Як Ika, мережа MPC з підсистеми Sui, розглядає технічну боротьбу між FHE, TEE, ZKP та MPC
I. Огляд та позиціонування мережі Ika
Фонд Sui підтримує мережу Ika, яка нещодавно оприлюднила свою технічну позицію та напрямок розвитку. Як інноваційна інфраструктура, що базується на технології багатосторонніх безпечних обчислень (MPC), найяскравішою рисою мережі Ika є мілісекундний час реакції, що є першим випадком серед аналогічних рішень MPC. Ika та блокчейн Sui мають високу відповідність у підходах до паралельної обробки, децентралізованої архітектури та інших основних концепцій дизайну; в майбутньому Ika буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі міжланцюгової безпеки, які можна підключити до смарт-контрактів Sui Move.
З точки зору функціонального призначення, Ika будує новий рівень безпекової верифікації: водночас є спеціалізованим підписним протоколом для екосистеми Sui та пропонує стандартизовані рішення для міжланцюгових транзакцій для всієї галузі. Його багаторівнева структура враховує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, а її інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні підс秒 і участь великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає вимогам надвисокої продуктивності та суворої безпеки, за допомогою протоколу 2PC-MPC, паралельного розподіленого підписання та тісної інтеграції з консенсусною структурою Sui. Основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису, нижче наведено розподіл основних функцій:
2PC-MPC підпису протоколу: Ika використовує вдосконалену двосторонню MPC схему, яка по суті розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika". Складний процес, який раніше вимагав спілкування між вузлами, замінюється на модель широкомовлення, що дозволяє зберігати витрати на обчислення та зв'язок на постійному рівні для користувача, незалежно від масштабу мережі, що дозволяє зберігати затримку підпису на рівні менш ніж одна секунда.
Паралельна обробка: Ika використовує паралельні обчислення, розділяючи одноразову підписну операцію на кілька одночасних підзавдань, що виконуються між вузлами, що значно підвищує швидкість. Тут поєднується об'єктна паралельна модель Sui, яка дозволяє мережі не досягати глобального порядку консенсусу для кожної транзакції та одночасно обробляти численні операції, підвищуючи пропускну здатність і зменшуючи затримки. Консенсус Mysticeti Sui усуває затримки підтвердження блоків завдяки структурі DAG, що дозволяє миттєво подавати блоки, тим самим дозволяючи Ika отримувати підтвердження в підсекундному режимі на платформі Sui.
Велика мережа вузлів: традиційні рішення MPC зазвичай можуть підтримувати лише 4-8 вузлів, тоді як Ika може масштабуватися до тисячі вузлів, що беруть участь у підписанні. Кожен вузол має лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, окремо відновити приватний ключ неможливо. Лише коли користувач і мережеві вузли беруть участь разом, може бути згенеровано дійсний підпис, жодна окрема сторона не може діяти самостійно чи підробляти підпис, така розподіленість вузлів є основою моделі нульового довіри Ika.
Крос-ланцюговий контроль та абстракція ланцюга: як модульна підписна мережа, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika, відомі як dWallet(. Конкретно, якщо смарт-контракт на певному ланцюзі хоче керувати багатопідписним обліковим записом на Ika, йому потрібно перевірити стан цього ланцюга в мережі Ika. Ika реалізує це шляхом розгортання відповідного легкого клієнта ланцюга в своїй мережі. Наразі доказ стану Sui був реалізований першим, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та завершувати підписання та операції з активами інших ланцюгів через мережу Ika.
![Розгляд технологічних ігор FHE, TEE, ZKP та MPC на основі а秒ного MPC-мережі lka, запущеної Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Чи зможе Ika зворотно активувати екосистему Sui?
Після запуску Ika, можливе розширення меж можливостей блокчейну Sui, а також надання підтримки інфраструктурі всього екосистеми Sui. Нативний токен Sui SUI та токен Ika $IKA будуть використовуватися спільно, $IKA буде використовуватися для оплати комісій за підписні послуги мережі Ika, а також як активи для стейкінгу вузлів.
Вплив Ika на екосистему Sui полягає в тому, що він надає Sui можливості міжланцюгової взаємодії. Його мережа MPC підтримує підключення активів з таких ланцюгів, як Bitcoin, Ethereum, з низькою затримкою та високою безпекою до мережі Sui, що дозволяє реалізовувати такі міжланцюгові DeFi операції, як ліквідність та позики, що сприяє підвищенню конкурентоспроможності Sui в цій сфері. Завдяки швидкості підтвердження та високій масштабованості, Ika вже була інтегрована в кілька проектів Sui, що також в певній мірі сприяло розвитку екосистеми.
У сфері безпеки активів Ika пропонує децентралізований механізм зберігання. Користувачі та установи можуть за допомогою його багатостороннього підпису керувати активами в ланцюзі, що є більш гнучким і безпечним у порівнянні з традиційними централізованими схемами зберігання. Навіть запити на транзакції, ініційовані поза ланцюгом, можуть бути безпечно виконані на Sui.
Ika також розробила абстрактний рівень ланцюга, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, без необхідності проходження складних процесів мосту або упаковки активів, спрощуючи весь процес крос-ланцюгової взаємодії. А підключення рідного біткойна також дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.
Ika також забезпечує механізм багатосторонньої верифікації для автоматизованих AI-додатків, що дозволяє уникнути несанкціонованих операцій з активами, підвищує безпеку та надійність виконання угод AI, а також пропонує можливість для майбутнього розвитку екосистеми Sui в напрямку AI.
1.3 Виклики, з якими стикається lka
Хоча Ika тісно пов'язана з Sui, але якщо хоче стати "універсальним стандартом" для крос-ланцюгової взаємодії, потрібно подивитися, чи готові інші блокчейни та проекти її прийняти. На ринку вже існує чимало крос-ланцюгових рішень, таких як Axelar, LayerZero, які широко використовуються в різних сценаріях. Щоб Ika змогла пробитися, їй потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", залучити більше розробників до підключення та забезпечити міграцію більшої кількості активів.
У MPC також існує чимало суперечок, поширене питання полягає в тому, що права підпису важко скасувати. Як і в традиційних гаманцях MPC, як тільки приватний ключ розділений і переданий, навіть якщо його знову сегментувати, теоретично особа, яка отримала старі фрагменти, все ще може відновити початковий приватний ключ. Хоча схема 2PC-MPC підвищує безпеку за рахунок безперервної участі користувача, проте в частині "як безпечно та ефективно змінювати вузли" досі немає особливо досконалого механізму вирішення, що може бути потенційною ризиковою точкою.
Ika сама також залежить від стабільності мережі Sui та її власного стану мережі. Якщо в майбутньому Sui проведе суттєве оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також повинна буде адаптуватися. Mysticeti, цей консенсус на основі DAG, хоча й підтримує високу пропускну спроможність і низькі комісії, але через відсутність структури головного ланцюга може ускладнити мережеві маршрути та ускладнити сортування транзакцій. Додатково, оскільки він є асинхронним обліком, хоча й з високою ефективністю, це також призводить до нових проблем з сортуванням та безпекою консенсусу. А модель DAG має дуже сильну залежність від активних користувачів, якщо використання мережі не є високим, це може призвести до затримки підтвердження транзакцій, зниження безпеки тощо.
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Окрім загального компілятора на базі MLIR, Concrete використовує стратегію "шарового Bootstrapping", розбиваючи великі схеми на кілька маленьких, які шифруються окремо, а потім динамічно з'єднують результати, що значно зменшує затримку одного Bootstrapping. Він також підтримує "змішане кодування" - для операцій з цілими числами, чутливих до затримки, використовується CRT-кодування, а для бульових операцій з високими вимогами до паралельності - бітове кодування, що забезпечує баланс між продуктивністю та паралельністю. Крім того, Concrete пропонує механізм "упаковки ключів", що дозволяє повторно використовувати однорідні обчислення після одного імпорту ключа, зменшуючи витрати на зв'язок.
Fhenix: На базі TFHE, Fhenix здійснив кілька спеціалізованих оптимізацій для інструкційного набору Ethereum EVM. Він використовує "зашифровані віртуальні регістри" замість відкритих регістрів, автоматично вставляючи мікро-Bootstrapping перед та після виконання арифметичних інструкцій для відновлення бюджету шуму. Крім того, Fhenix розробив модуль мосту Oracle, щоб забезпечити перевірку доказів перед взаємодією між зашифрованим станом на ланцюгу та відкритими даними поза ланцюгом, зменшуючи витрати на верифікацію на ланцюгу. Fhenix, на відміну від Zama, більше орієнтується на сумісність з EVM та безшовний доступ до контрактів на ланцюгу.
2.2 ТРІЙНИК
Oasis Network: на базі Intel SGX, Oasis вводить концепцію "шарованого довіреного кореня", де на нижньому рівні використовується SGX Quoting Service для перевірки довіри апаратного забезпечення, а на середньому рівні є легкий мікроядер, який відповідає за ізоляцію підозрілих інструкцій, зменшуючи площу атаки SGX сегмента. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto, що забезпечує ефективну міжпараметричну комунікацію. Водночас, Oasis розробив модуль "постійного журналу", який записує критичні зміни стану у довірений журнал, запобігаючи атакам на відкат.
2.3 ЗКП
Aztec: Окрім компіляції Noir, Aztec інтегрував технологію "інкрементної рекурсії" у генерацію доказів, що дозволяє рекурсивно упакувати кілька доказів транзакцій за хронологічним порядком, а потім одночасно згенерувати один малий розмір SNARK. Генератор доказів написаний на Rust і використовує паралельний алгоритм глибокого пошуку, що дозволяє досягти лінійного прискорення на багатоядерних процесорах. Крім того, щоб зменшити час очікування користувачів, Aztec пропонує "легкий режим вузлів", де вузлам потрібно тільки завантажити та перевірити zkStream замість повного доказу, що додатково оптимізує пропускну здатність.
2.4 ГДК
Partisia Blockchain: Його реалізація MPC базується на розширенні протоколу SPDZ, що додає "модуль попередньої обробки", який заздалегідь генерує трійки Бівера, щоб прискорити обчислення в онлайн-етапі. Кожен вузол всередині фрагмента взаємодіє через gRPC зв'язок та зашифровані канали TLS 1.3, що забезпечує безпеку передачі даних. Паралельний механізм фрагментації Partisia також підтримує динамічне балансування навантаження, що дозволяє в реальному часі регулювати розмір фрагмента в залежності від навантаження вузлів.
![Дивлячись на технічні ігри FHE, TEE, ZKP та MPC через мережу MPC з підсистеми Sui в мілісекундному режимі]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
) 3.1 Огляд різних рішень для приватних обчислень
Приватні обчислення є актуальною темою в сфері блокчейну та безпеки даних, основні технології включають повну гомоморфну криптографію ###FHE(, довірене виконавче середовище )TEE( та багатосторонні безпечні обчислення )MPC(.
Повна гомоморфна криптографія ) FHE (: це схема шифрування, яка дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повне шифрування вхідних даних, процесу обчислення та виходу. Основу складають складні математичні задачі ), такі як задача про решітки (, що гарантує безпеку, має теоретичну обчислювальну спроможність, але обчислювальні витрати є надзвичайно великими. Останніми роками в промисловості та академічних колах відбулися оптимізації алгоритмів, спеціалізованих бібліотек ), таких як TFHE-rs від Zama, Concrete (, а також апаратне прискорення ) Intel HEXL, FPGA/ASIC ( для підвищення продуктивності, але це все ще технологія "повільного руху, швидкої атаки".
Довірене середовище виконання ) TEE (: апаратний модуль, що надається процесором, ) такий як Intel SGX, AMD SEV, ARM TrustZone (, здатний виконувати код у ізольованій безпечній пам'яті, що унеможливлює зовнішньому програмному забезпеченню та операційним системам доступ до виконуваних даних та стану. TEE покладається на апаратну основу довіри, його продуктивність близька до нативних обчислень, зазвичай має лише незначні витрати. TEE може забезпечити конфіденційне виконання для додатків, але його безпека залежить від апаратної реалізації та прошивки, наданої виробником, що може містити потенційні бекдори та ризики бічних каналів.
Багатосторонні безпечні обчислення ) MPC (: Використовуючи криптографічні протоколи, дозволяють багатьом сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних. MPC не має єдиної точки довіри в апаратному забезпеченні, але обчислення вимагає взаємодії між багатьма сторонами, що призводить до великих витрат на зв'язок, а продуктивність обмежена затримкою мережі та пропускною здатністю. У порівнянні з FHE, MPC має набагато менші витрати на обчислення, але реалізація є складнішою, що вимагає ретельного проектування протоколу та архітектури.
Нульові докази ) ZKP (: криптографічна технологія, яка дозволяє верифікатору підтвердити істинність певної заяви без розкриття будь-якої додаткової інформації. Доказуючий може довести верифікатору, що він володіє певною секретною інформацією ), наприклад, паролем (, але без необхідності безпосередньо розкривати цю інформацію. Типові реалізації включають zk-SNARK на основі еліптичних кривих та zk-STAR на основі хешу.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 лайків
Нагородити
11
7
Поділіться
Прокоментувати
0/400
ProofOfNothing
· 10год тому
Екосистема Sui нарешті почала будувати інфраструктуру?
Переглянути оригіналвідповісти на0
MevTears
· 10год тому
Мілісекундний рівень переваги над іншими варіантами, стабільно
Переглянути оригіналвідповісти на0
MidsommarWallet
· 10год тому
Хто може сказати, чи можна зараз купити ika?
Переглянути оригіналвідповісти на0
BlockchainArchaeologist
· 10год тому
sui може впоратися, це добре
Переглянути оригіналвідповісти на0
mev_me_maybe
· 10год тому
Хочеш перемогти Sui, так? Яка користь від підсекундної швидкості?
Переглянути оригіналвідповісти на0
UncommonNPC
· 10год тому
Ця швидкість має до місяця! Очікую на вибух екосистеми sui.
Переглянути оригіналвідповісти на0
SolidityNewbie
· 10год тому
sui дійсно неординарний, справді швидкий на рівні мілісекунд
Мережа Ika веде нову еру MPC: підсистеми підпису за частки секунди сприяють багатоланковій взаємодії екосистеми Sui
Як Ika, мережа MPC з підсистеми Sui, розглядає технічну боротьбу між FHE, TEE, ZKP та MPC
I. Огляд та позиціонування мережі Ika
Фонд Sui підтримує мережу Ika, яка нещодавно оприлюднила свою технічну позицію та напрямок розвитку. Як інноваційна інфраструктура, що базується на технології багатосторонніх безпечних обчислень (MPC), найяскравішою рисою мережі Ika є мілісекундний час реакції, що є першим випадком серед аналогічних рішень MPC. Ika та блокчейн Sui мають високу відповідність у підходах до паралельної обробки, децентралізованої архітектури та інших основних концепцій дизайну; в майбутньому Ika буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі міжланцюгової безпеки, які можна підключити до смарт-контрактів Sui Move.
З точки зору функціонального призначення, Ika будує новий рівень безпекової верифікації: водночас є спеціалізованим підписним протоколом для екосистеми Sui та пропонує стандартизовані рішення для міжланцюгових транзакцій для всієї галузі. Його багаторівнева структура враховує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, а її інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні підс秒 і участь великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає вимогам надвисокої продуктивності та суворої безпеки, за допомогою протоколу 2PC-MPC, паралельного розподіленого підписання та тісної інтеграції з консенсусною структурою Sui. Основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису, нижче наведено розподіл основних функцій:
2PC-MPC підпису протоколу: Ika використовує вдосконалену двосторонню MPC схему, яка по суті розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika". Складний процес, який раніше вимагав спілкування між вузлами, замінюється на модель широкомовлення, що дозволяє зберігати витрати на обчислення та зв'язок на постійному рівні для користувача, незалежно від масштабу мережі, що дозволяє зберігати затримку підпису на рівні менш ніж одна секунда.
Паралельна обробка: Ika використовує паралельні обчислення, розділяючи одноразову підписну операцію на кілька одночасних підзавдань, що виконуються між вузлами, що значно підвищує швидкість. Тут поєднується об'єктна паралельна модель Sui, яка дозволяє мережі не досягати глобального порядку консенсусу для кожної транзакції та одночасно обробляти численні операції, підвищуючи пропускну здатність і зменшуючи затримки. Консенсус Mysticeti Sui усуває затримки підтвердження блоків завдяки структурі DAG, що дозволяє миттєво подавати блоки, тим самим дозволяючи Ika отримувати підтвердження в підсекундному режимі на платформі Sui.
Велика мережа вузлів: традиційні рішення MPC зазвичай можуть підтримувати лише 4-8 вузлів, тоді як Ika може масштабуватися до тисячі вузлів, що беруть участь у підписанні. Кожен вузол має лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, окремо відновити приватний ключ неможливо. Лише коли користувач і мережеві вузли беруть участь разом, може бути згенеровано дійсний підпис, жодна окрема сторона не може діяти самостійно чи підробляти підпис, така розподіленість вузлів є основою моделі нульового довіри Ika.
Крос-ланцюговий контроль та абстракція ланцюга: як модульна підписна мережа, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika, відомі як dWallet(. Конкретно, якщо смарт-контракт на певному ланцюзі хоче керувати багатопідписним обліковим записом на Ika, йому потрібно перевірити стан цього ланцюга в мережі Ika. Ika реалізує це шляхом розгортання відповідного легкого клієнта ланцюга в своїй мережі. Наразі доказ стану Sui був реалізований першим, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та завершувати підписання та операції з активами інших ланцюгів через мережу Ika.
![Розгляд технологічних ігор FHE, TEE, ZKP та MPC на основі а秒ного MPC-мережі lka, запущеної Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Чи зможе Ika зворотно активувати екосистему Sui?
Після запуску Ika, можливе розширення меж можливостей блокчейну Sui, а також надання підтримки інфраструктурі всього екосистеми Sui. Нативний токен Sui SUI та токен Ika $IKA будуть використовуватися спільно, $IKA буде використовуватися для оплати комісій за підписні послуги мережі Ika, а також як активи для стейкінгу вузлів.
Вплив Ika на екосистему Sui полягає в тому, що він надає Sui можливості міжланцюгової взаємодії. Його мережа MPC підтримує підключення активів з таких ланцюгів, як Bitcoin, Ethereum, з низькою затримкою та високою безпекою до мережі Sui, що дозволяє реалізовувати такі міжланцюгові DeFi операції, як ліквідність та позики, що сприяє підвищенню конкурентоспроможності Sui в цій сфері. Завдяки швидкості підтвердження та високій масштабованості, Ika вже була інтегрована в кілька проектів Sui, що також в певній мірі сприяло розвитку екосистеми.
У сфері безпеки активів Ika пропонує децентралізований механізм зберігання. Користувачі та установи можуть за допомогою його багатостороннього підпису керувати активами в ланцюзі, що є більш гнучким і безпечним у порівнянні з традиційними централізованими схемами зберігання. Навіть запити на транзакції, ініційовані поза ланцюгом, можуть бути безпечно виконані на Sui.
Ika також розробила абстрактний рівень ланцюга, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, без необхідності проходження складних процесів мосту або упаковки активів, спрощуючи весь процес крос-ланцюгової взаємодії. А підключення рідного біткойна також дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.
Ika також забезпечує механізм багатосторонньої верифікації для автоматизованих AI-додатків, що дозволяє уникнути несанкціонованих операцій з активами, підвищує безпеку та надійність виконання угод AI, а також пропонує можливість для майбутнього розвитку екосистеми Sui в напрямку AI.
1.3 Виклики, з якими стикається lka
Хоча Ika тісно пов'язана з Sui, але якщо хоче стати "універсальним стандартом" для крос-ланцюгової взаємодії, потрібно подивитися, чи готові інші блокчейни та проекти її прийняти. На ринку вже існує чимало крос-ланцюгових рішень, таких як Axelar, LayerZero, які широко використовуються в різних сценаріях. Щоб Ika змогла пробитися, їй потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", залучити більше розробників до підключення та забезпечити міграцію більшої кількості активів.
У MPC також існує чимало суперечок, поширене питання полягає в тому, що права підпису важко скасувати. Як і в традиційних гаманцях MPC, як тільки приватний ключ розділений і переданий, навіть якщо його знову сегментувати, теоретично особа, яка отримала старі фрагменти, все ще може відновити початковий приватний ключ. Хоча схема 2PC-MPC підвищує безпеку за рахунок безперервної участі користувача, проте в частині "як безпечно та ефективно змінювати вузли" досі немає особливо досконалого механізму вирішення, що може бути потенційною ризиковою точкою.
Ika сама також залежить від стабільності мережі Sui та її власного стану мережі. Якщо в майбутньому Sui проведе суттєве оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також повинна буде адаптуватися. Mysticeti, цей консенсус на основі DAG, хоча й підтримує високу пропускну спроможність і низькі комісії, але через відсутність структури головного ланцюга може ускладнити мережеві маршрути та ускладнити сортування транзакцій. Додатково, оскільки він є асинхронним обліком, хоча й з високою ефективністю, це також призводить до нових проблем з сортуванням та безпекою консенсусу. А модель DAG має дуже сильну залежність від активних користувачів, якщо використання мережі не є високим, це може призвести до затримки підтвердження транзакцій, зниження безпеки тощо.
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Окрім загального компілятора на базі MLIR, Concrete використовує стратегію "шарового Bootstrapping", розбиваючи великі схеми на кілька маленьких, які шифруються окремо, а потім динамічно з'єднують результати, що значно зменшує затримку одного Bootstrapping. Він також підтримує "змішане кодування" - для операцій з цілими числами, чутливих до затримки, використовується CRT-кодування, а для бульових операцій з високими вимогами до паралельності - бітове кодування, що забезпечує баланс між продуктивністю та паралельністю. Крім того, Concrete пропонує механізм "упаковки ключів", що дозволяє повторно використовувати однорідні обчислення після одного імпорту ключа, зменшуючи витрати на зв'язок.
Fhenix: На базі TFHE, Fhenix здійснив кілька спеціалізованих оптимізацій для інструкційного набору Ethereum EVM. Він використовує "зашифровані віртуальні регістри" замість відкритих регістрів, автоматично вставляючи мікро-Bootstrapping перед та після виконання арифметичних інструкцій для відновлення бюджету шуму. Крім того, Fhenix розробив модуль мосту Oracle, щоб забезпечити перевірку доказів перед взаємодією між зашифрованим станом на ланцюгу та відкритими даними поза ланцюгом, зменшуючи витрати на верифікацію на ланцюгу. Fhenix, на відміну від Zama, більше орієнтується на сумісність з EVM та безшовний доступ до контрактів на ланцюгу.
2.2 ТРІЙНИК
Oasis Network: на базі Intel SGX, Oasis вводить концепцію "шарованого довіреного кореня", де на нижньому рівні використовується SGX Quoting Service для перевірки довіри апаратного забезпечення, а на середньому рівні є легкий мікроядер, який відповідає за ізоляцію підозрілих інструкцій, зменшуючи площу атаки SGX сегмента. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto, що забезпечує ефективну міжпараметричну комунікацію. Водночас, Oasis розробив модуль "постійного журналу", який записує критичні зміни стану у довірений журнал, запобігаючи атакам на відкат.
2.3 ЗКП
Aztec: Окрім компіляції Noir, Aztec інтегрував технологію "інкрементної рекурсії" у генерацію доказів, що дозволяє рекурсивно упакувати кілька доказів транзакцій за хронологічним порядком, а потім одночасно згенерувати один малий розмір SNARK. Генератор доказів написаний на Rust і використовує паралельний алгоритм глибокого пошуку, що дозволяє досягти лінійного прискорення на багатоядерних процесорах. Крім того, щоб зменшити час очікування користувачів, Aztec пропонує "легкий режим вузлів", де вузлам потрібно тільки завантажити та перевірити zkStream замість повного доказу, що додатково оптимізує пропускну здатність.
2.4 ГДК
Partisia Blockchain: Його реалізація MPC базується на розширенні протоколу SPDZ, що додає "модуль попередньої обробки", який заздалегідь генерує трійки Бівера, щоб прискорити обчислення в онлайн-етапі. Кожен вузол всередині фрагмента взаємодіє через gRPC зв'язок та зашифровані канали TLS 1.3, що забезпечує безпеку передачі даних. Паралельний механізм фрагментації Partisia також підтримує динамічне балансування навантаження, що дозволяє в реальному часі регулювати розмір фрагмента в залежності від навантаження вузлів.
![Дивлячись на технічні ігри FHE, TEE, ZKP та MPC через мережу MPC з підсистеми Sui в мілісекундному режимі]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
) 3.1 Огляд різних рішень для приватних обчислень
Приватні обчислення є актуальною темою в сфері блокчейну та безпеки даних, основні технології включають повну гомоморфну криптографію ###FHE(, довірене виконавче середовище )TEE( та багатосторонні безпечні обчислення )MPC(.
Повна гомоморфна криптографія ) FHE (: це схема шифрування, яка дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повне шифрування вхідних даних, процесу обчислення та виходу. Основу складають складні математичні задачі ), такі як задача про решітки (, що гарантує безпеку, має теоретичну обчислювальну спроможність, але обчислювальні витрати є надзвичайно великими. Останніми роками в промисловості та академічних колах відбулися оптимізації алгоритмів, спеціалізованих бібліотек ), таких як TFHE-rs від Zama, Concrete (, а також апаратне прискорення ) Intel HEXL, FPGA/ASIC ( для підвищення продуктивності, але це все ще технологія "повільного руху, швидкої атаки".
Довірене середовище виконання ) TEE (: апаратний модуль, що надається процесором, ) такий як Intel SGX, AMD SEV, ARM TrustZone (, здатний виконувати код у ізольованій безпечній пам'яті, що унеможливлює зовнішньому програмному забезпеченню та операційним системам доступ до виконуваних даних та стану. TEE покладається на апаратну основу довіри, його продуктивність близька до нативних обчислень, зазвичай має лише незначні витрати. TEE може забезпечити конфіденційне виконання для додатків, але його безпека залежить від апаратної реалізації та прошивки, наданої виробником, що може містити потенційні бекдори та ризики бічних каналів.
Багатосторонні безпечні обчислення ) MPC (: Використовуючи криптографічні протоколи, дозволяють багатьом сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних. MPC не має єдиної точки довіри в апаратному забезпеченні, але обчислення вимагає взаємодії між багатьма сторонами, що призводить до великих витрат на зв'язок, а продуктивність обмежена затримкою мережі та пропускною здатністю. У порівнянні з FHE, MPC має набагато менші витрати на обчислення, але реалізація є складнішою, що вимагає ретельного проектування протоколу та архітектури.
Нульові докази ) ZKP (: криптографічна технологія, яка дозволяє верифікатору підтвердити істинність певної заяви без розкриття будь-якої додаткової інформації. Доказуючий може довести верифікатору, що він володіє певною секретною інформацією ), наприклад, паролем (, але без необхідності безпосередньо розкривати цю інформацію. Типові реалізації включають zk-SNARK на основі еліптичних кривих та zk-STAR на основі хешу.
! [З Суї.]