Что такое DeCC (децентрализованные конфиденциальные вычисления)?
DeCC, или децентрализованные конфиденциальные вычисления, — это новый подход к обеспечению зашифрованных вычислений без участия централизованных сторон.
В современном цифровом обществе конфиденциальность данных часто воспринимается как нечто само собой разумеющееся. Многие из нас не задумываются о безопасности своей конфиденциальной информации, когда занимаются повседневными делами, например, бронируют путешествия, совершают покупки или оплачивают счета в Интернете. Однако на самом деле наши данные постоянно подвергаются риску, и для их защиты может потребоваться нечто большее, чем обычные технологии безопасности. Потенциальная поверхность атаки для злоумышленников огромна при использовании традиционных вычислительных систем. При таком количестве конфиденциальных данных, хранящихся в разных местах в различных приложениях и программах, поверхность атаки растет в геометрической прогрессии. Как же снизить этот риск и лучше защитить наши данные? Ответ кроется в конфиденциальных вычислениях и инновационном подходе, который мы в Arcium применили.
Традиционные конфиденциальные вычисления
Для начала давайте разберемся, как происходит безопасная обработка традиционных данных. Для упрощения можно представить, что мы используем приложение на телефоне, которое требует покупки. Используя это приложение, ваши данные будут находиться в трех состояниях: в состоянии покоя, в пути и в процессе использования. Данные в состоянии покоя хранятся или считаются неактивными. В этом случае приложение использует какое-то облачное хранилище, чтобы сохранить ваши конфиденциальные данные для будущих покупок. Далее, есть данные в пути, когда они перемещаются между местами. В данном примере ваш платеж будет обрабатываться третьей стороной, чтобы сообщить компании, обслуживающей вашу кредитную карту, о том, что вы приобрели товар. В-третьих, мы имеем используемые данные — любые данные, к которым в данный момент обращаются или обрабатывают пользователи или другое программное обеспечение, в данном случае вводя информацию о сохраненной кредитной карте для совершения покупки. Используемые данные наиболее уязвимы, но риску подвержены все состояния.
Проблема сводится к тому, как работает современный стек вычислений. Чтобы представить себе это, представьте вертикальные блоки, уложенные друг на друга. В самом низу находится аппаратное обеспечение. Далее находится гипервизор, который запускает виртуальные машины на одной физической машине или оборудовании. Сверху находится операционная система — еще один тип программного обеспечения, которое управляет аппаратным обеспечением и гипервизором, обеспечивая надлежащее взаимодействие. И наконец, на самом верху находится приложение, используемое для совершения покупок. Но почему ваши данные подвергаются риску во всех состояниях? Внутри этого вычислительного стека каждый уровень уязвим и может раскрыть все остальные связанные с ним уровни. Если кто-то атакует приложение, все остальные компоненты стека (ОС, гипервизор и аппаратное обеспечение) также становятся уязвимыми. Весь этот стек вычислений работает вместе, без какого-либо разделения. Еще один способ представить это — замок. Стоит пробить крошечный участок стены или снести ворота, как все области внутри замка становятся легкодоступными. Поверхность атаки слишком велика при традиционной обработке данных, но достижения в области безопасной обработки приходят в виде традиционных конфиденциальных вычислений.
Мы специально упоминаем термин “традиционные”, но об этом мы расскажем позже. В этой статье будем сокращать традиционные конфиденциальные вычисления до TradCC. TradCC произвела революцию в безопасной обработке данных во время их использования. В TradCC используется основополагающий технологический термин, о котором вы, возможно, слышали, а возможно, и нет, для обработки данных в защищенных анклавах. Более распространенным термином для обозначения безопасных анклавов является Trusted Execution Environment (TEE). Эта безопасная область (анклав) процессора устройства защищает данные и код от внешних угроз. Эти TEE обеспечивают несколько основных свойств безопасности:
Изоляция: Анклав полностью изолирован от остальной части системы, что не позволяет другим компонентам, включая операционную систему и гипервизор, получить доступ к данным внутри него.
Шифрование памяти во время выполнения: Данные в анклаве всегда шифруются, сохраняя конфиденциальность даже во время обработки.
Герметизация: Это позволяет анклаву надежно хранить данные в недоверенной системе, защищая их даже в случае компрометации других частей системы.
Удаленная аттестация: Эта функция позволяет анклаву доказать удаленной стороне, что он безопасен и работает на легитимном оборудовании, обеспечивая целостность среды обработки.
Все это позволяет обеспечить постоянную защиту конфиденциальных данных. Главное преимущество TradCC — способность значительно сократить площадь атаки для злоумышленников. Поскольку данные шифруются на протяжении всего процесса, даже если кто-то взломает гипервизор или ОС, данные останутся для него бесполезными.
Сейчас термин TEE охватывает различные реализации, среди которых можно выделить следующие:
Intel SGX: представленный в 2015 году, Intel SGX позволяет отдельным частям приложения, например криптографическим функциям, работать внутри защищенного анклава. В дальнейшем эта технология стала включать все приложения или контейнеры, работающие в этих анклавах, что повысило уровень безопасности.
AMD SEV: позволяет запускать внутри анклава целые виртуальные машины, включая операционную систему. Такой подход “поднять и перенести” добавляет преимущества конфиденциальных вычислений к устаревшим приложениям, защищая данные всей виртуальной машины.
Intel TDX: подобно AMD SEV, Intel TDX поддерживает запуск целых виртуальных машин в защищенных анклавах, обеспечивая конфиденциальность и целостность старых приложений и их операционных систем.
Apple Private Cloud Compute: Apple разработала аппаратную платформу доверенного исполнения для обработки работы своих новых ИИ-решений. Эта PCC относится к категории защищенных анклавов, но в этом случае Apple передает пользовательские данные в центры обработки данных.
Недостатки TEE
TEE могут казаться фантастическими в своем применении и создавать впечатление непроницаемости данных для внешних взломщиков, но на самом деле они имеют существенные недостатки:
Аппаратные уязвимости: В TradCC защищенный анклав всегда основан на аппаратном обеспечении. TEE существует на процессоре устройства и уязвим для злоумышленников во время установки. Например, целью может стать вся цепочка поставок, где производится оборудование или распространяется прошивка/программное обеспечение. Злоумышленники могут внедрять и распространять вредоносное ПО, чтобы использовать эти участки цепочки поставок для получения доступа к конфиденциальной информации.
Атаки по боковому каналу: Эти атаки используют слабые места в безопасности современных процессоров. Они нацелены непосредственно на обрабатываемую программу или код и направлены на утечку конфиденциальной информации, включая криптографические ключи (которые TradCC использует для шифрования данных), путем измерения случайных аппаратных выбросов. Для упрощения представим, что конфиденциальные вычислительные данные — это ваш автомобиль, использующий GPS. Атака по боковому каналу позволит измерить изменения в бензобаке, весе автомобиля, нагреве двигателя и т. д., чтобы раскрыть информацию об использовании автомобиля, пройденных местах или расстояниях, а также о том, что хранится в багажнике.
Ошибки в прошивке, микрокоде и SDK: TEE могут быть уязвимы к атакам, использующим слабые места в коде или данных, используемых для шифрования и обработки конфиденциальных данных. Любое обновление или первоначальная ошибка в коде могут быть найдены и использованы для получения доступа.
TradCC — отличный шаг к защите конфиденциальных данных, но эти проблемы значительно снижают уровень безопасности. На практике TEE играют важную роль, но они легко эксплуатируются, если на них направлено соответствующее воздействие. По правде говоря, они предоставляют лишь одно решение для того, что должно требовать нескольких отказоустойчивых систем. Arcium предлагает точное решение проблем, стоящих перед TradCC и TEE, в виде децентрализованных конфиденциальных вычислений.
Децентрализованные конфиденциальные вычисления (DeCC)
DeCC сочетает в себе ряд технологий, призванных обеспечить безопасную обработку конфиденциальных данных, исключающую их раскрытие или подделку, даже во время активного использования. Эта технология очень похожа на ту, которую мы ранее рассматривали в рамках TradCC, но в то же время сильно отличается от нее. Она сочетает в себе две мощные концепции: децентрализацию, при которой данные распределяются по нескольким местам, и конфиденциальность, при которой данные остаются приватными и защищены от несанкционированного доступа. Необходимость в надежной защите данных становится все более острой из-за проблем/хаков Web 2 и TradCC, а также из-за того, что новые технологии, такие как блокчейн, распространяются в различных областях, таких как финансы, инфраструктура, социальные сети, научные исследования и другие.
Традиционные блокчейны по своей сути прозрачны, что, хотя и благоприятно для прозрачности и доверия, создает значительные ограничения для приложений, требующих конфиденциальности данных. Именно здесь на помощь приходит DeCC. Обеспечивая безопасную обработку данных децентрализованным способом, DeCC гарантирует сохранение конфиденциальности конфиденциальной информации, открывая множество новых вариантов использования в Web3. В DeCC используются различные инструменты и технологии, как вместе, так и по отдельности. Эти особенности позволяют применять DeCC в самых разных случаях:
Многосторонние вычисления (MPC): Этот протокол позволяет нескольким сторонам совместно вычислять функцию над своими входными данными, сохраняя эти данные в тайне. По сути, это совместная работа, в которой участники вносят свой вклад в конечный результат, не раскрывая своих данных. MPC гарантирует, что ни одна сторона не сможет получить доступ к полному набору данных, что повышает безопасность и конфиденциальность данных.
Доказательства с нулевым знанием (ZKP): Позволяют одной стороне доказать другой, что утверждение истинно, не раскрывая дополнительной информации.
Полностью гомоморфное шифрование (FHE): Форма шифрования, которая позволяет выполнять вычисления над зашифрованными данными без необходимости их расшифровки. Это означает, что данные могут оставаться зашифрованными на протяжении всего цикла обработки, обеспечивая дополнительный уровень безопасности.
Доверенная среда исполнения (Trusted Execution Environment, TEE): Мы уже упоминали об этом, но в DeCC действительно используются TEE, но они работают в сочетании с ранее упомянутыми технологиями, что делает их гораздо более надежными и устраняет недостатки.
Чтобы лучше понять DeCC, давайте вернемся к примеру с использованием телефонного приложения для совершения покупки. DeCC обеспечивает безопасность и конфиденциальность ваших данных на всех этапах, будь то в состоянии покоя, при транспортировке или использовании. Ваша платежная информация шифруется при хранении и готова к использованию в любой момент, когда она вам понадобится. Во время транзакции передовые функции DeCC обеспечивают безопасность и конфиденциальность ваших данных, даже когда они передаются третьим лицам. А если хакер перехватит ваши данные, они будут бесполезны, поскольку зашифрованы и защищены на каждом этапе. Комплексные меры безопасности DeCC значительно снижают риск утечки данных, поэтому в следующий раз, когда вы совершите покупку в приложении, вы можете быть спокойны, зная, что ваши конфиденциальные данные в безопасности.
Arcium и DeCC
Arcium — это революционная сеть, использующая принципы TradCC и распространяющая их на сферу DeCC. Arcium представляет собой надежную, верифицируемую и высокоэффективную структуру для выполнения зашифрованных вычислений. Его распределенная архитектура использует несколько узлов для выполнения задач MPC, формируя кластеры, предназначенные для выполнения конкретных функций в соответствии с различными протоколами, определенными в многосторонней среде выполнения. В течение всего процесса данные остаются зашифрованными, что гарантирует, что конфиденциальная информация никогда не будет раскрыта.
Передовой фреймворк Arcium создает надежную и безопасную среду для обработки данных. Опираясь на фундаментальные свойства безопасности DeCC, Arcium обеспечивает безопасные, зашифрованные вычисления и совместную работу с данными на нескольких узлах. Это значительно сокращает потенциальную площадь атак и обеспечивает надежную защиту и безопасность данных на всех этапах жизненного цикла. Распределяя задачи по обработке данных между несколькими узлами и гарантируя, что ни один субъект не имеет полного доступа к данным, Arcium использует сильные стороны децентрализации и конфиденциальности для обеспечения беспрецедентной защиты данных.
Практические приложения
Сеть DeCC и Arcium предлагает надежные решения в различных отраслях. Здесь мы сосредоточимся на четырех ключевых областях: Искусственный интеллект (AI), децентрализованные сети физической инфраструктуры (DePIN), децентрализованные финансы (DeFi) и гейминг. Каждый из этих секторов может извлечь значительную выгоду из повышенной безопасности и конфиденциальности, обеспечиваемых DeCC.
ИИ
Приложения для искусственного интеллекта часто обрабатывают огромные объемы конфиденциальных данных, таких как личная информация и конфиденциальные наборы данных. DeCC играет решающую роль в обеспечении безопасности этих процессов, шифруя данные во время обучения моделей ИИ. Такие технологии, как MPC, позволяют нескольким сторонам совместно обучать модели ИИ, не раскрывая своих данных, обеспечивая конфиденциальность и одновременно используя различные источники для создания более надежных моделей. Скорее всего, мы расскажем о применении ИИ в отдельном блоге, а пока можно остановиться на нескольких чрезвычайно важных случаях использования. Например, медицинская диагностика может значительно улучшиться благодаря доступу к огромному количеству наборов данных. Однако зачастую эти наборы данных содержат конфиденциальные сведения о пациентах, что ограничивает доступ к потенциально жизненно важной информации. Именно здесь может быть реализована технология DeCC. Например, при диагностике болезни Альцгеймера исследователи могут использовать машинное обучение с сохранением конфиденциальности на основе данных нейровизуализации. Безопасный MPC обеспечивает совместную разработку моделей без ущерба для конфиденциальности пациентов, позволяя эффективно и безопасно использовать данные, полученные от разных медицинских учреждений. Аналогичным образом ИИ используется для улучшения выявления рака, предоставляя врачам более четкие и точные диагностические инструменты. Передовые методы визуализации и модели машинного обучения анализируют медицинские изображения, чтобы выявить ранние признаки рака, часто с большей точностью, чем традиционные методы. Алгоритмы искусственного интеллекта могут сравнивать новые снимки пациентов с тысячами предыдущих случаев, чтобы обнаружить тонкие закономерности, указывающие на рак. Системы MPC могут обрабатывать множество входных данных из различных источников, содержащих конфиденциальные данные о пациентах, обеспечивая их конфиденциальность и позволяя разрабатывать эти мощные модели ИИ, способствуя раннему выявлению и лечению, а также потенциально спасая миллионы жизней.
DePIN
DePIN объединяет физическую инфраструктуру с децентрализованными технологиями, часто имеющими дело с конфиденциальными оперативными данными, где безопасность и конфиденциальность имеют первостепенное значение. Управление критическими данными в таких приложениях, как интеллектуальные электросети или децентрализованные транспортные системы, требует строгих мер безопасности. DeCC обеспечивает безопасную обработку этих данных, предотвращая несанкционированный доступ и фальсификацию. Это очень важно для поддержания целостности и эффективности таких систем, поскольку позволяет проводить вычисления с сохранением конфиденциальности, а децентрализованные приложения работают без ущерба для конфиденциальности данных. Используя DeCC, сети DePIN могут предоставлять надежные и безопасные решения, способствуя инновациям и доверию к децентрализованным инфраструктурам.
DeFi
Платформы DeFi позволяют проводить финансовые операции и оказывать услуги без традиционных посредников, однако прозрачность технологии блокчейн иногда может привести к раскрытию конфиденциальных финансовых данных. DeCC предоставляет безопасные и приватные финансовые услуги, не ограничиваясь защитой деталей транзакций. Одним из важнейших направлений является шифрование автоматизированных маркет-мейкеров (AMM). Хотя АММ способствуют децентрализованной торговле без необходимости ведения книги заявок, они все равно могут раскрывать информацию о сделках и позициях пользователей. Шифруя детали сделок и ликвидные позиции, платформы DeFi могут защитить конфиденциальность пользователей и сохранить целостность торговли, предотвращая эксплуататорские практики. Аналогичным образом, зашифрованные протоколы кредитования могут значительно повысить уровень конфиденциальности на платформах кредитования DeFi. Эти платформы позволяют пользователям брать и отдавать в долг активы без посредников, но они часто раскрывают такие детали, как суммы залога и ставки по займам. В целом шифрование гарантирует, что эти детали останутся конфиденциальными, защищая финансовые стратегии и конфиденциальную информацию пользователей и создавая более безопасный и приватный опыт кредитования. До сих пор потенциал DeFi был ограничен прозрачностью блокчейн и рисками, связанными с безопасностью данных. С помощью DeCC DeFi наконец-то сможет стать жизнеспособной альтернативой традиционным финансовым системам, открывая возможности для использования децентрализованных систем учреждениями, предприятиями и даже правительствами.
Игровая индустрия
DeCC — это революционное решение для игровой индустрии, обеспечивающее безопасность и конфиденциальность конфиденциальной информации. Представьте, что вы играете в “Броненосец” или покер, не беспокоясь о том, что противник узнает местоположение вашего корабля или ваши карты. DeCC делает это возможным, сохраняя конфиденциальность и предотвращая мошенничество. В мире многопользовательских онлайн-игр, таких как MMORPG, DeCC защищает информацию, инвентарь и стратегии вашего персонажа, обеспечивая честную игру для всех. Даже в новейших VR- и AR-играх DeCC защищает данные о перемещениях игроков и окружающей среде в режиме реального времени, защищая их конфиденциальность. Используя передовые криптографические технологии, DeCC создает более безопасный и приватный игровой опыт, повышая доверие игроков и позволяя разрабатывать инновационные игры, в которых приоритет отдается справедливости и безопасности.
Будущее безопасности данных
DeCC представляет собой значительное достижение в области безопасности данных, устраняя проблемы, с которыми сталкивается TradCC, и предлагая гораздо более надежные решения в области безопасности. Arcium стоит в авангарде этой революции, предлагая надежную и безопасную основу для будущего конфиденциальности и безопасности данных. Интегрируя DeCC в децентрализованные системы, Arcium может способствовать более широкому внедрению децентрализованных технологий и созданию новой волны безопасных инновационных приложений. Альянс DeCC, в который входят Arcium и другие известные проекты, включая Acurast, Aleo, Automata, Fairblock, Fhenix, iExec, Inco, Integritee, Intmax, Marlin, Mind Network, Oasis, Partisia, Phala, Secret Network, Swisstronik, TEN, Ternoa и Zama, занимается просвещением общественности о DeCC. Цель этой коалиции — утвердить DeCC как фундаментальную категорию в технологии Web3, подчеркнуть ее возможности и способствовать повышению осведомленности. В мире, где мы постоянно делимся личными данными в Интернете, конфиденциальные вычисления и сети, подобные Arcium, являются маяком надежды, обеспечивая защиту наших самых конфиденциальных данных.
Если вам интересно узнать больше о том, как Arcium использует DeCC, читайте нашу документацию и следите за новостями на X.
Референсы:
https://ijsra.net/sites/default/files/IJSRA-2024-0279.pdf#:~:text=URL%3A%20https%3A%2F%2Fijsra.net%2Fsites%2Fdefault%2Ffiles%2FIJSRA
https://www.avenga.com/magazine/fraud-detection-machine-learning/
https://grapherex.com/blog/insights/fraud-detection-with-machine-learning-pros-and-cons/#:~:text=URL%3A%20https%3A%2F%2Fgrapherex.com%2Fblog%2Finsights%2Ffraud.
https://skillupwards.com/blog/ai-platforms-for-fraud-detection-in-financial-transactions
https://medium.com/secret-network-ecosystem-and-technology/decc-and-depin-c88bce286388
https://decrypt.co/223099/decc-decentralized-confidential-computing-alex-zaidelson
https://iotex.io/blog/what-are-decentralized-physical-infrastructure-networks-depin/
https://www.coingecko.com/learn/depin-crypto-decentralized-physical-infrastructure-networks
https://depinscan.io/news/2024-07-15/depin-projects-and-the-importance-of-privacy-with-secret-network-s-decc
https://inpher.io/blog/diagnosis-of-alzheimers-disease-using-privacy-preserving-machine-learning-part-1/