加密货币的新空白:MPC、FHE 和 TEE 是什么鬼?

进阶1/6/2025, 5:47:08 AM
隐私 2.0 将开启全新的经济体和应用——解锁新的空白领域。这可以说是自智能合约和预言机以来,区块链领域最大的突破。本文将解析每项隐私增强技术、它们的影响以及正在实现这些技术的项目。

隐私 2.0 将开启全新的经济体和应用——解锁新的空白领域。

这可以说是自智能合约和预言机以来,区块链领域最大的突破。 然而,大多数人仍然困惑这些技术是什么,以及它们实现的目标——共享私密状态。 在本文中,我将解析每项隐私增强技术、它们的影响,以及正在实现这些技术的项目。 透明性曾让区块链受限,但隐私才是解锁自由的钥匙……

区块链隐私现状:碎片化、不完整,并停留在第一阶段

第一阶段 - 特殊用途隐私

区块链隐私仍处于早期阶段,由针对特定用例的碎片化解决方案定义。像混币器和由 zk-SNARKs 与 Monero 环签名驱动的保护交易,专注于金融隐私,但它们作为独立工具和货币运作。虽然它们能模糊交易数据,但未能解决更广泛的隐私需求,也未能融入统一的系统中。

当前状态:第二阶段 - 私密状态

第二阶段超越了孤立的金融隐私,推动了私密状态的实现——这是一种更为集成的方法,其中零知识证明(ZKP)通过证明正确性而不透露底层输入数据,从而实现对私密数据的可验证计算,解锁了可编程隐私。像 Aztec 和 Aleo 这样的区块链支持具有私密状态的去中心化应用,能够实现私密交易、智能合约和保护身份的交互。

然而,第二阶段仍然存在局限:隐私依然被孤立在各个应用和区块链内。没有共享的私密状态来支持协作和多方使用场景,这限制了组合性、互操作性和复杂经济体的构建。

真正的变革:第三阶段 - 共享私密状态

第三阶段标志着真正的范式转变——隐私 2.0。它通过启用共享私密状态(也称为私密共享状态),将隐私扩展到全方位的区块链交互中。这为诸如暗池、私人 AI 模型训练以及可货币化的隐私保护计算等先进用例打开了大门。与其前辈不同,隐私 2.0 重新定义了区块链能够实现的功能,借助像多方计算(MPC)和全同态加密(FHE)这样的技术,受信执行环境(TEE)提供了互补的保障。

模块化隐私网络使得透明区块链(如 Ethereum 和 Solana)能够实现共享私密状态,缓解了碎片化问题并减少了钱包疲劳。同时,L1 和 L2 可以实施自己的解决方案,尽管这样做会进一步导致碎片化和孤立的生态系统。

为何重要

在第三阶段(共享私密状态)完全实现之前,区块链隐私仍然是碎片化的,无法满足数字化世界复杂需求。隐私从交易隐私向全面数字隐私的转变,将重新定义我们如何交互和保护我们的数据。

区块链的阿基里斯之踵:隐私

区块链因其透明性而备受赞誉——每一笔交易和数据都对所有参与者可见。虽然这对于建立信任非常有利,但对于需要保密的用例来说却是一个噩梦。为了让加密货币实现其潜力,我们必须开辟一条透明性与隐私共存的道路——一条创新不再因担心曝光而受到限制的道路,其中包括以下变革性应用:

  • 暗池与私人交易策略:保密性保护了暗池中的交易策略,暗池交易量占美国现货交易量的 10%-40%。单靠区块链无法为这些用例提供隐私。
  • 保密 AI:私人 AI 训练、推理和私人 AI 代理仍然无法实现,阻碍了医学、金融和个性化模型的突破。
  • 私密数据上的 AI:由于无法在专有的高价值数据上安全地训练 AI 模型,企业只能依赖公共数据集。
  • 私密 DeFi:链上服务受到无法安全共享数据(如借贷利率和抵押品)的阻碍。隐私的缺乏还限制了私密去中心化交易所(DEX)和安全的跨链交换,暴露了头寸,限制了采用。
  • 隐蔽信息游戏:透明性抑制了扑克或战略竞标等游戏中的创新,这对于游戏和预测市场至关重要。
  • 个人数据变现:大科技公司通过出售你的数据获利,而你却一无所获。通过保密计算,你可以安全地共享私人数据用于 AI 训练、研究或分析,按自己的条件将其货币化,并保持匿名——让你掌控自己的数据及其价值。

有许多例子可以强调这一点,但我暂时保持简洁。显而易见的是,解决隐私问题将应对现实世界的挑战,从赋能个人安全地变现数据到让企业在不冒风险的情况下共享敏感信息。这还将为我们尚未想象的变革性应用铺平道路——这些应用可能比我们目前预见到的更加庞大且有影响力。

缺陷暴露:为何数据泄露仍然存在

23andMe 因大规模数据泄露而面临破产,敏感的基因信息暴露在外,可能会被出售给出价最高者。

数据泄露并非孤立事件;它们是一个更深层次问题的症状:现有的计算和存储系统本质上存在缺陷。每次处理数据时,数据都会暴露,给敏感信息带来了定时炸弹。这种脆弱性在加密货币中尤为突出,因为透明的区块链将每一笔交易和每一条数据都暴露给所有参与者,尽管区块链具有巨大潜力,但仍让关键行业对采用区块链技术感到犹豫。

试想醒来时看到头条新闻:一场大规模的数据泄露——你的健康记录、财务信息,甚至 DNA 泄露了。公司急忙应对损害控制,但对于大多数公司而言,一切已经太晚了。这一缺陷同样延伸到现代 AI 平台,如 ChatGPT 或基于云的服务。每个提示都涉及数据解密进行处理,产生了另一个安全漏洞窗口。

因此,公司常常限制 AI 和云服务的采用,担心数据被滥用。虽然受信执行环境(TEE)通过将数据隔离在安全硬件区域提供了一种部分解决方案,但它们依赖于对硬件供应商的信任,并且容易受到复杂攻击。对于高价值的用例,仅依靠 TEE 是不够的。稍后我将详细讲解这个问题……

解决隐私差距不仅仅是为了防止数据泄露——它还关系到解锁曾经无法想象的全新行业和用例,使隐私成为创新的跳板。

塑造未来:隐私增强技术

隐私增强技术(PETs),如 MPC、FHE 和 TEE,已经发展了几十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 则在 2000 年代初期作为一个概念出现,并在 2000 年代中期到 2010 年代初期投入生产。如今,这些技术已经发展到足以满足实际应用的高效且切实可行的程度。

尽管 ZKP 被广泛讨论,但它们本身并不是为了启用共享私密状态而设计的,这限制了它们在隐私保护机器学习等应用中的使用。像 zkML 这样的新兴方法使用 ZKP 进行可验证推理,但共享私密状态的更好解决方案是 MPC 和 FHE。TEE 也发挥作用,但由于安全漏洞,单独依赖 TEE 是不够的,我将在本文中探讨每种方法的独特优势和挑战。

MPC(多方计算)

多方计算(MPC)使多个方/节点能够共同计算一个函数,同时保持各自私密输入的安全。通过将计算分散到各个参与者之间,MPC 消除了对任何单一实体的信任需求。这使得它成为隐私保护技术的基石,在确保数据保密的过程中,支持协作计算。

托管与生产应用:

虽然 MPC 更广泛的潜力体现在隐私保护计算上,但它在托管解决方案中找到了重要的市场契合点——在这些解决方案中,MPC 能够保护私钥,避免单点故障。像 @FireblocksHQ 这样的平台已经成功地将 MPC 应用到生产环境中,实现了安全的数字资产管理,满足了市场对强大密钥托管的需求。这一点非常重要,因为业内许多人将“ MPC”主要与托管挂钩,这种误解凸显了展示 MPC 更广泛能力的必要性。

示例:跨机构的协作 AI 模型训练

假设多个医院希望在医疗数据上共同训练一个 AI 模型,比如通过使用患者记录改进诊断算法。由于隐私法规或竞争担忧,每家医院都不愿意共享其敏感数据。通过利用 MPC 网络,医院们可以在不放弃数据控制权的情况下,安全地共同训练该模型。

在这个设置中,每家医院的数据通过秘密分享技术被分割成加密的“份额”。这些份额被分发到 MPC 网络中的各个节点,每个份额单独无法揭示原始数据的信息,从而确保这一过程不会成为攻击的漏洞。然后,各节点使用安全的 MPC 协议共同计算训练过程。最终,医院们得到一个基于共享数据集训练出的高质量 AI 模型,同时每家医院保留对其数据的完全控制权,并遵守隐私法规。这种方法不仅保护了数据的机密性,还解锁了任何单个医院无法单独实现的洞察。

挑战与局限:

MPC 可能是资源密集型的,随着节点数量的增加,通信开销也会增加。它还存在一定的合谋风险,参与者可能根据安全模型的不同尝试妥协隐私。学术方法通常能够检测到恶意行为,但缺乏执行机制,这一空白在基于区块链的系统中得到了通过质押和惩罚机制(slashing)来激励诚实行为的弥补。

MPC 生命周期

多方计算(MPC)协议的生命周期通常包括两个主要阶段:预处理阶段和在线阶段。这些阶段旨在优化性能和效率,特别是对于具有复杂密码学操作的协议。

预处理阶段(离线阶段)

预处理阶段发生在输入已知之前,提前执行计算密集型操作,以使在线阶段更加快速和高效——就像在晚餐前布置餐桌一样。

在这个阶段,会生成随机值,如 Beaver 三元组(在像 SPDZ 这样的协议中),用于安全操作而不暴露私密输入。密码学材料,如密钥或数据份额,也会进行准备,以确保所有参与方在设置时达成一致。预计算的值可能会根据安全模型进行不同程度的完整性验证。至关重要的是,这一阶段是与输入无关的,意味着它可以在任何时候执行,即使未来计算的详细信息或发生情况尚不确定。这使得预处理阶段具有高度的灵活性和资源密集性,其成本分摊到多个计算中,以便稍后提高效率。

在线阶段

在线阶段在各方提供私密输入时开始。这些输入使用秘密分享方案分割成份额,并在参与方之间安全分发。然后,在这些共享输入上进行实际计算,使用预处理阶段的预计算值。这确保了输入的隐私,因为在计算过程中,没有任何一方能够看到其他方的数据。

一旦计算完成,各方将其份额结合起来,重建最终结果。在线阶段通常是快速、安全和高效的,但其实际性能和安全性会根据协议设计、实施质量以及计算或网络约束而有所不同。

后处理阶段(可选)

一些 MPC 协议可能包括一个后处理阶段,在这个阶段中,输出会经过验证以确保正确性,可能会对最终结果应用额外的转换或隐私增强措施,并进行任何协议特定的清理工作。

MPC 协议

MPC 协议如 BGW、BDOZ 和 SPDZ(以及许多其他协议)旨在满足不同的安全性、效率和抵抗不诚实行为的需求。每个协议都有其信任模型(例如,诚实多数与不诚实多数)和对抗行为类型(例如,半诚实与恶意对手)。以下是几个例子:

BGW:第一代 MPC 协议,为现代安全计算奠定了基础,启发了许多后续协议,如 BDOZ 和 SPDZ。设计用于诚实多数环境,提供对半诚实对手的安全性。

BDOZ:用于不诚实多数环境的 MPC 协议,提供对恶意对手的安全性。针对安全乘法和复杂计算进行了优化,通过优化的预处理步骤减少在线计算的成本。

SPDZ:广泛使用的 MPC 协议,适用于不诚实多数环境,提供对恶意对手的安全性。基于 BDOZ,优化了离线/在线阶段分离,通过将密集任务的预计算放在离线阶段完成,从而加速在线执行。

安全模型

MPC 中的安全模型包括信任模型(多少参与者可以被信任)和对抗模型(不信任方可能的行为)。

信任模型:

信任模型描述了在隐私或正确性受到威胁之前,可以容忍多少参与者之间的合谋。在 MPC 中,合谋风险依据信任模型的不同而有所变化。以下是一些例子:

诚实多数:要求超过 50% 的参与者诚实。高效,但安全性较低(例如,BGW、NMC、Manticore)。

不诚实多数:只要至少有一个参与方保持诚实,隐私即可得到保护,即使其他所有方都是恶意的。效率较低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。

基于阈值的:上述模型的超集,其中预设的阈值(k / n)决定了多少方可以合谋而不影响隐私或正确性。这包括诚实多数(k = n/2)和不诚实多数(k = n)。较低的阈值通常更高效,但安全性较差,而较高的阈值则通过增加通信和计算量来提高安全性。

对抗行为

对抗行为描述了协议中的参与者可能如何不诚实或尝试破坏系统。不同信任模型下假设的行为会影响协议的安全性保证。以下是一些例子:

半诚实(诚实但好奇):半诚实的对手遵循协议的正确步骤和规则,但试图从他们接收或处理的数据中推断出额外信息。

恶意(主动):恶意对手可能会任意偏离协议,包括提交虚假的输入、篡改消息、与其他方合谋或拒绝参与,目的是破坏计算、泄露隐私或篡改结果。

隐蔽:隐蔽的对手可能偏离协议,但旨在避免被检测到,通常是因为存在惩罚或监控等威慑机制,使得恶意行为变得高风险。

协议设计

在 MPC 设置中,确保输入隐私相对直接,因为像秘密共享这样的加密技术可以防止在未满足预定义阈值(例如,k/ n 个份额)的情况下重建私有输入。然而,检测协议偏差,如作弊或拒绝服务(DoS)攻击,则需要先进的加密技术和稳健的协议设计。

声誉是确保 MPC 协议中的信任假设得以维持的基础构件。通过利用参与者的可信度和历史行为,声誉可以减少合谋风险并强化阈值,为协议提供超出加密保证的额外信心。当与激励机制和稳健的设计相结合时,它可以增强协议的整体完整性。

为了在实际操作中强制执行诚实行为并维护信任模型假设,协议通常结合使用加密技术、经济激励和其他机制。以下是一些例子:

质押/惩罚机制:参与者质押担保,如果他们偏离协议,就会被惩罚(削减质押)。 主动验证服务(AVS):像 EigenLayer 这样的机制通过惩罚不当行为来提供经济安全。 加密作弊者识别:技术用于检测和解决恶意行为者,确保偏差被识别和制止,使得合谋和不诚实行为变得更加困难和不具吸引力。

通过结合加密工具、经济激励和像声誉这样的现实考虑,MPC 协议旨在使参与者的行为与诚实执行对齐,即使在对抗性环境中也是如此。

深度防御与 TEE

受信执行环境(TEEs)提供了硬件隔离的敏感计算,作为深度防御策略的一部分,补充了多方计算(MPC)协议。TEEs 确保执行完整性(代码按预期运行)和数据保密性(数据保持安全,并且对主机系统或外部方不可访问)。通过在每个节点内运行带有 TEE 的 MPC 节点,敏感计算在每个节点内部被隔离,从而减少了被攻破系统或恶意操作员篡改代码或泄露数据的风险。远程证明通过加密方式证明计算在验证过的 TEE 内安全地发生,从而减少了信任假设,同时保持了 MPC 的加密保证。这种分层方法增强了隐私和完整性,确保即使一个防御层被突破,系统仍具有弹性。

主要使用 MPC 的关键项目:

  • @ArciumHQ: 跨链网络,针对 Solana 优化的无状态计算。由 Cerberus 提供支持,Cerberus 是一种先进的 SPDZ/BDOZ 变体,具有增强的安全性,Manticore 是专为 AI 用例定制的高性能 MPC 协议。Cerberus 提供在不诚实多数环境中抵御恶意对手的安全性,而 Manticore 假设在诚实多数的环境下对抗半诚实的对手。Arcium 计划集成 TEE,以增强其 MPC 协议的深度防御策略。
  • @NillionNetwork: 跨链网络。其协调层 Petnet 支持计算和存储,目前使用包括 NMC 协议(在诚实多数环境中对抗半诚实对手)等多个 MPC 协议,并计划将其他隐私增强技术(PETs)集成到未来。Nillion 旨在成为首选的 PET 协调层,使构建者能够轻松访问和利用各种 PETs,适应多样化的用例。
  • @0xfairblock: 跨链网络,为 EVM、Cosmos SDK 链和本地应用提供保密性。提供通用的 MPC 解决方案,但重点关注 DeFi 用例,如保密拍卖、意图匹配、清算和公平启动。使用基于阈值的身份加密(TIBE)确保保密性,同时扩展功能,包括动态解决方案,如 CKKS、SPDZ、TEE(安全性/性能)和 ZK(输入验证),以优化操作、开销和安全权衡。
  • @renegade_fi: 第一条链上暗池,于 9 月在 Arbitrum 上推出,利用 MPC 和 ZK-SNARKs(coSNARKs)确保保密性。采用恶意安全的二方 SPDZ,这是一个快速的秘密共享风格方案,并计划未来扩展到更多方。
  • @LitProtocol: 使用 MPC 和 TSS 的去中心化密钥管理和计算网络,确保 Web2 和区块链的安全密钥操作和私密计算。支持跨链消息传递和交易自动化。
  • @partisiampc: 使用 MPC 提供隐私的 Layer 1 区块链,由 REAL 提供支持——这是一个对抗半诚实对手的 MPC 协议,采用基于阈值的信任模型。
  • @QuilibriumInc: 专注于点对点层消息隐私的 MPC 平台即服务。其同质网络主要使用 FERRET 进行 MPC,假设在不诚实多数设置下的半诚实对手,同时为特定网络组件集成其他方案。
  • @TACEO_IO: Taceo 正在构建一个开放的加密计算协议,结合了 MPC 和 ZK-SNARKs(coSNARKs)。使用 MPC 保证保密性,使用 ZK 保证可验证性。结合了多种不同的 MPC 协议(如 ABY3 等)。
  • @Gateway_xyz: 原生统一公共和共享私有状态的 Layer 1。其可编程 PET 市场支持 MPC、TEE(AWS Nitro、Intel SGX),并即将支持 NVIDIA H100 GPU、加扰电路、联邦学习等,为开发者提供选择其首选 PET 的灵活性。

以上所有项目都主要使用 MPC,但在多模态加密技术上采取独特的方法,结合了同态加密、ZKP、TEE 等技术。欲了解更多细节,请阅读各自的文档。

FHE(全同态加密)

FHE 被称为“密码学的圣杯”,可以在不解密的情况下对加密数据进行任意计算,从而在处理过程中保持隐私。这确保了解密时的结果与基于明文计算的结果相同,从而在不牺牲功能的情况下保持机密性。

FHE,通常被称为“密码学的圣杯”,使得可以在加密数据上进行任意计算而无需解密,在处理过程中保持隐私。这确保了在解密时,结果与在明文上计算的结果相同,保护了机密性,同时不牺牲功能性。

挑战与限制:
  • 性能: FHE 操作计算密集,特别是在处理非线性任务时,其运行速度比标准未加密计算慢 100 到 10,000 倍,具体取决于操作的复杂性。这限制了它在大规模或实时应用中的实用性。
  • 可验证性差距: 确保加密数据上的计算是正确的(zkFHE)仍在开发中,增加了显著的复杂性,并引入了 4-5 个数量级的计算延迟。如果没有 zkFHE,尽管可以保证保密性,但你必须对计算节点(例如在 FHE 中执行 DeFi 操作的节点) 100% 信任,以防止它们通过计算不同的函数来窃取你的资金。

主要 FHE 方案:
  • FHEW: 是对早期方案 GSW 的优化版本,提高了启动过程的效率。与将解密视为布尔电路不同,它使用算术方法。支持灵活的函数评估和可编程的启动,利用快速傅里叶变换(FFT)技术加速处理。
  • TFHE: 使用“盲旋转”技术进行快速启动,刷新密文以防止出现不可用的错误。它结合了基本的 LWE 加密与基于环的加密,以实现高效计算,在 FHEW 技术的基础上进行了增强,如“模数切换”和“密钥切换”。这是 Zama 的旗舰实现,也是第一个在区块链环境中投入生产的 FHE 方案。
  • HFHE: 由 Octra 开发的一种新型 FHE 方案,利用超图增强效率。最初受 FHEW 等方案启发,逐步演变为完全独特的实现。它是第二个投入区块链生产的 FHE 方案(仅次于 TFHE),也是唯一一个不是由第三方许可或开发的专有方案。HFHE 对整个网络状态进行加密,而不是单个值,比 TFHE 快约 11 倍。
  • CKKS: 引入了一种创新方法,将实数(或复数)映射为加密。它包括一种“重标定”技术,用于在同态计算过程中管理噪声,在保持大部分精度的同时减少密文大小。最初是一个分层方案,后来通过高效的启动技术发展为完全同态加密,并增加了对打包密文的支持。

效率优化:
  • 批量 FHE 操作: 传统的 FHE 每次处理一个加密值,使得对大数据集进行计算效率低下,因为每次操作都需要重复计算并承受较高的计算开销。通过像密文打包这样的技术,FHE 方案可以同时处理多个明文,从而提高效率。
  • 噪声管理: FHE 操作会在密文中引入噪声,随着每次操作的进行,噪声由于额外的随机性而不断积累。如果不加以控制,噪声会积累到足以干扰解密的程度,使得无法恢复正确的明文。像启动和模数切换这样的方法可以减少噪声,从而保持解密准确性。

来自 @FabricCrypto、Intel 等公司的专用芯片和 ASIC 进展正减少 FHE 的计算开销。像 @Octra 基于超图的效率增强等创新尤为令人振奋。尽管复杂的 FHE 计算在未来几年可能仍然具有挑战性,但像私密 DeFi、投票和类似应用等更简单的用例正变得越来越可行。管理延迟将是实现流畅用户体验的关键。

主要使用 FHE 的项目:

  • @Zama_FHE: 为区块链构建 FHE 工具,包括 fhEVM 和 TFHE 库,多个 FHE 项目广泛使用这两个工具。最近推出了 fhEVM 协处理器,将 FHE 功能带入 EVM 兼容区块链。
  • @Octra: 使用 HFHE(一种基于超图的专有 FHE 方案)的通用链,能够进行高速 FHE 计算。具备基于机器学习的共识——学习证明(PoL),并作为独立网络或侧链提供加密计算外包服务,支持其他区块链。
  • @FhenixIO: 以太坊 Layer 2 Optimistic Rollup,利用 Zama 的 FHE 技术为以太坊引入保密性,使智能合约和交易可以实现隐私保护。
  • @IncoNetwork: 基于 Cosmos SDK 的 Layer 1 区块链,结合了 FHE、零知识证明、受信执行环境和多方计算(MPC),以实现机密计算。使用 EigenLayer 的双重质押机制,借助以太坊 L1 的安全性。
  • @theSightAI: 具有 FHE 的安全计算层。支持 EVM 链、Solana 和 TON 的跨链功能。支持多种 FHE 方案,如 CKKS 和 TFHE。正在研究可验证的 FHE 以确保计算的完整性,并探索 FHE GPU 加速以提升性能。
  • @FairMath: FHE 协处理器,能够支持多种 FHE 方案。采用基于 IPFS 的策略,高效管理链外的大数据,避免直接存储在区块链上。
  • @Privasea_ai: 使用 Zama 的 TFHE 方案的 FHE 网络,专注于人工智能和机器学习。
  • @SunscreenTech: 构建基于 BFV 方案的 FHE 编译器,但设计时考虑到未来可以更换后端 FHE 方案。

TEEs(受信执行环境)

TEEs 创建了硬件支持的安全区域,在这些区域内数据以隔离的方式进行处理。像 Intel SGX 和 AMD SEV 这样的芯片将敏感计算从外部访问中保护起来,即使是来自宿主操作系统的访问也无法触及。多年来,TEEs 已经在主要的云平台(包括 AWS、Azure 和 GCP)中提供。

在 TEE 内部执行的代码是明文处理的,但当外部试图访问时,它仅以加密形式可见。

NVIDIA GPUs 和 TEEs

TEEs 传统上仅限于 CPU,但像 NVIDIA H100 这样的 GPU 现在也引入了 TEE 功能,开辟了硬件支持的安全计算的新可能性和市场。NVIDIA H100 的 TEE 功能在 2023 年 7 月进入早期访问阶段,使 GPU 成为 TEE 采用的关键推动力,并扩大了它们在行业中的作用。

TEEs 已广泛应用于智能手机和笔记本等设备的生物识别验证中,确保敏感的生物识别数据(例如面部识别或指纹扫描)得到安全处理和存储,从而防止恶意攻击。

挑战与局限

虽然 TEEs 提供高效的安全性,但它们依赖于硬件供应商,因此不能完全去信任化。如果硬件被攻破,整个系统将变得脆弱。此外,TEEs 还容易受到复杂的旁路攻击(如 sgx.fail 和 badram.eu)。

增强的信任模型

  • 多供应商 TEE 协作:框架允许来自不同提供商(如 Intel SGX、AMD SEV、AWS Nitro)的 TEE 协作,减少对单一供应商的依赖。这种模型通过将信任分布到多个供应商之间,降低了单一硬件提供商突破的风险,从而提高了系统的弹性。
  • 开源 TEE 框架:开源 TEE 框架(如 Keystone 和 OpenTEE)通过提供透明性和社区驱动的安全审计,增强了信任,减少了对专有、不透明解决方案的依赖。

主要使用 TEEs 的项目:

  • @OasisProtocol: 一个 Layer 1 区块链,利用 Intel SGX 等 TEEs 来确保智能合约的保密性。其 ParaTime 层包括保密的 EVM 兼容运行时(Sapphire 和 Cipher),使开发者能够构建具有可配置隐私选项的 EVM 基于链的 dApp。
  • @PhalaNetwork: 一个去中心化云平台和协处理器网络,集成了多种 TEEs,包括 Intel SGX、Intel TDX、AMD SEV 和 NVIDIA H100(在 TEE 模式下),提供保密计算服务。
  • @SecretNetwork: 一个去中心化的保密计算层,采用 TEEs 和 GPU,特别是 Intel SGX 和 Nvidia H100(在 TEE 模式下),为几乎所有主要区块链提供链上保密计算。Secret 还在加入 FHE(完全同态加密),使私密数据可以在 TEE 外部安全使用,同时保持加密状态。
  • @AutomataNetwork: 使用 TEEs 进行跨区块链的安全计算的协处理器。通过使用 EigenLayer 和多证明者 AVS 来通过加密经济安全确保 TEE 的活动性,减少活动性风险。
  • @tenprotocol: 一个以太坊 L2,使用 TEEs,特别是 Intel SGX 进行保密计算,实现加密交易和智能合约,提供增强的隐私保护。
  • @MarlinProtocol: 一个 TEE 协处理器,集成了多种 TEEs,包括 Intel SGX、AWS Nitro Enclaves 和 NVIDIA H100(在 TEE 模式下),提供保密计算服务。
  • @Spacecoin_xyz: 构建一个基于卫星操作基础设施的 TEE 区块链。节点以 7km/s 的速度绕地球轨道运行,高度超过 500km,使用低成本的 CubeSats——使硬件防篡改,并确保数据免受对抗性物理访问的威胁。

量子抗性与信息理论安全(ITS)

量子抗性保护加密协议免受量子计算机的攻击,而信息理论安全(ITS)确保系统即使在拥有无限计算能力的情况下也能保持安全。

MPC 协议通常是量子安全和信息理论安全的,因为秘密被分割成多个共享部分,重构数据需要访问足够数量的共享。然而,ITS 依赖于一些假设,例如诚实的多数;如果这些假设失败,ITS 将不再成立。除非协议在设计上显著偏离标准设计,ITS 通常是 MPC 的基础。

完全同态加密(FHE)被认为是量子安全的,它利用基于格的加密技术(如学习带误差(LWE))。然而,它并不具备信息理论安全,因为其安全性依赖于计算假设,理论上这些假设可以通过无限计算资源被突破。

受信执行环境(TEEs)不提供量子抗性或信息理论安全,因为它们依赖于硬件安全保障,而硬件可能通过硬件漏洞或旁路攻击被攻破。

总的来说,尽管 ITS 和量子安全性非常重要,协议的实际安全性取决于其基础假设以及它在现实世界敌对条件下的抗压能力。

面向多模态的未来:结合 PETs 创建韧性系统

我们可以设想一个未来,在这个未来中,TEEs 将成为低到中等风险应用的默认选择,提供效率与安全之间的实际平衡。然而,对于高风险应用——如人工智能(AI)和去中心化金融(DeFi)协议——仅使用 TEEs 可能会不小心创造出巨大的“漏洞赏金”,从而激励攻击者利用任何漏洞,进而危及用户资金。对于这些场景,更多安全的框架,如 MPC 和日益成熟的 FHE,将至关重要。

每种隐私增强技术(PET)都有独特的能力和权衡,因此了解它们的优缺点至关重要。理想的做法是结合灵活的多模态加密方案,针对具体需求量身定制。Signal 的 PIN 恢复系统便是一个典型例子,它结合了 Shamir 秘密共享(SSS)、安全隔离区(TEE)和客户端加密等 PET。通过将敏感数据分割成多个共享部分,在用户设备上加密并在安全硬件中处理,Signal 确保没有单一实体能够访问用户的 PIN。这突显了加密技术融合如何在实际生产中提供实用的隐私保护解决方案。

你可以将 MPC + TEE、MPC + 同态加密、MPC + 零知识证明(ZKP)、FHE + ZKP 等技术结合使用。这些组合增强了隐私和安全性,同时能够提供针对特定用例的安全、可验证计算。

隐私作为无尽创新的催化剂

隐私增强技术(如 MPC、FHE 和 TEEs)开启了一个“零到一”的时刻——一个区块链上共享私人状态的新空白。这些技术实现了曾经不可能实现的目标:真正私密的协作、可扩展的保密性以及无信任隐私,推动了创新的边界。

隐私 2.0 解锁了一个全新的设计空间,使得加密技术变得无限可能,能够实现我们仅刚刚开始想象的创新。

现在正是构建创新之时。

免责声明:

  1. 本文转载自【milian】,所有版权归原作者【milian】所有。如有异议,请联系 Gate Learn 团队,团队将及时处理。
  2. 责任声明: 本文中所表达的观点仅代表作者个人观点,并不构成任何投资建议。
  3. 本文章的其他语言版本由 Gate Learn 团队翻译。如未提及,禁止复制、分发或剽窃翻译文章内容。

加密货币的新空白:MPC、FHE 和 TEE 是什么鬼?

进阶1/6/2025, 5:47:08 AM
隐私 2.0 将开启全新的经济体和应用——解锁新的空白领域。这可以说是自智能合约和预言机以来,区块链领域最大的突破。本文将解析每项隐私增强技术、它们的影响以及正在实现这些技术的项目。

隐私 2.0 将开启全新的经济体和应用——解锁新的空白领域。

这可以说是自智能合约和预言机以来,区块链领域最大的突破。 然而,大多数人仍然困惑这些技术是什么,以及它们实现的目标——共享私密状态。 在本文中,我将解析每项隐私增强技术、它们的影响,以及正在实现这些技术的项目。 透明性曾让区块链受限,但隐私才是解锁自由的钥匙……

区块链隐私现状:碎片化、不完整,并停留在第一阶段

第一阶段 - 特殊用途隐私

区块链隐私仍处于早期阶段,由针对特定用例的碎片化解决方案定义。像混币器和由 zk-SNARKs 与 Monero 环签名驱动的保护交易,专注于金融隐私,但它们作为独立工具和货币运作。虽然它们能模糊交易数据,但未能解决更广泛的隐私需求,也未能融入统一的系统中。

当前状态:第二阶段 - 私密状态

第二阶段超越了孤立的金融隐私,推动了私密状态的实现——这是一种更为集成的方法,其中零知识证明(ZKP)通过证明正确性而不透露底层输入数据,从而实现对私密数据的可验证计算,解锁了可编程隐私。像 Aztec 和 Aleo 这样的区块链支持具有私密状态的去中心化应用,能够实现私密交易、智能合约和保护身份的交互。

然而,第二阶段仍然存在局限:隐私依然被孤立在各个应用和区块链内。没有共享的私密状态来支持协作和多方使用场景,这限制了组合性、互操作性和复杂经济体的构建。

真正的变革:第三阶段 - 共享私密状态

第三阶段标志着真正的范式转变——隐私 2.0。它通过启用共享私密状态(也称为私密共享状态),将隐私扩展到全方位的区块链交互中。这为诸如暗池、私人 AI 模型训练以及可货币化的隐私保护计算等先进用例打开了大门。与其前辈不同,隐私 2.0 重新定义了区块链能够实现的功能,借助像多方计算(MPC)和全同态加密(FHE)这样的技术,受信执行环境(TEE)提供了互补的保障。

模块化隐私网络使得透明区块链(如 Ethereum 和 Solana)能够实现共享私密状态,缓解了碎片化问题并减少了钱包疲劳。同时,L1 和 L2 可以实施自己的解决方案,尽管这样做会进一步导致碎片化和孤立的生态系统。

为何重要

在第三阶段(共享私密状态)完全实现之前,区块链隐私仍然是碎片化的,无法满足数字化世界复杂需求。隐私从交易隐私向全面数字隐私的转变,将重新定义我们如何交互和保护我们的数据。

区块链的阿基里斯之踵:隐私

区块链因其透明性而备受赞誉——每一笔交易和数据都对所有参与者可见。虽然这对于建立信任非常有利,但对于需要保密的用例来说却是一个噩梦。为了让加密货币实现其潜力,我们必须开辟一条透明性与隐私共存的道路——一条创新不再因担心曝光而受到限制的道路,其中包括以下变革性应用:

  • 暗池与私人交易策略:保密性保护了暗池中的交易策略,暗池交易量占美国现货交易量的 10%-40%。单靠区块链无法为这些用例提供隐私。
  • 保密 AI:私人 AI 训练、推理和私人 AI 代理仍然无法实现,阻碍了医学、金融和个性化模型的突破。
  • 私密数据上的 AI:由于无法在专有的高价值数据上安全地训练 AI 模型,企业只能依赖公共数据集。
  • 私密 DeFi:链上服务受到无法安全共享数据(如借贷利率和抵押品)的阻碍。隐私的缺乏还限制了私密去中心化交易所(DEX)和安全的跨链交换,暴露了头寸,限制了采用。
  • 隐蔽信息游戏:透明性抑制了扑克或战略竞标等游戏中的创新,这对于游戏和预测市场至关重要。
  • 个人数据变现:大科技公司通过出售你的数据获利,而你却一无所获。通过保密计算,你可以安全地共享私人数据用于 AI 训练、研究或分析,按自己的条件将其货币化,并保持匿名——让你掌控自己的数据及其价值。

有许多例子可以强调这一点,但我暂时保持简洁。显而易见的是,解决隐私问题将应对现实世界的挑战,从赋能个人安全地变现数据到让企业在不冒风险的情况下共享敏感信息。这还将为我们尚未想象的变革性应用铺平道路——这些应用可能比我们目前预见到的更加庞大且有影响力。

缺陷暴露:为何数据泄露仍然存在

23andMe 因大规模数据泄露而面临破产,敏感的基因信息暴露在外,可能会被出售给出价最高者。

数据泄露并非孤立事件;它们是一个更深层次问题的症状:现有的计算和存储系统本质上存在缺陷。每次处理数据时,数据都会暴露,给敏感信息带来了定时炸弹。这种脆弱性在加密货币中尤为突出,因为透明的区块链将每一笔交易和每一条数据都暴露给所有参与者,尽管区块链具有巨大潜力,但仍让关键行业对采用区块链技术感到犹豫。

试想醒来时看到头条新闻:一场大规模的数据泄露——你的健康记录、财务信息,甚至 DNA 泄露了。公司急忙应对损害控制,但对于大多数公司而言,一切已经太晚了。这一缺陷同样延伸到现代 AI 平台,如 ChatGPT 或基于云的服务。每个提示都涉及数据解密进行处理,产生了另一个安全漏洞窗口。

因此,公司常常限制 AI 和云服务的采用,担心数据被滥用。虽然受信执行环境(TEE)通过将数据隔离在安全硬件区域提供了一种部分解决方案,但它们依赖于对硬件供应商的信任,并且容易受到复杂攻击。对于高价值的用例,仅依靠 TEE 是不够的。稍后我将详细讲解这个问题……

解决隐私差距不仅仅是为了防止数据泄露——它还关系到解锁曾经无法想象的全新行业和用例,使隐私成为创新的跳板。

塑造未来:隐私增强技术

隐私增强技术(PETs),如 MPC、FHE 和 TEE,已经发展了几十年——MPC 和 FHE 最早在 1980 年代被概念化,而 TEE 则在 2000 年代初期作为一个概念出现,并在 2000 年代中期到 2010 年代初期投入生产。如今,这些技术已经发展到足以满足实际应用的高效且切实可行的程度。

尽管 ZKP 被广泛讨论,但它们本身并不是为了启用共享私密状态而设计的,这限制了它们在隐私保护机器学习等应用中的使用。像 zkML 这样的新兴方法使用 ZKP 进行可验证推理,但共享私密状态的更好解决方案是 MPC 和 FHE。TEE 也发挥作用,但由于安全漏洞,单独依赖 TEE 是不够的,我将在本文中探讨每种方法的独特优势和挑战。

MPC(多方计算)

多方计算(MPC)使多个方/节点能够共同计算一个函数,同时保持各自私密输入的安全。通过将计算分散到各个参与者之间,MPC 消除了对任何单一实体的信任需求。这使得它成为隐私保护技术的基石,在确保数据保密的过程中,支持协作计算。

托管与生产应用:

虽然 MPC 更广泛的潜力体现在隐私保护计算上,但它在托管解决方案中找到了重要的市场契合点——在这些解决方案中,MPC 能够保护私钥,避免单点故障。像 @FireblocksHQ 这样的平台已经成功地将 MPC 应用到生产环境中,实现了安全的数字资产管理,满足了市场对强大密钥托管的需求。这一点非常重要,因为业内许多人将“ MPC”主要与托管挂钩,这种误解凸显了展示 MPC 更广泛能力的必要性。

示例:跨机构的协作 AI 模型训练

假设多个医院希望在医疗数据上共同训练一个 AI 模型,比如通过使用患者记录改进诊断算法。由于隐私法规或竞争担忧,每家医院都不愿意共享其敏感数据。通过利用 MPC 网络,医院们可以在不放弃数据控制权的情况下,安全地共同训练该模型。

在这个设置中,每家医院的数据通过秘密分享技术被分割成加密的“份额”。这些份额被分发到 MPC 网络中的各个节点,每个份额单独无法揭示原始数据的信息,从而确保这一过程不会成为攻击的漏洞。然后,各节点使用安全的 MPC 协议共同计算训练过程。最终,医院们得到一个基于共享数据集训练出的高质量 AI 模型,同时每家医院保留对其数据的完全控制权,并遵守隐私法规。这种方法不仅保护了数据的机密性,还解锁了任何单个医院无法单独实现的洞察。

挑战与局限:

MPC 可能是资源密集型的,随着节点数量的增加,通信开销也会增加。它还存在一定的合谋风险,参与者可能根据安全模型的不同尝试妥协隐私。学术方法通常能够检测到恶意行为,但缺乏执行机制,这一空白在基于区块链的系统中得到了通过质押和惩罚机制(slashing)来激励诚实行为的弥补。

MPC 生命周期

多方计算(MPC)协议的生命周期通常包括两个主要阶段:预处理阶段和在线阶段。这些阶段旨在优化性能和效率,特别是对于具有复杂密码学操作的协议。

预处理阶段(离线阶段)

预处理阶段发生在输入已知之前,提前执行计算密集型操作,以使在线阶段更加快速和高效——就像在晚餐前布置餐桌一样。

在这个阶段,会生成随机值,如 Beaver 三元组(在像 SPDZ 这样的协议中),用于安全操作而不暴露私密输入。密码学材料,如密钥或数据份额,也会进行准备,以确保所有参与方在设置时达成一致。预计算的值可能会根据安全模型进行不同程度的完整性验证。至关重要的是,这一阶段是与输入无关的,意味着它可以在任何时候执行,即使未来计算的详细信息或发生情况尚不确定。这使得预处理阶段具有高度的灵活性和资源密集性,其成本分摊到多个计算中,以便稍后提高效率。

在线阶段

在线阶段在各方提供私密输入时开始。这些输入使用秘密分享方案分割成份额,并在参与方之间安全分发。然后,在这些共享输入上进行实际计算,使用预处理阶段的预计算值。这确保了输入的隐私,因为在计算过程中,没有任何一方能够看到其他方的数据。

一旦计算完成,各方将其份额结合起来,重建最终结果。在线阶段通常是快速、安全和高效的,但其实际性能和安全性会根据协议设计、实施质量以及计算或网络约束而有所不同。

后处理阶段(可选)

一些 MPC 协议可能包括一个后处理阶段,在这个阶段中,输出会经过验证以确保正确性,可能会对最终结果应用额外的转换或隐私增强措施,并进行任何协议特定的清理工作。

MPC 协议

MPC 协议如 BGW、BDOZ 和 SPDZ(以及许多其他协议)旨在满足不同的安全性、效率和抵抗不诚实行为的需求。每个协议都有其信任模型(例如,诚实多数与不诚实多数)和对抗行为类型(例如,半诚实与恶意对手)。以下是几个例子:

BGW:第一代 MPC 协议,为现代安全计算奠定了基础,启发了许多后续协议,如 BDOZ 和 SPDZ。设计用于诚实多数环境,提供对半诚实对手的安全性。

BDOZ:用于不诚实多数环境的 MPC 协议,提供对恶意对手的安全性。针对安全乘法和复杂计算进行了优化,通过优化的预处理步骤减少在线计算的成本。

SPDZ:广泛使用的 MPC 协议,适用于不诚实多数环境,提供对恶意对手的安全性。基于 BDOZ,优化了离线/在线阶段分离,通过将密集任务的预计算放在离线阶段完成,从而加速在线执行。

安全模型

MPC 中的安全模型包括信任模型(多少参与者可以被信任)和对抗模型(不信任方可能的行为)。

信任模型:

信任模型描述了在隐私或正确性受到威胁之前,可以容忍多少参与者之间的合谋。在 MPC 中,合谋风险依据信任模型的不同而有所变化。以下是一些例子:

诚实多数:要求超过 50% 的参与者诚实。高效,但安全性较低(例如,BGW、NMC、Manticore)。

不诚实多数:只要至少有一个参与方保持诚实,隐私即可得到保护,即使其他所有方都是恶意的。效率较低,但安全性更高(例如,SPDZ、BDOZ、Cerberus)。

基于阈值的:上述模型的超集,其中预设的阈值(k / n)决定了多少方可以合谋而不影响隐私或正确性。这包括诚实多数(k = n/2)和不诚实多数(k = n)。较低的阈值通常更高效,但安全性较差,而较高的阈值则通过增加通信和计算量来提高安全性。

对抗行为

对抗行为描述了协议中的参与者可能如何不诚实或尝试破坏系统。不同信任模型下假设的行为会影响协议的安全性保证。以下是一些例子:

半诚实(诚实但好奇):半诚实的对手遵循协议的正确步骤和规则,但试图从他们接收或处理的数据中推断出额外信息。

恶意(主动):恶意对手可能会任意偏离协议,包括提交虚假的输入、篡改消息、与其他方合谋或拒绝参与,目的是破坏计算、泄露隐私或篡改结果。

隐蔽:隐蔽的对手可能偏离协议,但旨在避免被检测到,通常是因为存在惩罚或监控等威慑机制,使得恶意行为变得高风险。

协议设计

在 MPC 设置中,确保输入隐私相对直接,因为像秘密共享这样的加密技术可以防止在未满足预定义阈值(例如,k/ n 个份额)的情况下重建私有输入。然而,检测协议偏差,如作弊或拒绝服务(DoS)攻击,则需要先进的加密技术和稳健的协议设计。

声誉是确保 MPC 协议中的信任假设得以维持的基础构件。通过利用参与者的可信度和历史行为,声誉可以减少合谋风险并强化阈值,为协议提供超出加密保证的额外信心。当与激励机制和稳健的设计相结合时,它可以增强协议的整体完整性。

为了在实际操作中强制执行诚实行为并维护信任模型假设,协议通常结合使用加密技术、经济激励和其他机制。以下是一些例子:

质押/惩罚机制:参与者质押担保,如果他们偏离协议,就会被惩罚(削减质押)。 主动验证服务(AVS):像 EigenLayer 这样的机制通过惩罚不当行为来提供经济安全。 加密作弊者识别:技术用于检测和解决恶意行为者,确保偏差被识别和制止,使得合谋和不诚实行为变得更加困难和不具吸引力。

通过结合加密工具、经济激励和像声誉这样的现实考虑,MPC 协议旨在使参与者的行为与诚实执行对齐,即使在对抗性环境中也是如此。

深度防御与 TEE

受信执行环境(TEEs)提供了硬件隔离的敏感计算,作为深度防御策略的一部分,补充了多方计算(MPC)协议。TEEs 确保执行完整性(代码按预期运行)和数据保密性(数据保持安全,并且对主机系统或外部方不可访问)。通过在每个节点内运行带有 TEE 的 MPC 节点,敏感计算在每个节点内部被隔离,从而减少了被攻破系统或恶意操作员篡改代码或泄露数据的风险。远程证明通过加密方式证明计算在验证过的 TEE 内安全地发生,从而减少了信任假设,同时保持了 MPC 的加密保证。这种分层方法增强了隐私和完整性,确保即使一个防御层被突破,系统仍具有弹性。

主要使用 MPC 的关键项目:

  • @ArciumHQ: 跨链网络,针对 Solana 优化的无状态计算。由 Cerberus 提供支持,Cerberus 是一种先进的 SPDZ/BDOZ 变体,具有增强的安全性,Manticore 是专为 AI 用例定制的高性能 MPC 协议。Cerberus 提供在不诚实多数环境中抵御恶意对手的安全性,而 Manticore 假设在诚实多数的环境下对抗半诚实的对手。Arcium 计划集成 TEE,以增强其 MPC 协议的深度防御策略。
  • @NillionNetwork: 跨链网络。其协调层 Petnet 支持计算和存储,目前使用包括 NMC 协议(在诚实多数环境中对抗半诚实对手)等多个 MPC 协议,并计划将其他隐私增强技术(PETs)集成到未来。Nillion 旨在成为首选的 PET 协调层,使构建者能够轻松访问和利用各种 PETs,适应多样化的用例。
  • @0xfairblock: 跨链网络,为 EVM、Cosmos SDK 链和本地应用提供保密性。提供通用的 MPC 解决方案,但重点关注 DeFi 用例,如保密拍卖、意图匹配、清算和公平启动。使用基于阈值的身份加密(TIBE)确保保密性,同时扩展功能,包括动态解决方案,如 CKKS、SPDZ、TEE(安全性/性能)和 ZK(输入验证),以优化操作、开销和安全权衡。
  • @renegade_fi: 第一条链上暗池,于 9 月在 Arbitrum 上推出,利用 MPC 和 ZK-SNARKs(coSNARKs)确保保密性。采用恶意安全的二方 SPDZ,这是一个快速的秘密共享风格方案,并计划未来扩展到更多方。
  • @LitProtocol: 使用 MPC 和 TSS 的去中心化密钥管理和计算网络,确保 Web2 和区块链的安全密钥操作和私密计算。支持跨链消息传递和交易自动化。
  • @partisiampc: 使用 MPC 提供隐私的 Layer 1 区块链,由 REAL 提供支持——这是一个对抗半诚实对手的 MPC 协议,采用基于阈值的信任模型。
  • @QuilibriumInc: 专注于点对点层消息隐私的 MPC 平台即服务。其同质网络主要使用 FERRET 进行 MPC,假设在不诚实多数设置下的半诚实对手,同时为特定网络组件集成其他方案。
  • @TACEO_IO: Taceo 正在构建一个开放的加密计算协议,结合了 MPC 和 ZK-SNARKs(coSNARKs)。使用 MPC 保证保密性,使用 ZK 保证可验证性。结合了多种不同的 MPC 协议(如 ABY3 等)。
  • @Gateway_xyz: 原生统一公共和共享私有状态的 Layer 1。其可编程 PET 市场支持 MPC、TEE(AWS Nitro、Intel SGX),并即将支持 NVIDIA H100 GPU、加扰电路、联邦学习等,为开发者提供选择其首选 PET 的灵活性。

以上所有项目都主要使用 MPC,但在多模态加密技术上采取独特的方法,结合了同态加密、ZKP、TEE 等技术。欲了解更多细节,请阅读各自的文档。

FHE(全同态加密)

FHE 被称为“密码学的圣杯”,可以在不解密的情况下对加密数据进行任意计算,从而在处理过程中保持隐私。这确保了解密时的结果与基于明文计算的结果相同,从而在不牺牲功能的情况下保持机密性。

FHE,通常被称为“密码学的圣杯”,使得可以在加密数据上进行任意计算而无需解密,在处理过程中保持隐私。这确保了在解密时,结果与在明文上计算的结果相同,保护了机密性,同时不牺牲功能性。

挑战与限制:
  • 性能: FHE 操作计算密集,特别是在处理非线性任务时,其运行速度比标准未加密计算慢 100 到 10,000 倍,具体取决于操作的复杂性。这限制了它在大规模或实时应用中的实用性。
  • 可验证性差距: 确保加密数据上的计算是正确的(zkFHE)仍在开发中,增加了显著的复杂性,并引入了 4-5 个数量级的计算延迟。如果没有 zkFHE,尽管可以保证保密性,但你必须对计算节点(例如在 FHE 中执行 DeFi 操作的节点) 100% 信任,以防止它们通过计算不同的函数来窃取你的资金。

主要 FHE 方案:
  • FHEW: 是对早期方案 GSW 的优化版本,提高了启动过程的效率。与将解密视为布尔电路不同,它使用算术方法。支持灵活的函数评估和可编程的启动,利用快速傅里叶变换(FFT)技术加速处理。
  • TFHE: 使用“盲旋转”技术进行快速启动,刷新密文以防止出现不可用的错误。它结合了基本的 LWE 加密与基于环的加密,以实现高效计算,在 FHEW 技术的基础上进行了增强,如“模数切换”和“密钥切换”。这是 Zama 的旗舰实现,也是第一个在区块链环境中投入生产的 FHE 方案。
  • HFHE: 由 Octra 开发的一种新型 FHE 方案,利用超图增强效率。最初受 FHEW 等方案启发,逐步演变为完全独特的实现。它是第二个投入区块链生产的 FHE 方案(仅次于 TFHE),也是唯一一个不是由第三方许可或开发的专有方案。HFHE 对整个网络状态进行加密,而不是单个值,比 TFHE 快约 11 倍。
  • CKKS: 引入了一种创新方法,将实数(或复数)映射为加密。它包括一种“重标定”技术,用于在同态计算过程中管理噪声,在保持大部分精度的同时减少密文大小。最初是一个分层方案,后来通过高效的启动技术发展为完全同态加密,并增加了对打包密文的支持。

效率优化:
  • 批量 FHE 操作: 传统的 FHE 每次处理一个加密值,使得对大数据集进行计算效率低下,因为每次操作都需要重复计算并承受较高的计算开销。通过像密文打包这样的技术,FHE 方案可以同时处理多个明文,从而提高效率。
  • 噪声管理: FHE 操作会在密文中引入噪声,随着每次操作的进行,噪声由于额外的随机性而不断积累。如果不加以控制,噪声会积累到足以干扰解密的程度,使得无法恢复正确的明文。像启动和模数切换这样的方法可以减少噪声,从而保持解密准确性。

来自 @FabricCrypto、Intel 等公司的专用芯片和 ASIC 进展正减少 FHE 的计算开销。像 @Octra 基于超图的效率增强等创新尤为令人振奋。尽管复杂的 FHE 计算在未来几年可能仍然具有挑战性,但像私密 DeFi、投票和类似应用等更简单的用例正变得越来越可行。管理延迟将是实现流畅用户体验的关键。

主要使用 FHE 的项目:

  • @Zama_FHE: 为区块链构建 FHE 工具,包括 fhEVM 和 TFHE 库,多个 FHE 项目广泛使用这两个工具。最近推出了 fhEVM 协处理器,将 FHE 功能带入 EVM 兼容区块链。
  • @Octra: 使用 HFHE(一种基于超图的专有 FHE 方案)的通用链,能够进行高速 FHE 计算。具备基于机器学习的共识——学习证明(PoL),并作为独立网络或侧链提供加密计算外包服务,支持其他区块链。
  • @FhenixIO: 以太坊 Layer 2 Optimistic Rollup,利用 Zama 的 FHE 技术为以太坊引入保密性,使智能合约和交易可以实现隐私保护。
  • @IncoNetwork: 基于 Cosmos SDK 的 Layer 1 区块链,结合了 FHE、零知识证明、受信执行环境和多方计算(MPC),以实现机密计算。使用 EigenLayer 的双重质押机制,借助以太坊 L1 的安全性。
  • @theSightAI: 具有 FHE 的安全计算层。支持 EVM 链、Solana 和 TON 的跨链功能。支持多种 FHE 方案,如 CKKS 和 TFHE。正在研究可验证的 FHE 以确保计算的完整性,并探索 FHE GPU 加速以提升性能。
  • @FairMath: FHE 协处理器,能够支持多种 FHE 方案。采用基于 IPFS 的策略,高效管理链外的大数据,避免直接存储在区块链上。
  • @Privasea_ai: 使用 Zama 的 TFHE 方案的 FHE 网络,专注于人工智能和机器学习。
  • @SunscreenTech: 构建基于 BFV 方案的 FHE 编译器,但设计时考虑到未来可以更换后端 FHE 方案。

TEEs(受信执行环境)

TEEs 创建了硬件支持的安全区域,在这些区域内数据以隔离的方式进行处理。像 Intel SGX 和 AMD SEV 这样的芯片将敏感计算从外部访问中保护起来,即使是来自宿主操作系统的访问也无法触及。多年来,TEEs 已经在主要的云平台(包括 AWS、Azure 和 GCP)中提供。

在 TEE 内部执行的代码是明文处理的,但当外部试图访问时,它仅以加密形式可见。

NVIDIA GPUs 和 TEEs

TEEs 传统上仅限于 CPU,但像 NVIDIA H100 这样的 GPU 现在也引入了 TEE 功能,开辟了硬件支持的安全计算的新可能性和市场。NVIDIA H100 的 TEE 功能在 2023 年 7 月进入早期访问阶段,使 GPU 成为 TEE 采用的关键推动力,并扩大了它们在行业中的作用。

TEEs 已广泛应用于智能手机和笔记本等设备的生物识别验证中,确保敏感的生物识别数据(例如面部识别或指纹扫描)得到安全处理和存储,从而防止恶意攻击。

挑战与局限

虽然 TEEs 提供高效的安全性,但它们依赖于硬件供应商,因此不能完全去信任化。如果硬件被攻破,整个系统将变得脆弱。此外,TEEs 还容易受到复杂的旁路攻击(如 sgx.fail 和 badram.eu)。

增强的信任模型

  • 多供应商 TEE 协作:框架允许来自不同提供商(如 Intel SGX、AMD SEV、AWS Nitro)的 TEE 协作,减少对单一供应商的依赖。这种模型通过将信任分布到多个供应商之间,降低了单一硬件提供商突破的风险,从而提高了系统的弹性。
  • 开源 TEE 框架:开源 TEE 框架(如 Keystone 和 OpenTEE)通过提供透明性和社区驱动的安全审计,增强了信任,减少了对专有、不透明解决方案的依赖。

主要使用 TEEs 的项目:

  • @OasisProtocol: 一个 Layer 1 区块链,利用 Intel SGX 等 TEEs 来确保智能合约的保密性。其 ParaTime 层包括保密的 EVM 兼容运行时(Sapphire 和 Cipher),使开发者能够构建具有可配置隐私选项的 EVM 基于链的 dApp。
  • @PhalaNetwork: 一个去中心化云平台和协处理器网络,集成了多种 TEEs,包括 Intel SGX、Intel TDX、AMD SEV 和 NVIDIA H100(在 TEE 模式下),提供保密计算服务。
  • @SecretNetwork: 一个去中心化的保密计算层,采用 TEEs 和 GPU,特别是 Intel SGX 和 Nvidia H100(在 TEE 模式下),为几乎所有主要区块链提供链上保密计算。Secret 还在加入 FHE(完全同态加密),使私密数据可以在 TEE 外部安全使用,同时保持加密状态。
  • @AutomataNetwork: 使用 TEEs 进行跨区块链的安全计算的协处理器。通过使用 EigenLayer 和多证明者 AVS 来通过加密经济安全确保 TEE 的活动性,减少活动性风险。
  • @tenprotocol: 一个以太坊 L2,使用 TEEs,特别是 Intel SGX 进行保密计算,实现加密交易和智能合约,提供增强的隐私保护。
  • @MarlinProtocol: 一个 TEE 协处理器,集成了多种 TEEs,包括 Intel SGX、AWS Nitro Enclaves 和 NVIDIA H100(在 TEE 模式下),提供保密计算服务。
  • @Spacecoin_xyz: 构建一个基于卫星操作基础设施的 TEE 区块链。节点以 7km/s 的速度绕地球轨道运行,高度超过 500km,使用低成本的 CubeSats——使硬件防篡改,并确保数据免受对抗性物理访问的威胁。

量子抗性与信息理论安全(ITS)

量子抗性保护加密协议免受量子计算机的攻击,而信息理论安全(ITS)确保系统即使在拥有无限计算能力的情况下也能保持安全。

MPC 协议通常是量子安全和信息理论安全的,因为秘密被分割成多个共享部分,重构数据需要访问足够数量的共享。然而,ITS 依赖于一些假设,例如诚实的多数;如果这些假设失败,ITS 将不再成立。除非协议在设计上显著偏离标准设计,ITS 通常是 MPC 的基础。

完全同态加密(FHE)被认为是量子安全的,它利用基于格的加密技术(如学习带误差(LWE))。然而,它并不具备信息理论安全,因为其安全性依赖于计算假设,理论上这些假设可以通过无限计算资源被突破。

受信执行环境(TEEs)不提供量子抗性或信息理论安全,因为它们依赖于硬件安全保障,而硬件可能通过硬件漏洞或旁路攻击被攻破。

总的来说,尽管 ITS 和量子安全性非常重要,协议的实际安全性取决于其基础假设以及它在现实世界敌对条件下的抗压能力。

面向多模态的未来:结合 PETs 创建韧性系统

我们可以设想一个未来,在这个未来中,TEEs 将成为低到中等风险应用的默认选择,提供效率与安全之间的实际平衡。然而,对于高风险应用——如人工智能(AI)和去中心化金融(DeFi)协议——仅使用 TEEs 可能会不小心创造出巨大的“漏洞赏金”,从而激励攻击者利用任何漏洞,进而危及用户资金。对于这些场景,更多安全的框架,如 MPC 和日益成熟的 FHE,将至关重要。

每种隐私增强技术(PET)都有独特的能力和权衡,因此了解它们的优缺点至关重要。理想的做法是结合灵活的多模态加密方案,针对具体需求量身定制。Signal 的 PIN 恢复系统便是一个典型例子,它结合了 Shamir 秘密共享(SSS)、安全隔离区(TEE)和客户端加密等 PET。通过将敏感数据分割成多个共享部分,在用户设备上加密并在安全硬件中处理,Signal 确保没有单一实体能够访问用户的 PIN。这突显了加密技术融合如何在实际生产中提供实用的隐私保护解决方案。

你可以将 MPC + TEE、MPC + 同态加密、MPC + 零知识证明(ZKP)、FHE + ZKP 等技术结合使用。这些组合增强了隐私和安全性,同时能够提供针对特定用例的安全、可验证计算。

隐私作为无尽创新的催化剂

隐私增强技术(如 MPC、FHE 和 TEEs)开启了一个“零到一”的时刻——一个区块链上共享私人状态的新空白。这些技术实现了曾经不可能实现的目标:真正私密的协作、可扩展的保密性以及无信任隐私,推动了创新的边界。

隐私 2.0 解锁了一个全新的设计空间,使得加密技术变得无限可能,能够实现我们仅刚刚开始想象的创新。

现在正是构建创新之时。

免责声明:

  1. 本文转载自【milian】,所有版权归原作者【milian】所有。如有异议,请联系 Gate Learn 团队,团队将及时处理。
  2. 责任声明: 本文中所表达的观点仅代表作者个人观点,并不构成任何投资建议。
  3. 本文章的其他语言版本由 Gate Learn 团队翻译。如未提及,禁止复制、分发或剽窃翻译文章内容。
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.