La privacidad 2.0 permitirá nuevas economías, nuevas aplicaciones, nuevos espacios en blanco que se desbloquearán.
Es posiblemente el mayor desbloqueo en cripto desde contratos inteligentes y oráculos.
Sin embargo, la mayoría se pregunta qué son estas tecnologías y qué logran—estado privado compartido.
En este artículo, desglosaré cada tecnología de mejora de la privacidad, su impacto y los proyectos que las llevan a la realidad.
La transparencia ha mantenido a la cripto en cadenas, pero la privacidad es la clave que la libera...
La privacidad de las criptomonedas todavía está en sus primeras etapas, definida por soluciones fragmentadas que apuntan a casos de uso específicos. Innovaciones como los mezcladores y las transacciones protegidas por zk-SNARKs y las firmas de anillo de Monero se centran en la privacidad financiera, pero funcionan como herramientas y monedas independientes. Si bien ocultan los datos de transacción, no abordan las necesidades de privacidad más amplias ni se integran en un sistema unificado.
La fase 2 avanza más allá de la privacidad financiera aislada para permitir el Estado Privado, un enfoque más integrado donde las pruebas de conocimiento cero (ZKPs) permiten cálculos verificables sobre datos privados demostrando la corrección sin revelar las entradas subyacentes, desbloqueando la privacidad programable. Blockchains como Aztec y Aleo admiten aplicaciones descentralizadas con estado privado, lo que permite transacciones privadas, contratos inteligentes e interacciones que preservan la identidad.
Sin embargo, la Fase 2 sigue siendo limitada: la privacidad aún está aislada dentro de aplicaciones y blockchains individuales. No hay un estado privado compartido para respaldar casos de uso colaborativos y multiparte, lo que restringe la composabilidad, la interoperabilidad y la creación de economías complejas.
La fase 3 marca un verdadero cambio de paradigma - Privacidad 2.0. Amplía la privacidad a las interacciones de blockchain de espectro completo mediante la habilitación del estado privado compartido (también llamado estado compartido privado). Esto desbloquea casos de uso avanzados como piscinas oscuras, entrenamiento de modelos de inteligencia artificial privados y cómputo preservando la privacidad y monetizable. A diferencia de sus predecesores, Privacidad 2.0 redefine lo que las blockchains pueden lograr, potenciado por tecnologías como la Computación Multi-Partes (MPC) y el Cifrado Totalmente Homomórfico (FHE), con Entornos de Ejecución de Confianza (TEEs) que ofrecen garantías complementarias.
Las redes de privacidad modular permiten un estado privado compartido en blockchains transparentes como Ethereum y Solana, mitigando la fragmentación y reduciendo la fatiga de la cartera. Mientras tanto, L1s y L2s pueden implementar sus propias soluciones, aunque a costa de una mayor fragmentación y ecosistemas aislados.
Hasta que la Fase 3 (estado privado compartido) se materialice por completo, la privacidad cripto sigue siendo fragmentada e insuficiente para satisfacer las complejas demandas de un mundo digital. El cambio de la privacidad transaccional a la privacidad digital integral redefinirá cómo interactuamos y protegemos nuestros datos.
Las cadenas de bloques son celebradas por su transparencia: cada transacción y dato es visible para todos los participantes. Si bien esto es excelente para la confianza, es una pesadilla para los casos de uso que requieren confidencialidad. Para que la criptografía cumpla su potencial, debemos forjar un camino en el que la transparencia y la privacidad coexistan, un camino en el que la innovación no esté limitada por el miedo a la exposición, lo cual incluye aplicaciones transformadoras como:
No faltan ejemplos para resaltar, pero lo resumiré por ahora. Lo que está claro es esto: resolver la brecha de privacidad abordará desafíos del mundo real, desde permitir que las personas monetizen sus datos de forma segura hasta permitir que las empresas colaboren en información sensible sin riesgos. También allanará el camino para casos de uso transformadores que aún no hemos imaginado, más grandes e impactantes de lo que podemos prever actualmente.
23andMe está al borde de la quiebra tras una masiva violación de datos, dejando su información genética sensible vulnerable a ser vendida al mejor postor.
Las brechas de datos no son incidentes aislados; son síntomas de un problema más profundo: los sistemas de cálculo y almacenamiento existentes son inherentemente defectuosos. Cada vez que se procesan datos, se exponen, creando una bomba de tiempo para la información confidencial. Esta vulnerabilidad se magnifica en el ámbito de la cripto, donde las cadenas de bloques transparentes revelan cada transacción y dato a todos los participantes, lo que hace que las industrias críticas duden en adoptar la tecnología de cadenas de bloques a pesar de su potencial.
Imagina despertar con titulares de una gran violación de datos: tus registros médicos, finanzas o incluso ADN filtrado. Las empresas se apresuran a contener el daño, pero para la mayoría, ya es demasiado tarde. Esta misma falla se extiende a las plataformas de inteligencia artificial modernas como ChatGPT o servicios basados en la nube. Cada indicación implica descifrar los datos para su procesamiento, creando otra ventana de vulnerabilidad.
Como resultado, las empresas a menudo restringen la adopción de IA y nube, temiendo la explotación de datos. Si bien los Entornos de Ejecución Confiables (TEEs) ofrecen una solución parcial al aislar los datos en zonas de hardware seguras, dependen de la confianza en los proveedores de hardware y son vulnerables a ataques sofisticados. Para casos de uso de alto valor, los TEEs por sí solos son insuficientes. Más sobre esto más tarde…
Resolver la brecha de privacidad no se trata solo de prevenir violaciones, sino de desbloquear industrias y casos de uso completamente nuevos que antes eran inimaginables, haciendo de la privacidad un trampolín para la innovación.
Tecnologías de mejora de la privacidad (PETs) como MPC, FHE y TEEs han estado en desarrollo durante décadas: MPC y FHE se concibieron por primera vez en la década de 1980, mientras que TEEs surgieron como un concepto a principios de la década de 2000 y entraron en producción a mediados de la década de 2000 hasta principios de la década de 2010. Hoy en día, estas tecnologías han avanzado hasta el punto en que son lo suficientemente eficientes y prácticas para aplicaciones del mundo real.
Si bien los ZKP se discuten ampliamente, no están diseñados para permitir el estado privado compartido por sí mismos, lo que limita su uso en aplicaciones como el aprendizaje automático con preservación de la privacidad. Enfoques emergentes como zkML utilizan ZKP para inferencia verificable, pero el estado privado compartido se aborda mejor mediante MPC y FHE. Los TEE también desempeñan un papel, pero fallan por sí solos debido a vulnerabilidades de seguridad, que exploraré junto con las fortalezas y desafíos únicos de cada enfoque en este artículo.
La Computación Multi-Parte (MPC) permite a varias partes/nodos calcular conjuntamente una función manteniendo seguras sus entradas privadas. Al distribuir los cálculos entre los participantes, MPC elimina la necesidad de confiar en una única entidad. Esto lo convierte en una piedra angular de la tecnología de preservación de la privacidad, permitiendo la computación colaborativa mientras se asegura la confidencialidad de los datos durante todo el proceso.
Si bien el potencial más amplio del MPC radica en la computación que preserva la privacidad, ha encontrado un ajuste significativo en el mercado de productos en soluciones de custodia, donde asegura claves privadas sin un solo punto de falla. Plataformas como @FireblocksHQhe utilizado con éxito MPC en producción para permitir la gestión segura de activos digitales, abordando la demanda del mercado de una custodia de claves sólida. Es importante tener en cuenta que muchos en la industria equiparan "MPC" principalmente con la custodia, un concepto erróneo que destaca la necesidad de mostrar las capacidades más amplias de MPC.
Ejemplo: Entrenamiento colaborativo de modelos de IA entre organizaciones
Imagina varios hospitales que desean entrenar colaborativamente un modelo de IA en datos de salud, como mejorar los algoritmos de diagnóstico utilizando registros de pacientes. Cada hospital no está dispuesto a compartir sus datos sensibles debido a regulaciones de privacidad o preocupaciones competitivas. Al aprovechar una red MPC, los hospitales pueden entrenar de forma segura el modelo juntos sin ninguno de ellos renunciando a la custodia de sus datos.
En esta configuración, los datos de cada hospital se dividen en "recursos compartidos" criptográficos mediante técnicas de intercambio de secretos. Estos recursos compartidos se distribuyen entre los nodos de la red MPC, donde los recursos compartidos individuales no revelan información sobre los datos originales por sí solos, lo que garantiza que el proceso no sea un vector de ataque viable. A continuación, los nodos calculan de forma colaborativa el proceso de entrenamiento mediante protocolos MPC seguros. Esto da como resultado un modelo de IA compartido y de alta calidad entrenado en un conjunto de datos colectivo, mientras que cada hospital conserva el control total sobre sus datos y el cumplimiento de las regulaciones de privacidad. Este enfoque no solo preserva la confidencialidad de los datos, sino que también desbloquea información que sería imposible de lograr para cualquier hospital por sí solo.
MPC puede ser intensivo en recursos, con sobrecarga de comunicación que aumenta a medida que crece el número de nodos. También conlleva riesgos variables de colusión, donde los participantes podrían intentar comprometer la privacidad dependiendo del modelo de seguridad. Los enfoques académicos suelen detectar comportamientos maliciosos pero carecen de mecanismos de ejecución, una brecha abordada en sistemas basados en blockchain a través de staking y slashing para incentivar la honestidad.
El ciclo de vida de un protocolo de Computación Multi-Partes (MPC) típicamente involucra dos fases principales: la fase de preprocesamiento y la fase en línea. Estas fases están diseñadas para optimizar el rendimiento y la eficiencia, especialmente para protocolos con operaciones criptográficas complejas.
La fase de preprocesamiento ocurre antes de que se conozcan las entradas, realizando operaciones computacionalmente costosas de antemano para que la fase en línea sea rápida y eficiente, como poner la mesa antes de la cena.
Valores aleatorios como triples de Castor (en protocolos como SPDZ) se generan para operaciones seguras sin exponer entradas privadas. También se preparan materiales criptográficos, como claves o shares de datos, para garantizar que todas las partes estén de acuerdo con la configuración. Los valores precalculados pueden someterse a diferentes niveles de verificación de integridad según el modelo de seguridad. Es crucial destacar que esta fase es independiente de la entrada, lo que significa que se puede realizar en cualquier momento, incluso si los detalles o la ocurrencia de futuros cálculos son inciertos. Esto hace que el preprocesamiento sea altamente flexible y de alta intensidad de recursos, con sus costos distribuidos en múltiples cálculos para mejorar la eficiencia posterior.
La fase en línea comienza cuando las partes proporcionan sus entradas privadas. Estas entradas se dividen en partes utilizando un esquema de distribución secreta y se distribuyen de forma segura entre los participantes. La computación real se realiza en estas entradas compartidas, utilizando valores precalculados de la fase de preprocesamiento. Esto garantiza la privacidad de las entradas, ya que ninguna parte puede ver los datos de otra durante el proceso.
Una vez que se completa la computación, las partes combinan sus participaciones para reconstruir el resultado final. La fase en línea suele ser rápida, segura y eficiente, pero su rendimiento y seguridad reales pueden variar según el diseño del protocolo, la calidad de la implementación y las limitaciones computacionales o de red.
Algunos protocolos de MPC pueden incluir una fase de post-procesamiento donde se verifican las salidas para su corrección, se aplican transformaciones adicionales o mejoras de privacidad a los resultados finales, y se realiza cualquier limpieza específica del protocolo.
Los protocolos de MPC como BGW, BDOZ y SPDZ (y muchos otros) están diseñados para cumplir con diferentes requisitos de seguridad, eficiencia y resistencia al comportamiento deshonesto. Cada protocolo se define por su modelo de confianza (por ejemplo, mayoría honesta vs. mayoría deshonesta) y tipo de comportamiento adversarial (por ejemplo, adversarios semi-honestos vs. maliciosos). Ejemplos incluyen:
Los modelos de seguridad en MPC abarcan tanto el modelo de confianza (cuántos participantes pueden ser confiables) como el modelo de adversario (cómo pueden comportarse las partes no confiables).
Los modelos de confianza describen las suposiciones sobre cuánta colusión puede ser tolerada antes de que la privacidad o la corrección se vean comprometidas. En MPC, los riesgos de colusión varían según el modelo de confianza. Ejemplos incluyen:
El comportamiento del adversario describe cómo los participantes en el protocolo pueden actuar de manera deshonesta o intentar comprometer el sistema. El comportamiento asumido bajo diferentes modelos de confianza influye en las garantías de seguridad del protocolo. Ejemplos incluyen:
Garantizar la privacidad de la entrada en la configuración de MPC es relativamente sencillo, ya que técnicas criptográficas como el reparto de secretos impiden la reconstrucción de las entradas privadas a menos que se cumpla un umbral predefinido (por ejemplo, k de entre n partes). Sin embargo, detectar desviaciones del protocolo, como el fraude o los ataques de denegación de servicio (DoS), requiere técnicas criptográficas avanzadas y un diseño de protocolo robusto.
La reputación sirve como un bloque de construcción fundamental para garantizar que las suposiciones de confianza se mantengan en los protocolos de MPC. Al aprovechar la credibilidad y el comportamiento histórico de los participantes, la reputación reduce los riesgos de colusión y refuerza los umbrales, agregando una capa adicional de confianza más allá de las garantías criptográficas. Cuando se combina con incentivos y un diseño sólido, mejora la integridad general del protocolo.
Para hacer cumplir un comportamiento honesto y mantener las suposiciones del modelo de confianza en la práctica, los protocolos a menudo incorporan una combinación de técnicas criptográficas, incentivos económicos y otros mecanismos. Ejemplos incluyen:
Al incorporar herramientas criptográficas, incentivos económicos y consideraciones del mundo real como la reputación, los protocolos MPC están diseñados para alinear el comportamiento de los participantes con una ejecución honesta, incluso en entornos adversarios.
Los entornos de ejecución confiables (TEE) proporcionan aislamiento basado en hardware para cálculos sensibles, complementando los protocolos de Computación de Partes Múltiples (MPC) como parte de una estrategia de defensa en profundidad. Los TEE garantizan la integridad de la ejecución (el código se ejecuta como se pretende) y la confidencialidad de los datos (los datos permanecen seguros e inaccesibles para el sistema hospedante o partes externas). Al ejecutar nodos MPC con TEE en su interior, los cálculos sensibles dentro de cada nodo están aislados, lo que reduce el riesgo de sistemas comprometidos o operadores maliciosos que manipulen el código o filtren datos. La atestación remota demuestra criptográficamente que los cálculos se realizaron de manera segura dentro de un TEE verificado, reduciendo las suposiciones de confianza y al mismo tiempo conservando las garantías criptográficas del MPC. Este enfoque en capas fortalece tanto la privacidad como la integridad, asegurando la resiliencia incluso si una capa de defensa se ve comprometida.
@ArciumHQ: Red de agnóstica con computación sin estado optimizada para Solana. Alimentado por Cerberus, una variante avanzada de SPDZ/BDOZ con propiedades de seguridad mejoradas, y Manticore, un protocolo de MPC de alto rendimiento diseñado para casos de uso de IA. Cerberus ofrece seguridad contra adversarios maliciosos en entornos de mayoría deshonesta, mientras que Manticore asume adversarios semi-honestos con una mayoría honesta. Arcium planea integrar TEEs para mejorar la estrategia de defensa en profundidad de sus protocolos MPC.
@NillionNetwork: Red de protocolo agnóstica. Su capa de orquestación, Petnet, admite tanto la computación como el almacenamiento, actualmente aprovechando múltiples protocolos MPC, incluido el protocolo NMC (seguro contra adversarios semihonestos en entornos de mayoría honesta) y otros (por determinar), mientras planea integrar otras tecnologías de mejora de la privacidad (PETs) en el futuro. Nillion tiene como objetivo ser la capa de orquestación PET preferida, lo que facilita a los constructores acceder y utilizar diversos PET para casos de uso diversos.
@0xfairblock: Red de agnóstica de cadena que brinda confidencialidad a las cadenas EVM, Cosmos SDK y aplicaciones nativas. Ofrece soluciones de MPC de propósito general, pero se centra en casos de uso de DeFi como subastas confidenciales, emparejamiento de intenciones, liquidaciones y lanzamientos justos. Utiliza cifrado basado en identidad de umbral (TIBE) para confidencialidad, pero está expandiendo la funcionalidad para incluir soluciones dinámicas como CKKS, SPDZ, TEEs (seguridad/rendimiento) y ZK (verificación de entrada), optimizando operaciones, sobrecarga y compensaciones de seguridad.
@renegade_fi: El primer dark pool en cadena, lanzado en Arbitrum en septiembre, aprovechando MPC y ZK-SNARKs (coSNARKs) para garantizar la confidencialidad. Utiliza el esquema maliciosamente seguro de dos partes SPDZ, un esquema rápido de intercambio de secretos, con la posibilidad de una futura expansión a más partes.
@LitProtocol: Red de gestión de claves y cálculo descentralizado utilizando MPC y TSS para operaciones seguras de claves y cálculos privados en Web2 y blockchains. Admite mensajería entre cadenas y automatización de transacciones.
@partisiampc: Blockchain de capa 1 que aprovecha MPC para la privacidad, impulsado por REAL, un protocolo de MPC seguro contra adversarios semi-honestos con un modelo de confianza basado en umbral.
@QuilibriumIncPlataforma de servicio de MPC con un enfoque en la privacidad de los mensajes en la capa de igual a igual. Su red homogénea utiliza principalmente FERRET para MPC, asumiendo adversarios semi-honestos en un entorno de mayoría deshonesta, mientras integra otros esquemas para componentes de red específicos.
@TACEO_IO: Taceo está construyendo un protocolo abierto para el cálculo encriptado que combina MPC y ZK-SNARKs (coSNARKs). Utiliza MPC para la confidencialidad y ZK para la verificabilidad. Combina múltiples protocolos MPC diferentes (ABY3 y otros).
@Gateway_xyz: Capa 1 que unifica el estado público y privado compartido de forma nativa. Su mercado PET programable admite MPC, TEE (AWS Nitro, Intel SGX) y próximamente NVIDIA H100 GPUs, circuitos enredados, aprendizaje federado y más, brindando a los desarrolladores la flexibilidad de elegir su PET preferido.
Todos los proyectos anteriores utilizan principalmente MPC pero adoptan enfoques únicos para la criptografía multimodal, combinando técnicas como el cifrado homomórfico, ZKPs, TEEs y más. Lea sus respectivas documentaciones para más detalles.
FHE, conocido como el 'Santo Grial de la Criptografía', permite realizar cálculos arbitrarios en datos encriptados sin descifrarlos, manteniendo la privacidad durante el procesamiento. Esto garantiza que los resultados, al descifrarse, sean los mismos que si se hubieran calculado en texto plano, preservando la confidencialidad sin sacrificar la funcionalidad.
Avances en chips especializados y ASICs de @FabricCrypto, Intel y otros están reduciendo la sobrecarga computacional de FHE. Innovaciones como @OctraLas mejoras de eficiencia basadas en hipergráficos de también son especialmente emocionantes. Si bien los cálculos complejos de FHE pueden seguir siendo desafiantes durante años, aplicaciones más simples como DeFi privado, votación y casos de uso similares se están volviendo cada vez más factibles. La gestión de la latencia será clave para lograr una experiencia de usuario fluida.
Proyectos clave que utilizan principalmente FHE:
@Zama_FHE: Construcción de herramientas FHE para blockchains, incluyendo las bibliotecas fhEVM y TFHE, ambas ampliamente utilizadas por varios proyectos FHE. Recientemente se introdujo el coprocesador fhEVM, que aporta funcionalidad FHE a las blockchains compatibles con EVM.
@Octra: Cadena universal que utiliza HFHE, un esquema FHE propietario sobre hipergrafos, permitiendo cálculos FHE de alta velocidad. Cuenta con Proof-of-Learning (PoL), un consenso basado en aprendizaje automático, y funciona como una red independiente o cadena lateral para la externalización de cálculos encriptados para otras blockchains.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup que aprovecha la tecnología FHE de Zama para brindar confidencialidad a Ethereum, lo que permite contratos y transacciones inteligentes privadas.
@IncoNetwork: Blockchain de capa 1 de Cosmos SDK que combina FHE, pruebas de conocimiento cero, entornos de ejecución confiables y computación multipartita para permitir la computación confidencial. Utiliza el doble staking de EigenLayer para aprovechar la seguridad de Ethereum L1.
@theSightAI: Capa de Computación Segura con FHE. Agnóstico a la cadena, compatible con Cadenas EVM, Solana y TON. Flexible con varios esquemas FHE como CKKS y TFHE. Investigando FHE verificable para garantizar la integridad de la computación y la aceleración de GPU FHE para mejorar el rendimiento.
@FairMathUn coprocesador FHE capaz de soportar varios esquemas FHE. Adopta una estrategia basada en IPFS para gestionar eficientemente grandes datos fuera de la cadena, evitando el almacenamiento directo en blockchain.
@Privasea_ai: Red FHE que utiliza el esquema TFHE de Zama para IA y aprendizaje automático.
@SunscreenTech: Construyendo un compilador FHE utilizando el Esquema BFV, pero ha diseñado su compilador para que puedan cambiar el esquema FHE del backend en el futuro.
Los TEE crean zonas seguras basadas en hardware donde los datos se procesan de forma aislada. Chips como Intel SGX y AMD SEV protegen cálculos sensibles del acceso externo, incluso del sistema operativo anfitrión. Durante años, los TEE han estado disponibles en las principales plataformas en la nube, incluyendo AWS, Azure y GCP.
El código ejecutado dentro de TEE se procesa en texto claro, pero solo es visible en forma encriptada cuando cualquier cosa externa intenta acceder a él.
GPUs de NVIDIA y TEEs:
Los TEE tradicionalmente se han limitado a las CPUs, pero las GPUs como la NVIDIA H100 están introduciendo ahora capacidades de TEE, abriendo nuevas posibilidades y mercados para la computación segura respaldada por hardware. La función TEE de NVIDIA H100 se lanzó en acceso anticipado en julio de 2023, posicionando a las GPUs como un impulsor clave de la adopción de TEE y expandiendo su papel en la industria.
Los TEE se utilizan ampliamente para la verificación biométrica en dispositivos como teléfonos inteligentes y computadoras portátiles, donde garantizan que los datos biométricos sensibles (por ejemplo, reconocimiento facial o escaneos de huellas dactilares) se procesen y almacenen de forma segura, evitando ataques maliciosos.
Desafíos y Limitaciones:
Si bien las TEE proporcionan seguridad eficiente, dependen de los proveedores de hardware, lo que las hace no confiables. Si el hardware se ve comprometido, todo el sistema es vulnerable. Además, las TEE son susceptibles a sofisticados ataques de canal lateral (versgx.faily badram.eu.)
@OasisProtocol: Una blockchain de capa 1 que utiliza TEEs, específicamente Intel SGX, para garantizar contratos inteligentes confidenciales. Cuenta con la capa ParaTime, que incluye tiempos de ejecución compatibles con EVM confidenciales (Sapphire y Cipher) que permiten a los desarrolladores construir dApps en cadena basados en EVM con opciones de privacidad configurables.
@PhalaNetwork: Una plataforma en la nube descentralizada y red de coprocesadores que integra varios TEEs, incluidos Intel SGX, Intel TDX, AMD SEV y NVIDIA H100 (en modo TEE), para proporcionar servicios de computación confidencial.
@SecretNetwork: Una capa de computación confidencial descentralizada que emplea TEE y GPUs, específicamente Intel SGX y Nvidia H100 (en modo TEE), para proporcionar cálculos confidenciales en cadena a casi todas las principales criptomonedas. Secret también está agregando FHE para permitir que los datos privados se utilicen de forma segura fuera del TEE mientras permanecen encriptados.
@AutomataNetwork: Coprocesador que utiliza TEE para computación segura en diferentes blockchains. Garantiza la vitalidad de un TEE mediante seguridad cripto-económica utilizando Multi-Prover AVS con EigenLayer para mitigar riesgos de vitalidad.
@tenprotocol"">@tenprotocol: Ethereum L2 utilizando TEEs, específicamente Intel SGX para computación confidencial, lo que permite transacciones encriptadas y contratos inteligentes con privacidad mejorada.
@MarlinProtocol: Coprocesador TEE que integra varios TEE, incluyendo Intel SGX, AWS Nitro Enclaves y NVIDIA H100 (en modo TEE), para proporcionar servicios de computación confidencial.
@Spacecoin_xyz: Construyendo una cadena de bloques TEE en infraestructura operada por satélite. Los nodos orbitan la Tierra a 7 km/s, a más de 500 km de altura, utilizando CubeSats de bajo costo, lo que hace que el hardware sea a prueba de manipulaciones y los datos estén seguros frente al acceso físico adversario.
La resistencia cuántica protege los protocolos criptográficos contra las computadoras cuánticas, mientras que la Seguridad Teórica de la Información (ITS) garantiza que los sistemas sigan siendo seguros incluso con un poder computacional ilimitado.
Los protocolos MPC suelen ser seguros en términos cuánticos y de ITS, ya que los secretos se dividen en partes, lo que requiere acceso a un número suficiente de ellos para su reconstrucción. Sin embargo, ITS depende de suposiciones como una mayoría honesta; si estas fallan, ITS ya no se cumple. En general, ITS es un punto de referencia para MPC a menos que el protocolo se desvíe significativamente de los diseños estándar.
El cifrado completamente homomórfico (FHE) se considera seguro frente a ataques cuánticos, aprovechando la criptografía basada en retículos como Learning with Errors (LWE). Sin embargo, no es seguro en teoría de la información segura (ITS), ya que su seguridad se basa en supuestos computacionales que teóricamente podrían ser vulnerados con recursos infinitos.
Los Entornos de Ejecución Confiables (TEEs) no proporcionan resistencia cuántica o seguridad teórica de la información (ITS) porque se basan en garantías de seguridad basadas en hardware, que pueden ser comprometidas a través de vulnerabilidades de hardware o ataques de canal lateral.
En última instancia, si bien ITS y la seguridad cuántica son importantes, la seguridad práctica de un protocolo depende de sus suposiciones subyacentes y de su capacidad para resistir condiciones adversas del mundo real.
Podemos imaginar un futuro en el que los TEE se conviertan en la opción por defecto para aplicaciones de bajo a medio riesgo, ofreciendo un equilibrio práctico entre eficiencia y seguridad. Sin embargo, para casos de uso de alto riesgo, como protocolos de IA y DeFi, el uso exclusivo de TEEs podría crear involuntariamente grandes "recompensas por errores", incentivando a los atacantes a explotar cualquier vulnerabilidad y comprometer los fondos del usuario. Para estos escenarios, marcos más seguros como MPC y FHE, a medida que maduren, serán esenciales.
Cada PET tiene capacidades y compensaciones únicas, por lo que es crucial comprender sus fortalezas y limitaciones. El enfoque ideal combina esquemas criptográficos flexibles y multimodales adaptados a necesidades específicas. El sistema de recuperación de PIN de Signal ejemplifica esto al combinar PET como Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) y cifrado en el lado del cliente. Al dividir los datos sensibles en partes, cifrarlos en el dispositivo del usuario y procesarlos en hardware seguro, Signal asegura que ninguna entidad única pueda acceder al PIN del usuario. Esto destaca cómo la combinación de técnicas criptográficas permite soluciones prácticas que preservan la privacidad en la producción.
Puede combinar MPC + TEE, MPC + Encriptación Homomórfica, MPC + ZKPs, FHE + ZKPs y más. Estas combinaciones mejoran la privacidad y la seguridad al permitir cálculos seguros y verificables adaptados a casos de uso específicos.
Tecnologías de mejora de la privacidad como MPC, FHE y TEEs abren un momento de cero a uno: un nuevo espacio en blanco en las criptomonedas con estado privado compartido. Permiten lo que una vez fue imposible: colaboración verdaderamente privada, confidencialidad escalable y privacidad sin confianza que empujan los límites de la innovación.
La privacidad 2.0 desbloquea un espacio de diseño completamente nuevo que hace que la cripto sea ilimitada, permitiendo innovaciones que apenas hemos comenzado a imaginar.
El momento de construir algunas cosas geniales es ahora.
分享
目录
La privacidad 2.0 permitirá nuevas economías, nuevas aplicaciones, nuevos espacios en blanco que se desbloquearán.
Es posiblemente el mayor desbloqueo en cripto desde contratos inteligentes y oráculos.
Sin embargo, la mayoría se pregunta qué son estas tecnologías y qué logran—estado privado compartido.
En este artículo, desglosaré cada tecnología de mejora de la privacidad, su impacto y los proyectos que las llevan a la realidad.
La transparencia ha mantenido a la cripto en cadenas, pero la privacidad es la clave que la libera...
La privacidad de las criptomonedas todavía está en sus primeras etapas, definida por soluciones fragmentadas que apuntan a casos de uso específicos. Innovaciones como los mezcladores y las transacciones protegidas por zk-SNARKs y las firmas de anillo de Monero se centran en la privacidad financiera, pero funcionan como herramientas y monedas independientes. Si bien ocultan los datos de transacción, no abordan las necesidades de privacidad más amplias ni se integran en un sistema unificado.
La fase 2 avanza más allá de la privacidad financiera aislada para permitir el Estado Privado, un enfoque más integrado donde las pruebas de conocimiento cero (ZKPs) permiten cálculos verificables sobre datos privados demostrando la corrección sin revelar las entradas subyacentes, desbloqueando la privacidad programable. Blockchains como Aztec y Aleo admiten aplicaciones descentralizadas con estado privado, lo que permite transacciones privadas, contratos inteligentes e interacciones que preservan la identidad.
Sin embargo, la Fase 2 sigue siendo limitada: la privacidad aún está aislada dentro de aplicaciones y blockchains individuales. No hay un estado privado compartido para respaldar casos de uso colaborativos y multiparte, lo que restringe la composabilidad, la interoperabilidad y la creación de economías complejas.
La fase 3 marca un verdadero cambio de paradigma - Privacidad 2.0. Amplía la privacidad a las interacciones de blockchain de espectro completo mediante la habilitación del estado privado compartido (también llamado estado compartido privado). Esto desbloquea casos de uso avanzados como piscinas oscuras, entrenamiento de modelos de inteligencia artificial privados y cómputo preservando la privacidad y monetizable. A diferencia de sus predecesores, Privacidad 2.0 redefine lo que las blockchains pueden lograr, potenciado por tecnologías como la Computación Multi-Partes (MPC) y el Cifrado Totalmente Homomórfico (FHE), con Entornos de Ejecución de Confianza (TEEs) que ofrecen garantías complementarias.
Las redes de privacidad modular permiten un estado privado compartido en blockchains transparentes como Ethereum y Solana, mitigando la fragmentación y reduciendo la fatiga de la cartera. Mientras tanto, L1s y L2s pueden implementar sus propias soluciones, aunque a costa de una mayor fragmentación y ecosistemas aislados.
Hasta que la Fase 3 (estado privado compartido) se materialice por completo, la privacidad cripto sigue siendo fragmentada e insuficiente para satisfacer las complejas demandas de un mundo digital. El cambio de la privacidad transaccional a la privacidad digital integral redefinirá cómo interactuamos y protegemos nuestros datos.
Las cadenas de bloques son celebradas por su transparencia: cada transacción y dato es visible para todos los participantes. Si bien esto es excelente para la confianza, es una pesadilla para los casos de uso que requieren confidencialidad. Para que la criptografía cumpla su potencial, debemos forjar un camino en el que la transparencia y la privacidad coexistan, un camino en el que la innovación no esté limitada por el miedo a la exposición, lo cual incluye aplicaciones transformadoras como:
No faltan ejemplos para resaltar, pero lo resumiré por ahora. Lo que está claro es esto: resolver la brecha de privacidad abordará desafíos del mundo real, desde permitir que las personas monetizen sus datos de forma segura hasta permitir que las empresas colaboren en información sensible sin riesgos. También allanará el camino para casos de uso transformadores que aún no hemos imaginado, más grandes e impactantes de lo que podemos prever actualmente.
23andMe está al borde de la quiebra tras una masiva violación de datos, dejando su información genética sensible vulnerable a ser vendida al mejor postor.
Las brechas de datos no son incidentes aislados; son síntomas de un problema más profundo: los sistemas de cálculo y almacenamiento existentes son inherentemente defectuosos. Cada vez que se procesan datos, se exponen, creando una bomba de tiempo para la información confidencial. Esta vulnerabilidad se magnifica en el ámbito de la cripto, donde las cadenas de bloques transparentes revelan cada transacción y dato a todos los participantes, lo que hace que las industrias críticas duden en adoptar la tecnología de cadenas de bloques a pesar de su potencial.
Imagina despertar con titulares de una gran violación de datos: tus registros médicos, finanzas o incluso ADN filtrado. Las empresas se apresuran a contener el daño, pero para la mayoría, ya es demasiado tarde. Esta misma falla se extiende a las plataformas de inteligencia artificial modernas como ChatGPT o servicios basados en la nube. Cada indicación implica descifrar los datos para su procesamiento, creando otra ventana de vulnerabilidad.
Como resultado, las empresas a menudo restringen la adopción de IA y nube, temiendo la explotación de datos. Si bien los Entornos de Ejecución Confiables (TEEs) ofrecen una solución parcial al aislar los datos en zonas de hardware seguras, dependen de la confianza en los proveedores de hardware y son vulnerables a ataques sofisticados. Para casos de uso de alto valor, los TEEs por sí solos son insuficientes. Más sobre esto más tarde…
Resolver la brecha de privacidad no se trata solo de prevenir violaciones, sino de desbloquear industrias y casos de uso completamente nuevos que antes eran inimaginables, haciendo de la privacidad un trampolín para la innovación.
Tecnologías de mejora de la privacidad (PETs) como MPC, FHE y TEEs han estado en desarrollo durante décadas: MPC y FHE se concibieron por primera vez en la década de 1980, mientras que TEEs surgieron como un concepto a principios de la década de 2000 y entraron en producción a mediados de la década de 2000 hasta principios de la década de 2010. Hoy en día, estas tecnologías han avanzado hasta el punto en que son lo suficientemente eficientes y prácticas para aplicaciones del mundo real.
Si bien los ZKP se discuten ampliamente, no están diseñados para permitir el estado privado compartido por sí mismos, lo que limita su uso en aplicaciones como el aprendizaje automático con preservación de la privacidad. Enfoques emergentes como zkML utilizan ZKP para inferencia verificable, pero el estado privado compartido se aborda mejor mediante MPC y FHE. Los TEE también desempeñan un papel, pero fallan por sí solos debido a vulnerabilidades de seguridad, que exploraré junto con las fortalezas y desafíos únicos de cada enfoque en este artículo.
La Computación Multi-Parte (MPC) permite a varias partes/nodos calcular conjuntamente una función manteniendo seguras sus entradas privadas. Al distribuir los cálculos entre los participantes, MPC elimina la necesidad de confiar en una única entidad. Esto lo convierte en una piedra angular de la tecnología de preservación de la privacidad, permitiendo la computación colaborativa mientras se asegura la confidencialidad de los datos durante todo el proceso.
Si bien el potencial más amplio del MPC radica en la computación que preserva la privacidad, ha encontrado un ajuste significativo en el mercado de productos en soluciones de custodia, donde asegura claves privadas sin un solo punto de falla. Plataformas como @FireblocksHQhe utilizado con éxito MPC en producción para permitir la gestión segura de activos digitales, abordando la demanda del mercado de una custodia de claves sólida. Es importante tener en cuenta que muchos en la industria equiparan "MPC" principalmente con la custodia, un concepto erróneo que destaca la necesidad de mostrar las capacidades más amplias de MPC.
Ejemplo: Entrenamiento colaborativo de modelos de IA entre organizaciones
Imagina varios hospitales que desean entrenar colaborativamente un modelo de IA en datos de salud, como mejorar los algoritmos de diagnóstico utilizando registros de pacientes. Cada hospital no está dispuesto a compartir sus datos sensibles debido a regulaciones de privacidad o preocupaciones competitivas. Al aprovechar una red MPC, los hospitales pueden entrenar de forma segura el modelo juntos sin ninguno de ellos renunciando a la custodia de sus datos.
En esta configuración, los datos de cada hospital se dividen en "recursos compartidos" criptográficos mediante técnicas de intercambio de secretos. Estos recursos compartidos se distribuyen entre los nodos de la red MPC, donde los recursos compartidos individuales no revelan información sobre los datos originales por sí solos, lo que garantiza que el proceso no sea un vector de ataque viable. A continuación, los nodos calculan de forma colaborativa el proceso de entrenamiento mediante protocolos MPC seguros. Esto da como resultado un modelo de IA compartido y de alta calidad entrenado en un conjunto de datos colectivo, mientras que cada hospital conserva el control total sobre sus datos y el cumplimiento de las regulaciones de privacidad. Este enfoque no solo preserva la confidencialidad de los datos, sino que también desbloquea información que sería imposible de lograr para cualquier hospital por sí solo.
MPC puede ser intensivo en recursos, con sobrecarga de comunicación que aumenta a medida que crece el número de nodos. También conlleva riesgos variables de colusión, donde los participantes podrían intentar comprometer la privacidad dependiendo del modelo de seguridad. Los enfoques académicos suelen detectar comportamientos maliciosos pero carecen de mecanismos de ejecución, una brecha abordada en sistemas basados en blockchain a través de staking y slashing para incentivar la honestidad.
El ciclo de vida de un protocolo de Computación Multi-Partes (MPC) típicamente involucra dos fases principales: la fase de preprocesamiento y la fase en línea. Estas fases están diseñadas para optimizar el rendimiento y la eficiencia, especialmente para protocolos con operaciones criptográficas complejas.
La fase de preprocesamiento ocurre antes de que se conozcan las entradas, realizando operaciones computacionalmente costosas de antemano para que la fase en línea sea rápida y eficiente, como poner la mesa antes de la cena.
Valores aleatorios como triples de Castor (en protocolos como SPDZ) se generan para operaciones seguras sin exponer entradas privadas. También se preparan materiales criptográficos, como claves o shares de datos, para garantizar que todas las partes estén de acuerdo con la configuración. Los valores precalculados pueden someterse a diferentes niveles de verificación de integridad según el modelo de seguridad. Es crucial destacar que esta fase es independiente de la entrada, lo que significa que se puede realizar en cualquier momento, incluso si los detalles o la ocurrencia de futuros cálculos son inciertos. Esto hace que el preprocesamiento sea altamente flexible y de alta intensidad de recursos, con sus costos distribuidos en múltiples cálculos para mejorar la eficiencia posterior.
La fase en línea comienza cuando las partes proporcionan sus entradas privadas. Estas entradas se dividen en partes utilizando un esquema de distribución secreta y se distribuyen de forma segura entre los participantes. La computación real se realiza en estas entradas compartidas, utilizando valores precalculados de la fase de preprocesamiento. Esto garantiza la privacidad de las entradas, ya que ninguna parte puede ver los datos de otra durante el proceso.
Una vez que se completa la computación, las partes combinan sus participaciones para reconstruir el resultado final. La fase en línea suele ser rápida, segura y eficiente, pero su rendimiento y seguridad reales pueden variar según el diseño del protocolo, la calidad de la implementación y las limitaciones computacionales o de red.
Algunos protocolos de MPC pueden incluir una fase de post-procesamiento donde se verifican las salidas para su corrección, se aplican transformaciones adicionales o mejoras de privacidad a los resultados finales, y se realiza cualquier limpieza específica del protocolo.
Los protocolos de MPC como BGW, BDOZ y SPDZ (y muchos otros) están diseñados para cumplir con diferentes requisitos de seguridad, eficiencia y resistencia al comportamiento deshonesto. Cada protocolo se define por su modelo de confianza (por ejemplo, mayoría honesta vs. mayoría deshonesta) y tipo de comportamiento adversarial (por ejemplo, adversarios semi-honestos vs. maliciosos). Ejemplos incluyen:
Los modelos de seguridad en MPC abarcan tanto el modelo de confianza (cuántos participantes pueden ser confiables) como el modelo de adversario (cómo pueden comportarse las partes no confiables).
Los modelos de confianza describen las suposiciones sobre cuánta colusión puede ser tolerada antes de que la privacidad o la corrección se vean comprometidas. En MPC, los riesgos de colusión varían según el modelo de confianza. Ejemplos incluyen:
El comportamiento del adversario describe cómo los participantes en el protocolo pueden actuar de manera deshonesta o intentar comprometer el sistema. El comportamiento asumido bajo diferentes modelos de confianza influye en las garantías de seguridad del protocolo. Ejemplos incluyen:
Garantizar la privacidad de la entrada en la configuración de MPC es relativamente sencillo, ya que técnicas criptográficas como el reparto de secretos impiden la reconstrucción de las entradas privadas a menos que se cumpla un umbral predefinido (por ejemplo, k de entre n partes). Sin embargo, detectar desviaciones del protocolo, como el fraude o los ataques de denegación de servicio (DoS), requiere técnicas criptográficas avanzadas y un diseño de protocolo robusto.
La reputación sirve como un bloque de construcción fundamental para garantizar que las suposiciones de confianza se mantengan en los protocolos de MPC. Al aprovechar la credibilidad y el comportamiento histórico de los participantes, la reputación reduce los riesgos de colusión y refuerza los umbrales, agregando una capa adicional de confianza más allá de las garantías criptográficas. Cuando se combina con incentivos y un diseño sólido, mejora la integridad general del protocolo.
Para hacer cumplir un comportamiento honesto y mantener las suposiciones del modelo de confianza en la práctica, los protocolos a menudo incorporan una combinación de técnicas criptográficas, incentivos económicos y otros mecanismos. Ejemplos incluyen:
Al incorporar herramientas criptográficas, incentivos económicos y consideraciones del mundo real como la reputación, los protocolos MPC están diseñados para alinear el comportamiento de los participantes con una ejecución honesta, incluso en entornos adversarios.
Los entornos de ejecución confiables (TEE) proporcionan aislamiento basado en hardware para cálculos sensibles, complementando los protocolos de Computación de Partes Múltiples (MPC) como parte de una estrategia de defensa en profundidad. Los TEE garantizan la integridad de la ejecución (el código se ejecuta como se pretende) y la confidencialidad de los datos (los datos permanecen seguros e inaccesibles para el sistema hospedante o partes externas). Al ejecutar nodos MPC con TEE en su interior, los cálculos sensibles dentro de cada nodo están aislados, lo que reduce el riesgo de sistemas comprometidos o operadores maliciosos que manipulen el código o filtren datos. La atestación remota demuestra criptográficamente que los cálculos se realizaron de manera segura dentro de un TEE verificado, reduciendo las suposiciones de confianza y al mismo tiempo conservando las garantías criptográficas del MPC. Este enfoque en capas fortalece tanto la privacidad como la integridad, asegurando la resiliencia incluso si una capa de defensa se ve comprometida.
@ArciumHQ: Red de agnóstica con computación sin estado optimizada para Solana. Alimentado por Cerberus, una variante avanzada de SPDZ/BDOZ con propiedades de seguridad mejoradas, y Manticore, un protocolo de MPC de alto rendimiento diseñado para casos de uso de IA. Cerberus ofrece seguridad contra adversarios maliciosos en entornos de mayoría deshonesta, mientras que Manticore asume adversarios semi-honestos con una mayoría honesta. Arcium planea integrar TEEs para mejorar la estrategia de defensa en profundidad de sus protocolos MPC.
@NillionNetwork: Red de protocolo agnóstica. Su capa de orquestación, Petnet, admite tanto la computación como el almacenamiento, actualmente aprovechando múltiples protocolos MPC, incluido el protocolo NMC (seguro contra adversarios semihonestos en entornos de mayoría honesta) y otros (por determinar), mientras planea integrar otras tecnologías de mejora de la privacidad (PETs) en el futuro. Nillion tiene como objetivo ser la capa de orquestación PET preferida, lo que facilita a los constructores acceder y utilizar diversos PET para casos de uso diversos.
@0xfairblock: Red de agnóstica de cadena que brinda confidencialidad a las cadenas EVM, Cosmos SDK y aplicaciones nativas. Ofrece soluciones de MPC de propósito general, pero se centra en casos de uso de DeFi como subastas confidenciales, emparejamiento de intenciones, liquidaciones y lanzamientos justos. Utiliza cifrado basado en identidad de umbral (TIBE) para confidencialidad, pero está expandiendo la funcionalidad para incluir soluciones dinámicas como CKKS, SPDZ, TEEs (seguridad/rendimiento) y ZK (verificación de entrada), optimizando operaciones, sobrecarga y compensaciones de seguridad.
@renegade_fi: El primer dark pool en cadena, lanzado en Arbitrum en septiembre, aprovechando MPC y ZK-SNARKs (coSNARKs) para garantizar la confidencialidad. Utiliza el esquema maliciosamente seguro de dos partes SPDZ, un esquema rápido de intercambio de secretos, con la posibilidad de una futura expansión a más partes.
@LitProtocol: Red de gestión de claves y cálculo descentralizado utilizando MPC y TSS para operaciones seguras de claves y cálculos privados en Web2 y blockchains. Admite mensajería entre cadenas y automatización de transacciones.
@partisiampc: Blockchain de capa 1 que aprovecha MPC para la privacidad, impulsado por REAL, un protocolo de MPC seguro contra adversarios semi-honestos con un modelo de confianza basado en umbral.
@QuilibriumIncPlataforma de servicio de MPC con un enfoque en la privacidad de los mensajes en la capa de igual a igual. Su red homogénea utiliza principalmente FERRET para MPC, asumiendo adversarios semi-honestos en un entorno de mayoría deshonesta, mientras integra otros esquemas para componentes de red específicos.
@TACEO_IO: Taceo está construyendo un protocolo abierto para el cálculo encriptado que combina MPC y ZK-SNARKs (coSNARKs). Utiliza MPC para la confidencialidad y ZK para la verificabilidad. Combina múltiples protocolos MPC diferentes (ABY3 y otros).
@Gateway_xyz: Capa 1 que unifica el estado público y privado compartido de forma nativa. Su mercado PET programable admite MPC, TEE (AWS Nitro, Intel SGX) y próximamente NVIDIA H100 GPUs, circuitos enredados, aprendizaje federado y más, brindando a los desarrolladores la flexibilidad de elegir su PET preferido.
Todos los proyectos anteriores utilizan principalmente MPC pero adoptan enfoques únicos para la criptografía multimodal, combinando técnicas como el cifrado homomórfico, ZKPs, TEEs y más. Lea sus respectivas documentaciones para más detalles.
FHE, conocido como el 'Santo Grial de la Criptografía', permite realizar cálculos arbitrarios en datos encriptados sin descifrarlos, manteniendo la privacidad durante el procesamiento. Esto garantiza que los resultados, al descifrarse, sean los mismos que si se hubieran calculado en texto plano, preservando la confidencialidad sin sacrificar la funcionalidad.
Avances en chips especializados y ASICs de @FabricCrypto, Intel y otros están reduciendo la sobrecarga computacional de FHE. Innovaciones como @OctraLas mejoras de eficiencia basadas en hipergráficos de también son especialmente emocionantes. Si bien los cálculos complejos de FHE pueden seguir siendo desafiantes durante años, aplicaciones más simples como DeFi privado, votación y casos de uso similares se están volviendo cada vez más factibles. La gestión de la latencia será clave para lograr una experiencia de usuario fluida.
Proyectos clave que utilizan principalmente FHE:
@Zama_FHE: Construcción de herramientas FHE para blockchains, incluyendo las bibliotecas fhEVM y TFHE, ambas ampliamente utilizadas por varios proyectos FHE. Recientemente se introdujo el coprocesador fhEVM, que aporta funcionalidad FHE a las blockchains compatibles con EVM.
@Octra: Cadena universal que utiliza HFHE, un esquema FHE propietario sobre hipergrafos, permitiendo cálculos FHE de alta velocidad. Cuenta con Proof-of-Learning (PoL), un consenso basado en aprendizaje automático, y funciona como una red independiente o cadena lateral para la externalización de cálculos encriptados para otras blockchains.
@FhenixIO: Ethereum Layer 2 Optimistic Rollup que aprovecha la tecnología FHE de Zama para brindar confidencialidad a Ethereum, lo que permite contratos y transacciones inteligentes privadas.
@IncoNetwork: Blockchain de capa 1 de Cosmos SDK que combina FHE, pruebas de conocimiento cero, entornos de ejecución confiables y computación multipartita para permitir la computación confidencial. Utiliza el doble staking de EigenLayer para aprovechar la seguridad de Ethereum L1.
@theSightAI: Capa de Computación Segura con FHE. Agnóstico a la cadena, compatible con Cadenas EVM, Solana y TON. Flexible con varios esquemas FHE como CKKS y TFHE. Investigando FHE verificable para garantizar la integridad de la computación y la aceleración de GPU FHE para mejorar el rendimiento.
@FairMathUn coprocesador FHE capaz de soportar varios esquemas FHE. Adopta una estrategia basada en IPFS para gestionar eficientemente grandes datos fuera de la cadena, evitando el almacenamiento directo en blockchain.
@Privasea_ai: Red FHE que utiliza el esquema TFHE de Zama para IA y aprendizaje automático.
@SunscreenTech: Construyendo un compilador FHE utilizando el Esquema BFV, pero ha diseñado su compilador para que puedan cambiar el esquema FHE del backend en el futuro.
Los TEE crean zonas seguras basadas en hardware donde los datos se procesan de forma aislada. Chips como Intel SGX y AMD SEV protegen cálculos sensibles del acceso externo, incluso del sistema operativo anfitrión. Durante años, los TEE han estado disponibles en las principales plataformas en la nube, incluyendo AWS, Azure y GCP.
El código ejecutado dentro de TEE se procesa en texto claro, pero solo es visible en forma encriptada cuando cualquier cosa externa intenta acceder a él.
GPUs de NVIDIA y TEEs:
Los TEE tradicionalmente se han limitado a las CPUs, pero las GPUs como la NVIDIA H100 están introduciendo ahora capacidades de TEE, abriendo nuevas posibilidades y mercados para la computación segura respaldada por hardware. La función TEE de NVIDIA H100 se lanzó en acceso anticipado en julio de 2023, posicionando a las GPUs como un impulsor clave de la adopción de TEE y expandiendo su papel en la industria.
Los TEE se utilizan ampliamente para la verificación biométrica en dispositivos como teléfonos inteligentes y computadoras portátiles, donde garantizan que los datos biométricos sensibles (por ejemplo, reconocimiento facial o escaneos de huellas dactilares) se procesen y almacenen de forma segura, evitando ataques maliciosos.
Desafíos y Limitaciones:
Si bien las TEE proporcionan seguridad eficiente, dependen de los proveedores de hardware, lo que las hace no confiables. Si el hardware se ve comprometido, todo el sistema es vulnerable. Además, las TEE son susceptibles a sofisticados ataques de canal lateral (versgx.faily badram.eu.)
@OasisProtocol: Una blockchain de capa 1 que utiliza TEEs, específicamente Intel SGX, para garantizar contratos inteligentes confidenciales. Cuenta con la capa ParaTime, que incluye tiempos de ejecución compatibles con EVM confidenciales (Sapphire y Cipher) que permiten a los desarrolladores construir dApps en cadena basados en EVM con opciones de privacidad configurables.
@PhalaNetwork: Una plataforma en la nube descentralizada y red de coprocesadores que integra varios TEEs, incluidos Intel SGX, Intel TDX, AMD SEV y NVIDIA H100 (en modo TEE), para proporcionar servicios de computación confidencial.
@SecretNetwork: Una capa de computación confidencial descentralizada que emplea TEE y GPUs, específicamente Intel SGX y Nvidia H100 (en modo TEE), para proporcionar cálculos confidenciales en cadena a casi todas las principales criptomonedas. Secret también está agregando FHE para permitir que los datos privados se utilicen de forma segura fuera del TEE mientras permanecen encriptados.
@AutomataNetwork: Coprocesador que utiliza TEE para computación segura en diferentes blockchains. Garantiza la vitalidad de un TEE mediante seguridad cripto-económica utilizando Multi-Prover AVS con EigenLayer para mitigar riesgos de vitalidad.
@tenprotocol"">@tenprotocol: Ethereum L2 utilizando TEEs, específicamente Intel SGX para computación confidencial, lo que permite transacciones encriptadas y contratos inteligentes con privacidad mejorada.
@MarlinProtocol: Coprocesador TEE que integra varios TEE, incluyendo Intel SGX, AWS Nitro Enclaves y NVIDIA H100 (en modo TEE), para proporcionar servicios de computación confidencial.
@Spacecoin_xyz: Construyendo una cadena de bloques TEE en infraestructura operada por satélite. Los nodos orbitan la Tierra a 7 km/s, a más de 500 km de altura, utilizando CubeSats de bajo costo, lo que hace que el hardware sea a prueba de manipulaciones y los datos estén seguros frente al acceso físico adversario.
La resistencia cuántica protege los protocolos criptográficos contra las computadoras cuánticas, mientras que la Seguridad Teórica de la Información (ITS) garantiza que los sistemas sigan siendo seguros incluso con un poder computacional ilimitado.
Los protocolos MPC suelen ser seguros en términos cuánticos y de ITS, ya que los secretos se dividen en partes, lo que requiere acceso a un número suficiente de ellos para su reconstrucción. Sin embargo, ITS depende de suposiciones como una mayoría honesta; si estas fallan, ITS ya no se cumple. En general, ITS es un punto de referencia para MPC a menos que el protocolo se desvíe significativamente de los diseños estándar.
El cifrado completamente homomórfico (FHE) se considera seguro frente a ataques cuánticos, aprovechando la criptografía basada en retículos como Learning with Errors (LWE). Sin embargo, no es seguro en teoría de la información segura (ITS), ya que su seguridad se basa en supuestos computacionales que teóricamente podrían ser vulnerados con recursos infinitos.
Los Entornos de Ejecución Confiables (TEEs) no proporcionan resistencia cuántica o seguridad teórica de la información (ITS) porque se basan en garantías de seguridad basadas en hardware, que pueden ser comprometidas a través de vulnerabilidades de hardware o ataques de canal lateral.
En última instancia, si bien ITS y la seguridad cuántica son importantes, la seguridad práctica de un protocolo depende de sus suposiciones subyacentes y de su capacidad para resistir condiciones adversas del mundo real.
Podemos imaginar un futuro en el que los TEE se conviertan en la opción por defecto para aplicaciones de bajo a medio riesgo, ofreciendo un equilibrio práctico entre eficiencia y seguridad. Sin embargo, para casos de uso de alto riesgo, como protocolos de IA y DeFi, el uso exclusivo de TEEs podría crear involuntariamente grandes "recompensas por errores", incentivando a los atacantes a explotar cualquier vulnerabilidad y comprometer los fondos del usuario. Para estos escenarios, marcos más seguros como MPC y FHE, a medida que maduren, serán esenciales.
Cada PET tiene capacidades y compensaciones únicas, por lo que es crucial comprender sus fortalezas y limitaciones. El enfoque ideal combina esquemas criptográficos flexibles y multimodales adaptados a necesidades específicas. El sistema de recuperación de PIN de Signal ejemplifica esto al combinar PET como Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) y cifrado en el lado del cliente. Al dividir los datos sensibles en partes, cifrarlos en el dispositivo del usuario y procesarlos en hardware seguro, Signal asegura que ninguna entidad única pueda acceder al PIN del usuario. Esto destaca cómo la combinación de técnicas criptográficas permite soluciones prácticas que preservan la privacidad en la producción.
Puede combinar MPC + TEE, MPC + Encriptación Homomórfica, MPC + ZKPs, FHE + ZKPs y más. Estas combinaciones mejoran la privacidad y la seguridad al permitir cálculos seguros y verificables adaptados a casos de uso específicos.
Tecnologías de mejora de la privacidad como MPC, FHE y TEEs abren un momento de cero a uno: un nuevo espacio en blanco en las criptomonedas con estado privado compartido. Permiten lo que una vez fue imposible: colaboración verdaderamente privada, confidencialidad escalable y privacidad sin confianza que empujan los límites de la innovación.
La privacidad 2.0 desbloquea un espacio de diseño completamente nuevo que hace que la cripto sea ilimitada, permitiendo innovaciones que apenas hemos comenzado a imaginar.
El momento de construir algunas cosas geniales es ahora.