Thông tin chi tiết cốt lõi của DeCC
DeCC giới thiệu khả năng bảo vệ quyền riêng tư dữ liệu trên blockchain công khai minh bạch, cho phép tính toán và trạng thái riêng tư mà không ảnh hưởng đến tính phi tập trung.
DeCC đảm bảo tính bảo mật của dữ liệu trong quá trình sử dụng, giải quyết lỗ hổng quan trọng trong các hệ thống truyền thống và blockchain bằng cách triển khai các phép tính được mã hóa mà không tiết lộ văn bản thuần túy.
Tính bảo mật không cần tin cậy đạt được bằng cách kết hợp các công cụ mã hóa (như ZKP, MPC, GC, FHE) và TEE với bằng chứng. Mỗi công nghệ đều có những sự đánh đổi khác nhau về hiệu suất và độ tin cậy, đồng thời có thể kết hợp để có được sự đảm bảo mạnh mẽ hơn.
Hơn 1 tỷ đô la đã được đầu tư vào các dự án DeCC, phản ánh đà phát triển trong lĩnh vực này, với các nhóm tập trung vào tích hợp thực tế và cơ sở hạ tầng dành cho nhà phát triển.
Giới thiệu: Sự phát triển của tính toán dữ liệu và bảo mật
Công nghệ chuỗi khối mở ra một mô hình mới về tính phi tập trung và minh bạch, nhưng cũng đi kèm với sự đánh đổi. Trong làn sóng đầu tiên của quyền riêng tư tiền điện tử, thường được gọi là “Quyền riêng tư 1.0”, các công cụ như máy trộn, máy lăn tiền và giao dịch riêng tư (ví dụ: Zcash, Monero và Beam.mw ) cung cấp cho người dùng mức độ ẩn danh nhất định khi chuyển tiền. Các giải pháp này mang tính chuyên biệt, phần lớn chỉ giới hạn trong việc ẩn danh tính người gửi và người nhận, và không liên quan đến cơ sở hạ tầng ứng dụng rộng hơn.
Làn sóng thứ hai đang hình thành. Quyền riêng tư không chỉ ẩn các giao dịch mà còn mở rộng sang toàn bộ các phép tính. Sự thay đổi này đánh dấu sự xuất hiện của điện toán bảo mật phi tập trung (DeCC), còn được gọi là Quyền riêng tư 2.0. DeCC giới thiệu điện toán riêng tư như một tính năng cốt lõi của các hệ thống phi tập trung, cho phép xử lý dữ liệu một cách an toàn mà không làm rò rỉ thông tin đầu vào cơ bản cho người dùng khác hoặc mạng lưới.
Không giống như các môi trường hợp đồng thông minh thông thường, nơi mọi thay đổi trạng thái và dữ liệu đầu vào đều được hiển thị công khai, DeCC giữ dữ liệu được mã hóa trong suốt quá trình tính toán và chỉ tiết lộ những gì cần thiết để đảm bảo tính chính xác và xác minh. Điều này cho phép các ứng dụng duy trì trạng thái riêng tư trên cơ sở hạ tầng blockchain công khai. Ví dụ, bằng cách sử dụng tính toán đa bên (MPC), một nhóm bệnh viện có thể phân tích các tập dữ liệu kết hợp của họ mà không một tổ chức nào phải xem dữ liệu bệnh nhân thô từ các tổ chức khác. Trong khi tính minh bạch từng hạn chế những gì blockchain có thể hỗ trợ, quyền riêng tư lại mở ra những lớp trường hợp sử dụng hoàn toàn mới đòi hỏi tính bảo mật.
DeCC được triển khai bằng một loạt các công nghệ được thiết kế để xử lý dữ liệu an toàn. Các kỹ thuật này bao gồm bằng chứng không kiến thức (ZKP), tính toán đa bên (MPC), mạch vô nghĩa (GC) và mã hóa đồng dạng hoàn toàn (FHE), tất cả đều dựa vào mật mã để thực thi quyền riêng tư và tính chính xác. Môi trường thực thi đáng tin cậy (TEE) bổ sung cho các công cụ này bằng cách cung cấp khả năng cô lập dựa trên phần cứng để thực thi ngoài chuỗi an toàn. Cùng nhau, các công nghệ này tạo thành nền tảng cho công nghệ DeCC.
Các ứng dụng tiềm năng rất rộng lớn: hệ thống tài chính phi tập trung nơi các chiến lược giao dịch được giữ bí mật, nền tảng y tế công cộng trích xuất thông tin chi tiết từ dữ liệu riêng tư hoặc các mô hình trí tuệ nhân tạo được đào tạo trên các tập dữ liệu phân tán mà không tiết lộ các dữ liệu đầu vào cơ bản. Tất cả những điều này đòi hỏi phải xây dựng khả năng điện toán bảo vệ quyền riêng tư vào lớp cơ sở hạ tầng của hệ thống blockchain.
Báo cáo này khám phá tình trạng hiện tại của DeCC và ý nghĩa rộng hơn của nó. Trước tiên, chúng ta hãy so sánh cách dữ liệu được xử lý trong các hệ thống truyền thống và khuôn khổ DeCC, và tại sao tính minh bạch thôi là không đủ để đáp ứng nhu cầu của nhiều ứng dụng phi tập trung. Sau đó, chúng tôi xem xét các công nghệ cốt lõi hỗ trợ DeCC, sự khác biệt của chúng và cách kết hợp chúng để cân bằng các đánh đổi về hiệu suất, độ tin cậy và tính linh hoạt. Cuối cùng, chúng tôi phác họa bức tranh về hệ sinh thái, làm nổi bật dòng vốn chảy vào không gian này, các nhóm đang xây dựng sản xuất và động lực này gợi ý điều gì cho tương lai của điện toán phi tập trung.
Xử lý dữ liệu truyền thống và tính toán bảo mật phi tập trung (DeCC)
Để hiểu được sự cần thiết của DeCC, chúng ta cần hiểu cách dữ liệu được xử lý trong môi trường điện toán truyền thống và điểm yếu nằm ở đâu. Trong kiến trúc máy tính cổ điển, dữ liệu thường tồn tại ở ba trạng thái: ở trạng thái nghỉ (lưu trữ trên đĩa/cơ sở dữ liệu), đang truyền (di chuyển qua mạng) và đang sử dụng (xử lý trong bộ nhớ hoặc trên CPU). Nhờ nhiều thập kỷ tiến bộ về bảo mật, ngành công nghiệp máy tính bảo mật đã có các giải pháp đáng tin cậy cho hai trong số các tiểu bang này.
Dữ liệu ở trạng thái nghỉ: Được mã hóa bằng mã hóa cấp đĩa hoặc mã hóa cấp cơ sở dữ liệu (như AES). Thường thấy trong các hệ thống doanh nghiệp, thiết bị di động và lưu trữ đám mây.
Dữ liệu đang truyền: được bảo vệ bằng các giao thức truyền dữ liệu an toàn như TLS/SSL. Đảm bảo dữ liệu được mã hóa khi di chuyển giữa các hệ thống hoặc qua các mạng.
Dữ liệu đang sử dụng: Theo truyền thống, dữ liệu được mã hóa nhận được từ bộ lưu trữ hoặc mạng sẽ được giải mã trước khi xử lý. Điều này có nghĩa là khối lượng công việc chạy ở dạng văn bản thuần túy, khiến dữ liệu đang sử dụng không được bảo vệ và dễ bị đe dọa. DeCC muốn giải quyết lỗ hổng này bằng cách cho phép tính toán mà không làm rò rỉ dữ liệu cơ bản.
Trong khi hai trạng thái đầu tiên được bảo vệ tốt thì việc đảm bảo an toàn cho dữ liệu đang sử dụng vẫn là một thách thức. Cho dù đó là máy chủ ngân hàng tính toán lãi suất hay nền tảng đám mây chạy mô hình máy học, dữ liệu thường phải được giải mã trong bộ nhớ. Vào thời điểm đó, hệ thống rất dễ bị tấn công: một quản trị viên hệ thống độc hại, một phần mềm độc hại hoặc một hệ điều hành bị xâm phạm có thể theo dõi hoặc thậm chí thay đổi dữ liệu nhạy cảm. Các hệ thống truyền thống giảm thiểu điều này thông qua kiểm soát truy cập và cơ sở hạ tầng riêng biệt, nhưng về cơ bản vẫn có một khoảng thời gian mà "những thông tin quan trọng" chỉ tồn tại dưới dạng văn bản thuần túy bên trong máy.
Bây giờ hãy xem xét các dự án dựa trên blockchain. Chúng đưa tính minh bạch lên một tầm cao mới: dữ liệu không chỉ có thể được giải mã trên một máy chủ mà còn thường được sao chép dưới dạng văn bản thuần túy trên hàng nghìn nút trên khắp thế giới. Các blockchain công khai như Ethereum và Bitcoin cố tình phát tán tất cả dữ liệu giao dịch để đạt được sự đồng thuận. Nếu dữ liệu của bạn chỉ là thông tin tài chính có mục đích công khai (hoặc ẩn danh) thì không sao. Nhưng nếu bạn muốn sử dụng blockchain cho bất kỳ trường hợp sử dụng nào liên quan đến thông tin nhạy cảm hoặc thông tin cá nhân, thì điều này sẽ không hiệu quả. Ví dụ, trong Bitcoin, mọi số tiền và địa chỉ giao dịch đều được mọi người nhìn thấy — điều này rất tốt cho khả năng kiểm toán nhưng lại rất tệ cho quyền riêng tư. Với nền tảng hợp đồng thông minh, mọi dữ liệu bạn đưa vào hợp đồng—tuổi của bạn, trình tự DNA của bạn, thông tin chuỗi cung ứng của doanh nghiệp bạn—đều được công khai cho mọi người tham gia mạng. Không có ngân hàng nào muốn mọi giao dịch của mình được công khai, không có bệnh viện nào muốn đưa hồ sơ bệnh nhân vào sổ cái công khai và không có công ty trò chơi nào muốn tiết lộ thông tin bí mật của người chơi cho mọi người.
Vòng đời dữ liệu và các lỗ hổng của nó
Trong vòng đời xử lý dữ liệu truyền thống, người dùng thường gửi dữ liệu đến máy chủ, máy chủ sẽ giải mã và xử lý dữ liệu, sau đó lưu trữ kết quả (có thể mã hóa chúng trên đĩa) và gửi lại phản hồi (được mã hóa qua TLS). Lỗ hổng này rất rõ ràng: trong quá trình sử dụng, máy chủ sẽ lưu giữ dữ liệu gốc. Nếu bạn tin tưởng vào máy chủ và tính bảo mật của nó thì không sao cả, nhưng lịch sử cho thấy máy chủ có thể bị tấn công hoặc người trong nội bộ có thể lợi dụng quyền truy cập. Các doanh nghiệp giải quyết vấn đề này thông qua các biện pháp bảo mật nghiêm ngặt, nhưng họ vẫn thận trọng khi cung cấp dữ liệu cực kỳ nhạy cảm cho người khác.
Ngược lại, trong cách tiếp cận của DeCC, mục tiêu là dữ liệu nhạy cảm sẽ không được bất kỳ thực thể nào nhìn thấy công khai tại bất kỳ thời điểm nào, ngay cả khi đang được xử lý. Dữ liệu có thể được chia thành nhiều nút, hoặc được xử lý trong một phong bì được mã hóa hoặc được chứng minh bằng mật mã mà không tiết lộ. Do đó, tính bảo mật có thể được duy trì trong toàn bộ vòng đời từ đầu vào đến đầu ra. Ví dụ, thay vì gửi dữ liệu gốc đến máy chủ, người dùng có thể gửi phiên bản được mã hóa hoặc phần bí mật của họ đến mạng lưới các nút. Các nút này chạy tính toán theo cách mà không nút nào có thể biết được dữ liệu cơ bản và người dùng nhận được kết quả được mã hóa mà chỉ họ (hoặc các bên được ủy quyền) mới có thể giải mã.
Tại sao tính minh bạch không đủ trong tiền điện tử
Trong khi blockchain công khai giải quyết được vấn đề về lòng tin (chúng ta không còn cần phải tin tưởng một đơn vị điều hành trung tâm nữa; các quy tắc minh bạch và được thực thi theo sự đồng thuận), chúng lại làm như vậy bằng cách hy sinh quyền riêng tư. Phương châm là: “Đừng đưa bất cứ thứ gì lên chuỗi mà bạn không muốn công khai”. Đối với các giao dịch tiền điện tử đơn giản, điều này có thể ổn trong một số trường hợp; đối với các ứng dụng phức tạp, nó có thể trở nên khá phức tạp. Theo nhóm Penumbra (xây dựng chuỗi DeFi riêng tư), trong DeFi ngày nay, “rò rỉ thông tin trở thành rò rỉ giá trị khi người dùng tương tác trên chuỗi”, dẫn đến tình trạng chạy trước và các lỗ hổng khác. Nếu chúng ta muốn một sàn giao dịch phi tập trung, thị trường cho vay hoặc đấu giá hoạt động công bằng, dữ liệu của những người tham gia (giá thầu, vị thế, chiến lược) thường cần phải được ẩn đi; nếu không, người ngoài có thể khai thác kiến thức này theo thời gian thực. Tính minh bạch giúp mọi hành động của người dùng được công khai, khác với cách thức hoạt động của thị trường truyền thống và có lý do chính đáng.
Hơn nữa, nhiều trường hợp sử dụng blockchain có giá trị ngoài lĩnh vực tài chính liên quan đến dữ liệu cá nhân hoặc dữ liệu được quản lý mà không được phép công khai theo luật định. Hãy xem xét danh tính phi tập trung hoặc điểm tín dụng — người dùng có thể muốn chứng minh các thuộc tính về bản thân (“Tôi trên 18 tuổi” hoặc “Điểm tín dụng của tôi là 700”) mà không tiết lộ toàn bộ danh tính hoặc lịch sử tài chính của họ. Theo một mô hình hoàn toàn minh bạch, điều này là không thể; bất kỳ bằng chứng nào bạn đưa lên chuỗi đều sẽ làm rò rỉ dữ liệu. Các kỹ thuật DeCC như chứng minh không kiến thức được thiết kế để giải quyết vấn đề này, cho phép tiết lộ có chọn lọc (chứng minh X mà không tiết lộ Y). Một ví dụ khác, một công ty có thể muốn sử dụng blockchain để theo dõi chuỗi cung ứng nhưng không muốn đối thủ cạnh tranh xem nhật ký hàng tồn kho thô hoặc dữ liệu bán hàng của mình. DeCC có thể gửi dữ liệu được mã hóa trên chuỗi và chỉ chia sẻ thông tin đã giải mã với các đối tác được ủy quyền hoặc sử dụng bằng chứng ZK để chứng minh việc tuân thủ các tiêu chuẩn nhất định mà không tiết lộ bí mật thương mại.
DeCC đạt được tính toán bảo mật không cần tin cậy như thế nào
Để giải quyết những hạn chế về tính minh bạch trong các hệ thống phi tập trung, cần có cơ sở hạ tầng có thể duy trì tính bảo mật trong quá trình tính toán đang diễn ra. Điện toán bảo mật phi tập trung cung cấp cơ sở hạ tầng như vậy bằng cách giới thiệu một bộ công nghệ áp dụng mật mã và các phương pháp dựa trên phần cứng để bảo vệ dữ liệu trong suốt vòng đời của nó. Các công nghệ này được thiết kế để đảm bảo rằng các dữ liệu đầu vào nhạy cảm không bị rò rỉ ngay cả trong quá trình xử lý, loại bỏ nhu cầu phải tin tưởng bất kỳ người vận hành hoặc trung gian nào.
Nền tảng công nghệ DeCC bao gồm các bằng chứng không kiến thức (ZKP), cho phép một bên chứng minh rằng phép tính đã được thực hiện chính xác mà không tiết lộ thông tin đầu vào; tính toán đa bên (MPC), cho phép nhiều bên cùng tính toán một hàm mà không tiết lộ dữ liệu riêng của họ; mạch vô nghĩa (GC) và mã hóa đồng dạng hoàn toàn (FHE), cho phép thực hiện tính toán trực tiếp trên dữ liệu được mã hóa; và môi trường thực thi đáng tin cậy (TEE), cung cấp khả năng cô lập dựa trên phần cứng để thực thi an toàn. Mỗi công nghệ này đều có đặc điểm vận hành, mô hình tin cậy và hồ sơ hiệu suất riêng. Trong thực tế, chúng thường được tích hợp để giải quyết các hạn chế khác nhau về bảo mật, khả năng mở rộng và triển khai trong các ứng dụng. Các phần sau đây phác thảo nền tảng kỹ thuật của từng công nghệ và cách chúng cho phép tính toán không cần tin cậy, bảo vệ quyền riêng tư trong các mạng phi tập trung.
1. Bằng chứng không kiến thức (ZKP)
Bằng chứng không kiến thức là một trong những cải tiến mật mã có ảnh hưởng nhất được áp dụng cho hệ thống blockchain. ZKP cho phép một bên (bên chứng minh) chứng minh với bên khác (bên xác minh) rằng một tuyên bố nhất định là đúng, mà không tiết lộ bất kỳ thông tin nào khác ngoài tính hợp lệ của chính tuyên bố đó. Nói cách khác, nó cho phép một người chứng minh rằng họ biết điều gì đó, chẳng hạn như mật khẩu, khóa riêng hoặc giải pháp cho một vấn đề, mà không tiết lộ kiến thức đó.
Hãy lấy câu đố "Waldo ở đâu" làm ví dụ. Giả sử có người khẳng định họ tìm thấy Willy trong một bức ảnh đông người, nhưng không muốn tiết lộ vị trí chính xác của cậu bé. Thay vì chia sẻ toàn bộ hình ảnh, họ chụp một bức ảnh cận cảnh khuôn mặt của Willie, kèm theo dấu thời gian, được phóng to để phần còn lại của bức ảnh không bị lộ. Người xác minh có thể xác nhận rằng Willy đã được tìm thấy mà không cần biết anh ấy ở đâu trong ảnh. Điều này chứng minh tuyên bố là đúng mà không tiết lộ thêm bất kỳ thông tin nào.
Nói một cách chính thức hơn, bằng chứng không kiến thức cho phép người chứng minh chứng minh rằng một tuyên bố cụ thể là đúng (ví dụ: "Tôi biết một khóa băm thành giá trị công khai này" hoặc "giao dịch này hợp lệ theo các quy tắc của giao thức") mà không tiết lộ các đầu vào hoặc logic nội bộ đằng sau phép tính. Người xác minh bị thuyết phục bởi bằng chứng nhưng không thu được thông tin nào khác. Một trong những ví dụ sớm nhất và được sử dụng rộng rãi nhất trong blockchain là zk-SNARK (Lập luận kiến thức ngắn gọn không tương tác không cần kiến thức). Zcash sử dụng zk-SNARK để cho phép người dùng chứng minh rằng họ sở hữu khóa riêng và đang gửi các giao dịch hợp lệ mà không tiết lộ địa chỉ người gửi, người nhận hoặc số tiền. Mạng chỉ thấy một bằng chứng mật mã ngắn chứng minh rằng giao dịch là hợp pháp.
Cách ZKP cho phép tính toán bảo mật: Trong môi trường DeCC, ZKP phát huy tác dụng khi bạn muốn chứng minh rằng phép tính được thực hiện chính xác trên dữ liệu ẩn. Thay vì để mọi người thực hiện lại phép tính (như trong xác minh blockchain truyền thống), người chứng minh có thể thực hiện phép tính một cách riêng tư rồi công bố bằng chứng. Những người khác có thể sử dụng bằng chứng nhỏ này để xác minh rằng kết quả tính toán là chính xác mà không cần phải xem dữ liệu đầu vào cơ bản. Điều này bảo vệ quyền riêng tư và cải thiện đáng kể khả năng mở rộng (vì việc xác minh bằng chứng ngắn gọn nhanh hơn nhiều so với việc chạy lại toàn bộ phép tính). Các dự án như Aleo đã xây dựng toàn bộ nền tảng xung quanh ý tưởng này: người dùng chạy một chương trình ngoại tuyến trên dữ liệu riêng tư của họ và tạo ra bằng chứng; mạng lưới xác minh bằng chứng và chấp nhận giao dịch. Mạng không biết dữ liệu hoặc những gì cụ thể đã xảy ra, nhưng nó biết rằng bất kể dữ liệu đó là gì, nó đều tuân theo các quy tắc của hợp đồng thông minh. Điều này thực sự tạo ra các hợp đồng thông minh riêng tư, điều không thể thực hiện được trên VM công khai của Ethereum nếu không có ZKP. Một ứng dụng mới nổi khác là zk-rollups phục vụ cho mục đích bảo mật: chúng không chỉ xử lý hàng loạt giao dịch để có khả năng mở rộng mà còn sử dụng ZK để ẩn thông tin chi tiết của từng giao dịch (không giống như các ứng dụng rollups thông thường, trong đó dữ liệu thường vẫn được công khai).
Bằng chứng ZK rất mạnh vì tính bảo mật của chúng hoàn toàn dựa trên toán học, thường dựa vào tính trung thực của những người tham gia vào một "buổi lễ" (một giao thức mã hóa nhiều bên tạo ra thông tin bí mật/ngẫu nhiên) như một giai đoạn thiết lập. Nếu các giả định về mật mã được giữ nguyên (ví dụ, một số vấn đề vẫn khó giải quyết), thì bằng chứng không thể bị làm giả hoặc bịa đặt để đưa ra những tuyên bố sai. Do đó, theo thiết kế, nó sẽ không rò rỉ bất kỳ thông tin bổ sung nào. Điều này có nghĩa là bạn không cần phải tin tưởng người chứng minh chút nào; hoặc là bằng chứng được chấp nhận, hoặc là không.
Hạn chế: Sự đánh đổi trước đây là hiệu suất và tính phức tạp. Việc tạo ra bằng chứng ZK có thể tốn kém về mặt tính toán (đắt hơn nhiều lần so với việc thực hiện tính toán thông thường). Trong những công trình xây dựng ban đầu, việc chứng minh ngay cả những câu lệnh đơn giản cũng có thể mất vài phút hoặc lâu hơn, và mật mã rất phức tạp và đòi hỏi các thiết lập đặc biệt (lễ thiết lập đáng tin cậy) — mặc dù các hệ thống chứng minh mới hơn như STARK tránh được một số vấn đề này. Ngoài ra còn có những hạn chế về mặt chức năng: hầu hết các chương trình ZK đều liên quan đến một người chứng minh duy nhất chứng minh điều gì đó cho nhiều người xác minh. Họ không thể giải quyết vấn đề trạng thái chia sẻ riêng tư (dữ liệu riêng tư “thuộc về” hoặc bao gồm nhiều người dùng, như trường hợp trong các cuộc đấu giá và AMM). Nói cách khác, ZK có thể chứng minh rằng người dùng đã tính toán đúng Y từ bí mật X của tôi, nhưng bản thân nó không cho phép hai người cùng tính toán một hàm của hai bí mật của họ. Để giải quyết vấn đề trạng thái chia sẻ riêng tư, các giải pháp dựa trên ZK thường sử dụng các kỹ thuật khác như MPC, GC và FHE. Hơn nữa, ZKP thuần túy thường cho rằng người chứng minh thực sự biết hoặc sở hữu dữ liệu đang được chứng minh.
Ngoài ra còn có vấn đề về kích thước: zk-SNARK ban đầu tạo ra các bằng chứng rất ngắn (chỉ vài trăm byte), nhưng một số bằng chứng không kiến thức mới hơn (đặc biệt là những bằng chứng không có thiết lập đáng tin cậy, như bulletproofs hoặc STARK) có thể lớn hơn (hàng chục KB) và chậm hơn khi xác minh. Tuy nhiên, sự đổi mới liên tục (Halo, Plonk, v.v.) đang nhanh chóng cải thiện hiệu quả. Ethereum và các công ty khác đang đầu tư mạnh vào ZK như một giải pháp mở rộng quy mô và bảo mật.
2. Tính toán đa bên (MPC)
Trong khi bằng chứng ZK cho phép một bên chứng minh điều gì đó về dữ liệu riêng tư của mình, thì tính toán đa bên an toàn (chủ yếu đề cập đến các kỹ thuật dựa trên chia sẻ bí mật (SS)) giải quyết một thách thức liên quan nhưng khác biệt: làm thế nào để thực sự tính toán một điều gì đó một cách hợp tác mà không tiết lộ dữ liệu đầu vào. Trong giao thức MPC, nhiều bên (hoặc nút) độc lập cùng nhau tính toán một hàm trên tất cả các đầu vào của họ, do đó mỗi bên chỉ biết kết quả và không biết gì về đầu vào của các bên khác. Nền tảng của MPC dựa trên chia sẻ bí mật đã được nêu trong một bài báo do Ivan Damgard của Partsia Blockchain Foundation đồng sáng tác vào cuối những năm 1980. Từ đó, nhiều công nghệ khác nhau đã được tạo ra.
Một ví dụ đơn giản là một nhóm công ty muốn tính mức lương trung bình trong toàn ngành cho một vị trí nhất định, nhưng không công ty nào muốn tiết lộ dữ liệu nội bộ của mình. Với MPC, mỗi công ty sẽ nhập dữ liệu của mình vào một phép tính chung. Giao thức này đảm bảo rằng không có công ty nào có thể xem dữ liệu thô của bất kỳ người tham gia nào khác, nhưng tất cả người tham gia đều nhận được số liệu trung bình cuối cùng. Các tính toán được thực hiện trên toàn nhóm bằng các giao thức mật mã, loại bỏ nhu cầu về một cơ quan trung ương. Trong thiết lập này, bản thân quy trình đóng vai trò là trung gian đáng tin cậy.
MPC hoạt động như thế nào? Đầu vào của mỗi người tham gia sẽ được chia thành nhiều phần theo toán học và phân phối cho tất cả người tham gia. Ví dụ, nếu bí mật của tôi là 42, tôi có thể tạo ra một số số ngẫu nhiên có tổng bằng 42 và đưa cho mỗi bên một bản sao (phần trông có vẻ ngẫu nhiên). Không có bộ phận nào rò rỉ thông tin, nhưng tất cả đều sở hữu thông tin đó. Sau đó, những người tham gia thực hiện tính toán trên các phần chia sẻ này, truyền tin nhắn qua lại để cuối cùng họ có các phần đầu ra có thể kết hợp để đưa ra kết quả. Trong suốt quá trình này, không ai có thể nhìn thấy dữ liệu đầu vào ban đầu; họ chỉ có thể nhìn thấy dữ liệu đã được mã hóa hoặc tối nghĩa.
Tại sao MPC lại quan trọng? Vì bản chất nó là phi tập trung nên nó không phụ thuộc vào một hộp bảo mật duy nhất (như TEE) hoặc một trình chứng minh duy nhất (như ZK). Nó loại bỏ nhu cầu phải tin tưởng bất kỳ bên nào. Một định nghĩa phổ biến mô tả điều này như sau: Khi việc tính toán được phân bổ giữa những người tham gia, sẽ không có bên nào phải phụ thuộc vào việc bảo vệ quyền riêng tư hay đảm bảo tính chính xác. Điều này làm cho nó trở thành nền tảng của công nghệ bảo vệ quyền riêng tư. Nếu bạn có 10 nút thực hiện tính toán MPC, thông thường bạn sẽ cần một phần lớn trong số chúng thông đồng hoặc bị xâm phạm để bí mật bị rò rỉ. Điều này phù hợp với mô hình tin cậy phân tán của blockchain.
Thách thức của MPC: Quyền riêng tư phải trả giá. Các giao thức MPC thường phát sinh chi phí chung, chủ yếu là về mặt truyền thông. Để tính toán cùng nhau, các bên phải trao đổi nhiều vòng tin nhắn được mã hóa. Số lượng vòng giao tiếp (tin nhắn qua lại tuần tự) và yêu cầu về băng thông của chúng tăng lên theo độ phức tạp của chức năng và số lượng các bên liên quan. Khi có nhiều bên tham gia hơn, việc đảm bảo tính toán vẫn hiệu quả là điều khó khăn. Ngoài ra còn có câu hỏi về những người trung thực và những người có ác ý. Giao thức MPC cơ bản giả định rằng những người tham gia tuân theo giao thức (có thể tò mò nhưng sẽ không thay đổi). Các giao thức mạnh hơn có thể xử lý những kẻ xấu (có thể gửi thông tin sai lệch nhằm xâm phạm quyền riêng tư hoặc tính chính xác), nhưng điều này sẽ gây thêm khó khăn trong việc phát hiện và giảm thiểu gian lận. Điều thú vị là blockchain có thể giúp ích bằng cách cung cấp khuôn khổ để trừng phạt hành vi sai trái. Ví dụ, nếu một nút đi chệch khỏi giao thức, cơ chế đặt cược và phạt có thể được sử dụng, khiến MPC và blockchain trở thành một cặp bổ sung cho nhau.
Về mặt hiệu suất, đã có những tiến bộ đáng kể. Các kỹ thuật tiền xử lý có thể thực hiện các phép tính mật mã phức tạp trước khi dữ liệu đầu vào thực tế chưa được biết đến. Ví dụ, việc tạo dữ liệu ngẫu nhiên có tương quan (gọi là bộ ba Beaver) có thể được sử dụng sau này để tăng tốc các phép nhân. Theo cách này, khi thực sự cần phải tính toán các dữ liệu đầu vào thực tế (trong giai đoạn trực tuyến), chúng có thể được thực hiện nhanh hơn nhiều. Một số khuôn khổ MPC hiện đại có thể tính toán các hàm khá phức tạp giữa một số lượng nhỏ các bên chỉ trong vài giây hoặc ít hơn. Ngoài ra còn có nghiên cứu về việc mở rộng MPC cho nhiều bên bằng cách tổ chức chúng thành các mạng lưới hoặc ủy ban.
MPC đặc biệt quan trọng đối với các ứng dụng như dApp đa người dùng riêng tư (ví dụ: đấu giá trong đó giá thầu được giữ bí mật, được thực hiện thông qua MPC), học máy bảo vệ quyền riêng tư (nhiều thực thể cùng nhau đào tạo các mô hình mà không chia sẻ dữ liệu — một lĩnh vực hoạt động được gọi là học liên bang với MPC) và quản lý bí mật phân tán (như trong ví dụ về khóa ngưỡng). Một ví dụ cụ thể về tiền điện tử là Partisia Blockchain, tích hợp MPC vào lõi của nó để cho phép bảo mật cấp doanh nghiệp trên các blockchain công khai. Partisia sử dụng mạng lưới các nút MPC để xử lý logic hợp đồng thông minh riêng tư và sau đó công bố các cam kết hoặc kết quả được mã hóa trên chuỗi.
3. Mạch nhiễu (GC)
Mạch mã hóa là một khái niệm cơ bản trong mật mã học hiện đại và là giải pháp được đề xuất sớm nhất để thực hiện tính toán trên dữ liệu được mã hóa. Ngoài việc hỗ trợ tính toán được mã hóa, các phương pháp GC còn được sử dụng trong nhiều giao thức bảo vệ quyền riêng tư, bao gồm bằng chứng không cần kiến thức và mã thông báo ẩn danh/không thể liên kết.
Mạch điện là gì? Mạch điện là mô hình tính toán phổ quát có thể biểu diễn bất kỳ hàm nào, từ phép tính số học đơn giản đến mạng nơ-ron phức tạp. Mặc dù thuật ngữ này thường liên quan đến phần cứng, nhưng các mạch được sử dụng rộng rãi trong nhiều kỹ thuật DeCC khác nhau, bao gồm ZK, MPC, GC và FHE. Mạch bao gồm các đường vào, cổng trung gian và đường ra. Khi các giá trị (Boolean hoặc số học) được cung cấp cho các dây đầu vào, cổng sẽ xử lý các giá trị đó và tạo ra đầu ra tương ứng. Bố cục của các cổng xác định chức năng đang được tính toán. Các hàm hoặc chương trình được chuyển đổi thành biểu diễn mạch bằng trình biên dịch như VHDL hoặc trình biên dịch mật mã dành riêng cho miền.
Mạch nhiễu là gì? Các mạch tiêu chuẩn sẽ rò rỉ toàn bộ dữ liệu trong quá trình thực thi, tức là các giá trị trên các đường vào và ra cũng như các đầu ra của các cổng trung gian đều ở dạng văn bản thuần túy. Ngược lại, các mạch được mã hóa sẽ mã hóa tất cả các thành phần này. Đầu vào, đầu ra và giá trị trung gian được chuyển đổi thành giá trị được mã hóa (văn bản được làm tối nghĩa) và các cổng được gọi là cổng làm tối nghĩa. Thuật toán mạch tối nghĩa được thiết kế sao cho mạch đánh giá không tiết lộ bất kỳ thông tin nào về giá trị văn bản gốc. Quá trình chuyển đổi văn bản thuần túy thành văn bản được mã hóa và sau đó giải mã được gọi là mã hóa và giải mã.
GC giải quyết vấn đề tính toán dữ liệu được mã hóa như thế nào? Mạch tối nghĩa được Andrew Yao đề xuất vào năm 1982 như là giải pháp chung đầu tiên để thực hiện tính toán trên dữ liệu được mã hóa. Ví dụ ban đầu của ông, được gọi là vấn đề của các triệu phú, liên quan đến một nhóm người muốn biết ai là người giàu nhất mà không muốn tiết lộ tài sản thực tế của họ với nhau. Sử dụng các mạch mã hóa phức tạp, mỗi người tham gia mã hóa thông tin đầu vào (tài sản của họ) và chia sẻ phiên bản được mã hóa với mọi người khác. Sau đó, nhóm sử dụng các cổng được mã hóa để bước qua một mạch được thiết kế để tính toán giá trị cực đại. Đầu ra cuối cùng (ví dụ: danh tính của người giàu nhất) được giải mã, nhưng không ai biết thông tin đầu vào chính xác của bất kỳ người tham gia nào khác. Trong khi ví dụ này sử dụng một hàm cực đại đơn giản, cách tiếp cận tương tự có thể được áp dụng cho các tác vụ phức tạp hơn bao gồm phân tích thống kê và suy luận mạng nơ-ron.
Một bước đột phá trong việc làm cho GC phù hợp với DeCC. Nghiên cứu mới do Soda Labs dẫn đầu đã áp dụng công nghệ mạch ẩn vào môi trường phi tập trung. Những tiến bộ này tập trung vào ba lĩnh vực chính: phân cấp, khả năng hợp thành và khả năng kiểm toán công khai. Trong bối cảnh phi tập trung, việc tính toán được chia thành hai nhóm độc lập: người làm tối nghĩa (chịu trách nhiệm tạo và phân phối các mạch được tối nghĩa) và người đánh giá (chịu trách nhiệm thực thi các mạch được tối nghĩa). Công cụ che giấu cung cấp các mạch cho Mạng đánh giá, chạy các mạch này theo yêu cầu theo logic hợp đồng thông minh.
Sự tách biệt này tạo ra khả năng tổng hợp, khả năng xây dựng các phép tính phức tạp từ các hoạt động nguyên tử nhỏ hơn. Soda Labs thực hiện điều này bằng cách tạo ra một luồng liên tục các mạch được mã hóa tương ứng với các lệnh máy ảo cấp thấp (ví dụ: đối với EVM). Những khối xây dựng này có thể được lắp ráp theo phương pháp động khi chạy để thực hiện các tác vụ phức tạp hơn.
Để công chúng có thể kiểm toán, Soda Labs đề xuất một cơ chế cho phép các bên bên ngoài (bất kể họ có tham gia vào quá trình tính toán hay không) xác minh rằng kết quả đã được tính toán chính xác. Việc xác minh này có thể được thực hiện mà không cần tiết lộ dữ liệu cơ bản, qua đó tăng thêm mức độ tin cậy và minh bạch.
Tầm quan trọng của GC đối với DeCC: Mạch tối nghĩa cung cấp khả năng tính toán có độ trễ thấp, thông lượng cao trên các đầu vào được mã hóa. Như đã trình bày trên mạng chính của Mạng COTI, việc triển khai ban đầu hỗ trợ khoảng 50 đến 80 giao dịch ERC 20 bí mật mỗi giây (ctps), với các phiên bản trong tương lai dự kiến sẽ đạt được thông lượng cao hơn. Giao thức GC dựa trên các tiêu chuẩn mật mã được áp dụng rộng rãi như AES và các thư viện như OpenSSL, được sử dụng rộng rãi trong các lĩnh vực như chăm sóc sức khỏe, tài chính và chính phủ. AES cũng cung cấp các biến thể chống lượng tử để hỗ trợ khả năng tương thích trong tương lai với các yêu cầu bảo mật hậu lượng tử.
Các hệ thống dựa trên GC tương thích với môi trường máy khách và không yêu cầu phần cứng hoặc GPU chuyên dụng, không giống như một số triển khai TEE hoặc FHE. Điều này giúp giảm chi phí cơ sở hạ tầng và cho phép triển khai trên nhiều loại thiết bị hơn, bao gồm cả các máy có công suất thấp hơn.
Thách thức của GC: Hạn chế chính của mạch nhiễu là chi phí truyền thông. Việc triển khai hiện tại yêu cầu gửi khoảng 1 MB dữ liệu đến người đánh giá cho mỗi giao dịch ERC 20 bí mật. Tuy nhiên, dữ liệu này có thể được tải trước rất lâu trước khi thực thi, do đó không có độ trễ nào xảy ra trong quá trình sử dụng theo thời gian thực. Những cải tiến liên tục về tính khả dụng của băng thông, bao gồm xu hướng được mô tả bởi Luật Nielsen (dự đoán băng thông sẽ tăng gấp đôi sau mỗi 21 tháng) và nghiên cứu tích cực về nén mạch nhiễu, đang giúp giảm chi phí này.
4. Mã hóa đồng dạng hoàn toàn (FHE)
Mã hóa đồng cấu hoàn toàn thường được xem như một trò ảo thuật mật mã. Nó cho phép thực hiện các phép tính tùy ý trên dữ liệu khi dữ liệu vẫn được mã hóa, sau đó giải mã kết quả để có được câu trả lời chính xác, như thể nó được tính toán trên văn bản thuần túy. Nói cách khác, với FHE, bạn có thể thuê ngoài việc tính toán dữ liệu riêng tư cho một máy chủ không đáng tin cậy chỉ hoạt động trên văn bản mã hóa và vẫn tạo ra văn bản mã hóa mà bạn có thể giải mã để có được câu trả lời đúng, mà không cần máy chủ phải nhìn thấy dữ liệu của bạn hoặc kết quả văn bản thuần túy.
Trong một thời gian dài, FHE chỉ mang tính lý thuyết. Khái niệm này đã được biết đến từ những năm 1970, nhưng phải đến năm 2009, người ta mới tìm ra giải pháp thực tế. Kể từ đó, đã có những tiến bộ vững chắc trong việc giảm tốc độ FHE. Mặc dù vậy, nó vẫn đòi hỏi nhiều tính toán. Các thao tác trên dữ liệu được mã hóa có thể chậm hơn hàng nghìn hoặc hàng triệu lần so với các thao tác trên dữ liệu văn bản thuần túy. Nhưng hoạt động từng chậm khủng khiếp này giờ chỉ chậm ở mức vừa phải, và các biện pháp tối ưu hóa cùng các máy gia tốc FHE chuyên dụng đang nhanh chóng cải thiện tình hình.
Tại sao FHE lại mang tính cách mạng về quyền riêng tư? Với FHE, bạn có thể có một máy chủ hoặc một nút blockchain thực hiện tính toán cho mình và miễn là mã hóa vẫn mạnh thì nút đó sẽ không học được gì cả. Đây là một hình thức điện toán bảo mật rất tinh khiết, trong đó dữ liệu luôn được mã hóa ở mọi nơi. Để phân cấp, bạn cũng có thể có nhiều nút, mỗi nút thực hiện tính toán FHE để đảm bảo dự phòng hoặc đồng thuận, nhưng không nút nào có thông tin bí mật. Tất cả chúng đều hoạt động dựa trên văn bản mã hóa.
Trong bối cảnh blockchain, FHE mở ra khả năng mã hóa hoàn toàn các giao dịch và hợp đồng thông minh. Hãy tưởng tượng một mạng lưới như Ethereum nơi bạn gửi các giao dịch được mã hóa cho thợ đào, họ thực thi logic hợp đồng thông minh trên dữ liệu được mã hóa và đưa kết quả được mã hóa vào chuỗi. Bạn hoặc người được ủy quyền có thể giải mã kết quả sau. Với những người khác, đây chỉ là một mớ hỗn độn khó hiểu, nhưng họ có thể có bằng chứng chứng minh phép tính này là đúng. Đây chính là lúc FHE kết hợp với ZK có thể phát huy tác dụng, chứng minh rằng các giao dịch được mã hóa tuân thủ theo các quy tắc. Về cơ bản, đây chính là mục tiêu mà dự án Fhenix đang theo đuổi: một Layer-2 tương thích với EVM, trong đó tất cả các phép tính đều hỗ trợ FHE.
Các trường hợp sử dụng thực tế được FHE hỗ trợ: Ngoài blockchain, FHE còn hấp dẫn đối với điện toán đám mây. Ví dụ, nó cho phép bạn gửi các truy vấn cơ sở dữ liệu được mã hóa lên đám mây và nhận lại các câu trả lời được mã hóa mà chỉ bạn mới có thể giải mã. Trong bối cảnh của blockchain, một kịch bản hấp dẫn là máy học bảo vệ quyền riêng tư. FHE cho phép các mạng phi tập trung chạy mô hình suy luận AI trên dữ liệu được mã hóa do người dùng cung cấp, do đó mạng không biết thông tin đầu vào hoặc kết quả của bạn, mà chỉ bạn mới biết khi giải mã. Một trường hợp sử dụng khác là trong cộng tác dữ liệu y tế hoặc khu vực công. Các bệnh viện khác nhau có thể mã hóa dữ liệu bệnh nhân của họ bằng cách sử dụng khóa chung hoặc thiết lập khóa liên kết, và mạng lưới các nút có thể tính toán số liệu thống kê tổng hợp về dữ liệu được mã hóa của tất cả bệnh viện và chuyển kết quả cho các nhà nghiên cứu để giải mã. Điều này tương tự như những gì MPC có thể làm, nhưng FHE có khả năng được triển khai với kiến trúc đơn giản hơn, chỉ yêu cầu một đám mây hoặc mạng lưới thợ đào không đáng tin cậy để xử lý các con số, với chi phí tính toán nhiều hơn cho mỗi thao tác.
Thách thức của FHE: Thách thức lớn nhất là hiệu suất. Mặc dù có sự tiến bộ, FHE vẫn thường chậm hơn so với các hoạt động văn bản thuần túy từ một nghìn đến một triệu lần, tùy thuộc vào cách tính toán và lược đồ. Điều này có nghĩa là hiện tại nó chỉ phù hợp với các tác vụ hạn chế, chẳng hạn như các hàm đơn giản hoặc xử lý hàng loạt nhiều thao tác cùng lúc trong một số trường hợp nhất định, nhưng đây vẫn chưa phải là công nghệ mà bạn có thể sử dụng để chạy các máy ảo phức tạp thực hiện hàng triệu bước, ít nhất là không có sự hỗ trợ phần cứng mạnh mẽ. Ngoài ra còn có vấn đề về kích thước văn bản mã hóa. Các phép toán đồng cấu hoàn toàn có xu hướng gây ra sự mở rộng dữ liệu. Một số tối ưu hóa, chẳng hạn như khởi động, làm mới các văn bản mã hóa bắt đầu tích tụ nhiễu khi thực hiện các thao tác, là cần thiết cho các phép tính có độ dài tùy ý và tăng thêm chi phí. Tuy nhiên, nhiều ứng dụng không yêu cầu độ sâu hoàn toàn tùy ý. Họ có thể sử dụng HE theo cấp độ, thực hiện một số phép nhân cố định trước khi giải mã và tránh việc khởi động lại.
Đối với blockchain, việc tích hợp FHE rất phức tạp. Nếu mọi nút đều phải thực hiện các hoạt động FHE cho mọi giao dịch thì tốc độ này có thể sẽ cực kỳ chậm với công nghệ hiện tại. Đây là lý do tại sao các dự án như Fhenix bắt đầu với L2 hoặc chuỗi bên, trong đó có thể có một bộ điều phối mạnh hoặc một tập hợp con các nút thực hiện các tính toán FHE nặng trong khi L2 xử lý kết quả. Theo thời gian, khi FHE trở nên hiệu quả hơn hoặc khi các bộ tăng tốc FHE chuyên dụng ASIC hoặc GPU trở nên phổ biến, công nghệ này có thể được áp dụng rộng rãi hơn. Đáng chú ý, một số công ty và học viện đang tích cực nghiên cứu phần cứng để đẩy nhanh FHE, nhận ra tầm quan trọng của nó đối với tương lai của quyền riêng tư dữ liệu trong cả trường hợp sử dụng Web2 và Web3.
Kết hợp FHE với các kỹ thuật khác: FHE thường có thể được kết hợp với MPC hoặc ZK để khắc phục điểm yếu của chúng. Ví dụ, nhiều bên có thể nắm giữ phần khóa FHE sao cho không bên nào có thể giải mã khóa một mình, về cơ bản là tạo ra một lược đồ FHE ngưỡng. Điều này kết hợp MPC với FHE để tránh lỗi giải mã tại một điểm duy nhất. Ngoài ra, có thể sử dụng bằng chứng không kiến thức để chứng minh rằng giao dịch được mã hóa FHE được định dạng đúng mà không cần giải mã, để các nút blockchain có thể chắc chắn rằng giao dịch đó hợp lệ trước khi xử lý. Đây là mô hình lai mà một số người gọi là ZK-FHE. Trên thực tế, một cách tiếp cận DeCC có thể cấu hình được là sử dụng FHE để xử lý dữ liệu nặng, vì đây là một trong số ít cách tiếp cận có thể thực hiện tính toán trong khi luôn được mã hóa và sử dụng bằng chứng ZK để đảm bảo tính toán không làm bất cứ điều gì không hợp lệ hoặc cho phép người khác xác minh kết quả mà không cần phải xem chúng.
5. Môi trường thực thi đáng tin cậy (TEE)
Môi trường thực thi tin cậy là thành phần cơ bản của điện toán bảo mật phi tập trung. TEE là một khu vực an toàn bên trong bộ xử lý, giúp cô lập mã và dữ liệu khỏi phần còn lại của hệ thống, đảm bảo nội dung của nó được bảo vệ ngay cả khi hệ điều hành bị xâm phạm. TEE đảm bảo tính bảo mật và toàn vẹn trong quá trình tính toán với chi phí hiệu suất tối thiểu. Điều này khiến nó trở thành một trong những công nghệ thiết thực nhất hiện có dành cho máy tính mục đích chung an toàn.
Hãy nghĩ theo cách này: TEE giống như việc đọc một tài liệu mật trong một căn phòng khóa kín mà không ai ngoài bạn có thể vào hoặc nhìn trộm. Bạn được tự do xem xét và làm việc trên các tài liệu, nhưng khi rời khỏi phòng, bạn phải mang kết quả theo và khóa mọi thứ khác lại. Người ngoài không bao giờ nhìn thấy trực tiếp các tập tin mà chỉ thấy được kết quả cuối cùng mà bạn muốn tiết lộ.
TEE hiện đại đã có những tiến bộ đáng kể. TDX của Intel và AMD SEV hỗ trợ thực thi an toàn toàn bộ máy ảo và GPU hiệu suất cao của Nvidia (bao gồm H100 và H200) hiện cũng có chức năng TEE. Những nâng cấp này giúp có thể chạy các ứng dụng tùy ý trong môi trường bảo mật, bao gồm các mô hình học máy, dịch vụ phụ trợ và phần mềm dành cho người dùng. Ví dụ, Intel TDX kết hợp với NVIDIA H100 có thể chạy suy luận trên các mô hình có hơn 70 tỷ tham số với ít tổn thất hiệu suất. Không giống như các phương pháp mã hóa đòi hỏi các công cụ tùy chỉnh hoặc môi trường hạn chế, TEE hiện đại có thể chạy các ứng dụng chứa trong container mà không cần sửa đổi. Điều này cho phép các nhà phát triển viết ứng dụng bằng Python, Node.js hoặc các ngôn ngữ chuẩn khác trong khi vẫn đảm bảo tính bảo mật của dữ liệu.
Một ví dụ điển hình là Secret Network, blockchain đầu tiên triển khai hợp đồng thông minh mục đích chung với nhà nước tư nhân bằng cách tận dụng TEE (cụ thể là Intel SGX). Mỗi Nút bí mật chạy thời gian thực thi hợp đồng thông minh trong một vùng bảo mật (khu vực an toàn). Các giao dịch được gửi đến hợp đồng thông minh được mã hóa để chỉ có vùng bảo mật mới có thể giải mã, thực thi hợp đồng thông minh và tạo ra đầu ra được mã hóa. Mạng sử dụng chứng thực từ xa để đảm bảo rằng các nút đang chạy SGX xác thực và mã vùng được chấp thuận. Theo cách này, các hợp đồng thông minh trên Mạng bí mật có thể xử lý dữ liệu riêng tư, chẳng hạn như dữ liệu đầu vào được mã hóa, mà ngay cả người vận hành nút cũng không thể đọc được. Chỉ có vùng an ninh mới có thể làm được điều đó và nó chỉ giải phóng những gì nó được cho là phải giải phóng, thường chỉ là kết quả băm hoặc mã hóa. Phala Network và Marlin sử dụng các mô hình tương tự nhưng khác nhau. Kiến trúc của nó được xây dựng xung quanh các nút công nhân chạy bằng TEE thực hiện các phép tính ngoài chuỗi an toàn và trả về kết quả đã xác minh cho chuỗi khối. Thiết lập này cho phép Phala bảo vệ tính bảo mật của dữ liệu và tính toàn vẹn của quá trình thực thi mà không làm rò rỉ dữ liệu thô cho bất kỳ bên ngoài nào. Mạng được thiết kế để đạt được khả năng mở rộng và khả năng tương tác, hỗ trợ khối lượng công việc bảo vệ quyền riêng tư trên các ứng dụng phi tập trung, hệ thống chuỗi chéo và các dịch vụ liên quan đến AI. Giống như Secret Network, Phala cho thấy cách TEE có thể được sử dụng để mở rộng quy mô điện toán bí mật sang môi trường phi tập trung bằng cách cô lập logic nhạy cảm trong các vùng phần cứng có thể xác minh.
Việc triển khai TEE hiện đại trong DeCC bao gồm một số biện pháp thực hành tốt nhất:
Chứng thực từ xa và thời gian chạy mã nguồn mở: Các dự án công bố mã sẽ chạy bên trong vùng bảo mật (thường là trình thông dịch WASM đã sửa đổi hoặc thời gian chạy chuyên biệt) và cung cấp chương trình để chứng thực mã đó. Ví dụ, mỗi nút Mạng bí mật sẽ tạo ra một báo cáo chứng thực chứng minh rằng nó đang chạy mã vùng bí mật trên SGX thực. Các nút và người dùng khác có thể xác minh bằng chứng này trước khi tin tưởng nút đó xử lý các truy vấn được mã hóa. Bằng cách sử dụng mã thời gian chạy nguồn mở, cộng đồng có thể kiểm tra những gì vùng an toàn được cho là phải làm, mặc dù họ vẫn phải tin tưởng rằng phần cứng chỉ thực hiện những việc đó.
Dự phòng và đồng thuận: Một số hệ thống có nhiều nút hoặc vùng mã hóa thực hiện cùng một nhiệm vụ và sau đó so sánh kết quả, thay vì chỉ có một vùng mã hóa thực hiện nhiệm vụ. Phương pháp này tương tự như phương pháp MPC nhưng ở cấp độ cao hơn. Nếu một vùng đất bị xâm phạm hoặc tạo ra kết quả khác, có thể phát hiện bằng cách bỏ phiếu đa số, với điều kiện là không phải tất cả các vùng đất đều bị xâm phạm. Đây là cách tiếp cận của dự án Enigma ban đầu (sau này phát triển thành Secret). Họ có kế hoạch sử dụng nhiều vùng SGX để tính toán và kiểm tra chéo. Trên thực tế, một số mạng hiện nay tin tưởng vào một vùng bảo mật duy nhất cho mỗi hợp đồng về hiệu suất, nhưng thiết kế có thể được mở rộng thành sự đồng thuận của nhiều vùng bảo mật để tăng cường bảo mật.
Khóa tạm thời và đặt lại thường xuyên: Để giảm nguy cơ rò rỉ khóa, TEE có thể tạo khóa mã hóa mới cho mỗi phiên hoặc tác vụ và tránh lưu trữ bí mật dài hạn. Ví dụ, nếu dịch vụ DeCC đang thực hiện xử lý dữ liệu bí mật, dịch vụ này có thể sử dụng khóa phiên tạm thời thường xuyên bị loại bỏ. Điều này có nghĩa là ngay cả khi vi phạm xảy ra sau này, dữ liệu trong quá khứ có thể không bị lộ. Nên thực hiện luân chuyển khóa và bảo mật chuyển tiếp để ngay cả khi vùng bảo mật bị xâm phạm tại thời điểm T thì dữ liệu trước thời điểm T vẫn an toàn.
Được sử dụng cho mục đích bảo mật, không phải tính toàn vẹn của sự đồng thuận: Như đã đề cập trước đó, TEE được sử dụng tốt nhất cho mục đích bảo vệ quyền riêng tư hơn là tính toàn vẹn của sự đồng thuận cốt lõi. Do đó, một blockchain có thể sử dụng TEE để giữ bí mật dữ liệu, nhưng không dùng để xác thực khối hoặc bảo mật quá trình chuyển đổi trạng thái của sổ cái, việc này tốt nhất nên để cho giao thức đồng thuận thực hiện. Trong thiết lập này, một vùng bị xâm phạm có thể làm rò rỉ một số thông tin riêng tư nhưng không thể làm giả việc chuyển mã thông báo trên sổ cái. Thiết kế này dựa trên sự đồng thuận về mật mã để đảm bảo tính toàn vẹn và vùng bảo mật để đảm bảo tính bí mật. Đây là sự phân tách các mối quan tâm nhằm hạn chế tác động của lỗi TEE.
Triển khai VM bảo mật: Một số mạng đã bắt đầu triển khai toàn bộ máy ảo bảo mật (CVM) bằng cơ sở hạ tầng TEE hiện đại. Ví dụ bao gồm nền tảng đám mây Phala, Marlin Oyster Cloud và SecretVM. Các CVM này có thể chạy khối lượng công việc được chứa trong một môi trường an toàn, cho phép chạy các ứng dụng bảo vệ quyền riêng tư có mục đích chung trong các hệ thống phi tập trung.
TEE cũng có thể được kết hợp với các kỹ thuật khác. Một ý tưởng đầy hứa hẹn là chạy MPC bên trong TEE. Ví dụ, nhiều vùng bảo mật trên các nút khác nhau, mỗi vùng giữ một phần dữ liệu bí mật, có thể cùng tính toán thông qua MPC trong khi mỗi vùng bảo mật giữ an toàn cho phần chia sẻ của mình. Giải pháp kết hợp này cung cấp khả năng phòng thủ chuyên sâu: kẻ tấn công cần phải đồng thời xâm nhập vào vùng an toàn và làm hỏng đủ số lượng bên để có thể truy cập vào tất cả các chia sẻ bí mật. Một sự kết hợp khác là sử dụng bằng chứng ZK để chứng minh vùng an toàn đã làm gì. Ví dụ, một vùng an ninh có thể đưa ra một zk-SNARK ngắn chứng minh rằng nó tuân thủ đúng giao thức trên một số đầu vào mật mã. Điều này có thể làm giảm mức độ tin tưởng trong vùng đất này. Ngay cả khi vùng mã hóa này có độc hại, nếu nó đi chệch khỏi phép tính được quy định, nó cũng không thể đưa ra bằng chứng hợp lệ trừ khi nó cũng phá vỡ mật mã ZK. Những ý tưởng này vẫn đang trong giai đoạn nghiên cứu nhưng đang được tích cực khám phá.
Trong thực tế hiện nay, các dự án như TEN (Try Crypto Network, giải pháp Ethereum Layer-2) sử dụng vùng bảo mật để triển khai các bản tổng hợp bảo mật. Phương pháp của TEN sử dụng các vùng mã hóa để mã hóa dữ liệu giao dịch và thực hiện hợp đồng thông minh một cách riêng tư, đồng thời vẫn tạo ra khối tổng hợp được xác minh một cách lạc quan. Họ nhấn mạnh rằng các vùng an toàn cung cấp mức độ tin cậy cao vào mã đang chạy, nghĩa là người dùng có thể tin tưởng vào cách dữ liệu của họ đang được xử lý vì mã đã được biết đến và chứng minh, ngay cả khi họ không thể nhìn thấy dữ liệu đó. Điều này làm nổi bật một lợi thế quan trọng của TEE: thực hiện có tính xác định và có thể xác minh. Mọi người đều có thể đồng ý về mã băm cần chạy và vùng bảo mật này đảm bảo rằng chỉ có mã đó được thực thi trong khi vẫn giữ ẩn các dữ liệu đầu vào.
Công nghệ DeCC có thể cấu hình (Phương pháp lai)
Một khía cạnh thú vị của Quyền riêng tư 2.0 là các công nghệ này không được sử dụng riêng lẻ (mặc dù chúng có thể và đang được sử dụng độc lập); chúng có thể được kết hợp. Cũng giống như bảo mật đám mây truyền thống sử dụng nhiều lớp bảo vệ như tường lửa, mã hóa và kiểm soát truy cập, điện toán bảo mật DeCC có thể phân lớp công nghệ để tận dụng thế mạnh tương ứng của chúng.
Một số sự kết hợp đang được khám phá: MPC với TEE, ZK với TEE, GC với ZK, FHE với ZK, v.v. Mục tiêu cuối cùng rất rõ ràng: không có công nghệ nào là hoàn hảo. Việc kết hợp các phương pháp này có thể khắc phục được những hạn chế riêng của chúng.
Sau đây là một số chế độ đang được phát triển:
MPC với TEE (MPC bên trong vùng bảo mật): Trong phương pháp này, mạng MPC chạy trong đó quá trình tính toán của từng nút diễn ra bên trong TEE. Ví dụ, hãy xem xét một mạng lưới gồm mười nút cùng phân tích dữ liệu được mã hóa bằng MPC. Nếu kẻ tấn công xâm phạm một nút, chúng chỉ có thể truy cập vào vùng bảo mật chứa một phần bí mật duy nhất, bản thân vùng này không làm rò rỉ bất kỳ thông tin nào. Ngay cả khi SGX trên nút đó bị xâm phạm, thì cũng chỉ có một phần nhỏ dữ liệu bị lộ. Để phá vỡ toàn bộ phép tính, cần phải phá vỡ một số lượng vùng bảo vệ nhất định. Điều này cải thiện đáng kể tính bảo mật, với điều kiện là tính toàn vẹn của vùng an toàn vẫn được giữ nguyên. Sự đánh đổi bao gồm chi phí cao hơn từ MPC và sự phụ thuộc vào TEE, nhưng đối với các kịch bản đảm bảo cao thì sự kết hợp này là hợp lý. Mô hình này thực sự kết hợp mật mã và bảo đảm độ tin cậy của phần cứng.
Bản in thử ZK với MPC hoặc FHE: Bản in thử ZK có thể hoạt động như một lớp kiểm toán. Ví dụ, mạng MPC có thể tính toán kết quả và sau đó cùng nhau tạo ra zk-SNARK để chứng minh rằng phép tính tuân theo một giao thức đã xác định mà không tiết lộ dữ liệu đầu vào. Điều này tăng thêm sự tin cậy khi xác thực cho người dùng bên ngoài (ví dụ: blockchain nhận được kết quả). Tương tự như vậy, trong môi trường FHE, vì dữ liệu vẫn được mã hóa nên có thể sử dụng bằng chứng ZK để chứng minh rằng phép tính đã được thực hiện chính xác trên đầu vào văn bản mã hóa. Các dự án như Aleo sử dụng chiến lược này. Các tính toán được thực hiện riêng tư, nhưng bằng chứng có thể xác minh được có thể chứng minh tính chính xác của chúng. Độ phức tạp không thể xem nhẹ, nhưng tiềm năng kết hợp là rất lớn.
Bằng chứng ZK và GC: Bằng chứng không kiến thức thường được sử dụng với các mạch được che giấu để bảo vệ chống lại các trình che giấu độc hại tiềm ẩn. Trong các hệ thống phức tạp hơn dựa trên GC bao gồm nhiều trình tối ưu hóa và trình đánh giá, bằng chứng ZK cũng có thể giúp xác minh rằng các mạch tối ưu hóa riêng lẻ đã được kết hợp chính xác thành các tác vụ tính toán lớn hơn.
TEE và ZK (Thực thi được bảo vệ với bằng chứng): TEE có thể tạo ra bằng chứng thực hiện đúng. Ví dụ, trong phiên đấu giá kín, vùng an toàn có thể tính toán người chiến thắng và đưa ra bằng chứng ZK xác nhận rằng phép tính đã được thực hiện chính xác trên các giá thầu được mã hóa mà không tiết lộ bất kỳ chi tiết nào về giá thầu. Cách tiếp cận này cho phép bất kỳ ai xác minh kết quả với mức độ tin cậy hạn chế trong vùng an toàn. Mặc dù vẫn còn mang tính thử nghiệm, các nguyên mẫu nghiên cứu ban đầu đang điều tra những bằng chứng kiến thức bí mật này để kết hợp hiệu suất của TEE với khả năng xác minh của ZK.
FHE và MPC (Ngưỡng FHE): Một thách thức đã biết của FHE là bước giải mã làm rò rỉ kết quả cho thực thể nắm giữ khóa. Để phân cấp điều này, khóa riêng FHE có thể được chia cho nhiều bên bằng cách sử dụng MPC hoặc chia sẻ bí mật. Sau khi quá trình tính toán hoàn tất, một giao thức giải mã được thực hiện chung để đảm bảo không có bên nào có thể giải mã kết quả một cách độc lập. Cấu trúc này loại bỏ việc lưu trữ khóa tập trung, khiến FHE phù hợp với các trường hợp sử dụng ngưỡng như bỏ phiếu riêng tư, nhóm bộ nhớ được mã hóa hoặc phân tích cộng tác. Ngưỡng FHE là một lĩnh vực nghiên cứu tích cực có liên quan chặt chẽ đến blockchain.
Phần cứng và mật mã an toàn để cô lập hiệu suất: Các kiến trúc trong tương lai có thể chỉ định khối lượng công việc khác nhau cho các kỹ thuật bảo vệ quyền riêng tư khác nhau. Ví dụ, các tác vụ AI đòi hỏi nhiều tính toán có thể chạy trong một vùng an toàn, trong khi logic quan trọng hơn về bảo mật (như quản lý khóa) được xử lý bằng các giao thức mật mã như MPC, GC hoặc FHE. Ngược lại, vùng bảo mật có thể được sử dụng cho các tác vụ nhẹ, đòi hỏi hiệu suất cao nhưng hậu quả của rò rỉ lại hạn chế. Bằng cách phân tích nhu cầu về quyền riêng tư của ứng dụng, các nhà ph




