메사리 | 개인 정보 보호 계층: 탈중앙화 형 기밀 컴퓨팅의 내부 작동 방식 이해

이 기사는 기계로 번역되었습니다
원문 표시
탈중앙화 기밀 컴퓨팅(DeCC)은 탈중앙화 시스템에서 민감한 데이터를 처리하는 방식에 근본적인 변화를 가져옵니다.

모하메드 알람(Mohamed Allam)과 드렉셀 바커(Drexel Bakker)

편집자: AI.bluue

주요 통찰력

  • DeCC는 본질적으로 투명한 공개 블록체인 온체인 데이터 개인 정보를 보존하는 기능을 제공하여 탈중앙화 희생하지 않고도 비공개 계산 및 상태를 가능하게 합니다.

  • DeCC는 평문 텍스트를 노출시키지 않고 암호화된 계산을 구현하여 기존 시스템과 블록체인 시스템의 주요 취약점을 해결하고 데이터 사용 중 보안을 보장합니다.

  • 신뢰할 수 없는 기밀성은 암호화 도구(ZKP, MPC, GC, FHE 등)와 TEE를 증명과 결합하여 달성됩니다. 각 기술은 성능과 신뢰성 측면에서 서로 다른 균형을 이루며, 이를 결합하여 더욱 강력한 보장을 얻을 수 있습니다.

  • DeCC 프로젝트에 10억 달러 이상이 투자되었는데, 이는 팀이 실용적인 통합과 개발자 중심 인프라에 집중하면서 해당 분야의 성장세가 반영된 것입니다.

서론: 데이터 컴퓨팅과 보안의 발전

블록체인 기술은 탈중앙화 와 투명성의 새로운 패러다임을 제시하지만, 그에 따른 단점도 있습니다. 종종 "프라이버시 1.0"이라고 불리는 첫 번째 암호화폐 프라이버시 시대에는 믹서, 코인 롤러, 개인 거래(예: Zcash, Monero, Beam.mw )와 같은 도구가 사용자에게 금융 거래에 대한 일정 수준의 익명성을 제공했습니다. 이러한 솔루션은 발신자와 수신자의 신원을 숨기는 데 주로 국한되어 있으며, 광범위한 애플리케이션 인프라와 분리되어 있습니다.

두 번째 물결이 형성되고 있습니다. 개인정보 보호는 더 이상 거래를 숨기는 데 그치지 않고 완전한 계산까지 확장됩니다. 이러한 변화는 탈중앙화 기밀 컴퓨팅(DeCC), 즉 Privacy 2.0의 등장을 의미합니다. DeCC는 탈중앙화 시스템의 핵심 기능으로 개인 컴퓨팅을 도입하여 기본 입력 내용을 다른 사용자나 네트워크에 유출하지 않고도 데이터를 안전하게 처리할 수 있도록 합니다.

모든 상태 변경과 입력이 공개적으로 표시되는 일반적인 스마트 계약 환경과 달리 DeCC는 계산 프로세스 전반에 걸쳐 데이터를 암호화하여 정확성과 검증에 필요한 정보만 공개합니다. 이를 통해 애플리케이션은 공개 블록체인 인프라 상에서 개인 상태를 유지할 수 있습니다. 예를 들어, 다자간 계산(MPC)을 사용하면 여러 병원이 서로 다른 기관의 원시 환자 데이터를 보지 않고도 결합된 데이터 세트를 분석할 수 있습니다. 한때 투명성으로 인해 블록체인이 지원할 수 있는 것이 제한되었지만, 개인 정보 보호로 인해 기밀성이 필요한 완전히 새로운 유형의 사용 사례가 생겨났습니다.

DeCC는 안전한 데이터 처리를 위해 설계된 일련의 기술로 구현됩니다. 이러한 기술에는 영지식 증명(ZKP), 다자간 계산(MPC), 난독화 회로(GC), 완전 동형 암호화(FHE)가 포함되며, 이는 모두 암호화에 의존하여 개인 정보 보호와 정확성을 강화합니다. 신뢰할 수 있는 실행 환경(TEE)은 안전한 오프체인 실행을 위한 하드웨어 기반 격리를 제공하여 이러한 도구를 보완합니다. 이러한 기술은 모두 DeCC 기술 스택의 기반을 형성합니다.

잠재적인 적용 분야는 광범위합니다. 거래 전략이 기밀로 유지되는 탈중앙화 금융 시스템, 비공개 데이터에서 통찰력을 클레임 하는 공중 보건 플랫폼, 기본 입력을 노출하지 않고 분산된 데이터 세트에서 학습된 인공 지능 모델 등이 있습니다. 이 모든 것을 위해서는 블록체인 시스템의 인프라 계층에 개인 정보를 보호하는 컴퓨팅을 구축해야 합니다.

이 보고서는 DeCC의 현재 상태와 더 넓은 의미를 살펴봅니다. 먼저, 기존 시스템과 DeCC 프레임 에서 데이터가 처리되는 방식을 비교하고, 투명성만으로는 많은 탈중앙화 애플리케이션의 요구 사항을 충족하기에 충분하지 않은 이유를 알아보겠습니다. 그런 다음 DeCC를 뒷받침하는 핵심 기술을 살펴보고, 이러한 기술의 차이점과 성능, 신뢰성, 유연성의 균형을 맞추기 위해 이러한 기술을 어떻게 결합할 수 있는지 알아보겠습니다. 마지막으로, 분산 컴퓨팅의 미래에 대한 추진력이 무엇인지, 그리고 이 분야로 흘러드는 자본과 프로덕션을 구축하는 팀, 그리고 이러한 추진력이 탈중앙화 미래에 대해 시사하는 바를 강조하여 생태계에 대한 그림을 그려보겠습니다.

기존 데이터 처리 및 탈중앙화 형 기밀 컴퓨팅(DeCC)

DeCC의 필요성을 이해하려면 기존 컴퓨팅 환경에서 데이터가 어떻게 처리되는지, 그리고 취약한 부분이 어디에 있는지 이해하는 것이 도움이 됩니다. 기존 컴퓨팅 아키텍처에서 데이터는 일반적으로 세 가지 상태로 존재합니다. 저장 상태(디스크/데이터베이스에 저장됨), 전송 상태(네트워크를 통해 이동), 사용 상태(메모리 또는 CPU에서 처리됨). 수십 년간의 보안 발전 덕분에 기밀 컴퓨팅 산업은 이러한 두 가지 상태에 대한 신뢰할 수 있는 솔루션을 보유하고 있습니다.

  • 저장 데이터 : 디스크 수준 암호화 또는 데이터베이스 수준 암호화(예: AES)를 사용하여 암호화됩니다. 일반적으로 기업 시스템, 모바일 기기, 클라우드 스토리지에서 발견됩니다.

  • 전송 중인 데이터 : TLS/SSL과 같은 보안 전송 프로토콜로 보호됩니다. 시스템 간이나 네트워크 간에 데이터가 이동할 때 암호화되었는지 확인하세요.

  • 사용 중인 데이터 : 전통적으로 저장소나 네트워크에서 수신한 암호화된 데이터는 처리 전에 암호 해독됩니다. 즉, 워크로드가 일반 텍스트로 실행되므로 사용 중인 데이터가 보호되지 않고 잠재적 위협에 노출됩니다. DeCC는 기본 데이터를 유출하지 않고 계산을 가능하게 하여 이러한 취약점을 해결하는 것을 목표로 합니다.

처음 두 상태는 잘 보호되고 있지만, 사용 중인 데이터의 보안을 보장하는 것은 여전히 ​​어려운 과제입니다. 이자 지급을 계산하는 은행 서버이든, 머신러닝(ML) 모델을 실행하는 클라우드 플랫폼이든, 데이터는 종종 메모리에서 복호화되어야 합니다. 그 순간은 취약한 상태입니다. 악의적인 시스템 관리자, 맬웨어 감염 또는 손상된 운영 체제가 민감한 데이터를 엿보거나 심지어 변경할 수도 있습니다. 기존 시스템은 접근 제어와 격리된 인프라를 통해 이를 완화하지만 근본적으로 "핵심적인 젬"은 기계 내부의 일반 텍스트로 존재하는 기간이 있습니다.

이제 블록체인 기반 프로젝트를 생각해 보겠습니다. 이들은 투명성을 한 단계 더 높였습니다. 데이터는 한 서버에서만 해독되는 것이 아니라 전 세계 수천 개의 노드에 일반 텍스트로 복제되는 경우가 많습니다. 이더 과 비트코인과 같은 공개 블록체인은 합의를 이루기 위해 모든 거래 데이터를 의도적으로 방송합니다. 귀하의 데이터가 공개(또는 가명화)될 목적으로만 작성된 금융 정보라면 괜찮습니다. 하지만 민감하거나 개인적인 정보와 관련된 어떤 사용 사례에 블록체인을 사용하려는 경우 이 방법은 효과가 없습니다. 예를 들어, 비트코인의 경우 모든 거래 금액과 주소가 모든 사람에게 공개됩니다. 이는 감사 측면에서는 좋지만 개인정보 보호 측면에서는 좋지 않습니다. 스마트 계약 플랫폼을 사용하면 계약서에 입력한 모든 데이터(나이, DNA 시퀀스, 회사의 공급망 정보)가 모든 네트워크 참여자에게 공개됩니다. 어떤 은행도 모든 거래 내역을 공개하고 싶어하지 않고, 어떤 병원도 환자 기록을 공개 원장에 올리고 싶어하지 않으며, 어떤 게임 회사도 플레이어의 비밀 상태를 모든 사람에게 공개하고 싶어하지 않습니다.

데이터 수명 주기와 취약성

기존의 데이터 처리 라이프사이클에서 사용자는 일반적으로 데이터를 서버로 보내고, 서버에서는 이를 복호화하고 처리한 다음 결과를 저장하고(디스크에 암호화할 수도 있음) TLS를 통해 암호화된 응답을 다시 보냅니다. 취약점은 명백합니다. 사용 중에 서버는 원본 데이터를 보관합니다. 서버와 보안을 신뢰한다면 괜찮습니다. 하지만 과거에는 서버가 해킹당하거나 내부자가 접근 권한을 남용할 수 있다는 사실이 입증되었습니다. 기업들은 엄격한 보안 관행을 통해 이 문제에 대처하고 있지만, 극히 민감한 데이터를 다른 사람의 손에 맡기는 데에는 여전히 신중한 태도를 보이고 있습니다.

이와 대조적으로 DeCC 접근 방식에서는 민감한 데이터가 처리 중에도 언제든지 단일 개체에 공개적으로 보여서는 안 된다는 것이 목표입니다. 데이터는 여러 노드에 분산될 수도 있고, 암호화된 봉투에 담아 처리될 수도 있고, 데이터를 공개하지 않고 암호학적으로 증명될 ​​수도 있습니다. 따라서 입력부터 출력까지 전체 수명 주기에 걸쳐 기밀성을 유지할 수 있습니다. 예를 들어, 사용자는 원본 데이터를 서버로 보내는 대신 암호화된 버전이나 비밀 점유율 노드 네트워크로 보낼 수 있습니다. 이러한 노드는 누구도 기본 데이터를 알 수 없도록 계산을 실행하고, 사용자는 자신(또는 권한이 있는 당사자)만이 해독할 수 있는 암호화된 결과를 얻습니다.

암호화폐에서 투명성만으로는 충분하지 않은 이유

공개 블록체인은 신뢰 문제를 해결하지만(더 이상 중앙 운영자를 신뢰할 필요가 없고, 규칙은 투명하며 합의를 통해 시행됨), 그 과정에서 개인 정보를 희생합니다. 모토는 "공개하고 싶지 않은 것은 온체인 올리지 마세요"입니다. 간단한 암호화폐 이체의 경우 어떤 경우에는 이것이 괜찮을 수 있습니다. 복잡한 애플리케이션의 경우, 상황이 매우 복잡해질 수 있습니다. Penumbra 팀(개인 DeFi 체인을 구축 중)이 말했듯이, 오늘날의 DeFi에서는 "사용자가 온체인 상호 작용할 때 정보 유출이 가치 유출로 이어지고, 이로 인해 선행 거래 및 기타 취약점이 발생합니다. 탈중앙화 거래소, 대출 시장 또는 경매가 공정하게 운영되려면 참가자의 데이터(입찰, 포지션, 전략)를 숨겨야 하는 경우가 많습니다. 그렇지 않으면 외부인이 실시간으로 이 지식을 악용할 수 있습니다. 투명성은 모든 사용자의 행동을 공개하는데, 이는 기존 시장의 운영 방식과 다르며, 그럴 만한 이유가 있습니다.

게다가 금융 분야 이외의 많은 귀중한 블록체인 활용 사례에는 법적으로 공개할 수 없는 개인 데이터나 규제 데이터가 포함됩니다. 탈중앙화 신원이나 신용 점수를 생각해 보세요. 사용자는 전체 신원이나 재무 내역을 공개하지 않고도 자신에 대한 속성을 증명하고 싶어할 수 있습니다(예: "저는 18세 이상입니다" 또는 "제 신용 점수는 700점입니다"). 완전히 투명한 모델에서는 이는 불가능합니다. 온체인 증거를 올리면 데이터가 유출됩니다. DeCC 기술(예: 영지식 증명)은 이 문제를 해결하도록 설계되었으며, 선택적 공개(Y를 공개하지 않고 X를 증명하는 것)를 허용합니다. 또 다른 예로, 어떤 회사는 공급망 추적에 블록체인을 사용하고 싶어하지만, 경쟁사가 자사의 원시 재고 기록이나 판매 데이터를 보는 것을 원하지 않을 수도 있습니다. DeCC는 온체인 암호화된 데이터를 제출하고, 복호화된 정보만 승인된 파트너와 공유하거나, ZK 증명을 사용하여 영업 비밀을 공개하지 않고도 특정 표준을 준수함을 증명할 수 있습니다.

DeCC가 신뢰할 수 없는 기밀 컴퓨팅을 달성하는 방법

탈중앙화 시스템의 투명성 한계를 해결하려면 활성 계산 중에 기밀성을 유지할 수 있는 인프라가 필요합니다. 탈중앙화 기밀 컴퓨팅은 암호화와 하드웨어 기반 방법을 적용하는 일련의 기술을 도입하여 데이터 수명 주기 전반에 걸쳐 데이터를 보호함으로써 이러한 인프라를 제공합니다. 이러한 기술은 처리 중에도 민감한 입력 정보가 ​​유출되지 않도록 설계되어 단일 운영자나 중개자를 신뢰할 필요가 없습니다.

DeCC 기술 스택에는 입력 내용을 공개하지 않고도 한 당사자가 계산이 올바르게 수행되었음을 증명할 수 있는 영지식 증명(ZKP)이 포함되어 있습니다. 여러 당사자가 각자의 데이터를 노출하지 않고도 함수를 공동으로 계산할 수 있도록 하는 다자간 계산(MPC) 암호화된 데이터에 대해 직접 계산을 수행할 수 있는 난독화 회로(GC)와 완전 동형 암호화(FHE) 그리고 안전한 실행을 위한 하드웨어 기반 격리를 제공하는 신뢰할 수 있는 실행 환경(TEE)이 있습니다. 이러한 각 기술은 고유한 운영 특성, 신뢰 모델, 성능 프로필을 가지고 있습니다. 실제로 이러한 기능은 애플리케이션의 다양한 보안, 확장성 및 배포 제약을 해결하기 위해 통합되는 경우가 많습니다. 다음 섹션에서는 각 기술의 기술적 기반과 이를 통해 탈중앙화 네트워크에서 신뢰할 수 있고 개인 정보를 보호하는 계산이 어떻게 가능한지 설명합니다.

1. 영지식 증명(ZKP)

영지식 증명은 블록체인 시스템에 적용된 가장 영향력 있는 암호화 혁신 중 하나입니다. ZKP를 사용하면 한 당사자(증명자)가 다른 당사자(검증자)에게 주어진 진술이 사실임을 증명할 수 있으며, 진술 자체의 유효성 외에는 다른 정보를 공개하지 않습니다. 다시 말해, 개인이 비밀번호, 개인 키, 문제 해결 방법 등을 알고 있다는 것을 지식 자체를 공개하지 않고도 증명할 수 있게 해줍니다.

예를 들어 "월도를 찾아라" 퍼즐을 살펴보겠습니다. 누군가가 사람들이 많이 모인 사진 속에서 윌리를 발견했다고 주장하지만, 그의 정확한 위치는 밝히고 싶어하지 않는다고 가정해 보자. 그들은 전체 이미지를 공유하는 대신, 윌리의 얼굴을 클로즈업으로 찍어 타임스탬프와 함께 찍은 다음, 나머지 부분이 보이지 않도록 확대했습니다. 검증자는 윌리가 사진 속 어디에 있는지 모르더라도 그가 발견되었다는 것을 확인할 수 있습니다. 이는 추가적인 정보를 공개하지 않으면서도 진술이 정확함을 증명합니다.

좀 더 공식적으로 말하면, 제로 지식 증명은 증명자가 특정 진술이 사실임을 증명할 수 있도록 합니다(예: "이 공개 값으로 해시되는 키를 알고 있습니다" 또는 "이 거래는 프로토콜 규칙에 따라 유효합니다"). 이때 계산의 입력이나 내부 논리를 공개하지 않습니다. 검증자는 증명을 통해 확신을 얻었지만 다른 정보는 얻지 못했습니다. 블록체인에서 가장 오래되고 널리 사용된 사례 중 하나는 zk-SNARK(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)입니다. Zcash는 zk-SNARK를 사용하여 사용자가 보낸 사람 주소, 받는 사람 또는 금액을 공개하지 않고도 개인 키를 소유하고 유효한 거래를 보내고 있음을 증명할 수 있도록 합니다. 네트워크는 거래가 합법적이라는 것을 증명하는 짧은 암호화된 증거만을 확인합니다.

ZKP가 기밀 컴퓨팅을 가능하게 하는 방식: DeCC 환경에서 ZKP는 숨겨진 데이터에 대한 계산이 올바르게 수행되었음을 증명할 때 빛을 발합니다. 모든 사람이 계산을 다시 수행하는 대신(기존 블록체인 검증처럼), 증명자는 비공개로 계산을 수행한 다음 증명을 게시할 수 있습니다. 다른 사람들은 기본 입력 내용을 보지 않고도 이 작은 증명을 사용하여 계산 결과가 정확한지 확인할 수 있습니다. 이렇게 하면 개인정보가 보호되고 확장성이 크게 향상됩니다(간결한 증명을 검증하는 것이 전체 계산을 다시 실행하는 것보다 훨씬 빠르기 때문입니다). Aleo와 같은 프로젝트는 이 아이디어를 중심으로 전체 플랫폼을 구축했습니다. 즉, 사용자는 개인 데이터에 대해 오프라인으로 프로그램을 실행하고 증명을 생성합니다. 네트워크는 증명을 검증하고 거래를 수락합니다. 네트워크는 데이터나 구체적으로 무슨 일이 일어났는지 모르지만, 무엇이든 스마트 계약의 규칙을 따랐다는 것은 알고 있습니다. 이를 통해 효과적으로 개인 스마트 계약을 생성할 수 있는데, 이는 ZKP가 없는 이더 의 공개 VM에서는 불가능합니다. 개인정보 보호를 위한 zk-rollup이라는 새로운 응용 프로그램이 등장했습니다. 이 기술은 확장성을 위해 거래를 일괄 처리할 뿐만 아니라, ZK를 사용하여 각 거래의 세부 정보를 숨깁니다(일반적인 롤업의 경우 데이터가 일반적으로 공개되는 것과는 다릅니다).

ZK 증명은 보안이 순전히 수학적인 성격을 띠고 있기 때문에 강력하며, 일반적으로 설정 단계로서 "의식"(비밀/무작위 정보를 생성하는 다자간 암호화 프로토콜) 참여자의 정직성에 의존합니다. 암호화 가정이 성립하는 경우(예: 특정 문제는 여전히 해결하기 어려운 경우) 증명은 위조될 수 없으며, 거짓 진술을 주장하기 위해 증명을 조작할 수도 없습니다. 그러므로 설계상 추가 정보가 누출되지 않습니다. 즉, 증명자를 전혀 신뢰할 필요가 없습니다. 증명이 통과될 수도 있고, 통과되지 않을 수도 있다.

제한 사항: 역사적으로 성능과 복잡성은 서로 상충되어 왔습니다. ZK 증명을 생성하는 것은 계산 비용이 많이 들 수 있습니다(일반적으로 계산을 수행하는 것보다 몇 배 더 비쌉니다). 초기 구조에서는 간단한 진술을 증명하는 데에도 몇 분 이상 걸릴 수 있었고, 암호화는 복잡하여 특별한 설정(신뢰할 수 있는 설정 의식)이 필요했습니다. 하지만 STARK와 같은 최신 증명 시스템은 이러한 문제 중 일부를 피할 수 있습니다. 기능적 한계도 있습니다. 대부분의 ZK 방식은 단일 증명자가 여러 검증자에게 무언가를 증명하는 방식을 사용합니다. 경매 및 AMM의 경우처럼 여러 사용자에게 "소유"하거나 여러 사용자로 구성된 개인 데이터인 개인 공유 상태를 처리할 수 없습니다. 다시 말해, ZK는 사용자가 내 비밀 X로부터 Y를 올바르게 계산했다는 것을 증명할 수 있지만, 그 자체로 두 사람이 각자의 두 비밀의 함수를 공동으로 계산하는 것을 허용하지는 않습니다. 개인 공유 상태 문제를 해결하기 위해 ZK 기반 솔루션은 일반적으로 MPC, GC, FHE와 같은 다른 기술을 사용합니다. 더욱이 순수한 ZKP는 일반적으로 증명자가 실제로 증명되는 데이터를 알고 있거나 소유하고 있다고 가정합니다.

크기 문제도 있습니다. 초기 zk-SNARK는 매우 짧은 증명(단지 수백 바이트)을 생성했지만, 일부 최신 제로 지식 증명(특히 bulletproofs나 STARK와 같이 신뢰할 수 있는 설정이 없는 증명)은 크기가 더 크고(수십 KB) 검증 속도가 느릴 수 있습니다. 그러나 지속적인 혁신(Halo, Plonk 등)으로 효율성이 빠르게 향상되고 있습니다. 이더 과 다른 기업들은 확장성 및 개인정보 보호 솔루션으로 ZK에 많은 투자를 하고 있습니다.

2. 다자간 계산(MPC)

ZK 증명을 통해 당사자가 자신의 개인 데이터에 대한 내용을 증명할 수 있는 반면, 안전한 다자간 계산(주로 비밀 공유(SS) 기반 기술을 말함)은 관련이 있지만 다른 과제, 즉 입력 내용을 공개하지 않고 실제로 협력하여 계산하는 방법을 다룹니다. MPC 프로토콜에서는 여러 독립 당사자(또는 노드)가 모든 입력에 대한 함수를 공동으로 계산하므로 각 당사자는 결과만 배우고 다른 당사자의 입력에 대해서는 아무것도 알 수 없습니다. 비밀 공유 기반 MPC의 기초는 1980년대 후반 파르시아 블록체인 재단의 이반 담가르드가 공동 집필한 논문을 통해 마련되었습니다. 그 이후로 다양한 기술이 개발되었습니다.

간단한 예로, 여러 회사가 특정 직책에 대한 업계 전체의 평균 급여를 계산하고 싶어 하지만, 어느 회사도 내부 데이터를 공개하고 싶어하지 않는 경우가 있습니다. MPC를 사용하면 각 회사가 자사의 데이터를 공동 계산에 입력합니다. 이 프로토콜은 어떤 회사도 다른 참여자의 원시 데이터를 볼 수 없도록 보장하며, 모든 참여자는 최종 평균을 받습니다. 계산은 암호화 프로토콜을 사용하여 그룹 전체에서 수행되므로 중앙 기관이 필요 없습니다. 이러한 설정에서 프로세스 자체는 신뢰할 수 있는 중개자 역할을 합니다.

MPC는 어떻게 작동하나요? 각 참가자의 입력은 수학적으로 여러 점유율 으로 나뉘고 모든 참가자에게 분배됩니다. 예를 들어, 내 비밀이 42라면, 합이 42가 되는 난수를 생성하고 각자에게 사본(난수처럼 보이는 부분)을 제공할 수 있습니다. 어느 한 조직이 정보를 유출하는 것은 아니지만, 그들은 집단적으로 그 정보를 소유하고 있습니다. 그런 다음 참가자는 이러한 점유율 에 대한 계산을 수행하고, 메시지를 서로 교환하여 마지막에 결과를 나타내는 데 사용할 수 있는 점유율 점유율 얻습니다. 이 과정 전반에 걸쳐 누구도 원래 입력 내용을 볼 수 없습니다. 그들은 인코딩되거나 난독화된 데이터만 볼 수 있습니다.

MPC가 중요한 이유는 무엇입니까? 본질적으로 탈중앙화 있으므로 TEE와 같은 단일 보안 상자나 ZK와 같은 단일 증명자에 의존하지 않습니다. 어느 한 당사자만을 신뢰할 필요성이 없어집니다. 일반적인 정의는 다음과 같습니다. 계산이 참여자들에게 분산되면, 어느 한 당사자가 개인 정보를 보호하거나 정확성을 보장할 필요가 없습니다. 이는 개인정보 보호 기술의 초석이 됩니다. MPC 계산을 수행하는 노드가 10개라면, 비밀이 유출되려면 일반적으로 그 중 상당수가 공모하거나 침해를 당해야 합니다. 이는 블록체인의 분산형 신뢰 모델과 잘 맞습니다.

MPC의 과제: 개인정보 보호는 대가 없이는 이루어지지 않습니다. MPC 프로토콜은 일반적으로 통신 측면에서 오버헤드가 발생합니다. 함께 계산하려면 당사자들이 여러 라운드의 암호화된 메시지를 교환해야 합니다. 통신 라운드(순차적인 메시지 주고받기)의 수와 그에 따른 대역폭 요구 사항은 기능의 복잡성과 관련 당사자의 수에 따라 증가합니다. 참여하는 당사자가 많아질수록 계산의 효율성을 유지하는 것이 까다로워집니다. 정직한 행위자와 악의적인 행위자에 대한 문제도 있습니다. 기본 MPC 프로토콜은 참가자가 프로토콜을 따른다고 가정합니다(호기심은 있을 수 있지만 벗어나지는 않을 것입니다). 더 강력한 프로토콜을 사용하면 악의적인 행위자(개인 정보 보호 또는 정확성을 손상시키려는 시도로 허위 정보를 보낼 수 있는 행위자)를 처리할 수 있지만, 부정 행위를 탐지하고 완화하기 위한 오버헤드가 더 커질 것입니다. 흥미로운 점은 블록체인이 부정행위를 처벌할 수 있는 프레임 제공함으로써 도움이 될 수 있다는 것입니다. 예를 들어, 노드가 프로토콜에서 벗어나면 스테이킹 과 페널티 메커니즘을 사용할 수 있으며, 이를 통해 MPC와 블록체인은 상호 보완적인 쌍이 됩니다.

성과 측면에서 상당한 진전이 이루어졌습니다. 전처리 기술을 사용하면 실제 입력이 알려지지 않은 상태에서 복잡한 암호화 계산을 수행할 수 있습니다. 예를 들어, 상관관계가 있는 난수 데이터(비버 트리플릿이라고 함)를 생성하면 나중에 곱셈 연산 속도를 높이는 데 사용할 수 있습니다. 이런 방식을 사용하면 실제 입력에 대한 계산을 실제로 수행해야 할 때(온라인 단계에서) 훨씬 더 빠르게 수행할 수 있습니다. 일부 최신 MPC 프레임 몇 초 이내에 소수의 당사자 간에 상당히 복잡한 함수를 계산할 수 있습니다. 또한 MPC를 네트워크나 위원회로 조직하여 여러 당사자에게 MPC를 확대하는 연구도 있습니다.

MPC는 개인 다중 사용자 dApp(예: 입찰이 기밀로 유지되고 MPC를 통해 실행되는 경매), 개인 정보를 보호하는 머신러닝(ML)(여러 엔터티가 데이터를 공유하지 않고 모델을 공동으로 학습하는 것 - MPC를 사용한 연합 학습이라고 하는 활성 영역), 분산형 비밀 관리(임계값 키 예와 같음)와 같은 애플리케이션에 특히 중요합니다. 구체적인 암호화 사례로는 Partisia 블록체인이 있습니다. 이 블록체인은 MPC를 핵심으로 통합하여 퍼블릭 블록체인 온체인 엔터프라이즈급 개인 정보 보호 기능을 구현합니다. Partisia는 MPC 노드 네트워크를 사용하여 개인 스마트 계약 로직을 처리한 다음 온체인 커밋이나 암호화된 결과를 게시합니다.

3. 왜곡된 회로(GC)

난독화된 회로는 현대 암호화의 기본 개념이며 암호화된 데이터에 대한 계산을 수행하기 위해 제안된 가장 초기의 솔루션입니다. 암호화된 계산을 지원하는 것 외에도 GC 방법은 제로 지식 증명 및 익명/연결 불가능 토큰을 포함한 다양한 개인 정보 보호 프로토콜에도 사용됩니다.

회로란 무엇인가요? 회로는 간단한 산술부터 복잡한 신경망까지 모든 기능을 표현할 수 있는 보편적인 계산 모델입니다. 이 용어는 종종 하드웨어와 연관되지만 이 회로는 ZK, MPC, GC, FHE를 포함한 다양한 DeCC 기술에서 널리 사용됩니다. 회로에는 입력선, 중간 게이트, 출력선이 포함됩니다. 값(부울 또는 산술)이 입력 와이어에 제공되면 게이트는 해당 값을 처리하고 해당 출력을 생성합니다. 게이트의 레이아웃은 계산되는 함수를 정의합니다. 함수나 프로그램은 VHDL이나 도메인별 암호화 컴파일러와 같은 컴파일러를 사용하여 회로 표현으로 변환됩니다.

왜곡된 회로란 무엇인가요? 표준 회로는 실행 중에 모든 데이터를 누출합니다. 즉, 입력 및 출력 라인의 값과 중간 게이트의 출력은 모두 일반 텍스트입니다. 이와 대조적으로 난독화된 회로는 이러한 모든 구성 요소를 암호화합니다. 입력값, 출력값, 중간값을 암호화된 값(난독화된 텍스트)으로 변환하고, 이 게이트를 난독화 게이트라고 합니다. 난독화된 회로 알고리즘은 평가 회로가 원래 평문 값에 대한 정보를 공개하지 않도록 설계되었습니다. 일반 텍스트를 난독화된 텍스트로 변환하고 이를 디코딩하는 과정을 인코딩과 디코딩이라고 합니다.

GC는 암호화된 데이터 컴퓨팅 문제를 어떻게 해결합니까? 난독화 회로는 1982년 앤드류 야오가 암호화된 데이터에 대한 계산을 수행하기 위한 최초의 일반 솔루션으로 제안했습니다. 백만장자 문제로 알려진 그의 원래 예는 서로의 실제 재산을 공개하지 않고 누가 가장 부자인지 알고 싶어하는 사람들의 모임과 관련이 있습니다. 왜곡된 회로를 사용하여 각 참가자는 자신의 입력 내용(부)을 암호화하고 암호화된 버전을 다른 모든 사람과 공유합니다. 그런 다음 그룹은 암호화된 게이트를 사용하여 최대값을 계산하도록 설계된 회로를 단계별로 실행했습니다. 최종 출력(예: 가장 부유한 사람의 신원)은 해독되지만, 다른 참가자의 정확한 입력은 아무도 모릅니다. 이 예에서는 간단한 최대 함수를 사용했지만, 통계 분석 및 신경망 추론을 포함한 보다 복잡한 작업에도 동일한 접근 방식을 적용할 수 있습니다.

GC를 DeCC에 적합하게 만드는 획기적인 발견. Soda Labs가 주도한 새로운 연구에서는 탈중앙화 환경에 난독화된 회로 기술을 적용했습니다. 이러한 발전은 탈중앙화, 구성 가능성, 공개 감사 이라는 세 가지 핵심 영역에 초점을 맞춥니다. 탈중앙화 형 환경에서 계산은 두 개의 독립적인 그룹, 즉 난독화기(난독화된 회로를 생성하고 배포하는 역할)와 평가기(난독화된 회로를 실행하는 역할)로 나뉩니다. 난독화 프로그램은 평가자 네트워크에 회로를 제공하며, 평가자 네트워크는 스마트 계약 논리에 따라 필요에 따라 이러한 회로를 실행합니다.

이러한 분리를 통해 구성 가능성이 가능해지고, 더 작은 원자적 연산으로부터 복잡한 계산을 구축할 수 있습니다. Soda Labs는 저수준 가상 머신 명령어(예: EVM)에 해당하는 난독화된 회로의 연속 스트림을 생성하여 이를 달성합니다. 이러한 구성 요소는 런타임에 동적으로 조립되어 더 복잡한 작업을 수행할 수 있습니다.

공개 감사 위해, Soda Labs는 외부 당사자(계산에 참여했는지 여부와 관계없음)가 결과가 올바르게 계산되었는지 확인할 수 있는 메커니즘을 제안합니다. 이러한 검증은 기본 데이터를 노출하지 않고도 수행할 수 있으므로 신뢰와 투명성 수준이 한층 높아집니다.

DeCC에 대한 GC의 중요성: 난독화된 회로는 암호화된 입력에 대해 저지연, 고처리량 계산을 제공합니다. COTI 네트워크 메인넷에서 시연된 바와 같이, 초기 구현은 초당 약 50~80개의 기밀 ERC20 거래(ctps)를 지원하며, 향후 버전에서는 더 높은 처리량을 달성할 것으로 예상됩니다. GC 프로토콜은 AES와 같은 널리 채택된 암호화 표준과 OpenSSL과 같은 라이브러리를 사용하는데, 이러한 표준은 의료, 금융, 정부 등의 분야에서 널리 사용됩니다. AES는 또한 양자 보안 요구 사항과의 향후 호환성을 지원하기 위해 양자 저항 변형을 제공합니다.

GC 기반 시스템은 클라이언트 환경과 호환되며 일부 TEE 또는 FHE 배포와 달리 특수 하드웨어나 GPU가 필요하지 않습니다. 이를 통해 인프라 비용이 절감되고 저용량 장비를 포함한 더 다양한 장비에 배포가 가능해집니다.

GC의 과제: 왜곡된 회로의 주요 한계는 통신 오버헤드입니다. 현재 구현 방식에서는 기밀 ERC20 거래마다 약 1MB의 데이터를 평가자에게 보내야 합니다. 하지만 이 데이터는 실행되기 훨씬 전에 미리 로드될 수 있으므로 실시간 사용 시 지연이 발생하지 않습니다. 닐슨 법칙(대역폭이 21개월마다 두 배로 증가한다고 예측)에서 설명하는 추세를 포함하여 대역폭 가용성이 지속적으로 개선되고 왜곡된 회로 압축에 대한 활발한 연구가 이러한 오버헤드를 줄이는 데 도움이 되고 있습니다.

4. 완전 동형 암호화(FHE)

완전 동형 암호화는 종종 암호화의 마술로 여겨진다. 이 기술을 사용하면 암호화된 데이터에 대해 임의의 계산을 수행한 다음, 평문에 대해 계산한 것처럼 결과를 복호화하여 정답을 얻을 수 있습니다. 다시 말해, FHE를 사용하면 암호문에 대해서만 작동하는 신뢰할 수 없는 서버에 개인 데이터의 계산을 아웃소싱하여 올바른 답을 얻기 위해 해독할 수 있는 암호문을 생성할 수 있습니다. 이 모든 일이 서버에서 데이터나 평문 결과를 전혀 보지 못한 상태에서 이루어집니다.

오랫동안 FHE는 순전히 이론적인 것이었습니다. 이 개념은 1970년대부터 알려졌지만, 실용적인 해결책이 발견된 것은 2009년이 되어서였다. 그 이후로 FHE 속도를 줄이는 데 꾸준한 진전이 이루어졌습니다. 하지만 그래도 여전히 계산 집약적입니다. 암호화된 데이터에 대한 작업은 일반 텍스트 데이터에 대한 작업보다 수천 배 또는 수백만 배 느릴 수 있습니다. 하지만 한때 엄청나게 느렸던 작업이 이제는 적당히 느려졌을 뿐이며, 최적화와 전용 FHE 가속기 상황이 빠르게 개선되고 있습니다.

FHE가 개인정보 보호에 있어 혁신적인 이유는 무엇인가? FHE를 사용하면 단일 서버나 블록체인 노드가 대신 계산을 수행하며, 암호화가 강력한 한 해당 노드는 아무것도 학습하지 않습니다. 이는 모든 곳에서 데이터가 항상 암호화되는 매우 순수한 형태의 기밀 컴퓨팅입니다. 탈중앙화 위해 중복성이나 합의를 위해 각각 FHE 계산을 수행하는 여러 노드를 둘 수도 있지만, 어느 노드에도 비밀 정보가 없습니다. 그들은 모두 암호문에 대해서만 작동합니다.

블록체인의 맥락에서 FHE는 완전히 암호화된 거래와 스마트 계약의 가능성을 열어줍니다. 이더 같은 네트워크를 상상해보세요. 이 네트워크에서는 암호화된 거래를 채굴자에게 보내고, 채굴자는 암호화된 데이터에 대해 스마트 계약 논리를 실행하고, 암호화된 결과를 체인에 포함합니다. 나중에 귀하 또는 권한이 있는 당사자가 결과를 해독할 수 있습니다. 다른 사람들에게는 이해할 수 없는 횡설수설일 뿐이지만, 그들은 그 계산이 맞다는 증거를 가지고 있을지도 모릅니다. 바로 이 부분에서 FHE와 ZK를 결합해 암호화된 거래가 규칙을 따랐음을 증명할 수 있습니다. 이것이 바로 Fhenix 프로젝트가 추구하는 바입니다. 모든 계산이 기본적으로 FHE를 지원하는 EVM 호환 레이어 2입니다.

FHE가 실현하는 실제 사용 사례: 블록체인 외에도 FHE는 클라우드 컴퓨팅에 이미 매력적입니다. 예를 들어, 암호화된 데이터베이스 쿼리를 클라우드로 보내고 자신만 해독할 수 있는 암호화된 답변을 받을 수 있습니다. 블록체인의 맥락에서 개인 정보를 보호하는 머신러닝(ML) 은 매력적인 시나리오입니다. FHE를 사용하면 탈중앙화 형 네트워크에서 사용자가 제공한 암호화된 데이터에 대해 AI 모델 추론을 실행할 수 있으므로 네트워크는 사용자의 입력이나 결과를 학습하지 않으며, 암호를 해독할 때 사용자만 이를 알 수 있습니다. 또 다른 사용 사례는 공공 부문이나 건강 데이터 협업입니다. 다양한 병원에서는 공통 키나 연합 키 설정을 사용하여 환자 데이터를 암호화할 수 있으며, 노드 네트워크는 모든 병원의 암호화된 데이터에 대한 집계 통계를 계산하고 그 결과를 연구원에게 전달하여 해독할 수 있습니다. 이는 MPC가 할 수 있는 것과 유사하지만, FHE는 잠재적으로 더 간단한 아키텍처로 구현될 수 있으며, 작업당 더 많은 계산이 필요하다는 단점이 있지만 신뢰할 수 없는 클라우드나 채굴자 네트워크만 사용하여 숫자를 처리하면 됩니다.

FHE의 과제: 가장 큰 과제는 성과입니다. 진보에도 불구하고 FHE는 계산과 방식에 따라 여전히 평문 연산보다 일반적으로 1,000배에서 100만 배 느립니다. 즉, 현재는 간단한 기능이나 특정 시나리오에서 한 번에 많은 작업을 일괄 처리하는 등 제한된 작업에만 적합하며, 강력한 하드웨어 지원 없이는 수백만 단계를 실행하는 복잡한 가상 머신을 실행하는 데 사용할 수 있는 기술은 아직 아닙니다. 암호문의 크기 문제도 있습니다. 완전 준동형 연산은 데이터 확장을 유발하는 경향이 있습니다. 작업이 수행됨에 따라 노이즈가 누적되기 시작하는 암호문을 새로 고치는 부트스트래핑과 같은 일부 최적화는 임의 길이의 계산에 필요하며 오버헤드를 추가합니다. 그러나 많은 애플리케이션에서는 완전히 임의의 깊이가 필요하지 않습니다. 이들은 복호화 전에 고정된 횟수의 곱셈을 수행하고 부트스트래핑을 피하는 레벨링된 HE를 사용할 수 있습니다.

블록체인의 경우 FHE를 통합하는 것은 복잡합니다. 모든 노드가 모든 거래에 대해 FHE 작업을 수행해야 한다면 현재 기술로는 엄청나게 느릴 가능성이 큽니다. 이것이 Fhenix와 같은 프로젝트가 L2나 사이드체인으로 시작하는 이유인데, 강력한 코디네이터나 노드 하위 집합이 무거운 FHE 계산을 수행하는 동안 L2가 결과를 일괄 처리하는 방식일 수 있습니다. 시간이 지남에 따라 FHE의 효율성이 높아지거나 특수 FHE 가속기 ASIC이나 GPU가 출시되면 더 널리 채택될 수도 있습니다. 특히, 여러 기업과 학계에서는 FHE를 가속화하기 위한 하드웨어를 적극적으로 연구하고 있으며, Web2와 Web3 사용 사례 모두에서 데이터 개인 정보 보호의 미래에 대한 중요성을 인식하고 있습니다.

FHE를 다른 기술과 결합: 종종 FHE는 MPC나 ZK와 결합되어 해당 기술의 약점을 해결할 수 있습니다. 예를 들어, 여러 당사자가 FHE 키의 점유율 보유할 수 있으므로 어느 한 당사자도 단독으로 키를 해독할 수 없으며, 본질적으로 임계값 FHE 체계가 생성됩니다. 이는 MPC와 FHE를 결합하여 단일 지점 복호화 실패를 방지합니다. 대안적으로, 제로 지식 증명을 사용하면 FHE로 암호화된 거래가 해독되지 않고도 올바르게 포맷되었는지 증명할 수 있으므로, 블록체인 노드는 이를 처리하기 전에 거래가 유효한지 확인할 수 있습니다. 일부에서는 이를 ZK-FHE라고 부르는 하이브리드 모델입니다. 사실, 구성 가능한 DeCC 접근법은 FHE를 사용하여 데이터 처리의 힘든 작업을 수행하는 것일 수 있습니다. 이는 항상 암호화된 상태에서 계산을 수행할 수 있는 몇 안 되는 접근법 중 하나이고, ZK 증명을 사용하여 계산이 잘못된 작업을 수행하지 않았는지 확인하거나 다른 사람이 결과를 보지 않고도 확인할 수 있도록 하는 것입니다.

5. 신뢰할 수 있는 실행 환경(TEE)

신뢰할 수 있는 실행 환경은 탈중앙화 기밀 컴퓨팅의 기본 구성 요소입니다. TEE는 프로세서 내부의 보안 영역으로, 코드와 데이터를 시스템의 나머지 부분으로부터 격리하여 운영 체제가 손상된 경우에도 내용이 보호되도록 합니다. TEE는 최소한의 성능 오버헤드로 계산 중에 기밀성과 무결성을 제공합니다. 이로 인해 이 기술은 안전한 범용 컴퓨팅에 사용할 수 있는 가장 실용적인 기술 중 하나가 되었습니다.

이렇게 생각해 보세요. TEE는 잠긴 방에서 기밀 문서를 읽는 것과 같아서 아무도 당신 외에는 들어가거나 들여다볼 수 없습니다. 여러분은 자유롭게 문서를 검토하고 작업할 수 있지만, 방을 나간 후에는 결과물만 가져가고 나머지는 모두 잠가두어야 합니다. 외부인은 파일을 직접 볼 수 없으며, 오직 귀하가 공개하기로 선택한 최종 결과만 볼 수 있습니다.

현대의 TEE는 상당한 진전을 이루었습니다. Intel의 TDX와 AMD SEV는 전체 가상 머신의 안전한 실행을 지원하고, Nvidia의 고성능 GPU(H100 및 H200 포함)도 이제 TEE 기능을 갖추고 있습니다. 이러한 업그레이드를 통해 머신러닝(ML) 모델, 백엔드 서비스, 사용자용 소프트웨어 등 기밀 환경에서 임의의 애플리케이션을 실행할 수 있습니다. 예를 들어, Intel TDX와 NVIDIA H100을 결합하면 성능 손실이 거의 없이 700억 개 이상의 매개변수가 있는 모델에 대한 추론을 실행할 수 있습니다. 사용자 정의 도구나 제한된 환경이 필요한 암호화 방식과 달리, 최신 TEE는 수정 없이 컨테이너화된 애플리케이션을 실행할 수 있습니다. 이를 통해 개발자는 데이터의 기밀을 유지하면서 Python, Node.js 또는 기타 표준 언어로 애플리케이션을 작성할 수 있습니다.

대표적인 예로는 TEE(특히 Intel SGX)를 활용하여 개인 상태를 포함하는 범용 스마트 계약을 구현한 최초의 블록체인인 Secret Network가 있습니다. 각 비밀 노드는 인클레이브(보안 영역) 내에서 스마트 계약 실행 런타임을 실행합니다. 스마트 계약으로 전송된 거래는 암호화되므로 해당 엔클레이브에서만 이를 해독하고, 스마트 계약을 실행하고, 암호화된 출력을 생성할 수 있습니다. 네트워크는 원격 증명을 사용하여 노드가 진짜 SGX와 승인된 인클레이브 코드를 실행하고 있는지 확인합니다. 이런 방식으로 Secret Network의 스마트 계약은 노드 운영자조차 읽을 수 없는 암호화된 입력 등의 개인 데이터를 처리할 수 있습니다. 오직 인클레이브만이 공개할 수 있으며, 공개해야 할 내용, 보통 해시나 암호화 결과만 공개합니다. Phala Network와 Marlin은 비슷하지만 다른 모델을 사용합니다. 이 아키텍처는 안전한 오프체인 계산을 수행하고 검증된 결과를 블록체인에 반환하는 TEE 기반 워커 노드를 중심으로 구축되었습니다. 이러한 설정을 통해 Phala는 원시 데이터를 외부에 유출하지 않고도 데이터 기밀성과 실행 무결성을 보호할 수 있습니다. 이 네트워크는 확장성과 상호 운용성을 달성하도록 설계되었으며, 탈중앙화 애플리케이션, 크로스체인 시스템, AI 관련 서비스 전반에서 개인 정보를 보호하는 워크로드를 지원합니다. Secret Network와 마찬가지로 Phala는 TEE를 사용하여 검증 가능한 하드웨어 인클레이브에서 민감한 로직을 격리함으로써 기밀 컴퓨팅을 탈중앙화 환경으로 확장하는 방법을 보여줍니다.

DeCC에서 TEE를 현대적으로 배포하는 데는 몇 가지 모범 사례가 포함됩니다.

  • 원격 증명 및 오픈 소스 런타임 : 프로젝트에서는 인클레이브 내부에서 실행될 코드(일반적으로 수정된 WASM 인터프리터 또는 특수 런타임)를 게시하고 이를 증명하는 프로그램을 제공합니다. 예를 들어, 각 Secret Network 노드는 실제 SGX에서 Secret enclave 코드를 실행하고 있음을 증명하는 증명 보고서를 생성합니다. 다른 노드와 사용자는 암호화된 쿼리를 처리하기 위해 노드를 신뢰하기 전에 이 증명을 확인할 수 있습니다. 오픈 소스 런타임 코드를 사용하면 커뮤니티는 하드웨어가 해당 작업만 수행한다고 여전히 신뢰해야 하지만 인클레이브가 무엇을 해야 하는지 감사 할 수 있습니다.

  • 중복성과 합의 : 일부 시스템에서는 단일 인클레이브가 작업을 수행하는 대신, 여러 노드 또는 인클레이브가 동일한 작업을 수행한 다음 결과를 비교합니다. 이는 MPC 방법과 유사하지만 수준이 더 높습니다. 만약 어떤 앙클레이브가 벗어나거나 침해를 받아 다른 결과가 나타나는 경우, 모든 앙클레이브가 침해된 것이 아니라면 다수결 투표로 이를 감지할 수 있습니다. 이는 초기 에니그마 프로젝트(이후 시크릿으로 발전)의 접근 방식이었습니다. 그들은 계산과 교차 검사를 위해 여러 개의 SGX 엔클레이브를 보유할 계획입니다. 실제로 일부 네트워크는 현재 성능을 위해 계약당 하나의 인클레이브를 신뢰하고 있지만, 보안을 강화하기 위해 다중 인클레이브 합의로 설계를 확장할 수 있습니다.

  • 임시 키와 잦은 재설정 : 키 유출 리스크 줄이기 위해 TEE는 각 세션이나 작업에 대해 새로운 암호화 키를 생성하고 장기 비밀을 저장하지 않아도 됩니다. 예를 들어, DeCC 서비스가 기밀 데이터 처리를 수행하는 경우 자주 삭제되는 임시 세션 키를 사용할 수 있습니다. 즉, 나중에 침해가 발생하더라도 과거 데이터가 노출되지 않을 수도 있습니다. 시간 T에 엔클레이브가 손상되더라도 시간 T 이전의 데이터는 안전하게 유지되도록 키 회전과 전방 비밀성을 수행하는 것이 좋습니다.

  • 개인정보 보호를 위해 사용되며 합의 무결성에는 사용되지 않습니다 . 앞서 언급했듯이 TEE는 핵심 합의 무결성보다는 개인정보 보호에 사용하는 것이 가장 좋습니다. 따라서 블록체인은 TEE를 사용하여 데이터를 기밀로 유지할 수 있지만, 블록을 검증하거나 원장의 상태 전환을 보호하는 데는 사용할 수 없으며, 이는 합의 프로토콜에 맡기는 것이 가장 좋습니다. 이러한 설정에서, 침해된 지역은 일부 개인 정보를 유출할 수 있지만, 예를 들어 원장에서 토큰 전송을 위조할 수는 없습니다. 이 설계는 무결성을 위해 암호화된 합의에 의존하고 기밀성을 위해 인클레이브에 의존합니다. 이는 TEE 실패의 영향을 제한하는 우려 ​​사항의 분리입니다.

  • 기밀 VM 배포 : 일부 네트워크는 최신 TEE 인프라를 사용하여 완전한 기밀 가상 머신(CVM)을 배포하기 시작했습니다. 대표적인 예로는 Phala의 클라우드 플랫폼, Marlin Oyster Cloud, SecretVM 등이 있습니다. 이러한 CVM은 보안 환경에서 컨테이너화된 워크로드를 실행하여 탈중앙화 시스템에서 일반적인 용도의 개인 정보 보호 애플리케이션을 구현할 수 있습니다.

TEE는 다른 기술과 결합될 수도 있습니다. 유망한 아이디어는 TEE 내부에서 MPC를 실행하는 것입니다. 예를 들어, 서로 다른 노드에 있는 여러 개의 인클레이브가 각각 비밀 데이터의 일부를 보유하고 있으면 각 인클레이브가 해당 점유율 의 보안을 유지하면서 MPC를 통해 공동으로 계산할 수 있습니다. 이러한 조합은 심층적인 방어를 제공합니다. 공격자는 동시에 앙클레이브를 손상시키고 모든 비밀 점유율 액세스할 수 있을 만큼 충분한 당사자를 손상시켜야 합니다. 또 다른 조합은 ZK 증명을 사용하여 앙클레이브가 한 일을 증명하는 것입니다. 예를 들어, 앙클레이브는 일부 암호화 입력에 대해 프로토콜을 올바르게 따랐다는 것을 증명하는 짧은 zk-SNARK를 출력할 수 있습니다. 이로 인해 해당 지역의 신뢰 수준이 낮아질 수 있습니다. 앙클레이브가 악의적이라 할지라도, 규정된 계산에서 벗어나면 ZK 암호화를 깨지 않는 한 유효한 증명을 생성할 수 없습니다. 이러한 아이디어는 아직 연구 단계이지만 활발하게 탐구되고 있습니다.

현재 관행에서 TEN(이더 Layer-2 솔루션인 Try Crypto Network)과 같은 프로젝트는 보안 엔클레이브를 사용하여 기밀 롤업을 구현합니다. TEN의 접근 방식은 엔클레이브를 사용하여 거래 데이터를 암호화하고 스마트 계약을 비공개로 실행하면서도 낙관적으로 검증된 롤업 블록을 생성합니다. 그들은 안전한 엔클레이브가 실행되는 코드에 대한 높은 수준의 확신을 제공한다고 강조합니다. 즉, 사용자는 데이터 자체를 볼 수 없더라도 코드가 알려지고 검증되었기 때문에 데이터가 처리되는 방식에 대해 확신을 가질 수 있다는 의미입니다. 이는 TEE의 핵심 장점인 결정론적이고 검증 가능한 실행을 강조합니다. 모든 사람이 실행해야 할 코드 해시에 동의할 수 있으며, 인클레이브는 입력 내용을 숨기면서 해당 코드만 실행되도록 보장합니다.

구성 가능한 DeCC 기술 스택(하이브리드 접근 방식)

Privacy 2.0의 흥미로운 측면 중 하나는 이러한 기술이 고립되어 작동하지 않는다는 것입니다(물론 독립적으로 사용될 수는 있지만요). 이들은 결합될 수 있습니다. 기존 클라우드 보안이 방화벽, 암호화, 액세스 제어 등 여러 계층의 보호 기능을 사용하는 것처럼 DeCC 기밀 컴퓨팅도 기술을 계층화하여 각각의 장점을 활용할 수 있습니다.

MPC와 TEE, ZK와 TEE, GC와 ZK, FHE와 ZK 등 여러 가지 조합이 이미 모색되고 있습니다. 최종 목표는 명확합니다. 어떤 기술도 완벽하지 않습니다. 이러한 방법을 결합하면 각 방법의 한계를 보완할 수 있습니다.

현재 개발 중인 모드 중 일부는 다음과 같습니다.

  • TEE가 포함된 MPC(인클레이브 내부 MPC) : 이 접근 방식에서는 MPC 네트워크가 실행되어 각 노드의 계산이 TEE 내부에서 이루어집니다. 예를 들어, MPC를 사용하여 암호화된 데이터를 공동으로 분석하는 10개의 노드로 구성된 네트워크를 생각해 보겠습니다. 공격자가 노드를 손상시키더라도 비밀 점유율 보유한 인클레이브에만 접근할 수 있으며, 해당 공유 자체에서는 어떠한 정보도 유출되지 않습니다. 해당 노드의 SGX가 손상되더라도 노출되는 데이터의 일부는 감소합니다. 전체 계산을 깨려면 특정 수의 인클레이브를 깨야 합니다. 이렇게 하면 해당 지역의 무결성이 그대로 유지되는 한 보안이 크게 향상됩니다. 이러한 균형에는 MPC의 높은 오버헤드와 TEE에 대한 의존도가 포함되지만, 높은 보장 시나리오에서는 이러한 조합이 합리적입니다. 이 모델은 암호화와 하드웨어 신뢰 보장을 효과적으로 계층화합니다.

  • MPC 또는 FHE를 통한 ZK 증명 : ZK 증명은 감사 계층 역할을 할 수 있습니다. 예를 들어, MPC 네트워크는 결과를 계산한 다음 입력을 노출하지 않고도 계산이 정의된 프로토콜을 따랐음을 증명하는 zk-SNARK를 집합적으로 생성할 수 있습니다. 이를 통해 외부 소비자(예: 결과를 수신하는 블록체인)에게 검증에 대한 확신을 더할 수 있습니다. 마찬가지로 FHE 환경에서는 데이터가 암호화된 상태로 유지되므로 ZK 증명을 사용하여 암호문 입력에 대한 계산이 올바르게 수행되었음을 증명할 수 있습니다. Aleo와 같은 프로젝트는 이 전략을 사용합니다. 계산은 비공개적으로 이루어지지만, 검증 가능한 증명을 통해 정확성을 증명할 수 있습니다. 복잡성을 과소평가해서는 안 되지만, 구성 가능성의 잠재력은 엄청납니다.

  • ZK 증명과 GC : 제로 지식 증명은 종종 난독화된 회로와 함께 사용되어 잠재적인 악의적인 난독화 도구로부터 보호합니다. 여러 개의 난독화 장치와 평가 장치가 포함된 보다 복잡한 GC 기반 시스템에서 ZK 증명은 각각의 난독화된 회로가 더 큰 계산 작업에 올바르게 결합되었는지 확인하는 데에도 도움이 될 수 있습니다.

  • TEE 및 ZK(증명이 있는 보호 실행) : TEE는 정확한 실행에 대한 증명을 생성할 수 있습니다. 예를 들어, 밀봉 입찰 경매에서 엔클레이브는 입찰 세부 정보를 공개하지 않고도 승자를 계산하고 암호화된 입찰에 대한 계산이 올바르게 수행되었음을 확인하는 ZK 증명을 출력할 수 있습니다. 이러한 접근 방식을 사용하면 누구나 제한된 신뢰도로 해당 지역의 결과를 확인할 수 있습니다. 아직은 대부분 실험 단계이기는 하지만, 초기 연구 프로토타입은 TEE의 성능과 ZK의 검증 가능성을 결합하기 위해 이러한 기밀 지식 증명을 조사하고 있습니다.

  • FHE 및 MPC(임계값 FHE) : FHE의 알려진 문제점은 복호화 단계에서 키가 있는 엔터티로 결과가 유출된다는 것입니다. 이를 탈중앙화 위해 FHE 개인 키는 MPC나 비밀 공유를 사용하여 여러 당사자에게 분할될 수 있습니다. 계산이 완료되면, 단일 당사자가 독립적으로 결과를 해독할 수 없도록 해독 프로토콜이 집단적으로 실행됩니다. 이러한 구조는 중앙 집중식 키 에스크로를 없애므로 FHE는 개인 투표, 암호화된 메모리 풀 또는 협업 분석과 같은 임계값 사용 사례에 적합합니다. Threshold FHE는 블록체인과 밀접한 관련이 있는 활발한 연구 분야입니다.

  • 성능 격리를 위한 보안 하드웨어 및 암호화 : 향후 아키텍처는 다양한 개인 정보 보호 기술에 따라 다양한 작업 부하를 할당할 수 있습니다. 예를 들어, 계산 집약적인 AI 작업은 안전한 인클레이브에서 실행할 수 있는 반면, 보안에 더 중요한 로직(예: 키 관리)은 MPC, GC 또는 FHE와 같은 암호화 프로토콜을 통해 처리됩니다. 반대로, 인클레이브는 성능이 중요하지만 누출의 결과가 제한적인 가벼운 작업에 사용될 수 있습니다. 애플리케이션의 개인정보 보호 요구 사항을 세분화함으로써 개발자는 각 구성 요소를 가장 적합한 신뢰 계층에 할당할 수 있습니다. 이는 기존 시스템에서 암호화, 액세스 제어, HSM이 계층화되는 방식과 유사합니다.

구성 가능한 DeCC 기술 스택 모델은 애플리케이션이 하나의 개인정보 보호 접근 방식을 선택할 필요가 없다는 점을 강조합니다. 여러 가지 DeCC 기술을 통합할 수 있으며 특정 구성 요소의 요구 사항에 맞게 사용자 정의할 수 있습니다. 예를 들어, 새롭게 등장하는 많은 개인 정보 보호 네트워크는 모듈 방식으로 구축되어 ZK 및 MPC를 지원하거나 사용 사례에 따라 구성 가능한 기밀성 계층을 제공합니다.

물론, 기술을 결합하면 엔지니어링 및 계산 복잡성이 증가하고, 어떤 경우에는 성능 비용이 엄청날 수도 있습니다. 하지만 특히 금융, AI, 거버넌스 분야의 고부가가치 워크플로우의 경우 이러한 계층화된 보안 모델이 적합합니다. 초기 사례는 이미 시행되고 있습니다. Oasis Labs는 개인 데이터 시장을 위한 TEE MPC 하이브리드 솔루션의 프로토타입을 개발했습니다. 학술 프로젝트에서는 zk-SNARK를 통해 검증된 MPC 및 GC 계산을 시연하면서 교차 모델 검증에 대한 관심이 높아지고 있음을 보여주었습니다.

향후 dApp은 AES 또는 FHE를 통해 암호화된 저장소를 실행하고, 계산을 위해 MPC, GC, TEE를 혼합하여 사용하고, 검증 가능한 ZK 증명을 온체인 게시할 수 있습니다. 사용자에게는 보이지 않지만, 이러한 개인정보 보호 기술 스택은 데이터 침해와 무단 추론으로부터 강력한 보호조치 제공합니다. 궁극적인 목표는 이러한 수준의 개인정보 보호 인프라를 기본적이고 투명한 것으로 만들어, 익숙하게 느껴지지만 근본적으로 다른 신뢰 가정으로 작동하는 애플리케이션을 제공하는 것입니다.

리스크 캐피털 및 개발자 모멘텀

개인 정보를 보호하는 컴퓨팅은 암호화폐 분야에서 자본 배분의 주목할 만한 영역이 되었으며, 투자 활동이 계속해서 증가하고 있습니다. 투자자와 개발자들은 탈중앙화 형 기밀 컴퓨팅(DeCC)이 공개 블록체인 인프라에서는 실행 불가능했을 개인용 애플리케이션을 구현함으로써 새로운 시장 기회를 창출할 것이라는 확신을 점점 더 갖고 있습니다.

주요 DeCC 프로젝트에 대한 누적 리스크 자금은 수억 달러를 넘어섰습니다. 대표적인 예는 다음과 같습니다.

  • 제로 지식 증명을 사용하여 개인 애플리케이션을 구축하는 레이어 1 네트워크 인 Aleo는 약 2억 2,800만 달러를 모금했습니다. 여기에는 2021년 a16z가 주도한 2,800만 달러 규모의 시리즈 A 융자 와 2022년에 14억 5천만 달러의 기업가치로 완료된 2억 달러 규모의 시리즈 B 융자 포함됩니다. Aleo는 개발자 도구와 개인 정보를 보호하는 앱의 광범위한 생태계에 투자하고 있습니다.

  • 안전한 다자간 계산(MPC)과 블록체인 인프라를 결합한 Partisia Blockchain은 2021년에 개인 정보를 보호하는 Layer-1 및 Layer-2 플랫폼을 확장하기 위해 5,000만 달러를 모금했습니다. 이 회사의 자금은 기밀 데이터 사용 사례에 초점을 맞춘 전략적, 제도적 후원자로부터 지원받습니다.

  • 완전 동형 암호화(FHE)를 구현한 이더 리움 레이어-2인 Fhenix 는 2024년 6월 시리즈 A 융자 에서 1,500만 달러를 모금하여 총 융자 2,200만 달러에 달했습니다. 초기 투자자로는 a16z와 Hack VC가 포함되었으며, 이는 암호화폐 스마트 계약 실행의 실현 가능성에 대한 확신을 반영한 것입니다.

  • FHE 기반 데이터 처리를 위한 개인정보 보호 계층 구축에 중점을 둔 마인드 네트워크는 2024년 9월 사전 A 라운드 융자 에서 1,000만 달러를 모금하여 총 융자 1,250만 달러에 달했습니다. 이 프로젝트는 안전한 투표, 개인 데이터 공유, 기밀 AI 실행과 같은 애플리케이션을 목표로 합니다.

  • 솔라나의 기밀 컴퓨팅 네트워크인 Arcium은 2025년 초에 Greenfield Capital로부터 550만 달러를 모금하여 지금까지의 총 융자 900만 달러에 달했습니다. Arcium은 고처리량 체인을 위한 암호화 계산 계층으로 자리매김했습니다.

  • COTI는 Soda Labs와 협력하여 생태계 기금에서 2,500만 달러를 투자하여 MPC 기반 개인 정보 보호 Layer-2를 개발했습니다. 이 협업은 개인 정보를 보호하면서 결제를 가능하게 하는 난독화된 회로 기술을 발전시키는 데 중점을 두고 있습니다.

  • 신뢰할 수 있는 실행 환경(TEE)을 사용하는 이더 기반 레이어 2인 TEN은 2023년 후반에 R3 컨소시엄이 주도한 융자 라운드에서 900만 달러를 모금하여 총 융자 1,600만 달러에 달했습니다. 이 팀에는 허가형 블록체인 인프라 구축 경험이 있는 엔지니어가 포함되어 있습니다.

  • DeFi를 위한 Cosmos 기반 프라이버시 존인 Penumbra 는 Dragonfly Capital이 주도한 융자 라운드에서 2021년 475만 달러를 모금했습니다. 이 프로젝트의 목표는 민간 스왑과 MEV 저항성 거래를 지원하는 것입니다.

  • DAG 합의와 제로 지식 기술을 사용하는 개인 정보 보호 기반 Layer-1인 Aleph Zero 는 공개 및 비공개 토큰 판매를 통해 약 2,100만 달러를 모금했습니다. 이 솔루션은 기본으로 내장된 기밀 유지 기능을 갖춘 최하위 계층으로 자리매김합니다.

  • 전통적인 프로그램 역시 이러한 추세에 계속 기여하고 있습니다. Enigma 프로젝트에서 발전한 Secret Network는 2017년 토큰 판매를 통해 4,500만 달러를 모금하여 최초의 TEE 기반 스마트 계약 플랫폼을 출시했으며, 총 투자액은 최대 4억 달러에 달했습니다. TEE를 지원하는 탈중앙화 형 클라우드 플랫폼인 iExec은 약 1,200만 달러를 모금한 이후 기밀 데이터 도구를 발전시키기 위한 자금을 지원받았습니다.

토큰 배포, 생태계 자금, 공모 수익금을 포함하면 DeCC 분야에 대한 총 투자액은 10억 달러에 가까울 수 있습니다. 이는 2계층 확장이나 모듈 식 인프라와 같은 분야에서 볼 수 있는 융자 수준과 비슷합니다.

DeCC 생태계는 파트너십과 오픈 소스 협업을 통해 확장되고 있습니다. Confidential Computing Consortium과 같은 조직은 iExec과 Secret Network와 같은 블록체인 기반 구성원을 참여시켜 프라이빗 컴퓨팅 전반에 걸친 표준을 모색하고 있습니다. 학술적 이니셔티브, 개발자 해커톤, 개인정보 보호 중심 컨퍼런스는 기술 인재와 커뮤니티 참여를 촉진하고 있습니다.

또한 이 프로젝트는 암호화의 복잡성을 추상화하는 SDK, 언어 및 API를 통해 접근성을 개선합니다. 예를 들어, Circom, ZoKrates, Noir와 같은 툴 프레임 제로 지식 개발을 간소화하고, Arcium의 Arcis와 같은 플랫폼은 MPC를 사용한 개발의 진입 장벽을 낮춥니다. 이제 개발자는 고급 암호화 전문 지식이 없어도 탈중앙화 개인 정보 보호 기능을 통합할 수 있습니다.

기업 및 정부 기관과의 협력을 통해 해당 분야의 타당성이 더욱 검증되었습니다. Partisia는 오키나와 과학기술대학원대학교(OIST)와 공동 암호화 연구 프로젝트를 진행했으며, Secret Network는

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트