Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
0/ Il y a eu beaucoup de discussions récemment sur la confidentialité on-chain
Principalement menées par @0xMert_
Chez MCC, nous avons passé beaucoup de temps à réfléchir à la confidentialité et avons investi pas mal d'argent
Quelques réflexions
1/ Les actifs importent plus que la confidentialité
C'est-à-dire que les gens ne veulent pas d'un actif aléatoire qui se trouve être privé
Ils veulent les actifs qu'ils aiment/désirent déjà détenir, avec une option de confidentialité
Le risque de volatilité l'emporte de loin sur les avantages de la confidentialité pour 99 % des gens
2/ En gros, il existe 3 approches majeures pour atteindre la confidentialité sur la chaîne
Environnements d'exécution de confiance (TEE)
Preuves à divulgation nulle de connaissance (ZKP)
Chiffrement homomorphe complet (FHE)
3/ Lorsque nous réfléchissons à l'approche optimale, nous devons d'abord nous demander, pour quoi optimisons-nous ?
À mon avis, il y a trois variables qui comptent.
4/
a) opérer dans un environnement sans autorisation
b) capacité à effectuer des DeFi arbitraires, et la capacité de raisonner sur DeFi comme si c'était transparent
c) échelle de performance dans les algorithmes + silicium (ou en d'autres termes, ne pas être limité par la latence... cela entre naturellement en conflit avec a) ci-dessus
5/
a) est évident, mais cela vaut la peine d'être mentionné car les gens continuent de parler des TEE.
Les TEE sont excellents si vous souhaitez la confidentialité dans un environnement autorisé. Mais ils ne fonctionnent pas dans des environnements sans autorisation.
Ils montrent à plusieurs reprises qu'ils échouent. Exemple le plus récent :

1 oct., 12:28
Une nouvelle attaque majeure des blockchains TEE vient d'être publiée, et c'est grave.
L'attaque permet à quiconque ayant un accès physique à un nœud TEE dans une blockchain d'accéder à toutes les données chiffrées qu'il contient. L'article inclut même 4 (!) preuves de concepts d'attaques sur des chaînes mainnet existantes. Quiconque exécutant un validateur ou un nœud complet peut réaliser cette attaque avec aussi peu que 1000 $.
Il n'y a pas de solution à cela. La seule "atténuation" est de ne pas permettre à des personnes non fiables d'exécuter un nœud ou de les forcer à utiliser un fournisseur de cloud. Cela signifie que vous ne pouvez pas avoir de validateurs et de fournisseurs RPC exécutant leur propre matériel, car un seul nœud malveillant compromettrait tout.
Le pire, c'est que ce n'était pas la faute des protocoles TEE, c'est la faute d'Intel qui a mal géré son implémentation cryptographique et a fini par avoir un chiffrement de mémoire déterministe. Et Intel ne le corrigera pas car cela dépasse le cadre de son modèle de menace.
Alors arrêtons de prendre des raccourcis et commençons à utiliser de la vraie cryptographie comme le FHE. Ça fonctionne, c'est rapide et c'est sécurisé !
Article ci-dessous
6/
b) est le plus subtil et le plus difficile à comprendre. C'est là que ZK échoue.
Pour comprendre pourquoi, considérons l'application de confidentialité la plus simple : zcash (pas de defi).
Lorsque vous soumettez une transaction zcash protégée, vous produisez une preuve qui dit, en gros, "J'envoie des pièces de sorte que mon solde reste >0 après cette transaction."
Eh bien, si vous agrégerez 1000 de ces transactions et que vous regardez l'état de la chaîne en tant qu'extérieur, que savez-vous de l'état ? Rien.
Maintenant, imaginez essayer de faire du DeFi par-dessus cela. Comment faites-vous du DeFi si votre transaction ne peut littéralement pas voir ou interagir avec les actifs de quelqu'un d'autre ?
Une multitude d'équipes ont essayé de résoudre ce problème au cours de la dernière décennie, y compris Aztec, Aleo, et probablement pas mal d'autres que je ne peux pas rappeler en ce moment.
Le défi fondamental auquel chacune de ces équipes doit faire face est le défi décrit ci-dessus. En gros, comment concevoir des ZKPs pour permettre à des informations sélectives d'être vues par le monde extérieur (par exemple, combien de garanties soutiennent un prêt) ?
Maintenant, considérez être un développeur DeFi. Vous devez non seulement concevoir votre protocole DeFi, mais vous devez le faire 1) d'une manière partiellement entravée, et 2) vous devez comprendre comment fonctionnent les ZKPs. Qui veut être le développeur construisant un système DeFi qui a des chiffres à 9 ou 10 chiffres avec tous ces risques supplémentaires ? C'est des choses effrayantes.
Beaucoup des équipes zk DeFi ont travaillé pour essayer de rendre ces choses plus compréhensibles, mais la réalité sous-jacente est juste extrêmement difficile à gérer.
De plus, cela nécessite de reconstruire chaque primitive DeFi depuis le début.
Le défi fondamental ici est que le DeFi tel que nous le connaissons actuellement *nécessite la capacité de raisonner sur un état partagé globalement.*
Peut-être qu'il existe un moyen de reconstruire le DeFi depuis le début avec un raisonnement sélectif, mais je suis extrêmement sceptique à ce sujet. Et démontrer cette affirmation au monde entier d'une manière que tout le monde croira sera une entreprise de dix ans étant donné combien de risques techniques il y a avec des dizaines de circuits zk sur mesure.
Alors, qu'est-ce que FHE ? FHE vous permet de calculer sur des données chiffrées. Cela a été considéré comme le Saint Graal de la cryptographie pendant des décennies.
Penser à un DeFi privé utilisant FHE comme construction cryptographique principale est en fait assez simple. Vous y pensez de la même manière que si c'était transparent ! C'est juste que, magiquement, tout n'est pas transparent, mais vous pouvez quand même calculer dessus de toute façon.
Oui, c'est de la magie.
7/
Et enfin, nous avons c), penser à l'échelle. La beauté de l'évolutivité de FHE est qu'elle est strictement liée au silicium. Il n'y a aucun surcoût réseau. Et cela signifie que vous gagnez naturellement en performance avec des algos, des CPU, des GPU, des FPGA, et finalement des ASIC.
Il existe un certain nombre d'approches en matière de confidentialité qui s'appuient fortement sur MPC ou des circuits obscurcis. Mais toutes ces opérations sont liées au réseau, ce qui signifie que *plus le nombre de validateurs augmente, plus la performance computationnelle diminue*.
(c'est une pénalité de performance bien plus dommageable que la pénalité qui découle du consensus. La pénalité de performance résultant d'un consensus sans permission est à peu près fixe, tant en termes de CPU que de latence).
Empiriquement, le fait qu'Ethereum ait 1M de validateurs en est un témoignage.
C'est en fait intuitif. Dans toute configuration MPC, vous divisez littéralement le calcul entre plusieurs ordinateurs. Eh bien, plus vous devez envoyer de données d'un ordinateur à l'autre, plus le calcul devient lent. Déplacer des électrons dans un espace de 6" sera toujours 1Mx plus rapide que de déplacer des électrons le long d'un câble de 6M".
FHE est la seule approche qui vous permet de vous développer avec le silicium. Et avec l'incroyable investissement que nous voyons aujourd'hui de la part des grands laboratoires d'IA, il est clair qu'il reste encore des gains spectaculaires à réaliser dans le silicium dans les années à venir.
Pour donner un peu de contexte, les ASIC sont généralement connus pour améliorer la performance de 100 à 1000 fois par rapport aux GPU.
9/ Depuis lors, le cofondateur/PDG @randhindi a fait un travail spectaculaire en construisant une équipe de recherche de plus de 30 doctorants, améliorant considérablement les performances de FHE et développant la stratégie de mise sur le marché.
Zama a également levé beaucoup plus d'argent depuis. Ils sont extrêmement bien capitalisés.
12/ Zama partagera beaucoup plus sur les performances bientôt alors que le réseau principal sera lancé
{fin}
114,26K
Meilleurs
Classement
Favoris

