저자: 스테이시 무어 번역: 굿오바, 골든파이낸스
암호화폐 지갑이 여러분의 금융 생활 전반을 전 세계에 방송하고 있습니다. 다행히도 새로운 온체인 개인정보 보호 기술은 말 그대로 사용자가 자신의 데이터를 다시 통제할 수 있게 해줍니다.
근본적인 오해
블록체인 개인정보 보호에 대한 대부분의 논의는 본질을 심각하게 벗어났습니다. 프라이버시는 종종 '다크 웹 사용자'를 위한 도구로 축소되거나 범죄 행위와 직접적으로 동일시됩니다. 이러한 서술은 프라이버시의 진정한 의미를 완전히 놓치고 있습니다. 프라이버시는 '자신을 숨기는 것'이 아니라, 어떤 정보를 언제, 누구에게, 누구에게 공개할지 선택할 수 있는 능력에 관한 것입니다.
다른 방식으로 생각해 보세요. 실생활에서 만나는 모든 사람에게 은행 계좌 잔고를 공개하거나, 계산원에게 의료 기록을 제공하거나, 모든 비즈니스와 실시간으로 위치 정보를 공유하지는 않습니다. 특정 상황, 관계, 필요에 따라 정보를 선택적으로 공개할 것입니다. 이는 반사회적인 행동이 아니라 정상적인 사회적 상호작용의 기초가 되는 것입니다.
하지만 Web3에서는 모든 거래, 모든 상호작용, 모든 선호도를 인터넷에 연결된 모든 사람이 볼 수 있도록 모든 거래, 모든 상호작용, 모든 선호도를 공개하는 시스템을 구축합니다.
우리는 "급진적 투명성"을 발전으로 착각해 왔지만, 실제로 필요한 것은 "급진적 통제"입니다. -- 즉, 사용자가 공개하고 싶은 정보와 공개하고 싶지 않은 정보를 스스로 결정할 수 있도록 하는 것입니다.
현재 블록체인 프라이버시가 실패하는 이유
퍼블릭 체인은 "완전히 투명하도록" 설계되었습니다. "를 결함이 아닌 기능으로 설계되었습니다. 초기 단계에서 블록체인의 주요 목표는 "탈중앙화된 화폐"가 실현 가능하다는 것을 증명하는 것이었기 때문에 모든 거래를 모든 사람이 검증할 수 있게 만드는 것이 "신뢰 없는 시스템"의 신뢰성을 확립하는 데 필요했습니다. 하지만 블록체인 애플리케이션이 단순한 가치 전송에서 금융, 신원 확인, 게임, 인공 지능과 같은 더 복잡한 영역으로 확장됨에 따라 이러한 투명성은 부담이 되고 있습니다. 몇 가지 실제 사례를 들자면 다음과 같습니다.
금융 개인정보: 거래 전략, 자산 배분, 수입원이 경쟁사, 고용주, 심지어는 직장 동료에게 노출될 수 있습니다.
신원 노출: 거버넌스에 참여하면 정치적 성향이 드러나고, 탈중앙 금융을 사용하면 재무 행동이 드러나고, 체인스토어를 플레이하면 엔터테인먼트 선호도가 지갑 주소와 연결됩니다.
금융 개인정보: 거래 전략, 자산 할당, 소득원이 경쟁자, 고용주는 물론 악의적인 공격자에게도 노출될 수 있습니다. style="text-align: 왼쪽;">전략적 취약성: DAO는 비공개로 주제를 논의할 수 없고, 기업은 자신 있게 신제품을 개발할 수 없으며, 개인은 모든 것이 영구적으로 기록되어 평판에 영향을 미칠 수 있기 때문에 시행착오를 감수할 수 없습니다.
이러한 상황은 불편할 뿐만 아니라 경제적 효율성의 저하를 가져옵니다. 시장은 참여자들이 서로의 전략을 선점할 수 없을 때 더 잘 작동합니다. 거버넌스는 투표를 매수하거나 강요할 수 없을 때 더 잘 작동합니다. 실험에 영구적인 평판 비용이 들지 않을 때 혁신이 더 빨리 일어납니다.
프라이버시 스택 계층
더 자세히 알아보기 전에 블록체인 기술 스택에서 프라이버시 기능이 정확히 어디에서 작동하는지 살펴보겠습니다:
애플리케이션 계층: 지갑 개인정보 보호, 암호화된 메시징 등과 같은 사용자 측 개인정보 보호 기능
실행 계층: 프라이빗 스마트 컨트랙트, 기밀 상태 전환, 암호화 계산
합의 계층: 프라이버시 보존 인증 메커니즘, 암호화된 블록 외 프로세스
합의 계층: 프라이버시 보존 인증 메커니즘, 암호화된 블록 외 프로세스<
네트워크 계층: 익명 통신, 메타데이터 보호, 트래픽 분석 방지 기술
현재 대부분의 개인정보 보호 솔루션은 다음과 같습니다. 현재 대부분의 프라이버시 솔루션은 '애플리케이션 레이어'에 머물러 있어 블록체인 시스템의 고유 기능이라기보다는 '플러그인 패치'처럼 보입니다. 진정한 프라이버시 보호를 달성하려면 모든 계층에 통합되어야 합니다.

PET: 개인정보 보호 강화 기술
개인정보 보호 강화 기술(PET)은 선택적 정보 공개 및 기밀 유지를 위한 계산 기능을 구축하기 위한 암호화 및 시스템 아키텍처 기반입니다. 개인 정보 보호를 선택적 '플러그인'으로 취급하는 대신, PET는 시스템 설계에 개인 정보 보호를 포함하는 경향이 있습니다.
PET는 세 가지 기능 범주로 나눌 수 있습니다.
증명 및 인증. 프라이빗 컴퓨팅: 원본 데이터를 공개하지 않고 데이터의 특성이나 상태를 증명
프라이빗 컴퓨팅: 데이터를 비밀로 유지하면서 계산 작업 수행
메타데이터 및 통신 프라이버시: 거래자의 신원, 시간, 대상 숨기기
영지식증명(ZKP)
Zero Knowledge Proofs (ZKPs)
영지식 증명(ZKP)은 증명자가 데이터의 특정 내용을 공개하지 않고도 검증자에게 어떤 것이 참됨을 증명할 수 있는 암호화 방법입니다.ZKP는 다음과 같이 블록체인에서 매우 광범위하게 응용될 수 있습니다. :
개인 거래(예: zk-rollups, Aztec 등)
인증(예: ZK 이메일, Sismo, ZK 패스포트)
개인 프로그래밍(예: Noir, zkVM, zkVM). 예: Noir, zkVM)
주요 ZKP 형태는 다음과 같습니다:
< strong>zk-SNARKs: 증명 크기가 작고 검증이 빠르지만 신뢰 설정이 필요함
zk-STARKs: 신뢰 설정이 필요 없고 양자 컴퓨팅 공격에 강하며 기본 형태로 사용할 수 있음. 설정, 양자 컴퓨팅 공격에 강하지만 증명이 크다는 단점이 있음
재귀 증명: 복잡한 계산을 짧은 증명으로 압축하는 것을 지원
ZKP는 복잡한 계산을 짧은 증명으로 압축하는 것을 지원하는 최초의 증명입니다
ZKP는 복잡한 계산을 짧은 증명으로 압축하는 것을 지원하는 첫 번째 증명입니다
. 왼쪽;">ZKP는 프로그래머블 프라이버시의 핵심 기둥으로, 필요한 정보만 공개하고 나머지는 모두 비공개로 유지합니다.
실제 사례 :
보안 다자간 컴퓨팅(MPC)
MPC를 사용하면 여러 참가자가 각자의 입력을 기밀로 유지하고 프로세스 중에 서로에게 데이터를 공개하지 않고 함수를 함께 완료할 수 있습니다. 서로에게 어떤 데이터도 공개하지 않고요. "개인정보 보호 기능이 내장된" 협업 컴퓨팅이라고 생각할 수 있습니다.
주요 애플리케이션은 다음과 같습니다:
임계치 암호화, 다음을 가능하게 합니다. 분산 키 관리
개인 경매로 입찰 정보 유출을 방지
협업 데이터 분석, 원시 데이터 공유 없이 모델링 또는 의사 결정
MPC의 과제는 동기화되고 정직한 참여자의 필요성입니다. 최근의 혁신에는 순환 위원회 메커니즘, 검증 가능한 비밀 공유, 다른 PET 기술과의 하이브리드 솔루션(예: MPC + ZK)이 포함됩니다. Arcium과 같은 프로젝트는 보안, 성능, 탈중앙화 사이의 균형을 맞추기 위해 노력하는 실제 사용 가능한 MPC 네트워크를 발전시키고 있습니다.

완전 동형 암호화(FHE)
FHE는 복호화 없이 암호화된 데이터를 직접 계산하는 이론적 이상을 나타냅니다. 계산 비용이 많이 들지만 FHE는 이전에는 불가능했던 애플리케이션을 가능하게 합니다.
새로운 사용 사례:
FHE는 아직 초기 단계에 있지만, Zama와 Duality 같은 회사들이 실용화해 나가고 있습니다.
아직 초기 단계에 있지만 장기적인 인프라로 큰 가능성을 지니고 있습니다.
신뢰 실행 환경(TEE)
인텔 SGX와 같은 TEE는 프라이빗 컴퓨팅을 위한 하드웨어 격리 환경을 제공합니다. 암호학적으로 신뢰를 최소화하지는 않지만 실질적인 개인 정보 보호와 고성능을 제공합니다.
장단점:
TEE는 하드웨어 개인 정보 보호와 암호화 인증을 결합한 하이브리드 시스템에서 가장 잘 작동합니다.
스텔스 주소, 하이브리드 네트워크, 메타데이터 숨김
스텔스 주소는 트랜잭션에서 수신자 신원을 분리
Nym과 같은 하이브리드 네트워크는 발신자/수신자 메타데이터 숨기기
릴레이 및 P2P 오버레이
전송자/수신자 메타데이터 숨기기 상호작용 패턴 익명화
이러한 도구는 특히 메시징, 자산 전송, 소셜 사용 사례에서 검열과 익명성에 저항하는 데 매우 중요합니다.
<그림>
< img src="https://substackcdn.com/image/fetch/$s_!2BD3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2F 2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F946deff6-cbbc-4da6-a502-da05673b7e5e_1328x1520.png" data-attrs="{" src":"https://substack-post-media.s3.amazonaws.com/public/images/946deff6-cbbc-4da6-a502-da05673b7e5e_1328x1520.png" ;,"srcNoWatermark":null,"fullscreen":null,"imageSize":null,"height":1520,"width" :1328,&'resizeWidth&':null,&'bytes&':null,&'alt&':null,&'title&':null,&'type&':null,&'&'; href":null,"belowTheFold":true,"topImage":false,"internalRedirect":null,"isProcessing" ;:false,"align":null,"offset":false}" alt="" srcset="https://substackcdn.com/image/fetch/$s_!2BD3!,w_424,c_limit ,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F946deff6-cbbc-4da6 -a502-da05673b7e5e_1328x1520.png 424w, https://substackcdn.com/image/fetch/$s_!2BD3!,w_848,c_limit,f_auto,q_auto:good,fl_progressive :steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F946deff6-cbbc-4da6-a502-da05673b7e5e_1328x1520.png 848w, https://substackcdn.com/image/fetch/$s_!2BD3!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack- post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F946deff6-cbbc-4da6-a502-da05673b7e5e_1328x1520.png 1272w, https://substackcdn.com/ image/fetch/$s_!2BD3!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages/fetch/$s_!2BD3! 2Fpublic%2Fimages%2F946deff6-cbbc-4da6-a502-da05673b7e5e_1328x1520.png 1456w" sizes="100vw" loading="lazy">
다자간 오케스트레이션을 위한 방법
중앙화된 신뢰 없이 개인 상태를 공유하려면 MPC를 피할 수 없게 됩니다.
MPC를 사용하면 여러 당사자가 입력을 공개하지 않고 암호화된 데이터에 대해 공동 연산을 수행할 수 있습니다.
도전 과제:
MPC 노드는 누가 운영하나요?
성능 병목 현상
음모 또는 마녀사냥의 위험
음모 또는 마녀사냥의 위험. 왼쪽;">그럼에도 불구하고 단일 엔티티 DAC에서 큰 진전을 이루었으며 Arcium, Soda Labs, Zama와 같은 프로젝트는 보안, 성능 및 거버넌스에서 고유한 절충점을 통해 확장 가능한 MPC 인프라를 개척하고 있습니다.
PET가 중요한 이유
개인정보 보호는 단순한 '선택 사항'이 아니라 차세대 블록체인 애플리케이션의 필수 요건입니다. 블록체인 애플리케이션의 전제 조건:
게임: 숨겨진 상태와 전쟁 논리의 안개
거버넌스: 강압 저항, 비공개 투표, 인터넷을 사용하여 다른 사람들과 소통할 수 있는 기능. 거버넌스: 강압 저항성, 비공개 투표
재정: 전략적 프라이버시, MEV 저항성
신원: 선택적 공개, 인적 검색 금지
< li>인공지능: 개인화된 에이전트, 개인 모델 업데이트
컴플라이언스 개인정보 보호도 지원합니다:
영지식 증명을 기반으로 한 감사
취소 가능한 자격증명
관할권 프라이버시
PET가 없으면 체인 상의 모든 행동은 공개적인 퍼포먼스일 뿐입니다. PET를 사용하면 사용자는 자율성을 되찾고, 개발자는 새로운 설계를 실현하며, 기관은 중앙화 없이도 통제권을 확보할 수 있습니다.
개인정보 보호가 구조적으로 어려운 이유
근본적인 문제는 개인 정보 보호와 합의를 어떻게 조화시킬 것인가 하는 것입니다. 블록체인은 모든 노드가 모든 트랜잭션을 검증할 수 있기 때문에 작동합니다. 반면에 프라이버시를 보호하려면 이러한 노드에서 정보를 숨겨야 합니다. 이로 인해 두 가지 가능한 해결책이 있습니다.
신뢰할 수 있는 프라이버시
이 접근 방식은 데이터를 대중에게 숨기지만 신뢰할 수 있는 엔티티가 데이터에 액세스할 수 있습니다. 예를 들면 다음과 같습니다:
이점: 구현 용이성, 성능 향상, 익숙한 규정 준수 모델비용: 중앙 실패 지점, 규제 포착, 제한된 주권
신뢰 최소화 개인정보 보호
여기서 개인정보 보호는 제도적 신뢰보다는 수학에서 비롯됩니다. 이 시스템은 영지식 증명(ZKP), 다자간 컴퓨팅(MPC) 또는 전체 해시(FHE)를 사용하여 검증자조차도 개인 데이터에 액세스할 수 없도록 합니다.
이점: 진정한 주권, 검열에 대한 저항, 암호화 보장비용: 구현 복잡성, 성능 오버헤드, 제한된 구성 가능성
이러한 접근 방식 간의 선택은 순전히 기술적인 것이 아니라 신뢰, 통제, 블록체인 시스템의 목적에 대한 서로 다른 생각을 반영합니다.
<그림>
< img src="https://substackcdn.com/image/fetch/$s_!jP0c!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2F 2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbd9eeed-e634-4f37-b4b3-be505506f56e_1366x830.png" data-attrs="{" src":"https://substack-post-media.s3.amazonaws.com/public/images/dbd9eeed-e634-4f37-b4b3-be505506f56e_1366x830.png". ,"srcNoWatermark":null,"fullscreen":null,"imageSize":null,"height":830,"width". 1366,&'resizeWidth&':null,&'bytes&':null,&'alt&':null,&'title&':null,&'type&':null,&'&'&'. href":null,"belowTheFold":true,"topImage":false,"internalRedirect":null,"isProcessing. ;:false,"align":null,"offset":false}" alt="" srcset="https://substackcdn.com/image/fetch/$s_!jP0c!,w_424,c_limit ,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbd9eeed-e634-4f37 -b4b3-be505506f56e_1366x830.png 424w, https://substackcdn.com/image/fetch/$s_!jP0c!,w_848,c_limit,f_auto,q_auto:good,fl_progressive. steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbd9eeed-e634-4f37-b4b3-be505506f56e_1366x830.png 848w , https://substackcdn.com/image/fetch/$s_!jP0c!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post- media.s3.amazonaws.com%2Fpublic%2Fimages%2Fdbd9eeed-e634-4f37-b4b3-be505506f56e_1366x830.png 1272w, https://substackcdn.com/image/ fetch/$s_!jP0c!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages.com%2Fpublic%2Fimages.com%2Fpublic%2Fimages.com%2Fpublic%2Fimages.com%2Fpublic%2Fimages.com%2Fpublic%2Fimages.com 2Fpublic%2Fimages%2Fdbd9eeed-e634-4f37-b4b3-be505506f56e_1366x830.png 1456w" sizes="100vw" loading="lazy">
신뢰할 수 있는 개인정보 보호만으로는 충분하지 않은 이유
사용 가능하고 신뢰할 수 있는 접근 방식이 규모에 따라 실패하는 이유:
단일 장애 지점(손상된 DAC가 모든 데이터를 유출)
열악한 상호운용성(각 애플리케이션이 동일한 중개자를 신뢰해야 함)
규제 당국으로부터의 보호 부족 또는 소환장의 위협
하이브리드 기술이 증가하고 있습니다:
< li>영지식 증명 아웃소싱
MPC 복호화를 사용한 FHE 계산
암호화 상태 약속이 있는 감사 가능한 시스템
신뢰 최소화 개인정보 보호의 약속(및 도전 과제). justify;">프라이버시를 보호하는 블록체인을 진정으로 구현하려면 지갑이나 믹서 레이어뿐만 아니라 프로토콜 수준에서 프로그래밍 가능한 프라이버시를 구현해야 합니다.
이 문제를 해결하는 프로젝트의 예로는 다음과 같은 것들이 있습니다:
Penumbra, 다음을 제공합니다. DEX 차단
암호화 로직을 통해 프라이빗 스마트 컨트랙트를 가능하게 하는 Aztec
선택적 공개 ID를 허용하는 ZK Passport
- >
이러한 시스템에는 다음이 필요합니다.
암호화 실행 환경
- < p style="text-align: left;">개인정보 보호 메시징
프라이빗 상태 머신 간 동기화
이것은 종종 여러 당사자가 여러 당사자가 조율해야 하는 경우가 많은데, 이때 MPC가 필요합니다.
개인정보 보호 솔루션 평가를 위한 프레임워크
이러한 복잡성을 처리하려면 세 가지 차원이 필요합니다. 개인정보 보호 시스템 평가하기:
개인정보 보호의 범위
< 데이터 개인정보 보호: 거래 금액, 잔액 또는 계약 상태를 숨깁니다
신원 개인정보 보호: 참여자 관계 및 주소를 숨깁니다
프로시저럴 프라이버시: 컨트랙트 로직과 실행 흐름을 암호화
메타데이터 프라이버시: 시간, 빈도, 상호작용 패턴을 숨깁니다
프로시저럴 프라이버시: 시간, 빈도, 상호 작용 패턴을 숨깁니다
프로그래밍 가능성
개발자 맞춤형 개인정보 보호 앱을 만들 수 있나요?
조합 가능한 개인정보 보호 기본 요소가 있나요?
개인정보 보호 정책을 인코딩하여 자동으로 적용할 수 있나요?
선택적 공개를 프로그래밍할 수 있고 취소할 수 있나요?
보안 모델
어떤 신뢰 가정이 존재하나요? (하드웨어, 위원회, 암호화)
개인정보 보호는 옵트인인가요, 기본인가요?
양자 내성을 보장하나요?
공격이나 침해가 발생하면 개인정보가 어떻게 손상되나요?
비탈릭 부테린의 말처럼 "체인의 강도는 가장 약한 신뢰 가정에 따라 달라집니다. 강력한 프라이버시는 이러한 가정을 최소화하는 것을 의미합니다."

결제를 넘어선 개인정보 보호 설계 공간
게임: 숨겨진 상태와 전쟁 논리의 안개
거버넌스: 강압에 저항하는 투표 시스템
아이덴티티: 지갑 주소를 구속하지 않는 온체인 평판 시스템
인공지능: 개인화된 스마트 신체를 위한 프라이버시 보존 추론 연산 개인 정보 보호 추론 계산
이러한 시스템에는 기밀성뿐만 아니라 프로그래밍 가능하고 취소 가능하며 구성 가능한 개인 정보 보호 메커니즘도 필요합니다.
선도 프로젝트: 개인정보 보호 환경의 재정의
Arcium
Arcium은 프라이버시를 보호하는 탈중앙화 컴퓨팅에 중점을 둔 프로젝트로, 설계의 핵심은 MPC(다자간 보안 컴퓨팅)입니다. 이 아키텍처는 키 에스크로(N/N MPC를 통해 구현됨)와 고성능 컴퓨팅(순환하는 MPC 위원회 사용)을 분리하여 암호화 보안을 유지하면서 확장성을 가능하게 합니다.
주요 혁신에는 기밀 AI 모델 트레이닝, 암호화된 거래 전략, 디파이 주문 흐름 개인정보 보호 등이 있으며, Arcium은 또한 포워드 프라이버시와 양자 공격에 대한 복원력을 연구하여 미래 인프라에 대비하고 있습니다. 대비하기 위해 노력하고 있습니다.
Aztec
Aztec은 개인정보 보호에 중점을 둔 차세대 롤업으로, Noir 프로그래밍 언어와 Noir 프로그래밍 언어가 지원합니다. /strong> 및 완전히 암호화된 스마트 컨트랙트 실행을 위한 zkVM(제로 지식 가상 머신)을 지원합니다. 단순한 코인 믹서와 달리 아즈텍은 거래 데이터뿐만 아니라 프로그래밍 로직 자체도 암호화합니다.
"퍼블릭-프라이빗 하이브리드" 모델은 앱이 암호화 약속을 통해 프라이빗 상태를 선택적으로 공유하여 프라이버시와 컴포저빌리티의 균형을 맞출 수 있도록 합니다. 로드맵에는 재귀 증명 기술과 프라이버시를 보호하는 크로스체인 브리지도 포함되어 있습니다.
Nillion
Nillion은 '블라인드 컴퓨팅'이라는 새로운 기술을 중심으로 새로운 프라이버시 인프라를 구축합니다. "블라인드 컴퓨팅"이란 데이터의 내용을 공개하지 않고 합의 메커니즘 없이 컴퓨팅하는 것을 말합니다.
L1 또는 L2에서 직접 프라이버시를 구현하는 것과 달리, Nillion은 기존 블록체인을 보완하고 대규모 기밀 컴퓨팅을 가능하게 하는 탈중앙화 컴퓨팅 레이어를 제공합니다.
이 아키텍처에는 MPC, FHE(완전동형암호화), TEE(신뢰 실행 환경), ZKP 등 다양한 개인정보 보호 강화 기술(PET)이 통합되어 있으며, 이는 Petnet이라는 노드 네트워크를 통해 조율됩니다. 이러한 노드는 서로 통신하지 않고 비밀리에 공유된 데이터를 처리하여 신뢰도가 낮은 빠른 프라이버시 컴퓨팅을 가능하게 합니다.
핵심 혁신은 다음과 같습니다:
nilDB: a 암호화된 데이터를 쿼리하고 저장하기 위한 분산 개인 키-값 데이터베이스
nilVM: 사용자 정의 언어 Nada를 사용하여 블라인드 계산 로직을 작성하고 실행하기 위한 가상 머신
nilAI: 암호화된 데이터에 대한 학습과 추론을 지원하는 AI 개인정보 보호 인프라
Enterprise Node Cluster: 글로벌 노드 운영자. strong>: 보다폰, 도이치 텔레콤, 알리윤 등 파트너와 함께하는 글로벌 노드 사업자 프로그램
Nillion은 의료, AI, 신원 확인, 금융 등을 위한 암호화된 로직, 안전한 다자간 프로세스 또는 개인 데이터 분석이 필요한 개발자를 위해 설계되었습니다. 신원 확인, 금융 등을 위한 개인 데이터 분석이 필요한 개발자를 위해 설계되었습니다. 그 목표는 "인터넷의 개인정보 보호 계층"이 되는 것으로, 프로그래밍 가능하고 구성 가능하며 확장 가능한 개인정보 보호 기능을 제공하는 것입니다.
페넘브라
소버린 코스모스 체인인 페넘브라는 애플리케이션 계층에서 프라이버시 기능을 구현하는 것이 아니라 프로토콜 수준에서 프라이버시를 도입합니다. 애플리케이션 수준에서 프라이버시 기능을 구현하는 것이 아니라 프로토콜 수준에서 프라이버시 기능을 도입합니다. 페넘브라의 쉴드된 탈중앙 금융 모듈은 다중 자산 쉴드 풀을 통해 기밀 거래, 서약, 거버넌스를 지원합니다.
혁신적인 인텐트 기반 거래 시스템은 암호화된 주문 흐름 매칭을 지원하여 시장 개인정보를 보호하면서 보다 정교한 금융 상호작용 로직을 구현할 수 있습니다.
Zama
Zama는 블록체인 시나리오에 완전동형암호화(FHE)를 적용하고 이를 실제 환경에서 실행 가능하게 만들기 위해 최선을 다하고 있습니다. 자마는 TFHE 암호화 라이브러리와 개발자 SDK를 통해 암호화된 데이터에 대해 복호화 없이 계산을 가능하게 하고, 키 관리를 위해 FHE와 MPC를 결합하여 다음과 같은 애플리케이션을 위한 보안, 성능, 사용성이 균형을 이루는 하이브리드 시스템을 구축합니다. 프라이빗 머신 러닝 추론, 기밀 데이터 분석 등과 같은 애플리케이션을 위해 보안과 성능, 사용 편의성이 균형을 이루는 하이브리드 시스템을 구축합니다.

향후 방향: 프로그래밍 가능한 프라이버시
미래는 '투명성'과 '개인정보 보호' 중 하나를 선택하는 것이 아니라 사용자와 앱이 세분화된 공개 규칙을 설정할 수 있는 프로그래머블 개인정보 보호를 실현하는 것입니다. 사용자와 앱은 세분화된 공개 규칙을 설정할 수 있습니다.
"이 재무 데이터를 검증된 감사자와만 공유"
"이 재무 데이터를 검증된 감사자와만 공유"
"이 재무 데이터를 검증된 감사자와만 공유합니다. li>"이 신원 인증서에 대한 액세스를 허용하지만 사용 후에는 자동으로 취소합니다."
"사기에 대한 수학적 증거가 있는 경우에만 이 거래 기록을 공개"
"이 AI 모델이 내 데이터에서 학습하도록 허용하지만 데이터"
이를 위해서는 프라이버시가 블록체인 설계에서 '일등 시민'이 되어야 하며, 추후 투명한 시스템에 덧붙여지는 애드온이 아니라 블록체인 설계의 '일등 시민'이 되어야 합니다. 나중에 투명한 시스템에 덧붙여지는 애드온이 아닙니다.
결론: 디지털 인프라로서의 개인정보 보호 고려
개인정보 보호는 몇몇 극단적인 시나리오나 불법 활동을 위한 애드온이 아닙니다. 프라이버시는 디지털 주권의 기반이며, 블록체인이 '감시 자본주의'에 봉사하는 것이 아니라 진정으로 인간의 필요를 충족시키기 위한 전제 조건입니다.
우리는 중요한 변곡점에 서 있습니다: 암호화폐 도구가 존재합니다. 경제적 인센티브가 조정되고 있습니다. 규제 환경은 진화하고 있습니다. 이제 정말 필요한 것은 의식의 전환입니다. 프라이버시는 '숨기는 것'이 아니라 '선택하는 것'입니다.
블록체인은 사용자가 자신의 자산을 스스로 호스팅할 수 있도록 지원하는 반면, 개인정보 보호 강화 기술(PET)은 사용자가 자신의 정보, 관계, 신원을 스스로 호스팅할 수 있도록 지원할 것입니다. 이것이 바로 개인 키를 보유하는 것과 완전한 디지털 라이프를 보유하는 것의 차이점입니다.
문제는 프라이버시가 블록체인 세상에 올 것인지가 아니라, 사용자의 요구로 올 것인지 아니면 규제의 강제로 올 것인지입니다. 오늘날 프라이버시 인프라를 구축하는 프로젝트들은 두 가지 가능성을 모두 대비하고 있습니다.
프라이버시는 주권입니다. 개인정보 보호는 선택입니다. 개인정보 보호는 인간 중심 기술의 미래입니다.