Menjelajahi Duel Teknis dari FHE, TEE, ZKP, dan MPC melalui Jaringan MPC Sub-Second Sui lka

Lanjutan5/15/2025, 2:26:24 AM
Dari perspektif fungsional, Ika sedang membangun lapisan verifikasi keamanan baru: berperan sebagai protokol tanda tangan khusus untuk ekosistem Sui, sambil juga menyediakan solusi lintas-rantai standar untuk seluruh industri.

Satu, Gambaran Umum dan Posisi Ika Network


Sumber gambar: Ika

Yayasan Sui telah secara resmi mengungkapkan penempatan teknis dan arah pengembangan jaringan Ika, yang menerima dukungan strategis. Sebagai infrastruktur inovatif berbasis Teknologi Komputasi Multi-Pihak (MPC), fitur paling menonjol dari jaringan ini adalah waktu respon dalam hitungan detik, yang pertama kali ada dalam solusi MPC serupa. Kompatibilitas teknis antara Ika dan blockchain Sui sangat luar biasa, dengan keduanya berbagi konsep desain dasar yang sangat kompatibel dalam pemrosesan paralel, arsitektur terdesentralisasi, dll. Di masa depan, Ika akan langsung terintegrasi ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas-rantai siap pakai untuk kontrak pintar Sui Move.

Dari sudut pandang penempatan fungsionalitas, Ika sedang membangun lapisan verifikasi keamanan baru: itu berfungsi sebagai protokol tanda tangan khusus untuk ekosistem Sui dan juga menyediakan solusi lintas-rantai standar untuk seluruh industri. Desain bertingkatnya memperhitungkan fleksibilitas protokol dan kemudahan pengembangan, dengan probabilitas tertentu menjadi kasus praktis penting untuk penerapan teknologi MPC dalam skenario multi-rantai secara besar-besaran.

Analisis Teknologi Inti 1.1

Implementasi teknis jaringan Ika berkisar pada tanda tangan terdistribusi berkinerja tinggi. Inovasinya terletak pada penggunaan protokol tanda tangan ambang batas 2PC-MPC yang dikombinasikan dengan eksekusi paralel Sui dan konsensus DAG, mencapai kemampuan tanda tangan sub-detik yang sebenarnya dan partisipasi node terdesentralisasi skala besar. Ika bertujuan untuk menciptakan jaringan tanda tangan multi-pihak yang secara bersamaan memenuhi kinerja ultra-tinggi dan persyaratan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan struktur konsensus Sui yang terintegrasi erat. Inovasi intinya terletak pada memperkenalkan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang batas. Berikut ini adalah rincian fungsi inti.

Protokol Tanda Tangan 2PC-MPC: Ika mengadopsi skema MPC dua pihak yang ditingkatkan (2PC-MPC), pada dasarnya memecah operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan dua peran: 'pengguna' dan 'jaringan Ika'. Proses kompleks asli yang memerlukan komunikasi berpasangan antara node (mirip dengan obrolan pribadi dengan semua orang dalam grup WeChat) diubah menjadi mode siaran (mirip dengan pengumuman grup), mempertahankan tingkat overhead komunikasi komputasi konstan bagi pengguna, independen dari skala jaringan, dan menjaga keterlambatan tanda tangan dalam level sub-detik.

Pemrosesan paralel, membagi tugas dan melakukannya secara bersamaan: Ika menggunakan komputasi paralel untuk mendekomposisi operasi tanda tangan tunggal menjadi beberapa sub tugas konkuren yang dieksekusi secara bersamaan antara simpul, bertujuan untuk secara signifikan meningkatkan kecepatan. Di sini, dikombinasikan dengan model berbasis objek Sui, jaringan tidak perlu mencapai konsensus sekuensial global untuk setiap transaksi, dapat menangani beberapa transaksi secara bersamaan, meningkatkan throughput, dan mengurangi laten. Konsensus Mysticeti Sui menghilangkan keterlambatan otentikasi blok dengan struktur DAG, memungkinkan pengiriman blok segera, memungkinkan Ika mencapai konfirmasi final dalam hitungan detik di Sui.

Jaringan Node Besar: Solusi MPC tradisional biasanya hanya mendukung 4-8 node, sementara Ika dapat diskalakan untuk melibatkan ribuan node dalam tanda tangan. Setiap node hanya menyimpan sebagian fragmen kunci, sehingga meskipun beberapa node dikompromi, kunci privat tidak dapat dipulihkan secara individual. Tanda tangan yang efektif hanya dapat dihasilkan ketika pengguna dan node jaringan berpartisipasi bersama. Tidak ada pihak tunggal yang dapat beroperasi secara independen atau memalsukan tanda tangan. Struktur node terdistribusi ini adalah inti dari model zero-trust Ika.

Kontrol Antar-Rantai dan Abstraksi Rantai: Sebagai jaringan tandatangan modular, Ika memungkinkan kontrak pintar dari rantai lain untuk langsung mengontrol akun di jaringan Ika (disebut sebagai dWallet). Secara khusus, jika sebuah rantai (seperti Sui) ingin mengelola akun multi-tanda tangan di Ika, perlu memverifikasi status rantai tersebut di jaringan Ika. Ika mencapai hal ini dengan mendeploy klien ringan rantai yang sesuai (bukti status) di jaringannya sendiri. Saat ini, bukti status untuk Sui telah diimplementasikan terlebih dahulu, memungkinkan kontrak di Sui untuk menyematkan dWallet sebagai komponen dalam logika bisnis mereka dan melakukan tandatangan dan operasi pada aset dari rantai lain melalui jaringan Ika.

1.2 Bisakah Ika memberdayakan ekosistem Sui secara terbalik?


Sumber gambar: Ika

Setelah Ika online, mungkin akan memperluas kemampuan blockchain Sui dan memberikan dukungan kepada infrastruktur seluruh ekosistem Sui. Token asli Sui SUI dan token Ika $IKA akan digunakan secara sinergis, dengan $IKA digunakan untuk membayar biaya layanan tanda tangan di jaringan Ika, serta berfungsi sebagai aset staking untuk node.

Dampak terbesar dari Ika pada ekosistem Sui adalah membawa interoperabilitas lintas-rantai ke Sui, jaringan MPC-nya mendukung aset-aset pada rantai-rantai seperti Bitcoin dan Ethereum untuk diakses pada jaringan Sui dengan latensi yang relatif rendah dan keamanan yang tinggi, memungkinkan operasi DeFi lintas-rantai seperti pertambangan likuiditas dan pinjaman, yang membantu meningkatkan daya saing Sui di area ini. Karena kecepatan konfirmasi yang cepat dan skalabilitas yang kuat, Ika telah diintegrasikan ke beberapa proyek Sui, berkontribusi pada pengembangan ekosistem sampai pada tingkat tertentu.

Dalam hal keamanan aset, Ika menyediakan mekanisme penitipan terdesentralisasi. Pengguna dan lembaga dapat mengelola aset on-chain melalui pendekatan multi-tanda tangannya, yang lebih fleksibel dan aman dibandingkan dengan solusi penitipan terpusat tradisional. Bahkan permintaan transaksi off-chain dapat dieksekusi dengan aman di Sui.

Ika juga merancang lapisan abstraksi rantai, memungkinkan kontrak pintar di Sui untuk berinteraksi langsung dengan akun dan aset di rantai lain, menyederhanakan seluruh proses interaksi lintas-rantai tanpa perlu jembatan atau pembungkusan aset yang rumit. Integrasi asli Bitcoin juga memungkinkan BTC untuk langsung berpartisipasi dalam operasi DeFi dan kustodian di Sui.

Dalam aspek terakhir, saya juga percaya bahwa Ika telah menyediakan mekanisme verifikasi multi-pihak untuk aplikasi otomatisasi AI untuk menghindari operasi aset yang tidak sah, meningkatkan keamanan dan kepercayaan pelaksanaan transaksi AI, dan memberikan kemungkinan untuk ekspansi masa depan ekosistem Sui dalam arah AI.

Tantangan yang dihadapi oleh 1.3 lka

Meskipun Ika sangat terkait dengan Sui, jika ingin menjadi 'standar universal' untuk interoperabilitas lintas rantai, masih bergantung pada apakah blockchain dan proyek lain bersedia mengadopsinya. Sudah banyak solusi lintas rantai di pasar, seperti Axelar dan LayerZero, yang banyak digunakan dalam berbagai skenario. Jika Ika ingin memecahkan masalah, perlu menemukan keseimbangan yang lebih baik antara 'desentralisasi' dan 'kinerja', menarik lebih banyak pengembang untuk bergabung, dan meyakinkan lebih banyak aset untuk bermigrasi.

Ketika membahas MPC, juga banyak kontroversi. Masalah umum adalah sulit untuk mencabut otoritas tanda tangan. Sama seperti dompet MPC tradisional, setelah kunci pribadi dibagi dan didistribusikan, bahkan jika dipecahkan kembali, masih mungkin secara teoritis bagi seseorang dengan pecahan lama untuk merekonstruksi kunci pribadi asli. Meskipun skema 2PC-MPC meningkatkan keamanan dengan melibatkan pengguna secara terus-menerus, saya rasa belum ada solusi yang benar-benar sempurna untuk mengubah node secara aman dan efisien. Ini mungkin menjadi titik risiko potensial.

Ika sendiri juga bergantung pada stabilitas jaringan Sui dan kondisi jaringan sendiri. Jika Sui melakukan upgrade besar-besaran di masa depan, seperti memperbarui konsensus Mysticeti ke versi MVs2, Ika juga harus beradaptasi. Konsensus berbasis DAG, Mysticeti, mendukung konkurensi tinggi dan biaya transaksi rendah, tetapi karena kurangnya struktur rantai utama, ini dapat membuat jalur jaringan lebih kompleks dan penyusunan transaksi lebih sulit. Selain itu, ini adalah akuntansi asinkron, jadi meskipun efisien, ini juga membawa masalah baru dalam penyortiran dan keamanan konsensus. Selain itu, model DAG sangat bergantung pada pengguna aktif, jadi jika penggunaan jaringan tidak tinggi, masalah seperti keterlambatan konfirmasi transaksi dan penurunan keamanan dapat terjadi.

Perbandingan proyek berdasarkan FHE, TEE, ZKP, atau MPC

2.1 FHE

Zama & Concrete: Selain compiler umum yang berbasis MLIR, Concrete mengadopsi strategi 'layered bootstrapping', yang membagi sirkuit besar menjadi beberapa sirkuit kecil untuk enkripsi, dan kemudian secara dinamis menggabungkan hasilnya, secara signifikan mengurangi latensi bootstrapping tunggal. Ini juga mendukung 'encoding hibrid'—menggunakan encoding CRT untuk operasi integer yang sensitif terhadap penundaan, dan encoding level bit untuk operasi boolean dengan persyaratan paralelisme tinggi, seimbang performa dan paralelisme. Selain itu, Concrete menyediakan mekanisme 'pemaketan kunci', yang memungkinkan penggunaan kembali beberapa operasi homomorfik setelah impor kunci tunggal, mengurangi overhead komunikasi.

Fhenix: Berdasarkan TFHE, Fhenix telah melakukan beberapa optimasi kustom untuk set instruksi Ethereum EVM. Ini menggantikan register plaintext dengan 'register virtual ciphertext' dan secara otomatis menyisipkan mini Bootstrapping sebelum dan setelah menjalankan instruksi aritmatika untuk memulihkan anggaran noise. Pada saat yang sama, Fhenix telah merancang modul jembatan orakel off-chain, yang melakukan pemeriksaan bukti sebelum berinteraksi dengan status sandi on-chain dan data plaintext off-chain, mengurangi biaya verifikasi on-chain. Dibandingkan dengan Zama, Fhenix lebih fokus pada kompatibilitas EVM dan integrasi mulus kontrak on-chain.

2.2 TEE

Jaringan Oasis: Berdasarkan Intel SGX, Oasis memperkenalkan konsep 'Layered Root of Trust', dengan Layanan Kutipan SGX di bagian bawah untuk memverifikasi kepercayaan perangkat keras, sebuah mikronukel ringan di tengah untuk mengisolasi instruksi yang mencurigakan, dan mengurangi permukaan serangan SGX. Antarmuka ParaTime menggunakan serialisasi biner Cap’n Proto untuk memastikan komunikasi efisien di seluruh ParaTimes. Selain itu, Oasis telah mengembangkan modul ‘Persistent Log’ untuk menulis perubahan status kritis ke dalam log yang terpercaya, mencegah serangan rollback.

2.3 ZKP

Aztec: Selain kompilator Noir, Aztec mengintegrasikan teknologi 'rekursi inkremental' dalam pembangkitan bukti, yang mengemas beberapa bukti transaksi secara rekursif secara berurutan dan kemudian menghasilkan SNARK berukuran kecil secara seragam sekali. Pembangkit bukti menggunakan Rust untuk menulis algoritma pencarian kedalaman paralel, dan dapat mencapai percepatan linear pada CPU multi-core. Selain itu, untuk mengurangi waktu tunggu pengguna, Aztec menyediakan 'mode node ringan', di mana node hanya perlu mengunduh dan memverifikasi zkStream alih-alih Proof lengkap, yang lebih mengoptimalkan bandwidth.

2.4 MPC

Blockchain Partisia: Implementasinya MPC didasarkan pada ekstensi protokol SPDZ, menambahkan 'modul preprocessing' untuk memprediksi tripel Beaver di luar rantai untuk mempercepat perhitungan fase online. Node-node dalam setiap shard berinteraksi melalui komunikasi gRPC dan saluran terenkripsi TLS 1.3 untuk memastikan keamanan transmisi data. Mekanisme pemecahan paralel Partisia juga mendukung keseimbangan beban dinamis, menyesuaikan ukuran shard secara real-time berdasarkan beban node.

Tiga, Komputasi Privasi FHE, TEE, ZKP, dan MPC


Sumber gambar:@tpcventures

3.1 Gambaran Berbagai Skema Komputasi Privasi yang Berbeda

Komputasi privasi saat ini menjadi topik hangat dalam bidang blockchain dan keamanan data, dengan teknologi utama termasuk Enkripsi Homomorfik Penuh (FHE), Lingkungan Eksekusi Terpercaya (TEE), dan Perhitungan Multi-Pihak (MPC).

Enkripsi Homomorfik Penuh (FHE): Skema enkripsi yang memungkinkan komputasi sembarang pada data terenkripsi tanpa dekripsi, memungkinkan enkripsi ujung ke ujung dari input, komputasi, dan output. Keamanan dijamin berdasarkan masalah matematika kompleks (seperti masalah lattice), memberikan kemampuan komputasi teoritis yang lengkap, namun menimbulkan biaya komputasi yang sangat tinggi. Dalam beberapa tahun terakhir, industri dan akademisi telah mengoptimalkan algoritma, perpustakaan khusus (seperti Zama's TFHE-rs, Concrete), dan akselerator perangkat keras (Intel HEXL, FPGA/ASIC) untuk meningkatkan kinerja, namun tetap menjadi teknologi yang berkembang lambat namun pasti.

● Lingkungan Eksekusi Terpercaya (TEE): Modul perangkat keras terpercaya yang disediakan oleh prosesor (seperti Intel SGX, AMD SEV, ARM TrustZone), mampu menjalankan kode dalam area memori aman terisolasi, mencegah perangkat lunak eksternal dan sistem operasi dari mengintip data eksekusi dan status. TEE bergantung pada akar kepercayaan perangkat keras, dengan kinerja mendekati komputasi asli dan umumnya menimbulkan overhead minimal. TEE dapat menyediakan eksekusi rahasia untuk aplikasi, tetapi keamanannya bergantung pada implementasi perangkat keras dan firmware yang disediakan oleh produsen, menimbulkan risiko backdoor dan side-channel yang potensial.

● Komputasi Multiparty Secure (MPC): Menggunakan protokol kriptografi, ini memungkinkan beberapa pihak untuk secara bersama-sama menghitung output fungsi tanpa mengungkapkan masukan pribadi masing-masing. MPC tidak bergantung pada titik kepercayaan tunggal perangkat keras, tetapi komputasi memerlukan interaksi ganda, yang mengakibatkan overhead komunikasi yang tinggi. Kinerja dipengaruhi oleh latensi jaringan dan batasan bandwidth. Dibandingkan dengan Enkripsi Homomorfik Penuh (FHE), MPC memiliki overhead komputasi yang jauh lebih rendah, tetapi memiliki kompleksitas implementasi yang tinggi dan memerlukan protokol dan arsitektur yang dirancang dengan hati-hati.

● Bukti Pengetahuan Nol (ZKP): Teknologi kriptografi yang memungkinkan verifier untuk mengkonfirmasi kebenaran suatu pernyataan tanpa mengungkapkan informasi tambahan apa pun. Pemberi bukti dapat menunjukkan kepemilikan suatu rahasia (seperti kata sandi) kepada verifier tanpa mengungkapkan informasi sebenarnya. Implementasi khas meliputi zk-SNARK berdasarkan kurva eliptik dan zk-STAR berdasarkan hashing.

Apa saja skenario yang berlaku untuk FHE, TEE, ZKP, dan MPC 3.2?


Sumber gambar: biblicalscienceinstitute

Teknologi komputasi yang menjaga privasi yang berbeda memiliki penekanannya sendiri, dan kuncinya terletak pada persyaratan skenario. Ambil tanda tangan lintas rantai sebagai contoh, ini membutuhkan kolaborasi multi-pihak dan menghindari eksposur kunci privat satu titik, dalam hal ini MPC lebih praktis. Seperti Tanda Tangan Ambang Batas, beberapa node masing-masing menyimpan sebagian dari fragmen kunci dan menandatanganinya bersama-sama, sehingga tidak ada yang dapat mengontrol kunci privat sendirian. Sekarang ada beberapa solusi yang lebih canggih, seperti jaringan Ika, yang memperlakukan pengguna sebagai satu node sistem sebagai pihak lain, menggunakan 2PC-MPC untuk mendaftar secara paralel, dapat memproses ribuan tanda tangan sekaligus, dan dapat diskalakan secara horizontal, semakin banyak node semakin cepat. Namun, TEE juga dapat menyelesaikan tanda tangan lintas rantai, dan logika tanda tangan dapat dijalankan melalui chip SGX, yang cepat dan mudah digunakan, tetapi masalahnya adalah setelah perangkat keras dilanggar, kunci pribadi juga bocor, dan kepercayaan sepenuhnya disematkan pada chip dan pabrikan. FHE relatif lemah di bidang ini, karena perhitungan tanda tangan tidak termasuk dalam mode "penjumlahan dan perkalian" yang dikuasainya, meskipun dapat dilakukan secara teoritis, tetapi overheadnya terlalu besar, dan pada dasarnya tidak ada yang melakukannya dalam sistem nyata.

Dalam skenario DeFi, seperti dompet multisig, asuransi vault, dan penyimpanan institusional, multisig itu sendiri aman, tetapi masalahnya terletak pada bagaimana menyimpan kunci pribadi dan bagaimana berbagi risiko. MPC sekarang menjadi cara yang lebih mainstream, seperti penyedia layanan seperti Fireblocks, yang membagi tanda tangan menjadi beberapa bagian, dan node yang berbeda berpartisipasi dalam tanda tangan, dan node apa pun tidak akan menjadi masalah jika diretas. Desain Ika juga cukup menarik, dan model dua pihak mewujudkan "non-kolusi" kunci pribadi, mengurangi kemungkinan "semua orang setuju untuk melakukan kejahatan bersama" di MPC tradisional. TEE juga memiliki aplikasi dalam hal ini, seperti dompet perangkat keras atau layanan dompet cloud, yang menggunakan lingkungan eksekusi tepercaya untuk memastikan isolasi tanda tangan, tetapi masih tidak dapat menghindari masalah kepercayaan perangkat keras. FHE tidak memiliki banyak peran langsung di tingkat kustodian saat ini, tetapi lebih tentang melindungi detail transaksi dan logika kontrak, misalnya, jika Anda melakukan transaksi pribadi, orang lain tidak dapat melihat jumlah dan alamatnya, tetapi ini tidak ada hubungannya dengan eskro kunci pribadi. Oleh karena itu, dalam skenario ini, MPC lebih berfokus pada kepercayaan terdesentralisasi, TEE menekankan kinerja, dan FHE terutama digunakan untuk logika privasi tingkat tinggi.

Dalam hal kecerdasan buatan dan privasi data, keuntungan dari FHE lebih jelas di sini. Ini dapat menjaga data terenkripsi dari awal hingga akhir. Sebagai contoh, jika Anda melemparkan data medis ke dalam rantai untuk inferensi kecerdasan buatan, FHE dapat memungkinkan model membuat keputusan tanpa melihat teks biasa, kemudian menghasilkan hasil tanpa seorang pun dapat melihat data dengan jelas. Kemampuan 'komputasi dalam enkripsi' ini sangat cocok untuk menangani data sensitif, terutama dalam kolaborasi lintas-rantai atau lintas-institusi. Sebagai contoh, Mind Network sedang menjelajahi penggunaan node PoS untuk menyelesaikan verifikasi pemungutan suara melalui FHE dalam keadaan saling tidak tahu, mencegah node dari kecurangan dan memastikan privasi seluruh proses. MPC juga dapat digunakan untuk pembelajaran federated, seperti berbagai lembaga berkolaborasi untuk melatih model, masing-masing menyimpan data lokal tanpa berbagi, hanya pertukaran hasil perantara. Namun, ketika ada lebih banyak peserta yang terlibat, biaya komunikasi dan sinkronisasi menjadi masalah, dan saat ini, sebagian besar adalah proyek eksperimental. Meskipun TEE dapat menjalankan model langsung dalam lingkungan yang dilindungi dan platform pembelajaran federated menggunakannya untuk agregasi model, keterbatasan juga jelas, seperti pembatasan memori dan serangan saluran samping. Oleh karena itu, dalam skenario terkait kecerdasan buatan, kemampuan 'enkripsi dari ujung ke ujung' dari FHE adalah yang paling menonjol, sementara MPC dan TEE dapat berfungsi sebagai alat bantu, tetapi solusi khusus masih diperlukan untuk melengkapinya.

3.3 Diferensiasi Skema Berbeda

Kinerja dan Latensi: FHE (Zama/Fhenix) memiliki latensi yang lebih tinggi karena seringnya Bootstrapping, tetapi dapat memberikan perlindungan data terkuat dalam keadaan terenkripsi; TEE (Oasis) memiliki latensi terendah, mendekati eksekusi normal, namun memerlukan kepercayaan perangkat keras; ZKP (Aztec) memiliki latensi yang dapat dikendalikan dalam pembuktian batch dan latensi transaksi tunggal berada di antara kedua ekstrem; MPC (Partisia) memiliki latensi sedang hingga rendah, dengan dampak terbesar dari komunikasi jaringan.

Asumsi kepercayaan: FHE dan ZKP didasarkan pada tantangan matematika, tanpa kebutuhan kepercayaan pada pihak ketiga; TEE bergantung pada perangkat keras dan vendor, dengan risiko kerentanan firmware; MPC bergantung pada model semi-jujur atau paling banyak t abnormal, peka terhadap jumlah peserta dan asumsi perilaku.

Skalabilitas: ZKP Rollup (Aztec) dan MPC Sharding (Partisia) secara alami mendukung skalabilitas horizontal; Skalabilitas FHE dan TEE memerlukan pertimbangan sumber daya komputasi dan pasokan node perangkat keras.

Kesulitan integrasi: Proyek TEE memiliki ambang akses terendah, memerlukan perubahan model pemrograman paling sedikit; ZKP dan FHE keduanya memerlukan sirkuit khusus dan proses kompilasi; MPC memerlukan integrasi tumpukan protokol dan komunikasi lintas node.

Keempat, pandangan umum pasar: "FHE lebih baik daripada TEE, ZKP, atau MPC"?

Tampaknya baik FHE, TEE, ZKP, atau MPC, keempatnya juga menghadapi masalah segitiga yang tidak mungkin dalam menyelesaikan kasus penggunaan praktis: "kinerja, biaya, keamanan." Meskipun FHE menarik dalam perlindungan privasi teoritis, itu tidak superior dibandingkan TEE, MPC, atau ZKP dalam semua aspek. Biaya kinerja yang buruk membuat sulit bagi FHE untuk meningkatkan kecepatan komputasinya jauh di belakang solusi lainnya. Pada aplikasi yang sensitif terhadap waktu nyata dan biaya, TEE, MPC, atau ZKP sering lebih layak.

Kepercayaan dan skenario yang dapat diterapkan juga berbeda: TEE dan MPC masing-masing menyediakan model kepercayaan dan kenyamanan penyebaran yang berbeda, sementara ZKP berfokus pada memverifikasi kebenaran. Seperti yang disebutkan oleh pandangan industri, alat privasi yang berbeda memiliki kelebihan dan keterbatasan masing-masing, dan tidak ada solusi optimal yang "satu ukuran untuk semua". Sebagai contoh, untuk verifikasi perhitungan kompleks di luar rantai, ZKP dapat dengan efisien menyelesaikan masalah; untuk komputasi di mana beberapa pihak perlu berbagi status pribadi, MPC lebih langsung; TEE menyediakan dukungan yang matang di lingkungan mobile dan cloud; dan FHE cocok untuk memproses data yang sangat sensitif, tetapi saat ini memerlukan akselerasi hardware untuk efektif.

FHE tidak "unggul secara universal". Pilihan teknologi harus didasarkan pada persyaratan aplikasi dan trade-off kinerja. Mungkin di masa depan, komputasi privasi akan sering kali menjadi hasil dari integrasi pelengkap dari berbagai teknologi, daripada satu solusi yang menang. Misalnya, Ika lebih condong ke arah berbagi kunci dan koordinasi tanda tangan dalam desainnya (pengguna selalu mempertahankan kunci pribadi), dengan nilai intinya terletak pada kontrol aset terdesentralisasi tanpa perlu penjagaan. Sebaliknya, ZKP pandai menghasilkan bukti matematis untuk verifikasi on-chain dari status atau hasil komputasi. Keduanya bukan hanya alternatif atau dalam hubungan kompetitif, tetapi lebih seperti teknologi pelengkap: ZKP dapat digunakan untuk memverifikasi kebenaran interaksi lintas rantai, sehingga mengurangi persyaratan kepercayaan pada pihak yang menjembatani sampai batas tertentu, sementara jaringan MPC Ika menyediakan fondasi yang mendasari untuk "hak kontrol aset", yang dapat dikombinasikan dengan ZKP untuk membangun sistem yang lebih kompleks. Selain itu, Nillion telah mulai mengintegrasikan beberapa teknologi privasi untuk meningkatkan kemampuan secara keseluruhan. Arsitektur komputasi butanya mengintegrasikan MPC, FHE, TEE, dan ZKP dengan mulus untuk menyeimbangkan keamanan, biaya, dan kinerja. Oleh karena itu, masa depan ekosistem komputasi privasi akan cenderung menggabungkan komponen teknologi yang paling sesuai untuk membangun solusi modular.

Pernyataan:

  1. Artikel ini direproduksi dari [TechFlow],hak cipta milik penulis asli [Peneliti YBB Capital Ac-Core],如对转载有异议,请联系 Tim Belajar Gate, tim akan memprosesnya sesegera mungkin sesuai dengan prosedur yang relevan.
  2. Disclaimer: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan saran investasi apa pun.
  3. Versi bahasa lain dari artikel ini diterjemahkan oleh tim Gate Learn, tidak disebutkanGate.ioJangan menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan tanpa izin.

Menjelajahi Duel Teknis dari FHE, TEE, ZKP, dan MPC melalui Jaringan MPC Sub-Second Sui lka

Lanjutan5/15/2025, 2:26:24 AM
Dari perspektif fungsional, Ika sedang membangun lapisan verifikasi keamanan baru: berperan sebagai protokol tanda tangan khusus untuk ekosistem Sui, sambil juga menyediakan solusi lintas-rantai standar untuk seluruh industri.

Satu, Gambaran Umum dan Posisi Ika Network


Sumber gambar: Ika

Yayasan Sui telah secara resmi mengungkapkan penempatan teknis dan arah pengembangan jaringan Ika, yang menerima dukungan strategis. Sebagai infrastruktur inovatif berbasis Teknologi Komputasi Multi-Pihak (MPC), fitur paling menonjol dari jaringan ini adalah waktu respon dalam hitungan detik, yang pertama kali ada dalam solusi MPC serupa. Kompatibilitas teknis antara Ika dan blockchain Sui sangat luar biasa, dengan keduanya berbagi konsep desain dasar yang sangat kompatibel dalam pemrosesan paralel, arsitektur terdesentralisasi, dll. Di masa depan, Ika akan langsung terintegrasi ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas-rantai siap pakai untuk kontrak pintar Sui Move.

Dari sudut pandang penempatan fungsionalitas, Ika sedang membangun lapisan verifikasi keamanan baru: itu berfungsi sebagai protokol tanda tangan khusus untuk ekosistem Sui dan juga menyediakan solusi lintas-rantai standar untuk seluruh industri. Desain bertingkatnya memperhitungkan fleksibilitas protokol dan kemudahan pengembangan, dengan probabilitas tertentu menjadi kasus praktis penting untuk penerapan teknologi MPC dalam skenario multi-rantai secara besar-besaran.

Analisis Teknologi Inti 1.1

Implementasi teknis jaringan Ika berkisar pada tanda tangan terdistribusi berkinerja tinggi. Inovasinya terletak pada penggunaan protokol tanda tangan ambang batas 2PC-MPC yang dikombinasikan dengan eksekusi paralel Sui dan konsensus DAG, mencapai kemampuan tanda tangan sub-detik yang sebenarnya dan partisipasi node terdesentralisasi skala besar. Ika bertujuan untuk menciptakan jaringan tanda tangan multi-pihak yang secara bersamaan memenuhi kinerja ultra-tinggi dan persyaratan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan struktur konsensus Sui yang terintegrasi erat. Inovasi intinya terletak pada memperkenalkan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang batas. Berikut ini adalah rincian fungsi inti.

Protokol Tanda Tangan 2PC-MPC: Ika mengadopsi skema MPC dua pihak yang ditingkatkan (2PC-MPC), pada dasarnya memecah operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan dua peran: 'pengguna' dan 'jaringan Ika'. Proses kompleks asli yang memerlukan komunikasi berpasangan antara node (mirip dengan obrolan pribadi dengan semua orang dalam grup WeChat) diubah menjadi mode siaran (mirip dengan pengumuman grup), mempertahankan tingkat overhead komunikasi komputasi konstan bagi pengguna, independen dari skala jaringan, dan menjaga keterlambatan tanda tangan dalam level sub-detik.

Pemrosesan paralel, membagi tugas dan melakukannya secara bersamaan: Ika menggunakan komputasi paralel untuk mendekomposisi operasi tanda tangan tunggal menjadi beberapa sub tugas konkuren yang dieksekusi secara bersamaan antara simpul, bertujuan untuk secara signifikan meningkatkan kecepatan. Di sini, dikombinasikan dengan model berbasis objek Sui, jaringan tidak perlu mencapai konsensus sekuensial global untuk setiap transaksi, dapat menangani beberapa transaksi secara bersamaan, meningkatkan throughput, dan mengurangi laten. Konsensus Mysticeti Sui menghilangkan keterlambatan otentikasi blok dengan struktur DAG, memungkinkan pengiriman blok segera, memungkinkan Ika mencapai konfirmasi final dalam hitungan detik di Sui.

Jaringan Node Besar: Solusi MPC tradisional biasanya hanya mendukung 4-8 node, sementara Ika dapat diskalakan untuk melibatkan ribuan node dalam tanda tangan. Setiap node hanya menyimpan sebagian fragmen kunci, sehingga meskipun beberapa node dikompromi, kunci privat tidak dapat dipulihkan secara individual. Tanda tangan yang efektif hanya dapat dihasilkan ketika pengguna dan node jaringan berpartisipasi bersama. Tidak ada pihak tunggal yang dapat beroperasi secara independen atau memalsukan tanda tangan. Struktur node terdistribusi ini adalah inti dari model zero-trust Ika.

Kontrol Antar-Rantai dan Abstraksi Rantai: Sebagai jaringan tandatangan modular, Ika memungkinkan kontrak pintar dari rantai lain untuk langsung mengontrol akun di jaringan Ika (disebut sebagai dWallet). Secara khusus, jika sebuah rantai (seperti Sui) ingin mengelola akun multi-tanda tangan di Ika, perlu memverifikasi status rantai tersebut di jaringan Ika. Ika mencapai hal ini dengan mendeploy klien ringan rantai yang sesuai (bukti status) di jaringannya sendiri. Saat ini, bukti status untuk Sui telah diimplementasikan terlebih dahulu, memungkinkan kontrak di Sui untuk menyematkan dWallet sebagai komponen dalam logika bisnis mereka dan melakukan tandatangan dan operasi pada aset dari rantai lain melalui jaringan Ika.

1.2 Bisakah Ika memberdayakan ekosistem Sui secara terbalik?


Sumber gambar: Ika

Setelah Ika online, mungkin akan memperluas kemampuan blockchain Sui dan memberikan dukungan kepada infrastruktur seluruh ekosistem Sui. Token asli Sui SUI dan token Ika $IKA akan digunakan secara sinergis, dengan $IKA digunakan untuk membayar biaya layanan tanda tangan di jaringan Ika, serta berfungsi sebagai aset staking untuk node.

Dampak terbesar dari Ika pada ekosistem Sui adalah membawa interoperabilitas lintas-rantai ke Sui, jaringan MPC-nya mendukung aset-aset pada rantai-rantai seperti Bitcoin dan Ethereum untuk diakses pada jaringan Sui dengan latensi yang relatif rendah dan keamanan yang tinggi, memungkinkan operasi DeFi lintas-rantai seperti pertambangan likuiditas dan pinjaman, yang membantu meningkatkan daya saing Sui di area ini. Karena kecepatan konfirmasi yang cepat dan skalabilitas yang kuat, Ika telah diintegrasikan ke beberapa proyek Sui, berkontribusi pada pengembangan ekosistem sampai pada tingkat tertentu.

Dalam hal keamanan aset, Ika menyediakan mekanisme penitipan terdesentralisasi. Pengguna dan lembaga dapat mengelola aset on-chain melalui pendekatan multi-tanda tangannya, yang lebih fleksibel dan aman dibandingkan dengan solusi penitipan terpusat tradisional. Bahkan permintaan transaksi off-chain dapat dieksekusi dengan aman di Sui.

Ika juga merancang lapisan abstraksi rantai, memungkinkan kontrak pintar di Sui untuk berinteraksi langsung dengan akun dan aset di rantai lain, menyederhanakan seluruh proses interaksi lintas-rantai tanpa perlu jembatan atau pembungkusan aset yang rumit. Integrasi asli Bitcoin juga memungkinkan BTC untuk langsung berpartisipasi dalam operasi DeFi dan kustodian di Sui.

Dalam aspek terakhir, saya juga percaya bahwa Ika telah menyediakan mekanisme verifikasi multi-pihak untuk aplikasi otomatisasi AI untuk menghindari operasi aset yang tidak sah, meningkatkan keamanan dan kepercayaan pelaksanaan transaksi AI, dan memberikan kemungkinan untuk ekspansi masa depan ekosistem Sui dalam arah AI.

Tantangan yang dihadapi oleh 1.3 lka

Meskipun Ika sangat terkait dengan Sui, jika ingin menjadi 'standar universal' untuk interoperabilitas lintas rantai, masih bergantung pada apakah blockchain dan proyek lain bersedia mengadopsinya. Sudah banyak solusi lintas rantai di pasar, seperti Axelar dan LayerZero, yang banyak digunakan dalam berbagai skenario. Jika Ika ingin memecahkan masalah, perlu menemukan keseimbangan yang lebih baik antara 'desentralisasi' dan 'kinerja', menarik lebih banyak pengembang untuk bergabung, dan meyakinkan lebih banyak aset untuk bermigrasi.

Ketika membahas MPC, juga banyak kontroversi. Masalah umum adalah sulit untuk mencabut otoritas tanda tangan. Sama seperti dompet MPC tradisional, setelah kunci pribadi dibagi dan didistribusikan, bahkan jika dipecahkan kembali, masih mungkin secara teoritis bagi seseorang dengan pecahan lama untuk merekonstruksi kunci pribadi asli. Meskipun skema 2PC-MPC meningkatkan keamanan dengan melibatkan pengguna secara terus-menerus, saya rasa belum ada solusi yang benar-benar sempurna untuk mengubah node secara aman dan efisien. Ini mungkin menjadi titik risiko potensial.

Ika sendiri juga bergantung pada stabilitas jaringan Sui dan kondisi jaringan sendiri. Jika Sui melakukan upgrade besar-besaran di masa depan, seperti memperbarui konsensus Mysticeti ke versi MVs2, Ika juga harus beradaptasi. Konsensus berbasis DAG, Mysticeti, mendukung konkurensi tinggi dan biaya transaksi rendah, tetapi karena kurangnya struktur rantai utama, ini dapat membuat jalur jaringan lebih kompleks dan penyusunan transaksi lebih sulit. Selain itu, ini adalah akuntansi asinkron, jadi meskipun efisien, ini juga membawa masalah baru dalam penyortiran dan keamanan konsensus. Selain itu, model DAG sangat bergantung pada pengguna aktif, jadi jika penggunaan jaringan tidak tinggi, masalah seperti keterlambatan konfirmasi transaksi dan penurunan keamanan dapat terjadi.

Perbandingan proyek berdasarkan FHE, TEE, ZKP, atau MPC

2.1 FHE

Zama & Concrete: Selain compiler umum yang berbasis MLIR, Concrete mengadopsi strategi 'layered bootstrapping', yang membagi sirkuit besar menjadi beberapa sirkuit kecil untuk enkripsi, dan kemudian secara dinamis menggabungkan hasilnya, secara signifikan mengurangi latensi bootstrapping tunggal. Ini juga mendukung 'encoding hibrid'—menggunakan encoding CRT untuk operasi integer yang sensitif terhadap penundaan, dan encoding level bit untuk operasi boolean dengan persyaratan paralelisme tinggi, seimbang performa dan paralelisme. Selain itu, Concrete menyediakan mekanisme 'pemaketan kunci', yang memungkinkan penggunaan kembali beberapa operasi homomorfik setelah impor kunci tunggal, mengurangi overhead komunikasi.

Fhenix: Berdasarkan TFHE, Fhenix telah melakukan beberapa optimasi kustom untuk set instruksi Ethereum EVM. Ini menggantikan register plaintext dengan 'register virtual ciphertext' dan secara otomatis menyisipkan mini Bootstrapping sebelum dan setelah menjalankan instruksi aritmatika untuk memulihkan anggaran noise. Pada saat yang sama, Fhenix telah merancang modul jembatan orakel off-chain, yang melakukan pemeriksaan bukti sebelum berinteraksi dengan status sandi on-chain dan data plaintext off-chain, mengurangi biaya verifikasi on-chain. Dibandingkan dengan Zama, Fhenix lebih fokus pada kompatibilitas EVM dan integrasi mulus kontrak on-chain.

2.2 TEE

Jaringan Oasis: Berdasarkan Intel SGX, Oasis memperkenalkan konsep 'Layered Root of Trust', dengan Layanan Kutipan SGX di bagian bawah untuk memverifikasi kepercayaan perangkat keras, sebuah mikronukel ringan di tengah untuk mengisolasi instruksi yang mencurigakan, dan mengurangi permukaan serangan SGX. Antarmuka ParaTime menggunakan serialisasi biner Cap’n Proto untuk memastikan komunikasi efisien di seluruh ParaTimes. Selain itu, Oasis telah mengembangkan modul ‘Persistent Log’ untuk menulis perubahan status kritis ke dalam log yang terpercaya, mencegah serangan rollback.

2.3 ZKP

Aztec: Selain kompilator Noir, Aztec mengintegrasikan teknologi 'rekursi inkremental' dalam pembangkitan bukti, yang mengemas beberapa bukti transaksi secara rekursif secara berurutan dan kemudian menghasilkan SNARK berukuran kecil secara seragam sekali. Pembangkit bukti menggunakan Rust untuk menulis algoritma pencarian kedalaman paralel, dan dapat mencapai percepatan linear pada CPU multi-core. Selain itu, untuk mengurangi waktu tunggu pengguna, Aztec menyediakan 'mode node ringan', di mana node hanya perlu mengunduh dan memverifikasi zkStream alih-alih Proof lengkap, yang lebih mengoptimalkan bandwidth.

2.4 MPC

Blockchain Partisia: Implementasinya MPC didasarkan pada ekstensi protokol SPDZ, menambahkan 'modul preprocessing' untuk memprediksi tripel Beaver di luar rantai untuk mempercepat perhitungan fase online. Node-node dalam setiap shard berinteraksi melalui komunikasi gRPC dan saluran terenkripsi TLS 1.3 untuk memastikan keamanan transmisi data. Mekanisme pemecahan paralel Partisia juga mendukung keseimbangan beban dinamis, menyesuaikan ukuran shard secara real-time berdasarkan beban node.

Tiga, Komputasi Privasi FHE, TEE, ZKP, dan MPC


Sumber gambar:@tpcventures

3.1 Gambaran Berbagai Skema Komputasi Privasi yang Berbeda

Komputasi privasi saat ini menjadi topik hangat dalam bidang blockchain dan keamanan data, dengan teknologi utama termasuk Enkripsi Homomorfik Penuh (FHE), Lingkungan Eksekusi Terpercaya (TEE), dan Perhitungan Multi-Pihak (MPC).

Enkripsi Homomorfik Penuh (FHE): Skema enkripsi yang memungkinkan komputasi sembarang pada data terenkripsi tanpa dekripsi, memungkinkan enkripsi ujung ke ujung dari input, komputasi, dan output. Keamanan dijamin berdasarkan masalah matematika kompleks (seperti masalah lattice), memberikan kemampuan komputasi teoritis yang lengkap, namun menimbulkan biaya komputasi yang sangat tinggi. Dalam beberapa tahun terakhir, industri dan akademisi telah mengoptimalkan algoritma, perpustakaan khusus (seperti Zama's TFHE-rs, Concrete), dan akselerator perangkat keras (Intel HEXL, FPGA/ASIC) untuk meningkatkan kinerja, namun tetap menjadi teknologi yang berkembang lambat namun pasti.

● Lingkungan Eksekusi Terpercaya (TEE): Modul perangkat keras terpercaya yang disediakan oleh prosesor (seperti Intel SGX, AMD SEV, ARM TrustZone), mampu menjalankan kode dalam area memori aman terisolasi, mencegah perangkat lunak eksternal dan sistem operasi dari mengintip data eksekusi dan status. TEE bergantung pada akar kepercayaan perangkat keras, dengan kinerja mendekati komputasi asli dan umumnya menimbulkan overhead minimal. TEE dapat menyediakan eksekusi rahasia untuk aplikasi, tetapi keamanannya bergantung pada implementasi perangkat keras dan firmware yang disediakan oleh produsen, menimbulkan risiko backdoor dan side-channel yang potensial.

● Komputasi Multiparty Secure (MPC): Menggunakan protokol kriptografi, ini memungkinkan beberapa pihak untuk secara bersama-sama menghitung output fungsi tanpa mengungkapkan masukan pribadi masing-masing. MPC tidak bergantung pada titik kepercayaan tunggal perangkat keras, tetapi komputasi memerlukan interaksi ganda, yang mengakibatkan overhead komunikasi yang tinggi. Kinerja dipengaruhi oleh latensi jaringan dan batasan bandwidth. Dibandingkan dengan Enkripsi Homomorfik Penuh (FHE), MPC memiliki overhead komputasi yang jauh lebih rendah, tetapi memiliki kompleksitas implementasi yang tinggi dan memerlukan protokol dan arsitektur yang dirancang dengan hati-hati.

● Bukti Pengetahuan Nol (ZKP): Teknologi kriptografi yang memungkinkan verifier untuk mengkonfirmasi kebenaran suatu pernyataan tanpa mengungkapkan informasi tambahan apa pun. Pemberi bukti dapat menunjukkan kepemilikan suatu rahasia (seperti kata sandi) kepada verifier tanpa mengungkapkan informasi sebenarnya. Implementasi khas meliputi zk-SNARK berdasarkan kurva eliptik dan zk-STAR berdasarkan hashing.

Apa saja skenario yang berlaku untuk FHE, TEE, ZKP, dan MPC 3.2?


Sumber gambar: biblicalscienceinstitute

Teknologi komputasi yang menjaga privasi yang berbeda memiliki penekanannya sendiri, dan kuncinya terletak pada persyaratan skenario. Ambil tanda tangan lintas rantai sebagai contoh, ini membutuhkan kolaborasi multi-pihak dan menghindari eksposur kunci privat satu titik, dalam hal ini MPC lebih praktis. Seperti Tanda Tangan Ambang Batas, beberapa node masing-masing menyimpan sebagian dari fragmen kunci dan menandatanganinya bersama-sama, sehingga tidak ada yang dapat mengontrol kunci privat sendirian. Sekarang ada beberapa solusi yang lebih canggih, seperti jaringan Ika, yang memperlakukan pengguna sebagai satu node sistem sebagai pihak lain, menggunakan 2PC-MPC untuk mendaftar secara paralel, dapat memproses ribuan tanda tangan sekaligus, dan dapat diskalakan secara horizontal, semakin banyak node semakin cepat. Namun, TEE juga dapat menyelesaikan tanda tangan lintas rantai, dan logika tanda tangan dapat dijalankan melalui chip SGX, yang cepat dan mudah digunakan, tetapi masalahnya adalah setelah perangkat keras dilanggar, kunci pribadi juga bocor, dan kepercayaan sepenuhnya disematkan pada chip dan pabrikan. FHE relatif lemah di bidang ini, karena perhitungan tanda tangan tidak termasuk dalam mode "penjumlahan dan perkalian" yang dikuasainya, meskipun dapat dilakukan secara teoritis, tetapi overheadnya terlalu besar, dan pada dasarnya tidak ada yang melakukannya dalam sistem nyata.

Dalam skenario DeFi, seperti dompet multisig, asuransi vault, dan penyimpanan institusional, multisig itu sendiri aman, tetapi masalahnya terletak pada bagaimana menyimpan kunci pribadi dan bagaimana berbagi risiko. MPC sekarang menjadi cara yang lebih mainstream, seperti penyedia layanan seperti Fireblocks, yang membagi tanda tangan menjadi beberapa bagian, dan node yang berbeda berpartisipasi dalam tanda tangan, dan node apa pun tidak akan menjadi masalah jika diretas. Desain Ika juga cukup menarik, dan model dua pihak mewujudkan "non-kolusi" kunci pribadi, mengurangi kemungkinan "semua orang setuju untuk melakukan kejahatan bersama" di MPC tradisional. TEE juga memiliki aplikasi dalam hal ini, seperti dompet perangkat keras atau layanan dompet cloud, yang menggunakan lingkungan eksekusi tepercaya untuk memastikan isolasi tanda tangan, tetapi masih tidak dapat menghindari masalah kepercayaan perangkat keras. FHE tidak memiliki banyak peran langsung di tingkat kustodian saat ini, tetapi lebih tentang melindungi detail transaksi dan logika kontrak, misalnya, jika Anda melakukan transaksi pribadi, orang lain tidak dapat melihat jumlah dan alamatnya, tetapi ini tidak ada hubungannya dengan eskro kunci pribadi. Oleh karena itu, dalam skenario ini, MPC lebih berfokus pada kepercayaan terdesentralisasi, TEE menekankan kinerja, dan FHE terutama digunakan untuk logika privasi tingkat tinggi.

Dalam hal kecerdasan buatan dan privasi data, keuntungan dari FHE lebih jelas di sini. Ini dapat menjaga data terenkripsi dari awal hingga akhir. Sebagai contoh, jika Anda melemparkan data medis ke dalam rantai untuk inferensi kecerdasan buatan, FHE dapat memungkinkan model membuat keputusan tanpa melihat teks biasa, kemudian menghasilkan hasil tanpa seorang pun dapat melihat data dengan jelas. Kemampuan 'komputasi dalam enkripsi' ini sangat cocok untuk menangani data sensitif, terutama dalam kolaborasi lintas-rantai atau lintas-institusi. Sebagai contoh, Mind Network sedang menjelajahi penggunaan node PoS untuk menyelesaikan verifikasi pemungutan suara melalui FHE dalam keadaan saling tidak tahu, mencegah node dari kecurangan dan memastikan privasi seluruh proses. MPC juga dapat digunakan untuk pembelajaran federated, seperti berbagai lembaga berkolaborasi untuk melatih model, masing-masing menyimpan data lokal tanpa berbagi, hanya pertukaran hasil perantara. Namun, ketika ada lebih banyak peserta yang terlibat, biaya komunikasi dan sinkronisasi menjadi masalah, dan saat ini, sebagian besar adalah proyek eksperimental. Meskipun TEE dapat menjalankan model langsung dalam lingkungan yang dilindungi dan platform pembelajaran federated menggunakannya untuk agregasi model, keterbatasan juga jelas, seperti pembatasan memori dan serangan saluran samping. Oleh karena itu, dalam skenario terkait kecerdasan buatan, kemampuan 'enkripsi dari ujung ke ujung' dari FHE adalah yang paling menonjol, sementara MPC dan TEE dapat berfungsi sebagai alat bantu, tetapi solusi khusus masih diperlukan untuk melengkapinya.

3.3 Diferensiasi Skema Berbeda

Kinerja dan Latensi: FHE (Zama/Fhenix) memiliki latensi yang lebih tinggi karena seringnya Bootstrapping, tetapi dapat memberikan perlindungan data terkuat dalam keadaan terenkripsi; TEE (Oasis) memiliki latensi terendah, mendekati eksekusi normal, namun memerlukan kepercayaan perangkat keras; ZKP (Aztec) memiliki latensi yang dapat dikendalikan dalam pembuktian batch dan latensi transaksi tunggal berada di antara kedua ekstrem; MPC (Partisia) memiliki latensi sedang hingga rendah, dengan dampak terbesar dari komunikasi jaringan.

Asumsi kepercayaan: FHE dan ZKP didasarkan pada tantangan matematika, tanpa kebutuhan kepercayaan pada pihak ketiga; TEE bergantung pada perangkat keras dan vendor, dengan risiko kerentanan firmware; MPC bergantung pada model semi-jujur atau paling banyak t abnormal, peka terhadap jumlah peserta dan asumsi perilaku.

Skalabilitas: ZKP Rollup (Aztec) dan MPC Sharding (Partisia) secara alami mendukung skalabilitas horizontal; Skalabilitas FHE dan TEE memerlukan pertimbangan sumber daya komputasi dan pasokan node perangkat keras.

Kesulitan integrasi: Proyek TEE memiliki ambang akses terendah, memerlukan perubahan model pemrograman paling sedikit; ZKP dan FHE keduanya memerlukan sirkuit khusus dan proses kompilasi; MPC memerlukan integrasi tumpukan protokol dan komunikasi lintas node.

Keempat, pandangan umum pasar: "FHE lebih baik daripada TEE, ZKP, atau MPC"?

Tampaknya baik FHE, TEE, ZKP, atau MPC, keempatnya juga menghadapi masalah segitiga yang tidak mungkin dalam menyelesaikan kasus penggunaan praktis: "kinerja, biaya, keamanan." Meskipun FHE menarik dalam perlindungan privasi teoritis, itu tidak superior dibandingkan TEE, MPC, atau ZKP dalam semua aspek. Biaya kinerja yang buruk membuat sulit bagi FHE untuk meningkatkan kecepatan komputasinya jauh di belakang solusi lainnya. Pada aplikasi yang sensitif terhadap waktu nyata dan biaya, TEE, MPC, atau ZKP sering lebih layak.

Kepercayaan dan skenario yang dapat diterapkan juga berbeda: TEE dan MPC masing-masing menyediakan model kepercayaan dan kenyamanan penyebaran yang berbeda, sementara ZKP berfokus pada memverifikasi kebenaran. Seperti yang disebutkan oleh pandangan industri, alat privasi yang berbeda memiliki kelebihan dan keterbatasan masing-masing, dan tidak ada solusi optimal yang "satu ukuran untuk semua". Sebagai contoh, untuk verifikasi perhitungan kompleks di luar rantai, ZKP dapat dengan efisien menyelesaikan masalah; untuk komputasi di mana beberapa pihak perlu berbagi status pribadi, MPC lebih langsung; TEE menyediakan dukungan yang matang di lingkungan mobile dan cloud; dan FHE cocok untuk memproses data yang sangat sensitif, tetapi saat ini memerlukan akselerasi hardware untuk efektif.

FHE tidak "unggul secara universal". Pilihan teknologi harus didasarkan pada persyaratan aplikasi dan trade-off kinerja. Mungkin di masa depan, komputasi privasi akan sering kali menjadi hasil dari integrasi pelengkap dari berbagai teknologi, daripada satu solusi yang menang. Misalnya, Ika lebih condong ke arah berbagi kunci dan koordinasi tanda tangan dalam desainnya (pengguna selalu mempertahankan kunci pribadi), dengan nilai intinya terletak pada kontrol aset terdesentralisasi tanpa perlu penjagaan. Sebaliknya, ZKP pandai menghasilkan bukti matematis untuk verifikasi on-chain dari status atau hasil komputasi. Keduanya bukan hanya alternatif atau dalam hubungan kompetitif, tetapi lebih seperti teknologi pelengkap: ZKP dapat digunakan untuk memverifikasi kebenaran interaksi lintas rantai, sehingga mengurangi persyaratan kepercayaan pada pihak yang menjembatani sampai batas tertentu, sementara jaringan MPC Ika menyediakan fondasi yang mendasari untuk "hak kontrol aset", yang dapat dikombinasikan dengan ZKP untuk membangun sistem yang lebih kompleks. Selain itu, Nillion telah mulai mengintegrasikan beberapa teknologi privasi untuk meningkatkan kemampuan secara keseluruhan. Arsitektur komputasi butanya mengintegrasikan MPC, FHE, TEE, dan ZKP dengan mulus untuk menyeimbangkan keamanan, biaya, dan kinerja. Oleh karena itu, masa depan ekosistem komputasi privasi akan cenderung menggabungkan komponen teknologi yang paling sesuai untuk membangun solusi modular.

Pernyataan:

  1. Artikel ini direproduksi dari [TechFlow],hak cipta milik penulis asli [Peneliti YBB Capital Ac-Core],如对转载有异议,请联系 Tim Belajar Gate, tim akan memprosesnya sesegera mungkin sesuai dengan prosedur yang relevan.
  2. Disclaimer: Pandangan dan opini yang terdapat dalam artikel ini semata-mata milik penulis dan tidak merupakan saran investasi apa pun.
  3. Versi bahasa lain dari artikel ini diterjemahkan oleh tim Gate Learn, tidak disebutkanGate.ioJangan menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan tanpa izin.
Start Now
Sign up and get a
$100
Voucher!