Дослідження технічного поєдинку FHE, TEE, ZKP та MPC через підсекундну мережу MPC Sui lka

Розширений5/15/2025, 2:26:24 AM
З функціональної точки зору, Ika будує новий рівень перевірки безпеки: що служить присвяченим протоколом підпису для екосистеми Sui, а також надає стандартизовані рішення для всієї галузі міжланцюжкових операцій.

Один, Огляд та позиціонування мережі Ika


Джерело зображення: Ika

Фонд Sui офіційно розкрив технічне позиціонування та напрям розвитку мережі Ika, яка отримала стратегічну підтримку. Як інноваційна інфраструктура на основі технології Multi-Party Computation (MPC), найбільш визначальною особливістю мережі є час відгуку менше секунди, перша в подібних рішеннях MPC. Технічна сумісність між Ika та блокчейном Sui особливо видатна, оскільки обидві мають високо сумісні концепції базового проектування в паралельній обробці, децентралізованій архітектурі тощо. У майбутньому Ika буде безпосередньо інтегруватися в екосистему розробки Sui, надаючи готові до встановлення безпекові модулі міжланцюжкової безпеки для розумних контрактів Sui Move.

З погляду функціонального позиціонування, Ika будує новий рівень безпеки: він служить як присвячений протокол підпису для екосистеми Sui і також надає стандартизовані рішення для всієї галузі. Його шаровий дизайн враховує як гнучкість протоколу, так і зручність розробки, з певною ймовірністю стати важливим практичним випадком для широкомасштабного застосування технології MPC в багатоланцюжкових сценаріях.

1.1 Аналіз основної технології

Технічна реалізація мережі Ika обертається навколо високопродуктивних розподілених підписів. Її інновація полягає в використанні протоколу підпису порогового значення 2PC-MPC в поєднанні з паралельним виконанням Sui та консенсусом DAG, досягаючи справжньої можливості підпису за півсекунди та участі в масштабній децентралізованій вузловій участі. Ika має на меті створити мережу багатосторонніх підписів, яка одночасно відповідає вимогам високої продуктивності та строгих вимог щодо безпеки за допомогою протоколу 2PC-MPC, паралельних розподілених підписів та тісно інтегрованої структури консенсусу Sui. Основна інновація полягає в введенні мовлення та паралельної обробки в протоколи порогового підпису. Нижче наведено розбір основних функцій.

Протокол підпису 2PC-MPC: Іка використовує вдосконалувану схему двостороннього протоколу MPC (2PC-MPC), яка в сутності розкладає операцію підпису приватного ключа користувача на процес, що включає дві ролі: «користувач» та «мережа Іка». Оригінальний складний процес, що вимагає парного зв'язку між вузлами (аналогічно приватним розмовам з усіма в групі WeChat), перетворюється в режим трансляції (аналогічно оголошенням групи), зберігаючи постійний рівень обчислювального комунікаційного навантаження для користувачів, незалежно від масштабу мережі, та утримуючи затримку підпису на рівні підсекунд.

Паралельна обробка, розбиття завдань і виконання їх одночасно: Ika використовує паралельні обчислення для декомпозиції операцій з одиночним підписом на кілька одночасних підзадач, які виконуються одночасно між вузлами з метою значного покращення швидкодії. Тут, у поєднанні з об'єктно-центричною моделлю Sui, мережі не потрібно досягати глобальної послідовної згоди для кожної транзакції, може обробляти кілька транзакцій одночасно, збільшувати пропускну здатність та зменшувати затримку. Консенсус Mysticeti Sui усуває затримку автентифікації блоку за допомогою структури DAG, що дозволяє негайне подання блоку, що дозволяє Ika досягти підтвердження остаточної в межах підсекунди на Sui.

Мережа вузлів великого масштабу: Традиційні рішення MPC зазвичай підтримують лише 4-8 вузлів, тоді як Ika може масштабуватися для залучення тисяч вузлів у підписі. Кожен вузол має лише частину фрагментів ключа, тому навіть якщо деякі вузли скомпрометовані, приватний ключ не може бути відновлений індивідуально. Ефективний підпис може бути створений лише тоді, коли користувачі та мережеві вузли беруть участь разом. Жодна окрема сторона не може діяти незалежно або підробляти підпис. Ця розподілена структура вузлів є основою нульової довіри моделі Ika.

Крос-чейн контроль і абстракція ланцюга: Як модульна мережа підпису, Ika дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки в мережі Ika (відомої як dWallet). Зокрема, якщо мережа (наприклад, Sui) хоче керувати обліковими записами з мультипідписом на Ika, вона повинна перевірити стан цього ланцюга в мережі Ika. Ika досягає цього шляхом розгортання легкого клієнта відповідного ланцюга (докази стану) у власній мережі. В даний час спочатку були впроваджені докази стану для Sui, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у свою бізнес-логіку та виконувати підписи та операції над активами з інших ланцюгів через мережу Ika.

1.2 Чи може Іка допомогти екосистемі Sui у зворотному напрямку?


Джерело зображення: Іка

Після того, як Ika виходить в Інтернет, він може розширити можливості блокчейну Sui та забезпечити певну підтримку інфраструктури всього екосистеми Sui. Власний токен SUI Sui та токен Ika $IKA будуть використовуватися в синергії, причому $IKA буде використовуватися для оплати вартості послуг підпису на мережі Ika, а також слугуватиме активами для стейкінгу вузлів.

Найбільший вплив Ika на екосистему Sui полягає в тому, що вона забезпечує міжланцюжкову взаємодію в Sui, її мережа MPC підтримує активи на ланцюжках, таких як Bitcoin і Ethereum, які можна отримати на мережі Sui з відносно низькою затримкою та високим рівнем безпеки, що дозволяє здійснювати міжланцюжкові операції DeFi, такі як майнінг ліквідності та позики, що допомагає підвищити конкурентоспроможність Sui в цій області. Завдяки високій швидкості підтвердження та сильній масштабованості Ika була інтегрована в кілька проектів Sui, сприяючи розвитку екосистеми до певної міри.

Щодо безпеки активів, Ika надає децентралізований механізм утримання. Користувачі та установи можуть управляти активами on-chain через його підхід з багато підписами, який є більш гнучким та безпечним порівняно з традиційними централізованими рішеннями зберігання. Навіть запити на операції поза ланцюжком можуть бути безпечно виконані на Sui.

Іка також розробив шар абстракції ланцюга, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи весь процес взаємодії між ланцюгами без потреби в незручних містках чи обгортках активів. Інтеграція Bitcoin також дозволяє BTC безпосередньо брати участь у DeFi та операціях з утриманням активів на Sui.

На останньому етапі я також вважаю, що Ika надав механізм багатосторонньої верифікації для додатків автоматизації штучного інтелекту, щоб уникнути несанкціонованих операцій з активами, підвищити безпеку та надійність виконання транзакцій штучного інтелекту та надати можливість для майбутнього розширення екосистеми Sui в напрямку штучного інтелекту.

Виклики, з якими стикається 1.3 lka

Хоча Іка тісно пов'язана з Суї, якщо вона хоче стати 'універсальним стандартом' для взаємодії між ланцюжками, все ще залежить від того, чи готові інші блокчейни та проекти прийняти її. На ринку вже існує багато рішень для взаємодії між ланцюжками, таких як Axelar та LayerZero, які широко використовуються в різних сценаріях. Якщо Іка хоче прорватися, їй потрібно знайти кращий баланс між 'децентралізацією' та 'продуктивністю', привабити більше розробників приєднатися та переконати більше активів мігрувати.

Щодо MPC, тут також існує багато суперечок. Одним з поширених питань є складність відкликання повноважень підпису. Подібно до традиційних гаманців MPC, якщо особистий ключ розподілено та розподілено, навіть якщо його знову розділять, теоретично все ще можливо, що хтось зі старою часткою відновить початковий особистий ключ. Хоча схема 2PC-MPC покращує безпеку, залучаючи користувачів безперервно, я вважаю, що ще не існує особливо ідеального рішення для безпечної та ефективної зміни вузлів. Це може бути потенційною точкою ризику.

Сама Ika також покладається на стабільність мережі Sui та власні умови мережі. Якщо в майбутньому Sui зробить серйозне оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також має адаптуватися. Консенсус, заснований на DAG, Mysticeti, підтримує високий паралелізм і низькі комісії за транзакції, але оскільки в ньому відсутня основна структура ланцюга, це може ускладнити шлях мережі та упорядкування транзакцій. Крім того, це асинхронний облік, тому, хоча він ефективний, він також приносить нові питання сортування та консенсусної безпеки. Крім того, модель DAG значною мірою покладається на активних користувачів, тому якщо використання мережі невисоке, можуть виникнути такі проблеми, як затримки підтвердження транзакцій і зниження безпеки.

Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 FHE

Zama & Concrete: Окрім загального компілятора на основі MLIR, Concrete використовує стратегію 'поетапного збільшення', яка розділяє великі схеми на кілька невеликих схем для шифрування, а потім динамічно конкатенує результати, що значно зменшує час очікування одного збільшення. Він також підтримує 'гібридне кодування' - використання CRT-кодування для цілочисельних операцій, чутливих до затримок, та кодування на рівні бітів для булевих операцій з високими вимогами до паралелізму, балансуючи продуктивність та паралелізм. Крім того, Concrete надає механізм 'упаковки ключів', який дозволяє повторно використовувати кілька гомоморфних операцій після одного імпорту ключів, зменшуючи комунікаційні витрати.

Fhenix: На основі TFHE компанія Fhenix зробила кілька індивідуальних оптимізацій для набору інструкцій Ethereum EVM. Він замінює регістри відкритого тексту на «віртуальні регістри зашифрованого тексту» та автоматично вставляє міні-Bootstrapping до та після виконання арифметичних інструкцій для відновлення бюджетів шуму. У той же час Fhenix розробила модуль мостового зв'язку офчейн оракула, який виконує перевірку доказів перед взаємодією зі станами шифротексту в ланцюжку та відкритими текстовими даними поза ланцюгом, знижуючи витрати на верифікацію в мережі. У порівнянні з Zama, Fhenix більше зосереджується на сумісності з EVM та безшовній інтеграції ончейн-контрактів.

2.2 TEE

Мережа Oasis: На основі Intel SGX Oasis вводить концепцію 'Шарованого кореня довіри', з SGX Quoting Service унизу для перевірки надійності апаратної частини, легкий мікроядро по середині для ізоляції підозрілих інструкцій та зменшення можливостей атаки на SGX. Інтерфейс ParaTime використовує бінарну серіалізацію Cap’n Proto для забезпечення ефективного зв'язку між ParaTimes. Крім того, Oasis розробила модуль 'Постійного журналу', щоб записувати критичні зміни стану в довірений журнал, запобігаючи атакам з відкатом.

2.3 ZKP

Aztec: Крім компілятора Noir, Aztec інтегрує технологію 'інкрементальної рекурсії' у генерацію доказів, яка рекурсивно пакує кілька доказів транзакцій у послідовний за часом спосіб, а потім однорідно генерує невеликий SNARK один раз. Генератор доказів використовує Rust для написання паралельних алгоритмів пошуку в глибину, і може досягти лінійного прискорення на багатоядерних ЦП. Крім того, для скорочення часу очікування користувача, Aztec надає 'режим легкого вузла', де вузли повинні лише завантажувати та перевіряти zkStream замість повного Proof, подальша оптимізація пропускної здатності.

2.4 MPC

Блокчейн Partisia: Його реалізація MPC ґрунтується на розширенні протоколу SPDZ, додаванні 'модуля підготовки' для попередньої генерації потрійних пар Beaver поза ланцюжком для прискорення обчислення фази онлайн. Вузли в межах кожного шару взаємодіють через комунікацію gRPC та зашифровані канали TLS 1.3 для забезпечення безпеки передачі даних. Паралельний механізм розділення Partisia також підтримує динамічне балансування навантаження, змінюючи розміри шарів в реальному часі на основі навантаження вузла.

Три, Комп'ютерна конфіденційність FHE, TEE, ZKP та MPC


Джерело зображення:@tpcventures

3.1 Огляд різних схем конфіденційного обчислення

Конфіденційність обчислень наразі є гарячою темою в галузі блокчейну та безпеки даних, основні технології включають повністю гомоморфне шифрування (FHE), довірче середовище виконання (TEE) та багатосторонні обчислення (MPC).

Повністю гомоморфне шифрування (FHE): схема шифрування, яка дозволяє виконувати довільні обчислення на зашифрованих даних без дешифрування, забезпечуючи наскрізне шифрування входів, обчислень і виходів. Безпека забезпечується на основі складних математичних задач (таких як ґратчасті задачі), що забезпечують теоретично повні обчислювальні можливості, але несуть надзвичайно високі обчислювальні витрати. Останніми роками індустрія та наукові кола оптимізують алгоритми, спеціалізовані бібліотеки (такі як Zama TFHE-rs, Concrete) та апаратні прискорювачі (Intel HEXL, FPGA/ASIC) для підвищення продуктивності, але це залишається технологією, яка повільно, але впевнено прогресує.

● Trusted Execution Environment (TEE): надійний апаратний модуль, що надається процесором (наприклад, Intel SGX, AMD SEV, ARM TrustZone), здатний запускати код в ізольованій захищеній області пам'яті, запобігаючи зовнішньому програмному забезпеченню та операційним системам від стеження за даними та станами виконання. TEE покладається на апаратне корене довіри, з продуктивністю, близькою до власних обчислень, і, як правило, несе мінімальні накладні витрати. TEE може забезпечити конфіденційне виконання для програм, але його безпека залежить від апаратної реалізації та прошивки, наданої виробниками, що створює потенційні ризики бекдору та бічного каналу.

● Безпечне багатостороннє обчислення (MPC): За допомогою криптографічних протоколів дозволяє декільком сторонам спільно обчислювати вихід функції, не розкриваючи свої приватні вхідні дані. MPC не ґрунтується на єдиній точці довіри у апаратному забезпеченні, але для обчислення потрібні кілька взаємодій, що призводить до високого комунікаційного навантаження. Робота впливає на мережеву затримку і обмеження пропускної здатності. Порівняно з повністю гомоморфним шифруванням (FHE), MPC має набагато менше обчислювального навантаження, але воно має високу складність впровадження та вимагає ретельно розроблених протоколів та архітектур.

● Доказ у нульовому знанні (ZKP): Криптографічна технологія, яка дозволяє перевіряючому підтвердити правдивість заяви, не розголошуючи будь-якої додаткової інформації. Доведучий може продемонструвати володіння секретом (наприклад, паролем) перевіряючому, не розголошуючи фактичної інформації. Типові реалізації включають zk-SNARK на основі еліптичних кривих і zk-STAR на основі хешування.

У яких випадках застосовуються FHE, TEE, ZKP та MPC 3.2?


Джерело зображення: biblicalscienceinstitute

Різні обчислювальні технології, що зберігають конфіденційність, мають свої акценти, і ключ криється у вимогах до сценарію. Візьмемо для прикладу кросчейн-підписи, вони вимагають багатосторонньої співпраці та дозволяють уникнути розкриття одноточкового закритого ключа, і в цьому випадку MPC є більш практичним. Подібно до порогового підпису, кілька вузлів зберігають частину фрагмента ключа та підписують його разом, щоб ніхто не міг контролювати приватний ключ самостійно. Зараз є деякі більш просунуті рішення, такі як мережа Ika, яка розглядає користувачів як один системний вузол як іншу сторону, використовує 2PC-MPC для паралельного підпису, може обробляти тисячі підписів за раз і може масштабуватися по горизонталі, чим більше вузлів, тим швидше. Однак TEE також може завершити кросчейн-підпис, а логіка підпису може бути запущена через чіп SGX, який швидко та легко розгортається, але проблема полягає в тому, що як тільки апаратне забезпечення зламано, приватний ключ також витікає, і довіра повністю покладається на чіп і виробника. FHE відносно слабкий у цій області, тому що обчислення сигнатур не належить до режиму «додавання та множення», в якому він добре розбирається, хоча теоретично це можна зробити, але накладні витрати занадто великі, і в принципі ніхто цього не робить у реальній системі.

У сценаріях DeFi, таких як гаманці з мультипідписом, страхування сховищ та інституційне зберігання, мультипідпис сам по собі безпечний, але проблема полягає в тому, як зберегти приватний ключ і як розділити ризик. MPC зараз є більш поширеним способом, наприклад, постачальники послуг, такі як Fireblocks, який розбиває підпис на кілька частин, і в підписі беруть участь різні вузли, і будь-який вузол не буде проблемою, якщо його зламають. Дизайн Ika також досить цікавий, а двостороння модель реалізує «незмову» приватних ключів, зменшуючи можливість того, що «всі згодні творити зло разом» у традиційному MPC. TEE також має програми в цьому відношенні, такі як апаратні гаманці або служби хмарних гаманців, які використовують довірче середовище виконання для забезпечення ізоляції підпису, але вони все одно не можуть уникнути проблеми довіри до апаратного забезпечення. В даний час FHE не має великої прямої ролі на рівні зберігання, але більше стосується захисту деталей транзакції та логіки контракту, наприклад, якщо ви здійснюєте приватну транзакцію, інші не можуть бачити суму та адресу, але це не має нічого спільного з депозитом приватного ключа. Тому в цьому сценарії MPC більше фокусується на децентралізованій довірі, TEE робить акцент на продуктивності, а FHE в основному використовується для логіки конфіденційності вищого рівня.

З точки зору штучного інтелекту та конфіденційності даних, переваги FHE тут більш очевидні. Він може зберігати дані зашифрованими від початку до кінця. Наприклад, якщо ви кинете медичні дані в ланцюжок для висновків штучного інтелекту, FHE може дозволити моделі робити судження, не бачачи відкритого тексту, а потім виводити результати так, щоб ніхто не міг чітко бачити дані. Ця можливість «обчислень у шифруванні» дуже підходить для обробки конфіденційних даних, особливо в крос-чейн або міжвідомчій співпраці. Наприклад, Mind Network вивчає використання вузлів PoS для проходження перевірки голосування через FHE у стані взаємного ігнорування, запобігаючи обману вузлів і забезпечуючи конфіденційність усього процесу. MPC також може використовуватися для федеративного навчання, наприклад, різні установи співпрацюють для навчання моделей, кожна з яких зберігає локальні дані без спільного використання, лише обмінюючись проміжними результатами. Однак, коли залучено більше учасників, витрати на комунікацію та синхронізацію стають проблемами, і наразі більшість із них є експериментальними проєктами. Хоча TEE може запускати моделі безпосередньо в захищеному середовищі, а федеративні навчальні платформи використовують його для агрегації моделей, його обмеження також очевидні, такі як обмеження пам'яті та атаки на сторонньому каналі. Таким чином, у сценаріях, пов'язаних зі штучним інтелектом, можливість «наскрізного шифрування» FHE є найбільш помітною, тоді як MPC і TEE можуть служити допоміжними інструментами, але для їх доповнення все ще потрібні конкретні рішення.

3.3 Різницювання Різних Схем

Продуктивність та Затримка: FHE (Zama/Fhenix) має вищу затримку через часте Бутстрепінг, але може надати найсильніший захист даних у зашифрованому стані; TEE (Oasis) має найнижчу затримку, близьку до нормального виконання, але потребує апаратного довіри; ZKP (Aztec) має керовану затримку в пакетному підтвердженні та затримка одного транзакції попадає між двома; MPC (Partisia) має помірну до низької затримку, з найбільшим впливом від мережевого зв'язку.

Припущення про довіру: FHE та ZKP базуються на математичних викликах, без необхідності довіри до третіх сторін; TEE ґрунтується на апаратному забезпеченні та виробниках, з ризиками вразливості прошивки; MPC ґрунтується на напівчесних або в найгіршому випадку аномальних моделях, чутливих до кількості учасників та поведінкових припущень.

Масштабованість: ZKP Rollup (Aztec) та MPC Sharding (Partisia) природно підтримують горизонтальну масштабованість; масштабованість FHE та TEE вимагає врахування обчислювальних ресурсів та постачання апаратного забезпечення.

Складність інтеграції: проект TEE має найнижчий поріг доступу, вимагаючи мінімальних змін у програмній моделі; ZKP та FHE вимагають відповідних схем і процесів компіляції; MPC вимагає інтеграції стеку протоколів та міжвузлової комунікації.

Четверте, загальна думка ринку: «FHE краще за TEE, ZKP або MPC»?

Здається, що незалежно від того, чи це FHE, TEE, ZKP або MPC, всі вони також стикаються з проблемою неможливого трикутника у вирішенні практичних випадків використання: «продуктивність, вартість, безпека». Хоча FHE привабливий з точки зору теоретичного захисту конфіденційності, він не є надійнішим за TEE, MPC або ZKP у всіх аспектах. Вартість поганої продуктивності ускладнює сприяння швидкості обчислень FHE, що значно відстає від інших рішень. У застосунках, чутливих до реального часу та вартості, TEE, MPC або ZKP часто є більш доцільними.

Довіра та застосовні сценарії також різняться: TEE та MPC кожен забезпечують різні моделі довіри та зручності розгортання, тоді як ZKP фокусується на перевірці правильності. Як вказано у поглядах промисловості, різні інструменти конфіденційності мають свої переваги та обмеження, і не існує «універсального» оптимального рішення. Наприклад, для верифікації позаланцюжкових складних обчислень ZKP може ефективно вирішити проблему; для обчислень, де кілька сторін повинні ділитися приватними станами, MPC є більш прямим; TEE забезпечує зрілу підтримку в мобільних та хмарних середовищах; тоді як FHE підходить для обробки надзвичайно чутливих даних, але наразі для ефективності потребує апаратного прискорення.

ОФЕ не є «універсально вищою». Вибір технології повинен ґрунтуватися на вимогах до застосування та компромісах щодо продуктивності. Можливо, в майбутньому обчислення конфіденційності часто будуть результатом взаємодоповнюючої інтеграції декількох технологій, а не одним рішенням, яке виграє. Наприклад, Ika більше схиляється до спільного використання ключів і координації підписів у своєму дизайні (користувачі завжди зберігають приватний ключ), а його основна цінність полягає в децентралізованому контролі активів без необхідності зберігання. На противагу цьому, ZKP добре генерує математичні докази для перевірки станів або результатів обчислень у ланцюжку. Ці два поняття не є просто альтернативами або знаходяться в конкурентних відносинах, а більше схожі на взаємодоповнюючі технології: ZKP може використовуватися для перевірки правильності крос-чейн взаємодій, тим самим певною мірою знижуючи вимогу до довіри до мостової сторони, тоді як мережа MPC Ika забезпечує базову основу для «прав на контроль активів», які можна поєднувати з ZKP для побудови більш складних систем. Крім того, Nillion почав інтегрувати кілька технологій конфіденційності для покращення загальних можливостей. Його архітектура сліпих обчислень легко інтегрує MPC, FHE, TEE та ZKP, щоб збалансувати безпеку, вартість та продуктивність. Таким чином, майбутнє екосистеми приватних обчислень буде прагнути до об'єднання найбільш підходящих технологічних компонентів для створення модульних рішень.

Заява:

  1. Ця стаття взята з [ TechFlow],авторське право належить оригінальному автору [Дослідник YBB Capital Ac-Core],якщо у вас є заперечення проти розміщення, будь ласка, зв'яжіться Команда Gate Learn, команда обробить його якнайшвидше згідно з відповідними процедурами.
  2. Попередження: Погляди та думки, висловлені в цій статті, є виключно тими, хто їх автор і не становлять жодної інвестиційної поради.
  3. Інші мовні версії статті перекладені командою Gate Learn, не згаданіGateНе копіюйте, не поширюйте або не плагіатуйте перекладені статті без дозволу.

Дослідження технічного поєдинку FHE, TEE, ZKP та MPC через підсекундну мережу MPC Sui lka

Розширений5/15/2025, 2:26:24 AM
З функціональної точки зору, Ika будує новий рівень перевірки безпеки: що служить присвяченим протоколом підпису для екосистеми Sui, а також надає стандартизовані рішення для всієї галузі міжланцюжкових операцій.

Один, Огляд та позиціонування мережі Ika


Джерело зображення: Ika

Фонд Sui офіційно розкрив технічне позиціонування та напрям розвитку мережі Ika, яка отримала стратегічну підтримку. Як інноваційна інфраструктура на основі технології Multi-Party Computation (MPC), найбільш визначальною особливістю мережі є час відгуку менше секунди, перша в подібних рішеннях MPC. Технічна сумісність між Ika та блокчейном Sui особливо видатна, оскільки обидві мають високо сумісні концепції базового проектування в паралельній обробці, децентралізованій архітектурі тощо. У майбутньому Ika буде безпосередньо інтегруватися в екосистему розробки Sui, надаючи готові до встановлення безпекові модулі міжланцюжкової безпеки для розумних контрактів Sui Move.

З погляду функціонального позиціонування, Ika будує новий рівень безпеки: він служить як присвячений протокол підпису для екосистеми Sui і також надає стандартизовані рішення для всієї галузі. Його шаровий дизайн враховує як гнучкість протоколу, так і зручність розробки, з певною ймовірністю стати важливим практичним випадком для широкомасштабного застосування технології MPC в багатоланцюжкових сценаріях.

1.1 Аналіз основної технології

Технічна реалізація мережі Ika обертається навколо високопродуктивних розподілених підписів. Її інновація полягає в використанні протоколу підпису порогового значення 2PC-MPC в поєднанні з паралельним виконанням Sui та консенсусом DAG, досягаючи справжньої можливості підпису за півсекунди та участі в масштабній децентралізованій вузловій участі. Ika має на меті створити мережу багатосторонніх підписів, яка одночасно відповідає вимогам високої продуктивності та строгих вимог щодо безпеки за допомогою протоколу 2PC-MPC, паралельних розподілених підписів та тісно інтегрованої структури консенсусу Sui. Основна інновація полягає в введенні мовлення та паралельної обробки в протоколи порогового підпису. Нижче наведено розбір основних функцій.

Протокол підпису 2PC-MPC: Іка використовує вдосконалувану схему двостороннього протоколу MPC (2PC-MPC), яка в сутності розкладає операцію підпису приватного ключа користувача на процес, що включає дві ролі: «користувач» та «мережа Іка». Оригінальний складний процес, що вимагає парного зв'язку між вузлами (аналогічно приватним розмовам з усіма в групі WeChat), перетворюється в режим трансляції (аналогічно оголошенням групи), зберігаючи постійний рівень обчислювального комунікаційного навантаження для користувачів, незалежно від масштабу мережі, та утримуючи затримку підпису на рівні підсекунд.

Паралельна обробка, розбиття завдань і виконання їх одночасно: Ika використовує паралельні обчислення для декомпозиції операцій з одиночним підписом на кілька одночасних підзадач, які виконуються одночасно між вузлами з метою значного покращення швидкодії. Тут, у поєднанні з об'єктно-центричною моделлю Sui, мережі не потрібно досягати глобальної послідовної згоди для кожної транзакції, може обробляти кілька транзакцій одночасно, збільшувати пропускну здатність та зменшувати затримку. Консенсус Mysticeti Sui усуває затримку автентифікації блоку за допомогою структури DAG, що дозволяє негайне подання блоку, що дозволяє Ika досягти підтвердження остаточної в межах підсекунди на Sui.

Мережа вузлів великого масштабу: Традиційні рішення MPC зазвичай підтримують лише 4-8 вузлів, тоді як Ika може масштабуватися для залучення тисяч вузлів у підписі. Кожен вузол має лише частину фрагментів ключа, тому навіть якщо деякі вузли скомпрометовані, приватний ключ не може бути відновлений індивідуально. Ефективний підпис може бути створений лише тоді, коли користувачі та мережеві вузли беруть участь разом. Жодна окрема сторона не може діяти незалежно або підробляти підпис. Ця розподілена структура вузлів є основою нульової довіри моделі Ika.

Крос-чейн контроль і абстракція ланцюга: Як модульна мережа підпису, Ika дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки в мережі Ika (відомої як dWallet). Зокрема, якщо мережа (наприклад, Sui) хоче керувати обліковими записами з мультипідписом на Ika, вона повинна перевірити стан цього ланцюга в мережі Ika. Ika досягає цього шляхом розгортання легкого клієнта відповідного ланцюга (докази стану) у власній мережі. В даний час спочатку були впроваджені докази стану для Sui, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у свою бізнес-логіку та виконувати підписи та операції над активами з інших ланцюгів через мережу Ika.

1.2 Чи може Іка допомогти екосистемі Sui у зворотному напрямку?


Джерело зображення: Іка

Після того, як Ika виходить в Інтернет, він може розширити можливості блокчейну Sui та забезпечити певну підтримку інфраструктури всього екосистеми Sui. Власний токен SUI Sui та токен Ika $IKA будуть використовуватися в синергії, причому $IKA буде використовуватися для оплати вартості послуг підпису на мережі Ika, а також слугуватиме активами для стейкінгу вузлів.

Найбільший вплив Ika на екосистему Sui полягає в тому, що вона забезпечує міжланцюжкову взаємодію в Sui, її мережа MPC підтримує активи на ланцюжках, таких як Bitcoin і Ethereum, які можна отримати на мережі Sui з відносно низькою затримкою та високим рівнем безпеки, що дозволяє здійснювати міжланцюжкові операції DeFi, такі як майнінг ліквідності та позики, що допомагає підвищити конкурентоспроможність Sui в цій області. Завдяки високій швидкості підтвердження та сильній масштабованості Ika була інтегрована в кілька проектів Sui, сприяючи розвитку екосистеми до певної міри.

Щодо безпеки активів, Ika надає децентралізований механізм утримання. Користувачі та установи можуть управляти активами on-chain через його підхід з багато підписами, який є більш гнучким та безпечним порівняно з традиційними централізованими рішеннями зберігання. Навіть запити на операції поза ланцюжком можуть бути безпечно виконані на Sui.

Іка також розробив шар абстракції ланцюга, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи весь процес взаємодії між ланцюгами без потреби в незручних містках чи обгортках активів. Інтеграція Bitcoin також дозволяє BTC безпосередньо брати участь у DeFi та операціях з утриманням активів на Sui.

На останньому етапі я також вважаю, що Ika надав механізм багатосторонньої верифікації для додатків автоматизації штучного інтелекту, щоб уникнути несанкціонованих операцій з активами, підвищити безпеку та надійність виконання транзакцій штучного інтелекту та надати можливість для майбутнього розширення екосистеми Sui в напрямку штучного інтелекту.

Виклики, з якими стикається 1.3 lka

Хоча Іка тісно пов'язана з Суї, якщо вона хоче стати 'універсальним стандартом' для взаємодії між ланцюжками, все ще залежить від того, чи готові інші блокчейни та проекти прийняти її. На ринку вже існує багато рішень для взаємодії між ланцюжками, таких як Axelar та LayerZero, які широко використовуються в різних сценаріях. Якщо Іка хоче прорватися, їй потрібно знайти кращий баланс між 'децентралізацією' та 'продуктивністю', привабити більше розробників приєднатися та переконати більше активів мігрувати.

Щодо MPC, тут також існує багато суперечок. Одним з поширених питань є складність відкликання повноважень підпису. Подібно до традиційних гаманців MPC, якщо особистий ключ розподілено та розподілено, навіть якщо його знову розділять, теоретично все ще можливо, що хтось зі старою часткою відновить початковий особистий ключ. Хоча схема 2PC-MPC покращує безпеку, залучаючи користувачів безперервно, я вважаю, що ще не існує особливо ідеального рішення для безпечної та ефективної зміни вузлів. Це може бути потенційною точкою ризику.

Сама Ika також покладається на стабільність мережі Sui та власні умови мережі. Якщо в майбутньому Sui зробить серйозне оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також має адаптуватися. Консенсус, заснований на DAG, Mysticeti, підтримує високий паралелізм і низькі комісії за транзакції, але оскільки в ньому відсутня основна структура ланцюга, це може ускладнити шлях мережі та упорядкування транзакцій. Крім того, це асинхронний облік, тому, хоча він ефективний, він також приносить нові питання сортування та консенсусної безпеки. Крім того, модель DAG значною мірою покладається на активних користувачів, тому якщо використання мережі невисоке, можуть виникнути такі проблеми, як затримки підтвердження транзакцій і зниження безпеки.

Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 FHE

Zama & Concrete: Окрім загального компілятора на основі MLIR, Concrete використовує стратегію 'поетапного збільшення', яка розділяє великі схеми на кілька невеликих схем для шифрування, а потім динамічно конкатенує результати, що значно зменшує час очікування одного збільшення. Він також підтримує 'гібридне кодування' - використання CRT-кодування для цілочисельних операцій, чутливих до затримок, та кодування на рівні бітів для булевих операцій з високими вимогами до паралелізму, балансуючи продуктивність та паралелізм. Крім того, Concrete надає механізм 'упаковки ключів', який дозволяє повторно використовувати кілька гомоморфних операцій після одного імпорту ключів, зменшуючи комунікаційні витрати.

Fhenix: На основі TFHE компанія Fhenix зробила кілька індивідуальних оптимізацій для набору інструкцій Ethereum EVM. Він замінює регістри відкритого тексту на «віртуальні регістри зашифрованого тексту» та автоматично вставляє міні-Bootstrapping до та після виконання арифметичних інструкцій для відновлення бюджетів шуму. У той же час Fhenix розробила модуль мостового зв'язку офчейн оракула, який виконує перевірку доказів перед взаємодією зі станами шифротексту в ланцюжку та відкритими текстовими даними поза ланцюгом, знижуючи витрати на верифікацію в мережі. У порівнянні з Zama, Fhenix більше зосереджується на сумісності з EVM та безшовній інтеграції ончейн-контрактів.

2.2 TEE

Мережа Oasis: На основі Intel SGX Oasis вводить концепцію 'Шарованого кореня довіри', з SGX Quoting Service унизу для перевірки надійності апаратної частини, легкий мікроядро по середині для ізоляції підозрілих інструкцій та зменшення можливостей атаки на SGX. Інтерфейс ParaTime використовує бінарну серіалізацію Cap’n Proto для забезпечення ефективного зв'язку між ParaTimes. Крім того, Oasis розробила модуль 'Постійного журналу', щоб записувати критичні зміни стану в довірений журнал, запобігаючи атакам з відкатом.

2.3 ZKP

Aztec: Крім компілятора Noir, Aztec інтегрує технологію 'інкрементальної рекурсії' у генерацію доказів, яка рекурсивно пакує кілька доказів транзакцій у послідовний за часом спосіб, а потім однорідно генерує невеликий SNARK один раз. Генератор доказів використовує Rust для написання паралельних алгоритмів пошуку в глибину, і може досягти лінійного прискорення на багатоядерних ЦП. Крім того, для скорочення часу очікування користувача, Aztec надає 'режим легкого вузла', де вузли повинні лише завантажувати та перевіряти zkStream замість повного Proof, подальша оптимізація пропускної здатності.

2.4 MPC

Блокчейн Partisia: Його реалізація MPC ґрунтується на розширенні протоколу SPDZ, додаванні 'модуля підготовки' для попередньої генерації потрійних пар Beaver поза ланцюжком для прискорення обчислення фази онлайн. Вузли в межах кожного шару взаємодіють через комунікацію gRPC та зашифровані канали TLS 1.3 для забезпечення безпеки передачі даних. Паралельний механізм розділення Partisia також підтримує динамічне балансування навантаження, змінюючи розміри шарів в реальному часі на основі навантаження вузла.

Три, Комп'ютерна конфіденційність FHE, TEE, ZKP та MPC


Джерело зображення:@tpcventures

3.1 Огляд різних схем конфіденційного обчислення

Конфіденційність обчислень наразі є гарячою темою в галузі блокчейну та безпеки даних, основні технології включають повністю гомоморфне шифрування (FHE), довірче середовище виконання (TEE) та багатосторонні обчислення (MPC).

Повністю гомоморфне шифрування (FHE): схема шифрування, яка дозволяє виконувати довільні обчислення на зашифрованих даних без дешифрування, забезпечуючи наскрізне шифрування входів, обчислень і виходів. Безпека забезпечується на основі складних математичних задач (таких як ґратчасті задачі), що забезпечують теоретично повні обчислювальні можливості, але несуть надзвичайно високі обчислювальні витрати. Останніми роками індустрія та наукові кола оптимізують алгоритми, спеціалізовані бібліотеки (такі як Zama TFHE-rs, Concrete) та апаратні прискорювачі (Intel HEXL, FPGA/ASIC) для підвищення продуктивності, але це залишається технологією, яка повільно, але впевнено прогресує.

● Trusted Execution Environment (TEE): надійний апаратний модуль, що надається процесором (наприклад, Intel SGX, AMD SEV, ARM TrustZone), здатний запускати код в ізольованій захищеній області пам'яті, запобігаючи зовнішньому програмному забезпеченню та операційним системам від стеження за даними та станами виконання. TEE покладається на апаратне корене довіри, з продуктивністю, близькою до власних обчислень, і, як правило, несе мінімальні накладні витрати. TEE може забезпечити конфіденційне виконання для програм, але його безпека залежить від апаратної реалізації та прошивки, наданої виробниками, що створює потенційні ризики бекдору та бічного каналу.

● Безпечне багатостороннє обчислення (MPC): За допомогою криптографічних протоколів дозволяє декільком сторонам спільно обчислювати вихід функції, не розкриваючи свої приватні вхідні дані. MPC не ґрунтується на єдиній точці довіри у апаратному забезпеченні, але для обчислення потрібні кілька взаємодій, що призводить до високого комунікаційного навантаження. Робота впливає на мережеву затримку і обмеження пропускної здатності. Порівняно з повністю гомоморфним шифруванням (FHE), MPC має набагато менше обчислювального навантаження, але воно має високу складність впровадження та вимагає ретельно розроблених протоколів та архітектур.

● Доказ у нульовому знанні (ZKP): Криптографічна технологія, яка дозволяє перевіряючому підтвердити правдивість заяви, не розголошуючи будь-якої додаткової інформації. Доведучий може продемонструвати володіння секретом (наприклад, паролем) перевіряючому, не розголошуючи фактичної інформації. Типові реалізації включають zk-SNARK на основі еліптичних кривих і zk-STAR на основі хешування.

У яких випадках застосовуються FHE, TEE, ZKP та MPC 3.2?


Джерело зображення: biblicalscienceinstitute

Різні обчислювальні технології, що зберігають конфіденційність, мають свої акценти, і ключ криється у вимогах до сценарію. Візьмемо для прикладу кросчейн-підписи, вони вимагають багатосторонньої співпраці та дозволяють уникнути розкриття одноточкового закритого ключа, і в цьому випадку MPC є більш практичним. Подібно до порогового підпису, кілька вузлів зберігають частину фрагмента ключа та підписують його разом, щоб ніхто не міг контролювати приватний ключ самостійно. Зараз є деякі більш просунуті рішення, такі як мережа Ika, яка розглядає користувачів як один системний вузол як іншу сторону, використовує 2PC-MPC для паралельного підпису, може обробляти тисячі підписів за раз і може масштабуватися по горизонталі, чим більше вузлів, тим швидше. Однак TEE також може завершити кросчейн-підпис, а логіка підпису може бути запущена через чіп SGX, який швидко та легко розгортається, але проблема полягає в тому, що як тільки апаратне забезпечення зламано, приватний ключ також витікає, і довіра повністю покладається на чіп і виробника. FHE відносно слабкий у цій області, тому що обчислення сигнатур не належить до режиму «додавання та множення», в якому він добре розбирається, хоча теоретично це можна зробити, але накладні витрати занадто великі, і в принципі ніхто цього не робить у реальній системі.

У сценаріях DeFi, таких як гаманці з мультипідписом, страхування сховищ та інституційне зберігання, мультипідпис сам по собі безпечний, але проблема полягає в тому, як зберегти приватний ключ і як розділити ризик. MPC зараз є більш поширеним способом, наприклад, постачальники послуг, такі як Fireblocks, який розбиває підпис на кілька частин, і в підписі беруть участь різні вузли, і будь-який вузол не буде проблемою, якщо його зламають. Дизайн Ika також досить цікавий, а двостороння модель реалізує «незмову» приватних ключів, зменшуючи можливість того, що «всі згодні творити зло разом» у традиційному MPC. TEE також має програми в цьому відношенні, такі як апаратні гаманці або служби хмарних гаманців, які використовують довірче середовище виконання для забезпечення ізоляції підпису, але вони все одно не можуть уникнути проблеми довіри до апаратного забезпечення. В даний час FHE не має великої прямої ролі на рівні зберігання, але більше стосується захисту деталей транзакції та логіки контракту, наприклад, якщо ви здійснюєте приватну транзакцію, інші не можуть бачити суму та адресу, але це не має нічого спільного з депозитом приватного ключа. Тому в цьому сценарії MPC більше фокусується на децентралізованій довірі, TEE робить акцент на продуктивності, а FHE в основному використовується для логіки конфіденційності вищого рівня.

З точки зору штучного інтелекту та конфіденційності даних, переваги FHE тут більш очевидні. Він може зберігати дані зашифрованими від початку до кінця. Наприклад, якщо ви кинете медичні дані в ланцюжок для висновків штучного інтелекту, FHE може дозволити моделі робити судження, не бачачи відкритого тексту, а потім виводити результати так, щоб ніхто не міг чітко бачити дані. Ця можливість «обчислень у шифруванні» дуже підходить для обробки конфіденційних даних, особливо в крос-чейн або міжвідомчій співпраці. Наприклад, Mind Network вивчає використання вузлів PoS для проходження перевірки голосування через FHE у стані взаємного ігнорування, запобігаючи обману вузлів і забезпечуючи конфіденційність усього процесу. MPC також може використовуватися для федеративного навчання, наприклад, різні установи співпрацюють для навчання моделей, кожна з яких зберігає локальні дані без спільного використання, лише обмінюючись проміжними результатами. Однак, коли залучено більше учасників, витрати на комунікацію та синхронізацію стають проблемами, і наразі більшість із них є експериментальними проєктами. Хоча TEE може запускати моделі безпосередньо в захищеному середовищі, а федеративні навчальні платформи використовують його для агрегації моделей, його обмеження також очевидні, такі як обмеження пам'яті та атаки на сторонньому каналі. Таким чином, у сценаріях, пов'язаних зі штучним інтелектом, можливість «наскрізного шифрування» FHE є найбільш помітною, тоді як MPC і TEE можуть служити допоміжними інструментами, але для їх доповнення все ще потрібні конкретні рішення.

3.3 Різницювання Різних Схем

Продуктивність та Затримка: FHE (Zama/Fhenix) має вищу затримку через часте Бутстрепінг, але може надати найсильніший захист даних у зашифрованому стані; TEE (Oasis) має найнижчу затримку, близьку до нормального виконання, але потребує апаратного довіри; ZKP (Aztec) має керовану затримку в пакетному підтвердженні та затримка одного транзакції попадає між двома; MPC (Partisia) має помірну до низької затримку, з найбільшим впливом від мережевого зв'язку.

Припущення про довіру: FHE та ZKP базуються на математичних викликах, без необхідності довіри до третіх сторін; TEE ґрунтується на апаратному забезпеченні та виробниках, з ризиками вразливості прошивки; MPC ґрунтується на напівчесних або в найгіршому випадку аномальних моделях, чутливих до кількості учасників та поведінкових припущень.

Масштабованість: ZKP Rollup (Aztec) та MPC Sharding (Partisia) природно підтримують горизонтальну масштабованість; масштабованість FHE та TEE вимагає врахування обчислювальних ресурсів та постачання апаратного забезпечення.

Складність інтеграції: проект TEE має найнижчий поріг доступу, вимагаючи мінімальних змін у програмній моделі; ZKP та FHE вимагають відповідних схем і процесів компіляції; MPC вимагає інтеграції стеку протоколів та міжвузлової комунікації.

Четверте, загальна думка ринку: «FHE краще за TEE, ZKP або MPC»?

Здається, що незалежно від того, чи це FHE, TEE, ZKP або MPC, всі вони також стикаються з проблемою неможливого трикутника у вирішенні практичних випадків використання: «продуктивність, вартість, безпека». Хоча FHE привабливий з точки зору теоретичного захисту конфіденційності, він не є надійнішим за TEE, MPC або ZKP у всіх аспектах. Вартість поганої продуктивності ускладнює сприяння швидкості обчислень FHE, що значно відстає від інших рішень. У застосунках, чутливих до реального часу та вартості, TEE, MPC або ZKP часто є більш доцільними.

Довіра та застосовні сценарії також різняться: TEE та MPC кожен забезпечують різні моделі довіри та зручності розгортання, тоді як ZKP фокусується на перевірці правильності. Як вказано у поглядах промисловості, різні інструменти конфіденційності мають свої переваги та обмеження, і не існує «універсального» оптимального рішення. Наприклад, для верифікації позаланцюжкових складних обчислень ZKP може ефективно вирішити проблему; для обчислень, де кілька сторін повинні ділитися приватними станами, MPC є більш прямим; TEE забезпечує зрілу підтримку в мобільних та хмарних середовищах; тоді як FHE підходить для обробки надзвичайно чутливих даних, але наразі для ефективності потребує апаратного прискорення.

ОФЕ не є «універсально вищою». Вибір технології повинен ґрунтуватися на вимогах до застосування та компромісах щодо продуктивності. Можливо, в майбутньому обчислення конфіденційності часто будуть результатом взаємодоповнюючої інтеграції декількох технологій, а не одним рішенням, яке виграє. Наприклад, Ika більше схиляється до спільного використання ключів і координації підписів у своєму дизайні (користувачі завжди зберігають приватний ключ), а його основна цінність полягає в децентралізованому контролі активів без необхідності зберігання. На противагу цьому, ZKP добре генерує математичні докази для перевірки станів або результатів обчислень у ланцюжку. Ці два поняття не є просто альтернативами або знаходяться в конкурентних відносинах, а більше схожі на взаємодоповнюючі технології: ZKP може використовуватися для перевірки правильності крос-чейн взаємодій, тим самим певною мірою знижуючи вимогу до довіри до мостової сторони, тоді як мережа MPC Ika забезпечує базову основу для «прав на контроль активів», які можна поєднувати з ZKP для побудови більш складних систем. Крім того, Nillion почав інтегрувати кілька технологій конфіденційності для покращення загальних можливостей. Його архітектура сліпих обчислень легко інтегрує MPC, FHE, TEE та ZKP, щоб збалансувати безпеку, вартість та продуктивність. Таким чином, майбутнє екосистеми приватних обчислень буде прагнути до об'єднання найбільш підходящих технологічних компонентів для створення модульних рішень.

Заява:

  1. Ця стаття взята з [ TechFlow],авторське право належить оригінальному автору [Дослідник YBB Capital Ac-Core],якщо у вас є заперечення проти розміщення, будь ласка, зв'яжіться Команда Gate Learn, команда обробить його якнайшвидше згідно з відповідними процедурами.
  2. Попередження: Погляди та думки, висловлені в цій статті, є виключно тими, хто їх автор і не становлять жодної інвестиційної поради.
  3. Інші мовні версії статті перекладені командою Gate Learn, не згаданіGateНе копіюйте, не поширюйте або не плагіатуйте перекладені статті без дозволу.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!