Protocolul Enigma – Ce este Enigma și cum funcționează?

az enigma kriptopénz hírek mycryptoption

Enigma construiește un protocol descentralizat cu sursă deschisă care permite tuturor efectuarea de calcule bazate pe date secretizate; iar astfel face ca blockchain-urile publice și contractele smart să fie și mai protejate. Enigma a fost fondată în 2015 și dezvoltată pe MIT, cu scopul de a transforma contractele smart obișnuite în „contracte secrete” – permițând astfel dezvoltatorilor să descopere mii de soluții noi și prețioase de confidențialitate și conservare a datelor. Misiunea protocolului este să înlesnească acceptarea tehnologiilor descentralizate și să sporească utilitatea lor, ceea ce poate fi în avantajul tuturor.

Prin construcție, blockchain-urile nu păstrează secretele foarte eficient, iar din această cauză contractele smart obișnuite se confruntă cu numeroase limitări. Contractele smart nu pot folosi date care sunt confidențiale. Enigma se străduiește să realizeze prima platformă scalabilă pentru aplicații descentralizate ce pot utiliza date confidențiale și private. Contractele secrete ne pun la dispoziție potențialul uriaș al Dapps; care pot revoluționa industrii ca cea financiară, a jocurilor de noroc, a sănătății, mecanizarea și multe altele ce se bazează pe date confidențiale. Dapps pot contribui la restituirea către individ a puterii asupra datelor.

Cum funcționează Enigma?

Protocolul împarte datele confidențiale și le distribuie în formă secretizată, prin intermediul „nodurilor de legătură secrete”, pe rețeaua Enigma. În urma acestora, nodurile pot utiliza aceste date pentru a efectua calculele, fără a vedea sau dezvălui aceste date brute. Pe lângă faptul că în acest fel Enigma rezolvă problema scalabilității și asigură secretizarea datelor, s-ar putea ca prima aplicație descentralizată utilizată de milioane de persoane să fie construită pe Enigma – e posibil ca Enigma să fie acea piesă-cheie care a lipsit până acum din ansamblul viitorului descentralizat.

Despre Enigma a scris prima dată Guy Zyskind în lucrarea sa „Descentralizarea sferei private”, de pe MIT Media Lab, ce a fost continuarea whitepaper-ului Enigma (Decentralized Computation Platform with Guaranteed Privacy – Platformă de calcul descentralizată cu confidențialitate garantată). Aceste două publicații, ce au ca temă protecția datelor și blockchain-ul, sunt considerate documente inovatoare din care se citează adesea în lumea crypto – există deja mai mult de 500 de citate.

Caracteristicile Enigma sunt deschiderea și integrarea. Aceasta este o rețea publică fără permisiune, construită deschis. Testnetul public de dezvoltare este disponibil și se extinde.

Ce poți construi cu Enigma?

Enigma este o platformă deosebit de flexibilă și multilaterală. Poate fi utilizată pentru rezolvarea celor mai mari provocări din lumea digitală. Pentru a evidenția aceste provocări, a fost creat Enigma Solutions Series, care oferă o perspectivă profundă asupra câtorva dintre utilitățile inovative ale Enigma.

În cadrul sferei blockchain, Enigma este prezentă în multe sectoare, inclusiv DeFi (finanțe descentralizate) și industria jocurilor, unde un aspect foarte important îl reprezintă protecția datelor personale. Salad, una dintre primele și cele mai importante aplicații ale Enigma, rezolvă protecția datelor de tranzacții în Ethereum.

Protocolul Enigma ajută dezvoltarea protejării și stocării datelor, pe măsură ce se clădește un viitor din ce în ce mai descentralizat. Utilizarea sa este esențială atât în domeniul criptomonedelor, cât și în cel comercial.

Ecosistemul Enigma în plină creștere

Atunci când a fost proiectat Enigma, acesta s-a adresat mai ales utilizatorilor finali. Nu este doar un simplu proiect școlar; s-a dorit crearea unui lucru care să fie scalabil atât persoanelor fizice, cât și instituțiilor. Dezvoltatorii Enigma se străduiesc să găsească soluții la probleme concrete în toate etapele. Momentan se află în lucru diverse proiecte interesante, de care este mare nevoie din punct de vedere al protecției și scalabilității datelor.

Cel mai important parteneriat al Enigma este cel cu Intel, în cadrul căruia s-a stabilit cum va colabora Enigma în mod direct cu Intel și cum va folosi integrările Intel SGX pentru a crește exponențial viteza și performanța calculelor private.

„Despre startup-ul nostru STEX25 se crede că este corespunzător colaborării cu această industrie. Aceste firme tinere și pline de viață și-au demonstrat aptitudinile prin intermediul clienților, demo, parteneriatelor și utilizării timpurii.”

Noduri Enigma și ENG Token

Enigma execută calcule de protecție-conservare a datelor prin rețeaua nodurilor de calcul, luând această sarcină de pe umerii blockchain. În acest fel Enigma rezolvă atât scalabilitatea, cât și protecția datelor.

În rețeaua Enigma taxele de calcul sunt plătite cu token-uri ENG, care stimulează nodurile în efectuarea calculelor private și realizarea consensului. „Nodurile secrete” ale Enigma seamănă cu așa-numitele masternodes; astfel, în vederea asigurării executării corecte a calculelor și a integrității rețelei, token-ul ENG trebuie depozitat. Dacă depui mai multe token-uri ENG, probabilitatea că nodurile vor fi alese pentru executarea sarcinilor – în schimbul căreia primesc recompense ENG – este mult mai mare. Ne putem gândi la token-ul ENG ca la gas în protocolul Ethereum: este ceea ce plătesc utilizatorii către nodurile rețelei pentru efectuarea calculelor. Depozitul minim al nodurilor secretizate este de 25.000 ENG.

Nodurile secrete ale Mainnet sunt alese pe timpul testnet-ului denumit Genesis Game. În această perioadă, acele noduri în care există cele mai multe token-uri testnet depozitate și cel mai mare timp de funcționare, vor deveni noduri genesis. Acestea sunt primele noduri în rețea și singurele care în faza timpurie a protocolului au dreptul la recompensa de bloc (block reward) și taxe.

Cele două părți ale nodurilor

Pe măsură ce Enigma se dezvoltă, nodurile vor fi împărțite în două părți.

Noduri secrete: Sunt acei participanți ai rețelei care rulează noduri în rețeaua Enigma și asigură că contractele smart vor fi executate în deplin secret. Nodurile rețelei Enigma le putem privi ca pe minerii din Bitcoin, din moment ce îndeplinesc același rol.

Noduri de consens: Acestea vor funcționa pe blockchain-ul Enigma însuși și vor valida calculele și ordinea finală a schimbărilor de stare.

Tehnologia de confidențialitate a Enigma

Cum spuneam mai devreme, scopul Enigma este utilizarea tehnologiilor criptografice de protecție a datelor, de exemplu Secure Multi-Party Computation (SMPC); și aplicarea tehnologiilor hardware de protecție a datelor, de pildă Trusted Execution Environments. Echipa Enigma este pregătită să folosească eficient ambele tehnologii, având în vedere experiența acumulată în domeniul SMPC (cu origini în whitepaper-ul original) și colaborarea cu Intel.

Secure Multi-Party Computation

Calculul multipartit securizat (secure multi-party computation – SMPC) începe prin a ne pune o întrebare. Există oare o asemenea treia parte de încredere, un fel de supercalculator, căreia să-i trimitem datele și în cazul căreia să avem siguranța că execută calculele în locul nostru; fără eventuala dezvăluire a informațiilor noastre private? Asta corespunde ideii unui server care nu poate fi spart sau hackuit niciodată (din exterior sau interior); un scenariu totuși idealizat. Fiindcă în realitate nu este posibil așa ceva (altfel n-am avea nevoie de securitate), ceea ce se dorește este simularea unui astfel de calculator atotputernic de încredere.

MPC propune în acest sens imitarea unei a treia părți de încredere și asamblarea acesteia cu părțile care nu sunt de încredere. Cu alte cuvinte, poate fi proiectată o rețea de calcul descentralizată; care asigură că în timpul proceselor nu se vor scurge niciun fel de informații. Fiecare calculator din rețea vede doar biți de date secretizate – dar niciodată ceva semnificativ. Singura cale de restaurare a datelor cu text simplu este dacă toți participanții din rețea colaborează în vederea scurgerii de date.

Trusted Execution Environments

În opoziție cu tehnicile de mai sus, Trusted Execution Environments (TEE) este o soluție hardware de protecție a datelor. În rețeaua TEE este utilizat hardaware-ul sigur, în vederea protejării datelor utilizate de scurgerea prin aceasta. Prin aplicarea acelor tehnici ca și confirmarea la distanță, utilizatorii rețelei pot fi siguri că datele confidențiale furnizate sistemului vor rămâne private. Primul compromis al TEE este că trebuie să ai încredere că hardware-ul nu a fost vătămat. Însă performanța poate fi semnificativ mai rapidă decât prin metode software de calcul de siguranță. Combinarea puterii TEE și a rețelei descentralizate – cum o face Enigma – are ca rezultat o soluție mai robustă de protecție a datelor. Asocierea TEE cu alte tehnici de păstrare a confidențialității creează și mai multe oportunități, fiind o un domeniu activ de cercetare pentru echipa Enigma.

Zero-Knowledge Proofs (ZKP)

ZKP – Zero-Knowledge Proofs (dovada zero a cunoașterii) este un fel special al calculului de siguranță – și ia în considerare că este mai puțin general decât tehnicile anterioare. ZKP-urile se concentrează pe susținerea/negarea afirmațiilor. Scopul lor este ca probatorul să dovedească validatorului autenticitatea unui argument, fără a dezvălui orice alte informații.

Cel mai simplu tip al ZKP este dovada cunoașterii. În această versiune probatorul trebuie să arate că dispune de orice informații secrete, fără a le dezălui pe acestea. Dacă regulile erau diferite – și nu trebuia să ne ocupăm de protejarea informațiilor secrete – rezolvarea venea de la sine; pur și simplu se arăta validatorului secretul. Dar în loc de asta trebuie să găsim o altă cale. Un bun exemplu al utilității ZKP în viața reală este autentificarea. Oricine își poate demonstra identitatea arătând că se află în cunoștința unui cod / chei private, fără a dezvălui secretul în mod direct. Această calitate poartă însă neajunsuri, fiindcă o persoană poate furniza doar secrete la care acces numai aceasta; cu alte cuvinte, în sistemele cu participanți multipli, de exemplu în cazul aucțiunilor, ar trebui să mandatăm conducătorul licitației să compare toate ofertele pentru a dezvălui identitatea câștigătorului și să afle secretul.

Interesul recent față de ZKP se datorează introducerii zk-SNARK (zero-knowledge Succinct Non-interactive ARguments of Knowledge). zk-SNARK este forma specială a ZKP și de asemenea nu este interactivă – probatorul și validatorul nu este necesar să se afle online deodată; iar dovezile sunt de dimensiuni mici, ceea ce accelerează verificarea. Principalele două neajunsuri ale tehnologiei constau în faptul că producerea dovezii este încă deosebit de lentă (demonstrarea argumentelor relativ simple necesită deocamdată mai multe minute), și că ipotezele criptografice sunt destul de noi, nefiind bine consolidate în domeniul academic sau industrial.

Criptare complet homomorfică

Criptarea complet homomorfică (FHE) este o soluție software a protecției datelor. Să nu aducem aminte că secretizarea (criptarea) este procesul prin care ascundem datele; în așa fel încât acestea să devină tuturor nesemnificative, în afară de cei care au acces la cheile de deblocare. O deficiență a criptării este că, în general, efectuarea calculului în spațiul secretizat nu atinge textele criptate; la fel ca în cazul datelor de text obișnuite. Dacă însă ajunge la ele, această schemă se numește homomorfă.

Imaginează-ți că există două valori: a și b. După aplicarea unui algoritm de criptare homomorfă obținem valorile secretizate ea și eb. Dacă încercăm să adunăm ec = ea + eb, atunci ec este egală cu suma criptării a + b. Cu alte cuvinte, dacă vom decoda ec, ar rezulta suma celor două valori întregi. Ia în considerare că FHE este încă o inovație teoretică; și este o misiune extrem de dificilă ca asemenea tipuri de sisteme să fie puse în practică pentru o utilizare reală.

Viitorul Enigma

Képtalálatok a következőre: enigma protocol"

Enigma a anunțat în timp o serie de lansări planificate, fiecare extinzând protocolul cu funcții suplimentare. Debutul a fost făcut prin lansarea testnet-ului inițial în iunie 2018, iar continuarea este dată de lansarea Discovery.

Discovery introduce „Contracte secrete 1.0”, ceea ce permite secretizarea întregii stări a calculului. În plus, permite dezvoltatorilor dApp să integreze date confidențiale în contractele lor smart; fără a se sprijini pe sisteme de lanțuri centralizate (mai puțin sigure). Discovery introduce nodurile legate în rețea și recompensa acestora; mai mult, realizează suportul WASM, a mașinii virtuale centrale Enigma (motorul de calcul). În acest fel, sunt disponibile majoritatea operațiunilor necesare integrării în Enigma a funcțiilor oracolului; precum și condițiile asigurării unui motor de calcul comun acelei tehnologii de confidențialitate pe care doresc s-o realizeze.

Voyager este o doua ediție principală, concentrată pe securizarea și mai puternică a Dapp. Aceasta va folosi o nouă mașină virtuală distribuită, care permite rularea în scopuri generale a calculelor multipartite securizate (MPC). Astfel, dezvoltatorii ar avea posibilitatea să aleagă între motoare de executare a contractelor smart diferite; ori TEE (contracte secrete 1.0), ori MPC (contracte secrete 2.0).

Continuarea planului – Valiant și Defiant

Valiant introduce un consens total deschis și sigur în lanțul Enigma; în timp ce îmbunătățește performanța prin sharding-ul mai evoluat.

Defiant produce o independență totală a lanțului. Rețeaua Enigma va asigura funcționarea lanțului său intern, independent de alte rețele. În această ediție sunt cuprinse și principalele actualizări ale protocoalelor crypto (în primul rând referitor la MPC); acestea sporesc securitatea și descentralizarea. Defiant este faza finală, „de după instrucție”, a Enigma.

Fiecare lansare/ediție și optimizare a rețelei este un pas critic pentru reușita finală a misiunii; care constă în creșterea și dezvoltarea Enigma, a comunității de utilizatori, acceptarea globală și rezolvarea provocărilor majore ale protecției datelor, alături de dezvoltarea tehnologiei descentralizate.

Mai multe articole