Outlier: Por que estamos a apostar fortemente em tecnologias de reforço da privacidade?

Fonte: Outlier Ventures; Compilado por AIMan@Jinse Finance

A privacidade não desapareceu, ela apenas está à espera da chegada do momento. E o momento é agora.

Durante anos, a privacidade foi vista como uma caixa de seleção de conformidade ou um ideal filosófico, mas agora finalmente se tornou uma escolha de design prática.

Os governos de todo o mundo estão a aumentar a vigilância com IA. Processos judiciais significativos estão a investigar como os gigantes da tecnologia recolhem dados dos utilizadores e os monetizam. No setor das criptomoedas, a repressão ao KYC está em conflito com a ideia de descentralização. Ao mesmo tempo, estamos a ver um aumento no uso de agentes de inteligência artificial, que agem cada vez mais em nosso nome, mas geralmente carecem de supervisão ou consentimento efetivo dos utilizadores.

Neste ambiente, a confiança é o novo gargalo de escalabilidade. E a privacidade já não é opcional.

Graças a avanços em provas de conhecimento zero (ZKP), ambientes de execução confiáveis (TEE), criptografia totalmente homomórfica (FHE) e computação multipartidária (MPC), a privacidade finalmente alcançou o desempenho.

Isto não é apenas para proteger os dados dos utilizadores, mas sim para realizar a delegação segura, validar identidades e coordenar economicamente no mundo dos agentes.

É por isso que as tecnologias de aumento de privacidade (PET) estão saindo da sombra e por que estão rapidamente se tornando a pedra angular de uma infraestrutura tecnológica confiável.

Gargalo de Confiança

O Web3 prometeu-nos auto-soberania - mas o que recebemos foram a fadiga de assinaturas, processos de consentimento interrompidos e uma experiência de utilizador montada a partir de pop-ups do navegador e FAQs do Discord.

A infraestrutura atual pode ser descentralizada por design, mas não é confiável por padrão.

Os metadados da carteira estão vazando. O DApp depende de uma lógica de backend opaca. O processo de login fornece permissões genéricas, faltando granularidade. A maioria dos usuários ainda não sabe o que assinou e não sabe o que será rastreado após a assinatura.

Agora foi adicionado um agente autônomo na camada.

Estes sistemas não se limitam a executar transações. Eles aprendem, inferem e tomam decisões - geralmente de uma maneira que os usuários não conseguem ver ou controlar completamente. Ao apressar a expansão de aplicações de agentes, corremos o risco de reconstruir os padrões de monitoramento do Web2 com wrappers mais inteligentes.

Este é o ponto onde a confiança se rompe. Não porque as pessoas não se importem, mas porque o sistema não oferece alternativas confiáveis. Para iniciar a próxima era de aplicações inteligentes, precisamos de uma infraestrutura que permita aos usuários delegar sem desaparecer. Isso significa:

  • Identidade verificável sem comprometer a privacidade
  • Consentimento dinâmico adaptado ao ambiente
  • Divulgação seletiva, provar mas não expor
  • Sistema de reputação portátil e anónimo

Em resumo, precisamos do PET como um primitivo de design central, e não como um componente adicional.

Sem eles, o sistema de agenciamento tornará-se frágil, as aplicações sem permissão alcançarão o limite de adoção, e a promessa de descentralização também colapsará sob o seu próprio peso.

PET é a forma como estabelecemos confiança em sistemas autónomos a nível de protocolo, aplicação e interação.

Por que agora é o momento de implementar o PET?

Até recentemente, o PET permaneceu principalmente na fase teórica. Em papel, parece emocionante, mas os custos são elevados, a velocidade é lenta e é difícil de implementar em grande escala. Hoje, a situação já não é a mesma.

  • O ZKP está se preparando para entrar em produção, a prova recursiva e a aceleração de hardware reduziram significativamente os custos.
  • FHE está a firmar-se nas áreas de aprendizagem de máquina e finanças com proteção de privacidade.
  • O TEE já foi aplicado em várias áreas, desde hardware de biometria até execução de pedidos na blockchain.
  • O MPC já se tornou a principal ferramenta para gestão de chaves, custódia e assinatura colaborativa.

Estes são os pilares de hoje.

Entretanto, os casos de uso estão a evoluir rapidamente. Desde a coordenação de privacidade no DePIN, ao tratamento de dados sensíveis no SocialFi, passando pelos direitos de delegação nas carteiras de proxy, a privacidade já não é apenas uma funcionalidade defensiva. Está a tornar-se um capacitador de nova interação e confiança.

Não é apenas a tecnologia que muda, mas também o risco.

Num mundo onde um agente pode agir em seu nome, a privacidade não significa mais apenas ocultar dados, mas sim controlar a forma como os dados são tratados. Trata-se de uma transição da segurança para a autonomia, que exige que mudemos a forma como construímos.

O futuro precisa de PET

Se o futuro da internet é modular, combinável e baseado em agentes... então o PET é a camada de confiança que torna tudo isso possível.

Neste futuro, a sua carteira não é apenas um gestor de chaves, mas sim o sistema operativo do seu eu digital.

Ele contém a sua personalidade, a sua identidade para ancorar interações, os seus dados para informar decisões, a sua reputação para facilitar coordenação, o seu consentimento para autorizar ações e a sua privacidade para proteger fronteiras.

Isto não é apenas um polimento da experiência do utilizador, mas sim a base. O PET é a chave para que funcionem na prática:

  • A verificabilidade privada garante que os agentes possam provar credenciais ou ações sem expor os dados originais.
  • O consentimento baseado em contexto permite que os usuários deleguem operações de maneira sutil, em vez de uma abordagem única para todos.
  • A reputação portátil e anônima permite que as pessoas ganhem confiança em um novo ambiente econômico sem necessidade de supervisão.

Isto não é para tornar o Web3 mais privado, mas para tornar os seres humanos, os agentes e os sistemas que constroem em conjunto mais confiáveis.

Outlier tema de investimento: Tecnologias de aumento de privacidade na era pós-rede

eAKPAV0pGgacEkui5K7XWycBGQ8YkgGjU2n8nMCn.png

Outlier Ventures "Tecnologias de aumento de privacidade na era pós-rede" artigo

Autor: Jamie Burke, fundador e presidente da Outlier Ventures; Jasper De Maere, chefe de pesquisa da Outlier Ventures

Centro de centralização residual com base em necessidades específicas

Mesmo com a adoção de sistemas descentralizados, algumas funcionalidades de carteiras podem ainda permanecer centralizadas devido a requisitos de desempenho únicos, como baixa latência ou alta taxa de transferência. Embora a maior parte da infraestrutura deva ser descentralizada para proteger ativos e interações críticas, manter componentes centralizados para casos de uso específicos pode ser uma compensação aceitável para melhorar a usabilidade.

Vamos analisar profundamente os dois componentes centrais que a carteira da era pós-rede irá suportar: "personalidade" e "ativos".

personalidade

A personalidade é a apresentação e gestão abrangente da identidade do usuário, reputação, dados e privacidade.

Pontos-chave:

Personalidade: abrange identidade, reputação, dados pessoais e privacidade, constituindo as características únicas da personalidade do usuário.

Gestão dinâmica: A carteira deve gerir dinamicamente os elementos da personalidade, equilibrando o controle, o direito de consentimento e a interação segura.

Proteção de Privacidade: Tecnologias de Aumento de Privacidade (PETs), como provas de conhecimento zero, suportam interações seguras e privadas, mas serão aplicadas de forma seletiva por questões de custo.

Intervenção humana: Antes da criação de um quadro regulatório geral, a supervisão humana continua a ser crucial para garantir a responsabilização e a gestão da personalidade nas carteiras.

Dados pessoais: como base para suportar serviços automatizados e impulsionados por agentes, ao mesmo tempo em que aborda riscos como preconceitos algorítmicos.

Na era pós-rede, a personalidade na carteira inclui a identidade, a reputação, os dados pessoais e a privacidade do usuário, constituindo a base da sua existência e interação digital. Isso permite que os usuários controlem sua pegada digital, gerenciem consentimentos e permissões, e interajam de forma segura e privada com agentes de inteligência artificial e serviços descentralizados. Para que a personalidade tenha um impacto significativo na economia e nas atividades em blockchain, é necessário um quadro regulatório abrangente e amplamente aceito para regulamentar a identidade, os dados e a privacidade em todo o ecossistema. Antes disso, acreditamos que seja necessária uma intervenção humana (método de intervenção humana) para garantir supervisão e responsabilidade dentro de suas respectivas jurisdições, gerenciar a personalidade e ensinar papéis e funções sociais, a fim de melhor representar o indivíduo. No entanto, isso é crucial para permitir que os agentes operem de maneira altamente autônoma em nome de usuários ou entidades individuais.

Níveis de personalidade na carteira digital

LLINZCIrrPdhc9lZVvhGPTZ0AVyv1OwErzEYVOS3.png

A imagem acima mostra os níveis dinâmicos de personalidade na carteira pós-rede.

No seu núcleo estão os Dados Pessoais, que são a base que impulsiona todos os outros elementos.

O seu exterior é Identidade e Reputação (Identity & Reputation), extraindo e integrando dados em indicadores acionáveis, formando a base da confiança na rede posterior.

Consentimento e Permissão** (Consent & Permission)** atuam como guardiões, controlando dinamicamente o acesso a dados pessoais e identidade de acordo com as preferências do usuário.

O que abrange tudo é a Privacidade (Privacy), esta camada de proteção regula o fluxo de informações e garante a segurança de dados sensíveis. Estas camadas juntas formam uma estrutura coerente, permitindo interações seguras, controladas e cheias de confiança no ecossistema pós-rede.

Vamos analisar profundamente os diferentes elementos da personalidade na carteira.

"Nos próximos cinco a dez anos, surgirão entidades que são mil vezes mais inteligentes do que os humanos de hoje, algumas delas completamente baseadas em silício, o que indica que na era pós-rede, quando estendermos a nossa consciência ao mundo baseado em silício, ‘se não é sua chave, não é sua consciência’.”

——Trent McConaghy, fundador da Ocean Network

Dados Pessoais (Personal Data)

Hoje em dia, os dados pessoais muitas vezes são armazenados em ilhas de plataformas Web2, fora do controle dos usuários. Muitas informações estão duplicadas e desatualizadas. Além disso, esses dados são inacessíveis aos usuários, prejudicando a sua soberania.

Como mencionado acima, o histórico pessoal, ou seja, os dados, é a base que sustenta a personalidade na carteira pós-rede. Nesta visão, os dados pessoais serão vistos como um ativo anônimo, armazenado de forma segura na carteira. Com um número crescente de atividades econômicas a migrar para a blockchain, as carteiras irão gradualmente acomodar dados de transações e comportamentos, evoluindo de informações básicas para perfis de usuários mais complexos. Esses dados ricos apoiarão serviços altamente personalizados, enquanto são protegidos por medidas de privacidade robustas e mecanismos de consentimento automatizado refinados.

Na era pós-rede, geridos por camadas de consentimento e privacidade, os agentes serão capazes de utilizar dados dinâmicos e portáteis enriquecidos com informações contextuais para otimizar em tempo real a distribuição de informações, de acordo com as preferências, localização e ambiente do utilizador em constante mudança. Ao mesmo tempo, os agentes desbloquearão a verificabilidade de privacidade utilizando tecnologias de melhoria de privacidade (PETs), preservando assim o nível necessário de privacidade.

Identidade e Reputação (Identity & Reputation)

A identidade e a reputação (I&R) são construídas com base em dados pessoais, extraídos e integrados em indicadores acionáveis, constituindo a base da confiança na rede pós-Internet. A identidade fornece uma verificação estática, servindo como um ponto de ancoragem confiável, enquanto a reputação atua como um indicador acumulativo de credibilidade dinâmica, evoluindo ao longo do tempo com base no comportamento e nas interações do usuário. No entanto, a interação entre identidade estática e reputação dinâmica traz desafios, especialmente em sistemas descentralizados que visam equilibrar verificabilidade e anonimato, garantindo que ambos possam coexistir de maneira harmoniosa.

Uma vez que a identidade e a reputação são facilitadoras de transações económicas baseadas na confiança, a sua importância económica no pós-rede não pode ser sobrestimada. A identidade é uma camada estática de confiança, enquanto a reputação reflete a fiabilidade em tempo real num determinado ambiente socioeconómico. Juntas, identidade e reputação permitem que os usuários aproveitem sua presença digital para obter ganhos financeiros, promovendo uma Internet mais justa e confiável. No entanto, a dependência do anonimato em muitos ambientes Web3 está em desacordo com a crescente necessidade de identidades verificáveis, especialmente em indústrias regulamentadas e sistemas baseados em agentes.

A identidade e a reputação na pós-rede irão além dos usuários individuais, à medida que as dinâmicas sociais, através de tendências como o SocialFi, estão gradualmente se transferindo para o processo de tecnologia de livro-razão distribuído (DLT), formando associações contextuais em seu gráfico social. Ao incorporar relações e interações dentro da rede de usuários, esses sistemas podem criar indicadores de confiança mais detalhados e específicos para o contexto, aumentando a credibilidade e promovendo a confiança nas interações sociais e econômicas.

Hoje, os esforços para a reputação on-chain na Web3 ainda estão em curso, mas não foram feitos muitos progressos, principalmente devido à falta de casos de uso econômico on-chain viáveis onde a reputação é crítica. A natureza dinâmica da reputação e a necessidade de atualizações em tempo real limitam ainda mais seu crescimento, deixando os usuários com pouco incentivo para construir esse conjunto de dados. Além disso, devido à natureza altamente específica do contexto da reputação, a conceção de sistemas que reflitam com precisão a credibilidade numa variedade de interações socioeconómicas continua a ser um desafio significativo. Em contraste, a identidade tem sido mais bem-sucedida, especialmente com a adoção de DLT e, por extensão, proxies de IA em setores regulamentados, como finanças, saúde e seguros. Embora a identidade desafie o ethos de anonimato do início da Web3, ela se tornará cada vez mais importante para permitir que os proxies operem nesses ambientes regulamentados, à medida que as salvaguardas estão em vigor para garantir a privacidade e o controle do usuário.

Na era pós-rede, à medida que os usuários conferem poderes de agência, a identidade e a reputação se tornarão componentes chave que necessitam de uma gestão robusta para liberar todo o potencial das interações e atividades econômicas baseadas na confiança. O sistema de reputação precisará abordar as limitações atuais integrando atualizações em tempo real e incentivando os usuários a contribuir para um quadro dinâmico de confiança. Ao mesmo tempo, a identidade precisará evoluir de forma a equilibrar as exigências de sistemas regulados com os princípios de descentralização do Web3, garantindo que tanto a identidade quanto a reputação apoiem uma internet baseada na confiança, equidade e adaptabilidade.

Consentimento & Permissão

Hoje em dia, as carteiras estão principalmente focadas na autorização. Ao clicar em "Assinar", o usuário na verdade concorda em executar a transação especificada. Este aspecto central das carteiras continuará a ser crucial na era pós-rede, embora a natureza do consentimento seja muito mais complexa do que a assinatura de transações no Web3. A autorização do consentimento e das permissões é essencial, pois é o último passo quase irreversível para conceder a um agente o poder de agir em nome do usuário.

A humanidade precisa melhorar a capacidade de gerenciar consentimentos, o que é visível na relutância das pessoas em participar de formulários de consentimento de cookies ou navegar em menus de alternância do GDPR. Nos últimos anos, também vimos um aumento rápido da fadiga de consentimento, com solicitações repetidas de consentimento levando ao abandono dos usuários e altas taxas de desistência. Embora acreditamos que na era pós-rede haja a oportunidade de eliminar muitas dessas péssimas experiências do usuário, prevemos que, ao delegar atividades a agentes, a gestão de consentimento e permissões com intervenção humana enfrentará desafios semelhantes, a menos que os reguladores aceitem suas inovações.

Soluções de consentimento altamente automatizadas e refinadas serão essenciais na era pós-rede para garantir que os usuários autorizem as ações que esperam realizar. À medida que mais atividades econômicas e significativas são terceirizadas para agentes, o consentimento se tornará mais complexo e crítico. Quando os agentes atuam como representantes dos usuários, eles também devem ser capazes de se identificar como representantes autorizados para garantir a confiança e a verificabilidade de suas ações.

Hoje, o gerenciamento da fadiga de consentimento é feito através de uma experiência/interface de usuário intuitiva e uma linguagem simples. Considerando quantas atividades serão delegadas na era pós-rede, acreditamos que esta não é uma solução sustentável. Em vez disso, acreditamos que a criação de perfis de usuário altamente refinados a partir de uma vasta compilação de dados e preferências pessoais permitirá que os sistemas ajam com base nessas preferências, liberando o grau necessário de automação. No entanto, se os algoritmos que gerenciam esses perfis forem controlados de forma centralizada, essa abordagem corre o risco de gerar preconceitos, um desafio que deve ser gerenciado com cuidado.

"Se os usuários não avançarem na capacidade de dar consentimento informado e autorizar representantes a agir em seu nome, a visão completa da rede será desnecessariamente limitada."

Assim, à medida que as carteiras evoluem para abranger a reputação, identidade, dados pessoais sensíveis dos usuários, os fundadores têm uma enorme oportunidade inexplorada de abstrair e simplificar a gestão de consentimento e permissões. Este é um gargalo que precisamos superar antes de conseguirmos delegar uma grande quantidade de atividades econômicas comercializáveis a agentes.

Privacidade

A privacidade, assim como o consentimento e as permissões, está relacionada à governança da informação e à capacidade de ocultar informações sensíveis ou proprietárias. No entanto, frequentemente é confundida com anonimato, que é um conceito distinto.

As provas de zero conhecimento, a criptografia homomórfica completa, ambientes de execução confiáveis e computação multipartidária são tecnologias de aumento de privacidade (PETs) que não são exclusivas das criptomoedas e da blockchain. No entanto, hoje em dia, elas estão a fazer progressos rápidos em áreas como custo, capacidade de processamento e capacidade, tornando muitas dessas tecnologias pela primeira vez economicamente viáveis.

A verificabilidade da privacidade, ou seja, a capacidade de provar a veracidade e a precisão das informações sem revelar os dados subjacentes, tem o potencial de mudar quais tipos de atividades econômicas podem ser realizadas na blockchain. Em uma variedade de casos de uso onde concorrentes operam na mesma blockchain sem permissão, a capacidade de especificar o grau de assimetria da informação entre os participantes econômicos é crucial.

Apesar disso, os PETs são uma das inovações mais subestimadas no Web3 de hoje, sendo fundamentais para a realização da pós-rede e da economia computacional. É por isso que temos um capítulo dedicado à privacidade no Capítulo 4 do nosso artigo sobre a pós-rede.

"Considerando o custo das tecnologias de melhoria de privacidade (PETs), a rede pós-podria estar aberta por padrão, utilizando a privacidade de forma seletiva apenas onde necessário e mais eficaz."

——Jamie Burke, fundador e presidente da Outlier Ventures

Lançamento do Acelerador PETs

O futuro da internet será mais proativo, com capacidade de percepção contextual e cada vez mais autónomo. Mas só construindo confiança desde o início é que conseguimos alcançar esse futuro.

Esta é a razão pela qual a Outlier apoia os fundadores que trabalham na interseção de privacidade, identidade e sistemas inteligentes.

A Outlier Ventures lançou um acelerador especializado para utilizar a tecnologia PET, através do Post Web Accelerator e em colaboração com a Fundação Midnight.

Porque acreditamos que o PET não está mais prematuro. Na verdade, já chegou na hora certa.

Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)