Sui tarafından sunulan alt saniye seviyesinde MPC ağı Ika:FHE, TEE, ZKP ve MPC'nin teknolojik mücadelesi
I. Ika Ağı Genel Görünümü ve Konumu
Sui Vakfı'nın desteklediği Ika ağı, yakın zamanda teknik konumunu ve gelişim yönünü açıkladı. Çok taraflı güvenli hesaplama (MPC) teknolojisine dayanan yenilikçi bir altyapı olarak, Ika'nın en belirgin özelliği, MPC çözümlerinde daha önce görülmemiş olan alt saniyelik yanıt süresidir. Ika, Sui ile paralel işlem, merkeziyetsiz yapı gibi altyapı tasarımlarında yüksek uyum içindedir ve gelecekte Sui ekosistemine doğrudan entegre edilerek Sui Move akıllı sözleşmelerine tak-çalıştır çapraz zincir güvenlik modülü sağlayacaktır.
Fonksiyonel konumlandırma açısından, Ika yeni bir güvenlik doğrulama katmanı inşa ediyor: hem Sui ekosistemine özel bir imza protokolü olarak, hem de tüm sektöre standartlaştırılmış çok zincirli çözümler sunmakta. Katmanlı tasarımı, protokolün esnekliği ile geliştirme kolaylığını dengeleyerek, MPC teknolojisinin çoklu zincir senaryolarında geniş çapta uygulanmasına yönelik önemli bir uygulama örneği olmayı vaat ediyor.
1.1 Temel Teknoloji Analizi
Ika ağının teknik gerçekleştirilmesi, yüksek performanslı dağıtık imza etrafında şekillenmiştir. Yeniliği, 2PC-MPC eşik imza protokolünden yararlanarak Sui'nin paralel yürütmesi ve DAG konsensüsü ile gerçek bir alt saniye imza yeteneği ve büyük ölçekli merkeziyetsiz düğüm katılımı sağlamasında yatmaktadır. Ika, 2PC-MPC protokolü, paralel dağıtık imza ve Sui konsensüs yapısıyla yakın bir entegrasyon sağlayarak, hem ultra yüksek performans hem de katı güvenlik gereksinimlerini karşılayan çoklu imza ağı oluşturmuştur. Temel yeniliği, yayın iletişimini ve paralel işlemleri eşik imza protokolüne dahil etmektir; aşağıda temel işlevlerin ayrıştırması verilmiştir:
2PC-MPC İmza Protokolü: Ika, kullanıcı özel anahtar imza işlemini "kullanıcı" ve "Ika ağı" olmak üzere iki rolün birlikte katıldığı bir süreç olarak bölen geliştirilmiş iki taraflı MPC çözümünü benimsemektedir. Bu yayınlama modu, imza gecikmesini alt saniye seviyesinde tutar.
Paralel İşlem: Ika, paralel hesaplamayı kullanarak, tek bir imza işlemini birden fazla eşzamanlı alt göreve ayırır ve düğümler arasında aynı anda yürütür, hızını büyük ölçüde artırır. Sui'nin nesne paralellik modelini birleştirerek, ağ aynı anda birçok işlemi işleyebilir, verimliliği artırır ve gecikmeyi azaltır.
Büyük Ölçekli Düğüm Ağı: Ika, binlerce düğümün imzalamaya katılmasını sağlayacak şekilde ölçeklenebilir. Her düğüm yalnızca anahtar parçalarının bir kısmını tutar, bu nedenle bazı düğümler kırılabilse bile, özel anahtarı tek başına geri kazanmak mümkün değildir. Geçerli bir imza oluşturmak için yalnızca kullanıcı ve ağ düğümleri birlikte katıldığında mümkün olur; bu, Ika'nın sıfır güven modelinin merkezidir.
Köprü Kontrolü ve Zincir Soyutlaması: Modüler imza ağı olarak, Ika, diğer zincirlerdeki akıllı sözleşmelerin Ika ağındaki hesapları doğrudan kontrol etmesine izin verir, bu hesap ( dWallet) olarak adlandırılır. Ika, ilgili zincirin hafif istemcisini dağıtarak zincir durumunu doğrular, şu anda Sui durum kanıtı gerçekleştirilmiştir.
1.2 Ika, Sui ekosistemine ters güç verebilir mi?
Ika'nın piyasaya sürülmesiyle, Sui blok zincirinin yetenek sınırlarını genişletebilir ve Sui ekosistem altyapısına destek sağlayabilir. Sui'nin yerel tokeni SUI ve Ika'nın tokeni $IKA birlikte kullanılacak, $IKA Ika ağının imza hizmeti ücreti ve düğüm staking'ini ödemek için kullanılacaktır.
Ika'nın Sui ekosistemi üzerindeki en büyük etkisi, düşük gecikme ve yüksek güvenlik ile diğer zincirlerdeki varlıkların Sui ağına entegre edilmesini destekleyen çapraz zincir etkileşim yeteneği sağlamasıdır. Bu, çapraz zincir DeFi işlemlerini gerçekleştirmeye ve Sui'nin rekabetçiliğini artırmaya yardımcı oluyor. Ika, birçok Sui projesi tarafından entegre edilmiştir ve ekosistem gelişimini teşvik etmiştir.
Varlık güvenliği açısından, Ika merkeziyetsiz bir güvence mekanizması sunarak geleneksel merkezi güvenceye göre daha esnek ve güvenli hale getiriyor. Zincir soyutlama katmanı, zincirler arası etkileşim sürecini basitleştirerek, Sui üzerindeki akıllı sözleşmelerin diğer zincirlerdeki hesaplar ve varlıklarla doğrudan işlem yapmasına olanak tanıyor. Yerel Bitcoin entegrasyonu da BTC'nin Sui üzerinde DeFi ve güvence işlemlerine doğrudan katılmasını sağlıyor.
Ayrıca, Ika, AI otomasyon uygulamaları için çok taraflı doğrulama mekanizması sunarak AI'nın işlem yapma güvenliğini ve güvenilirliğini artırmakta ve Sui ekosisteminin AI alanındaki genişlemesine olanak tanımaktadır.
1.3 Ika'nın karşılaştığı zorluklar
Ika, Sui ile sıkı bir şekilde bağlı olmasına rağmen, "evrensel standart" olarak çapraz zincir etkileşimi sağlamak için diğer blok zincirlerinin ve projelerin kabulünü gerektiriyor. Axelar, LayerZero gibi mevcut çapraz zincir çözümleriyle karşılaşan Ika, "merkeziyetsizlik" ile "performans" arasında bir denge arayışında olmalı ve daha fazla geliştirici ve varlık çekmelidir.
MPC'nin bazı tartışmaları vardır, örneğin imza izinlerinin geri alınmasının zorluğu. 2PC-MPC çözümü, kullanıcıların sürekli katılımı ile güvenliği artırsa da, güvenli ve verimli düğüm değiştirme konusunda hala eksik mekanizmalara sahiptir ve potansiyel riskler barındırabilir.
Ika, Sui ağının istikrarına ve kendi ağ durumuna bağımlıdır. Gelecekte Sui önemli bir güncelleme yaparsa, örneğin Mysticeti konsensüsünü MVs2 versiyonuna yükseltirse, Ika da uyum sağlamak zorundadır. Mysticeti, DAG tabanlı konsensüsü sayesinde yüksek eşzamanlılık ve düşük işlem ücretlerini desteklese de, ağ yollarını daha karmaşık hale getirebilir ve işlem sıralamasını zorlaştırabilir. Asenkron muhasebe modeli yüksek verimlilik sunsa da, yeni sıralama ve konsensüs güvenliği sorunlarına yol açabilir. DAG modeli, aktif kullanıcılara güçlü bir bağımlılık gösterir; eğer ağ kullanım oranı düşükse, işlem onay gecikmeleri ve güvenliğin azalması gibi durumlar ortaya çıkabilir.
İki, FHE, TEE, ZKP veya MPC'ye dayalı projelerin karşılaştırması
2.1 FHE
Zama & Concrete: MLIR tabanlı genel bir derleyici dışında, Concrete, büyük devreleri dinamik olarak birleştirerek "katmanlı Bootstrapping" stratejisini kullanır ve böylece tek seferdeki Bootstrapping gecikmesini azaltır. Gecikmeye duyarlı tam sayılı işlemler için CRT kodlaması, yüksek paralellik gerektiren Boolean işlemleri için bit düzeyinde kodlama ile "karışık kodlama" destekler. İletişim maliyetlerini azaltmak için "anahtar paketleme" mekanizması sunar.
Fhenix: TFHE temelinde Ethereum EVM talimat seti için optimizasyon. "Şifreli sanal kayıt defteri" ile açık metin kayıt defterini değiştirmek, otomatik olarak mikro Bootstrapping gürültü bütçesini geri yükler. Zincir dışı oracle köprü modülü tasarımı, zincir üzerindeki doğrulama maliyetlerini azaltır. Zama'ya kıyasla EVM uyumluluğuna ve zincir üzerindeki sözleşmelere sorunsuz erişime daha fazla odaklanmaktadır.
2.2 TEE
Oasis Network: Intel SGX temelinde "katmanlı güvenilir kök" konsepti getiriyor. Alt katmanda SGX Quoting Service ile donanım güvenilirliği doğrulanıyor, orta katmanda şüpheli talimatları izole eden hafif mikro çekirdek bulunuyor. ParaTime arayüzü, verimli iletişimi sağlamak için Cap'n Proto ikili serileştirmesi kullanıyor. Geri dönüş saldırılarını önlemek için "kalıcılık günlüğü" modülü geliştiriliyor.
2.3 ZKP
Aztek: Noir derlemesi dışında, birden fazla işlem kanıtını paketlemek için "artımlı özyineleme" teknolojisi entegre edilmiştir. Kanıt oluşturucu, Rust kullanılarak yazılmış paralel derinlik öncelikli arama algoritmasını kullanır. Band genişliğini optimize etmek için "hafif düğüm modu" sunar, düğümler tam Kanıt yerine sadece zkStream'i doğrulamaları için indirmeleri yeterlidir.
2.4 MPC
Partisia Blockchain: SPDZ protokolüne dayanan genişletme, çevrimiçi hesaplamaları hızlandırmak için "ön işleme modülü" ile Beaver üçlüleri önceden oluşturur. Düğümler gRPC iletişimi ve TLS 1.3 şifreleme kanalları üzerinden etkileşimde bulunur. Paralel parçalama mekanizması dinamik yük dengelemesini destekler ve parça boyutunu gerçek zamanlı olarak ayarlar.
Üç, Gizlilik Hesaplama FHE, TEE, ZKP ve MPC
3.1 Farklı Gizlilik Hesaplama Çözümlerinin Genel Görünümü
Gizlilik hesaplama, blok zinciri ve veri güvenliği alanında bir sıcak konudur, başlıca teknolojiler şunlardır:
Tam homomorfik şifreleme ( FHE ): Şifrelenmiş verilere şifre çözmeden her türlü hesaplama yapma imkanı verir. Güvenliği karmaşık matematiksel problemler üzerine kuruludur, teorik olarak tam hesaplama yeteneğine sahiptir, ancak hesaplama maliyeti çok yüksektir. Son yıllarda algoritma optimizasyonu, özel kütüphaneler ve donanım hızlandırması ile performans artırılmıştır, ancak hala "yavaş yürüyüş hızlı saldırı" tekniğidir.
Güvenilir yürütme ortamı ( TEE ): İşlemcinin sağladığı güvenilir donanım modülü, yalıtılmış güvenli bellek alanında kod çalıştırır. Performans yerel hesaplamaya yakındır, yalnızca az bir ek yük vardır. Donanım güven köküne bağımlıdır, potansiyel arka kapılar ve yan kanal riskleri bulunur.
Çok taraflı güvenli hesaplama ( MPC ): Kriptografik protokolleri kullanarak, çok tarafın özel girdileri ifşa etmeden ortak bir şekilde fonksiyon çıktısını hesaplamasına izin verir. Tek nokta güveni gerektirmeyen donanım, ancak çok taraflı etkileşim gerektirir, iletişim maliyeti yüksektir, ağ gecikmesi ve bant genişliği kısıtlamalarından etkilenir.
Sıfır Bilgi Kanıtı ( ZKP ): Doğrulayıcının ek bilgi sızdırmadan bir beyanın doğru olduğunu doğrulamasına olanak tanır. Kanıtlayıcı, gizli bilgiye sahip olduğunu kanıtlayabilir, ancak bunu ifşa etmesine gerek yoktur. Tipik uygulamalar arasında zk-SNARK ve zk-STAR bulunur.
3.2 FHE, TEE, ZKP ve MPC uyum senaryoları
Farklı gizlilik hesaplama teknikleri farklı alanlara odaklanır, anahtar ihtiyaç ise senaryodur.
Karma ağı imzası: MPC daha kullanışlı, örneğin, eşik imzasında çoklu düğümler anahtar parçalarını saklayarak imza tamamlar. Ika ağı 2PC-MPC paralel imzası kullanarak binlerce imzayı işleyebilir ve yatay ölçeklenebilir. TEE de karma ağı imzasını tamamlayabilir, imza mantığını SGX çipi üzerinden çalıştırır, ancak donanımın kırılma riski vardır. FHE bu senaryoda zayıftır, maliyetler çok yüksektir.
DeFi senaryosu: MPC ana akım bir yöntemdir, örneğin Fireblocks imzayı farklı düğümlere dağıtır. Ika, iki taraflı model ile özel anahtarın "konsensüs oluşturulamaz" olmasını sağlar. TEE, donanım cüzdanı veya bulut cüzdan hizmetleri için kullanılır, ancak hala donanım güven sorunları vardır. FHE, işlem detaylarını ve sözleşme mantığını korumak için kullanılır.
Yapay Zeka ve Veri Gizliliği: FHE'nin belirgin avantajları var, verilerin tamamen şifreli bir şekilde işlenmesine olanak tanıyor. Mind Network, PoS düğümlerinin FHE aracılığıyla birbirlerinden habersiz bir şekilde oy doğrulaması yapmalarını keşfediyor. MPC, birleşik öğrenim için kullanılabilir, ancak katılımcı sayısı fazla olduğunda iletişim maliyetleri ve senkronizasyon sorunları ortaya çıkabilir. TEE, korunan bir ortamda modelleri çalıştırabilir, ancak bellek sınırlamaları ve yan kanal saldırısı riski vardır.
3.3 Farklı planlar arasındaki farklılıklar
Performans ve gecikme: FHE gecikmesi yüksek; TEE gecikmesi en düşük; ZKP toplu kanıt gecikmesi kontrol edilebilir; MPC en çok ağ iletişiminden etkilenir.
Güven varsayımı: FHE ve ZKP matematiksel problemler üzerine kuruludur, üçüncü taraflara güvenmeye gerek yoktur; TEE donanım ve üreticiye dayanır; MPC yarı dürüst veya en fazla t anomali modeline dayanır.
Ölçeklenebilirlik: ZKP Rollup ve MPC parçalama, yatay ölçeklenmeyi destekler; FHE ve TEE genişlemesi kaynaklar ve donanım teminini dikkate almalıdır.
Entegrasyon zorluğu: TEE entegrasyonu en düşük giriş eşiğine sahiptir; ZKP ve FHE özel devreler ve derleme süreçleri gerektirir; MPC, protokol yığın entegrasyonu ve düğümler arası iletişim gerektirir.
Dört, Piyasa Görüşü: "FHE, TEE, ZKP veya MPC'den Üstün mü?"
FHE, TEE, ZKP ve MPC, gerçek dünya kullanım senaryolarında "performans, maliyet, güvenlik" açısından bir "imkansız üçgen" ile karşı karşıyadır. FHE, teorik gizlilik koruma açısından çekici olsa da, düşük performansı onu yaygınlaştırmayı zorlaştırmaktadır. Gerçek zamanlı ve maliyet hassas uygulamalarda, TEE, MPC veya ZKP genellikle daha uygulanabilir olmaktadır.
Farklı teknolojiler farklı güven modeli ve dağıtım kolaylıkları sunar. "Tek tip" en iyi çözüm yoktur, gereksinimlere ve performans dengelerine göre seçim yapılmalıdır. Gelecekte gizlilik hesaplaması, çeşitli teknolojilerin tamamlayıcı ve entegrasyonunun bir sonucu olabilir.
Ika, anahtar paylaşımı ve imza koordinasyonuna odaklanır, temel değeri ise yönetim gerektirmeden merkeziyetsiz varlık kontrolü sağlamaktır. ZKP, zincir üzerindeki doğrulama için matematiksel kanıtlar üretme konusunda uzmandır. İkisi birbirini tamamlar: ZKP, çapraz zincir etkileşimlerinin doğruluğunu doğrulayabilir, Ika ise "varlık kontrol hakkı" için altyapıyı sağlar. Nillion, güvenlik, maliyet ve performansı dengelemek için MPC, FHE, TEE ve ZKP'yi entegre eden çeşitli gizlilik teknolojilerini bir araya getirir.
Gelecekteki gizlilik hesaplama ekosisteminin, uygun teknoloji bileşenlerini bir araya getirerek modüler çözümler inşa etme eğiliminde olması muhtemeldir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Likes
Reward
13
4
Share
Comment
0/400
UncommonNPC
· 07-16 20:25
Bu mpc güzel oynandı, böyle yapılmalı.
View OriginalReply0
FOMOmonster
· 07-16 20:21
Yine sui'yi gördüm, iyi dostum, gece yarısı öfkeyle bir dal alıyorum.
Sui ekosisteminin yeni aracı: Ika ağı, alt saniye seviyesinde MPC teknolojisini tanıtarak cross-chain etkileşimini yeniden şekillendiriyor.
Sui tarafından sunulan alt saniye seviyesinde MPC ağı Ika:FHE, TEE, ZKP ve MPC'nin teknolojik mücadelesi
I. Ika Ağı Genel Görünümü ve Konumu
Sui Vakfı'nın desteklediği Ika ağı, yakın zamanda teknik konumunu ve gelişim yönünü açıkladı. Çok taraflı güvenli hesaplama (MPC) teknolojisine dayanan yenilikçi bir altyapı olarak, Ika'nın en belirgin özelliği, MPC çözümlerinde daha önce görülmemiş olan alt saniyelik yanıt süresidir. Ika, Sui ile paralel işlem, merkeziyetsiz yapı gibi altyapı tasarımlarında yüksek uyum içindedir ve gelecekte Sui ekosistemine doğrudan entegre edilerek Sui Move akıllı sözleşmelerine tak-çalıştır çapraz zincir güvenlik modülü sağlayacaktır.
Fonksiyonel konumlandırma açısından, Ika yeni bir güvenlik doğrulama katmanı inşa ediyor: hem Sui ekosistemine özel bir imza protokolü olarak, hem de tüm sektöre standartlaştırılmış çok zincirli çözümler sunmakta. Katmanlı tasarımı, protokolün esnekliği ile geliştirme kolaylığını dengeleyerek, MPC teknolojisinin çoklu zincir senaryolarında geniş çapta uygulanmasına yönelik önemli bir uygulama örneği olmayı vaat ediyor.
1.1 Temel Teknoloji Analizi
Ika ağının teknik gerçekleştirilmesi, yüksek performanslı dağıtık imza etrafında şekillenmiştir. Yeniliği, 2PC-MPC eşik imza protokolünden yararlanarak Sui'nin paralel yürütmesi ve DAG konsensüsü ile gerçek bir alt saniye imza yeteneği ve büyük ölçekli merkeziyetsiz düğüm katılımı sağlamasında yatmaktadır. Ika, 2PC-MPC protokolü, paralel dağıtık imza ve Sui konsensüs yapısıyla yakın bir entegrasyon sağlayarak, hem ultra yüksek performans hem de katı güvenlik gereksinimlerini karşılayan çoklu imza ağı oluşturmuştur. Temel yeniliği, yayın iletişimini ve paralel işlemleri eşik imza protokolüne dahil etmektir; aşağıda temel işlevlerin ayrıştırması verilmiştir:
2PC-MPC İmza Protokolü: Ika, kullanıcı özel anahtar imza işlemini "kullanıcı" ve "Ika ağı" olmak üzere iki rolün birlikte katıldığı bir süreç olarak bölen geliştirilmiş iki taraflı MPC çözümünü benimsemektedir. Bu yayınlama modu, imza gecikmesini alt saniye seviyesinde tutar.
Paralel İşlem: Ika, paralel hesaplamayı kullanarak, tek bir imza işlemini birden fazla eşzamanlı alt göreve ayırır ve düğümler arasında aynı anda yürütür, hızını büyük ölçüde artırır. Sui'nin nesne paralellik modelini birleştirerek, ağ aynı anda birçok işlemi işleyebilir, verimliliği artırır ve gecikmeyi azaltır.
Büyük Ölçekli Düğüm Ağı: Ika, binlerce düğümün imzalamaya katılmasını sağlayacak şekilde ölçeklenebilir. Her düğüm yalnızca anahtar parçalarının bir kısmını tutar, bu nedenle bazı düğümler kırılabilse bile, özel anahtarı tek başına geri kazanmak mümkün değildir. Geçerli bir imza oluşturmak için yalnızca kullanıcı ve ağ düğümleri birlikte katıldığında mümkün olur; bu, Ika'nın sıfır güven modelinin merkezidir.
Köprü Kontrolü ve Zincir Soyutlaması: Modüler imza ağı olarak, Ika, diğer zincirlerdeki akıllı sözleşmelerin Ika ağındaki hesapları doğrudan kontrol etmesine izin verir, bu hesap ( dWallet) olarak adlandırılır. Ika, ilgili zincirin hafif istemcisini dağıtarak zincir durumunu doğrular, şu anda Sui durum kanıtı gerçekleştirilmiştir.
1.2 Ika, Sui ekosistemine ters güç verebilir mi?
Ika'nın piyasaya sürülmesiyle, Sui blok zincirinin yetenek sınırlarını genişletebilir ve Sui ekosistem altyapısına destek sağlayabilir. Sui'nin yerel tokeni SUI ve Ika'nın tokeni $IKA birlikte kullanılacak, $IKA Ika ağının imza hizmeti ücreti ve düğüm staking'ini ödemek için kullanılacaktır.
Ika'nın Sui ekosistemi üzerindeki en büyük etkisi, düşük gecikme ve yüksek güvenlik ile diğer zincirlerdeki varlıkların Sui ağına entegre edilmesini destekleyen çapraz zincir etkileşim yeteneği sağlamasıdır. Bu, çapraz zincir DeFi işlemlerini gerçekleştirmeye ve Sui'nin rekabetçiliğini artırmaya yardımcı oluyor. Ika, birçok Sui projesi tarafından entegre edilmiştir ve ekosistem gelişimini teşvik etmiştir.
Varlık güvenliği açısından, Ika merkeziyetsiz bir güvence mekanizması sunarak geleneksel merkezi güvenceye göre daha esnek ve güvenli hale getiriyor. Zincir soyutlama katmanı, zincirler arası etkileşim sürecini basitleştirerek, Sui üzerindeki akıllı sözleşmelerin diğer zincirlerdeki hesaplar ve varlıklarla doğrudan işlem yapmasına olanak tanıyor. Yerel Bitcoin entegrasyonu da BTC'nin Sui üzerinde DeFi ve güvence işlemlerine doğrudan katılmasını sağlıyor.
Ayrıca, Ika, AI otomasyon uygulamaları için çok taraflı doğrulama mekanizması sunarak AI'nın işlem yapma güvenliğini ve güvenilirliğini artırmakta ve Sui ekosisteminin AI alanındaki genişlemesine olanak tanımaktadır.
1.3 Ika'nın karşılaştığı zorluklar
Ika, Sui ile sıkı bir şekilde bağlı olmasına rağmen, "evrensel standart" olarak çapraz zincir etkileşimi sağlamak için diğer blok zincirlerinin ve projelerin kabulünü gerektiriyor. Axelar, LayerZero gibi mevcut çapraz zincir çözümleriyle karşılaşan Ika, "merkeziyetsizlik" ile "performans" arasında bir denge arayışında olmalı ve daha fazla geliştirici ve varlık çekmelidir.
MPC'nin bazı tartışmaları vardır, örneğin imza izinlerinin geri alınmasının zorluğu. 2PC-MPC çözümü, kullanıcıların sürekli katılımı ile güvenliği artırsa da, güvenli ve verimli düğüm değiştirme konusunda hala eksik mekanizmalara sahiptir ve potansiyel riskler barındırabilir.
Ika, Sui ağının istikrarına ve kendi ağ durumuna bağımlıdır. Gelecekte Sui önemli bir güncelleme yaparsa, örneğin Mysticeti konsensüsünü MVs2 versiyonuna yükseltirse, Ika da uyum sağlamak zorundadır. Mysticeti, DAG tabanlı konsensüsü sayesinde yüksek eşzamanlılık ve düşük işlem ücretlerini desteklese de, ağ yollarını daha karmaşık hale getirebilir ve işlem sıralamasını zorlaştırabilir. Asenkron muhasebe modeli yüksek verimlilik sunsa da, yeni sıralama ve konsensüs güvenliği sorunlarına yol açabilir. DAG modeli, aktif kullanıcılara güçlü bir bağımlılık gösterir; eğer ağ kullanım oranı düşükse, işlem onay gecikmeleri ve güvenliğin azalması gibi durumlar ortaya çıkabilir.
İki, FHE, TEE, ZKP veya MPC'ye dayalı projelerin karşılaştırması
2.1 FHE
Zama & Concrete: MLIR tabanlı genel bir derleyici dışında, Concrete, büyük devreleri dinamik olarak birleştirerek "katmanlı Bootstrapping" stratejisini kullanır ve böylece tek seferdeki Bootstrapping gecikmesini azaltır. Gecikmeye duyarlı tam sayılı işlemler için CRT kodlaması, yüksek paralellik gerektiren Boolean işlemleri için bit düzeyinde kodlama ile "karışık kodlama" destekler. İletişim maliyetlerini azaltmak için "anahtar paketleme" mekanizması sunar.
Fhenix: TFHE temelinde Ethereum EVM talimat seti için optimizasyon. "Şifreli sanal kayıt defteri" ile açık metin kayıt defterini değiştirmek, otomatik olarak mikro Bootstrapping gürültü bütçesini geri yükler. Zincir dışı oracle köprü modülü tasarımı, zincir üzerindeki doğrulama maliyetlerini azaltır. Zama'ya kıyasla EVM uyumluluğuna ve zincir üzerindeki sözleşmelere sorunsuz erişime daha fazla odaklanmaktadır.
2.2 TEE
Oasis Network: Intel SGX temelinde "katmanlı güvenilir kök" konsepti getiriyor. Alt katmanda SGX Quoting Service ile donanım güvenilirliği doğrulanıyor, orta katmanda şüpheli talimatları izole eden hafif mikro çekirdek bulunuyor. ParaTime arayüzü, verimli iletişimi sağlamak için Cap'n Proto ikili serileştirmesi kullanıyor. Geri dönüş saldırılarını önlemek için "kalıcılık günlüğü" modülü geliştiriliyor.
2.3 ZKP
Aztek: Noir derlemesi dışında, birden fazla işlem kanıtını paketlemek için "artımlı özyineleme" teknolojisi entegre edilmiştir. Kanıt oluşturucu, Rust kullanılarak yazılmış paralel derinlik öncelikli arama algoritmasını kullanır. Band genişliğini optimize etmek için "hafif düğüm modu" sunar, düğümler tam Kanıt yerine sadece zkStream'i doğrulamaları için indirmeleri yeterlidir.
2.4 MPC
Partisia Blockchain: SPDZ protokolüne dayanan genişletme, çevrimiçi hesaplamaları hızlandırmak için "ön işleme modülü" ile Beaver üçlüleri önceden oluşturur. Düğümler gRPC iletişimi ve TLS 1.3 şifreleme kanalları üzerinden etkileşimde bulunur. Paralel parçalama mekanizması dinamik yük dengelemesini destekler ve parça boyutunu gerçek zamanlı olarak ayarlar.
Üç, Gizlilik Hesaplama FHE, TEE, ZKP ve MPC
3.1 Farklı Gizlilik Hesaplama Çözümlerinin Genel Görünümü
Gizlilik hesaplama, blok zinciri ve veri güvenliği alanında bir sıcak konudur, başlıca teknolojiler şunlardır:
Tam homomorfik şifreleme ( FHE ): Şifrelenmiş verilere şifre çözmeden her türlü hesaplama yapma imkanı verir. Güvenliği karmaşık matematiksel problemler üzerine kuruludur, teorik olarak tam hesaplama yeteneğine sahiptir, ancak hesaplama maliyeti çok yüksektir. Son yıllarda algoritma optimizasyonu, özel kütüphaneler ve donanım hızlandırması ile performans artırılmıştır, ancak hala "yavaş yürüyüş hızlı saldırı" tekniğidir.
Güvenilir yürütme ortamı ( TEE ): İşlemcinin sağladığı güvenilir donanım modülü, yalıtılmış güvenli bellek alanında kod çalıştırır. Performans yerel hesaplamaya yakındır, yalnızca az bir ek yük vardır. Donanım güven köküne bağımlıdır, potansiyel arka kapılar ve yan kanal riskleri bulunur.
Çok taraflı güvenli hesaplama ( MPC ): Kriptografik protokolleri kullanarak, çok tarafın özel girdileri ifşa etmeden ortak bir şekilde fonksiyon çıktısını hesaplamasına izin verir. Tek nokta güveni gerektirmeyen donanım, ancak çok taraflı etkileşim gerektirir, iletişim maliyeti yüksektir, ağ gecikmesi ve bant genişliği kısıtlamalarından etkilenir.
Sıfır Bilgi Kanıtı ( ZKP ): Doğrulayıcının ek bilgi sızdırmadan bir beyanın doğru olduğunu doğrulamasına olanak tanır. Kanıtlayıcı, gizli bilgiye sahip olduğunu kanıtlayabilir, ancak bunu ifşa etmesine gerek yoktur. Tipik uygulamalar arasında zk-SNARK ve zk-STAR bulunur.
3.2 FHE, TEE, ZKP ve MPC uyum senaryoları
Farklı gizlilik hesaplama teknikleri farklı alanlara odaklanır, anahtar ihtiyaç ise senaryodur.
Karma ağı imzası: MPC daha kullanışlı, örneğin, eşik imzasında çoklu düğümler anahtar parçalarını saklayarak imza tamamlar. Ika ağı 2PC-MPC paralel imzası kullanarak binlerce imzayı işleyebilir ve yatay ölçeklenebilir. TEE de karma ağı imzasını tamamlayabilir, imza mantığını SGX çipi üzerinden çalıştırır, ancak donanımın kırılma riski vardır. FHE bu senaryoda zayıftır, maliyetler çok yüksektir.
DeFi senaryosu: MPC ana akım bir yöntemdir, örneğin Fireblocks imzayı farklı düğümlere dağıtır. Ika, iki taraflı model ile özel anahtarın "konsensüs oluşturulamaz" olmasını sağlar. TEE, donanım cüzdanı veya bulut cüzdan hizmetleri için kullanılır, ancak hala donanım güven sorunları vardır. FHE, işlem detaylarını ve sözleşme mantığını korumak için kullanılır.
Yapay Zeka ve Veri Gizliliği: FHE'nin belirgin avantajları var, verilerin tamamen şifreli bir şekilde işlenmesine olanak tanıyor. Mind Network, PoS düğümlerinin FHE aracılığıyla birbirlerinden habersiz bir şekilde oy doğrulaması yapmalarını keşfediyor. MPC, birleşik öğrenim için kullanılabilir, ancak katılımcı sayısı fazla olduğunda iletişim maliyetleri ve senkronizasyon sorunları ortaya çıkabilir. TEE, korunan bir ortamda modelleri çalıştırabilir, ancak bellek sınırlamaları ve yan kanal saldırısı riski vardır.
3.3 Farklı planlar arasındaki farklılıklar
Performans ve gecikme: FHE gecikmesi yüksek; TEE gecikmesi en düşük; ZKP toplu kanıt gecikmesi kontrol edilebilir; MPC en çok ağ iletişiminden etkilenir.
Güven varsayımı: FHE ve ZKP matematiksel problemler üzerine kuruludur, üçüncü taraflara güvenmeye gerek yoktur; TEE donanım ve üreticiye dayanır; MPC yarı dürüst veya en fazla t anomali modeline dayanır.
Ölçeklenebilirlik: ZKP Rollup ve MPC parçalama, yatay ölçeklenmeyi destekler; FHE ve TEE genişlemesi kaynaklar ve donanım teminini dikkate almalıdır.
Entegrasyon zorluğu: TEE entegrasyonu en düşük giriş eşiğine sahiptir; ZKP ve FHE özel devreler ve derleme süreçleri gerektirir; MPC, protokol yığın entegrasyonu ve düğümler arası iletişim gerektirir.
Dört, Piyasa Görüşü: "FHE, TEE, ZKP veya MPC'den Üstün mü?"
FHE, TEE, ZKP ve MPC, gerçek dünya kullanım senaryolarında "performans, maliyet, güvenlik" açısından bir "imkansız üçgen" ile karşı karşıyadır. FHE, teorik gizlilik koruma açısından çekici olsa da, düşük performansı onu yaygınlaştırmayı zorlaştırmaktadır. Gerçek zamanlı ve maliyet hassas uygulamalarda, TEE, MPC veya ZKP genellikle daha uygulanabilir olmaktadır.
Farklı teknolojiler farklı güven modeli ve dağıtım kolaylıkları sunar. "Tek tip" en iyi çözüm yoktur, gereksinimlere ve performans dengelerine göre seçim yapılmalıdır. Gelecekte gizlilik hesaplaması, çeşitli teknolojilerin tamamlayıcı ve entegrasyonunun bir sonucu olabilir.
Ika, anahtar paylaşımı ve imza koordinasyonuna odaklanır, temel değeri ise yönetim gerektirmeden merkeziyetsiz varlık kontrolü sağlamaktır. ZKP, zincir üzerindeki doğrulama için matematiksel kanıtlar üretme konusunda uzmandır. İkisi birbirini tamamlar: ZKP, çapraz zincir etkileşimlerinin doğruluğunu doğrulayabilir, Ika ise "varlık kontrol hakkı" için altyapıyı sağlar. Nillion, güvenlik, maliyet ve performansı dengelemek için MPC, FHE, TEE ve ZKP'yi entegre eden çeşitli gizlilik teknolojilerini bir araya getirir.
Gelecekteki gizlilik hesaplama ekosisteminin, uygun teknoloji bileşenlerini bir araya getirerek modüler çözümler inşa etme eğiliminde olması muhtemeldir.