Post Różne etapy prywatności: definiowanie następnej ewolucji kryptowalut pojawił się najpierw na Coinpedia Fintech News Od Guy Zyskind – doktor MIT w dziedzinie kryptografii, 2xPost Różne etapy prywatności: definiowanie następnej ewolucji kryptowalut pojawił się najpierw na Coinpedia Fintech News Od Guy Zyskind – doktor MIT w dziedzinie kryptografii, 2x

Różne etapy prywatności: definiowanie następnej ewolucji kryptowalut

2025/12/13 13:43
Prywatność w rozwoju blockchain

Post Różne etapy prywatności: definiowanie kolejnej ewolucji kryptowalut pojawił się najpierw na Coinpedia Fintech News

Autor: Guy Zyskind – doktor kryptografii MIT, 2-krotny założyciel

Gdy skalowanie Ethereum osiąga dojrzałość, uwaga branży przesuwa się w kierunku prywatności — ale bez jasnych standardów użytkownicy nie mogą oceniać konkurencyjnych rozwiązań. Proponujemy prostą strukturę, która pokieruje następną fazą rozwoju blockchain.

Dlaczego potrzebujemy etapów prywatności

Wyścig skalowania Ethereum nauczył nas czegoś ważnego: słownictwo kształtuje postęp.
Kiedy w dyskusji dominowały optymistyczne vs. zk rollupy, ekosystem ostatecznie stworzył etapy rollupów — wspólny język, który wyjaśnił mapy drogowe i przyspieszył rozwój.

W miarę dojrzewania skalowania i spadku kosztów transakcji, prywatność staje się kolejną główną granicą.
Giganci płatności jak Circle i Stripe badają prywatne stablecoiny.
Opieka zdrowotna wymaga szyfrowanych obliczeń.
Instytucje chcą poufnego rozliczania.
Agenci AI również potrzebują prywatności.

Jednak nie mamy wspólnych ram do oceny gwarancji prywatności.

Dziesiątki projektów w architekturach MPC, FHE i TEE budują rozwiązania, ale użytkownicy nie mogą ich sensownie porównać.

Potrzebujemy etapów prywatności.

Ten artykuł wprowadza testowalną, obiektywną taksonomię — podobną do etapów rollupów — skupioną na podstawowym pytaniu:

Kto może odszyfrować twoje dane?
(Podobnie jak etapy rollupów fundamentalnie pytają: kto może ukraść twoje środki?)

Globalna prywatność: Standard, który ustalamy

Globalna prywatność oznacza:

  • Współdzielony stan blockchainu — salda, przechowywanie kontraktów, dane aplikacji — jest zaszyfrowany w spoczynku i podczas obliczeń.
  • Żadna pojedyncza strona nie może odszyfrować wszystkiego.
  • System nadal może wykonywać obliczenia na prywatnych danych, aby wspierać zaawansowane przypadki użycia.

To umożliwia:

  • Aukcje z zapieczętowanymi ofertami
  • Poufną analizę ryzyka
  • Wykrywanie oszustw bez ujawniania

To różni się od lokalnej prywatności (np. Railgun, Privacy Pools), która ukrywa indywidualne dane wejściowe, ale utrzymuje widoczny globalny stan — ograniczając możliwość komponowania.

Projekty takie jak Aztec i Worldcoin zmierzają w kierunku globalnej prywatności z tego powodu.

Podstawa techniczna: Bezpieczeństwo T-z-N

Bezpieczeństwo prywatności opiera się na modelu T-z-N:

  • T = minimalna liczba operatorów, których zmowa narusza prywatność
  • N = całkowita liczba operatorów posiadających uprawnienia do deszyfrowania

Różne technologie oferują różne gwarancje:

Zaufane środowiska wykonawcze (TEE)

  • Bardzo szybkie, dobry UX
  • Ale efektywnie T = 1
  • Błędy dostawcy, wady firmware lub ataki side-channel mogą ujawnić wszystko
  • Nowe luki pojawiają się co roku

Szyfrowanie w pełni homomorficzne (FHE) i obliczenia wielostronne (MPC)

  • Kryptograficzne współdzielenie tajemnic pozwala na konfigurowalne T
  • Wyższe T = lepsza prywatność
  • Ale N−T+1 operatorów może zatrzymać deszyfrowanie (kompromis żywotności)

Struktura etapów prywatności

Etap 0 — Tylko TEE ("Zaufaj pudełku")

Definicja:
Stan globalny jest deszyfrowany wewnątrz enklawy sprzętowej; obserwatorzy widzą tylko tekst zaszyfrowany.

Zalety:

  • Doskonała wydajność
  • Łatwe doświadczenie dla deweloperów

Wady:

  • T = 1
  • Każde naruszenie enklawy ujawnia wszystkie dane
  • Częste, wolno naprawiane luki

Przypadek użycia:
Dobre dla dowodów koncepcji i niektórych obciążeń ML, ale niewystarczające samo w sobie dla prywatności blockchain.

Etap 1 — Czysta kryptografia z kółkami treningowymi

Definicja:
FHE/MPC zapewnia szyfrowane obliczenia z konfigurowalnym bezpieczeństwem T-z-N, ale bez funkcji wzmacniających, takich jak blokujące kworum.

Ryzyko:
Jeśli N = 10, T = 7, ale 8 operatorów należy do tego samego zespołu — prywatność nadal może zawieść.

Ocena:
Bezpieczniejsze niż tylko TEE, ale założenia dotyczące zaufania muszą być dokładnie zbadane.

Etap 2 — Blokujące kworum + obrona w głąb

Definicja:
Ochrona kryptograficzna (FHE/MPC) jest wzmocniona dodatkowymi zabezpieczeniami:

  • Rozproszone generowanie kluczy (bez zaufanej konfiguracji)
  • Niezależny, niewspółpracujący zestaw operatorów
  • Opcjonalne TEE jako dodatkowe warstwy
  • Działanie bez zezwoleń
  • Zachęty ekonomiczne i kary

Wynik:
To praktyczny złoty standard — naruszenia prywatności wymagają albo poważnej awarii kryptograficznej, albo masowej, skoordynowanej zmowy.

Etap ℵ (Alef) — Nierozróżnialne zaciemnianie

Definicja:
Teoretyczny stan końcowy, w którym same programy stają się skarbcem, eliminując zarządzanie kluczami.

Rzeczywistość:
Niepraktyczne dzisiaj — opiera się na ciężkich założeniach i kruchych konstrukcjach.
Najlepiej postrzegane jako długoterminowa gwiazda przewodnia.

Moment prywatności nadszedł

Zapotrzebowanie instytucjonalne rośnie:

  • Procesory płatności potrzebują poufnego rozliczania
  • Opieka zdrowotna wymaga szyfrowanych obliczeń
  • Instytucje finansowe chcą prywatnej płynności
  • Globalne przedsiębiorstwa stoją w obliczu wymogów zgodności, których przejrzyste łańcuchy nie mogą spełnić

Tym razem, adopcja prywatności jest napędzana nie przez spekulacje, ale przez realne potrzeby biznesowe.

Ustalanie standardu

Technologia prywatności dojrzała — ale bez jasnych kryteriów oceny, odróżnienie prawdziwego bezpieczeństwa od marketingu jest prawie niemożliwe.

Struktura etapów prywatności:

  • Tworzy wspólne punkty odniesienia
  • Pomaga użytkownikom podejmować świadome wybory
  • Zachęca do konkurencji i postępu technicznego
  • Dostosowuje rozwój ekosystemu
  • Odzwierciedla to, co etapy rollupów zrobiły dla warstwy 2

Infrastruktura istnieje. Popyt jest tutaj.
Teraz potrzebujemy taksonomii.

Etapy prywatności są fundamentem dla kolejnej ewolucji kryptowalut — umożliwiając prywatność jako pierwszorzędny element blockchain, a nie opcjonalny dodatek.

Podsumowanie

Standardy przyspieszają postęp.
Etapy prywatności dają ekosystemowi sposób na ocenę, porównywanie i sensowne omawianie systemów prywatności, gdy kryptowaluty wchodzą w nową erę.

Zespoły przyjmujące te ramy pomagają przesunąć branżę w kierunku jasności, odpowiedzialności i prawdziwej prywatności — zbudowanej dla przyszłości, a nie przeszłości.

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.