YBB Capital Araştırmacısı Ac-Core tarafından yazılmıştır.
Ika Ağı Genel Görünümü ve Konumu
Görsel Kaynağı: Ika
Sui Vakfı tarafından stratejik olarak desteklenen IKA ağı, yakın zamanda teknoloji konumlandırmasını ve yönünü kamuoyuna açıkladı. Çok Partili Güvenli Bilgi İşlem (MPC) teknolojisine dayalı yenilikçi bir altyapı olan ağ, en belirgin şekilde, bir MPC çözümünde türünün ilk örneği olan saniyenin altındaki yanıt süresi ile karakterize edilir. Gelecekte, Ika, Sui Move akıllı sözleşmeleri için bir tak ve çalıştır çapraz zincir güvenlik modülü sağlamak üzere Sui geliştirme ekosistemine doğrudan entegre edilecek.
Fonksiyonel konumlandırma açısından, Ika yeni bir güvenlik doğrulama katmanı inşa ediyor: hem Sui ekosisteminin özel imza protokolü olarak, hem de tüm sektöre standartlaştırılmış çapraz zincir çözümleri sunuyor. Katmanlı tasarımı, protokol esnekliğini ve geliştirme kolaylığını dengeliyor ve belirli bir olasılık ile MPC teknolojisinin çok zincirli senaryolar içinde geniş ölçekte uygulanmasına yönelik önemli bir uygulama örneği olabilir.
1.1 Temel Teknoloji Analizi
IKA ağının teknik uygulaması, yüksek performanslı dağıtılmış imzalar etrafında döner ve yeniliği, gerçek saniyenin altında imza yetenekleri ve büyük ölçekli merkezi olmayan düğüm katılımı elde etmek için Sui'nin paralel yürütme ve DAG konsensüsü ile 2PC-MPC eşik imza protokolünün kullanılmasında yatmaktadır. 2PC-MPC protokolü, paralel dağıtılmış imzalar ve Sui konsensüs yapısı ile yakın entegrasyon sayesinde IKA, ultra yüksek performans ve sıkı güvenlik ihtiyaçlarını karşılayan çok imzalı bir ağ oluşturmak istedi. Temel yeniliği, yayın iletişiminin ve paralel işlemenin eşik imza protokolüne dahil edilmesinde yatmaktadır ve aşağıdaki, temel işlevlerin bir dökümüdür.
2PC-MPC İmza Protokolü: Ika, kullanıcı özel anahtar imza işlemini "kullanıcı" ve "Ika Ağı" olmak üzere iki rolün birlikte katıldığı bir süreç olarak temel olarak iki taraflı MPC çözümünü (2PC-MPC) geliştirmiştir. Normalde düğümlerin birbirleriyle iletişim kurmasını gerektiren karmaşık süreci (herkesin grup sohbetinde özel olarak tüm diğerleriyle konuşması gibi) yayın moduna (grup duyurusu gibi) dönüştürerek, kullanıcılar için hesaplama iletişim yükü de sabit seviyede kalmakta ve ağ ölçeğinden bağımsız olarak, imza gecikmesi hala alt saniye seviyesinde tutulmaktadır.
Paralel işleme, görevleri bölme ve bunları aynı anda yapma: Ika, tek bir imza işlemini, düğümler arasında aynı anda yürütülen birden çok eşzamanlı alt göreve bölmek için paralel hesaplama kullanır ve bu da hızı büyük ölçüde artırmayı amaçlar. Sui'nin nesne merkezli modeliyle birleştiğinde, ağ, her işlem için küresel sıralı fikir birliğine ihtiyaç duymadan aynı anda birçok işlemi gerçekleştirebilir, bu da verimi artırır ve gecikmeyi azaltır. Sui'nin Mysticeti konsensüsü, blok kimlik doğrulama gecikmesini ortadan kaldırmak ve anında blok işlemelerine izin vermek için bir DAG yapısı kullanır ve Ika'nın Sui'de saniyenin altında son onaylar almasına olanak tanır.
Büyük ölçekli düğüm ağı: Geleneksel MPC çözümleri tipik olarak yalnızca 4-8 düğümü desteklerken, IKA imzalamaya katılmak için binlerce düğüme ölçeklendirilebilir. Her düğüm, anahtar parçasının yalnızca bir kısmını tutar ve bazı düğümlerin güvenliği ihlal edilse bile, özel anahtar tek tek kurtarılamaz. Düğümlerin dağıtımı, IKA'nın Sıfır Güven modelinin merkezinde yer alır, çünkü geçerli imzalar yalnızca kullanıcılar ve ağ düğümleri birlikte çalıştığında oluşturulabilir ve hiçbir taraf tek başına imzaları bağımsız olarak çalıştıramaz veya taklit edemez.
Köprü Kontrolü ve Zincir Soyutlaması: Modüler bir imza ağı olarak Ika, diğer zincirlerdeki akıllı sözleşmelerin doğrudan Ika ağı içindeki hesapları (dWallet olarak adlandırılır) kontrol etmesine izin verir. Özellikle, bir zincirin (örneğin Sui) akıllı sözleşmesi, Ika üzerindeki çoklu imza hesaplarını yönetmek istiyorsa, Ika ağı içinde o zincirin durumunu doğrulaması gerekir. Ika, kendi ağında ilgili zincirin hafif istemcisini (durum kanıtları) dağıtarak bunu gerçekleştirir. Şu anda Sui durum kanıtı ilk olarak uygulanmıştır, bu da Sui üzerindeki sözleşmelerin dWallet'i iş mantığına bileşen olarak dahil etmesine ve Ika ağı aracılığıyla diğer zincir varlıklarının imzalanması ve işlemlerini gerçekleştirmesine olanak tanır.
1.2 Ika, Sui ekosistemine ters güç verebilir mi?
Görsel kaynak: Ika
Ika'nın piyasaya sürülmesi, Sui blockchain'in yetenek sınırlarını genişletme potansiyeline sahip ve aynı zamanda Sui ekosisteminin altyapısına da bazı destekler sağlayacaktır. Sui'nin yerel token'ı SUI ve Ika'nın token'ı $IKA birlikte kullanılacak, $IKA Ika ağının imza hizmeti ücretlerini ödemek için kullanılacak ve aynı zamanda düğümlerin teminat varlığı olarak hizmet edecektir.
Ika'nın Sui ekosistemine en büyük etkisi, Sui'ye çok zincirli etkileşim yeteneği kazandırmasıdır. MPC ağı, Bitcoin, Ethereum gibi zincirlerdeki varlıkların Sui ağına daha düşük gecikme ve daha yüksek güvenlik ile bağlanmasını destekleyerek, likidite madenciliği, borç verme gibi çok zincirli DeFi işlemlerinin gerçekleştirilmesini sağlar ve bu da Sui'nin bu alandaki rekabet gücünü artırır. Hızlı onay süresi ve güçlü ölçeklenebilirliği sayesinde, Ika şu anda birden fazla Sui projesi tarafından entegre edilmiştir ve bu da ekosistemin gelişimini belirli bir ölçüde teşvik etmiştir.
Varlık güvenliği açısından Ika, merkeziyetsiz bir saklama mekanizması sunmaktadır. Kullanıcılar ve kurumlar, zincir üzerindeki varlıkları yönetmek için çoklu imza yönteminden faydalanabilir; bu da geleneksel merkezi saklama çözümlerine kıyasla daha esnek ve daha güvenlidir. Zincir dışından başlatılan işlem talepleri bile Sui üzerinde güvenli bir şekilde yürütülebilir.
Ika ayrıca, Sui üzerindeki akıllı sözleşmelerin diğer zincirlerdeki hesaplar ve varlıklarla doğrudan etkileşimde bulunabilmesi için bir zincir soyutlama katmanı tasarladı; bu, karmaşık köprüleme veya varlık paketleme süreçlerine gerek kalmadan, çapraz zincir etkileşim sürecini basitleştirmiştir. Yerel Bitcoin entegrasyonu da, BTC'nin Sui üzerinde DeFi ve yönetim işlemlerine doğrudan katılmasını sağlamıştır.
Son olarak, Ika'nın AI otomasyonu uygulamaları için çoklu doğrulama mekanizması sağladığını, yetkisiz varlık işlemlerini önleyerek AI'nın işlem yaparken güvenliğini ve güvenilirliğini artırdığını düşünüyorum. Ayrıca, Sui ekosisteminin gelecekte AI alanında genişlemesi için bir olasılık sunuyor.
1.3 lka karşılaştığı zorluklar
Ika ve Sui sıkı bir şekilde bağlı olsa da, eğer "evrensel standart" olarak çapraz zincir etkileşimi sağlamak istiyorlarsa, diğer blok zincirlerinin ve projelerin kabul etmeye istekli olup olmayacağına bakmak gerekiyor. Şu anda piyasada birçok çapraz zincir çözümü var, örneğin Axelar ve LayerZero, farklı senaryolar içinde yaygın olarak kullanılıyor. Ika'nın öne çıkması için "merkeziyetsizlik" ve "performans" arasında daha iyi bir denge bulması, daha fazla geliştiricinin katılımını sağlamak ve daha fazla varlığın buraya taşınmasını sağlamak zorunda.
MPC'den bahsettiğimizde birçok tartışma da mevcut, yaygın bir sorun imza yetkilerinin geri alınmasının zor olmasıdır. Geleneksel MPC cüzdanları gibi, bir kez özel anahtar bölündüğünde ve dağıtıldığında, eski parçaları ele geçiren biri teorik olarak orijinal özel anahtarı geri elde etme olasılığına sahiptir. 2PC-MPC çözümü kullanıcıların sürekli katılımı ile güvenliği artırsa da, bana kalırsa şu anda "düğümleri güvenli ve verimli bir şekilde nasıl değiştireceğimiz" konusunda özel bir çözüm mekanizması yok, bu potansiyel bir risk noktası olabilir.
Ika kendisi de Sui ağının istikrarına ve kendi ağ durumuna bağlıdır. Gelecekte Sui önemli bir güncelleme yaparsa, örneğin Mysticeti konsensüsünü MVs2 versiyonuna güncellerse, Ika da uyum sağlamak zorundadır. DAG tabanlı bu Mysticeti konsensüsü, yüksek eşzamanlılık ve düşük işlem ücretlerini desteklese de, ana zincir yapısının olmaması nedeniyle ağ yollarını daha karmaşık hale getirebilir ve işlem sıralamasını daha zorlaştırabilir. Ayrıca, verimliliği yüksek olmasına rağmen asenkron muhasebe olması, yeni sıralama ve konsensüs güvenliği sorunları da getirmektedir. Ayrıca, DAG modeli, aktif kullanıcılar için oldukça güçlü bir bağımlılığa sahiptir; eğer ağ kullanımı düşükse, işlem onay gecikmeleri ve güvenlik düşüşleri gibi durumlar ortaya çıkabilir.
İki, FHE, TEE, ZKP veya MPC tabanlı projelerin karşılaştırması
2.1 FHE
Zama & Concrete: MLIR tabanlı genel derleyici dışında, Concrete "katmanlı Bootstrapping" stratejisini benimseyerek büyük devreleri bir dizi küçük devreye ayırır, bunları ayrı ayrı şifreler ve ardından sonuçları dinamik olarak birleştirir, bu da tek bir Bootstrapping işleminin gecikmesini önemli ölçüde azaltır. Ayrıca, Concrete "karma kodlama" desteği sunar - gecikmeye duyarlı tam sayı işlemleri için CRT kodlaması, yüksek paralellik gerektiren boolean işlemler için bit seviyesinde kodlama kullanarak performans ve paralelliği dengelemektedir. Ayrıca, Concrete, bir kez anahtar içe aktarıldıktan sonra birden fazla homomorfik işlemi yeniden kullanabilen "anahtar paketleme" mekanizması sağlar, bu da iletişim maliyetlerini düşürür.
Fhenix: TFHE'ye dayalı olarak Fhenix, Ethereum EVM komut seti için birkaç özel optimizasyon yaptı. Düz metin kayıtlarını, gürültü bütçesini kurtarmak için aritmetik talimatları yürütmeden önce ve sonra otomatik olarak mikro önyükleme ekleyen "şifreli metin sanal kayıtları" ile değiştirir. Aynı zamanda Fhenix, zincir içi şifreli metin durumunu zincir dışı düz metin verileriyle etkileşime girmeden önce kanıt kontrolleri gerçekleştirmek için zincir içi bir oracle köprüleme modülü tasarladı ve zincir içi doğrulama maliyetini azalttı. Zama ile karşılaştırıldığında Fhenix, EVM uyumluluğuna ve zincir üstü sözleşmelere sorunsuz erişime daha fazla odaklanıyor
2.2 TEE
Oasis Network: Intel SGX temelinde, Oasis "katmanlı güvenilir kök" (Root of Trust) kavramını tanıttı. Alt katmanda SGX Quoting Service kullanılarak donanım güvenilirliği doğrulanırken, orta katmanda şüpheli talimatları izole eden hafif bir mikro çekirdek bulunmaktadır. ParaTime arayüzü Cap'n Proto ikili serileşmesini kullanarak ParaTime'lar arası iletişimi verimli hale getirir. Aynı zamanda, Oasis "kalıcı günlük" modülünü geliştirerek kritik durum değişikliklerini güvenilir günlüğe yazarak geri alma saldırılarını önler.
2.3 ZKP
Aztec: Noir derlemesinin yanı sıra, Aztec, kanıt üretiminde "artımlı rekürsif" teknolojisini entegre ederek birden fazla işlem kanıtını zaman sırasına göre rekürsif olarak paketler ve ardından tek bir küçük boyutlu SNARK oluşturur. Kanıt üreticisi, çok çekirdekli CPU'larda doğrusal hızlandırma sağlamak için Rust ile yazılmış derin öncelikli arama algoritmasını kullanmaktadır. Ayrıca, kullanıcı beklemesini azaltmak için Aztec, düğümlerin yalnızca zkStream'i indirmesi ve doğrulaması gerektiği "hafif düğüm modu" sunar, bu da bant genişliğini daha da optimize eder.
2.4 MPC
Partisia Blockchain: MPC uygulaması SPDZ protokolüne dayanmaktadır ve çevrimdışı olarak Beaver üçlülerini önceden üretmek için "ön işleme modülü" eklenmiştir, bu da çevrimiçi aşamadaki hesaplamaları hızlandırır. Her bir parçada, düğümler gRPC iletişimi ve TLS 1.3 şifreleme kanalları aracılığıyla etkileşimde bulunur, veri iletim güvenliğini sağlar. Partisia'nın paralel parça mekanizması ayrıca dinamik yük dengelemesini destekler ve düğüm yüküne göre parça boyutunu gerçek zamanlı olarak ayarlar.
Üç, Gizlilik Hesaplaması FHE, TEE, ZKP ve MPC
Görsel Kaynağı: @tpcventures
3.1 Farklı gizlilik hesaplama çözümlerinin genel görünümü
Gizli hesaplama, günümüz blockchain ve veri güvenliği alanında bir odak noktasıdır; başlıca teknolojiler arasında tam homomorfik şifreleme (FHE), güvenilir yürütme ortamı (TEE) ve çok taraflı güvenli hesaplama (MPC) bulunmaktadır.
Tamamen homomorfik şifreleme (FHE): Şifrelenmiş verilerin şifre çözülmeden rastgele hesaplanmasına izin veren ve girdi, hesaplama süreci ve çıktının tam şifrelemesini gerçekleştiren bir şifreleme şeması. Karmaşık matematiksel problemlere (kafes problemleri gibi) dayalı olarak güvenlidir ve teorik olarak tam bilgi işlem yeteneklerine sahiptir, ancak hesaplama yükü son derece yüksektir. Son yıllarda, endüstri ve akademi, algoritmaları, tescilli kütüphaneleri (örneğin, Zama'nın TFHE-rs'si, Concrete) ve donanım hızlandırmayı (Intel HEXL, FPGA/ASIC) optimize ederek performansı artırdı, ancak yine de "yavaş-hızlı-kırılan" bir teknolojidir.
Güvenilir Çalışma Ortamı (TEE): İşlemcinin sağladığı güvenilir donanım modülü (örneğin Intel SGX, AMD SEV, ARM TrustZone), kodu izole bir güvenli bellek alanında çalıştırabilen, dış yazılımların ve işletim sistemlerinin yürütme verilerini ve durumunu gözetlemesini engelleyen bir yapı. TEE, donanım güven köküne bağımlıdır, yerel hesaplamaya yakın performansa sahiptir ve genellikle yalnızca az bir ek yük ile çalışır. TEE, uygulamalara gizli yürütme imkanı sağlar, ancak güvenliği donanım gerçekleştirmesine ve üretici tarafından sağlanan yazılıma bağlıdır, potansiyel arka kapılar ve yan kanal riskleri barındırır.
Çok Taraflı Güvenli Hesaplama (MPC): Kriptografik protokoller kullanarak, her bir tarafın özel girdilerini ifşa etmeden ortak bir şekilde fonksiyon çıktısını hesaplamalarına olanak tanır. MPC'nin tek nokta güvenilir donanımı yoktur, ancak hesaplama çok taraflı etkileşim gerektirir, iletişim maliyeti yüksektir ve performansı ağ gecikmesi ve bant genişliği kısıtlamalarından etkilenir. FHE ile karşılaştırıldığında, MPC'nin hesaplama maliyeti çok daha düşüktür, ancak uygulama karmaşıklığı yüksektir ve protokol ve mimarinin dikkatlice tasarlanmasını gerektirir.
Sıfır Bilgi Kanıtı (ZKP): Ekstra bilgi sızdırmadan bir ifadenin doğru olduğunu doğrulamanıza olanak tanıyan kriptografik bir tekniktir. Kanıtlayıcı, doğrulayıcıya bir gizli bilgiye (örneğin, parola) sahip olduğunu kanıtlayabilir, ancak bu bilgiyi doğrudan açıklamak zorunda değildir. Tipik uygulamalar arasında eliptik eğriye dayalı zk-SNARK ve hash tabanlı zk-STAR bulunmaktadır.
3.2 FHE, TEE, ZKP ve MPC'nin hangi uyumlu senaryoları vardır?
Görsel Kaynağı: biblicalscienceinstitute
Gizliliği koruyan farklı bilgi işlem teknolojilerinin kendi vurguları vardır ve anahtar senaryo gereksinimlerinde yatmaktadır. Örnek olarak, çok partili işbirliği gerektiren ve tek noktalı özel anahtarın açığa çıkmasını önleyen çapraz zincir imzalarını ele alalım, bu durumda MPC daha pratiktir. Eşik İmzası gibi, birden fazla düğümün her biri anahtar parçasının bir kısmını kaydeder ve birlikte imzalar, böylece hiç kimse özel anahtarı tek başına kontrol edemez. Kullanıcıları bir sistem düğümü olarak ele alan ve paralel oturum açmak için 2PC-MPC kullanan, aynı anda binlerce imzayı işleyebilen ve yatay olarak ölçeklendirilebilen, ne kadar çok düğüm olursa, o kadar hızlı olan IKA ağı gibi daha gelişmiş çözümler vardır. Bununla birlikte, TEE ayrıca zincirler arası imzaları tamamlayabilir ve hızlı ve dağıtımı kolay olan SGX yongaları aracılığıyla imza mantığını çalıştırabilir, ancak sorun şu ki, donanım bir kez ihlal edildiğinde, özel anahtar da sızdırılır ve güven tamamen çipe ve üreticiye sabitlenir. FHE bu alanda nispeten zayıftır, çünkü imza hesaplaması teorik olarak yapılabilmesine rağmen iyi olduğu "toplama ve çarpma" moduna ait değildir, ancak ek yük çok büyüktür ve temelde kimse bunu gerçek bir sistemde yapmaz.
Multisig cüzdanlar, kasa sigortası ve kurumsal saklama gibi DeFi senaryolarında multisig'in kendisi güvenlidir, ancak sorun özel anahtarın nasıl kaydedileceği ve riskin nasıl paylaşılacağıdır. MPC artık Fireblocks ve diğer servis sağlayıcılar gibi daha yaygın bir yoldur, imza birkaç parçaya bölünür, imzaya farklı düğümler katılır ve herhangi bir düğüm sorunsuz bir şekilde saldırıya uğrar. Ika'nın tasarımı da oldukça ilginç, özel anahtarların "gizli anlaşma yapmamasını" sağlamak için iki partili bir model kullanıyor ve geleneksel MPC'de "herkesin birlikte kötülük yapmayı kabul etmesi" olasılığını azaltıyor. TEE'nin bu konuda, imza izolasyonunu sağlamak için güvenilir bir yürütme ortamı kullanan donanım cüzdanları veya bulut cüzdan hizmetleri gibi uygulamaları da vardır, ancak yine de donanım güveni sorunundan kaçınamaz. FHE'nin şu anda saklama düzeyinde çok doğrudan bir rolü yoktur, ancak daha çok işlem ayrıntılarını ve sözleşme mantığını korumak için, örneğin, özel bir işlem yaparsanız, diğerleri tutarı ve adresi göremez, ancak bunun özel anahtar emaneti ile ilgisi yoktur. Bu nedenle, bu senaryoda, MPC daha çok merkezi olmayan güvene odaklanır, TEE performansı vurgular ve FHE esas olarak daha üst düzey gizlilik mantığı için kullanılır.
Yapay zeka ve veri gizliliği söz konusu olduğunda, durum farklı olacaktır ve FHE'nin avantajları burada belirgindir. Verileri baştan sona şifreli tutabilir, örneğin, yapay zeka çıkarımı için tıbbi verileri zincir üzerine atarsanız, FHE, modelin düz metni görmeden kararı tamamlamasını sağlayabilir ve ardından sonuçları, hiç kimsenin tüm süreçteki verileri görememesi için çıktı alabilir. Bu "şifrelemede işlem" özelliği, özellikle zincirler veya kurumlar arasında iş birliği yaparken hassas verileri işlemek için idealdir. Örneğin, Mind Network, PoS düğümlerinin FHE aracılığıyla birbirlerini tanımadan oylama doğrulamasını tamamlamalarına izin vermeyi, düğümlerin yanıtları kopyalamasını önlemeyi ve tüm sürecin gizliliğini sağlamayı araştırıyor. MPC, modelleri eğitmek için işbirliği yapan, her biri yerel verileri paylaşmadan tutan ve yalnızca ara sonuçları değiş tokuş eden farklı kurumlar gibi federe öğrenme için de kullanılabilir. Bununla birlikte, bu yöntemde daha fazla katılımcı olduğunda, iletişimin maliyeti ve senkronizasyonu bir sorun haline gelecektir ve projelerin çoğu hala deneyseldir. TEE, modelleri doğrudan korumalı bir ortamda çalıştırabilse ve bazı federasyon öğrenme platformları bunu model toplama için kullansa da, bellek sınırlamaları ve yan kanal saldırıları gibi belirgin sınırlamaları da vardır. Bu nedenle, yapay zeka ile ilgili senaryolarda, FHE'nin "tam şifreleme" özelliği en belirgin olanıdır ve MPC ve TEE yardımcı araçlar olarak kullanılabilir, ancak yine de özel çözümlere ihtiyaç vardır.
3.3 Farklı planlar arasındaki farklılıklar
Performans ve gecikme: FHE (Zama/Fhenix) sık bootstrapping nedeniyle yüksek gecikmeye sahiptir ancak şifreli durumda en güçlü veri korumasını sağlar; TEE (Oasis) en düşük gecikmeye sahiptir, normal çalışmaya yakın ama donanım güveni gerektirir; ZKP (Aztec) toplu kanıtlarda gecikme kontrol edilebilir, tek işlemlerin gecikmesi her iki tarafın arasında yer alır; MPC (Partisia) orta-düşük gecikmeye sahiptir, en çok ağ iletişimi etkiler.
Güven varsayımı: FHE ve ZKP matematiksel problemler üzerine kuruludur, üçüncü şahıslara güvenmeye gerek yoktur; TEE donanım ve tedarikçiye bağımlıdır, firmware açıkları riski vardır; MPC yarı dürüst veya en fazla t istisna modeline bağımlıdır, katılımcı sayısı ve davranış varsayımlarına duyarlıdır.
Ölçeklenebilirlik: ZKP Rollup (Aztec) ve MPC parçalama (Partisia) doğal olarak yatay ölçeklenmeyi destekler; FHE ve TEE ölçeklenmesi, hesaplama kaynakları ve donanım düğümü sağlama hususlarını dikkate almalıdır.
Entegrasyon zorluğu: TEE projesinin erişim eşiği en düşüktür, programlama modeli üzerinde en az değişiklik gerektirir; ZKP ve FHE özel devreler ve derleme süreçleri gerektirir; MPC ise protokol yığın entegrasyonu ve düğümler arası iletişim gerektirir.
Dört, Piyasanın Genel Görüşü: "FHE, TEE, ZKP veya MPC'den Üstün mü?"
Görünüşe göre FHE, TEE, ZKP veya MPC olsun, dördü de pratik kullanım durumlarını çözerken bir imkansız üçgen problemi ile karşı karşıya: "performans, maliyet, güvenlik". FHE, teorik gizlilik garantisi açısından çekici olsa da, her alanda TEE, MPC veya ZKP'den daha iyi değildir. Düşük performansın bedeli, FHE'nin hesaplama hızını diğer çözümlerin gerisinde bırakıyor ve bu da yaygınlaşmasını zorlaştırıyor. Gerçek zamanlılık ve maliyete duyarlı uygulamalarda, TEE, MPC veya ZKP genellikle daha uygulanabilir olmaktadır.
Güven ve uygulama senaryoları da farklıdır: TEE ve MPC, farklı güven modelleri ve dağıtım kolaylıkları sunarken, ZKP doğruluğu doğrulamaya odaklanır. Sektör görüşlerinin belirttiği gibi, farklı gizlilik araçlarının her birinin avantajları ve sınırlamaları vardır, "tek tip" en iyi çözüm yoktur; örneğin, zincir dışı karmaşık hesaplamaların doğrulanmasında, ZKP etkin bir şekilde çözüm sunabilir; çok sayıda tarafın özel durumları paylaşması gereken hesaplamalarda, MPC daha doğrudandır; TEE, mobil ve bulut ortamında olgun destek sağlar; FHE ise son derece hassas veri işleme için uygundur, ancak şu anda etkisini gösterebilmek için donanım hızlandırmasına ihtiyaç duymaktadır.
FHE, "herkese uyan tek bir üstün" değildir ve teknoloji seçimi, uygulama gereksinimlerine ve performans ödünleşimlerine bağlı olmalıdır ve belki de gizliliği koruyan bilgi işlemin geleceği, tek bir çözümün kazanmasından ziyade, genellikle birden fazla teknolojinin tamamlayıcılığının ve entegrasyonunun sonucudur. Örneğin, IKA, anahtar paylaşımı ve imza koordinasyonuna odaklanarak tasarlanmıştır (kullanıcı her zaman özel anahtarın bir kopyasını saklar) ve temel değeri, gözetime gerek kalmadan merkezi olmayan varlık kontrolünü mümkün kılmaktır. Buna karşılık, ZKP, durum veya hesaplama sonuçlarının zincir üzerinde doğrulanması için matematiksel kanıtlar oluşturmada mükemmeldir. İkisi sadece ikame veya rakip değil, daha çok tamamlayıcı teknolojiler gibidir: ZKP, zincirler arası etkileşimlerin doğruluğunu doğrulamak için kullanılabilir, böylece köprü tarafına olan güven ihtiyacını bir dereceye kadar azaltırken, Ika'nın MPC ağı, daha karmaşık sistemler oluşturmak için ZKP ile birleştirilebilecek "varlık kontrolü" için temel temeli sağlar. Buna ek olarak, Nillion, genel yetenekleri geliştirmek için birden fazla gizlilik teknolojisini birleştirmeye başladı ve kör bilgi işlem mimarisi, güvenlik, maliyet ve performansı dengelemek için MPC, FHE, TEE ve ZKP'yi sorunsuz bir şekilde entegre etti. Bu nedenle, gelecekte, gizliliği koruyan bilgi işlem ekosistemi, modüler çözümler oluşturmak için en uygun teknik bileşen kombinasyonunu kullanma eğiliminde olacaktır.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Sui MPC ağı ve gizlilik hesaplama rotası arasındaki tartışmanın analizi
YBB Capital Araştırmacısı Ac-Core tarafından yazılmıştır.
Ika Ağı Genel Görünümü ve Konumu
Görsel Kaynağı: Ika
Sui Vakfı tarafından stratejik olarak desteklenen IKA ağı, yakın zamanda teknoloji konumlandırmasını ve yönünü kamuoyuna açıkladı. Çok Partili Güvenli Bilgi İşlem (MPC) teknolojisine dayalı yenilikçi bir altyapı olan ağ, en belirgin şekilde, bir MPC çözümünde türünün ilk örneği olan saniyenin altındaki yanıt süresi ile karakterize edilir. Gelecekte, Ika, Sui Move akıllı sözleşmeleri için bir tak ve çalıştır çapraz zincir güvenlik modülü sağlamak üzere Sui geliştirme ekosistemine doğrudan entegre edilecek.
Fonksiyonel konumlandırma açısından, Ika yeni bir güvenlik doğrulama katmanı inşa ediyor: hem Sui ekosisteminin özel imza protokolü olarak, hem de tüm sektöre standartlaştırılmış çapraz zincir çözümleri sunuyor. Katmanlı tasarımı, protokol esnekliğini ve geliştirme kolaylığını dengeliyor ve belirli bir olasılık ile MPC teknolojisinin çok zincirli senaryolar içinde geniş ölçekte uygulanmasına yönelik önemli bir uygulama örneği olabilir.
1.1 Temel Teknoloji Analizi
IKA ağının teknik uygulaması, yüksek performanslı dağıtılmış imzalar etrafında döner ve yeniliği, gerçek saniyenin altında imza yetenekleri ve büyük ölçekli merkezi olmayan düğüm katılımı elde etmek için Sui'nin paralel yürütme ve DAG konsensüsü ile 2PC-MPC eşik imza protokolünün kullanılmasında yatmaktadır. 2PC-MPC protokolü, paralel dağıtılmış imzalar ve Sui konsensüs yapısı ile yakın entegrasyon sayesinde IKA, ultra yüksek performans ve sıkı güvenlik ihtiyaçlarını karşılayan çok imzalı bir ağ oluşturmak istedi. Temel yeniliği, yayın iletişiminin ve paralel işlemenin eşik imza protokolüne dahil edilmesinde yatmaktadır ve aşağıdaki, temel işlevlerin bir dökümüdür.
2PC-MPC İmza Protokolü: Ika, kullanıcı özel anahtar imza işlemini "kullanıcı" ve "Ika Ağı" olmak üzere iki rolün birlikte katıldığı bir süreç olarak temel olarak iki taraflı MPC çözümünü (2PC-MPC) geliştirmiştir. Normalde düğümlerin birbirleriyle iletişim kurmasını gerektiren karmaşık süreci (herkesin grup sohbetinde özel olarak tüm diğerleriyle konuşması gibi) yayın moduna (grup duyurusu gibi) dönüştürerek, kullanıcılar için hesaplama iletişim yükü de sabit seviyede kalmakta ve ağ ölçeğinden bağımsız olarak, imza gecikmesi hala alt saniye seviyesinde tutulmaktadır.
Paralel işleme, görevleri bölme ve bunları aynı anda yapma: Ika, tek bir imza işlemini, düğümler arasında aynı anda yürütülen birden çok eşzamanlı alt göreve bölmek için paralel hesaplama kullanır ve bu da hızı büyük ölçüde artırmayı amaçlar. Sui'nin nesne merkezli modeliyle birleştiğinde, ağ, her işlem için küresel sıralı fikir birliğine ihtiyaç duymadan aynı anda birçok işlemi gerçekleştirebilir, bu da verimi artırır ve gecikmeyi azaltır. Sui'nin Mysticeti konsensüsü, blok kimlik doğrulama gecikmesini ortadan kaldırmak ve anında blok işlemelerine izin vermek için bir DAG yapısı kullanır ve Ika'nın Sui'de saniyenin altında son onaylar almasına olanak tanır.
Büyük ölçekli düğüm ağı: Geleneksel MPC çözümleri tipik olarak yalnızca 4-8 düğümü desteklerken, IKA imzalamaya katılmak için binlerce düğüme ölçeklendirilebilir. Her düğüm, anahtar parçasının yalnızca bir kısmını tutar ve bazı düğümlerin güvenliği ihlal edilse bile, özel anahtar tek tek kurtarılamaz. Düğümlerin dağıtımı, IKA'nın Sıfır Güven modelinin merkezinde yer alır, çünkü geçerli imzalar yalnızca kullanıcılar ve ağ düğümleri birlikte çalıştığında oluşturulabilir ve hiçbir taraf tek başına imzaları bağımsız olarak çalıştıramaz veya taklit edemez.
Köprü Kontrolü ve Zincir Soyutlaması: Modüler bir imza ağı olarak Ika, diğer zincirlerdeki akıllı sözleşmelerin doğrudan Ika ağı içindeki hesapları (dWallet olarak adlandırılır) kontrol etmesine izin verir. Özellikle, bir zincirin (örneğin Sui) akıllı sözleşmesi, Ika üzerindeki çoklu imza hesaplarını yönetmek istiyorsa, Ika ağı içinde o zincirin durumunu doğrulaması gerekir. Ika, kendi ağında ilgili zincirin hafif istemcisini (durum kanıtları) dağıtarak bunu gerçekleştirir. Şu anda Sui durum kanıtı ilk olarak uygulanmıştır, bu da Sui üzerindeki sözleşmelerin dWallet'i iş mantığına bileşen olarak dahil etmesine ve Ika ağı aracılığıyla diğer zincir varlıklarının imzalanması ve işlemlerini gerçekleştirmesine olanak tanır.
1.2 Ika, Sui ekosistemine ters güç verebilir mi?
Görsel kaynak: Ika
Ika'nın piyasaya sürülmesi, Sui blockchain'in yetenek sınırlarını genişletme potansiyeline sahip ve aynı zamanda Sui ekosisteminin altyapısına da bazı destekler sağlayacaktır. Sui'nin yerel token'ı SUI ve Ika'nın token'ı $IKA birlikte kullanılacak, $IKA Ika ağının imza hizmeti ücretlerini ödemek için kullanılacak ve aynı zamanda düğümlerin teminat varlığı olarak hizmet edecektir.
Ika'nın Sui ekosistemine en büyük etkisi, Sui'ye çok zincirli etkileşim yeteneği kazandırmasıdır. MPC ağı, Bitcoin, Ethereum gibi zincirlerdeki varlıkların Sui ağına daha düşük gecikme ve daha yüksek güvenlik ile bağlanmasını destekleyerek, likidite madenciliği, borç verme gibi çok zincirli DeFi işlemlerinin gerçekleştirilmesini sağlar ve bu da Sui'nin bu alandaki rekabet gücünü artırır. Hızlı onay süresi ve güçlü ölçeklenebilirliği sayesinde, Ika şu anda birden fazla Sui projesi tarafından entegre edilmiştir ve bu da ekosistemin gelişimini belirli bir ölçüde teşvik etmiştir.
Varlık güvenliği açısından Ika, merkeziyetsiz bir saklama mekanizması sunmaktadır. Kullanıcılar ve kurumlar, zincir üzerindeki varlıkları yönetmek için çoklu imza yönteminden faydalanabilir; bu da geleneksel merkezi saklama çözümlerine kıyasla daha esnek ve daha güvenlidir. Zincir dışından başlatılan işlem talepleri bile Sui üzerinde güvenli bir şekilde yürütülebilir.
Ika ayrıca, Sui üzerindeki akıllı sözleşmelerin diğer zincirlerdeki hesaplar ve varlıklarla doğrudan etkileşimde bulunabilmesi için bir zincir soyutlama katmanı tasarladı; bu, karmaşık köprüleme veya varlık paketleme süreçlerine gerek kalmadan, çapraz zincir etkileşim sürecini basitleştirmiştir. Yerel Bitcoin entegrasyonu da, BTC'nin Sui üzerinde DeFi ve yönetim işlemlerine doğrudan katılmasını sağlamıştır.
Son olarak, Ika'nın AI otomasyonu uygulamaları için çoklu doğrulama mekanizması sağladığını, yetkisiz varlık işlemlerini önleyerek AI'nın işlem yaparken güvenliğini ve güvenilirliğini artırdığını düşünüyorum. Ayrıca, Sui ekosisteminin gelecekte AI alanında genişlemesi için bir olasılık sunuyor.
1.3 lka karşılaştığı zorluklar
Ika ve Sui sıkı bir şekilde bağlı olsa da, eğer "evrensel standart" olarak çapraz zincir etkileşimi sağlamak istiyorlarsa, diğer blok zincirlerinin ve projelerin kabul etmeye istekli olup olmayacağına bakmak gerekiyor. Şu anda piyasada birçok çapraz zincir çözümü var, örneğin Axelar ve LayerZero, farklı senaryolar içinde yaygın olarak kullanılıyor. Ika'nın öne çıkması için "merkeziyetsizlik" ve "performans" arasında daha iyi bir denge bulması, daha fazla geliştiricinin katılımını sağlamak ve daha fazla varlığın buraya taşınmasını sağlamak zorunda.
MPC'den bahsettiğimizde birçok tartışma da mevcut, yaygın bir sorun imza yetkilerinin geri alınmasının zor olmasıdır. Geleneksel MPC cüzdanları gibi, bir kez özel anahtar bölündüğünde ve dağıtıldığında, eski parçaları ele geçiren biri teorik olarak orijinal özel anahtarı geri elde etme olasılığına sahiptir. 2PC-MPC çözümü kullanıcıların sürekli katılımı ile güvenliği artırsa da, bana kalırsa şu anda "düğümleri güvenli ve verimli bir şekilde nasıl değiştireceğimiz" konusunda özel bir çözüm mekanizması yok, bu potansiyel bir risk noktası olabilir.
Ika kendisi de Sui ağının istikrarına ve kendi ağ durumuna bağlıdır. Gelecekte Sui önemli bir güncelleme yaparsa, örneğin Mysticeti konsensüsünü MVs2 versiyonuna güncellerse, Ika da uyum sağlamak zorundadır. DAG tabanlı bu Mysticeti konsensüsü, yüksek eşzamanlılık ve düşük işlem ücretlerini desteklese de, ana zincir yapısının olmaması nedeniyle ağ yollarını daha karmaşık hale getirebilir ve işlem sıralamasını daha zorlaştırabilir. Ayrıca, verimliliği yüksek olmasına rağmen asenkron muhasebe olması, yeni sıralama ve konsensüs güvenliği sorunları da getirmektedir. Ayrıca, DAG modeli, aktif kullanıcılar için oldukça güçlü bir bağımlılığa sahiptir; eğer ağ kullanımı düşükse, işlem onay gecikmeleri ve güvenlik düşüşleri gibi durumlar ortaya çıkabilir.
İki, FHE, TEE, ZKP veya MPC tabanlı projelerin karşılaştırması
2.1 FHE
Zama & Concrete: MLIR tabanlı genel derleyici dışında, Concrete "katmanlı Bootstrapping" stratejisini benimseyerek büyük devreleri bir dizi küçük devreye ayırır, bunları ayrı ayrı şifreler ve ardından sonuçları dinamik olarak birleştirir, bu da tek bir Bootstrapping işleminin gecikmesini önemli ölçüde azaltır. Ayrıca, Concrete "karma kodlama" desteği sunar - gecikmeye duyarlı tam sayı işlemleri için CRT kodlaması, yüksek paralellik gerektiren boolean işlemler için bit seviyesinde kodlama kullanarak performans ve paralelliği dengelemektedir. Ayrıca, Concrete, bir kez anahtar içe aktarıldıktan sonra birden fazla homomorfik işlemi yeniden kullanabilen "anahtar paketleme" mekanizması sağlar, bu da iletişim maliyetlerini düşürür.
Fhenix: TFHE'ye dayalı olarak Fhenix, Ethereum EVM komut seti için birkaç özel optimizasyon yaptı. Düz metin kayıtlarını, gürültü bütçesini kurtarmak için aritmetik talimatları yürütmeden önce ve sonra otomatik olarak mikro önyükleme ekleyen "şifreli metin sanal kayıtları" ile değiştirir. Aynı zamanda Fhenix, zincir içi şifreli metin durumunu zincir dışı düz metin verileriyle etkileşime girmeden önce kanıt kontrolleri gerçekleştirmek için zincir içi bir oracle köprüleme modülü tasarladı ve zincir içi doğrulama maliyetini azalttı. Zama ile karşılaştırıldığında Fhenix, EVM uyumluluğuna ve zincir üstü sözleşmelere sorunsuz erişime daha fazla odaklanıyor
2.2 TEE
Oasis Network: Intel SGX temelinde, Oasis "katmanlı güvenilir kök" (Root of Trust) kavramını tanıttı. Alt katmanda SGX Quoting Service kullanılarak donanım güvenilirliği doğrulanırken, orta katmanda şüpheli talimatları izole eden hafif bir mikro çekirdek bulunmaktadır. ParaTime arayüzü Cap'n Proto ikili serileşmesini kullanarak ParaTime'lar arası iletişimi verimli hale getirir. Aynı zamanda, Oasis "kalıcı günlük" modülünü geliştirerek kritik durum değişikliklerini güvenilir günlüğe yazarak geri alma saldırılarını önler.
2.3 ZKP
Aztec: Noir derlemesinin yanı sıra, Aztec, kanıt üretiminde "artımlı rekürsif" teknolojisini entegre ederek birden fazla işlem kanıtını zaman sırasına göre rekürsif olarak paketler ve ardından tek bir küçük boyutlu SNARK oluşturur. Kanıt üreticisi, çok çekirdekli CPU'larda doğrusal hızlandırma sağlamak için Rust ile yazılmış derin öncelikli arama algoritmasını kullanmaktadır. Ayrıca, kullanıcı beklemesini azaltmak için Aztec, düğümlerin yalnızca zkStream'i indirmesi ve doğrulaması gerektiği "hafif düğüm modu" sunar, bu da bant genişliğini daha da optimize eder.
2.4 MPC
Partisia Blockchain: MPC uygulaması SPDZ protokolüne dayanmaktadır ve çevrimdışı olarak Beaver üçlülerini önceden üretmek için "ön işleme modülü" eklenmiştir, bu da çevrimiçi aşamadaki hesaplamaları hızlandırır. Her bir parçada, düğümler gRPC iletişimi ve TLS 1.3 şifreleme kanalları aracılığıyla etkileşimde bulunur, veri iletim güvenliğini sağlar. Partisia'nın paralel parça mekanizması ayrıca dinamik yük dengelemesini destekler ve düğüm yüküne göre parça boyutunu gerçek zamanlı olarak ayarlar.
Üç, Gizlilik Hesaplaması FHE, TEE, ZKP ve MPC
Görsel Kaynağı: @tpcventures
3.1 Farklı gizlilik hesaplama çözümlerinin genel görünümü
Gizli hesaplama, günümüz blockchain ve veri güvenliği alanında bir odak noktasıdır; başlıca teknolojiler arasında tam homomorfik şifreleme (FHE), güvenilir yürütme ortamı (TEE) ve çok taraflı güvenli hesaplama (MPC) bulunmaktadır.
3.2 FHE, TEE, ZKP ve MPC'nin hangi uyumlu senaryoları vardır?
Görsel Kaynağı: biblicalscienceinstitute
Gizliliği koruyan farklı bilgi işlem teknolojilerinin kendi vurguları vardır ve anahtar senaryo gereksinimlerinde yatmaktadır. Örnek olarak, çok partili işbirliği gerektiren ve tek noktalı özel anahtarın açığa çıkmasını önleyen çapraz zincir imzalarını ele alalım, bu durumda MPC daha pratiktir. Eşik İmzası gibi, birden fazla düğümün her biri anahtar parçasının bir kısmını kaydeder ve birlikte imzalar, böylece hiç kimse özel anahtarı tek başına kontrol edemez. Kullanıcıları bir sistem düğümü olarak ele alan ve paralel oturum açmak için 2PC-MPC kullanan, aynı anda binlerce imzayı işleyebilen ve yatay olarak ölçeklendirilebilen, ne kadar çok düğüm olursa, o kadar hızlı olan IKA ağı gibi daha gelişmiş çözümler vardır. Bununla birlikte, TEE ayrıca zincirler arası imzaları tamamlayabilir ve hızlı ve dağıtımı kolay olan SGX yongaları aracılığıyla imza mantığını çalıştırabilir, ancak sorun şu ki, donanım bir kez ihlal edildiğinde, özel anahtar da sızdırılır ve güven tamamen çipe ve üreticiye sabitlenir. FHE bu alanda nispeten zayıftır, çünkü imza hesaplaması teorik olarak yapılabilmesine rağmen iyi olduğu "toplama ve çarpma" moduna ait değildir, ancak ek yük çok büyüktür ve temelde kimse bunu gerçek bir sistemde yapmaz.
Multisig cüzdanlar, kasa sigortası ve kurumsal saklama gibi DeFi senaryolarında multisig'in kendisi güvenlidir, ancak sorun özel anahtarın nasıl kaydedileceği ve riskin nasıl paylaşılacağıdır. MPC artık Fireblocks ve diğer servis sağlayıcılar gibi daha yaygın bir yoldur, imza birkaç parçaya bölünür, imzaya farklı düğümler katılır ve herhangi bir düğüm sorunsuz bir şekilde saldırıya uğrar. Ika'nın tasarımı da oldukça ilginç, özel anahtarların "gizli anlaşma yapmamasını" sağlamak için iki partili bir model kullanıyor ve geleneksel MPC'de "herkesin birlikte kötülük yapmayı kabul etmesi" olasılığını azaltıyor. TEE'nin bu konuda, imza izolasyonunu sağlamak için güvenilir bir yürütme ortamı kullanan donanım cüzdanları veya bulut cüzdan hizmetleri gibi uygulamaları da vardır, ancak yine de donanım güveni sorunundan kaçınamaz. FHE'nin şu anda saklama düzeyinde çok doğrudan bir rolü yoktur, ancak daha çok işlem ayrıntılarını ve sözleşme mantığını korumak için, örneğin, özel bir işlem yaparsanız, diğerleri tutarı ve adresi göremez, ancak bunun özel anahtar emaneti ile ilgisi yoktur. Bu nedenle, bu senaryoda, MPC daha çok merkezi olmayan güvene odaklanır, TEE performansı vurgular ve FHE esas olarak daha üst düzey gizlilik mantığı için kullanılır.
Yapay zeka ve veri gizliliği söz konusu olduğunda, durum farklı olacaktır ve FHE'nin avantajları burada belirgindir. Verileri baştan sona şifreli tutabilir, örneğin, yapay zeka çıkarımı için tıbbi verileri zincir üzerine atarsanız, FHE, modelin düz metni görmeden kararı tamamlamasını sağlayabilir ve ardından sonuçları, hiç kimsenin tüm süreçteki verileri görememesi için çıktı alabilir. Bu "şifrelemede işlem" özelliği, özellikle zincirler veya kurumlar arasında iş birliği yaparken hassas verileri işlemek için idealdir. Örneğin, Mind Network, PoS düğümlerinin FHE aracılığıyla birbirlerini tanımadan oylama doğrulamasını tamamlamalarına izin vermeyi, düğümlerin yanıtları kopyalamasını önlemeyi ve tüm sürecin gizliliğini sağlamayı araştırıyor. MPC, modelleri eğitmek için işbirliği yapan, her biri yerel verileri paylaşmadan tutan ve yalnızca ara sonuçları değiş tokuş eden farklı kurumlar gibi federe öğrenme için de kullanılabilir. Bununla birlikte, bu yöntemde daha fazla katılımcı olduğunda, iletişimin maliyeti ve senkronizasyonu bir sorun haline gelecektir ve projelerin çoğu hala deneyseldir. TEE, modelleri doğrudan korumalı bir ortamda çalıştırabilse ve bazı federasyon öğrenme platformları bunu model toplama için kullansa da, bellek sınırlamaları ve yan kanal saldırıları gibi belirgin sınırlamaları da vardır. Bu nedenle, yapay zeka ile ilgili senaryolarda, FHE'nin "tam şifreleme" özelliği en belirgin olanıdır ve MPC ve TEE yardımcı araçlar olarak kullanılabilir, ancak yine de özel çözümlere ihtiyaç vardır.
3.3 Farklı planlar arasındaki farklılıklar
Dört, Piyasanın Genel Görüşü: "FHE, TEE, ZKP veya MPC'den Üstün mü?"
Görünüşe göre FHE, TEE, ZKP veya MPC olsun, dördü de pratik kullanım durumlarını çözerken bir imkansız üçgen problemi ile karşı karşıya: "performans, maliyet, güvenlik". FHE, teorik gizlilik garantisi açısından çekici olsa da, her alanda TEE, MPC veya ZKP'den daha iyi değildir. Düşük performansın bedeli, FHE'nin hesaplama hızını diğer çözümlerin gerisinde bırakıyor ve bu da yaygınlaşmasını zorlaştırıyor. Gerçek zamanlılık ve maliyete duyarlı uygulamalarda, TEE, MPC veya ZKP genellikle daha uygulanabilir olmaktadır.
Güven ve uygulama senaryoları da farklıdır: TEE ve MPC, farklı güven modelleri ve dağıtım kolaylıkları sunarken, ZKP doğruluğu doğrulamaya odaklanır. Sektör görüşlerinin belirttiği gibi, farklı gizlilik araçlarının her birinin avantajları ve sınırlamaları vardır, "tek tip" en iyi çözüm yoktur; örneğin, zincir dışı karmaşık hesaplamaların doğrulanmasında, ZKP etkin bir şekilde çözüm sunabilir; çok sayıda tarafın özel durumları paylaşması gereken hesaplamalarda, MPC daha doğrudandır; TEE, mobil ve bulut ortamında olgun destek sağlar; FHE ise son derece hassas veri işleme için uygundur, ancak şu anda etkisini gösterebilmek için donanım hızlandırmasına ihtiyaç duymaktadır.
FHE, "herkese uyan tek bir üstün" değildir ve teknoloji seçimi, uygulama gereksinimlerine ve performans ödünleşimlerine bağlı olmalıdır ve belki de gizliliği koruyan bilgi işlemin geleceği, tek bir çözümün kazanmasından ziyade, genellikle birden fazla teknolojinin tamamlayıcılığının ve entegrasyonunun sonucudur. Örneğin, IKA, anahtar paylaşımı ve imza koordinasyonuna odaklanarak tasarlanmıştır (kullanıcı her zaman özel anahtarın bir kopyasını saklar) ve temel değeri, gözetime gerek kalmadan merkezi olmayan varlık kontrolünü mümkün kılmaktır. Buna karşılık, ZKP, durum veya hesaplama sonuçlarının zincir üzerinde doğrulanması için matematiksel kanıtlar oluşturmada mükemmeldir. İkisi sadece ikame veya rakip değil, daha çok tamamlayıcı teknolojiler gibidir: ZKP, zincirler arası etkileşimlerin doğruluğunu doğrulamak için kullanılabilir, böylece köprü tarafına olan güven ihtiyacını bir dereceye kadar azaltırken, Ika'nın MPC ağı, daha karmaşık sistemler oluşturmak için ZKP ile birleştirilebilecek "varlık kontrolü" için temel temeli sağlar. Buna ek olarak, Nillion, genel yetenekleri geliştirmek için birden fazla gizlilik teknolojisini birleştirmeye başladı ve kör bilgi işlem mimarisi, güvenlik, maliyet ve performansı dengelemek için MPC, FHE, TEE ve ZKP'yi sorunsuz bir şekilde entegre etti. Bu nedenle, gelecekte, gizliliği koruyan bilgi işlem ekosistemi, modüler çözümler oluşturmak için en uygun teknik bileşen kombinasyonunu kullanma eğiliminde olacaktır.