paint-brush
Ethereum (et tous ses dérivés) souffrent des mêmes lacunes en matière de confidentialitépar@damldriven
321 lectures
321 lectures

Ethereum (et tous ses dérivés) souffrent des mêmes lacunes en matière de confidentialité

par Digital Asset8m2023/05/09
Read on Terminal Reader

Trop long; Pour lire

Les blockchains telles qu'elles ont été conçues à l'origine sont publiques par défaut. Cela ne convient pas à la plupart des applications. Imaginez si vos e-mails, vos données bancaires et vos données sociales étaient publiques pour que tout le monde puisse les voir sur une blockchain. Le statu quo implique de mettre de grandes quantités d'informations en chaîne, ce qui est "bien jusqu'à ce que ce ne soit pas le cas"
featured image - Ethereum (et tous ses dérivés) souffrent des mêmes lacunes en matière de confidentialité
Digital Asset HackerNoon profile picture
0-item
1-item

Note de l'éditeur : ce billet de blog est rédigé par Bernhard Elsner, qui est le directeur des produits de Digital Asset.


Quelques dures vérités sur la blockchain : la confidentialité n'est pas compatible avec l'EVM. Les contrats intelligents ne sont pas compatibles avec ZKP. L'entreprise n'est pas compatible ERC-20. Alors, où cela vous laisse-t-il en tant qu'entreprise ou entreprise souhaitant tirer parti des opportunités offertes par la blockchain ?

L'entreprise a besoin de confidentialité

Cette première dure vérité est parfaitement comprise par la communauté blockchain. J'ai déjà écrit un article consacré à la raison pour laquelle nous avons besoin de confidentialité . Si vous souhaitez en savoir plus sur les raisons pour lesquelles les entreprises ont besoin de confidentialité, je peux recommander cet article ainsi que les sources qui y sont mentionnées et qui expliquent le point de manière concise :


  • Katie Haun et Fred Wilson sur Web3 "Les blockchains telles qu'elles ont été conçues à l'origine sont publiques par défaut. Cela ne convient pas à la plupart des applications. Imaginez si vos données de messagerie, bancaires et sociales étaient publiques pour que tout le monde puisse les voir sur une blockchain."

  • Vitalik Buterin sur l'avenir d'Ethereum "Le grand défi futur pour cet écosystème est la confidentialité. Le statu quo implique de mettre de grandes quantités d'informations sur la chaîne, ce qui est "bien jusqu'à ce que ce ne soit pas le cas", et finira par devenir désagréable sinon carrément risqué pour de plus en plus de gens."


Mais la preuve encore meilleure de l'importance de la confidentialité pour l'adoption de la blockchain par les entreprises est la course en cours pour résoudre le problème de confidentialité de la blockchain. Pour ne citer que quelques projets dans cet espace : Aztec . Aléo . Minuit . Tombée de la nuit . Oasis . Obscur . Polygone Miden . Secrète . Lumière des étoiles . Zokrates .


Dans la lignée de mes déclarations liminaires, je soutiens qu'aucun de ces projets n'est sur la bonne voie pour résoudre les problèmes de confidentialité de la blockchain d'une manière qui convienne à l'adoption par les entreprises dans un avenir proche.

La confidentialité n'est pas compatible avec EVM

Crédit là où le crédit est dû : la déclaration "La confidentialité n'est pas compatible avec l'EVM" vient d' Aztec Noir , et ils ont tout à fait raison. La mémoire et le modèle d'exécution de la machine virtuelle Ethereum (EVM) sont tous conçus autour d'une blockchain entièrement publique où l'EVM a un accès complet à l'ensemble de l'état de la blockchain. Les canaux ou les chaînes latérales ne résolvent pas ce problème, ou du moins introduisent de nouveaux problèmes qui sont au moins aussi difficiles que le manque de confidentialité.


Une autre approche pour contourner le manque inhérent de confidentialité consiste à exécuter l'ensemble de l'EVM dans un contexte où personne ne peut y accéder, dans un environnement d'exécution rouillé (TEE) . L'idée des TEE est que vous faites confiance aux fabricants de matériel (en particulier aux fabricants de processeurs) pour protéger un coin des processeurs, même vis-à-vis des opérateurs qui ont un accès physique à ces processeurs. Un peu comme les mécanismes de protection contre la copie pour les médias et les consoles, ou les préventions de jailbreak sur les téléphones mobiles. Faites-vous confiance aux fabricants de matériel pour garantir cette sécurité ? Vous . Probablement . Ne devrait pas .


Vous pensez que les réseaux blockchain qui utilisent SGX ne sont pas exposés à cela ? Détrompez-vous . Les auteurs affirment avoir extrait la clé principale de déchiffrement pour l'ensemble du réseau Secret en utilisant cette méthode. Le monde de la crypto ne semble pas s'en soucier ; le prix SCRT a à peine réagi à cette nouvelle. Mais vous, en tant qu'entreprise responsable, devriez probablement le faire. Les TEE ne sont pas la solution. Ils sont démystifiés comme un moyen efficace de préserver la vie privée dans des environnements à enjeux élevés.


Oasis et Obscuro utilisent également des TEE, ils pourraient donc bien être dans le même bateau. Oasis a écrit un article défensif sur sa sécurité en ce qui concerne les exploits connus de TEE, mais les rédacteurs ont des doutes . DYOR.


Le point principal est le suivant : les TEE ont déjà été violés plusieurs fois, et ils le seront à nouveau. C'est le sport sanglant de la communauté de la sécurité du moment. Si les données que vous confiez aux TEE sur des machines tierces non fiables sont suffisamment précieuses, ce n'est qu'une question de temps avant que quelqu'un ne les extraie.


Les TEE sont une technologie précieuse et peuvent ajouter beaucoup de sécurité à une conception de sécurité en couches holistique. Le CCF de Microsoft ou les services de calcul confidentiels d'IBM sont des exemples où les TEE sont utilisés en combinaison avec d'autres technologies de sécurité et déployés sur du matériel cloud exploité par des fournisseurs de services de confiance. Dans ce contexte, les incitations, les risques et l'impact sont atténués à un degré où les TEE ajoutent une grande part de confidentialité authentique et sécurisée.


Il ne suffit pas de coller simplement l'EVM dans un TEE pour une blockchain publique. La confidentialité n'est pas compatible avec EVM.

Les contrats intelligents ne sont pas compatibles ZKP

Les preuves à connaissance nulle (ZKP) sont l'un des domaines les plus passionnants de la recherche cryptographique aujourd'hui. Leur prémisse est séduisante. Dans les cas où ils fonctionnent, ils semblent vraiment fonctionner dans le sens où ils préservent la vie privée. L'anonymat est une autre affaire , mais ce n'est pas le sujet de cet article.


La première chose à savoir est que la grande majorité des projets qui utilisent des preuves à connaissance nulle dans le monde de la blockchain ne sont pas axés sur la confidentialité, mais sont plutôt des solutions d'évolutivité. La confidentialité est strictement plus difficile, donc tous les défis que vous devez résoudre pour l'évolutivité, vous devez également résoudre pour la confidentialité, mais il y a beaucoup plus. C'est pourquoi, sur le plan de l'évolutivité, la course consiste à créer le meilleur zkEVM, une version de l'EVM capable de calculer les circuits et les preuves requis pour effectuer des rollups ZK sur le réseau principal Ethereum à la volée. Lisez tout à ce sujet sur le blog de Vitalik Buterin ou sur cet article d' Alchemy .


Cependant, ces projets « ZK » pour l'évolutivité peuvent nous donner une idée du principal défi de cette approche : l'évolutivité et la performance. Prenons les performances de Polygon zkEVM :


"Polygon zkEVM Prover est capable de valider des unités de gaz 500K sur un seul serveur CPU (64 cœurs) en environ 5 minutes."


Un simple transfert ETH coûte 21000 gaz. Ainsi, 64 processeurs peuvent faire la preuve pour environ 0,08 TPS. Imaginez à quoi cela ressemblerait pour un contrat intelligent intéressant faisant partie d'une application métier. Étant donné que la confidentialité est encore plus difficile, pour autant que je sache, personne n'essaie même de faire zkEVM pour la confidentialité. La confidentialité n'est pas compatible avec EVM, vous vous souvenez ?


L'approche poursuivie par Aztec , Aleo , Polygon Miden , Starlight et d'autres projets de confidentialité ZKP pour les contrats intelligents consiste à concevoir des langages, des trans-/compilateurs et des runtimes spécifiquement conçus pour générer des circuits ZKP : Aztec Noir , Aleo's Leo , Miden Assembly , Zokrates .


Ces langues ont toutes quelque chose en commun :


La raison en est simple. Le mécanisme de base pour transformer un calcul à usage général dans un contrat intelligent en une preuve à connaissance nulle consiste à le convertir en un polynôme qui sert de circuit arithmétique. Voici une explication simple des circuits arithmétiques . Les cadres ci-dessus sont beaucoup plus sophistiqués que ce qui est décrit dans cet explicateur, mais il illustre les bases :


  1. Convertissez votre programme en un circuit arithmétique, un polynôme
  2. Le processus de preuve devient plus complexe dans la complexité du polynôme


Les frameworks ZKP axés sur la confidentialité vous permettent de développer dans des langages beaucoup plus proches de l'arithmétique afin que les circuits arithmétiques soient plus simples. Résultat : vous, le développeur, devez arithmétiser votre application. L' exemple du cuirassé Leo illustre bien le yoga de programmation qui est nécessaire. Et même avec cet effort supplémentaire, l'évolutivité est loin de ce qu'elle devrait être pour les applications d'entreprise complexes.

Alors, où en sommes-nous avec les preuves à connaissance zéro et les contrats intelligents ?

  • Les ZKP pour l'évolutivité des contrats intelligents sont en pré-production et à peine évolutifs
  • Les ZKP pour la confidentialité des contrats intelligents nécessitent l'expression de programmes en arithmétique
  • Les ZKP pour les contrats intelligents n'évoluent pas en complexité, ce qui est un obstacle pour les applications non triviales


Les contrats intelligents ne sont pas compatibles avec ZKP. Au moins pas encore.

L'entreprise n'est pas compatible ERC-20

Revenons à la déclaration précédente : dans les cas où les ZKP fonctionnent, ils semblent vraiment fonctionner dans le sens où ils préservent la vie privée. ZCash est l'exemple le plus frappant où des preuves à connaissance nulle sont utilisées pour «protéger» les comptes de jetons. Le réseau peut voir qu'il se passe quelque chose, mais il ne peut pas voir combien vous avez sur vos comptes ni combien vous transférez vers d'autres comptes protégés. Neat pour les paiements.


EY et JeuxServer ont récemment annoncé Nightfall 3 et le lancement de Nightfall Mainnet Beta en mai 2023. Leur discours est convaincant : l'entreprise a besoin de la confidentialité de la blockchain, et maintenant elle l'a. Le blog d'annonce et les vidéos associées parlent de la perturbation des marchés de 50 000 milliards de dollars, des fraises sur la blockchain et…


  • Traçabilité

  • Preuve d'authenticité

  • Garantie de provenance

  • Rapprochement efficace des données

  • Paiements abordables et sécurisés avec règlement rapide


Qu'y a-t-il vraiment dans la boîte ? Le principe est expliqué simplement : les comptes protégés ZCash pour les jetons ERC-20, 721 et 1155 dans un ZK-rollup. Paul Brody dans la vidéo liée ci-dessus dit effectivement que l'ensemble de l'industrie automobile pourrait être fait en tant que track'n'trace dans les jetons ERC.


Croyez-vous cela? Je ne sais pas. Je ne crois pas que la valeur de l'écosystème crypto réside dans les jetons eux-mêmes. C'est dans les applications DeFi qui relient les jetons entre eux. Les DEX, les pools de liquidités, les bourses et les jeux. C'est dans les contrats intelligents. Et en termes de complexité, toutes les affaires qui se déroulent sur les blockchains aujourd'hui sont pâles par rapport à la finance traditionnelle. Vous ne pouvez pas réduire cela à des jetons fongibles et à des NFT.


J'ai déjà expliqué pourquoi je pense que la tokenisation telle qu'elle est pratiquée dans les blockchains aujourd'hui ne représente pas les affaires du monde réel de manière significative.


L'entreprise n'est pas compatible ERC-20.

Alors, où en sommes-nous?

Les entreprises financières voient les opportunités dans les marchés à faible latence et sans rapprochement. Ils voient la demande de propriété directe d'actifs et de mobilité des actifs. Ils ressentent l'attrait des réseaux publics de blockchain. Mais les entreprises ont besoin de contrats intelligents évolutifs avec une réelle confidentialité pour tirer parti de ces opportunités. Spoiler : voici le pitch.


Chez Digital Asset, nous avons travaillé sans relâche pour aborder le problème sous un angle complètement différent. Plutôt que d'ajouter de la confidentialité aux UTXO existants ou aux modèles de grand livre basés sur des comptes utilisant une technologie sophistiquée mais compromise (TEE) ou une cryptographie de pointe mais non évolutive (ZKP), nous avons développé un modèle de grand livre (le modèle Daml Ledger), protocole de consensus (Canton) , et le langage de contrat intelligent (Daml) qui fonctionnent main dans la main pour offrir des contrats intelligents à usage général avec une confidentialité inégalée, en utilisant des schémas de chiffrement et de signature à clé privée entièrement standard. Les entreprises utilisent aujourd'hui cette technologie pour résoudre des problèmes du monde réel, transférant chaque jour plus de valeur dans les actifs TradFi que n'importe quel réseau cryptographique - avec confidentialité . Et oui, on peut aussi faire des jeux .



Vous n'avez pas besoin de perdre votre temps avec des PoC sans issue car les réseaux ne sont pas évolutifs. Vous n'avez pas besoin d'effectuer un théâtre blockchain sur des chaînes publiques, en synchronisant vos transactions dans un jeton ERC-20 après coup, car les chaînes publiques n'ont pas la confidentialité et les contrôles dont vous avez besoin pour déplacer vos livres réels vers la blockchain. Rejoignez le réseau croissant d'organisations qui construisent l'infrastructure financière évolutive et respectueuse de la vie privée de l'avenir sur Daml et Canton .


Également publié ici .