Посмотрим на технические противостояния FHE, TEE, ZKP и MPC через亚秒级MPC网络lka, выпущенную Sui.

Автор оригинала: YBB Capital Researcher Ac-Core

С точки зрения сетей MPC с субсекундной задержкой, выпущенных Sui, рассмотрите технологическую борьбу между FHE, TEE, ZKP и MPC

Один, Обзор и позиционирование сети Ika

Посмотреть на технологические игры FHE, TEE, ZKP и MPC через亚秒级MPC网络lka, запущенный Sui

Источник изображения: Ika

Фонд Sui предоставил стратегическую поддержку сети Ika, которая недавно официально представила свои технические позиции и направления развития. Будучи инновационной инфраструктурой на основе технологии многосторонних вычислений (MPC), наиболее заметной особенностью этой сети является ее реакция за подсекунды, что впервые встречается среди аналогичных решений MPC. Техническая совместимость Ika и блокчейна Sui особенно выделяется, так как обе технологии сильно перекрываются в таких базовых принципах проектирования, как параллельная обработка и децентрализованная архитектура. В будущем Ika будет непосредственно интегрирована в экосистему разработки Sui, предоставляя модуль кросс-чейн безопасности "вставь и работай" для смарт-контрактов Sui Move.

С точки зрения функциональной定位, Ika создает новый тип слоя безопасности: он служит как специализированный протокол подписи для экосистемы Sui, так и предлагает стандартизированные решения для межцепочечных взаимодействий для всей отрасли. Его многоуровненная архитектура учитывает гибкость протокола и удобство разработки, что дает определенные шансы стать важным практическим примером масштабного применения технологии MPC в многоцепочечных сценариях.

1.1 Анализ ключевых технологий

Техническая реализация сети Ika сосредоточена на высокопроизводительных распределенных подписях. Её инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что обеспечивает настоящую субсекундную способность подписи и участие масштабируемых децентрализованных узлов. Ika стремится создать сеть многосторонних подписей, которая одновременно удовлетворяет требованиям сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельные распределенные подписи и тесную интеграцию со структурой консенсуса Sui. Основная инновация заключается в интеграции широковещательной связи и параллельной обработки в пороговый протокол подписи. Ниже представлены основные функции.

Протокол подписания 2PC-MPC: Ika использует улучшенную двухстороннюю схему MPC (2PC-MPC), которая по существу разлагает подписание закрытого ключа пользователя на процесс, в котором участвуют как «пользователь», так и «сеть Ika». Сложный процесс, который первоначально требовал от узлов общения в парах (подобно частному чату между всеми в групповом чате WeChat), был изменен на режим трансляции (по аналогии с групповым объявлением), а затраты на вычислительную коммуникацию для пользователей также были сохранены на постоянном уровне, независимо от масштаба сети, так что задержка подписи все еще могла поддерживаться на уровне менее секунды.

Параллельная обработка, разделение задач и их одновременное выполнение: Ika использует параллельные вычисления для разбивки одной операции подписи на несколько параллельных подзадач, которые выполняются одновременно на узлах, что направлено на значительное повышение скорости. В сочетании с объектно-ориентированной моделью Sui сеть может обрабатывать множество транзакций одновременно без необходимости глобального последовательного консенсуса по каждой транзакции, увеличивая пропускную способность и уменьшая задержку. Консенсус Sui Mysticeti использует структуру DAG для устранения задержки аутентификации блоков и обеспечения мгновенных фиксаций блоков, что позволяет Ika получать окончательные подтверждения на Sui менее чем за секунду.

Масштабируемая сетевая архитектура узлов: традиционные схемы MPC обычно могут поддерживать только 4-8 узлов, в то время как Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть фрагмента ключа, и даже если некоторые узлы будут скомпрометированы, восстановить закрытый ключ самостоятельно невозможно. Только при совместном участии пользователя и сетевых узлов может быть сгенерирована действительная подпись, ни одна сторона не может действовать независимо или подделать подпись, и такая распределенность узлов является основой модели нулевого доверия Ika.

Кросс-цепной контроль и абстракция цепи: в качестве модульной сети подписей Ika позволяет смарт-контрактам на других цепях напрямую контролировать учетные записи в сети Ika (называемые dWallet). Конкретно, если смарт-контракт на некоторой цепи (например, Sui) хочет управлять многофакторной учетной записью на Ika, он должен проверить состояние этой цепи в сети Ika. Ika достигает этого, развертывая соответствующий легкий клиент (state proofs) для этой цепи в своей сети. В настоящее время состояние Sui было реализовано первым, что позволяет контрактам на Sui встраивать dWallet в бизнес-логику и завершать подписи и операции с активами других цепей через сеть Ika.

1.2 Может ли Ika обратным образом наделить экосистему Sui?

С точки зрения FHE, TEE, ZKP и технической борьбы MPC, запущенной на сети亚秒级MPC от Sui

Источник изображения: Ika

После запуска Ika возможно расширение возможностей блокчейна Sui, что также даст некоторую поддержку инфраструктуре всей экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, при этом $IKA будет использоваться для оплаты сборов за услуги подписания сети Ika, а также в качестве залоговых активов для узлов.

Самое большое влияние Ika на экосистему Sui заключается в том, что она предоставляет Sui возможности кроссчейн-совместимости, а ее сеть MPC поддерживает подключение Bitcoin, Ethereum и других активов в цепочке к сети Sui с относительно низкой задержкой и высокой безопасностью, чтобы реализовать кроссчейн-операции DeFi, такие как майнинг ликвидности и кредитование, что поможет повысить конкурентоспособность Sui в этой области. Благодаря высокой скорости подтверждения и высокой масштабируемости, Ika была подключена к нескольким проектам Sui, что также в определенной степени способствовало развитию экосистемы.

С точки зрения безопасности активов, IKA предоставляет децентрализованный механизм хранения. Пользователи и учреждения могут управлять активами в цепочке с помощью метода многосторонней подписи, который является более гибким и безопасным, чем традиционные централизованные решения для хранения. Даже запросы транзакций вне сети могут быть безопасно выполнены на Sui.

Ika также разработала уровень абстракции цепочки, который позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках, избегая сложных процессов мостов или упаковки активов, что можно считать упрощением всего процесса межцепочечного взаимодействия. А интеграция нативного биткойна также позволяет BTC напрямую участвовать в DeFi и операциях с хранением на Sui.

В последнем аспекте я также считаю, что Ika предоставляет многоуровневый механизм проверки для автоматизированных AI приложений, что позволяет избежать несанкционированных операций с активами, повышает безопасность и надежность при выполнении сделок AI, а также открывает возможность для будущего расширения экосистемы Sui в направлении AI.

1.3 lka сталкивается с вызовами

Хотя IKA тесно связана с Sui, если она хочет стать «общим стандартом» для кроссчейн-совместимости, это зависит от того, готовы ли другие блокчейны и проекты принять его. На рынке уже существует множество кроссчейн-решений, таких как Axelar и LayerZero, которые широко используются в разных сценариях. Если IKA хочет совершить прорыв, ей необходимо найти лучший баланс между «децентрализацией» и «производительностью», чтобы привлечь больше разработчиков, желающих присоединиться, и больше активов, готовых мигрировать.

Говоря о MPC, существует много споров, и распространенный вопрос заключается в том, что права подписи сложно отозвать. Как и в традиционных MPC-кошельках, как только приватный ключ был разделен и отправлен, даже если происходит повторное разбиение, теоретически лица, получившие старые фрагменты, все еще могут восстановить оригинальный приватный ключ. Хотя схема 2PC-MPC повышает безопасность за счет постоянного участия пользователей, я считаю, что на данный момент в вопросе "как безопасно и эффективно менять узлы" еще нет особенно совершенных механизмов решения, что может быть потенциальной точкой риска.

Ika сама зависит от стабильности сети Sui и состояния своей сети. Если в будущем Sui проведет серьезное обновление, например, обновит консенсус Mysticeti до версии MVs 2, Ika также должна будет адаптироваться. Mysticeti, основанный на DAG, хотя и поддерживает высокую степень параллелизма и низкие комиссии, может усложнить сетевые пути и затруднить упорядочивание транзакций из-за отсутствия структуры основной цепи. Плюс, так как это асинхронная бухгалтерия, хотя и высокая эффективность, она также влечет за собой новые проблемы с упорядочиванием и безопасностью консенсуса. Кроме того, модель DAG сильно зависит от активных пользователей, и если использование сети невысокое, это может привести к задержкам в подтверждении транзакций и снижению безопасности.

2. Сравнение проектов на основе FHE, TEE, ZKP или MPC

2.1 FHE

Zama & Concrete: В дополнение к универсальному компилятору на основе MLIR, Concrete использует стратегию "уровневого бутстрепинга", разбивая большие схемы на несколько небольших схем, которые шифруются отдельно, а затем динамически объединяются, что значительно снижает задержку одиночного бутстрепинга. Также поддерживается "гибридное кодирование" — для операций с целыми числами, чувствительных к задержке, используется CRT-кодирование, а для операций с булевыми значениями, требующих высокой параллельности, используется битовое кодирование, что обеспечивает баланс между производительностью и параллельностью. Кроме того, Concrete предоставляет механизм "упаковки ключей", позволяя повторно использовать однородные операции после однократного импорта ключа, что снижает затраты на связь.

Fhenix: На основе TFHE Fhenix провел несколько настроек и оптимизаций для набора инструкций EVM Ethereum. Он использует "шифрованные виртуальные регистры" вместо открытых регистров и автоматически вставляет микро-Bootstrapping до и после выполнения арифметических инструкций для восстановления бюджета шума. В то же время Fhenix разработал модуль мостов для оракулов вне цепи, который сначала проводит проверку доказательств перед взаимодействием шифрованного состояния на цепи с открытыми данными вне цепи, что снижает затраты на верификацию на цепи. В отличие от Zama, Fhenix больше ориентирован на совместимость с EVM и бесшовное подключение контрактов на цепи.

2,2 TEE

Oasis Network: Опираясь на Intel SGX, Oasis вводит концепцию «корня доверия», который использует службу котировок SGX для проверки надежности оборудования на нижнем уровне и облегченное микроядро на среднем уровне, которое изолирует подозрительные инструкции и сокращает поверхность атаки на сегмент SGX. Интерфейс ParaTime использует двоичную сериализацию Cap'n Proto для обеспечения эффективной связи между ParaTime. В то же время Oasis разработала модуль «Журнал устойчивости», который записывает критические изменения состояния в доверенный журнал для предотвращения атак отката.

2.3 ZKP

Aztec: В дополнение к компиляции Noir, Aztec интегрирует технологию «инкрементальной рекурсии» в генерацию доказательств, которая рекурсивно упаковывает множественные доказательства транзакций в соответствии с временными рядами, а затем генерирует небольшой SNARK унифицированным образом. Генератор доказательств использует Rust для написания параллельного алгоритма поиска в глубину, который обеспечивает линейное ускорение на многоядерных процессорах. Кроме того, чтобы сократить время ожидания пользователей, Aztec предоставляет «режим облегченного узла», в котором узлам нужно только загрузить и проверить zkStream вместо полного доказательства, что еще больше оптимизирует пропускную способность.

2,4 ПДК

Partisia Blockchain: его реализация MPC основана на расширении протокола SPDZ, добавляющем "модуль предварительной обработки", который заранее генерирует тройки Beaver на стороне цепочки, чтобы ускорить вычисления в онлайн-этапе. Узлы внутри каждого фрагмента взаимодействуют через gRPC, используя зашифрованный канал TLS 1.3, что обеспечивает безопасность передачи данных. Параллельный механизм фрагментации Partisia также поддерживает динамическое распределение нагрузки, позволяя в реальном времени регулировать размер фрагментов в зависимости от нагрузки узлов.

Три. Приватные вычисления FHE, TEE, ZKP и MPC

С точки зрения сетей MPC с субсекундной задержкой, запущенных на Sui, рассматриваем технологии FHE, TEE, ZKP и их соревнование с MPC

Источник изображения: @tpcventures

3.1 Обзор различных схем вычисления конфиденциальности

Приватные вычисления являются актуальной темой в области блокчейна и безопасности данных, основные технологии включают в себя полную гомоморфную криптографию (FHE), доверенные вычислительные среды (TEE) и многосторонние безопасные вычисления (MPC).

  • Полностью гомоморфное шифрование (FHE): схема шифрования, которая позволяет произвольно вычислять зашифрованные данные без расшифровки и реализует полное шифрование входа, вычислительного процесса и вывода. Он безопасен для решения сложных математических задач (таких как задачи решетки) и обладает теоретически полными вычислительными возможностями, но вычислительные издержки чрезвычайно высоки. В последние годы промышленность и академические круги повысили производительность за счет оптимизированных алгоритмов, специализированных библиотек (например, TFHE-rs от Zama, Concrete) и аппаратного ускорения (Intel HEXL, FPGA/ASIC), но это все еще «медленная-быстрая-ломающаяся» технология.
  • Trusted Execution Environment (TEE): Доверенные аппаратные модули, предоставляемые процессором (например, Intel SGX, AMD SEV, ARM TrustZone), способны выполнять код в изолированных, защищенных областях памяти, что делает невозможным для внешнего программного обеспечения и операционных систем просмотр данных и состояния выполнения. TEE полагаются на аппаратный корень доверия и близки к производительности нативных вычислений, как правило, с небольшими накладными расходами. TEE могут обеспечить конфиденциальное выполнение приложений, но их безопасность зависит от аппаратных реализаций и встроенного ПО, предоставленного поставщиком, с потенциальными рисками бэкдора и побочных каналов.
  • Многосторонние безопасные вычисления (MPC): используют криптографические протоколы, позволяя нескольким сторонам совместно вычислять выход функции без раскрытия своих частных входных данных. MPC не имеет единой точки доверия в виде оборудования, но вычисления требуют взаимодействия нескольких сторон, что влечет за собой большие расходы на связь, а производительность ограничена задержкой сети и пропускной способностью. В сравнении с FHE, MPC требует значительно меньших вычислительных затрат, но его реализация имеет высокую сложность и требует тщательной разработки протоколов и архитектуры.
  • Нулевая информация (ZKP): криптографическая технология, позволяющая проверяющей стороне подтвердить истинность утверждения без раскрытия какой-либо дополнительной информации. Доказатель может доказать проверяющему, что он владеет некоторой секретной информацией (например, паролем), но без необходимости раскрывать эту информацию напрямую. Типичные реализации включают основанные на эллиптических кривых zk-SNARK и основанные на хэшировании zk-STAR.

3.2 Какие сценарии совместимости существуют для FHE, TEE, ZKP и MPC?

С точки зрения FHE, TEE, ZKP и технологической борьбы MPC, запущенной в Sui, сеть MPC с субсекундным временем lka Источник изображения: biblicalscienceinstitute

Различные вычислительные технологии, сохраняющие конфиденциальность, имеют свои особенности, и ключ к разгадке заключается в требованиях к сценарию. В качестве примера возьмем кроссчейн-подписи, которые требуют многостороннего сотрудничества и позволяют избежать раскрытия закрытого ключа в одной точке, и в этом случае MPC более практичен. Как и в случае с пороговой подписью, каждый из нескольких узлов сохраняет часть фрагмента ключа и подписывает его вместе, так что никто не может контролировать закрытый ключ в одиночку. Есть некоторые более продвинутые решения, такие как сеть Ika, которая рассматривает пользователей как один системный узел как другой, и использует 2PC-MPC для параллельной подписи, которая может обрабатывать тысячи подписей за раз и может быть масштабирована горизонтально, чем больше узлов, тем быстрее. Тем не менее, TEE также может выполнять кроссчейн-подписи и может запускать логику подписи через чипы SGX, которые быстро и легко развертываются, но проблема заключается в том, что как только оборудование взламывается, частный ключ также утекает, и доверие полностью возлагается на чип и производителя. FHE слаб в этой области, потому что вычисление сигнатур не относится к режиму «сложение и умножение», в котором он хорош, хотя теоретически это можно сделать, но накладные расходы слишком велики, и в основном никто этого не делает в реальной системе.

В сценариях DeFi, таких как кошельки с мультиподписью, страхование хранилища и институциональное хранение, сама мультиподпись безопасна, но проблема заключается в том, как сохранить закрытый ключ и как разделить риск. MPC сейчас является более распространенным способом, таким как Fireblocks и другие поставщики услуг, подпись разбивается на несколько частей, в подписании участвуют разные узлы, и любой узел взламывается без проблем. Дизайн Ika также довольно интересен, он использует двухстороннюю модель для достижения «отсутствия сговора» приватных ключей, снижая возможность традиционного MPC «все согласны творить зло вместе». У TEE также есть приложения в этом отношении, такие как аппаратные кошельки или сервисы облачных кошельков, которые используют доверенную среду выполнения для обеспечения изоляции подписи, но все еще не могут избежать проблемы доверия к оборудованию. В настоящее время FHE не играет прямой роли на уровне хранения, а больше для защиты деталей транзакции и логики контракта, например, если вы совершаете частную транзакцию, другие не могут видеть сумму и адрес, но это не имеет ничего общего с депонированием закрытого ключа. Таким образом, в этом сценарии MPC больше фокусируется на децентрализованном доверии, TEE — на производительности, а FHE в основном используется для логики конфиденциальности более высокого уровня.

Когда речь заходит об искусственном интеллекте и конфиденциальности данных, ситуация будет иной, и преимущества FHE здесь очевидны. Он может хранить данные в зашифрованном виде от начала до конца, например, если вы загружаете медицинские данные в цепочку для вывода ИИ, FHE может заставить модель завершить суждение, не видя открытого текста, а затем вывести результаты так, чтобы никто не мог увидеть данные во всем процессе. Эта возможность «вычислений в шифровании» идеально подходит для обработки конфиденциальных данных, особенно при совместной работе между цепочками или учреждениями. Например, Mind Network изучает возможность предоставления узлам PoS возможности выполнять проверку голосования, не зная друг друга через FHE, что предотвращает копирование ответов узлами и обеспечивает конфиденциальность всего процесса. MPC также может использоваться для федеративного обучения, например, различные учреждения сотрудничают для обучения моделей, каждое из которых хранит локальные данные без обмена и обменивается только промежуточными результатами. Однако, как только участников этого метода станет больше, стоимость и синхронизация связи станут проблемой, и большинство проектов все еще являются экспериментальными. Несмотря на то, что TEE может напрямую запускать модели в защищенной среде, а некоторые платформы федеративного обучения используют его для агрегирования моделей, он также имеет очевидные ограничения, такие как ограничения памяти и атаки по сторонним каналам. Таким образом, в сценариях, связанных с искусственным интеллектом, наиболее заметна возможность «полного шифрования» FHE, а MPC и TEE можно использовать в качестве вспомогательных инструментов, но специфические решения все равно необходимы.

3.3 Различия между различными вариантами

С точки зрения сети MPC уровня субсекунд, запущенной на Sui, рассмотрим технические противоречия между FHE, TEE, ZKP и MPC

Производительность и задержка: FHE (Zama/Fhenix) из-за частого бустрапинга имеет высокую задержку, но может обеспечить наилучшую защиту данных в зашифрованном состоянии; TEE (Oasis) имеет наименьшую задержку, близкую к обычному выполнению, но требует доверия к аппаратному обеспечению; ZKP (Aztec) при пакетном доказательстве задержка контролируема, задержка одной транзакции находится между двумя предыдущими; MPC (Partisia) имеет средне-низкую задержку, наиболее сильно зависит от сетевой связи.

Предположение доверия: FHE и ZKP основаны на математических задачах, не требуют доверия третьим лицам; TEE зависит от аппаратного обеспечения и производителей, существует риск уязвимостей прошивки; MPC зависит от полуправдивой модели или модели с максимумом t аномалий, чувствителен к количеству участников и предположениям о поведении.

Масштабируемость: ZKP Rollup (Aztec) и MPC шардирование (Partisia) изначально поддерживают горизонтальное масштабирование; масштабируемость FHE и TEE требует учета вычислительных ресурсов и обеспечения аппаратных узлов.

Сложность интеграции: проект TEE имеет наименьший порог входа и требует наименьших изменений в программной модели; ZKP и FHE требуют специализированных цепей и процессов компиляции; MPC требует интеграции протокольного стека и межузловой связи.

Четыре, Общее мнение на рынке: "FHE лучше TEE, ZKP или MPC?"

Кажется, что независимо от того, FHE, TEE, ZKP или MPC, все четыре технологии сталкиваются с проблемой невозможного треугольника в решении реальных случаев: "производительность, стоимость, безопасность". Хотя FHE привлекателен с точки зрения теоретической защиты конфиденциальности, он не превосходит TEE, MPC или ZKP во всех аспектах. Низкая производительность делает FHE трудным для широкого применения, его вычислительная скорость значительно отстает от других решений. В приложениях, чувствительных к времени и стоимости, TEE, MPC или ZKP часто являются более целесообразными.

Существуют также различные варианты доверия и использования: TEE и MPC предлагают разные модели доверия и простоту развертывания, в то время как ZKP фокусируется на проверке правильности. С точки зрения отрасли, различные инструменты обеспечения конфиденциальности имеют свои преимущества и ограничения, и не существует универсального оптимального решения. Для вычислений, в которых нескольким сторонам необходимо совместно использовать частное состояние, MPC является более простым решением. TEE предоставляет комплексную поддержку как в мобильных, так и в облачных средах; FHE, с другой стороны, подходит для обработки чрезвычайно конфиденциальных данных, но в настоящее время требует аппаратного ускорения для эффективной работы.

FHE не является универсальным решением, и выбор технологии должен зависеть от компромисса между потребностями приложения и производительностью, и, возможно, будущее конфиденциальных вычислений часто является результатом взаимодополняемости и интеграции нескольких технологий, а не победой одного решения. Например, IKA разработан с акцентом на совместное использование ключей и координацию подписей (пользователь всегда хранит копию закрытого ключа), а его основная ценность заключается в обеспечении децентрализованного контроля над активами без необходимости хранения. В отличие от этого, ZKP преуспевает в создании математических доказательств для проверки состояния или вычислительных результатов в сети. Они не просто заменители или конкуренты, а скорее взаимодополняющие технологии: ZKP можно использовать для проверки правильности кроссчейн-взаимодействий, тем самым в некоторой степени снижая потребность в доверии к связующей стороне, в то время как сеть MPC Ika обеспечивает базовую основу для «контроля активов», которую можно объединить с ZKP для создания более сложных систем. Кроме того, Nillion начала внедрять несколько технологий конфиденциальности для улучшения общих возможностей, а ее архитектура слепых вычислений бесшовно интегрировала MPC, FHE, TEE и ZKP для обеспечения баланса между безопасностью, стоимостью и производительностью. Таким образом, в будущем вычислительная экосистема, сохраняющая конфиденциальность, будет стремиться использовать наиболее подходящую комбинацию технических компонентов для создания модульных решений.

Содержимое для справки:

( 1)

( 2)

( 3) caff.com/zh/archives/29752? ref= 416

( 4)

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить