Сетевой Ika от Sui с субсекундной MPC: технологическая игра FHE, TEE, ZKP и MPC
I. Обзор и позиционирование сети Ika
Недавно сеть Ika, поддерживаемая фондом Sui, объявила о своем техническом позиционировании и направлениях развития. В качестве инновационной инфраструктуры, основанной на технологии многопартнерских безопасных вычислений (MPC), Ika выделяется своим субсекундным временем отклика, что является первым случаем в решениях MPC. Ika и Sui имеют высокую степень согласованности в проектировании базового уровня, таком как параллельная обработка и децентрализованная архитектура, и в будущем будет непосредственно интегрирована в экосистему Sui, предоставляя модуль кросс-цепочной безопасности, который можно подключать к смарт-контрактам Sui Move.
С точки зрения функционального позиционирования, Ika строит новый уровень безопасной верификации: он служит как специализированным подписным протоколом для экосистемы Sui, так и стандартным кросс-цепочным решением для всей отрасли. Его многоуровненная архитектура учитывает как гибкость протокола, так и удобство разработки, что делает его важным практическим примером массового применения технологии MPC в многосетевых сценариях.
1.1 Анализ основных технологий
Техническая реализация сети Ika сосредоточена на высокопроизводительных распределённых подписях, её инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что обеспечивает настоящую подпись на уровне менее одной секунды и участие большого количества децентрализованных узлов. Ika создаёт многопользовательскую подпись, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельные распределённые подписи и тесную связь со структурой консенсуса Sui. Основная инновация заключается в введении широковещательной связи и параллельной обработки в протокол пороговых подписей, ниже представлены ключевые функции.
2PC-MPC подписание протокола: Ika использует улучшенную двухстороннюю MPC-схему, которая разбивает операцию подписи с использованием пользовательского закрытого ключа на процесс, в котором участвуют две роли: "пользователь" и "сеть Ika". Этот режим широковещательной передачи позволяет поддерживать задержку подписи на уровне менее одной секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая одну операцию подписи на несколько параллельных подзадач, которые выполняются одновременно между узлами, значительно увеличивая скорость. В сочетании с параллельной моделью объектов Sui сеть может одновременно обрабатывать множество транзакций, увеличивая пропускную способность и снижая задержки.
Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит лишь часть фрагмента ключа, и даже если некоторые узлы будут взломаны, приватный ключ не может быть восстановлен самостоятельно. Только когда пользователь и узлы сети совместно участвуют, может быть сгенерирована действительная подпись, что является核心ом модели нулевого доверия Ika.
Кросс-цепное управление и абстракция цепи: В качестве модульной сети подписей, Ika позволяет смарт-контрактам на других цепях напрямую управлять учетной записью Ika в сети, обозначаемой как dWallet(. Ika проверяет состояние цепи, развертывая легкие клиенты соответствующей цепи, в настоящее время реализовано доказательство состояния Sui.
![С точки зрения сети MPC на базе Sui с субсекундным временем, рассматриваем FHE, TEE, ZKP и техническую борьбу MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Может ли Ika задействовать экосистему Sui?
После выхода Ika возможно расширение пределов возможностей блокчейна Sui, что обеспечит поддержку инфраструктуры экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, $IKA будет использоваться для оплаты сборов за услуги подписи сети Ika и стейкинга узлов.
Основное влияние Ika на экосистему Sui заключается в предоставлении возможностей межсетевой совместимости, поддерживая подключение активов с других цепочек к сети Sui с низкой задержкой и высокой безопасностью, что позволяет осуществлять межсетевые DeFi операции и повышает конкурентоспособность Sui. Ika уже была интегрирована в несколько проектов Sui, способствуя развитию экосистемы.
В области безопасности активов Ika предлагает децентрализованный механизм хранения, который более гибок и безопасен по сравнению с традиционным централизованным хранением. Его абстрактный уровень цепи упрощает процесс взаимодействия между цепями, позволяя смарт-контрактам на Sui напрямую управлять счетами и активами на других цепях. Внедрение нативного биткойна также позволяет BTC напрямую участвовать в DeFi и операциях по хранению на Sui.
Кроме того, Ika предоставляет многопользовательский механизм проверки для автоматизированных приложений ИИ, повышая безопасность и надежность выполнения сделок ИИ, что открывает возможности для расширения экосистемы Sui в области ИИ.
1.3 Проблемы, с которыми сталкивается Ika
Несмотря на то, что Ika тесно связана с Sui, чтобы стать "универсальным стандартом" для межсетевой совместимости, необходимо принятие со стороны других блокчейнов и проектов. В условиях существующих межсетевых решений, таких как Axelar и LayerZero, Ika необходимо искать баланс между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и активов.
Существует несколько споров по поводу MPC, таких как сложность отмены прав подписи. Хотя схема 2PC-MPC повышает безопасность за счет постоянного участия пользователей, она по-прежнему страдает от недостатка完善ных механизмов для безопасной и эффективной замены узлов, что может представлять потенциальный риск.
Ika зависит от стабильности сети Sui и состояния своей сети. В будущем, если Sui проведет значительное обновление, например, обновит консенсус Mysticeti до версии MVs2, Ika также должно будет адаптироваться. Хотя консенсус Mysticeti на основе DAG поддерживает высокую пропускную способность и низкие комиссии, он может сделать сетевые пути более сложными и усложнить сортировку транзакций. Его асинхронный режим учета, хотя и высокоэффективен, также приносит новые проблемы с сортировкой и безопасностью консенсуса. Модель DAG сильно зависит от активных пользователей, и если использование сети будет низким, это может привести к задержкам в подтверждении транзакций и снижению безопасности.
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete: В дополнение к универсальному компилятору на основе MLIR, Concrete использует стратегию "многоуровенного бутстреппинга", разбивая большие схемы на части и динамически их соединяя, уменьшая задержку при одном бутстреппинге. Поддерживает "гибридное кодирование", используя CRT-кодирование для чувствительных к задержке целочисленных операций и битовое кодирование для операций с высокой степенью параллелизма. Предоставляет механизм "упаковки ключей", уменьшая затраты на связь.
Fhenix: Оптимизация на основе TFHE для набора инструкций Ethereum EVM. Использование "шифрованных виртуальных регистров" вместо открытых регистров, автоматическая вставка микро-бутстрэппинга для восстановления бюджета шума. Проектирование модуля мостов оффчейн-оракулов для снижения затрат на верификацию в цепи. В отличие от Zama, более акцент на совместимость с EVM и бесшовный доступ к контрактам в цепи.
2,2 TEE
Oasis Network: Вводит концепцию "уровневого доверенного корня" на основе Intel SGX. На нижнем уровне используется сервис SGX Quoting для проверки надежности аппаратного обеспечения, на среднем уровне имеется легковесное микроядро, изолирующее подозрительные команды. Интерфейс ParaTime использует бинарную сериализацию Cap'n Proto для обеспечения эффективной связи. Разрабатывается модуль "долговременных журналов" для предотвращения атак отката.
2.3 ZKP
Aztec: Кроме компиляции Noir, интегрирована технология "инкрементальной рекурсии" для упаковки нескольких доказательств транзакций. Генератор доказательств написан на Rust и использует параллельный алгоритм глубокого поиска. Предоставлен режим "легкого узла" для оптимизации пропускной способности, узлам необходимо загружать только проверку zkStream, а не полное доказательство.
2,4 ПДК
Partisia Blockchain: Расширение на основе протокола SPDZ, добавляющее "модуль предварительной обработки" для предварительной генерации тройок Бивера для ускорения онлайн-вычислений. Узлы взаимодействуют через gRPC-связь и зашифрованные каналы TLS 1.3. Механизм параллельного шардирования поддерживает динамическое распределение нагрузки и позволяет в реальном времени настраивать размер шардов.
![С точки зрения FHE, TEE, ZKP и технической игры MPC, запущенной в Sui, сеть MPC с субсекундной задержкой lka]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три. Приватные вычисления FHE, TEE, ZKP и MPC
) 3.1 Обзор различных решений по вычислению конфиденциальности
Приватные вычисления являются горячей темой в области блокчейна и безопасности данных, основные технологии включают:
Полная гомоморфная шифровка ### FHE (: позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки. Обеспечивает безопасность на основе сложных математических задач, обладает теоретически полной вычислительной способностью, но вычислительные расходы чрезвычайно велики. В последние годы производительность была улучшена за счет оптимизации алгоритмов, специализированных библиотек и аппаратного ускорения, но это все еще технология "медленного продвижения, быстрого удара".
Достоверная исполняемая среда ) TEE (: модуль доверенного аппаратного обеспечения, предоставляемый процессором, который выполняет код в изолированной безопасной области памяти. Производительность близка к нативным вычислениям, с минимальными накладными расходами. Зависит от аппаратного корня доверия, существует потенциальный риск бэкдоров и атак через побочные каналы.
Многосторонние безопасные вычисления ) MPC (: Используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции без раскрытия частных входных данных. Отсутствует единственная точка доверия в оборудовании, но требуется взаимодействие между сторонами, большие затраты на связь, ограниченные сетевой задержкой и пропускной способностью.
Доказательства с нулевым разглашением ) ZKP (: позволяют проверяющей стороне проверять истинность утверждения без раскрытия дополнительной информации. Доказатель может доказать, что он владеет секретной информацией, не раскрывая её. Типичные реализации включают zk-SNARK и zk-STAR.
) 3.2 FHE, TEE, ZKP и сцены адаптации MPC
Различные технологии вычисления конфиденциальности имеют свои особенности, и ключевым фактором являются требования к сценарию.
Кросс-цепочная подпись: MPC более практичен, например, подпись по пороговой схеме, где множество узлов сохраняют фрагменты ключей для завершения подписи. Сеть Ika использует параллельную подпись 2PC-MPC, способную обрабатывать тысячи подписей и масштабироваться по горизонтали. TEE также может выполнять кросс-цепочную подпись, запуская логику подписи через чип SGX, но существует риск взлома оборудования. FHE в этом сценарии слаб, так как затраты слишком велики.
Сценарий DeFi: MPC является основным способом, например, Fireblocks разбивает подпись между различными узлами. Ika реализует модель с двумя сторонами для достижения "невозможности сговора" при использовании закрытого ключа. TEE используется для аппаратных кошельков или облачных кошельков, но все еще существуют проблемы с доверием к аппаратному обеспечению. FHE в основном используется для защиты деталей транзакций и логики контрактов.
ИИ и конфиденциальность данных: явные преимущества FHE, позволяющие обрабатывать данные в зашифрованном виде на всем протяжении. Mind Network исследует возможность выполнения проверки голосования PoS узлами без ведома друг о друге с помощью FHE. MPC может быть использован для совместного обучения, но при большом количестве участников возникают проблемы с коммуникационными затратами и синхронизацией. TEE может запускать модели в защищенной среде, но имеет ограничения по памяти и риски атак через побочные каналы.
3.3 Различия между различными схемами
Производительность и задержка: задержка FHE высокая; задержка TEE минимальная; задержка пакетного доказательства ZKP контролируемая; MPC в наибольшей степени подвержен влиянию сетевой связи.
Предположение доверия: FHE и ZKP основаны на математических задачах и не требуют доверия третьей стороны; TEE зависит от аппаратного обеспечения и поставщиков; MPC зависит от полуправдивой модели или модели с не более чем t аномалиями.
Масштабируемость: ZKP Rollup и MPC шардинг поддерживают горизонтальное масштабирование; расширение FHE и TEE требует учета ресурсов и поставок оборудования.
Интеграционная сложность: минимальный порог доступа TEE; ZKP и FHE требуют специализированных схем и компиляционных процессов; MPC требует интеграции стеков протоколов и межузловой связи.
![С точки зрения технологии борьбы FHE, TEE, ZKP и MPC на亚秒级MPC сети, запущенной на Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Четыре. Рыночная точка зрения: "FHE лучше TEE, ZKP или MPC"?
FHE, TEE, ZKP и MPC сталкиваются с "треугольником невозможности" в решении практических случаев, касающимся "производительности, стоимости и безопасности". Хотя FHE привлекателен с точки зрения теоретической защиты конфиденциальности, его низкая производительность затрудняет его распространение. В приложениях, чувствительных к времени и стоимости, TEE, MPC или ZKP часто более целесообразны.
Разные технологии предлагают различные модели доверия и удобство развертывания. Не существует универсально оптимального решения, выбор должен основываться на потребностях и компромиссе между производительностью. В будущем вычисления с учетом конфиденциальности могут стать результатом комплементарности и интеграции различных технологий.
Ika акцентирует внимание на совместном использовании ключей и координации подписей, его основная ценность заключается в том, что он позволяет осуществлять децентрализованный контроль активов без необходимости хранения. ZKP хорошо подходит для создания математических доказательств для верификации в цепочке. Оба метода дополняют друг друга: ZKP может проверять корректность межцепочечных взаимодействий, а Ika предоставляет базу для "контроля активов". Nillion объединяет различные технологии конфиденциальности, интегрируя MPC, FHE, TEE и ZKP для балансировки безопасности, стоимости и производительности.
Будущее экосистемы вычислений с соблюдением конфиденциальности, вероятно, будет склоняться к комбинированию подходящих технологических компонентов для создания модульных решений.
![С точки зрения FHE, TEE, ZKP и технологий MPC в игре технологий, представленных в субсекундной MPC сети, запущенной на Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
5
Поделиться
комментарий
0/400
MemeEchoer
· 6ч назад
Скорость не всё, нужно быть стабильным.
Посмотреть ОригиналОтветить0
UncommonNPC
· 07-16 20:25
Эта mpc сыграла красиво, так и нужно делать.
Посмотреть ОригиналОтветить0
FOMOmonster
· 07-16 20:21
Снова наткнулся на Sui, черт возьми, в полночь с яростью купил партию.
Посмотреть ОригиналОтветить0
WalletInspector
· 07-16 20:04
Суи тоже начал заниматься этими виртуальными вещами.
Новый инструмент экосистемы Sui: сеть Ika внедряет MPC-технологию с субсекундной задержкой, переосмысляя кросс-чейн взаимодействие.
Сетевой Ika от Sui с субсекундной MPC: технологическая игра FHE, TEE, ZKP и MPC
I. Обзор и позиционирование сети Ika
Недавно сеть Ika, поддерживаемая фондом Sui, объявила о своем техническом позиционировании и направлениях развития. В качестве инновационной инфраструктуры, основанной на технологии многопартнерских безопасных вычислений (MPC), Ika выделяется своим субсекундным временем отклика, что является первым случаем в решениях MPC. Ika и Sui имеют высокую степень согласованности в проектировании базового уровня, таком как параллельная обработка и децентрализованная архитектура, и в будущем будет непосредственно интегрирована в экосистему Sui, предоставляя модуль кросс-цепочной безопасности, который можно подключать к смарт-контрактам Sui Move.
С точки зрения функционального позиционирования, Ika строит новый уровень безопасной верификации: он служит как специализированным подписным протоколом для экосистемы Sui, так и стандартным кросс-цепочным решением для всей отрасли. Его многоуровненная архитектура учитывает как гибкость протокола, так и удобство разработки, что делает его важным практическим примером массового применения технологии MPC в многосетевых сценариях.
1.1 Анализ основных технологий
Техническая реализация сети Ika сосредоточена на высокопроизводительных распределённых подписях, её инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что обеспечивает настоящую подпись на уровне менее одной секунды и участие большого количества децентрализованных узлов. Ika создаёт многопользовательскую подпись, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельные распределённые подписи и тесную связь со структурой консенсуса Sui. Основная инновация заключается в введении широковещательной связи и параллельной обработки в протокол пороговых подписей, ниже представлены ключевые функции.
2PC-MPC подписание протокола: Ika использует улучшенную двухстороннюю MPC-схему, которая разбивает операцию подписи с использованием пользовательского закрытого ключа на процесс, в котором участвуют две роли: "пользователь" и "сеть Ika". Этот режим широковещательной передачи позволяет поддерживать задержку подписи на уровне менее одной секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая одну операцию подписи на несколько параллельных подзадач, которые выполняются одновременно между узлами, значительно увеличивая скорость. В сочетании с параллельной моделью объектов Sui сеть может одновременно обрабатывать множество транзакций, увеличивая пропускную способность и снижая задержки.
Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит лишь часть фрагмента ключа, и даже если некоторые узлы будут взломаны, приватный ключ не может быть восстановлен самостоятельно. Только когда пользователь и узлы сети совместно участвуют, может быть сгенерирована действительная подпись, что является核心ом модели нулевого доверия Ika.
Кросс-цепное управление и абстракция цепи: В качестве модульной сети подписей, Ika позволяет смарт-контрактам на других цепях напрямую управлять учетной записью Ika в сети, обозначаемой как dWallet(. Ika проверяет состояние цепи, развертывая легкие клиенты соответствующей цепи, в настоящее время реализовано доказательство состояния Sui.
![С точки зрения сети MPC на базе Sui с субсекундным временем, рассматриваем FHE, TEE, ZKP и техническую борьбу MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Может ли Ika задействовать экосистему Sui?
После выхода Ika возможно расширение пределов возможностей блокчейна Sui, что обеспечит поддержку инфраструктуры экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, $IKA будет использоваться для оплаты сборов за услуги подписи сети Ika и стейкинга узлов.
Основное влияние Ika на экосистему Sui заключается в предоставлении возможностей межсетевой совместимости, поддерживая подключение активов с других цепочек к сети Sui с низкой задержкой и высокой безопасностью, что позволяет осуществлять межсетевые DeFi операции и повышает конкурентоспособность Sui. Ika уже была интегрирована в несколько проектов Sui, способствуя развитию экосистемы.
В области безопасности активов Ika предлагает децентрализованный механизм хранения, который более гибок и безопасен по сравнению с традиционным централизованным хранением. Его абстрактный уровень цепи упрощает процесс взаимодействия между цепями, позволяя смарт-контрактам на Sui напрямую управлять счетами и активами на других цепях. Внедрение нативного биткойна также позволяет BTC напрямую участвовать в DeFi и операциях по хранению на Sui.
Кроме того, Ika предоставляет многопользовательский механизм проверки для автоматизированных приложений ИИ, повышая безопасность и надежность выполнения сделок ИИ, что открывает возможности для расширения экосистемы Sui в области ИИ.
1.3 Проблемы, с которыми сталкивается Ika
Несмотря на то, что Ika тесно связана с Sui, чтобы стать "универсальным стандартом" для межсетевой совместимости, необходимо принятие со стороны других блокчейнов и проектов. В условиях существующих межсетевых решений, таких как Axelar и LayerZero, Ika необходимо искать баланс между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и активов.
Существует несколько споров по поводу MPC, таких как сложность отмены прав подписи. Хотя схема 2PC-MPC повышает безопасность за счет постоянного участия пользователей, она по-прежнему страдает от недостатка完善ных механизмов для безопасной и эффективной замены узлов, что может представлять потенциальный риск.
Ika зависит от стабильности сети Sui и состояния своей сети. В будущем, если Sui проведет значительное обновление, например, обновит консенсус Mysticeti до версии MVs2, Ika также должно будет адаптироваться. Хотя консенсус Mysticeti на основе DAG поддерживает высокую пропускную способность и низкие комиссии, он может сделать сетевые пути более сложными и усложнить сортировку транзакций. Его асинхронный режим учета, хотя и высокоэффективен, также приносит новые проблемы с сортировкой и безопасностью консенсуса. Модель DAG сильно зависит от активных пользователей, и если использование сети будет низким, это может привести к задержкам в подтверждении транзакций и снижению безопасности.
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete: В дополнение к универсальному компилятору на основе MLIR, Concrete использует стратегию "многоуровенного бутстреппинга", разбивая большие схемы на части и динамически их соединяя, уменьшая задержку при одном бутстреппинге. Поддерживает "гибридное кодирование", используя CRT-кодирование для чувствительных к задержке целочисленных операций и битовое кодирование для операций с высокой степенью параллелизма. Предоставляет механизм "упаковки ключей", уменьшая затраты на связь.
Fhenix: Оптимизация на основе TFHE для набора инструкций Ethereum EVM. Использование "шифрованных виртуальных регистров" вместо открытых регистров, автоматическая вставка микро-бутстрэппинга для восстановления бюджета шума. Проектирование модуля мостов оффчейн-оракулов для снижения затрат на верификацию в цепи. В отличие от Zama, более акцент на совместимость с EVM и бесшовный доступ к контрактам в цепи.
2,2 TEE
Oasis Network: Вводит концепцию "уровневого доверенного корня" на основе Intel SGX. На нижнем уровне используется сервис SGX Quoting для проверки надежности аппаратного обеспечения, на среднем уровне имеется легковесное микроядро, изолирующее подозрительные команды. Интерфейс ParaTime использует бинарную сериализацию Cap'n Proto для обеспечения эффективной связи. Разрабатывается модуль "долговременных журналов" для предотвращения атак отката.
2.3 ZKP
Aztec: Кроме компиляции Noir, интегрирована технология "инкрементальной рекурсии" для упаковки нескольких доказательств транзакций. Генератор доказательств написан на Rust и использует параллельный алгоритм глубокого поиска. Предоставлен режим "легкого узла" для оптимизации пропускной способности, узлам необходимо загружать только проверку zkStream, а не полное доказательство.
2,4 ПДК
Partisia Blockchain: Расширение на основе протокола SPDZ, добавляющее "модуль предварительной обработки" для предварительной генерации тройок Бивера для ускорения онлайн-вычислений. Узлы взаимодействуют через gRPC-связь и зашифрованные каналы TLS 1.3. Механизм параллельного шардирования поддерживает динамическое распределение нагрузки и позволяет в реальном времени настраивать размер шардов.
![С точки зрения FHE, TEE, ZKP и технической игры MPC, запущенной в Sui, сеть MPC с субсекундной задержкой lka]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три. Приватные вычисления FHE, TEE, ZKP и MPC
) 3.1 Обзор различных решений по вычислению конфиденциальности
Приватные вычисления являются горячей темой в области блокчейна и безопасности данных, основные технологии включают:
Полная гомоморфная шифровка ### FHE (: позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки. Обеспечивает безопасность на основе сложных математических задач, обладает теоретически полной вычислительной способностью, но вычислительные расходы чрезвычайно велики. В последние годы производительность была улучшена за счет оптимизации алгоритмов, специализированных библиотек и аппаратного ускорения, но это все еще технология "медленного продвижения, быстрого удара".
Достоверная исполняемая среда ) TEE (: модуль доверенного аппаратного обеспечения, предоставляемый процессором, который выполняет код в изолированной безопасной области памяти. Производительность близка к нативным вычислениям, с минимальными накладными расходами. Зависит от аппаратного корня доверия, существует потенциальный риск бэкдоров и атак через побочные каналы.
Многосторонние безопасные вычисления ) MPC (: Используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции без раскрытия частных входных данных. Отсутствует единственная точка доверия в оборудовании, но требуется взаимодействие между сторонами, большие затраты на связь, ограниченные сетевой задержкой и пропускной способностью.
Доказательства с нулевым разглашением ) ZKP (: позволяют проверяющей стороне проверять истинность утверждения без раскрытия дополнительной информации. Доказатель может доказать, что он владеет секретной информацией, не раскрывая её. Типичные реализации включают zk-SNARK и zk-STAR.
) 3.2 FHE, TEE, ZKP и сцены адаптации MPC
Различные технологии вычисления конфиденциальности имеют свои особенности, и ключевым фактором являются требования к сценарию.
Кросс-цепочная подпись: MPC более практичен, например, подпись по пороговой схеме, где множество узлов сохраняют фрагменты ключей для завершения подписи. Сеть Ika использует параллельную подпись 2PC-MPC, способную обрабатывать тысячи подписей и масштабироваться по горизонтали. TEE также может выполнять кросс-цепочную подпись, запуская логику подписи через чип SGX, но существует риск взлома оборудования. FHE в этом сценарии слаб, так как затраты слишком велики.
Сценарий DeFi: MPC является основным способом, например, Fireblocks разбивает подпись между различными узлами. Ika реализует модель с двумя сторонами для достижения "невозможности сговора" при использовании закрытого ключа. TEE используется для аппаратных кошельков или облачных кошельков, но все еще существуют проблемы с доверием к аппаратному обеспечению. FHE в основном используется для защиты деталей транзакций и логики контрактов.
ИИ и конфиденциальность данных: явные преимущества FHE, позволяющие обрабатывать данные в зашифрованном виде на всем протяжении. Mind Network исследует возможность выполнения проверки голосования PoS узлами без ведома друг о друге с помощью FHE. MPC может быть использован для совместного обучения, но при большом количестве участников возникают проблемы с коммуникационными затратами и синхронизацией. TEE может запускать модели в защищенной среде, но имеет ограничения по памяти и риски атак через побочные каналы.
3.3 Различия между различными схемами
Производительность и задержка: задержка FHE высокая; задержка TEE минимальная; задержка пакетного доказательства ZKP контролируемая; MPC в наибольшей степени подвержен влиянию сетевой связи.
Предположение доверия: FHE и ZKP основаны на математических задачах и не требуют доверия третьей стороны; TEE зависит от аппаратного обеспечения и поставщиков; MPC зависит от полуправдивой модели или модели с не более чем t аномалиями.
Масштабируемость: ZKP Rollup и MPC шардинг поддерживают горизонтальное масштабирование; расширение FHE и TEE требует учета ресурсов и поставок оборудования.
Интеграционная сложность: минимальный порог доступа TEE; ZKP и FHE требуют специализированных схем и компиляционных процессов; MPC требует интеграции стеков протоколов и межузловой связи.
![С точки зрения технологии борьбы FHE, TEE, ZKP и MPC на亚秒级MPC сети, запущенной на Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Четыре. Рыночная точка зрения: "FHE лучше TEE, ZKP или MPC"?
FHE, TEE, ZKP и MPC сталкиваются с "треугольником невозможности" в решении практических случаев, касающимся "производительности, стоимости и безопасности". Хотя FHE привлекателен с точки зрения теоретической защиты конфиденциальности, его низкая производительность затрудняет его распространение. В приложениях, чувствительных к времени и стоимости, TEE, MPC или ZKP часто более целесообразны.
Разные технологии предлагают различные модели доверия и удобство развертывания. Не существует универсально оптимального решения, выбор должен основываться на потребностях и компромиссе между производительностью. В будущем вычисления с учетом конфиденциальности могут стать результатом комплементарности и интеграции различных технологий.
Ika акцентирует внимание на совместном использовании ключей и координации подписей, его основная ценность заключается в том, что он позволяет осуществлять децентрализованный контроль активов без необходимости хранения. ZKP хорошо подходит для создания математических доказательств для верификации в цепочке. Оба метода дополняют друг друга: ZKP может проверять корректность межцепочечных взаимодействий, а Ika предоставляет базу для "контроля активов". Nillion объединяет различные технологии конфиденциальности, интегрируя MPC, FHE, TEE и ZKP для балансировки безопасности, стоимости и производительности.
Будущее экосистемы вычислений с соблюдением конфиденциальности, вероятно, будет склоняться к комбинированию подходящих технологических компонентов для создания модульных решений.
![С точки зрения FHE, TEE, ZKP и технологий MPC в игре технологий, представленных в субсекундной MPC сети, запущенной на Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(