أعلنت شبكة IKA ، التي تدعمها مؤسسة Sui بشكل استراتيجي ، مؤخرا عن موقعها التكنولوجي واتجاهها. كبنية تحتية مبتكرة تعتمد على تقنية الحوسبة الآمنة متعددة الأطراف (MPC) ، تتميز الشبكة بشكل ملحوظ بوقت الاستجابة دون الثانية ، وهو الأول من نوعه في حل MPC. في المستقبل ، سيتم دمج Ika مباشرة في النظام البيئي لتطوير Sui لتوفير وحدة أمان عبر التوصيل والتشغيل لعقود Sui Move الذكية.
من منظور تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلولاً معيارية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، وهناك احتمال معين أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
يدور التنفيذ الفني لشبكة IKA حول التوقيعات الموزعة عالية الأداء ، ويكمن ابتكارها في استخدام بروتوكول توقيع عتبة 2PC-MPC مع التنفيذ الموازي ل Sui وإجماع DAG لتحقيق قدرات توقيع حقيقية في الثانية الفرعية ومشاركة العقدة اللامركزية على نطاق واسع. من خلال بروتوكول 2PC-MPC ، والتوقيعات الموزعة المتوازية ، والتكامل الوثيق مع هيكل إجماع Sui ، تريد Ika إنشاء شبكة متعددة التوقيعات تلبي احتياجات الأداء الفائق والأمان الصارم. يكمن ابتكارها الأساسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول توقيع العتبة ، وفيما يلي تفصيل للوظائف الأساسية.
بروتوكول توقيع 2PC-MPC: يستخدم Ika مخطط MPC محسن من طرفين (2PC-MPC) يتحلل بشكل أساسي توقيع المفتاح الخاص للمستخدم في عملية يشارك فيها كل من "المستخدم" و "شبكة Ika". تم تغيير العملية المعقدة التي تطلبت في الأصل من العقد للتواصل في أزواج (على غرار الدردشة الخاصة بين الجميع في دردشة WeChat الجماعية) إلى وضع البث (على غرار إعلان المجموعة) ، كما تم الاحتفاظ بتكلفة الاتصال الحسابي للمستخدمين عند مستوى ثابت ، بغض النظر عن مقياس الشبكة ، بحيث لا يزال من الممكن الحفاظ على تأخير التوقيع على مستوى الثانية الفرعية.
المعالجة المتوازية وتقسيم المهام والقيام بها في نفس الوقت: تستخدم Ika الحوسبة المتوازية لتقسيم عملية توقيع واحدة إلى مهام فرعية متزامنة متعددة يتم تنفيذها في وقت واحد عبر العقد ، مما يهدف إلى تحسين السرعة بشكل كبير. إلى جانب نموذج Sui الذي يركز على الكائنات ، يمكن للشبكة معالجة العديد من المعاملات في نفس الوقت دون الحاجة إلى إجماع تسلسلي عالمي على كل معاملة ، مما يزيد من الإنتاجية ويقلل من زمن الوصول. يستخدم إجماع Sui Mysticeti هيكل DAG للتخلص من زمن انتقال مصادقة الكتلة والسماح بالتزامات الكتلة الفورية ، مما يسمح ل Ika بالحصول على تأكيدات نهائية دون الثانية على Sui.
شبكة العقد الواسعة النطاق: عادةً ما تدعم حلول MPC التقليدية 4-8 عقد فقط، بينما يمكن لـ Ika التوسع ليشمل آلاف العقد المشاركة في التوقيع. كل عقدة تحمل جزءًا فقط من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلن يتمكنوا من استعادة المفتاح الخاص بشكل منفرد. يمكن فقط إنشاء توقيع فعال عندما يشارك المستخدم وعقد الشبكة معًا، ولا يمكن لأي طرف واحد العمل بشكل مستقل أو تزوير التوقيع، وهذه التوزيعة للعقد هي جوهر نموذج الثقة الصفرية لـ Ika.
التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية ، تسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم المباشر في الحسابات (تسمى dWallets) في شبكة Ika. على وجه التحديد ، لكي يكون العقد الذكي للسلسلة (على سبيل المثال ، Sui) لإدارة حسابات التوقيع متعددة الأطراف على Ika ، فإنه يحتاج إلى التحقق من حالة السلسلة في شبكة Ika. تقوم IKA بذلك عن طريق نشر إثباتات حالة السلسلة في شبكتها الخاصة. في الوقت الحاضر ، تم تنفيذ إثبات الدولة من Sui أولا ، بحيث يمكن للعقود على Sui تضمين dWallet كلبنة بناء في منطق الأعمال ، وإكمال توقيع وتشغيل أصول السلسلة الأخرى من خلال شبكة IKA.
1.2 هل يمكن تمكين بيئة Sui بشكل عكسي؟
مصدر الصورة: Ika
بعد إطلاق Ika، قد يتم توسيع حدود قدرة سلسلة الكتل Sui، وسيقدم أيضًا بعض الدعم للبنية التحتية لبيئة Sui بأكملها. سيتم استخدام الرمز الأصلي لسوي SUI ورمز Ika $IKA بشكل متزامن، حيث سيتم استخدام $IKA لدفع رسوم خدمة التوقيع لشبكة Ika، وأيضًا كأصل للتخزين المؤقت للعقد.
أكبر تأثير لـ Ika على نظام Sui البيئي هو أنه جلب القدرة على التشغيل البيني عبر السلاسل إلى Sui، حيث يدعم شبكته MPC إدخال الأصول من سلاسل مثل بيتكوين وإيثيريوم إلى شبكة Sui بتأخير منخفض نسبيًا وأمان عالٍ، مما يتيح تنفيذ عمليات DeFi عبر السلاسل مثل تعدين السيولة والإقراض، مما يساعد في تعزيز تنافسية Sui في هذا المجال. نظرًا لسرعة التأكيد العالية وقابلية التوسع الكبيرة، تم بالفعل دمج Ika في عدة مشاريع ضمن Sui، مما ساهم إلى حد ما في دفع تطوير النظام البيئي.
في مجال أمان الأصول، تقدم Ika آلية وصاية لامركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد الخاصة بها، مما يجعلها أكثر مرونة وأماناً مقارنةً بخطط الوصاية المركزية التقليدية. حتى طلبات المعاملات التي تتم خارج السلسلة يمكن تنفيذها بأمان على Sui.
صممت IKA أيضا طبقة تجريد سلسلة تسمح للعقود الذكية على Sui بمعالجة الحسابات والأصول بشكل مباشر على سلاسل أخرى دون الحاجة إلى المرور بعملية تجسير مرهقة أو تغليف الأصول ، مما يبسط عملية التفاعل عبر السلاسل بأكملها. يسمح الوصول إلى Bitcoin الأصلي أيضا ل BTC بالمشاركة في DeFi وعمليات الحفظ مباشرة على Sui.
في الجانب الأخير، أعتقد أيضًا أن Ika توفر آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، مما يمكنها من تجنب العمليات غير المصرح بها على الأصول، مما يعزز من أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات، كما يوفر إمكانيات لتوسع مستقبل Sui في اتجاه الذكاء الاصطناعي.
1.3 lka التحديات التي تواجهها
على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أنه إذا أرادت أن تصبح "معيارًا عالميًا" للتشغيل المتبادل عبر السلاسل، فلا بد من النظر في ما إذا كانت سلاسل الكتل الأخرى والمشاريع ترغب في قبول ذلك. هناك بالفعل العديد من الحلول عبر السلاسل في السوق، مثل Axelar وLayerZero، والتي تُستخدم على نطاق واسع في سيناريوهات مختلفة. إذا أرادت Ika أن تتخطى التحديات، يجب عليها أن تجد توازنًا أفضل بين "اللامركزية" و"الأداء"، لجذب المزيد من المطورين للانضمام، وأيضًا لجعل المزيد من الأصول ترغب في الانتقال إليها.
عندما نتحدث عن MPC، هناك العديد من الجدل، ومن الأسئلة الشائعة هو أن صلاحيات التوقيع يصعب إلغاؤها. مثل محافظ MPC التقليدية، بمجرد تقسيم المفتاح الخاص وإرساله، حتى لو تم إعادة تقسيمه، فإن الشخص الذي حصل على الأجزاء القديمة يمكنه نظريًا استعادة المفتاح الخاص الأصلي. على الرغم من أن خطة 2PC-MPC تعزز الأمان من خلال المشاركة المستمرة للمستخدمين، إلا أنني أعتقد أنه لا يوجد حاليًا آلية حل متكاملة جداً بشأن "كيفية تغيير العقد بشكل آمن وفعال"، وهذا قد يكون نقطة خطر محتملة.
تعتمد IKA نفسها أيضا على استقرار شبكة Sui وظروف الشبكة الخاصة بها. إذا أجرت Sui ترقية كبيرة في المستقبل ، مثل تحديث إجماع Mysticeti إلى MVs 2 ، فسيتعين على Ika التكيف أيضا. يدعم Mysticeti ، وهو إجماع قائم على DAG ، التزامن العالي والرسوم المنخفضة ، ولكن نظرا لعدم وجود هيكل سلسلة رئيسي ، فقد يجعل مسار الشبكة أكثر تعقيدا وترتيب المعاملات أكثر صعوبة. إلى جانب حقيقة أنه مسك دفاتر غير متزامن ، على الرغم من كفاءته ، إلا أنه يجلب أيضا مشكلات أمان جديدة في الترتيب والإجماع. علاوة على ذلك ، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين ، وإذا لم يكن استخدام الشبكة مرتفعا ، فهو عرضة لتأخير تأكيد المعاملات وتدهور الأمن.
2. مقارنة المشاريع المستندة إلى FHE و TEE و ZKP أو MPC
2.1 FHE
Zama & Concrete: بالإضافة إلى المترجم للأغراض العامة المستند إلى MLIR ، تتبنى Concrete استراتيجية "التمهيد الهرمي" ، والتي تقسم الدوائر الكبيرة إلى عدة دوائر صغيرة وتشفيرها بشكل منفصل ، ثم تربط النتائج ديناميكيا ، مما يقلل بشكل كبير من تأخير التمهيد الفردي. كما أنه يدعم "الترميز الهجين" - ترميز CRT لعمليات الأعداد الصحيحة الحساسة للتأخير وترميز مستوى البت للعمليات المنطقية التي تتطلب درجة عالية من التوازي وتحقيق التوازن بين الأداء والتوازي. بالإضافة إلى ذلك ، توفر الخرسانة آلية "تغليف المفاتيح" ، والتي يمكنها إعادة استخدام عمليات متماثلة متعددة بعد استيراد رئيسي ، مما يقلل من النفقات العامة للاتصال.
Fhenix: بناءً على TFHE، قامت Fhenix بإجراء عدد من التحسينات المخصصة لمجموعة تعليمات Ethereum EVM. إنها تستخدم "سجلات افتراضية مشفرة" بدلاً من السجلات الواضحة، وتدرج تلقائيًا Bootstrap صغير قبل وبعد تنفيذ التعليمات الرياضية لاستعادة ميزانية الضوضاء. في الوقت نفسه، قامت Fhenix بتصميم وحدة جسر Oracle خارج السلسلة، حيث يتم إجراء فحص إثبات قبل التفاعل بين الحالة المشفرة على السلسلة والبيانات الواضحة خارج السلسلة، مما يقلل من تكلفة التحقق على السلسلة. مقارنةً بـ Zama، تركز Fhenix بشكل أكبر على التوافق مع EVM والوصول السلس للعقود على السلسلة.
2.2 نقطة الإنطلاق
شبكة الواحة: بناء على Intel SGX ، تقدم Oasis مفهوم "جذر الثقة" الذي يستخدم خدمة اقتباس SGX للتحقق من مصداقية الأجهزة في الطبقة السفلية ، ونواة دقيقة خفيفة الوزن في الطبقة الوسطى تعزل التعليمات المشبوهة وتقلل من سطح هجوم قابس مقطع SGX. تستخدم واجهة ParaTime التسلسل الثنائي Cap'n Proto لضمان الاتصال الفعال عبر ParaTime. في الوقت نفسه ، طورت Oasis وحدة "Durability Log" ، والتي تكتب تغييرات الحالة الحرجة إلى سجل موثوق به لمنع هجمات التراجع.
2.3 ZKP
الأزتك: بالإضافة إلى تجميع Noir ، تدمج Aztec تقنية "العودية التزايدية" في إنشاء البراهين ، والتي تقوم بشكل متكرر بحزم إثباتات متعددة للمعاملات وفقا للسلاسل الزمنية ، ثم تقوم بإنشاء SNARK صغير بطريقة موحدة. يستخدم مولد الإثبات Rust لكتابة خوارزمية بحث متوازية للعمق أولا تتيح التسريع الخطي على وحدات المعالجة المركزية متعددة النواة. بالإضافة إلى ذلك ، لتقليل انتظار المستخدم ، يوفر Aztec "وضع العقدة الخفيفة" ، حيث تحتاج العقد فقط إلى تنزيل zkStream والتحقق منه بدلا من الإثبات الكامل ، مما يزيد من تحسين النطاق الترددي.
2.4 ميجا بكسل
Partisia Blockchain: يعتمد تنفيذ MPC الخاص به على امتداد بروتوكول SPDZ ، مضيفا "وحدة معالجة مسبقة" لإنشاء Beaver ثلاثة أضعاف خارج السلسلة مسبقا لتسريع عمليات المرحلة عبر الإنترنت. تتفاعل العقد في كل جزء من خلال اتصال gRPC وقنوات TLS 1.3 المشفرة لضمان أمان نقل البيانات. تدعم آلية التجزئة المتوازية من Partisia أيضا موازنة الحمل الديناميكية ، والتي تضبط حجم الشظية في الوقت الفعلي بناء على حمل العقدة.
٣، حساب الخصوصية FHE، TEE، ZKP و MPC
مصدر الصورة: @tpcventures
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
حساب الخصوصية هو موضوع ساخن في مجال blockchain وأمان البيانات حاليا، والتقنيات الرئيسية تشمل التشفير المتجانس بالكامل (FHE) وبيئة التنفيذ الموثوق بها (TEE) والحساب الآمن متعدد الأطراف (MPC).
التشفير الكامل (FHE): هو نوع من أنظمة التشفير التي تسمح بإجراء حسابات عشوائية على البيانات المشفرة دون فك تشفيرها، مما يحقق تشفيراً كاملاً للمدخلات، وعملية الحساب، والمخرجات. يعتمد على مسائل رياضية معقدة (مثل مشكلة الشبكات) لضمان الأمان، ويتميز بقدرة حسابية كاملة من الناحية النظرية، ولكن تكلفة الحساب كبيرة جداً. في السنوات الأخيرة، عملت الصناعة والأوساط الأكاديمية على تحسين الأداء من خلال تحسين الخوارزميات، ومكتبات متخصصة (مثل TFHE-rs من Zama، Concrete) وتسريع الأجهزة (Intel HEXL، FPGA/ASIC)، لكنها لا تزال تقنية "تحرك ببطء وهاجم بسرعة".
بيئة التنفيذ الموثوقة (TEE): وحدة الأجهزة الموثوقة التي يوفرها المعالج (مثل Intel SGX، AMD SEV، ARM TrustZone) والتي يمكن أن تعمل فيها الشفرة في منطقة ذاكرة آمنة معزولة، مما يجعل البرامج الخارجية وأنظمة التشغيل غير قادرة على مراقبة بيانات التنفيذ والحالة. تعتمد TEE على جذر الثقة في الأجهزة، وأدائها قريب من الأداء الأصلي، وعادة ما يكون هناك القليل من التكاليف الإضافية. يمكن أن توفر TEE تنفيذًا سريًا للتطبيقات، ولكن أمانها يعتمد على تنفيذ الأجهزة والبرامج الثابتة المقدمة من الشركات المصنعة، مما يعرضها لمخاطر محتملة مثل الأبواب الخلفية وقنوات الجانب.
الحساب الآمن متعدد الأطراف (MPC): يستخدم بروتوكولات التشفير، مما يسمح لأطراف متعددة بحساب مخرجات الدالة بشكل مشترك دون الكشف عن المدخلات الخاصة بها. لا يوجد في MPC جهاز ثقة نقطة واحدة، لكن الحساب يتطلب تفاعلات متعددة الأطراف، مما يزيد من تكاليف الاتصال، ويؤثر الأداء على تأخير الشبكة وسرعة النطاق الترددي. بالمقارنة مع FHE، فإن MPC يتطلب تكاليف حسابية أقل بكثير، لكن تعقيد التنفيذ مرتفع، ويحتاج إلى تصميم دقيق للبروتوكولات والهياكل.
إثبات المعرفة الصفرية (ZKP): تقنية تشفيرية تتيح للجهة المصدقة التحقق من صحة بيان ما دون كشف أي معلومات إضافية. يمكن للمدعي أن يثبت للمصدق أنه يمتلك معلومات سرية معينة (مثل كلمة المرور) دون الحاجة إلى الكشف عن تلك المعلومات بشكل مباشر. تشمل التطبيقات النموذجية zk-SNARK المعتمدة على المنحنيات البيانية و zk-STAR المعتمدة على التجزئة.
ما هي السيناريوهات الملائمة لـ FHE و TEE و ZKP و MPC؟
المصدر: معهد العلوم الكتابية
تقنيات الحوسبة المختلفة التي تحافظ على الخصوصية لها تركيزها الخاص ، ويكمن المفتاح في متطلبات السيناريو. خذ التوقيعات عبر السلاسل كمثال ، الأمر الذي يتطلب تعاونا متعدد الأطراف ويتجنب تعرض المفتاح الخاص أحادي النقطة ، وفي هذه الحالة تكون MPC أكثر عملية. مثل توقيع العتبة ، تقوم كل عقد متعددة بحفظ جزء من جزء المفتاح وتوقيعه معا ، بحيث لا يمكن لأي شخص التحكم في المفتاح الخاص بمفرده. هناك بعض الحلول الأكثر تقدما ، مثل شبكة Ika ، التي تعامل المستخدمين كعقدة نظام واحدة مثل الأخرى ، وتستخدم 2PC-MPC لتسجيل الدخول بالتوازي ، والتي يمكنها معالجة آلاف التوقيعات في وقت واحد ، ويمكن تحجيمها أفقيا ، وكلما زاد عدد العقد زادت أسرع. ومع ذلك ، يمكن ل TEE أيضا إكمال التوقيعات عبر السلاسل ، ويمكنها تشغيل منطق التوقيع من خلال رقائق SGX ، وهو سريع وسهل النشر ، ولكن المشكلة تكمن في أنه بمجرد اختراق الجهاز ، يتم تسريب المفتاح الخاص أيضا ، ويتم تثبيت الثقة بالكامل على الشريحة والشركة المصنعة. FHE ضعيف في هذا المجال ، لأن حساب التوقيع لا ينتمي إلى وضع "الجمع والضرب" الذي يجيده ، على الرغم من أنه يمكن القيام به نظريا ، لكن النفقات العامة كبيرة جدا ، ولا أحد يفعل ذلك في نظام حقيقي.
في سيناريوهات DeFi ، مثل محافظ Multisig ، والتأمين على الخزينة ، والوصاية المؤسسية ، يكون multisig نفسه آمنا ، لكن المشكلة تكمن في كيفية حفظ المفتاح الخاص وكيفية مشاركة المخاطر. أصبحت MPC الآن طريقة أكثر شيوعا ، مثل Fireblocks ومقدمي الخدمات الآخرين ، ويتم تقسيم التوقيع إلى عدة أجزاء ، وتشارك العقد المختلفة في التوقيع ، ويتم اختراق أي عقدة دون مشاكل. تصميم Ika مثير للاهتمام أيضا ، باستخدام نموذج من طرفين لتحقيق "عدم تواطؤ" المفاتيح الخاصة ، مما يقلل من إمكانية MPC التقليدية "يوافق الجميع على فعل الشر معا". لدى TEE أيضا تطبيقات في هذا الصدد ، مثل محافظ الأجهزة أو خدمات المحفظة السحابية ، والتي تستخدم بيئة تنفيذ موثوقة لضمان عزل التوقيع ، لكنها لا تزال غير قادرة على تجنب مشكلة الثقة في الأجهزة. لا تلعب FHE دورا مباشرا كبيرا على مستوى الحفظ في الوقت الحالي ، ولكن أكثر لحماية تفاصيل المعاملة ومنطق العقد ، على سبيل المثال ، إذا قمت بإجراء معاملة خاصة ، فلن يتمكن الآخرون من رؤية المبلغ والعنوان ، ولكن هذا لا علاقة له بضمان المفتاح الخاص. لذلك ، في هذا السيناريو ، تركز MPC بشكل أكبر على الثقة اللامركزية ، وتؤكد TEE على الأداء ، وتستخدم FHE بشكل أساسي لمنطق الخصوصية عالي المستوى.
عندما يتعلق الأمر الذكاء الاصطناعي وخصوصية البيانات ، سيكون الوضع مختلفا ، ومزايا FHE واضحة هنا. يمكنه الاحتفاظ بالبيانات مشفرة من البداية إلى النهاية ، على سبيل المثال ، إذا قمت بإلقاء البيانات الطبية على السلسلة لاستدلال الذكاء الاصطناعي ، فيمكن ل FHE جعل النموذج يكمل الحكم دون رؤية النص العادي ، ثم إخراج النتائج حتى لا يتمكن أي شخص من رؤية البيانات في العملية برمتها. تعد هذه القدرة على "الحساب في التشفير" مثالية للتعامل مع البيانات الحساسة ، خاصة عند التعاون عبر السلاسل أو المؤسسات. على سبيل المثال ، تستكشف Mind Network السماح لعقد PoS بإكمال التحقق من التصويت دون معرفة بعضها البعض من خلال FHE ، مما يمنع العقد من نسخ الإجابات وضمان خصوصية العملية برمتها. يمكن أيضا استخدام MPC للتعلم الموحد ، مثل المؤسسات المختلفة التي تتعاون لتدريب النماذج ، وكل منها يحتفظ ببيانات محلية دون مشاركة ، ويتبادل النتائج الوسيطة فقط. ومع ذلك ، بمجرد أن يكون هناك المزيد من المشاركين في هذه الطريقة ، ستصبح تكلفة الاتصال وتزامنه مشكلة ، ولا تزال معظم المشاريع تجريبية. على الرغم من أن TEE يمكنها تشغيل النماذج مباشرة في بيئة محمية ، وتستخدمها بعض منصات التعلم الموحدة لتجميع النماذج ، إلا أن لديها أيضا قيودا واضحة ، مثل قيود الذاكرة وهجمات القنوات الجانبية. لذلك ، في السيناريوهات المتعلقة الذكاء الاصطناعي ، تكون قدرة "التشفير الكامل" ل FHE هي الأكثر بروزا ، ويمكن استخدام MPC و TEE كأدوات مساعدة ، ولكن لا تزال هناك حاجة إلى حلول محددة.
3.3 الاختلافات بين الحلول المختلفة
الأداء وزمن الانتقال: يتمتع FHE (Zama / Fhenix) بزمن انتقال مرتفع بسبب التمهيد المتكرر ، ولكن يمكن أن يوفر أقوى حماية للبيانات في حالة مشفرة. تتمتع TEE (Oasis) بأقل زمن انتقال وقريبة من التنفيذ العادي ، ولكنها تتطلب ثقة الأجهزة. ZKP (Aztec) لديه تأخير يمكن التحكم فيه في إثبات الدفعات ، وتأخير معاملة واحدة بين الاثنين. MPC (Partisia) لديها زمن انتقال متوسط إلى منخفض وهي الأكثر تأثرا باتصالات الشبكة.
فرضية الثقة: تعتمد كل من FHE و ZKP على مسائل رياضية صعبة، ولا تحتاج إلى ثقة في طرف ثالث؛ بينما تعتمد TEE على الأجهزة والموردين، مما يعرضها لمخاطر ثغرات البرامج الثابتة؛ تعتمد MPC على نموذج شبه أمين أو نموذج استثنائي بحد أقصى t، وهي حساسة لعدد المشاركين وسلوكهم.
القابلية للتوسع: تدعم ZKP Rollup (Aztec) و MPC Sharding (Partisia) التوسع الأفقي بشكل طبيعي؛ في حين أن التوسع باستخدام FHE و TEE يتطلب مراعاة موارد الحوسبة وتوافر عقد الأجهزة.
صعوبة التكامل: مشروع TEE لديه أقل متطلبات للدخول، وأقل تغيير في نموذج البرمجة؛ بينما يحتاج ZKP و FHE إلى دوائر متخصصة وعمليات تجميع؛ بينما يتطلب MPC تكامل بروتوكول وم通信 عبر العقد.
أربعة، الرأي العام في السوق: "FHE أفضل من TEE، ZKP أو MPC؟"
يبدو أنه بغض النظر عن FHE أو TEE أو ZKP أو MPC، فإن الأربعة تواجه مشكلة مثلث مستحيل عند حل حالات الاستخدام العملية: "الأداء والتكلفة والأمان". على الرغم من أن FHE جذابة من حيث ضمان الخصوصية النظرية، إلا أنها ليست متفوقة على TEE أو MPC أو ZKP في جميع الجوانب. تكلفة الأداء الضعيف تجعل من الصعب اعتماد FHE، حيث أن سرعتها الحسابية تتخلف كثيرًا عن الحلول الأخرى. في التطبيقات الحساسة للوقت والتكلفة، غالبًا ما تكون TEE أو MPC أو ZKP أكثر قابلية للتطبيق.
تختلف الثقة وسيناريوهات الاستخدام: تقدم TEE و MPC نماذج ثقة مختلفة وسهولة نشر، بينما تركز ZKP على التحقق من الصحة. كما تشير الآراء في الصناعة، تتمتع أدوات الخصوصية المختلفة بمزايا وقيود، ولا توجد "حلول واحدة تناسب الجميع". على سبيل المثال، بالنسبة للتحقق من الحسابات المعقدة خارج السلسلة، يمكن لـ ZKP حلها بكفاءة؛ بينما تكون MPC أكثر مباشرة عند الحاجة إلى مشاركة الحالة الخاصة بين الأطراف المتعددة؛ توفر TEE دعمًا ناضجًا على الأجهزة المحمولة وبيئات السحابة؛ بينما FHE مناسبة لمعالجة البيانات الحساسة للغاية، لكنها لا تزال بحاجة إلى تسريع الأجهزة لتكون فعالة.
FHE ليست "مقاس واحد يناسب الجميع" ، ويجب أن يعتمد اختيار التكنولوجيا على المفاضلة بين احتياجات التطبيق والأداء ، وربما يكون مستقبل حوسبة الخصوصية في كثير من الأحيان نتيجة تكامل وتكامل تقنيات متعددة ، بدلا من فوز حل واحد. على سبيل المثال ، تم تصميم IKA مع التركيز على مشاركة المفاتيح وتنسيق التوقيع (يحتفظ المستخدم دائما بنسخة من المفتاح الخاص) ، وتتمثل قيمته الأساسية في تمكين التحكم اللامركزي في الأصول دون الحاجة إلى الحفظ. في المقابل ، تتفوق ZKP في إنشاء براهين رياضية للتحقق على السلسلة من الحالة أو النتائج الحسابية. الاثنان ليسا مجرد بدائل أو منافسين ، ولكنهما يشبهان التقنيات التكميلية: يمكن استخدام ZKP للتحقق من صحة التفاعلات عبر السلاسل ، وبالتالي تقليل الحاجة إلى الثقة في الطرف التجسير إلى حد ما ، بينما توفر شبكة MPC الخاصة ب Ika الأساس الأساسي ل "التحكم في الأصول" التي يمكن دمجها مع ZKP لبناء أنظمة أكثر تعقيدا. بالإضافة إلى ذلك ، بدأت Nillion في دمج تقنيات خصوصية متعددة لتحسين القدرات الشاملة ، وبنية الحوسبة العمياء المدمجة بسلاسة MPC و FHE و TEE و ZKP لتحقيق التوازن بين الأمان والتكلفة والأداء. لذلك ، في المستقبل ، سيميل النظام البيئي للحوسبة التي تحافظ على الخصوصية إلى استخدام أنسب مجموعة من المكونات التقنية لبناء حلول معيارية.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
من شبكة MPC تحت مستوى ثانية التي أطلقتها Sui، نتطلع إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC.
المؤلف الأصلي: YBB Capital باحث Ac-Core
1. نظرة عامة على شبكة Ika وتحديد موقعها
مصدر الصورة: Ika
أعلنت شبكة IKA ، التي تدعمها مؤسسة Sui بشكل استراتيجي ، مؤخرا عن موقعها التكنولوجي واتجاهها. كبنية تحتية مبتكرة تعتمد على تقنية الحوسبة الآمنة متعددة الأطراف (MPC) ، تتميز الشبكة بشكل ملحوظ بوقت الاستجابة دون الثانية ، وهو الأول من نوعه في حل MPC. في المستقبل ، سيتم دمج Ika مباشرة في النظام البيئي لتطوير Sui لتوفير وحدة أمان عبر التوصيل والتشغيل لعقود Sui Move الذكية.
من منظور تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلولاً معيارية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، وهناك احتمال معين أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
يدور التنفيذ الفني لشبكة IKA حول التوقيعات الموزعة عالية الأداء ، ويكمن ابتكارها في استخدام بروتوكول توقيع عتبة 2PC-MPC مع التنفيذ الموازي ل Sui وإجماع DAG لتحقيق قدرات توقيع حقيقية في الثانية الفرعية ومشاركة العقدة اللامركزية على نطاق واسع. من خلال بروتوكول 2PC-MPC ، والتوقيعات الموزعة المتوازية ، والتكامل الوثيق مع هيكل إجماع Sui ، تريد Ika إنشاء شبكة متعددة التوقيعات تلبي احتياجات الأداء الفائق والأمان الصارم. يكمن ابتكارها الأساسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول توقيع العتبة ، وفيما يلي تفصيل للوظائف الأساسية.
بروتوكول توقيع 2PC-MPC: يستخدم Ika مخطط MPC محسن من طرفين (2PC-MPC) يتحلل بشكل أساسي توقيع المفتاح الخاص للمستخدم في عملية يشارك فيها كل من "المستخدم" و "شبكة Ika". تم تغيير العملية المعقدة التي تطلبت في الأصل من العقد للتواصل في أزواج (على غرار الدردشة الخاصة بين الجميع في دردشة WeChat الجماعية) إلى وضع البث (على غرار إعلان المجموعة) ، كما تم الاحتفاظ بتكلفة الاتصال الحسابي للمستخدمين عند مستوى ثابت ، بغض النظر عن مقياس الشبكة ، بحيث لا يزال من الممكن الحفاظ على تأخير التوقيع على مستوى الثانية الفرعية.
المعالجة المتوازية وتقسيم المهام والقيام بها في نفس الوقت: تستخدم Ika الحوسبة المتوازية لتقسيم عملية توقيع واحدة إلى مهام فرعية متزامنة متعددة يتم تنفيذها في وقت واحد عبر العقد ، مما يهدف إلى تحسين السرعة بشكل كبير. إلى جانب نموذج Sui الذي يركز على الكائنات ، يمكن للشبكة معالجة العديد من المعاملات في نفس الوقت دون الحاجة إلى إجماع تسلسلي عالمي على كل معاملة ، مما يزيد من الإنتاجية ويقلل من زمن الوصول. يستخدم إجماع Sui Mysticeti هيكل DAG للتخلص من زمن انتقال مصادقة الكتلة والسماح بالتزامات الكتلة الفورية ، مما يسمح ل Ika بالحصول على تأكيدات نهائية دون الثانية على Sui.
شبكة العقد الواسعة النطاق: عادةً ما تدعم حلول MPC التقليدية 4-8 عقد فقط، بينما يمكن لـ Ika التوسع ليشمل آلاف العقد المشاركة في التوقيع. كل عقدة تحمل جزءًا فقط من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلن يتمكنوا من استعادة المفتاح الخاص بشكل منفرد. يمكن فقط إنشاء توقيع فعال عندما يشارك المستخدم وعقد الشبكة معًا، ولا يمكن لأي طرف واحد العمل بشكل مستقل أو تزوير التوقيع، وهذه التوزيعة للعقد هي جوهر نموذج الثقة الصفرية لـ Ika.
التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية ، تسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم المباشر في الحسابات (تسمى dWallets) في شبكة Ika. على وجه التحديد ، لكي يكون العقد الذكي للسلسلة (على سبيل المثال ، Sui) لإدارة حسابات التوقيع متعددة الأطراف على Ika ، فإنه يحتاج إلى التحقق من حالة السلسلة في شبكة Ika. تقوم IKA بذلك عن طريق نشر إثباتات حالة السلسلة في شبكتها الخاصة. في الوقت الحاضر ، تم تنفيذ إثبات الدولة من Sui أولا ، بحيث يمكن للعقود على Sui تضمين dWallet كلبنة بناء في منطق الأعمال ، وإكمال توقيع وتشغيل أصول السلسلة الأخرى من خلال شبكة IKA.
1.2 هل يمكن تمكين بيئة Sui بشكل عكسي؟
مصدر الصورة: Ika
بعد إطلاق Ika، قد يتم توسيع حدود قدرة سلسلة الكتل Sui، وسيقدم أيضًا بعض الدعم للبنية التحتية لبيئة Sui بأكملها. سيتم استخدام الرمز الأصلي لسوي SUI ورمز Ika $IKA بشكل متزامن، حيث سيتم استخدام $IKA لدفع رسوم خدمة التوقيع لشبكة Ika، وأيضًا كأصل للتخزين المؤقت للعقد.
أكبر تأثير لـ Ika على نظام Sui البيئي هو أنه جلب القدرة على التشغيل البيني عبر السلاسل إلى Sui، حيث يدعم شبكته MPC إدخال الأصول من سلاسل مثل بيتكوين وإيثيريوم إلى شبكة Sui بتأخير منخفض نسبيًا وأمان عالٍ، مما يتيح تنفيذ عمليات DeFi عبر السلاسل مثل تعدين السيولة والإقراض، مما يساعد في تعزيز تنافسية Sui في هذا المجال. نظرًا لسرعة التأكيد العالية وقابلية التوسع الكبيرة، تم بالفعل دمج Ika في عدة مشاريع ضمن Sui، مما ساهم إلى حد ما في دفع تطوير النظام البيئي.
في مجال أمان الأصول، تقدم Ika آلية وصاية لامركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد الخاصة بها، مما يجعلها أكثر مرونة وأماناً مقارنةً بخطط الوصاية المركزية التقليدية. حتى طلبات المعاملات التي تتم خارج السلسلة يمكن تنفيذها بأمان على Sui.
صممت IKA أيضا طبقة تجريد سلسلة تسمح للعقود الذكية على Sui بمعالجة الحسابات والأصول بشكل مباشر على سلاسل أخرى دون الحاجة إلى المرور بعملية تجسير مرهقة أو تغليف الأصول ، مما يبسط عملية التفاعل عبر السلاسل بأكملها. يسمح الوصول إلى Bitcoin الأصلي أيضا ل BTC بالمشاركة في DeFi وعمليات الحفظ مباشرة على Sui.
في الجانب الأخير، أعتقد أيضًا أن Ika توفر آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، مما يمكنها من تجنب العمليات غير المصرح بها على الأصول، مما يعزز من أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات، كما يوفر إمكانيات لتوسع مستقبل Sui في اتجاه الذكاء الاصطناعي.
1.3 lka التحديات التي تواجهها
على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أنه إذا أرادت أن تصبح "معيارًا عالميًا" للتشغيل المتبادل عبر السلاسل، فلا بد من النظر في ما إذا كانت سلاسل الكتل الأخرى والمشاريع ترغب في قبول ذلك. هناك بالفعل العديد من الحلول عبر السلاسل في السوق، مثل Axelar وLayerZero، والتي تُستخدم على نطاق واسع في سيناريوهات مختلفة. إذا أرادت Ika أن تتخطى التحديات، يجب عليها أن تجد توازنًا أفضل بين "اللامركزية" و"الأداء"، لجذب المزيد من المطورين للانضمام، وأيضًا لجعل المزيد من الأصول ترغب في الانتقال إليها.
عندما نتحدث عن MPC، هناك العديد من الجدل، ومن الأسئلة الشائعة هو أن صلاحيات التوقيع يصعب إلغاؤها. مثل محافظ MPC التقليدية، بمجرد تقسيم المفتاح الخاص وإرساله، حتى لو تم إعادة تقسيمه، فإن الشخص الذي حصل على الأجزاء القديمة يمكنه نظريًا استعادة المفتاح الخاص الأصلي. على الرغم من أن خطة 2PC-MPC تعزز الأمان من خلال المشاركة المستمرة للمستخدمين، إلا أنني أعتقد أنه لا يوجد حاليًا آلية حل متكاملة جداً بشأن "كيفية تغيير العقد بشكل آمن وفعال"، وهذا قد يكون نقطة خطر محتملة.
تعتمد IKA نفسها أيضا على استقرار شبكة Sui وظروف الشبكة الخاصة بها. إذا أجرت Sui ترقية كبيرة في المستقبل ، مثل تحديث إجماع Mysticeti إلى MVs 2 ، فسيتعين على Ika التكيف أيضا. يدعم Mysticeti ، وهو إجماع قائم على DAG ، التزامن العالي والرسوم المنخفضة ، ولكن نظرا لعدم وجود هيكل سلسلة رئيسي ، فقد يجعل مسار الشبكة أكثر تعقيدا وترتيب المعاملات أكثر صعوبة. إلى جانب حقيقة أنه مسك دفاتر غير متزامن ، على الرغم من كفاءته ، إلا أنه يجلب أيضا مشكلات أمان جديدة في الترتيب والإجماع. علاوة على ذلك ، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين ، وإذا لم يكن استخدام الشبكة مرتفعا ، فهو عرضة لتأخير تأكيد المعاملات وتدهور الأمن.
2. مقارنة المشاريع المستندة إلى FHE و TEE و ZKP أو MPC
2.1 FHE
Zama & Concrete: بالإضافة إلى المترجم للأغراض العامة المستند إلى MLIR ، تتبنى Concrete استراتيجية "التمهيد الهرمي" ، والتي تقسم الدوائر الكبيرة إلى عدة دوائر صغيرة وتشفيرها بشكل منفصل ، ثم تربط النتائج ديناميكيا ، مما يقلل بشكل كبير من تأخير التمهيد الفردي. كما أنه يدعم "الترميز الهجين" - ترميز CRT لعمليات الأعداد الصحيحة الحساسة للتأخير وترميز مستوى البت للعمليات المنطقية التي تتطلب درجة عالية من التوازي وتحقيق التوازن بين الأداء والتوازي. بالإضافة إلى ذلك ، توفر الخرسانة آلية "تغليف المفاتيح" ، والتي يمكنها إعادة استخدام عمليات متماثلة متعددة بعد استيراد رئيسي ، مما يقلل من النفقات العامة للاتصال.
Fhenix: بناءً على TFHE، قامت Fhenix بإجراء عدد من التحسينات المخصصة لمجموعة تعليمات Ethereum EVM. إنها تستخدم "سجلات افتراضية مشفرة" بدلاً من السجلات الواضحة، وتدرج تلقائيًا Bootstrap صغير قبل وبعد تنفيذ التعليمات الرياضية لاستعادة ميزانية الضوضاء. في الوقت نفسه، قامت Fhenix بتصميم وحدة جسر Oracle خارج السلسلة، حيث يتم إجراء فحص إثبات قبل التفاعل بين الحالة المشفرة على السلسلة والبيانات الواضحة خارج السلسلة، مما يقلل من تكلفة التحقق على السلسلة. مقارنةً بـ Zama، تركز Fhenix بشكل أكبر على التوافق مع EVM والوصول السلس للعقود على السلسلة.
2.2 نقطة الإنطلاق
شبكة الواحة: بناء على Intel SGX ، تقدم Oasis مفهوم "جذر الثقة" الذي يستخدم خدمة اقتباس SGX للتحقق من مصداقية الأجهزة في الطبقة السفلية ، ونواة دقيقة خفيفة الوزن في الطبقة الوسطى تعزل التعليمات المشبوهة وتقلل من سطح هجوم قابس مقطع SGX. تستخدم واجهة ParaTime التسلسل الثنائي Cap'n Proto لضمان الاتصال الفعال عبر ParaTime. في الوقت نفسه ، طورت Oasis وحدة "Durability Log" ، والتي تكتب تغييرات الحالة الحرجة إلى سجل موثوق به لمنع هجمات التراجع.
2.3 ZKP
الأزتك: بالإضافة إلى تجميع Noir ، تدمج Aztec تقنية "العودية التزايدية" في إنشاء البراهين ، والتي تقوم بشكل متكرر بحزم إثباتات متعددة للمعاملات وفقا للسلاسل الزمنية ، ثم تقوم بإنشاء SNARK صغير بطريقة موحدة. يستخدم مولد الإثبات Rust لكتابة خوارزمية بحث متوازية للعمق أولا تتيح التسريع الخطي على وحدات المعالجة المركزية متعددة النواة. بالإضافة إلى ذلك ، لتقليل انتظار المستخدم ، يوفر Aztec "وضع العقدة الخفيفة" ، حيث تحتاج العقد فقط إلى تنزيل zkStream والتحقق منه بدلا من الإثبات الكامل ، مما يزيد من تحسين النطاق الترددي.
2.4 ميجا بكسل
Partisia Blockchain: يعتمد تنفيذ MPC الخاص به على امتداد بروتوكول SPDZ ، مضيفا "وحدة معالجة مسبقة" لإنشاء Beaver ثلاثة أضعاف خارج السلسلة مسبقا لتسريع عمليات المرحلة عبر الإنترنت. تتفاعل العقد في كل جزء من خلال اتصال gRPC وقنوات TLS 1.3 المشفرة لضمان أمان نقل البيانات. تدعم آلية التجزئة المتوازية من Partisia أيضا موازنة الحمل الديناميكية ، والتي تضبط حجم الشظية في الوقت الفعلي بناء على حمل العقدة.
٣، حساب الخصوصية FHE، TEE، ZKP و MPC
مصدر الصورة: @tpcventures
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
حساب الخصوصية هو موضوع ساخن في مجال blockchain وأمان البيانات حاليا، والتقنيات الرئيسية تشمل التشفير المتجانس بالكامل (FHE) وبيئة التنفيذ الموثوق بها (TEE) والحساب الآمن متعدد الأطراف (MPC).
ما هي السيناريوهات الملائمة لـ FHE و TEE و ZKP و MPC؟
تقنيات الحوسبة المختلفة التي تحافظ على الخصوصية لها تركيزها الخاص ، ويكمن المفتاح في متطلبات السيناريو. خذ التوقيعات عبر السلاسل كمثال ، الأمر الذي يتطلب تعاونا متعدد الأطراف ويتجنب تعرض المفتاح الخاص أحادي النقطة ، وفي هذه الحالة تكون MPC أكثر عملية. مثل توقيع العتبة ، تقوم كل عقد متعددة بحفظ جزء من جزء المفتاح وتوقيعه معا ، بحيث لا يمكن لأي شخص التحكم في المفتاح الخاص بمفرده. هناك بعض الحلول الأكثر تقدما ، مثل شبكة Ika ، التي تعامل المستخدمين كعقدة نظام واحدة مثل الأخرى ، وتستخدم 2PC-MPC لتسجيل الدخول بالتوازي ، والتي يمكنها معالجة آلاف التوقيعات في وقت واحد ، ويمكن تحجيمها أفقيا ، وكلما زاد عدد العقد زادت أسرع. ومع ذلك ، يمكن ل TEE أيضا إكمال التوقيعات عبر السلاسل ، ويمكنها تشغيل منطق التوقيع من خلال رقائق SGX ، وهو سريع وسهل النشر ، ولكن المشكلة تكمن في أنه بمجرد اختراق الجهاز ، يتم تسريب المفتاح الخاص أيضا ، ويتم تثبيت الثقة بالكامل على الشريحة والشركة المصنعة. FHE ضعيف في هذا المجال ، لأن حساب التوقيع لا ينتمي إلى وضع "الجمع والضرب" الذي يجيده ، على الرغم من أنه يمكن القيام به نظريا ، لكن النفقات العامة كبيرة جدا ، ولا أحد يفعل ذلك في نظام حقيقي.
في سيناريوهات DeFi ، مثل محافظ Multisig ، والتأمين على الخزينة ، والوصاية المؤسسية ، يكون multisig نفسه آمنا ، لكن المشكلة تكمن في كيفية حفظ المفتاح الخاص وكيفية مشاركة المخاطر. أصبحت MPC الآن طريقة أكثر شيوعا ، مثل Fireblocks ومقدمي الخدمات الآخرين ، ويتم تقسيم التوقيع إلى عدة أجزاء ، وتشارك العقد المختلفة في التوقيع ، ويتم اختراق أي عقدة دون مشاكل. تصميم Ika مثير للاهتمام أيضا ، باستخدام نموذج من طرفين لتحقيق "عدم تواطؤ" المفاتيح الخاصة ، مما يقلل من إمكانية MPC التقليدية "يوافق الجميع على فعل الشر معا". لدى TEE أيضا تطبيقات في هذا الصدد ، مثل محافظ الأجهزة أو خدمات المحفظة السحابية ، والتي تستخدم بيئة تنفيذ موثوقة لضمان عزل التوقيع ، لكنها لا تزال غير قادرة على تجنب مشكلة الثقة في الأجهزة. لا تلعب FHE دورا مباشرا كبيرا على مستوى الحفظ في الوقت الحالي ، ولكن أكثر لحماية تفاصيل المعاملة ومنطق العقد ، على سبيل المثال ، إذا قمت بإجراء معاملة خاصة ، فلن يتمكن الآخرون من رؤية المبلغ والعنوان ، ولكن هذا لا علاقة له بضمان المفتاح الخاص. لذلك ، في هذا السيناريو ، تركز MPC بشكل أكبر على الثقة اللامركزية ، وتؤكد TEE على الأداء ، وتستخدم FHE بشكل أساسي لمنطق الخصوصية عالي المستوى.
عندما يتعلق الأمر الذكاء الاصطناعي وخصوصية البيانات ، سيكون الوضع مختلفا ، ومزايا FHE واضحة هنا. يمكنه الاحتفاظ بالبيانات مشفرة من البداية إلى النهاية ، على سبيل المثال ، إذا قمت بإلقاء البيانات الطبية على السلسلة لاستدلال الذكاء الاصطناعي ، فيمكن ل FHE جعل النموذج يكمل الحكم دون رؤية النص العادي ، ثم إخراج النتائج حتى لا يتمكن أي شخص من رؤية البيانات في العملية برمتها. تعد هذه القدرة على "الحساب في التشفير" مثالية للتعامل مع البيانات الحساسة ، خاصة عند التعاون عبر السلاسل أو المؤسسات. على سبيل المثال ، تستكشف Mind Network السماح لعقد PoS بإكمال التحقق من التصويت دون معرفة بعضها البعض من خلال FHE ، مما يمنع العقد من نسخ الإجابات وضمان خصوصية العملية برمتها. يمكن أيضا استخدام MPC للتعلم الموحد ، مثل المؤسسات المختلفة التي تتعاون لتدريب النماذج ، وكل منها يحتفظ ببيانات محلية دون مشاركة ، ويتبادل النتائج الوسيطة فقط. ومع ذلك ، بمجرد أن يكون هناك المزيد من المشاركين في هذه الطريقة ، ستصبح تكلفة الاتصال وتزامنه مشكلة ، ولا تزال معظم المشاريع تجريبية. على الرغم من أن TEE يمكنها تشغيل النماذج مباشرة في بيئة محمية ، وتستخدمها بعض منصات التعلم الموحدة لتجميع النماذج ، إلا أن لديها أيضا قيودا واضحة ، مثل قيود الذاكرة وهجمات القنوات الجانبية. لذلك ، في السيناريوهات المتعلقة الذكاء الاصطناعي ، تكون قدرة "التشفير الكامل" ل FHE هي الأكثر بروزا ، ويمكن استخدام MPC و TEE كأدوات مساعدة ، ولكن لا تزال هناك حاجة إلى حلول محددة.
3.3 الاختلافات بين الحلول المختلفة
الأداء وزمن الانتقال: يتمتع FHE (Zama / Fhenix) بزمن انتقال مرتفع بسبب التمهيد المتكرر ، ولكن يمكن أن يوفر أقوى حماية للبيانات في حالة مشفرة. تتمتع TEE (Oasis) بأقل زمن انتقال وقريبة من التنفيذ العادي ، ولكنها تتطلب ثقة الأجهزة. ZKP (Aztec) لديه تأخير يمكن التحكم فيه في إثبات الدفعات ، وتأخير معاملة واحدة بين الاثنين. MPC (Partisia) لديها زمن انتقال متوسط إلى منخفض وهي الأكثر تأثرا باتصالات الشبكة.
فرضية الثقة: تعتمد كل من FHE و ZKP على مسائل رياضية صعبة، ولا تحتاج إلى ثقة في طرف ثالث؛ بينما تعتمد TEE على الأجهزة والموردين، مما يعرضها لمخاطر ثغرات البرامج الثابتة؛ تعتمد MPC على نموذج شبه أمين أو نموذج استثنائي بحد أقصى t، وهي حساسة لعدد المشاركين وسلوكهم.
القابلية للتوسع: تدعم ZKP Rollup (Aztec) و MPC Sharding (Partisia) التوسع الأفقي بشكل طبيعي؛ في حين أن التوسع باستخدام FHE و TEE يتطلب مراعاة موارد الحوسبة وتوافر عقد الأجهزة.
صعوبة التكامل: مشروع TEE لديه أقل متطلبات للدخول، وأقل تغيير في نموذج البرمجة؛ بينما يحتاج ZKP و FHE إلى دوائر متخصصة وعمليات تجميع؛ بينما يتطلب MPC تكامل بروتوكول وم通信 عبر العقد.
أربعة، الرأي العام في السوق: "FHE أفضل من TEE، ZKP أو MPC؟"
يبدو أنه بغض النظر عن FHE أو TEE أو ZKP أو MPC، فإن الأربعة تواجه مشكلة مثلث مستحيل عند حل حالات الاستخدام العملية: "الأداء والتكلفة والأمان". على الرغم من أن FHE جذابة من حيث ضمان الخصوصية النظرية، إلا أنها ليست متفوقة على TEE أو MPC أو ZKP في جميع الجوانب. تكلفة الأداء الضعيف تجعل من الصعب اعتماد FHE، حيث أن سرعتها الحسابية تتخلف كثيرًا عن الحلول الأخرى. في التطبيقات الحساسة للوقت والتكلفة، غالبًا ما تكون TEE أو MPC أو ZKP أكثر قابلية للتطبيق.
تختلف الثقة وسيناريوهات الاستخدام: تقدم TEE و MPC نماذج ثقة مختلفة وسهولة نشر، بينما تركز ZKP على التحقق من الصحة. كما تشير الآراء في الصناعة، تتمتع أدوات الخصوصية المختلفة بمزايا وقيود، ولا توجد "حلول واحدة تناسب الجميع". على سبيل المثال، بالنسبة للتحقق من الحسابات المعقدة خارج السلسلة، يمكن لـ ZKP حلها بكفاءة؛ بينما تكون MPC أكثر مباشرة عند الحاجة إلى مشاركة الحالة الخاصة بين الأطراف المتعددة؛ توفر TEE دعمًا ناضجًا على الأجهزة المحمولة وبيئات السحابة؛ بينما FHE مناسبة لمعالجة البيانات الحساسة للغاية، لكنها لا تزال بحاجة إلى تسريع الأجهزة لتكون فعالة.
FHE ليست "مقاس واحد يناسب الجميع" ، ويجب أن يعتمد اختيار التكنولوجيا على المفاضلة بين احتياجات التطبيق والأداء ، وربما يكون مستقبل حوسبة الخصوصية في كثير من الأحيان نتيجة تكامل وتكامل تقنيات متعددة ، بدلا من فوز حل واحد. على سبيل المثال ، تم تصميم IKA مع التركيز على مشاركة المفاتيح وتنسيق التوقيع (يحتفظ المستخدم دائما بنسخة من المفتاح الخاص) ، وتتمثل قيمته الأساسية في تمكين التحكم اللامركزي في الأصول دون الحاجة إلى الحفظ. في المقابل ، تتفوق ZKP في إنشاء براهين رياضية للتحقق على السلسلة من الحالة أو النتائج الحسابية. الاثنان ليسا مجرد بدائل أو منافسين ، ولكنهما يشبهان التقنيات التكميلية: يمكن استخدام ZKP للتحقق من صحة التفاعلات عبر السلاسل ، وبالتالي تقليل الحاجة إلى الثقة في الطرف التجسير إلى حد ما ، بينما توفر شبكة MPC الخاصة ب Ika الأساس الأساسي ل "التحكم في الأصول" التي يمكن دمجها مع ZKP لبناء أنظمة أكثر تعقيدا. بالإضافة إلى ذلك ، بدأت Nillion في دمج تقنيات خصوصية متعددة لتحسين القدرات الشاملة ، وبنية الحوسبة العمياء المدمجة بسلاسة MPC و FHE و TEE و ZKP لتحقيق التوازن بين الأمان والتكلفة والأداء. لذلك ، في المستقبل ، سيميل النظام البيئي للحوسبة التي تحافظ على الخصوصية إلى استخدام أنسب مجموعة من المكونات التقنية لبناء حلول معيارية.
المحتوى المرجعي:
( 1)
( 2)
( 3) caff.com/zh/archives/29752؟ المرجع = 416
( 4)