Erkundung des technischen Duells von FHE, TEE, ZKP und MPC durch Suis Sub-Second-MPC-Netzwerk lka

Erweitert5/15/2025, 2:26:24 AM
Von einer funktionalen Perspektive aus betrachtet baut Ika eine neue Sicherheitsprüfungsebene auf: Sie dient als spezielles Signaturprotokoll für das Sui-Ökosystem und bietet gleichzeitig standardisierte Cross-Chain-Lösungen für die gesamte Branche.

Eins, Ika Network Überblick und Positionierung


Bildquelle: Ika

Die Sui-Stiftung hat offiziell die technische Positionierung und Entwicklungsausrichtung des Ika-Netzwerks offengelegt, das strategische Unterstützung erhält. Als innovative Infrastruktur basierend auf der Multi-Party-Computation (MPC)-Technologie ist das herausragendste Merkmal des Netzwerks seine Antwortzeit im Sub-Sekunden-Bereich, ein Novum bei ähnlichen MPC-Lösungen. Die technische Kompatibilität zwischen Ika und der Sui-Blockchain ist besonders herausragend, da beide hochkompatible zugrunde liegende Designkonzepte im Bereich paralleler Verarbeitung, dezentralisierter Architektur usw. teilen. In Zukunft wird Ika direkt in das Sui-Entwicklungssystem integriert, um Plug-and-Play-Cross-Chain-Sicherheitsmodule für Sui Move Smart Contracts bereitzustellen.

Aus der Perspektive der Funktionalitätspositionierung baut Ika eine neue Sicherheitsverifizierungsschicht auf: Sie dient als dediziertes Signaturprotokoll für das Sui-Ökosystem und bietet auch standardisierte Cross-Chain-Lösungen für die gesamte Branche. Ihr gestaffeltes Design berücksichtigt sowohl die Flexibilität des Protokolls als auch die Entwicklungsfreundlichkeit, wobei eine gewisse Wahrscheinlichkeit besteht, dass es ein wichtiger praktischer Fall für die großflächige Anwendung der MPC-Technologie in Multi-Chain-Szenarien wird.

1.1 Kern technologische Analyse

Die technische Umsetzung des Ika-Netzwerks dreht sich um leistungsstarke verteilte Signaturen. Ihre Innovation liegt in der Verwendung des 2PC-MPC-Schwellenwert-Signaturprotokolls in Kombination mit Suis paralleler Ausführung und DAG-Konsens, um echte Sub-Sekunden-Signaturfähigkeiten und eine dezentrale Teilnahme großer Knoten zu erreichen. Ika zielt darauf ab, ein Mehrparteien-Signaturnetzwerk zu schaffen, das gleichzeitig ultrahohe Leistung und strenge Sicherheitsanforderungen durch das 2PC-MPC-Protokoll, parallele verteilte Signaturen und eng integrierte Sui-Konsensstruktur erfüllt. Die Kerninnovation besteht darin, Rundfunkkommunikation und parallele Verarbeitung in Schwellenwertschreibprotokolle einzuführen. Im Folgenden finden Sie eine Aufschlüsselung der Kernfunktionen.

2PC-MPC-Signaturprotokoll: Ika übernimmt ein verbessertes Zwei-Parteien-MPC-Schema (2PC-MPC), das im Wesentlichen die Signaturoperation des privaten Schlüssels des Benutzers in einen Prozess mit zwei Rollen, 'Benutzer' und 'Ika-Netzwerk', aufteilt. Der ursprünglich komplexe Prozess, der paarweise Kommunikation zwischen Knoten erfordert (ähnlich wie private Chats mit allen in einer WeChat-Gruppe), wird in einen Broadcast-Modus (ähnlich wie Gruppenankündigungen) umgewandelt, wodurch der konstante Kommunikationsaufwand für Benutzer unabhängig vom Netzwerkausmaß aufrechterhalten und die Signaturverzögerung auf unterhalb der Sekundenebene gehalten wird.

Parallele Verarbeitung, Aufteilung von Aufgaben und gleichzeitige Durchführung: Ika verwendet parallele Verarbeitung, um einzelne Signaturvorgänge in mehrere gleichzeitige Teilaufgaben zu zerlegen, die gleichzeitig zwischen Knoten ausgeführt werden, um die Geschwindigkeit signifikant zu verbessern. Hier, in Kombination mit Suis objektorientiertem Modell, muss das Netzwerk nicht für jede Transaktion eine globale sequenzielle Übereinstimmung erreichen, kann mehrere Transaktionen gleichzeitig verarbeiten, die Durchsatzleistung erhöhen und die Latenz reduzieren. Suis Mysticeti-Konsens beseitigt Verzögerungen bei der Blockauthentifizierung mit einer DAG-Struktur, die eine sofortige Blockeinreichung ermöglicht und Ika ermöglicht, auf Sui eine finale Bestätigung in weniger als einer Sekunde zu erreichen.

Groß angelegtes Knotennetzwerk: Traditionelle MPC-Lösungen unterstützen in der Regel nur 4-8 Knoten, während Ika auf die Einbeziehung Tausender von Knoten in der Signatur skaliert werden kann. Jeder Knoten hält nur einen Teil der Schlüsselfragmente, sodass selbst wenn einige Knoten kompromittiert sind, der private Schlüssel nicht individuell wiederhergestellt werden kann. Eine effektive Signatur kann nur erstellt werden, wenn Benutzer und Netzwerkknoten gemeinsam teilnehmen. Keine einzelne Partei kann unabhängig agieren oder eine Signatur fälschen. Diese verteilte Knotenstruktur ist der Kern von Ikas Zero-Trust-Modell.

Cross-Chain Control und Chain-Abstraktion: Als modulares Signet-Netzwerk ermöglicht Ika Smart Contracts aus anderen Chains, die Konten im Ika-Netzwerk (auch als dWallet bezeichnet) direkt zu steuern. Konkret muss eine Chain (wie Sui), die Multi-Signatur-Konten auf Ika verwalten möchte, den Zustand dieser Chain im Ika-Netzwerk überprüfen. Ika erreicht dies, indem es den entsprechenden Light Client (State Proofs) der Chain in sein eigenes Netzwerk bereitstellt. Derzeit wurden zunächst State Proofs für Sui implementiert, wodurch Verträge auf Sui dWallet als Komponente in ihre Geschäftslogik einbetten und Signaturen sowie Operationen an Vermögenswerten aus anderen Chains über das Ika-Netzwerk durchführen können.

Kann Ika das Sui-Ökosystem umkehren stärken?


Bildquelle: Ika

Nachdem Ika online geht, kann es die Fähigkeiten der Sui-Blockchain erweitern und einige Unterstützung für die Infrastruktur des gesamten Sui-Ökosystems bieten. Sui's native token SUI und Ika's token $IKA werden in Synergie verwendet, wobei $IKA zur Bezahlung der Signaturdienstgebühren im Ika-Netzwerk sowie als Einsatzmittel für Knoten verwendet wird.

Der größte Einfluss von Ika auf das Sui-Ökosystem besteht darin, die Cross-Chain-Interoperabilität für Sui zu bringen. Sein MPC-Netzwerk unterstützt Assets auf Ketten wie Bitcoin und Ethereum, die mit vergleichsweise geringer Latenz und hoher Sicherheit im Sui-Netzwerk zugänglich sind. Dies ermöglicht Cross-Chain-DeFi-Operationen wie Liquiditäts-Mining und Ausleihen, was dazu beiträgt, die Wettbewerbsfähigkeit von Sui in diesem Bereich zu stärken. Aufgrund seiner schnellen Bestätigungsgeschwindigkeit und starken Skalierbarkeit wurde Ika in mehrere Sui-Projekte integriert, was in gewissem Maße zur Entwicklung des Ökosystems beigetragen hat.

In Bezug auf die Vermögenssicherheit bietet Ika einen dezentralen Verwahrungsmechanismus. Benutzer und Institutionen können über den Multi-Signatur-Ansatz auf der Kette Vermögenswerte verwalten, der im Vergleich zu traditionellen zentralisierten Verwahrungslösungen flexibler und sicherer ist. Selbst Anfragen für Off-Chain-Transaktionen können sicher auf Sui ausgeführt werden.

Ika hat auch eine Kettenebenenabstraktion entworfen, die es intelligenten Verträgen auf Sui ermöglicht, direkt mit Konten und Vermögenswerten auf anderen Ketten zu interagieren und den gesamten Cross-Chain-Interaktionsprozess zu vereinfachen, ohne aufwändige Brückenbildung oder Vermögensverpackung. Die native Integration von Bitcoin ermöglicht es BTC auch, direkt an DeFi- und Verwahrungsoperationen auf Sui teilzunehmen.

Abschließend bin ich auch der Überzeugung, dass Ika einen Multi-Party-Verifikationsmechanismus für KI-Automatisierungsanwendungen bereitgestellt hat, um unbefugte Vermögensoperationen zu vermeiden, die Sicherheit und Glaubwürdigkeit der KI-Transaktionsausführung zu verbessern und eine Möglichkeit für die zukünftige Expansion des Sui-Ökosystems in Richtung KI zu bieten.

Herausforderungen, denen 1,3 LKA gegenübersteht

Obwohl Ika eng mit Sui verbunden ist, wenn es jedoch ein 'universaler Standard' für die interoperabilität zwischen verschiedenen Blockchains werden möchte, hängt es immer noch davon ab, ob andere Blockchains und Projekte bereit sind, es anzunehmen. Es gibt bereits viele Cross-Chain-Lösungen auf dem Markt, wie zum Beispiel Axelar und LayerZero, die in verschiedenen Szenarien weit verbreitet sind. Wenn Ika durchbrechen möchte, muss es ein besseres Gleichgewicht zwischen 'Dezentralisierung' und 'Leistung' finden, mehr Entwickler anziehen und überzeugen, sich anzuschließen, und mehr Vermögenswerte zur Migration überzeugen.

Wenn es um MPC geht, gibt es auch viele Kontroversen. Ein häufiges Problem besteht darin, dass es schwierig ist, die Unterzeichnungsbefugnis zu widerrufen. Ähnlich wie bei traditionellen MPC-Brieftaschen, sobald der private Schlüssel aufgeteilt und verteilt ist, ist es selbst bei erneuter Schärfung theoretisch möglich, dass jemand mit dem alten Shard den originalen privaten Schlüssel rekonstruiert. Obwohl das 2PC-MPC-Schema die Sicherheit verbessert, indem es kontinuierlich Benutzer einbezieht, denke ich, dass es noch keine besonders perfekte Lösung gibt, um Knoten sicher und effizient zu wechseln. Dies könnte ein potenzieller Risikopunkt sein.

Ika selbst verlässt sich auch auf die Stabilität des Sui-Netzwerks und seine eigenen Netzwerkbedingungen. Wenn Sui in Zukunft ein großes Upgrade durchführt, wie z.B. die Aktualisierung des Mysticeti-Konsenses auf die MVs2-Version, muss sich auch Ika anpassen. Der auf DAG basierende Konsens Mysticeti unterstützt hohe Konkurrenz und niedrige Transaktionsgebühren, aber da ihm eine Hauptkettenstruktur fehlt, kann dies den Netzwerkpfad komplexer machen und die Transaktionsreihenfolge schwieriger gestalten. Außerdem handelt es sich um eine asynchrone Buchführung, sodass es zwar effizient ist, aber auch neue Probleme bei der Sortierung und Konsenssicherheit mit sich bringt. Darüber hinaus stützt sich das DAG-Modell stark auf aktive Benutzer, sodass bei niedriger Netzwerkauslastung Probleme wie Verzögerungen bei der Transaktionsbestätigung und eine verringerte Sicherheit auftreten können.

Vergleich von Projekten basierend auf FHE, TEE, ZKP oder MPC

2.1 FHE

Zama & Concrete: Neben dem allgemeinen Compiler basierend auf MLIR verwendet Concrete eine 'schichtige Bootstrap-Strategie', die große Schaltkreise in mehrere kleine Schaltkreise zur Verschlüsselung unterteilt und dann die Ergebnisse dynamisch konkateniert, was die Latenz einer einzelnen Bootstrap signifikant reduziert. Es unterstützt auch eine 'hybride Codierung' – verwendet CRT-Codierung für Integeroperationen, die empfindlich auf Verzögerungen reagieren, und bitweise Codierung für boolesche Operationen mit hohen Parallelitätsanforderungen, um Leistung und Parallelität auszubalancieren. Darüber hinaus bietet Concrete einen Mechanismus zum 'Schlüsselverpacken', der die Wiederverwendung mehrerer homomorpher Operationen nach einem einzigen Schlüsseleinsatz ermöglicht und den Kommunikationsaufwand reduziert.

Fhenix: Basierend auf TFHE hat Fhenix mehrere kundenspezifische Optimierungen für den Ethereum EVM-Befehlssatz vorgenommen. Es ersetzt Klartextregister durch 'virtuelle Chiffre-Register' und fügt automatisch Mini-Bootstrapping vor und nach der Ausführung von arithmetischen Anweisungen ein, um Rauschbudgets wiederherzustellen. Gleichzeitig hat Fhenix ein Off-Chain-Oracle-Bridging-Modul entworfen, das vor der Interaktion mit On-Chain-Chiffre-States und Off-Chain-Klartextdaten Überprüfungen durchführt und die On-Chain-Verifizierungskosten reduziert. Im Vergleich zu Zama konzentriert sich Fhenix stärker auf die EVM-Kompatibilität und die nahtlose Integration von On-Chain-Verträgen.

2,2 TEE

Oasis Network: Aufbauend auf Intel SGX führt Oasis das Konzept des 'Layered Root of Trust' ein, mit dem SGX Quoting Service unten, um die Vertrauenswürdigkeit der Hardware zu überprüfen, einem leichten Mikrokernel in der Mitte, um verdächtige Anweisungen zu isolieren und die Angriffsfläche von SGX zu reduzieren. Die ParaTime-Schnittstelle verwendet die binäre Serialisierung von Cap'n Proto, um eine effiziente Kommunikation über ParaTimes hinweg sicherzustellen. Darüber hinaus hat Oasis ein Modul 'Persistent Log' entwickelt, um kritische Zustandsänderungen in ein vertrauenswürdiges Protokoll zu schreiben und Rollback-Angriffe zu verhindern.

2.3 ZKP

Aztec: Neben dem Noir-Compiler integriert Aztec die Technologie der 'inkrementellen Rekursion' in der Beweisgenerierung, die mehrere Transaktionsnachweise rekursiv in zeitlich sequenzieller Weise verpackt und dann einheitlich einen kleinformatigen SNARK erzeugt. Der Beweisgenerator verwendet Rust, um parallelisierte Tiefensuche-Algorithmen zu schreiben, und kann eine lineare Beschleunigung auf Multi-Core-CPUs erreichen. Darüber hinaus bietet Aztec einen 'Leichtknotenmodus', um die Wartezeit der Benutzer zu verkürzen, bei dem Knoten nur zkStream herunterladen und überprüfen müssen, anstatt des kompletten Nachweises, um die Bandbreite weiter zu optimieren.

2.4 MPC

Partisia Blockchain: Die MPC-Implementierung basiert auf der Erweiterung des SPDZ-Protokolls und fügt ein 'Vorbereitungsmodul' hinzu, um Beaver-Tripel außerhalb der Kette vorzuerzeugen, um die Online-Phasenberechnung zu beschleunigen. Knoten innerhalb jeder Shard interagieren über gRPC-Kommunikation und TLS 1.3-verschlüsselte Kanäle, um die Sicherheit der Datenübertragung zu gewährleisten. Der parallele Sharding-Mechanismus von Partisia unterstützt auch dynamisches Lastenausgleich, indem Shard-Größen in Echtzeit basierend auf der Knotenlast angepasst werden.

Drei, Privacy Computing FHE, TEE, ZKP und MPC


Bildquelle:@tpcventures

3.1 Übersicht über verschiedene Datenschutz-Computing-Schemata

Datenschutz-Computing ist derzeit ein heißes Thema im Bereich Blockchain und Datensicherheit, wobei die Haupttechnologien Fully Homomorphic Encryption (FHE), Trusted Execution Environment (TEE) und Multi-Party Computation (MPC) umfassen.

Vollständig homomorphe Verschlüsselung (FHE): Ein Verschlüsselungsschema, das beliebige Berechnungen auf verschlüsselten Daten ohne Entschlüsselung ermöglicht und eine Ende-zu-Ende-Verschlüsselung von Eingaben, Berechnungen und Ausgaben ermöglicht. Die Sicherheit wird auf der Grundlage komplexer mathematischer Probleme (wie Gitterprobleme) gewährleistet, die theoretisch vollständige Rechenfähigkeiten bieten, jedoch extrem hohe Rechenkosten verursachen. In den letzten Jahren haben Industrie und Akademie Algorithmen, spezialisierte Bibliotheken (wie Zama's TFHE-rs, Concrete) und Hardwarebeschleuniger (Intel HEXL, FPGA/ASIC) optimiert, um die Leistung zu verbessern, doch es bleibt eine Technologie, die langsam, aber sicher voranschreitet.

● Trusted Execution Environment (TEE): Ein vertrauenswürdiges Hardware-Modul, das vom Prozessor bereitgestellt wird (wie Intel SGX, AMD SEV, ARM TrustZone), das in der Lage ist, Code in einem isolierten sicheren Speicherbereich auszuführen und so das Ausspionieren von Ausführungsdaten und -zuständen durch externe Software und Betriebssysteme zu verhindern. TEE basiert auf einem Hardware-Root-of-Trust, mit einer Leistung nahe der nativen Berechnung und in der Regel mit minimalen Overhead-Kosten verbunden. TEE kann eine vertrauliche Ausführung für Anwendungen ermöglichen, aber seine Sicherheit hängt von der Hardware-Implementierung und der von den Herstellern bereitgestellten Firmware ab, was potenzielle Hintertüren und Seitenkanalrisiken darstellen kann.

● Sichere Mehrparteienberechnung (MPC): Mit kryptografischen Protokollen können mehrere Parteien gemeinsam die Funktionsergebnisse berechnen, ohne ihre jeweiligen privaten Eingaben offenzulegen. MPC stützt sich nicht auf eine einzige Vertrauenshardware, jedoch erfordert die Berechnung mehrere Interaktionen, was zu hohem Kommunikationsaufwand führt. Die Leistung wird durch Netzwerklatenz und Bandbreitenbeschränkungen beeinflusst. Im Vergleich zur vollständig homomorphen Verschlüsselung (FHE) hat MPC eine viel geringere Rechenlast, aber es weist eine hohe Implementierungskomplexität auf und erfordert sorgfältig gestaltete Protokolle und Architekturen.

● Zero-Knowledge Proof (ZKP): Kryptografische Technologie, die es einem Überprüfer ermöglicht, die Wahrheit einer Aussage zu bestätigen, ohne weitere Informationen preiszugeben. Der Beweiser kann dem Überprüfer den Besitz eines Geheimnisses (wie eines Passworts) demonstrieren, ohne die tatsächlichen Informationen offenzulegen. Typische Implementierungen umfassen zk-SNARK basierend auf elliptischen Kurven und zk-STAR basierend auf Hashing.

Was sind die anwendbaren Szenarien für FHE, TEE, ZKP und MPC 3.2?


Bildquelle: biblicalscienceinstitute

Unterschiedliche Technologien zur privatsphärenschonenden Berechnung haben ihre eigenen Schwerpunkte, und der Schlüssel liegt in den Szenarioanforderungen. Nehmen wir als Beispiel die plattformübergreifenden Signaturen, die eine Zusammenarbeit mehrerer Parteien erfordern und das Risiko einer Offenlegung eines einzelnen privaten Schlüssels vermeiden, in diesem Fall ist MPC praktischer. Ähnlich wie bei der Schwellwertschreibung speichert jeder Knoten einen Teil des Schlüsselfragments und signiert es gemeinsam, sodass niemand alleine den privaten Schlüssel kontrollieren kann. Jetzt gibt es einige fortgeschrittenere Lösungen, wie das Ika-Netzwerk, das Benutzer als ein Systemknoten als Gegenpart betrachtet, 2PC-MPC parallel zum Signieren verwendet, tausende von Signaturen gleichzeitig verarbeiten kann und horizontal skalierbar ist, je mehr Knoten, desto schneller. Allerdings kann auch TEE plattformübergreifende Signaturen abschließen, und die Signaturlogik kann durch den SGX-Chip ausgeführt werden, was schnell und einfach bereitzustellen ist, aber das Problem besteht darin, dass sobald die Hardware kompromittiert ist, der private Schlüssel ebenfalls preisgegeben wird und das Vertrauen vollständig auf dem Chip und dem Hersteller basiert. FHE ist in diesem Bereich relativ schwach, da die Signaturberechnung nicht zum „Additions- und Multiplikations“-Modus gehört, für den es gut ist, obwohl es theoretisch möglich ist, ist der Overhead zu groß, und im Grunde führt es niemand in einem realen System aus.

In DeFi-Szenarien wie Multisig-Wallets, Tresorversicherungen und institutioneller Verwahrung ist die Multisig selbst sicher, aber das Problem liegt darin, wie man den privaten Schlüssel speichert und das Risiko teilt. MPC ist jetzt ein mainstreamigerer Weg, wie zum Beispiel Anbieter wie Fireblocks, die die Signatur in mehrere Teile aufteilen und verschiedene Knoten an der Signatur beteiligen, und jeder Knoten wird kein Problem darstellen, wenn er gehackt wird. Ikas Design ist auch ziemlich interessant und das Zwei-Parteien-Modell realisiert die „Nicht-Kollusion“ von privaten Schlüsseln und reduziert die Möglichkeit von „alle stimmen zu, gemeinsam Böses zu tun“ im traditionellen MPC. TEE hat auch Anwendungen in diesem Bereich, wie Hardware-Wallets oder Cloud-Wallet-Services, die eine vertrauenswürdige Ausführungsumgebung nutzen, um die Signaturisolierung zu gewährleisten, aber es kann das Hardware-Vertrauensproblem immer noch nicht vermeiden. FHE hat derzeit keine direkte Rolle auf der Verwahrungsebene, sondern geht mehr um den Schutz der Transaktionsdetails und Vertragslogik. Wenn Sie beispielsweise eine private Transaktion durchführen, können andere den Betrag und die Adresse nicht sehen, aber das hat nichts mit der Verwahrung des privaten Schlüssels zu tun. Daher konzentriert sich MPC in diesem Szenario mehr auf dezentrales Vertrauen, TEE betont die Leistung und FHE wird hauptsächlich für Datenschutzlogik auf höherer Ebene verwendet.

In Bezug auf KI und Datenschutz sind die Vorteile von FHE hier offensichtlicher. Es kann Daten von Anfang bis Ende verschlüsselt halten. Wenn beispielsweise medizinische Daten zur KI-Inferenz auf die Kette geworfen werden, kann FHE dem Modell erlauben, Urteile zu fällen, ohne den Klartext zu sehen, und dann die Ergebnisse ausgeben, ohne dass jemand die Daten klar sehen kann. Diese Fähigkeit des 'Rechnens in Verschlüsselung' ist sehr geeignet für den Umgang mit sensiblen Daten, insbesondere bei der länderübergreifenden oder länderübergreifenden Zusammenarbeit. Zum Beispiel erkundet das Mind Network die Verwendung von PoS-Knoten, um die Abstimmungsverifizierung durch FHE in einem Zustand gegenseitiger Ignoranz abzuschließen, um zu verhindern, dass Knoten betrügen, und um die Privatsphäre des gesamten Prozesses zu gewährleisten. MPC kann auch für das föderierte Lernen verwendet werden, z. B. indem verschiedene Institutionen zusammenarbeiten, um Modelle zu trainieren, wobei jede ihre lokalen Daten behält, ohne sie auszutauschen, sondern nur die Zwischenergebnisse austauscht. Wenn jedoch mehr Teilnehmer beteiligt sind, werden Kommunikationskosten und Synchronisation zu Problemen, und derzeit handelt es sich bei den meisten um experimentelle Projekte. Obwohl TEE Modelle direkt in einer geschützten Umgebung ausführen kann und föderierte Lernplattformen es zur Modellaggregation verwenden, sind auch seine Einschränkungen offensichtlich, wie beispielsweise Speicherbeschränkungen und Seitenkanalangriffe. Daher ist in KI-bezogenen Szenarien die 'Ende-zu-Ende-Verschlüsselungs'-Fähigkeit von FHE am prominentesten, während MPC und TEE als Hilfsmittel dienen können, aber spezifische Lösungen benötigt werden, um sie zu ergänzen.

3.3 Unterscheidung verschiedener Schemata

Leistung und Latenz: FHE (Zama/Fhenix) weist aufgrund häufigen Bootstrappings eine höhere Latenz auf, kann jedoch den stärksten Datenschutz im verschlüsselten Zustand bieten; TEE (Oasis) hat die geringste Latenz, die nahe an der normalen Ausführung liegt, erfordert jedoch Hardwarevertrauen; ZKP (Aztec) hat eine steuerbare Latenz im Batch-Beweis und die Latenz für eine einzelne Transaktion liegt zwischen den beiden; MPC (Partisia) weist eine mäßige bis niedrige Latenz auf, wobei der größte Einfluss von der Netzwerkkommunikation ausgeht.

Vertrauensannahmen: FHE und ZKP basieren auf mathematischen Herausforderungen, ohne die Notwendigkeit von Vertrauen in Dritte; TEE basiert auf Hardware und Anbietern, mit Firmware-Schwachstellenrisiken; MPC beruht auf halb ehrlichen oder höchstens abnormen Modellen, die empfindlich auf die Anzahl der Teilnehmer und Verhaltensannahmen sind.

Skalierbarkeit: ZKP Rollup (Aztec) und MPC Sharding (Partisia) unterstützen natürlich die horizontale Skalierbarkeit; FHE und TEE Skalierbarkeit erfordern die Berücksichtigung von Rechenressourcen und der Versorgung mit Hardwareknoten.

Integrationschwierigkeit: Das TEE-Projekt hat den niedrigsten Zugangsschwellenwert und erfordert die geringsten Programmiermodelländerungen; ZKP und FHE erfordern beide dedizierte Schaltkreise und Kompilierungsprozesse; MPC erfordert die Integration des Protokollstapels und die Kommunikation zwischen Knoten.

Vierte, die allgemeine Ansicht des Marktes: "FHE ist besser als TEE, ZKP oder MPC"?

Es scheint, dass sowohl FHE, TEE, ZKP als auch MPC mit einem unlösbaren Dreiecksproblem bei der Lösung praktischer Anwendungsfälle konfrontiert sind: „Leistung, Kosten, Sicherheit“. Obwohl FHE im theoretischen Datenschutz attraktiv ist, ist es in keiner Hinsicht überlegen gegenüber TEE, MPC oder ZKP. Die Kosten schlechter Leistung erschweren es FHE, seine Rechengeschwindigkeit weit hinter anderen Lösungen zu fördern. In Anwendungen, die empfindlich auf Echtzeit und Kosten reagieren, sind TEE, MPC oder ZKP oft realisierbarer.

Vertrauen und anwendbare Szenarien sind ebenfalls unterschiedlich: TEE und MPC bieten jeweils unterschiedliche Vertrauensmodelle und Bereitstellungskomfort, während ZKP sich auf die Überprüfung der Korrektheit konzentriert. Wie von Branchenansichten herausgestellt, haben verschiedene Datenschutztools ihre eigenen Vor- und Nachteile, und es gibt keine universelle optimale Lösung. Beispielsweise kann ZKP effizient das Problem der Überprüfung von Off-Chain-Komplexberechnungen lösen; bei Berechnungen, bei denen mehrere Parteien private Zustände teilen müssen, ist MPC direkter; TEE bietet eine ausgereifte Unterstützung in mobilen und Cloud-Umgebungen; und FHE ist geeignet für die Verarbeitung äußerst sensibler Daten, erfordert jedoch derzeit Hardwarebeschleunigung, um wirksam zu sein.

FHE ist nicht “universell überlegen”. Die Wahl der Technologie sollte auf den Anwendungsanforderungen und Leistungskompromissen basieren. Möglicherweise wird die Privatsphärenberechnung in Zukunft oft das Ergebnis der ergänzenden Integration mehrerer Technologien sein, anstatt dass eine einzelne Lösung sich durchsetzt. Zum Beispiel neigt Ika in seinem Design eher zu Schlüsselteilung und Signaturkoordination (Benutzer behalten immer einen privaten Schlüssel), wobei sein Kernwert in der dezentralisierten Vermögenskontrolle ohne die Notwendigkeit der Verwahrung liegt. Im Gegensatz dazu ist ZKP gut darin, mathematische Beweise für die On-Chain-Verifizierung von Zuständen oder Berechnungsergebnissen zu generieren. Die beiden sind nicht einfach Alternativen oder in einer Wettbewerbsbeziehung, sondern eher ergänzende Technologien: ZKP kann zur Überprüfung der Korrektheit von Cross-Chain-Interaktionen verwendet werden, wodurch der Vertrauensbedarf an die Brückenpartei in gewissem Maße reduziert wird, während das MPC-Netzwerk von Ika die grundlegende Grundlage für “Vermögenskontrollrechte” bietet, die mit ZKP kombiniert werden können, um komplexere Systeme aufzubauen. Darüber hinaus hat Nillion begonnen, mehrere Datenschutztechnologien zu integrieren, um die Gesamtfähigkeiten zu verbessern. Seine Blindberechnungsarchitektur integriert nahtlos MPC, FHE, TEE und ZKP, um Sicherheit, Kosten und Leistung auszugleichen. Daher wird die Zukunft des Datenschutz-Computing-Ökosystems dazu neigen, die geeignetsten technologischen Komponenten zu kombinieren, um modulare Lösungen zu erstellen.

Aussage:

  1. Dieser Artikel wurde von [ reproduziertTechFlow],das Urheberrecht liegt beim ursprünglichen Autor [YBB Capital Researcher Ac-Core],如对转载有异议,请联系 Gate Learn Team, das Team wird es so schnell wie möglich gemäß den entsprechenden Verfahren bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Die anderen Sprachversionen des Artikels werden vom Gate Learn-Team übersetzt, nicht erwähntGate.ioKopieren, verteilen oder plagiierte übersetzte Artikel ohne Genehmigung verwenden.

Erkundung des technischen Duells von FHE, TEE, ZKP und MPC durch Suis Sub-Second-MPC-Netzwerk lka

Erweitert5/15/2025, 2:26:24 AM
Von einer funktionalen Perspektive aus betrachtet baut Ika eine neue Sicherheitsprüfungsebene auf: Sie dient als spezielles Signaturprotokoll für das Sui-Ökosystem und bietet gleichzeitig standardisierte Cross-Chain-Lösungen für die gesamte Branche.

Eins, Ika Network Überblick und Positionierung


Bildquelle: Ika

Die Sui-Stiftung hat offiziell die technische Positionierung und Entwicklungsausrichtung des Ika-Netzwerks offengelegt, das strategische Unterstützung erhält. Als innovative Infrastruktur basierend auf der Multi-Party-Computation (MPC)-Technologie ist das herausragendste Merkmal des Netzwerks seine Antwortzeit im Sub-Sekunden-Bereich, ein Novum bei ähnlichen MPC-Lösungen. Die technische Kompatibilität zwischen Ika und der Sui-Blockchain ist besonders herausragend, da beide hochkompatible zugrunde liegende Designkonzepte im Bereich paralleler Verarbeitung, dezentralisierter Architektur usw. teilen. In Zukunft wird Ika direkt in das Sui-Entwicklungssystem integriert, um Plug-and-Play-Cross-Chain-Sicherheitsmodule für Sui Move Smart Contracts bereitzustellen.

Aus der Perspektive der Funktionalitätspositionierung baut Ika eine neue Sicherheitsverifizierungsschicht auf: Sie dient als dediziertes Signaturprotokoll für das Sui-Ökosystem und bietet auch standardisierte Cross-Chain-Lösungen für die gesamte Branche. Ihr gestaffeltes Design berücksichtigt sowohl die Flexibilität des Protokolls als auch die Entwicklungsfreundlichkeit, wobei eine gewisse Wahrscheinlichkeit besteht, dass es ein wichtiger praktischer Fall für die großflächige Anwendung der MPC-Technologie in Multi-Chain-Szenarien wird.

1.1 Kern technologische Analyse

Die technische Umsetzung des Ika-Netzwerks dreht sich um leistungsstarke verteilte Signaturen. Ihre Innovation liegt in der Verwendung des 2PC-MPC-Schwellenwert-Signaturprotokolls in Kombination mit Suis paralleler Ausführung und DAG-Konsens, um echte Sub-Sekunden-Signaturfähigkeiten und eine dezentrale Teilnahme großer Knoten zu erreichen. Ika zielt darauf ab, ein Mehrparteien-Signaturnetzwerk zu schaffen, das gleichzeitig ultrahohe Leistung und strenge Sicherheitsanforderungen durch das 2PC-MPC-Protokoll, parallele verteilte Signaturen und eng integrierte Sui-Konsensstruktur erfüllt. Die Kerninnovation besteht darin, Rundfunkkommunikation und parallele Verarbeitung in Schwellenwertschreibprotokolle einzuführen. Im Folgenden finden Sie eine Aufschlüsselung der Kernfunktionen.

2PC-MPC-Signaturprotokoll: Ika übernimmt ein verbessertes Zwei-Parteien-MPC-Schema (2PC-MPC), das im Wesentlichen die Signaturoperation des privaten Schlüssels des Benutzers in einen Prozess mit zwei Rollen, 'Benutzer' und 'Ika-Netzwerk', aufteilt. Der ursprünglich komplexe Prozess, der paarweise Kommunikation zwischen Knoten erfordert (ähnlich wie private Chats mit allen in einer WeChat-Gruppe), wird in einen Broadcast-Modus (ähnlich wie Gruppenankündigungen) umgewandelt, wodurch der konstante Kommunikationsaufwand für Benutzer unabhängig vom Netzwerkausmaß aufrechterhalten und die Signaturverzögerung auf unterhalb der Sekundenebene gehalten wird.

Parallele Verarbeitung, Aufteilung von Aufgaben und gleichzeitige Durchführung: Ika verwendet parallele Verarbeitung, um einzelne Signaturvorgänge in mehrere gleichzeitige Teilaufgaben zu zerlegen, die gleichzeitig zwischen Knoten ausgeführt werden, um die Geschwindigkeit signifikant zu verbessern. Hier, in Kombination mit Suis objektorientiertem Modell, muss das Netzwerk nicht für jede Transaktion eine globale sequenzielle Übereinstimmung erreichen, kann mehrere Transaktionen gleichzeitig verarbeiten, die Durchsatzleistung erhöhen und die Latenz reduzieren. Suis Mysticeti-Konsens beseitigt Verzögerungen bei der Blockauthentifizierung mit einer DAG-Struktur, die eine sofortige Blockeinreichung ermöglicht und Ika ermöglicht, auf Sui eine finale Bestätigung in weniger als einer Sekunde zu erreichen.

Groß angelegtes Knotennetzwerk: Traditionelle MPC-Lösungen unterstützen in der Regel nur 4-8 Knoten, während Ika auf die Einbeziehung Tausender von Knoten in der Signatur skaliert werden kann. Jeder Knoten hält nur einen Teil der Schlüsselfragmente, sodass selbst wenn einige Knoten kompromittiert sind, der private Schlüssel nicht individuell wiederhergestellt werden kann. Eine effektive Signatur kann nur erstellt werden, wenn Benutzer und Netzwerkknoten gemeinsam teilnehmen. Keine einzelne Partei kann unabhängig agieren oder eine Signatur fälschen. Diese verteilte Knotenstruktur ist der Kern von Ikas Zero-Trust-Modell.

Cross-Chain Control und Chain-Abstraktion: Als modulares Signet-Netzwerk ermöglicht Ika Smart Contracts aus anderen Chains, die Konten im Ika-Netzwerk (auch als dWallet bezeichnet) direkt zu steuern. Konkret muss eine Chain (wie Sui), die Multi-Signatur-Konten auf Ika verwalten möchte, den Zustand dieser Chain im Ika-Netzwerk überprüfen. Ika erreicht dies, indem es den entsprechenden Light Client (State Proofs) der Chain in sein eigenes Netzwerk bereitstellt. Derzeit wurden zunächst State Proofs für Sui implementiert, wodurch Verträge auf Sui dWallet als Komponente in ihre Geschäftslogik einbetten und Signaturen sowie Operationen an Vermögenswerten aus anderen Chains über das Ika-Netzwerk durchführen können.

Kann Ika das Sui-Ökosystem umkehren stärken?


Bildquelle: Ika

Nachdem Ika online geht, kann es die Fähigkeiten der Sui-Blockchain erweitern und einige Unterstützung für die Infrastruktur des gesamten Sui-Ökosystems bieten. Sui's native token SUI und Ika's token $IKA werden in Synergie verwendet, wobei $IKA zur Bezahlung der Signaturdienstgebühren im Ika-Netzwerk sowie als Einsatzmittel für Knoten verwendet wird.

Der größte Einfluss von Ika auf das Sui-Ökosystem besteht darin, die Cross-Chain-Interoperabilität für Sui zu bringen. Sein MPC-Netzwerk unterstützt Assets auf Ketten wie Bitcoin und Ethereum, die mit vergleichsweise geringer Latenz und hoher Sicherheit im Sui-Netzwerk zugänglich sind. Dies ermöglicht Cross-Chain-DeFi-Operationen wie Liquiditäts-Mining und Ausleihen, was dazu beiträgt, die Wettbewerbsfähigkeit von Sui in diesem Bereich zu stärken. Aufgrund seiner schnellen Bestätigungsgeschwindigkeit und starken Skalierbarkeit wurde Ika in mehrere Sui-Projekte integriert, was in gewissem Maße zur Entwicklung des Ökosystems beigetragen hat.

In Bezug auf die Vermögenssicherheit bietet Ika einen dezentralen Verwahrungsmechanismus. Benutzer und Institutionen können über den Multi-Signatur-Ansatz auf der Kette Vermögenswerte verwalten, der im Vergleich zu traditionellen zentralisierten Verwahrungslösungen flexibler und sicherer ist. Selbst Anfragen für Off-Chain-Transaktionen können sicher auf Sui ausgeführt werden.

Ika hat auch eine Kettenebenenabstraktion entworfen, die es intelligenten Verträgen auf Sui ermöglicht, direkt mit Konten und Vermögenswerten auf anderen Ketten zu interagieren und den gesamten Cross-Chain-Interaktionsprozess zu vereinfachen, ohne aufwändige Brückenbildung oder Vermögensverpackung. Die native Integration von Bitcoin ermöglicht es BTC auch, direkt an DeFi- und Verwahrungsoperationen auf Sui teilzunehmen.

Abschließend bin ich auch der Überzeugung, dass Ika einen Multi-Party-Verifikationsmechanismus für KI-Automatisierungsanwendungen bereitgestellt hat, um unbefugte Vermögensoperationen zu vermeiden, die Sicherheit und Glaubwürdigkeit der KI-Transaktionsausführung zu verbessern und eine Möglichkeit für die zukünftige Expansion des Sui-Ökosystems in Richtung KI zu bieten.

Herausforderungen, denen 1,3 LKA gegenübersteht

Obwohl Ika eng mit Sui verbunden ist, wenn es jedoch ein 'universaler Standard' für die interoperabilität zwischen verschiedenen Blockchains werden möchte, hängt es immer noch davon ab, ob andere Blockchains und Projekte bereit sind, es anzunehmen. Es gibt bereits viele Cross-Chain-Lösungen auf dem Markt, wie zum Beispiel Axelar und LayerZero, die in verschiedenen Szenarien weit verbreitet sind. Wenn Ika durchbrechen möchte, muss es ein besseres Gleichgewicht zwischen 'Dezentralisierung' und 'Leistung' finden, mehr Entwickler anziehen und überzeugen, sich anzuschließen, und mehr Vermögenswerte zur Migration überzeugen.

Wenn es um MPC geht, gibt es auch viele Kontroversen. Ein häufiges Problem besteht darin, dass es schwierig ist, die Unterzeichnungsbefugnis zu widerrufen. Ähnlich wie bei traditionellen MPC-Brieftaschen, sobald der private Schlüssel aufgeteilt und verteilt ist, ist es selbst bei erneuter Schärfung theoretisch möglich, dass jemand mit dem alten Shard den originalen privaten Schlüssel rekonstruiert. Obwohl das 2PC-MPC-Schema die Sicherheit verbessert, indem es kontinuierlich Benutzer einbezieht, denke ich, dass es noch keine besonders perfekte Lösung gibt, um Knoten sicher und effizient zu wechseln. Dies könnte ein potenzieller Risikopunkt sein.

Ika selbst verlässt sich auch auf die Stabilität des Sui-Netzwerks und seine eigenen Netzwerkbedingungen. Wenn Sui in Zukunft ein großes Upgrade durchführt, wie z.B. die Aktualisierung des Mysticeti-Konsenses auf die MVs2-Version, muss sich auch Ika anpassen. Der auf DAG basierende Konsens Mysticeti unterstützt hohe Konkurrenz und niedrige Transaktionsgebühren, aber da ihm eine Hauptkettenstruktur fehlt, kann dies den Netzwerkpfad komplexer machen und die Transaktionsreihenfolge schwieriger gestalten. Außerdem handelt es sich um eine asynchrone Buchführung, sodass es zwar effizient ist, aber auch neue Probleme bei der Sortierung und Konsenssicherheit mit sich bringt. Darüber hinaus stützt sich das DAG-Modell stark auf aktive Benutzer, sodass bei niedriger Netzwerkauslastung Probleme wie Verzögerungen bei der Transaktionsbestätigung und eine verringerte Sicherheit auftreten können.

Vergleich von Projekten basierend auf FHE, TEE, ZKP oder MPC

2.1 FHE

Zama & Concrete: Neben dem allgemeinen Compiler basierend auf MLIR verwendet Concrete eine 'schichtige Bootstrap-Strategie', die große Schaltkreise in mehrere kleine Schaltkreise zur Verschlüsselung unterteilt und dann die Ergebnisse dynamisch konkateniert, was die Latenz einer einzelnen Bootstrap signifikant reduziert. Es unterstützt auch eine 'hybride Codierung' – verwendet CRT-Codierung für Integeroperationen, die empfindlich auf Verzögerungen reagieren, und bitweise Codierung für boolesche Operationen mit hohen Parallelitätsanforderungen, um Leistung und Parallelität auszubalancieren. Darüber hinaus bietet Concrete einen Mechanismus zum 'Schlüsselverpacken', der die Wiederverwendung mehrerer homomorpher Operationen nach einem einzigen Schlüsseleinsatz ermöglicht und den Kommunikationsaufwand reduziert.

Fhenix: Basierend auf TFHE hat Fhenix mehrere kundenspezifische Optimierungen für den Ethereum EVM-Befehlssatz vorgenommen. Es ersetzt Klartextregister durch 'virtuelle Chiffre-Register' und fügt automatisch Mini-Bootstrapping vor und nach der Ausführung von arithmetischen Anweisungen ein, um Rauschbudgets wiederherzustellen. Gleichzeitig hat Fhenix ein Off-Chain-Oracle-Bridging-Modul entworfen, das vor der Interaktion mit On-Chain-Chiffre-States und Off-Chain-Klartextdaten Überprüfungen durchführt und die On-Chain-Verifizierungskosten reduziert. Im Vergleich zu Zama konzentriert sich Fhenix stärker auf die EVM-Kompatibilität und die nahtlose Integration von On-Chain-Verträgen.

2,2 TEE

Oasis Network: Aufbauend auf Intel SGX führt Oasis das Konzept des 'Layered Root of Trust' ein, mit dem SGX Quoting Service unten, um die Vertrauenswürdigkeit der Hardware zu überprüfen, einem leichten Mikrokernel in der Mitte, um verdächtige Anweisungen zu isolieren und die Angriffsfläche von SGX zu reduzieren. Die ParaTime-Schnittstelle verwendet die binäre Serialisierung von Cap'n Proto, um eine effiziente Kommunikation über ParaTimes hinweg sicherzustellen. Darüber hinaus hat Oasis ein Modul 'Persistent Log' entwickelt, um kritische Zustandsänderungen in ein vertrauenswürdiges Protokoll zu schreiben und Rollback-Angriffe zu verhindern.

2.3 ZKP

Aztec: Neben dem Noir-Compiler integriert Aztec die Technologie der 'inkrementellen Rekursion' in der Beweisgenerierung, die mehrere Transaktionsnachweise rekursiv in zeitlich sequenzieller Weise verpackt und dann einheitlich einen kleinformatigen SNARK erzeugt. Der Beweisgenerator verwendet Rust, um parallelisierte Tiefensuche-Algorithmen zu schreiben, und kann eine lineare Beschleunigung auf Multi-Core-CPUs erreichen. Darüber hinaus bietet Aztec einen 'Leichtknotenmodus', um die Wartezeit der Benutzer zu verkürzen, bei dem Knoten nur zkStream herunterladen und überprüfen müssen, anstatt des kompletten Nachweises, um die Bandbreite weiter zu optimieren.

2.4 MPC

Partisia Blockchain: Die MPC-Implementierung basiert auf der Erweiterung des SPDZ-Protokolls und fügt ein 'Vorbereitungsmodul' hinzu, um Beaver-Tripel außerhalb der Kette vorzuerzeugen, um die Online-Phasenberechnung zu beschleunigen. Knoten innerhalb jeder Shard interagieren über gRPC-Kommunikation und TLS 1.3-verschlüsselte Kanäle, um die Sicherheit der Datenübertragung zu gewährleisten. Der parallele Sharding-Mechanismus von Partisia unterstützt auch dynamisches Lastenausgleich, indem Shard-Größen in Echtzeit basierend auf der Knotenlast angepasst werden.

Drei, Privacy Computing FHE, TEE, ZKP und MPC


Bildquelle:@tpcventures

3.1 Übersicht über verschiedene Datenschutz-Computing-Schemata

Datenschutz-Computing ist derzeit ein heißes Thema im Bereich Blockchain und Datensicherheit, wobei die Haupttechnologien Fully Homomorphic Encryption (FHE), Trusted Execution Environment (TEE) und Multi-Party Computation (MPC) umfassen.

Vollständig homomorphe Verschlüsselung (FHE): Ein Verschlüsselungsschema, das beliebige Berechnungen auf verschlüsselten Daten ohne Entschlüsselung ermöglicht und eine Ende-zu-Ende-Verschlüsselung von Eingaben, Berechnungen und Ausgaben ermöglicht. Die Sicherheit wird auf der Grundlage komplexer mathematischer Probleme (wie Gitterprobleme) gewährleistet, die theoretisch vollständige Rechenfähigkeiten bieten, jedoch extrem hohe Rechenkosten verursachen. In den letzten Jahren haben Industrie und Akademie Algorithmen, spezialisierte Bibliotheken (wie Zama's TFHE-rs, Concrete) und Hardwarebeschleuniger (Intel HEXL, FPGA/ASIC) optimiert, um die Leistung zu verbessern, doch es bleibt eine Technologie, die langsam, aber sicher voranschreitet.

● Trusted Execution Environment (TEE): Ein vertrauenswürdiges Hardware-Modul, das vom Prozessor bereitgestellt wird (wie Intel SGX, AMD SEV, ARM TrustZone), das in der Lage ist, Code in einem isolierten sicheren Speicherbereich auszuführen und so das Ausspionieren von Ausführungsdaten und -zuständen durch externe Software und Betriebssysteme zu verhindern. TEE basiert auf einem Hardware-Root-of-Trust, mit einer Leistung nahe der nativen Berechnung und in der Regel mit minimalen Overhead-Kosten verbunden. TEE kann eine vertrauliche Ausführung für Anwendungen ermöglichen, aber seine Sicherheit hängt von der Hardware-Implementierung und der von den Herstellern bereitgestellten Firmware ab, was potenzielle Hintertüren und Seitenkanalrisiken darstellen kann.

● Sichere Mehrparteienberechnung (MPC): Mit kryptografischen Protokollen können mehrere Parteien gemeinsam die Funktionsergebnisse berechnen, ohne ihre jeweiligen privaten Eingaben offenzulegen. MPC stützt sich nicht auf eine einzige Vertrauenshardware, jedoch erfordert die Berechnung mehrere Interaktionen, was zu hohem Kommunikationsaufwand führt. Die Leistung wird durch Netzwerklatenz und Bandbreitenbeschränkungen beeinflusst. Im Vergleich zur vollständig homomorphen Verschlüsselung (FHE) hat MPC eine viel geringere Rechenlast, aber es weist eine hohe Implementierungskomplexität auf und erfordert sorgfältig gestaltete Protokolle und Architekturen.

● Zero-Knowledge Proof (ZKP): Kryptografische Technologie, die es einem Überprüfer ermöglicht, die Wahrheit einer Aussage zu bestätigen, ohne weitere Informationen preiszugeben. Der Beweiser kann dem Überprüfer den Besitz eines Geheimnisses (wie eines Passworts) demonstrieren, ohne die tatsächlichen Informationen offenzulegen. Typische Implementierungen umfassen zk-SNARK basierend auf elliptischen Kurven und zk-STAR basierend auf Hashing.

Was sind die anwendbaren Szenarien für FHE, TEE, ZKP und MPC 3.2?


Bildquelle: biblicalscienceinstitute

Unterschiedliche Technologien zur privatsphärenschonenden Berechnung haben ihre eigenen Schwerpunkte, und der Schlüssel liegt in den Szenarioanforderungen. Nehmen wir als Beispiel die plattformübergreifenden Signaturen, die eine Zusammenarbeit mehrerer Parteien erfordern und das Risiko einer Offenlegung eines einzelnen privaten Schlüssels vermeiden, in diesem Fall ist MPC praktischer. Ähnlich wie bei der Schwellwertschreibung speichert jeder Knoten einen Teil des Schlüsselfragments und signiert es gemeinsam, sodass niemand alleine den privaten Schlüssel kontrollieren kann. Jetzt gibt es einige fortgeschrittenere Lösungen, wie das Ika-Netzwerk, das Benutzer als ein Systemknoten als Gegenpart betrachtet, 2PC-MPC parallel zum Signieren verwendet, tausende von Signaturen gleichzeitig verarbeiten kann und horizontal skalierbar ist, je mehr Knoten, desto schneller. Allerdings kann auch TEE plattformübergreifende Signaturen abschließen, und die Signaturlogik kann durch den SGX-Chip ausgeführt werden, was schnell und einfach bereitzustellen ist, aber das Problem besteht darin, dass sobald die Hardware kompromittiert ist, der private Schlüssel ebenfalls preisgegeben wird und das Vertrauen vollständig auf dem Chip und dem Hersteller basiert. FHE ist in diesem Bereich relativ schwach, da die Signaturberechnung nicht zum „Additions- und Multiplikations“-Modus gehört, für den es gut ist, obwohl es theoretisch möglich ist, ist der Overhead zu groß, und im Grunde führt es niemand in einem realen System aus.

In DeFi-Szenarien wie Multisig-Wallets, Tresorversicherungen und institutioneller Verwahrung ist die Multisig selbst sicher, aber das Problem liegt darin, wie man den privaten Schlüssel speichert und das Risiko teilt. MPC ist jetzt ein mainstreamigerer Weg, wie zum Beispiel Anbieter wie Fireblocks, die die Signatur in mehrere Teile aufteilen und verschiedene Knoten an der Signatur beteiligen, und jeder Knoten wird kein Problem darstellen, wenn er gehackt wird. Ikas Design ist auch ziemlich interessant und das Zwei-Parteien-Modell realisiert die „Nicht-Kollusion“ von privaten Schlüsseln und reduziert die Möglichkeit von „alle stimmen zu, gemeinsam Böses zu tun“ im traditionellen MPC. TEE hat auch Anwendungen in diesem Bereich, wie Hardware-Wallets oder Cloud-Wallet-Services, die eine vertrauenswürdige Ausführungsumgebung nutzen, um die Signaturisolierung zu gewährleisten, aber es kann das Hardware-Vertrauensproblem immer noch nicht vermeiden. FHE hat derzeit keine direkte Rolle auf der Verwahrungsebene, sondern geht mehr um den Schutz der Transaktionsdetails und Vertragslogik. Wenn Sie beispielsweise eine private Transaktion durchführen, können andere den Betrag und die Adresse nicht sehen, aber das hat nichts mit der Verwahrung des privaten Schlüssels zu tun. Daher konzentriert sich MPC in diesem Szenario mehr auf dezentrales Vertrauen, TEE betont die Leistung und FHE wird hauptsächlich für Datenschutzlogik auf höherer Ebene verwendet.

In Bezug auf KI und Datenschutz sind die Vorteile von FHE hier offensichtlicher. Es kann Daten von Anfang bis Ende verschlüsselt halten. Wenn beispielsweise medizinische Daten zur KI-Inferenz auf die Kette geworfen werden, kann FHE dem Modell erlauben, Urteile zu fällen, ohne den Klartext zu sehen, und dann die Ergebnisse ausgeben, ohne dass jemand die Daten klar sehen kann. Diese Fähigkeit des 'Rechnens in Verschlüsselung' ist sehr geeignet für den Umgang mit sensiblen Daten, insbesondere bei der länderübergreifenden oder länderübergreifenden Zusammenarbeit. Zum Beispiel erkundet das Mind Network die Verwendung von PoS-Knoten, um die Abstimmungsverifizierung durch FHE in einem Zustand gegenseitiger Ignoranz abzuschließen, um zu verhindern, dass Knoten betrügen, und um die Privatsphäre des gesamten Prozesses zu gewährleisten. MPC kann auch für das föderierte Lernen verwendet werden, z. B. indem verschiedene Institutionen zusammenarbeiten, um Modelle zu trainieren, wobei jede ihre lokalen Daten behält, ohne sie auszutauschen, sondern nur die Zwischenergebnisse austauscht. Wenn jedoch mehr Teilnehmer beteiligt sind, werden Kommunikationskosten und Synchronisation zu Problemen, und derzeit handelt es sich bei den meisten um experimentelle Projekte. Obwohl TEE Modelle direkt in einer geschützten Umgebung ausführen kann und föderierte Lernplattformen es zur Modellaggregation verwenden, sind auch seine Einschränkungen offensichtlich, wie beispielsweise Speicherbeschränkungen und Seitenkanalangriffe. Daher ist in KI-bezogenen Szenarien die 'Ende-zu-Ende-Verschlüsselungs'-Fähigkeit von FHE am prominentesten, während MPC und TEE als Hilfsmittel dienen können, aber spezifische Lösungen benötigt werden, um sie zu ergänzen.

3.3 Unterscheidung verschiedener Schemata

Leistung und Latenz: FHE (Zama/Fhenix) weist aufgrund häufigen Bootstrappings eine höhere Latenz auf, kann jedoch den stärksten Datenschutz im verschlüsselten Zustand bieten; TEE (Oasis) hat die geringste Latenz, die nahe an der normalen Ausführung liegt, erfordert jedoch Hardwarevertrauen; ZKP (Aztec) hat eine steuerbare Latenz im Batch-Beweis und die Latenz für eine einzelne Transaktion liegt zwischen den beiden; MPC (Partisia) weist eine mäßige bis niedrige Latenz auf, wobei der größte Einfluss von der Netzwerkkommunikation ausgeht.

Vertrauensannahmen: FHE und ZKP basieren auf mathematischen Herausforderungen, ohne die Notwendigkeit von Vertrauen in Dritte; TEE basiert auf Hardware und Anbietern, mit Firmware-Schwachstellenrisiken; MPC beruht auf halb ehrlichen oder höchstens abnormen Modellen, die empfindlich auf die Anzahl der Teilnehmer und Verhaltensannahmen sind.

Skalierbarkeit: ZKP Rollup (Aztec) und MPC Sharding (Partisia) unterstützen natürlich die horizontale Skalierbarkeit; FHE und TEE Skalierbarkeit erfordern die Berücksichtigung von Rechenressourcen und der Versorgung mit Hardwareknoten.

Integrationschwierigkeit: Das TEE-Projekt hat den niedrigsten Zugangsschwellenwert und erfordert die geringsten Programmiermodelländerungen; ZKP und FHE erfordern beide dedizierte Schaltkreise und Kompilierungsprozesse; MPC erfordert die Integration des Protokollstapels und die Kommunikation zwischen Knoten.

Vierte, die allgemeine Ansicht des Marktes: "FHE ist besser als TEE, ZKP oder MPC"?

Es scheint, dass sowohl FHE, TEE, ZKP als auch MPC mit einem unlösbaren Dreiecksproblem bei der Lösung praktischer Anwendungsfälle konfrontiert sind: „Leistung, Kosten, Sicherheit“. Obwohl FHE im theoretischen Datenschutz attraktiv ist, ist es in keiner Hinsicht überlegen gegenüber TEE, MPC oder ZKP. Die Kosten schlechter Leistung erschweren es FHE, seine Rechengeschwindigkeit weit hinter anderen Lösungen zu fördern. In Anwendungen, die empfindlich auf Echtzeit und Kosten reagieren, sind TEE, MPC oder ZKP oft realisierbarer.

Vertrauen und anwendbare Szenarien sind ebenfalls unterschiedlich: TEE und MPC bieten jeweils unterschiedliche Vertrauensmodelle und Bereitstellungskomfort, während ZKP sich auf die Überprüfung der Korrektheit konzentriert. Wie von Branchenansichten herausgestellt, haben verschiedene Datenschutztools ihre eigenen Vor- und Nachteile, und es gibt keine universelle optimale Lösung. Beispielsweise kann ZKP effizient das Problem der Überprüfung von Off-Chain-Komplexberechnungen lösen; bei Berechnungen, bei denen mehrere Parteien private Zustände teilen müssen, ist MPC direkter; TEE bietet eine ausgereifte Unterstützung in mobilen und Cloud-Umgebungen; und FHE ist geeignet für die Verarbeitung äußerst sensibler Daten, erfordert jedoch derzeit Hardwarebeschleunigung, um wirksam zu sein.

FHE ist nicht “universell überlegen”. Die Wahl der Technologie sollte auf den Anwendungsanforderungen und Leistungskompromissen basieren. Möglicherweise wird die Privatsphärenberechnung in Zukunft oft das Ergebnis der ergänzenden Integration mehrerer Technologien sein, anstatt dass eine einzelne Lösung sich durchsetzt. Zum Beispiel neigt Ika in seinem Design eher zu Schlüsselteilung und Signaturkoordination (Benutzer behalten immer einen privaten Schlüssel), wobei sein Kernwert in der dezentralisierten Vermögenskontrolle ohne die Notwendigkeit der Verwahrung liegt. Im Gegensatz dazu ist ZKP gut darin, mathematische Beweise für die On-Chain-Verifizierung von Zuständen oder Berechnungsergebnissen zu generieren. Die beiden sind nicht einfach Alternativen oder in einer Wettbewerbsbeziehung, sondern eher ergänzende Technologien: ZKP kann zur Überprüfung der Korrektheit von Cross-Chain-Interaktionen verwendet werden, wodurch der Vertrauensbedarf an die Brückenpartei in gewissem Maße reduziert wird, während das MPC-Netzwerk von Ika die grundlegende Grundlage für “Vermögenskontrollrechte” bietet, die mit ZKP kombiniert werden können, um komplexere Systeme aufzubauen. Darüber hinaus hat Nillion begonnen, mehrere Datenschutztechnologien zu integrieren, um die Gesamtfähigkeiten zu verbessern. Seine Blindberechnungsarchitektur integriert nahtlos MPC, FHE, TEE und ZKP, um Sicherheit, Kosten und Leistung auszugleichen. Daher wird die Zukunft des Datenschutz-Computing-Ökosystems dazu neigen, die geeignetsten technologischen Komponenten zu kombinieren, um modulare Lösungen zu erstellen.

Aussage:

  1. Dieser Artikel wurde von [ reproduziertTechFlow],das Urheberrecht liegt beim ursprünglichen Autor [YBB Capital Researcher Ac-Core],如对转载有异议,请联系 Gate Learn Team, das Team wird es so schnell wie möglich gemäß den entsprechenden Verfahren bearbeiten.
  2. Haftungsausschluss: Die Ansichten und Meinungen, die in diesem Artikel zum Ausdruck gebracht werden, sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Die anderen Sprachversionen des Artikels werden vom Gate Learn-Team übersetzt, nicht erwähntGate.ioKopieren, verteilen oder plagiierte übersetzte Artikel ohne Genehmigung verwenden.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!