Технологическая борьба FHE, TEE, ZKP и MPC в сети Ika с субсекундным MPC, запущенной Sui
Один. Обзор и定位 сети Ika
Недавно Ika сеть, стратегически поддерживаемая фондом Sui, открыла свое технологическое позиционирование и направление развития. Являясь инновационной инфраструктурой на основе технологии многопартитных безопасных вычислений (MPC), наиболее заметной особенностью этой сети является реакция на уровне миллисекунд, что является первым среди аналогичных решений MPC. Ika высоко совместима с технологией блокчейна Sui и в будущем будет непосредственно интегрирована в экосистему разработки Sui, предоставляя модули кросс-чейн безопасности, которые можно подключать к умным контрактам Sui Move.
Ika строит новый уровень безопасной верификации: он служит как специализированный протокол подписи для экосистемы Sui, так и предлагает стандартизированные кросс-цепочные решения для всей отрасли. Его многослойный дизайн учитывает гибкость протокола и удобство разработки, и, как ожидается, станет важной практикой широкомасштабного применения технологий MPC в многоцепочечных сценариях.
1.1 Анализ ключевых технологий
Сеть Ika реализует технологии вокруг высокопроизводительных распределенных подписей, инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет достичь истинной подписи за субсекунды и массового участия децентрализованных узлов. Ika создает многопользовательскую сеть подписей, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности благодаря протоколу 2PC-MPC, параллельной распределенной подписи и тесной интеграции с структурой консенсуса Sui. Основная инновация заключается в внедрении передачи сообщений и параллельной обработки в протокол пороговой подписи.
2PC-MPC Подписной Протокол: Ika использует улучшенную двухстороннюю MPC-схему, разделяя процесс подписания приватного ключа пользователя на взаимодействие между "пользователем" и "сетью Ika". Сложный процесс, требующий двусторонней связи между узлами, преобразован в режим широковещательной рассылки, позволяя пользователю поддерживать постоянные затраты на коммуникацию, независимо от размера сети, и обеспечивая задержку подписания на уровне менее одной секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая операцию подписи на несколько параллельных подзадач, которые выполняются одновременно между узлами, значительно увеличивая скорость. В сочетании с параллельной моделью объектов Sui сеть не требует достижения глобального последовательного консенсуса по каждой транзакции, что позволяет одновременно обрабатывать множество операций, увеличивая пропускную способность и снижая задержку.
Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть ключевого фрагмента, и даже если некоторые узлы будут взломаны, невозможно восстановить закрытый ключ самостоятельно. Только когда пользователь и узлы сети совместно участвуют, может быть сгенерирована действительная подпись; ни одна сторона не может действовать независимо или подделывать подпись.
Кросс-чейновый контроль и абстракция цепи: Ika позволяет смарт-контрактам на других цепях напрямую управлять аккаунтом в сети Ika (dWallet). Ika достигает проверки состояния, развертывая легкий клиент соответствующей цепи в своей сети. В настоящее время доказательство состояния Sui уже реализовано в первую очередь, что позволяет контрактам на Sui встраивать dWallet в бизнес-логику и выполнять подпись и операции с активами других цепей через сеть Ika.
1.2 Влияние Ika на экосистему Sui
После запуска Ika возможно расширение возможностей блокчейна Sui, поддержка инфраструктуры экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, $IKA будет использоваться для оплаты сборов за услуги подписи сети Ika и стейкинга узлов.
Основное влияние Ika на экосистему Sui заключается в обеспечении кросс-цепной совместимости, поддерживающей низкую задержку и высокую безопасность при подключении к активам на таких блокчейнах, как Биткойн и Эфириум, что позволяет выполнять кросс-цепные операции DeFi и повышает конкурентоспособность Sui. Ika уже интегрирована в несколько проектов Sui, способствуя развитию экосистемы.
В области безопасности активов Ika предоставляет механизм децентрализованного хранения. Пользователи и учреждения могут управлять активами на цепи с помощью многосторонних подписей, что более гибко и безопасно, чем традиционное централизованное хранение. Запросы на сделки, инициированные вне цепи, также могут быть безопасно выполнены на Sui.
Ika разработала абстрактный уровень цепочки, который позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами других цепочек, упрощая процесс кросс-цепочного взаимодействия. Нативная интеграция биткойна позволяет BTC напрямую участвовать в DeFi и хранении на Sui.
Ika также предоставляет многофакторный механизм проверки для автоматизации приложений AI, предотвращая несанкционированные операции с активами, повышая безопасность и надежность выполнения сделок AI, что открывает возможности для расширения направления AI в экосистеме Sui.
1.3 Проблемы, с которыми сталкивается Ika
Ika должен стать "универсальным стандартом" для кросс-чейновой взаимодействия, для этого необходимо, чтобы его приняли другие блокчейны и проекты. На рынке уже имеются кросс-чейновые решения, такие как Axelar и LayerZero. Ika необходимо найти лучший баланс между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и осуществить перенос активов.
Существует спор по поводу MPC, например, трудно отозвать права подписи. В традиционных кошельках MPC, после разделения приватного ключа, даже если его повторно разделить, теоретически человек, получивший старый фрагмент, может восстановить оригинальный приватный ключ. Решение 2PC-MPC повышает безопасность за счет постоянного участия пользователей, но механизм "безопасной и эффективной замены узлов" все еще требует доработки и имеет потенциальные риски.
Ika зависит от стабильности сети Sui и состояния своей сети. Если Sui проведет значительное обновление, например, обновление консенсуса Mysticeti до версии MVs2, Ika должна будет адаптироваться. Mysticeti основан на консенсусе DAG, который поддерживает высокую параллельность и низкие комиссии, но отсутствие основной цепи может усложнить сеть и затруднить сортировку транзакций. Асинхронная бухгалтерия, хотя и эффективна, приводит к новым проблемам безопасности сортировки и консенсуса. Модель DAG сильно зависит от активных пользователей, и при низком уровне использования сети могут возникнуть задержки в подтверждении транзакций и снижение безопасности.
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete: В дополнение к универсальному компилятору на основе MLIR, Concrete использует стратегию "многоуровенного Bootstrapping", разбивая большие схемы на маленькие, которые шифруются отдельно, а затем динамически соединяются, значительно уменьшая задержку одного Bootstrapping. Поддерживает "гибридное кодирование", использует CRT-кодирование для операций с целыми числами, чувствительных к задержке, и битовое кодирование для булевых операций с высокими требованиями к параллелизму, учитывая производительность и параллелизм. Предоставляет механизм "упаковки ключей", который позволяет повторно использовать ключи для гомоморфных операций после одного импорта ключа, снижая затраты на связь.
Fhenix: Оптимизация на основе TFHE для набора инструкций Ethereum EVM. Использование "шифрованных виртуальных регистров" вместо открытых регистров, автоматическая вставка микро-Bootstrapping для восстановления бюджета шума до и после выполнения арифметических инструкций. Проектирование модульного моста оффчейн оракулов, который сначала выполняет проверку доказательства при взаимодействии между шифрованным состоянием в блокчейне и открытыми данными вне блокчейна, чтобы снизить затраты на верификацию в блокчейне. По сравнению с Zama, большее внимание уделяется совместимости с EVM и бесшовному подключению смарт-контрактов в блокчейне.
2,2 TEE
Oasis Network: Введение концепции "уровневого доверенного корня" на основе Intel SGX, с использованием SGX Quoting Service для проверки доверенности оборудования на нижнем уровне, а на среднем уровне изолированный легковесный микроядро для снижения поверхности атаки SGX. Интерфейс ParaTime использует бинарную сериализацию Cap'n Proto для обеспечения эффективной межпараллельной связи. Разработка модуля "долговечного журнала", который записывает ключевые изменения состояния в доверенный журнал, чтобы предотвратить атаки отката.
2.3 ZKP
Aztec: кроме компиляции Noir, интегрирует технологию "инкрементальной рекурсии" в генерации доказательств, рекурсивно упаковывая несколько доказательств транзакций в хронологическом порядке и затем генерируя компактный SNARK. Генератор доказательств написан на Rust, использует параллельный алгоритм глубокого поиска, что позволяет линейно ускорять на многопроцессорных ЦП. Предоставляет "режим легкого узла", в котором узел должен загружать только проверку zkStream, а не полное доказательство, оптимизируя пропускную способность.
2,4 ПДК
Partisia Blockchain: MPC реализует расширение на основе протокола SPDZ, добавляя "модуль предварительной обработки" для заранее генерации тройных кортежей Beaver вне цепи, чтобы ускорить вычисления на онлайн-этапе. Узлы в шардировании взаимодействуют через gRPC, а также с использованием зашифрованного канала TLS 1.3, чтобы обеспечить безопасность передачи данных. Параллельный механизм шардирования поддерживает динамическое балансирование нагрузки, позволяя в реальном времени регулировать размер шардов в зависимости от нагрузки узлов.
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных схем вычисления конфиденциальности
Приватные вычисления являются горячей темой в области блокчейна и безопасности данных, основные технологии включают полностью гомоморфное шифрование (FHE), доверенные среды выполнения (TEE) и многопартийные безопасные вычисления (MPC).
Полностью гомоморфное шифрование ( FHE ): позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки, обеспечивая полное шифрование входных данных, процесса вычислений и выходных данных. Основано на сложных математических задачах для обеспечения безопасности, обладает теоретически полной вычислительной способностью, но вычислительные затраты крайне велики. В последние годы производительность была повышена за счет оптимизации алгоритмов, специализированных библиотек и аппаратного ускорения, однако это все еще технология "медленно идем, быстро атакуем".
Доверенная среда выполнения ( TEE ): процессор предоставляет доверенный аппаратный модуль, который выполняет код в изолированной безопасной области памяти, недоступной для внешнего программного обеспечения и операционных систем, что предотвращает доступ к данным выполнения и состоянию. Основываясь на корне доверия аппаратного обеспечения, производительность близка к нативным вычислениям, обычно с небольшими накладными расходами. Может предоставить приложениям конфиденциальное выполнение, но безопасность зависит от реализации аппаратного обеспечения и прошивки производителя, что создает потенциальные риски бэкдоров и побочных каналов.
Многосторонние безопасные вычисления ( MPC ): Используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции, не раскрывая свои частные входные данные. Нет единой точки доверия в оборудовании, но для вычислений требуется многостороннее взаимодействие, что приводит к большим затратам на связь, а производительность ограничена задержкой сети и пропускной способностью. По сравнению с FHE затраты на вычисления намного меньше, но сложность реализации высока, требуется тщательное проектирование протоколов и архитектуры.
Нулевое знание ( ZKP ): позволяет проверяющей стороне подтвердить истинность какого-либо утверждения, не раскрывая при этом никакой дополнительной информации. Доказатель может продемонстрировать проверяющему, что он обладает определенной секретной информацией, но не обязан раскрывать эту информацию напрямую. Типичные реализации включают zk-SNARK на основе эллиптических кривых и zk-STAR на основе хеширования.
3.2 FHE, TEE, ZKP и адаптация сценарием MPC
Разные технологии вычислений с защитой конфиденциальности имеют свои акценты, ключевым является требование сценария. Кросс-цепочные подписи требуют совместной работы нескольких сторон, чтобы избежать компрометации единой точки приватного ключа, что делает MPC более практичным. В пороговых подписях несколько узлов сохраняют части ключевых фрагментов и завершают подпись вместе, никто не может контролировать приватный ключ в одиночку. Сеть Ika рассматривает пользователя как одну сторону, а систему узла как другую, используя параллельные подписи 2PC-MPC, обрабатывая тысячи подписей за раз, с возможностью горизонтального масштабирования. TEE также может выполнять кросс-цепочные подписи, выполняя логику подписи через чип SGX, что обеспечивает быструю и удобную установку, но если аппаратное обеспечение будет скомпрометировано, приватный ключ может быть раскрыт, полное доверие возлагается на чип и производителя. FHE в этом отношении слаб, вычисление подписи не соответствует его специализации в "аддитивно-мультипликативной" модели, хотя теоретически возможно, но затраты слишком велики, и в реальных системах используется редко.
Сценарии DeFi, такие как мультиподписные кошельки, страхование хранилищ, институциональное хранение, в основном используют MPC. Поставщики услуг разделяют подписи, различные узлы участвуют в подписании, и компрометация одного узла не влияет на процесс. Дизайн Ika реализует модель из двух сторон для обеспечения "невозможности сговора" по поводу частного ключа, что уменьшает возможность традиционного MPC "все договариваются и совершают зло". TEE также имеет применение, например, в аппаратных кошельках или облачных сервисах кошельков, где используется доверенная исполняющая среда для обеспечения изоляции подписей, но все еще существуют проблемы доверия к аппаратному обеспечению. В настоящее время FHE не играет значительной роли на уровне хранения, больше используется для защиты деталей транзакций и логики контрактов.
В области ИИ и конфиденциальности данных явные преимущества FHE. Он позволяет данным оставаться в зашифрованном состоянии на протяжении всего процесса, например, при использовании медицинских данных в AI-выводах. FHE позволяет моделям принимать решения и выводить результаты, не видя открытых данных, что обеспечивает полное отсутствие доступа к данным. Эта способность "вычисления в зашифрованном виде" подходит для обработки чувствительных данных, особенно в случае кросс-цепочных или межучрежденческих взаимодействий. Mind Network исследует, как узлы PoS могут завершать проверку голосования через FHE, оставаясь в неведении друг о друге, чтобы предотвратить копирование ответов узлами и гарантировать конфиденциальность процесса. MPC также может использоваться для совместного обучения, когда различные учреждения сотрудничают для обучения модели, сохраняя локальные данные и не делясь ими, а лишь обмениваясь промежуточными результатами. Однако, когда участников много, возникают проблемы с затратами на связь и синхронизацией, и в настоящее время это в основном экспериментальные проекты. TEE может запускать модели в защищенной среде, федеративные обучающие платформы используют его для агрегирования моделей, но он имеет ограничения по памяти и уязвимости к атакам через побочные каналы. В сценариях, связанных с ИИ, способность FHE к "полной защите" наиболее выражена, а MPC и TEE могут служить вспомогательными инструментами, требующими конкретного сочетания решений.
![С точки зрения FHE, TE на亚秒级MPC сети, запущенной Sui
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
6
Поделиться
комментарий
0/400
PumpDetector
· 11ч назад
смущает, еще один день, еще одно "прорыв" в MPC... если честно, я предсказывал эти паттерны с дней mt gox
Посмотреть ОригиналОтветить0
NFTFreezer
· 11ч назад
Sui здесь что-то интересное.
Посмотреть ОригиналОтветить0
HodlBeliever
· 11ч назад
С точки зрения данных, коэффициент риска контролируем.
Посмотреть ОригиналОтветить0
rugpull_ptsd
· 11ч назад
Снова кросс-чейн? Sui действительно упорно настаивает на кросс-чейн.
Посмотреть ОригиналОтветить0
RektRecorder
· 11ч назад
Кросс-чейн оказывается так быстро. Не ожидал, что у Sui есть такой ход.
Посмотреть ОригиналОтветить0
PermabullPete
· 11ч назад
Действительно, сделано прекрасно, sui постоянно прогрессирует.
Ika сеть: решение для подписи кросс-чейн MPC с субсекундной задержкой в экосистеме Sui
Технологическая борьба FHE, TEE, ZKP и MPC в сети Ika с субсекундным MPC, запущенной Sui
Один. Обзор и定位 сети Ika
Недавно Ika сеть, стратегически поддерживаемая фондом Sui, открыла свое технологическое позиционирование и направление развития. Являясь инновационной инфраструктурой на основе технологии многопартитных безопасных вычислений (MPC), наиболее заметной особенностью этой сети является реакция на уровне миллисекунд, что является первым среди аналогичных решений MPC. Ika высоко совместима с технологией блокчейна Sui и в будущем будет непосредственно интегрирована в экосистему разработки Sui, предоставляя модули кросс-чейн безопасности, которые можно подключать к умным контрактам Sui Move.
Ika строит новый уровень безопасной верификации: он служит как специализированный протокол подписи для экосистемы Sui, так и предлагает стандартизированные кросс-цепочные решения для всей отрасли. Его многослойный дизайн учитывает гибкость протокола и удобство разработки, и, как ожидается, станет важной практикой широкомасштабного применения технологий MPC в многоцепочечных сценариях.
1.1 Анализ ключевых технологий
Сеть Ika реализует технологии вокруг высокопроизводительных распределенных подписей, инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет достичь истинной подписи за субсекунды и массового участия децентрализованных узлов. Ika создает многопользовательскую сеть подписей, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности благодаря протоколу 2PC-MPC, параллельной распределенной подписи и тесной интеграции с структурой консенсуса Sui. Основная инновация заключается в внедрении передачи сообщений и параллельной обработки в протокол пороговой подписи.
2PC-MPC Подписной Протокол: Ika использует улучшенную двухстороннюю MPC-схему, разделяя процесс подписания приватного ключа пользователя на взаимодействие между "пользователем" и "сетью Ika". Сложный процесс, требующий двусторонней связи между узлами, преобразован в режим широковещательной рассылки, позволяя пользователю поддерживать постоянные затраты на коммуникацию, независимо от размера сети, и обеспечивая задержку подписания на уровне менее одной секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая операцию подписи на несколько параллельных подзадач, которые выполняются одновременно между узлами, значительно увеличивая скорость. В сочетании с параллельной моделью объектов Sui сеть не требует достижения глобального последовательного консенсуса по каждой транзакции, что позволяет одновременно обрабатывать множество операций, увеличивая пропускную способность и снижая задержку.
Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть ключевого фрагмента, и даже если некоторые узлы будут взломаны, невозможно восстановить закрытый ключ самостоятельно. Только когда пользователь и узлы сети совместно участвуют, может быть сгенерирована действительная подпись; ни одна сторона не может действовать независимо или подделывать подпись.
Кросс-чейновый контроль и абстракция цепи: Ika позволяет смарт-контрактам на других цепях напрямую управлять аккаунтом в сети Ika (dWallet). Ika достигает проверки состояния, развертывая легкий клиент соответствующей цепи в своей сети. В настоящее время доказательство состояния Sui уже реализовано в первую очередь, что позволяет контрактам на Sui встраивать dWallet в бизнес-логику и выполнять подпись и операции с активами других цепей через сеть Ika.
1.2 Влияние Ika на экосистему Sui
После запуска Ika возможно расширение возможностей блокчейна Sui, поддержка инфраструктуры экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, $IKA будет использоваться для оплаты сборов за услуги подписи сети Ika и стейкинга узлов.
Основное влияние Ika на экосистему Sui заключается в обеспечении кросс-цепной совместимости, поддерживающей низкую задержку и высокую безопасность при подключении к активам на таких блокчейнах, как Биткойн и Эфириум, что позволяет выполнять кросс-цепные операции DeFi и повышает конкурентоспособность Sui. Ika уже интегрирована в несколько проектов Sui, способствуя развитию экосистемы.
В области безопасности активов Ika предоставляет механизм децентрализованного хранения. Пользователи и учреждения могут управлять активами на цепи с помощью многосторонних подписей, что более гибко и безопасно, чем традиционное централизованное хранение. Запросы на сделки, инициированные вне цепи, также могут быть безопасно выполнены на Sui.
Ika разработала абстрактный уровень цепочки, который позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами других цепочек, упрощая процесс кросс-цепочного взаимодействия. Нативная интеграция биткойна позволяет BTC напрямую участвовать в DeFi и хранении на Sui.
Ika также предоставляет многофакторный механизм проверки для автоматизации приложений AI, предотвращая несанкционированные операции с активами, повышая безопасность и надежность выполнения сделок AI, что открывает возможности для расширения направления AI в экосистеме Sui.
1.3 Проблемы, с которыми сталкивается Ika
Ika должен стать "универсальным стандартом" для кросс-чейновой взаимодействия, для этого необходимо, чтобы его приняли другие блокчейны и проекты. На рынке уже имеются кросс-чейновые решения, такие как Axelar и LayerZero. Ika необходимо найти лучший баланс между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и осуществить перенос активов.
Существует спор по поводу MPC, например, трудно отозвать права подписи. В традиционных кошельках MPC, после разделения приватного ключа, даже если его повторно разделить, теоретически человек, получивший старый фрагмент, может восстановить оригинальный приватный ключ. Решение 2PC-MPC повышает безопасность за счет постоянного участия пользователей, но механизм "безопасной и эффективной замены узлов" все еще требует доработки и имеет потенциальные риски.
Ika зависит от стабильности сети Sui и состояния своей сети. Если Sui проведет значительное обновление, например, обновление консенсуса Mysticeti до версии MVs2, Ika должна будет адаптироваться. Mysticeti основан на консенсусе DAG, который поддерживает высокую параллельность и низкие комиссии, но отсутствие основной цепи может усложнить сеть и затруднить сортировку транзакций. Асинхронная бухгалтерия, хотя и эффективна, приводит к новым проблемам безопасности сортировки и консенсуса. Модель DAG сильно зависит от активных пользователей, и при низком уровне использования сети могут возникнуть задержки в подтверждении транзакций и снижение безопасности.
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete: В дополнение к универсальному компилятору на основе MLIR, Concrete использует стратегию "многоуровенного Bootstrapping", разбивая большие схемы на маленькие, которые шифруются отдельно, а затем динамически соединяются, значительно уменьшая задержку одного Bootstrapping. Поддерживает "гибридное кодирование", использует CRT-кодирование для операций с целыми числами, чувствительных к задержке, и битовое кодирование для булевых операций с высокими требованиями к параллелизму, учитывая производительность и параллелизм. Предоставляет механизм "упаковки ключей", который позволяет повторно использовать ключи для гомоморфных операций после одного импорта ключа, снижая затраты на связь.
Fhenix: Оптимизация на основе TFHE для набора инструкций Ethereum EVM. Использование "шифрованных виртуальных регистров" вместо открытых регистров, автоматическая вставка микро-Bootstrapping для восстановления бюджета шума до и после выполнения арифметических инструкций. Проектирование модульного моста оффчейн оракулов, который сначала выполняет проверку доказательства при взаимодействии между шифрованным состоянием в блокчейне и открытыми данными вне блокчейна, чтобы снизить затраты на верификацию в блокчейне. По сравнению с Zama, большее внимание уделяется совместимости с EVM и бесшовному подключению смарт-контрактов в блокчейне.
2,2 TEE
Oasis Network: Введение концепции "уровневого доверенного корня" на основе Intel SGX, с использованием SGX Quoting Service для проверки доверенности оборудования на нижнем уровне, а на среднем уровне изолированный легковесный микроядро для снижения поверхности атаки SGX. Интерфейс ParaTime использует бинарную сериализацию Cap'n Proto для обеспечения эффективной межпараллельной связи. Разработка модуля "долговечного журнала", который записывает ключевые изменения состояния в доверенный журнал, чтобы предотвратить атаки отката.
2.3 ZKP
Aztec: кроме компиляции Noir, интегрирует технологию "инкрементальной рекурсии" в генерации доказательств, рекурсивно упаковывая несколько доказательств транзакций в хронологическом порядке и затем генерируя компактный SNARK. Генератор доказательств написан на Rust, использует параллельный алгоритм глубокого поиска, что позволяет линейно ускорять на многопроцессорных ЦП. Предоставляет "режим легкого узла", в котором узел должен загружать только проверку zkStream, а не полное доказательство, оптимизируя пропускную способность.
2,4 ПДК
Partisia Blockchain: MPC реализует расширение на основе протокола SPDZ, добавляя "модуль предварительной обработки" для заранее генерации тройных кортежей Beaver вне цепи, чтобы ускорить вычисления на онлайн-этапе. Узлы в шардировании взаимодействуют через gRPC, а также с использованием зашифрованного канала TLS 1.3, чтобы обеспечить безопасность передачи данных. Параллельный механизм шардирования поддерживает динамическое балансирование нагрузки, позволяя в реальном времени регулировать размер шардов в зависимости от нагрузки узлов.
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных схем вычисления конфиденциальности
Приватные вычисления являются горячей темой в области блокчейна и безопасности данных, основные технологии включают полностью гомоморфное шифрование (FHE), доверенные среды выполнения (TEE) и многопартийные безопасные вычисления (MPC).
Полностью гомоморфное шифрование ( FHE ): позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки, обеспечивая полное шифрование входных данных, процесса вычислений и выходных данных. Основано на сложных математических задачах для обеспечения безопасности, обладает теоретически полной вычислительной способностью, но вычислительные затраты крайне велики. В последние годы производительность была повышена за счет оптимизации алгоритмов, специализированных библиотек и аппаратного ускорения, однако это все еще технология "медленно идем, быстро атакуем".
Доверенная среда выполнения ( TEE ): процессор предоставляет доверенный аппаратный модуль, который выполняет код в изолированной безопасной области памяти, недоступной для внешнего программного обеспечения и операционных систем, что предотвращает доступ к данным выполнения и состоянию. Основываясь на корне доверия аппаратного обеспечения, производительность близка к нативным вычислениям, обычно с небольшими накладными расходами. Может предоставить приложениям конфиденциальное выполнение, но безопасность зависит от реализации аппаратного обеспечения и прошивки производителя, что создает потенциальные риски бэкдоров и побочных каналов.
Многосторонние безопасные вычисления ( MPC ): Используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции, не раскрывая свои частные входные данные. Нет единой точки доверия в оборудовании, но для вычислений требуется многостороннее взаимодействие, что приводит к большим затратам на связь, а производительность ограничена задержкой сети и пропускной способностью. По сравнению с FHE затраты на вычисления намного меньше, но сложность реализации высока, требуется тщательное проектирование протоколов и архитектуры.
Нулевое знание ( ZKP ): позволяет проверяющей стороне подтвердить истинность какого-либо утверждения, не раскрывая при этом никакой дополнительной информации. Доказатель может продемонстрировать проверяющему, что он обладает определенной секретной информацией, но не обязан раскрывать эту информацию напрямую. Типичные реализации включают zk-SNARK на основе эллиптических кривых и zk-STAR на основе хеширования.
3.2 FHE, TEE, ZKP и адаптация сценарием MPC
Разные технологии вычислений с защитой конфиденциальности имеют свои акценты, ключевым является требование сценария. Кросс-цепочные подписи требуют совместной работы нескольких сторон, чтобы избежать компрометации единой точки приватного ключа, что делает MPC более практичным. В пороговых подписях несколько узлов сохраняют части ключевых фрагментов и завершают подпись вместе, никто не может контролировать приватный ключ в одиночку. Сеть Ika рассматривает пользователя как одну сторону, а систему узла как другую, используя параллельные подписи 2PC-MPC, обрабатывая тысячи подписей за раз, с возможностью горизонтального масштабирования. TEE также может выполнять кросс-цепочные подписи, выполняя логику подписи через чип SGX, что обеспечивает быструю и удобную установку, но если аппаратное обеспечение будет скомпрометировано, приватный ключ может быть раскрыт, полное доверие возлагается на чип и производителя. FHE в этом отношении слаб, вычисление подписи не соответствует его специализации в "аддитивно-мультипликативной" модели, хотя теоретически возможно, но затраты слишком велики, и в реальных системах используется редко.
Сценарии DeFi, такие как мультиподписные кошельки, страхование хранилищ, институциональное хранение, в основном используют MPC. Поставщики услуг разделяют подписи, различные узлы участвуют в подписании, и компрометация одного узла не влияет на процесс. Дизайн Ika реализует модель из двух сторон для обеспечения "невозможности сговора" по поводу частного ключа, что уменьшает возможность традиционного MPC "все договариваются и совершают зло". TEE также имеет применение, например, в аппаратных кошельках или облачных сервисах кошельков, где используется доверенная исполняющая среда для обеспечения изоляции подписей, но все еще существуют проблемы доверия к аппаратному обеспечению. В настоящее время FHE не играет значительной роли на уровне хранения, больше используется для защиты деталей транзакций и логики контрактов.
В области ИИ и конфиденциальности данных явные преимущества FHE. Он позволяет данным оставаться в зашифрованном состоянии на протяжении всего процесса, например, при использовании медицинских данных в AI-выводах. FHE позволяет моделям принимать решения и выводить результаты, не видя открытых данных, что обеспечивает полное отсутствие доступа к данным. Эта способность "вычисления в зашифрованном виде" подходит для обработки чувствительных данных, особенно в случае кросс-цепочных или межучрежденческих взаимодействий. Mind Network исследует, как узлы PoS могут завершать проверку голосования через FHE, оставаясь в неведении друг о друге, чтобы предотвратить копирование ответов узлами и гарантировать конфиденциальность процесса. MPC также может использоваться для совместного обучения, когда различные учреждения сотрудничают для обучения модели, сохраняя локальные данные и не делясь ими, а лишь обмениваясь промежуточными результатами. Однако, когда участников много, возникают проблемы с затратами на связь и синхронизацией, и в настоящее время это в основном экспериментальные проекты. TEE может запускать модели в защищенной среде, федеративные обучающие платформы используют его для агрегирования моделей, но он имеет ограничения по памяти и уязвимости к атакам через побочные каналы. В сценариях, связанных с ИИ, способность FHE к "полной защите" наиболее выражена, а MPC и TEE могут служить вспомогательными инструментами, требующими конкретного сочетания решений.
![С точки зрения FHE, TE на亚秒级MPC сети, запущенной Sui