Datenschutz ist wichtig – Unterschied zwischen TEE, ZK, MPC und FHE Jeder spricht heutzutage über Datenschutz on-chain, und viele kryptografische Begriffe werden diskutiert. Als Mit-Erfinder von ZK STARKs (post-quantensichere ZK-Systeme) werde ich diese Technologien erklären, wofür sie gut sind und welche Einschränkungen sie haben. Das ist eine lange Erklärung, also beginnen wir heute mit TEE: TEE steht für Trusted Execution Environment. Ich betrachte TEE als einen Versuch, die Probleme von Datenschutz und Integrität zu lösen, aber sie haben ein ernsthaftes Vertrauensproblem. Lassen Sie uns eintauchen 🤿 TEE - was ist das genau? - Ein TEE ist wie ein Computer, der in einem Enklave versteckt ist (ein Ort, in den niemand schauen kann). - Sie senden ihm Informationen über ein Public-Key-System, was bedeutet, dass jeder ihm verschlüsselte Daten senden kann. - Dann kann es diese Daten entschlüsseln, sie mit Integrität verarbeiten, sie wieder verschlüsseln, sie zur Integrität signieren und sie Ihnen zurücksenden (in verschlüsselter Form). Theoretisch ist es ein bisschen so, als hätte man eine direkte verschlüsselte Verbindung zu Gott oder zu einer vertrauenswürdigen Maschine, und man fragt sie, was sie berechnen soll, und sie tut das, ohne Informationen preiszugeben, daher erhält man Datenschutz. Das Problem: Das gilt nur in der Theorie. Warum? Die erwähnte Enklave ist ein physischer Chip, der in einem Computer sitzt. Wer auch immer im Besitz dieses Computers ist und ihn betreibt, kann mit dem TEE herumspielen und es dazu bringen, Informationen preiszugeben, die es nicht preisgeben sollte. Der Datenschutz, den Ihnen die Broschüren garantieren, ist also nicht so eng, wie Sie denken würden. Das größere Problem: (auch bekannt als das Problem, das impliziert, dass Sie einem TEE niemals für den Betrieb einer wirklich dezentralen Blockchain vertrauen sollten) Für einen bestimmten Betrag von $ kann jemand (denken Sie an die Lazarus-Gruppe) die Schlüssel extrahieren, die ein TEE verwendet, um (a) Ihre Nachrichten zu entschlüsseln und (b) die Integrität der Berechnung, die es durchführt, zu signieren. Sobald die Bösewichte diesen Schlüssel haben, können sie auf *jede* Nutzlast signieren und auch Ihre Nachrichten lesen. Es ist unwahrscheinlich, dass sie dies aus der Ferne zum TEE auf Ihrem Smartphone oder Laptop tun, weshalb Sie es für Ihre eigene Brieftasche und für kleine Beträge verwenden können. Aber, und das ist der wichtige Teil, Sie können kein Konsenssystem haben, das auf TEE für Vertrauen angewiesen ist. ...