주요 통찰력
- DeCC는 본질적으로 투명한 공개 블록체인 온체인 데이터 개인 정보를 보존하는 기능을 제공하여 탈중앙화 희생하지 않고도 비공개 계산 및 상태를 가능하게 합니다.
- DeCC는 평문 텍스트를 노출시키지 않고 암호화된 계산을 구현하여 기존 시스템과 블록체인 시스템의 주요 취약점을 해결하고 데이터 사용 중 보안을 보장합니다.
- 신뢰할 수 없는 기밀성은 암호화 도구(예: ZKP, MPC, GC, FHE)와 TEE(Trustless Ethical Entity)를 증명과 결합하여 구현됩니다. 각 기술은 성능과 신뢰도 측면에서 서로 다른 균형을 이루며, 이를 결합하여 더욱 강력한 보장을 얻을 수 있습니다.
- DeCC 프로젝트에 10억 달러 이상이 투자되었는데, 이는 팀이 실용적인 통합과 개발자 중심 인프라에 집중하면서 해당 분야의 성장세가 반영된 것입니다.

서론: 데이터 컴퓨팅과 보안의 발전
블록체인 기술은 탈중앙화 와 투명성의 새로운 패러다임을 제시했지만, 그에 따른 부작용도 있었습니다. "프라이버시 1.0"으로 불리는 암호화폐 프라이버시의 첫 번째 물결에서는 믹서, 코인 롤러, 개인 거래(예: Zcash, Monero, Beam.mw )와 같은 도구들이 사용자에게 금융 거래에 대한 일정 수준의 익명성을 제공했습니다. 이러한 솔루션들은 주로 발신자와 수신자의 신원을 숨기는 데 국한되었으며, 더 광범위한 애플리케이션 인프라와 단절되어 있었습니다.
두 번째 물결이 형성되고 있습니다. 프라이버시는 더 이상 거래 정보 은폐에만 국한되지 않고 전체 연산까지 확장됩니다. 이러한 변화는 프라이버시 2.0으로도 알려진 탈중앙화 기밀 컴퓨팅(DeCC)의 등장을 예고합니다. DeCC는 탈중앙화 시스템의 핵심 기능으로 프라이빗 컴퓨팅을 도입하여 다른 사용자나 네트워크에 입력 데이터를 공개하지 않고도 안전하게 데이터를 처리할 수 있도록 합니다.
모든 상태 변경과 입력이 공개적으로 표시되는 일반적인 스마트 계약 환경과 달리, DeCC는 연산 프로세스 전반에 걸쳐 데이터를 암호화하여 정확성과 검증에 필요한 정보만 공개합니다. 이를 통해 애플리케이션은 퍼블릭 블록체인 인프라 상에서 프라이빗 상태를 유지할 수 있습니다. 예를 들어, 다자간 연산(MPC)을 사용하면 여러 병원이 다른 기관의 원시 환자 데이터를 열람하지 않고도 통합 데이터 세트를 분석할 수 있습니다. 투명성 때문에 블록체인의 지원 범위가 제한되었던 과거와 달리, 개인 정보 보호는 기밀 유지가 필요한 완전히 새로운 유형의 활용 사례를 열어줍니다.
DeCC는 안전한 데이터 처리를 위해 설계된 일련의 기술로 구현됩니다. 이러한 기술에는 영지식 증명(ZKP), 다자간 연산(MPC), 혼동 회로(GC), 완전 동형 암호화(FHE)가 포함되며, 모두 암호화를 기반으로 프라이버시와 정확성을 강화합니다. 신뢰 실행 환경(TEE)은 하드웨어 기반 격리 기능을 제공하여 안전한 오프체인 실행을 지원함으로써 이러한 도구를 보완합니다. 이러한 기술들은 DeCC 기술 스택의 기반을 형성합니다.
잠재적인 적용 분야는 매우 광범위합니다. 거래 전략이 기밀로 유지되는 탈중앙화 금융 시스템, 개인 데이터에서 통찰력을 클레임 하는 공중 보건 플랫폼, 기본 입력 데이터를 노출하지 않고 분산 데이터 세트를 기반으로 학습된 인공지능 모델 등이 있습니다. 이 모든 기술은 블록체인 시스템의 인프라 계층에 개인정보 보호 컴퓨팅을 구축해야 합니다.
이 보고서는 DeCC의 현재 상황과 그 광범위한 중요성을 살펴봅니다. 먼저 기존 시스템과 DeCC 프레임 에서 데이터가 처리되는 방식을 비교하고, 투명성만으로는 많은 탈중앙화 애플리케이션에 충분하지 않은 이유를 살펴봅니다. 그런 다음 DeCC를 뒷받침하는 핵심 기술의 차이점과 성능, 신뢰도, 유연성 간의 균형을 맞추기 위해 이러한 기술을 어떻게 결합할 수 있는지 살펴봅니다. 마지막으로, DeCC 생태계를 분석하여 이 분야로 유입되는 자본, 실제 운영에 참여하는 팀, 그리고 이러한 모멘텀이 탈중앙화 컴퓨팅의 미래에 미치는 영향을 살펴봅니다.
기존 데이터 처리 및 탈중앙화 형 기밀 컴퓨팅(DeCC)
DeCC의 필요성을 이해하려면 기존 컴퓨팅 환경에서 데이터가 어떻게 처리되는지, 그리고 취약한 연결 고리가 어디에 있는지 이해하는 것이 좋습니다. 기존 컴퓨팅 아키텍처에서 데이터는 일반적으로 세 가지 상태로 존재합니다. 정지 상태(디스크/데이터베이스에 저장됨), 전송 상태(네트워크를 통해 이동), 사용 상태(메모리 또는 CPU에서 처리됨). 수십 년간의 보안 발전 덕분에 기밀 컴퓨팅 업계는 이 두 가지 상태에 대한 신뢰할 수 있는 솔루션을 보유하고 있습니다.
- 저장 데이터 : 디스크 수준 암호화 또는 데이터베이스 수준 암호화(예: AES)를 사용하여 암호화됩니다. 엔터프라이즈 시스템, 모바일 기기, 클라우드 스토리지에서 흔히 사용됩니다.
- 전송 중 데이터 : TLS/SSL과 같은 보안 전송 프로토콜로 보호됩니다. 시스템 간 또는 네트워크 간 데이터 이동 시 암호화를 유지해야 합니다.
- 사용 중인 데이터 : 전통적으로 저장소나 네트워크에서 수신된 암호화된 데이터는 처리 전에 복호화됩니다. 즉, 워크로드가 평문으로 실행되어 사용 중인 데이터가 보호되지 않고 잠재적 위협에 노출됩니다. DeCC는 기본 데이터를 노출하지 않고 계산을 수행할 수 있도록 하여 이러한 취약점을 해결하는 것을 목표로 합니다.
처음 두 상태는 잘 보호되지만, 사용 중인 데이터 보안은 여전히 어려운 과제입니다. 이자 지급을 계산하는 은행 서버든 머신러닝(ML) 모델을 실행하는 클라우드 플랫폼이든, 데이터는 메모리에서 복호화되어야 하는 경우가 많습니다. 바로 그 순간, 데이터는 취약해집니다. 악의적인 시스템 관리자, 악성 코드 감염, 또는 손상된 운영 체제가 민감한 데이터를 가로채거나 심지어 변경할 수도 있기 때문입니다. 기존 시스템은 접근 제어 및 격리된 인프라를 통해 이러한 문제를 완화하지만, 근본적으로 "핵심적인 젬"은 시스템 내부의 평문으로 존재하는 시기가 있습니다.
이제 블록체인 기반 프로젝트를 생각해 보겠습니다. 이 프로젝트들은 투명성을 한 단계 더 발전시킵니다. 데이터는 한 서버에서 잠재적으로 복호화될 뿐만 아니라, 전 세계 수천 개의 노드에 평문으로 복제되는 경우가 많습니다. 이더 이나 비트코인과 같은 퍼블릭 블록체인은 합의를 위해 모든 거래 데이터를 의도적으로 브로드캐스트합니다. 데이터가 공개(또는 익명화)되어야 하는 금융 정보라면 이는 문제가 되지 않습니다. 하지만 민감하거나 개인적인 정보와 관련된 어떤 사용 사례에든 블록체인을 사용하려는 경우에는 완전히 무력화됩니다. 예를 들어, 비트코인에서는 모든 거래 금액과 주소가 모든 사람에게 공개됩니다. 이는 감사 측면에서는 좋지만 개인정보 보호 측면에서는 좋지 않습니다. 스마트 계약 플랫폼을 사용하면 계약에 입력하는 모든 데이터(나이, DNA 염기 서열, 사업 공급망 정보 등)가 모든 네트워크 참여자에게 공개됩니다. 어떤 은행도 모든 거래 내역이 공개되기를 원하지 않고, 어떤 병원도 환자 기록을 공개 원장에 기록하기를 원하지 않으며, 어떤 게임 회사도 플레이어의 비밀 상태를 모든 사람에게 공개하기를 원하지 않습니다.
데이터 수명 주기와 취약성
기존의 데이터 처리 수명 주기에서는 사용자가 일반적으로 데이터를 서버로 전송하면 서버에서 데이터를 복호화하고 처리한 후 결과를 저장하고(디스크에 암호화할 수도 있음) TLS를 통해 암호화된 응답을 보냅니다. 취약점은 명백합니다. 서버는 사용 중인 원시 데이터를 보관합니다. 서버와 그 보안을 신뢰한다면 문제없지만, 과거 사례를 보면 서버가 해킹당하거나 내부자가 접근 권한을 악용할 수 있습니다. 기업들은 엄격한 보안 조치를 통해 이 문제에 대처하고 있지만, 매우 민감한 데이터를 타인에게 제공하는 것에 대해서는 여전히 경계심을 갖고 있습니다.
반면, DeCC 접근 방식에서는 민감한 데이터가 처리 중일 때를 포함하여 어떤 단일 개체에게도 공개적으로 노출될 수 없도록 하는 것이 목표입니다. 데이터는 여러 노드에 분산되거나, 암호화된 봉투 내에서 처리되거나, 공개되지 않고 암호학적으로 증명될 수 있습니다. 따라서 입력부터 출력까지 전체 수명 주기 동안 기밀성을 유지할 수 있습니다. 예를 들어, 사용자는 원시 데이터를 서버로 전송하는 대신 암호화된 버전이나 비밀 정보 점유율 노드 네트워크에 전송할 수 있습니다. 이러한 노드는 누구도 기본 데이터를 알 수 없도록 계산을 실행하며, 사용자는 자신(또는 권한이 있는 당사자)만 해독할 수 있는 암호화된 결과를 얻습니다.
암호화폐에서 투명성만으로는 충분하지 않은 이유
퍼블릭 블록체인은 신뢰 문제를 해결하지만(더 이상 중앙 운영자를 신뢰할 필요가 없으며, 규칙은 투명하고 합의를 통해 시행됩니다), 프라이버시를 희생하는 방식으로 이를 수행합니다. 핵심은 "공개하고 싶지 않은 것은 온체인 올리지 마세요"입니다. 간단한 암호화폐 전송의 경우 경우에 따라 문제가 될 수 있지만, 복잡한 애플리케이션의 경우 상당히 복잡해질 수 있습니다. 페넘브라 팀(프라이빗 DeFi 체인을 구축 중)의 표현을 빌리자면, 오늘날 DeFi에서는 "사용자가 온체인 상호작용할 때 정보 유출이 가치 유출로 이어진다"는 것입니다. 이는 선행매매 및 기타 취약성으로 이어집니다. 탈중앙화 거래소, 대출 시장 또는 경매가 공정하게 운영되려면 참여자의 데이터(입찰, 포지션, 전략)를 숨겨야 하는 경우가 많습니다. 그렇지 않으면 외부인이 이러한 정보를 실시간으로 악용할 수 있습니다. 투명성은 모든 사용자의 행동을 공개하는데, 이는 기존 시장과는 다른 방식으로, 그만한 이유가 있습니다.
또한, 금융 분야 이외의 많은 귀중한 블록체인 활용 사례에는 법으로 공개할 수 없는 개인 정보 또는 규제 데이터가 포함됩니다. 탈중앙화 신원이나 신용 평가를 생각해 보세요. 사용자는 전체 신원이나 재무 이력을 공개하지 않고도 자신에 대한 속성("저는 18세 이상입니다" 또는 "제 신용 점수는 700점입니다")을 증명하고 싶어할 수 있습니다. 완전히 투명한 모델에서는 이것이 불가능합니다. 온체인 올리는 모든 증명은 데이터를 유출합니다. 영지식 증명과 같은 DeCC 기술은 이 문제를 해결하도록 설계되었으며, 선택적 공개(Y를 공개하지 않고 X를 증명)를 허용합니다. 또 다른 예로, 어떤 기업은 공급망 추적에 블록체인을 사용하려고 하지만 경쟁사가 원시 재고 로그나 판매 데이터를 보는 것을 원하지 않을 수 있습니다. DeCC는 암호화된 데이터를 온체인 제출하고 복호화된 정보만 승인된 파트너와 공유하거나, ZK 증명을 사용하여 영업 비밀을 공개하지 않고 특정 표준 준수를 증명할 수 있습니다.
DeCC가 신뢰할 수 없는 기밀 컴퓨팅을 달성하는 방법
탈중앙화 시스템의 투명성 한계를 해결하려면 활성 연산 중에 기밀성을 유지할 수 있는 인프라가 필요합니다. 탈중앙화 기밀 컴퓨팅은 암호화 및 하드웨어 기반 방식을 적용하여 데이터 수명 주기 전반에 걸쳐 데이터를 보호하는 일련의 기술을 도입하여 이러한 인프라를 제공합니다. 이러한 기술은 처리 중에도 민감한 입력 데이터가 손상되지 않도록 설계되어 단일 운영자나 중개자를 신뢰할 필요가 없습니다.
DeCC 기술 스택에는 입력 정보를 노출하지 않고 한 당사자가 계산이 올바르게 수행되었음을 증명할 수 있는 영지식 증명(ZKP), 여러 당사자가 각자의 데이터를 노출하지 않고 공동으로 함수를 계산할 수 있는 다자간 계산(MPC), 암호화된 데이터에 대해 직접 계산을 수행할 수 있는 혼동 회로(GC) 및 완전 동형 암호화(FHE), 그리고 안전한 실행을 위해 하드웨어 기반 격리를 제공하는 신뢰 실행 환경(TEE)이 포함됩니다. 이러한 각 기술은 고유한 운영 특성, 신뢰 모델 및 성능 프로필을 가지고 있습니다. 실제로 이러한 기술은 애플리케이션의 다양한 보안, 확장성 및 배포 제약 조건을 해결하기 위해 통합되는 경우가 많습니다. 다음 섹션에서는 각 기술의 기술적 기반과 탈중앙화 네트워크에서 신뢰할 수 있고 개인 정보를 보호하는 계산을 구현하는 방법을 간략하게 설명합니다.

1. 영지식 증명(ZKP)
영지식 증명은 블록체인 시스템에 적용된 가장 영향력 있는 암호화 혁신 중 하나입니다. 영지식 증명은 한 당사자(증명자)가 다른 당사자(검증자)에게 주어진 진술이 참임을 증명할 수 있도록 하며, 진술 자체의 유효성 외에는 다른 정보를 공개하지 않습니다. 다시 말해, 암호, 개인 키, 또는 문제 해결 방법 등 자신이 알고 있는 것을 지식 자체를 공개하지 않고도 증명할 수 있도록 합니다.
"월리를 찾아라" 퍼즐을 예로 들어 보겠습니다. 누군가 빽빽한 사진 속에서 월리를 발견했다고 주장하지만, 정확한 위치는 밝히고 싶지 않다고 가정해 보겠습니다. 사진 전체를 공유하는 대신, 월리의 얼굴을 클로즈업하여 타임스탬프를 첨부하고, 사진의 나머지 부분이 보이지 않도록 확대합니다. 검증자는 사진 속 월리가 어디에 있는지 알지 못해도 월리가 발견되었음을 확인할 수 있습니다. 이는 추가 정보를 공개하지 않고도 주장이 옳다는 것을 증명합니다.
좀 더 공식적으로, 영지식 증명은 증명자가 특정 명제(예: "이 공개 값으로 해시되는 키를 알고 있습니다" 또는 "이 거래는 프로토콜 규칙에 따라 유효합니다")가 참임을 증명할 수 있도록 하며, 계산의 입력이나 내부 논리를 공개하지 않습니다. 검증자는 이 증명에 동의하지만 다른 정보는 제공되지 않습니다. 블록체인에서 가장 오래되고 널리 사용되는 예시 중 하나는 zk-SNARK(영지식 간결 비대화형 지식 논증)입니다. Zcash는 zk-SNARK를 사용하여 사용자가 발신자 주소, 수신자 또는 금액을 공개하지 않고도 개인 키를 보유하고 유효한 거래를 전송하고 있음을 증명할 수 있도록 합니다. 네트워크는 거래가 합법적임을 나타내는 짧은 암호화 증명만 확인합니다.
ZKP가 기밀 컴퓨팅을 가능하게 하는 방식: DeCC 맥락에서 ZKP는 숨겨진 데이터에 대한 계산이 올바르게 수행되었음을 증명할 때 빛을 발합니다. 기존 블록체인 검증처럼 모든 사람이 계산을 다시 수행하는 대신, 증명자는 비공개로 계산을 수행하고 증명을 게시할 수 있습니다. 다른 사람들은 이 작은 증명을 사용하여 기본 입력을 확인하지 않고도 계산 결과가 정확한지 확인할 수 있습니다. 이는 개인 정보를 보호하고 확장성을 크게 향상시킵니다(간결한 증명을 검증하는 것이 전체 계산을 다시 실행하는 것보다 훨씬 빠르기 때문입니다). Aleo와 같은 프로젝트는 이 아이디어를 기반으로 전체 플랫폼을 구축했습니다. 사용자는 자신의 비공개 데이터에 대해 오프라인으로 프로그램을 실행하여 증명을 생성합니다. 네트워크는 이 증명을 검증하고 거래를 승인합니다. 네트워크는 데이터나 구체적으로 무슨 일이 일어났는지 알지 못하지만, 스마트 계약 규칙을 준수했다는 것을 알고 있습니다. 이를 통해 사실상 비공개 스마트 계약을 생성할 수 있는데, 이는 ZKP 없이는 이더 의 공개 가상 머신에서는 불가능합니다. 개인정보 보호를 위한 zk-rollup이라는 새로운 응용 프로그램이 등장했습니다. 이 기술은 확장성을 위해 거래를 일괄 처리할 뿐만 아니라, ZK를 사용하여 각 거래의 세부 정보를 숨깁니다(일반적인 롤업의 경우 데이터가 대개 공개되는 것과는 다릅니다).
ZK 증명은 보안성이 순전히 수학적인데, 일반적으로 설정 단계에서 "의식"(비밀/무작위 정보를 생성하는 다자간 암호화 프로토콜) 참여자의 정직성에 의존하기 때문에 강력합니다. 암호화 가정이 성립하는 경우(예: 특정 문제는 여전히 해결하기 어려운 경우) 증명은 위조될 수 없으며, 거짓 진술을 주장하도록 위조될 수도 없습니다. 따라서 설계상 추가 정보가 유출되지 않습니다. 즉, 증명자를 전혀 신뢰할 필요가 없습니다. 증명이 통과되거나 통과되지 않으면 됩니다.
한계: 역사적으로 ZK 증명의 단점은 성능과 복잡성이었습니다. ZK 증명을 생성하는 것은 계산 비용이 많이 들 수 있습니다(일반적인 계산보다 몇 자릿수 더 높음). 초기 구조에서는 간단한 문장을 증명하는 데에도 몇 분 이상 걸릴 수 있었고, 암호화는 복잡했으며 특별한 설정(신뢰할 수 있는 설정 의식)이 필요했습니다. 하지만 STARK와 같은 최신 증명 시스템은 이러한 문제 중 일부를 해결합니다. 기능적 한계도 있습니다. 대부분의 ZK 체계는 단일 증명자가 여러 검증자에게 무언가를 증명하는 방식을 사용합니다. 이러한 방식은 비공개 공유 상태(경매 및 AMM의 경우처럼 비공개 데이터가 여러 사용자에게 "소유"하거나 여러 사용자로 구성됨)를 다루지 않습니다. 다시 말해, ZK는 사용자가 내 비밀 X에서 Y를 정확하게 계산했음을 증명할 수 있지만, 그 자체로는 두 사람이 두 비밀의 함수를 공동으로 계산할 수 있도록 허용하지 않습니다. 비공개 공유 상태 문제를 해결하기 위해 ZK 기반 솔루션은 일반적으로 MPC, GC, FHE와 같은 다른 기법을 사용합니다. 또한, 순수 ZKP는 일반적으로 증명자가 증명되는 데이터를 실제로 알고 있거나 소유하고 있다고 가정합니다.
크기 문제도 있습니다. 초기 zk-SNARK는 매우 짧은 증명(단지 수백 바이트)을 생성했지만, 일부 새로운 영지식 증명(특히 불렛프루프나 STARK처럼 신뢰할 수 있는 설정이 없는 증명)은 크기가 수십 KB에 달하고 검증 속도도 느릴 수 있습니다. 그러나 Halo, Plonk 등의 지속적인 혁신을 통해 효율성이 빠르게 향상되고 있습니다. 이더 비롯한 여러 기업들이 확장성 및 프라이버시 솔루션으로 ZK에 막대한 투자를 하고 있습니다.
2. 다자간 계산(MPC)
ZK 증명을 통해 당사자가 자신의 개인 데이터에 대한 무언가를 증명할 수 있는 반면, 안전한 다자간 연산(주로 비밀 공유(SS) 기반 기술을 지칭)은 이와 유사하지만 다른 과제, 즉 입력값을 공개하지 않고 실제로 협력하여 무언가를 계산하는 방법을 다룹니다. MPC 프로토콜에서는 여러 독립 당사자(또는 노드)가 모든 입력값에 대한 함수를 공동으로 계산하며, 각 당사자는 결과값만 학습하고 다른 당사자의 입력값에 대해서는 아무것도 알지 못합니다. 비밀 공유 기반 MPC의 기반은 1980년대 후반 파르티아 블록체인 재단의 이반 담가르드가 공동 집필한 논문에서 마련되었습니다. 그 이후로 다양한 기술이 개발되었습니다.
간단한 예로, 여러 회사가 특정 직책에 대한 업계 전체 평균 급여를 계산하려고 하지만, 어느 회사도 내부 데이터를 공개하고 싶어하지 않는 경우를 들 수 있습니다. MPC를 사용하여 각 회사는 공동 계산에 데이터를 입력합니다. 이 프로토콜은 어떤 회사도 다른 참여자의 원시 데이터를 볼 수 없도록 보장하지만, 모든 참여자는 최종 평균을 받게 됩니다. 계산은 암호화 프로토콜을 통해 그룹 전체에서 수행되므로 중앙 기관이 필요하지 않습니다. 이러한 설정에서 프로세스 자체는 신뢰할 수 있는 중개자 역할을 합니다.
MPC는 어떻게 작동할까요? 각 참가자의 입력은 수학적으로 여러 조각(점유율)으로 나뉘고 모든 참가자에게 분배됩니다. 예를 들어, 제 비밀이 42라면, 합이 42가 되는 난수를 생성하여 각 참가자에게 몫(무작위로 보이는 부분)을 줄 수 있습니다. 각 부분은 정보를 드러내지 않지만, 참가자는 집단적으로 해당 정보를 가집니다. 그런 다음 참가자는 이러한 점유율 에 대해 계산을 수행하고 메시지를 주고받으며, 최종적으로 결과를 나타내기 위해 결합할 수 있는 점유율 의 점유율 얻습니다. 이 과정 전체에서 아무도 원래 입력을 볼 수 없으며, 인코딩되거나 난독화된 데이터만 볼 수 있습니다.
MPC가 중요한 이유는 무엇일까요? MPC는 본질적으로 탈중앙화 있기 때문에 단일 보안 박스(예: TEE)나 단일 증명자(예: ZK)에 의존하지 않습니다. 따라서 특정 당사자를 신뢰할 필요가 없습니다. 일반적인 정의는 다음과 같습니다. 연산이 참여자들에게 분산되면 개인 정보 보호나 정확성 보장을 위해 특정 당사자에게 의존할 필요가 없습니다. 따라서 MPC는 개인 정보 보호 기술의 초석이 됩니다. 10개의 노드가 MPC 연산을 수행한다면, 일반적으로 비밀을 유출하기 위해서는 상당수의 노드가 공모하거나 침해를 당해야 합니다. 이는 블록체인의 분산 신뢰 모델과 잘 맞습니다.
MPC의 과제: 개인정보 보호에는 비용이 따릅니다. MPC 프로토콜은 종종 통신 측면에서 오버헤드를 발생시킵니다. 공동 계산을 위해 당사자들은 여러 라운드의 암호화된 메시지를 교환해야 합니다. 통신 라운드(연속적인 양방향 메시지)의 수와 대역폭 요구 사항은 함수의 복잡성과 관련 당사자 수에 따라 증가합니다. 더 많은 당사자가 참여할수록 계산의 효율성을 유지하는 것은 까다로워집니다. 또한 정직한 행위자와 악의적인 행위자 간의 문제도 있습니다. 기본 MPC 프로토콜은 참여자가 프로토콜을 준수한다고 가정합니다(의심할 수는 있지만 프로토콜을 벗어나지는 않습니다). 더 강력한 프로토콜은 악의적인 행위자(개인정보 보호 또는 정확성을 훼손하기 위해 허위 정보를 보낼 수 있는 행위자)를 처리할 수 있지만, 이는 부정행위를 감지하고 완화하는 데 더 많은 오버헤드를 발생시킵니다. 흥미롭게도 블록체인은 부정행위를 처벌하는 프레임 제공함으로써 이를 도울 수 있습니다. 예를 들어, 노드가 프로토콜을 위반할 경우 스테이킹 및 페널티 메커니즘을 사용할 수 있으므로 MPC와 블록체인은 상호 보완적인 관계를 형성합니다.
성능 측면에서 상당한 진전이 있었습니다. 전처리 기술을 통해 실제 입력값을 알기 전에 복잡한 암호화 계산을 수행할 수 있습니다. 예를 들어, 상관 관계가 있는 난수 데이터(비버 트리플이라고 함)를 생성하면 나중에 곱셈 연산 속도를 높일 수 있습니다. 이렇게 하면 실제 입력값에 대한 계산이 실제로 수행되어야 할 때(온라인 단계) 훨씬 더 빠르게 수행할 수 있습니다. 일부 최신 MPC 프레임 소수의 당사자 간에 상당히 복잡한 함수를 몇 초 이내에 계산할 수 있습니다. 또한 MPC를 네트워크 또는 위원회로 구성하여 여러 당사자에게 확장하는 연구도 진행 중입니다.
MPC는 프라이빗 다중 사용자 dApp(예: 입찰이 기밀로 유지되고 MPC를 통해 실행되는 경매), 개인정보 보호 머신러닝(ML)(여러 엔티티가 데이터를 공유하지 않고 공동으로 모델을 학습하는 MPC를 활용한 연합 학습이라고 하는 활성 영역), 그리고 분산 비밀 관리(임계값 키 예시)와 같은 애플리케이션에 특히 중요합니다. 구체적인 암호화폐 사례로는 Partisia 블록체인이 있는데, 이 블록체인은 MPC를 코어에 통합하여 퍼블릭 블록체인 온체인 엔터프라이즈급 개인정보 보호 기능을 제공합니다. Partisia는 MPC 노드 네트워크를 사용하여 프라이빗 스마트 계약 로직을 처리한 후 커밋 또는 암호화된 결과를 온체인 게시합니다.

3. 왜곡된 회로(GC)
혼동 회로는 현대 암호학의 기본 개념이며, 암호화된 데이터 컴퓨팅을 위한 가장 초기의 해결책으로 제안되었습니다. GC 방식은 암호화된 컴퓨팅을 지원하는 것 외에도 영지식 증명 및 익명/연결 불가 토큰을 포함한 다양한 개인정보 보호 프로토콜에도 사용됩니다.
회로란 무엇일까요? 회로는 간단한 산술 연산부터 복잡한 신경망까지 모든 함수를 표현할 수 있는 일반적인 계산 모델입니다. 이 용어는 일반적으로 하드웨어와 관련이 있지만, ZK, MPC, GC, FHE를 포함한 다양한 DeCC 기술에서 널리 사용됩니다. 회로는 입력 와이어, 중간 게이트, 출력 와이어로 구성됩니다. 입력 와이어에 값(부울 또는 산술)이 입력되면 게이트는 해당 값을 처리하고 해당 출력을 생성합니다. 게이트의 레이아웃은 계산되는 함수를 정의합니다. 함수나 프로그램은 VHDL이나 도메인별 암호화 컴파일러와 같은 컴파일러를 사용하여 회로 표현으로 변환됩니다.
난독화 회로란 무엇일까요? 일반 회로는 실행 중에 모든 데이터를 유출합니다. 예를 들어, 입력 및 출력 배선의 값과 중간 게이트의 출력은 모두 평문입니다. 반면, 난독화 회로는 이러한 모든 구성 요소를 암호화합니다. 입력, 출력, 그리고 중간 값은 암호화된 값(난독화된 텍스트)으로 변환되고, 게이트는 난독화 게이트라고 합니다. 난독화 회로 알고리즘은 회로를 평가할 때 원래 평문 값에 대한 정보가 유출되지 않도록 설계되었습니다. 평문을 난독화된 텍스트로 변환하고 이를 디코딩하는 과정을 인코딩과 디코딩이라고 합니다.
GC는 암호화된 데이터에서 컴퓨팅 문제를 어떻게 해결합니까?난독화 회로는 1982년 Andrew Yao가 암호화된 데이터에서 컴퓨팅을 위한 최초의 일반 솔루션으로 제안했습니다.백만장자의 문제로 알려진 그의 원래 예는 서로에게 실제 재산을 밝히지 않고 누가 가장 부유한지 알고 싶어하는 사람들로 구성된 그룹과 관련이 있습니다.난독화 회로를 사용하여 각 참가자는 입력(재산)을 암호화하고 암호화된 버전을 다른 모든 사람과 공유합니다.그런 다음 그룹은 암호화된 게이트를 사용하여 최대값을 계산하도록 설계된 회로를 단계별로 실행합니다.최종 출력(예: 가장 부유한 사람의 신원)은 복호화되지만 다른 참가자의 정확한 입력은 아무도 모릅니다.이 예에서는 간단한 최대 함수를 사용했지만 통계 분석 및 신경망 추론을 포함한 더 복잡한 작업에도 동일한 접근 방식을 적용할 수 있습니다.
GC를 DeCC에 적합하게 만드는 혁신. Soda Labs가 주도한 최근 연구는 난독화 회로 기술을 탈중앙화 환경에 적용했습니다. 이러한 발전은 탈중앙화, 구성 가능성, 그리고 공개 감사 이라는 세 가지 핵심 영역에 초점을 맞춥니다. 탈중앙화 환경에서 연산은 두 개의 독립적인 그룹, 즉 난독화된 회로를 생성하고 배포하는 난독화기와 난독화된 회로를 실행하는 평가기(evaluator)로 분리됩니다. 난독화기는 평가기 네트워크에 회로를 제공하며, 평가기들은 스마트 계약 로직의 지시에 따라 필요에 따라 이러한 회로를 실행합니다.
이러한 분리는 더 작은 원자적 연산으로부터 복잡한 계산을 구축하는 능력인 구성 가능성을 가능하게 합니다. Soda Labs는 저수준 가상 머신 명령어(예: EVM)에 해당하는 난독화된 회로의 연속적인 스트림을 생성하여 이를 구현합니다. 이러한 구성 요소는 런타임에 동적으로 조립되어 더 복잡한 작업을 수행할 수 있습니다.
공개 감사 위해, 소다랩스는 외부 당사자(계산 참여 여부와 관계없이)가 결과가 정확하게 계산되었는지 확인할 수 있는 메커니즘을 제안합니다. 이러한 검증은 기반 데이터를 노출하지 않고도 수행될 수 있어 신뢰도와 투명성을 더욱 높여줍니다.
DeCC에 대한 GC의 중요성: 컨퓨즈드 회로는 암호화된 입력에 대해 저지연, 고처리량 연산을 제공합니다. COTI 네트워크 메인넷에서 시연되었듯이, 초기 구현은 초당 약 50~80개의 기밀 ERC20 트랜잭션(ctps)을 지원하며, 향후 버전에서는 더 높은 처리량을 달성할 것으로 예상됩니다. GC 프로토콜은 AES와 같이 널리 채택된 암호화 표준 및 OpenSSL과 같은 라이브러리를 사용하며, 이러한 표준은 의료, 금융, 정부 등 다양한 분야에서 널리 사용됩니다. AES는 또한 향후 포스트 양자 보안 요구 사항과의 호환성을 지원하기 위해 양자 저항 변형을 제공합니다.
GC 기반 시스템은 클라이언트 환경과 호환되며 일부 TEE 또는 FHE 배포와 달리 특수 하드웨어나 GPU가 필요하지 않습니다. 따라서 인프라 비용이 절감되고 저용량 머신을 포함한 더 다양한 디바이스에 배포할 수 있습니다.
GC의 과제: 난독화된 회로의 주요 한계는 통신 오버헤드입니다. 현재 구현 방식에서는 기밀 ERC20 트랜잭션당 약 1MB의 데이터를 평가자에게 전송해야 합니다. 그러나 이 데이터는 실행 훨씬 전에 미리 로드될 수 있으므로 실시간 사용 시 지연 시간이 발생하지 않습니다. 대역폭 가용성의 지속적인 개선, 특히 닐슨 법칙(21개월마다 대역폭이 두 배로 증가할 것으로 예측)에 따른 추세를 고려하면, 난독화된 회로 압축에 대한 적극적인 연구가 이러한 오버헤드를 줄이는 데 도움이 될 수 있습니다.

4. 완전 동형 암호화(FHE)
완전 동형 암호화는 종종 암호학적 마술로 여겨집니다. 데이터가 암호화된 상태에서 임의의 계산을 수행한 후, 그 결과를 복호화하여 마치 평문으로 계산된 것처럼 정답을 얻을 수 있습니다. 다시 말해, 완전 동형 암호화를 사용하면 개인 데이터에 대한 계산을 신뢰할 수 없는 서버에 아웃소싱하여 암호문만을 처리하고, 복호화하여 정답을 얻을 수 있는 암호문을 생성할 수 있습니다. 이 모든 과정은 서버가 사용자의 데이터나 평문 결과를 전혀 보지 않고도 가능합니다.
오랫동안 FHE는 순전히 이론적인 개념이었습니다. 이 개념은 1970년대부터 알려져 있었지만, 실질적인 해결책은 2009년이 되어서야 발견되었습니다. 그 이후로 FHE의 속도를 늦추는 데 꾸준히 진전이 있었습니다. 하지만 여전히 연산 집약적인 작업입니다. 암호화된 데이터에 대한 연산은 평문 데이터에 대한 연산보다 수천 배 또는 수백만 배 느릴 수 있습니다. 하지만 한때 천문학적으로 느렸던 속도가 이제는 그저 느릴 뿐이며, 최적화와 전용 FHE 가속기 이러한 상황을 빠르게 개선하고 있습니다.
FHE가 개인정보 보호에 혁신적인 이유는 무엇일까요? FHE를 사용하면 단일 서버 또는 블록체인 노드가 계산을 대신 수행하도록 할 수 있으며, 암호화가 강력하게 유지되는 한 노드는 아무것도 배울 수 없습니다. 이는 데이터가 모든 곳에서 항상 암호화되는 매우 순수한 형태의 기밀 컴퓨팅입니다. 탈중앙화 위해, 중복성이나 합의를 위해 여러 노드가 각각 FHE 계산을 수행하도록 할 수도 있지만, 각 노드는 비밀 정보를 가지고 있지 않습니다. 모든 노드는 암호문으로만 작동합니다.
블록체인의 맥락에서 FHE는 완전히 암호화된 거래와 스마트 계약의 가능성을 열어줍니다. 이더 과 같은 네트워크를 상상해 보세요. 암호화된 거래를 채굴자에게 전송하면 채굴자는 암호화된 데이터에 스마트 계약 로직을 실행하고 암호화된 결과를 체인에 포함합니다. 채굴자 또는 권한이 있는 당사자는 나중에 결과를 복호화할 수 있습니다. 다른 사람들에게는 이해할 수 없는 횡설수설로 보일지 모르지만, 연산의 유효성을 증명할 수 있을 것입니다. 바로 이 지점에서 FHE와 ZK가 결합되어 암호화된 거래가 규칙을 준수했음을 증명할 수 있습니다. Fhenix 프로젝트가 추구하는 바는 바로 이것입니다. 모든 연산이 FHE를 기본적으로 지원하는 EVM 호환 레이어 2를 구현하는 것입니다.
FHE가 구현하는 실제 사용 사례: 블록체인 외에도 FHE는 클라우드 컴퓨팅에 이미 매력적인 솔루션입니다. 예를 들어, 암호화된 데이터베이스 쿼리를 클라우드로 전송하고 암호화된 답변을 받을 수 있으며, 이 답변은 오직 사용자만 해독할 수 있습니다. 블록체인의 맥락에서 매력적인 시나리오 중 하나는 개인 정보 보호 머신러닝(ML) 입니다. FHE는 탈중앙화 네트워크가 사용자가 제공한 암호화된 데이터에 대해 AI 모델 추론을 실행할 수 있도록 하여, 네트워크가 사용자의 입력이나 결과를 학습하지 않도록 합니다. 이러한 입력이나 결과는 해독 시 오직 사용자만 알 수 있습니다. 또 다른 사용 사례는 공공 부문이나 의료 데이터 협업입니다. 여러 병원이 공통 키 또는 연합 키 설정을 사용하여 환자 데이터를 암호화할 수 있으며, 노드 네트워크는 모든 병원의 암호화된 데이터에 대한 종합 통계를 계산하고 연구자에게 결과를 제공하여 해독할 수 있습니다. 이는 MPC와 유사하지만, FHE는 더 간단한 아키텍처로 구현될 수 있으며, 신뢰할 수 없는 클라우드 또는 채굴 네트워크만 사용하여 데이터를 처리해야 하지만 작업당 더 많은 계산이 필요할 수 있습니다.
FHE의 과제: 가장 큰 과제는 성능입니다. 발전이 있었음에도 불구하고, FHE는 계산 방식과 방식에 따라 여전히 평문 연산보다 일반적으로 1,000배에서 100만 배 정도 느립니다. 즉, 현재 FHE는 간단한 함수나 특정 방식으로 여러 연산을 한 번에 일괄 처리하는 것과 같은 제한된 작업에만 적합하며, 강력한 하드웨어 지원 없이는 수백만 단계를 수행하는 복잡한 가상 머신을 실행하는 데 사용할 수 있는 기술은 아닙니다. 암호문 크기 문제도 있습니다. 완전 동형 연산은 데이터를 부풀리는 경향이 있습니다. 연산이 실행됨에 따라 노이즈가 누적되기 시작하는 암호문을 새로 고치는 부트스트래핑과 같은 일부 최적화는 임의 길이의 계산에 필수적이며 오버헤드를 증가시킵니다. 그러나 많은 애플리케이션은 완전히 임의적인 깊이를 필요로 하지 않습니다. 복호화 전에 고정된 횟수의 곱셈을 수행하고 부트스트래핑을 피할 수 있는 레벨드 HE를 사용할 수 있습니다.
블록체인의 경우 FHE를 통합하는 것은 복잡합니다. 모든 노드가 모든 트랜잭션에 대해 FHE 작업을 수행해야 한다면 현재 기술로는 엄청나게 느릴 수 있습니다. 이것이 Fhenix와 같은 프로젝트가 L2 또는 사이드체인으로 시작하는 이유입니다. 강력한 코디네이터나 노드의 하위 집합이 무거운 FHE 계산을 수행하고 L2는 결과를 일괄 처리하는 방식입니다. 시간이 지남에 따라 FHE의 효율성이 향상되거나 특수 FHE 가속기(ASIC 또는 GPU)가 출시됨에 따라 FHE는 더 널리 채택될 수 있습니다. 특히, 여러 기업과 학계에서는 FHE를 가속화하는 하드웨어를 적극적으로 연구하고 있으며, 웹 2 및 웹 3 사용 사례에서 데이터 프라이버시의 미래에 대한 중요성을 인식하고 있습니다.
FHE와 다른 기술 결합: FHE는 종종 MPC 또는 ZK와 결합하여 그 약점을 해결할 수 있습니다. 예를 들어, 여러 당사자가 FHE 키의 점유율 보유하여 어느 한 당사자도 단독으로 복호화할 수 없도록 하여, 본질적으로 임계 FHE 체계를 구축할 수 있습니다. 이는 MPC와 FHE를 결합하여 단일 지점 복호화 실패를 방지합니다. 또는 영지식 증명을 사용하여 FHE로 암호화된 거래가 복호화 없이 올바르게 포맷되었는지 증명할 수 있습니다. 이를 통해 블록체인 노드는 처리 전에 거래의 유효성을 확인할 수 있습니다. 이를 ZK-FHE의 하이브리드 모델이라고 부르기도 합니다. 실제로, 결합 가능한 DeCC 접근법은 FHE를 사용하여 데이터 처리의 어려운 작업을 수행하는 것입니다. FHE는 항상 암호화된 상태에서 계산을 수행할 수 있는 유일한 방법 중 하나이기 때문입니다. 또한, ZK 증명을 사용하여 계산이 유효하지 않은 작업을 수행하지 않았는지 확인하거나 다른 사람이 결과를 보지 않고도 검증할 수 있도록 합니다.

5. 신뢰할 수 있는 실행 환경(TEE)
신뢰 실행 환경(TEE)은 탈중앙화 기밀 컴퓨팅의 기본 구성 요소입니다. TEE는 프로세서 내부의 보안 영역으로, 코드와 데이터를 시스템의 나머지 부분과 분리하여 운영 체제가 손상되더라도 내용이 안전하게 보호되도록 합니다. TEE는 최소한의 성능 오버헤드로 연산 과정에서 기밀성과 무결성을 제공합니다. 따라서 안전한 범용 컴퓨팅에 사용할 수 있는 가장 실용적인 기술 중 하나입니다.
이렇게 생각해 보세요. TEE는 마치 당신 외에는 아무도 들어가거나 들여다볼 수 없는 잠긴 방에서 기밀 문서를 읽는 것과 같습니다. 문서를 검토하고 수정할 수는 있지만, 방을 나가면 결과물을 가져가고 나머지는 모두 잠가야 합니다. 외부인은 문서를 직접 볼 수 없고, 당신이 공개하기로 선택한 최종 결과만 볼 수 있습니다.
최신 TEE는 상당한 발전을 이루었습니다. Intel의 TDX와 AMD SEV는 전체 가상 머신의 안전한 실행을 지원하고, NVIDIA의 고성능 GPU(H100 및 H200 포함)는 이제 TEE 기능을 제공합니다. 이러한 업그레이드를 통해 머신러닝(ML) 모델, 백엔드 서비스, 사용자 대면 소프트웨어 등 기밀 환경에서 임의의 애플리케이션을 실행할 수 있습니다. 예를 들어, Intel TDX와 NVIDIA H100을 함께 사용하면 성능 저하 없이 700억 개 이상의 매개변수를 가진 모델에 대한 추론을 실행할 수 있습니다. 맞춤형 도구나 제한된 환경을 필요로 하는 암호화 방식과 달리, 최신 TEE는 컨테이너화된 애플리케이션을 수정 없이 실행할 수 있습니다. 이를 통해 개발자는 데이터 기밀성을 유지하면서 Python, Node.js 또는 기타 표준 언어로 애플리케이션을 작성할 수 있습니다.
대표적인 예로 TEE(특히 Intel SGX)를 활용하여 프라이빗 상태를 포함하는 범용 스마트 계약을 구현한 최초의 블록체인인 Secret Network가 있습니다. 각 Secret 노드는 인클레이브 내에서 스마트 계약 실행 런타임을 실행합니다. 스마트 계약으로 전송된 트랜잭션은 암호화되므로 인클레이브만 이를 해독하고 스마트 계약을 실행하며 암호화된 출력을 생성할 수 있습니다. 네트워크는 원격 증명을 사용하여 노드가 정품 SGX 및 승인된 인클레이브 코드를 실행하고 있는지 확인합니다. 이를 통해 Secret Network의 스마트 계약은 암호화된 입력값과 같은 프라이빗 데이터를 처리할 수 있으며, 노드 운영자조차 이를 읽을 수 없습니다. 인클레이브만 처리할 수 있으며, 인클레이브는 일반적으로 해시 또는 암호화 결과와 같이 공개해야 할 내용만 공개합니다. Phala Network와 Marlin은 유사하지만 다른 모델을 사용합니다. Phala Network의 아키텍처는 안전한 오프체인 계산을 수행하고 검증된 결과를 블록체인에 반환하는 TEE 기반 작업자 노드를 중심으로 구축됩니다. 이러한 설정을 통해 Phala는 원본 데이터를 외부에 유출하지 않고도 데이터 기밀성과 실행 무결성을 보호할 수 있습니다. 이 네트워크는 확장성과 상호 운용성을 고려하여 설계되었으며, 탈중앙화 애플리케이션, 크로스체인 시스템 및 AI 관련 서비스 전반에서 개인정보 보호 워크로드를 지원합니다. Secret Network와 마찬가지로, Phala는 검증 가능한 하드웨어 엔클레이브에 민감한 로직을 격리하여 TEE를 사용하여 기밀 컴퓨팅을 탈중앙화 확장하는 방법을 보여줍니다.
DeCC에서 TEE를 현대적으로 배포하는 데는 몇 가지 모범 사례가 포함됩니다.
- 원격 증명 및 오픈 소스 런타임 : 프로젝트는 엔클레이브 내부에서 실행될 코드(일반적으로 수정된 WASM 인터프리터 또는 특수 런타임)를 공개하고 이를 증명하는 프로그램을 제공합니다. 예를 들어, 각 Secret Network 노드는 실제 SGX에서 Secret 엔클레이브 코드를 실행하고 있음을 증명하는 증명 보고서를 생성합니다. 다른 노드와 사용자는 해당 노드가 암호화 쿼리를 처리하도록 신뢰하기 전에 이 증명을 검증할 수 있습니다. 오픈 소스 런타임 코드를 사용하면 커뮤니티는 엔클레이브가 수행해야 하는 작업을 감사 할 수 있지만, 하드웨어가 해당 작업만 수행하도록 신뢰해야 합니다.
- 중복성 및 합의 : 일부 시스템에서는 단일 엔클레이브가 작업을 수행하는 대신, 여러 노드 또는 엔클레이브가 동일한 작업을 수행하고 결과를 비교합니다. 이는 MPC 접근 방식과 유사하지만 더 높은 수준에서 이루어집니다. 엔클레이브가 벗어나거나 손상되어 다른 결과를 생성하는 경우, 모든 엔클레이브가 손상되지 않았다고 가정할 때 다수결 투표로 이를 감지할 수 있습니다. 이는 초기 Enigma 프로젝트(이후 Secret으로 발전)의 접근 방식이었습니다. 그들은 여러 SGX 엔클레이브가 계산 및 교차 검사를 수행하도록 계획했습니다. 실제로 일부 네트워크는 현재 성능을 위해 계약당 단일 엔클레이브를 신뢰하지만, 보안 강화를 위해 다중 엔클레이브 합의로 설계를 확장할 수 있습니다.
- 임시 키 및 빈번한 재설정 : 키 유출 리스크 줄이기 위해 TEE는 각 세션 또는 작업에 대해 새로운 암호화 키를 생성하고 장기 비밀을 저장하지 않도록 할 수 있습니다. 예를 들어, DeCC 서비스가 기밀 데이터 처리를 수행하는 경우, 종종 폐기되는 임시 세션 키를 사용할 수 있습니다. 즉, 나중에 유출이 발생하더라도 과거 데이터는 노출되지 않을 수 있습니다. T 시점에 엔클레이브가 손상되더라도 T 시점 이전의 데이터는 안전하게 유지되도록 키 순환 및 순방향 비밀 유지를 권장합니다.
- 합의 무결성이 아닌 개인 정보 보호에 사용 : 앞서 언급했듯이 TEE는 핵심 합의 무결성이 아닌 개인 정보 보호에 가장 적합합니다. 따라서 블록체인은 TEE를 사용하여 데이터 기밀을 유지할 수 있지만, 블록 검증이나 원장의 상태 전환 보호에는 사용하지 않을 수 있습니다. 후자는 합의 프로토콜에 맡기는 것이 가장 좋습니다. 이러한 설정에서 손상된 인클레이브는 일부 개인 정보를 유출할 수 있지만, 예를 들어 원장의 토큰 전송을 위조할 수는 없습니다. 이 설계는 무결성을 위해 암호화 합의를, 기밀성을 위해 인클레이브를 사용합니다. 이는 TEE 장애의 영향을 제한하는 우려 사항의 분리입니다.
- 기밀 VM 배포 : 일부 네트워크는 최신 TEE 인프라를 사용하여 완전한 기밀 가상 머신(CVM)을 배포하기 시작했습니다. Phala의 클라우드 플랫폼, Marlin Oyster Cloud, SecretVM 등이 그 예입니다. 이러한 CVM은 안전한 환경에서 컨테이너화된 워크로드를 실행하여 탈중앙화 시스템에서 일반적인 개인 정보 보호 애플리케이션을 구현할 수 있습니다.

TEE는 다른 기술과 결합될 수도 있습니다. 한 가지 유망한 아이디어는 TEE 내부에서 MPC를 실행하는 것입니다. 예를 들어, 서로 다른 노드에 있는 여러 개의 인클레이브가 각각 비밀 데이터의 일부를 보유하고 MPC를 통해 공동으로 계산할 수 있으며, 각 인클레이브는 자신의 점유율 안전하게 유지합니다. 이러한 하이브리드 방식은 심층적인 방어를 제공합니다. 공격자는 인클레이브를 동시에 침해하고 모든 비밀 점유율 에 접근할 수 있을 만큼 충분한 수의 당사자를 감염시켜야 합니다. 또 다른 조합은 ZK 증명을 사용하여 인클레이브가 수행한 작업을 증명하는 것입니다. 예를 들어, 인클레이브는 일부 암호화 입력에 대해 프로토콜을 올바르게 준수했음을 증명하는 짧은 zk-SNARK를 출력할 수 있습니다. 이는 인클레이브의 신뢰 수준을 낮출 수 있습니다. 인클레이브가 악의적이라 하더라도, 규정된 계산에서 벗어나면 ZK 암호화를 깨지 않는 한 유효한 증명을 생성할 수 없습니다. 이러한 아이디어는 아직 연구 단계에 있지만 활발하게 연구되고 있습니다.
현재 TEN(Tencrypt Network, 이더 리움 레이어-2 솔루션)과 같은 프로젝트는 보안 인클레이브를 사용하여 기밀 롤업을 구현합니다. TEN의 접근 방식은 인클레이브를 사용하여 거래 데이터를 암호화하고 스마트 계약을 비공개로 실행하면서도 낙관적으로 검증된 롤업 블록을 생성합니다. TEN은 보안 인클레이브가 실행되는 코드에 대한 높은 수준의 신뢰성을 제공한다고 강조합니다. 즉, 사용자는 데이터 자체를 볼 수 없더라도 코드가 알려져 있고 검증되었기 때문에 데이터 처리 방식을 확신할 수 있습니다. 이는 TEE의 핵심 장점인 결정론적이고 검증 가능한 실행을 강조합니다. 모든 사람이 실행해야 할 코드 해시에 동의할 수 있으며, 인클레이브는 입력값을 숨기면서 해당 코드만 실행되도록 보장합니다.
구성 가능한 DeCC 기술 스택(하이브리드 접근 방식)
Privacy 2.0의 흥미로운 측면 중 하나는 이러한 기술들이 분리되어 있지 않다는 것입니다(물론 독립적으로 사용될 수는 있지만). 서로 결합될 수 있습니다. 기존 클라우드 보안이 방화벽, 암호화, 접근 제어와 같은 여러 계층의 방어 시스템을 사용하는 것처럼, DeCC 기밀 컴퓨팅은 각 기술의 장점을 최대한 활용하기 위해 여러 기술을 계층화할 수 있습니다.
MPC와 TEE, ZK와 TEE, GC와 ZK, FHE와 ZK 등 여러 가지 조합이 이미 연구되고 있습니다. 궁극적인 목표는 명확합니다. 어떤 기술도 완벽할 수는 없습니다. 이러한 접근 방식을 결합하면 각각의 한계를 보완할 수 있습니다.
현재 개발 중인 모드 중 일부는 다음과 같습니다.
- TEE를 사용한 MPC(인클레이브 내부 MPC) : 이 방식에서는 각 노드의 계산이 TEE 내부에서 이루어지는 MPC 네트워크가 실행됩니다. 예를 들어, MPC를 사용하여 암호화된 데이터를 공동으로 분석하는 10개의 노드로 구성된 네트워크를 생각해 보겠습니다. 공격자가 노드를 손상시키더라도 비밀 점유율 보유한 인클레이브에만 접근할 수 있으며, 이 인클레이브 자체에서는 정보가 유출되지 않습니다. 해당 노드의 SGX가 손상되더라도 데이터의 작은 부분만 노출됩니다. 전체 계산을 손상시키려면 특정 수의 인클레이브를 손상시켜야 합니다. 인클레이브의 무결성이 유지된다면 보안이 크게 향상됩니다. MPC의 높은 오버헤드와 TEE에 대한 의존성이라는 단점이 있지만, 높은 보증 시나리오에서는 이러한 조합이 합리적입니다. 이 모델은 암호화와 하드웨어 신뢰 보장을 효과적으로 계층화합니다.
- MPC 또는 FHE를 사용한 ZK 증명 : ZK 증명은 감사 계층 역할을 할 수 있습니다. 예를 들어, MPC 네트워크는 결과를 계산한 후, 입력을 노출하지 않고 정의된 프로토콜을 준수했음을 증명하는 zk-SNARK를 공동으로 생성할 수 있습니다. 이를 통해 외부 사용자(예: 결과를 수신하는 블록체인)에게 검증 신뢰도를 높일 수 있습니다. 마찬가지로 FHE 환경에서는 데이터가 암호화된 상태로 유지되므로, ZK 증명을 사용하여 암호문 입력에 대한 계산이 올바르게 수행되었음을 증명할 수 있습니다. Aleo와 같은 프로젝트가 이 전략을 사용합니다. 계산은 비공개로 수행되지만, 검증 가능한 증명을 통해 정확성을 증명할 수 있습니다. 복잡성은 간과할 수 없지만, 결합 가능성의 잠재력은 매우 큽니다.
- ZK 증명 및 GC : 영지식 증명은 잠재적으로 악의적인 난독화 도구로부터 보호하기 위해 난독화된 회로와 함께 자주 사용됩니다. 여러 난독화 도구와 평가 도구가 포함된 더 복잡한 GC 기반 시스템에서 ZK 증명은 개별 난독화된 회로가 더 큰 계산 작업에 올바르게 결합되었는지 확인하는 데에도 도움이 됩니다.
- ZK를 활용한 TEE(증명 기반 차폐 실행) : TEE는 정확한 실행 증명을 생성할 수 있습니다. 예를 들어, 봉인 입찰 경매에서 엔클레이브는 낙찰자를 계산하고 암호화된 입찰에 대한 계산이 입찰 세부 정보를 공개하지 않고도 정확하게 수행되었음을 확인하는 ZK 증명을 출력할 수 있습니다. 이 접근 방식을 통해 누구나 엔클레이브를 제한적으로 신뢰하면서 결과를 검증할 수 있습니다. 아직은 대부분 실험 단계이지만, 초기 연구 프로토타입에서는 TEE의 성능과 ZK의 검증 가능성을 결합하기 위해 이러한 기밀 지식 증명을 연구하고 있습니다.
- MPC를 사용한 FHE(임계값 FHE) : FHE의 알려진 문제점은 복호화 단계에서 키를 보유한 주체에게 결과가 유출된다는 것입니다. 이를 탈중앙화 위해 FHE 개인 키는 MPC 또는 비밀 공유를 통해 여러 당사자에게 분배될 수 있습니다. 계산이 완료되면 복호화 프로토콜이 공동으로 실행되어 단일 당사자가 독립적으로 결과를 복호화할 수 없도록 합니다. 이러한 구조는 중앙 집중식 키 에스크로를 없애므로 FHE는 비공개 투표, 암호화된 메모리 풀 또는 협업 분석과 같은 임계값 사용 사례에 적합합니다. 임계값 FHE는 블록체인과 밀접한 관련이 있는 활발한 연구 분야입니다.
- 성능 격리를 위한 보안 하드웨어 및 암호화 : 미래 아키텍처는 다양한 개인정보 보호 기술에 따라 서로 다른 워크로드를 할당할 수 있습니다. 예를 들어, 연산 집약적인 AI 작업은 안전한 엔클레이브에서 실행될 수 있으며, 키 관리와 같은 보안 중심 로직은 MPC, GC, FHE와 같은 암호화 프로토콜을 통해 처리될 수 있습니다. 반대로, 엔클레이브는 성능에 중요하지만 유출에 미치는 영향이 제한적인 가벼운 작업에 사용될 수 있습니다. 개발자는 애플리케이션의 개인정보 보호 요구 사항을 분해함으로써 각 구성 요소를 가장 적합한 신뢰 계층에 할당할 수 있습니다. 이는 기존 시스템에서 암호화, 액세스 제어, HSM이 계층화되는 방식과 유사합니다.
구성 가능한 DeCC 기술 스택 모델은 애플리케이션이 단일 개인정보 보호 접근 방식을 선택할 필요가 없음을 강조합니다. 여러 DeCC 기술을 통합하고 특정 구성 요소의 요구에 맞게 맞춤 설정할 수 있습니다. 예를 들어, 새롭게 부상하는 많은 개인정보 보호 네트워크는 ZK 및 MPC를 지원하거나 사용 사례에 따라 구성 가능한 기밀성 계층을 제공하는 모듈 방식으로 구축되고 있습니다.
물론, 기술을 결합하면 엔지니어링 및 계산 복잡성이 증가하고, 경우에 따라 성능 비용이 엄청나게 높아질 수 있습니다. 그러나 특히 금융, AI 또는 거버넌스 분야에서 고부가가치 워크플로우의 경우 이러한 계층화된 보안 모델이 타당합니다. 초기 사례는 이미 운영되고 있습니다. Oasis Labs는 민간 데이터 시장을 위한 TEE MPC 하이브리드 체계의 프로토타입을 개발했습니다. 학술 프로젝트에서는 zk-SNARK로 검증된 MPC 및 GC 계산을 시연하여 교차 모델 검증에 대한 관심이 높아지고 있음을 보여줍니다.
미래의 dApp은 AES 또는 FHE를 통해 암호화된 저장소를 실행하고, MPC, GC, TEE를 혼합하여 계산에 사용하며, 검증 가능한 ZK 증명을 온체인 게시할 수 있습니다. 사용자에게는 보이지 않지만, 이러한 프라이버시 스택은 데이터 침해 및 무단 추론으로부터 강력한 보호조치 제공합니다. 궁극적인 목표는 이러한 수준의 프라이버시 인프라를 기본적이고 투명하게 구축하여, 익숙하지만 근본적으로 다른 신뢰 가정 하에 작동하는 애플리케이션을 제공하는 것입니다.
리스크 캐피털 및 개발자 모멘텀
프라이버시 보호 컴퓨팅은 암호화폐 분야에서 주목할 만한 자본 배분 분야로 자리 잡았으며, 투자 활동도 꾸준히 증가하고 있습니다. 투자자와 개발자들은 탈중앙화 형 기밀 컴퓨팅(DeCC)이 퍼블릭 블록체인 인프라에서는 구현이 어려웠던 프라이빗 애플리케이션을 구현함으로써 새로운 시장 기회를 창출할 것이라는 확신을 점점 더 갖고 있습니다.
주요 DeCC 프로젝트에 대한 누적 리스크 투자액은 수억 달러를 넘어섰습니다. 주요 사례는 다음과 같습니다.
- 영지식 증명을 사용하여 프라이빗 애플리케이션을 구축하는 레이어 1 네트워크인 Aleo가 약 2억 2,800만 달러를 모금했습니다. 여기에는 2021년 a16z가 주도한 2,800만 달러 규모의 융자 A 투자와 2022년 기업 가치 14억 5천만 달러로 융자 2억 달러 규모의 시리즈 B 투자가 포함됩니다. Aleo는 개발자 도구와 개인정보 보호 애플리케이션 생태계 전반에 투자하고 있습니다.
- 안전한 다자간 연산(MPC)과 블록체인 인프라를 결합한 파르티시아 블록체인(Partisia Blockchain) 은 2021년 개인정보 보호 레이어 1 및 레이어 2 플랫폼 확장을 위해 5천만 달러를 모금했습니다. 이 자금은 기밀 데이터 활용 사례에 중점을 둔 전략적 및 기관 투자자들로부터 지원받았습니다.
- 완전 동형 암호화(FHE)를 구현하는 이더 리움 레이어-2 플랫폼인 Fhenix는 2024년 6월 시리즈 A 융자 에서 1,500만 달러를 투자받아 총 2,200만 달러의 융자 확보했습니다. 초기 투자자로는 a16z와 Hack VC가 참여하여 암호화된 스마트 계약 실행의 실현 가능성에 대한 확신을 나타냈습니다.
- FHE 기반 데이터 처리를 위한 프라이버시 계층 구축에 중점을 둔 마인드 네트워크(Mind Network) 는 2024년 9월 Pre-A 융자 에서 1,000만 달러를 조달하여 총 1,250만 달러의 융자 확보했습니다. 이 프로젝트는 보안 투표, 개인 데이터 공유, 기밀 AI 실행 등의 애플리케이션을 목표로 합니다.
- 솔라나 기반 기밀 컴퓨팅 네트워크인 Arcium은 2025년 초 그린필드 캐피털(Greenfield Capital)로부터 550만 달러를 유치하여 현재까지 총 900만 달러의 융자 확보했습니다. Arcium은 고처리량 체인을 위한 암호화 컴퓨팅 계층으로 자리매김하고 있습니다.
- COTI는 소다랩스(Soda Labs)와 파트너십을 맺고 자사 에코시스템 펀드에서 2,500만 달러를 투자하여 MPC 기반 프라이버시 레이어-2(Layer-2)를 개발합니다. 이번 협력은 프라이버시를 보호하는 결제를 가능하게 하는 난독화 회로 기술 개발에 중점을 두고 있습니다.
- 신뢰 실행 환경(TEE)을 사용하는 이더 기반 레이어-2 플랫폼인 TEN은 2023년 말 R3 컨소시엄이 주도한 융자 에서 900만 달러를 모금하여 총 1,600만 달러의 융자 확보했습니다. TEN 팀에는 허가형 블록체인 인프라 구축 경험이 있는 엔지니어들이 포함되어 있습니다.
- DeFi를 위한 Cosmos 기반 개인 정보 보호 구역인 Penumbra는 2021년 Dragonfly Capital이 주도한 융자 라운드에서 475만 달러를 모금했습니다. 이 프로젝트는 개인 스왑과 MEV 저항성 거래를 지원하는 것을 목표로 합니다.
- DAG 합의 알고리즘과 영지식 기술을 사용하는 프라이버시 기반 레이어 1인 알레프 제로는 공개 및 비공개 토큰 판매를 통해 약 2,100만 달러를 모금했습니다. 알레프 제로는 기밀 유지 기능이 내장된 레이어로 자리매김하고 있습니다.
- 기존 프로젝트들 또한 이러한 모멘텀에 지속적으로 기여하고 있습니다. 에니그마(Enigma) 프로젝트에서 발전한 시크릿 네트워크(Secret Network) 는 2017년 토큰 세일을 통해 4,500만 달러를 조달하여 최초의 TEE 기반 스마트 컨트랙트 플랫폼을 출시했으며, 이를 통해 총 투자액은 4억 달러에 달했습니다. TEE를 지원하는 탈중앙화 클라우드 플랫폼인 아이젝(iExec)은 약 1,200만 달러를 조달했으며, 이후 기밀 데이터 툴 개발을 위한 투자를 유치했습니다.
토큰 배포, 생태계 자금, 그리고 공모 자금을 포함할 경우, DeCC 분야에 대한 총 투자액은 10억 달러에 육박할 수 있습니다. 이는 레이어 2 확장이나 모듈 인프라와 같은 분야의 융자 수준과 유사합니다.
DeCC 생태계는 파트너십과 오픈소스 협업을 통해 확장되고 있습니다. 기밀 컴퓨팅 컨소시엄(Confidential Computing Consortium)과 같은 조직들은 iExec과 Secret Network와 같은 블록체인 기반 회원들을 참여시켜 프라이빗 컴퓨팅 전반의 표준을 모색하고 있습니다. 학술 프로젝트, 개발자 해커톤, 개인정보 보호 중심 컨퍼런스는 기술 인재 육성과 커뮤니티 참여를 촉진하고 있습니다.
암호화의 복잡성을 추상화하는 SDK, 언어 및 API를 통해 접근성을 개선하는 프로젝트도 있습니다. 예를 들어, Circom, ZoKrates, Noir와 같은 도구 프레임 영지식 개발을 간소화하고, Arcium의 Arcis와 같은 플랫폼은 MPC 개발의 진입 장벽을 낮춥니다. 이제 개발자는 고급 암호화 전문 지식 없이도 탈중앙화 애플리케이션에 개인 정보 보호 기능을 통합할 수 있습니다.
기업 및 정부 기관과의 협력은 이 분야의 가치를 더욱 높여줍니다. Partisia는 오키나와 과학기술대학원대학교(OIST)와 공동 암호 연구 프로젝트를 진행했으며, Secret Network는 Eliza Labs와 협력하여 기밀 AI 솔루션을 개발했습니다.
자금 조달과 생태계 활동이 지속적으로 증가함에 따라, DeCC는 암호화폐 인프라 분야에서 가장 자본력이 풍부하고 가장 빠르게 성장하는 분야 중 하나로 자리 잡고 있으며, 개발자와 기관 이해관계자 모두의 높은 관심을 받고 있습니다. 하지만 모든 신기술 주기와 마찬가지로, 이 분야의 많은 프로젝트가 비전을 실현하거나 의미 있는 도입을 얻지 못할 수도 있습니다. 그러나 소수의 프로젝트는 지속되어 탈중앙화 시스템 전반에서 개인정보 보호 컴퓨팅의 기술적, 경제적 기준을 확립할 수 있습니다.
DeCC 생태계
탈중앙
