Mantle - Sponsor Image Mantle - The largest sustainable hub for on-chain finance Friend & Sponsor Learn more
Podcast

EARLY ACCESS: Der Heilige Gral der Krypto-Privatsphäre: Verschlüsseltes Ethereum, FHE & Leben für immer | Rand Hindi, Zama Mitbegründer

Ethereum ist von Haus aus transparent, und das ist ein Problem, wenn man nicht möchte, dass sein gesamtes finanzielles Leben offengelegt wird.
Dec 1, 202501:29:47
0
0

Inside the episode

Rand:
[0:00] Es wird sich genauso anfühlen wie die Verwendung von Ethereum, richtig? Für Entwickler wird es sich anfühlen wie

Rand:
[0:03] genau wie die Abrechnung für Ethereum. Alles ist in Solidity und man schiebt seinen Vertrag zu Ethereum. Für die Benutzer wird sich alles wie Ethereum anfühlen. Sie verwenden eine Wallet, um eine Transaktion mit Ethereum durchzuführen. Und genau so haben wir uns das vorgestellt, oder? Wir wollen nicht, dass die Leute etwas anderes benutzen. Wir wollen, dass die Leute Ethereum vertrauensvoll nutzen.

Ryan:
[0:24] Rand, ich denke, jeder, der Bankless zuhört, weiß, dass Krypto ein Problem mit der Privatsphäre hat. Wir wollen Privatsphäre. Wir haben sie noch nicht. Hier ist, wie Sie es in einem kürzlichen Tweet ausgedrückt haben. Sie sagten, gehen Sie zu jedem auf der Straße und bitten Sie ihn, Ihnen sein Bankkonto zu zeigen. Das ist die Blockchain von heute. Es ist offensichtlich, dass wir Vertraulichkeit brauchen.

Ryan:
[0:44] Warum haben wir noch keine Privatsphäre?

Rand:
[0:47] Nun, ich denke, wenn man sich die Geschichte der Blockchain ansieht, müssen wir vielleicht als erstes verstehen, warum Daten überhaupt öffentlich sind. Der Grund, warum Daten auf einer öffentlichen Blockchain öffentlich sind, ist, dass man eine öffentliche Verifizierbarkeit will. Wenn man möchte, dass jemand in der Lage ist, die Zustände neu zu berechnen, muss er in der Lage sein, die Daten zu verwenden und zu sehen, die Teil der Berechnung dieses Zustands waren. Es gab also keine andere Möglichkeit, als die Daten öffentlich zu machen, wenn man Dezentralisierung und öffentliche Überprüfbarkeit wollte. Das war nie ein Merkmal der Blockchain, oder? Es war eine Art Artefakt, weil es vor 15 Jahren keine homomorphe Verschlüsselung in diesen Techniken gab. Aber was man wirklich will, ist eine öffentliche Verifizierbarkeit. Und ich denke, es gibt viele, viele Versuche, das zu erreichen. Zum Beispiel einige frühe Datenschutzprotokolle wie Zcash. Ich bin ein großer Fan von Zcash. Ich bin schon seit langem ein Besitzer. Ich bin sehr froh, dass es endlich passiert.

Ryan:
[1:41] Es ist endlich soweit. Richtig? Im Ron Paul-Stil, ja.

Rand:
[1:44] Ich hatte Recht. Zcash nutzte also Zero-Knowledge-Proofs als Möglichkeit, effektiv zu beweisen, dass man die Token hat, die man übertragen wollte, richtig? Und in diesem Fall war der Beweis das, was Sie öffentlich verifizieren würden. Sie brauchten die Daten nicht. Das Problem ist jedoch, dass dieser Beweis nicht zusammensetzbar ist.

Rand:
[2:05] Man war also im Grunde genommen darauf angewiesen, vertrauliche Übertragungen vorzunehmen. Und ich denke, das ist der Grund, warum eine Menge anderer Leute anfingen, nach anderen Techniken wie FHE, wie Multi-Party-Computation, wie TEAS, zu suchen, um zu versuchen, diesen gemeinsamen privaten Zustand zu schaffen, auf dem man DeFi aufbauen konnte, auf dem man andere Blockchain-Anwendungen aufbauen konnte.

Ryan:
[2:26] Für die Nicht-Kryptographen, Rand erwähnte gerade TEs und Mehrparteienberechnungen, all das. Machen Sie sich keine Sorgen, wir werden diese Dinge definieren. Und ich hoffe, dass wir das später in der Episode vereinfachen werden. Aber bleiben wir noch einen Moment bei der Sache. Ich glaube, du willst damit sagen, Rand, dass der Grund, warum wir überhaupt öffentliche Blockchains hatten und sie als solche konstruiert wurden, darin liegt, dass wir technisch limitiert waren. Wir verfügten damals nicht über die Kryptographie. Ich meine, es gibt noch ein paar andere Erklärungen, die mir einfallen. Sicherlich ist "Tech Limited" eine von ihnen. Vielleicht liegt es auch an der Nachfrage. Vielleicht gibt es einfach keine Nachfrage nach Privatsphäre und Vertraulichkeit. Das wäre eine Möglichkeit. Eine dritte Möglichkeit ist, dass die Aufsichtsbehörden uns das nicht erlauben würden. Das ist eine Art Kontrafaktum, ein historisches Kontrafaktum, über das ich oft nachgedacht habe, nämlich die Grundidee, dass, wenn Bitcoin auf private Weise gestartet wäre, die Regierungen ihn in der Krippe erwürgt hätten. Er wäre nie in der Lage gewesen, sich so weit zu entwickeln, wie er heute ist, und sich durchzusetzen. Was glauben Sie, woran es liegt? Glaubst du, dass es nur an der Technik liegt, oder glaubst du, dass es einen

Ryan:
[3:34] ein Gleichgewicht zwischen diesen beiden anderen Seiten?

Rand:
[3:36] Wissen Sie, ich denke, das ist eine sehr interessante Frage. Ich bin eigentlich schon sehr lange im Datenschutz tätig. Mein früheres Unternehmen hat bereits an Datenschutz für KI gearbeitet. Ich habe also über das Problem nachgedacht, wie man Dienste privat machen kann. Und niemand kümmert sich wirklich um die Privatsphäre, weil der größte Teil unseres Lebens für andere Menschen nicht öffentlich sichtbar ist. Wenn man in sein Haus geht und die Tür schließt, sieht niemand, was man drinnen macht. Wenn ich auf meinem Handy bin, benutze ich eine App. Alles, was ich auf meinem Telefon tue, wird nicht an die Öffentlichkeit weitergegeben. Es war also nicht wirklich etwas, worüber die Leute nachdenken mussten, weil es nicht so sichtbar war, wie es bei Blockchain der Fall ist.

Rand:
[4:16] Ich denke, es ist nicht so, dass die Leute es nicht in der Blockchain haben wollten.

Rand:
[4:18] Es geht darum, dass sie nicht wirklich eine Option hatten. Und lange Zeit wurde uns gesagt, dass anonyme Adressen ausreichen würden. Das stimmt eindeutig nicht mehr. Wenn du auf eine Website wie Arkham gehst und deinen Namen eingibst, siehst du alles, was die Leute über dich in der Kette finden können. Das ist wirklich beängstigend, Mann. Ich meine, ich komme aus Frankreich, einem Land, in dem es 10 Krypto-Entführungen gab. In solchen Fällen will man nicht, dass diese Daten öffentlich werden. Ich denke, wir kommen jetzt an einen Wendepunkt, an dem Datenschutz nicht länger etwas ist, das man sich nicht leisten kann, nicht auf Blockchains zu haben, weil die Menge und das Volumen der Vermögenswerte so groß sind, dass wir anfangen müssen, dies ernst zu nehmen. Und natürlich, wissen Sie, die Finanzen bewegen sich auf der Kette, wie es einfach keine Möglichkeit gibt, es gibt einfach keine Möglichkeit, dass eine Bank stabile Münzen für Bankkonten verwenden wird, wenn Ihr Nachbar Ihr Bankkonto sehen kann. Das wird einfach nicht passieren. Ich glaube nicht einmal, dass es in diesem Sinne legal ist.

Ryan:
[5:13] Sie denken also, dass die Nachfrage schon immer da war. Wir waren mehr auf die Technik beschränkt. Vielleicht sprechen wir später in der Folge über die Regulierungsbehörden und die Beschränkungen durch die Nationalstaaten.

Rand:
[5:23] Ich denke, das ist ein gutes Beispiel, um zu zeigen, wie schnell sich die Mentalität diesbezüglich ändern kann. Wenn Sie sich daran erinnern, dass es vor Telegram, vor Signal, keine Verschlüsselung von Nachrichten gab. Wenn ich Ihnen eine Textnachricht per SMS schickte, waren diese Daten nicht verschlüsselt. Sie waren also praktisch für jeden im Netzwerk sichtbar. Und dann kam Telegram ungefähr zu der Zeit auf, als Snowden 2013 seine Enthüllungen machte. Telegram kam und sagte: Hey, du kannst deine Nachrichten verschlüsseln. Alle fingen an, es zu übernehmen. Dann fügte WhatsApp die Verschlüsselung als Standard hinzu. Dann kam Signal auf den Markt. Und heute ist es undenkbar, eine Messaging-App zu benutzen, die nicht verschlüsselt ist.

Ryan:
[6:06] Ich meine, Gott sei Dank, richtig? Gott sei Dank für das.

Rand:
[6:09] Aber niemand hat danach gefragt. SMS gibt es schon seit den 80er Jahren. Niemand hat nach Privatsphäre gefragt, bis die Leute gemerkt haben, oh, ich kann genau den gleichen Service haben, aber privat. Warum sollte ich das nicht tun?

Ryan:
[6:22] Und ich schätze, dass sich die Umstellung auf eine Ende-zu-Ende-Verschlüsselung unserer Kommunikation sehr natürlich und organisch anfühlte und nicht in großem Stil aufgehalten wurde. Ja, es gab eine Verschiebung des Overton-Fensters. Ich möchte eine Frage zu den Begriffen stellen, denn ich habe gehört, wie Sie von Privatsphäre gesprochen haben, aber Sie haben auch den Begriff Vertraulichkeit verwendet. Und ich denke, wir werden im Laufe dieser Folge wahrscheinlich auf diese beiden Begriffe zurückkommen. Sind sie austauschbar? Sind Datenschutz und Vertraulichkeit Synonyme? Sind sie im Grunde das Gleiche? Oder gibt es einen Unterschied zwischen diesen beiden Begriffen, den ich übersehe?

Rand:
[6:58] Wir verwenden also, ich meine, ich verwende Vertraulichkeit häufiger als Privatsphäre, weil es sich um einen größeren Anwendungsbereich handelt. Wenn wir über Privatsphäre sprechen, reden wir normalerweise über persönliche Daten, Ihre Bankkonten, Ihre DNA. Das sind persönliche Daten. Sie wollen, dass sie für Sie privat bleiben. Wenn wir von Vertraulichkeit sprechen, beziehen wir auch Daten ein, die nicht unbedingt von einer Person stammen, aber dennoch sensibel sein können. Ein Unternehmen ist eine Aussage, oder vielleicht, ich weiß nicht, wie Sie Karten spielen und Ihre Karten beim Poker verstecken wollen. Damit das überhaupt möglich ist, braucht man Vertraulichkeit, aber es ist technisch gesehen keine Privatsphäre im Sinne von persönlichen Daten. Vertraulichkeit ist also nur ein größerer, allgemeinerer Begriff, während es bei der Privatsphäre speziell um personenbezogene Daten geht.

Ryan:
[7:42] Okay. Vertraulichkeit ist also eine Obermenge, unter der Privatsphäre existiert. Aber wenn Sie Vertraulichkeit sagen, dann meinen Sie damit nicht etwas, das weniger wichtig ist als die Privatsphäre. Meinst du damit, dass die meisten Parteien keinen Zugang zu den Daten haben, dass sie also nicht öffentlich sind, aber es gibt einige Parteien, die auf die Daten zugreifen können. Verstehen Sie, was ich meine?

Rand:
[8:04] Ich kann verstehen, dass manche, ja, weil man über Vertraulichkeit in einer geschäftlichen Umgebung nachdenkt, wo es im Grunde eine Vertraulichkeitsvereinbarung bedeutet, aber der Begriff Vertraulichkeit bedeutet eigentlich...

Rand:
[8:15] Einfach, Sie wissen schon, nicht öffentlich,

Rand:
[8:17] Effektiv. Ich verwende es also zumindest als Oberbegriff für Privatsphäre.

Ryan:
[8:22] Okay. Und so könnten wir diese in der Episode mit dem Verständnis der Zuhörer verwenden

Ryan:
[8:25] dass wir diese Begriffe in der Episode austauschbar verwenden könnten. Nun, der Grund, warum ich dich heute dabei haben wollte, ist, weil ich das Gefühl habe, dass der Datenschutz gerade einen kleinen Moment in der Kryptowelt hat. Gott sei Dank, was großartig ist. Und ich denke, dass das, was du tust, wir werden sicherlich darauf eingehen, was du tust, aber ich möchte dies einrahmen, weil der Grund, warum wir diese Episode machen, ist, dass ich denke, Rand Hindi, dass du versuchst, Privatsphäre in jede Ethereum-Transaktion zu bringen. Zumindest wenn ich das sagen würde, wenn ich diese Behauptung aufstellen würde, Rand, Izama, dein Projekt, planst und versuchst du ernsthaft, Privatsphäre in jede einzelne Ethereum-Transaktion zu bringen? Wenn ich das sagen würde, wie korrekt ist diese Aussage? it.

Rand:
[9:09] Es ist korrekt, nur ist es nicht auf Ethereum beschränkt. Wir wollen, dass jede Blockchain-Transaktion verschlüsselt wird. Die Art und Weise, wie wir Zama aufbauen, ist also eine Vertraulichkeitsschicht über den bestehenden Blockchains. Anstatt also eine neue, private Kette zu starten, auf der man sein Vermögen überbrücken muss, fügen wir diese Verschlüsselungsschicht zu Ethereum, Base, Solana und überall dort hinzu, wo die Leute etwas auf der Kette machen wollen. Ich denke, das ist wirklich interessant, denn wenn ich Ihnen sage, dass Sie stabile Münzen auf Ethereum haben und diese jetzt in vertrauliche stabile Münzen umwandeln können, bei denen Ihr Guthaben verschlüsselt ist, die Beträge verschlüsselt sind, aber immer noch auf Ethereum sind, haben Sie alle Vorteile der Liquidität von Ethereum, der Sicherheit von Ethereum, ohne dass die Daten auf Ethereum öffentlich sind. Ich stelle mir das ein bisschen wie HTTPS vor, aber für Blockchain. Sie kennen HTTPS: Wenn Sie sich mit einer Website verbinden, werden die Daten, die Sie senden und empfangen, verschlüsselt, aber Sie merken es nicht wirklich. Sie stellen immer noch einfach eine Verbindung zu einer Website her. Das ist die gleiche Idee für Blockchain-Transaktionen.

Ryan:
[10:17] Vertraulichkeit, Privatsphäre nicht nur für jede einzelne Ethereum-Transaktion, sondern auch für jede einzelne Blockchain-Transaktion, egal ob im Solana-Ökosystem, anderen EVMs, anderen Layer Twos. Das klingt wie ein heiliger Gral. Und wir werden darauf eingehen, wie das möglich ist, denn das wird der Rest der Episode sein, die wir sozusagen aufschlagen. Aber ich möchte sichergehen, dass ich verstehe, was Sie eigentlich sagen. Wenn ich also auf Ethereum bin und Zama eingesetzt wird, so wie das hier funktioniert, wird es dann einen Button in meiner Krypto-Wallet, in meinem Rabi, in meiner MetaMask geben, wo ich im Grunde inkognito gehen und diese spezielle Transaktion privat und vertraulich senden kann? Ich muss nicht zu einer ganz neuen Kette wechseln. Ich muss gar nichts tun. Es ist einfach in mein selbstverwaltetes DeFi-Wallet-Erlebnis integriert. Das ist für mich der Heilige Gral. Und ich möchte mich nur vergewissern, ist es das, was Sie sagen wollen?

Rand:
[11:16] Das ist genau das, was wir gebaut haben. Und wissen Sie was? Ich wünschte, ich könnte Sie für das Marketing einstellen, weil Sie es sagen. Ich war schon ganz aufgeregt, als ich Sie darüber reden hörte. Ich dachte: "Das klingt nach einer coolen Sache. Ja, das ist genau das, was wir tatsächlich gemacht haben. Und ich weiß, dass es unglaublich klingt, weil es nicht so aussieht, als ob das überhaupt möglich wäre. Wie kann man Privatsphäre auf einer öffentlichen Blockchain haben? Aber das ist genau der Punkt, an dem neue kryptografische Techniken wie FHE zum Einsatz kommen, richtig? Das war das fehlende Stück, um genau diese Vision zu ermöglichen. Ich bin seit 2013 im Kryptogeschäft, richtig? Ich habe also schon viele, viele, viele Zyklen gesehen. Ich möchte kein neues Protokoll verwenden müssen. Ich bin zum Beispiel glücklich mit Ethereum. Ich bin schon seit sehr, sehr langer Zeit ein EAT-Maxi. Ich möchte, dass mein Geld dort bleibt. Aber ich will nicht, dass es öffentlich ist. Und so habe ich das Problem für mich gelöst, indem ich diese Exama-Röhre gebaut habe.

Ryan:
[12:09] Nun, und das Aufregende ist, dass du ein Problem für mich und eine Tonne von Bankless-Zuhörern löst, wenn das funktioniert. Nun, lass uns darüber reden, denn das klingt fast zu schön, um wahr zu sein, Rand.

Ryan:
[12:18] Und jetzt kommen wir zum eher nerdigen Teil der Folge. Du hast dort ein Akronym verwendet, das ein Kryptographie-Akronym namens FHE ist. Und ich glaube, das steht für vollständig homomorphe Verschlüsselung. Also gut. Das ist also nichts, was Sie bei einer Unterhaltung beim Abendessen erwähnen können. Keiner wird wissen, wovon Sie sprechen. Aber ich möchte einen kurzen Einführungskurs in die Kryptographie geben.

Ryan:
[12:42] Also, können Sie uns die wichtigsten Kryptographie-Familien in der Kryptographie erklären und uns helfen, das zu vereinfachen? Ich weiß nicht, wie du das auflisten würdest, aber ich schätze, mein mentales Modell, ich habe eine Art Liste von vielleicht vier Familien. Es gibt so etwas wie die klassische Kryptographie von Bitcoin. Das sind Dinge wie Hashes und Signaturen. Dann gibt es dieses ganze Feld der Mond-Mathematik mit Justin Drake, der gerade im Podcast war. Er nennt das SNARKS, succinct proofs, oder wie ZK, richtig? ZK, SNARKS, dieser ganze Bereich, und das hat etwas Magisches. Das ist also das zweite. Dann haben wir noch etwas, das sich Multi-Party-Computation nennt, glaube ich. MPC ist das Akronym dafür. Das ist eine weitere Sache. Und wir haben auch FHE, wovon Sie sprechen. Und das ist es, was einige der heiligen Grale ermöglicht, über die Sie gerade gesprochen haben. Kannst du das mal aufschlüsseln, ein paar Details nennen, ohne zu sehr in die Tiefe zu gehen?

Ryan:
[13:44] Wie kann ein Laie über jede dieser Krypto-Familien nachdenken und was sind ihre Superkräfte? Und dann werden wir uns ansehen, wie FHE in diese Familie passt.

Rand:
[13:53] Also ich denke, wenn man über Kryptographie als ein Feld nachdenkt, gibt es, würde ich sagen, große Ideen. Eine davon ist, dass ich in der Lage sein möchte, Daten so sicher zu speichern, dass niemand sie sehen kann, wenn er nicht den geheimen Schlüssel hat. Das ist typischerweise der Fall bei der herkömmlichen Verschlüsselung. Wenn man Daten verschlüsselt, die man in einer Datenbank speichert, verwendet man dafür AES. Außerdem möchte ich jemandem eine Nachricht zukommen lassen, ohne dass andere Leute sie abhören können. Also sichere Kommunikation, was das Signal zum Beispiel macht. Hierfür wird eine andere Art der Verschlüsselung verwendet, die sich von derjenigen für die Speicherung leicht unterscheidet. Dann gibt es noch den ganzen Bereich, in dem ich mich authentifizieren möchte. Ich möchte beweisen, dass ich der Eigentümer dieser bestimmten Sache bin. Hier kommen die Signaturen ins Spiel, egal ob es sich um ECDSA oder andere Arten von Signaturen handelt. Wenn Sie eine Transaktion auf Ethereum signieren, verwenden Sie einen Schlüssel, um zu beweisen, dass Sie der rechtmäßige Besitzer sind, der das tun darf, richtig? Das ist also ein weiteres Feld. Und dann gibt es noch, ich würde sagen, so etwas wie Kryptographie 2.0, die sich mit der Frage beschäftigt, wie man über die Übertragung, Speicherung und Authentifizierung von Dingen hinausgehen kann. Wie kann ich private Berechnungen durchführen? Wie kann ich ein Geheimnis vertraulich weitergeben? Wie kann ich es beweisen?

Ryan:
[15:10] Also alles, was du gerade beschrieben hast, Rand, ist im Grunde das, was ich die klassische Familie nenne.

Rand:
[15:15] Und das ist es, was- Ja, das ist die klassische Kryptographie.

Ryan:
[15:17] Ja, und das ist es, worauf Bitcoin und Ethereum bis heute beruhen.

Rand:
[15:21] Ganz genau. Und dann gibt es noch das, was Sie die Moon-Math-Kryptographie nennen, zu der ich all diese neuen, fortgeschrittenen Techniken zählen würde, Zero Knowledge Proofs, ZK, Fluoromorphic Encryption, FHE, Multi-Party Computation und PCD. Alle drei sind sehr wichtig, werden aber auf unterschiedliche Weise eingesetzt.

Ryan:
[15:39] ZK ist eine

Rand:
[15:40] Ein Weg, um zu beweisen, dass man etwas getan hat, ohne notwendigerweise die Daten, die dahinter stehen, zu offenbaren. Ich kann Ihnen also beweisen, dass ich 100 Token habe, ohne Ihnen zu zeigen, dass ich 100 Token habe. Das ist es, was Zcash typischerweise tut. Sehr, sehr nützlich in vielen Anwendungen. Der einzige Nachteil von ZK ist, dass man mit dem ZK-Beweis keine Berechnungen durchführen kann. Man hat also keine Kompositionsfähigkeit. Man kann den Beweis nicht einsetzen. Man kann diese Art von Dingen nicht tun. Wenn man Zusammensetzbarkeit will, wenn man einen Zustand haben will, auf dem man Berechnungen durchführen kann, gibt es nur zwei Lösungen: Mehrparteienberechnung oder vollständig homomorphe Verschlüsselung. MPC wird häufig für Geldbörsen und geheime Schlüssel verwendet, weil es eine Möglichkeit bietet, den geheimen Schlüssel auf mehrere Personen aufzuteilen, die miteinander reden müssen, um etwas zu tun. Betrachten Sie es also als eine Art Dezentralisierung des privaten Schlüssels.

Ryan:
[16:34] Wenn Leute über die Dezentralisierung des privaten Schlüssels nachdenken, denken sie vielleicht an so etwas wie die Seed-Phrasen, um eine Krypto-Wallet einzurichten, richtig? Das ist die englische Wortmnemonik und im Grunde genommen kann man daraus einen privaten Schlüssel ableiten, also teilt mpc diese Wörter auf mehrere Parteien auf und ist es so, dass eine Mehrheit dieser Parteien die Daten teilen muss, um den privaten Schlüssel zu rekonstruieren und was ist ein privater Schlüssel in der Krypto natürlich ein Schlüssel zu einem Safe, den man einfach öffnen kann, wenn genug dieser Parteien zustimmen, ihn zu öffnen?

Rand:
[17:11] Also MPC, die Art und Weise wie es funktioniert ist, dass der Schlüssel nie wieder zusammengesetzt wird. Der Punkt ist, dass der Schlüssel nie an einem Ort ist, richtig? Der Schlüssel befindet sich an vielen verschiedenen Stellen, aber jede einzelne Person führt einen Teil der Berechnung durch. Und wenn man ihn wieder zusammensetzt, erhält man das tatsächliche Ergebnis, wenn man den ganzen Schlüssel benutzt hat.

Ryan:
[17:28] In gewisser Weise eine Art Multi-Sig, vom Konzept her.

Rand:
[17:32] Konzeptuell wie eine Multisig, richtig? Man muss alle verschiedenen Parteien einbeziehen, um das tatsächliche Endergebnis zu erhalten. Das ist bei weitem das Beste, was wir über die Verwaltung eines geheimen Schlüssels wissen. Aber es ist nicht sehr einfach, das zu verwenden, wenn man Berechnungen durchführen will, weil es sich nicht sehr gut mit der Anzahl der beteiligten Personen skalieren lässt. Je mehr Leute sich den Schlüssel teilen, desto langsamer wird das System, weil sie miteinander reden müssen.

Ryan:
[17:58] Was MPC angeht, so denke ich, dass die Leute ZK kennen, also ZK-Beweise und wo das verwendet wird, wie Zcash, es wird für die Privatsphäre verwendet. Außerdem haben wir eine Menge Inhalt über Skalierbarkeit gemacht. Wissen Sie, Justin Drake und die nächste Lean Ethereum Roadmap dreht sich um die Verwendung von ZK Snarks für die Skalierung von Ethereum. Es ist also wirklich gut dort. Auf der MPC-Seite habe ich es in verschiedenen Wallet-Konstruktionen gesehen. Coinbase hat also einige MPC-Wallets, die...

Rand:
[18:27] Fireblocks.

Ryan:
[18:27] Ja, Fireblocks, richtig? Und seit kurzem gibt es das X402-Protokoll, das so etwas wie Agenten-zu-Agenten- oder maschinenbasierte Transaktionen ist, was super cool ist. Ich habe eine Demo von Coinbase gesehen, bei der man eine MPC-Wallet an die ChatGPT-Schnittstelle anhängen kann und ChatGPT dann für einen online Sachen aus der Krypto-Wallet kaufen kann. Und ich schätze, in dieser Konstruktion ist die MBC-Wallet was? Wer hat die Möglichkeit, eine Transaktion zu signieren? Bist du es lokal und dann auch Coinbase irgendwo? Oder was ist das?

Rand:
[19:02] Es hängt davon ab, wer die verschiedenen Nodes betreibt.

Ryan:
[19:05] Ich verstehe.

Rand:
[19:06] Also wir benutzen es eigentlich im Zama-Protokoll wenn wir etwas entschlüsseln wollen. Sagen wir, jemand möchte seinen verschlüsselten Kontostand auf Ethereum sehen. Jemand muss dieses verschlüsselte Guthaben entschlüsseln. Die Art und Weise, wie wir das Problem angehen, besteht darin, dass wir den Entschlüsselungsschlüssel zwischen 13 verschiedenen Entitäten aufteilen. Und diese 13 Instanzen sind extrem seriöse Leute. Ledger ist eine von ihnen. Fireblocks ist eine von ihnen. Layer Zero ist eine von ihnen. Wir sprechen also von Unternehmen, die zusammen bereits 100 Milliarden an Vermögenswerten sichern und für den Entschlüsselungsschlüssel im Zama-Protokoll verantwortlich sind. Man braucht zwei Drittel dieser Unternehmen, um eine Entschlüsselung zu erreichen. Wenn also jemand betrügen wollte, müsste er zwei Drittel dieser Unternehmen hacken, wobei man in diesem Fall, um ehrlich zu sein, wahrscheinlich den größten Teil der Krypto-Depots stehlen kann, die die Leute ohnehin besitzen. Aber wenn man will, dass es performant ist, muss man es für sehr, sehr spezifische Dinge verwenden. Wir verwenden es also nur zur Entschlüsselung und für nichts anderes. Und das ist es, was mich zu FHE bringt.

Rand:
[20:09] FHE ist eine Möglichkeit, unverschlüsselte Daten zu berechnen, ohne sie zu entschlüsseln. Ich gebe Ihnen also ein Stück verschlüsselter Daten, und ich kann nun Software, einen Smart Contract, ein KI-Modell auf den verschlüsselten Daten ausführen, und die Ausgabe wird ebenfalls ein verschlüsseltes Stück Daten sein. Es ist also wie eine Ende-zu-Ende-Verschlüsselung, aber für jede Art von Software, die Sie vielleicht verwenden möchten. Wenn Sie also über eine Blockchain sprechen, bedeutet das, dass Ihr Status verschlüsselt ist, aber Sie können immer noch einen intelligenten Vertrag haben, der diesen Status ändert, ohne dass Sie ihn tatsächlich sehen müssen.

Ryan:
[20:44] Also, Rand, ich halte dich fast ein bisschen für einen FHE-Maxi. Und ich sage das in einer, du weißt schon, schmeichelhaften Weise.

Ryan:
[20:52] Und ich denke, dass deine Sichtweise sich vielleicht von einigen anderen Sichtweisen unterscheidet, die ich gehört habe. Du sagst es so: FHE für Privatsphäre. ZK für die Skalierung, MPC für die Schlüsselverwaltung.

Rand:
[21:07] Ganz genau.

Ryan:
[21:08] Das ist der optimale Blockchain-Stack. Rand: Ja. Du denkst also wirklich, dass FHE die primäre Kryptographie ist, um die Privatsphäre in Blockchains zu bringen und nicht ZK? Und einige Leute werden das hören und sagen, warte, warte mal eine Sekunde, Rand. Ich dachte, ZK sei nicht nur die Skalierungstechnologie, sondern auch die Datenschutztechnologie, richtig? Die Lösungen, die wir heute in freier Wildbahn für den Datenschutz auf der Blockchain sehen, sind alle ZK-basiert. Das Z in Zcash ist also ZK. Und so etwas wie Tornado Cash oder Railgun, das sind alles ZK-basierte Lösungen. Ich glaube, sogar das Aztec-Protokoll, über das wir vielleicht gleich noch sprechen werden, ist komplett ZK. Warum machen Sie also FHE und nicht ZK?

Rand:
[21:57] Wenn man sich eine Blockchain ansieht und vertrauliche Blockchains will, dann will man drei Dinge. Sie wollen, dass die Verschlüsselung, die Sie verwenden, sicher ist, richtig? Sie wollen also etwas, das jeder Art von kryptografischen Angriffen standhalten kann, sogar Quantencomputern. Heute ist FHE sogar gegen Quantencomputer sicher. Selbst ein Quantencomputer kann also Ihre Daten nicht entschlüsseln. Das ist wirklich wichtig. Das gilt übrigens auch für MPC und für einige der ZK-Verfahren, aber nicht für alle. Das ist also die eine Sache. Die zweite Sache ist, dass man eine öffentliche Verifizierbarkeit will. Die Leute sollten in der Lage sein, den Zustand neu zu berechnen und zu überprüfen, ob er korrekt ist.

Rand:
[22:40] Mit ZK ist die Verifizierbarkeit offensichtlich, denn jeder kann den ZK-Beweis verifizieren. FHE gibt Ihnen Verifizierbarkeit, weil jeder die FHE-Berechnung wiederholen und überprüfen kann, ob das verschlüsselte Ergebnis korrekt ist. MPC bietet keine öffentliche Verifizierbarkeit in diesem Sinne. Und der dritte Punkt ist, dass man Kompositionsfähigkeit braucht. Es macht nicht viel Sinn, eine Blockchain zu verwenden, wenn man nur eine Sache auf dieser Kette machen kann, oder? Der große Durchbruch und die Genialität von Ethereum bestand darin, die Programmierbarkeit in die Blockchain zu bringen, die es vorher nicht gab. Wenn Sie sich erinnern, war vor Ethereum jede Münze eine eigene Blockchain. Ethereum bot die Möglichkeit, die Blockchain mit Hilfe von Smart Contracts zu programmieren. Sie wollen also wirklich diese programmierbare Privatsphäre, diese Art von Kompositionsfähigkeit, und das bietet ZK nicht. Dafür hat man nur MPC und FHE. Es ist also nicht so, dass ich ein FHE-Maxi bin. Es ist nur so, dass, wenn man sich überlegt, wie man eine bestehende Blockchain nimmt, sie nicht verändert, sondern ihr Vertraulichkeit hinzufügt, ist FHE eigentlich der richtige Weg, das zu tun.

Ryan:
[23:47] Du bist also kein FHE-Maxi. Du denkst nur, dass FHE für die Blockchain-Konstruktionen, die wir haben, besser geeignet ist. Ja. Gibt es so etwas wie Streit zwischen ZK-Leuten und FHE-Leuten? Ich sehe das nur am Rande, aber da ist natürlich Ellie Bansassin, ein Starknet-Pate von ZK, eine absolute Legende.

Rand:
[24:12] Ich liebe Eli, nebenbei bemerkt.

Ryan:
[24:13] Ja. Eli sagt also, dass er etwas zurückdrängt, richtig? Er widerspricht der Idee, dass FHE das Beste für die Privatsphäre ist. Er sagt zwei Probleme mit der FHE. Man braucht die Knoten der Kette, um die schwere Arbeit der Berechnung der FHE zu erledigen, denn FHE bietet Privatsphäre, aber keine Integrität. Wenn man Integrität braucht, muss man dem FHE-Operator vertrauen oder ZK hinzufügen, denn ZK beweist Integrität. Das ist das erste Problem, sagt er. Das zweite Problem ist, dass das benötigte Silizium und die Skalierung ziemlich groß sind, vor allem bei der Skalierung, wenn man von 100.000 TPS spricht, und man braucht keine zwei Knoten, um es auszuführen. Das könnte ein Tippfehler sein. Dezentralisierung und Skalierung der Herde. Er sagt also, dass es schwer zu skalieren ist, und er sagt auch, dass es einige Auswirkungen auf das Vertrauen gibt, wenn man FHE verwendet.

Ryan:
[25:00] Was ist deine Antwort darauf?

Rand:
[25:02] Ich meine, das ist ein sehr guter Punkt, richtig? Und ich denke, diese Probleme gibt es mit Sicherheit. Und das sind die schwierigen Probleme, die Zama gelöst hat. Integrität ist also...

Rand:
[25:12] So wie wir es sehen,

Rand:
[25:14] Das ist ein Blockchain-Problem. Wenn man die FHC-Berechnung im Konsens durchführt, erhält man Integrität, richtig? Wenn also 100 Leute die Berechnung durchführen und sich über das Ergebnis einig sind, kann man im Grunde sagen, dass das Ergebnis korrekt ist. In diesem Sinne kann FHC also von allen existierenden Blockchain-Paradigmen profitieren, um Integrität zu erreichen. Konsens, optimistische Beweise, ZK-Beweise, was auch immer man für die Integrität des Zustands verwendet, man kann auch die Integrität der FHG-Berechnungen erreichen. In diesem Sinne will ich nicht sagen, dass es nicht unser Problem ist, aber dieses Problem hat die Blockchain bereits gelöst. Wenn man sich die Leistung ansieht, war die Leistung von FHG in der Vergangenheit ein großer Engpass. Vor ein paar Jahren dauerte ein vertraulicher Token-Transfer noch Minuten. Aber heute haben wir FHE etwa tausendmal schneller gemacht als bei der Gründung des Unternehmens vor fünf Jahren. Und wir sind auf dem besten Weg, unsere Leistung von Jahr zu Jahr um das 10-fache zu verbessern. Wir starten also jetzt auf Ethereum mit mehr Kapazität als das Mainnet unterstützen kann.

Rand:
[26:23] Das ganze Ethereum können wir heute verschlüsselt in FHE machen. Und wenn wir auf GPUs umsteigen, können wir bis zu 1.000 TPS erreichen. FHE ist also nicht wirklich sehr rechenintensiv. Wenn man sich etwas wie ZK anschaut, ich glaube, ich habe mir die Zahlen angeschaut, liegen die Kosten für einen FHE-Token-Transfer in Bezug auf die Infrastruktur bei 0,00001 Dollar, richtig? Also etwa der 100.000ste Teil eines Dollars. und es dauert etwa 20 Millisekunden. Man ist also schneller als die Kommunikation zwischen den Konsensknoten überhaupt. Es ist nicht mehr wirklich ein Problem. Es war ein Problem, aber wir haben dieses Problem gelöst.

Ryan:
[27:02] Was die Skalierung angeht, so haben Sie in letzter Zeit die Leistung so gesteigert, dass das Ethereum-Netzwerk 20 bis 30 Transaktionen pro Sekunde verarbeiten kann. In Zama zum Beispiel können Sie weit mehr als das unterstützen. Können Sie die Tausenden von TPS unterstützen, die, ja, Tausende im Moment?

Rand:
[27:23] Wir starten also zuerst mit der CPU, denn so sehr ich mir auch wünschen würde, dass Zama am ersten Tag tausend TPS hat, die Welt funktioniert nicht so. Es braucht eine gewisse Anlaufzeit, bis die Leute diese neuen vertraulichen Produkte annehmen. Aber auf dem Weg zur GPU, die wir für Anfang 2026 planen, können wir schätzungsweise zwischen 500 und 1.000 TPS pro Kette erreichen, auf der wir Zama einsetzen. Also 500 bis 1.000 TPS auf der Basis, auf Solana, auf jeder von ihnen. Ich denke, das verschafft uns eine Menge Zeit, so dass wir an der nächsten Phase arbeiten können, die in der Tat Arbeit erfordert, nämlich einen speziellen Chip für FHE zu bauen, einen ASIC für FHE.

Ryan:
[28:07] Okay.

Rand:
[28:08] Das hört sich ein bisschen verrückt an zu sagen, dass wir einen Chip für FHE bauen werden, aber ich meine, wir haben es getan für-

Ryan:
[28:12] Nicht allzu verrückt.

Rand:
[28:13] Bitcoin-Mining sind im Grunde ASICs. Und der FHE-Chip ist von der Komplexität her vergleichbar mit einem Bitcoin-Miner. Und das gibt Ihnen 100.000 TPS auf einer einzigen Maschine in einem Rechenzentrum. Ein Server, eine Box in einem Rechenzentrum würde also ausreichen, um globale Zahlungen auf der Kette mit FHE zu einem Bruchteil der Kosten für den Betrieb eines GPU-Servers durchzuführen. FHE ist also kein Problem mehr. Es ist nur noch ein Rechenproblem, das im Übrigen nur ein Geldproblem ist. Wenn man mehr Geld in die Datenverarbeitung steckt, bekommt man auch bessere Datenverarbeitung. Man erhält eine bessere Leistung und einen größeren adressierbaren Markt für diese Technologie.

Ryan:
[28:49] Ich meine, das scheint eine ähnliche Geschichte zu sein wie das, was wir mit ZK-Prover-Zeiten und dergleichen sehen, wo es eine Kombination aus Software und Hardware ist, die das möglich macht. Und das sind hier die Zutaten. Ihr optimiert sowohl die Software- als auch die Hardware-Ebene, um so viel Skalierung wie möglich herauszuholen.

Rand:
[29:08] Ganz genau. Zika und FHE verfolgen also sehr ähnliche Wege der Skalierbarkeit, wenn es darum geht, es besser zu machen. Es ist nur so, dass es in der Praxis weniger Leute gibt, die in der Lage sind, sichere FHE-Protokolle zu konstruieren. Ich glaube, heute ist Zama wahrscheinlich das einzige FHE-Protokoll, das in der Produktion sicher ist. Neun von zehn FHE-Anwendern nutzen die Technologie von Zama in irgendeiner Form. Und das hat einen Grund: FHE ist ein sehr schwieriges Problem. Ein sehr, sehr schwieriges Problem. Ich habe übrigens keinen Verdienst daran. Mein Mitbegründer ist Pascal Payet. Er hat eines der ersten homomorphen Verschlüsselungsverfahren erfunden. Das Payet-Verfahren trägt seinen Namen. Und wir haben 37 Doktoranden in der Firma. Und diese Leute sind viel klüger als ich selbst. Aber es ist ein schwieriges Problem. Es hat Jahre gedauert, bis es funktioniert hat. Es hat Jahre gedauert.

Ryan:
[30:00] Also zurück zum ersten Punkt von Elise. Das ist also der Skalierungspunkt. Sein erster Punkt. Und ihr benutzt diesen Begriff Integrität, der mich manchmal verwirrt. Was bedeutet denn Integrität? Im Zusammenhang mit Daten habe ich verstanden, dass es eine Definition von Das war für mich von Bedeutung. Er sagte, man müsse entweder dem FHE-Operator vertrauen oder ZK in den Mix einbringen. Ist das Vertrauen in den FHE-Operator der Grund, warum in der Zama-Konstruktion, die Sie gerade erwähnt haben, 13 verschiedene Entitäten vorhanden sind, eine Art vertrauenswürdige Entitäten, die einige der Zama-Knoten betreiben, und Sie haben diese MCP-Konstruktion zwischen all diesen 13. Ist es das, worauf er sich bezieht? Ist das etwas anderes?

Rand:
[30:42] Nein, nicht genau. Es gibt zwei Teile, wie man ein FHE-Protokoll aufbaut. Zum einen, wie man mit den verschlüsselten Daten rechnet und zum anderen, wie man die verschlüsselten Daten entschlüsselt. Es sind also zwei Dinge, Berechnung und Entschlüsselung. Und das braucht man.

Ryan:
[30:55] Um sie zu entschlüsseln, weil der Benutzer seine eigenen Daten entschlüsseln will.

Rand:
[31:00] Richtig. Sie wollen wissen, wie viel Geld Sie haben. Für die Entschlüsselung verwendet man also den 13-MPC-Knoten, das MPC-Protokoll.

Ryan:
[31:06] Ich verstehe.

Rand:
[31:07] Das ist nur für die Entschlüsselung. Für die Berechnung können so viele Leute wie gewünscht an der FHC-Berechnung teilnehmen, weil alles öffentlich verifizierbar ist. Also kann jeder teilnehmen und man kann im Grunde sagen, ich werde es berechnen und kann effektiv einen Konsens wie bei jeder bestehenden Blockchain durchführen. Wenn man also Integrität bei der FHC-Berechnung will, bittet man entweder eine Reihe von Leuten darum, es zu tun, und vergleicht die Ergebnisse oder man selbst.

Rand:
[31:31] Man bittet einfach eine Gruppe von Leuten, es zu tun

Rand:
[31:32] Oder man kann einen Betrugsbeweis verwenden. Also eine Person macht es, aber jeder könnte es verifizieren und im Grunde sagen, oh, diese Person hat geschummelt, muss gestrichen werden. Oder man kann ZK verwenden und im Grunde eine Überprüfung der FHE-Berechnung durchführen. Es gibt also absolut keinen Unterschied in der Art und Weise, wie man FHE-Berechnungen im Vergleich zu bestehenden Blockchain-Smart Contracts handhabt. Jede einzelne Technik, die wir für die Integrität in Blockchains verwenden, kann auch für die Integrität in FHE verwendet werden. Okay.

Ryan:
[32:02] Und diese Art von, ich nenne sie mal Schwachstellen von FHE, das ist der ganze Zweck von Zama. Ich meine, wir werden später auf die Zama-Konstruktion eingehen, aber der Verschlüsselungsteil und der Entschlüsselungsteil, das ist es, was Sie sozusagen, ich schätze, die rauen Kanten im Zama-Protokoll glätten und einen Mechanismus schaffen, so dass alles sicher ist und die Vertraulichkeit in diesen beiden Teilen des Prozesses aufrechterhält. Ist das korrekt?

Rand:
[32:31] Ja, genau. Man sollte das nicht als getrennte Dinge betrachten, sondern als ein End-to-End-Protokoll. Man kann die Entschlüsselung nicht von der Berechnung in der Blockchain trennen. So weiß man zum Beispiel, dass jemand einen Wert entschlüsseln kann, weil man einen intelligenten Vertrag hat, der ausdrücklich sagt, dass dieser Benutzer diesen Wert entschlüsseln kann.

Rand:
[32:54] Wenn der Smart Contract das nicht sagt,

Rand:
[32:56] Das Protokoll wird die Anfrage zur Entschlüsselung ablehnen. Sie sehen also, wie alles irgendwie miteinander verwoben ist, richtig? Man hat Leute, die FHC-Berechnungen durchführen, Leute, die Schwellenwert-Entschlüsselungen durchführen, man hat eine Blockchain, in der die gesamte Logik und Zugangskontrolle untergebracht ist. Und man muss das Ganze als End-to-End-System analysieren, um zu wissen, ob es sicher ist oder nicht. Glücklicherweise gibt es mathematische Beweise, die zeigen, dass das System aus kryptografischer Sicht sicher ist. Und das ist Zama tatsächlich gelungen. Zama hat die so genannte starke IND-CPAD-Sicherheit erreicht. Das ist ein langatmiger Begriff, aber im Grunde besagt er, dass es keine bekannten Angriffe gibt, die die Kryptographie von FHE knacken können. Das einzige Problem kann also ein Softwarefehler in der Implementierung sein, oder es könnte sein, dass die Leute ihre Arbeit nicht gemacht haben. Aber die Kryptografie an sich ist mathematisch erwiesenermaßen sicher, solange die Menschen das tun, was sie tun sollen.

Ryan:
[33:56] Beantwortet das also die Frage, noch einmal, ich bin nicht schlau genug, Rand, um dir diese Fragen zu stellen. Also benutze ich andere Kryptographen stellvertretend.

Ryan:
[34:05] Also Ian Myers, er ist ein CS Professor, Sicherheit und angewandte Kryptographie. Er sagte, dass es so etwas wie eine vollständig homomorphe Entschlüsselung nicht gibt. Natürlich haben wir schon über vollständig homomorphe Verschlüsselung gesprochen. Er sagt, dass es so etwas wie eine vollständig homomorphe Entschlüsselung nicht gibt. Jedes Mal, wenn Sie ein System sehen, das FHE verwendet, um mit Ihren sensiblen Daten zu rechnen, denken Sie daran, dass jemand den Schlüssel hat. Und wenn Sie es nicht sind, können Sie demjenigen vertrauen? Dies sind die 13 Entitäten

Rand:
[34:32] Im Wesentlichen in der.

Ryan:
[34:33] Zama-Protokoll, die den Schlüssel haben.

Rand:
[34:35] Nein, also Jan hat recht, oder? In FHE muss jemand entschlüsseln. Und anstatt eine vertrauenswürdige zentrale Partei zu haben, die das tut, richtig? Der Schlüssel wird zwischen 13 Leuten aufgeteilt. Diese 13 Personen kennt jeder. Ledger, Fireblocks, all diese Leute. Wenn diese Leute im Zama-Protokoll betrügen, müssen sie erst einmal in der Lage sein, das zu tun, oder? Es müssen also zwei Drittel von ihnen konspiriert haben. Wir reden hier also von 10 der 13 angesehensten Unternehmen in der Kryptobranche, die für 100 Milliarden Dollar an Vermögenswerten verantwortlich sind, die sich gegenseitig anrufen und sagen: "Hey, Leute, lasst uns betrügen, um zu erfahren, wie viel Geld Ryan hat. Ich meine, klar, oder? Es ist nicht ideal, aber es ist so gut, wie es nur geht. Und so funktioniert eigentlich der größte Teil der Welt. Weißt du, das Internet, Leute, es ist verrückt, die Leute realisieren das nicht. Wenn man sich mit einem Domainnamen verbindet, also mit bankless.com, wird diese Domain, bankless.com, in eine IP-Adresse umgewandelt, damit das Internet weiß, wohin es die Leute schicken soll. Es gibt 13 Unternehmen, die für diese Aufgabe verantwortlich sind.

Rand:
[35:45] Das Internet läuft also über 13 Unternehmen, richtig? Das ist Wahnsinn. Und es funktioniert. Ich denke also, wir tun das Beste, was wir mit den vorhandenen Techniken tun können. Und heute ist Zama, so wie es implementiert ist, auf dem neuesten Stand der Technik und so sicher, wie es die Kryptographie erlaubt. Wir haben also keine Abkürzung genommen. Wenn überhaupt, dann haben wir Dinge getan, die kryptografisch noch nie zuvor irgendwo auf der Welt gemacht wurden.

Ryan:
[36:13] Ja, das gefällt mir. Ich meine, es ist definitiv eine praktische Implementierung, die Sie gemacht haben. Und ich meine, nur um das klarzustellen, diese 13 Entitäten würden eine Zweidrittelmehrheit benötigen. Man kann sich wirklich nicht vorstellen, dass sie sich gegenseitig anrufen und einfach sagen: Hey, ich möchte wirklich Ryans Blockchain entschlüsseln.

Rand:
[36:29] Wenn sie nicht erwischt werden,

Rand:
[36:30] Ihr Geschäft würde auf Null sinken. Wer würde zum Beispiel eine Ledger-Wallet benutzen, wenn Ledger in Zama betrügt?

Ryan:
[36:36] Aber lassen Sie uns das ein bisschen zurückdrängen, denn es würde wahrscheinlich nicht passieren, dass sie alle in einer Art Kabale sind und böse werden. Die Art und Weise, wie es wirklich passieren würde, ist wie eine Regierung, richtig? Die OFAC, die Behörde mit den drei Buchstaben, ruft Sie an und sagt: Sie müssen diese Daten entschlüsseln, okay? Wir werden Gerichtsbeschlüsse gegen Sie erwirken. Wir werden Ihnen das Leben in unserem Land sehr schwer machen, wenn Sie das nicht tun. Was Sie tun, ist illegal, wenn Sie es nicht entschlüsseln. Wahrscheinlich wird es sich um einen Angriff auf nationalstaatlicher Ebene handeln, was so viel heißt wie: Ich werde das sagen. Und ich sage einfach, dass das für die meisten Anwendungsfälle, die die Leute wahrscheinlich machen, in Ordnung ist, aber das ist ein Vektor, über den sie in etwas wie Zama eindringen könnten,

Ryan:
[37:25] zum Beispiel. Das ist ein sehr guter Punkt.

Rand:
[37:27] Und deshalb denke ich viel darüber nach, ehrlich gesagt, ich verbringe jeden Tag Stunden damit, darüber nachzudenken, wie man dieses Ding widerstandsfähiger gegen globale Katastrophen und Angriffe machen kann. Das erste, was man tun kann, ist, die Betreiber so auszuwählen, dass sie geografisch verteilt sind. Einige in den USA, einige in Europa, einige in Asien. Je mehr sie geografisch verteilt sind, desto schwieriger ist es für eine Regierung, dies zu tun. Man braucht also eine Koalition von Regierungen, um so etwas zu tun, oder? Ist es also möglich, dass die USA ein Abkommen mit 50 anderen Ländern und der Überwachung haben? Vielleicht, ja? Das ist möglich. Aber sehen Sie, Sie fügen bereits eine Ebene der Komplexität hinzu, weil Sie von globaler politischer Koordination sprechen, um dies zu ermöglichen. Die zweite Sache, die wir machen, ist, dass wir den Betreibern den Zugriff auf den geheimen Schlüssel, den sie haben, verwehren. Das bedeutet, dass die MPC-Knoten, alle 13 Unternehmen, in einer so genannten Hardware-Enklave laufen müssen. Die eigentliche Software läuft also in einem Container, der eine weitere Sicherheitsebene enthält. Es geht also nicht nur darum, dass zwei Drittel von ihnen beschädigt sein müssen. Man braucht zwei Drittel davon, um die Hardware schneller zu zerstören, als sie entdeckt werden können, und das Protokoll würde sie im Grunde hinauswerfen.

Rand:
[38:54] Darüber hinaus gibt es auch eine verschlüsselte Kommunikation zwischen den verschiedenen Knoten, um sicherzustellen, dass sie die korrekte Version der Software verwenden, und zwar gegenseitig. Sie müssten also die falsche Version der Software ausführen, um die Hardware, in der sie sich befinden, zu zerstören. Sie müssten sich zu zwei Dritteln mit einer internationalen Regierungskoalition zusammentun, um das zu erreichen, und in der Zwischenzeit nicht erwischt werden, so dass wir sie im Grunde einfach rausschmeißen und durch andere Betreiber ersetzen würden. Ich denke, um fair zu sein, wenn das Ihr Bedrohungsmodell ist, werden Sie das Internet wahrscheinlich nicht für irgendetwas nutzen. Seien wir doch mal ehrlich. Es gibt viel weniger...

Ryan:
[39:39] Oder, ich meine, Sie sind wahrscheinlich wie Nordkorea oder so was in der Art, richtig? Ich glaube nicht, dass Nordkorea das kann.

Rand:
[39:44] Das durchziehen. Ich glaube nicht, dass Nordkorea das durchziehen kann. Die Wahrheit ist, egal wie sehr die Leute nicht gerne darüber reden, es wird immer... Wenn man über Sicherheit spricht, wenn man über irgendetwas spricht, wird es immer irgendwo einen Kompromiss geben. Die Frage ist, ob man den Kompromiss so hoch ansetzen muss, dass es entweder extrem unwahrscheinlich oder extrem teuer oder extrem, ich würde sagen, störend für jemanden ist, das tatsächlich zu tun.

Ryan:
[40:16] Ja, ich glaube, dass die Leute manchmal in Begriffen denken, wie sie nicht denken, sie denken in Begriffen von Binärformen, richtig? Und sie denken nicht in Begriffen wie gut, besser, am besten, richtig? Wenn man nur an den Status quo denkt, der besagt, dass es keine Vertraulichkeit bei Transaktionen gibt, sind das Dinge, die es gibt. Und wenn man tatsächlich Vertraulichkeit will, und für den praktischen Krypto-Nutzer, ich meine, sie tun etwas, wie sie ihr Vermögen von einer Adresse zu Coinbase verschieben und es dann wieder zurückschieben, in einem Versuch, ihren Verkehr zu verschleiern. Ich meine, was ist das? Das Upgrade eines vertraulichen Buttons in der Brieftasche, der Zama verwendet, ist 10x, 100x besser als der Status Quo.

Rand:
[41:04] Ich meine, sehen Sie, es löst Probleme, die sonst unlösbar sind. Wie der Kompromiss, den Zama eingehen muss, gibt es keine andere Lösung. Sie existiert nicht. Man kann keine Zusammensetzbarkeit haben, wenn man nicht einen Weg findet, einen gemeinsamen geheimen Zustand zu haben. Und die Art und Weise, wie wir es machen, ist ehrlich gesagt, die meisten Leute denken, dass ich es übertreibe, wenn ich so viele Schichten hinzufüge, dass es für die Leute wirklich, wirklich, wirklich, wirklich schwer ist, deine Balance zu lesen.

Ryan:
[41:35] Nun, das ist es ja. Wenn man es unglaublich einfach macht, sind aktuelle Datenschutzlösungen ziemlich schwierig. Selbst bei etwas wie Zcash muss man zu einer völlig neuen Kette wechseln, um das zu tun. Und wenn man seinen Wert innerhalb von Zcash speichern will, muss man im Grunde genommen einen Coin kaufen. Ich meine, Amin Soleimani hat es so formuliert. Es ist wie, ich sollte nicht jemandes Schneeballsystem kaufen müssen, um Privatsphäre zu bekommen,

Rand:
[41:57] Richtig? Ich würde Zcash nicht als Ponzi bezeichnen.

Ryan:
[42:01] Ein bisschen augenzwinkernd, oder? Aber es ist memetisches Geld. Ich sollte nicht einen anderen Wertaufbewahrungsgegenstand kaufen müssen, der an einem bestimmten Tag um 10, 50% schwanken kann, um einfach nur etwas Privatsphäre auf die Vermögenswerte zu bekommen, die ich wirklich brauche.

Rand:
[42:15] Ich möchte helfen. Nein, was Sie wollen ist verschlüsselt. Sie wollen verschlüsselte Dollar auf Ethereum.

Ryan:
[42:19] Ja, das ist richtig. Das ist richtig. Und wenn Sie das also mehr Menschen zugänglich machen und einen einfachen Knopf dafür schaffen, ist das ein Gewinn. Ich schätze, wir haben über diese Familien der Kryptographie gesprochen. Gibt es noch andere Möglichkeiten, diese Dinge zusammenzufassen? Sie sprechen also davon, dass jeder Betreiber eine sichere Enklave hat. Ich weiß nicht, ob das TEE ist oder was das ist, aber sind wir in der Lage, wie, sogar der Tweet, auf den ich mich vom StarkNet-Gründer bezog, sprach davon, dass man einfach ZK zu einigen der FHE-Sachen hinzufügen könnte, um noch stärkere Garantien zu erhalten. Können wir diesen Kuchen irgendwie schichten und noch besser werden?

Rand:
[42:54] Ich meine, das ist es, was wir tun. Wissen Sie, es ist lustig, weil die Leute Zama für ein reines FHE-Unternehmen halten. Also, wissen Sie, von etwa 30 Forschern habe ich sechs, sieben, die MPC machen, fünf, die ZK machen. Zama verwendet FHE für die Berechnungen. Aber im Protokoll gibt es, wie ich bereits erwähnt habe, MPC für die Entschlüsselung. Es gibt sogar einige ZK-Sachen, die wir für die Integritätssicherheit verwenden. Dies ist nicht die primäre Komponente. Das sind wie Legosteine, die man zusammensetzt, um eine durchgängig sichere Datenschutzschicht aufzubauen, richtig? Also ja, 100%. Wie ich schon sagte, ich bin super pragmatisch. Wenn morgen jemand mit einer besseren Technologie aufwartet als die, die wir haben, werden wir einfach, Sie wissen schon, die Ideen nutzen und versuchen, sie zu implementieren, um die Dinge zu verbessern. Was auch immer funktioniert, das ist die Quintessenz.

Ryan:
[43:49] Was auch immer funktioniert, das ist die Quintessenz. Wir haben auch noch einen anderen Grundton. Die Quintessenz ist, dass FHE die einzige Technologie ist, die Sicherheit plus Überprüfbarkeit plus Zusammensetzbarkeit bietet. Sie fügt einfach eine zusätzliche Vertraulichkeitsebene zu den bestehenden Ketten hinzu. Ich liebe diesen Teil, ohne die Art und Weise zu verändern, wie wir Blockchains aufbauen und nutzen. Man muss keine Brücke zu einer anderen Schicht oder einer anderen Kette schlagen. Es funktioniert einfach mit bestehenden Ketten. Das ist also die Vision hier. Ich möchte Ihnen eine kulturelle Frage stellen, denn wir haben gerade eine Art Moment in der Kryptowirtschaft, würde ich sagen. Ich meine, einige Leute haben es "Privacy Season" genannt. Ich bin mir nicht sicher, wie lange das anhält, ob das eine Handelserzählung ist, aber es war gut. Ich denke, es war eigentlich ganz gesund, den Preisanstieg von Zcash zu beobachten. Anstatt auf irgendeine dumme Meme-Münze zu spekulieren, die ein Prominenter lanciert hat, ist Zcash eine coole Technologie. Es geht aufwärts. Er ist in den letzten sechs Wochen um 4.000% gestiegen, was ziemlich verrückt ist. Was glauben Sie, ist der Grund für diesen Fokus auf die Privatsphäre? Handelt es sich dabei um ein Händler-Narrativ, oder glauben Sie, dass es bei Kryptowährungen etwas Tieferes gibt?

Rand:
[44:52] Ich denke, es gibt etwas Tieferes. Ich denke, dass sich die Menschen im Grunde nicht mehr um die Privatsphäre kümmern als früher. Ich denke, einer der wichtigsten Treiber ist, dass die Leute angefangen haben, darauf zu achten, dass sich die Finanzwelt auf die Kette bewegt. Wir wollen, dass der Dollar in der Kette ist. Wir wollen, dass die Banken in der Kette sind. Wir wollen, dass 100 Billionen Dollar an Vermögenswerten tokenisiert und auf die Kette gelegt werden. Aber wenn man mit Finanzinstitutionen spricht, werden sie das nicht tun, solange sie keine Vertraulichkeit in ihren Aktivitäten auf der Kette haben. Ich denke also, dass der Vorstoß und die Annahme von Blockchain durch die Finanzwelt den Leuten klar gemacht hat: Oh mein Gott, wir müssen die Sache mit dem Datenschutz lösen, wenn wir wollen, dass dies tatsächlich passiert und wenn wir wollen, dass Blockchain die globale Finanzschiene der Welt wird. Ich glaube, die Leute waren gezwungen, den Datenschutz wieder als eine Art Voraussetzung für die Verwirklichung der On-Chain-Finanzierung zu betrachten. Und der nachgelagerte Effekt davon ist, dass wir als Nutzer, also als Menschen, auch Privatsphäre bekommen. Aber ich glaube nicht, dass der ursprüngliche Motivationsfaktor war, dass ich meine Daten schützen will. Ich denke, der ursprüngliche Motivationsfaktor war, dass JP Morgan seine Geschäfte auf Ethereum schützen will.

Ryan:
[46:05] Ja, ich denke, sie wollen ihre Trades auf Ethereum schützen. Ich denke, das ist sozusagen die Spieltheorie der Sache. Also, wenn wir jetzt die Technologie haben, die FHE-Technologie und die Vertraulichkeitstechnologie, und es gibt sicherlich die Nachfrage, die institutionelle Nachfrage, die Einzelhandelsnachfrage, sie war schon immer da. Bringen wir den Nationalstaat zurück. Lassen Sie uns das Gespräch mit den Regulierungsbehörden wieder aufnehmen und uns damit befassen. Während dieser Datenschutzsaison war es interessant zu beobachten, dass gerade letzte Woche ein privater Bitcoin-Wallet-Entwickler, die Samurai Wallet, fünf Jahre ins Gefängnis kam. Er bekannte sich der Anklage für schuldig. Das ist in den Vereinigten Staaten von Amerika. Wir haben in den letzten Jahren den Fall Tornado Cash Roman Storm bei Bankless verfolgt. Natürlich ist sein Fall noch nicht abgeschlossen. Vor kurzem habe ich dies getwittert, und ich frage mich, wie sich die Entwickler des Datenschutzes dabei fühlen. Entwickler, die hinter dem Aztec-Protokoll stehen, das eine ZK-Datenschutzschicht zwei ist, Entwickler sogar innerhalb Ihres Unternehmens, Adzama Rand, wenn es so aussieht, als ob das DOJ und die US-Regierung willkürlich Datenschutzentwickler herauspicken und sie strafrechtlich verfolgen. Jemand hat mir geantwortet und gesagt: "Nun, schauen Sie sich den Fall Roman Storm an. Es war so, als wäre das Ergebnis in Ordnung. Ich meine, er kann seinen Fall vortragen und das Leben dieses Mannes ruinieren. Okay. Es ruiniert sein Leben. Das FBI hat sein Haus vor den Augen seiner Tochter durchsucht und ihn verhaftet. Das passiert in den Vereinigten Staaten von Amerika.

Ryan:
[47:33] Und ich frage mich irgendwie, wie Sie persönlich darüber denken? Fühlen Sie sich sicher, wenn Sie Datenschutz-Tools und das Zama-Protokoll in den Vereinigten Staaten von Amerika entwickeln? Oder wie ist das zugrundeliegende Gefühl hier?

Rand:
[47:49] Es wäre natürlich schöner, wenn wir klare Regeln hätten, an die wir uns halten könnten, oder? Dann wüsste man, was man tun kann und was nicht. Ich denke über die Einhaltung von Regeln so, dass es zwei Möglichkeiten gibt, ein Protokoll zu erstellen. Die eine Möglichkeit ist, dass ich die Datenschutzfunktionen direkt einem anderen Cache zur Verfügung stelle, und die Leute nutzen sie. Die andere Möglichkeit besteht darin, dass Zama den Leuten eine Möglichkeit bietet, Vertraulichkeit in ihre Token und Anwendungen zu integrieren. Das Zama-Protokoll an sich bietet von Haus aus keine Datenschutzfunktion, richtig? Wir geben Ihnen lediglich eine Bibliothek an die Hand, mit der Sie den Solidity-Smart-Contract schreiben können, in dem Dinge abgeschirmt und Dinge öffentlich sein können. Es liegt also an den Entwicklern und Token-Emittenten zu entscheiden, wie sie compliant sein wollen.

Rand:
[48:39] Ethereum wurde nicht verklagt, weil Tornado Cash auf Ethereum lief. Die Art und Weise, wie wir darüber nachdenken, ist also: Okay, anstatt jedem, der auf der ZAMP-Technologie aufbaut, ein Datenschutzmodell oder ein Compliance-Modell aufzuzwingen, werden wir Werkzeuge im Protokoll erstellen, damit die Leute entscheiden können, wie sie auf der Ebene ihrer eigenen Benutzer und Anwendungen compliant sein wollen. Ich werde Ihnen ein Beispiel geben. Ich bin ein Stablecoin-Emittent. Ich bin ein reguliertes Unternehmen. Ich möchte den Nutzern meines vertraulichen Stablecoins auf Ethereum Vertraulichkeit bieten. Ich würde den Nutzern die Möglichkeit geben, ihre eigenen Daten, ihren Kontostand und ihre Transaktionen einzusehen, richtig? Man will ja wissen, wie viel Geld man hat. Aber ich könnte mir als Token-Emittent auch die Möglichkeit geben, die Daten meiner eigenen Nutzer in meinem Vertrag zu sehen. Und das kann ich direkt in meinen Smart Contracts programmieren. Und wenn Sie das tun, stellen Sie das TratFi-Konformitätsmodell wieder her. Der Nutzer sieht sein Bankkonto, die Bank sieht das Bankkonto ihrer Nutzer, aber Ihr Nachbar nicht. Und wenn Sie das erstellen, dann stellen Sie einfach wieder TratFi nach. Dann weiß man, dass der Token-Emittent die OFAC-Vorschriften einhalten kann und was auch immer er tun möchte. An diesem Punkt ist es sein Problem, denn er entscheidet selbst, welches Spektrum an Compliance er implementieren möchte. Und ich denke, das ist der springende Punkt. Programmierbare Compliance auf der Anwendungsebene, wir zwingen Sie nicht in die eine oder andere Richtung.

Ryan:
[50:09] Haben Sie das Gefühl, dass die Grenzen so klar sind, dass Sie sich keine Sorgen machen müssen?

Rand:
[50:12] Das überhaupt nicht? Eine andere Sache, nach der wir gerade suchen, ist eine Möglichkeit, Anwendungen, die offensichtlich für illegale Zwecke verwendet werden, grundsätzlich auszuschließen. Die Art und Weise, wie man das macht, ist, dass man buchstäblich einfach den Vertrag selbst stoppt. Und dann können die Leute ihr Geld abheben, richtig? Das Geld wird also nicht eingefroren oder dergleichen. Aber zumindest ist die Anwendung nicht mehr nutzbar. Um ehrlich zu sein, halte ich das nicht einmal für notwendig, denn so wie ich die Sache sehe, läuft das meiste Volumen derzeit über Dienste, die von Unternehmen entwickelt werden. Und die Unternehmen wollen doch konform sein, oder? Ich denke also, dass es ähnlich wie im Internet ist. 99 % des Internets sind gesetzeskonform und 1 % ist das Dark Web. Und höchstwahrscheinlich, so sehr wir das auch wollen oder nicht, wird es mit DeFi ähnlich sein. Wissen Sie, 99% der Stablecoins und DeFi-Protokolle werden konforme Stablecoins und DeFi-Protokolle sein. Und 1 %, wissen Sie, könnte einfach nur, Sie wissen schon, sich überhaupt nicht darum kümmern. Wir bauen unser Protokoll für diese 99%. Wir bauen Zama nicht für die 1 % der Nordkorea-Geldwäsche-Anwendungsfälle. Und das ist eine Entscheidung, die wir treffen. Wir sind uns dessen sehr bewusst. Unser Geschäft sind legitime finanzielle Anwendungsfälle.

Ryan:
[51:31] Ich habe immer noch das Gefühl, dass hier im Hintergrund etwas brodelt. Und wir hatten Marc Andreessen vor ein paar Jahren im Podcast, und er sprach über die frühen Kryptographie-Kriege und wie die ursprüngliche Kryptographie hinter SSL, HTTPS, im Grunde auf der US-Munitionsliste stand. Daher war es für ihn nicht legal, Netscape mit diesen Protokollen nach Europa zu exportieren, richtig? Es hat also eine Weile gedauert, bis sich die USA mit verschlüsselter digitaler Kommunikation anfreunden konnten. Und ich habe nicht das Gefühl, dass wir eine nationale Diskussion über verschlüsselte Finanztransaktionen geführt haben. Das wäre ein weiterer Schritt. Und ich habe das Gefühl, dass die letzte Regierung, oder vielleicht Mitglieder der letzten Regierung, eine sehr düstere Sicht auf die finanzielle Privatsphäre hatten. Und es ging nicht nur um Nordkorea. Es war einfach so, dass wir nicht wollen, dass irgendjemand eine finanzielle Privatsphäre hat, richtig?

Rand:
[52:33] Nun, ich weiß. Ich spiele mit den Extremen, nur um den Punkt zu illustrieren. Aber in der Praxis sind es natürlich die Finanzinstitute, die am meisten um Vertraulichkeit bitten. Es gibt keine Chance, keine Chance, dass dollarstabile Münzen als Bankschienen verwendet werden, wenn man nicht vertrauliche Guthaben und vertrauliche Zahlungen hat.

Ryan:
[52:55] Es wird einfach nicht passieren. Einverstanden. Richtig?

Rand:
[52:58] Also noch mal, ich glaube, das ist nicht so eine Sache wie Zama gegen die USA oder gegen irgendjemand anderen. Es geht darum, dass alle zusammenkommen und sagen: Wir wollen, dass es diese Sache gibt. Und so werden wir es schaffen. Und wir werden uns an den Bedürfnissen der Menschen orientieren, die diese Technologie brauchen. Zama wird sich also so weit wie möglich daran beteiligen, wie Vertraulichkeit und Blockchain tatsächlich auf eine konforme, nachhaltige Weise aufgebaut werden können. Wie ich schon sagte, bin ich ein Gründer, der ein Unternehmen aufbaut. Mein Ziel ist es also, das Beste für die Menschen zu tun, die meine Technologie nutzen.

Ryan:
[53:36] Ich glaube, so wird es funktionieren, ganz ehrlich. Und ich glaube, so haben wir auch die Kryptographie durch das frühe Internet bekommen. Es war im Grunde wie, Sie wissen schon, Technologieunternehmen und sagten, hey, das Internet wird nicht funktionieren, wenn wir keine vertrauliche Kommunikation haben, richtig? Jeder kann diesen Webverkehr durchsuchen? Sind Sie verrückt? Und die US-Regierung sagte: "Nun, wir wollen, dass das Internet in Amerika funktioniert. Wir werden die Innovation, den Aufbau, das BIP und das Beschäftigungswachstum fördern. Und deshalb werden wir dies zulassen. Ich denke, dass Institutionen, die auf öffentliche Blockchains und stabile Münzen setzen, für die US-Regierung ein großer Anreiz sind. Ich denke, das wird das Overton-Fenster in unsere Richtung verschieben. Aber es ist ein riskantes Spiel, das wir im Moment spielen. Es fühlt sich immer noch ein wenig unruhig an. Und darüber mache ich mir manchmal Sorgen.

Rand:
[54:21] Ich bin sehr zuversichtlich, dass die Art und Weise, wie wir das Problem angehen, die richtige Art und Weise ist, wie wir ein Problem angehen müssen. Wir versuchen nicht, so zu tun, als ob es kein Problem wäre, oder? Aber das Gute ist, wie ich schon sagte, dass die Leute das wirklich wollen.

Ryan:
[54:35] Lassen Sie uns ein bisschen mehr über Zama selbst sprechen. Ich glaube, wir haben es an einigen Stellen in dieser Folge beschrieben, aber vielleicht können wir alles zusammenfassen, denn es gibt etwas, das, glaube ich, relativ bald ins Mainnet geht. Vielleicht können Sie uns bei den Daten helfen. Und ich denke, das ist mein Verständnis davon. ZOM ist ein Protokoll. Es ist also eine Reihe von intelligenten Verträgen. Der allererste Ort, an dem Sie diese intelligenten Verträge einsetzen werden, eine Art zugrunde liegendes Protokollnetzwerk, ist Ethereum. Und das wird im Ethereum-Mainnet vertrauliche Transaktionen ermöglichen. Irgendwann, so hoffe ich, und ich bin mir sicher, dass dies Ihre Absicht ist, wird der Button für vertrauliche Transaktionen über Zama in allen unseren Krypto-Wallets zu finden sein. Aber das wird doch relativ bald ins Mainnet kommen, oder? Können Sie uns darüber etwas erzählen? Was genau wird mainnet und wann und was werden wir tun können, wenn es soweit ist?

Rand:
[55:32] Wir starten das Mainnet also Anfang Dezember. Ich würde also sagen, zuerst auf Ethereum, und dann werden wir 2026 auf Multi-Chain umsteigen. Die ersten Anwendungsfälle, auf die wir uns konzentrieren, sind sogar konkrete Beispiele, weil ich denke, dass es immer besser ist, klare Anwendungsbeispiele zu geben.

Rand:
[55:51] Es gibt also ein Unternehmen namens Raycash,

Rand:
[55:53] Die bauen eine On-Chain-Bank, die dich nicht überfallen kann. Die Idee ist also, dass dein Geld auf Stablecoins auf der Kette liegt. Also selbst wenn sie bankrott gehen, können Sie Ihr Geld immer auf eine andere Wallet abheben, richtig? Sie besitzen also effektiv Ihr Vermögen. Aber weil Sie Zama benutzen, können sie vertrauliche Stablecoins haben. Ihr tatsächliches Geld auf Ihrem Bankkonto auf der Kette ist also vertraulich. Die Leute wissen nicht, wie viel du hast oder wie viel du ausgibst, was ein sehr wichtiger Punkt ist.

Rand:
[56:21] Aber da sie wiederum FHE verwenden, sind diese vertraulichen Token zusammensetzbar. Man kann sie also einsetzen, um Rendite auf seinem Bankkonto zu erzielen. Man kann sie gegen andere Kryptowährungen oder tokenisierte Aktien eintauschen. Sie können auch, natürlich, eine Debitkarte und Überweisungen auf sie haben. Jede einzelne Funktion, die Sie von einer modernen Fintech-App wie Revolut kennen, können Sie auf der Kette mit vertraulichen Stablecoins auf eine Art und Weise aufbauen, die vollständig selbstverwaltet ist. Das ist riesig, wenn man darüber nachdenkt, oder? Das ist absolut riesig, denn in einem Land, in dem man von der Zentralbank oder dem Finanzsystem überrumpelt wurde, wie ich aus dem Libanon komme, hat die Zentralbank vor ein paar Jahren gesagt: Oh, tut mir leid, kein Geld mehr. Wir frieren alle Dollars auf euren Bankkonten ein. Bumm, fertig. Das würde mit einer App wie Raycash nie passieren, wenn es sie gäbe. Zypern in Europa vor ein paar Jahren, Argentinien, Nigeria, Vietnam - es gibt so viele Orte, an denen die Menschen nicht wirklich behaupten können, dass sie ihr Geld besitzen. Und das ist eine gute Lösung für dieses Problem. Das ist also nur ein Beispiel. Das wird also relativ bald auf den Markt kommen. Ein anderer Anwendungsfall, den wir für Zama selbst machen, und den ich erstaunlich finde, ist die vertrauliche Freigabe und Verteilung von Token als Krypto-Team. Sie wissen schon, wie ich Token an das Zama-Team und die Zama-Investoren verteilen werde.

Rand:
[57:38] Wir werden das mit vertraulichen Token machen, die in einem On-Chain-Vesting-Vertrag sein werden. Richtig. Der selbst vertraulich ist. Also, wissen Sie, Ihre Leute wissen nicht, wie viel die anderen bekommen, aber alles ist auf der Kette. Alles ist unverfallbar. Das ist die Lösung für ein riesiges Problem, das jeder im Moment hat, nämlich: Oh mein Gott, wie können wir diese Informationen eigentlich vertraulich behandeln? Denn es sind eigentlich sehr private Informationen. Zum Beispiel möchte man nicht, dass sein Gehalt in der Öffentlichkeit bekannt wird. Es gibt noch einen Haufen anderer Dinge, aber ich denke, diese beiden Dinge sind sehr interessant, weil sie zeigen, wie einfache Dinge, die wir heute tun, auf der gleichen Plattform, die Sie jetzt benutzen, viel besser gemacht werden könnten. Können Sie darüber sprechen.

Ryan:
[58:16] Die Verbreitung von Zaman, weißt du, wie FHE auf Ethereum? Diese Anwendungen und Anwendungsfälle klingen also sehr cool. Die Herausforderung bei ihnen ist, dass sie sozusagen von Grund auf neu sind. Es ist etwas völlig Neues, richtig? Es ist nicht etwas, das einige Leute heute schon benutzen. Ich denke, was die Leute wirklich, wirklich wollen, um auf das Gespräch über den Heiligen Gral zurückzukommen, ist, dass ich in meinem Gnosis-Safe oder in meiner MetaMask-Wallet oder in meiner Rabi-Wallet oder was auch immer, wenn ich eine Position in einen Handel in Uniswap einbringe oder mit dem Aave-Protokoll interagiere, eine Art vertraulichen Knopf haben möchte, mit dem ich inkognito gehen kann, und alle bestehenden Anwendungen und Protokolle und das bestehende Ethereum-Ökosystem haben das, also einen Vertraulichkeits-Knopf von Zama darin integriert. Wie wird das gemacht? Muss jede einzelne Anwendung dies entwickeln und sich dafür entscheiden und es auf ihre Roadmap setzen? Oder kann das auf schnellere Weise geschehen?

Rand:
[59:17] Wir haben mit OpenZeppelin und einem anderen Unternehmen namens Inco einen Standard geschaffen. Wir haben einen Standard für vertrauliche Token geschaffen, den ERC-7984, der das effektiv, nun ja, standardisiert. Vor allem, weil wir wollten, dass die Leute in der Lage sind, etwas ein für alle Mal zu integrieren. Der VRC7984-Token-Standard ist übrigens nicht nur für FHE gedacht. Er funktioniert auch für MPC-Token, für T-Token und bis zu einem gewissen Grad auch für ZK-Token.

Rand:
[59:45] Es ist also eine Art allgemeiner vertraulicher Token-Standard. Natürlich wird es ein bisschen dauern, bis die Leute damit anfangen, weil es ein neuer Standard ist. Wir arbeiten heute mit mehreren Wallets zusammen. Wir sind gerade dabei, sie zu integrieren. Eine von ihnen, die ich persönlich benutze, heißt Bron. Fantastische Geldbörsen. Es handelt sich nicht um eine der bestehenden großen, sondern um eine neue, die erst kürzlich auf den Markt gekommen ist. Und sie haben genau das getan. Es gibt einen Schild-Button, mit dem man seine ERC-20-Token in vertrauliche Token umwandeln kann. Und dann kann man vertrauliche Transfers auf eine sehr rationalisierte Art und Weise durchführen. Ich denke also, dass es nur eine Frage der Zeit ist, bis die Akzeptanz so etwas wie alles andere übernimmt. Dafür, dass ich schon so lange in der Kryptowährungsbranche tätig bin, glaube ich nicht, dass ich jemals so viel Interesse an der Einführung von etwas Neuem gesehen habe, das gerade erst herausgekommen ist.

Ryan:
[1:00:34] Ja, das Interesse ist sicherlich da. In diesem Fall müssten Sie also im Grunde Ihren USDC ERC-20 Token nehmen. Und dann, sagen wir mal, Circle hat das irgendwie übernommen oder so. Ich bin mir nicht sicher, wer das dann übernehmen müsste. Dann gäbe es einen anderen ERC, einen vertraulichen ERC-Standard, den sie ebenfalls unterstützen würden. Man müsste im Grunde genommen seinen ERC-20 USDC nehmen und ihn in den vertraulichen ERC-20 Wert tauschen, und dann wäre er vertraulich. Ist das richtig?

Rand:
[1:01:02] Ja, genau. Sie können also Ihre ERC-20-Token abschirmen und wieder freigeben. Sie können sie also direkt in vertrauliche Token auf Ethereum umwandeln. Dies geschieht also nicht off-chain. Das geschieht auf Ethereum.

Rand:
[1:01:13] Also ja, am Anfang,

Rand:
[1:01:14] Zumindest wird es so sein, bis vertrauliche Token der Standard werden, richtig? Und dann wird ERC-20 die Ausnahme sein, wenn man keine andere Wahl hat, sondern das vertrauliche Ökosystem verlassen muss. Am Anfang gehen wir von ERC-20 zu vertraulichen Token über, aber so wie das Internet jetzt standardmäßig verschlüsselt ist, zumindest HTTPS oder Messaging-Apps, wird das Gleiche in Zukunft mit Token und Transaktionen passieren. Öffentliche Token werden also eine Ausnahme sein, nicht mehr der Standard.

Ryan:
[1:01:43] Richtig. Das war aber nicht immer so, oder?

Rand:
[1:01:44] Es gab eine Menge

Ryan:
[1:01:45] HTTP musste schrittweise zu HTTPS konvertiert werden, im Wesentlichen. Und das geschah nicht auf einmal. Das geschah über viele Jahre, glaube ich. Und so passiert vielleicht etwas. Wir haben ja Zeit.

Rand:
[1:01:57] Wissen Sie, ich denke, ich baue das nicht als ein kurzfristiges Projekt auf. Wissen Sie, der Datenschutz ist etwas, an dem ich schon seit Jahrzehnten arbeite. Und ich denke, das ist eine der wichtigsten Dinge, an denen man im Moment arbeiten kann, vor allem, wenn man im Bereich Blockchain tätig ist. Egal, wie lange es dauert und wie viele Ressourcen wir dafür aufwenden müssen, wir werden es schaffen. Das muss geschehen. Das ist zu wichtig.

Ryan:
[1:02:20] Wenn ich also in meiner Krypto-Brieftasche USDC habe und das unterstützt wird, und ich dann meine USDC abdecke, was passiert da eigentlich im Hintergrund? Gibt es einige Smart Contracts auf Ethereum, die, wie ich vermute, ausgelöst werden? Ist das Zama-Netzwerk aktiviert? Fallen dafür zusätzliche Transaktionsgebühren an? Führen Sie mich durch den Ablauf.

Rand:
[1:02:46] Okay, sagen wir mal, Sie haben USDC und wollen diese in vertrauliche USDC umwandeln. Das erste, was Sie tun müssen, ist, diese USDC abzuschirmen, indem Sie sie in vertrauliche USDC umwandeln. Dies ist also nur ein intelligenter Vertrag auf Ethereum. Sie senden also Ihre USDC-Token an einen intelligenten Vertrag, der dann auf der anderen Seite vertrauliche USDC prägt, richtig? Stellen Sie es sich also wie einen Wrapping Contract vor, ähnlich wie bei EAT und Wrapped EATs. Dieselbe Idee, USDC zu vertraulichen Einheiten.

Ryan:
[1:03:16] Es gibt also einige Smart-Contract-Gasgebühren dafür, die für jede Art von Smart Contract auf Ethereum üblich sind.

Rand:
[1:03:23] Wenn Sie auf der Basis sind, zum Beispiel, wird die Gasgebühr Null sein, richtig? Richtig, richtig. Selbst in der Theorie, war es tatsächlich 0,1 Guay gestern. Also, wissen Sie, es war noch nie billig. Ich erinnere mich an den DeFi-Sommer, 200 Guay-Transaktionen. Das war schon etwas anderes.

Ryan:
[1:03:38] Ja, ich sehe ein paar Kritzeleien in deinem Hintergrund. Ich weiß also nicht, ob diese mit sehr hohen Gasgebühren gekauft wurden. Aber ja, ich bin sicher, Sie verstehen das.

Rand:
[1:03:46] Ja. Das ist also die erste Sache, richtig? Du schirmst also diese Token ab, nur diese Transaktionen. Sie zahlen also die Gebühren, die Sie bei Ethereum dafür zahlen müssen. Nun, da Sie einen vertraulichen USDC-Token haben, möchten Sie diesen vertraulich an jemanden senden können. Wenn Sie Token vertraulich versenden wollen, müssen Sie den Betrag, den Sie versenden wollen, verschlüsseln.

Ryan:
[1:04:04] Okay.

Rand:
[1:04:05] Um es zu verschlüsseln, müssen Sie den öffentlichen Schlüssel des Zama-Protokolls verwenden. Sie verschlüsseln es also, aber Sie müssen auch eine kleine Gebühr an das Zama-Protokoll zahlen, um zu beweisen, dass Sie den richtigen Schlüssel zum Verschlüsseln der Eingaben verwendet haben. Im Grunde muss das Zama-Protokoll also überprüfen, ob Sie die Verschlüsselung korrekt durchgeführt haben. Das ist übrigens eine der Stellen, an denen wir ZK verwenden, nicht wahr? Sie erstellen einen Zero-Knowledge-Beweis für die von Ihnen durchgeführte Verschlüsselung und fordern dann eine Verifizierung vom Zama-Protokoll an, wofür Sie eine kleine Gebühr in Form von Zama-Tokens zahlen.

Ryan:
[1:04:35] Und das ist, wo es hingeht, ich weiß nicht, ob ich es das Zama-Netzwerk nennen sollte. Die Betreiber, ja, genau. Die Betreiber, ja, genau.

Rand:
[1:04:41] Also wenn du das machst, schickst du das, der Betreiber hat einen Proof verifiziert, sie schicken dir eine Bescheinigung zurück, und das ist, was du in deine Transaktion an Ethereum einfügst, um zu sagen, hey, das ist ein Beweis, dass ich diesen verschlüsselten Betrag senden darf. Der Vertrag macht diese Sache.

Rand:
[1:04:57] Und wenn du dann deinen Kontostand entschlüsseln willst,

Rand:
[1:04:59] Auch hier rufen Sie einfach das Zama-Protokoll auf, zahlen eine kleine Gebühr für die Entschlüsselung, und das löst die Entschlüsselung der MPC-Schwelle aus, und dann erhalten Sie Ihr Guthaben zurück. Wir berechnen also nicht für die Berechnung, sondern für die Ver- und Entschlüsselung der Daten.

Ryan:
[1:05:12] Sehr cool. Solange es also vertraulich ist, nehme ich an, gibt es keine Gebühr, Sie berechnen nur, Sie wissen schon, wenn es vertraulich wird oder wenn Sie es entschlüsseln.

Rand:
[1:05:23] Jedes Mal, wenn Sie Daten in einer Transaktion verschlüsseln oder Daten entschlüsseln, die einen bestimmten Status haben, zahlen Sie etwas. Aber für die eigentliche Transaktion auf dem L1 oder L2, die Sie verwenden, zahlen Sie nur die Gasgebühren des L1 oder L2. Sehr cool.

Ryan:
[1:05:37] Und die Betreiber, die Sie erwähnt haben, das sind die 13 Unternehmen, über die wir vorhin gesprochen haben. Ist das richtig? Und sie betreiben eine Art Zama-Infrastruktur, um die Ver- und Entschlüsselung durchzuführen. Und natürlich brauchen sie eine Zweidrittelmehrheit, um etwas zu entschlüsseln. Ich bin sicher, dass Zuverlässigkeit und Betriebszeit wichtig sind. Ich bin sicher, dass diese, ich weiß nicht, ob ich sie Validatoren nennen soll, aber ich werde sie vielleicht Operatoren nennen. Okay. Ja. Diese Betreiber müssen also einige Betriebszeitgarantien haben und müssen sicherlich, Sie wissen schon, unglaublich hoch angesehene Unternehmen sein.

Ryan:
[1:06:14] Also wie funktioniert diese Seite des Netzwerks und wie werden sie incentiviert?

Rand:
[1:06:17] Sie müssen also Token einsetzen. Okay. Es ist also eine Art traditioneller Proof-of-Einsatz-Typ. Sie wissen schon, wenn Sie betrügen, wenn Sie im Minus sind, können Sie aufgeschlitzt werden, all diese Dinge. Und sie werden auch mit Zama-Tokens belohnt. Die Nutzer zahlen also Gebühren für die Verschlüsselung und Entschlüsselung von Zama-Tokens. Und wir belohnen auch die Betreiber, die Zama-Token einsetzen. Der Zama-Token ist also ein sehr einfaches Utility-Token, das effektiv für Gebühren und Belohnungen verwendet wird. Das wollte ich gerade fragen.

Ryan:
[1:06:46] Also der Zama Token kommt bald raus. Er ist noch nicht auf dem Markt, aber er wird mit dem Mainnet herauskommen, weil man ihn für die Betreiber braucht. Ist das richtig?

Rand:
[1:06:53] Richtig. Ja. Wir werden also Anfang Dezember das Mainnet mit dem Zama-Token und allem anderen auf den Markt bringen. Ich brauche also jetzt A.

Ryan:
[1:07:00] Sehr cool. Also gut. Unter welchen Bedingungen wird ein Betreiber geslashed? Welche Arten von schlechten Dingen könnten sie tun, um geslashed zu werden?

Rand:
[1:07:08] Wissen Sie, das ist ein ziemlich offenes Gespräch. Es kommt darauf an, wen Sie fragen, richtig? Die Art und Weise, wie wir das Thema Slashing angehen und ein Protokoll entwerfen, ist eigentlich durch Governance. Wir denken, dass es verschiedene Situationen gibt, in denen Menschen aus unterschiedlichen Gründen offline sein können. Vielleicht ist ihr Rechenzentrum in die Luft geflogen, richtig? In diesem Fall ist es technisch gesehen nicht ihre Schuld, wenn das passiert. Anstatt also eine pauschale Sperre aus irgendeinem Grund zu verhängen, sollen die Betreiber untereinander prüfen können, was passiert ist, und entscheiden, was die angemessene Vorgehensweise ist. Sollen wir das einfach als einmaliges Pech ansehen? War es böswillige Absicht? Sollten wir den Betreiber rausschmeißen, oder? Und ihn durch jemand anderen ersetzen? Sollen wir sie aufschlitzen?

Rand:
[1:07:56] Sollten wir, Sie wissen schon, die Belohnungen für eine gewisse Zeit aussetzen? Wir verwenden also im Grunde eine Art Governance-System, um zu entscheiden, was angemessen ist. In gewisser Weise ist es wie eine Jury, oder?

Ryan:
[1:08:08] Kannst du das vielleicht mal aus der Nutzerperspektive mit anderen Datenschutzlösungen vergleichen, die heute auf Ethereum verfügbar sind, und sozusagen die Vor- und Nachteile oder wie das funktionieren würde. Auf Ethereum könnte ich also heute TornadoCache nicht mehr legal nutzen. Oder sie haben es vielleicht von der OFAC-Sanktionsliste genommen. Ich bin mir nicht sicher.

Rand:
[1:08:30] Ich glaube, sie haben es rausgenommen, aber ich glaube, es ist immer noch ganz unten. [1:08:30] Okay.

Ryan:
[1:08:34] Alles klar. Also etwas wie Railgun, richtig? Das ist ein privater Pool. Er steht nicht auf der OFAC-Sanktionsliste. Im Grunde ist es etwas kompliziert, aber man kann seine Transaktionen auf diese Weise schützen. Es erfordert einige Gasgebühren. Das ist eine Möglichkeit bei Ethereum. Es gibt auch andere Privacy Pools. Es gibt die Art von Privacy Pools. Und dann gibt es noch etwas, das Aztec gerade einführt. Sie werden bald ins Mainnet gehen. Dies ist ein lang erwartetes Ethereum-Projekt, das eine zweite Schicht darstellt. Es verspricht Privatsphäre. Ich habe nicht wirklich ein Gefühl dafür, wie sich das aus der Sicht der Nutzer anfühlen wird, aber ich vermute, dass es sich in etwa so anfühlen wird wie eine Überbrückung zu einer L2, oder? Es wird diese ganze Erfahrung sein. Und wenn man dann auf der anderen Seite der Brücke ist, genießt man sozusagen die Privatsphäre für alles, aber man muss immer noch den Überbrückungsprozess durchlaufen, und das unterbricht die Zusammensetzbarkeit, es unterbricht die Liquidität. Das sind also die beiden generellen Optionen, die ich bei Ethereum für Privatsphäre und Vertraulichkeit sehe, und Sie fügen eine dritte hinzu. Wie wird sich diese dritte Option für die Nutzer im Vergleich zu den beiden anderen anfühlen?

Rand:
[1:09:41] Es wird sich genauso anfühlen wie die Verwendung von Ethereum, richtig? Für Entwickler wird es sich genau so anfühlen wie die Abrechnung für Ethereum. Alles ist in Solidity und man schiebt seinen Vertrag zu Ethereum. Für die Nutzer wird sich alles wie Ethereum anfühlen. Sie verwenden eine Wallet, um eine Transaktion mit Ethereum durchzuführen. Und genau so haben wir uns das vorgestellt, oder? Wir wollen nicht, dass die Leute etwas anderes benutzen. Wir wollen, dass die Leute Ethereum vertrauensvoll nutzen.

Ryan:
[1:10:03] Wie vertraulich ist das? Wir haben also über die Verschlüsselung und Entschlüsselung gesprochen. Ich komme damit zurecht. Aber in dem Prozess, von ungeschützt zu geschirmt zu wechseln. Werden bei diesem Prozess noch andere Daten weitergegeben? Gibt es noch andere Dinge?

Rand:
[1:10:18] Ich schätze, wenn man ein Shielding macht, ist es ein öffentlicher Vorgang. Die Leute wissen also, wie viel Sie als vertrauliche Token hinterlegt haben.

Ryan:
[1:10:25] Richtig.

Rand:
[1:10:26] Ich meine, dasselbe, wenn man eine Brücke zu einer Privacy Chain oder sogar zu Railgun schlägt, ist die Einzahlung öffentlich. Sobald es abgeschirmt ist, ist alles vertraulich. Die Idee ist natürlich, dass die Leute die Abschirmung nie aufheben, richtig? Man schirmt einmal ab und das war's dann. Aber selbst das, um ehrlich zu sein, gefällt mir nicht so gut, die Tatsache, dass die Abschirmung öffentlich ist. Wir arbeiten also derzeit daran, Wege zu finden, wie man mit vertraulichen Token ein- und aussteigen kann.

Rand:
[1:10:56] Also wenn du einen Stablecoin prägen lässt,

Rand:
[1:10:58] Sie würden von Haus aus einen vertraulichen Stablecoin erhalten. Es wäre also keine Abschirmung notwendig. Wenn Sie Token an einer Börse einzahlen oder von einer Börse abheben, zahlen Sie ein und erhalten vertrauliche Token. Technisch gesehen könnte man also eine Börse als Mittel zum Ausgleich zwischen mehreren Adressen verwenden, oder? Wenn Sie diese vertrauliche On- und Off-Rampe haben, dann ist die Sache mit der Abschirmung kein Thema mehr. Sehr cool. Ich meine, Coinbase würde wohl sehen, wie viel Sie haben, weil Sie ihnen die vertraulichen Token schicken. Aber das ist ein akzeptabler Kompromiss, denke ich.

Ryan:
[1:11:31] Das, was Sie gerade beschrieben haben, ist die Sache, die auf das Ethereum Mainnet und später im nächsten Jahr auf andere Chains kommen wird. Das ist das Zama-Netzwerk, das Zama-Protokoll. Soweit ich weiß, gibt es auch andere Projekte, die die Zama-Technologie verwenden und einige der Vorteile von FHE und dem, was Sie entwickelt haben, nutzen, aber in einem anderen Anwendungsfall und in einer anderen Richtung. Ich bin nicht mit vielen dieser Projekte vertraut, aber eines, mit dem ich einigermaßen vertraut bin, ist Phoenix. Soweit ich weiß, war das ursprünglich eine L2, die komplett privat war. Vielleicht sind sie jetzt zu einer Art Coprozessor geworden. Vielleicht können Sie Phoenix als Beispiel dafür nehmen, wie sie FHE nutzen? Und ich sollte sagen, es ist Phoenix mit einem F-H-E, Phoenix, nicht P-H. Ein gutes Wort. Phoenix. Phoenix. Ja. Und was macht das? Was ist das für ein Projekt?

Rand:
[1:12:28] Ich meine, ich kenne das Team von Phoenix sehr gut, wissen Sie, sehr eng, und sie sind eines der besten Teams im Bereich Datenschutz. Guy, einer der Gründer, hat bereits sein drittes Datenschutzprotokoll entwickelt.

Ryan:
[1:12:38] Guy, einer der Gründer, die anderen Mitbegründer heißen auch Guy, was irgendwie lustig ist.

Rand:
[1:12:42] Also diese Typen, schätze ich. Einer von ihnen, Guy Ziskin, hat Enigma gegründet, das war ein MPC-Vertraulichkeitsprotokoll.

Ryan:
[1:12:52] Daran erinnere ich mich.

Rand:
[1:12:53] Dann hat er Secret Network ins Leben gerufen, was auch ein Vertraulichkeitsprotokoll war, jetzt bei Phoenix. Ich glaube, er ist einer der wenigen, er ist wohl der Einzige, der drei Datenschutzprojekte gestartet hat. Er weiß also, wovon er spricht. Das ist ein ernstzunehmender Mann, kein Wortspiel beabsichtigt, über den wir hier sprechen.

Ryan:
[1:13:09] Es sind zwei ernsthafte Typen,

Rand:
[1:13:10] Richtig? Und der andere Typ hat eigentlich bei Intel an FHE-Sachen gearbeitet. Er kommt also auch aus diesem Bereich. Ehrlich gesagt, würde ich sagen, dass sie für uns eines der besten Teams da draußen sind, ganz sicher. Sie verwenden also die Kryptografie von Zama, um ihr eigenes Vertraulichkeitsprotokoll und ihren eigenen Coprozessor zu entwickeln. Es handelt sich also um dieselbe zugrundeliegende FHE-Technologie, aber es ist eine ganz andere Ausprägung.

Rand:
[1:13:35] Das haben sie darauf aufgebaut. Interessant.

Ryan:
[1:13:37] Das war sehr hilfreich, Rand. Ich habe das wirklich genossen. Ich denke oft, dass Gespräche mit Gründern über Projekte wie dieses mit "Hey, was ist dein Lebenslauf? Und du fragst: "Was machst du denn? Ich wollte direkt auf den Punkt kommen, was Sie tatsächlich für die Vertraulichkeit und Krypto tun. Ich glaube, das haben wir geschafft. Jetzt können wir also zum Bio-Teil der Folge kommen, denn Sie haben einen sehr interessanten Werdegang, wie Sie hierher gekommen sind und was Sie in Ihrem Leben gemacht haben, ist ziemlich interessant. Du hast also in Bioinformatik promoviert. Du bist auch seit 2013 in der Kryptowirtschaft tätig, seit den frühen Jahren. Soweit ich weiß, hast du auch ein gewisses Interesse an der DGEN-Seite der Dinge, wie Meme Coins, und ich sehe einige NFTs in deinem Hintergrund. Sie machen all das. Sie beschäftigen sich auch mit Langlebigkeit und Biohacking. Ich weiß gar nicht, wo ich mit diesen Fragen anfangen soll, aber erzählen Sie uns doch ein bisschen von sich. Was machst du so? Wie bist du hierher gekommen?

Rand:
[1:14:37] Ich habe mit dem Programmieren angefangen, als ich 10 Jahre alt war. Mein erstes Unternehmen habe ich als Teenager in den 90er Jahren gegründet. Damals war es ein soziales Netzwerk. Und das war übrigens der Zeitpunkt, an dem ich mich zum ersten Mal um den Datenschutz kümmerte. Denn wenn man ein soziales Netzwerk aufbaut und die Menge an persönlichen Daten sieht, die man sammelt, dann denkt man: Oh mein Gott, das ist auf so vielen Ebenen falsch. Und dann habe ich mich schließlich mit maschinellem Lernen beschäftigt, habe in KI promoviert und mich auf Biologie und Bioinformatik konzentriert. Ich liebte Bio und KI. Für mich waren Bio und Daten schon immer zwei meiner liebsten Arbeitsgebiete. Ich beschloss, den Weg der KI einzuschlagen und baute eine der ersten KI-Firmen in Europa auf, die sich bereits auf den Datenschutz konzentrierte, wo ich FHE entdeckte und meinen Mitgründer Pascal Payet kennenlernte.

Ryan:
[1:15:18] Wann war das, nebenbei bemerkt? Wann hast du diese KI-Sache gemacht?

Rand:
[1:15:21] 2015 bis 2019.

Ryan:
[1:15:22] Okay, das war also vor dem ganzen LLM-Durchbruch.

Rand:
[1:15:24] Ja, ja, ja. Eigentlich habe ich das Unternehmen 2019 verkauft.

Ryan:
[1:15:29] Oh, wow.

Rand:
[1:15:30] Also im Nachhinein betrachtet war es ein gutes Timing, denn jetzt, wo ich sehe, was es brauchte, um KI zu entwickeln, ich meine, weißt du, wir hatten nicht die Mittel, um das zu tun.

Ryan:
[1:15:41] Nicht einen Hyperscaler?

Rand:
[1:15:42] Wir dachten an zweistellige Millionenbeträge, nicht an Milliarden.

Ryan:
[1:15:45] Ja, richtig. Ich bin mir ziemlich sicher, dass es jetzt in die Billionen geht, oder?

Rand:
[1:15:48] Jetzt in den Billionen. Das lief also großartig, weißt du, ich habe einen Haufen Geld mit dem Verkauf des Unternehmens verdient. Und seitdem habe ich auch ziemlich aktiv investiert. Ich habe also in etwa 100 Unternehmen investiert. Ich investiere gerne in sehr komplexe technische Projekte. Mein Rat an die Gründer lautet also: Wenn sie zu einem VC gehen und er es nicht versteht, sollten sie stattdessen zu mir kommen. Und so, ja, so Krypto seit 2013, vor allem auf der, wie Sie sagten, Investor, Trader, DJ innen. Dies ist mein erstes Krypto-Projekt als Gründer, ganz sicher. Ich würde also sagen, dass es nicht so offensichtlich ist, was Privatsphäre ist, weil es etwas ist, das sich wie ein roter Faden durch alles zieht, was ich gemacht habe, aber um ehrlich zu sein, hätte Zama den Weg der vertraulichen KI oder den Weg der vertraulichen Blockchain gehen können, und tatsächlich haben wir eine Zeit lang beides gebaut, es ist nur so, dass wir festgestellt haben, dass der Bedarf an Vertraulichkeit in der Blockchain viel dringender war, weil es keine andere Möglichkeit gibt, diese Anwendungsfälle zu bauen, die wir mit Finanzen bauen wollen.

Rand:
[1:16:52] Vielleicht kommen wir irgendwann auf KI zurück.

Ryan:
[1:16:55] Ich bin eigentlich der Gründer von Proton, Sie wissen schon, ProtonMail und die Suite von Dienstleistungen dort. Ja, natürlich. Und eines der Themen, über die ich mit ihm sprechen möchte, ist die Frage: Wie steht es um den Datenschutz bei KI? Ich meine, sie haben eine Art, Sie wissen schon, KI-Datenschutzfunktion innerhalb des Proton-Ökosystems eingeführt. Was ist Ihre Meinung dazu? Ich bin sehr besorgt darüber. Als täglicher Nutzer von ChatGPT habe ich die Allgemeinen Geschäftsbedingungen gelesen. Nein, ich habe mir von ChatGPT die Allgemeinen Geschäftsbedingungen für ChatGPT vorlesen lassen. Und das ist nicht so toll. Zum Beispiel können verschiedene Leute mit verschiedenen Zugängen deine Informationen in ChatGPT bekommen. Ich meine, wenn ich mit einem Arzt spreche, gibt es Dinge wie HIPAA, richtig? Es gibt eine Vertraulichkeit, die ich einkalkuliert habe. Wenn ich mit einem Anwalt spreche, weiß ich, dass der Anwalt mich nicht verraten wird. Ich weiß, dass es vertraulich sein wird. Und die Leute führen diese Gespräche mit Chat GPT und haben keine Ahnung, wohin die Daten gehen und wie ihr zivilrechtlicher Schutz aussieht. Können wir das ändern? Wie beurteilen Sie den aktuellen Stand von KI und Datenschutz?

Rand:
[1:18:03] Ich glaube, das wird passieren. Ich kenne viele der KI-Gründer, einfach weil sie früh in diesem Bereich tätig waren, oder? Alle wollen Vertraulichkeit in ihren KI-Produkten.

Ryan:
[1:18:14] Die Gründer schon.

Rand:
[1:18:15] Ja, die Gründer wollen das. Ja, das wollen sie.

Ryan:
[1:18:17] Du denkst, die sind aufrichtig. Sie versuchen nicht, uns auszuspionieren und unsere Daten zu stehlen.

Rand:
[1:18:22] Nein, nein, nein. 100%ig. Daten sind giftig für ein Unternehmen. Sie sind eine Belastung.

Rand:
[1:18:27] Richtig?

Rand:
[1:18:27] Man braucht sie, um eine Dienstleistung anzubieten, aber niemand will sie, richtig? Wenn man eine Dienstleistung anbieten könnte, ohne Zugang zu den Daten zu haben, würde man es tun.

Ryan:
[1:18:34] Aber ist diese Dienstleistung nicht Werbung? Sie wollen unsere Aufmerksamkeit, unsere Augäpfel. Sie wollen alles über uns wissen, damit sie uns mehr Zeug verkaufen können.

Rand:
[1:18:40] Man kann vertrauliche Werbung machen.

Ryan:
[1:18:43] Richtig?

Rand:
[1:18:44] Okay. Der Punkt ist, dass die Leute Dinge wie FHE für KI wollen, aber es ist nur so, dass im Moment die Art und Weise, wie die KI-Industrie arbeitet, die Rechenleistung so groß ist, die Größe der Modelle sind so groß und sie sind bereits so, so begrenzt, wie viel Rechenleistung sie zugreifen können. Es gibt nicht genug Energie, Stromproduktion in den USA für den KI-Bedarf. Das stimmt. Sie können sich keine zusätzlichen Rechenzyklen für Vertraulichkeit leisten. Im Moment erlaubt es das Wirtschaftsmodell der KI also nicht, Vertraulichkeit einzubauen, selbst wenn es funktionieren würde, selbst wenn es funktionieren würde. Solange wir also keinen Weg finden, die KI-Modelle zu verkleinern oder die Grafikprozessoren billiger und weniger energieaufwendig zu machen, wird es sehr schwierig sein, dies zu erreichen. Es geht also nicht um die Frage, ob die Menschen das wollen. Es ist nur eine Frage, dass es im Moment wirtschaftlich einfach nicht machbar ist.

Ryan:
[1:19:36] Also ist es im Grunde wieder ein technisches Problem, oder? Zurück zu der Frage, warum wir noch keine Vertraulichkeit und keinen Datenschutz in Blockchains haben. Es liegt nicht daran, dass die Nachfrage nicht vorhanden ist. Es liegt nicht unbedingt an den Aufsichtsbehörden. Es liegt daran, dass... Wir haben nicht die Technologie und den Umfang, um das wirklich durchzuziehen.

Rand:
[1:19:49] Ich bin überzeugt, um ehrlich zu sein, ich bin überzeugt, dass wir auf die gleiche Weise, wie wir von keiner Verschlüsselung zur Verschlüsselung von Daten mit HTTPS übergegangen sind, am Ende Daten in allem, was wir tun, einschließlich KI, einschließlich Blockchain, Ende-zu-Ende verschlüsseln werden. Und an dem Tag, an dem das passiert, wird sich niemand mehr um den Datenschutz kümmern, nicht weil er aufgegeben hat, sondern weil er standardmäßig in allem, was wir tun, enthalten sein wird. Und das ist das Endziel. Wenn ich an Zama denke, wenn ich an FHE denke, wenn ich an all diese Technologien denke, dann denke ich nicht nur an Blockchain. Ich betrachte sie als eine Technologie für alles, was man im Internet tut, und zwar auf lange Sicht. Blockchain ist einfach ein großartiger Einstieg.

Ryan:
[1:20:26] Rand, ich habe gerade auf eine Folge mit Brian Johnson, Don't Die, verwiesen, die wir gemacht haben. Sind Sie in der Art von Brian Johnson Lager der Langlebigkeit? Ich habe das Buch noch nicht gelesen.

Rand:
[1:20:37] Das bin ich tatsächlich. Mein letzter Wert für Langlebigkeit ist 0,68.

Ryan:
[1:20:42] Moment mal, was ist ein Langlebigkeitswert? Was ist das? Heißt das irgendwo das DunnAmp-Ranking für den Server?

Rand:
[1:20:47] Ja, das DunnAmp-Tempo. Damit wird im Grunde das Tempo der Alterung gemessen. Wie schnell altert man also im Vergleich zu den Kalendermonaten? des Jahres. Wenn du also wie ich bei 0,68 liegst, bedeutet das im Grunde, dass du effektiv 0,68 % eines ganzen Jahres alterst. Man altert also langsamer.

Rand:
[1:21:08] Was großartig ist, weil,

Rand:
[1:21:09] Wissen Sie, 0,68 bringt mich in die Top 20 auf Brian Johnsons Rangliste. Wow! Du bist wirklich gelistet.

Ryan:
[1:21:14] In den Top 20 von Brian Johnsons Bestenliste?

Rand:
[1:21:16] Ich habe meinen Punktestand noch nicht aktualisiert. Ich bin also immer noch in den Top 50, aber wenn Sie meinen letzten Punktestand aktualisieren, werden es die Top 20 sein. [lacht] Ja. Oh mein Gott!

Ryan:
[1:21:23] Du meinst das also ernst. Sie sind ein Ausdauersportler, Sir.

Rand:
[1:21:27] Kumpel, ich bin ein richtiger Biohacker, ein wettbewerbsfähiger Biohacker, richtig? Weißt du, das ist ein Ding, Mann. Wettstreitendes Biohacking ist ein Ding.

Ryan:
[1:21:36] Wie oft nehmen sie die Punkte oder reichen Sie die Punkte ein?

Rand:
[1:21:40] Ich mache das einmal im Quartal.

Ryan:
[1:21:42] Okay. Gibt es eine Möglichkeit, das zu manipulieren? Wie wird zum Beispiel die Integrität der Daten überprüft?

Rand:
[1:21:46] Also das Unternehmen, das den Test durchführt, lädt das Ergebnis hoch.

Ryan:
[1:21:49] Ich verstehe. Wow. Sind Sie Brian? Wie Brian Johnson, es fühlt sich an, als würde er das 24/7 machen. Für einen normalen Menschen scheint das nicht tragbar zu sein.

Rand:
[1:21:59] Ich habe das versucht, Mann. Ich habe es versucht. Eigentlich habe ich beides versucht. Irgendwann habe ich versucht, sehr ungesund zu sein. Ich habe ein Experiment gemacht.

Ryan:
[1:22:06] Ja. Werden Sie versuchen, ungesund zu sein?

Rand:
[1:22:08] Ja. Ich wollte also ein Unternehmen gründen, das KI für Ernährung macht, aber das Problem war, dass ich fit war. Und so musste ich einen Weg finden, unfit zu sein, um fit zu werden.

Ryan:
[1:22:17] Du hast eine Supersize-Ich-Sache gemacht.

Rand:
[1:22:19] Ich habe ein "Supersize Me" gemacht. Ich habe in einem Jahr über 70 Pfund zugenommen. Das war eine Menge. Das war eine ganze Menge. Das war eine ganze Menge. Und dann fing meine Mutter an auszuflippen. Sie sagte: "Bitte, ich flehe dich an, hör auf, hör auf. Ich sagte: "Nein, das werde ich tun. Und dann habe ich aufgehört. Und dann, ein Jahr später, wurde ich wieder fit. Und irgendwann habe ich dann gesagt: Weißt du was? Ich will den umgekehrten Weg versuchen. Wie, was braucht man, um lächerlich fit zu werden? Bis zu einem Punkt, der keinen Sinn mehr macht. Ich rief einen Freund an. Ich rief einen Freund von mir an, der Trainer in L.A. ist. Und ich sagte ihm: "Hey, Mike, was hast du in den nächsten Monaten vor? Er sagte: "Nicht viel. Ich sagte: "Komm nach Paris, lebe in meinem Haus und trainiere mich sechs Monate lang, wie ein Hardcore-Trainer. Also hatte ich sechs Monate lang einen Live-in-Coach, der mir im Grunde alles beigebracht hat, du weißt schon, Essen, Training, Denkweise, einfach alles. 24-7. Wow. Natürlich wurde ich extrem gesund und durchtrainiert, aber das bedeutete, dass ich 20 Stunden pro Woche dafür aufwenden musste. Also absolut nicht machbar, wenn man ein Unternehmen aufbaut. Und so ist es jetzt eher eine 80-20 Regel. Ich mache also 20 % von dem, was ich früher gemacht habe, aber ich bekomme immer noch 80 % der Vorteile.

Ryan:
[1:23:25] Ja, um ein Gründer zu sein und sich voll darauf einzulassen. Und dann auch noch eine Top-20-Langlebigkeitspunktezahl. Ich meine, Sie müssen hier eine geheime Kombination gefunden haben. Ja, nun, ich meine,

Rand:
[1:23:36] Wissen Sie, es ist eigentlich gar nicht so schwer, wenn man weiß, was man tut. Es gibt also sechs Dinge, die Sie zuerst herausfinden müssen. Erstens, gut schlafen, gut essen, Sport treiben, nicht rauchen, nicht trinken, Freunde haben. Ich schwöre, das sind die sechs Dinge.

Ryan:
[1:23:52] Das ist alles?

Rand:
[1:23:54] Was den Lebensstil angeht, ist das alles, was du tun musst.

Ryan:
[1:23:56] Und das hilft dir länger zu leben. Das wird Ihre Langlebigkeit erhöhen.

Rand:
[1:24:00] Du wirst 100 Jahre alt werden. Nur das, richtig? Dann ist die Frage, wie man 120 oder mehr erreicht. Das ist der Punkt, an dem man mit Nahrungsergänzungsmitteln anfängt. Das ist der Punkt, an dem ich anfing, mich mit Biotechnologie zu beschäftigen, mit Interventionen und Protokollen, wie Brian sie nennt. Mein Protokoll ist also ziemlich einfach. Ich optimiere im Grunde das Immunsystem, die Durchblutung und den Energiestoffwechsel. Die Logik dahinter ist, dass Ihr Körper weiß, wie er sich selbst repariert. Wenn Sie also eine gute Möglichkeit haben, es zu reparieren, genug Energie, um es zu reparieren, und, Sie wissen schon, eine gute Durchblutung, damit es sich irgendwie ausbreiten kann... Lass den Rest natürlich passieren, biologisch.

Ryan:
[1:24:39] Bist du voll und ganz bei der ganzen Sache, dass du nicht glaubst, dass du sterben wirst? Glaubst du, dass du tatsächlich ewig leben könntest?

Rand:
[1:24:46] Nun, ich hoffe natürlich, dass die Technologie uns dahin bringen wird. Aber ich habe einen Plan B für den Fall, dass es nicht klappt, nämlich eine Kryokonservierung. Im schlimmsten Fall wird mich jemand in eine nette Kiste stecken und mich in tausend Jahren wieder aufwecken. Wen kümmert's? Du bist sowieso tot. Du siehst die Zeit nicht vergehen. Ich habe übrigens in dieses Unternehmen investiert, weil ich dachte, wenn ich schon Kunde bin, dann kann ich auch wissen, dass es echt ist. Ein großartiges Unternehmen mit Sitz in Deutschland namens Tomorrow Biostasis. Ich weiß, es scheint weit hergeholt, aber es ist ein Plan B, richtig? Plan A ist, so lange wie möglich zu leben, gesund und glücklich. Plan B: Du wirst von einem Bus überfahren. Dann hat man wenigstens eine winzig kleine Chance, es zurück zu schaffen.

Ryan:
[1:25:30] Wenn du hunderte von Jahren lebst, glaubst du, dass man das biologisch erreichen kann? Oder wird es eine Art Silizium-Biologie-Fusion geben müssen? Stellen Sie sich eine Welt vor, in der Sie vielleicht irgendwo in einem Datenzentrum verschlüsselt sind? Ihr Geist ist dort. Hoffentlich ist er verschlüsselt, oder? Hoffentlich ist er mit FHE gesichert. Also können wir deinen Verstand nicht hacken.

Rand:
[1:25:50] Ich glaube, es gibt ein Lager für Gedanken-Uploads, richtig? Ja. Ich gehöre eher zu denjenigen, die die Biologie reparieren, so wie man ein Auto repariert.

Ryan:
[1:25:58] Du magst deinen Körper so, wie er ist.

Rand:
[1:26:01] Ja, lass ihn so wie er ist. Vielleicht hier und da ein Herz ersetzen, richtig? Aber zumindest eine biologische Art von Grundlinie bewahren. Das ist es, was ich tun möchte, richtig? Vielleicht macht es Spaß, in einem Computer zu sein, aber ich weiß es nicht. Ich glaube, es macht einfach Spaß, hier zu sein und mit Ihnen zu reden. Also möchte ich das so lange wie möglich beibehalten.

Ryan:
[1:26:22] Ja, das ist auch mein Gefühl. Ich meine, ich mag Blockchain wirklich. Ich bin mir nicht sicher, ob ich in einer Blockchain leben möchte, was auch immer das in der Zukunft bedeuten wird. Ran, das war - stell dir vor,

Rand:
[1:26:30] Weißt du, das kommt als Meme-Münze zurück, wie schlecht du dich fühlst.

Ryan:
[1:26:34] Das wäre die Hölle, glaube ich. Ran, das hat wirklich Spaß gemacht. Vielleicht nur noch eine letzte Frage an dich. 2026, was denkst du, welche Fortschritte wird Krypto in Bezug auf Datenschutz und Vertraulichkeit machen? Worauf sollten wir uns einstellen?

Rand:
[1:26:46] Ich denke, dass 2026 wirklich ein Wendepunkt sein wird, an dem Datenschutz, Zama hoffentlich, aber auch andere Dinge zum Mainstream werden und standardmäßig integriert werden. Ich denke, jede Wallet, jede Börse, jedes DeFi-Protokoll, jeder Stablecoin wird eine Vertraulichkeitsfunktion haben, weil es für alle besser ist, das zu haben.

Ryan:
[1:27:08] Das ist gut. Das ist optimistisch. Das sind großartige Neuigkeiten. Vielen Dank, dass Sie sich uns heute angeschlossen haben. Bankless Nation, ich muss Sie wissen lassen, dass dies natürlich keine Finanzberatung ist. Wenn Sie Ihre Finanzen auf der Blockchain haben, sollten Sie darauf achten, dass sie privat bleiben. Sie würden verlieren, was Sie reingesteckt haben, aber wir sind auf dem Weg nach Westen. Das ist die Grenze. Es ist nicht für jeden etwas, aber wir sind froh, dass Sie uns auf der banklosen Reise begleiten. Ich danke Ihnen vielmals. Ich danke dir.

No Responses
Bankless durchsuchen