Doładowanie Blockchain: Model równoległego wykonywania Arcium i podejście do poufnego przetwarzania
W skrócie
Yannik Schrade omawia transformacyjną rolę Web3 i zdecentralizowane przetwarzanie poufne w celu zwiększenia prywatności technologii blockchain, skalowalności i przyszłości bezpiecznego przetwarzania danych.
W tej rozmowie zagłębiamy się w świat Web3 i poufne przetwarzanie z Yannik Schrade, dyrektor generalny i współzałożyciel firmy Arkusz. Yannik dzieli się spostrzeżeniami na temat tego, jak Arcium przekształca prywatność i skalowalność blockchain. Z jego podróży do Web3 Schrade, omawiając potencjalny wpływ zdecentralizowanego przetwarzania poufnych danych na różne gałęzie przemysłu, oferuje wgląd w przyszłość bezpiecznego przetwarzania danych, któremu nie trzeba ufać.
Czy możesz podzielić się swoją podróżą do Web3?
Mój pierwszy projekt w Web3 było Arcium, ale zanim zaczęliśmy nazywać się Arcium, nazywaliśmy się Elusive. Początkowo pracowaliśmy nad prywatnością transakcyjną on-chain, używając dowodów zerowej wiedzy i łącząc to z poufnym przetwarzaniem przy użyciu MPC (Multi-Party Computation). Naszym celem było dodanie tego, co nazywaliśmy „zdecentralizowaną zgodnością”, aby nielegalna działalność była wykluczona z prywatnych transakcji, jednocześnie zapewniając, że żaden scentralizowany podmiot nie będzie mógł kontrolować tego mechanizmu zgodności.
Zacząłem w Web3 zasadniczo poprzez dowody zerowej wiedzy. Moje zainteresowanie wzięło się z lektury „1984” George’a Orwella jako dziecka i chęci zapobieżenia, aby ten scenariusz stał się rzeczywistością. Po szkole studiowałem prawo, założyłem swój pierwszy startup, a następnie zacząłem studiować matematykę i informatykę, co doprowadziło mnie do dowodów zerowej wiedzy.
Czy po ukończeniu prawa trudno było studiować matematykę i inne techniczne rzeczy?
Niezupełnie, ponieważ nauczyłem się programowania, gdy miałem 12 lat i kontynuowałem to przez całe życie. Nawet studiując prawo, brałem udział w wielu projektach legal tech i założyłem jedno z największych stowarzyszeń legal tech w Niemczech. Więc zawsze miałem techniczny aspekt w swoim życiu, ale z jakiegoś powodu postanowiłem studiować również prawo.
Czym podejście Arcium do poufnych obliczeń różni się od tradycyjnych środowisk zaufanego wykonywania zadań opartych na sprzęcie i jakie ma zalety?
Zaufane środowiska wykonawcze wykazały luki w zabezpieczeniach, jak niedawno widzieliśmy w przypadku exploita w Intel SGX, gdzie wykradziono klucz root provisioning. Doskonałym przykładem tej luki jest exploit Secret Network, gdzie cała prywatność użytkownika została naruszona. Zasadniczo zaufane środowiska wykonawcze są pojedynczymi punktami awarii i wymagają zastrzeżonego zaufanego łańcucha dostaw.
Nowe zaufane środowiska wykonawcze firmy Apple ilustrują ogromne zaufanie, jakiego wymaga firma, co nie jest zgodne z tym, co chcemy osiągnąć Web3. Oświadczyli, że fizycznie zabezpieczają dostawy układów scalonych z zakładów produkcyjnych do centrów danych, co jest absurdalne, jeśli to jest model zaufania, z którym musimy pracować.
W przypadku Arcium staramy się usunąć wszelkie zaufanie i uczynić je bezzaufowym. Osiągamy to, wykorzystując bezpieczne obliczenia wielopartyjne, które łączą matematykę, kryptografię i systemy rozproszone.
Jakie są kluczowe korzyści z tego, że Arcium jest projektowane jako sieć niezależna od łańcucha? Jak wpływa to na jego potencjał adopcji w różnych ekosystemach blockchain?
W Arcium uważamy, że ta technologia powinna być dostępna dla każdego w dowolnym momencie. Uważamy Arcium za globalny superkomputer, który powinien być dostępny na dowolnym blockchainie, ale co ważne, powinien być dostępny bez blockchaina. Tradycyjne przedsiębiorstwa powinny również móc korzystać z tej sieci bez konieczności wdrażania inteligentnych kontraktów w rozproszonym rejestrze.
Chodzi o otwarcie tej sieci na przypadki użycia blockchain, dlatego tak potężne jest posiadanie asynchronicznych poufnych obliczeń w każdej sieci jednocześnie. To sprzyja adopcji, ponieważ nowe przypadki użycia są włączane we wszystkich tych różnych rozproszonych rejestrach.
W jaki sposób model równoległego wykonywania Arcium przyczynia się do jego wysokiej przepustowości? Czym to podejście różni się od innych rozwiązań na rynku?
Jeśli pomyślimy o Arcium jako o superkomputerze, każdy węzeł w sieci jest rdzeniem w tym komputerze. Zestaw rdzeni może być klastrem obliczeniowym, który uruchamia obliczenia, ale sama sieć jest w pewnym sensie bezstanowa. Oznacza to, że sieć Arcium nie musi działać w jednym sekwencyjnym stanie, który wymaga aktualizacji, przy czym liderzy są wybierani i znajduje się konsensus.
W przypadku Arcium wszystkie te węzły jedynie wykonują obliczenia równolegle i wykonują tak wiele obliczeń, że czynnikiem ograniczającym staje się prędkość światła.
W jaki sposób podejście Arcium do szyfrowanych obliczeń rozwiązuje wąskie gardła wydajnościowe zwykle związane z w pełni homomorficznym szyfrowaniem?
Fully Homomorphic Encryption (FHE) to świetna technologia, zwłaszcza na poziomie teoretycznym. Jednak na poziomie praktycznym cierpi ona bardzo z powodu kar za opóźnienia. W wielu przypadkach uruchomienie obliczeń z Arcium w porównaniu do uruchomienia ich z jakimś najnowocześniejszym schematem FHE jest często dziesiątki tysięcy razy szybsze.
Rozwiązujemy ten problem, wykorzystując tzw. nieco homomorficzne szyfrowanie w MPC. Pozwala nam to wziąć wydajne części FHE i, dla mniej wydajnych części, mieć bardziej wydajne, lepsze rozwiązanie.
Czy mógłbyś rozwinąć główne przypadki użycia technologii Arcium poza blockchainem i Web3?
Myślę, że to jest najciekawszy aspekt tego, co budujemy, ponieważ większość zespołów buduje technologię, która służy tylko kryptografii. Ale uważam, że technologia powinna służyć szerszemu przypadkowi użycia, a w przypadku poufnego przetwarzania, to jest defitak właśnie jest.
W tradycyjnej przestrzeni, zarówno dla przedsiębiorstw, jak i organizacji rządowych, istnieje duże zapotrzebowanie na poufne przetwarzanie. Jednym z najłatwiejszych do zrozumienia przykładów jest obecnie sztuczna inteligencja, a konkretnie poufne uczenie maszynowe.
Co jest interesujące w naszej technologii, to fakt, że wykorzystując MPC jako technologię bazową, możemy wprowadzić nowy rodzaj elementu współpracy, aby zabezpieczyć obliczenia. Na przykład możemy połączyć wcześniej całkowicie odizolowane silosy danych i trenować model uczenia maszynowego na tych danych, bez konieczności dzielenia się nimi z innymi osobami posiadającymi te dane. Każdy pozostaje właścicielem; nikt nie widzi żadnych danych, a mimo to możliwe są nowe spostrzeżenia.
Jak przewidujesz, że w przyszłości będzie się łączyć sztuczna inteligencja i informatyka?
Myślę, że są różne aspekty tego. Wykorzystanie Arcium do sztucznej inteligencji ma wiele zalet. Jedną z nich jest to, że teraz można myśleć o sztucznej inteligencji jako o zaszyfrowanej od początku do końca sztucznej inteligencji. Po stronie uczenia się wszystkie używane dane mogą pozostać prywatne, a po stronie wnioskowania, cokolwiek zapytasz swój model, również pozostaje prywatne. Sam model pozostaje prywatny.
Przykładem namacalnym byłaby opieka zdrowotna. Jeśli mamy superwrażliwe dane pacjentów, których nie można udostępniać, być może z powodu regulacji, a ja, jako osoba prywatna, nie chciałbym, aby moje wrażliwe dane pacjentów były udostępniane jakiejś firmie, która je przetwarza, w przypadku Arcium mógłbym się zgodzić na udostępnianie danych, ponieważ tak naprawdę nigdy nie są udostępniane. Są zawsze szyfrowane, a mimo to możliwe są nowe spostrzeżenia.
Ta koncepcja sztucznej inteligencji szyfrowanej od początku do końca bez konieczności udostępniania danych jest bardzo potężna. Jesteśmy w stanie to ułatwić, ponieważ dzięki naszemu projektowi architektury mamy tę prywatność bez zaufania, ale jednocześnie mamy również wydajność.
W jaki sposób podejście Arcium do poufnych obliczeń może wpłynąć na skalowalność i interoperacyjność sieci blockchain?
Rolą Arcium jest bycie dedykowaną siecią, która koncentruje się na jednej rzeczy: wydajnych, nieufnych, poufnych obliczeniach. Arcium to zdecentralizowana sieć poufnych obliczeń (DCC), która komunikuje się z różnymi sieciami blockchain i wykorzystuje je do dalszej poprawy braku zaufania poprzez kryptograficznie weryfikowalny mechanizm stakingu i cięcia, jeśli jakiś węzeł zachowuje się niewłaściwie.
Skalowalność jest ograniczona przez to, że poufne obliczenia są outsourcingowane do tej dedykowanej sieci, a główny rejestr nie musi doświadczać żadnych spowolnień ani problemów z konsensusem. W przyszłości może być więcej specjalizacji dla różnych sieci i w obrębie sieci.
Na przykład w sieci Arcium może istnieć specjalizacja z węzłami obsługującymi dedykowany sprzęt. Jeśli istnieje węzeł, który naprawdę chce skupić się na ułatwianiu przypadków użycia AI, najprawdopodobniej będzie obsługiwał niektóre GPU, co może nie mieć sensu jako wymóg dla normalnych sieci blockchain.
Jakie są implikacje bezpieczeństwa konfigurowalnych ustawień Arcium? W jaki sposób platforma zapewnia, że niestandardowe konfiguracje nie wprowadzają luk?
Konfiguracje niestandardowe w Arcium oznaczają zasadniczo, że użytkownicy, którzy chcą poufnego przetwarzania, tworzą to, co nazywamy MXE (MPC Execution Environment) jako alternatywę dla TEE (Trusted Execution Environment). Jest to wirtualne szyfrowane środowisko, które istnieje w naszej sieci. W tym środowisku mogą skonfigurować zestaw klastrów węzłów, które przetwarzają te obliczenia.
Użytkownicy mogą zdecydować się na uruchomienie klastra, w którym uruchamiają węzeł, ktoś inny uruchamia węzeł, a oni kojarzą go ze swoim MXE i wprowadzają poufne dane. Alternatywnie mogą po prostu używać istniejących węzłów z sieci i nie uruchamiać żadnego węzła sami. Istnieje więc koncepcja możliwości uruchamiania klastrów z uprawnieniami, klastrów bez uprawnień, klastrów z częściowymi uprawnieniami i mieć je w całkowicie dowolnych rozmiarach.
Myślę, że konfigurowalność faktycznie pomaga ograniczyć podatności na zagrożenia i pozwala na większą nieufność, niż miałoby to miejsce w innych okolicznościach.
W jaki sposób architektura Arcium wspiera lub umożliwia tworzenie poufnych inteligentnych kontraktów międzyłańcuchowych? Jakie wyjątkowe wyzwania to stwarza?
Arcium samo w sobie nie wie, czym jest inteligentny kontrakt. To tak naprawdę węzeł, który po prostu zna inne węzły w sieci i może wydajnie wykonywać te bezpieczne obliczenia. On po prostu uruchamia kody operacji. Mamy własny rozproszony system operacyjny, który nazywamy ARCS OS, który uruchamiają te węzły. On po prostu wykonuje polecenia w tym systemie operacyjnym, ale nie ma pojęcia o zasobach, tokenach ani przesuwaniu rzeczy.
Wszystko jest kompilowane do tego formatu, który jest potężny, ponieważ wtedy możemy mieć różne opakowania, zasadniczo różne języki, które są kompilowane do tego formatu dla różnych platform inteligentnych kontraktów. To samo w sobie umożliwia już korzystanie z tej pojedynczej sieci z różnych sieci, które normalnie mogłyby używać zupełnie innych formatów.
W przypadku inteligentnych kontraktów międzyłańcuchowych najważniejsza jest weryfikowalność. Naszym rozwiązaniem weryfikowalności jest tak zwana publiczna audytowalność dla obliczeń wielostronnych, co ostatecznie oznacza również weryfikację dowodu i możliwość poznania, że pewne dane wyjściowe obliczeń są w rzeczywistości poprawnymi danymi wyjściowymi. Dzięki weryfikowalności, tak jak widzieliśmy w przypadku CKB (Nervos Common Knowledge Base), interakcje międzyłańcuchowe stają się możliwe.
Jak przewidujesz rozwój branży blockchain w ciągu najbliższych trzech lat? Czy będą jakieś trendy?
Myślę, że zdecentralizowane poufne przetwarzanie i MPC w szczególności będą sprzyjać powszechnej adopcji. To jest coś, czego naprawdę potrzebuje przestrzeń blockchain – aplikacje, które są bardzo cenne również w głównym świecie technologii.
Ponadto myślę, że w ciągu najbliższych trzech lat zobaczymy znacznie więcej podmiotów instytucjonalnych wykorzystujących sieci blockchain. DeFi strona. Częścią tego jest posiadanie tej poufności, ponieważ do tej pory wiele przypadków użycia nie było możliwych do przedstawienia na blockchainie, po prostu dlatego, że jako przedsiębiorstwo lub bank nie jesteś w stanie mieć wszystkiego transparentnie widocznego dla całego świata. Dzięki zbudowaniu tej poufnej technologii obliczeniowej staje się to teraz możliwe. Więc myślę, że to jest podstawowy element składowy, którego nam do tej pory brakowało.
Czy możesz udostępnić plan działania Arcium?
Obecnie jesteśmy w prywatnej sieci testowej. Mamy wiele niesamowitych zespołów, które już budują aplikacje z Arcium. Rozszerzamy tę prywatną sieć testową w ciągu roku, a następnie przejdziemy do sieci głównej i rozszerzymy multi-chain.
Zastrzeżenie
Zgodnie z Zaufaj wytycznym projektu, należy pamiętać, że informacje zawarte na tej stronie nie mają na celu i nie powinny być interpretowane jako porady prawne, podatkowe, inwestycyjne, finansowe lub jakiekolwiek inne formy porad. Ważne jest, aby inwestować tylko tyle, na utratę czego możesz sobie pozwolić, a w przypadku jakichkolwiek wątpliwości zasięgnąć niezależnej porady finansowej. Aby uzyskać więcej informacji, sugerujemy zapoznać się z warunkami oraz stronami pomocy i wsparcia udostępnianymi przez wydawcę lub reklamodawcę. MetaversePost zobowiązuje się do sporządzania dokładnych i bezstronnych raportów, jednakże warunki rynkowe mogą ulec zmianie bez powiadomienia.
O autorze
Victoria jest autorką publikacji na różne tematy technologiczne, m.in Web3.0, sztuczna inteligencja i kryptowaluty. Jej bogate doświadczenie pozwala jej pisać wnikliwe artykuły dla szerszego grona odbiorców.
Więcej artykułów
Victoria jest autorką publikacji na różne tematy technologiczne, m.in Web3.0, sztuczna inteligencja i kryptowaluty. Jej bogate doświadczenie pozwala jej pisać wnikliwe artykuły dla szerszego grona odbiorców.