去中心化机密计算 (DeCC) 代表了在去中心化系统中处理敏感数据方式的根本性转变。 作者:Mohamed Allam、Drexel Bakker 编译:AI.bluue 核心洞见
引言:数据计算与安全的演进区块链技术引入了一种新的去中心化和透明度范式,但也带来了权衡。在第一波加密隐私浪潮中,通常称为“隐私1.0”,像混币器、滚币器和隐私交易(例如 Zcash、Monero 和 Beam.mw)这样的工具为用户的金融转账提供了一定程度的匿名性。这些解决方案是专门化的,主要局限于隐藏发送者和接收者身份,并且与更广泛的应用基础设施脱节。 第二波浪潮正在形成。隐私不再仅仅隐藏交易,而是扩展到完整的计算。这一转变标志着去中心化机密计算(DeCC)的出现,也被称为隐私2.0。DeCC 将私密计算作为去中心化系统的核心特性引入,使得数据能够安全地处理,而不会向其他用户或网络泄露底层输入。 与典型的智能合约环境中所有状态更改和输入都公开可见不同,DeCC 在整个计算过程中保持数据加密,并且只揭示正确性和验证所必需的内容。这使得应用程序能够在公共区块链基础设施之上维护私有状态。例如,通过使用多方计算(MPC),一组医院可以分析其合并的数据集,而任何机构都看不到其他机构的原始患者数据。曾经透明度限制了区块链所能支持的范围,而隐私则解锁了需要机密性的全新用例类别。 DeCC 由一系列为安全数据处理设计的技术实现。这些技术包括零知识证明(ZKP)、多方计算(MPC)、混淆电路(GC)和全同态加密(FHE),所有这些都依赖于密码学来强制执行隐私和正确性。可信执行环境(TEE)通过提供基于硬件的隔离来实现安全的链下执行,从而补充了这些工具。这些技术共同构成了 DeCC 技术栈的基础。 潜在应用非常广泛:交易策略保持机密的去中心化金融系统、从私有数据中提取洞察的公共卫生平台,或在不暴露底层输入的情况下在分布式数据集上训练的人工智能模型。所有这些都需要将隐私保护计算构建到区块链系统的基础设施层中。 本报告探讨了 DeCC 的现状及其更广泛的意义。我们首先对比传统系统与 DeCC 框架中数据的处理方式,以及为什么仅靠透明度不足以满足许多去中心化应用的需求。然后,我们研究支撑 DeCC 的核心技术,它们有何不同,以及如何将它们组合起来以平衡性能、信任和灵活性方面的权衡。最后,我们描绘了生态系统,重点介绍了流入该领域的资本、在生产环境中构建的团队,以及这种势头对去中心化计算未来的启示。 传统数据处理与去中心化机密计算(DeCC)要理解 DeCC 的必要性,有助于了解传统计算环境中数据的处理方式以及薄弱环节所在。在经典计算架构中,数据通常存在于三种状态:静态(存储在磁盘/数据库中)、传输中(在网络中移动)和使用中(在内存或 CPU 中处理)。由于数十年的安全进步,机密计算行业对其中两种状态拥有可靠的解决方案。
虽然前两种状态得到了很好的保护,但确保使用中数据的安全仍然是一个挑战。无论是银行服务器计算利息支付,还是云平台运行机器学习模型,数据通常都必须在内存中解密。在那一刻,它是脆弱的:恶意的系统管理员、恶意软件感染或受损的操作系统都可能窥视甚至更改敏感数据。传统系统通过访问控制和隔离的基础设施来缓解这种情况,但从根本上说,存在一个“王冠上的宝石”以明文形式存在于机器内部的时期。 现在考虑基于区块链的项目。它们将透明度提升到了一个更高的水平:数据不仅可能在一台服务器上解密,而且通常以明文形式在全球数千个节点上复制。像以太坊和比特币这样的公共区块链有意广播所有交易数据以达成共识。如果你的数据只是意图公开(或化名)的财务信息,这没问题。但如果你想将区块链用于任何涉及敏感或个人信息的用例,这就完全行不通了。例如,在比特币中,每笔交易金额和地址对所有人可见——这对于可审计性来说很好,但对于隐私来说很糟糕。对于智能合约平台,你放入合约中的任何数据(你的年龄、你的 DNA 序列、你企业的供应链信息)都会对每个网络参与者公开。没有银行希望其所有交易都公开,没有医院可以将患者记录放在公共账本上,也没有游戏公司会向所有人泄露玩家的秘密状态。 数据生命周期及其漏洞在传统的数据处理生命周期中,用户通常将数据发送到服务器,服务器解密并处理它,然后存储结果(可能在磁盘上加密它们)并发送回响应(通过 TLS 加密)。漏洞点很明显:在使用过程中,服务器持有原始数据。如果你信任服务器及其安全性,那没问题——但历史表明,服务器可能被黑客攻击或内部人员可能滥用访问权限。企业通过严格的安全实践来处理这个问题,但他们仍然对将极其敏感的数据交到他人手中持谨慎态度。 相比之下,在 DeCC 方法中,目标是在任何时候任何单个实体都无法公开看到敏感数据,即使在处理过程中也是如此。数据可能会被分割到多个节点,或者在加密信封内处理,或者通过密码学证明而不显示它。因此,从输入到输出的整个生命周期都可以保持机密性。例如,用户可以将加密版本或其秘密份额发送到节点网络,而不是将原始数据发送到服务器。这些节点以一种它们都无法学习底层数据的方式运行计算,用户会得到一个只有他们(或授权方)才能解密的加密结果。 为什么透明度在加密领域还不够虽然公共区块链解决了信任问题(我们不再需要信任中央运营商;规则是透明的并通过共识强制执行),但它们是通过牺牲隐私来实现的。口号是:“不要把任何你不想公开的东西放到链上。”对于简单的加密货币转账,这在某些情况下可能没问题;对于复杂的应用程序,它可能会变得相当复杂。正如 Penumbra 团队(构建一个私有 DeFi 链)所说,在今天的 DeFi 中,“当用户在链上互动时,信息泄露就变成了价值泄露”,导致抢先交易和其他漏洞。如果我们希望去中心化交易所、借贷市场或拍卖能够公平运作,参与者的数据(出价、头寸、策略)通常需要被隐藏;否则,外部人士可以实时利用这些知识。透明度使每个用户的行动都公开,这与传统市场的运作方式不同,这是有充分理由的。 此外,许多金融以外有价值的区块链用例涉及法律上不能公开的个人或受监管数据。考虑去中心化身份或信用评分——用户可能希望证明关于自己的属性(“我已年满 18 岁”或“我的信用评分是 700 分”)而不泄露其全部身份或财务历史。在完全透明的模型下,这是不可能的;你放在链上的任何证明都会泄露数据。像零知识证明这样的 DeCC 技术正是为了解决这个问题而设计的,允许选择性披露(证明 X 而不泄露 Y)。另一个例子是,一家公司可能希望使用区块链进行供应链跟踪,但不希望竞争对手看到其原始库存日志或销售数据。DeCC 可以在链上提交加密数据,并且只与授权合作伙伴共享解密信息,或者使用 ZK 证明来证明符合某些标准而不泄露商业秘密。 DeCC 如何实现无需信任的机密计算解决去中心化系统中透明度的局限性需要能够在活动计算期间保持机密性的基础设施。去中心化机密计算通过引入一套应用密码学和基于硬件的方法来在数据整个生命周期内保护数据的技术来提供此类基础设施。这些技术旨在确保敏感输入即使在处理过程中也不会被泄露,从而消除了对任何单个运营商或中介机构的信任需求。 DeCC 技术栈包括零知识证明(ZKP),它允许一方证明计算已正确执行而无需泄露输入;多方计算(MPC),它允许多方共同计算一个函数而无需暴露其各自的数据;混淆电路(GC)和全同态加密(FHE),它们允许直接对加密数据执行计算;以及可信执行环境(TEE),它为安全执行提供基于硬件的隔离。这些技术中的每一种都具有独特的操作特性、信任模型和性能概况。在实践中,它们通常被集成起来以解决应用程序中不同的安全性、可伸缩性和部署约束。以下各节概述了每种技术的技术基础以及它们如何在去中心化网络中实现无需信任的、保护隐私的计算。 1. 零知识证明 (ZKP) 零知识证明是应用于区块链系统中最具影响力的密码学创新之一。ZKP 允许一方(证明者)向另一方(验证者)证明某个给定陈述为真,而除了该陈述本身的有效性之外,不透露任何信息。换句话说,它使一个人能够证明他们知道某事,例如密码、私钥或问题的解决方案,而无需公开知识本身。 以“威利在哪里”的拼图为例。假设有人声称他们在一张拥挤的图片中找到了威利,但不想透露他的确切位置。他们不是分享完整的图片,而是拍摄了一张威利脸部的特写照片,并附带时间戳,照片经过放大,以至于图片的其余部分不会出现。验证者可以确认威利已被找到,而无需知道他在图片中的位置。这证明了声明是正确的,同时没有透露任何额外信息。 更正式地说,零知识证明允许证明者证明某个特定陈述是真实的(例如,“我知道一个哈希为此公开值的密钥”或“此交易根据协议规则是有效的”),而无需透露计算背后的输入或内部逻辑。验证者被证明所说服,但没有获得任何其他信息。区块链中最早和最广泛使用的例子之一是 zk-SNARKs(零知识简洁非交互式知识论证)。Zcash 使用 zk-SNARKs 允许用户证明他们拥有私钥并且正在发送有效交易,而无需透露发送者地址、接收者或金额。网络只看到一个简短的密码学证明,证明该交易是合法的。 ZKP 如何实现机密计算:在 DeCC 环境中,当你希望证明某个计算是在隐藏数据上正确完成时,ZKP 就大放异彩。证明者可以私下进行计算,然后发布一个证明,而不是让每个人都重新执行计算(如传统区块链验证中那样)。其他人可以使用这个微小的证明来验证计算结果是正确的,而无需看到底层输入。这可以保护隐私并显著提高可伸缩性(因为验证一个简洁的证明比重新运行整个计算要快得多)。像 Aleo 这样的项目围绕这个想法构建了一个完整的平台:用户在他们的私有数据上离线运行程序并生成一个证明;网络验证该证明并接受交易。网络不知道数据或具体发生了什么,但它知道无论是什么,它都遵循了智能合约的规则。这有效地创建了私有智能合约,这在没有 ZKP 的情况下在以太坊的公共虚拟机上是不可能的。另一个新兴的应用是用于隐私的 zk-rollups:它们不仅为了可伸缩性而批量处理交易,而且还使用 ZK 来隐藏每笔交易的细节(与普通 rollups 不同,普通 rollups 的数据通常仍然是公开的)。 ZK 证明之所以强大,是因为它们的安全性纯粹是数学上的,通常依赖于“仪式”(一种产生秘密/随机信息的多方密码协议)参与者的诚实性作为设置阶段。如果密码学假设成立(例如,某些问题仍然难以解决),证明就不能被伪造,也不能被伪造来断言虚假陈述。因此,从设计上讲,它不会泄露任何额外信息。这意味着你根本不必信任证明者;要么证明通过,要么不通过。 局限性:历史上的权衡是性能和复杂性。生成 ZK 证明的计算量可能很大(比正常进行计算高出几个数量级)。在早期的构造中,即使证明简单的陈述也可能需要几分钟或更长时间,而且密码学复杂且需要特殊的设置(可信设置仪式)——尽管像 STARKs 这样的较新证明系统避免了其中一些问题。功能上也存在局限性:大多数 ZK 方案都涉及单个证明者向许多验证者证明某事。它们不能解决私有共享状态(私有数据“属于”或由多个用户组合而成,如拍卖和 AMM 中的情况)。换句话说,ZK 可以证明用户从我的秘密 X 正确计算出 Y,但它本身并不允许两个人共同计算他们两个秘密的函数。为了解决私有共享状态问题,基于 ZK 的解决方案通常使用其他技术,如 MPC、GC 和 FHE。此外,纯 ZKPs 通常假设证明者实际知道或拥有被证明的数据。 还有大小方面的问题:早期的 zk-SNARKs 产生的证明非常短(只有几百字节),但一些较新的零知识证明(尤其是那些没有可信设置的,如 bulletproofs 或 STARKs)可能会更大(几十 KB)并且验证速度更慢。然而,持续的创新(Halo、Plonk 等)正在迅速提高效率。以太坊和其他机构正在大力投资 ZK 作为扩展和隐私解决方案。 2. 多方计算 (MPC) ZK 证明允许一方证明关于其自身私有数据的某些事情,而安全多方计算(主要指基于秘密共享 (SS) 的技术)则解决了另一个相关但不同的挑战:如何在不泄露输入的情况下真正地协同计算某些东西。在 MPC 协议中,多个独立的参与方(或节点)共同计算一个关于它们所有输入的函数,使得每个参与方只学习到结果,而对其他参与方的输入一无所知。基于秘密共享的 MPC 的基础是由 Partsia Blockchain Foundation 的 Ivan Damgard 与其合著的 1980 年代末的论文奠定的。从那时起,已经创建了各种技术。 一个简单的例子是一组公司希望计算某个职位的全行业平均工资,但它们都不想透露其内部数据。使用 MPC,每家公司将其数据输入到一个联合计算中。该协议确保没有公司能看到任何其他参与者的原始数据,但所有参与者都能收到最终的平均值。计算通过密码学协议在整个组中执行,消除了对中央机构的需求。在这种设置中,过程本身充当了受信任的中介。 MPC 是如何工作的?每个参与者的输入在数学上被分割成若干份(份额)并分发给所有参与者。例如,如果我的秘密是 42,我可能会生成一些总和为 42 的随机数,并给每个参与方一份(看起来随机的部分)。任何单个部分都不会泄露任何信息,但它们共同拥有这些信息。然后,参与者对这些份额进行计算,来回传递消息,这样到最后他们会得到输出的份额,这些份额可以组合起来揭示结果。在整个过程中,没有人能看到原始输入;他们只能看到编码或模糊的数据。 为什么 MPC 很重要?因为它本质上是去中心化的,它不依赖于单个安全盒子(如 TEE)或单个证明者(如 ZK)。它消除了信任任何单个参与方的需要。一个常见的定义是这样描述的:当计算分布在参与者之间时,不需要依赖任何一方来保护隐私或确保正确性。这使其成为隐私保护技术的基石。如果你有 10 个节点进行 MPC 计算,通常情况下,你需要其中很大一部分节点串通或被攻破才能泄露秘密。这与区块链的分布式信任模型非常吻合。 MPC 的挑战:隐私并非没有代价。MPC 协议通常会产生开销,主要是在通信方面。为了共同计算,各方必须交换多轮加密消息。通信轮数(顺序的来回消息)以及它们的带宽要求会随着函数的复杂性和参与方数量的增加而增长。随着更多方的参与,确保计算保持高效是很棘手的。还有一个诚实参与者与恶意参与者的问题。基本的 MPC 协议假设参与者遵循协议(可能好奇但不会偏离)。更强大的协议可以处理恶意行为者(他们可能会发送错误信息以试图破坏隐私或正确性),但这会增加更多的开销来检测和减轻作弊行为。有趣的是,区块链可以通过提供惩罚不当行为的框架来提供帮助。例如,如果一个节点偏离协议,可以使用质押和惩罚机制,这使得 MPC 和区块链成为互补的一对。 在性能方面,已经取得了重大进展。预处理技术可以在实际输入未知之前进行繁重的密码学计算。例如,生成相关的随机数据(称为 Beaver 三元组)可以在以后用于加速乘法运算。这样,当实际需要对真实输入进行计算时(在线阶段),速度可以快得多。一些现代 MPC 框架可以在几秒钟或更短的时间内计算少数参与方之间的相当复杂的函数。还有关于通过将 MPC 组织成网络或委员会来将其扩展到许多参与方的研究。 MPC 对于诸如私有多用户 dApp(例如,出价保密的拍卖,通过 MPC 执行)、隐私保护机器学习(多个实体在不共享数据的情况下共同训练模型——一个被称为带 MPC 的联邦学习的活跃领域)和分布式秘密管理(如阈值密钥示例)等应用尤其重要。一个具体的加密示例是 Partisia Blockchain,它将 MPC 集成到其核心,以在公共区块链上实现企业级隐私。Partisia 使用 MPC 节点网络来处理私有智能合约逻辑,然后在链上发布承诺或加密结果。 3. 混淆电路 (GC) 混淆电路是现代密码学中的一个基本概念,也是最早提出的用于在加密数据上进行计算的解决方案。除了支持加密计算外,GC 方法还用于各种隐私保护协议,包括零知识证明和匿名/不可链接令牌。 什么是电路?电路是一种通用的计算模型,可以表示任何函数,从简单算术到复杂神经网络。尽管这个术语通常与硬件相关联,但电路广泛应用于各种 DeCC 技术,包括 ZK、MPC、GC 和 FHE。电路包括输入线、中间门和输出线。当向输入线提供值(布尔值或算术值)时,门会处理这些值并产生相应的输出。门的布局定义了正在计算的函数。函数或程序使用 VHDL 等编译器或特定领域的密码学编译器转换为电路表示。 什么是混淆电路?标准电路在执行期间会泄露所有数据,例如输入和输出线上的值以及中间门的输出都是明文。相比之下,混淆电路会对所有这些组件进行加密。输入、输出和中间值被转换为加密值(混淆文本),门被称为混淆门。混淆电路算法的设计使得评估电路不会泄露有关原始明文值的任何信息。将明文转换为混淆文本然后对其进行解码的过程称为编码和解码。 GC 如何解决加密数据计算问题?混淆电路是姚期智 (Andrew Yao) 在 1982 年提出的,作为对加密数据进行计算的第一个通用解决方案。他最初的例子,被称为百万富翁问题,涉及一群人想知道谁最富有,而不向彼此透露他们的实际财富。使用混淆电路,每个参与者加密他们的输入(他们的财富)并与其他人共享加密版本。然后,该组使用加密门逐步评估旨在计算最大值的电路。最终输出(例如最富有的人的身份)被解密,但没有人知道任何其他参与者的确切输入。虽然这个例子使用了一个简单的最大值函数,但同样的方法可以应用于更复杂的任务,包括统计分析和神经网络推理。 使 GC 适用于 DeCC 的突破性进展。Soda Labs 领导的最新研究已将混淆电路技术应用于去中心化环境。这些进展主要集中在三个关键领域:去中心化、可组合性和公共可审计性。在去中心化设置中,计算在两个独立的组之间分离:混淆者(负责生成和分发混淆电路)和评估者(负责执行混淆电路)。混淆者向评估者网络提供电路,评估者网络根据智能合约逻辑的指示按需运行这些电路。 这种分离实现了可组合性,即从较小的原子操作构建复杂计算的能力。Soda Labs 通过生成与低级虚拟机指令(例如,针对 EVM)相对应的连续混淆电路流来实现这一点。这些构建块可以在运行时动态组装以执行更复杂的任务。 对于公共可审计性,Soda Labs 提出了一种机制,允许外部方(无论其是否参与计算)验证结果是否已正确计算。这种验证可以在不暴露底层数据的情况下进行,从而增加了额外的信任和透明度。 GC 对 DeCC 的重要性:混淆电路提供对加密输入的低延迟、高吞吐量计算。正如在 COTI Network 主网上演示的那样,初始实现支持每秒大约 50 到 80 个机密 ERC20 交易(ctps),未来版本有望实现更高的吞吐量。GC 协议依赖于广泛采用的密码标准(如 AES)和像 OpenSSL 这样的库,这些库广泛应用于医疗保健、金融和政府等领域。AES 还提供抗量子变体,支持未来与后量子安全要求的兼容性。 基于 GC 的系统与客户端环境兼容,并且不需要专门的硬件或 GPU,这与某些 TEE 或 FHE 部署不同。这降低了基础设施成本,并使得能够在更广泛的设备上部署,包括容量较低的机器。 GC 的挑战:混淆电路的主要限制是通信开销。当前的实现需要为每个机密 ERC20 交易向评估者发送大约 1MB 的数据。然而,这些数据可以在执行前很早就预加载,因此在实时使用期间不会引入延迟。带宽可用性的持续改进,包括尼尔森定律(预测带宽每 21 个月翻一番)所描述的趋势,以及对混淆电路压缩的积极研究,都有助于减少这种开销。 4. 全同态加密 (FHE) 全同态加密通常被视为一种密码学的魔术。它允许人们在数据保持加密状态下对其执行任意计算,然后解密结果以获得正确的答案,就好像是在明文上计算的一样。换句话说,使用 FHE,你可以将对私有数据的计算外包给不受信任的服务器,而该服务器仅对密文进行操作,仍会生成一个你可以解密的密文以获得正确答案,所有这一切都无需服务器看到你的数据或明文结果。 很长一段时间以来,FHE 纯粹是理论上的。这个概念自 1970 年代就已为人所知,但直到 2009 年才发现一个实用的方案。从那时起,在降低 FHE 速度方面取得了稳步进展。即便如此,它仍然计算量巨大。对加密数据的操作可能比对明文数据的操作慢数千或数百万倍。但曾经天文数字般缓慢的操作现在只是相当缓慢,并且优化和专用 FHE 加速器正在迅速改善这一局面。 为什么 FHE 对隐私具有革命性意义?使用 FHE,你可以让单个服务器或区块链节点为你进行计算,只要加密保持强大,该节点就什么也学不到。这是一种非常纯粹的机密计算形式,数据始终在任何地方都是加密的。对于去中心化,你也可以让多个节点各自执行 FHE 计算以实现冗余或共识,但它们都没有任何秘密信息。它们都只是在操作密文。 在区块链的背景下,FHE 开启了完全加密交易和智能合约的可能性。想象一个类似以太坊的网络,你将加密的交易发送给矿工,他们在加密数据上执行智能合约逻辑,并在链中包含一个加密结果。你或授权方稍后可以解密结果。对其他人来说,这是一堆难以理解的乱码,但他们可能有一个证明计算是有效的。这就是 FHE 与 ZK 结合可能发挥作用的地方,证明加密交易遵循了规则。这基本上就是 Fhenix 项目正在追求的目标:一个 EVM 兼容的 Layer-2,其所有计算本身都支持 FHE。 FHE 启用的实际用例:除了区块链,FHE 对于云计算已经很有吸引力。例如,让你向云发送加密的数据库查询并获得加密的答案,只有你能够解密答案。在区块链背景下,一个引人注শনের场景是隐私保护机器学习。FHE 可以让去中心化网络在用户提供的加密数据上运行 AI 模型推理,这样网络就不会学习到你的输入或结果,只有你在解密时才会知道。另一个用例是在公共部门或健康数据协作中。不同的医院可以使用一个共同的密钥或一个联邦密钥设置来加密他们的患者数据,一个节点网络可以计算所有医院加密数据的聚合统计数据,并将结果交付给研究人员解密。这与 MPC 可以做的事情类似,但 FHE 可能以更简单的架构来实现,只需要一个不受信任的云或矿工网络处理数字,代价是每个操作的计算量更大。 FHE 的挑战:最大的挑战是性能。尽管已经取得了进展,但 FHE 通常仍比明文操作慢一千到一百万倍,具体取决于计算和方案。这意味着它目前仅适用于有限的任务,例如简单的函数或在某些方案中一次性批量处理许多操作,但还不是你可以用来运行执行数百万步骤的复杂虚拟机的技术,至少在没有强大的硬件支持的情况下是这样。还有密文大小的问题。全同态操作往往会使数据膨胀。一些优化,如自举(bootstrapping),它刷新了随着操作执行而开始累积噪声的密文,对于任意长度的计算是必要的,并且会增加开销。然而,许多应用程序不需要完全任意的深度。它们可以使用分级 HE(leveled HE),它在解密前执行固定数量的乘法运算,并且可以避免自举。 对于区块链而言,集成 FHE 是复杂的。如果每个节点都必须对每笔交易执行 FHE 操作,那么以目前的技术来看,这可能会非常缓慢。这就是为什么像 Fhenix 这样的项目从 L2 或侧链开始,其中可能由一个强大的协调器或节点子集来完成繁重的 FHE 计算,而 L2 则批量处理结果。随着时间的推移,随着 FHE 变得更有效率,或者随着专门的 FHE 加速器 ASIC 或 GPU 的出现,它可能会被更广泛地采用。值得注意的是,一些公司和学术界正在积极研究硬件以加速 FHE,认识到其对 Web2 和 Web3 用例中数据隐私未来的重要性。 将 FHE 与其他技术相结合:通常,FHE 可能与 MPC 或 ZK 结合使用以解决其弱点。例如,多方可以持有 FHE 密钥的份额,这样任何单一方都无法单独解密,从而实质上创建了一个阈值 FHE 方案。这将 MPC 与 FHE 相结合,以避免单点解密失败。或者,可以使用零知识证明来证明 FHE 加密交易的格式正确而无需解密它,以便区块链节点在处理它之前可以确定它是有效的。这就是一些人称之为 ZK-FHE 的混合模型。事实上,一种可组合的 DeCC 方法可能是使用 FHE 进行数据处理的繁重工作,因为它是唯一能够在始终加密的情况下进行计算的方法之一,并使用 ZK 证明来确保计算没有做任何无效的事情,或者允许其他人验证结果而无需看到它们。 5. 可信执行环境 (TEE) 可信执行环境是去中心化机密计算的基础组件。TEE 是处理器内的一个安全区域,它将代码和数据与系统的其余部分隔离开来,确保即使操作系统受到威胁,其内容也能得到保护。TEE 在计算过程中提供机密性和完整性,且性能开销最小。这使其成为可用于安全通用计算的最实用技术之一。 可以这样想:TEE 就像在一个除了你之外任何人都无法进入或窥视的锁着的房间里阅读一份机密文件。你可以自由地查阅和处理文件,但一旦你离开房间,你会带走结果并将其他所有东西锁在后面。外面的人永远不会直接看到文件,只能看到你选择透露的最终结果。 现代 TEE 已经取得了显著进步。英特尔的 TDX 和 AMD SEV 支持整个虚拟机的安全执行,而英伟达的高性能 GPU(包括 H100 和 H200)现在也具备 TEE 功能。这些升级使得在机密环境中运行任意应用程序成为可能,包括机器学习模型、后端服务和面向用户的软件。例如,英特尔 TDX 与英伟达 H100 结合,可以在参数超过 700 亿的模型上运行推理,性能损失很小。与需要自定义工具或受限环境的密码学方法不同,现代 TEE 可以在不修改的情况下运行容器化应用程序。这使得开发人员可以使用 Python、Node.js 或其他标准语言编写应用程序,同时保持数据机密性。 一个典型的例子是 Secret Network,这是第一个通过利用 TEE(特别是 Intel SGX)实现具有私有状态的通用智能合约的区块链。每个 Secret 节点都在 enclave(安全区)内运行智能合约执行运行时。发送到智能合约的交易是加密的,因此只有 enclave 可以解密它们,执行智能合约,并产生加密的输出。网络使用远程证明来确保节点正在运行真正的 SGX 和批准的 enclave 代码。这样,Secret Network 上的智能合约可以处理私有数据,例如加密输入,甚至节点运营商也无法读取它。只有 enclave 可以,并且它只释放它应该释放的内容,通常只是一个哈希或加密结果。Phala Network 和 Marlin 使用类似但不同的模型。其架构围绕 TEE 驱动的工作节点构建,这些节点执行安全的链下计算并将经过验证的结果返回到区块链。这种设置使 Phala 能够保护数据机密性和执行完整性,而不会向任何外部方泄露原始数据。该网络旨在实现可扩展性和互操作性,支持跨去中心化应用程序、跨链系统和 AI 相关服务的隐私保护工作负载。与 Secret Network 一样,Phala 展示了如何通过在可验证的硬件 enclave 中隔离敏感逻辑,将 TEE 用于将机密计算扩展到去中心化环境。 DeCC 中 TEE 的现代部署包含若干最佳实践:
TEE 也可以与其他技术相结合。一个有前景的想法是在 TEE 内部运行 MPC。例如,不同节点上的多个 enclave,每个 enclave 持有秘密数据的一部分,可以通过 MPC 共同计算,同时每个 enclave 保持其份额的安全。这种混合提供了深度防御:攻击者需要同时攻破 enclave 并腐蚀足够多的参与方才能访问所有秘密份额。另一种组合是使用 ZK 证明来证明 enclave 做了什么。例如,enclave 可以输出一个简短的 zk-SNARK,证明它在某些加密输入上正确地遵循了协议。这可以降低对 enclave 的信任程度。即使 enclave 是恶意的,如果它偏离了规定的计算,它也无法产生有效的证明,除非它也攻破了 ZK 密码学。这些想法仍处于研究阶段,但正在积极探索中。 在目前的实践中,像 TEN(加密网络,一个以太坊 Layer-2 解决方案)这样的项目使用安全 enclave 来实现机密 rollup。TEN 的方法使用 enclave 来加密交易数据并私下执行智能合约,同时仍然产生一个乐观验证的 rollup 区块。他们强调安全 enclave 对正在运行的代码提供了高度的信心,这意味着用户可以确信他们的数据是如何处理的,因为代码是已知且经过证明的,即使他们看不到数据本身。这突出了 TEE 的一个关键优势:确定性的、可验证的执行。每个人都可以就应该运行的代码哈希达成一致,enclave 确保只有该代码执行,同时保持输入隐藏。 可组合的 DeCC 技术栈(混合方法)隐私2.0 的一个令人兴奋的方面是这些技术并非孤立的(尽管它们可以并且确实被独立使用);它们可以被组合起来。就像传统云安全使用防火墙、加密和访问控制等多层防护一样,DeCC 机密计算可以分层运用技术以发挥它们各自的优势。 几种组合已经在探索中:MPC 与 TEE、ZK 与 TEE、GC 与 ZK、FHE 与 ZK 等。最终目标很明确:没有一种技术是完美的。组合这些方法可以弥补它们各自的局限性。 以下是一些正在开发的模式:
可组合 DeCC 技术栈模型强调应用程序不需要选择一种隐私方法。它们可以集成多种 DeCC 技术,根据特定组件的需求进行定制。例如,许多新兴的隐私网络正在以模块化方式构建,支持 ZK 和 MPC,或者根据用例提供可配置的机密性层。 诚然,组合技术会增加工程和计算复杂性,并且在某些情况下性能成本可能会过高。然而,对于高价值的工作流,尤其是在金融、人工智能或治理领域,这种分层安全模型是合理的。早期的例子已经投入运营。Oasis Labs 已经为私有数据市场原型化了 TEE MPC 混合方案。学术项目已经演示了由 zk-SNARKs 验证的 MPC 和 GC 计算,突显了人们对跨模型验证日益增长的兴趣。 未来的 dApp 可能会通过 AES 或 FHE 运行加密存储,使用 MPC、GC 和 TEE 的混合进行计算,并在链上发布可验证的 ZK 证明。尽管用户看不到,但这个隐私技术栈将强制执行强大的保护措施,防止数据泄露和未经授权的推断。最终目标是使这种级别的隐私基础设施成为默认和透明的,提供感觉熟悉但以根本不同的信任假设运行的应用程序。 风险投资和开发者势头隐私保护计算已成为加密领域资本配置的一个显著领域,投资活动持续增加。投资者和建设者越来越相信,去中心化机密计算(DeCC)将通过启用在公共区块链基础设施上原本不可行的私有应用程序来解锁新的市场机会。 领先 DeCC 项目的累计风险投资资金已超过数亿美元。值得注意的例子包括:
如果包括代币分配、生态系统基金和公募收益,DeCC 领域的总投资可能接近 10 亿美元。这与 Layer-2 扩展或模块化基础设施等领域的融资水平相当。 DeCC 生态系统也通过合作伙伴关系和开源协作不断扩展。机密计算联盟等组织已吸纳 iExec 和 Secret Network 等基于区块链的成员,以探索跨私有计算的标准。学术倡议、开发者黑客马拉松和以隐私为重点的会议正在培养技术人才和社区参与。 项目还通过 SDK、语言和 API 来提高可访问性,这些工具抽象了密码学的复杂性。例如,像 Circom、ZoKrates 和 Noir 这样的工具框架简化了零知识开发,而像 Arcium 的 Arcis 这样的平台则降低了使用 MPC 构建的门槛。开发人员现在可以将隐私集成到去中心化应用程序中,而无需高级密码学专业知识。 与企业和政府机构的合作进一步验证了该领域。Partisia 与冲绳科学技术大学院大学(OIST)就联合密码学研究项目进行了合作,而 Secret Network 则与 Eliza Labs 合作开发机密 AI 解决方案。 随着资金和生态系统活动的持续增长,DeCC 正在成为加密基础设施中资本最充足、发展最快的领域之一,建设者和机构利益相关者都对此抱有高度兴趣。话虽如此,与任何新兴技术周期一样,该领域的许多项目可能无法实现其愿景或获得有意义的采用。然而,一小部分可能会持续下去,为跨去中心化系统的隐私保护计算设定技术和经济标准。 DeCC 生态系统去中心化机密计算(DeCC)生态系统由支持跨分布式系统安全计算的技术和框架组成。这些工具使得敏感数据能够在不暴露给任何单一方的情况下进行处理、存储和传输。通过结合密码学技术、硬件强制隔离和去中心化网络基础设施,DeCC 解决了公共区块链环境中的关键隐私限制。这包括与透明智能合约执行、未受保护的链下数据使用以及在为开放性设计的系统中难以保护机密性相关的挑战。 DeCC 基础设施大致可分为六大技术支柱:
这些组件并非相互排斥,通常会组合在一起以满足特定的性能、安全性和信任要求。以下部分重点介绍实现这些技术的项目以及它们如何融入更广泛的 DeCC 格局。 基于全同态加密 (FHE) 的项目许多 DeCC 项目使用全同态加密(FHE)作为其实现加密计算的主要机制。这些团队专注于将 FHE 应用于私有智能合约、安全数据处理和机密基础设施等领域。虽然与其他方法相比,FHE 的计算密集度较高,但其在不解密的情况下对加密数据进行计算的能力提供了强大的安全保证。该类别中的主要项目包括 Octra、Mind Network 和 Fhenix,每个项目都在试验不同的架构和用例,以使 FHE 更接近实际部署。 Fhenix Fhenix 是一家 FHE 研发公司,致力于构建可扩展的、真实世界的全同态加密应用。Fhenix 的 FHE 协处理器(CoFHE)是一个链下计算层,旨在安全地处理加密数据。它将繁重的密码学操作从主区块链(例如以太坊或 L2 解决方案)卸载,以增强效率、可扩展性和隐私性,同时不损害去中心化,并提供简便的集成方法。这种架构允许在不解密的情况下对加密数据进行计算,从而确保去中心化应用程序的端到端隐私。Fhenix 完全兼容 EVM,允许开发人员使用 Solidity 和现有的以太坊工具(如 Hardhat 和 Remix)轻松快速地构建基于 FHE 的应用程序。其模块化设计包括 FheOS 和 Fhenix 的阈值网络等组件,它们分别管理 FHE 操作和 FHE 解密请求,为隐私保护应用程序提供了一个灵活且适应性强的平台。 关键创新与特性
Mind Network Mind Network 是一个去中心化平台,开创性地集成了 FHE,以建立一个完全加密的 Web3 生态系统。Mind Network 充当基础设施层,通过在加密数据上进行计算而无需解密,从而增强跨数据、共识机制和交易的安全性。 关键创新与特性
Octra Octra 是一个通用的、与链无关的网络,由前 VK (Telegram) 和 NSO 团队成员创立,他们在加密领域拥有十年的经验。自 2021 年以来,Octra 一直在开发一种基于超图的专有全同态加密 (FHE) 方案 (HFHE),允许对加密数据进行近乎即时的计算。与其他 FHE 项目不同,Octra 完全独立,不依赖第三方技术或许可。 关键创新与特性
当前发展
融资和社区参与 2024 年 9 月,Octra 获得了由 Finality Capital Partners 领投的 400 万美元种子前融资,Big Brain Holdings、Karatage、Presto Labs 和 Builder Capital 等投资者参与其中。2025 年 1 月,Octra 通过 Cobie 的天使辛迪加投资平台 Echo 进一步筹集了 125 万美元,该额度在不到一分钟内售罄。这些投资突显了人们对 Octra 彻底改变数据隐私和安全潜力的信心。该项目通过 GitHub 等平台与开发者社区保持积极互动,并最近发布了一个公共 WASM 沙盒,其中提供了其 HFHE 库的实验版本供测试和反馈。 通过将专有的 HFHE 技术与强大而灵活的基础设施相结合,Octra 旨在为跨各种应用的安全、高效和去中心化数据处理设定新标准。 基于混淆电路 (GC) 的项目混淆电路 (GC) 是一种专门的加密数据计算形式,允许两方或多方共同评估一个函数,而无需透露各自的输入。虽然 GC 主要用于解决加密数据计算问题,但它也可以解决各种隐私和安全问题,例如零知识证明和基于匿名令牌的互联网身份验证。 COTI 和 Soda Labs 等项目正在应用基于 GC 的技术来实现机密消息传递、私密支付协议和可扩展的隐私层。 COTI COTI 是一个构建在以太坊之上的快速、轻量级的 L2 隐私解决方案,为超过 70 条链提供按需隐私服务。COTI 实现了低成本、可扩展的机密性,可保护金融交易和敏感数据。个人可以在不泄露个人信息的情况下参与 Web3,企业可以保护专有数据,AI 代理可以作为主权实体运作。COTI 最初于 2017 年推出,其跨链功能为所有主要区块链上的 dApp 带来了许可隐私,而不会影响速度、成本或可组合性。 COTI 隐私技术栈的核心是其与 Soda Labs 合作开发的混淆电路。这种密码学技术允许对加密数据进行私密计算,在实现隐私的同时,与 FHE 相比效率极高。COTI 支持广泛的实际用例,从消费者支付到企业集成和政府级数字货币试点。对于高度受监管的环境,COTI 专有的数据隐私框架 (DPF) 允许对加密数据进行监管审计,而不会损害用户隐私,非常适合银行、借贷和政府等受监管行业。 关键创新与特性
企业区块链参与 COTI 是企业以太坊联盟的成员,并与中央银行就 CBDC 试点项目进行了合作,包括欧洲中央银行的数字欧元和以色列银行的数字谢克尔项目。 Soda Labs Soda Labs 是一家专注于混淆电路的密码学基础设施公司,该技术可以直接对加密数据进行计算,而无需解密。这种方法保证了数据的隐私和安全,对于区块链、人工智能、金融和医疗保健领域的敏感应用至关重要。 通过其旗舰创新 gcEVM(一种针对区块链环境的混淆电路技术的独特改编),Soda Labs 使 dApp 能够在链上接受和处理加密数据。该平台强调效率、与现有开发者工具的兼容性以及对 AES 等既定密码标准的遵守。这一创新解锁了实用的、对隐私敏感的用例,满足了个人、企业和受监管金融机构的严格要求。关键应用包括机密稳定币和支付、私有去中心化交易所 (DEX) 和场外交易 (OTC)、真实世界资产 (RWA) 的安全代币化、私有身份管理系统和强大的治理解决方案。 技术概述 Soda Labs 利用混淆电路 (GC) 这一强大的密码学技术,直接对加密数据进行安全计算。GC 主要利用广泛采用的标准化对称密钥加密方案,如 AES。这避免了在客户端进行繁重计算的需求,例如生成复杂的零知识证明(如 ZK 或基于 FHE 的解决方案所需)。相反,Soda Labs 去中心化安全计算平台的用户与一个仅由标准 Open-SSL(类似于现代浏览器中使用的)驱动的轻量级 SDK 进行交互,该 SDK 几乎可以在任何设备上无缝运行。 其架构支持用户特定的加密密钥和合约定义的解密逻辑。这使得可以在多个层面强制执行数据机密性,范围从价值转移和出价到用户身份和应用程序逻辑,跨越原生链和通过模块化协处理器模型的现有 EVM 网络。 关键创新与特性
Soda Labs 的基础设施为计算密集型密码模型提供了一种实用的、密码学安全的替代方案,为去中心化和传统应用程序实现了可扩展的、可编程的隐私。 基于多方计算 (MPC) 的项目多方计算 (MPC) 允许多个参与方在不泄露各自数据的情况下,共同计算一个关于它们合并输入值的函数。MPC 是机密计算领域最成熟的技术之一,以其强大的安全保证和灵活的部署模型而闻名。在 DeCC 生态系统中,Arcium 和 Partisia 等项目正在利用 MPC 来支持跨用例的私有计算,包括跨组织数据协作、安全密钥管理和去中心化身份系统。 Arcium Arcium,被称为“加密超级计算机”,是一个去中心化的机密计算网络,旨在对完全加密的数据进行安全、可验证的计算。Arcium 并非传统的 Layer-2,而是作为一个独立的去中心化执行层运作,与 Solana 等高性能区块链集成。其架构利用多方计算 (MPC) 协议来确保在处理过程中没有任何单个参与者可以访问敏感数据,同时保持可审计性和性能。 关键创新与特性
愿景与影响 Arcium 旨在通过对完全加密的数据进行安全计算来重新定义数字交互,从而消除在处理过程中暴露信息的需要。这种方法解决了传统数据使用中的一个基本缺陷,即数据必须暴露才能被利用,从而导致隐私侵蚀和潜在的利用。通过保护隐私,Arcium 解锁了新颖的链上和链下用例,同时增强了现有用例,为人工智能、DeFi 和去中心化物理基础设施网络 (DePIN) 等行业赋能。 资金与支持 在包括 Coinbase Ventures、LongHash、Greenfield、Jump、Anatoly (Solana)、Keone (Monad)、Santiago R Santos、Mert (Helius) 和 Balaji Srinivasan 在内的投资者超过 1000 万美元资金的支持下,Arcium 正在引领机密计算领域的一场重大技术革命。 通过为加密计算提供一个无需信任、可验证且高性能的框架,Arcium 有望改变数字格局,确保数据可以在不被暴露的情况下得到充分利用,这是数字世界的一次范式转变。 Partisia Blockchain Partisia Blockchain 是一个 L1 公共区块链,它独特地将安全多方计算 (MPC) 与区块链技术相结合,以提供隐私保护和可扩展的解决方案。这种集成使得计算可以直接在加密数据上执行,而不会将其暴露给参与节点,从而确保了机密性和数据完整性。 关键创新与特性
创始领导层 领导团队由密码学和区块链技术领域的先驱组成:
愿景与影响 Partisia Blockchain 旨在为跨用户和平台管理机密数据的安全解决方案建立新标准。通过将 MPC 与区块链技术相结合,它解决了隐私、互操作性和可扩展性方面的挑战,促进了各个领域的透明度和问责制。 通过其创新方法,Partisia Blockchain 正在扩展 Web3 应用程序的可能性,使开发人员能够构建需要安全和私密数据处理的去中心化应用程序。这一进步对于发展 Web3 生态系统和通过解决现实世界问题吸引新用户至关重要。 基于可信执行环境 (TEE) 的项目可信执行环境 (TEE) 为安全计算提供基于硬件的隔离,并且仍然是许多 DeCC 架构的核心组件。TEE 对于以低性能开销执行通用应用程序尤其有效,使其非常适合机密智能合约、安全数据处理和私有 AI 工作负载等用例。包括 iExec、Marlin、TEN、Phala Network 和 Secret Network 在内的项目正在积极部署 TEE 基础设施,以将机密执行引入去中心化系统。 iExec iExec 是一个去中心化的机密计算平台,使用基于 TEE 的 CPU 和 GPU 基础设施实现可信的链下执行。它为开发人员提供了构建和货币化跨 AI、DeFi、RWA 和数据驱动用例的隐私保护应用程序的工具和资源。 iExec 生态系统允许参与者控制、保护和货币化数字资产,例如计算能力、个人数据、代码和 AI 模型。RLC 代币是一种 ERC-20 实用代币,通过实现对基础设施、开发者工具的访问以及对贡献者的奖励来支撑平台的运营。 关键创新与特性
开发者生态系统与工具
生态系统增长和最新发展 iExec 通过战略合作、基础设施增强和产品创新继续扩展其生态系统。2024 年,它启动了 100 万 RLC 生态系统基金,通过投资、技术指导和开发者支持来加速领先的 Web3 项目。为了扩展其计算能力,iExec 正在吸纳 GPU 和 CPU 提供商,与高吸引力的 Layer 2 网络合作,并集成去中心化存储解决方案以实现安全、可扩展的数据处理。 作为其机密 AI 更广泛愿景的一部分,它加入了 AI Unbundled,这是一个联合去中心化计算、存储和区块链基础设施的跨行业联盟。同年,iExec 推出了 DataProtector,这是一个将机密工作流集成到 dApp 中的工具,并因在医疗诊断中实现私有数据处理而被英特尔的 2024 年 AI 推理目录收录。iExec 仍然是 DeCC 联盟的积极成员,该联盟致力于推进去中心化机密计算的标准。 Marlin Marlin 是一种可验证计算协议,它利用 TEE 和基于 ZK 的协处理器在去中心化云基础设施上委托复杂的工作负载。与传统的 L1 区块链不同,Marlin 充当去中心化云平台,提供安全和私密的计算,而不依赖于单个底层区块链。 该协议提供两项主要服务:
关键创新与特性
Marlin 还开创了几项创新:
Phala Network Phala Network 是下一代云平台,提供低成本、用户友好、无需信任的环境,使零信任计算可供广大开发人员使用。通过利用包括可信执行环境 (TEE)、区块链、多方计算 (MPC) 和零知识证明 (ZKP) 在内的混合基础设施,Phala 为任何开发人员、任何类型的程序提供灵活、开源且经济实惠的验证解决方案。 关键创新与特性:
开发者生态系统和工具 Phala 提供了一个强大的开发者环境,包括:
网络安全与去中心化 Phala 通过以下方式解决了传统 TEE 的核心局限性,例如中心化证明和供应商锁定:
Secret Network Secret Network 是一个 L1 网络,它集成了先进的加密技术和 TEE,以确保 dApp 中的数据隐私。它使用 Cosmos SDK 和 Tendermint 共识构建,在区块链生态系统中提供可扩展性和互操作性。 关键创新与特性
近期发展
生态系统与社区 自 2020 年 9 月主网启动以来,Secret Network 已处理数百万笔交易,并培育了一个充满活力的 dApp 生态系统,例如 Shade DeFi 套件、Stashh NFT 市场等。该平台的原生代币 SCRT 用于交易费、质押和治理,在网络安全和决策过程中发挥着至关重要的作用。 TEN TEN 是以太坊上的一个 L2 rollup,它利用 TEE 来提供机密且可扩展的智能合约执行。通过利用 TEE,TEN 能够实现加密交易和机密计算,从而允许开发人员创建具有增强隐私功能的 dApp。该平台与以太坊虚拟机 (EVM) 完全兼容,能够无缝迁移现有的以太坊 dApp,而无需进行修改。此外,TEN 通过加密交易数据来解决与最大可提取价值 (MEV) 相关的问题,从而减轻抢先交易和其他剥削行为。 背景与专业知识 TEN 背后的团队在区块链开发方面拥有良好的业绩记录,此前曾构建了 Corda 区块链,该区块链目前处理超过 100 亿美元的链上资产。凭借这些经验,创始人将 Corda 的 TEE 加密技术集成到以太坊中,为 Web3 中最大的社区之一带来了去中心化机密计算。 关键创新与特性 TEN 为以太坊生态系统引入了若干新颖特性:
用例与应用 TEN 的独特功能促进了广泛的应用:
基于零知识证明 (ZKP) 的项目零知识证明 (ZKP) 允许一方证明某个陈述的有效性,而无需透露底层数据。这使得 ZKP 成为去中心化系统中隐私保护验证的基础技术。在 DeCC 生态系统中,Penumbra、Aleph Zero 和 Aleo 等项目正在应用 ZKP 来实现私密交易、加密状态机和可扩展的机密智能合约。 Aleph Zero & Common Aleph Zero 是一个 L1 网络,它将有向无环图 (DAG) 架构与其新颖的 AlephBFT 共识协议相结合,实现了高可扩展性和近乎即时的交易最终性,以及一个 EVM 兼容的 L2。Common 是构建在 Aleph Zero 之上的多链隐私层,允许用户持有、转移和赚取加密资产收益,而不会暴露其链上活动。它基于 ZKP 构建,通过统一的隐私池架构在 EVM 链之间实现私密交互。用户通过 Web 应用程序或移动钱包访问 Common,两者都旨在提供流畅的金融科技风格体验,同时默认保持资产私密。与许多需要全新生态系统的隐私优先平台不同,Common 旨在将隐私直接集成到现有的 DeFi 技术栈中。通过抽象 ZKP 的复杂性,它使用户可以在他们已经依赖的工具和应用程序中轻松使用和组合隐私功能。 关键创新与特性
Common 为 DeFi 引入了一个实用的、可组合的隐私层,实现了机密资产管理、收益生成和跨链交互,而不会牺牲可用性。通过将优化的 ZKP 基础设施与现有的 EVM 工具集成,它为主流加密工作流程带来了可扩展的隐私,而无需新的生态系统或碎片化的用户体验。 Aleo Aleo 是一个以隐私为中心的 L1 区块链,专为使用 ZKP 的私有且可扩展的去中心化应用程序而构建。与优先考虑透明度的传统区块链不同,Aleo 实现了完全私密的计算,允许开发人员构建敏感用户数据和逻辑保持机密的应用程序。它通过其专有的 Coinbase Puzzle、AleoBFT 共识和先进的 ZK 基础设施的结合来实现这一点,允许验证者在不泄露发送者、接收者或交易价值的情况下确认交易有效性。Aleo 在默认私密的基础上完全可编程,使开发人员能够设置哪些数据向谁公开。 关键创新与特性
生态系统和开发者工具
验证者和质押格局
Penumbra Penumbra 是 Cosmos 生态系统中的一个 L1 区块链,可实现完全私密的、端到端加密的交易和 DEX 交易。所有活动,包括转账、质押和兑换,都受到保护并使用零知识证明保持机密。Penumbra 的钱包 Prax 运行一个嵌入式超轻节点,该节点在用户设备上本地生成这些证明,从而保护用户数据隐私。 关键创新与特性
技术发展
去中心化隐私网络 (DePIN + 私密数据路由) 项目去中心化隐私网络专注于通过私密路由、中继网络和为机密性设计的基础设施来保护元数据和网络级信息。这些系统通过解决链下通信和交互层来补充链上隐私。SilentSwap 和 Anyone Protocol 等项目正在构建网络级隐私解决方案,以实现匿名交易、抗审查和私密点对点通信。 Anyone Protocol Anyone Protocol 是一个去中心化的隐私网络,旨在通过多跳加密将流量路由到由社区运营的中继组成的全球网络,从而为任何用户或应用程序提供安全和匿名的互联网访问。这种方法确保没有任何单个中继可以跟踪用户活动或访问完整数据,从而增强隐私性。 关键创新与特性
激励机制 该协议通过奖励 ANYONE 代币来激励参与者运营中继,从而促进网络增长和弹性。该代币驱动了网络的经济安全,质押给中继以保护其免受单一对手的攻击。 通过这些特性,Anyone Protocol 旨在建立一个去中心化的、高性能的、以隐私为中心的互联网基础设施,为用户和开发者赋能。 SilentSwap SilentSwap 是一种保护隐私的兑换聚合服务,专为跨链的无需许可、非托管资产转移而设计。它集成了先进的密码学技术和一种新颖的路由架构,该架构利用现有的 DeFi 基础设施来增强用户隐私,而不会影响可用性、兼容性或安全性。 关键创新与特性: 使用现有基础设施 SilentSwap 不部署自己的智能合约或桥梁。相反,它通过已建立的去中心化基础设施(包括知名的桥梁和流动性聚合器)来路由兑换。这种架构能够: 通过避免自定义链上基础设施,SilentSwap 最大限度地减少了其攻击面,并避免了创建新的故障点。
跨链兼容性 SilentSwap 支持所有主要的 EVM 兼容链,并正在扩展以包括 Solana、SUI、TRON 和原生比特币。该系统允许:
最小链上足迹 所有兑换都通过标准的代币转移和桥梁交易进行,使其与典型的 DeFi 活动无法区分。这种混淆方法确保:
SilentSwap 的隐私模型围绕默认混淆构建,同时保持符合监管标准,包括 OFAC 合规性。它不依赖点对点机制,而是使用隐形地址、密码学路由和标准交易路径来提供实用的隐私,而无需自定义基础设施。这使得 SilentSwap 对于一系列注重隐私的工作流程特别有用,例如谨慎的公司工资单操作、鲸鱼、基金和 DAO 的私密头寸管理、匿名的链上投资组合再平衡、抗抢先交易的套利或做市策略,以及在敏感监管条件下运营的资金库或实体的交易混淆。 总结去中心化机密计算 (DeCC) 代表了在去中心化系统中处理敏感数据方式的根本性转变。虽然早期的区块链基础设施优先考虑透明度和可审计性,但这牺牲了隐私,限制了可以构建的应用程序的范围。DeCC 通过启用加密计算来解决这一限制,允许私有逻辑、输入和数据即使在无需信任的公共环境中也能得到保护。 实现这一目标的技术包括零知识证明、多方计算、混淆电路、全同态加密和可信执行环境。每种技术在性能、信任、可扩展性和可组合性方面都提供了独特的权衡。在实践中,这些工具并非孤立使用。它们越来越多地被组合起来,以提供满足去中心化金融、去中心化身份、AI 模型训练和跨领域协作需求的隐私保护应用程序。 随着超过 10 亿美元的资本分配给该领域的项目,DeCC 背后的势头不再是投机性的。在密码学原语、安全硬件和协议基础设施方面,团队正在从理论能力转向实际部署。随着采用率的增长,DeCC 有望成为去中心化技术栈的标准层,从而实现更广泛类别的、以前在公共基础设施上无法实现的安全、信任最小化的应用程序。 |