Khám phá trận đấu kỹ thuật của FHE, TEE, ZKP, và MPC thông qua Mạng MPC Sub-Second của Sui

Nâng cao5/15/2025, 2:26:24 AM
Từ một góc độ chức năng, Ika đang xây dựng một lớp xác thực bảo mật mới: phục vụ như một giao thức chữ ký dành riêng cho hệ sinh thái Sui, đồng thời cung cấp các giải pháp chuẩn cho toàn bộ ngành công nghiệp.

Một, Tổng quan và Vị trí Mạng Ika


Nguồn ảnh: Ika

Quỹ Sui đã chính thức tiết lộ vị trí kỹ thuật và hướng phát triển của mạng lưới Ika, nhận được sự hỗ trợ chiến lược. Là cơ sở hạ tầng đổi mới dựa trên công nghệ Multi-Party Computation (MPC), đặc điểm nổi bật nhất của mạng lưới là thời gian phản hồi dưới một giây, lần đầu tiên trong các giải pháp MPC tương tự. Tính tương thích kỹ thuật giữa Ika và blockchain Sui rất xuất sắc, cả hai đều chia sẻ các khái niệm thiết kế cơ bản tương thích cao trong xử lý song song, kiến trúc phi tập trung, v.v. Trong tương lai, Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển Sui, cung cấp các mô-đun bảo mật chéo chuỗi cắm và chạy cho hợp đồng thông minh Sui Move.

Từ quan điểm về vị trí chức năng, Ika đang xây dựng một lớp xác minh bảo mật mới: nó làm nhiệm vụ là giao thức chữ ký dành riêng cho hệ sinh thái Sui và cung cấp các giải pháp chuẩn mực về mạng chéo cho toàn bộ ngành công nghiệp. Thiết kế lớp đa tầng của nó xem xét cả tính linh hoạt của giao thức và sự dễ phát triển, với một xác suất nhất định trở thành một trường hợp thực tiện quan trọng cho việc áp dụng công nghệ MPC quy mô lớn trong các kịch bản đa chuỗi.

1.1 Phân Tích Công Nghệ Cốt Lõi

Việc triển khai kỹ thuật của mạng Ika xoay quanh chữ ký phân tán hiệu suất cao. Sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC kết hợp với thực hiện song song của Sui và đồng thuận DAG, đạt được khả năng chữ ký thực sự trong vòng dưới một giây và sự tham gia của các nút phân cấp quy mô lớn. Ika nhằm tạo ra một mạng chữ ký đa bên đồng thời đáp ứng hiệu suất cực cao và yêu cầu bảo mật nghiêm ngặt thông qua giao thức 2PC-MPC, chữ ký phân tán song song và cấu trúc đồng thuận Sui được tích hợp chặt chẽ. Điều đổi mới chính là giới thiệu truyền thông phát sóng và xử lý song song vào các giao thức chữ ký ngưỡng. Dưới đây là phân tích các chức năng cốt lõi.

Giao thức Chữ ký 2PC-MPC: Ika áp dụng một hệ thống MPC hai bên cải tiến (2PC-MPC), về cơ bản phân rã hoạt động chữ ký khóa riêng của người dùng thành một quy trình liên quan đến hai vai trò: 'người dùng' và 'mạng Ika'. Quy trình phức tạp ban đầu yêu cầu giao tiếp theo cặp giữa các nút (tương tự như trò chuyện riêng với mọi người trong một nhóm WeChat) được chuyển đổi thành chế độ phát sóng (tương tự như các thông báo nhóm), duy trì mức độ lưu lượng giao tiếp tính toán ổn định cho người dùng, độc lập với quy mô mạng, và giữ độ trễ chữ ký ở mức dưới giây.

Xử lý song song, chia nhiệm vụ và thực hiện chúng đồng thời: Ika sử dụng tính toán song song để phân rã các hoạt động chữ ký đơn thành nhiều công việc con đồng thời được thực thi giữa các nút, nhằm mục đích cải thiện đáng kể tốc độ. Ở đây, kết hợp với mô hình trung tâm vật lý của Sui, mạng không cần phải đạt được sự đồng thuận tuần tự toàn cầu cho mỗi giao dịch, có thể xử lý nhiều giao dịch đồng thời, tăng thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui loại bỏ độ trễ xác thực khối với cấu trúc DAG, cho phép gửi khối ngay lập tức, giúp Ika đạt được xác nhận cuối cùng trong vòng dưới một giây trên Sui.

Mạng Lưới Node Quy Mô Lớn: Các giải pháp MPC truyền thống thường chỉ hỗ trợ 4-8 node, trong khi Ika có thể mở rộng để liên quan đến hàng nghìn node trong chữ ký. Mỗi node chỉ giữ một phần của các đoạn khóa, vì vậy ngay cả khi một số node bị tấn công, khóa riêng tư cũng không thể được khôi phục một cách riêng lẻ. Một chữ ký hiệu quả chỉ có thể được tạo ra khi người dùng và các node mạng tham gia cùng nhau. Không có bên nào có thể hoạt động độc lập hoặc làm giả một chữ ký. Cấu trúc node phân tán này là lõi của mô hình không tin tưởng của Ika.

Kiểm soát Liên chuỗi và Trừu tượng Chuỗi: Là mạng chữ ký modul, Ika cho phép hợp đồng thông minh từ các chuỗi khác trực tiếp điều khiển các tài khoản trong mạng lưới Ika (được gọi là dWallet). Cụ thể, nếu một chuỗi (như Sui) muốn quản lý các tài khoản đa chữ ký trên Ika, nó cần xác minh trạng thái của chuỗi đó trong mạng lưới Ika. Ika đạt được điều này bằng cách triển khai khách hàng nhẹ của chuỗi tương ứng (bằng chứng trạng thái) trong mạng lưới của chính nó. Hiện tại, bằng chứng trạng thái cho Sui đã được triển khai trước, cho phép các hợp đồng trên Sui nhúng dWallet như một thành phần trong logic kinh doanh của họ và thực hiện chữ ký và các hoạt động trên tài sản từ các chuỗi khác thông qua mạng lưới Ika.

1.2 Ika có thể làm mạnh hệ sinh thái Sui theo chiều ngược không?


Nguồn ảnh: Ika

Sau khi Ika ra mắt, nó có thể mở rộng khả năng của blockchain Sui và cung cấp một số hỗ trợ cho cơ sở hạ tầng toàn bộ hệ sinh thái Sui. Token bản địa của Sui là SUI và token của Ika là $IKA sẽ được sử dụng cùng nhau, với $IKA được sử dụng để thanh toán phí dịch vụ chữ ký trên mạng lưới Ika, cũng như là tài sản đặt cược cho các nút.

Tác động lớn nhất của Ika đối với hệ sinh thái Sui là mang tính tương tác qua chuỗi đến Sui, mạng lưới MPC của nó hỗ trợ tài sản trên chuỗi như Bitcoin và Ethereum để được truy cập trên mạng lưới Sui với độ trễ tương đối thấp và an ninh cao, cho phép các hoạt động DeFi qua chuỗi như khai thác thanh khoản và vay mượn, giúp tăng cường sự cạnh tranh của Sui trong lĩnh vực này. Do tốc độ xác nhận nhanh và tính mở rộng mạnh mẽ, Ika đã được tích hợp vào nhiều dự án Sui, góp phần vào sự phát triển của hệ sinh thái đến một mức độ nhất định.

Về mặt an toàn tài sản, Ika cung cấp một cơ chế bảo quản phi tập trung. Người dùng và tổ chức có thể quản lý tài sản trên chuỗi thông qua phương pháp chữ ký đa bên, linh hoạt và an toàn hơn so với các giải pháp bảo quản tập trung truyền thống. Ngay cả các yêu cầu giao dịch ngoại chuỗi cũng có thể được thực hiện một cách an toàn trên Sui.

Ika cũng đã thiết kế một lớp trừu tượng chuỗi, cho phép hợp đồng thông minh trên Sui tương tác trực tiếp với tài khoản và tài sản trên các chuỗi khác, đơn giản hóa quá trình tương tác xuyên chuỗi toàn bộ mà không cần phải sử dụng cầu nối phức tạp hoặc bọc tài sản. Việc tích hợp cốt lõi của Bitcoin cũng cho phép BTC tham gia trực tiếp vào các hoạt động DeFi và vận hành bảo quản trên Sui.

Trong khía cạnh cuối cùng, tôi cũng tin rằng Ika đã cung cấp một cơ chế xác minh đa bên cho các ứng dụng tự động hóa trí tuệ nhân tạo để tránh các hoạt động tài sản không được ủy quyền, nâng cao tính bảo mật và đáng tin cậy của việc thực hiện giao dịch trí tuệ nhân tạo và tạo ra cơ hội cho sự mở rộng trong tương lai của hệ sinh thái Sui theo hướng trí tuệ nhân tạo.

Những thách thức mà 1.3 lka đối mặt

Mặc dù Ika liên quan chặt chẽ đến Sui, nếu nó muốn trở thành 'tiêu chuẩn phổ quát' cho sự tương tác qua chuỗi, điều đó vẫn phụ thuộc vào việc liệu các chuỗi khối và dự án khác có sẵn lòng áp dụng nó hay không. Hiện nay đã có nhiều giải pháp tương tác qua chuỗi trên thị trường, như Axelar và LayerZero, được sử dụng rộng rãi trong các tình huống khác nhau. Nếu Ika muốn đột phá, nó cần tìm ra sự cân bằng tốt hơn giữa 'phi tập trung' và 'hiệu suất', thu hút nhiều nhà phát triển hơn tham gia, và thuyết phục nhiều tài sản di cư hơn.

Khi nói về MPC, cũng có nhiều tranh cãi. Vấn đề phổ biến là việc thu hồi quyền ký. Tương tự như ví MPC truyền thống, khi khóa riêng đã được chia và phân phối, thậm chí sau khi được chia lại, về lý thuyết vẫn có khả năng một người nào đó có thể xây dựng lại khóa riêng gốc. Mặc dù hệ thống 2PC-MPC cải thiện bảo mật bằng cách liên quan liên tục đến người dùng, tôi nghĩ rằng vẫn chưa có một giải pháp hoàn hảo đặc biệt cho việc thay đổi nút một cách an toàn và hiệu quả. Điều này có thể là một điểm rủi ro tiềm năng.

Chính Ika cũng phụ thuộc vào sự ổn định của mạng Sui và điều kiện mạng của chính nó. Nếu Sui thực hiện một bản nâng cấp lớn trong tương lai, như cập nhật sự đồng thuận Mysticeti lên phiên bản MVs2, Ika cũng phải thích nghi. Sự đồng thuận dựa trên DAG, Mysticeti, hỗ trợ đồng thời cao và phí giao dịch thấp, nhưng do thiếu cấu trúc chuỗi chính, có thể làm cho đường dẫn mạng phức tạp hơn và thứ tự giao dịch khó khăn hơn. Ngoài ra, nó làm sổ sách bất đồng bộ, vì vậy mặc dù hiệu quả, nhưng cũng mang lại các vấn đề về sắp xếp và an ninh đồng thuận mới. Hơn nữa, mô hình DAG phụ thuộc mạnh vào người dùng tích cực, vì vậy nếu việc sử dụng mạng không cao, có thể xảy ra các vấn đề như chậm xác nhận giao dịch và giảm bảo mật.

So sánh các dự án dựa trên FHE, TEE, ZKP, hoặc MPC

2.1 FHE

Zama & Concrete: Ngoài trình biên dịch tổng quát dựa trên MLIR, Concrete áp dụng chiến lược 'khởi động lớp' (layered bootstrapping), chia mạch lớn thành một số mạch nhỏ để mã hóa, sau đó nối kết kết quả động, giảm đáng kể độ trễ của một khởi động đơn. Nó cũng hỗ trợ 'mã hóa lai' (hybrid encoding) - sử dụng mã hóa CRT cho các phép toán số nguyên nhạy cảm với độ trễ, và mã hóa cấp bit cho các phép toán boolean với yêu cầu song song cao, cân bằng hiệu suất và song song. Ngoài ra, Concrete cung cấp cơ chế 'đóng gói khóa' (key packing), cho phép tái sử dụng nhiều phép toán đồng cảnh báo sau một lần nhập khóa duy nhất, giảm overhead truyền thông.

Fhenix: Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ chỉ thị Ethereum EVM. Nó thay thế thanh ghi văn bản thuần túy bằng 'thanh ghi ảo văn bản' và tự động chèn mini Bootstrapping trước và sau khi thực hiện các chỉ thị toán học để khôi phục ngân sách tiếng ồn. Đồng thời, Fhenix đã thiết kế một mô-đun cầu nối oracles ngoại tuyến, thực hiện kiểm tra chứng minh trước khi tương tác với trạng thái văn bản mã hóa trên chuỗi và dữ liệu văn bản ngoại tuyến, giảm chi phí xác minh trên chuỗi. So với Zama, Fhenix tập trung nhiều hơn vào tính tương thích EVM và tích hợp liền mạch của các hợp đồng trên chuỗi.

2.2 TEE

Mạng Oasis: Xây dựng trên Intel SGX, Oasis giới thiệu khái niệm 'Nền tảng gốc Layered', với Dịch vụ Trích dẫn SGX ở dưới cùng để xác minh tính đáng tin cậy của phần cứng, một hạt nhân micro nhẹ ở giữa để cô lập các chỉ thị đáng ngờ và giảm bề mặt tấn công của SGX. Giao diện ParaTime sử dụng việc tuần tự nhị phân Cap’n Proto để đảm bảo giao tiếp hiệu quả qua các ParaTime. Ngoài ra, Oasis đã phát triển một module 'Nhật ký Cố định' để ghi lại các thay đổi trạng thái quan trọng vào một nhật ký đáng tin cậy, ngăn chặn các cuộc tấn công quay trở lại.

2.3 ZKP

Aztec: Ngoài trình biên dịch Noir, Aztec tích hợp công nghệ ‘đệ quy tăng dần’ trong việc tạo ra bằng chứng, mà đóng gói đệ quy một cách tuần tự thời gian nhiều bằng chứng giao dịch và sau đó tạo ra một SNARK có kích thước nhỏ một cách đồng nhất. Trình tạo bằng chứng sử dụng Rust để viết thuật toán tìm kiếm theo chiều sâu song song và có thể đạt được tăng tốc tuyến tính trên CPU đa lõi. Ngoài ra, để giảm thời gian chờ đợi của người dùng, Aztec cung cấp một ‘chế độ nút nhẹ’, nơi các nút chỉ cần tải xuống và xác minh zkStream thay vì Bằng chứng hoàn chỉnh, tối ưu hóa băng thông.

2.4 MPC

Blockchain Partisia: Việc triển khai MPC của nó dựa trên sự mở rộng giao thức SPDZ, thêm một 'mô-đun tiền xử lý' để tạo ra bội số Beaver off-chain để tăng tốc quá trình tính toán giai đoạn trực tuyến. Các nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC và kênh mã hóa TLS 1.3 để đảm bảo an ninh truyền dữ liệu. Cơ chế chia tách song song của Partisia cũng hỗ trợ cân bằng tải động, điều chỉnh kích thước phân đoạn theo thời gian thực dựa trên tải nút.

Ba, Bảo mật tính toán FHE, TEE, ZKP, và MPC


Nguồn hình ảnh:@tpcventures

3.1 Tổng quan về các Hệ thống Tính toán Bảo mật Khác nhau

Tính riêng tư tính toán hiện đang là một chủ đề nóng trong lĩnh vực blockchain và bảo mật dữ liệu, với các công nghệ chính bao gồm Mã hóa Toàn phần (FHE), Môi trường Thực thi Đáng tin cậy (TEE) và Tính Toán Đa Bên (MPC).

Mã hóa Toàn diện Đầy đủ (FHE): Một hệ thống mã hóa cho phép tính toán tùy ý trên dữ liệu đã được mã hóa mà không cần giải mã, cho phép mã hóa đầu vào, tính toán và đầu ra từ đầu đến cuối. Bảo mật được đảm bảo dựa trên các vấn đề toán học phức tạp (như vấn đề lưới), cung cấp khả năng tính toán lý thuyết hoàn chỉnh, nhưng gây ra chi phí tính toán cực kỳ cao. Trong những năm gần đây, ngành công nghiệp và giới học thuật đã tối ưu hóa các thuật toán, thư viện chuyên ngành (như TFHE-rs của Zama, Concrete) và bộ gia tốc phần cứng (Intel HEXL, FPGA/ASIC) để cải thiện hiệu suất, nhưng vẫn là một công nghệ tiến triển chậm nhưng chắc chắn.

● Môi Trường Thực Hiện Đáng Tin Cậy (TEE): Một mô-đun phần cứng đáng tin cậy được cung cấp bởi bộ xử lý (như Intel SGX, AMD SEV, ARM TrustZone), có khả năng chạy mã trong một khu vực bộ nhớ an toàn cô lập, ngăn chặn phần mềm và hệ điều hành bên ngoài theo dõi dữ liệu và trạng thái thực thi. TEE dựa vào gốc tin cậy phần cứng, với hiệu suất gần với tính toán cơ bản và thường gây ra tải trọng tối thiểu. TEE có thể cung cấp thực thi bảo mật cho các ứng dụng, nhưng tính bảo mật của nó phụ thuộc vào cài đặt phần cứng và firmware do các nhà sản xuất cung cấp, đặt ra nguy cơ cửa sau và rủi ro kênh phụ.

● Bảo mật tính toán đa bên (MPC): Sử dụng các giao thức mật mã, nó cho phép nhiều bên tính toán kết quả của hàm mà không tiết lộ đầu vào riêng của họ. MPC không phụ thuộc vào phần cứng điểm tin đơn lẻ, nhưng tính toán yêu cầu nhiều tương tác, dẫn đến overhead giao tiếp cao. Hiệu suất bị ảnh hưởng bởi độ trễ mạng và hạn chế băng thông. So với Mã hóa đa bên hoàn toàn (FHE), MPC có overhead tính toán thấp hơn nhiều, nhưng nó có độ phức tạp cao trong việc triển khai và yêu cầu các giao thức và kiến trúc được thiết kế cẩn thận.

● Chứng minh không cần thông báo (ZKP): Công nghệ mật mã cho phép bên xác nhận xác thực của một tuyên bố mà không tiết lộ bất kỳ thông tin bổ sung nào. Bên chứng minh có thể chứng minh sở hữu một bí mật (như mật khẩu) cho bên xác nhận mà không tiết lộ thông tin thực tế. Cài đặt điển hình bao gồm zk-SNARK dựa trên các đường cong elliptic và zk-STAR dựa trên hashing.

Các kịch bản áp dụng cho FHE, TEE, ZKP và MPC 3.2 là gì?


Nguồn hình ảnh: biblicalscienceinstitute

Các công nghệ máy tính bảo vệ quyền riêng tư khác nhau có điểm nhấn riêng và chìa khóa nằm ở các yêu cầu về kịch bản. Lấy chữ ký chuỗi chéo làm ví dụ, nó yêu cầu cộng tác nhiều bên và tránh lộ khóa riêng một điểm, trong trường hợp đó MPC thực tế hơn. Giống như Chữ ký ngưỡng, mỗi nút có nhiều nút lưu một phần của đoạn khóa và ký cùng nhau, để không ai có thể kiểm soát khóa riêng tư một mình. Bây giờ có một số giải pháp tiên tiến hơn, chẳng hạn như mạng Ika, coi người dùng như một nút hệ thống như bên kia, sử dụng 2PC-MPC để đăng song song, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể được mở rộng theo chiều ngang, càng nhiều nút càng nhanh. Tuy nhiên, TEE cũng có thể hoàn thành chữ ký chuỗi chéo và logic chữ ký có thể được chạy thông qua chip SGX, nhanh chóng và dễ triển khai, nhưng vấn đề là một khi phần cứng bị vi phạm, khóa riêng tư cũng bị rò rỉ và niềm tin hoàn toàn được ghim vào chip và nhà sản xuất. FHE tương đối yếu trong lĩnh vực này, vì tính ký hiệu không thuộc chế độ "cộng và nhân" mà nó giỏi, mặc dù có thể thực hiện về mặt lý thuyết, nhưng chi phí quá lớn, và về cơ bản không ai làm điều đó trong một hệ thống thực.

Trong các tình huống DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm kho tiền và lưu ký tổ chức, bản thân đa chữ ký là an toàn, nhưng vấn đề nằm ở cách lưu khóa riêng tư và cách chia sẻ rủi ro. MPC hiện là một cách chính thống hơn, chẳng hạn như các nhà cung cấp dịch vụ như Fireblocks, chia chữ ký thành nhiều phần và các nút khác nhau tham gia vào chữ ký và bất kỳ nút nào cũng sẽ không có vấn đề nếu nó bị tấn công. Thiết kế của Ika cũng khá thú vị, và mô hình hai bên hiện thực hóa sự "không thông đồng" của khóa riêng tư, làm giảm khả năng "mọi người đồng ý cùng nhau làm ác" trong MPC truyền thống. TEE cũng có các ứng dụng về vấn đề này, chẳng hạn như ví cứng hoặc dịch vụ ví đám mây, sử dụng môi trường thực thi đáng tin cậy để đảm bảo cách ly chữ ký, nhưng nó vẫn không thể tránh khỏi vấn đề tin cậy phần cứng. FHE hiện không có nhiều vai trò trực tiếp ở cấp độ lưu ký, nhưng thiên về việc bảo vệ các chi tiết giao dịch và logic hợp đồng, ví dụ, nếu bạn thực hiện một giao dịch riêng tư, người khác không thể nhìn thấy số tiền và địa chỉ, nhưng điều này không liên quan gì đến ký quỹ khóa riêng tư. Do đó, trong kịch bản này, MPC tập trung nhiều hơn vào niềm tin phi tập trung, TEE nhấn mạnh hiệu suất và FHE chủ yếu được sử dụng cho logic quyền riêng tư cấp cao hơn.

Về AI và quyền riêng tư dữ liệu, những ưu điểm của FHE rõ ràng hơn ở đây. Nó có thể giữ dữ liệu được mã hóa từ đầu đến cuối. Ví dụ: nếu bạn ném dữ liệu y tế vào chuỗi để suy luận AI, FHE có thể cho phép mô hình đưa ra phán đoán mà không cần nhìn thấy văn bản thuần túy, sau đó xuất ra kết quả mà không ai có thể nhìn thấy dữ liệu rõ ràng. Khả năng 'tính toán trong mã hóa' này rất phù hợp để xử lý dữ liệu nhạy cảm, đặc biệt là trong cộng tác xuyên chuỗi hoặc liên tổ chức. Ví dụ, Mind Network đang khám phá việc sử dụng các nút PoS để hoàn thành xác minh bỏ phiếu thông qua FHE trong trạng thái thiếu hiểu biết lẫn nhau, ngăn chặn các nút gian lận và đảm bảo quyền riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng cho học tập liên kết, chẳng hạn như các tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức giữ lại dữ liệu cục bộ mà không chia sẻ, chỉ trao đổi kết quả trung gian. Tuy nhiên, khi có nhiều người tham gia hơn, chi phí liên lạc và đồng bộ hóa trở thành vấn đề, và hiện tại, hầu hết là các dự án thử nghiệm. Mặc dù TEE có thể chạy các mô hình trực tiếp trong môi trường được bảo vệ và các nền tảng học tập liên kết sử dụng nó để tổng hợp mô hình, nhưng những hạn chế của nó cũng rõ ràng, chẳng hạn như hạn chế bộ nhớ và tấn công kênh bên. Do đó, trong các tình huống liên quan đến AI, khả năng 'mã hóa đầu cuối' của FHE là nổi bật nhất, trong khi MPC và TEE có thể đóng vai trò là công cụ phụ trợ, nhưng vẫn cần các giải pháp cụ thể để bổ sung cho chúng.

3.3 Phân biệt các kế hoạch khác nhau

Hiệu suất và độ trễ: FHE (Zama/Fhenix) có độ trễ cao hơn do thường xuyên Bootstrapping, nhưng có thể cung cấp bảo vệ dữ liệu mạnh nhất khi ở trạng thái được mã hóa; TEE (Oasis) có độ trễ thấp nhất, gần với việc thực hiện bình thường, nhưng yêu cầu sự tin cậy từ phần cứng; ZKP (Aztec) có độ trễ có thể kiểm soát trong chứng minh theo lô và độ trễ giao dịch đơn rơi vào giữa hai loại; MPC (Partisia) có độ trễ vừa đến thấp, với tác động lớn nhất từ giao tiếp mạng.

Giả định về sự tin cậy: FHE và ZKP dựa trên các thách thức toán học, mà không cần phải tin tưởng vào bên thứ ba; TEE dựa trên phần cứng và người bán, với nguy cơ lỗ hổng firmware; MPC dựa vào mô hình bán thân hoặc tối đa t bất thường, nhạy cảm với số lượng người tham gia và các giả định hành vi.

Tính mở rộng: ZKP Rollup (Aztec) và MPC Sharding (Partisia) hỗ trợ tính mở rộng theo chiều ngang một cách tự nhiên; tính mở rộng FHE và TEE đòi hỏi xem xét tài nguyên tính toán và nguồn cung cấp phần cứng.

Độ khó tích hợp: Dự án TEE có ngưỡng truy cập thấp nhất, yêu cầu ít thay đổi mô hình lập trình nhất; ZKP và FHE đều yêu cầu mạch chuyên dụng và quá trình biên dịch riêng; MPC yêu cầu tích hợp ngăn xếp giao thức và giao tiếp giữa các nút.

Thứ tư, quan điểm chung về thị trường: "FHE tốt hơn TEE, ZKP hoặc MPC"?

Dường như, cho dù là FHE, TEE, ZKP, hay MPC, cả bốn đều đối mặt với vấn đề tam giác không thể giải quyết trong các trường hợp sử dụng thực tế: "hiệu suất, chi phí, bảo mật." Mặc dù FHE hấp dẫn trong việc bảo vệ quyền riêng tư trong lý thuyết, nhưng nó không vượt trội so với TEE, MPC, hoặc ZKP ở mọi khía cạnh. Chi phí của hiệu suất kém khiến cho việc FHE thúc đẩy tốc độ tính toán của mình xa sau các giải pháp khác. Trong các ứng dụng nhạy cảm với thời gian thực và chi phí, TEE, MPC, hoặc ZKP thường có khả năng hơn.

Niềm tin và các tình huống áp dụng cũng khác nhau: TEE và MPC mỗi cái cung cấp các mô hình niềm tin và sự thuận tiện triển khai khác nhau, trong khi ZKP tập trung vào việc xác minh tính đúng đắn. Như đã chỉ ra bởi quan điểm ngành, các công cụ bảo mật khác nhau có ưu điểm và hạn chế riêng, và không có giải pháp tối ưu "một kiểu". Ví dụ, để xác minh các tính toán phức tạp ngoài chuỗi, ZKP có thể giải quyết vấn đề một cách hiệu quả; đối với các tính toán mà nhiều bên cần chia sẻ trạng thái riêng, MPC trực tiếp hơn; TEE cung cấp hỗ trợ chín muồi trong môi trường di động và đám mây; và FHE phù hợp cho việc xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại cần tăng tốc phần cứng để hiệu quả.

FHE không phải là "vượt trội trên toàn cầu". Việc lựa chọn công nghệ nên dựa trên các yêu cầu ứng dụng và đánh đổi hiệu suất. Có lẽ trong tương lai, điện toán quyền riêng tư thường sẽ là kết quả của việc tích hợp bổ sung cho nhiều công nghệ, thay vì một giải pháp duy nhất chiến thắng. Ví dụ: Ika nghiêng nhiều hơn đến việc chia sẻ khóa và phối hợp chữ ký trong thiết kế của nó (người dùng luôn giữ lại khóa riêng tư), với giá trị cốt lõi của nó nằm ở việc kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP rất giỏi trong việc tạo ra các bằng chứng toán học để xác minh trên chuỗi các trạng thái hoặc kết quả tính toán. Cả hai không chỉ đơn giản là lựa chọn thay thế hay trong mối quan hệ cạnh tranh, mà giống như các công nghệ bổ sung hơn: ZKP có thể được sử dụng để xác minh tính đúng đắn của các tương tác chuỗi chéo, từ đó giảm yêu cầu tin cậy đối với bên bắc cầu ở một mức độ nào đó, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản cho "quyền kiểm soát tài sản", có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion đã bắt đầu tích hợp nhiều công nghệ bảo mật để nâng cao khả năng tổng thể. Kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để cân bằng bảo mật, chi phí và hiệu suất. Do đó, tương lai của hệ sinh thái điện toán quyền riêng tư sẽ có xu hướng kết hợp các thành phần công nghệ phù hợp nhất để xây dựng các giải pháp mô-đun.

Tuyên bố:

  1. Bài viết này được tái bản từ [ TechFlow], bản quyền thuộc về tác giả gốc [YBB Nhà Nghiên Cứu Ac-Core],如对转载有异议,请联系 Gate Learn Team, nhóm sẽ xử lý nó càng sớm càng tốt theo các quy trình liên quan.
  2. Thông báo: Các quan điểm và ý kiến được thể hiện trong bài viết này chỉ là của tác giả và không đại diện cho bất kỳ lời khuyên đầu tư nào.
  3. Các phiên bản ngôn ngữ khác của bài viết được dịch bởi nhóm Gate Learn, không được đề cậpGate.ioKhông sao chép, phân phối hoặc đạo văn bản dịch mà không có sự cho phép.

Khám phá trận đấu kỹ thuật của FHE, TEE, ZKP, và MPC thông qua Mạng MPC Sub-Second của Sui

Nâng cao5/15/2025, 2:26:24 AM
Từ một góc độ chức năng, Ika đang xây dựng một lớp xác thực bảo mật mới: phục vụ như một giao thức chữ ký dành riêng cho hệ sinh thái Sui, đồng thời cung cấp các giải pháp chuẩn cho toàn bộ ngành công nghiệp.

Một, Tổng quan và Vị trí Mạng Ika


Nguồn ảnh: Ika

Quỹ Sui đã chính thức tiết lộ vị trí kỹ thuật và hướng phát triển của mạng lưới Ika, nhận được sự hỗ trợ chiến lược. Là cơ sở hạ tầng đổi mới dựa trên công nghệ Multi-Party Computation (MPC), đặc điểm nổi bật nhất của mạng lưới là thời gian phản hồi dưới một giây, lần đầu tiên trong các giải pháp MPC tương tự. Tính tương thích kỹ thuật giữa Ika và blockchain Sui rất xuất sắc, cả hai đều chia sẻ các khái niệm thiết kế cơ bản tương thích cao trong xử lý song song, kiến trúc phi tập trung, v.v. Trong tương lai, Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển Sui, cung cấp các mô-đun bảo mật chéo chuỗi cắm và chạy cho hợp đồng thông minh Sui Move.

Từ quan điểm về vị trí chức năng, Ika đang xây dựng một lớp xác minh bảo mật mới: nó làm nhiệm vụ là giao thức chữ ký dành riêng cho hệ sinh thái Sui và cung cấp các giải pháp chuẩn mực về mạng chéo cho toàn bộ ngành công nghiệp. Thiết kế lớp đa tầng của nó xem xét cả tính linh hoạt của giao thức và sự dễ phát triển, với một xác suất nhất định trở thành một trường hợp thực tiện quan trọng cho việc áp dụng công nghệ MPC quy mô lớn trong các kịch bản đa chuỗi.

1.1 Phân Tích Công Nghệ Cốt Lõi

Việc triển khai kỹ thuật của mạng Ika xoay quanh chữ ký phân tán hiệu suất cao. Sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC kết hợp với thực hiện song song của Sui và đồng thuận DAG, đạt được khả năng chữ ký thực sự trong vòng dưới một giây và sự tham gia của các nút phân cấp quy mô lớn. Ika nhằm tạo ra một mạng chữ ký đa bên đồng thời đáp ứng hiệu suất cực cao và yêu cầu bảo mật nghiêm ngặt thông qua giao thức 2PC-MPC, chữ ký phân tán song song và cấu trúc đồng thuận Sui được tích hợp chặt chẽ. Điều đổi mới chính là giới thiệu truyền thông phát sóng và xử lý song song vào các giao thức chữ ký ngưỡng. Dưới đây là phân tích các chức năng cốt lõi.

Giao thức Chữ ký 2PC-MPC: Ika áp dụng một hệ thống MPC hai bên cải tiến (2PC-MPC), về cơ bản phân rã hoạt động chữ ký khóa riêng của người dùng thành một quy trình liên quan đến hai vai trò: 'người dùng' và 'mạng Ika'. Quy trình phức tạp ban đầu yêu cầu giao tiếp theo cặp giữa các nút (tương tự như trò chuyện riêng với mọi người trong một nhóm WeChat) được chuyển đổi thành chế độ phát sóng (tương tự như các thông báo nhóm), duy trì mức độ lưu lượng giao tiếp tính toán ổn định cho người dùng, độc lập với quy mô mạng, và giữ độ trễ chữ ký ở mức dưới giây.

Xử lý song song, chia nhiệm vụ và thực hiện chúng đồng thời: Ika sử dụng tính toán song song để phân rã các hoạt động chữ ký đơn thành nhiều công việc con đồng thời được thực thi giữa các nút, nhằm mục đích cải thiện đáng kể tốc độ. Ở đây, kết hợp với mô hình trung tâm vật lý của Sui, mạng không cần phải đạt được sự đồng thuận tuần tự toàn cầu cho mỗi giao dịch, có thể xử lý nhiều giao dịch đồng thời, tăng thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui loại bỏ độ trễ xác thực khối với cấu trúc DAG, cho phép gửi khối ngay lập tức, giúp Ika đạt được xác nhận cuối cùng trong vòng dưới một giây trên Sui.

Mạng Lưới Node Quy Mô Lớn: Các giải pháp MPC truyền thống thường chỉ hỗ trợ 4-8 node, trong khi Ika có thể mở rộng để liên quan đến hàng nghìn node trong chữ ký. Mỗi node chỉ giữ một phần của các đoạn khóa, vì vậy ngay cả khi một số node bị tấn công, khóa riêng tư cũng không thể được khôi phục một cách riêng lẻ. Một chữ ký hiệu quả chỉ có thể được tạo ra khi người dùng và các node mạng tham gia cùng nhau. Không có bên nào có thể hoạt động độc lập hoặc làm giả một chữ ký. Cấu trúc node phân tán này là lõi của mô hình không tin tưởng của Ika.

Kiểm soát Liên chuỗi và Trừu tượng Chuỗi: Là mạng chữ ký modul, Ika cho phép hợp đồng thông minh từ các chuỗi khác trực tiếp điều khiển các tài khoản trong mạng lưới Ika (được gọi là dWallet). Cụ thể, nếu một chuỗi (như Sui) muốn quản lý các tài khoản đa chữ ký trên Ika, nó cần xác minh trạng thái của chuỗi đó trong mạng lưới Ika. Ika đạt được điều này bằng cách triển khai khách hàng nhẹ của chuỗi tương ứng (bằng chứng trạng thái) trong mạng lưới của chính nó. Hiện tại, bằng chứng trạng thái cho Sui đã được triển khai trước, cho phép các hợp đồng trên Sui nhúng dWallet như một thành phần trong logic kinh doanh của họ và thực hiện chữ ký và các hoạt động trên tài sản từ các chuỗi khác thông qua mạng lưới Ika.

1.2 Ika có thể làm mạnh hệ sinh thái Sui theo chiều ngược không?


Nguồn ảnh: Ika

Sau khi Ika ra mắt, nó có thể mở rộng khả năng của blockchain Sui và cung cấp một số hỗ trợ cho cơ sở hạ tầng toàn bộ hệ sinh thái Sui. Token bản địa của Sui là SUI và token của Ika là $IKA sẽ được sử dụng cùng nhau, với $IKA được sử dụng để thanh toán phí dịch vụ chữ ký trên mạng lưới Ika, cũng như là tài sản đặt cược cho các nút.

Tác động lớn nhất của Ika đối với hệ sinh thái Sui là mang tính tương tác qua chuỗi đến Sui, mạng lưới MPC của nó hỗ trợ tài sản trên chuỗi như Bitcoin và Ethereum để được truy cập trên mạng lưới Sui với độ trễ tương đối thấp và an ninh cao, cho phép các hoạt động DeFi qua chuỗi như khai thác thanh khoản và vay mượn, giúp tăng cường sự cạnh tranh của Sui trong lĩnh vực này. Do tốc độ xác nhận nhanh và tính mở rộng mạnh mẽ, Ika đã được tích hợp vào nhiều dự án Sui, góp phần vào sự phát triển của hệ sinh thái đến một mức độ nhất định.

Về mặt an toàn tài sản, Ika cung cấp một cơ chế bảo quản phi tập trung. Người dùng và tổ chức có thể quản lý tài sản trên chuỗi thông qua phương pháp chữ ký đa bên, linh hoạt và an toàn hơn so với các giải pháp bảo quản tập trung truyền thống. Ngay cả các yêu cầu giao dịch ngoại chuỗi cũng có thể được thực hiện một cách an toàn trên Sui.

Ika cũng đã thiết kế một lớp trừu tượng chuỗi, cho phép hợp đồng thông minh trên Sui tương tác trực tiếp với tài khoản và tài sản trên các chuỗi khác, đơn giản hóa quá trình tương tác xuyên chuỗi toàn bộ mà không cần phải sử dụng cầu nối phức tạp hoặc bọc tài sản. Việc tích hợp cốt lõi của Bitcoin cũng cho phép BTC tham gia trực tiếp vào các hoạt động DeFi và vận hành bảo quản trên Sui.

Trong khía cạnh cuối cùng, tôi cũng tin rằng Ika đã cung cấp một cơ chế xác minh đa bên cho các ứng dụng tự động hóa trí tuệ nhân tạo để tránh các hoạt động tài sản không được ủy quyền, nâng cao tính bảo mật và đáng tin cậy của việc thực hiện giao dịch trí tuệ nhân tạo và tạo ra cơ hội cho sự mở rộng trong tương lai của hệ sinh thái Sui theo hướng trí tuệ nhân tạo.

Những thách thức mà 1.3 lka đối mặt

Mặc dù Ika liên quan chặt chẽ đến Sui, nếu nó muốn trở thành 'tiêu chuẩn phổ quát' cho sự tương tác qua chuỗi, điều đó vẫn phụ thuộc vào việc liệu các chuỗi khối và dự án khác có sẵn lòng áp dụng nó hay không. Hiện nay đã có nhiều giải pháp tương tác qua chuỗi trên thị trường, như Axelar và LayerZero, được sử dụng rộng rãi trong các tình huống khác nhau. Nếu Ika muốn đột phá, nó cần tìm ra sự cân bằng tốt hơn giữa 'phi tập trung' và 'hiệu suất', thu hút nhiều nhà phát triển hơn tham gia, và thuyết phục nhiều tài sản di cư hơn.

Khi nói về MPC, cũng có nhiều tranh cãi. Vấn đề phổ biến là việc thu hồi quyền ký. Tương tự như ví MPC truyền thống, khi khóa riêng đã được chia và phân phối, thậm chí sau khi được chia lại, về lý thuyết vẫn có khả năng một người nào đó có thể xây dựng lại khóa riêng gốc. Mặc dù hệ thống 2PC-MPC cải thiện bảo mật bằng cách liên quan liên tục đến người dùng, tôi nghĩ rằng vẫn chưa có một giải pháp hoàn hảo đặc biệt cho việc thay đổi nút một cách an toàn và hiệu quả. Điều này có thể là một điểm rủi ro tiềm năng.

Chính Ika cũng phụ thuộc vào sự ổn định của mạng Sui và điều kiện mạng của chính nó. Nếu Sui thực hiện một bản nâng cấp lớn trong tương lai, như cập nhật sự đồng thuận Mysticeti lên phiên bản MVs2, Ika cũng phải thích nghi. Sự đồng thuận dựa trên DAG, Mysticeti, hỗ trợ đồng thời cao và phí giao dịch thấp, nhưng do thiếu cấu trúc chuỗi chính, có thể làm cho đường dẫn mạng phức tạp hơn và thứ tự giao dịch khó khăn hơn. Ngoài ra, nó làm sổ sách bất đồng bộ, vì vậy mặc dù hiệu quả, nhưng cũng mang lại các vấn đề về sắp xếp và an ninh đồng thuận mới. Hơn nữa, mô hình DAG phụ thuộc mạnh vào người dùng tích cực, vì vậy nếu việc sử dụng mạng không cao, có thể xảy ra các vấn đề như chậm xác nhận giao dịch và giảm bảo mật.

So sánh các dự án dựa trên FHE, TEE, ZKP, hoặc MPC

2.1 FHE

Zama & Concrete: Ngoài trình biên dịch tổng quát dựa trên MLIR, Concrete áp dụng chiến lược 'khởi động lớp' (layered bootstrapping), chia mạch lớn thành một số mạch nhỏ để mã hóa, sau đó nối kết kết quả động, giảm đáng kể độ trễ của một khởi động đơn. Nó cũng hỗ trợ 'mã hóa lai' (hybrid encoding) - sử dụng mã hóa CRT cho các phép toán số nguyên nhạy cảm với độ trễ, và mã hóa cấp bit cho các phép toán boolean với yêu cầu song song cao, cân bằng hiệu suất và song song. Ngoài ra, Concrete cung cấp cơ chế 'đóng gói khóa' (key packing), cho phép tái sử dụng nhiều phép toán đồng cảnh báo sau một lần nhập khóa duy nhất, giảm overhead truyền thông.

Fhenix: Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ chỉ thị Ethereum EVM. Nó thay thế thanh ghi văn bản thuần túy bằng 'thanh ghi ảo văn bản' và tự động chèn mini Bootstrapping trước và sau khi thực hiện các chỉ thị toán học để khôi phục ngân sách tiếng ồn. Đồng thời, Fhenix đã thiết kế một mô-đun cầu nối oracles ngoại tuyến, thực hiện kiểm tra chứng minh trước khi tương tác với trạng thái văn bản mã hóa trên chuỗi và dữ liệu văn bản ngoại tuyến, giảm chi phí xác minh trên chuỗi. So với Zama, Fhenix tập trung nhiều hơn vào tính tương thích EVM và tích hợp liền mạch của các hợp đồng trên chuỗi.

2.2 TEE

Mạng Oasis: Xây dựng trên Intel SGX, Oasis giới thiệu khái niệm 'Nền tảng gốc Layered', với Dịch vụ Trích dẫn SGX ở dưới cùng để xác minh tính đáng tin cậy của phần cứng, một hạt nhân micro nhẹ ở giữa để cô lập các chỉ thị đáng ngờ và giảm bề mặt tấn công của SGX. Giao diện ParaTime sử dụng việc tuần tự nhị phân Cap’n Proto để đảm bảo giao tiếp hiệu quả qua các ParaTime. Ngoài ra, Oasis đã phát triển một module 'Nhật ký Cố định' để ghi lại các thay đổi trạng thái quan trọng vào một nhật ký đáng tin cậy, ngăn chặn các cuộc tấn công quay trở lại.

2.3 ZKP

Aztec: Ngoài trình biên dịch Noir, Aztec tích hợp công nghệ ‘đệ quy tăng dần’ trong việc tạo ra bằng chứng, mà đóng gói đệ quy một cách tuần tự thời gian nhiều bằng chứng giao dịch và sau đó tạo ra một SNARK có kích thước nhỏ một cách đồng nhất. Trình tạo bằng chứng sử dụng Rust để viết thuật toán tìm kiếm theo chiều sâu song song và có thể đạt được tăng tốc tuyến tính trên CPU đa lõi. Ngoài ra, để giảm thời gian chờ đợi của người dùng, Aztec cung cấp một ‘chế độ nút nhẹ’, nơi các nút chỉ cần tải xuống và xác minh zkStream thay vì Bằng chứng hoàn chỉnh, tối ưu hóa băng thông.

2.4 MPC

Blockchain Partisia: Việc triển khai MPC của nó dựa trên sự mở rộng giao thức SPDZ, thêm một 'mô-đun tiền xử lý' để tạo ra bội số Beaver off-chain để tăng tốc quá trình tính toán giai đoạn trực tuyến. Các nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC và kênh mã hóa TLS 1.3 để đảm bảo an ninh truyền dữ liệu. Cơ chế chia tách song song của Partisia cũng hỗ trợ cân bằng tải động, điều chỉnh kích thước phân đoạn theo thời gian thực dựa trên tải nút.

Ba, Bảo mật tính toán FHE, TEE, ZKP, và MPC


Nguồn hình ảnh:@tpcventures

3.1 Tổng quan về các Hệ thống Tính toán Bảo mật Khác nhau

Tính riêng tư tính toán hiện đang là một chủ đề nóng trong lĩnh vực blockchain và bảo mật dữ liệu, với các công nghệ chính bao gồm Mã hóa Toàn phần (FHE), Môi trường Thực thi Đáng tin cậy (TEE) và Tính Toán Đa Bên (MPC).

Mã hóa Toàn diện Đầy đủ (FHE): Một hệ thống mã hóa cho phép tính toán tùy ý trên dữ liệu đã được mã hóa mà không cần giải mã, cho phép mã hóa đầu vào, tính toán và đầu ra từ đầu đến cuối. Bảo mật được đảm bảo dựa trên các vấn đề toán học phức tạp (như vấn đề lưới), cung cấp khả năng tính toán lý thuyết hoàn chỉnh, nhưng gây ra chi phí tính toán cực kỳ cao. Trong những năm gần đây, ngành công nghiệp và giới học thuật đã tối ưu hóa các thuật toán, thư viện chuyên ngành (như TFHE-rs của Zama, Concrete) và bộ gia tốc phần cứng (Intel HEXL, FPGA/ASIC) để cải thiện hiệu suất, nhưng vẫn là một công nghệ tiến triển chậm nhưng chắc chắn.

● Môi Trường Thực Hiện Đáng Tin Cậy (TEE): Một mô-đun phần cứng đáng tin cậy được cung cấp bởi bộ xử lý (như Intel SGX, AMD SEV, ARM TrustZone), có khả năng chạy mã trong một khu vực bộ nhớ an toàn cô lập, ngăn chặn phần mềm và hệ điều hành bên ngoài theo dõi dữ liệu và trạng thái thực thi. TEE dựa vào gốc tin cậy phần cứng, với hiệu suất gần với tính toán cơ bản và thường gây ra tải trọng tối thiểu. TEE có thể cung cấp thực thi bảo mật cho các ứng dụng, nhưng tính bảo mật của nó phụ thuộc vào cài đặt phần cứng và firmware do các nhà sản xuất cung cấp, đặt ra nguy cơ cửa sau và rủi ro kênh phụ.

● Bảo mật tính toán đa bên (MPC): Sử dụng các giao thức mật mã, nó cho phép nhiều bên tính toán kết quả của hàm mà không tiết lộ đầu vào riêng của họ. MPC không phụ thuộc vào phần cứng điểm tin đơn lẻ, nhưng tính toán yêu cầu nhiều tương tác, dẫn đến overhead giao tiếp cao. Hiệu suất bị ảnh hưởng bởi độ trễ mạng và hạn chế băng thông. So với Mã hóa đa bên hoàn toàn (FHE), MPC có overhead tính toán thấp hơn nhiều, nhưng nó có độ phức tạp cao trong việc triển khai và yêu cầu các giao thức và kiến trúc được thiết kế cẩn thận.

● Chứng minh không cần thông báo (ZKP): Công nghệ mật mã cho phép bên xác nhận xác thực của một tuyên bố mà không tiết lộ bất kỳ thông tin bổ sung nào. Bên chứng minh có thể chứng minh sở hữu một bí mật (như mật khẩu) cho bên xác nhận mà không tiết lộ thông tin thực tế. Cài đặt điển hình bao gồm zk-SNARK dựa trên các đường cong elliptic và zk-STAR dựa trên hashing.

Các kịch bản áp dụng cho FHE, TEE, ZKP và MPC 3.2 là gì?


Nguồn hình ảnh: biblicalscienceinstitute

Các công nghệ máy tính bảo vệ quyền riêng tư khác nhau có điểm nhấn riêng và chìa khóa nằm ở các yêu cầu về kịch bản. Lấy chữ ký chuỗi chéo làm ví dụ, nó yêu cầu cộng tác nhiều bên và tránh lộ khóa riêng một điểm, trong trường hợp đó MPC thực tế hơn. Giống như Chữ ký ngưỡng, mỗi nút có nhiều nút lưu một phần của đoạn khóa và ký cùng nhau, để không ai có thể kiểm soát khóa riêng tư một mình. Bây giờ có một số giải pháp tiên tiến hơn, chẳng hạn như mạng Ika, coi người dùng như một nút hệ thống như bên kia, sử dụng 2PC-MPC để đăng song song, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể được mở rộng theo chiều ngang, càng nhiều nút càng nhanh. Tuy nhiên, TEE cũng có thể hoàn thành chữ ký chuỗi chéo và logic chữ ký có thể được chạy thông qua chip SGX, nhanh chóng và dễ triển khai, nhưng vấn đề là một khi phần cứng bị vi phạm, khóa riêng tư cũng bị rò rỉ và niềm tin hoàn toàn được ghim vào chip và nhà sản xuất. FHE tương đối yếu trong lĩnh vực này, vì tính ký hiệu không thuộc chế độ "cộng và nhân" mà nó giỏi, mặc dù có thể thực hiện về mặt lý thuyết, nhưng chi phí quá lớn, và về cơ bản không ai làm điều đó trong một hệ thống thực.

Trong các tình huống DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm kho tiền và lưu ký tổ chức, bản thân đa chữ ký là an toàn, nhưng vấn đề nằm ở cách lưu khóa riêng tư và cách chia sẻ rủi ro. MPC hiện là một cách chính thống hơn, chẳng hạn như các nhà cung cấp dịch vụ như Fireblocks, chia chữ ký thành nhiều phần và các nút khác nhau tham gia vào chữ ký và bất kỳ nút nào cũng sẽ không có vấn đề nếu nó bị tấn công. Thiết kế của Ika cũng khá thú vị, và mô hình hai bên hiện thực hóa sự "không thông đồng" của khóa riêng tư, làm giảm khả năng "mọi người đồng ý cùng nhau làm ác" trong MPC truyền thống. TEE cũng có các ứng dụng về vấn đề này, chẳng hạn như ví cứng hoặc dịch vụ ví đám mây, sử dụng môi trường thực thi đáng tin cậy để đảm bảo cách ly chữ ký, nhưng nó vẫn không thể tránh khỏi vấn đề tin cậy phần cứng. FHE hiện không có nhiều vai trò trực tiếp ở cấp độ lưu ký, nhưng thiên về việc bảo vệ các chi tiết giao dịch và logic hợp đồng, ví dụ, nếu bạn thực hiện một giao dịch riêng tư, người khác không thể nhìn thấy số tiền và địa chỉ, nhưng điều này không liên quan gì đến ký quỹ khóa riêng tư. Do đó, trong kịch bản này, MPC tập trung nhiều hơn vào niềm tin phi tập trung, TEE nhấn mạnh hiệu suất và FHE chủ yếu được sử dụng cho logic quyền riêng tư cấp cao hơn.

Về AI và quyền riêng tư dữ liệu, những ưu điểm của FHE rõ ràng hơn ở đây. Nó có thể giữ dữ liệu được mã hóa từ đầu đến cuối. Ví dụ: nếu bạn ném dữ liệu y tế vào chuỗi để suy luận AI, FHE có thể cho phép mô hình đưa ra phán đoán mà không cần nhìn thấy văn bản thuần túy, sau đó xuất ra kết quả mà không ai có thể nhìn thấy dữ liệu rõ ràng. Khả năng 'tính toán trong mã hóa' này rất phù hợp để xử lý dữ liệu nhạy cảm, đặc biệt là trong cộng tác xuyên chuỗi hoặc liên tổ chức. Ví dụ, Mind Network đang khám phá việc sử dụng các nút PoS để hoàn thành xác minh bỏ phiếu thông qua FHE trong trạng thái thiếu hiểu biết lẫn nhau, ngăn chặn các nút gian lận và đảm bảo quyền riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng cho học tập liên kết, chẳng hạn như các tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức giữ lại dữ liệu cục bộ mà không chia sẻ, chỉ trao đổi kết quả trung gian. Tuy nhiên, khi có nhiều người tham gia hơn, chi phí liên lạc và đồng bộ hóa trở thành vấn đề, và hiện tại, hầu hết là các dự án thử nghiệm. Mặc dù TEE có thể chạy các mô hình trực tiếp trong môi trường được bảo vệ và các nền tảng học tập liên kết sử dụng nó để tổng hợp mô hình, nhưng những hạn chế của nó cũng rõ ràng, chẳng hạn như hạn chế bộ nhớ và tấn công kênh bên. Do đó, trong các tình huống liên quan đến AI, khả năng 'mã hóa đầu cuối' của FHE là nổi bật nhất, trong khi MPC và TEE có thể đóng vai trò là công cụ phụ trợ, nhưng vẫn cần các giải pháp cụ thể để bổ sung cho chúng.

3.3 Phân biệt các kế hoạch khác nhau

Hiệu suất và độ trễ: FHE (Zama/Fhenix) có độ trễ cao hơn do thường xuyên Bootstrapping, nhưng có thể cung cấp bảo vệ dữ liệu mạnh nhất khi ở trạng thái được mã hóa; TEE (Oasis) có độ trễ thấp nhất, gần với việc thực hiện bình thường, nhưng yêu cầu sự tin cậy từ phần cứng; ZKP (Aztec) có độ trễ có thể kiểm soát trong chứng minh theo lô và độ trễ giao dịch đơn rơi vào giữa hai loại; MPC (Partisia) có độ trễ vừa đến thấp, với tác động lớn nhất từ giao tiếp mạng.

Giả định về sự tin cậy: FHE và ZKP dựa trên các thách thức toán học, mà không cần phải tin tưởng vào bên thứ ba; TEE dựa trên phần cứng và người bán, với nguy cơ lỗ hổng firmware; MPC dựa vào mô hình bán thân hoặc tối đa t bất thường, nhạy cảm với số lượng người tham gia và các giả định hành vi.

Tính mở rộng: ZKP Rollup (Aztec) và MPC Sharding (Partisia) hỗ trợ tính mở rộng theo chiều ngang một cách tự nhiên; tính mở rộng FHE và TEE đòi hỏi xem xét tài nguyên tính toán và nguồn cung cấp phần cứng.

Độ khó tích hợp: Dự án TEE có ngưỡng truy cập thấp nhất, yêu cầu ít thay đổi mô hình lập trình nhất; ZKP và FHE đều yêu cầu mạch chuyên dụng và quá trình biên dịch riêng; MPC yêu cầu tích hợp ngăn xếp giao thức và giao tiếp giữa các nút.

Thứ tư, quan điểm chung về thị trường: "FHE tốt hơn TEE, ZKP hoặc MPC"?

Dường như, cho dù là FHE, TEE, ZKP, hay MPC, cả bốn đều đối mặt với vấn đề tam giác không thể giải quyết trong các trường hợp sử dụng thực tế: "hiệu suất, chi phí, bảo mật." Mặc dù FHE hấp dẫn trong việc bảo vệ quyền riêng tư trong lý thuyết, nhưng nó không vượt trội so với TEE, MPC, hoặc ZKP ở mọi khía cạnh. Chi phí của hiệu suất kém khiến cho việc FHE thúc đẩy tốc độ tính toán của mình xa sau các giải pháp khác. Trong các ứng dụng nhạy cảm với thời gian thực và chi phí, TEE, MPC, hoặc ZKP thường có khả năng hơn.

Niềm tin và các tình huống áp dụng cũng khác nhau: TEE và MPC mỗi cái cung cấp các mô hình niềm tin và sự thuận tiện triển khai khác nhau, trong khi ZKP tập trung vào việc xác minh tính đúng đắn. Như đã chỉ ra bởi quan điểm ngành, các công cụ bảo mật khác nhau có ưu điểm và hạn chế riêng, và không có giải pháp tối ưu "một kiểu". Ví dụ, để xác minh các tính toán phức tạp ngoài chuỗi, ZKP có thể giải quyết vấn đề một cách hiệu quả; đối với các tính toán mà nhiều bên cần chia sẻ trạng thái riêng, MPC trực tiếp hơn; TEE cung cấp hỗ trợ chín muồi trong môi trường di động và đám mây; và FHE phù hợp cho việc xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại cần tăng tốc phần cứng để hiệu quả.

FHE không phải là "vượt trội trên toàn cầu". Việc lựa chọn công nghệ nên dựa trên các yêu cầu ứng dụng và đánh đổi hiệu suất. Có lẽ trong tương lai, điện toán quyền riêng tư thường sẽ là kết quả của việc tích hợp bổ sung cho nhiều công nghệ, thay vì một giải pháp duy nhất chiến thắng. Ví dụ: Ika nghiêng nhiều hơn đến việc chia sẻ khóa và phối hợp chữ ký trong thiết kế của nó (người dùng luôn giữ lại khóa riêng tư), với giá trị cốt lõi của nó nằm ở việc kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP rất giỏi trong việc tạo ra các bằng chứng toán học để xác minh trên chuỗi các trạng thái hoặc kết quả tính toán. Cả hai không chỉ đơn giản là lựa chọn thay thế hay trong mối quan hệ cạnh tranh, mà giống như các công nghệ bổ sung hơn: ZKP có thể được sử dụng để xác minh tính đúng đắn của các tương tác chuỗi chéo, từ đó giảm yêu cầu tin cậy đối với bên bắc cầu ở một mức độ nào đó, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản cho "quyền kiểm soát tài sản", có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion đã bắt đầu tích hợp nhiều công nghệ bảo mật để nâng cao khả năng tổng thể. Kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để cân bằng bảo mật, chi phí và hiệu suất. Do đó, tương lai của hệ sinh thái điện toán quyền riêng tư sẽ có xu hướng kết hợp các thành phần công nghệ phù hợp nhất để xây dựng các giải pháp mô-đun.

Tuyên bố:

  1. Bài viết này được tái bản từ [ TechFlow], bản quyền thuộc về tác giả gốc [YBB Nhà Nghiên Cứu Ac-Core],如对转载有异议,请联系 Gate Learn Team, nhóm sẽ xử lý nó càng sớm càng tốt theo các quy trình liên quan.
  2. Thông báo: Các quan điểm và ý kiến được thể hiện trong bài viết này chỉ là của tác giả và không đại diện cho bất kỳ lời khuyên đầu tư nào.
  3. Các phiên bản ngôn ngữ khác của bài viết được dịch bởi nhóm Gate Learn, không được đề cậpGate.ioKhông sao chép, phân phối hoặc đạo văn bản dịch mà không có sự cho phép.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!