Анализ спора между сетью Sui MPC и маршрутом конфиденциальных вычислений

Автор: Исследователь YBB Capital Ac-Core

Один. Обзор и позиционирование сети Ika

!

Источник изображения: Ika

Сеть IKA, которая стратегически поддерживается Фондом Sui, недавно обнародовала свое технологическое позиционирование и направление. Будучи инновационной инфраструктурой, основанной на технологии Multi-Party Secure Computing (MPC), сеть наиболее заметно характеризуется временем отклика менее секунды, которое является первым в своем роде в решении MPC. В будущем Ika будет напрямую интегрирована в экосистему разработки Sui, чтобы предоставить кроссчейн-модуль безопасности plug-and-play для смарт-контрактов Sui Move.

!

С точки зрения функционального позиционирования, Ika строит новый уровень верификации безопасности: не только как выделенный протокол подписи для экосистемы Sui, но и как стандартизированное кроссчейн-решение для всей отрасли. Его иерархическая структура учитывает гибкость протокола и удобство разработки, и имеет определенную вероятность стать важным практическим случаем применения технологии MPC к мультичейн-сценариям в больших масштабах.

1.1 Анализ основных технологий

Техническая реализация сети Ika основана на высокопроизводительном распределенном подписании. Ее инновация заключается в использовании протокола порогового подписания 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет добиться реальной подписями за доли секунды и участия большого количества децентрализованных узлов. Ika стремится создать сеть многосторонних подписей, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельное распределенное подписание и тесную интеграцию со структурой консенсуса Sui. Ключевое новшество заключается в внедрении широковещательной связи и параллельной обработки в пороговый протокол подписания. Ниже приведен разбор основных функций.

2PC-MPC Подписной протокол: Ika использует усовершенствованную двухстороннюю схему MPC (2PC-MPC), которая по сути разбивает операцию подписания приватного ключа пользователя на процесс, в котором участвуют два роли: «пользователь» и «сеть Ika». Сложный процесс, который ранее требовал прямого общения между узлами (похоже на то, как каждый в группе чата личные сообщения отправляет всем), изменен на режим широковещательной рассылки (похоже на групповое объявление), что позволяет пользователю поддерживать постоянные вычислительные и коммуникационные расходы, не зависящие от масштабов сети, обеспечивая задержку подписания на уровне менее одной секунды.

Параллельная обработка, разделение задач и их одновременное выполнение: Ika использует параллельные вычисления для разбивки одной операции подписи на несколько параллельных подзадач, которые выполняются одновременно на узлах, что направлено на значительное повышение скорости. В сочетании с объектно-ориентированной моделью Sui сеть может обрабатывать множество транзакций одновременно без необходимости глобального последовательного консенсуса по каждой транзакции, увеличивая пропускную способность и уменьшая задержку. Консенсус Sui Mysticeti использует структуру DAG для устранения задержки аутентификации блоков и обеспечения мгновенных фиксаций блоков, что позволяет Ika получать окончательные подтверждения на Sui менее чем за секунду.

Масштабируемая сеть узлов: традиционные решения MPC обычно поддерживают только 4-8 узлов, в то время как Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть фрагмента ключа, и даже если некоторые узлы будут взломаны, восстановить закрытый ключ невозможно. Только при совместном участии пользователя и сетевых узлов можно сгенерировать действительную подпись, ни одна из сторон не может действовать независимо или подделывать подпись, такая распределенность узлов является основой модели нулевого доверия Ika.

Кроссчейн-контроль и абстракция цепи: Будучи модульной сетью подписей, Ika позволяет смарт-контрактам в других цепочках напрямую контролировать учетные записи (называемые dWallets) в сети Ika. В частности, чтобы смарт-контракт цепочки (например, Sui) управлял многосторонними подписными учетными записями на Ika, ему необходимо проверить состояние цепочки в сети Ika. IKA делает это, развертывая доказательства состояния цепочки в своей собственной сети. В настоящее время доказательство состояния Sui было реализовано первым, так что контракты на Sui могут встраивать dWallet в качестве строительного блока в бизнес-логику, а также выполнять подпись и работу с другими активами цепочки через сеть IKA.

1.2 Может ли Ika предоставить обратное влияние на экосистему Sui?

!

Источник изображения: Ika

После запуска Ika возможно расширение возможностей блокчейна Sui, что также предоставит поддержку инфраструктуре всей экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, при этом $IKA будет использоваться для оплаты комиссии за услуги подписи сети Ika, а также в качестве залогового актива для узлов.

Самое большое влияние Ika на экосистему Sui заключается в том, что она предоставляет Sui возможности кроссчейн-совместимости, а ее сеть MPC поддерживает подключение Bitcoin, Ethereum и других активов в цепочке к сети Sui с относительно низкой задержкой и высокой безопасностью, чтобы реализовать кроссчейн-операции DeFi, такие как майнинг ликвидности и кредитование, что поможет повысить конкурентоспособность Sui в этой области. Благодаря высокой скорости подтверждения и высокой масштабируемости, Ika была подключена к нескольким проектам Sui, что также в определенной степени способствовало развитию экосистемы.

В области безопасности активов Ika предлагает децентрализованный механизм хранения. Пользователи и учреждения могут управлять активами на блокчейне с помощью многосторонних подписей, что делает его более гибким и безопасным по сравнению с традиционными централизованными решениями. Даже запросы на транзакции, инициированные вне сети, могут быть безопасно выполнены на Sui.

Ika также разработала уровень абстракции цепочки, позволяя смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках без необходимости в сложных процессах моста или упаковки активов, что упрощает весь процесс межцепочечного взаимодействия. А подключение нативного биткойна позволяет BTC напрямую участвовать в DeFi и управлении на Sui.

В последнем аспекте я также считаю, что Ika предоставляет многосторонний механизм верификации для автоматизации AI-приложений, который может предотвратить несанкционированные операции с активами, повысить безопасность и надежность выполнения сделок AI, а также предоставить возможность для будущего расширения экосистемы Sui в области AI.

1.3 lka сталкивается с вызовами

Хотя Ika тесно связана с Sui, чтобы стать «универсальным стандартом» для межцепочечной совместимости, необходимо, чтобы другие блокчейны и проекты были готовы принять это. На рынке уже существует множество межцепочечных решений, таких как Axelar и LayerZero, которые широко используются в различных сценариях. Чтобы Ika смогла прорваться, ей нужно найти лучший баланс между «децентрализацией» и «производительностью», чтобы привлечь больше разработчиков и заставить больше активов мигрировать.

Говоря о MPC, существует немало споров, и часто задаваемый вопрос заключается в том, что права подписи трудно аннулировать. Как и в традиционных кошельках MPC, как только приватный ключ был разделен и передан, даже если произвести повторное разбиение, теоретически, у человека, который получил старые фрагменты, все еще есть возможность восстановить оригинальный приватный ключ. Хотя схема 2PC-MPC повышает безопасность за счет постоянного участия пользователей, я считаю, что в настоящее время в области "как безопасно и эффективно сменить узлы" все еще нет особенно отлаженного механизма решения, что может быть потенциальной точкой риска.

Сама IKA также полагается на стабильность сети Sui и свои собственные условия сети. Если Sui проведет серьезное обновление в будущем, например, обновит консенсус Mysticeti до MVs2, Ika также придется адаптироваться. Mysticeti, консенсус на основе DAG, поддерживает высокий параллелизм и низкие комиссии, но поскольку у него нет основной структуры цепочки, это может сделать сетевой путь более сложным, а порядок транзакций более сложным. В сочетании с тем, что это асинхронный бухгалтерский учет, хотя он и эффективен, он также создает новые проблемы с упорядочением и безопасностью консенсуса. Кроме того, модель DAG очень зависит от активных пользователей, и если загрузка сети невысока, она подвержена задержкам подтверждения транзакций и ухудшению безопасности.

II. Сравнение проектов на основе FHE, TEE, ZKP или MPC

2.1 FHE

Zama и Concrete: кроме универсального компилятора на основе MLIR, Concrete использует стратегию «слоистого бутстрэппинга», разбивая большие схемы на несколько небольших схем, которые шифруются отдельно, а затем динамически объединяют результаты, значительно сокращая задержку одного бутстрэппинга. Он также поддерживает «гибридное кодирование» — для операций с целыми числами, чувствительных к задержке, используется CRT-кодирование, а для операций с булевыми значениями, требующих высокой параллельности, используется битовое кодирование, что обеспечивает баланс между производительностью и параллельностью. Кроме того, Concrete предлагает механизм «упаковки ключей», позволяя повторно использовать однородные вычисления после одной импорта ключа, что снижает затраты на связь.

Fhenix: На основе TFHE Fhenix разработал несколько кастомизированных оптимизаций для набора инструкций Ethereum EVM. Он использует «шифрованные виртуальные регистры» вместо открытых регистров и автоматически вставляет микро-бустрэппинг до и после выполнения арифметических инструкций для восстановления бюджета шума. Кроме того, Fhenix разработал модуль мостового оракула вне цепи, который проверяет доказательства перед взаимодействием зашифрованного состояния на цепи с открытыми данными вне цепи, что снижает затраты на верификацию на цепи. В отличие от Zama, Fhenix больше ориентирован на совместимость с EVM и бесшовный доступ к смарт-контрактам на цепи.

2,2 TEE

Oasis Network: На основе Intel SGX, Oasis вводит концепцию «Уровневый корень доверия» (Root of Trust), где на нижнем уровне используется SGX Quoting Service для проверки доверенности оборудования, на среднем уровне есть легковесное микроядро, отвечающее за изоляцию подозрительных команд и снижение площади атаки SGX. Интерфейс ParaTime использует бинарную сериализацию Cap'n Proto, что обеспечивает эффективную связь между ParaTime. В то же время, Oasis разработал модуль «Устойчивые журналы», который записывает ключевые изменения состояния в доверенный журнал, чтобы предотвратить атаки отката.

2.3 ZKP

Aztec: Кроме компиляции Noir, Aztec интегрировала технологию «инкрементальной рекурсии» в генерацию доказательств, рекурсивно упаковывая несколько доказательств транзакций в порядке временной последовательности, а затем единовременно генерируя одно малое по размеру SNARK. Генератор доказательств написан на Rust и использует алгоритм параллельного глубокого поиска, который может обеспечить линейное ускорение на многоядерных процессорах. Кроме того, для уменьшения времени ожидания пользователей Aztec предлагает «режим легкого узла», при котором узлы должны загружать и проверять только zkStream, а не полное доказательство, что дополнительно оптимизирует пропускную способность.

2,4 ПДК

Partisia Blockchain: его реализация MPC основана на расширении протокола SPDZ, добавляющем «модуль предварительной обработки», который заранее генерирует тройки Бивера вне цепи для ускорения вычислений в онлайн-этапе. Узлы внутри каждого шардов взаимодействуют через gRPC и защищенные каналы с шифрованием TLS 1.3, что гарантирует безопасность передачи данных. Параллельный механизм шардирования Partisia также поддерживает динамическое распределение нагрузки, позволяя в реальном времени корректировать размер шардов в зависимости от нагрузки узлов.

Три. Приватные вычисления FHE, TEE, ZKP и MPC

!

Источник изображения: @tpcventures

3.1 Обзор различных схем вычисления конфиденциальности

Приватные вычисления являются актуальной темой в области блокчейна и безопасности данных, основные технологии включают полностью однородное шифрование (FHE), доверенные исполняемые среды (TEE) и безопасные многопартнерские вычисления (MPC).

  • Полностью гомоморфное шифрование (FHE): шифровальная схема, которая позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки, обеспечивая полное шифрование ввода, процесса вычисления и вывода. Безопасность гарантируется на основе сложных математических задач (таких как задачи решеток), обладает теоретически полной вычислительной мощностью, но требует огромных вычислительных ресурсов. В последние годы в отрасли и академических кругах производились усилия по оптимизации алгоритмов, созданию специализированных библиотек (таких как TFHE-rs от Zama, Concrete) и аппаратному ускорению (Intel HEXL, FPGA/ASIC) для повышения производительности, но это все еще техника "медленного продвижения, быстрого удара".
  • Доверенная исполняемая среда (TEE): аппаратный модуль доверия, предоставляемый процессором (например, Intel SGX, AMD SEV, ARM TrustZone), который может выполнять код в изолированной безопасной области памяти, так что внешнее программное обеспечение и операционные системы не могут подглядывать за данными и состоянием выполнения. TEE зависит от корня доверия аппаратного обеспечения, производительность близка к нативным вычислениям, обычно с небольшими накладными расходами. TEE может предоставить приложениям конфиденциальное выполнение, но его безопасность зависит от реализации аппаратного обеспечения и прошивки, предоставляемой производителем, что создает потенциальные риски бэкдоров и побочных каналов.
  • Многосторонние безопасные вычисления (MPC): использование криптографического протокола, позволяющего нескольким сторонам совместно вычислять выход функции, не раскрывая свои частные входные данные. MPC не требует аппаратного обеспечения с единой точкой доверия, но для вычислений необходимы взаимодействия между несколькими сторонами, что увеличивает затраты на связь, а производительность ограничивается задержкой сети и пропускной способностью. По сравнению с FHE, вычислительные затраты MPC значительно меньше, но сложность реализации высока и требует тщательной разработки протоколов и архитектуры.
  • Нулевое доказательство (ZKP): криптографическая технология, которая позволяет проверяющей стороне подтвердить истинность утверждения без раскрытия какой-либо дополнительной информации. Доказатель может доказать проверяющему, что он владеет какой-либо секретной информацией (например, паролем), не раскрывая эту информацию напрямую. Типичные реализации включают zk-SNARK, основанный на эллиптических кривых, и zk-STAR, основанный на хэшировании.

3.2 Какие сценарии совместимости существуют для FHE, TEE, ZKP и MPC?

!

Источник изображения: biblicalscienceinstitute

Различные вычислительные технологии, сохраняющие конфиденциальность, имеют свои особенности, и ключ к разгадке заключается в требованиях к сценарию. В качестве примера возьмем кроссчейн-подписи, которые требуют многостороннего сотрудничества и позволяют избежать раскрытия закрытого ключа в одной точке, и в этом случае MPC более практичен. Как и в случае с пороговой подписью, каждый из нескольких узлов сохраняет часть фрагмента ключа и подписывает его вместе, так что никто не может контролировать закрытый ключ в одиночку. Существуют некоторые более продвинутые решения, такие как сеть IKA, которая рассматривает пользователей как один системный узел как другой, и использует 2PC-MPC для параллельной подписи, которая может обрабатывать тысячи подписей одновременно и может быть масштабирована горизонтально, чем больше узлов, тем быстрее. Тем не менее, TEE также может выполнять кроссчейн-подписи и может запускать логику подписи через чипы SGX, которые быстро и легко развертываются, но проблема заключается в том, что как только оборудование взламывается, частный ключ также утекает, и доверие полностью возлагается на чип и производителя. FHE относительно слаб в этой области, потому что вычисление сигнатур не относится к режиму «сложение и умножение», в котором он хорош, хотя теоретически это можно сделать, но накладные расходы слишком велики, и в основном никто не делает этого в реальной системе.

В сценариях DeFi, таких как кошельки с мультиподписью, страхование хранилища и институциональное хранение, сама мультиподпись безопасна, но проблема заключается в том, как сохранить закрытый ключ и как разделить риск. MPC сейчас является более распространенным способом, таким как Fireblocks и другие поставщики услуг, подпись разбивается на несколько частей, в подписании участвуют разные узлы, и любой узел взламывается без проблем. Дизайн Ики также довольно интересен, он использует двустороннюю модель для достижения «отсутствия сговора» приватных ключей, уменьшая возможность «все согласны творить зло вместе» в традиционных MPC. У TEE также есть приложения в этом отношении, такие как аппаратные кошельки или сервисы облачных кошельков, которые используют доверенную среду выполнения для обеспечения изоляции подписи, но все еще не могут избежать проблемы доверия к оборудованию. В настоящее время FHE не играет прямой роли на уровне хранения, а больше для защиты деталей транзакции и логики контракта, например, если вы совершаете частную транзакцию, другие не могут видеть сумму и адрес, но это не имеет ничего общего с депонированием закрытого ключа. Таким образом, в этом сценарии MPC больше фокусируется на децентрализованном доверии, TEE — на производительности, а FHE в основном используется для логики конфиденциальности более высокого уровня.

Когда речь заходит об искусственном интеллекте и конфиденциальности данных, ситуация будет иной, и преимущества FHE здесь очевидны. Он может хранить данные в зашифрованном виде от начала до конца, например, если вы загружаете медицинские данные в цепочку для вывода ИИ, FHE может заставить модель завершить суждение, не видя открытого текста, а затем вывести результаты так, чтобы никто не мог увидеть данные во всем процессе. Эта возможность «вычислений в шифровании» идеально подходит для обработки конфиденциальных данных, особенно при совместной работе между цепочками или учреждениями. Например, Mind Network изучает возможность предоставления узлам PoS возможности выполнять проверку голосования, не зная друг друга через FHE, что предотвращает копирование ответов узлами и обеспечивает конфиденциальность всего процесса. MPC также может использоваться для федеративного обучения, например, различные учреждения сотрудничают для обучения моделей, каждое из которых хранит локальные данные без обмена и обменивается только промежуточными результатами. Однако, как только участников этого метода станет больше, стоимость и синхронизация связи станут проблемой, и большинство проектов все еще являются экспериментальными. Несмотря на то, что TEE может напрямую запускать модели в защищенной среде, а некоторые платформы федеративного обучения используют его для агрегирования моделей, он также имеет очевидные ограничения, такие как ограничения памяти и атаки по сторонним каналам. Таким образом, в сценариях, связанных с искусственным интеллектом, наиболее заметна возможность «полного шифрования» FHE, а MPC и TEE можно использовать в качестве вспомогательных инструментов, но специфические решения все равно необходимы.

3.3 Различия между различными схемами

!

  • Производительность и задержка: FHE (Zama/Fhenix) имеет высокую задержку из-за частой загрузки, но может обеспечить самую сильную защиту данных в зашифрованном состоянии; TEE (Oasis) имеет самую низкую задержку и близок к обычному выполнению, но требует доверия к оборудованию. ZKP (Aztec) имеет контролируемую задержку в пакетной пробе, и задержка одной транзакции происходит между ними. MPC (Partisia) имеет среднюю или низкую задержку и больше всего подвержен влиянию сетевой связи.
  • Допущение доверия: FHE и ZKP основаны на математических задачах и не требуют доверия третьей стороне; TEE зависит от аппаратного обеспечения и производителей, что создает риск уязвимости в прошивке; MPC зависит от полу-честной или в худшем случае t аномальной модели и чувствителен к количеству участников и предположениям о их поведении.
  • Масштабируемость: ZKP Rollup (Aztec) и MPC шардирование (Partisia) естественным образом поддерживают горизонтальную масштабируемость; FHE и TEE масштабирование необходимо учитывать вычислительные ресурсы и обеспечение аппаратных узлов.
  • Сложность интеграции: проект TEE имеет наименьший порог входа и требует наименьших изменений в модели программирования; ZKP и FHE требуют специализированных схем и процессов компиляции; MPC требует интеграции стеков протоколов и межузловой связи.

Четвёртое, общее мнение на рынке: «FHE лучше TEE, ZKP или MPC»?

Кажется, что независимо от того, рассматриваем ли мы FHE, TEE, ZKP или MPC, все четыре метода сталкиваются с проблемой невозможного треугольника в решении практических случаев: «производительность, стоимость, безопасность». Хотя FHE привлекателен с точки зрения теоретической защиты конфиденциальности, он не всегда превосходит TEE, MPC или ZKP во всех аспектах. Низкая производительность делает FHE трудным для масштабирования, его вычислительная скорость существенно отстает от других решений. В приложениях, чувствительных к реальному времени и стоимости, TEE, MPC или ZKP часто оказываются более жизнеспособными.

Существуют также различные варианты доверия и использования: TEE и MPC предлагают разные модели доверия и простоту развертывания, в то время как ZKP фокусируется на проверке правильности. С точки зрения отрасли, различные инструменты обеспечения конфиденциальности имеют свои преимущества и ограничения, и не существует универсального оптимального решения. Для вычислений, в которых нескольким сторонам необходимо совместно использовать частное состояние, MPC является более простым решением. TEE предоставляет комплексную поддержку как в мобильных, так и в облачных средах; FHE, с другой стороны, подходит для обработки чрезвычайно конфиденциальных данных, но в настоящее время требует аппаратного ускорения для эффективной работы.

FHE не является «универсальным вариантом», и выбор технологии должен зависеть от потребностей приложения и компромиссов в отношении производительности, и, возможно, будущее вычислений, сохраняющих конфиденциальность, часто является результатом взаимодополняемости и интеграции нескольких технологий, а не победой одного решения. Например, IKA разработан с акцентом на совместное использование ключей и координацию подписей (пользователь всегда хранит копию закрытого ключа), а его основная ценность заключается в обеспечении децентрализованного контроля над активами без необходимости хранения. В отличие от этого, ZKP преуспевает в создании математических доказательств для проверки состояния или вычислительных результатов в сети. Эти два фактора являются не просто заменителями или конкурентами, а скорее взаимодополняющими технологиями: ZKP можно использовать для проверки правильности кроссчейн-взаимодействий, тем самым в некоторой степени снижая потребность в доверии к промежуточной стороне, в то время как сеть MPC Ika обеспечивает базовую основу для «контроля активов», которую можно объединить с ZKP для создания более сложных систем. Кроме того, Nillion начала внедрять несколько технологий конфиденциальности для улучшения общих возможностей, а ее архитектура слепых вычислений бесшовно интегрировала MPC, FHE, TEE и ZKP для обеспечения баланса между безопасностью, стоимостью и производительностью. Таким образом, в будущем вычислительная экосистема, сохраняющая конфиденциальность, будет стремиться использовать наиболее подходящую комбинацию технических компонентов для создания модульных решений.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить