Огляд технологічних ігор FHE, TEE, ZKP та MPC на мережі Ika з підсистеми Sui, що працює з мікросекундами
Один. Огляд та позиціонування мережі Ika
Стратегічна підтримка фонду Sui нещодавно оголосила про технологічну позицію та напрямок розвитку мережі Ika. Як інноваційна інфраструктура, що базується на технології багатосторонніх безпечних обчислень (MPC), найзначнішою характеристикою цієї мережі є швидкість реакції в межах однієї секунди, що є першим випадком серед аналогічних рішень MPC. Ika тісно інтегрована з технологією блокчейну Sui і в майбутньому буде безпосередньо інтегрована в екосистему розробки Sui, забезпечуючи модуль безпеки для крос-ланцюгових транзакцій, який можна підключити до смарт-контрактів Sui Move.
Ika будує новий тип безпечного верифікаційного шару: одночасно як підписний протокол, спеціалізований для екосистеми Sui, так і стандартизоване крос-ланцюгове рішення для всієї галузі. Його багаторівнева конструкція поєднує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технології мережі Ika реалізуються навколо високопродуктивного розподіленого підпису, інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше ніж секунда та великомасштабної участі децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка відповідає вимогам надвисокої продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підпису та тісній інтеграції з консенсусною структурою Sui. Основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" та "мережа Ika". Складний процес, що раніше вимагав комунікації між двома вузлами, перетворено на режим широкомовлення, що дозволяє користувачам підтримувати постійний рівень комунікаційних витрат, незалежно від розміру мережі, і зберігати затримку підпису на рівні менш ніж одна секунда.
Паралельна обробка: Ika використовує паралельні обчислення, розділяючи одноразову операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, що суттєво підвищує швидкість. У поєднанні з об'єктною паралельною моделлю Sui, мережа не потребує досягнення глобального порядку консенсусу для кожної транзакції, може одночасно обробляти безліч операцій, підвищуючи пропускну спроможність і знижуючи затримку.
Велика мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, неможливо самостійно відновити приватний ключ. Лише коли користувач і вузли мережі спільно беруть участь, можна згенерувати дійсну підпис, жодна зі сторін не може незалежно діяти чи підробити підпис.
Кросчейн-контроль та абстракція ланцюга: Ika дозволяє іншим смарт-контрактам на ланцюгах безпосередньо контролювати облікові записи Ika-мережі (dWallet). Ika реалізує перевірку стану, розгорнувши легкий клієнт відповідного ланцюга в своїй мережі. На даний момент реалізовано підтвердження стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet у бізнес-логіку та здійснювати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Вплив Ika на екосистему Sui
Ika може розширити можливості Sui блокчейну після запуску, підтримуючи інфраструктуру екосистеми Sui. Рідний токен Sui SUI та токен Ika $IKA будуть використовуватись спільно, $IKA буде використовуватись для оплати зборів за послуги підпису в мережі Ika та для стейкінгу вузлів.
最大ній вплив Ika на екосистему Sui полягає в наданні можливості міжланцюгової взаємодії, підтримуючи низьку затримку та високу безпеку доступу до активів на блокчейнах, таких як Біткойн та Ефір, що дозволяє виконувати міжланцюгові DeFi операції та підвищує конкурентоспроможність Sui. Ika вже інтегровано в кілька проектів Sui, сприяючи розвитку екосистеми.
У сфері безпеки активів Ika пропонує механізм децентралізованого зберігання. Користувачі та установи можуть управляти активами в ланцюзі за допомогою багатопідпису, що є більш гнучким і безпечним, ніж традиційне централізоване зберігання. Запити на транзакції, ініційовані поза ланцюгом, також можуть виконуватися безпечно на Sui.
Ika розробила абстрактний шар ланцюга, що дозволяє смарт-контрактам Sui безпосередньо взаємодіяти з рахунками та активами інших ланцюгів, спрощуючи процеси крос-ланцюгової взаємодії. Впровадження рідного біткойна дозволяє BTC безпосередньо брати участь у DeFi та управлінні на Sui.
Ika також надає механізм багатосторонньої автентифікації для автоматизованих AI-додатків, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання торгівлі AI, що відкриває можливості для розширення напрямку AI в екосистемі Sui.
1.3 Виклики, з якими стикається Ika
Ika має стати "універсальним стандартом" для міжланцюгової взаємодії, для цього потрібно, щоб інші блокчейни та проекти його прийняли. На ринку вже є міжланцюгові рішення, такі як Axelar, LayerZero тощо. Ika має знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників та міграцію активів.
Існують суперечки щодо MPC, наприклад, складнощі з відкликанням підпису. У традиційних MPC-гаманцях, після фрагментації приватного ключа, навіть якщо провести повторну фрагментацію, особа, яка отримала старі фрагменти, теоретично може відновити оригінальний приватний ключ. Рішення 2PC-MPC підвищує безпеку завдяки постійній участі користувача, але "безпечна та ефективна заміна вузлів" все ще потребує вдосконалення механізму, що створює потенційні ризики.
Ika залежить від стабільності мережі Sui та стану власної мережі. Якщо Sui зазнає значного оновлення, як-от оновлення консенсусу Mysticeti до версії MVs2, Ika повинна адаптуватися. Mysticeti, заснований на консенсусі DAG, підтримує високу пропускну здатність з низькими комісіями, але відсутність основної ланцюга може ускладнити мережеві маршрути і ускладнити сортування транзакцій. Асинхронний облік, хоч і є ефективним, створює нові проблеми з безпекою сортування та консенсусу. Модель DAG сильно залежить від активних користувачів, і при низькому використанні мережі можуть виникати затримки у підтвердженні транзакцій та зниження безпеки.
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Окрім загального компілятора на базі MLIR, Concrete використовує стратегію "шарового Bootstrapping", розділяючи великі схеми на малі, які шифруються окремо, а потім динамічно з'єднуються, що значно зменшує затримку при одноразовому Bootstrapping. Підтримує "змішане кодування", використовує CRT кодування для цілочисельних операцій, чутливих до затримки, та бітове кодування для булевих операцій з високими вимогами до паралельності, що забезпечує баланс між продуктивністю та паралельністю. Надає механізм "упаковки ключів", після одноразового імпорту ключа можна багаторазово використовувати однорідні обчислення, що знижує витрати на зв'язок.
Fhenix: Оптимізація для набору інструкцій EVM Ethereum на базі TFHE. Використання "шифрованих віртуальних регістрів" замість відкритих регістрів, автоматичне вставлення мікро-bootstrapping для відновлення бюджету шуму перед і після виконання арифметичних інструкцій. Проектування модуля моста оффчейн-ораклів, який спочатку перевіряє свідчення, щоб зменшити витрати на верифікацію на ланцюгу при взаємодії шифрованого стану на ланцюзі з відкритими даними оффчейн. На відміну від Zama, більше зосереджено на сумісності EVM та безшовному інтегруванні смарт-контрактів на ланцюзі.
2.2 ТРІЙНИК
Oasis Network: Запровадження концепції "ієрархічного довіреного кореня" на базі Intel SGX, нижній рівень використовує SGX Quoting Service для перевірки довіри апаратного забезпечення, середній рівень має легковаговий мікроядерний ізолятор підозрілих інструкцій для зменшення площі атаки SGX. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto для забезпечення ефективної міжпараметричної комунікації. Розробка модуля "стійкого журналу" записує критичні зміни стану в довірений журнал, щоб запобігти атакам відкату.
2.3 ЗКП
Aztec: Крім компіляції Noir, в генерації доказів інтегрована технологія "інкрементальної рекурсії", яка рекурсивно упаковує кілька доказів транзакцій у хронологічному порядку і потім генерує компактний SNARK. Генератор доказів написаний на Rust з паралельним алгоритмом глибокого пошуку, що може лінійно прискорюватися на багатоядерних ЦП. Забезпечує "режим легкого вузла", де вузлам потрібно лише завантажити перевірку zkStream, а не повний доказ, що оптимізує пропускну здатність.
2.4 ГДК
Partisia Blockchain: MPC реалізує розширення на основі протоколу SPDZ, додаючи "модуль попередньої обробки", який заздалегідь генерує трійки Бівера поза ланцюгом для прискорення обчислень на онлайн-етапі. Вузли в межах шардінгу взаємодіють через gRPC комунікацію, забезпечуючи безпеку передачі даних за допомогою зашифрованого каналу TLS 1.3. Паралельний механізм шардінгу підтримує динамічний баланс навантаження, динамічно коригуючи розмір шардінгу в залежності від навантаження вузлів.
Три, Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Приватні обчислення є гарячою темою у сфері блокчейну та безпеки даних, основними технологіями є повна гомоморфна криптографія (FHE), середовище довіреного виконання (TEE) та багатосторонні безпечні обчислення (MPC).
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повну зашифрованість вхідних даних, процесу обчислень і виходу. Заснована на складних математичних задачах для забезпечення безпеки, має теоретично повну обчислювальну потужність, але має великий обсяг обчислень. Останніми роками завдяки оптимізації алгоритмів, спеціалізованим бібліотекам і апаратному прискоренню було підвищено продуктивність, але це все ще технологія "повільного руху з швидким нападом".
Достовірне середовище виконання ( TEE ): процесор забезпечує довірений апаратний модуль, який виконує код у ізольованій безпечній пам'яті, до якої зовнішнє програмне забезпечення та операційна система не можуть отримати доступ. Покладається на корінь довіри апаратного забезпечення, продуктивність близька до рідних обчислень, зазвичай з незначними витратами. Може забезпечити конфіденційне виконання для додатків, але безпека залежить від реалізації апаратного забезпечення та прошивки постачальника, існують потенційні ризики бекдорів і бокових каналів.
Багатосторонні обчислення ( MPC ): Використовуючи криптографічні протоколи, дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних. Відсутність єдиного вузла довіри у апаратному забезпеченні, але обчислення вимагає взаємодії кількох сторін, що призводить до великих витрат на зв'язок, а продуктивність обмежується затримками в мережі та пропускною здатністю. Відносно FHE витрати на обчислення значно менші, але складність реалізації висока, потрібно ретельно розробити протоколи та архітектуру.
Доказ нульового знання ( ZKP ): дозволяє стороні перевірки підтверджувати деяке твердження як істинне без розкриття будь-якої додаткової інформації. Доказчик може довести перевіряючому, що він володіє певною секретною інформацією, але не зобов'язаний безпосередньо розкривати цю інформацію. Типові реалізації включають zk-SNARK на основі еліптичних кривих та zk-STAR на основі хешу.
3.2 FHE, TEE, ZKP та сценарії адаптації MPC
Різні технології обчислень конфіденційності мають свої акценти, ключовим є потреба в сценарії. Крос-ланцюговий підпис потребує співпраці кількох сторін, щоб уникнути витоку приватного ключа, MPC є більш практичним. У порозумінні підпису кілька вузлів зберігають частини ключа, щоб разом виконати підпис, ніхто не може окремо контролювати приватний ключ. Мережа Ika розглядає користувача як одну сторону, а системний вузол як іншу, використовуючи 2PC-MPC для паралельного підпису, одночасно обробляючи тисячі підписів, з можливістю горизонтального масштабування. TEE також може виконувати крос-ланцюговий підпис, запускаючи логіку підпису через чіп SGX, швидко та зручно для впровадження, але якщо апаратура буде зламаною, приватний ключ може бути витрачений, довіра повністю покладається на чіп та виробника. FHE в цьому слабкий, обчислення підпису не є його сильною стороною в "додаванні та множенні" моделі, хоча теоретично можливе, але витрати занадто великі, в реальних системах рідко використовується.
Сцени DeFi, такі як мультипідписні гаманці, страхування сховищ, інституційний кастодіан, MPC є відносно поширеними. Постачальники послуг розділяють підписи, різні вузли беруть участь у підписанні, один з вузлів, якщо його зламують, не вплине на процес. Дизайн Ika реалізує "неможливість змови" приватного ключа через двосторонню модель, зменшуючи ймовірність "змови" в традиційному MPC. TEE також має застосування, наприклад, апаратні гаманці або хмарні гаманці, які використовують середовище довіреного виконання для забезпечення ізоляції підписів, але все ще існує проблема довіри до апаратури. FHE на рівні кастодіанів наразі не має великого значення, більше використовується для захисту деталей транзакцій і логіки контрактів.
В області штучного інтелекту та конфіденційності даних переваги FHE очевидні. Це дозволяє даним залишатися в зашифрованому стані на всьому протязі, наприклад, медичні дані на блокчейні для проведення AI-інференції. FHE дозволяє моделі виконувати оцінки та видавати результати, не бачачи відкритих даних, при цьому ніхто не має доступу до даних. Ця здатність "обчислювати в зашифрованому вигляді" підходить для обробки чутливих даних, особливо під час міжланцюгової або міжінституційної співпраці. Mind Network досліджує можливість голосування через FHE для PoS-вузлів, які не знають один про одного, щоб запобігти шахрайству, забезпечуючи конфіденційність процесу. MPC також може використовуватися для спільного навчання, коли різні установи співпрацюють у навчанні моделей, зберігаючи свої локальні дані недоступними, просто обмінюючись проміжними результатами. Однак, коли залучено багато учасників, виникають проблеми з витратами на зв'язок та синхронізацією, наразі це переважно експериментальні проекти. TEE може запускати моделі в захищеному середовищі, платформи федеративного навчання використовують його для агрегації моделей, але мають обмеження пам'яті, вразливість до атак через бічні канали та інші проблеми. У сценаріях, пов'язаних зі штучним інтелектом, здатність FHE "повного шифрування" є найбільш вираженою, в той час як MPC і TEE можуть служити допоміжними інструментами, що потребують конкретних рішень.
![Дивлячись на FHE, TE через мережу лка з MPC на секунди, випущену з Sui
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
6
Поділіться
Прокоментувати
0/400
PumpDetector
· 9год тому
сумно, ще один день, ще одне "переломне" досягнення в MPC... чесно кажучи, я передбачав ці патерни ще з часів mt gox
Переглянути оригіналвідповісти на0
NFTFreezer
· 9год тому
Sui ця хвиля має певну цінність.
Переглянути оригіналвідповісти на0
HodlBeliever
· 9год тому
З точки зору даних, коефіцієнт ризику може бути контрольованим
Переглянути оригіналвідповісти на0
rugpull_ptsd
· 9год тому
Знову крос-ланцюг? Sui справді не відступає від крос-ланцюга.
Переглянути оригіналвідповісти на0
RektRecorder
· 9год тому
крос-ланцюг виявився таким швидким, не очікував, що Sui має таку здатність
Ika мережа: підсистеми Sui екосистеми швидкісне MPC-крос-ланцюг підписування
Огляд технологічних ігор FHE, TEE, ZKP та MPC на мережі Ika з підсистеми Sui, що працює з мікросекундами
Один. Огляд та позиціонування мережі Ika
Стратегічна підтримка фонду Sui нещодавно оголосила про технологічну позицію та напрямок розвитку мережі Ika. Як інноваційна інфраструктура, що базується на технології багатосторонніх безпечних обчислень (MPC), найзначнішою характеристикою цієї мережі є швидкість реакції в межах однієї секунди, що є першим випадком серед аналогічних рішень MPC. Ika тісно інтегрована з технологією блокчейну Sui і в майбутньому буде безпосередньо інтегрована в екосистему розробки Sui, забезпечуючи модуль безпеки для крос-ланцюгових транзакцій, який можна підключити до смарт-контрактів Sui Move.
Ika будує новий тип безпечного верифікаційного шару: одночасно як підписний протокол, спеціалізований для екосистеми Sui, так і стандартизоване крос-ланцюгове рішення для всієї галузі. Його багаторівнева конструкція поєднує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технології мережі Ika реалізуються навколо високопродуктивного розподіленого підпису, інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше ніж секунда та великомасштабної участі децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка відповідає вимогам надвисокої продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підпису та тісній інтеграції з консенсусною структурою Sui. Основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" та "мережа Ika". Складний процес, що раніше вимагав комунікації між двома вузлами, перетворено на режим широкомовлення, що дозволяє користувачам підтримувати постійний рівень комунікаційних витрат, незалежно від розміру мережі, і зберігати затримку підпису на рівні менш ніж одна секунда.
Паралельна обробка: Ika використовує паралельні обчислення, розділяючи одноразову операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, що суттєво підвищує швидкість. У поєднанні з об'єктною паралельною моделлю Sui, мережа не потребує досягнення глобального порядку консенсусу для кожної транзакції, може одночасно обробляти безліч операцій, підвищуючи пропускну спроможність і знижуючи затримку.
Велика мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, неможливо самостійно відновити приватний ключ. Лише коли користувач і вузли мережі спільно беруть участь, можна згенерувати дійсну підпис, жодна зі сторін не може незалежно діяти чи підробити підпис.
Кросчейн-контроль та абстракція ланцюга: Ika дозволяє іншим смарт-контрактам на ланцюгах безпосередньо контролювати облікові записи Ika-мережі (dWallet). Ika реалізує перевірку стану, розгорнувши легкий клієнт відповідного ланцюга в своїй мережі. На даний момент реалізовано підтвердження стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet у бізнес-логіку та здійснювати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Вплив Ika на екосистему Sui
Ika може розширити можливості Sui блокчейну після запуску, підтримуючи інфраструктуру екосистеми Sui. Рідний токен Sui SUI та токен Ika $IKA будуть використовуватись спільно, $IKA буде використовуватись для оплати зборів за послуги підпису в мережі Ika та для стейкінгу вузлів.
最大ній вплив Ika на екосистему Sui полягає в наданні можливості міжланцюгової взаємодії, підтримуючи низьку затримку та високу безпеку доступу до активів на блокчейнах, таких як Біткойн та Ефір, що дозволяє виконувати міжланцюгові DeFi операції та підвищує конкурентоспроможність Sui. Ika вже інтегровано в кілька проектів Sui, сприяючи розвитку екосистеми.
У сфері безпеки активів Ika пропонує механізм децентралізованого зберігання. Користувачі та установи можуть управляти активами в ланцюзі за допомогою багатопідпису, що є більш гнучким і безпечним, ніж традиційне централізоване зберігання. Запити на транзакції, ініційовані поза ланцюгом, також можуть виконуватися безпечно на Sui.
Ika розробила абстрактний шар ланцюга, що дозволяє смарт-контрактам Sui безпосередньо взаємодіяти з рахунками та активами інших ланцюгів, спрощуючи процеси крос-ланцюгової взаємодії. Впровадження рідного біткойна дозволяє BTC безпосередньо брати участь у DeFi та управлінні на Sui.
Ika також надає механізм багатосторонньої автентифікації для автоматизованих AI-додатків, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання торгівлі AI, що відкриває можливості для розширення напрямку AI в екосистемі Sui.
1.3 Виклики, з якими стикається Ika
Ika має стати "універсальним стандартом" для міжланцюгової взаємодії, для цього потрібно, щоб інші блокчейни та проекти його прийняли. На ринку вже є міжланцюгові рішення, такі як Axelar, LayerZero тощо. Ika має знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників та міграцію активів.
Існують суперечки щодо MPC, наприклад, складнощі з відкликанням підпису. У традиційних MPC-гаманцях, після фрагментації приватного ключа, навіть якщо провести повторну фрагментацію, особа, яка отримала старі фрагменти, теоретично може відновити оригінальний приватний ключ. Рішення 2PC-MPC підвищує безпеку завдяки постійній участі користувача, але "безпечна та ефективна заміна вузлів" все ще потребує вдосконалення механізму, що створює потенційні ризики.
Ika залежить від стабільності мережі Sui та стану власної мережі. Якщо Sui зазнає значного оновлення, як-от оновлення консенсусу Mysticeti до версії MVs2, Ika повинна адаптуватися. Mysticeti, заснований на консенсусі DAG, підтримує високу пропускну здатність з низькими комісіями, але відсутність основної ланцюга може ускладнити мережеві маршрути і ускладнити сортування транзакцій. Асинхронний облік, хоч і є ефективним, створює нові проблеми з безпекою сортування та консенсусу. Модель DAG сильно залежить від активних користувачів, і при низькому використанні мережі можуть виникати затримки у підтвердженні транзакцій та зниження безпеки.
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Окрім загального компілятора на базі MLIR, Concrete використовує стратегію "шарового Bootstrapping", розділяючи великі схеми на малі, які шифруються окремо, а потім динамічно з'єднуються, що значно зменшує затримку при одноразовому Bootstrapping. Підтримує "змішане кодування", використовує CRT кодування для цілочисельних операцій, чутливих до затримки, та бітове кодування для булевих операцій з високими вимогами до паралельності, що забезпечує баланс між продуктивністю та паралельністю. Надає механізм "упаковки ключів", після одноразового імпорту ключа можна багаторазово використовувати однорідні обчислення, що знижує витрати на зв'язок.
Fhenix: Оптимізація для набору інструкцій EVM Ethereum на базі TFHE. Використання "шифрованих віртуальних регістрів" замість відкритих регістрів, автоматичне вставлення мікро-bootstrapping для відновлення бюджету шуму перед і після виконання арифметичних інструкцій. Проектування модуля моста оффчейн-ораклів, який спочатку перевіряє свідчення, щоб зменшити витрати на верифікацію на ланцюгу при взаємодії шифрованого стану на ланцюзі з відкритими даними оффчейн. На відміну від Zama, більше зосереджено на сумісності EVM та безшовному інтегруванні смарт-контрактів на ланцюзі.
2.2 ТРІЙНИК
Oasis Network: Запровадження концепції "ієрархічного довіреного кореня" на базі Intel SGX, нижній рівень використовує SGX Quoting Service для перевірки довіри апаратного забезпечення, середній рівень має легковаговий мікроядерний ізолятор підозрілих інструкцій для зменшення площі атаки SGX. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto для забезпечення ефективної міжпараметричної комунікації. Розробка модуля "стійкого журналу" записує критичні зміни стану в довірений журнал, щоб запобігти атакам відкату.
2.3 ЗКП
Aztec: Крім компіляції Noir, в генерації доказів інтегрована технологія "інкрементальної рекурсії", яка рекурсивно упаковує кілька доказів транзакцій у хронологічному порядку і потім генерує компактний SNARK. Генератор доказів написаний на Rust з паралельним алгоритмом глибокого пошуку, що може лінійно прискорюватися на багатоядерних ЦП. Забезпечує "режим легкого вузла", де вузлам потрібно лише завантажити перевірку zkStream, а не повний доказ, що оптимізує пропускну здатність.
2.4 ГДК
Partisia Blockchain: MPC реалізує розширення на основі протоколу SPDZ, додаючи "модуль попередньої обробки", який заздалегідь генерує трійки Бівера поза ланцюгом для прискорення обчислень на онлайн-етапі. Вузли в межах шардінгу взаємодіють через gRPC комунікацію, забезпечуючи безпеку передачі даних за допомогою зашифрованого каналу TLS 1.3. Паралельний механізм шардінгу підтримує динамічний баланс навантаження, динамічно коригуючи розмір шардінгу в залежності від навантаження вузлів.
Три, Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Приватні обчислення є гарячою темою у сфері блокчейну та безпеки даних, основними технологіями є повна гомоморфна криптографія (FHE), середовище довіреного виконання (TEE) та багатосторонні безпечні обчислення (MPC).
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повну зашифрованість вхідних даних, процесу обчислень і виходу. Заснована на складних математичних задачах для забезпечення безпеки, має теоретично повну обчислювальну потужність, але має великий обсяг обчислень. Останніми роками завдяки оптимізації алгоритмів, спеціалізованим бібліотекам і апаратному прискоренню було підвищено продуктивність, але це все ще технологія "повільного руху з швидким нападом".
Достовірне середовище виконання ( TEE ): процесор забезпечує довірений апаратний модуль, який виконує код у ізольованій безпечній пам'яті, до якої зовнішнє програмне забезпечення та операційна система не можуть отримати доступ. Покладається на корінь довіри апаратного забезпечення, продуктивність близька до рідних обчислень, зазвичай з незначними витратами. Може забезпечити конфіденційне виконання для додатків, але безпека залежить від реалізації апаратного забезпечення та прошивки постачальника, існують потенційні ризики бекдорів і бокових каналів.
Багатосторонні обчислення ( MPC ): Використовуючи криптографічні протоколи, дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних. Відсутність єдиного вузла довіри у апаратному забезпеченні, але обчислення вимагає взаємодії кількох сторін, що призводить до великих витрат на зв'язок, а продуктивність обмежується затримками в мережі та пропускною здатністю. Відносно FHE витрати на обчислення значно менші, але складність реалізації висока, потрібно ретельно розробити протоколи та архітектуру.
Доказ нульового знання ( ZKP ): дозволяє стороні перевірки підтверджувати деяке твердження як істинне без розкриття будь-якої додаткової інформації. Доказчик може довести перевіряючому, що він володіє певною секретною інформацією, але не зобов'язаний безпосередньо розкривати цю інформацію. Типові реалізації включають zk-SNARK на основі еліптичних кривих та zk-STAR на основі хешу.
3.2 FHE, TEE, ZKP та сценарії адаптації MPC
Різні технології обчислень конфіденційності мають свої акценти, ключовим є потреба в сценарії. Крос-ланцюговий підпис потребує співпраці кількох сторін, щоб уникнути витоку приватного ключа, MPC є більш практичним. У порозумінні підпису кілька вузлів зберігають частини ключа, щоб разом виконати підпис, ніхто не може окремо контролювати приватний ключ. Мережа Ika розглядає користувача як одну сторону, а системний вузол як іншу, використовуючи 2PC-MPC для паралельного підпису, одночасно обробляючи тисячі підписів, з можливістю горизонтального масштабування. TEE також може виконувати крос-ланцюговий підпис, запускаючи логіку підпису через чіп SGX, швидко та зручно для впровадження, але якщо апаратура буде зламаною, приватний ключ може бути витрачений, довіра повністю покладається на чіп та виробника. FHE в цьому слабкий, обчислення підпису не є його сильною стороною в "додаванні та множенні" моделі, хоча теоретично можливе, але витрати занадто великі, в реальних системах рідко використовується.
Сцени DeFi, такі як мультипідписні гаманці, страхування сховищ, інституційний кастодіан, MPC є відносно поширеними. Постачальники послуг розділяють підписи, різні вузли беруть участь у підписанні, один з вузлів, якщо його зламують, не вплине на процес. Дизайн Ika реалізує "неможливість змови" приватного ключа через двосторонню модель, зменшуючи ймовірність "змови" в традиційному MPC. TEE також має застосування, наприклад, апаратні гаманці або хмарні гаманці, які використовують середовище довіреного виконання для забезпечення ізоляції підписів, але все ще існує проблема довіри до апаратури. FHE на рівні кастодіанів наразі не має великого значення, більше використовується для захисту деталей транзакцій і логіки контрактів.
В області штучного інтелекту та конфіденційності даних переваги FHE очевидні. Це дозволяє даним залишатися в зашифрованому стані на всьому протязі, наприклад, медичні дані на блокчейні для проведення AI-інференції. FHE дозволяє моделі виконувати оцінки та видавати результати, не бачачи відкритих даних, при цьому ніхто не має доступу до даних. Ця здатність "обчислювати в зашифрованому вигляді" підходить для обробки чутливих даних, особливо під час міжланцюгової або міжінституційної співпраці. Mind Network досліджує можливість голосування через FHE для PoS-вузлів, які не знають один про одного, щоб запобігти шахрайству, забезпечуючи конфіденційність процесу. MPC також може використовуватися для спільного навчання, коли різні установи співпрацюють у навчанні моделей, зберігаючи свої локальні дані недоступними, просто обмінюючись проміжними результатами. Однак, коли залучено багато учасників, виникають проблеми з витратами на зв'язок та синхронізацією, наразі це переважно експериментальні проекти. TEE може запускати моделі в захищеному середовищі, платформи федеративного навчання використовують його для агрегації моделей, але мають обмеження пам'яті, вразливість до атак через бічні канали та інші проблеми. У сценаріях, пов'язаних зі штучним інтелектом, здатність FHE "повного шифрування" є найбільш вираженою, в той час як MPC і TEE можуть служити допоміжними інструментами, що потребують конкретних рішень.
![Дивлячись на FHE, TE через мережу лка з MPC на секунди, випущену з Sui