
Hack VC: 인기 있는 블록체인 프라이버시 기술 개요
저자: Duncan Nevada
번역: TechFlow
암호기술의 투명한 장부는 우리가 신뢰할 수 있는 시스템을 이해하는 방식을 근본적으로 변화시켰다. 오래된 격언처럼 "믿지 말고 확인하라"는 말이 있듯, 투명성은 바로 이를 가능하게 하는 핵심이다. 모든 정보가 공개되어 있다면 어떤 위조 행위라도 즉각 식별할 수 있다. 그러나 이러한 투명성은 동시에 사용성 측면에서 한계를 드러내기도 한다. 실제로 결제, 준비금, 평판(아마 정체성까지도)과 같은 일부 정보는 공개되어야 하지만, 누구도 자신의 금융 및 건강 기록과 개인 정보를 모두에게 공개하기를 원하지는 않을 것이다.
블록체인에서의 프라이버시 필요성
프라이버시는 기본적인 인권이다. 프라이버시 없이는 자유와 민주주의도 존재할 수 없다.
초기 인터넷이 안전한 전자상거래를 구현하고 사용자 데이터를 보호하기 위해 SSL과 같은 암호화 기술을 필요로 했던 것처럼, 블록체인 역시 그 잠재력을 최대한 발휘하기 위해 강력한 프라이버시 기술을 필요로 한다. SSL은 웹사이트가 데이터 전송 중 정보를 암호화하여 신용카드 번호와 같은 민감한 정보가 악의적 행위자에 의해 가로채지는 것을 막아준다. 마찬가지로 블록체인은 거래 세부사항과 상호작용을 보호하면서도 시스템의 무결성과 검증 가능성을 유지해야 한다.
블록체인 상의 프라이버시는 개별 사용자의 보호를 넘어 기업의 채택, 데이터 보호 규정 준수, 새로운 설계 공간 창출에도 매우 중요하다. 어느 기업도 직원들이 다른 직원의 급여를 모두 볼 수 있기를 원하지 않으며, 경쟁사가 자신들의 가장 가치 있는 고객을 파악해 유출시키는 것도 원치 않는다. 또한 의료 및 금융 산업은 데이터 프라이버시에 대해 엄격한 규제 요건을 가지고 있어, 블록체인 솔루션이 이 요건들을 충족해야만 실질적인 도구로 자리잡을 수 있다.
프라이버시 증진 기술(PETs)의 프레임워크
블록체인 생태계가 발전함에 따라 몇 가지 핵심적인 프라이버시 증진 기술(PETs)이 등장하였으며, 각각 고유의 장점과 타협점을 지닌다. 이러한 기술들은 제로노울리지 증명(ZK), 다자간 계산(MPC), 완전 동형 암호(FHE), 신뢰 실행 환경(TEE)을 포함하며, 6가지 핵심 공리를 아우른다.
-
범용성: 다양한 사례 및 연산에 대한 솔루션의 적용 가능성.
-
결합성: 단점을 완화하거나 새로운 설계 공간을 여는 데 다른 기술과 결합하기 쉬운 정도.
-
연산 효율성: 시스템의 연산 수행 효율.
-
네트워크 효율성: 참여자나 데이터 규모가 증가할 때 시스템의 확장성.
-
탈중앙화: 보안 모델의 분산 정도.
-
비용: 프라이버시의 실제 비용.
블록체인이 직면한 확장성, 보안, 탈중앙화의 삼중난제처럼, 이 6가지 속성을 동시에 달성하는 것은 도전 과제이다. 그러나 최근의 진전과 하이브리드 접근법은 가능성을 확장시키며, 우리는 포괄적이며 경제적이며 효율적인 프라이버시 솔루션에 점점 더 가까워지고 있다.
이제 우리는 하나의 프레임워크를 갖추었으므로, 해당 분야를 간략히 조사하고 이러한 프라이버시 증진 기술의 미래 전망을 살펴보겠다.

프라이버시 증진 기술 개요
여기서 나는 몇 가지 정의를 제공하고자 한다. 참고로, 당신도 듄(Dune)을 열심히 읽고 있으며 멜랑지의 시각으로 모든 것을 바라보고 있다고 가정하겠다!
제로노울리지(Zero-Knowledge, ZK)는 입력 내용을 드러내지 않고도 특정 연산이 발생했고 결과를 도출했음을 검증할 수 있게 해주는 기술이다.
-
범용성: 중간 수준. 회로는 애플리케이션에 매우 특화되어 있으나, 하드웨어 추상화 계층(예: Ulvatana 및 Irreducible)이나 일반 해석기(Nil의 zkLLVM)를 통해 개선되고 있다.
-
결합성: 중간 수준. 신뢰할 수 있는 증명자가 격리된 상태에서 작동하지만, 네트워크 설정에서는 증명자가 모든 원시 데이터를 봐야 한다.
-
연산 효율성: 중간 수준. Leo Wallet과 같은 실제 ZK 애플리케이션이 출시되면서 새로운 구현을 통해 증명 생성 속도가 지수급으로 향상되고 있다. 고객 채택이 증가함에 따라 추가적인 진전이 예상된다.
-
네트워크 효율성: 높음. 최근의 폴딩(folding) 기술 발전은 병렬 처리에 큰 가능성을 열어준다. 폴딩은 반복적인 증명을 보다 효율적으로 구성하는 방법으로, 기존 작업 위에 새로운 작업을 추가할 수 있게 해준다. 주목할 만한 프로젝트로는 Nexus가 있다.
-
탈중앙화: 중간 수준. 이론적으로는 모든 하드웨어에서 증명을 생성할 수 있지만, 실제로는 GPU가 선호된다. 하드웨어가 점점 표준화되고 있지만, Aligned Layer와 같은 AVS를 통해 경제적 차원에서 추가적인 탈중앙화가 가능하다. 다만 다른 기술과 결합되지 않으면 입력 자체는 비공개가 아니다(아래 참조).
-
비용: 중간 수준.
-
회로 설계 및 최적화의 초기 구현 비용이 높다.
-
운영 비용은 중간 수준. 증명 생성 비용은 높지만 검증은 효율적이다. 중요한 비용 요소 중 하나는 이더리움 상의 증명 저장인데, 데이터 가용성 계층(예: EigenDA) 또는 AVS를 활용해 완화할 수 있다.
-
-
듄으로 비유하자면: 스틸가르가 레토 공작에게 스파이스 밭의 위치를 알지만 그 위치를 드러내지 않고 이를 입증해야 하는 상황을 상상해보자. 스틸가르는 눈을 가린 레토를 버드웜(Birdworm)에 태우고 스파이스 밭 위를 날아다니며 캐러멜향이 가득한 공기를 맡게 한 후, 아라키엔으로 다시 데려온다. 이제 레토는 스틸가르가 스파이스를 찾을 수 있다는 사실을 알게 되지만, 어떻게 찾는지는 알 수 없다.
다자간 계산(Multi-Party Computation, MPC)은 여러 참여자가 서로의 입력을 공개하지 않고 공동으로 결과를 계산할 수 있게 해주는 기술이다.
-
범용성: 높음. 비밀분할(secret sharing) 등의 다양한 특수 변형을 고려하면 그렇다.
-
결합성: 중간 수준. MPC는 보안적이지만, 연산의 복잡성이 증가할수록 결합성이 저하되는데, 이는 복잡성이 더 많은 네트워크 오버헤드를 유발하기 때문이다. 그러나 MPC는 다수 사용자의 비공개 입력을 처리할 수 있어 비교적 흔한 사례에 적합하다.
-
연산 효율성: 중간 수준.
-
네트워크 효율성: 낮음. 참여자 수가 늘어날수록 필요한 네트워크 통신량은 제곱 관계로 증가한다. Nillion과 같은 기업들이 이를 해결하기 위해 노력 중이다. 오류를 줄이기 위해 소거 부호(erasure coding) 또는 리드솔로몬 부호(Reed-Solomon codes)(데이터를 조각으로 나누고 이를 보관)를 활용할 수 있으나, 이는 전통적인 MPC 기술은 아니다.
-
탈중앙화: 높음. 다만 참여자들 간의 공모 가능성이 존재하며, 이는 보안을 위협할 수 있다.
-
비용: 높음.
-
구현 비용은 중간에서 높음.
-
통신 오버헤드와 연산 요구로 인해 운영 비용이 높다.
-
-
듄으로 비유하자면: 랜즈라드의 위대한 가문들이 비상시 서로 도울 수 있도록 충분한 스파이스를 비축하고자 하나, 각자의 비축량은 공개하고 싶지 않다고 상상해보자. 첫 번째 가문이 두 번째 가문에게 메시지를 보내며, 실제 비축량에 임의의 큰 숫자를 더한다. 두 번째 가문은 자신의 실제 비축량을 더하고, 이후 이런 방식으로 계속 진행된다. 첫 번째 가문이 최종 합계를 받으면, 처음 더했던 큰 숫자를 빼서 실제 스파이스 총 비축량을 알아낼 수 있다.
완전 동형 암호(Fully Homomorphic Encryption, FHE)는 데이터를 먼저 복호화하지 않고도 암호화된 데이터 상에서 연산을 수행할 수 있게 해준다.
-
범용성: 높음.
-
결합성: 단일 사용자 입력의 경우 높음. 다수 사용자의 비공개 입력에는 다른 기술과 결합해야 한다.
-
연산 효율성: 낮음. 수학적 및 하드웨어적 측면에서의 진전이 동시에 최적화되고 있으며, 이는 큰 돌파구가 될 것이다. Zama 및 Fhenix가 이 분야에서 우수한 성과를 내고 있다.
-
네트워크 효율성: 높음.
-
탈중앙화: 낮음. 계산 요구와 복잡성 때문인데, 기술이 발전함에 따라 FHE의 탈중앙화 수준이 ZK 수준에 근접할 수 있을 것이다.
-
비용: 매우 높음.
-
복잡한 암호화와 엄격한 하드웨어 요구로 인해 구현 비용이 높다.
-
집중적인 연산으로 인해 운영 비용이 높다.
-
-
듄으로 비유하자면: 홀츠만 실드(Holtzman Shield)와 유사한 디지털 장치를 상상해보자. 당신은 디지털 데이터를 이 실드 안에 넣고 활성화한 후 멘타트(Mentat)에게 건넨다. 멘타트는 그 숫자를 보지 않고도 계산을 수행할 수 있다. 작업이 끝나면 실드를 당신에게 반환한다. 오직 당신만이 실드를 해제하고 계산 결과를 확인할 수 있다.
신뢰 실행 환경(Trusted Execution Environment, TEE)는 컴퓨터 프로세서 내부의 보안 영역으로, 시스템의 나머지 부분과 격리된 상태에서 민감한 작업을 수행할 수 있게 해준다. TEE의 독특한 점은 다항식과 곡선이 아니라 실리콘과 금속에 의존한다는 것이다. 따라서 오늘날 강력한 기술일 수 있지만, 이론적으로는 고가의 하드웨어에 의존하기 때문에 개선 속도가 느릴 수 있다.
-
범용성: 중간 수준.
-
결합성: 높음. 그러나 측면 채널 공격(side-channel attack) 가능성이 있어 보안성이 낮을 수 있다.
-
연산 효율성: 높음. 서버 측 효율에 근접하여, NVIDIA의 새로운 H100 칩셋 시리즈조차 TEE를 탑재하고 있다.
-
네트워크 효율성: 높음.
-
탈중앙화: 낮음. 특정 칩셋(예: 인텔 SGX)에 의존하기 때문에, 측면 채널 공격의 위협을 받을 수 있다.
-
비용: 낮음.
-
기존 TEE 하드웨어를 사용할 경우 구현 비용이 낮다.
-
로컬 성능에 근접하기 때문에 운영 비용이 낮다.
-
-
듄으로 비유하자면: 공간 조합(Space Guild)의 하이글라이너(Heighliner) 항법 캡슐을 상상해보자. 조합 소속의 항법사조차도 캡슐 내부에서 일어나는 일을 볼 수도, 간섭할 수도 없다. 항법사는 이 캡슐 안으로 들어가 초공간 접힘에 필요한 복잡한 계산을 수행하며, 캡슐 자체가 모든 작업이 비공개 및 안전하게 유지되도록 보장한다. 조합은 이 캡슐을 제공하고 유지보수하며 보안을 보장하지만, 내부에서 항법사가 무엇을 하는지는 볼 수도, 간섭할 수도 없다.

실제 적용 사례
스파이스 카르텔과 싸우는 대신, 아마도 우리는키 자료와 같은 민감한 데이터가 비공개로 유지되도록 보장하는 것이 더 낫다. 현실 세계와 연결하기 위해, 아래는 각 기술의 실제 적용 사례들이다.
제로노울리지 증명(ZK)은 특정 과정이 올바른 결과를 생성했는지를 검증하는 데 적합하다. 다른 기술과 결합될 때 훌륭한 프라이버시 보호 기술이 되지만, 단독으로 사용 시 무신뢰성(non-trustlessness)을 희생하며, 오히려 데이터 압축과 유사하다. 우리는 일반적으로 두 상태가 동일한지 검증하는 데 사용한다. 예를 들어, '압축되지 않은' 2단계 상태를 1단계에 게시된 블록 헤더와 비교하거나, 사용자의 실제 개인정보를 공개하지 않고도 사용자가 18세 이상임을 증명하는 경우 등이다.
다자간 계산(MPC)은 종종 키 관리에 사용되며, 여기에는 개인키나 복호화 키가 포함되며 다른 기술과 결합될 수 있다. 또한 MPC는 분산형 난수 생성, 소규모 비밀 연산 작업, 오라클 집계에 사용된다. 전반적으로 경쟁자가 공모하지 않아야 하며 경량 집계 연산이 필요한 다자 참여 시나리오에 매우 적합하다.
완전 동형 암호(FHE)는 컴퓨터가 데이터를 보지 못하는 상태에서도 간단하고 범용적인 연산을 수행하는 데 적합하다. 예를 들어 신용 평점 산정, 스마트 컨트랙트 게임에서의 마피아 역할, 거래 내용을 드러내지 않고 거래 순서를 결정하는 경우 등이 있다.
마지막으로, 신뢰 실행 환경(TEE)은 하드웨어를 신뢰하기로 결정했을 때 더 복잡한 작업을 수행하는 데 적합하다. 예를 들어, 기업이나 금융, 의료, 국가 안보 기관에 존재하는 대규모 언어 모델(Private Foundation Models)을 위한 유일하게 실현 가능한 솔루션이다. TEE는 유일하게 하드웨어 기반 솔루션이므로, 그 단점이 완화되는 속도는 이론적으로 다른 기술보다 느리고 비용이 더 들 것이다.
그 사이의 방법들
분명히 완벽한 해결책은 없으며, 하나의 기술이 모든 문제를 해결하기도 어려울 것이다. 하이브리드 접근법은 흥미롭다. 한 기술의 장점을 활용해 다른 기술의 단점을 보완할 수 있기 때문이다. 다음 표는 서로 다른 방법을 결합함으로써 열 수 있는 일부 설계 공간을 보여준다. 실제적인 접근 방식은 다양하다. 예를 들어 ZK와 FHE를 결합하려면 적절한 곡선 파라미터를 찾아야 하고, MPC와 ZK를 결합하려면 최종 네트워크 왕복 횟수를 줄이기 위한 특정 설정 파라미터를 찾아야 할 수 있다. 만약 당신이 개발 중이며 논의를 원한다면, 이것이 당신에게 영감을 줄 수 있기를 바란다.
간단히 말해, 성능이 뛰어나고 일반화 가능한 프라이버시 기술은 게임(톤크(Tonk)의 탁월한 글쓰기에 경의를 표함), 거버넌스, 더 공정한 트레이딩 라이프사이클(Flashbots), 정체성(Lit), 비금융 서비스(Oasis), 협업 및 조정 등 무수한 응용 분야를 열어줄 수 있다. 이것이 우리가 Nillion, Lit Protocol, Zama에 주목하는 이유이기도 하다.

결론
요약하자면, 우리는 프라이버시 증진 기술(PETs)이 엄청난 잠재력을 지녔음을 보았지만, 여전히 가능성의 초기 탐색 단계에 머물러 있다. 관련 기술들이 점차 성숙해지고 있지만, 기술의 중첩적 활용은 여전히 깊이 탐구할 가치가 있는 영역이다. 이러한 기술들의 적용은 특정 분야에 맞춰 맞춤화될 것이며, 우리 산업 전체로서 아직 해야 할 일이 많다.
TechFlow 공식 커뮤니티에 오신 것을 환영합니다
Telegram 구독 그룹:https://t.me/TechFlowDaily
트위터 공식 계정:https://x.com/TechFlowPost
트위터 영어 계정:https://x.com/BlockFlow_News











