次の強気市場の物語は?プライバシー トラックの 2 つの主要な技術ルートと潜在的なプロジェクトの概要
原作者: Biteye の中心貢献者 Fishery Isla
元の編集者: Biteye のコアコントリビューター Crush
イーサリアムやより広範なブロックチェーンの物語向けのスケーリング ソリューションを立ち上げている優れたチームが数多くあり、解決する必要がある問題はスケーリングだけではありません。
次に実装される重要な機能はプライバシーであり、プライマリ市場におけるインフラ投資においてプライバシー トラックが最近話題になっています。
この記事では、2 つの人気のあるプライバシー チェーン テクノロジー ルート、ゼロ知識証明と完全準同型暗号化の実装を紹介し、注目できる関連する潜在的なプロジェクトも紹介します。
まず、Web3 にはプライバシー アプリケーションのシナリオがありますか?という質問について説明します。
01 Web3 にはなぜプライバシーが必要ですか?
既存の主流チェーンはすべて公開台帳であり、すべてのトランザクションはチェーン上で行われるため、アドレスやアカウントに関連する資産情報を含む状態の変更はオープンかつ透明性が高くなります。
当初、情報の透明性はコンセンサスセキュリティを監視するために設定された付随的な機能にすぎませんでしたが、業界の発展に伴い、コンセンサスメカニズムは徐々に最適化、改善され、信頼性が高まり、透明性のある公開台帳は徐々に技術的な機能として機能するようになりました。裁定取引:
マイナーは手数料に基づいてトランザクションを選択的にパッケージ化できるため、より低い手数料のトランザクションが処理される可能性が低くなり、ユーザーはガス料金の値上げを余儀なくされます。さらに懸念されるのは、公開台帳を監視することによるマイナーやブロックプロデューサーによる前衛的な検閲攻撃です。
チェーン上の買い注文を監視し、小売の買い注文が完了する前に独自の買い注文を追加することで、セキュリティ上大きな問題が発生しましたが、昨年、MEV は市場から 20 億ドル近くの資金を引き出すことに成功しました。
このような巨額かつ継続的な資金流出は、暗号市場の発展に向けた大きな隠れた危険であると言えます。
同時に、プライバシーのサポートがなければ、ユーザーはデータの所有権を失います。アドレスの資産情報や取引情報を監視・利用する場合があります。これは Web3 のビジョンに反します。
したがって、スケーリングの問題が解決されたら、プライバシー スマート コントラクト チェーンが次に実装されるべき緊急の機能になります。
プライバシー スマート コントラクトを実装するには、現在 3 つの技術的ルートが採用されています。
1) Secret Network や Oasis Network に代表される TEE (Trusted Execution Environment) ソリューション。立ち上げられたものの、まだ停滞している。
2) イーサリアムの zk-rollup を通じて一般の注目を集めた、ZK (ゼロ知識証明) 原則に基づく zkVM ソリューション。
3) FHE (完全準同型暗号化) ソリューションは最近市場に参入したばかりです。
TEE テクノロジーは最も成熟しており、関連ドキュメントも多数ありますので、興味のある読者は自分で学習することも、上記のプロジェクトに行って直接体験することもできます。したがって、この記事では、より話題の zkVM および FHE ソリューションに焦点を当てます。
02 ゼロ知識証明
zkEVM と zkVM
ほとんどの ZK ソリューションは、イーサリアム上に構築されたもの (zkEVM) とカスタム構築されたもの (zkVM) の 2 つの陣営に分類され、したがって、基礎となるトレードオフと基礎となるパラメーターの異なるセットを使用して構築することを選択する場合があります。
zkEVM は、プログラム、操作、入力、出力の正確性を保証する、イーサリアム仮想マシンと互換性のあるゼロ知識証明に適した仮想マシンです。
zkEVM モデルはイーサリアム ブロックチェーン上に構築されるため、イーサリアムの長所と短所が組み込まれています。
イーサリアムネットワークとの互換性を考慮して最適化されているため、イーサリアムの大規模なユーザーベースの恩恵を受け、開発者にとってイーサリアム上での開発が容易になります(これは、多数のSolidity開発者と、実行クライアントを含むそのインフラストラクチャが共有されているためです) )。
ただし、これは、ゼロ知識証明やその他のプライバシー対策を組み込む能力がイーサリアム ネットワークに組み込まれた制限に限定されることも意味します。
zkEVM モデルがイーサリアム モデルの完全なシミュレーションに近づくほど、プルーフの生成に時間がかかるため、パフォーマンスに対する支払いが増加します。
計算はブロックチェーン上で行われるため、すべてのトランザクションは完全に公開され透明性があり、これは一部のアプリケーションにとっては有利ですが、他のアプリケーションにとっては、このプライバシーの欠如は不合理であり、安全ではありません (たとえば、機密性の高い個人金融情報に関連するアプリケーション)。
zkVM は、ゼロ知識証明を通じてセキュリティと検証可能な信頼性を保証する仮想マシンです。古い状態とプログラムを入力すると、信頼できる方法で新しい状態を返します。これにより、環境が最適化され、ゼロ知識証明をオンチェーン トランザクションに統合することがより安く、より効率的に、そしてさらに簡単になります。
基本的に、適切な zkVM を使用すると、すべてのアプリケーションですべてのトランザクションでゼロ知識証明を使用することが比較的簡単になります。 True zkVM は ZK 第一原則に基づいて構築されており、テクノロジー スタックのあらゆる部分に統合されています。
イーサリアムは完全にオープンで透明なブロックチェーンであるため、開発者が今からプライバシーを導入しようとしても、最初からプライバシーに対応したブロックチェーンと比べてパフォーマンスは決して良くありません。
エンジニアリングの観点から見ると、これは困難です。開発者は、この種の分野で動作するように設計されていないプログラムをコーディングする必要があり、その結果、回路が巨大でより複雑になるからです。
したがって、zkVM のパフォーマンスは zkEVM よりも優れており、非常に価値のある技術ソリューションです。
zkVM を使用したソリューションがすでにいくつか登場しています。たとえば、L1: アレオ、ミナなど、L2: アステカなど。これらのプロジェクトは市場の期待が比較的高く、参加の費用対効果は高くありませんが、ここでは待ち伏せに適した zkVM プロジェクトを紹介します。
Ola Network
Ola は、スケーラブルなプライバシー保護とコンプライアンスに最適化された ZKVM ロールアップ プラットフォームであり、その主な機能はプログラム可能なプライバシー、スケーラビリティ、および多言語互換性です。 Ola は、さまざまなプログラム可能なレイヤー 1 ブロックチェーンにプライバシー保護とスケーリング機能を追加できる、ユニバーサルなレイヤー 2 スケーリング ソリューションを目指しています。
Ola は最近、Web3 Ventures と Foresight Ventures が主導し、Token Metrics Ventures、J 17 Capital、Skyland Ventures、LD Capital、CatcherVC の参加により、シード資金で 300 万ドルを調達しました。
Ola の主な製品には、ZK に最適化された仮想マシン Ola-VM とスマート コントラクト言語 Ola-lang が含まれます。
Ola-langはZK-VMをベースに開発された汎用言語であり、より高いプログラマビリティを備えています。開発者は、Ola-lang を使用して、パブリック チェーン上でもエンタープライズ レベルのプライベート チェーン上でも、あらゆるタイプのスマート コントラクトを柔軟にデプロイできます。
ZK に最適化された仮想マシン Ola-VM は、削減された命令セット アーキテクチャを使用して、完全な ZK サポートと非決定的コンピューティングを通じてより優れたパフォーマンスを実現します。
簡単に言えば、Ola はオプションのプライバシーとプログラマビリティを備えたレイヤー 2 インフラストラクチャを構築しています。
これにより、パブリックチェーンはネットワークセキュリティを継承すると同時に、対応する検証コントラクトを展開することでプライバシー保護やパフォーマンス拡張などの機能を獲得できるようになります。
このアプローチにより、パブリック チェーンのプログラマビリティと分散化機能が犠牲になることが回避されます。開発者は、チェーン上に変更を加えることなく、必要に応じてプライバシーとスケーリングのソリューションをさまざまなパブリック チェーンに追加できます。
これにより、カスタマイズ可能なプライバシーとスケーラビリティが提供されるだけでなく、パブリック チェーンのオープンな性質も維持されます。
現在、Olaは、2024年のOlaパブリックテストネットの資格を取得し、NFTなどの報酬を受け取るために、Ola Galaでタスクをオープンしています。
さらに、11 月 10 日、Ola 公式 Web サイトで Devnet テスト ネットワーク アプリケーションがオープンしました。開発者はこのアプリケーションに注目するとよいでしょう。選ばれた担当者は、報酬、技術支援、開発者リソースの受け取り、Ola メイン ネットワークへの Dapp の展開などの機会を得ることができます。
03 完全準同型暗号化
完全準同型暗号はブロックチェーンに適用される新しいテクノロジーで、ZK ブーム以降、各機関での需要が高まっているパブリック チェーン ソリューションの 1 つです。新しいコンセプトとしては、現在プロジェクトの数は比較的少なく、すべて初期段階にあるため、待ち伏せする価値は十分にあります。
完全準同型暗号化は、ずっと前から暗号化コミュニティで提起されてきた未解決の問題であり、1978 年にはリベスト、アドルマン、デルトゥーゾスが銀行アプリケーションの文脈でこの概念を提案しました。
データ ストレージのセキュリティに焦点を当てた一般的な暗号化方式と比較して、準同型暗号化方式の最も興味深い点は、データ処理のセキュリティに焦点を当てていることです。
具体的には、準同型暗号は個人データを暗号化する機能を提供するものであり、準同型暗号方式では、他の参加者が個人データを処理することができますが、その処理の過程で元の内容が明らかにされることはなく、同時に利用者の秘密を保持します。キーによって処理されたデータが復号化され、処理後に得られる結果は正確に正しいデータになります。
たとえば、ALICE は金塊を購入し、労働者にそれを砕いてネックレスを作ってもらいたいと考えていますが、労働者が金塊を加工しても金は得られない方法はあるでしょうか?
この問題を解決するために、ALICE は 1 つの鍵で金塊を密閉された箱に閉じ込めることができます。この箱には 2 つの穴があり、それぞれの穴に手袋が取り付けられています。作業者は手袋を着用して箱の内部を検査できます。金塊は金塊を盗むことができずに処理されました。
加工が完了すると、アリスは箱ごと持ち帰り、鍵を開けて加工されたネックレスを手に入れます。
ここで、ボックスはオールインワン暗号アルゴリズムに相当し、ワーカー処理は準同型特性を行う演算に相当し、データが取得できない条件で暗号化結果を直接処理する。
完全準同型暗号化アプリケーションのシナリオ
Web2 では、準同型暗号化はほぼクラウド コンピューティング用にカスタマイズされています。次のシナリオを考えてみましょう。ユーザーはデータを処理したいと考えていますが、コンピューターの計算能力が弱く、時間内に結果を得ることができません。その場合、ユーザーはクラウド コンピューティングの概念を使用して、クラウドにデータの処理を支援させることができ、結果を取得します。
しかし、データが直接クラウドに渡される場合、セキュリティは保証されません。したがって、最初に準同型暗号を使用してデータを暗号化し、次にクラウドに暗号化されたデータを直接処理させて、処理結果を返すことができます。
このようにして、ユーザーはクラウドサービスプロバイダーに料金を支払い、処理結果を受け取り、クラウドサービスプロバイダーは料金を受け取ります。完全準同型暗号化には、計算能力によって制限されるという欠点もあります。
計算コストがかかる: 完全準同型暗号化では、従来の暗号化よりも複雑な数学的アルゴリズムと大きな暗号文が必要となるため、暗号化データの操作が遅くなり、リソースが大量に消費されます。
計算効率の低さ: FHE (完全準同型暗号化) は、暗号化されたデータに対する加算、乗算、累乗などの算術演算のみをサポートします。並べ替え、検索、文字列操作など、より複雑な関数を処理する場合は、実行前にさらに面倒な処理が必要になります。高いコンピューティング能力要件。
幸いなことに、私たちは爆発的なコンピューティング能力の時代を迎えており、FHE と Web3 の開発の進歩により、コンピューティング能力のパフォーマンスとコストが FHE の要件に匹敵することが期待されています。したがって、これは FHE トラックを待ち伏せするのに良い時期です。
Fhenix
Fhenixは、完全準同型暗号化技術を採用した最初のブロックチェーンであり、EVMスマートコントラクトに暗号化データ計算機能を提供できます。
Fhenix が使用する fhEVM は元々、ブロックチェーンと人工知能向けのオープンソース暗号化ソリューションを構築する暗号化企業 Zama によって開発され、戦略的パートナーシップを経て Fhenix Network と統合されました。
さらに、Fhenix は Arbitrum の Nitro バリデーターと Zama の完全準同型リング暗号化 Rust ライブラリ tfhe-rsr も使用しています。これはザマとフェニックスの密接な関係を示しています。
Zama の公式 Web サイトには、同社がいくつかの最先端の Web2 ユースケース向けに FHE ベースの Web3 ソリューションを提供していることが示されています。たとえば、顔認識、音声認識、スマート コントラクト (これは Fhenix が現在行っていることです) など、将来的には Zame がこれらすべてのアプリケーションを Fhenix エコシステムに統合することが期待できます。
フェニックスは今年9月、Multicoin CapitalとCollider Venturesが主導し、Node Capital、Bankless、HackVC、TaneLabs、Metaplanet、Tarun ChitraとRobert LeshnerのRobot Venturesが参加したシードラウンドで700万ドルを調達した。
暗号化されたデータ セグメントのみを検証でき、複数の当事者からのプライベート データを結合できないため、ほとんどの暗号計算を容易にできない zk と比較して、FHE はより高いレベルのデータ セキュリティを実現します。"全体"暗号化機能により、前例のないユースケースが可能になります。
したがって、Fhenix でプライバシーを確保できる機能は、プライバシー問題を解決するだけでなく、ブラインド オークション、オンチェーン認証と KYC、現実世界の資産のトークン化、DAO のプライベート投票など、何百もの新しいユースケースへの道を開きます。
04 まとめ: ZK と FHE の比較
2 つの最先端のプライバシー スマート コントラクト ソリューションである ZK と FHE を理解した後でも、多くの読者は、ゼロ知識証明 (ZK) と完全準同型暗号化の 2 つの技術的ルートについてまだ混乱しています。
この 2 つの違いは、上記の暗号化の柔軟性に加えて、次の点にも反映されています。
技術的な観点から要約すると、ZK はステートメントの正しさの証明とプライバシーの保護に重点を置いており、FHE は復号化せずに計算を実行し、データのプライバシーを保護することに重点を置いています。
ブロックチェーン産業の発展という観点から見ると、ZK技術を用いたプロジェクトが早くから発展しており、送金機能のみを備えたZCashから、現在開発中のスマートコントラクトに対応したzkVMブロックチェーンまで、FHEを超えるブロックチェーンが存在しています。業界の技術は蓄積されており、FHE 理論は ZK よりもずっと後に誕生し、学界で注目を集めていますが、FHE 技術をファイナンスに利用した Web3 プロジェクトが登場したのは最近になってからであり、開発の開始は ZK よりも遅かったです。
この 2 つの共通点はコンピューティング能力の発展を示しており、プライバシー トラックの発展はコンピューティング能力の爆発的な恩恵を享受してきました。こうした最先端のテクノロジーをユーザーが真に利用できるようになったのは、近年のコンピューティング能力の向上のおかげです。
参考文献
[ 01 ] Beyond ZK: The Definitive Guide to Web3 Privacy (Part 2)
[ 03 ] Ola: A ZKVM-based, High-performance and Privacy-focused Layer 2 platform
[ 04 ] FHE-Rollups: Scaling Confidential Smart Contracts On Ethereum And Beyond – Whitepaper


