次の牛市の注目点:プライバシー公チェーンのストーリーと潜在的なプロジェクト

バイトアイ
2023-12-05 17:20:53
コレクション
この記事では、2つの人気のあるプライバシーチェーン技術の実現方法、ゼロ知識証明と完全同型暗号について紹介し、関連する注目すべき潜在プロジェクトについても紹介します。

著者:Biteye コア貢献者 Fishery Isla

編集者:Biteye コア貢献者 Crush


イーサリアムとより広範なブロックチェーンの物語において、現在多くの優れたチームが拡張ソリューションを発表しており、拡張(Scaling)だけが解決すべき問題ではありません。

次に実現すべき重要な機能はプライバシーであり、プライバシー分野は最近、一次市場のインフラ投資の注目を集めています。

この記事では、人気のある2つのプライバシーチェーン技術のルート、ゼロ知識証明(Zero Knowledge Proof)と完全同型暗号(Fully Homomorphic Encryption)を紹介し、関連する注目すべき潜在プロジェクトについても触れます。

まず、Web3には本当にプライバシーのアプリケーションシナリオがあるのかという問題について議論しましょう。

01 Web3はなぜプライバシーが必要なのか?

既存の主流チェーンはすべて公共の台帳であり、すべての取引はチェーン上で行われます。これは、アドレスやアカウントに関連する資産情報の状態変化が公開されていることを意味します。

当初、情報の透明性は合意の安全性を監視するために設定された付随的な特性に過ぎませんでしたが、業界の発展とともに、合意メカニズムは徐々に最適化され、信頼性が向上しました。情報透明性の公開台帳は、技術的なアービトラージのための特性となってきました。

マイナーは手数料に基づいて取引を選択的にパッケージ化できるため、手数料が低い取引は処理される可能性が低くなり、ユーザーはガス料金を引き上げることを余儀なくされます。さらに懸念されるのは、マイナーやブロック生産者が公開台帳を監視して行うフロントランニングや検閲攻撃です。

チェーン上の買い注文を監視し、個人投資家の注文が成立する前に自分の買い注文を追加することで、大きなセキュリティ問題が生じています。過去1年間で、MEVは市場から約20億ドルの資金を抽出しました。

このような巨額の資金流出は、暗号市場の発展における大きなリスクとなっています。

同時に、プライバシーのサポートが欠如しているため、ユーザーはデータの所有権を失っています。アドレスの資産情報や取引情報は監視され、利用される可能性があります。これはWeb3のビジョンに反します。

したがって、拡張問題が解決された後、プライバシーを持つスマートコントラクトチェーンが次に実現すべき機能となります。

プライバシーを持つスマートコントラクトを実現するために、現在3つの技術ルートが採用されています:

1)すでに稼働しているがあまり注目されていないSecret NetworkやOasis Networkを代表とするTEE(Trusted Execution Environment)ソリューション;

2)イーサリアムのzk-rollupを通じて一般に知られるようになったZK(ゼロ知識証明)原理に基づくzkVMソリューション;

3)最近市場に登場したFHE(完全同型暗号)ソリューション;

TEE技術は最も成熟しており、関連文書も多く、興味のある読者は自分で調べることもできますし、上記のプロジェクトを体験することもできます。したがって、この記事では、より話題性のあるzkVMとFHEソリューションに重点を置きます。

02 ゼロ知識証明 Zero Knowledge Proof

zkEVMとzkVM

ほとんどのZKソリューションは2つの陣営に分かれます:一つはイーサリアムの上に構築された(zkEVM)、もう一つはカスタム構築された(zkVM)ものであり、異なる基盤のトレードオフと基本パラメータを選択する可能性があります。

zkEVMは、イーサリアム仮想マシンと互換性があり、ゼロ知識証明に優しい仮想マシンであり、プログラム、操作、入力、出力の正確性を保証します。

イーサリアムブロックチェーンの上に構築されることで、zkEVMモデルはイーサリアムの利点と欠点を吸収しています。

イーサリアムネットワークとの互換性を最適化しているため、イーサリアムの巨大なユーザー群の恩恵を受け、開発者はこの基盤の上で開発しやすくなります(これはSolidity開発者の数が多く、そのインフラ(実行クライアントを含む)が共有されているためです)。

しかし、これは同時に、ゼロ知識証明や他のプライバシー対策を統合する能力がイーサリアムネットワークの内蔵制限に制約されることを意味します。

イーサリアムモデルを完全に模倣するzkEVMモデルに近づくほど、パフォーマンスに対するコストが必要になります。なぜなら、証明を生成するのにより長い時間がかかるからです。

計算はすべてブロックチェーン上で行われるため、各取引は完全に公開されており、これは特定のアプリケーションには有利ですが、他のアプリケーションにとってはプライバシーの欠如が不合理または安全でない場合があります(例えば、敏感な個人財務情報に関連するアプリケーション)。

zkVMは、ゼロ知識証明を通じて安全で検証可能な信頼性を保証する仮想マシンです。古い状態とプログラムを入力すると、信頼できる方法で新しい状態を返します。環境を最適化し、ゼロ知識証明をチェーン上の取引に統合するコストを低くし、より効率的で簡単にします。

本質的に、正しいzkVMは、そのすべてのアプリケーションが各取引で比較的簡単にゼロ知識証明を使用できるようにします。真のzkVMは、ZK優先原則に基づいて構築され、その技術スタックの各部分に統合されています。

イーサリアムは本来完全に公開された透明なブロックチェーンであり、開発者が今プライバシーを導入しようとすると、そのパフォーマンスは最初からプライバシーをサポートしているブロックチェーンには及びません。

エンジニアリングの観点から見ると、これは困難です。なぜなら、開発者はプログラムをコーディングしなければならず、これらのプログラムはこの種のフィールドで実行されるように設計されていないため、巨大でより複雑な回路が生じるからです。

したがって、zkVMのパフォーマンスはzkEVMを上回る可能性があり、非常に注目すべき技術的ソリューションです。

現在、zkVMソリューションを使用しているプロジェクトがいくつか登場しています。例えばL1:Aleo、Minaなど;L2:Aztecなど。これらのプロジェクトの市場期待は比較的高く、参加のコストパフォーマンスはあまり良くありません。以下に、より埋伏に適したzkVMプロジェクトを紹介します。

Ola Network

Olaは、拡張可能なプライバシー保護とコンプライアンス最適化のZKVMロールアッププラットフォームであり、主な機能はプログラム可能なプライバシー、拡張性、および多言語互換性です。Olaは、さまざまなプログラム可能なLayer1ブロックチェーンにプライバシー保護と拡張能力を追加する汎用Layer2拡張ソリューションを目指しています。

Olaは最近、シードラウンドで300万ドルの投資を受け、Web3 VenturesとForesight Venturesが主導し、Token Metrics Ventures、J17 Capital、Skyland Ventures、LD Capital、CatcherVCが共同投資しました。

Olaの主な製品には、ZK最適化された仮想マシンOla-VMとスマートコントラクト言語Ola-langが含まれます。

Ola-langは、ZK-VMに基づいて開発された汎用言語であり、より高いプログラム可能性を持っています。開発者はOla-langを利用して、公共チェーン上のものでも企業向けプライベートチェーン上のものでも、任意のタイプのスマートコントラクトを柔軟に展開できます。

一方、ZK最適化された仮想マシンOla-VMは、簡素化された命令セットアーキテクチャを使用し、完全なZKサポートと非決定的計算を通じて、より優れたパフォーマンスを実現しています。

簡単に言えば、Olaは選択可能なプライバシーとプログラム可能性を兼ね備えたLayer2インフラを構築しています。

それは、公共チェーンがネットワークのセキュリティを継承しながら、対応する検証契約を展開することで、プライバシー保護やパフォーマンス拡張などの機能を得ることを可能にします。

この方法は、公共チェーンのプログラム可能性と分散化の特性を犠牲にすることを避けます。開発者は、異なる公共チェーンにプライバシーと拡張ソリューションを追加するために、チェーン上での変更を必要とせずに行うことができます。

これにより、カスタマイズ可能なプライバシーと拡張性を提供しながら、公共チェーンのオープンな特性を維持します。

現在、OlaはOla Gala内のタスクを開始しており、2024年Ola Public Testnetの資格を得ることができ、NFTなどの報酬を得ることができます。

さらに、11月10日にOlaの公式ウェブサイトでDevnetテストネットの申請が開始され、開発者はこの申請に注目することをお勧めします。選ばれた参加者には報酬、技術支援、開発者リソース、OlaメインネットでのDapp展開などの機会が提供されます。

03 完全同型暗号 Fully Homomorphic Encryption

完全同型暗号は、ブロックチェーン上での新しい技術であり、ZKが注目を集めた後、機関が比較的追い求める公共チェーンの解決策の一つです。新しい概念として、現在のプロジェクトは比較的少なく、初期段階にあり、非常に注目すべきです。

完全同型暗号は、暗号学界で長い間提起されてきた公開問題であり、1978年にRivest、Adleman、Dertouzosが銀行を応用背景にこの概念を提案しました。

データストレージの安全性に焦点を当てた一般的な暗号化ソリューションと比較して、同型暗号ソリューションの最も興味深い点は、データ処理の安全性に焦点を当てていることです。

具体的には、同型暗号はプライバシーデータを暗号化して処理する機能を提供します。同型暗号ソリューションでは、他の参加者がプライバシーデータを処理できますが、処理プロセスでは元の内容が漏洩することはありません。同時に、鍵を持つユーザーは処理されたデータを復号化すると、得られる結果はちょうど処理された正しいデータです。

例えば、ALICEが金の塊を購入し、労働者にその金塊をネックレスに加工してもらいたい場合、労働者が金塊を加工できる方法はあるのでしょうか?

この問題を解決するために、ALICEは金塊を唯一の鍵で密閉された箱に閉じ込めることができます。この箱には2つの穴があり、それぞれの穴に手袋が取り付けられています。労働者は手袋を着用して箱の内部の金塊を加工できますが、金塊を盗むことはできません。

加工が完了したら、ALICEは箱全体を持ち帰り、鍵を開けることで加工されたネックレスを得ることができます。

ここで、箱は完全同型暗号アルゴリズムに対応し、労働者の加工は同型特性の演算に対応します。データを取得できない条件下で、暗号化された結果を直接処理します。

完全同型暗号の応用シナリオ

Web2では、同型暗号はほぼクラウドコンピューティングのために特別に設計されています。以下のシナリオを考えてみましょう。あるユーザーがデータを処理したいが、彼のコンピュータの計算能力が弱く、結果を迅速に得ることができない場合、そのユーザーはクラウドコンピューティングの概念を利用して、クラウドにデータを処理してもらい、結果を得ることができます。

しかし、データを直接クラウドに渡すと、安全性が保証されません。したがって、彼はまず同型暗号を使用してデータを暗号化し、その後、クラウドに暗号化されたデータを直接処理させ、処理結果を返してもらうことができます。

こうすることで、ユーザーはクラウドサービスプロバイダーに支払い、処理結果を得ることができ、クラウドサービスプロバイダーは料金を得ることができます。しかし、完全同型暗号には計算能力の制約という欠点もあります:

  • 計算コストが高い:従来の暗号と比較して、完全同型暗号はより複雑な数学的アルゴリズムとより大きな暗号文を必要とし、暗号化されたデータに対して操作を実行する速度が遅く、リソースがより集中的になります。

  • 計算効率が低い:FHE(完全同型暗号)は、暗号化されたデータに対して算術演算(加算、乗算、指数演算)をサポートするだけです。より複雑な機能(ソート、検索、文字列操作など)を処理するには、より煩雑な処理が必要です。計算能力の要求が高いです。

しかし、幸いなことに、私たちは計算能力が爆発的に増加している時代にいます。FHEとWeb3開発の進展に伴い、計算能力の性能とコストがFHEの要求に一致することが期待されています。したがって、今はFHEの分野に埋伏する良い時期です。

Fhenix

Fhenixは、完全同型暗号技術を採用した最初のブロックチェーンであり、EVMスマートコントラクトに暗号化データ計算機能を提供します。

次の牛市の注目点:プライバシー公共チェーンの物語と潜在プロジェクト

Fhenixが採用しているfhEVMは、ブロックチェーンと人工知能のためにオープンソースの暗号化ソリューションを構築している暗号学会社Zamaによって最初に開発され、戦略的提携の後にFhenix Networkと統合されました。

さらに、FhenixはArbitrumのNitroバリデーターとZamaの完全同型環状暗号rustライブラリtfhe-rsrを採用しています。ZamaとFhenixの関係の密接さが伺えます。

Zamaの公式ウェブサイトによると、同社はいくつかの最前線のWeb2ユースケースに対してFHEに基づくWeb3ソリューションを提供しています。例えば、顔認識、音声認識、スマートコントラクト(つまり、Fhenixが現在行っていること)などであり、今後ZamaがこれらのアプリケーションをFhenixエコシステムに統合することが期待されます。

次の牛市の注目点:プライバシー公共チェーンの物語と潜在プロジェクト

今年の9月、Fhenixはシードラウンドで700万ドルを調達し、リード投資家はMulticoin CapitalとCollider Venturesで、参加者にはNode Capital、Bankless、HackVC、TaneLabs、Metaplanet、Tarun Chitra、Robert LeshnerのRobot Venturesが含まれています。

zkは暗号化されたデータセグメントのみを検証でき、複数のプライベートデータを統合できないため、大多数の暗号計算を促進できませんが、FHEはより高いレベルのデータセキュリティを許可し、その「全体的」な暗号化機能を通じて前例のないユースケースをサポートします。

したがって、Fhenixのプライバシー機能を持つことは、プライバシーの問題を解決するだけでなく、数百の新しい使用ケースへの道を開くことができます—ブラインドオークション、オンチェーンの身分証明とKYC、実世界の資産のトークン化、DAOのプライベート投票など。

04 まとめ:ZKとFHEの比較

ZKとFHEという2つの最前線のプライバシースマートコントラクトソリューションを理解した後、多くの読者はゼロ知識証明(ZK)と完全同型暗号の2つの技術ルートに混乱しているかもしれません。

両者の違いは、上記で述べた暗号の柔軟性の面に加えて、以下の点にも表れています:

技術的な観点からまとめると、ZKは正確性を証明することに重点を置き、表現のプライバシーを保護します。一方、FHEはデータのプライバシーを保護しながら、暗号化せずに計算を行うことに重点を置いています。

ブロックチェーン業界の発展の観点から見ると、ZK技術を使用したプロジェクトは早くから発展しており、単なる送金機能を持つZCashから、現在開発中のスマートコントラクトをサポートするzkVMブロックチェーンまで、FHEよりも多くの技術的な蓄積があります。一方、FHEの理論はZKよりもずっと後に誕生し、学界のホットトピックであり、最近になってFHE技術を使用したWeb3プロジェクトが登場したため、発展のスタートはZKよりも遅れています。

両者の共通点は、計算能力の発展に依存していることです。プライバシー分野の発展は、計算能力の爆発的な恩恵を享受しています。近年の計算能力の向上のおかげで、これらの最前線技術はユーザーに実際に触れることができるようになりました。

参考文献

[01] Beyond ZK: The Definitive Guide to Web3 Privacy (Part 2)
https://scrt.network/blog/beyond-zk-guide-to-web3-privacy-part-2/

[02] Introduction to FHE: What is FHE, how does FHE work, how is it connected to ZK and MPC, what are the FHE use cases in and outside of the blockchain, etc.
https://taiko.mirror.xyz/2O9rJeB-1PalQeYQlZkn4vgRNr_PgzaO8TWUOM5wf3M

[03] Ola: A ZKVM-based, High-performance and Privacy-focused Layer2 platform
https://ethresear.ch/t/ola-a-zkvm-based-high-performance-and-privacy-focusedlayer2-platform/15248

[04] FHE-Rollups: Scaling Confidential Smart Contracts On Ethereum And Beyond -- Whitepaper
https://www.fhenix.io/fhe-rollups-scaling-confidential-smart-contracts-on-ethereum-and-beyond-whitepaper/

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
banner
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する