A Contradição no Coração do Compartilhamento de Dados

As blockchains resolveram algo genuinamente difícil. Elas permitem que partes independentes coordenem em torno de uma única fonte de verdade sem confiar umas nas outras. Ativos, transações, execução, tudo transparente, verificável, resolvido sem um árbitro.

Mas quando você tenta coordenar usando dados privados, todo o modelo desmorona.

Listas negras, modelos de risco internos, verificações de conformidade, informações em nível de usuário não são casos extremos. Eles são as entradas que impulsionam decisões do mundo real. E eles são fundamentalmente incompatíveis com sistemas totalmente transparentes. Portanto, os desenvolvedores devem fazer compromissos. Eles mantêm seus processos fora da cadeia e são afastados dos benefícios dos livros-razão públicos compartilhados.

Essa escolha vem com um custo de oportunidade, a capacidade de coordenar usando dados compartilhados. A propriedade central que torna os sistemas blockchain dignos de construção é trocada no momento em que as entradas precisam permanecer privadas.

O Problema Errado a Ser Resolvido

A resposta padrão a isso tem sido focar em dados. Como podemos compartilhá-los de forma mais segura? Como podemos criptografá-los? Como podemos revelar menos sem revelar nada?

Essa formulação está errada. A coordenação não requer acesso a dados brutos. Exige concordância sobre os resultados.

Um desenvolvedor não precisa saber por que um usuário é de alto risco. Ele precisa saber se eles satisfazem uma política de risco. Um contrato não precisa de total visibilidade em uma cadeia de suprimentos. Ele precisa de garantia de que uma condição foi atendida. Os dados subjacentes são irrelevantes para a função que está sendo servida. É a decisão, a conclusão verificada, que realmente precisa ser confiável.

Uma vez que você reformule o problema dessa forma, uma classe diferente de soluções se torna visível.

Política como a Interface

O que @Newton Protocol introduz é uma camada onde políticas, não dados, se tornam a unidade de coordenação.

As regras são definidas em políticas. Operadores descentralizados avaliam essas políticas sem expor os dados subjacentes, e o resultado se estabelece na cadeia como uma autorização verificável. Um sim ou não de que uma transação atende às regras que seus participantes concordaram, avaliado por um quórum descentralizado, sem que qualquer parte veja dados que não deveria.

Isso não é uma característica de privacidade adicionada a um sistema existente. É uma arquitetura diferente. Em vez de empurrar dados sensíveis para uma infraestrutura compartilhada, a infraestrutura encontra os participantes onde seus dados já vivem.

O resultado é que as entidades podem coordenar aproveitando os dados sensíveis umas das outras sem confiar nas intenções ou na infraestrutura umas das outras. Elas só precisam confiar que uma política está corretamente definida e aplicada de forma verificável, que é exatamente o tipo de confiança que a criptografia foi projetada para suportar.

O Que Isso Desbloqueia

As aplicações que se tornam possíveis não são melhorias incrementais sobre o que existe. Elas são categorias que eram previamente impossíveis.

Plataformas concorrentes podem compartilhar inteligência sobre fraudes sem construir um banco de dados compartilhado. Instituições financeiras podem realizar verificações de conformidade conjuntas sem expor dados de clientes umas às outras. Participantes da cadeia de suprimentos podem ancorar a verificação na cadeia sem revelar seus relacionamentos de fornecimento ou operações internas.

Esses não eram tecnicamente impossíveis antes. Eles eram estruturalmente impossíveis. Eles exigiam escolher entre coordenação e privacidade, e não havia uma boa resposta para esse trade-off.

Contratos Inteligentes Foram Construídos para um Mundo que Não Existe

O modelo original assumiu que todas as entradas relevantes poderiam ser públicas. Para certas aplicações, isso ainda é verdade. Para a maioria das decisões que importam em escala institucional, não é.

À medida que a criptografia se move para indústrias regulamentadas, a lacuna entre o que os contratos inteligentes podem ver e as decisões que realmente dependem se torna a restrição vinculativa. As aplicações ou permanecem restritas ou comprometem a confiança para acomodar entradas privadas.

A abordagem @Newton Protocol estende o que os contratos inteligentes podem fazer, não tornando mais dados públicos, mas tornando decisões verificáveis sem expor dados de forma alguma.

Uma Nova Camada na Pilha

O que está sendo descrito não é uma nova aplicação. É infraestrutura, uma camada de autorização compartilhada que fica entre a liquidação na cadeia e dados privados fora da cadeia.

O estado público permanece na cadeia. Os dados privados permanecem locais. Políticas conectam os dois e podem ser compostas, referenciadas e aplicadas entre participantes independentes, incluindo concorrentes, sem exigir que alguém exponha o que não pode se dar ao luxo de compartilhar.

É assim que a coordenação escala além do teto atual. Não através de melhores ferramentas de privacidade, mas através de uma premissa diferente. O que precisa ser compartilhado nunca foi o próprio dado.

$NEWT