Запуск мережі MPC Ika:FHE, TEE, ZKP та MPC від Sui з підсекундною затримкою
I. Огляд та позиціонування мережі Ika
Фонд Sui підтримуваної мережі Ika нещодавно оприлюднив своє технічне позиціонування та напрям розвитку. Як інноваційна інфраструктура на основі технології багатостороннього безпечного обчислення (MPC), найяскравішою характеристикою Ika є підсумковий час відповіді на рівні підсекунд, що вперше сталося в рішеннях MPC. Ika має високий рівень відповідності з Sui в основному дизайні, такому як паралельна обробка та децентралізована архітектура, в майбутньому буде безпосередньо інтегровано в екосистему Sui, надаючи модулі безпеки між ланцюгами для смарт-контрактів Sui Move, які можна підключити без зусиль.
З точки зору функціонального призначення, Ika будує новий шар безпечної верифікації: він є як спеціальним підписним протоколом для екосистеми Sui, так і стандартним кросчейновим рішенням для всієї галузі. Його багаторівневе проектування враховує гнучкість протоколу та зручність розробки, і, ймовірно, стане важливим практичним випадком для масового застосування технології MPC у багаточейнових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена навколо високопродуктивного розподіленого підпису. Її новизна полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню здатність підпису на рівні менш ніж одна секунда та участь великої кількості децентралізованих вузлів. Ika створює мережу багатопартійного підпису, яка одночасно відповідає вимогам надвисокої продуктивності та строгих вимог до безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підпису та тісному зв'язку з консенсусною структурою Sui. Її ключова інновація полягає у впровадженні широкомовної комунікації та паралельної обробки в протокол порогового підпису. Нижче наведено розбір основних функцій:
2PC-MPC підписувальний протокол: Ika використовує вдосконалений двосторонній MPC підхід, який розділяє операцію підписання приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Цей режим трансляції дозволяє зберігати затримку підписання на рівні менш ніж одна секунда.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька паралельних підзадач, що виконуються одночасно між вузлами, суттєво підвищуючи швидкість. Поєднуючи об'єктну паралельну модель Sui, мережа може одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність і знижуючи затримки.
Велика мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагментів ключа, і навіть якщо частина вузлів буде зламано, неможливо окремо відновити приватний ключ. Лише коли користувач і мережеві вузли спільно беруть участь, можна згенерувати дійсний підпис, що є ядром моделі нульового довіри Ika.
Кросчейн-контроль та абстракція ланцюга: як модульна мережа підписів, Ika дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати облікові записи в мережі Ika, позначені як dWallet(. Ika перевіряє стан ланцюга, розгорнувши легкі клієнти відповідного ланцюга, наразі реалізовано доказ стану Sui.
![Дивлячись на технологічну гру FHE, TEE, ZKP та MPC через підсекундну MPC мережу, запущену Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Чи може Ika зворотно надавати енергію екосистемі Sui?
Після запуску Ika, можливо, буде розширено межі можливостей блокчейну Sui, щоб підтримати інфраструктуру екосистеми Sui. Нативний токен Sui SUI та токен Ika $IKA будуть використовуватися разом, $IKA буде використовуватися для сплати за послуги підпису мережі Ika та для застави вузлів.
Вплив Ika на екосистему Sui полягає в тому, що він забезпечує можливість крос-чейн взаємодії, підтримуючи підключення активів з інших мереж до мережі Sui з низькою затримкою та високою безпекою, що дозволяє здійснювати крос-чейн DeFi операції та підвищує конкурентоспроможність Sui. Ika вже підключено до кількох проектів Sui, що сприяє розвитку екосистеми.
У сфері безпеки активів Ika пропонує децентралізований механізм зберігання, який є більш гнучким і безпечним у порівнянні з традиційним централізованим зберіганням. Його абстрактний рівень блокчейну спрощує процес міжланцюгової взаємодії, дозволяючи смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах. Впровадження нативного біткоїна також дозволяє BTC безпосередньо брати участь у DeFi та операціях зберігання на Sui.
Крім того, Ika надає механізм багатосторонньої перевірки для автоматизованих застосувань штучного інтелекту, що підвищує безпеку та надійність виконання транзакцій штучним інтелектом, відкриваючи можливості для розширення екосистеми Sui в напрямку штучного інтелекту.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, необхідно прийняття інших блокчейнів і проектів. Стикаючись з існуючими міжланцюговими рішеннями, такими як Axelar та LayerZero, Ika повинна шукати баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників і активів.
В MPC існують деякі суперечки, такі як труднощі з відкликанням прав підпису. Хоча схема 2PC-MPC підвищила безпеку завдяки постійній участі користувачів, вона все ще має недосконалий механізм для безпечної та ефективної заміни вузлів, що може призвести до потенційних ризиків.
Ika залежить від стабільності мережі Sui та стану власної мережі. У майбутньому, якщо Sui проведе значне оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також повинна буде адаптуватися. Хоча консенсус Mysticeti на основі DAG підтримує високу пропускну здатність і низькі комісії, це може ускладнити мережеві шляхи та ускладнити сортування транзакцій. Його асинхронний режим ведення обліку хоч і є ефективним, але також приносить нові проблеми з сортуванням та безпекою консенсусу. Модель DAG сильно залежить від активних користувачів; якщо використання мережі не є високим, можуть виникнути затримки підтвердження транзакцій та зниження безпеки.
Два. Порівняння проєктів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Окрім загального компілятора на основі MLIR, Concrete використовує стратегію "шаруватого завантаження", динамічно з'єднуючи великі схеми після їх розподілу, щоб зменшити затримки під час одноразового завантаження. Підтримується "гібридне кодування", де для операцій з цілими числами, чутливими до затримок, використовується кодування CRT, а для булевих операцій з високими вимогами до паралелізму - кодування на рівні бітів. Забезпечується механізм "упаковки ключів", щоб зменшити витрати на зв'язок.
Fhenix: оптимізація інструкційного набору EVM Ethereum на основі TFHE. Використання "шифрованих віртуальних регістрів" замість відкритих регістрів, автоматичне вставлення мікро-bootstrapping для відновлення бюджету шуму. Проектування модуля мосту офлайн-пророків для зменшення витрат на верифікацію в ланцюгу. У порівнянні з Zama, більше акценту на сумісність з EVM та безшовне підключення до контрактів у ланцюгу.
2.2 ТРІЙНИК
Oasis Network: Введення концепції "шаруватого довіреного кореня" на базі Intel SGX. Нижній рівень використовує SGX Quoting Service для перевірки довіри апаратного забезпечення, середній рівень має легкий мікроядерний ізоляційний механізм для підозрілих інструкцій. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto для забезпечення ефективної комунікації. Розробка модуля "довговічного журналу" для запобігання атакам з відкатом.
2.3 ЗКП
Aztec: Крім компіляції Noir, інтегрує "інкрементальну рекурсію" для упаковки кількох доказів транзакцій. Генератор доказів написаний на Rust, використовує паралельний алгоритм глибинного пошуку. Пропонує "режим легкого вузла" для оптимізації пропускної здатності, вузлам потрібно лише завантажити перевірку zkStream, а не повний доказ.
2.4 ГДК
Partisia Blockchain: Розширення на основі протоколу SPDZ, що додає "модуль попередньої обробки" для попереднього генерування трійок Бівера для прискорення онлайн-обчислень. Вузли взаємодіють через gRPC, використовуючи зашифровані канали TLS 1.3. Механізм паралельного шифрування підтримує динамічний баланс навантаження, що дозволяє в реальному часі коригувати розмір шифту.
![Дивлячись на технічні битви FHE, TEE, ZKP та MPC з точки зору мережі MPC з підсистеми Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три. Приватні обчислення FHE, TEE, ZKP та MPC
) 3.1 Огляд різних схем приватності обчислень
Приватні обчислення є гарячою темою в області блокчейну та безпеки даних, основні технології включають:
Повна гомоморфна криптографія ### FHE (: дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування. Ґрунтується на складних математичних задачах для забезпечення безпеки, має теоретично повну обчислювальну спроможність, але обчислювальні витрати є надзвичайно великими. Останніми роками через оптимізацію алгоритмів, спеціалізовані бібліотеки та апаратне прискорення підвищено продуктивність, але це все ще технологія "повільного руху, швидкого нападу".
Довірене виконуване середовище ) TEE (: апаратний модуль, що надається процесором, у якому код виконується в ізольованій безпечній пам'яті. Продуктивність близька до рідних обчислень, лише з невеликими витратами. Залежить від апаратного кореня довіри, що несе потенційні ризики наявності бекдорів та бокових каналів.
Багатосторонні безпечні обчислення ) MPC (: Використовуючи криптографічні протоколи, дозволяє багатьом сторонам спільно обчислювати вихід функції без розкриття приватних вхідних даних. Немає єдиного пункту довіри на апаратному рівні, але потрібна взаємодія між багатьма сторонами, висока вартість комунікації, підлягає обмеженням з затримки в мережі та пропускної здатності.
Докази нульового знання )ZKP(: дозволяють стороні перевірки підтвердити правдивість заяви без розкриття додаткової інформації. Доказувач може підтвердити, що володіє секретною інформацією, не розголошуючи її. Типові реалізації включають zk-SNARK та zk-STAR.
) 3.2 FHE, TEE, ZKP та адаптаційні сценарії MPC
Різні технології обчислення конфіденційності мають свої акценти, ключовим є потреба в сценарії.
Крос-ланковий підпис: MPC є більш практичним, наприклад, підпис за пороговим підписом, де кілька вузлів зберігають частини ключів для завершення підпису. Мережа Ika використовує паралельний підпис 2PC-MPC, що дозволяє обробляти тисячі підписів та масштабуватися в горизонтальному напрямі. TEE також може виконувати крос-ланковий підпис, запустивши логіку підпису на чіпі SGX, але існує ризик злому апаратного забезпечення. FHE в цій ситуації є слабким, оскільки витрати надто великі.
Сцена DeFi: MPC є основним способом, наприклад, Fireblocks розділяє підписи між різними вузлами. Ika реалізує модель з двома сторонами, щоб досягти "неможливості змови" приватного ключа. TEE використовується для апаратних гаманців або хмарних гаманців, але все ще існує проблема довіри до апаратного забезпечення. FHE в основному використовується для захисту деталей транзакцій та логіки контрактів.
Штучний інтелект та конфіденційність даних: переваги FHE очевидні, оскільки він дозволяє обробляти дані в зашифрованому вигляді на всіх етапах. Mind Network досліджує, як вузли PoS можуть завершити верифікацію голосування за допомогою FHE в умовах, коли сторони не знають одна про одну. MPC може використовуватися для об'єднаного навчання, але при великій кількості учасників виникають витрати на зв'язок та проблеми з синхронізацією. TEE може запускати моделі в захищеному середовищі, але має обмеження пам'яті та ризик атак через бічні канали.
3.3 Відмінності між різними схемами
Продуктивність та затримка: FHE має високу затримку; TEE має найнижчу затримку; затримка при пакетному доказуванні ZKP контрольована; MPC найбільше підлягає впливу мережевої комунікації.
Гіпотеза довіри: FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третіх сторін; TEE залежить від апаратного забезпечення та постачальників; MPC залежить від напівчесних або принаймні t аномальних моделей.
Масштабованість: ZKP Rollup та MPC шардінг підтримують горизонтальне масштабування; розширення FHE та TEE потребує врахування ресурсів та постачання апаратного забезпечення.
Складність інтеграції: найнижчий бар'єр доступу для TEE; ZKP та FHE потребують спеціальних схем та процесів компіляції; MPC потребує інтеграції стеку протоколів та міжвузлового зв'язку.
![Дивлячись на технічну гру FHE, TEE, ZKP та MPC з мережі MPC з підсистеми Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Чотири, ринкові погляди: "FHE кращий за TEE, ZKP або MPC"?
FHE, TEE, ZKP та MPC стикаються з "трикутником неможливості" в розв'язанні реальних випадків, що містить "продуктивність, вартість, безпеку". Хоча FHE має привабливість з точки зору теоретичного забезпечення конфіденційності, його низька продуктивність ускладнює його впровадження. У застосуваннях, чутливих до реального часу та вартості, TEE, MPC або ZKP часто є більш доцільними.
Різні технології пропонують різні моделі довіри та зручність впровадження. Немає "універсального" оптимального рішення, слід обирати в залежності від потреб і компромісу між продуктивністю. У майбутньому обчислення конфіденційності можуть бути результатом комплементарності та інтеграції різних технологій.
Ika акцентує увагу на спільному використанні ключів та координації підписів, основна цінність полягає в досягненні децентралізованого контролю активами без необхідності довіреного зберігання. ZKP спеціалізується на генерації математичних доказів для верифікації в ланцюгу. Обидва елементи доповнюють один одного: ZKP може перевіряти правильність міжланцюгової взаємодії, тоді як Ika забезпечує базу "контролю активів". Nillion інтегрує кілька технологій конфіденційності, поєднуючи MPC, FHE, TEE та ZKP для балансування безпеки, витрат та продуктивності.
Майбутня екосистема обчислень конфіденційності, ймовірно, буде схилятися до комбінування відповідних технологічних компонентів для створення модульних рішень.
![Розгляд технологічної гри між FHE, TEE, ZKP та MPC на основі мережі MPC з підсекундною затримкою, запущеної з Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
5
Поділіться
Прокоментувати
0/400
MemeEchoer
· 6год тому
Швидкість не є всім, потрібно бути стабільним.
Переглянути оригіналвідповісти на0
UncommonNPC
· 07-16 20:25
Цей mpc грає чудово, так і треба робити.
Переглянути оригіналвідповісти на0
FOMOmonster
· 07-16 20:21
Знову натрапив на Sui, ну й справжня річ, вночі злісно купив партію.
Новий інструмент екосистеми Sui: мережа Ika впроваджує технологію MPC з підсумковим часом менше секунди, перетворюючи крос-ланцюгову взаємодію.
Запуск мережі MPC Ika:FHE, TEE, ZKP та MPC від Sui з підсекундною затримкою
I. Огляд та позиціонування мережі Ika
Фонд Sui підтримуваної мережі Ika нещодавно оприлюднив своє технічне позиціонування та напрям розвитку. Як інноваційна інфраструктура на основі технології багатостороннього безпечного обчислення (MPC), найяскравішою характеристикою Ika є підсумковий час відповіді на рівні підсекунд, що вперше сталося в рішеннях MPC. Ika має високий рівень відповідності з Sui в основному дизайні, такому як паралельна обробка та децентралізована архітектура, в майбутньому буде безпосередньо інтегровано в екосистему Sui, надаючи модулі безпеки між ланцюгами для смарт-контрактів Sui Move, які можна підключити без зусиль.
З точки зору функціонального призначення, Ika будує новий шар безпечної верифікації: він є як спеціальним підписним протоколом для екосистеми Sui, так і стандартним кросчейновим рішенням для всієї галузі. Його багаторівневе проектування враховує гнучкість протоколу та зручність розробки, і, ймовірно, стане важливим практичним випадком для масового застосування технології MPC у багаточейнових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена навколо високопродуктивного розподіленого підпису. Її новизна полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню здатність підпису на рівні менш ніж одна секунда та участь великої кількості децентралізованих вузлів. Ika створює мережу багатопартійного підпису, яка одночасно відповідає вимогам надвисокої продуктивності та строгих вимог до безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підпису та тісному зв'язку з консенсусною структурою Sui. Її ключова інновація полягає у впровадженні широкомовної комунікації та паралельної обробки в протокол порогового підпису. Нижче наведено розбір основних функцій:
2PC-MPC підписувальний протокол: Ika використовує вдосконалений двосторонній MPC підхід, який розділяє операцію підписання приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Цей режим трансляції дозволяє зберігати затримку підписання на рівні менш ніж одна секунда.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька паралельних підзадач, що виконуються одночасно між вузлами, суттєво підвищуючи швидкість. Поєднуючи об'єктну паралельну модель Sui, мережа може одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність і знижуючи затримки.
Велика мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагментів ключа, і навіть якщо частина вузлів буде зламано, неможливо окремо відновити приватний ключ. Лише коли користувач і мережеві вузли спільно беруть участь, можна згенерувати дійсний підпис, що є ядром моделі нульового довіри Ika.
Кросчейн-контроль та абстракція ланцюга: як модульна мережа підписів, Ika дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати облікові записи в мережі Ika, позначені як dWallet(. Ika перевіряє стан ланцюга, розгорнувши легкі клієнти відповідного ланцюга, наразі реалізовано доказ стану Sui.
![Дивлячись на технологічну гру FHE, TEE, ZKP та MPC через підсекундну MPC мережу, запущену Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Чи може Ika зворотно надавати енергію екосистемі Sui?
Після запуску Ika, можливо, буде розширено межі можливостей блокчейну Sui, щоб підтримати інфраструктуру екосистеми Sui. Нативний токен Sui SUI та токен Ika $IKA будуть використовуватися разом, $IKA буде використовуватися для сплати за послуги підпису мережі Ika та для застави вузлів.
Вплив Ika на екосистему Sui полягає в тому, що він забезпечує можливість крос-чейн взаємодії, підтримуючи підключення активів з інших мереж до мережі Sui з низькою затримкою та високою безпекою, що дозволяє здійснювати крос-чейн DeFi операції та підвищує конкурентоспроможність Sui. Ika вже підключено до кількох проектів Sui, що сприяє розвитку екосистеми.
У сфері безпеки активів Ika пропонує децентралізований механізм зберігання, який є більш гнучким і безпечним у порівнянні з традиційним централізованим зберіганням. Його абстрактний рівень блокчейну спрощує процес міжланцюгової взаємодії, дозволяючи смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах. Впровадження нативного біткоїна також дозволяє BTC безпосередньо брати участь у DeFi та операціях зберігання на Sui.
Крім того, Ika надає механізм багатосторонньої перевірки для автоматизованих застосувань штучного інтелекту, що підвищує безпеку та надійність виконання транзакцій штучним інтелектом, відкриваючи можливості для розширення екосистеми Sui в напрямку штучного інтелекту.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, необхідно прийняття інших блокчейнів і проектів. Стикаючись з існуючими міжланцюговими рішеннями, такими як Axelar та LayerZero, Ika повинна шукати баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників і активів.
В MPC існують деякі суперечки, такі як труднощі з відкликанням прав підпису. Хоча схема 2PC-MPC підвищила безпеку завдяки постійній участі користувачів, вона все ще має недосконалий механізм для безпечної та ефективної заміни вузлів, що може призвести до потенційних ризиків.
Ika залежить від стабільності мережі Sui та стану власної мережі. У майбутньому, якщо Sui проведе значне оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також повинна буде адаптуватися. Хоча консенсус Mysticeti на основі DAG підтримує високу пропускну здатність і низькі комісії, це може ускладнити мережеві шляхи та ускладнити сортування транзакцій. Його асинхронний режим ведення обліку хоч і є ефективним, але також приносить нові проблеми з сортуванням та безпекою консенсусу. Модель DAG сильно залежить від активних користувачів; якщо використання мережі не є високим, можуть виникнути затримки підтвердження транзакцій та зниження безпеки.
Два. Порівняння проєктів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Окрім загального компілятора на основі MLIR, Concrete використовує стратегію "шаруватого завантаження", динамічно з'єднуючи великі схеми після їх розподілу, щоб зменшити затримки під час одноразового завантаження. Підтримується "гібридне кодування", де для операцій з цілими числами, чутливими до затримок, використовується кодування CRT, а для булевих операцій з високими вимогами до паралелізму - кодування на рівні бітів. Забезпечується механізм "упаковки ключів", щоб зменшити витрати на зв'язок.
Fhenix: оптимізація інструкційного набору EVM Ethereum на основі TFHE. Використання "шифрованих віртуальних регістрів" замість відкритих регістрів, автоматичне вставлення мікро-bootstrapping для відновлення бюджету шуму. Проектування модуля мосту офлайн-пророків для зменшення витрат на верифікацію в ланцюгу. У порівнянні з Zama, більше акценту на сумісність з EVM та безшовне підключення до контрактів у ланцюгу.
2.2 ТРІЙНИК
Oasis Network: Введення концепції "шаруватого довіреного кореня" на базі Intel SGX. Нижній рівень використовує SGX Quoting Service для перевірки довіри апаратного забезпечення, середній рівень має легкий мікроядерний ізоляційний механізм для підозрілих інструкцій. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto для забезпечення ефективної комунікації. Розробка модуля "довговічного журналу" для запобігання атакам з відкатом.
2.3 ЗКП
Aztec: Крім компіляції Noir, інтегрує "інкрементальну рекурсію" для упаковки кількох доказів транзакцій. Генератор доказів написаний на Rust, використовує паралельний алгоритм глибинного пошуку. Пропонує "режим легкого вузла" для оптимізації пропускної здатності, вузлам потрібно лише завантажити перевірку zkStream, а не повний доказ.
2.4 ГДК
Partisia Blockchain: Розширення на основі протоколу SPDZ, що додає "модуль попередньої обробки" для попереднього генерування трійок Бівера для прискорення онлайн-обчислень. Вузли взаємодіють через gRPC, використовуючи зашифровані канали TLS 1.3. Механізм паралельного шифрування підтримує динамічний баланс навантаження, що дозволяє в реальному часі коригувати розмір шифту.
![Дивлячись на технічні битви FHE, TEE, ZKP та MPC з точки зору мережі MPC з підсистеми Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три. Приватні обчислення FHE, TEE, ZKP та MPC
) 3.1 Огляд різних схем приватності обчислень
Приватні обчислення є гарячою темою в області блокчейну та безпеки даних, основні технології включають:
Повна гомоморфна криптографія ### FHE (: дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування. Ґрунтується на складних математичних задачах для забезпечення безпеки, має теоретично повну обчислювальну спроможність, але обчислювальні витрати є надзвичайно великими. Останніми роками через оптимізацію алгоритмів, спеціалізовані бібліотеки та апаратне прискорення підвищено продуктивність, але це все ще технологія "повільного руху, швидкого нападу".
Довірене виконуване середовище ) TEE (: апаратний модуль, що надається процесором, у якому код виконується в ізольованій безпечній пам'яті. Продуктивність близька до рідних обчислень, лише з невеликими витратами. Залежить від апаратного кореня довіри, що несе потенційні ризики наявності бекдорів та бокових каналів.
Багатосторонні безпечні обчислення ) MPC (: Використовуючи криптографічні протоколи, дозволяє багатьом сторонам спільно обчислювати вихід функції без розкриття приватних вхідних даних. Немає єдиного пункту довіри на апаратному рівні, але потрібна взаємодія між багатьма сторонами, висока вартість комунікації, підлягає обмеженням з затримки в мережі та пропускної здатності.
Докази нульового знання )ZKP(: дозволяють стороні перевірки підтвердити правдивість заяви без розкриття додаткової інформації. Доказувач може підтвердити, що володіє секретною інформацією, не розголошуючи її. Типові реалізації включають zk-SNARK та zk-STAR.
) 3.2 FHE, TEE, ZKP та адаптаційні сценарії MPC
Різні технології обчислення конфіденційності мають свої акценти, ключовим є потреба в сценарії.
Крос-ланковий підпис: MPC є більш практичним, наприклад, підпис за пороговим підписом, де кілька вузлів зберігають частини ключів для завершення підпису. Мережа Ika використовує паралельний підпис 2PC-MPC, що дозволяє обробляти тисячі підписів та масштабуватися в горизонтальному напрямі. TEE також може виконувати крос-ланковий підпис, запустивши логіку підпису на чіпі SGX, але існує ризик злому апаратного забезпечення. FHE в цій ситуації є слабким, оскільки витрати надто великі.
Сцена DeFi: MPC є основним способом, наприклад, Fireblocks розділяє підписи між різними вузлами. Ika реалізує модель з двома сторонами, щоб досягти "неможливості змови" приватного ключа. TEE використовується для апаратних гаманців або хмарних гаманців, але все ще існує проблема довіри до апаратного забезпечення. FHE в основному використовується для захисту деталей транзакцій та логіки контрактів.
Штучний інтелект та конфіденційність даних: переваги FHE очевидні, оскільки він дозволяє обробляти дані в зашифрованому вигляді на всіх етапах. Mind Network досліджує, як вузли PoS можуть завершити верифікацію голосування за допомогою FHE в умовах, коли сторони не знають одна про одну. MPC може використовуватися для об'єднаного навчання, але при великій кількості учасників виникають витрати на зв'язок та проблеми з синхронізацією. TEE може запускати моделі в захищеному середовищі, але має обмеження пам'яті та ризик атак через бічні канали.
3.3 Відмінності між різними схемами
Продуктивність та затримка: FHE має високу затримку; TEE має найнижчу затримку; затримка при пакетному доказуванні ZKP контрольована; MPC найбільше підлягає впливу мережевої комунікації.
Гіпотеза довіри: FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третіх сторін; TEE залежить від апаратного забезпечення та постачальників; MPC залежить від напівчесних або принаймні t аномальних моделей.
Масштабованість: ZKP Rollup та MPC шардінг підтримують горизонтальне масштабування; розширення FHE та TEE потребує врахування ресурсів та постачання апаратного забезпечення.
Складність інтеграції: найнижчий бар'єр доступу для TEE; ZKP та FHE потребують спеціальних схем та процесів компіляції; MPC потребує інтеграції стеку протоколів та міжвузлового зв'язку.
![Дивлячись на технічну гру FHE, TEE, ZKP та MPC з мережі MPC з підсистеми Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Чотири, ринкові погляди: "FHE кращий за TEE, ZKP або MPC"?
FHE, TEE, ZKP та MPC стикаються з "трикутником неможливості" в розв'язанні реальних випадків, що містить "продуктивність, вартість, безпеку". Хоча FHE має привабливість з точки зору теоретичного забезпечення конфіденційності, його низька продуктивність ускладнює його впровадження. У застосуваннях, чутливих до реального часу та вартості, TEE, MPC або ZKP часто є більш доцільними.
Різні технології пропонують різні моделі довіри та зручність впровадження. Немає "універсального" оптимального рішення, слід обирати в залежності від потреб і компромісу між продуктивністю. У майбутньому обчислення конфіденційності можуть бути результатом комплементарності та інтеграції різних технологій.
Ika акцентує увагу на спільному використанні ключів та координації підписів, основна цінність полягає в досягненні децентралізованого контролю активами без необхідності довіреного зберігання. ZKP спеціалізується на генерації математичних доказів для верифікації в ланцюгу. Обидва елементи доповнюють один одного: ZKP може перевіряти правильність міжланцюгової взаємодії, тоді як Ika забезпечує базу "контролю активів". Nillion інтегрує кілька технологій конфіденційності, поєднуючи MPC, FHE, TEE та ZKP для балансування безпеки, витрат та продуктивності.
Майбутня екосистема обчислень конфіденційності, ймовірно, буде схилятися до комбінування відповідних технологічних компонентів для створення модульних рішень.
![Розгляд технологічної гри між FHE, TEE, ZKP та MPC на основі мережі MPC з підсекундною затримкою, запущеної з Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(