Розглянемо технологічну боротьбу між FHE, TEE, ZKP та MPC на основі мережі lka з підключенням до Sui з підсекундною MPC.

Оригінальний автор: YBB Capital Researcher Ac-Core

Дивлячись на технічні ігри FHE, TEE, ZKP та MPC з субсекундної MPC мережі, запущеної з Sui

Один. Огляд та позиціонування мережі Ika

Дивитися на технологічну боротьбу FHE, TEE, ZKP та MPC через підсистему MPC з Sui

Джерело зображення: Ika

Мережа IKA, яка стратегічно підтримується Sui Foundation, нещодавно оприлюднила своє технологічне позиціонування та напрямок. Як інноваційна інфраструктура, заснована на технології багатосторонніх безпечних обчислень (MPC), мережа найбільш помітно характеризується часом відгуку до секунди, що є першим у своєму роді в рішенні MPC. У майбутньому Ika буде безпосередньо інтегрована в екосистему розробки Sui, щоб забезпечити крос-чейн модуль безпеки для смарт-контрактів Sui Move за принципом plug-and-play.

З точки зору функціональної орієнтації, Ika будує новий тип безпечного валідаційного шару: він є спеціалізованим підписним протоколом для екосистеми Sui, а також пропонує стандартизовані рішення для міжланцюгової взаємодії для всієї галузі. Його багаторівнева структура враховує гнучкість протоколу та зручність розробки, що має певну ймовірність стати важливим практичним випадком великомасштабного застосування технології MPC у багатоланцюгових сценаріях.

1.1 Аналіз основних технологій

Технічна реалізація мережі IKA обертається навколо високопродуктивних розподілених підписів, а її інновація полягає у використанні протоколу порогового підпису 2PC-MPC з паралельним виконанням Sui та консенсусом DAG для досягнення справжніх можливостей підпису за субсекунду та широкомасштабної децентралізованої участі вузлів. За допомогою протоколу 2PC-MPC, паралельних розподілених підписів і тісної інтеграції зі структурою консенсусу Sui Ika хоче створити мережу з мультипідписом, яка відповідає потребам надвисокої продуктивності та суворої безпеки. Його основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису, а нижче наведено розбивку основних функцій.

2PC-MPC підписувальний протокол: Ika використовує вдосконалену двосторонню MPC схему (2PC-MPC), яка фактично розділяє операцію підписання приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" та "мережа Ika". Складний процес, який раніше вимагав комунікації між вузлами по двоє (схоже на особисті чати в груповому чаті), перетворено на режим трансляції (схоже на групове оголошення), при цьому обчислювальні витрати на комунікацію для користувача залишаються постійними, незалежно від масштабу мережі, що дозволяє зберігати затримку підпису на рівні менше ніж одна секунда.

Паралельна обробка, розбиття завдань і одночасне їх виконання: Ika використовує паралельні обчислення для розбиття однієї сигнатурної операції на кілька одночасних підзавдань, які виконуються одночасно на різних вузлах, що має на меті значно підвищити швидкість. У поєднанні з об'єктно-орієнтованою моделлю Sui мережа може обробляти багато транзакцій одночасно без необхідності глобального послідовного консенсусу щодо кожної транзакції, збільшуючи пропускну здатність і зменшуючи затримку. Консенсус Mysticeti від Sui використовує структуру DAG для усунення затримки аутентифікації блоків і дозволяє робити миттєві коміти блоків, дозволяючи Ika отримувати остаточні підтвердження на Sui за секунду.

Велика мережа вузлів: традиційні рішення MPC зазвичай можуть підтримувати лише 4-8 вузлів, тоді як Ika може розширитися до тисячі вузлів для участі в підписанні. Кожен вузол утримує лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, неможливо відновити приватний ключ самостійно. Тільки коли користувач і вузли мережі беруть участь разом, можна згенерувати дійсний підпис, жодна з сторін не може самостійно діяти або підробити підпис; така розподіленість вузлів є основою нульової довіри моделі Ika.

Крос-чейн контроль і абстракція ланцюга: Як модульна мережа підпису, Ika дозволяє смарт-контрактам в інших ланцюгах безпосередньо контролювати рахунки (так звані dWallets) в мережі Ika. Зокрема, щоб смарт-контракт мережі (наприклад, Sui) керував обліковими записами багатостороннього підпису на Ika, він повинен перевірити стан ланцюга в мережі Ika. IKA робить це, розгортаючи докази стану ланцюга у власній мережі. В даний час спочатку впроваджено доказ стану Sui, щоб контракти на Sui могли вбудовувати dWallet як будівельний блок у бізнес-логіку, а також завершувати підпис і роботу інших активів ланцюга через мережу IKA.

1.2 Ika чи може зворотно надати можливості екосистемі Sui?

Розгляд технологічної гри FHE, TEE, ZKP та MPC на субсекундній MPC мережі, запущеній Sui

Джерело зображення: Ika

Після запуску IKA з'явилася можливість розширити можливості блокчейна Sui і привнести деяку підтримку в інфраструктуру всієї екосистеми Sui. Нативний токен Sui, SUI, і токен Ika, $IKA, будуть використовуватися в тандемі $IKA будуть використовуватися для оплати комісії за послуги підписання в мережі IKA, а також як актив стейкінгу для вузлів.

Вплив Ika на екосистему Sui полягає у наданні Sui можливості міжланцюгової взаємодії. Його мережа MPC підтримує інтеграцію активів з таких ланцюгів, як Bitcoin, Ethereum, з відносно низькою затримкою та високою безпекою в мережу Sui, що дозволяє здійснювати міжланцюгові DeFi операції, такі як ліквідне видобування та кредитування, що сприяє підвищенню конкурентоспроможності Sui в цій сфері. Завдяки швидкості підтвердження та високій масштабованості Ika на даний момент вже інтегрована в кілька проектів Sui і певною мірою сприяла розвитку екосистеми.

У сфері безпеки активів Ika забезпечує децентралізований механізм зберігання. Користувачі та установи можуть управляти активами в ланцюгу за допомогою його багатопідписної технології, що робить його більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями. Навіть запити на угоди, ініційовані поза ланцюгом, можуть бути безпечно виконані на Sui.

Ika також розробила абстрактний шар блокчейну, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, без необхідності проходити складні процеси мостування або упаковки активів, що спрощує весь процес міжланцюгової взаємодії. А нативне підключення біткоїна також дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.

В останньому аспекті я також вважаю, що Ika забезпечує багатосторонній механізм перевірки для автоматизованих застосувань AI, що може запобігти несанкціонованим операціям з активами, підвищити безпеку та надійність виконання угод AI, а також надати можливість для майбутнього розширення екосистеми Sui в напрямку AI.

1.3 lka стикається з викликами

Хоча IKA тісно пов'язана з Sui, якщо вона хоче стати «загальним стандартом» для крос-чейн сумісності, це залежить від того, чи готові інші блокчейни та проєкти прийняти її. На ринку вже є багато кросчейн-рішень, таких як Axelar і LayerZero, які широко використовуються в різних сценаріях. Якщо IKA хоче зробити прорив, їй потрібно знайти кращий баланс між «децентралізацією» та «продуктивністю», щоб залучити більше розробників, які бажають приєднатися, і більше активів, готових до міграції.

Коли справа доходить до MPC, існує досить багато суперечностей, найпоширеніша проблема полягає в тому, що дозволи на підпис важко відкликати. Так само, як і в традиційному гаманці MPC, після того, як приватний ключ розділений і розподілений, навіть якщо він повторно шардується, теоретично людина, яка отримує старий фрагмент, може відновити оригінальний приватний ключ. Незважаючи на те, що рішення 2PC-MPC підвищує безпеку за рахунок постійної участі користувачів, я вважаю, що в даний час не існує ідеального механізму рішень для того, «як безпечно та ефективно замінити вузли», що може бути потенційною точкою ризику.

Сама IKA також покладається на стабільність мережі Sui та власні умови мережі. Якщо в майбутньому Sui зробить серйозне оновлення, наприклад, оновить консенсус Mysticeti до MV 2, Ika також доведеться адаптуватися. Mysticeti, консенсус на основі DAG, підтримує високий паралелізм і низькі комісії, але оскільки він не має основної структури ланцюга, це може ускладнити шлях мережі та ускладнити порядок транзакцій. У поєднанні з тим, що це асинхронне ведення бухгалтерського обліку, хоча воно і ефективне, воно також приносить нові питання порядку та консенсусу безпеки. Крім того, модель DAG дуже залежить від активних користувачів, і якщо використання мережі невисоке, вона схильна до затримок підтвердження транзакцій і погіршення безпеки.

Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 ФХЕ

Zama & Concrete: На додаток до компілятора загального призначення на основі MLIR, Concrete використовує стратегію «ієрархічного початкового завантаження», яка розбиває великі схеми на кілька малих схем і шифрує їх окремо, а потім динамічно з'єднує результати, що значно зменшує затримку одного початкового завантаження. Він також підтримує «гібридне кодування» – кодування CRT для цілочисельних операцій, чутливих до затримок, і кодування на рівні бітів для логічних операцій, які вимагають високого ступеня паралелізму, продуктивності балансу та паралелізму. Крім того, Concrete надає механізм «упаковки ключів», який може повторно використовувати кілька ізоморфних операцій після імпорту ключа, зменшуючи накладні витрати на зв'язок.

Fhenix: На основі TFHE компанія Fhenix зробила кілька користувацьких оптимізацій для набору інструкцій Ethereum EVM. Він замінює регістри відкритого тексту на «віртуальні регістри шифротексту», які автоматично вставляють мікрозавантаження до та після виконання арифметичних інструкцій для відновлення бюджету шуму. У той же час Fhenix розробила модуль мостового зв'язку офчейн оракула для виконання перевірки доказів перед взаємодією стану шифротексту в ланцюжку з відкритими текстовими даними поза ланцюгом, що знижує вартість перевірки в мережі. У порівнянні з Zama, Fhenix більше зосереджується на сумісності з EVM та безперешкодному доступі до ончейн-контрактів

2.2 ТРІЙНИК

Oasis Network: Спираючись на Intel SGX, Oasis вводить концепцію «Кореня довіри», який використовує службу цитування SGX для перевірки надійності апаратного забезпечення на нижньому рівні, і легке мікроядро на середньому рівні, яке ізолює підозрілі інструкції та зменшує поверхню атаки сегмента SGX. Інтерфейс ParaTime використовує двійкову серіалізацію Cap'n Proto для забезпечення ефективного зв'язку між ParaTime. У той же час Oasis розробила модуль «Durable Log», який записує критичні зміни стану в довірений журнал для запобігання атак відкату.

2.3 ЗКП

Aztec: На додаток до компіляції Noir, Aztec інтегрує технологію «поступової рекурсії» в генерацію доказів, яка рекурсивно упаковує кілька доказів транзакцій відповідно до часових рядів, а потім генерує невеликий SNARK в уніфікованому порядку. Генератор доказів використовує Rust для написання розпаралеленого алгоритму пошуку за першою глибиною, який забезпечує лінійне прискорення на багатоядерних процесорах. Крім того, щоб скоротити очікування користувачів, Aztec надає «режим легкого вузла», де вузлам потрібно лише завантажити та перевірити zkStream замість повного доказу, що ще більше оптимізує пропускну здатність.

2.4 ГДК

Partisia Blockchain: його реалізація MPC базується на розширенні протоколу SPDZ, що додало "модуль попередньої обробки", який заздалегідь генерує трійки Бівера в оффчейн режимі для прискорення обчислень в онлайн-етапі. Кожен вузол всередині шард здійснює взаємодію через gRPC зв'язок, шифрувальний канал TLS 1.3, що забезпечує безпеку передачі даних. Паралельний механізм шардінгу Partisia також підтримує динамічне балансування навантаження, що дозволяє в реальному часі коригувати розмір шард залежно від навантаження вузлів.

Три, обчислення конфіденційності FHE, TEE, ZKP та MPC

Розгляд технологічної конкуренції FHE, TEE, ZKP та MPC на основі мікросекундної MPC мережі, запущеної з Sui

Джерело зображення: @tpcventures

3.1 Огляд різних схем обчислення конфіденційності

Приватні обчислення є актуальною темою в області блокчейну та безпеки даних, основні технології включають повну гомоморфну криптографію (FHE), довірене виконання середовища (TEE) та багатосторонні безпечні обчислення (MPC).

  • Повна гомоморфна криптографія (FHE): схема шифрування, що дозволяє виконувати довільні обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повне шифрування входу, процесу обчислення та виходу. Забезпечується безпека на основі складних математичних задач (наприклад, задачі про решітки) і має теоретичні повні обчислювальні можливості, але обчислювальні витрати є надзвичайно великими. Останніми роками у промисловості та науковій сфері вдалося покращити продуктивність за рахунок оптимізації алгоритмів, спеціалізованих бібліотек (таких як TFHE-rs від Zama, Concrete) та апаратного прискорення (Intel HEXL, FPGA/ASIC), але це все ще технологія "повільного руху з швидким ударом".
  • Trusted Execution Environment (TEE): Довірені апаратні модулі, що надаються процесором (наприклад, Intel SGX, AMD SEV, ARM TrustZone), здатні виконувати код в ізольованих, захищених областях пам'яті, що унеможливлює перегляд даних і стану виконання зовнішнім програмним забезпеченням і операційними системами. TEE покладаються на апаратне коріння довіри та близькі до власної обчислювальної продуктивності, як правило, з невеликими накладними витратами. TEE можуть забезпечувати конфіденційне виконання програм, але їхня безпека залежить від апаратних реалізацій і наданої постачальником прошивки, з потенційними ризиками бекдору та бічного каналу.
  • Багатостороннє безпечне обчислення (MPC): використовуючи протокол криптографії, кілька сторін можуть спільно обчислювати вихід функції без виявлення власних приватних вхідних даних. MPC не має апаратного забезпечення єдиної точки довіри, але обчислення вимагають багатосторонньої взаємодії, накладних витрат на зв'язок, а продуктивність обмежена затримкою мережі та пропускною здатністю. У порівнянні з FHE, MPC набагато менш витратний в обчислювальному плані, але його реалізація більш складна і вимагає ретельного протоколу і архітектури.
  • Нульові докази (ZKP): криптографічна технологія, яка дозволяє перевіряючій стороні підтвердити правдивість певного твердження без розкриття будь-якої додаткової інформації. Доказувач може довести перевіряючій стороні, що він володіє якоюсь секретною інформацією (наприклад, паролем), але без необхідності безпосередньо розкривати цю інформацію. Типові реалізації включають zk-SNARK на основі еліптичних кривих і zk-STAR на основі хешу.

3.2 Які сценарії адаптації існують для FHE, TEE, ZKP та MPC?

Розгляд технічної гри між FHE, TEE, ZKP та MPC на основі мережі MPC з підсистеми Sui Джерело зображення: biblicalscienceinstitute

Різні обчислювальні технології, що зберігають конфіденційність, мають свої акценти, і ключ криється у вимогах до сценарію. Візьмемо для прикладу кросчейн-підписи, які вимагають багатосторонньої співпраці та дозволяють уникнути розкриття одноточкового закритого ключа, і в цьому випадку MPC є більш практичним. Подібно до порогового підпису, кілька вузлів зберігають частину фрагмента ключа та підписують його разом, щоб ніхто не міг контролювати приватний ключ самостійно. Існують деякі більш просунуті рішення, такі як мережа Ika, яка розглядає користувачів як один системний вузол як інший, і використовує 2PC-MPC для паралельного підпису, який може обробляти тисячі підписів за раз, і може бути масштабований по горизонталі, чим більше вузлів, тим швидше. Однак TEE також може виконувати крос-чейн підписи та запускати логіку підпису через чіпи SGX, що швидко та легко розгортається, але проблема полягає в тому, що як тільки апаратне забезпечення зламано, приватний ключ також витікає, і довіра повністю покладається на чіп і виробника. FHE слабкий у цій сфері, тому що обчислення сигнатур не належить до режиму «додавання та множення», в якому він добре розбирається, хоча теоретично це можна зробити, але накладні витрати занадто великі, і в принципі ніхто цього не робить у реальній системі.

У сценаріях DeFi, таких як гаманці з мультипідписом, страхування сховищ та інституційне зберігання, мультипідпис сам по собі безпечний, але проблема полягає в тому, як зберегти приватний ключ і як розділити ризик. MPC зараз є більш поширеним способом, наприклад, Fireblocks та іншими постачальниками послуг, підпис розбивається на кілька частин, у підписанні беруть участь різні вузли, і будь-який вузол зламується без проблем. Також досить цікавим є дизайн Іки, який використовує двосторонню модель для досягнення «незмови» приватних ключів, зменшуючи можливість традиційного MPC «всі згодні творити зло разом». TEE також має програми в цьому відношенні, такі як апаратні гаманці або служби хмарних гаманців, які використовують довірче середовище виконання для забезпечення ізоляції підпису, але вони все одно не можуть уникнути проблеми довіри до апаратного забезпечення. В даний час FHE не має особливої прямої ролі на рівні зберігання, але більше для захисту деталей транзакції та логіки контракту, наприклад, якщо ви здійснюєте приватну транзакцію, інші не можуть бачити суму та адресу, але це не має нічого спільного з ескроу приватного ключа. Тому в цьому сценарії MPC більше фокусується на децентралізованій довірі, TEE робить акцент на продуктивності, а FHE в основному використовується для логіки конфіденційності вищого рівня.

Коли справа доходить до штучного інтелекту та конфіденційності даних, ситуація буде іншою, і переваги FHE тут очевидні. Він може зберігати дані зашифрованими від початку до кінця, наприклад, якщо ви кинете медичні дані в ланцюжок для висновку ШІ, FHE може змусити модель завершити судження, не бачачи відкритого тексту, а потім вивести результати, щоб ніхто не міг побачити дані протягом усього процесу. Ця здатність «обчислювати в шифруванні» ідеально підходить для обробки конфіденційних даних, особливо під час співпраці між ланцюгами чи установами. Наприклад, Mind Network вивчає можливість дозволити вузлам PoS проходити перевірку голосування, не знаючи один одного через FHE, запобігаючи копіюванню відповідей вузлами та забезпечуючи конфіденційність усього процесу. MPC також може використовуватися для федеративного навчання, наприклад, різні установи співпрацюють для навчання моделей, кожна з яких зберігає локальні дані без спільного використання та обмінюється лише проміжними результатами. Однак, як тільки учасників цього методу стане більше, вартість і синхронізація зв'язку стануть проблемою, а більшість проектів все ще є експериментальними. Хоча TEE може безпосередньо запускати моделі в захищеному середовищі, а деякі федеративні навчальні платформи використовують його для агрегації моделей, він також має очевидні обмеження, такі як обмеження пам'яті та атаки на сторонньому каналі. Тому в сценаріях, пов'язаних зі штучним інтелектом, можливість «повного шифрування» FHE є найбільш помітною, а MPC і TEE можуть використовуватися як допоміжні інструменти, але все одно потрібні конкретні рішення.

3.3 Відмінності між різними варіантами

Дивлячись на технологічні битви FHE, TEE, ZKP та MPC в контексті мережі MPC з підсистеми Sui

Продуктивність та затримка: FHE (Zama/Fhenix) має високу затримку через часте завантаження, але забезпечує найсильніший захист даних у зашифрованому стані; TEE (Oasis) має найнижчу затримку, близьку до звичайного виконання, але потребує апаратної довіри; ZKP (Aztec) має контрольовану затримку при пакетному доказі, затримка окремої транзакції лежить між обома; MPC (Partisia) має середньо-низьку затримку, найбільше підлягає впливу мережевої комунікації.

Гіпотеза довіри: FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третіх осіб; TEE залежить від апаратного забезпечення та постачальників, існує ризик вразливостей прошивки; MPC залежить від напівчесних або принаймні t аномальних моделей, чутливий до кількості учасників та припущень про їх поведінку.

Масштабованість: ZKP Rollup (Aztec) та MPC шардінг (Partisia) природно підтримують горизонтальне масштабування; для FHE та TEE масштабування необхідно враховувати обчислювальні ресурси та постачання апаратних вузлів.

Складність інтеграції: проект TEE має найнижчий поріг входження, з найменшими змінами в програмній моделі; ZKP і FHE потребують спеціальних схем та процесів компіляції; MPC вимагає інтеграції протоколів та міжвузлового зв'язку.

Чотири, Загальна точка зору на ринку: "FHE краще, ніж TEE, ZKP або MPC"?

Схоже, що незалежно від того, чи йдеться про FHE, TEE, ZKP або MPC, всі чотири варіанти стикаються з проблемою неможливого трикутника в реальних випадках використання: «продуктивність, вартість, безпека». Хоча FHE має привабливість з точки зору теоретичного забезпечення конфіденційності, він не перевершує TEE, MPC або ZKP у всіх аспектах. Вартість низької продуктивності ускладнює впровадження FHE, оскільки його швидкість обробки помітно нижча за інші рішення. У додатках, чутливих до реального часу та вартості, TEE, MPC або ZKP часто є більш доцільними.

Існують також різні варіанти довіри та використання: TEE та MPC пропонують різні моделі довіри та простоту розгортання, тоді як ZKP зосереджується на перевірці правильності. Як зазначено з точки зору галузі, різні інструменти конфіденційності мають свої переваги та обмеження, і не існує «універсального» оптимального рішення. Для обчислень, де кільком сторонам потрібно спільно використовувати приватну державу, MPC є більш простим. TEE забезпечує зрілу підтримку як у мобільних, так і в хмарних середовищах; FHE, з іншого боку, підходить для обробки надзвичайно конфіденційних даних, але в даний час вимагає апаратного прискорення для ефективності.

FHE не є універсальним рішенням, і вибір технології повинен залежати від компромісу між потребами додатків і продуктивністю, і, можливо, майбутнє обчислень конфіденційності часто є результатом взаємодоповнюваності та інтеграції декількох технологій, а не одне рішення перемагає. Наприклад, IKA розроблено з акцентом на спільне використання ключів і координацію підпису (користувач завжди зберігає копію закритого ключа), і його основна цінність полягає в тому, щоб забезпечити децентралізований контроль активів без необхідності зберігання. На противагу цьому, ZKP чудово генерує математичні докази для перевірки стану або результатів обчислень у ланцюжку. Ці два поняття не є просто замінниками або конкурентами, а більше схожі на взаємодоповнюючі технології: ZKP може використовуватися для перевірки правильності крос-чейн взаємодій, тим самим певною мірою знижуючи потребу в довірі до мостової сторони, тоді як мережа MPC Ika забезпечує базову основу для «контролю активів», який можна поєднати з ZKP для побудови більш складних систем. Крім того, Nillion почав впроваджувати кілька технологій конфіденційності для покращення загальних можливостей, а його архітектура сліпих обчислень безперешкодно інтегрувала MPC, FHE, TEE та ZKP, щоб збалансувати безпеку, вартість та продуктивність. Тому в майбутньому обчислювальна екосистема, що зберігає конфіденційність, буде прагнути використовувати найбільш підходящу комбінацію технічних компонентів для побудови модульних рішень.

Посилання на вміст:

( 1)

( 2)

( 3) caff.com/zh/archives/29752? Посилання= 416

( 4)

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити