Secret 2.0: Створення Наступного Покоління Конфіденційності Web3

Нові криптографічні рішення, партнерські мережі, зміцнення анклаву та багато іншого. Погляньте на Secret 2.0, масштабну еволюцію нашої архітектури як центру конфіденційності для Web3!

Привіт спільното!

Сьогодні я пишу, щоб розповісти про минуле, сьогодення та майбутнє Secret Network, а також поділитися деякими планами, про які до цього часу ніхто не розповідав.

Екосистема Secret завжди пишалася нашою здатністю до швидкої ітерації і бути в авангарді прагматичних технологій збереження конфіденційності, які можуть бути розгорнуті у виробництві. Сім років тому ми були першою командою, яка заговорила про конфіденційність для Web3, коли я опублікував свої оригінальні технічні документи (в тому числі “Децентралізація конфіденційності”, який зараз має понад 2 000 цитувань і є найбільш цитованим документом про конфіденційність в блокчейні). Понад два роки тому Secret став першим смарт-контрактом L1, що зберігає конфіденційність, і залишається таким і сьогодні.

Але в міру того, як Secret Network зростає, разом із самим Web3, прийшов час задуматися про наше бачення конфіденційності і про те, як забезпечити, щоб ми завжди були на передовій як досліджень, так і розробок. Ми ніколи не хочемо застрявати в локальних максимумах; скоріше, ми хочемо завжди бути лідером на ринку рішень конфіденційності Web3, які активно використовуються у виробництві. Ми завжди прагнемо, щоб наші рішення були більш безпечними, більш продуктивними, швидкими та дешевшими — особливо в міру того, як зростає їх впровадження.

Всі розробки до цього моменту ми називаємо “Secret 1.0”: живий блокчейн першого рівня і відносно зріла екосистема додатків, що зберігають конфіденційність, у виробництві. Сьогодні ми поговоримо про “Secret 2.0”: куди нові дослідження і розробки ведуть екосистему далі.

Повний реліз колективного бачення “Secret 2.0” вимагав би поглибленого технічного документу, в якому було б представлено все — від технічних дрібниць до економіки. Сьогодні це не той реліз. Але в цій публікації я хотів би поділитися кількома важливими фрагментами дорожньої карти для підняття рішень конфіденційності Secret ще на один рівень:

  1. Створення партнерської мережі — повністю нового гомоморфного шифрування (FHE) 1-го рівня, яка разом з анклавами забезпечує найкраще у своєму класі рішення для захисту приватності
  2. Зміцнення SGX (та інших підтримуваних анклавів) з використанням як криптографічних методів, так і практичних інженерних прийомів

З цими покращеннями майбутнє Secret більше схоже на яскраве сузір’я взаємопов’язаних рішень для забезпечення конфіденційності, ніж на одну зірку. Давайте подивимося на обидва вищевказаних стратегічних шляхи і на те, як вони допоможуть визначити Secret як центр конфіденційності для всього Web3!

В кінці цієї статті ми також включимо заклик до дії для дослідників, розробників і партнерів, зацікавлених у внесенні свого внеску в Secret 2.0. Якщо ви незалежний дослідник, розробник або команда, яка зацікавлена приєднатися до цих зусиль, будь ласка, зв’яжіться з SCRT Labs, використовуючи електронну пошту: info@scrtlabs.com.

Хочете дізнатися більше про те, де Secret знаходиться вже сьогодні? Зазирніть сюди.

Початок Повністю Нового Гомоморфного Шифрування для Секретних Контрактів

Ми завжди стверджували, що місія Secret полягає в тому, щоб впроваджувати найбільш прагматичні та практичні рішення для забезпечення конфіденційності у виробничі системи. Конфіденційність занадто важлива, щоб обговорювати її лише в академічному середовищі — вона потрібна користувачам вже сьогодні. Однак ми дуже уважно стежимо за всіма новими науковими досягненнями, щоб розуміти, коли і як нові рішення можуть бути розгорнуті у виробництві на благо розробників і користувачів. Безпека — це простір, що постійно розвивається!

У минулому ми вже коментували, що безпечні анклави були (і насправді все ще залишаються) єдиною технологією, готовою до використання в загальнодоступній мережі смарт-контрактів. Анклави забезпечують більш високу продуктивність при менших витратах в більшій кількості випадків використання. Ось чому ми зосередилися на їх використанні в Secret 1.0.

Однак ми завжди розглядали, як об’єднання декількох технологій може привести до кращих готових до виробництва рішень. Завдяки останнім досягненням, ми зараз вивчаємо повністю гомоморфне шифрування (FHE) як серйозний варіант для зміцнення Secret як центру конфіденційності.

Планується, що нова партнерська мережа на базі FHE (назва буде розкрита пізніше) буде виглядати і функціонувати дуже схоже на Secret, і наразі ми працюємо над цікавим варіантом взаємовигідного об’єднання цих двох мереж. Але для цілей цього блогу я хотів би зосередитися на технічному дизайні такого ланцюжка і на тому, як він може забезпечити найбільш безпечне рішення для вирішення проблеми конфіденційності.

Мережа буде використовувати Повністю Гомоморфне Шифрування для забезпечення конфіденційності, яке являє собою схему, що дозволяє проводити обчислення над зашифрованими даними. По суті, вона зберігає інваріант:

Схеми FHE покращили свою продуктивність за останні роки, і ця тенденція, схоже, продовжується. Завдяки використанню графічних процесорів, FPGA і, врешті-решт, ASIC, ми можемо очікувати збільшення в 1000–10 000 разів протягом наступних кількох років. Досягнення є багатообіцяючими, і зараз є вагомі підстави вважати, що FHE може стати достатньо масштабованим за досить короткий термін.

Але є одна проблема. Сам по собі FHE може працювати тільки з одним ключем, тож як ми будемо працювати з багатокористувацьким середовищем, як це відбувається в блокчейнах? Нам потрібно по суті використовувати варіант FHE з багатосторонніми обчисленнями (MPC), який називається Threshold FHE. Як випливає з назви, Threshold FHE дозволяє кожному серверу виконувати будь-які обчислення над зашифрованими даними, але для того, щоб розшифрувати вихідні дані, певний поріг вузлів повинен працювати разом для розшифровки.

Тож як це вписується в нашу партнерську мережу? По суті, з належною схемою нового FHE, ми можемо змусити валідаторів ділитися секретним ключем шифрування між собою. Цього можна досить легко досягти за допомогою простого протоколу DKG, який є високоефективним. Використовуючи мобільний проактивний обмін секретними ключами, ми можемо, по суті, переміщати ключі від валідаторів, які вибувають, до тих, які приєднуються. “Проактивна” частина гарантує, що будь-який зловмисник не зможе повільно пошкодити валідаторів з плином часу, оскільки вона вимагає від валідаторів оновлювати свої частки ключа через кожну певну кількість блоків.

При такому налаштуванні відправка транзакції смарт-контракту в мережу є досить тривіальною:

  1. Користувач відправляє транзакцію, що викликає функцію в конкретному контракті, при цьому шифруючи всі свої дані за допомогою відкритого ключа загального мережевого ключа.
  2. Всі валідатори працюють на основі консенсусу, як зазвичай, під час обчислень над зашифрованими даними. Це в основному схоже на те, як сьогодні працює Secret, за винятком того, що обчислення проводяться безпосередньо над зашифрованими даними без їх розшифровки в анклаві.
  3. Використовуючи цю схему, ми можемо досягти конфіденційності введення, стану і виведення, так само, як і в сьогоднішньому Secret. (Для забезпечення конфіденційності вихідних даних всі валідатори повинні використовувати протокол перемикання ключів, який виконує порогове повторне шифрування проксі, щоб переключити вихідні дані на розшифровку за допомогою ключа, який відомий тільки користувачеві).

Важливо зазначити, що кожен валідатор отримає частку ключа дешифрування відповідно до своєї частки. Для дешифрування мережі знадобиться 67% від потужності стейкінга. Ця цифра відповідає кількості голосів для затвердження блоку, тому вона має сенс.

Однією з проблем такого дизайну є те, що валідатори можуть вступити в змову, а змова тривіальна і невиявна (написати кілька рядків коду, які дозволять валідаторам обмінюватися секретними частками ключів поза ланцюжком). З цієї причини ми вважаємо, що для цієї роботи нам потрібно буде об’єднати ці криптографічні методи з SGX або аналогічним TEE (в ідеалі кілька TEE з використанням декількох архітектур). Таким чином, ми підвищуємо бар’єр для атаки — тепер потрібно змусити всіх валідаторів вступити в змову, що стає вкрай малоймовірним при використанні TEE.

Однак, важливо також відзначити, що запуск FHE всередині анклаву, ймовірно, є поганою ідеєю. Як вже згадувалося, масштабування FHE буде залежати від підтримки графічних процесорів, FPGA або ASIC, які сьогодні не сумісні з анклавами. На щастя, має бути легко зрозуміти, що нам дійсно потрібен лише ключ нового дешифрування у випадку перемикання ключів або нового дешифрування. Всі фактичні зашифровані обчислення можуть відбуватися за межами анклаву, що значно підвищить продуктивність. Крім того, обмеження самих анклавів зосередженням на зберіганні спільного доступу до ключів і запуску певного протоколу перемикання ключів / нового дешифрування означає, що було б набагато легше захистити цей анклав від будь-яких потенційних атак.

Зміцнення SGX та Інших Анклавів

Впровадження криптографічних рішень, таких як FHE, в наше сузір’я конфіденційності значно покращить пропозицію Secret як для розробників, так і для користувачів. Проте є ще багато чого, що ми можемо зробити, щоб зміцнити нашу існуючу мережу, а також покращити її майбутню гнучкість. Більшість з цих ідей також спрямовані на поєднання більш просунутої криптографії разом з SGX, таким чином, щоб використовувати переваги безпечних анклавів, але не покладатися виключно на них.

Підвищення значення головного ключа

Зовсім недавно я написав пост на форумі, в якому описав, як ми можемо модернізувати недавню роботу Momeni et al., яка використовує шифрування на основі ідентифікаційних даних (IBE) зі спільним використанням секретів для розподілу головного ключа Secret, який є основним джерелом ентропії, що використовується для генерації ключів шифрування для транзакцій користувачів, стану шифрування, випадковості в ланцюжку і т.д.

Запропонована ідея, по суті, розділяє діючий головний ключ, який присутній в кожному анклаві (і тому злому одного анклаву було б достатньо для розшифровки всіх даних), на частки ключа, таким чином, що потрібно мати частки від 67% валідаторів, щоб фактично мати можливість вивчити ключ. Оскільки всі ці частки також знаходяться в анклавах, залишається той самий аргумент, що і в ланцюжку Threshold FHE вище: необхідність розбивати анклави більшої частини мережі, ймовірно, непрактична в будь-якій ситуації.

Потім секретний майстер-ключ буде використовуватися для генерації похідного ключа для кожного блоку. Цікавим є те, що користувачі зможуть апріорі і незалежно генерувати відповідний відкритий ключ для кожного блоку, таким чином, зберігаючи шифрування транзакцій на стороні клієнта неінтерактивним, як це відбувається сьогодні. Крім того, всі валідатори можуть також незалежно генерувати свою частку секретного ключа і приєднувати його до кожного блоку як частину механізму консенсусу. Це означає, що анклави дізнаються ключ конкретного блоку якраз вчасно для виконання обчислень, але вони ніколи не дізнаються головний ключ!

Ми можемо використовувати ту ж саму техніку мобільного проактивного обміну секретами з ланцюжка FHE, щоб переконатися, що частки майстер-ключів періодично оновлюються і переміщуються зі старих валідаторів на нові, щоб підвищити як безпеку, так і доступність.

Засекреченість?

Наведена вище схема по суті використовує гомоморфне шифрування і Багатосторонні Обчислення (MPC), щоб запобігти потенційному витоку головного ключа навіть у випадку катастрофи SGX. Аналогічно, він краще захищає від змови, до якої вразливі всі технології MPC, оскільки всі ключові частки зберігаються в своєму анклаві.

Це чудово, але є ще одна велика проблема, яку потрібно вирішити. Валідатори дізнаються ключ блоку один раз в кожному блоці. Якщо противник сидить в скомпрометованому анклаві, він може повільно збирати ключі і розшифровувати блоки. Це все ще обмежена можливість, якщо припустити, що існує обмежений часовий проміжок між можливістю скомпрометувати анклав і його виправленням. З роками, коли анклави стають все більш і більш перевіреними в бою, вони повинні стати рідкісними і малоймовірними, але вони все ще залишаються формою атаки. Можливо, ще більше занепокоєння викликає те, що новий валідатор, який тільки починає роботу і бажає обробити всі історичні стани, може миттєво взяти скомпрометований анклав і вивчити всю історію.

Ця проблема повинна бути вирішена за допомогою певної форми прямої секретності для збереження конфіденційності блокчейнів і, ймовірно, має відношення до того, чи використовуєте ви анклави з чистими криптографічними рішеннями, які повинні зберігати ключі в мережі. Пряма секретність по суті означає, що будь-який конкретний ключ, який витік, не повинен розкривати більше, ніж невелику кількість інформації (наприклад, одну транзакцію або блок даних). Це певною мірою досягається моєю пропозицією вище, але також повинен існувати механізм, який обмежує можливість отримання всіх ключів за один раз.

В даний час це відкрита дослідницька тема, яку ми розглядаємо і запрошуємо інших дослідників до співпраці з нами! Потенційно це також має багато інших наслідків.

Двосторонні Обчислення

Secret 1.0 має дуже цікаву і своєрідну властивість — він може зберігати і оперувати приватними даними, при цьому, як і будь-який блокчейн, гарантувати, що він завжди виконує код контракту належним чином. Крім того, як і будь-який інший блокчейн, він завжди онлайн.

Це створює дійсно цікавий тип додатків, зокрема, для надзвичайно чутливих даних, таких як гаманці і криптографічні ключі, паролі і seed-фрази, де ми, можливо, не захочемо повністю довіряти тільки SGX — але, за аналогією, самі користувачі не захочуть довіряти собі належне управління цими ключами.

Найбільш цікавим і корисним поточним випадком використання, який ми бачимо для цього, є застосування гаманців з необмеженим початком, але він повинен служити лише прикладом. Ці гаманці, по суті, ділять ключ гаманця між користувачем і Secret — кожен отримує по одній частці. На Secret користувач може визначити політику доступу, таким чином, якщо його ключ буде скомпрометований, ланцюжок помітить підозрілу поведінку (наприклад, хтось намагається злити його гаманець) і заблокує його. З іншого боку, досить розумно припустити, що жоден зловмисник не зможе скомпрометувати як частку, що зберігається в мережі, так і частку користувача в гаманці, особливо якщо ми продовжимо використовувати такі методи, як проактивний обмін секретними даними, які оновлюють частки так часто.

Щоб увімкнути цю техніку, нам потрібно буде додати підтримку і вбудувати в Secret кілька блоків, таких як адитивно-гомоморфне шифрування і протоколи нового підпису. Нам потрібно буде модернізувати їх для роботи без компіляції в WASM для вирішення проблем продуктивності/витрат газу (подібно до того, як Ethereum зробив в минулому з внутрішньоланцюговою перевіркою певних доказів з нульовим знанням). Один з таких пілотних проєктів наразі планується спільно з партнером по розробці.

Це має проілюструвати набагато ширший клас двосторонніх обчислень, де конфіденційний матеріал користувача розподіляється між самим користувачем і Secret.

Що Тепер?

Тут я повторю те, що завжди було частиною нашої місії як Secret Network: виведення на ринок прагматичних рішень для забезпечення конфіденційності, щоб їх могли використовувати у виробництві мільйони користувачів по всьому світу.

Екосистема Secret — від її основних розробників до валідаторів, додатків і пристрасних користувачів — довела, що ми зробимо все можливе, щоб наше бачення більш безпечного майбутнього Web3 стало реальністю. Це означало створення і використання додатків, які протягом останніх років є передовими в нашій галузі. Тепер ми просимо вас приєднатися до нас, оскільки ми зміцнюємо нашу мережу від її першої ітерації до наступної більш потужної форми: сузір’я взаємопов’язаних рішень для забезпечення конфіденційності, які роблять колективний фундамент ще сильнішим.

Є багато інших тем, яких ми могли б торкнутися в цій публікації, включаючи вертикальне масштабування за допомогою rollups, горизонтальне масштабування за допомогою IBC і багато іншого. Це лише перший погляд на Secret 2.0, який буде дуже складною справою, що включає в себе значні зусилля спільноти.

Сьогодні у нас є десятки живих приватних за замовчуванням додатків, що використовують Secret Network; через кілька років ми прагнемо мати тисячі. Сьогодні ми маємо 250 000 облікових записів на Secret; ми прагнемо додати ще багато мільйонів. Поєднуючи ці технічні вдосконалення з агресивним підходом до розвитку розробників і користувачів, ми можемо гарантувати, що кожен користувач Web3 має доступ до надійних рішень для забезпечення конфіденційності.

Більш децентралізований Інтернет вимагає, щоб конфіденційність була по-справжньому розширюючою. Аналогічним чином, рішення для забезпечення конфіденційності потребують децентралізації, щоб бути стійкими. Secret Network — це місце, де децентралізація і конфіденційність перетинаються, забезпечуючи правильну основу для користувачів зараз і в майбутньому.

Зв’яжіться з нами

Багато з того, що пропонується вище, вже є активною сферою досліджень і розробок, але ми постійно шукаємо найкращих партнерів, оскільки ми продовжуємо переслідувати цю мету глобального прийняття. Якщо ви є незалежним дослідником, розробником або командою, яка зацікавлена в приєднанні до цих зусиль або в спільному підприємстві, будь ласка, зв’яжіться з SCRT Labs, використовуючи електронну пошту: info@scrtlabs.com.

Secret Network також має гранти та інші ресурси, доступні для розробників, які хочуть зробити свій внесок у нашу місію захисту конфіденційності. Якщо ви зацікавлені у створенні власних секретних додатків, перегляньте наші ресурси для розробників і дізнайтеся, як ви можете отримати фінансування для підтримки своїх проектів!

Якщо ви захоплені тим, щоб забезпечити користувачам web3 захист конфіденційності даних, який вони потребують і на який вони заслуговують, станьте Секретним агентом! Наша місія полягає в тому, щоб переконатися, що децентралізована мережа, яку ми будуємо, дійсно розширює можливості — і є доступною для всіх. Є багато способів допомогти розширити екосистему Secret і глобальну доступність технологій конфіденційності в web3 — від інформування та освіти до міжнародного зростання і університетських зв’язків.

Ознайомтеся з програмою Secret Agents і приєднуйтесь до одного з кращих і найбільш відданих спільнот у всьому просторі блокчейна!

Вперед і вгору!

Щоб обговорити Secret Network та Secret Apps, відвідайте наші канали спільнот:

Website | Forum | Twitter | Discord | Telegram

--

--

Secret Network Ukrainian
IGC Secret Network Translated Archives part 4

Платформа конфіденційності даних для Web3 — щодо створення та використання блокчейн-додатків, які не вимагають дозволу та зберігають конфіденційність.