Ứng xử trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây do Sui đưa ra

Bài viết này được dịch máy
Xem bản gốc

Theo góc độ định vị chức năng, Ika đang xây dựng một loại lớp xác minh bảo mật mới: nó đóng vai trò là giao thức chữ ký chuyên dụng cho hệ sinh thái Sui và cũng đưa ra các giải pháp Chuỗi chéo được chuẩn hóa cho toàn bộ ngành.

Tác giả: Ac-Core , Nhà nghiên cứu YBB Capital

1. Tổng quan và định vị mạng lưới Ika

Nguồn hình ảnh: Ika

Mạng lưới Ika, được Sui Foundation hỗ trợ chiến lược, gần đây đã chính thức công bố định vị kỹ thuật và định hướng phát triển của mình. Là một cơ sở hạ tầng sáng tạo dựa trên công nghệ điện toán bảo mật bên long (MPC), tính năng đáng chú ý nhất của mạng lưới là tốc độ phản hồi dưới một giây, đây là lần đầu tiên các giải pháp MPC như vậy xuất hiện. Khả năng thích ứng kỹ thuật của Ika và blockchain Sui đặc biệt nổi bật. Cả hai đều có tính tương thích cao trong các khái niệm thiết kế cơ bản như xử lý song song và kiến ​​trúc phi tập trung. Trong tương lai, Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển Sui để cung cấp mô-đun bảo mật Chuỗi chéo cắm và chạy cho các hợp đồng thông minh Sui Move.

Theo quan điểm định vị chức năng, Ika đang xây dựng một lớp xác minh bảo mật mới: không chỉ là giao thức chữ ký chuyên dụng cho hệ sinh thái Sui mà còn đưa ra các giải pháp Chuỗi chéo chuẩn hóa cho toàn bộ ngành. Thiết kế nhiều lớp của nó tính đến cả tính linh hoạt của giao thức và sự tiện lợi khi phát triển, và có một khả năng nhất định trở thành một trường hợp thực tế quan trọng cho ứng dụng công nghệ MPC quy mô lớn trong các tình huống đa chuỗi.

1.1 Phân tích công nghệ cốt lõi

Việc triển khai kỹ thuật của mạng Ika xoay quanh các chữ ký phân tán hiệu suất cao. Sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC kết hợp với thực thi song song và sự đồng thuận DAG của Sui để đạt được khả năng chữ ký dưới giây thực sự và sự tham gia nút phi tập trung quy mô lớn. Ika muốn tạo ra một mạng chữ ký bên long đáp ứng cả hiệu suất cực cao và các yêu cầu bảo mật nghiêm ngặt thông qua giao thức 2PC-MPC, chữ ký phân tán song song và tích hợp chặt chẽ với cấu trúc đồng thuận Sui . Sự đổi mới cốt lõi của nó là đưa giao tiếp phát sóng và xử lý song song vào giao thức chữ ký ngưỡng. Sau đây là sự phân tích các chức năng cốt lõi.

Giao thức chữ ký 2PC-MPC : Ika áp dụng một lược đồ MPC hai bên được cải tiến (2PC-MPC), về cơ bản phân tích hoạt động chữ ký khóa private key của người dùng thành một quy trình mà "nhân vật dùng" và "mạng Ika" cùng tham gia. Quy trình phức tạp ban đầu yêu cầu nút giao tiếp với nhau (tương tự như mọi người trò chuyện riêng với mọi người trong cuộc trò chuyện nhóm WeChat) đã được thay đổi thành chế độ phát sóng (tương tự như thông báo nhóm) và chi phí giao tiếp tính toán cho người dùng vẫn ở mức không đổi, bất kể quy mô mạng, do đó độ trễ chữ ký vẫn có thể được giữ ở mức dưới một giây.

Xử lý song song, chia nhỏ nhiệm vụ và thực hiện đồng thời: Ika sử dụng điện toán song song để phân tách một hoạt động chữ ký lần thành nhiều nhiệm vụ đồng thời được thực hiện đồng thời giữa nút, với hy vọng tăng tốc độ đáng kể. Mô hình lấy đối tượng làm trung tâm của Sui được kết hợp tại đây. Mạng không cần đạt được sự đồng thuận tuần tự toàn cầu trên mỗi giao dịch và có thể xử lý nhiều giao dịch cùng lúc, cải thiện thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui loại bỏ sự chậm trễ xác thực khối bằng cấu trúc DAG, cho phép gửi khối ngay lập tức, do đó Ika có thể nhận được xác nhận cuối cùng dưới một giây trên Sui .

Mạng nút quy mô lớn: Các giải pháp MPC truyền thống thường chỉ hỗ trợ 4-8 nút, trong khi Ika có thể mở rộng lên hàng nghìn nút tham gia vào chữ ký. Mỗi nút chỉ giữ một phần của đoạn khóa và ngay cả khi một số nút bị xâm phạm, private key không thể được khôi phục một mình. Chỉ khi người dùng và nút mạng tham gia cùng nhau thì mới có thể tạo ra chữ ký hợp lệ. Không một bên nào có thể độc lập vận hành hoặc ngụy tạo chữ ký. Phân phối nút như vậy là cốt lõi của mô hình zero-trust của Ika.

Kiểm soát Chuỗi chéo và trừu tượng hóa Chuỗi: Là một mạng chữ ký mô-đun, Ika cho phép các hợp đồng thông minh trên Chuỗi khác kiểm soát trực tiếp các tài khoản trong mạng Ika (gọi là dWallet). Cụ thể, nếu một hợp đồng thông minh trên một Chuỗi(như Sui) muốn quản lý các tài khoản chữ ký bên long trên Ika, nó cần phải xác minh trạng thái của Chuỗi trong mạng Ika. Ika đạt được điều này bằng cách triển khai máy trạm nhẹ (bằng chứng trạng thái) của Chuỗi tương ứng trong mạng riêng của nó. Hiện tại, bằng chứng trạng thái Sui đã được triển khai đầu tiên, cho phép các hợp đồng trên Sui nhúng dWallet như một thành phần vào logic việc kinh doanh và hoàn tất việc ký kết và vận hành tài sản trên Chuỗi khác thông qua mạng Ika.

1.2 Liệu Ika có thể trao quyền ngược lại cho hệ sinh thái Sui không?

Nguồn hình ảnh: Ika

Sau khi Ika ra mắt , có thể mở rộng khả năng của blockchain Sui và cung cấp một số hỗ trợ cho cơ sở hạ tầng của toàn bộ hệ sinh thái Sui . Token gốc Sui của Sui và token $IKA của Ika sẽ được sử dụng kết hợp. $IKA sẽ được sử dụng để thanh toán phí dịch vụ chữ ký của mạng Ika và cũng là tài sản được đặt cọc cho nút .

Tác động lớn nhất của Ika đối với hệ sinh thái Sui là mang lại khả năng tương tác xuyên Chuỗi cho Sui . Mạng MPC của nó hỗ trợ việc truy cập tài sản trên Chuỗi như Bitcoin và Ethereum vào mạng Sui với độ trễ tương đối thấp và bảo mật cao, do đó hiện thực hóa các hoạt động DeFi xuyên Chuỗi như Khai thác thanh khoản và vay mượn , giúp cải thiện khả năng cạnh tranh của Sui trong lĩnh vực này. Do tốc độ xác nhận nhanh và mở rộng mạnh mẽ, Ika đã được kết nối với nhiều dự án Sui và cũng thúc đẩy sự phát triển của hệ sinh thái ở một mức độ nhất định.

Về mặt bảo mật tài sản, Ika cung cấp cơ chế lưu ký phi phi tập trung . Người dùng và tổ chức có thể quản lý tài sản Chuỗi thông qua phương pháp chữ ký bên long , linh hoạt và an toàn hơn các giải pháp lưu ký tập trung truyền thống. Ngay cả các yêu cầu giao dịch được khởi tạo ngoài Chuỗi cũng có thể được thực hiện an toàn trên Sui .

Ika cũng thiết kế Chuỗi, cho phép các hợp đồng thông minh trên Sui trực tiếp vận hành các tài khoản và tài sản trên Chuỗi khác mà không cần trải qua các quy trình bắc cầu hoặc đóng gói tài sản rườm rà, giúp đơn giản hóa toàn bộ quy trình tương tác giữa các Chuỗi. Việc truy cập vào Bitcoin gốc cũng cho phép BTC trực tiếp tham gia vào các hoạt động DeFi và lưu ký trên Sui .

Ở khía cạnh cuối cùng, tôi cũng cho rằng Ika cũng cung cấp cơ chế xác minh bên long cho các ứng dụng tự động hóa AI, có thể tránh các hoạt động tài sản trái phép, cải thiện tính bảo mật và độ tin cậy của AI khi thực hiện giao dịch và cũng cung cấp khả năng mở rộng hệ sinh thái Sui trong tương lai theo hướng AI.

1.3 Những thách thức mà lka phải đối mặt

Mặc dù Ika có mối liên hệ chặt chẽ với Sui , nhưng nếu muốn trở thành "tiêu chuẩn chung" cho khả năng tương tác xuyên Chuỗi, thì điều đó phụ thuộc vào việc blockchain và dự án khác có sẵn sàng chấp nhận hay không. Đã có nhiều giải pháp xuyên Chuỗi trên thị trường, chẳng hạn như Axelar và LayerZero, được sử dụng rộng rãi trong các tình huống khác nhau. Nếu Ika muốn đột phá, nó phải tìm ra sự cân bằng tốt hơn giữa "phi tập trung" và "hiệu suất" để thu hút nhiều nhà phát triển tham gia hơn và nhiều tài sản hơn để di chuyển vào.

Nói về MPC, cũng có nhiều tranh cãi. Một vấn đề phổ biến là quyền ký khó thu hồi. Giống như ví MPC truyền thống, sau khi private key được chia và gửi đi, ngay cả khi được phân mảnh lại, người nhận được đoạn cũ về mặt lý thuyết vẫn có thể khôi phục private key ban đầu. Mặc dù giải pháp 2PC-MPC cải thiện tính bảo mật thông qua sự tham gia liên tục của người dùng, tôi nghĩ hiện tại không có cơ chế giải pháp hoàn thiện nào cho "cách thay thế nút một cách an toàn và hiệu quả", đây có thể là một điểm rủi ro tiềm ẩn.

Bản thân Ika cũng dựa vào tính ổn định của mạng Sui và trạng thái mạng của riêng nó. Nếu Sui thực hiện nâng cấp lớn trong tương lai, chẳng hạn như cập nhật sự đồng thuận Mysticeti lên phiên bản MVs2, Ika cũng phải thích ứng. Mặc dù Mysticeti, một sự đồng thuận dựa trên DAG, hỗ trợ tính đồng thời cao và phí thấp, nhưng nó có thể làm cho đường dẫn mạng phức tạp hơn và sắp xếp giao dịch trở nên khó khăn hơn vì nó không có cấu trúc Chuỗi chính. Ngoài ra, nó là kế toán không đồng bộ, hiệu quả nhưng cũng mang lại các vấn đề mới về bảo mật sắp xếp và đồng thuận. Hơn nữa, mô hình DAG phụ thuộc rất nhiều vào người dùng đang hoạt động. Nếu mức sử dụng mạng không cao, rất dễ xảy ra tình trạng chậm trễ xác nhận giao dịch và giảm bảo mật.

2. So sánh các dự án dựa trên FHE, TEE, ZKP hoặc MPC

2.1 SỰ KIỆN

Zama & Concrete : Ngoài trình biên dịch chung dựa trên MLIR, Concrete áp dụng chiến lược "khởi động phân cấp", chia một mạch lớn thành nhiều mạch nhỏ, crypto riêng biệt, sau đó ghép nối động các kết quả, giảm đáng kể độ trễ của một lần khởi động lần. Nó cũng hỗ trợ "mã hóa lai" - mã hóa CRT được sử dụng cho các phép toán số nguyên nhạy cảm với độ trễ và mã hóa cấp bit được sử dụng cho các phép toán Boolean có yêu cầu song song cao, tính đến cả hiệu suất và song song. Ngoài ra, Concrete cung cấp cơ chế "đóng gói khóa", có thể tái sử dụng lần phép toán đẳng cấu sau khi nhập khóa, giúp giảm chi phí truyền thông.

Fhenix : Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ lệnh Ethereum EVM. Nó thay thế các thanh ghi plaintext bằng "các thanh ghi ảo ciphertext" và tự động chèn micro-bootstrapping trước và sau khi thực hiện các lệnh số học để khôi phục ngân sách nhiễu. Đồng thời, Fhenix đã thiết kế một mô-đun cầu nối oracle Chuỗi để thực hiện kiểm tra bằng chứng trước khi tương tác với Chuỗi thái ciphertext trên chuỗi và dữ liệu plaintext ngoài Chuỗi , giúp giảm chi phí xác minh Chuỗi. So với Zama, Fhenix tập trung nhiều hơn vào khả năng tương thích EVM và khả năng truy cập liền mạch vào các hợp đồng Chuỗi.

2.2 TRÒN

Oasis Network : Dựa trên Intel SGX, Oasis đã giới thiệu khái niệm "gốc tin cậy phân cấp". Lớp dưới cùng sử dụng SGX Quoting Service để xác minh độ tin cậy của phần cứng. Lớp giữa có một microkernel nhẹ chịu trách nhiệm cô lập các lệnh đáng ngờ và giảm bề mặt tấn công phân đoạn SGX. Giao diện của ParaTime sử dụng tuần tự hóa nhị phân Cap'n Proto để đảm bảo giao tiếp hiệu quả giữa các ParaTime. Đồng thời, Oasis đã phát triển một mô-đun"nhật ký độ bền" để ghi các thay đổi trạng thái chính vào nhật ký đáng tin cậy nhằm ngăn chặn các cuộc tấn công khôi phục.

2.3 ĐỒNG HỒ

Aztec : Ngoài biên dịch Noir, Aztec tích hợp công nghệ "đệ quy gia tăng" trong việc tạo bằng chứng, đóng gói đệ quy nhiều bằng chứng giao dịch theo chuỗi thời gian, sau đó đồng nhất tạo ra một SNARK có kích thước nhỏ. Trình tạo bằng chứng sử dụng Rust để viết thuật toán tìm kiếm theo độ sâu song song, có thể đạt được khả năng tăng tốc tuyến tính trên CPU đa lõi. Ngoài ra, để giảm thời gian chờ của người dùng, Aztec cung cấp "chế độ light node" trong đó nút chỉ cần tải xuống và xác minh zkStream thay vì Proof hoàn chỉnh, tối ưu hóa thêm băng thông.

2.4MPC

Partisia Blockchain : Việc triển khai MPC của nó dựa trên mở rộng giao thức SPDZ, thêm "mô-đun tiền xử lý" để tạo trước Beaver triples off- Chuỗi để tăng tốc các hoạt động trực tuyến. Nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC và các kênh crypto TLS 1.3 để đảm bảo an ninh truyền dữ liệu. Cơ chế phân đoạn song song của Partisia cũng hỗ trợ cân bằng tải động, điều chỉnh kích thước phân đoạn theo thời gian thực theo tải nút .

3. Tính toán riêng tư FHE, TEE , ZKP và MPC

Nguồn hình ảnh: @tpcventures

3.1 Tổng quan về các giải pháp điện toán riêng tư khác nhau

Điện toán riêng tư là điểm nóng trong lĩnh vực blockchain và bảo mật dữ liệu hiện tại. Các công nghệ chính bao gồm crypto đồng hình hoàn toàn (FHE), hoàn cảnh thực thi đáng tin cậy (TEE) và điện toán bảo mật bên long(MPC).

  • Crypto đồng hình hoàn toàn (FHE): Một lược đồ crypto cho phép thực hiện các phép tính tùy ý trên dữ liệu crypto mà không cần giải mã, đạt được crypto đầy đủ đầu vào, quy trình tính toán và đầu ra. Nó dựa trên các bài toán phức tạp (như bài toán mạng) để đảm bảo tính bảo mật và có khả năng tính toán hoàn chỉnh về mặt lý thuyết, nhưng chi phí tính toán cực kỳ cao. Trong những năm gần đây, ngành công nghiệp và học viện đã cải thiện hiệu suất thông qua các thuật toán được tối ưu hóa, các thư viện chuyên dụng (như TFHE-rs của Zama, Concrete) và tăng tốc phần cứng (Intel HEXL, FPGA/ASIC), nhưng nó vẫn là công nghệ "chậm phát triển, đột phá nhanh".
  • Hoàn cảnh thực thi đáng tin cậy (TEE): Một mô-đun phần cứng đáng tin cậy do bộ xử lý cung cấp (như Intel SGX, AMD SEV, ARM TrustZone) có thể chạy mã trong một vùng bộ nhớ an toàn bị cô lập, ngăn phần mềm và hệ điều hành bên ngoài theo dõi dữ liệu thực thi và trạng thái. TEE dựa vào gốc tin cậy của phần cứng và hiệu suất của nó gần với máy tính gốc, thường chỉ có một lượng nhỏ chi phí chung. TEE có thể cung cấp khả năng thực thi bảo mật cho các ứng dụng, nhưng tính bảo mật của nó phụ thuộc vào việc triển khai phần cứng và chương trình cơ sở do nhà sản xuất cung cấp và có rủi ro tiềm ẩn về cửa sau và kênh phụ.
  • Tính toán bảo mật bên long(MPC): Sử dụng các giao thức mật mã, bên long được phép cùng tính toán đầu ra của một hàm mà không tiết lộ đầu vào sở hữu tư nhân của họ. MPC không có một điểm tin cậy duy nhất trong phần cứng, nhưng tính toán đòi hỏi tương tác bên long, chi phí truyền thông cao và hiệu suất bị giới hạn bởi độ trễ mạng và băng thông. So với FHE, MPC có chi phí tính toán thấp hơn nhiều, nhưng việc triển khai của nó phức tạp và đòi hỏi các giao thức và kiến ​​trúc được thiết kế cẩn thận.
  • Bằng chứng không tri thức(ZKP): Một kỹ thuật mật mã cho phép người xác minh xác minh một tuyên bố là đúng mà không tiết lộ bất kỳ thông tin bổ sung nào. Người chứng minh có thể chứng minh với người xác minh rằng anh ta hoặc cô ta có một thông tin bí mật (như mật khẩu) mà không tiết lộ trực tiếp thông tin đó. Các triển khai điển hình bao gồm zk-SNARK dựa trên đường cong elliptic và zk-STAR dựa trên hàm băm.

3.2 Các kịch bản nào có thể áp dụng cho FHE, TEE, ZKP và MPC?

Nguồn hình ảnh: BiblicalScienceInstitute

Các công nghệ điện toán riêng tư khác nhau có trọng tâm khác nhau và chìa khóa nằm ở các yêu cầu của kịch bản. Lấy chữ ký Chuỗi chéo làm ví dụ. Nó đòi hỏi sự hợp tác bên long để tránh việc tiết lộ private key một điểm. Vào thời điểm này, MPC thực tế hơn. Giống như chữ ký Threshold , nhiều nút mỗi nút lưu một phần của các đoạn khóa và hoàn thành chữ ký cùng nhau. Không ai có thể kiểm soát private key một mình. Hiện có một số giải pháp tiên tiến hơn. Ví dụ, mạng Ika coi người dùng là một bên và nút hệ thống là bên kia. Nó sử dụng chữ ký song song 2PC-MPC, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể mở rộng theo chiều ngang. Càng nhiều nút thì càng nhanh. Tuy nhiên, TEE cũng có thể hoàn thành chữ ký Chuỗi chéo và có thể chạy logic chữ ký thông qua chip SGX. Nó nhanh và dễ triển khai, nhưng vấn đề là khi phần cứng bị xâm phạm, private key cũng bị rò rỉ và hoàn toàn tin tưởng vào chip và nhà sản xuất. FHE tương đối yếu trong lĩnh vực này vì tính toán chữ ký không thuộc chế độ "cộng và nhân" mà nó giỏi. Mặc dù về mặt lý thuyết thì có thể thực hiện được, nhưng chi phí lại quá cao và về cơ bản không ai thực hiện điều này trong một hệ thống thực tế.

Hãy nói về các kịch bản DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm két và lưu ký tổ chức. Bản thân đa chữ ký an toàn, nhưng vấn đề là cách lưu trữ khóa private key và cách chia sẻ rủi ro. MPC là cách phổ biến hơn hiện nay. Các nhà cung cấp dịch vụ như Fireblocks chia chữ ký thành nhiều phần và nút khác nhau tham gia vào chữ ký. Nếu bất kỳ nút bị hack, sẽ không có vấn đề gì. Thiết kế của Ika cũng rất thú vị. Nó hiện thực hóa "sự không thông đồng" của private key thông qua mô hình hai bên, giảm khả năng "mọi người đồng ý cùng nhau làm điều ác" trong MPC truyền thống. TEE cũng có các ứng dụng liên quan đến vấn đề này, chẳng hạn như ví phần cứng hoặc dịch vụ ví đám mây, sử dụng hoàn cảnh thực thi đáng tin cậy để đảm bảo cô lập chữ ký, nhưng vẫn không thể tránh khỏi các vấn đề về lòng tin phần cứng. FHE hiện không có nhiều tác động trực tiếp ở cấp độ lưu ký, nhưng liên quan nhiều hơn đến việc bảo vệ thông tin chi tiết về giao dịch và logic hợp đồng. Ví dụ: nếu bạn thực hiện giao dịch riêng tư, những người khác không thể thấy số tiền và địa chỉ, nhưng điều này không liên quan nhiều đến việc private key. Vì vậy, trong kịch bản này, MPC tập trung nhiều hơn vào sự tin cậy phi tập trung, TEE nhấn mạnh vào hiệu suất và FHE chủ yếu được sử dụng trong logic bảo mật cấp cao hơn.

Về mặt AI và quyền riêng tư dữ liệu, tình hình sẽ khác. Ưu điểm của FHE rõ ràng hơn ở đây. Nó có thể giữ cho dữ liệu crypto từ đầu đến cuối. Ví dụ, nếu bạn đưa dữ liệu y tế vào Chuỗi để suy luận AI, FHE có thể cho phép mô hình hoàn tất phán đoán mà không cần nhìn thấy văn bản thuần túy, sau đó xuất kết quả. Không ai có thể nhìn thấy dữ liệu rõ ràng trong toàn bộ quá trình. Khả năng "tính toán trong crypto" này rất phù hợp để xử lý dữ liệu nhạy cảm, đặc biệt là khi cộng tác giữa các Chuỗi hoặc giữa các tổ chức. Mind Network đang khám phá để cho phép nút PoS hoàn tất xác minh bỏ phiếu thông qua FHE mà không cần biết nhau, để ngăn nút sao chép câu trả lời và đảm bảo quyền riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng để học chung, chẳng hạn như các tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức giữ lại dữ liệu cục bộ và không chia sẻ, và chỉ trao đổi kết quả trung gian. Tuy nhiên, một khi có nhiều người tham gia hơn vào phương pháp này, chi phí truyền thông và đồng bộ hóa trở thành vấn đề và hiện tại chủ yếu là các dự án thử nghiệm. Mặc dù TEE có thể chạy mô hình trực tiếp trong hoàn cảnh được bảo vệ và một số nền tảng học tập liên bang sử dụng nó để tổng hợp mô hình, nhưng những hạn chế của nó cũng rất rõ ràng, chẳng hạn như giới hạn bộ nhớ và các cuộc tấn công kênh phụ. Do đó, trong các tình huống liên quan đến AI, khả năng "crypto toàn bộ" của FHE là nổi bật nhất. MPC và TEE có thể được sử dụng làm công cụ hỗ trợ, nhưng vẫn cần các giải pháp cụ thể.

3.3 Sự khác biệt giữa các giải pháp khác nhau

Hiệu suất và độ trễ : FHE (Zama/Fhenix) có độ trễ cao hơn do phải khởi động thường xuyên, nhưng có thể cung cấp khả năng bảo vệ dữ liệu mạnh nhất ở trạng thái crypto ; TEE (Oasis) có độ trễ thấp nhất, gần với thực thi bình thường, nhưng yêu cầu phải tin cậy phần cứng; ZKP (Aztec) có độ trễ có thể kiểm soát được trong các bằng chứng hàng loạt và trì hoãn giao dịch nằm giữa hai độ trễ này; MPC (Partisia) có độ trễ từ trung bình đến thấp và bị ảnh hưởng nhiều nhất bởi giao tiếp mạng.

Giả định về độ tin cậy : Cả FHE và ZKP đều dựa trên các bài toán toán học và không yêu cầu phải tin tưởng vào bên thứ ba; TEE dựa vào phần cứng và nhà sản xuất, và có rủi ro lỗ hổng phần mềm; MPC dựa vào mô hình bán trung thực hoặc nhiều nhất là mô hình t-anomaly và nhạy cảm với số lượng người tham gia và giả định về hành vi.

Mở rộng : ZKP Rollup (Aztec) và phân mảnh MPC (Partisia) hỗ trợ khả mở rộng theo chiều ngang; mở rộng FHE và TEE cần xem xét đến tài nguyên điện toán và nguồn cung cấp nút phần cứng.

Khó khăn tích hợp : Các dự án TEE có ngưỡng đầu vào thấp nhất và yêu cầu ít thay đổi nhất đối với mô hình lập trình; cả ZKP và FHE đều yêu cầu các mạch chuyên dụng và quy trình biên dịch; MPC yêu cầu tích hợp ngăn xếp tích hợp thức và giao tiếp giữa nút.

4. Quan điểm chung của thị trường: “FHE tốt hơn TEE, ZKP hay MPC”?

Có vẻ như bất kể FHE, TEE, ZKP hay MPC, đều có một vấn đề Bộ ba bất khả thi của blockchain trong việc giải quyết các trường hợp sử dụng thực tế: "hiệu suất, chi phí, bảo mật". Mặc dù FHE hấp dẫn về mặt bảo vệ quyền riêng tư lý thuyết, nhưng nó không vượt trội hơn TEE, MPC hay ZKP ở mọi khía cạnh. Chi phí hiệu suất thấp khiến FHE khó được quảng bá và tốc độ tính toán của nó chậm hơn nhiều so với các giải pháp khác. Trong các ứng dụng nhạy cảm với thời gian thực và chi phí, TEE, MPC hoặc ZKP thường khả thi hơn.

Niềm tin và các kịch bản áp dụng cũng khác nhau: TEE và MPC đều cung cấp các mô hình tin cậy và tiện ích triển khai khác nhau, trong khi ZKP tập trung vào việc xác minh tính chính xác. Như ngành quan điểm ra, các công cụ bảo mật khác nhau có những ưu điểm và hạn chế riêng, và không có giải pháp tối ưu "phù hợp với tất cả". Ví dụ, ZKP có thể giải quyết hiệu quả việc xác minh các phép tính phức tạp Chuỗi; MPC trực tiếp hơn đối với các phép tính mà bên long cần chia sẻ trạng thái sở hữu tư nhân; TEE cung cấp hỗ trợ trưởng thành trong hoàn cảnh di động và đám mây; và FHE phù hợp để xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại vẫn cần tăng tốc phần cứng để hoạt động.

FHE không "vượt trội hoàn toàn". Việc lựa chọn công nghệ nên phụ thuộc vào yêu cầu ứng dụng và sự đánh đổi hiệu suất. Có lẽ trong tương lai, điện toán riêng tư thường sẽ là kết quả của sự bổ sung và tích hợp của nhiều công nghệ, thay vì một giải pháp duy nhất giành chiến thắng. Ví dụ, Ika tập trung vào chia sẻ khóa và phối hợp chữ ký (người dùng luôn giữ private key ) và giá trị cốt lõi của nó nằm ở việc hiện thực hóa kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP giỏi trong việc tạo ra các bằng chứng toán học để xác minh trạng thái hoặc kết quả tính toán trên Chuỗi. Hai công nghệ này không chỉ đơn thuần là thay thế hoặc cạnh tranh, mà giống như các công nghệ bổ sung hơn: ZKP có thể được sử dụng để xác minh tính chính xác của các tương tác xuyên Chuỗi, do đó giảm nhu cầu tin tưởng vào bên cầu nối ở một mức độ nhất định, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản của "quyền kiểm soát tài sản", có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion đã bắt đầu tích hợp nhiều công nghệ riêng tư để nâng cao khả năng tổng thể. Kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để tạo sự cân bằng giữa bảo mật, chi phí và hiệu suất. Do đó, hệ sinh thái điện toán riêng tư trong tương lai sẽ có xu hướng sử dụng sự kết hợp phù hợp nhất giữa các thành phần kỹ thuật để xây dựng các giải pháp mô-đun.

Tham khảo:

(1) https://docs.dwallet.io/#:~:text=Tôi%20có%20a%20native%20token,to%20authorities%20according%20to%20their

(2) Sui

(3) https://research.web3caff.com/zh/archives/29752?ref=416

(4) https://medium.com/partisia-blockchain/mpc-fhe-dp-zkp-tee-and-where-partisia-blockchain-fits-in-c8e051d053f7

Tuyên bố miễn trừ trách nhiệm: Là một nền tảng thông tin blockchain, các bài viết được đăng trên trang web này chỉ đại diện cho quan điểm ​​cá nhân của tác giả và khách mời, và không liên quan gì đến vị trí của Web3Caff. Thông tin trong bài viết chỉ mang tham khảo và không cấu thành bất kỳ lời khuyên hoặc đề nghị đầu tư nào. Vui lòng tuân thủ luật pháp và quy định có liên quan của quốc gia hoặc khu vực của bạn.

Chào mừng bạn tham gia cộng đồng chính thức của Web3Caff : Tài khoản X (Twitter) | Nhóm độc giả WeChat | Tài khoản công khai WeChat | Nhóm đăng ký Telegram | Nhóm trao đổi Telegram

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận