การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui

avatar
YBB Capital
2เดือนก่อน
ประมาณ 18756คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 24นาที
Ika เป็นเครือข่าย MPC ย่อยวินาทีที่ได้รับการสนับสนุนจากมูลนิธิ Sui ช่วยสร้างสมดุลที่ก้าวล้ำระหว่างประสิทธิภาพและความปลอดภัย และกระตุ้นเกมทางเทคนิคระหว่างเส้นทางทางเทคนิคหลัก 4 เส้นทางของการประมวลผลความเป็นส่วนตัว ได้แก่ FHE, TEE, ZKP และ MPC

ผู้เขียนต้นฉบับ: นักวิจัย YBB Capital Ac-Core

การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui

1. ภาพรวมและการวางตำแหน่งเครือข่าย Ika

การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui

ที่มาของภาพ : อิกะ

เครือข่าย Ika ซึ่งได้รับการสนับสนุนเชิงกลยุทธ์จากมูลนิธิ Sui ได้ประกาศตำแหน่งทางเทคนิคและทิศทางการพัฒนาอย่างเป็นทางการเมื่อเร็วๆ นี้ ในฐานะโครงสร้างพื้นฐานเชิงนวัตกรรมที่ใช้เทคโนโลยีการประมวลผลที่ปลอดภัยหลายฝ่าย (MPC) คุณลักษณะที่โดดเด่นที่สุดของเครือข่ายคือความเร็วในการตอบสนองในเวลาไม่ถึงวินาที ซึ่งถือเป็นครั้งแรกในโซลูชัน MPC ความเข้ากันได้ทางเทคนิคของบล็อคเชน Ika และ Sui ถือเป็นเรื่องโดดเด่นเป็นพิเศษ ทั้งสองมีความเข้ากันได้สูงในแนวคิดการออกแบบพื้นฐานเช่นการประมวลผลแบบขนานและสถาปัตยกรรมแบบกระจายอำนาจ ในอนาคต Ika จะถูกรวมเข้ากับระบบนิเวศการพัฒนาของ Sui โดยตรงเพื่อจัดเตรียมโมดูลการรักษาความปลอดภัยแบบครอสเชนแบบ plug-and-play สำหรับสัญญาอัจฉริยะ Sui Move

จากมุมมองของการวางตำแหน่งการทำงาน Ika กำลังสร้างเลเยอร์การตรวจสอบความปลอดภัยประเภทใหม่ ซึ่งทำหน้าที่เป็นโปรโตคอลลายเซ็นเฉพาะสำหรับระบบนิเวศ Sui และยังส่งออกโซลูชันข้ามสายโซ่ที่ได้มาตรฐานสำหรับอุตสาหกรรมทั้งหมดอีกด้วย การออกแบบแบบแบ่งชั้นคำนึงถึงทั้งความยืดหยุ่นของโปรโตคอลและความสะดวกในการพัฒนา และมีความน่าจะเป็นบางประการที่จะกลายเป็นกรณีศึกษาที่สำคัญสำหรับการใช้งานเทคโนโลยี MPC ในระดับขนาดใหญ่ในสถานการณ์แบบหลายโซ่

1.1 การวิเคราะห์เทคโนโลยีหลัก

การนำเทคนิคไปใช้งานของเครือข่าย Ika เกี่ยวข้องกับลายเซ็นแบบกระจายที่มีประสิทธิภาพสูง นวัตกรรมดังกล่าวอยู่ที่การใช้โปรโตคอลลายเซ็นเกณฑ์ 2PC-MPC ร่วมกับการดำเนินการแบบคู่ขนานของ Sui และฉันทามติ DAG เพื่อให้ได้ความสามารถในการลงนามในเวลาต่ำกว่าวินาทีที่แท้จริงและการเข้าร่วมโหนดแบบกระจายอำนาจขนาดใหญ่ Ika มีเป้าหมายที่จะสร้างเครือข่ายลายเซ็นหลายฝ่ายที่ตอบสนองทั้งประสิทธิภาพที่สูงเป็นพิเศษและข้อกำหนดด้านความปลอดภัยที่เข้มงวดผ่านโปรโตคอล 2PC-MPC ลายเซ็นแบบกระจายแบบขนาน และการบูรณาการอย่างใกล้ชิดกับโครงสร้างฉันทามติของ Sui นวัตกรรมหลักอยู่ที่การนำการสื่อสารแบบออกอากาศและการประมวลผลแบบขนานเข้าสู่โปรโตคอลลายเซ็นขีดจำกัด ต่อไปนี้เป็นรายละเอียดของฟังก์ชันหลัก

โปรโตคอลลายเซ็น 2PC-MPC: Ika นำเอารูปแบบ MPC สองฝ่ายที่ได้รับการปรับปรุง (2PC-MPC) มาใช้ ซึ่งโดยพื้นฐานแล้วจะทำการแบ่งย่อยการดำเนินการลงนามด้วยคีย์ส่วนตัวของผู้ใช้ให้เป็นกระบวนการที่ ผู้ใช้ และ เครือข่าย Ika เข้าร่วมกัน กระบวนการที่ซับซ้อนซึ่งเดิมทีจำเป็นต้องมีโหนดในการสื่อสารระหว่างกัน (คล้ายกับที่ทุกคนแชทแบบส่วนตัวกับทุกคนในแชทกลุ่ม WeChat) ได้ถูกเปลี่ยนเป็นโหมดการออกอากาศ (คล้ายกับการประกาศแบบกลุ่ม) ค่าใช้จ่ายด้านการประมวลผลและการสื่อสารสำหรับผู้ใช้ยังคงอยู่ในระดับคงที่ โดยไม่คำนึงถึงขนาดของเครือข่าย ทำให้ยังสามารถรักษาความล่าช้าของลายเซ็นได้ในระดับต่ำกว่าวินาที

การประมวลผลแบบขนาน แบ่งงานออกเป็นส่วนๆ และทำพร้อมกัน: Ika ใช้การประมวลผลแบบขนานเพื่อแยกการดำเนินการลายเซ็นเดียวออกเป็นงานย่อยที่เกิดขึ้นพร้อมกันหลายงานซึ่งดำเนินการพร้อมกันระหว่างโหนด โดยหวังว่าจะเพิ่มความเร็วได้อย่างมาก โมเดลที่เน้นวัตถุของ Sui ได้ถูกนำมาผสมผสานไว้ที่นี่ เครือข่ายไม่จำเป็นต้องบรรลุฉันทามติเชิงลำดับทั่วโลกในแต่ละธุรกรรม สามารถประมวลผลธุรกรรมหลายรายการในเวลาเดียวกันได้ ช่วยปรับปรุงปริมาณงานและลดเวลาแฝง ฉันทามติ Mysticeti ของ Sui ช่วยขจัดความล่าช้าในการตรวจสอบสิทธิ์แบบบล็อกด้วยโครงสร้าง DAG ช่วยให้ส่งบล็อกได้ทันที ช่วยให้ Ika ได้รับการยืนยันขั้นสุดท้ายในวินาทีถัดไปจาก Sui

เครือข่ายโหนดขนาดใหญ่: โซลูชัน MPC แบบดั้งเดิมมักจะรองรับโหนดได้เพียง 4-8 โหนดเท่านั้น ในขณะที่ Ika สามารถขยายได้เป็นโหนดจำนวนหลายพันโหนดที่เข้าร่วมในการลงนาม แต่ละโหนดจะถือเพียงส่วนหนึ่งของส่วนคีย์เท่านั้น และแม้ว่าโหนดบางโหนดจะถูกบุกรุก ก็ไม่สามารถกู้คืนคีย์ส่วนตัวได้ทีละโหนด สามารถสร้างลายเซ็นที่ถูกต้องได้เมื่อผู้ใช้และโหนดเครือข่ายมีส่วนร่วมกันเท่านั้น ไม่มีฝ่ายใดฝ่ายหนึ่งสามารถดำเนินการหรือปลอมลายเซ็นได้โดยอิสระ การกระจายโหนดดังกล่าวเป็นแกนหลักของโมเดลความไว้วางใจเป็นศูนย์ของ Ika

การควบคุมแบบข้ามสายโซ่และการแยกสายโซ่: เนื่องจากเป็นเครือข่ายลายเซ็นแบบโมดูลาร์ Ika อนุญาตให้สัญญาอัจฉริยะบนสายโซ่อื่นสามารถควบคุมบัญชีในเครือข่าย Ika ได้โดยตรง (เรียกว่า dWallets) โดยเฉพาะอย่างยิ่ง หากสัญญาอัจฉริยะบนเครือข่าย (เช่น Sui) ต้องการจัดการบัญชีลายเซ็นหลายรายบน Ika จะต้องตรวจสอบสถานะของเครือข่ายในเครือข่าย Ika Ika ประสบความสำเร็จในการทำเช่นนี้ด้วยการใช้งานไคลเอนต์แบบเบา (การพิสูจน์สถานะ) ของเครือข่ายที่สอดคล้องกันในเครือข่ายของตัวเอง ขณะนี้ การพิสูจน์สถานะของ Sui ได้รับการนำไปใช้งานก่อน โดยอนุญาตให้สัญญาบน Sui ฝัง dWallet เป็นส่วนประกอบในตรรกะทางธุรกิจ และดำเนินการลงนามและดำเนินการสินทรัพย์บนเครือข่ายอื่นๆ ผ่านเครือข่าย Ika ให้เสร็จสมบูรณ์

1.2 Ika สามารถเพิ่มพลังให้กับระบบนิเวศ Sui ในทางกลับได้หรือไม่

การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui

ที่มาของภาพ : อิกะ

หลังจากที่ Ika ออนไลน์แล้ว ก็สามารถขยายขีดความสามารถของบล็อคเชน Sui ได้ และยังให้การสนับสนุนโครงสร้างพื้นฐานของระบบนิเวศ Sui ทั้งหมดได้อีกด้วย โทเค็นดั้งเดิมของ Sui SUI และโทเค็น $IKA ของ Ika จะถูกใช้ร่วมกัน $IKA จะถูกใช้เพื่อชำระค่าธรรมเนียมบริการลายเซ็นของเครือข่าย Ika และยังทำหน้าที่เป็นสินทรัพย์ที่เดิมพันสำหรับโหนดอีกด้วย

ผลกระทบที่ยิ่งใหญ่ที่สุดของ Ika ต่อระบบนิเวศของ Sui คือการนำการทำงานร่วมกันแบบข้ามสายโซ่มาสู่ Sui เครือข่าย MPC รองรับการเชื่อมต่อสินทรัพย์บนเครือข่าย เช่น Bitcoin และ Ethereum เข้ากับเครือข่าย Sui ด้วยความหน่วงที่ค่อนข้างต่ำและมีความปลอดภัยสูง จึงทำให้สามารถดำเนินการ DeFi แบบข้ามเครือข่าย เช่น การขุดสภาพคล่องและการให้สินเชื่อได้ ซึ่งช่วยเพิ่มความสามารถในการแข่งขันของ Sui ในพื้นที่นี้ได้ เนื่องจากความเร็วในการยืนยันที่รวดเร็วและความสามารถในการปรับขนาดที่แข็งแกร่ง Ika จึงเชื่อมต่อกับโครงการ Sui หลายโครงการ ซึ่งยังส่งเสริมการพัฒนาระบบนิเวศในระดับหนึ่งด้วย

ในแง่ของการรักษาความปลอดภัยสินทรัพย์ Ika มีกลไกการดูแลแบบกระจายอำนาจ ผู้ใช้และสถาบันสามารถจัดการสินทรัพย์บนเครือข่ายได้ผ่านวิธีการลายเซ็นหลายฝ่ายซึ่งมีความยืดหยุ่นและปลอดภัยมากกว่าโซลูชันการดูแลแบบรวมศูนย์แบบดั้งเดิม แม้แต่คำขอธุรกรรมที่เริ่มต้นนอกเครือข่ายก็สามารถดำเนินการบน Sui ได้อย่างปลอดภัย

Ika ยังได้ออกแบบเลเยอร์การแยกย่อยของโซ่ซึ่งช่วยให้สมาร์ทคอนแทรคบน Sui สามารถใช้งานบัญชีและสินทรัพย์บนโซ่อื่นได้โดยตรงโดยไม่ต้องผ่านกระบวนการเชื่อมโยงหรือการจัดแพ็คเกจสินทรัพย์ที่ยุ่งยาก ซึ่งทำให้กระบวนการโต้ตอบระหว่างโซ่ทั้งหมดง่ายขึ้น การเข้าถึง Bitcoin ดั้งเดิมยังช่วยให้ BTC สามารถเข้าร่วมใน DeFi และการดำเนินการเก็บรักษาโดยตรงบน Sui อีกด้วย

ในแง่มุมสุดท้ายนี้ ผมเชื่อว่า Ika ยังมีกลไกการตรวจสอบหลายฝ่ายสำหรับแอปพลิเคชันอัตโนมัติด้วย AI ซึ่งสามารถหลีกเลี่ยงการปฏิบัติการสินทรัพย์ที่ไม่ได้รับอนุญาต ปรับปรุงความปลอดภัยและความน่าเชื่อถือของ AI ในการดำเนินการธุรกรรม และยังมอบความเป็นไปได้สำหรับการขยายตัวของระบบนิเวศ Sui ในอนาคตในทิศทางของ AI อีกด้วย

1.3 ความท้าทายที่ lka เผชิญ

แม้ว่า Ika จะมีความเกี่ยวข้องอย่างใกล้ชิดกับ Sui แต่หากต้องการที่จะกลายเป็น มาตรฐานสากล สำหรับการทำงานร่วมกันแบบข้ามสายโซ่ ก็ต้องขึ้นอยู่กับว่าบล็อคเชนและโปรเจกต์อื่น ๆ เต็มใจที่จะยอมรับมันหรือไม่ มีโซลูชันแบบครอสเชนอยู่หลายตัวในตลาด เช่น Axelar และ LayerZero ซึ่งใช้กันอย่างแพร่หลายในสถานการณ์ต่างๆ หาก Ika ต้องการที่จะก้าวไปสู่อีกขั้น ก็ต้องหาสมดุลที่ดีกว่าระหว่าง การกระจายอำนาจ และ ประสิทธิภาพการทำงาน เพื่อดึงดูดนักพัฒนาให้เข้าร่วมมากขึ้น และดึงดูดสินทรัพย์ให้โยกย้ายเข้ามามากขึ้น

เมื่อพูดถึง MPC ก็มีข้อโต้แย้งมากมายเช่นกัน ปัญหาทั่วไปคือการเพิกถอนอำนาจการลงนามได้ยาก เช่นเดียวกับกระเป๋าเงิน MPC ทั่วไป เมื่อคีย์ส่วนตัวถูกแบ่งและส่งออกไปแล้ว ถึงแม้ว่าจะมีการแบ่งใหม่ก็ตาม ในทางทฤษฎีแล้ว บุคคลที่ได้รับส่วนเก่าก็สามารถกู้คืนคีย์ส่วนตัวเดิมได้ แม้ว่าโซลูชัน 2PC-MPC จะปรับปรุงความปลอดภัยผ่านการมีส่วนร่วมของผู้ใช้อย่างต่อเนื่อง แต่ฉันคิดว่าขณะนี้ยังไม่มีกลไกโซลูชันที่สมบูรณ์แบบโดยเฉพาะสำหรับ วิธีการแทนที่โหนดอย่างปลอดภัยและมีประสิทธิภาพ ซึ่งอาจเป็นจุดเสี่ยงที่อาจเกิดขึ้นได้

ตัวอิคาเองก็อาศัยความเสถียรของเครือข่ายซุยและสถานะเครือข่ายของตัวเองด้วย หาก Sui ทำการอัปเกรดครั้งใหญ่ในอนาคต เช่น การอัปเดต Mysticeti consensus ให้เป็นเวอร์ชัน MVs 2 Ika ก็ต้องปรับตัวเช่นกัน แม้ว่าฉันทามติตาม DAG ของ Mysticeti จะรองรับการทำงานพร้อมกันจำนวนมากและค่าธรรมเนียมที่ต่ำ แต่การขาดโครงสร้างเครือข่ายหลักอาจทำให้เส้นทางเครือข่ายซับซ้อนยิ่งขึ้นและการเรียงลำดับธุรกรรมยากยิ่งขึ้น นอกจากนี้ยังเป็นระบบบัญชีแบบอะซิงโครนัส ซึ่งมีประสิทธิภาพแต่ก็มีปัญหาด้านความปลอดภัยในการจัดเรียงและฉันทามติใหม่ๆ อีกด้วย นอกจากนี้ โมเดล DAG ยังขึ้นอยู่กับผู้ใช้งานที่ใช้งานอยู่เป็นอย่างมาก หากการใช้งานเครือข่ายไม่สูง อาจทำให้เกิดความล่าช้าในการยืนยันธุรกรรมและความปลอดภัยที่ลดลง

2. การเปรียบเทียบโครงการตาม FHE, TEE, ZKP หรือ MPC

2.1 การพัฒนาสุขภาพและความปลอดภัย

Zama และ Concrete: นอกเหนือจากคอมไพเลอร์ทั่วไปที่ใช้ MLIR แล้ว Concrete ยังนำกลยุทธ์ การบูตสแตรปแบบลำดับชั้น มาใช้ ซึ่งแบ่งวงจรขนาดใหญ่ให้เป็นวงจรเล็ก ๆ หลายวงจร เข้ารหัสแยกกัน แล้วจึงต่อผลลัพธ์เข้าด้วยกันแบบไดนามิก ซึ่งช่วยลดเวลาแฝงของการบูตสแตรปเพียงครั้งเดียวได้อย่างมาก นอกจากนี้ยังรองรับ การเข้ารหัสไฮบริด - การเข้ารหัส CRT ใช้สำหรับการดำเนินการจำนวนเต็มที่ไวต่อความล่าช้า และการเข้ารหัสระดับบิตใช้สำหรับการดำเนินการบูลีนที่ต้องใช้การประมวลผลแบบคู่ขนานสูง โดยคำนึงถึงทั้งประสิทธิภาพและการประมวลผลแบบคู่ขนาน นอกจากนี้ Concrete ยังมีกลไก การบรรจุคีย์ ที่สามารถนำการดำเนินการไอโซมอร์ฟิกหลายรายการกลับมาใช้ใหม่ได้หลังจากนำคีย์เข้ามาหนึ่งครั้ง ทำให้ลดภาระการสื่อสาร

Fhenix: Fhenix ได้ทำการปรับแต่งชุดคำสั่ง Ethereum EVM ตามความต้องการหลายอย่างโดยอิงจาก TFHE โดยจะแทนที่รีจิสเตอร์ข้อความธรรมดาด้วย รีจิสเตอร์เสมือนข้อความเข้ารหัส และแทรกไมโครบูตสแตรปโดยอัตโนมัติก่อนและหลังการดำเนินการคำสั่งเลขคณิตเพื่อคืนงบประมาณสัญญาณรบกวน ในเวลาเดียวกัน Fhenix ได้ออกแบบโมดูลโอราเคิลบริดจ์นอกเชนเพื่อทำการตรวจสอบหลักฐานก่อนที่จะโต้ตอบสถานะข้อความเข้ารหัสบนเชนกับข้อมูลข้อความธรรมดานอกเชน ซึ่งจะช่วยลดต้นทุนการตรวจสอบบนเชน เมื่อเทียบกับ Zama แล้ว Fhenix มุ่งเน้นไปที่ความเข้ากันได้ของ EVM และการเข้าถึงสัญญาบนเครือข่ายอย่างราบรื่นมากกว่า

2.2 ทีอี

เครือข่ายโอเอซิส: บนพื้นฐานของ Intel SGX โอเอซิสได้แนะนำแนวคิดของ รากความไว้วางใจตามลำดับชั้น เลเยอร์ล่างใช้ SGX Quoting Service เพื่อตรวจสอบความน่าเชื่อถือของฮาร์ดแวร์ เลเยอร์กลางมีไมโครเคอร์เนลน้ำหนักเบาซึ่งรับผิดชอบในการแยกคำสั่งที่น่าสงสัยและลดพื้นผิวการโจมตี SGX segfault อินเทอร์เฟซของ ParaTime ใช้การซีเรียลไลเซชันไบนารี Capn Proto เพื่อให้มั่นใจถึงการสื่อสารข้าม ParaTime ที่มีประสิทธิภาพ ในเวลาเดียวกัน Oasis ได้พัฒนาโมดูล “บันทึกความทนทาน” เพื่อเขียนการเปลี่ยนแปลงสถานะคีย์ลงในบันทึกที่เชื่อถือได้เพื่อป้องกันการโจมตีแบบย้อนกลับ

2.3 แซดเคพี

Aztec: นอกเหนือจากการคอมไพล์ Noir แล้ว Aztec ยังผสานเทคโนโลยี การเรียกซ้ำแบบเพิ่มหน่วย ในการสร้างการพิสูจน์ การบรรจุการพิสูจน์ธุรกรรมหลายรายการแบบซ้ำๆ กันในลำดับเวลา และจากนั้นจึงสร้าง SNARK ขนาดเล็กอย่างสม่ำเสมอ เครื่องกำเนิดหลักฐานใช้ Rust ในการเขียนอัลกอริทึมการค้นหาเชิงลึกแบบขนานซึ่งสามารถเพิ่มความเร็วเชิงเส้นบน CPU แบบหลายคอร์ได้ นอกจากนี้ เพื่อลดเวลาในการรอของผู้ใช้ Aztec จึงได้จัดเตรียม โหมดโหนดเบา โดยที่โหนดจะต้องดาวน์โหลดและตรวจสอบ zkStream เท่านั้นแทนที่จะต้องทำ Proof แบบสมบูรณ์ ซึ่งจะช่วยเพิ่มประสิทธิภาพแบนด์วิดท์ให้ดียิ่งขึ้น

2.4 เอ็มพีซี

Partisia Blockchain: การนำ MPC ไปใช้งานนั้นมีพื้นฐานอยู่บนการขยายโปรโตคอล SPDZ โดยเพิ่ม โมดูลพรีโพรเซสเซอร์ เพื่อสร้างทริปเพลต Beaver นอกเครือข่ายไว้ล่วงหน้าเพื่อเร่งความเร็วในการดำเนินการเฟสออนไลน์ โหนดในแต่ละชาร์ดจะโต้ตอบกันผ่านการสื่อสาร gRPC และช่องทางเข้ารหัส TLS 1.3 เพื่อให้มั่นใจถึงการส่งข้อมูลที่ปลอดภัย กลไกการแบ่งส่วนแบบขนานของ Partisia ยังรองรับการปรับสมดุลโหลดแบบไดนามิก โดยปรับขนาดส่วนข้อมูลแบบเรียลไทม์ตามโหลดของโหนด

3. การประมวลผลความเป็นส่วนตัว FHE, TEE, ZKP และ MPC

การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui

ที่มาของภาพ: @tpcventures

3.1 ภาพรวมของโซลูชันการประมวลผลความเป็นส่วนตัวที่แตกต่างกัน

การประมวลผลเพื่อความเป็นส่วนตัวเป็นหัวข้อร้อนแรงในด้านบล็อคเชนและความปลอดภัยของข้อมูลในปัจจุบัน เทคโนโลยีหลักๆ ได้แก่ การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ (FHE), สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) และการประมวลผลที่ปลอดภัยแบบหลายฝ่าย (MPC)

  • การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ (FHE): รูปแบบการเข้ารหัสที่ให้สามารถคำนวณตามอำเภอใจบนข้อมูลที่เข้ารหัสได้โดยไม่ต้องถอดรหัส ทำให้สามารถเข้ารหัสอินพุต กระบวนการคำนวณ และเอาต์พุตได้อย่างสมบูรณ์ ซึ่งใช้ปัญหาทางคณิตศาสตร์ที่ซับซ้อน (เช่น ปัญหาเกี่ยวกับแลตทิซ) เพื่อประกันความปลอดภัย และมีศักยภาพในการประมวลผลที่สมบูรณ์ในเชิงทฤษฎี แต่ค่าใช้จ่ายในการประมวลผลนั้นสูงมาก ในช่วงไม่กี่ปีที่ผ่านมา อุตสาหกรรมและสถาบันการศึกษาได้ปรับปรุงประสิทธิภาพผ่านอัลกอริธึมที่เหมาะสมที่สุด ไลบรารีเฉพาะ (เช่น TFHE-rs ของ Zama, Concrete) และการเร่งความเร็วด้วยฮาร์ดแวร์ (Intel HEXL, FPGA/ASIC) แต่ยังคงเป็นเทคโนโลยีที่ เคลื่อนตัวช้าแต่เร็ว

  • Trusted Execution Environment (TEE): โมดูลฮาร์ดแวร์ที่เชื่อถือได้ซึ่งจัดทำโดยโปรเซสเซอร์ (เช่น Intel SGX, AMD SEV, ARM TrustZone) ซึ่งสามารถรันโค้ดในพื้นที่หน่วยความจำที่ปลอดภัยแยกไว้ ทำให้ซอฟต์แวร์และระบบปฏิบัติการภายนอกไม่สามารถสอดส่องข้อมูลและสถานะการทำงานได้ TEE อาศัยรากความน่าเชื่อถือของฮาร์ดแวร์ และประสิทธิภาพจะใกล้เคียงกับการประมวลผลแบบเนทีฟ โดยทั่วไปมีค่าใช้จ่ายเพียงเล็กน้อย TEE สามารถให้การดำเนินการที่เป็นความลับสำหรับแอปพลิเคชั่นได้ แต่ความปลอดภัยนั้นขึ้นอยู่กับการใช้งานฮาร์ดแวร์และเฟิร์มแวร์ที่ผู้ผลิตจัดให้ ซึ่งอาจก่อให้เกิดความเสี่ยงต่อช่องทางเข้าและช่องทางข้างเคียงได้

  • การคำนวณที่ปลอดภัยหลายฝ่าย (MPC): การใช้โปรโตคอลการเข้ารหัส ช่วยให้หลายฝ่ายสามารถคำนวณเอาต์พุตของฟังก์ชันร่วมกันได้โดยไม่ต้องเปิดเผยอินพุตส่วนตัวของตน MPC ไม่มีฮาร์ดแวร์ที่จุดเชื่อถือแบบเดี่ยว แต่การคำนวณจำเป็นต้องมีการโต้ตอบจากหลายฝ่าย ค่าใช้จ่ายในการสื่อสารสูง และประสิทธิภาพถูกจำกัดด้วยความหน่วงและแบนด์วิดท์ของเครือข่าย เมื่อเปรียบเทียบกับ FHE แล้ว MPC จะมีค่าใช้จ่ายในการคำนวณที่น้อยกว่ามาก แต่ความซับซ้อนในการนำไปใช้งานนั้นสูงและต้องมีการออกแบบโปรโตคอลและสถาปัตยกรรมอย่างรอบคอบ

  • การพิสูจน์ความรู้เป็นศูนย์ (ZKP): เทคนิคการเข้ารหัสที่ช่วยให้ผู้ตรวจสอบสามารถตรวจยืนยันได้ว่าคำชี้แจงเป็นจริงโดยไม่ต้องเปิดเผยข้อมูลเพิ่มเติมใดๆ ผู้พิสูจน์สามารถพิสูจน์ให้ผู้ตรวจสอบเห็นว่าพวกเขามีข้อมูลลับ (เช่น รหัสผ่าน) โดยไม่ต้องเปิดเผยข้อมูลดังกล่าวโดยตรง การใช้งานทั่วไป ได้แก่ zk-SNARK ที่ใช้เส้นโค้งวงรีและ zk-STAR ที่ใช้แฮช

3.2 สถานการณ์ที่สามารถนำไปใช้กับ FHE, TEE, ZKP และ MPC มีอะไรบ้าง


    การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui

แหล่งที่มาของรูปภาพ: BiblicalScienceInstitute

เทคโนโลยีการประมวลผลความเป็นส่วนตัวที่แตกต่างกันมีจุดเน้นที่แตกต่างกัน และปัจจัยสำคัญอยู่ที่ข้อกำหนดของสถานการณ์ ใช้ลายเซ็นข้ามสายโซ่เป็นตัวอย่าง จำเป็นต้องมีความร่วมมือระหว่างหลายฝ่ายและหลีกเลี่ยงการเปิดเผยคีย์ส่วนตัวเพียงอันเดียว ณ เวลานี้ MPC ปฏิบัติได้จริงมากขึ้น เช่นเดียวกันกับ Threshold Signature โหนดหลายโหนดจะจัดเก็บส่วนหนึ่งของส่วนคีย์และสร้างลายเซ็นร่วมกัน และไม่มีใครสามารถควบคุมคีย์ส่วนตัวได้เพียงลำพัง ปัจจุบันมีโซลูชั่นขั้นสูงอีกมากมาย เช่น เครือข่าย Ika ซึ่งปฏิบัติต่อผู้ใช้เป็นฝ่ายหนึ่งและโหนดระบบเป็นอีกฝ่ายหนึ่ง ใช้ลายเซ็นคู่ขนาน 2PC-MPC สามารถประมวลผลลายเซ็นได้นับพันรายการพร้อมกัน และสามารถขยายในแนวนอนได้ ยิ่งมีโหนดมากเท่าไหร่ ยิ่งเร็วขึ้นเท่านั้น อย่างไรก็ตาม TEE ยังสามารถทำลายเซ็นแบบข้ามสายโซ่และรันลอจิกลายเซ็นผ่านชิป SGX ได้อีกด้วย ใช้งานได้ง่ายและรวดเร็ว อย่างไรก็ตาม ปัญหาคือ เมื่อฮาร์ดแวร์ถูกบุกรุก คีย์ส่วนตัวก็จะรั่วไหลไปด้วย และความไว้วางใจจะมอบให้กับชิปและผู้ผลิตเพียงเท่านั้น FHE ค่อนข้างอ่อนแอในพื้นที่นี้ เนื่องจากการคำนวณลายเซ็นไม่ได้อยู่ในโหมด การบวกและการคูณ เท่าที่ถนัด แม้ว่าในทางทฤษฎีจะสามารถทำได้ แต่ค่าใช้จ่ายสูงเกินไป และโดยพื้นฐานแล้วไม่มีใครทำเช่นนี้ในระบบจริง

มาพูดถึงสถานการณ์ DeFi เช่น กระเป๋าเงินหลายลายเซ็น ประกันห้องนิรภัย และการดูแลของสถาบันกัน การลงนามหลายลายเซ็นนั้นปลอดภัย แต่ปัญหาอยู่ที่ว่าจะบันทึกคีย์ส่วนตัวและลายเซ็นอย่างไร และจะแบ่งปันความเสี่ยงอย่างไร ปัจจุบัน MPC ถือเป็นวิธีหลักมากขึ้น ผู้ให้บริการเช่น Fireblocks แบ่งลายเซ็นออกเป็นหลายส่วน และโหนดต่างๆ จะเข้าร่วมในการลายเซ็น จะไม่มีปัญหาหากโหนดใดถูกแฮ็ก การออกแบบของอิคาก็มีความน่าสนใจมากเช่นกัน การดำเนินการดังกล่าวเป็นการนำ การไม่สมคบคิด ของคีย์ส่วนตัวมาใช้โดยใช้รูปแบบสองฝ่าย ซึ่งจะช่วยลดความเป็นไปได้ที่ ทุกคนจะร่วมกันสมคบคิดทำความชั่ว ใน MPC แบบดั้งเดิม TEE ยังมีแอปพลิเคชันในพื้นที่นี้ เช่น กระเป๋าเงินฮาร์ดแวร์หรือบริการกระเป๋าเงินบนคลาวด์ ซึ่งใช้สภาพแวดล้อมการทำงานที่เชื่อถือได้เพื่อให้แน่ใจว่ามีการแยกลายเซ็น แต่ไม่สามารถหลีกเลี่ยงปัญหาความน่าเชื่อถือของฮาร์ดแวร์ได้ ขณะนี้ FHE ไม่มีผลโดยตรงมากนักในระดับการควบคุมตัว เป็นเรื่องเกี่ยวกับการปกป้องรายละเอียดธุรกรรมและตรรกะของสัญญามากกว่า ตัวอย่างเช่น หากคุณทำธุรกรรมส่วนตัว ผู้อื่นไม่สามารถดูจำนวนเงินและที่อยู่ได้ แต่สิ่งนี้ไม่เกี่ยวข้องเลยกับการเก็บรักษาคีย์ส่วนตัว ดังนั้นในสถานการณ์นี้ MPC จะมุ่งเน้นไปที่ความน่าเชื่อถือแบบกระจายอำนาจมากขึ้น TEE เน้นที่ประสิทธิภาพ และ FHE จะใช้ในตรรกะความเป็นส่วนตัวระดับสูงเป็นหลัก

เมื่อพูดถึง AI และความเป็นส่วนตัวของข้อมูล สถานการณ์จะแตกต่างกันออกไป และข้อดีของ FHE ก็ชัดเจนกว่าในกรณีนี้ สามารถเก็บข้อมูลเข้ารหัสได้ตั้งแต่ต้นจนจบ ตัวอย่างเช่น หากคุณโยนข้อมูลทางการแพทย์ลงในเครือข่ายเพื่อใช้การให้เหตุผลของ AI FHE จะสามารถให้โมเดลตัดสินได้โดยไม่ต้องเห็นข้อความธรรมดา จากนั้นจึงแสดงผลลัพธ์ออกมา ไม่มีใครสามารถเห็นข้อมูลได้อย่างชัดเจนตลอดกระบวนการ ความสามารถ การประมวลผลแบบเข้ารหัส นี้เหมาะอย่างยิ่งสำหรับการประมวลผลข้อมูลที่ละเอียดอ่อน โดยเฉพาะอย่างยิ่งเมื่อมีการทำงานร่วมกันระหว่างเครือข่ายหรือสถาบันต่างๆ ตัวอย่างเช่น Mind Network กำลังสำรวจวิธีต่างๆ เพื่อให้โหนด PoS สามารถทำการตรวจสอบการลงคะแนนผ่าน FHE ได้โดยไม่ต้องรู้จักกัน ซึ่งจะช่วยป้องกันไม่ให้โหนดคัดลอกคำตอบ และช่วยรับประกันความเป็นส่วนตัวของกระบวนการทั้งหมด MPC ยังใช้สำหรับการเรียนรู้ร่วมกันได้ เช่น สถาบันต่างๆ ร่วมมือกันฝึกอบรมโมเดล โดยแต่ละโมเดลจะเก็บรักษาข้อมูลท้องถิ่นไว้และไม่แชร์ข้อมูลให้กัน แต่แลกเปลี่ยนเฉพาะผลลัพธ์ระดับกลางเท่านั้น อย่างไรก็ตาม เมื่อมีบุคคลที่เกี่ยวข้องมากขึ้นในการใช้แนวทางนี้ ต้นทุนการสื่อสารและการซิงโครไนซ์ก็จะกลายเป็นปัญหา และในปัจจุบันโครงการส่วนใหญ่ยังคงเป็นโครงการทดลอง แม้ว่า TEE จะสามารถรันโมเดลได้โดยตรงในสภาพแวดล้อมที่ได้รับการป้องกัน และแพลตฟอร์มการเรียนรู้แบบรวมบางแห่งก็ใช้เพื่อรวบรวมโมเดล แต่ก็ยังมีข้อจำกัดที่ชัดเจน เช่น ข้อจำกัดของหน่วยความจำและการโจมตีช่องทางด้านข้าง ดังนั้นในสถานการณ์ที่เกี่ยวข้องกับ AI ความสามารถ การเข้ารหัสเต็มรูปแบบ ของ FHE จึงโดดเด่นที่สุด MPC และ TEE สามารถใช้เป็นเครื่องมือเสริมได้ แต่ยังคงต้องมีโซลูชันเฉพาะ

3.3 ความแตกต่างระหว่างโซลูชันที่แตกต่างกัน

การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui

ประสิทธิภาพและความหน่วงเวลา: FHE (Zama/Fhenix) มีค่าความหน่วงเวลาสูงเนื่องจากต้องบูตสแตรปบ่อยครั้ง แต่สามารถให้การปกป้องข้อมูลที่แข็งแกร่งที่สุดในสถานะเข้ารหัสได้ TEE (โอเอซิส) มีค่าความหน่วงต่ำที่สุด ใกล้เคียงกับการทำงานปกติ แต่ต้องใช้ความน่าเชื่อถือของฮาร์ดแวร์ ZKP (Aztec) มีค่าความหน่วงเวลาที่ควบคุมได้ในการพิสูจน์แบบแบตช์ และความหน่วงเวลาของธุรกรรมเดียวจะอยู่ระหว่างทั้งสอง MPC (Partisia) มีค่าความหน่วงปานกลางถึงต่ำ และได้รับผลกระทบมากที่สุดจากการสื่อสารบนเครือข่าย

สมมติฐานความน่าเชื่อถือ: ทั้ง FHE และ ZKP ขึ้นอยู่กับปัญหาทางคณิตศาสตร์ และไม่จำเป็นต้องไว้วางใจบุคคลที่สาม TEE พึ่งพาฮาร์ดแวร์และผู้ผลิต และมีความเสี่ยงต่อช่องโหว่ของเฟิร์มแวร์ MPC อาศัยแบบจำลองที่ค่อนข้างซื่อสัตย์หรืออย่างมากที่สุดคือแบบจำลอง t-anomaly และมีความอ่อนไหวต่อจำนวนผู้เข้าร่วมและสมมติฐานด้านพฤติกรรม

ความสามารถในการปรับขนาด: ZKP Rollup (Aztec) และการแบ่งส่วน MPC (Partisia) รองรับการขยายแนวนอนตามธรรมชาติ การขยาย FHE และ TEE จำเป็นต้องพิจารณาถึงทรัพยากรการประมวลผลและการจัดหาโหนดฮาร์ดแวร์

ความยากในการบูรณาการ: โปรเจ็กต์ TEE มีเกณฑ์การเข้าใช้ที่ต่ำที่สุดและต้องมีการเปลี่ยนแปลงโมเดลการเขียนโปรแกรมน้อยที่สุด ทั้ง ZKP และ FHE ต้องใช้วงจรเฉพาะและกระบวนการคอมไพล์ MPC ต้องใช้การรวมสแต็กโปรโตคอลและการสื่อสารระหว่างโหนด

4. มุมมองทั่วไปของตลาด: FHE ดีกว่า TEE, ZKP หรือ MPC

ดูเหมือนว่าไม่ว่าจะเป็น FHE, TEE, ZKP หรือ MPC ก็มีปัญหาสามเหลี่ยมที่เป็นไปไม่ได้ระหว่างทั้งสี่กรณีในการแก้ไขกรณีการใช้งานจริง ได้แก่ ประสิทธิภาพ ต้นทุน และความปลอดภัย แม้ว่า FHE จะมีการรับประกันความเป็นส่วนตัวตามทฤษฎีที่น่าดึงดูด แต่ก็ไม่ได้เหนือกว่า TEE, MPC หรือ ZKP ในทุกด้าน ต้นทุนของการทำงานที่มีประสิทธิภาพต่ำทำให้ FHE เผยแพร่ได้ยาก และความเร็วในการประมวลผลยังช้ากว่าโครงการอื่นๆ มาก ในแอปพลิเคชันแบบเรียลไทม์และที่คำนึงถึงต้นทุน TEE, MPC หรือ ZKP มักมีความเป็นไปได้มากกว่า

ความเชื่อถือและสถานการณ์ที่สามารถใช้ได้ก็แตกต่างกันด้วย: TEE และ MPC แต่ละอันมีโมเดลความเชื่อถือและความสะดวกในการใช้งานที่แตกต่างกัน ในขณะที่ ZKP มุ่งเน้นไปที่การตรวจยืนยันความถูกต้อง ตามที่ระบุโดยอุตสาหกรรม เครื่องมือความเป็นส่วนตัวต่างๆ มีข้อดีและข้อจำกัดของตัวเอง และไม่มีโซลูชัน แบบเดียวที่เหมาะกับทุกคน ตัวอย่างเช่น สำหรับการตรวจสอบการคำนวณนอกเครือข่ายที่ซับซ้อน ZKP สามารถแก้ไขปัญหานี้ได้อย่างมีประสิทธิภาพ สำหรับการคำนวณที่หลายฝ่ายจำเป็นต้องแบ่งปันสถานะส่วนตัว MPC จะตรงไปตรงมามากกว่า TEE ให้การสนับสนุนที่ครบถ้วนในสภาพแวดล้อมมือถือและคลาวด์ และ FHE เหมาะสำหรับการประมวลผลข้อมูลที่ละเอียดอ่อนมาก แต่ปัจจุบันยังคงต้องใช้การเร่งความเร็วด้วยฮาร์ดแวร์จึงจะทำงานได้

FHE ไม่ได้ เหนือกว่าแบบสากล การเลือกใช้เทคโนโลยีควรขึ้นอยู่กับข้อกำหนดของแอปพลิเคชันและการแลกเปลี่ยนประสิทธิภาพ บางทีในอนาคต การประมวลผลเพื่อความเป็นส่วนตัวอาจเป็นผลจากการผสมผสานและเติมเต็มของเทคโนโลยีหลายๆ ชนิด แทนที่จะเป็นโซลูชันเดียวที่ประสบความสำเร็จ ตัวอย่างเช่น Ika ถูกออกแบบมาเพื่อเน้นที่การแบ่งปันคีย์และการประสานงานลายเซ็น (ผู้ใช้จะเก็บคีย์ส่วนตัวไว้เสมอ) และคุณค่าหลักของมันอยู่ที่การบรรลุการควบคุมสินทรัพย์แบบกระจายอำนาจโดยไม่มีการควบคุมดูแล ในทางตรงกันข้าม ZKP โดดเด่นในการสร้างการพิสูจน์ทางคณิตศาสตร์เพื่อการยืนยันสถานะหรือผลการคำนวณแบบออนไลน์ ทั้งสองไม่ใช่เพียงสิ่งทดแทนหรือคู่แข่ง แต่เป็นเทคโนโลยีที่เสริมซึ่งกันและกันมากกว่า: ZKP สามารถใช้ตรวจสอบความถูกต้องของการโต้ตอบแบบข้ามสายโซ่ได้ จึงลดความจำเป็นในการไว้วางใจในคู่เชื่อมโยงในระดับหนึ่ง ในขณะที่เครือข่าย MPC ของ Ika มอบรากฐานที่เป็นพื้นฐานของ สิทธิ์ในการควบคุมสินทรัพย์ และสามารถรวมเข้ากับ ZKP เพื่อสร้างระบบที่ซับซ้อนมากขึ้นได้ นอกจากนี้ Nillion ยังได้เริ่มบูรณาการเทคโนโลยีความเป็นส่วนตัวต่างๆ เพื่อเพิ่มขีดความสามารถโดยรวม สถาปัตยกรรมการคำนวณแบบตาบอดผสานรวม MPC, FHE, TEE และ ZKP ได้อย่างราบรื่นเพื่อสร้างสมดุลระหว่างความปลอดภัย ต้นทุน และประสิทธิภาพ ดังนั้นระบบนิเวศการประมวลผลความเป็นส่วนตัวในอนาคตจึงมีแนวโน้มที่จะใช้การผสมผสานส่วนประกอบทางเทคนิคที่เหมาะสมที่สุดเพื่อสร้างโซลูชันแบบโมดูลาร์

อ้างอิง:

(1) https://docs.dwallet.io/#:~:text=Ika%20has%20a%20native%20token,to%20authorities%20according%20to%20their

(2) https://blog.sui.io/ika-dwallet-mpc-network-interoperability/

(3) https://research.web3 caff.com/zh/archives/29752?ref= 416

(4) https://medium.com/partisia-blockchain/mpc-fhe-dp-zkp-tee-and-where-partisia-blockchain-fits-in-c8e051d053f7

บทความต้นฉบับ, ผู้เขียน:YBB Capital。พิมพ์ซ้ำ/ความร่วมมือด้านเนื้อหา/ค้นหารายงาน กรุณาติดต่อ report@odaily.email;การละเมิดการพิมพ์ซ้ำกฎหมายต้องถูกตรวจสอบ

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ