Suiから発表されたサブ秒MPCネットワークlkaを通じて、FHE、TEE、ZKP、MPCの技術競争を考察する

原著者:YBBキャピタルリサーチャー Ac-Core

! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る

一、Ika ネットワークの概要と位置付け

! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る

ソース: Ika

Sui Foundationによって戦略的にサポートされているIKAネットワークは、最近、その技術の位置づけと方向性を公表しました。 Multi-Party Secure Computing(MPC)テクノロジーに基づく革新的なインフラストラクチャとして、このネットワークは、MPCソリューションで初めてのサブセカンド応答時間によって最も注目に値します。 将来的には、IkaはSuiの開発エコシステムに直接統合され、Sui Moveスマートコントラクト用のプラグアンドプレイクロスチェーンセキュリティモジュールを提供する予定です。

機能の観点から見ると、Ika は新しい安全検証レイヤーを構築しています:Sui エコシステムの専用署名プロトコルとして機能し、業界全体に標準化されたクロスチェーンソリューションを提供します。その階層設計はプロトコルの柔軟性と開発の便利さを考慮しており、MPC 技術がマルチチェーンシナリオに大規模に適用される重要な実践例となる可能性があります。

1.1 コア技術の解析

IKAネットワークの技術的な実装は、高性能な分散署名を中心に展開しており、その革新性は、Suiの並列実行とDAGコンセンサスを備えた2PC-MPC閾値署名プロトコルを使用して、真のサブセカンド署名機能と大規模な分散型ノード参加を実現することにあります。 2PC-MPCプロトコル、並列分散署名、およびSuiコンセンサス構造との緊密な統合を通じて、Ikaは超高性能と厳格なセキュリティのニーズを満たすマルチシグネチャネットワークを作成したいと考えています。 そのコアイノベーションは、ブロードキャスト通信と並列処理をしきい値署名プロトコルに導入することにあり、以下はコア機能の内訳です。

2PC-MPC署名プロトコル:Ikaは、ユーザーの秘密鍵の署名を「ユーザー」と「Ikaネットワーク」の両方が関与するプロセスに基本的に分解する改良された2者間MPCスキーム(2PC-MPC)を使用します。 当初、ノードがペアで通信する必要があった複雑なプロセス(WeChatグループチャットの全員間のプライベートチャットと同様)は、ブロードキャストモード(グループアナウンスと同様)に変更され、ユーザーの計算通信コストもネットワーク規模に関係なく一定レベルに維持されるため、署名遅延をサブ秒レベルに維持できます。

並列処理、タスクの分割と同時実行:Ikaは、並列計算を使用して、単一の署名操作を複数の同時サブタスクに分割し、ノード間で同時に実行することで、速度を大幅に向上させることを目指しています。 Suiのオブジェクトセントリックモデルと組み合わせることで、ネットワークは各トランザクションでグローバルなシーケンシャルコンセンサスを必要とせずに、多くのトランザクションを同時に処理できるため、スループットが向上し、レイテンシーが削減されます。 SuiのMysticetiコンセンサスは、DAG構造を使用してブロック認証の遅延を排除し、即時のブロックコミットを可能にし、IkaがSuiでサブセカンドの最終確認を取得できるようにします。

大規模ノードネットワーク:従来のMPCソリューションは通常4〜8ノードしかサポートできませんが、Ikaは数千のノードが署名に参加できるように拡張できます。各ノードは暗号鍵の一部を保持するだけで、いくつかのノードが侵害されても、単独で秘密鍵を復元することはできません。ユーザーとネットワークノードが共同で参加しない限り、有效な署名を生成することはできません。どの単一の当事者も独立して操作したり、署名を偽造することはできません。このようなノードの分布はIkaのゼロトラストモデルの核心です。

クロスチェーン制御とチェーンの抽象化:モジュラー署名ネットワークとして、Ikaは他のチェーンのスマートコントラクトがIkaネットワークのアカウント(dWalletsと呼ばれる)を直接制御することを可能にします。 具体的には、チェーンのスマートコントラクト(Suiなど)がIka上のマルチパーティ署名アカウントを管理するためには、Ikaネットワーク内のチェーンの状態を確認する必要があります。 IKAは、チェーンの状態証明を独自のネットワークにデプロイすることでこれを実現します。 現在、Suiのプルーフ・オブ・ステートが最初に実装されているため、SuiのコントラクトはdWalletをビジネスロジックのビルディングブロックとして組み込み、IKAネットワークを通じて他のチェーン資産の署名と運用を完了することができます。

1.2 IkaはSuiエコシステムに逆の力を与えることができますか?

! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る

ソース: Ika

Ikaがローンチされた後、Suiブロックチェーンの能力の境界を拡張する可能性があり、Suiエコシステムのインフラにもいくつかのサポートをもたらします。SuiのネイティブトークンSUIとIkaのトークン$IKAは協調して使用され、$IKAはIkaネットワークの署名サービス手数料の支払いに使用されるとともに、ノードのステーキング資産としても機能します。

IkaがSuiエコシステムに与える最大の影響は、Suiにクロスチェーン相互運用能力をもたらすことです。そのMPCネットワークは、ビットコインやイーサリアムなどのチェーン上の資産を、比較的低い遅延と高い安全性でSuiネットワークに接続できるため、流動性マイニングや貸出などのクロスチェーンDeFi操作を実現し、Suiの競争力を向上させるのに役立ちます。確認速度が速く、スケーラビリティが強いため、Ikaは現在、複数のSuiプロジェクトに接続されており、エコシステムの発展をある程度促進しています。

資産の安全性に関して、Ikaは分散型の管理メカニズムを提供しています。ユーザーと機関は、そのマルチシグネチャ方式を通じて、オンチェーン資産を管理できます。これは従来の中央集権型管理ソリューションよりも柔軟で安全です。たとえオフチェーンで発起された取引リクエストでも、Sui上で安全に実行できます。

また、IKAは、Suiのスマートコントラクトが面倒なブリッジングや資産のカプセル化プロセスを経ることなく、他のチェーンのアカウントや資産を直接操作できるように、チェーン抽象化レイヤーを設計し、クロスチェーンの相互作用プロセス全体を簡素化しました。 ネイティブビットコインへのアクセスにより、BTCはSuiで直接DeFiおよびカストディ操作に参加することもできます。

最後の点について、IkaはAI自動化アプリケーションに多重検証メカニズムを提供しており、無許可の資産操作を避けることができ、AIが取引を実行する際の安全性と信頼性を高めるだけでなく、Suiエコシステムの将来のAI分野での拡張に一つの可能性を提供しています。

1.3 lka が直面している課題

IKAはSuiと密接に結びついていますが、クロスチェーンの相互運用性の「共通標準」になりたいのであれば、他のブロックチェーンやプロジェクトがそれを受け入れる意思があるかどうかにかかっています。 AxelarやLayerZeroなど、すでに多くのクロスチェーンソリューションが市場に出回っており、これらはさまざまなシナリオで広く使用されています。 IKAが突破口を開きたいのであれば、「分散化」と「パフォーマンス」の間のより良いバランスを見つけて、参加する意欲のある開発者と移行する意欲のある資産を引き付ける必要があります。

MPCに関しては、かなりの数の論争があり、共通の問題は署名権限を取り消すのが難しいことです。 従来のMPCウォレットと同様に、秘密鍵が分割されて配布されると、たとえ再シャーディングされたとしても、古いフラグメントを取得した人が元の秘密鍵を回復することは理論的には可能です。 2PC-MPCソリューションは、継続的なユーザー参加によりセキュリティを向上させていますが、「ノードをいかに安全かつ効率的に交換するか」については現状で完璧な解決メカニズムはなく、それが潜在的なリスクポイントになる可能性があると考えています。

IKA自体も、Suiネットワークの安定性と独自のネットワーク条件に依存しています。 今後、SuiがMysticetiコンセンサスをMVs 2に更新するなど、大幅なアップグレードを行った場合、Ikaも適応する必要があります。 DAGベースのコンセンサスであるMysticetiは、高い同時実行性と低い手数料をサポートしていますが、メインチェーン構造がないため、ネットワークパスがより複雑になり、トランザクションの順序付けが難しくなる可能性があります。 非同期簿記であるという事実と相まって、効率的ですが、新しい順序付けとコンセンサスのセキュリティ問題ももたらします。 さらに、DAGモデルはアクティブユーザーへの依存度が高く、ネットワークの使用率が高くないと、トランザクションの確認が遅れたり、セキュリティが低下したりする可能性があります。

二、FHE、TEE、ZKP または MPC に基づくプロジェクトの比較

2.1 FHEの

Zama & Concrete: MLIRベースの汎用コンパイラに加えて、Concreteは、大きな回路をいくつかの小さな回路に分割して別々に暗号化し、その結果を動的にスプライスする「階層ブートストラップ」戦略を採用しています。これにより、単一のブートストラップの遅延が大幅に減少します。 また、遅延の影響を受けやすい整数演算用のCRTエンコーディングと、高度な並列処理を必要とするブール演算用のビットレベルエンコーディング、パフォーマンスと並列処理のバランスをとる「ハイブリッドエンコーディング」もサポートしています。 さらに、Concreteは「キーパッケージング」メカニズムを提供し、キーのインポート後に複数の同型操作を再利用できるため、通信のオーバーヘッドを削減できます。

Fhenix:TFHEに基づいて、FhenixはEthereum EVM命令セットに対していくつかのカスタム最適化を行いました。 プレーンテキストレジスタを「暗号テキスト仮想レジスタ」に置き換え、算術命令の実行前後に自動的にマイクロブートストラップを挿入してノイズバジェットを回復します。 同時に、Fhenixは、オンチェーンの暗号文状態とオフチェーンの平文データと対話する前に証明チェックを実行するオフチェーンのオラクルブリッジングモジュールを設計し、オンチェーン検証のコストを削減しました。 Zamaと比較して、FhenixはEVMの互換性とオンチェーンコントラクトへのシームレスなアクセスに重点を置いています

2.2ティー

Oasis Network: Intel SGX を基盤とする Oasis は、SGX Quoting Service を使用して最下層でハードウェアの信頼性を検証する「Root of Trust」の概念と、疑わしい命令を分離して SGX セグメント プラグの攻撃対象領域を減らす軽量なマイクロカーネルを中間層に導入しています。 ParaTimeのインターフェースは、Cap'n Protoバイナリシリアル化を使用して、ParaTime間の効率的な通信を保証します。 同時に、Oasisは、ロールバック攻撃を防ぐために、重大な状態変更を信頼できるログに書き込む「Durability Log」モジュールを開発しました。

2.3 ZKPの

Aztec:Noir コンパイルに加えて、Aztec は証明生成に「増分再帰」技術を統合し、複数の取引証明を時間順に再帰的にパッケージ化し、統一して小型の SNARK を生成します。証明生成器は Rust で書かれており、並列深さ優先探索アルゴリズムを使用しており、マルチコア CPU 上で線形加速を実現します。また、ユーザーの待機時間を短縮するために、Aztec は「ライトノードモード」を提供しており、ノードは完全な Proof ではなく zkStream のみをダウンロードして検証する必要があり、帯域幅をさらに最適化しています。

2.4 MPCの

Partisia Blockchain:そのMPCの実装はSPDZプロトコルを拡張し、「前処理モジュール」を追加して、オフチェーンでBeaver三重項を事前に生成し、オンラインステージの計算を加速します。各シャード内のノードはgRPC通信とTLS 1.3暗号化チャネルを介して相互作用し、データ転送の安全性を確保します。Partisiaの並列シャーディングメカニズムは、動的負荷分散もサポートしており、ノードの負荷に応じてシャードのサイズをリアルタイムで調整します。

3. プライバシー保護コンピューティング FHE、TEE、ZKP、MPC

! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る

ソース: @tpcventures

3.1 異なるプライバシー計算ソリューションの概要

プライバシー計算は、現在のブロックチェーンとデータセキュリティ分野のホットなトピックであり、主な技術には完全同型暗号(FHE)、信頼できる実行環境(TEE)、および多者安全計算(MPC)が含まれます。

※FHE(Fully Homomorphic Encryption):暗号化したデータを解読せずに任意に計算し、入力・計算処理・出力の完全暗号化を実現する暗号化方式。 複雑な数学的問題(格子問題など)に基づいており、理論的には完全な計算能力を備えていますが、計算オーバーヘッドは非常に高くなります。 近年、産業界やアカデミアでは、最適化されたアルゴリズム、専用ライブラリ(ZamaのTFHE-rs、Concreteなど)、ハードウェアアクセラレーション(Intel HEXL、FPGA/ASIC)によってパフォーマンスが向上していますが、これはまだ「slow-fast-breaking」の技術です。

  • 信頼できる実行環境(TEE):プロセッサが提供する信頼されたハードウェアモジュール(例:Intel SGX、AMD SEV、ARM TrustZone)が、隔離された安全なメモリ領域でコードを実行できるようにし、外部のソフトウェアやオペレーティングシステムが実行データや状態を覗くことを不可能にします。TEEはハードウェアの信頼の根に依存し、パフォーマンスはネイティブコンピューティングに近く、一般的にはわずかなオーバーヘッドしかありません。TEEはアプリケーションに機密実行を提供できますが、その安全性はハードウェアの実装とベンダーが提供するファームウェアに依存し、潜在的なバックドアやサイドチャネルリスクがあります。
  • MPC(Multi-Party Secure Computation):暗号化プロトコルを使用すると、複数のパーティが自分のプライベートな入力を明かすことなく、関数の出力を共同で計算できます。 MPC には Single Point of Trust ハードウェアはありませんが、コンピューティングにはマルチパーティの相互作用、通信オーバーヘッドが必要であり、パフォーマンスはネットワーク遅延と帯域幅によって制限されます。 FHEと比較すると、MPCは計算コストがはるかに低くなりますが、その実装はより複雑で、慎重なプロトコルとアーキテクチャが必要です。
  • ゼロ知識証明(ZKP):暗号技術であり、検証者が追加情報を漏らすことなく、特定の主張が真であることを確認できるようにします。証明者は、検証者に対して自分が秘密の情報(例えば、パスワード)を持っていることを証明できますが、その情報を直接公開する必要はありません。典型的な実装には、楕円曲線に基づく zk-SNARK とハッシュに基づく zk-STAR が含まれます。

3.2 FHE、TEE、ZKP と MPC の適合シナリオは何ですか?

! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る 出典:BiblicalScienceInstitute

プライバシー保護コンピューティング テクノロジにはそれぞれ重点が置かれており、その鍵となるのはシナリオの要件にあります。 クロスチェーン署名を例にとると、マルチパーティのコラボレーションが必要であり、シングルポイントの秘密鍵の公開を回避するため、MPCの方が実用的です。 Threshold Signatureと同様に、複数のノードがそれぞれキーフラグメントの一部を保存して一緒に署名するため、誰も秘密鍵を単独で制御することはできません。 Ikaネットワークのように、ユーザーを1つのシステムノードとして扱い、2PC-MPCを使用して並行して署名するなど、より高度なソリューションがいくつかあります。これにより、一度に数千の署名を処理でき、水平方向にスケーリングできるため、ノードが多ければ多いほど高速になります。 ただし、TEEはクロスチェーン署名も完了でき、SGXチップを介して署名ロジックを実行できるため、すばやく簡単に展開できますが、問題は、ハードウェアが侵害されると、秘密鍵も漏洩し、信頼がチップとメーカーに完全に固定されることです。 FHEは、署名計算が得意な「加算と乗算」モードに属していないため、理論的には実行できますが、オーバーヘッドが大きすぎ、基本的に実際のシステムでは誰も行わないため、この分野では弱いです。

マルチシグウォレット、金庫保険、機関投資家向けカストディなどのDeFiシナリオでは、マルチシグ自体は安全ですが、問題は秘密鍵をどのように保存するか、どのようにリスクを共有するかにあります。 MPCは現在、Fireblocksやその他のサービスプロバイダーなど、より主流の方法であり、署名はいくつかの部分に分割され、異なるノードが署名に参加し、どのノードも問題なくハッキングされます。 Ikaの設計も非常に興味深いもので、2者モデルを使用して秘密鍵の「非共謀」を実現し、従来のMPCの可能性を減らします。 TEEには、ハードウェアウォレットやクラウドウォレットサービスなど、この点に関するアプリケーションもあり、信頼できる実行環境を使用して署名の分離を確保しますが、それでもハードウェアの信頼の問題を回避することはできません。 FHEは、現在、カストディレベルでの直接的な役割はあまりありませんが、取引の詳細と契約ロジックを保護するために、たとえば、プライベートトランザクションを行う場合、他の人は金額とアドレスを見ることができませんが、これは秘密鍵エスクローとは何の関係もありません。 したがって、このシナリオでは、MPC は分散型信頼に重点を置き、TEE はパフォーマンスを重視し、FHE は主に高レベルのプライバシー ロジックに使用されます。

AIとデータプライバシーに関しては、状況は異なり、FHEの利点はここで明らかです。 例えば、AI推論のために医療データをオンチェーンに投げると、FHEはプレーンテキストを見ずにモデルに判断を完了させ、その結果を出力して、プロセス全体で誰もデータを見ることができないようにすることができます。 この「暗号化で計算する」機能は、特にチェーンや機関間で共同作業を行う場合に、機密データの取り扱いに最適です。 例えば、Mind Networkは、PoSノードがFHEを通じてお互いを知らなくても投票検証を完了できるようにし、ノードが回答をコピーするのを防ぎ、プロセス全体のプライバシーを確保することを検討しています。 MPCは、モデルのトレーニングに協力するさまざまな機関、それぞれがローカルデータを共有せずに保持し、中間結果のみを交換するなど、連合学習にも使用できます。 しかし、この方法の参加者が増えると、コミュニケーションのコストと同期が問題になり、ほとんどのプロジェクトはまだ実験段階です。 TEE は保護された環境でモデルを直接実行でき、一部のフェデレーション学習プラットフォームではモデルの集約に TEE を使用していますが、メモリの制限やサイドチャネル攻撃などの明らかな制限もあります。 したがって、AI関連のシナリオでは、FHEの「完全暗号化」機能が最も顕著であり、MPCとTEEを補助ツールとして使用できますが、特定のソリューションが依然として必要です。

3.3 異なるプランの存在する違い

! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る

性能と遅延:FHE(Zama/Fhenix)は頻繁なブートストラッピングのため遅延が高いですが、暗号状態で最強のデータ保護を提供します;TEE(Oasis)は遅延が最も低く、通常の実行に近いですが、ハードウェアの信頼が必要です;ZKP(Aztec)はバッチ証明時の遅延が制御可能で、単一取引の遅延は両者の間にあります;MPC(Partisia)は中低の遅延で、ネットワーク通信の影響を最も受けます。

信頼仮定:FHE と ZKP はいずれも数学的問題に基づいており、第三者を信頼する必要はない;TEE はハードウェアとベンダーに依存し、ファームウェアの脆弱性リスクが存在する;MPC は半正直または最大 t 異常モデルに依存し、参加者の数と行動仮定に敏感である。

スケーラビリティ:ZKPロールアップ(Aztec)とMPCシャーディング(Partisia)は、自然に水平スケーラビリティをサポートします。FHEとTEEのスケーラビリティは、計算リソースとハードウェアノードの供給を考慮する必要があります。

統合の難易度:TEEプロジェクトの参入障壁は最も低く、プログラミングモデルの変更は最も少ない;ZKPとFHEは専用の回路とコンパイルプロセスが必要;MPCはプロトコルスタックの統合とノード間通信が必要。

第四、市場の一般的な見解:「FHEはTEE、ZKP、またはMPCより優れているのか?」

FHE、TEE、ZKP、MPCのいずれであっても、実際のユースケースを解決するには、「パフォーマンス、コスト、セキュリティ」という不可能な三角形の問題もあるようです。 FHEは理論上のプライバシー保証の点では魅力的ですが、すべての点でTEE、MPC、またはZKPよりも優れているわけではありません。 低パフォーマンスのコストにより、FHEは一般化が難しく、その計算速度は他のスキームに大きく遅れをとっています。 リアルタイムかつコスト重視のアプリケーションでは、TEE、MPC、またはZKPがより実現可能になる傾向があります。

また、TEEとMPCはそれぞれ異なる信頼モデルと導入の容易さを提供し、ZKPは正確性の検証に重点を置いています。 業界の観点から指摘されているように、さまざまなプライバシーツールには独自の利点と制限があり、「万能」の最適な解決策はありません。 複数のパーティがプライベート状態を共有する必要がある計算の場合、MPC はより簡単です。 TEEは、モバイル環境とクラウド環境の両方で成熟したサポートを提供します。 一方、FHEは、非常に機密性の高いデータ処理に適していますが、現在、効果を発揮するにはハードウェアアクセラレーションが必要です。

FHEは「万能」ではなく、テクノロジーの選択はアプリケーションのニーズとパフォーマンスのトレードオフに依存するべきであり、おそらくプライバシーコンピューティングの未来は、単一のソリューションが勝つのではなく、複数のテクノロジーの補完性と統合の結果であることが多いでしょう。 例えば、IKAは鍵の共有と署名の調整(ユーザーは常に秘密鍵のコピーを保持する)に重点を置いて設計されており、そのコアバリューは、カストディを必要とせずに分散型の資産管理を可能にすることです。 対照的に、ZKPは、状態または計算結果のオンチェーン検証のための数学的証明の生成に優れています。 ZKPはクロスチェーンの相互作用の正しさを検証するために使用でき、それによってブリッジングパーティへの信頼の必要性をある程度減らすことができ、IkaのMPCネットワークは、ZKPと組み合わせてより複雑なシステムを構築できる「資産制御」の基盤となる基盤を提供します。 さらに、Nillion は複数のプライバシー テクノロジーを組み込んで全体的な機能を向上させ始め、ブラインド コンピューティング アーキテクチャは MPC、FHE、TEE、ZKP をシームレスに統合して、セキュリティ、コスト、パフォーマンスのバランスを取りました。 したがって、将来的には、プライバシーを保護するコンピューティングエコシステムは、モジュラーソリューションを構築するために、技術コンポーネントの最適な組み合わせを使用する傾向があります。

参照:

( 1)

( 2)

( 3) caff.com/zh/archives/29752? 参照= 416

( 4)

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)