Những hiểu biết chính
- DeCC giới thiệu khả năng bảo vệ quyền riêng tư dữ liệu trên blockchain công khai minh bạch, cho phép tính toán và trạng thái riêng tư mà không ảnh hưởng đến tính phi tập trung.
- DeCC đảm bảo tính bảo mật của dữ liệu trong quá trình sử dụng, giải quyết lỗ hổng quan trọng trong các hệ thống truyền thống và blockchain bằng cách triển khai các phép tính được mã hóa mà không tiết lộ văn bản thuần túy.
- Tính bảo mật không cần tin cậy đạt được bằng cách kết hợp các công cụ mã hóa (như ZKP, MPC, GC, FHE) và TEE với bằng chứng. Mỗi công nghệ cung cấp các sự đánh đổi khác nhau về hiệu suất và độ tin cậy và có thể được kết hợp để có được sự đảm bảo mạnh mẽ hơn.
- Hơn 1 tỷ đô la đã được đầu tư vào các dự án DeCC, phản ánh đà phát triển trong lĩnh vực này, với các nhóm tập trung vào tích hợp thực tế và cơ sở hạ tầng dành cho nhà phát triển.

Giới thiệu: Sự phát triển của tính toán dữ liệu và bảo mật
Công nghệ chuỗi khối đã giới thiệu một mô hình mới về phi tập trung và minh bạch, nhưng nó cũng mang lại sự đánh đổi. Trong làn sóng đầu tiên của quyền riêng tư tiền điện tử, thường được gọi là "Quyền riêng tư 1.0", các công cụ như máy trộn, máy lăn tiền xu và giao dịch riêng tư (ví dụ: Zcash, Monero và Beam.mw ) cung cấp cho người dùng một mức độ ẩn danh nhất định cho các giao dịch tài chính. Các giải pháp này được chuyên biệt hóa, phần lớn chỉ giới hạn ở việc ẩn danh tính người gửi và người nhận, và không kết nối với cơ sở hạ tầng ứng dụng rộng hơn.
Làn sóng thứ hai đang hình thành. Quyền riêng tư không còn giới hạn ở việc ẩn các giao dịch nữa mà mở rộng ra toàn bộ các phép tính. Sự thay đổi này đánh dấu sự xuất hiện của điện toán bảo mật phi tập trung (DeCC), còn được gọi là Quyền riêng tư 2.0. DeCC giới thiệu điện toán riêng tư như một tính năng cốt lõi của các hệ thống phi tập trung, cho phép xử lý dữ liệu một cách an toàn mà không tiết lộ các đầu vào cơ bản cho người dùng khác hoặc mạng.
Không giống như các môi trường hợp đồng thông minh thông thường, nơi mọi thay đổi trạng thái và dữ liệu đầu vào đều được hiển thị công khai, DeCC giữ dữ liệu được mã hóa trong suốt quá trình tính toán và chỉ tiết lộ những gì cần thiết để xác minh và đảm bảo tính chính xác. Điều này cho phép các ứng dụng duy trì trạng thái riêng tư trên cơ sở hạ tầng blockchain công khai. Ví dụ, bằng cách sử dụng tính toán đa bên (MPC), một nhóm bệnh viện có thể phân tích các tập dữ liệu kết hợp của họ mà không có tổ chức nào nhìn thấy dữ liệu bệnh nhân thô của những tổ chức khác. Trong khi tính minh bạch từng hạn chế những gì blockchain có thể hỗ trợ, thì quyền riêng tư mở ra các lớp trường hợp sử dụng hoàn toàn mới đòi hỏi tính bảo mật.
DeCC được triển khai bằng một loạt các công nghệ được thiết kế để xử lý dữ liệu an toàn. Các công nghệ này bao gồm bằng chứng không kiến thức (ZKP), tính toán đa bên (MPC), mạch gây nhầm lẫn (GC) và mã hóa hoàn toàn đồng hình (FHE), tất cả đều dựa vào mật mã để thực thi quyền riêng tư và tính chính xác. Môi trường thực thi đáng tin cậy (TEE) bổ sung cho các công cụ này bằng cách cung cấp khả năng cô lập dựa trên phần cứng để cho phép thực thi an toàn ngoài chuỗi. Cùng nhau, các công nghệ này tạo thành nền tảng của ngăn xếp công nghệ DeCC.
Các ứng dụng tiềm năng rất lớn: hệ thống tài chính phi tập trung nơi các chiến lược giao dịch vẫn được giữ bí mật, nền tảng y tế công cộng trích xuất thông tin chi tiết từ dữ liệu riêng tư hoặc các mô hình trí tuệ nhân tạo được đào tạo trên các tập dữ liệu phân tán mà không tiết lộ các đầu vào cơ bản. Tất cả những điều này đòi hỏi phải xây dựng tính toán bảo vệ quyền riêng tư vào lớp cơ sở hạ tầng của hệ thống blockchain.
Báo cáo này khám phá tình trạng hiện tại của DeCC và ý nghĩa rộng hơn của nó. Chúng tôi bắt đầu bằng cách so sánh cách dữ liệu được xử lý trong các hệ thống truyền thống so với khuôn khổ DeCC và lý do tại sao chỉ tính minh bạch là không đủ đối với nhiều ứng dụng phi tập trung. Sau đó, chúng tôi xem xét các công nghệ cốt lõi hỗ trợ DeCC, cách chúng khác nhau và cách chúng có thể được kết hợp để cân bằng các đánh đổi về hiệu suất, độ tin cậy và tính linh hoạt. Cuối cùng, chúng tôi vẽ nên bức tranh về hệ sinh thái, làm nổi bật dòng vốn chảy vào không gian, các nhóm xây dựng trong sản xuất và động lực này có ý nghĩa gì đối với tương lai của điện toán phi tập trung.
Xử lý dữ liệu truyền thống và tính toán bảo mật phi tập trung (DeCC)
Để hiểu được nhu cầu về DeCC, điều này giúp hiểu được cách dữ liệu được xử lý trong các môi trường điện toán truyền thống và các liên kết yếu nằm ở đâu. Trong các kiến trúc điện toán cổ điển, dữ liệu thường tồn tại ở ba trạng thái: ở trạng thái nghỉ (lưu trữ trên đĩa/cơ sở dữ liệu), trong quá trình truyền (di chuyển qua mạng) và đang sử dụng (xử lý trong bộ nhớ hoặc CPU). Nhờ vào nhiều thập kỷ tiến bộ về bảo mật, ngành điện toán bảo mật có các giải pháp đáng tin cậy cho hai trong số các trạng thái này.
- Dữ liệu ở trạng thái nghỉ : Được mã hóa bằng mã hóa cấp đĩa hoặc mã hóa cấp cơ sở dữ liệu (ví dụ: AES). Thường thấy trong các hệ thống doanh nghiệp, thiết bị di động và lưu trữ đám mây.
- Dữ liệu trong quá trình truyền : Được bảo vệ bằng các giao thức truyền an toàn như TLS/SSL. Đảm bảo dữ liệu được mã hóa khi di chuyển giữa các hệ thống hoặc qua các mạng.
- Dữ liệu đang sử dụng : Theo truyền thống, dữ liệu được mã hóa nhận được từ bộ lưu trữ hoặc mạng được giải mã trước khi xử lý. Điều này có nghĩa là khối lượng công việc chạy trên văn bản thuần túy, khiến dữ liệu đang sử dụng không được bảo vệ và dễ bị đe dọa. DeCC hướng đến giải quyết lỗ hổng này bằng cách cho phép tính toán mà không tiết lộ dữ liệu cơ bản.
Trong khi hai trạng thái đầu tiên được bảo vệ tốt, việc bảo mật dữ liệu đang sử dụng vẫn là một thách thức. Cho dù đó là máy chủ ngân hàng tính toán các khoản thanh toán lãi suất hay nền tảng đám mây chạy mô hình học máy, dữ liệu thường phải được giải mã trong bộ nhớ. Vào thời điểm đó, dữ liệu dễ bị tấn công: một quản trị viên hệ thống độc hại, một phần mềm độc hại bị nhiễm hoặc một hệ điều hành bị xâm phạm có thể do thám hoặc thậm chí thay đổi dữ liệu nhạy cảm. Các hệ thống truyền thống giảm thiểu điều này bằng các biện pháp kiểm soát truy cập và cơ sở hạ tầng bị cô lập, nhưng về cơ bản, có một khoảng thời gian mà "viên ngọc quý" tồn tại dưới dạng văn bản thuần túy bên trong một máy.
Bây giờ hãy xem xét các dự án dựa trên blockchain. Chúng đưa tính minh bạch lên một cấp độ cao hơn: dữ liệu không chỉ có khả năng được giải mã trên một máy chủ mà còn thường được sao chép dưới dạng văn bản thuần túy trên hàng nghìn nút trên khắp thế giới. Các blockchain công khai như Ethereum và Bitcoin cố tình phát sóng tất cả dữ liệu giao dịch để có sự đồng thuận. Điều này ổn nếu dữ liệu của bạn chỉ là thông tin tài chính được dự định công khai (hoặc ẩn danh). Nhưng nó hoàn toàn bị phá vỡ nếu bạn muốn sử dụng blockchain cho bất kỳ trường hợp sử dụng nào liên quan đến thông tin nhạy cảm hoặc thông tin cá nhân. Ví dụ, trong Bitcoin, mọi số tiền và địa chỉ giao dịch đều có thể nhìn thấy đối với mọi người - điều này rất tốt cho khả năng kiểm toán, nhưng lại rất tệ đối với quyền riêng tư. Với các nền tảng hợp đồng thông minh, mọi dữ liệu bạn đưa vào hợp đồng (tuổi của bạn, trình tự DNA của bạn, thông tin chuỗi cung ứng của doanh nghiệp bạn) đều trở nên công khai đối với mọi người tham gia mạng. Không ngân hàng nào muốn tất cả các giao dịch của mình được công khai, không bệnh viện nào muốn đưa hồ sơ bệnh nhân vào sổ cái công khai và không công ty trò chơi nào muốn tiết lộ trạng thái bí mật của người chơi cho mọi người.
Vòng đời dữ liệu và các lỗ hổng của nó
Trong vòng đời xử lý dữ liệu truyền thống, người dùng thường gửi dữ liệu đến máy chủ, máy chủ này sẽ giải mã và xử lý dữ liệu, sau đó lưu trữ kết quả (có thể mã hóa chúng trên đĩa) và gửi lại phản hồi (được mã hóa qua TLS). Lỗ hổng này rất rõ ràng: máy chủ lưu trữ dữ liệu thô trong khi dữ liệu đang được sử dụng. Nếu bạn tin tưởng vào máy chủ và tính bảo mật của nó, thì không sao cả—nhưng lịch sử cho thấy máy chủ có thể bị tấn công hoặc người trong cuộc có thể lạm dụng quyền truy cập. Các doanh nghiệp giải quyết vấn đề này bằng các biện pháp bảo mật nghiêm ngặt, nhưng họ vẫn cảnh giác khi đưa dữ liệu cực kỳ nhạy cảm vào tay người khác.
Ngược lại, trong phương pháp DeCC, mục tiêu là dữ liệu nhạy cảm không thể được bất kỳ thực thể đơn lẻ nào nhìn thấy công khai tại bất kỳ thời điểm nào, ngay cả khi dữ liệu đang được xử lý. Dữ liệu có thể được chia thành nhiều nút hoặc được xử lý trong một phong bì được mã hóa hoặc được chứng minh bằng mật mã mà không tiết lộ dữ liệu. Do đó, tính bảo mật có thể được duy trì trong toàn bộ vòng đời của dữ liệu, từ đầu vào đến đầu ra. Ví dụ, thay vì gửi dữ liệu thô đến máy chủ, người dùng có thể gửi phiên bản được mã hóa hoặc một phần bí mật của họ đến mạng lưới các nút. Các nút này chạy tính toán theo cách mà không nút nào trong số chúng có thể tìm hiểu dữ liệu cơ bản và người dùng nhận được kết quả được mã hóa mà chỉ họ (hoặc các bên được ủy quyền) mới có thể giải mã.
Tại sao tính minh bạch không đủ trong tiền điện tử
Trong khi các blockchain công khai giải quyết vấn đề về lòng tin (chúng ta không còn cần phải tin tưởng một nhà điều hành trung tâm nữa; các quy tắc minh bạch và được thực thi theo sự đồng thuận), chúng làm như vậy bằng cách hy sinh quyền riêng tư. Câu thần chú là: "Đừng đưa bất cứ thứ gì lên chuỗi mà bạn không muốn công khai". Đối với các giao dịch tiền điện tử đơn giản, điều này có thể ổn trong một số trường hợp; đối với các ứng dụng phức tạp, nó có thể trở nên khá phức tạp. Như nhóm Penumbra (xây dựng chuỗi DeFi riêng tư) đã nói, trong DeFi ngày nay, "rò rỉ thông tin trở thành rò rỉ giá trị khi người dùng tương tác trên chuỗi", dẫn đến việc chạy trước và các lỗ hổng khác. Nếu chúng ta muốn các sàn giao dịch phi tập trung, thị trường cho vay hoặc đấu giá hoạt động công bằng, dữ liệu của những người tham gia (giá thầu, vị thế, chiến lược) thường cần phải được ẩn; nếu không, những người bên ngoài có thể khai thác kiến thức này theo thời gian thực. Tính minh bạch làm cho mọi hành động của người dùng trở nên công khai, khác với cách thức hoạt động của các thị trường truyền thống và vì những lý do chính đáng.
Ngoài ra, nhiều trường hợp sử dụng blockchain có giá trị bên ngoài tài chính liên quan đến dữ liệu cá nhân hoặc dữ liệu được quản lý mà luật pháp không cho phép công khai. Hãy xem xét danh tính phi tập trung hoặc điểm tín dụng — người dùng có thể muốn chứng minh các thuộc tính về bản thân ("Tôi trên 18 tuổi" hoặc "Điểm tín dụng của tôi là 700") mà không tiết lộ toàn bộ danh tính hoặc lịch sử tài chính của họ. Theo mô hình hoàn toàn minh bạch, điều này là không thể; bất kỳ bằng chứng nào bạn đưa lên chuỗi sẽ làm rò rỉ dữ liệu. Các công nghệ DeCC như bằng chứng không kiến thức được thiết kế để giải quyết vấn đề này, cho phép tiết lộ có chọn lọc (chứng minh X mà không tiết lộ Y). Một ví dụ khác, một công ty có thể muốn sử dụng blockchain để theo dõi chuỗi cung ứng, nhưng không muốn đối thủ cạnh tranh xem nhật ký hàng tồn kho thô hoặc dữ liệu bán hàng của mình. DeCC có thể gửi dữ liệu được mã hóa lên chuỗi và chỉ chia sẻ thông tin đã giải mã với các đối tác được ủy quyền hoặc sử dụng bằng chứng ZK để chứng minh việc tuân thủ các tiêu chuẩn nhất định mà không tiết lộ bí mật thương mại.
DeCC đạt được tính toán bảo mật không cần tin cậy như thế nào
Giải quyết những hạn chế về tính minh bạch trong các hệ thống phi tập trung đòi hỏi cơ sở hạ tầng có thể duy trì tính bảo mật trong quá trình tính toán đang hoạt động. Điện toán bảo mật phi tập trung cung cấp cơ sở hạ tầng như vậy bằng cách giới thiệu một bộ công nghệ áp dụng mật mã và các phương pháp dựa trên phần cứng để bảo vệ dữ liệu trong suốt vòng đời của nó. Các công nghệ này được thiết kế để đảm bảo rằng các đầu vào nhạy cảm không thể bị xâm phạm ngay cả trong quá trình xử lý, loại bỏ nhu cầu tin tưởng bất kỳ nhà điều hành hoặc trung gian nào.
Bộ công nghệ DeCC bao gồm các bằng chứng không kiến thức (ZKP), cho phép một bên chứng minh rằng một phép tính đã được thực hiện chính xác mà không tiết lộ đầu vào; tính toán nhiều bên (MPC), cho phép nhiều bên cùng tính toán một hàm mà không tiết lộ dữ liệu tương ứng của họ; mạch nhầm lẫn (GC) và mã hóa đồng hình hoàn toàn (FHE), cho phép các phép tính được thực hiện trực tiếp trên dữ liệu được mã hóa; và môi trường thực thi đáng tin cậy (TEE), cung cấp khả năng cô lập dựa trên phần cứng để thực thi an toàn. Mỗi công nghệ này đều có các đặc điểm vận hành, mô hình tin cậy và hồ sơ hiệu suất riêng biệt. Trong thực tế, chúng thường được tích hợp để giải quyết các hạn chế khác nhau về bảo mật, khả năng mở rộng và triển khai trong các ứng dụng. Các phần sau đây phác thảo nền tảng kỹ thuật của từng công nghệ và cách chúng cho phép tính toán không cần tin cậy, bảo vệ quyền riêng tư trong các mạng phi tập trung.

1. Bằng chứng không kiến thức (ZKP)
Bằng chứng không kiến thức là một trong những cải tiến mật mã có ảnh hưởng nhất được áp dụng cho các hệ thống blockchain. ZKP cho phép một bên (người chứng minh) chứng minh với một bên khác (người xác minh) rằng một tuyên bố nhất định là đúng, mà không tiết lộ bất kỳ thông tin nào khác ngoài tính hợp lệ của chính tuyên bố đó. Nói cách khác, nó cho phép một người chứng minh rằng họ biết một điều gì đó, chẳng hạn như mật khẩu, khóa riêng tư hoặc giải pháp cho một vấn đề, mà không tiết lộ chính kiến thức đó.
Lấy ví dụ câu đố "Wally ở đâu". Giả sử có người khẳng định họ tìm thấy Wally trong một bức ảnh đông đúc, nhưng không muốn tiết lộ vị trí chính xác của anh ta. Thay vì chia sẻ toàn bộ bức ảnh, họ chụp cận cảnh khuôn mặt của Wally, có dấu thời gian, được phóng to để phần còn lại của bức ảnh không hiển thị. Người xác minh có thể xác nhận rằng Wally đã được tìm thấy mà không biết anh ta ở đâu trong bức ảnh. Điều này chứng minh rằng tuyên bố là đúng mà không tiết lộ bất kỳ thông tin bổ sung nào.
Chính thức hơn, bằng chứng không kiến thức cho phép người chứng minh chứng minh rằng một tuyên bố cụ thể là đúng (ví dụ: "Tôi biết một khóa băm thành giá trị công khai này" hoặc "giao dịch này hợp lệ theo các quy tắc của giao thức") mà không tiết lộ các đầu vào hoặc logic nội bộ đằng sau phép tính. Người xác minh bị thuyết phục bởi bằng chứng nhưng không được cung cấp bất kỳ thông tin nào khác. Một trong những ví dụ sớm nhất và được sử dụng rộng rãi nhất trong blockchain là zk-SNARK (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge). Zcash sử dụng zk-SNARK để cho phép người dùng chứng minh rằng họ có khóa riêng và đang gửi các giao dịch hợp lệ mà không tiết lộ địa chỉ người gửi, người nhận hoặc số tiền. Mạng chỉ thấy một bằng chứng mật mã ngắn gọn chứng minh rằng giao dịch là hợp lệ.
Cách ZKP cho phép tính toán bảo mật: Trong bối cảnh DeCC, ZKP tỏa sáng khi bạn muốn chứng minh rằng một phép tính đã được thực hiện chính xác trên dữ liệu ẩn. Thay vì để mọi người thực hiện lại phép tính (như trong xác minh blockchain truyền thống), người chứng minh có thể thực hiện phép tính một cách riêng tư và sau đó công bố một bằng chứng. Những người khác có thể sử dụng bằng chứng nhỏ này để xác minh rằng kết quả tính toán là chính xác mà không cần xem dữ liệu đầu vào cơ bản. Điều này bảo vệ quyền riêng tư và cải thiện đáng kể khả năng mở rộng (vì xác minh một bằng chứng ngắn gọn nhanh hơn nhiều so với việc chạy lại toàn bộ phép tính). Các dự án như Aleo đã xây dựng toàn bộ nền tảng xung quanh ý tưởng này: người dùng chạy một chương trình ngoại tuyến trên dữ liệu riêng tư của họ và tạo ra một bằng chứng; mạng xác minh bằng chứng và chấp nhận giao dịch. Mạng không biết dữ liệu hoặc điều gì cụ thể đã xảy ra, nhưng nó biết rằng bất kể đó là gì, nó đều tuân theo các quy tắc của hợp đồng thông minh. Điều này thực sự tạo ra các hợp đồng thông minh riêng tư, điều không thể trên máy ảo công khai của Ethereum nếu không có ZKP. Một ứng dụng mới nổi khác là zk-rollups phục vụ cho mục đích bảo mật: chúng không chỉ xử lý hàng loạt giao dịch để có khả năng mở rộng mà còn sử dụng ZK để ẩn thông tin chi tiết của từng giao dịch (không giống như các ứng dụng rollups thông thường, trong đó dữ liệu thường vẫn được công khai).
Bằng chứng ZK mạnh mẽ vì tính bảo mật của chúng hoàn toàn là toán học, thường dựa vào sự trung thực của những người tham gia "lễ nghi" (một giao thức mật mã nhiều bên tạo ra thông tin bí mật/ngẫu nhiên) như một giai đoạn thiết lập. Nếu các giả định mật mã được giữ nguyên (ví dụ, một số vấn đề vẫn khó giải quyết), bằng chứng không thể bị làm giả, cũng không thể bị làm giả để khẳng định các tuyên bố sai. Do đó, theo thiết kế, nó không làm rò rỉ bất kỳ thông tin bổ sung nào. Điều này có nghĩa là bạn không phải tin tưởng người chứng minh chút nào; hoặc là bằng chứng được thông qua, hoặc là không.
Hạn chế: Sự đánh đổi về mặt lịch sử là hiệu suất và tính phức tạp. Việc tạo ra các bằng chứng ZK có thể tốn kém về mặt tính toán (cao hơn nhiều cấp độ so với việc thực hiện tính toán thông thường). Trong các cấu trúc ban đầu, ngay cả việc chứng minh các câu lệnh đơn giản cũng có thể mất vài phút hoặc lâu hơn và mật mã rất phức tạp và yêu cầu thiết lập đặc biệt (lễ thiết lập đáng tin cậy) — mặc dù các hệ thống bằng chứng mới hơn như STARK tránh được một số vấn đề này. Ngoài ra còn có các hạn chế về mặt chức năng: Hầu hết các lược đồ ZK đều liên quan đến một người chứng minh duy nhất chứng minh điều gì đó cho nhiều người xác thực. Chúng không giải quyết được trạng thái chia sẻ riêng tư (dữ liệu riêng tư "thuộc về" hoặc bao gồm nhiều người dùng, như trường hợp trong các cuộc đấu giá và AMM). Nói cách khác, ZK có thể chứng minh rằng người dùng đã tính toán chính xác Y từ bí mật X của tôi, nhưng bản thân nó không cho phép hai người cùng tính toán một hàm của hai bí mật của họ. Để giải quyết vấn đề trạng thái chia sẻ riêng tư, các giải pháp dựa trên ZK thường sử dụng các kỹ thuật khác như MPC, GC và FHE. Hơn nữa, ZKP thuần túy thường giả định rằng người chứng minh thực sự biết hoặc sở hữu dữ liệu đang được chứng minh.
Ngoài ra còn có vấn đề về kích thước: zk-SNARK ban đầu tạo ra các bằng chứng rất ngắn (chỉ vài trăm byte), nhưng một số bằng chứng không kiến thức mới hơn (đặc biệt là những bằng chứng không có thiết lập đáng tin cậy, như bulletproofs hoặc STARK) có thể lớn hơn (hàng chục KB) và chậm hơn để xác minh. Tuy nhiên, sự đổi mới liên tục (Halo, Plonk, v.v.) đang nhanh chóng cải thiện hiệu quả. Ethereum và các công ty khác đang đầu tư mạnh vào ZK như một giải pháp mở rộng quy mô và bảo mật.
2. Tính toán đa bên (MPC)
Trong khi các bằng chứng ZK cho phép một bên chứng minh điều gì đó về dữ liệu riêng tư của mình, thì tính toán đa bên an toàn (chủ yếu đề cập đến các kỹ thuật dựa trên chia sẻ bí mật (SS)) giải quyết một thách thức liên quan nhưng khác: làm thế nào để thực sự tính toán một cái gì đó một cách hợp tác mà không tiết lộ các đầu vào. Trong giao thức MPC, nhiều bên độc lập (hoặc các nút) cùng nhau tính toán một hàm trên tất cả các đầu vào của họ, sao cho mỗi bên chỉ học được kết quả và không biết gì về các đầu vào của những bên khác. Nền tảng của MPC dựa trên chia sẻ bí mật đã được đặt ra trong một bài báo do Ivan Damgard của Quỹ Blockchain Partsia đồng sáng tác vào cuối những năm 1980. Kể từ đó, nhiều kỹ thuật khác nhau đã được tạo ra.
Một ví dụ đơn giản là một nhóm các công ty muốn tính toán mức lương trung bình toàn ngành cho một vị trí nhất định, nhưng không công ty nào muốn tiết lộ dữ liệu nội bộ của mình. Sử dụng MPC, mỗi công ty nhập dữ liệu của mình vào một phép tính chung. Giao thức đảm bảo rằng không công ty nào có thể xem dữ liệu thô của bất kỳ người tham gia nào khác, nhưng tất cả những người tham gia đều nhận được mức trung bình cuối cùng. Phép tính được thực hiện trên toàn nhóm thông qua một giao thức mật mã, loại bỏ nhu cầu về một cơ quan trung ương. Trong thiết lập này, bản thân quy trình hoạt động như một trung gian đáng tin cậy.
MPC hoạt động như thế nào? Đầu vào của mỗi người tham gia được chia thành một số phần (chia sẻ) về mặt toán học và phân phối cho tất cả những người tham gia. Ví dụ, nếu bí mật của tôi là 42, tôi có thể tạo ra một số số ngẫu nhiên có tổng bằng 42 và chia cho mỗi bên một phần (phần trông ngẫu nhiên). Không có phần nào tiết lộ bất kỳ thông tin nào, nhưng họ cùng nhau có thông tin đó. Sau đó, những người tham gia thực hiện các phép tính trên các phần này, truyền tin nhắn qua lại, để cuối cùng họ có các phần đầu ra có thể được kết hợp để tiết lộ kết quả. Trong suốt quá trình này, không ai có thể nhìn thấy đầu vào gốc; họ chỉ có thể nhìn thấy dữ liệu đã được mã hóa hoặc làm tối nghĩa.
Tại sao MPC lại quan trọng? Vì bản chất của nó là phi tập trung, nó không dựa vào một hộp bảo mật duy nhất (như TEE) hoặc một trình chứng minh duy nhất (như ZK). Nó loại bỏ nhu cầu tin tưởng bất kỳ bên nào. Một định nghĩa phổ biến mô tả nó theo cách này: khi tính toán được phân bổ giữa những người tham gia, không cần phải dựa vào bất kỳ bên nào để bảo vệ quyền riêng tư hoặc đảm bảo tính chính xác. Điều này làm cho nó trở thành nền tảng của công nghệ bảo vệ quyền riêng tư. Nếu bạn có 10 nút thực hiện tính toán MPC, thông thường bạn cần một phần lớn trong số chúng thông đồng hoặc bị xâm phạm để rò rỉ bí mật. Điều này phù hợp với mô hình tin cậy phân tán của blockchain.
Thách thức của MPC: Quyền riêng tư không phải là không có chi phí. Các giao thức MPC thường phát sinh chi phí chung, chủ yếu là về mặt giao tiếp. Để tính toán chung, các bên phải trao đổi nhiều vòng tin nhắn được mã hóa. Số vòng giao tiếp (tin nhắn qua lại tuần tự) và yêu cầu băng thông của chúng tăng lên theo độ phức tạp của chức năng và số lượng các bên tham gia. Đảm bảo tính toán vẫn hiệu quả là điều khó khăn khi có nhiều bên tham gia hơn. Ngoài ra còn có vấn đề về tác nhân trung thực so với tác nhân độc hại. Các giao thức MPC cơ bản giả định rằng những người tham gia tuân theo giao thức (có thể tò mò nhưng không đi chệch hướng). Các giao thức mạnh hơn có thể xử lý các tác nhân độc hại (những người có thể gửi thông tin sai lệch để xâm phạm quyền riêng tư hoặc tính chính xác), nhưng điều này làm tăng thêm chi phí chung để phát hiện và giảm thiểu gian lận. Điều thú vị là blockchain có thể giúp ích bằng cách cung cấp một khuôn khổ để trừng phạt hành vi sai trái. Ví dụ, cơ chế đặt cược và hình phạt có thể được sử dụng nếu một nút đi chệch khỏi giao thức, khiến MPC và blockchain trở thành một cặp bổ sung cho nhau.
Về mặt hiệu suất, đã có những tiến bộ đáng kể. Các kỹ thuật tiền xử lý cho phép thực hiện các phép tính mật mã nặng trước khi biết được các đầu vào thực tế. Ví dụ, việc tạo dữ liệu ngẫu nhiên có tương quan (gọi là bộ ba Beaver) có thể được sử dụng sau đó để tăng tốc các phép nhân. Theo cách này, khi các phép tính trên các đầu vào thực tế thực sự cần được thực hiện (giai đoạn trực tuyến), chúng có thể nhanh hơn nhiều. Một số khuôn khổ MPC hiện đại có thể tính toán các hàm khá phức tạp giữa một số lượng nhỏ các bên trong vài giây hoặc ít hơn. Ngoài ra còn có nghiên cứu về việc mở rộng MPC cho nhiều bên bằng cách tổ chức nó thành các mạng hoặc ủy ban.
MPC đặc biệt quan trọng đối với các ứng dụng như dApp đa người dùng riêng tư (ví dụ: đấu giá trong đó giá thầu được giữ bí mật, được thực hiện thông qua MPC), máy học bảo vệ quyền riêng tư (nhiều thực thể cùng nhau đào tạo các mô hình mà không chia sẻ dữ liệu — một lĩnh vực hoạt động được gọi là học liên bang với MPC) và quản lý bí mật phân tán (như trong ví dụ về khóa ngưỡng). Một ví dụ về tiền điện tử cụ thể là Partisia Blockchain, tích hợp MPC vào lõi của nó để cho phép quyền riêng tư cấp doanh nghiệp trên các blockchain công khai. Partisia sử dụng mạng lưới các nút MPC để xử lý logic hợp đồng thông minh riêng tư và sau đó công bố các cam kết hoặc kết quả được mã hóa trên chuỗi.

3. Mạch nhiễu (GC)
Mạch nhiễu là một khái niệm cơ bản trong mật mã học hiện đại và là giải pháp được đề xuất sớm nhất để tính toán trên dữ liệu được mã hóa. Ngoài việc hỗ trợ tính toán được mã hóa, các phương pháp GC cũng được sử dụng trong nhiều giao thức bảo vệ quyền riêng tư, bao gồm bằng chứng không kiến thức và mã thông báo ẩn danh/không thể liên kết.
Mạch là gì? Mạch là một mô hình tính toán chung có thể biểu diễn bất kỳ hàm nào, từ số học đơn giản đến mạng nơ-ron phức tạp. Mặc dù thuật ngữ này thường liên quan đến phần cứng, nhưng mạch được sử dụng rộng rãi trong nhiều công nghệ DeCC khác nhau, bao gồm ZK, MPC, GC và FHE. Mạch bao gồm các dây đầu vào, cổng trung gian và dây đầu ra. Khi các giá trị (Boolean hoặc số học) được cung cấp cho các dây đầu vào, các cổng sẽ xử lý các giá trị và tạo ra đầu ra tương ứng. Bố cục của các cổng xác định hàm đang được tính toán. Các hàm hoặc chương trình được chuyển đổi thành biểu diễn mạch bằng trình biên dịch như VHDL hoặc trình biên dịch mật mã dành riêng cho miền.
Mạch được làm tối nghĩa là gì? Mạch tiêu chuẩn làm rò rỉ tất cả dữ liệu trong quá trình thực thi, chẳng hạn như các giá trị trên dây đầu vào và đầu ra và đầu ra của các cổng trung gian đều là văn bản thuần túy. Ngược lại, mạch được làm tối nghĩa mã hóa tất cả các thành phần này. Đầu vào, đầu ra và các giá trị trung gian được chuyển đổi thành các giá trị được mã hóa (văn bản được làm tối nghĩa) và các cổng được gọi là cổng được làm tối nghĩa. Các thuật toán mạch được làm tối nghĩa được thiết kế sao cho việc đánh giá mạch không làm rò rỉ bất kỳ thông tin nào về các giá trị văn bản thuần túy ban đầu. Quá trình chuyển đổi văn bản thuần túy thành văn bản được làm tối nghĩa và sau đó giải mã nó được gọi là mã hóa và giải mã.
GC giải quyết vấn đề tính toán trên dữ liệu được mã hóa như thế nào? Các mạch được làm tối nghĩa đã được Andrew Yao đề xuất vào năm 1982 như là giải pháp chung đầu tiên cho việc tính toán trên dữ liệu được mã hóa. Ví dụ ban đầu của ông, được gọi là bài toán của triệu phú, liên quan đến một nhóm người muốn biết ai là người giàu nhất mà không tiết lộ tài sản thực tế của họ cho nhau. Sử dụng các mạch được làm tối nghĩa, mỗi người tham gia mã hóa đầu vào của họ (tài sản của họ) và chia sẻ phiên bản được mã hóa với mọi người khác. Sau đó, nhóm sử dụng các cổng được mã hóa để bước qua các mạch được thiết kế để tính giá trị tối đa. Đầu ra cuối cùng (ví dụ: danh tính của người giàu nhất) được giải mã, nhưng không ai biết đầu vào chính xác của bất kỳ người tham gia nào khác. Mặc dù ví dụ này sử dụng một hàm cực đại đơn giản, nhưng cách tiếp cận tương tự có thể được áp dụng cho các tác vụ phức tạp hơn, bao gồm phân tích thống kê và suy luận mạng nơ-ron.
Những đột phá khiến GC phù hợp với DeCC. Nghiên cứu gần đây do Soda Labs dẫn đầu đã áp dụng công nghệ mạch được che giấu vào một bối cảnh phi tập trung. Những tiến bộ này tập trung vào ba lĩnh vực chính: phi tập trung, khả năng cấu thành và khả năng kiểm toán công khai. Trong bối cảnh phi tập trung, tính toán được tách biệt giữa hai nhóm độc lập: người che giấu (chịu trách nhiệm tạo và phân phối các mạch được che giấu) và người đánh giá (chịu trách nhiệm thực thi các mạch được che giấu). Người che giấu cung cấp mạch cho một mạng lưới người đánh giá, những người chạy các mạch này theo yêu cầu theo chỉ dẫn của logic hợp đồng thông minh.
Sự tách biệt này cho phép khả năng kết hợp, khả năng xây dựng các phép tính phức tạp từ các hoạt động nguyên tử nhỏ hơn. Soda Labs đạt được điều này bằng cách tạo ra một luồng liên tục các mạch được làm tối tương ứng với các lệnh máy ảo cấp thấp (ví dụ: cho EVM). Các khối xây dựng này có thể được lắp ráp động tại thời gian chạy để thực hiện các tác vụ phức tạp hơn.
Để kiểm toán công khai, Soda Labs đề xuất một cơ chế cho phép các bên bên ngoài (bất kể họ có tham gia tính toán hay không) xác minh rằng kết quả đã được tính toán chính xác. Việc xác minh này có thể được thực hiện mà không cần tiết lộ dữ liệu cơ bản, tăng thêm sự tin cậy và minh bạch.
Tầm quan trọng của GC đối với DeCC: Mạch hỗn tạp cung cấp khả năng tính toán độ trễ thấp, thông lượng cao trên các đầu vào được mã hóa. Như đã trình bày trên mạng chính của Mạng COTI, triển khai ban đầu hỗ trợ khoảng 50 đến 80 giao dịch ERC20 bí mật mỗi giây (ctps), với các phiên bản trong tương lai dự kiến sẽ đạt được thông lượng cao hơn. Giao thức GC dựa trên các tiêu chuẩn mật mã được áp dụng rộng rãi như AES và các thư viện như OpenSSL, được sử dụng rộng rãi trong các lĩnh vực như chăm sóc sức khỏe, tài chính và chính phủ. AES cũng cung cấp các biến thể chống lượng tử để hỗ trợ khả năng tương thích trong tương lai với các yêu cầu bảo mật sau lượng tử.
Hệ thống dựa trên GC tương thích với môi trường máy khách và không yêu cầu phần cứng hoặc GPU chuyên dụng, không giống như một số triển khai TEE hoặc FHE. Điều này giúp giảm chi phí cơ sở hạ tầng và cho phép triển khai trên nhiều loại thiết bị hơn, bao gồm cả máy có công suất thấp hơn.
Thách thức của GC: Hạn chế chính của các mạch được mã hóa là chi phí truyền thông. Các triển khai hiện tại yêu cầu gửi khoảng 1MB dữ liệu đến người đánh giá cho mỗi giao dịch ERC20 bí mật. Tuy nhiên, dữ liệu này có thể được tải trước rất lâu trước khi thực hiện, do đó không có độ trễ nào được đưa vào trong quá trình sử dụng thời gian thực. Những cải tiến liên tục về tính khả dụng của băng thông, bao gồm xu hướng được mô tả bởi Luật Nielsen (dự đoán băng thông sẽ tăng gấp đôi sau mỗi 21 tháng) và nghiên cứu tích cực về nén mạch được mã hóa, có thể giúp giảm chi phí này.

4. Mã hóa đồng dạng hoàn toàn (FHE)
Mã hóa đồng hình hoàn toàn thường được coi là một trò ảo thuật mật mã. Nó cho phép người ta thực hiện các phép tính tùy ý trên dữ liệu trong khi dữ liệu vẫn được mã hóa, sau đó giải mã kết quả để có được câu trả lời đúng như thể nó đã được tính toán trên văn bản thuần túy. Nói cách khác, với FHE, bạn có thể thuê ngoài các phép tính trên dữ liệu riêng tư cho một máy chủ không đáng tin cậy chỉ hoạt động trên văn bản mã hóa và vẫn tạo ra một văn bản mã hóa mà bạn có thể giải mã để có được câu trả lời đúng, tất cả mà không cần máy chủ nhìn thấy dữ liệu của bạn hoặc kết quả văn bản thuần túy.
Trong một thời gian dài, FHE chỉ là lý thuyết. Khái niệm này đã được biết đến từ những năm 1970, nhưng giải pháp thực tế không được tìm thấy cho đến năm 2009. Kể từ đó, đã có những tiến bộ ổn định trong việc làm chậm FHE lại. Mặc dù vậy, nó vẫn đòi hỏi nhiều tính toán. Các hoạt động trên dữ liệu được mã hóa có thể chậm hơn hàng nghìn hoặc hàng triệu lần so với các hoạt động trên dữ liệu văn bản thuần túy. Nhưng những gì từng chậm một cách đáng kinh ngạc thì giờ chỉ chậm, và các tối ưu hóa và bộ tăng tốc FHE chuyên dụng đang nhanh chóng cải thiện tình hình.
Tại sao FHE lại mang tính cách mạng đối với quyền riêng tư? Với FHE, bạn có thể có một máy chủ hoặc nút blockchain duy nhất thực hiện tính toán cho bạn và miễn là mã hóa vẫn mạnh, nút đó không thể học được gì cả. Đây là một dạng tính toán bảo mật rất tinh khiết, trong đó dữ liệu luôn được mã hóa ở mọi nơi. Đối với tính phi tập trung, bạn cũng có thể có nhiều nút, mỗi nút thực hiện tính toán FHE để dự phòng hoặc đồng thuận, nhưng không nút nào trong số chúng có bất kỳ thông tin bí mật nào. Tất cả chúng chỉ hoạt động trên văn bản mã hóa.
Trong bối cảnh blockchain, FHE mở ra khả năng mã hóa hoàn toàn các giao dịch và hợp đồng thông minh. Hãy tưởng tượng một mạng lưới như Ethereum, nơi bạn gửi các giao dịch được mã hóa cho thợ đào, họ thực thi logic hợp đồng thông minh trên dữ liệu được mã hóa và đưa kết quả được mã hóa vào chuỗi. Bạn hoặc một bên được ủy quyền có thể giải mã kết quả sau. Đối với những người khác, đó là một mớ hỗn độn khó hiểu, nhưng họ có thể có bằng chứng chứng minh rằng phép tính là hợp lệ. Đây là nơi FHE kết hợp với ZK có thể phát huy tác dụng, chứng minh rằng giao dịch được mã hóa tuân theo các quy tắc. Về cơ bản, đây là những gì dự án Fhenix đang theo đuổi: một Lớp 2 tương thích với EVM với tất cả các phép tính hỗ trợ FHE gốc.
Các trường hợp sử dụng thực tế được FHE hỗ trợ: Ngoài blockchain, FHE đã hấp dẫn đối với điện toán đám mây. Ví dụ, nó cho phép bạn gửi các truy vấn cơ sở dữ liệu được mã hóa lên đám mây và nhận lại các câu trả lời được mã hóa, mà chỉ bạn mới có thể giải mã. Trong bối cảnh blockchain, một kịch bản hấp dẫn là máy học bảo vệ quyền riêng tư. FHE có thể cho phép các mạng phi tập trung chạy suy luận mô hình AI trên dữ liệu được mã hóa do người dùng cung cấp, do đó mạng không học được dữ liệu đầu vào hoặc kết quả của bạn, mà chỉ bạn biết khi giải mã chúng. Một trường hợp sử dụng khác là trong khu vực công hoặc cộng tác dữ liệu y tế. Các bệnh viện khác nhau có thể mã hóa dữ liệu bệnh nhân của họ bằng khóa chung hoặc thiết lập khóa liên kết và một mạng lưới các nút có thể tính toán số liệu thống kê tổng hợp trên dữ liệu được mã hóa của tất cả các bệnh viện và gửi kết quả cho các nhà nghiên cứu để giải mã. Điều này tương tự như những gì MPC có thể làm, nhưng FHE có thể được triển khai với kiến trúc đơn giản hơn, chỉ yêu cầu một đám mây không đáng tin cậy hoặc mạng lưới thợ đào để xử lý các con số, với chi phí tính toán nhiều hơn cho mỗi hoạt động.
Thách thức của FHE: Thách thức lớn nhất là hiệu suất. Mặc dù đã có tiến bộ, FHE vẫn thường chậm hơn từ một nghìn đến một triệu lần so với các hoạt động văn bản thuần túy, tùy thuộc vào tính toán và lược đồ. Điều này có nghĩa là hiện tại nó chỉ phù hợp với các tác vụ hạn chế, chẳng hạn như các hàm đơn giản hoặc xử lý nhiều hoạt động cùng một lúc trong một số lược đồ nhất định, nhưng nó vẫn chưa phải là công nghệ mà bạn có thể sử dụng để chạy các máy ảo phức tạp thực hiện hàng triệu bước, ít nhất là không có hỗ trợ phần cứng mạnh mẽ. Ngoài ra còn có vấn đề về kích thước văn bản mã hóa. Các hoạt động hoàn toàn đồng hình có xu hướng làm phình dữ liệu. Một số tối ưu hóa, chẳng hạn như bootstrapping, làm mới các văn bản mã hóa bắt đầu tích tụ nhiễu khi các hoạt động được thực thi, là cần thiết cho các phép tính có độ dài tùy ý và làm tăng chi phí chung. Tuy nhiên, nhiều ứng dụng không cần độ sâu hoàn toàn tùy ý. Chúng có thể sử dụng HE được san bằng, thực hiện một số phép nhân cố định trước khi giải mã và có thể tránh bootstrapping.
Việc tích hợp FHE rất phức tạp đối với các blockchain. Nếu mọi nút phải thực hiện các hoạt động FHE cho mọi giao dịch, điều này có thể chậm đến mức không thể chấp nhận được với công nghệ hiện tại. Đây là lý do tại sao các dự án như Fhenix bắt đầu với L2 hoặc chuỗi bên, trong đó có lẽ một bộ điều phối mạnh mẽ hoặc một tập hợp con các nút thực hiện các phép tính FHE nặng, trong khi L2 xử lý các kết quả. Theo thời gian, khi FHE trở nên hiệu quả hơn hoặc khi các bộ tăng tốc FHE chuyên dụng ASIC hoặc GPU trở nên khả dụng, nó có thể được áp dụng rộng rãi hơn. Đáng chú ý, một số công ty và học viện đang tích cực nghiên cứu phần cứng để đẩy nhanh FHE, nhận ra tầm quan trọng của nó đối với tương lai của quyền riêng tư dữ liệu trong các trường hợp sử dụng Web2 và Web3.
Kết hợp FHE với các kỹ thuật khác: FHE thường có thể được kết hợp với MPC hoặc ZK để giải quyết các điểm yếu của nó. Ví dụ, nhiều bên có thể nắm giữ các phần của khóa FHE để không một bên nào có thể giải mã một mình, về cơ bản là tạo ra một lược đồ FHE ngưỡng. Điều này kết hợp MPC với FHE để tránh lỗi giải mã một điểm. Ngoài ra, có thể sử dụng bằng chứng không kiến thức để chứng minh rằng giao dịch được mã hóa FHE được định dạng chính xác mà không cần giải mã, để các nút blockchain có thể chắc chắn rằng giao dịch đó hợp lệ trước khi xử lý. Đây là những gì một số người gọi là mô hình lai của ZK-FHE. Trên thực tế, một cách tiếp cận DeCC có thể cấu hình có thể là sử dụng FHE để thực hiện công việc nặng nhọc trong quá trình xử lý dữ liệu, vì đây là một trong số ít phương pháp có thể thực hiện tính toán trong khi luôn được mã hóa và sử dụng bằng chứng ZK để đảm bảo rằng tính toán không làm bất cứ điều gì không hợp lệ hoặc cho phép những người khác xác minh kết quả mà không cần nhìn thấy chúng.

5. Môi trường thực thi đáng tin cậy (TEE)
Trusted Execution Environment là một thành phần cơ bản của điện toán bảo mật phi tập trung. TEE là một khu vực an toàn trong bộ xử lý, tách biệt mã và dữ liệu khỏi phần còn lại của hệ thống, đảm bảo rằng nội dung của nó được bảo vệ ngay cả khi hệ điều hành bị xâm phạm. TEE cung cấp tính bảo mật và toàn vẹn trong quá trình tính toán với chi phí hiệu suất tối thiểu. Điều này làm cho nó trở thành một trong những công nghệ thiết thực nhất hiện có cho điện toán mục đích chung an toàn.
Hãy nghĩ theo cách này: TEE giống như đọc một tài liệu mật trong một căn phòng khóa kín mà không ai ngoài bạn có thể vào hoặc nhìn trộm. Bạn được tự do xem xét và làm việc trên tài liệu, nhưng khi bạn rời khỏi phòng, bạn mang theo kết quả và khóa mọi thứ khác lại. Người bên ngoài không bao giờ nhìn thấy tài liệu trực tiếp, chỉ có kết quả cuối cùng mà bạn chọn để tiết lộ.
Các TEE hiện đại đã có những tiến bộ đáng kể. TDX của Intel và AMD SEV hỗ trợ thực thi an toàn toàn bộ máy ảo và GPU hiệu suất cao của NVIDIA (bao gồm H100 và H200) hiện có khả năng TEE. Những nâng cấp này giúp có thể chạy các ứng dụng tùy ý trong môi trường bảo mật, bao gồm các mô hình học máy, dịch vụ phụ trợ và phần mềm dành cho người dùng. Ví dụ: Intel TDX kết hợp với NVIDIA H100 có thể chạy suy luận trên các mô hình có hơn 70 tỷ tham số với ít mất hiệu suất. Không giống như các phương pháp mã hóa yêu cầu các công cụ tùy chỉnh hoặc môi trường hạn chế, các TEE hiện đại có thể chạy các ứng dụng chứa trong container mà không cần sửa đổi. Điều này cho phép các nhà phát triển viết ứng dụng bằng Python, Node.js hoặc các ngôn ngữ chuẩn khác trong khi vẫn duy trì tính bảo mật dữ liệu.
Một ví dụ điển hình là Secret Network, blockchain đầu tiên triển khai hợp đồng thông minh mục đích chung với trạng thái riêng tư bằng cách tận dụng TEE (cụ thể là Intel SGX). Mỗi nút Secret chạy thời gian thực thi hợp đồng thông minh bên trong một enclave. Các giao dịch được gửi đến hợp đồng thông minh được mã hóa, do đó chỉ enclave mới có thể giải mã chúng, thực thi hợp đồng thông minh và tạo ra đầu ra được mã hóa. Mạng sử dụng chứng thực từ xa để đảm bảo rằng các nút đang chạy SGX chính hãng và mã enclave đã được phê duyệt. Theo cách này, các hợp đồng thông minh trên Secret Network có thể xử lý dữ liệu riêng tư, chẳng hạn như dữ liệu đầu vào được mã hóa và ngay cả người vận hành nút cũng không thể đọc được dữ liệu đó. Chỉ có enclave mới có thể xử lý và nó chỉ phát hành những gì nó cần phát hành, thường chỉ là kết quả băm hoặc mã hóa. Phala Network và Marlin sử dụng một mô hình tương tự nhưng khác nhau. Kiến trúc của nó được xây dựng xung quanh các nút công nhân do TEE điều khiển thực hiện các phép tính ngoài chuỗi an toàn và trả về kết quả đã xác minh cho blockchain. Thiết lập này cho phép Phala bảo vệ tính bảo mật của dữ liệu và tính toàn vẹn của quá trình thực thi mà không làm rò rỉ dữ liệu gốc cho bất kỳ bên ngoài nào. Mạng được thiết kế để có khả năng mở rộng và tương tác, hỗ trợ khối lượng công việc bảo vệ quyền riêng tư trên các ứng dụng phi tập trung, hệ thống chuỗi chéo và các dịch vụ liên quan đến AI. Giống như Secret Network, Phala chứng minh cách TEE có thể được sử dụng để mở rộng quy mô điện toán bí mật sang môi trường phi tập trung bằng cách cô lập logic nhạy cảm trong các vùng phần cứng có thể xác minh.
Việc triển khai TEE hiện đại trong DeCC bao gồm một số biện pháp thực hành tốt nhất:
- Xác thực từ xa và thời gian chạy mã nguồn mở : Các dự án công bố mã sẽ chạy bên trong vùng mã hóa (thường là trình thông dịch WASM đã sửa đổi hoặc thời gian chạy chuyên biệt) và cung cấp chương trình để xác thực mã đó. Ví dụ, mỗi nút Mạng bí mật tạo báo cáo xác thực chứng minh rằng nó đang chạy mã vùng mã hóa bí mật trên SGX thực. Các nút và người dùng khác có thể xác minh xác thực này trước khi tin tưởng nút xử lý các truy vấn mật mã. Bằng cách sử dụng mã thời gian chạy mã nguồn mở, cộng đồng có thể kiểm tra những gì vùng mã hóa được cho là phải làm, mặc dù họ vẫn phải tin tưởng phần cứng chỉ thực hiện những việc đó.
- Dự phòng và đồng thuận : Thay vì một enclave duy nhất thực hiện nhiệm vụ, một số hệ thống có nhiều nút hoặc enclave thực hiện cùng một nhiệm vụ và sau đó so sánh kết quả. Điều này tương tự như phương pháp MPC, nhưng ở cấp độ cao hơn. Nếu một enclave đi chệch hướng hoặc bị xâm phạm và tạo ra kết quả khác, thì có thể phát hiện ra bằng cách bỏ phiếu đa số, với giả định rằng không phải tất cả các enclave đều bị xâm phạm. Đây là phương pháp của dự án Enigma ban đầu (phát triển thành Secret). Họ đã lên kế hoạch để nhiều enclave SGX thực hiện các phép tính và kiểm tra chéo. Trên thực tế, một số mạng hiện tin tưởng một enclave duy nhất cho mỗi hợp đồng về hiệu suất, nhưng thiết kế có thể được mở rộng thành sự đồng thuận của nhiều enclave để có tính bảo mật cao hơn.
- Khóa tạm thời và thiết lập lại thường xuyên : Để giảm nguy cơ rò rỉ khóa, TEE có thể tạo khóa mã hóa mới cho mỗi phiên hoặc tác vụ và tránh lưu trữ bí mật dài hạn. Ví dụ: nếu dịch vụ DeCC đang xử lý dữ liệu bí mật, dịch vụ này có thể sử dụng khóa phiên tạm thời thường bị loại bỏ. Điều này có nghĩa là ngay cả khi rò rỉ xảy ra sau đó, dữ liệu trong quá khứ có thể không bị lộ. Nên sử dụng luân phiên khóa và bảo mật chuyển tiếp để ngay cả khi vùng mã hóa bị xâm phạm tại thời điểm T, dữ liệu trước thời điểm T vẫn an toàn.
- Được sử dụng cho mục đích riêng tư, không phải tính toàn vẹn của sự đồng thuận : Như đã đề cập trước đó, TEE được sử dụng tốt nhất cho mục đích bảo vệ quyền riêng tư, không phải tính toàn vẹn của sự đồng thuận cốt lõi. Do đó, một blockchain có thể sử dụng TEE để giữ bí mật dữ liệu, nhưng không phải để xác thực các khối hoặc bảo vệ các quá trình chuyển đổi trạng thái trên sổ cái, trong đó, tốt nhất là để giao thức đồng thuận thực hiện. Trong thiết lập này, một vùng an toàn bị xâm phạm có thể làm rò rỉ một số thông tin riêng tư, nhưng không thể, ví dụ, làm giả các giao dịch chuyển mã thông báo trên sổ cái. Thiết kế này dựa trên sự đồng thuận mật mã để đảm bảo tính toàn vẹn và vùng an toàn để đảm bảo tính bảo mật. Đây là sự tách biệt các mối quan tâm nhằm hạn chế tác động của lỗi TEE.
- Triển khai VM bảo mật : Một số mạng đã bắt đầu triển khai máy ảo bảo mật hoàn chỉnh (CVM) bằng cơ sở hạ tầng TEE hiện đại. Ví dụ bao gồm nền tảng đám mây Phala, Marlin Oyster Cloud và SecretVM. Các CVM này có thể chạy khối lượng công việc được chứa trong một môi trường an toàn, cho phép các ứng dụng bảo vệ quyền riêng tư chung trong các hệ thống phi tập trung.

TEE cũng có thể được kết hợp với các kỹ thuật khác. Một ý tưởng đầy hứa hẹn là chạy MPC bên trong TEE. Ví dụ, nhiều enclave trên các nút khác nhau, mỗi nút nắm giữ một phần dữ liệu bí mật, có thể cùng nhau tính toán thông qua MPC trong khi mỗi enclave giữ an toàn cho phần chia sẻ của mình. Sự kết hợp này cung cấp khả năng phòng thủ chuyên sâu: kẻ tấn công sẽ cần đồng thời xâm phạm enclave và làm hỏng đủ số lượng bên để truy cập vào tất cả các phần chia sẻ bí mật. Một sự kết hợp khác là sử dụng bằng chứng ZK để chứng minh enclave đã làm gì. Ví dụ, một enclave có thể đưa ra một zk-SNARK ngắn chứng minh rằng nó đã tuân thủ đúng giao thức trên một số đầu vào mật mã. Điều này có thể làm giảm mức độ tin cậy trong enclave. Ngay cả khi enclave có ác ý, nếu nó đi chệch khỏi phép tính được quy định, nó không thể tạo ra bằng chứng hợp lệ trừ khi nó cũng phá vỡ mật mã ZK. Những ý tưởng này vẫn đang trong giai đoạn nghiên cứu, nhưng đang được khám phá tích cực.
Trong thực tế hiện tại, các dự án như TEN (Tencrypt Network, một giải pháp Ethereum Layer-2) sử dụng các enclave an toàn để triển khai các rollup bảo mật. Cách tiếp cận của TEN sử dụng các enclave để mã hóa dữ liệu giao dịch và thực hiện các hợp đồng thông minh một cách riêng tư, trong khi vẫn tạo ra một khối rollup được xác minh lạc quan. Họ nhấn mạnh rằng các enclave an toàn cung cấp mức độ tin cậy cao vào mã đang chạy, nghĩa là người dùng có thể chắc chắn về cách dữ liệu của họ được xử lý vì mã đã được biết đến và đã được chứng minh, ngay cả khi họ không thể nhìn thấy dữ liệu. Điều này làm nổi bật một lợi thế chính của TEE: thực thi xác định, có thể xác minh. Mọi người có thể đồng ý về mã băm cần chạy và enclave đảm bảo rằng chỉ có mã đó được thực thi trong khi vẫn giữ các đầu vào ẩn.
Công nghệ DeCC có thể cấu hình (Phương pháp lai)
Một khía cạnh thú vị của Privacy 2.0 là các công nghệ này không bị cô lập (mặc dù chúng có thể và được sử dụng độc lập); chúng có thể được kết hợp. Cũng giống như bảo mật đám mây truyền thống sử dụng nhiều lớp phòng thủ như tường lửa, mã hóa và kiểm soát truy cập, điện toán bảo mật DeCC có thể phân lớp các công nghệ để tận dụng thế mạnh tương ứng của chúng.
Một số kết hợp đã được khám phá: MPC với TEE, ZK với TEE, GC với ZK, FHE với ZK, v.v. Mục tiêu cuối cùng rất rõ ràng: không có công nghệ đơn lẻ nào là hoàn hảo. Việc kết hợp các phương pháp này có thể bù đắp cho những hạn chế riêng lẻ của chúng.
Sau đây là một số chế độ đang được phát triển:
- MPC với TEE (MPC bên trong enclave) : Trong phương pháp này, một mạng MPC chạy trong đó các phép tính cho mỗi nút diễn ra bên trong TEE. Ví dụ, hãy xem xét một mạng gồm mười nút cùng nhau phân tích dữ liệu được mã hóa bằng MPC. Nếu kẻ tấn công xâm phạm một nút, chúng chỉ có quyền truy cập vào enclave nắm giữ một phần bí mật duy nhất, bản thân nó không làm rò rỉ bất kỳ thông tin nào. Ngay cả khi SGX trên nút đó bị xâm phạm, thì chỉ một phần nhỏ dữ liệu bị lộ. Để xâm phạm toàn bộ phép tính, một số lượng enclave nhất định cần phải bị xâm phạm. Điều này cải thiện đáng kể tính bảo mật, với điều kiện là tính toàn vẹn của enclave vẫn còn nguyên vẹn. Sự đánh đổi bao gồm chi phí cao hơn từ MPC và sự phụ thuộc vào TEE, nhưng đối với các tình huống đảm bảo cao, sự kết hợp này là hợp lý. Mô hình này có hiệu quả trong việc phân lớp mật mã và đảm bảo độ tin cậy của phần cứng.
- Bằng chứng ZK với MPC hoặc FHE : Bằng chứng ZK có thể hoạt động như một lớp kiểm toán. Ví dụ, mạng MPC có thể tính toán kết quả và sau đó cùng nhau tạo ra zk-SNARK chứng minh rằng phép tính tuân theo giao thức đã xác định mà không tiết lộ các đầu vào. Điều này tăng thêm sự tin cậy xác minh cho người tiêu dùng bên ngoài (ví dụ: chuỗi khối nhận được kết quả). Tương tự như vậy, trong môi trường FHE, vì dữ liệu vẫn được mã hóa, bằng chứng ZK có thể được sử dụng để chứng minh rằng phép tính đã được thực hiện chính xác trên các đầu vào văn bản mã hóa. Các dự án như Aleo sử dụng chiến lược này. Phép tính được thực hiện riêng tư, nhưng các bằng chứng có thể xác minh có thể chứng minh tính đúng đắn của nó. Không thể đánh giá thấp độ phức tạp, nhưng tiềm năng về khả năng kết hợp là rất lớn.
- Bằng chứng ZK và GC : Bằng chứng không kiến thức thường được sử dụng với các mạch được che giấu để bảo vệ chống lại các trình che giấu có khả năng gây hại. Trong các hệ thống dựa trên GC phức tạp hơn bao gồm nhiều trình che giấu và trình đánh giá, bằng chứng ZK cũng giúp xác minh rằng các mạch được che giấu riêng lẻ đã được kết hợp chính xác thành các tác vụ tính toán lớn hơn.
- TEE với ZK (thực hiện được bảo vệ với bằng chứng) : TEE có thể tạo ra bằng chứng thực hiện đúng. Ví dụ, trong một cuộc đấu giá đấu thầu kín, enclave có thể tính toán người chiến thắng và đưa ra bằng chứng ZK xác nhận rằng phép tính đã được thực hiện đúng trên giá thầu được mã hóa mà không tiết lộ bất kỳ chi tiết nào về giá thầu. Cách tiếp cận này cho phép bất kỳ ai xác minh kết quả với sự tin tưởng hạn chế vào enclave. Mặc dù vẫn chủ yếu là thử nghiệm, các nguyên mẫu nghiên cứu ban đầu đang điều tra các bằng chứng kiến thức bí mật này để kết hợp hiệu suất của TEE với khả năng xác minh của ZK.
- FHE với MPC (Ngưỡng FHE) : Một thách thức đã biết của FHE là bước giải mã làm rò rỉ kết quả cho thực thể nắm giữ khóa. Để phân cấp điều này, khóa riêng FHE có thể được chia cho nhiều bên bằng MPC hoặc chia sẻ bí mật. Sau khi tính toán hoàn tất, giao thức giải mã được thực hiện tập thể, đảm bảo rằng không có bên nào có thể giải mã kết quả một cách độc lập. Cấu trúc này loại bỏ ký quỹ khóa tập trung, khiến FHE phù hợp với các trường hợp sử dụng ngưỡng như bỏ phiếu riêng tư, nhóm bộ nhớ được mã hóa hoặc phân tích cộng tác. Ngưỡng FHE là một lĩnh vực nghiên cứu tích cực có liên quan chặt chẽ đến blockchain.
- Phần cứng và mật mã an toàn để cô lập hiệu suất : Các kiến trúc trong tương lai có thể c



