Рассмотрение технической борьбы FHE, TEE, ZKP и MPC на примере субсекундной сети MPC Ika, разработанной Sui
I. Обзор и позиционирование сети Ika
Фонд Sui поддерживает сеть Ika, которая недавно обнародовала техническое позиционирование и направление развития. В качестве инновационной инфраструктуры, основанной на многопартийных безопасных вычислениях (MPC), сеть Ika имеет наиболее заметную особенность – скорость реакции менее одной секунды, что является первым случаем среди аналогичных решений MPC. Ika и блокчейн Sui имеют высокую степень соответствия в основных концепциях проектирования, таких как параллельная обработка и децентрализованная архитектура. В будущем Ika будет напрямую интегрирована в экосистему разработки Sui, предоставляя модуль кросс-цепочной безопасности, который можно подключить и использовать для смарт-контрактов Sui Move.
С точки зрения функционального позиционирования, Ika строит новый уровень безопасной верификации: он служит как специализированным протоколом подписи для экосистемы Sui, так и стандартным кросс-чейн решением для всей отрасли. Его многоуровненная архитектура учитывает гибкость протокола и удобство разработки, что может стать важным практическим примером широкомасштабного применения технологии MPC в многосетевых сценариях.
1.1 Анализ ключевых технологий
Техническая реализация сети Ika сосредоточена на высокопроизводительном распределенном подписании. Ее инновационность заключается в использовании порогового подписного протокола 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет достичь истинной подписи за доли секунды и участия большого числа децентрализованных узлов. Ika создает сеть многоподписей, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельное распределенное подписание и тесную интеграцию с консенсусной структурой Sui. Основная инновация заключается в введении широковещательной связи и параллельной обработки в протокол порогового подписания; ниже представлены ключевые функции.
2PC-MPC подписной протокол: Ika использует усовершенствованную двухстороннюю MPC схему, которая по сути разбивает операцию подписи пользовательского закрытого ключа на процесс, в котором участвуют «пользователь» и «сеть Ika». Сложный процесс, который ранее требовал связи между узлами, был преобразован в режим широковещательной передачи, что позволяет поддерживать вычислительные и коммуникационные затраты на постоянном уровне для пользователей, независимо от масштаба сети, позволяя время подписи оставаться на уровне менее одной секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая операции подписи на несколько параллельных подзадач, выполняемых одновременно между узлами, что значительно увеличивает скорость. Здесь применяется объектная параллельная модель Sui, при которой сети не требуется достигать глобального согласия по порядку каждой транзакции, что позволяет одновременно обрабатывать множество операций, увеличивая пропускную способность и снижая задержку. Консенсус Sui Mysticeti с использованием структуры DAG устраняет задержки в подтверждении блоков, позволяя моментально подавать блоки, что позволяет Ika получать подтверждение на уровне менее секунды на Sui.
Масштабируемая сеть узлов: традиционные схемы MPC обычно поддерживают только 4-8 узлов, в то время как Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть фрагмента ключа, и даже если некоторые узлы будут взломаны, нельзя восстановить закрытый ключ самостоятельно. Только при совместном участии пользователя и узлов сети можно сгенерировать действительную подпись, ни одна из сторон не может действовать независимо или подделывать подпись, такая распределенность узлов является ядром модели нулевого доверия Ika.
Кросс-цепное управление и абстракция цепи: как модульная сеть подписей, Ika позволяет смарт-контрактам на других цепях напрямую контролировать учетные записи в сети Ika, называемые dWallet(. Конкретно, если смарт-контракт на некоторой цепи хочет управлять многоподписным аккаунтом на Ika, ему необходимо проверить статус этой цепи в сети Ika. Ika реализует это путем развертывания соответствующего легкого клиента цепи в своей сети. В настоящее время доказательство состояния Sui было реализовано в первую очередь, что позволяет контрактам на Sui встраивать dWallet как компонент бизнес-логики и завершать подпись и операции с активами других цепей через сеть Ika.
![Посмотрим на технические противостояния FHE, TEE, ZKP и MPC с точки зрения亚秒级MPC сети, запущенной на Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Может ли Ika задействовать экосистему Sui в обратном направлении?
После запуска Ika возможно расширение возможностей блокчейна Sui, что также поддержит инфраструктуру всей экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, при этом $IKA будет использоваться для оплаты сборов за услуги подписи в сети Ika, а также будет служить залоговым активом для узлов.
Влияние Ika на экосистему Sui заключается в том, что она принесла возможность межцепочечной совместимости. Ее сеть MPC поддерживает интеграцию активов с таких цепей, как Биткойн и Эфириум, с низкой задержкой и высокой безопасностью в сеть Sui, что позволяет осуществлять такие межцепочечные DeFi операции, как ликвидность и кредитование, что помогает повысить конкурентоспособность Sui в этой области. Благодаря быстрой скорости подтверждения и высокой масштабируемости, Ika уже была интегрирована в несколько проектов Sui и в определенной степени способствовала развитию экосистемы.
В отношении безопасности активов Ika предлагает децентрализованный механизм хранения. Пользователи и учреждения могут управлять активами в цепочке с помощью его многостороннего подписания, что делает его более гибким и безопасным по сравнению с традиционными централизованными схемами хранения. Даже запросы на транзакции, инициированные вне цепочки, могут быть безопасно выполнены на Sui.
Ika также разработала абстрактный уровень цепочки, который позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках, без необходимости в сложных мостах или процессах упаковки активов, что упрощает весь процесс межцепочечного взаимодействия. А подключение нативного биткойна позволяет BTC напрямую участвовать в DeFi и управлении на Sui.
Ika также предоставляет многофакторный механизм проверки для приложений автоматизации AI, который может предотвратить несанкционированные операции с активами, повысить безопасность и надежность выполнения сделок AI, а также предоставить возможность для будущего расширения экосистемы Sui в области AI.
1.3 Проблемы, с которыми сталкивается LKA
Хотя Ika тесно связана с Sui, чтобы стать "универсальным стандартом" для кросс-цепочной интероперабельности, необходимо, чтобы другие блокчейны и проекты были готовы принять это. На рынке уже существует множество кросс-цепочных решений, таких как Axelar и LayerZero, которые широко используются в различных сценариях. Чтобы Ika могла прорваться, ей нужно найти лучшую точку баланса между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и сделать так, чтобы больше активов хотели мигрировать.
В MPC также существует множество споров, распространённая проблема заключается в том, что права подписи очень трудно отозвать. Как и в традиционных кошельках MPC, как только приватный ключ был разделён и передан, даже если произвести повторное шифрование, теоретически у человека, который получил старые фрагменты, всё ещё есть возможность восстановить оригинальный приватный ключ. Хотя схема 2PC-MPC повышает безопасность за счёт постоянного участия пользователей, в части "как безопасно и эффективно заменять узлы" всё ещё нет особенно совершённого механизма решения, что может представлять собой потенциальную точку риска.
Ika сам по себе также зависит от стабильности сети Sui и от состояния своей сети. Если в будущем Sui сделает значительное обновление, например, обновит консенсус Mysticeti до версии MVs2, Ika тоже должен будет адаптироваться. Консенсус Mysticeti, основанный на DAG, хотя и поддерживает высокую пропускную способность и низкие комиссии, но из-за отсутствия структуры основной цепи может усложнить сетевые пути и сделать сортировку транзакций более сложной. К тому же он использует асинхронный учет, хотя и имеет высокую эффективность, но также создаёт новые проблемы с безопасностью сортировки и консенсуса. Более того, модель DAG сильно зависит от активных пользователей; если использование сети не высоко, это может привести к задержкам в подтверждении транзакций и снижению безопасности.
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete: В дополнение к общему компилятору на основе MLIR, Concrete использует стратегию "многослойного бутстрэпа", разбивая большие цепи на несколько малых, которые шифруются отдельно, а затем динамически соединяются, что значительно снижает задержку одного бутстрэпа. Он также поддерживает "смешанное кодирование" - для операций с целыми числами, чувствительных к задержке, используется кодирование CRT, а для операций с булевыми значениями, требующих высокой параллельности, используется битовое кодирование, что обеспечивает баланс между производительностью и параллельностью. Кроме того, Concrete предлагает механизм "упаковки ключей", позволяя повторно использовать однородные вычисления после одной импорта ключа, что снижает затраты на связь.
Fhenix: На основе TFHE Fhenix провел несколько кастомизированных оптимизаций для набора инструкций EVM Ethereum. Он заменяет открытые регистры на "шифрованные виртуальные регистры", автоматически вставляя микробутстрэппинг до и после выполнения арифметических инструкций для восстановления бюджета шума. В то же время Fhenix разработал модуль моста оракулов вне цепи, который проверяет доказательства перед взаимодействием между зашифрованным состоянием в цепи и открытыми данными вне цепи, что снижает затраты на верификацию в цепи. В отличие от Zama, Fhenix больше сосредоточен на совместимости с EVM и бесшовном доступе к смарт-контрактам в цепи.
2,2 TEE
Oasis Network: на основе Intel SGX Oasis ввел концепцию "иерархической доверенной корневой" структуры, где на нижнем уровне используется SGX Quoting Service для проверки доверенности оборудования, на среднем уровне находится легковесное микроядерное решение, ответственное за изоляцию подозрительных инструкций и уменьшение поверхности атаки сегмента SGX. Интерфейсы ParaTime используют бинарную сериализацию Cap'n Proto, что обеспечивает эффективную коммуникацию между ParaTime. В то же время Oasis разработала модуль "долговечных журналов", который записывает ключевые изменения состояния в доверенный журнал, предотвращая атаки отката.
2.3 ZKP
Aztec: Помимо компиляции Noir, Aztec интегрировал технологию "инкрементальной рекурсии" в генерации доказательств, рекурсивно упаковывая множественные доказательства транзакций в хронологическом порядке, а затем единообразно создавая одно малое SNARK. Генератор доказательств написан на Rust и использует параллелизованный алгоритм глубокого поиска, что позволяет добиться линейного ускорения на многоядерных ЦП. Кроме того, чтобы сократить время ожидания пользователей, Aztec предлагает "легкий режим узла", где узлу нужно только загрузить и проверить zkStream, а не полное доказательство, что дополнительно оптимизирует использование полосы пропускания.
2,4 ПДК
Partisia Blockchain: его реализация MPC основана на расширении протокола SPDZ, добавляя "модуль предварительной обработки", который заранее генерирует тройки Beaver вне цепи для ускорения вычислений в онлайн-этапе. Узлы внутри каждого фрагмента взаимодействуют через gRPC и зашифрованные каналы TLS 1.3, что обеспечивает безопасность передачи данных. Параллельный механизм фрагментации Partisia также поддерживает динамическое распределение нагрузки, позволяя в реальном времени корректировать размер фрагментов в зависимости от нагрузки узлов.
![С точки зрения FHE, TEE, ZKP и технологической игры MPC, запущенной с Sui на уровне субсекундной MPC сети]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три. Приватные вычисления FHE, TEE, ZKP и MPC
) 3.1 Обзор различных схем вычисления конфиденциальности
Приватные вычисления являются актуальной темой в области блокчейна и безопасности данных. Основные технологии включают полностью гомоморфное шифрование ###FHE(, доверенные вычислительные среды )TEE( и безопасные многосторонние вычисления )MPC(.
Полностью однородное шифрование ) FHE (: это схема шифрования, которая позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки, обеспечивая полное шифрование ввода, вычислительного процесса и вывода. Основываясь на сложных математических задачах ), таких как задачи решеток (, гарантирует безопасность, обладая теоретически полной вычислительной способностью, но с огромными вычислительными затратами. В последние годы в отрасли и научном сообществе были предприняты усилия по оптимизации алгоритмов, специализированных библиотек ), таких как TFHE-rs от Zama, Concrete ( и аппаратного ускорения ) Intel HEXL, FPGA/ASIC ( для повышения производительности, но это все еще "медленный прогресс в быстром нападении".
Доверенная исполняемая среда ) TEE (: надежный аппаратный модуль, предоставляемый процессором ), такой как Intel SGX, AMD SEV, ARM TrustZone (, может выполнять код в изолированной безопасной области памяти, предотвращая доступ внешнего программного обеспечения и операционных систем к данным выполнения и состоянию. TEE полагается на аппаратный корень доверия, производительность близка к нативным вычислениям, обычно имеет лишь небольшие накладные расходы. TEE может обеспечить конфиденциальное выполнение приложений, но его безопасность зависит от реализации аппаратного обеспечения и прошивки, предоставленной производителем, что создает потенциальные уязвимости и риски побочных каналов.
Многосторонние безопасные вычисления ) MPC (: используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции, не раскрывая свои частные входные данные. MPC не требует доверенного оборудования с единой точкой, но вычисления требуют взаимодействия нескольких сторон, что приводит к большим затратам на связь, а производительность ограничена задержкой сети и пропускной способностью. По сравнению с FHE, MPC имеет значительно меньшие вычислительные затраты, но сложность реализации высока, требуется тщательное проектирование протоколов и архитектуры.
Нулевое знание ) ZKP (: криптографическая технология, позволяющая проверяющей стороне подтвердить истинность какого-либо утверждения без раскрытия какой-либо дополнительной информации. Доказатель может доказать проверяющему, что он владеет какой-то секретной информацией ), например, паролем (, но не обязан раскрывать эту информацию напрямую. Типичные реализации включают zk-SNARK на основе эллиптических кривых и zk-STAR на основе хеширования.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Лайков
Награда
12
7
Поделиться
комментарий
0/400
ProofOfNothing
· 21ч назад
Экосистема Sui наконец-то начала строить инфраструктуру?
Посмотреть ОригиналОтветить0
MevTears
· 21ч назад
Уровень стабильности на уровне субсекунд, превосходящий другие решения.
Посмотреть ОригиналОтветить0
MidsommarWallet
· 21ч назад
Кто может сказать, можно ли сейчас купить ika?
Посмотреть ОригиналОтветить0
BlockchainArchaeologist
· 21ч назад
sui может справиться, это нормально
Посмотреть ОригиналОтветить0
mev_me_maybe
· 21ч назад
Чтобы победить Sui, так? Какое значение имеет субмиллисекундный уровень?
Посмотреть ОригиналОтветить0
UncommonNPC
· 21ч назад
Эта скорость вот-вот взлетит, с нетерпением ожидая вспышки экосистемы SUI
Посмотреть ОригиналОтветить0
SolidityNewbie
· 22ч назад
sui действительно необычен, скорость на уровне миллисекунд!
Ika сеть ведет новую эпоху MPC: подсекундные подписи способствуют многосетевой интероперабельности экосистемы Sui
Рассмотрение технической борьбы FHE, TEE, ZKP и MPC на примере субсекундной сети MPC Ika, разработанной Sui
I. Обзор и позиционирование сети Ika
Фонд Sui поддерживает сеть Ika, которая недавно обнародовала техническое позиционирование и направление развития. В качестве инновационной инфраструктуры, основанной на многопартийных безопасных вычислениях (MPC), сеть Ika имеет наиболее заметную особенность – скорость реакции менее одной секунды, что является первым случаем среди аналогичных решений MPC. Ika и блокчейн Sui имеют высокую степень соответствия в основных концепциях проектирования, таких как параллельная обработка и децентрализованная архитектура. В будущем Ika будет напрямую интегрирована в экосистему разработки Sui, предоставляя модуль кросс-цепочной безопасности, который можно подключить и использовать для смарт-контрактов Sui Move.
С точки зрения функционального позиционирования, Ika строит новый уровень безопасной верификации: он служит как специализированным протоколом подписи для экосистемы Sui, так и стандартным кросс-чейн решением для всей отрасли. Его многоуровненная архитектура учитывает гибкость протокола и удобство разработки, что может стать важным практическим примером широкомасштабного применения технологии MPC в многосетевых сценариях.
1.1 Анализ ключевых технологий
Техническая реализация сети Ika сосредоточена на высокопроизводительном распределенном подписании. Ее инновационность заключается в использовании порогового подписного протокола 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет достичь истинной подписи за доли секунды и участия большого числа децентрализованных узлов. Ika создает сеть многоподписей, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельное распределенное подписание и тесную интеграцию с консенсусной структурой Sui. Основная инновация заключается в введении широковещательной связи и параллельной обработки в протокол порогового подписания; ниже представлены ключевые функции.
2PC-MPC подписной протокол: Ika использует усовершенствованную двухстороннюю MPC схему, которая по сути разбивает операцию подписи пользовательского закрытого ключа на процесс, в котором участвуют «пользователь» и «сеть Ika». Сложный процесс, который ранее требовал связи между узлами, был преобразован в режим широковещательной передачи, что позволяет поддерживать вычислительные и коммуникационные затраты на постоянном уровне для пользователей, независимо от масштаба сети, позволяя время подписи оставаться на уровне менее одной секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая операции подписи на несколько параллельных подзадач, выполняемых одновременно между узлами, что значительно увеличивает скорость. Здесь применяется объектная параллельная модель Sui, при которой сети не требуется достигать глобального согласия по порядку каждой транзакции, что позволяет одновременно обрабатывать множество операций, увеличивая пропускную способность и снижая задержку. Консенсус Sui Mysticeti с использованием структуры DAG устраняет задержки в подтверждении блоков, позволяя моментально подавать блоки, что позволяет Ika получать подтверждение на уровне менее секунды на Sui.
Масштабируемая сеть узлов: традиционные схемы MPC обычно поддерживают только 4-8 узлов, в то время как Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть фрагмента ключа, и даже если некоторые узлы будут взломаны, нельзя восстановить закрытый ключ самостоятельно. Только при совместном участии пользователя и узлов сети можно сгенерировать действительную подпись, ни одна из сторон не может действовать независимо или подделывать подпись, такая распределенность узлов является ядром модели нулевого доверия Ika.
Кросс-цепное управление и абстракция цепи: как модульная сеть подписей, Ika позволяет смарт-контрактам на других цепях напрямую контролировать учетные записи в сети Ika, называемые dWallet(. Конкретно, если смарт-контракт на некоторой цепи хочет управлять многоподписным аккаунтом на Ika, ему необходимо проверить статус этой цепи в сети Ika. Ika реализует это путем развертывания соответствующего легкого клиента цепи в своей сети. В настоящее время доказательство состояния Sui было реализовано в первую очередь, что позволяет контрактам на Sui встраивать dWallet как компонент бизнес-логики и завершать подпись и операции с активами других цепей через сеть Ika.
![Посмотрим на технические противостояния FHE, TEE, ZKP и MPC с точки зрения亚秒级MPC сети, запущенной на Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Может ли Ika задействовать экосистему Sui в обратном направлении?
После запуска Ika возможно расширение возможностей блокчейна Sui, что также поддержит инфраструктуру всей экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, при этом $IKA будет использоваться для оплаты сборов за услуги подписи в сети Ika, а также будет служить залоговым активом для узлов.
Влияние Ika на экосистему Sui заключается в том, что она принесла возможность межцепочечной совместимости. Ее сеть MPC поддерживает интеграцию активов с таких цепей, как Биткойн и Эфириум, с низкой задержкой и высокой безопасностью в сеть Sui, что позволяет осуществлять такие межцепочечные DeFi операции, как ликвидность и кредитование, что помогает повысить конкурентоспособность Sui в этой области. Благодаря быстрой скорости подтверждения и высокой масштабируемости, Ika уже была интегрирована в несколько проектов Sui и в определенной степени способствовала развитию экосистемы.
В отношении безопасности активов Ika предлагает децентрализованный механизм хранения. Пользователи и учреждения могут управлять активами в цепочке с помощью его многостороннего подписания, что делает его более гибким и безопасным по сравнению с традиционными централизованными схемами хранения. Даже запросы на транзакции, инициированные вне цепочки, могут быть безопасно выполнены на Sui.
Ika также разработала абстрактный уровень цепочки, который позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках, без необходимости в сложных мостах или процессах упаковки активов, что упрощает весь процесс межцепочечного взаимодействия. А подключение нативного биткойна позволяет BTC напрямую участвовать в DeFi и управлении на Sui.
Ika также предоставляет многофакторный механизм проверки для приложений автоматизации AI, который может предотвратить несанкционированные операции с активами, повысить безопасность и надежность выполнения сделок AI, а также предоставить возможность для будущего расширения экосистемы Sui в области AI.
1.3 Проблемы, с которыми сталкивается LKA
Хотя Ika тесно связана с Sui, чтобы стать "универсальным стандартом" для кросс-цепочной интероперабельности, необходимо, чтобы другие блокчейны и проекты были готовы принять это. На рынке уже существует множество кросс-цепочных решений, таких как Axelar и LayerZero, которые широко используются в различных сценариях. Чтобы Ika могла прорваться, ей нужно найти лучшую точку баланса между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и сделать так, чтобы больше активов хотели мигрировать.
В MPC также существует множество споров, распространённая проблема заключается в том, что права подписи очень трудно отозвать. Как и в традиционных кошельках MPC, как только приватный ключ был разделён и передан, даже если произвести повторное шифрование, теоретически у человека, который получил старые фрагменты, всё ещё есть возможность восстановить оригинальный приватный ключ. Хотя схема 2PC-MPC повышает безопасность за счёт постоянного участия пользователей, в части "как безопасно и эффективно заменять узлы" всё ещё нет особенно совершённого механизма решения, что может представлять собой потенциальную точку риска.
Ika сам по себе также зависит от стабильности сети Sui и от состояния своей сети. Если в будущем Sui сделает значительное обновление, например, обновит консенсус Mysticeti до версии MVs2, Ika тоже должен будет адаптироваться. Консенсус Mysticeti, основанный на DAG, хотя и поддерживает высокую пропускную способность и низкие комиссии, но из-за отсутствия структуры основной цепи может усложнить сетевые пути и сделать сортировку транзакций более сложной. К тому же он использует асинхронный учет, хотя и имеет высокую эффективность, но также создаёт новые проблемы с безопасностью сортировки и консенсуса. Более того, модель DAG сильно зависит от активных пользователей; если использование сети не высоко, это может привести к задержкам в подтверждении транзакций и снижению безопасности.
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete: В дополнение к общему компилятору на основе MLIR, Concrete использует стратегию "многослойного бутстрэпа", разбивая большие цепи на несколько малых, которые шифруются отдельно, а затем динамически соединяются, что значительно снижает задержку одного бутстрэпа. Он также поддерживает "смешанное кодирование" - для операций с целыми числами, чувствительных к задержке, используется кодирование CRT, а для операций с булевыми значениями, требующих высокой параллельности, используется битовое кодирование, что обеспечивает баланс между производительностью и параллельностью. Кроме того, Concrete предлагает механизм "упаковки ключей", позволяя повторно использовать однородные вычисления после одной импорта ключа, что снижает затраты на связь.
Fhenix: На основе TFHE Fhenix провел несколько кастомизированных оптимизаций для набора инструкций EVM Ethereum. Он заменяет открытые регистры на "шифрованные виртуальные регистры", автоматически вставляя микробутстрэппинг до и после выполнения арифметических инструкций для восстановления бюджета шума. В то же время Fhenix разработал модуль моста оракулов вне цепи, который проверяет доказательства перед взаимодействием между зашифрованным состоянием в цепи и открытыми данными вне цепи, что снижает затраты на верификацию в цепи. В отличие от Zama, Fhenix больше сосредоточен на совместимости с EVM и бесшовном доступе к смарт-контрактам в цепи.
2,2 TEE
Oasis Network: на основе Intel SGX Oasis ввел концепцию "иерархической доверенной корневой" структуры, где на нижнем уровне используется SGX Quoting Service для проверки доверенности оборудования, на среднем уровне находится легковесное микроядерное решение, ответственное за изоляцию подозрительных инструкций и уменьшение поверхности атаки сегмента SGX. Интерфейсы ParaTime используют бинарную сериализацию Cap'n Proto, что обеспечивает эффективную коммуникацию между ParaTime. В то же время Oasis разработала модуль "долговечных журналов", который записывает ключевые изменения состояния в доверенный журнал, предотвращая атаки отката.
2.3 ZKP
Aztec: Помимо компиляции Noir, Aztec интегрировал технологию "инкрементальной рекурсии" в генерации доказательств, рекурсивно упаковывая множественные доказательства транзакций в хронологическом порядке, а затем единообразно создавая одно малое SNARK. Генератор доказательств написан на Rust и использует параллелизованный алгоритм глубокого поиска, что позволяет добиться линейного ускорения на многоядерных ЦП. Кроме того, чтобы сократить время ожидания пользователей, Aztec предлагает "легкий режим узла", где узлу нужно только загрузить и проверить zkStream, а не полное доказательство, что дополнительно оптимизирует использование полосы пропускания.
2,4 ПДК
Partisia Blockchain: его реализация MPC основана на расширении протокола SPDZ, добавляя "модуль предварительной обработки", который заранее генерирует тройки Beaver вне цепи для ускорения вычислений в онлайн-этапе. Узлы внутри каждого фрагмента взаимодействуют через gRPC и зашифрованные каналы TLS 1.3, что обеспечивает безопасность передачи данных. Параллельный механизм фрагментации Partisia также поддерживает динамическое распределение нагрузки, позволяя в реальном времени корректировать размер фрагментов в зависимости от нагрузки узлов.
![С точки зрения FHE, TEE, ZKP и технологической игры MPC, запущенной с Sui на уровне субсекундной MPC сети]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три. Приватные вычисления FHE, TEE, ZKP и MPC
) 3.1 Обзор различных схем вычисления конфиденциальности
Приватные вычисления являются актуальной темой в области блокчейна и безопасности данных. Основные технологии включают полностью гомоморфное шифрование ###FHE(, доверенные вычислительные среды )TEE( и безопасные многосторонние вычисления )MPC(.
Полностью однородное шифрование ) FHE (: это схема шифрования, которая позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки, обеспечивая полное шифрование ввода, вычислительного процесса и вывода. Основываясь на сложных математических задачах ), таких как задачи решеток (, гарантирует безопасность, обладая теоретически полной вычислительной способностью, но с огромными вычислительными затратами. В последние годы в отрасли и научном сообществе были предприняты усилия по оптимизации алгоритмов, специализированных библиотек ), таких как TFHE-rs от Zama, Concrete ( и аппаратного ускорения ) Intel HEXL, FPGA/ASIC ( для повышения производительности, но это все еще "медленный прогресс в быстром нападении".
Доверенная исполняемая среда ) TEE (: надежный аппаратный модуль, предоставляемый процессором ), такой как Intel SGX, AMD SEV, ARM TrustZone (, может выполнять код в изолированной безопасной области памяти, предотвращая доступ внешнего программного обеспечения и операционных систем к данным выполнения и состоянию. TEE полагается на аппаратный корень доверия, производительность близка к нативным вычислениям, обычно имеет лишь небольшие накладные расходы. TEE может обеспечить конфиденциальное выполнение приложений, но его безопасность зависит от реализации аппаратного обеспечения и прошивки, предоставленной производителем, что создает потенциальные уязвимости и риски побочных каналов.
Многосторонние безопасные вычисления ) MPC (: используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции, не раскрывая свои частные входные данные. MPC не требует доверенного оборудования с единой точкой, но вычисления требуют взаимодействия нескольких сторон, что приводит к большим затратам на связь, а производительность ограничена задержкой сети и пропускной способностью. По сравнению с FHE, MPC имеет значительно меньшие вычислительные затраты, но сложность реализации высока, требуется тщательное проектирование протоколов и архитектуры.
Нулевое знание ) ZKP (: криптографическая технология, позволяющая проверяющей стороне подтвердить истинность какого-либо утверждения без раскрытия какой-либо дополнительной информации. Доказатель может доказать проверяющему, что он владеет какой-то секретной информацией ), например, паролем (, но не обязан раскрывать эту информацию напрямую. Типичные реализации включают zk-SNARK на основе эллиптических кривых и zk-STAR на основе хеширования.
![Из Sui