paint-brush
Ethereum (y todos sus derivados) sufren las mismas deficiencias de privacidadpor@damldriven
321 lecturas
321 lecturas

Ethereum (y todos sus derivados) sufren las mismas deficiencias de privacidad

por Digital Asset8m2023/05/09
Read on Terminal Reader

Demasiado Largo; Para Leer

Las cadenas de bloques, tal como se diseñaron originalmente, son públicas de forma predeterminada. Esto no es adecuado para la mayoría de las aplicaciones. Imagínese si su correo electrónico, datos bancarios y sociales fueran públicos para que todos los vieran en una cadena de bloques. El statu quo implica poner grandes cantidades de información en la cadena, lo cual está "bien hasta que no lo está".
featured image - Ethereum (y todos sus derivados) sufren las mismas deficiencias de privacidad
Digital Asset HackerNoon profile picture
0-item
1-item

Nota del editor: esta publicación de blog está escrita por Bernhard Elsner, director de productos de Digital Asset.


Algunas verdades duras sobre blockchain: la privacidad no es compatible con EVM. Los contratos inteligentes no son compatibles con ZKP. Business no es compatible con ERC-20. Entonces, ¿dónde te deja eso como negocio o empresa que quiere aprovechar las oportunidades que presenta blockchain?

La empresa necesita privacidad

Esta primera verdad dura es completamente entendida por la comunidad blockchain. Previamente escribí un artículo dedicado a por qué necesitamos privacidad . Si desea leer más sobre por qué las empresas necesitan privacidad, puedo recomendar esa publicación, así como las fuentes a las que se hace referencia allí que lo explican de manera concisa:


  • Katie Haun y Fred Wilson en Web3 "Las cadenas de bloques, tal como se diseñaron originalmente, son públicas de forma predeterminada. Esto no es adecuado para la mayoría de las aplicaciones. Imagínese si su correo electrónico, banca y datos sociales fueran públicos para que todos los vieran en una cadena de bloques".

  • Vitalik Buterin sobre el futuro de Ethereum "El gran desafío futuro para este ecosistema es la privacidad. El statu quo implica poner grandes cantidades de información en la cadena, que es algo que está "bien hasta que no lo está", y eventualmente se volverá desagradable si no lo está. absolutamente arriesgado para más y más personas".


Pero la evidencia aún mejor de cuán crítica es la privacidad para la adopción empresarial de blockchain es la carrera en curso para resolver el problema de privacidad para blockchain. Por citar solo algunos proyectos en este espacio: Azteca . Aleo . medianoche Anochecer oasis oscuro Polígono Miden . secreto luz de las estrellas Zokrates .


En la línea de mis declaraciones de apertura, argumento que ninguno de estos proyectos está en una trayectoria para resolver los desafíos de privacidad de blockchain de una manera que se adapte a la adopción empresarial en el futuro cercano.

La privacidad no es compatible con EVM

Crédito donde se debe el crédito: la declaración "La privacidad no es compatible con EVM" proviene de Aztec Noir , y tienen toda la razón. La memoria y el modelo de ejecución de Ethereum Virtual Machine (EVM) están diseñados en torno a una cadena de bloques totalmente pública donde la EVM tiene acceso total a todo el estado de la cadena de bloques. Los canales o cadenas laterales no resuelven este problema, o al menos introducen nuevos problemas que son al menos tan desafiantes como la falta de privacidad.


Otro enfoque para eludir la falta inherente de privacidad es ejecutar todo el EVM en un contexto en el que nadie pueda acceder a él: en un entorno de ejecución oxidado (TEE) . La idea de los TEE es que usted confíe en los fabricantes de hardware (fabricantes de CPU en particular) para mantener una esquina de las CPU segura incluso de los operadores que tienen acceso físico a esas CPU. Un poco como los mecanismos de protección contra copia para medios y consolas, o las prevenciones de jailbreak en teléfonos móviles. ¿Confía en los fabricantes de hardware para garantizar esa seguridad? tu Probablemente no debería


¿Crees que las redes blockchain que usan SGX no están expuestas a esto? Piénselo de nuevo . Los autores afirman haber extraído la clave maestra de descifrado para toda la red Secret usando este método. Al mundo de las criptomonedas no parece importarle; el precio SCRT apenas reaccionó a esa noticia. Pero usted, como empresa responsable, probablemente debería hacerlo. Los TEE no son la solución. Se desacreditan como un medio eficaz para preservar la privacidad en entornos de alto riesgo.


Oasis y Obscuro también usan TEE, por lo que bien pueden estar en el mismo barco. Oasis escribió una publicación defensiva sobre su seguridad con respecto a los exploits TEE conocidos, pero los redditores tienen sus dudas . DYOR.


El punto principal es: los TEE ya se han infringido varias veces y se volverán a infringir. Es el deporte sangriento de la comunidad de seguridad del momento. Si los datos que confía a TEE en máquinas de terceros que no son de confianza son lo suficientemente valiosos, es solo cuestión de tiempo hasta que alguien los extraiga.


Los TEE son una tecnología valiosa y pueden agregar mucha seguridad a un diseño de seguridad holístico en capas. CCF de Microsoft o los servicios informáticos confidenciales de IBM son ejemplos en los que los TEE se utilizan en combinación con otras tecnologías de seguridad y se implementan en hardware en la nube operado por proveedores de servicios de confianza. En este contexto, los incentivos, el riesgo y el impacto se mitigan hasta el punto en que los TEE agregan una gran cantidad de privacidad genuina y segura.


Simplemente colocar el EVM en un TEE para una cadena de bloques pública no es suficiente. La privacidad no es compatible con EVM.

Los contratos inteligentes no son compatibles con ZKP

Las pruebas de conocimiento cero (ZKP) son una de las áreas más emocionantes en la investigación criptográfica actual. Su premisa es atractiva. En los casos en que funcionan, realmente parecen funcionar en el sentido de que preservan la privacidad. El anonimato es un asunto diferente , pero no es el tema de esta publicación.


Lo primero que debe tener en cuenta es que la gran mayoría de los proyectos que utilizan pruebas de conocimiento cero en el mundo de la cadena de bloques no se centran en la privacidad, sino que son soluciones de escalabilidad. La privacidad es estrictamente más difícil, por lo que cualquier desafío que necesite resolver para la escalabilidad, también debe resolver la privacidad, pero hay mucho más. Es por eso que en el frente de la escalabilidad, la carrera es construir el mejor zkEVM, una versión del EVM que pueda calcular los circuitos necesarios y las pruebas para hacer ZK-rollups en la red principal de Ethereum sobre la marcha. Lea todo sobre esto en el blog de Vitalik Buterin o en esta publicación de Alchemy .


Sin embargo, estos proyectos “ZK” de escalabilidad pueden darnos una idea del desafío central de este enfoque: escalabilidad y rendimiento. Tomemos las cifras de rendimiento de Polygon zkEVM :


"Polygon zkEVM Prover puede validar 500 000 unidades de gas en un solo servidor de CPU (64 núcleos) en aproximadamente 5 minutos".


Una simple transferencia ETH cuesta 21000 gas. Entonces, 64 CPU pueden hacer la prueba por alrededor de 0.08 TPS. Imagínese cómo se vería esto para un contrato inteligente interesante que es parte de una aplicación comercial. Dado que la privacidad es aún más difícil, que yo sepa, nadie está intentando hacer zkEVM para la privacidad. La privacidad no es compatible con EVM, ¿recuerdas?


El enfoque perseguido por Aztec , Aleo , Polygon Miden , Starlight y otros proyectos de privacidad ZKP para contratos inteligentes es diseñar lenguajes, trans/compiladores y tiempos de ejecución diseñados específicamente para generar circuitos ZKP: Aztec Noir , Aleo's Leo , Miden Assembly , Zokrates .


Todos estos idiomas tienen algo en común:


La razón de eso es simple. El mecanismo central para convertir un cálculo de propósito general en un contrato inteligente en una prueba de conocimiento cero es convertirlo en un polinomio que sirva como circuito aritmético. Aquí hay una explicación simple de los circuitos aritméticos . Los marcos anteriores son mucho más sofisticados que lo que se describe en ese explicador, pero ilustra los conceptos básicos:


  1. Convierta su programa en un circuito aritmético: un polinomio
  2. El proceso de prueba se vuelve más complejo en la complejidad del polinomio.


Los marcos ZKP centrados en la privacidad te hacen desarrollar en lenguajes mucho más cercanos a la aritmética para que los circuitos aritméticos sean más simples. El resultado: usted, el desarrollador, tiene que calcular su aplicación. El ejemplo del acorazado Leo ilustra acertadamente el yoga de programación que es necesario. E incluso con ese esfuerzo adicional, la escalabilidad está muy lejos de donde debe estar para aplicaciones empresariales complejas.

Entonces, ¿dónde estamos con las pruebas de conocimiento cero y los contratos inteligentes?

  • Los ZKP para la escalabilidad de contratos inteligentes son de preproducción y apenas escalan
  • Los ZKP para la privacidad de contratos inteligentes requieren programas de expresión en aritmética
  • Los ZKP para contratos inteligentes no escalan en complejidad, lo cual es un obstáculo para aplicaciones no triviales


Los contratos inteligentes no son compatibles con ZKP. Al menos no todavía.

La empresa no es compatible con ERC-20

Volviendo a la declaración anterior: en los casos en que los ZKP funcionan, realmente parecen funcionar en el sentido de que preservan la privacidad. ZCash es el ejemplo más destacado en el que se utilizan pruebas de conocimiento cero para "proteger" las cuentas de fichas. La red puede ver que algo está sucediendo, pero no puede ver cuánto tiene en sus cuentas o cuánto está transfiriendo a otras cuentas protegidas. Limpio para los pagos.


EY y Polygon anunciaron recientemente Nightfall 3 y el lanzamiento de Nightfall Mainnet Beta en mayo de 2023. Su argumento es convincente: las empresas necesitan privacidad de blockchain, y ahora la tienen. El blog del anuncio y los videos relacionados hablan sobre la disrupción de los mercados de $ 50 billones, las fresas en la cadena de bloques y...


  • Trazabilidad

  • Prueba de autenticidad

  • Garantía de procedencia

  • Reconciliación de datos eficiente

  • Pagos asequibles y seguros con liquidación rápida


¿Qué hay realmente en la caja? El principio se explica de manera simple: cuentas protegidas ZCash para tokens ERC-20, 721 y 1155 en un resumen ZK. Paul Brody en el video vinculado arriba dice efectivamente que toda la industria automotriz podría hacerse como track'n'trace en tokens ERC.


¿Crees eso? No. No creo que el valor del ecosistema criptográfico esté en los tokens mismos. Está en las aplicaciones DeFi que vinculan los tokens. Los DEX, fondos de liquidez, intercambios y juegos. Está en los contratos inteligentes. Y en términos de complejidad, todo el negocio que está sucediendo en las cadenas de bloques hoy palidece en comparación con las finanzas tradicionales. No puede reducir eso a tokens fungibles y NFT.


Anteriormente escribí sobre por qué creo que la tokenización, tal como se practica en las cadenas de bloques hoy en día, no representa un negocio del mundo real de una manera significativa.


Business no es compatible con ERC-20.

¿Entonces, dónde nos deja eso?

Las empresas financieras ven oportunidades en mercados de baja latencia y sin conciliación. Ven la demanda de propiedad directa de activos y movilidad de activos. Sienten el encanto de las redes públicas de blockchain. Pero las empresas necesitan contratos inteligentes escalables con privacidad real para aprovechar estas oportunidades. Spoiler: aquí viene el tono.


En Digital Asset, hemos estado trabajando incansablemente para abordar el problema desde un ángulo completamente diferente. En lugar de agregar privacidad a UTXO existentes o modelos de libro mayor basados en cuentas utilizando tecnología sofisticada pero comprometida (TEE) o criptografía de vanguardia pero no escalable (ZKP), hemos desarrollado un modelo de libro mayor (el modelo Daml Ledger), protocolo de consenso (Canton) , y el lenguaje de contrato inteligente (Daml) que funcionan de la mano para ofrecer contratos inteligentes de propósito general con una privacidad incomparable, utilizando esquemas de firma y encriptación de clave privada completamente estándar. Las empresas están utilizando esta tecnología hoy para resolver problemas del mundo real, moviendo más valor en activos TradFi todos los días que cualquier red criptográfica , con privacidad . Y sí, también podemos hacer juegos .



No necesita perder el tiempo con pruebas de concepto sin salida porque las redes no escalan. No es necesario que realice teatro de cadena de bloques en cadenas públicas, sincronizando sus operaciones en un token ERC-20 después del hecho porque las cadenas públicas no tienen la privacidad y los controles que necesita para mover sus libros reales a cadena de bloques. Únase a la creciente red de organizaciones que construyen la infraestructura financiera escalable y habilitada para la privacidad del futuro en Daml y Canton .


También publicado aquí .