Mạng lưới IKA, được hỗ trợ chiến lược bởi Quỹ Sui, gần đây đã công bố định vị và định hướng công nghệ của mình. Là một cơ sở hạ tầng sáng tạo dựa trên công nghệ Điện toán an toàn đa bên (MPC), mạng được đặc trưng bởi thời gian phản hồi dưới giây, đây là lần đầu tiên thuộc loại này trong giải pháp MPC. Trong tương lai, Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển Sui để cung cấp mô-đun bảo mật chuỗi chéo plug-and-play cho các hợp đồng thông minh Sui Move.
Từ góc độ chức năng, Ika đang xây dựng một lớp xác thực an toàn mới: vừa là giao thức ký chuyên dụng cho hệ sinh thái Sui, vừa cung cấp giải pháp chuỗi chéo tiêu chuẩn hóa cho toàn ngành. Thiết kế phân lớp của nó vừa đảm bảo tính linh hoạt của giao thức vừa tiện lợi cho việc phát triển, có khả năng trở thành một ví dụ thực tiễn quan trọng cho việc ứng dụng quy mô lớn công nghệ MPC trong các tình huống đa chuỗi.
1.1 Phân tích công nghệ cốt lõi
Việc triển khai kỹ thuật của mạng IKA xoay quanh các chữ ký phân tán hiệu suất cao và sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC với khớp lệnh song song của Sui và sự đồng thuận DAG để đạt được khả năng chữ ký dưới giây thực sự và sự tham gia của nút phi tập trung quy mô lớn. Thông qua giao thức 2PC-MPC, chữ ký phân tán song song và tích hợp chặt chẽ với cấu trúc đồng thuận Sui, IKA muốn tạo ra một mạng đa chữ ký đáp ứng nhu cầu về hiệu suất cực cao và bảo mật nghiêm ngặt. Sự đổi mới cốt lõi của nó nằm ở việc giới thiệu truyền thông phát sóng và xử lý song song vào giao thức chữ ký ngưỡng và sau đây là bảng phân tích các chức năng cốt lõi.
Giao thức ký kết 2PC-MPC: Ika sử dụng phương án MPC hai bên cải tiến (2PC-MPC), về cơ bản phân tách hoạt động ký kết khóa riêng của người dùng thành một quá trình mà "người dùng" và "mạng Ika" cùng tham gia. Thay thế quy trình phức tạp cần giao tiếp hai hai nút (tương tự như mỗi người trong nhóm WeChat nhắn tin riêng cho tất cả mọi người), thành chế độ phát sóng (tương tự như thông báo nhóm), chi phí tính toán và giao tiếp đối với người dùng vẫn giữ ở mức hằng số, không phụ thuộc vào quy mô mạng, cho phép độ trễ ký vẫn có thể duy trì ở mức dưới một giây.
Xử lý song song, tách nhiệm vụ để làm cùng một lúc: Ika sử dụng tính toán song song để phân tách thao tác ký duy nhất thành nhiều tác vụ con đồng thời thực hiện giữa các nút, với mong muốn nâng cao tốc độ một cách đáng kể. Ở đây kết hợp với mô hình song song đối tượng của Sui (object-centric model), mạng không cần đạt được sự đồng thuận toàn cầu cho mỗi giao dịch, có thể xử lý nhiều giao dịch đồng thời, tăng thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui sử dụng cấu trúc DAG loại bỏ độ trễ xác thực khối, cho phép gửi khối ngay lập tức, từ đó cho phép Ika đạt được xác nhận cuối cùng dưới một giây trên Sui.
Mạng nút quy mô lớn: Trong khi các giải pháp MPC truyền thống thường chỉ hỗ trợ 4-8 nút thì IKA có thể mở rộng quy mô lên hàng nghìn nút để tham gia ký kết. Mỗi nút chỉ giữ một phần của đoạn khóa và ngay cả khi một số nút bị xâm phạm, khóa riêng tư không thể được khôi phục riêng lẻ. Việc phân phối các nút là trọng tâm của mô hình Zero Trust của IKA, vì chữ ký hợp lệ chỉ có thể được tạo ra khi người dùng và nút mạng làm việc cùng nhau và không bên nào có thể vận hành hoặc giả mạo chữ ký một cách độc lập.
Kiểm soát chuỗi chéo và trừu tượng chuỗi: Là một mạng ký hiệu mô-đun, Ika cho phép hợp đồng thông minh trên các chuỗi khác trực tiếp kiểm soát tài khoản trong mạng Ika (được gọi là dWallet). Cụ thể, nếu một hợp đồng thông minh trên một chuỗi nào đó (như Sui) muốn quản lý tài khoản ký nhiều bên trên Ika, thì cần xác minh trạng thái của chuỗi đó trong mạng Ika. Ika thực hiện điều này bằng cách triển khai khách hàng nhẹ (state proofs) của chuỗi tương ứng trong mạng của mình. Hiện tại, chứng minh trạng thái Sui đã được thực hiện đầu tiên, cho phép hợp đồng trên Sui có thể nhúng dWallet như một thành phần trong logic kinh doanh và hoàn thành việc ký và thao tác tài sản của chuỗi khác thông qua mạng Ika.
1.2 Ika có thể kích hoạt ngược lại hệ sinh thái Sui không?
Nguồn ảnh: Ika
Sau khi Ika ra mắt, có khả năng mở rộng ranh giới khả năng của chuỗi khối Sui, đồng thời cũng sẽ mang lại một số hỗ trợ cho cơ sở hạ tầng toàn bộ hệ sinh thái Sui. Token gốc của Sui là SUI và token của Ika là $IKA sẽ được sử dụng phối hợp với nhau, $IKA sẽ được dùng để thanh toán phí dịch vụ ký kết của mạng Ika, đồng thời cũng là tài sản đặt cọc của các nút.
Ảnh hưởng lớn nhất của Ika đối với hệ sinh thái Sui là mang lại khả năng tương tác chuỗi chéo cho Sui, mạng MPC của nó hỗ trợ kết nối tài sản từ các chuỗi như Bitcoin, Ethereum với độ trễ thấp hơn và độ an toàn cao hơn vào mạng Sui, từ đó thực hiện các hoạt động DeFi chuỗi chéo như khai thác thanh khoản, cho vay, giúp nâng cao sức cạnh tranh của Sui trong lĩnh vực này. Do tốc độ xác nhận nhanh và khả năng mở rộng mạnh, hiện tại Ika đã được nhiều dự án Sui kết nối, cũng như một phần nào đó thúc đẩy sự phát triển của hệ sinh thái.
Về mặt an toàn tài sản, Ika cung cấp cơ chế quản lý phi tập trung. Người dùng và tổ chức có thể quản lý tài sản trên chuỗi thông qua phương thức ký nhiều bên, linh hoạt và an toàn hơn so với các giải pháp quản lý tập trung truyền thống. Ngay cả các yêu cầu giao dịch được khởi xướng bên ngoài chuỗi cũng có thể được thực hiện an toàn trên Sui.
Ika cũng đã thiết kế một lớp trừu tượng chuỗi, cho phép các hợp đồng thông minh trên Sui có thể trực tiếp thao tác với các tài khoản và tài sản trên các chuỗi khác mà không cần phải trải qua quy trình cầu nối phức tạp hay đóng gói tài sản, điều này thực sự đã đơn giản hóa toàn bộ quá trình tương tác giữa các chuỗi. Việc tích hợp Bitcoin gốc cũng cho phép BTC trực tiếp tham gia vào DeFi và các hoạt động ủy thác trên Sui.
Ở khía cạnh cuối cùng, tôi cũng cho rằng Ika cung cấp cơ chế xác thực đa bên cho các ứng dụng tự động hóa AI, có thể tránh được các thao tác tài sản không được phép, nâng cao tính an toàn và độ tin cậy khi AI thực hiện giao dịch, đồng thời cung cấp một khả năng cho sự mở rộng trong tương lai của hệ sinh thái Sui theo hướng AI.
1.3 lka những thách thức phải đối mặt
Mặc dù Ika gắn bó chặt chẽ với Sui, nhưng nếu muốn trở thành "chuẩn chung" cho sự tương tác xuyên chuỗi, còn phải xem các blockchain và dự án khác có sẵn sàng tiếp nhận hay không. Hiện tại trên thị trường đã có không ít giải pháp xuyên chuỗi, chẳng hạn như Axelar, LayerZero, lần lượt được sử dụng rộng rãi trong các bối cảnh khác nhau. Ika muốn thoát ra, cần phải tìm ra một điểm cân bằng tốt hơn giữa "phi tập trung" và "hiệu suất", thu hút nhiều nhà phát triển sẵn sàng kết nối, cũng như khiến nhiều tài sản sẵn sàng di chuyển vào.
Khi nói về MPC nhưng cũng có nhiều tranh cãi, vấn đề thường gặp là quyền ký rất khó để thu hồi. Giống như ví MPC truyền thống, một khi đã phân tách khóa riêng và gửi đi, ngay cả khi tái phân đoạn, người có được đoạn cũ về lý thuyết vẫn có khả năng phục hồi khóa riêng gốc. Mặc dù giải pháp 2PC-MPC đã nâng cao tính bảo mật thông qua sự tham gia liên tục của người dùng, nhưng tôi nghĩ hiện tại vẫn chưa có cơ chế giải quyết đặc biệt hoàn thiện cho việc "làm thế nào để thay đổi nút một cách an toàn và hiệu quả", điều này có thể là một điểm rủi ro tiềm ẩn.
Bản thân IKA cũng dựa vào sự ổn định của mạng Sui và các điều kiện mạng của chính nó. Nếu Sui thực hiện một bản nâng cấp lớn trong tương lai, chẳng hạn như cập nhật sự đồng thuận của Mysticeti lên MVs2, Ika cũng sẽ phải thích nghi. Mysticeti, một sự đồng thuận dựa trên DAG, hỗ trợ đồng thời cao và phí thấp, nhưng vì nó không có cấu trúc chuỗi chính nên có thể khiến đường dẫn mạng phức tạp hơn và việc sắp xếp giao dịch khó khăn hơn. Cùng với thực tế là sổ sách kế toán không đồng bộ, mặc dù nó hiệu quả nhưng nó cũng mang lại các vấn đề mới về thứ tự và bảo mật đồng thuận. Hơn nữa, mô hình DAG phụ thuộc rất nhiều vào người dùng đang hoạt động và nếu mức sử dụng mạng không cao, nó dễ bị chậm trễ xác nhận giao dịch và suy giảm bảo mật.
Hai, So sánh các dự án dựa trên FHE, TEE, ZKP hoặc MPC
2.1 FHE
Zama & Concrete: Ngoài trình biên dịch tổng quát dựa trên MLIR, Concrete áp dụng chiến lược "Bootstrapping phân lớp", chia nhỏ mạch điện lớn thành nhiều mạch điện nhỏ để mã hóa riêng biệt, sau đó ghép nối kết quả một cách động, giảm đáng kể độ trễ của một lần Bootstrapping. Nó cũng hỗ trợ "mã hóa hỗn hợp" - sử dụng mã CRT cho các phép toán số nguyên nhạy cảm với độ trễ và sử dụng mã hóa cấp bit cho các phép toán Boolean yêu cầu độ song song cao, vừa đảm bảo hiệu suất vừa đảm bảo độ song song. Ngoài ra, Concrete cung cấp cơ chế "đóng gói khóa", cho phép tái sử dụng nhiều lần các phép toán đồng nhất sau một lần nhập khóa, giảm bớt chi phí truyền thông.
Fhenix: Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ lệnh Ethereum EVM. Nó thay thế các thanh ghi văn bản thuần túy bằng "thanh ghi ảo văn bản mật mã" tự động chèn micro-bootstrapping trước và sau khi thực hiện các lệnh số học để khôi phục ngân sách nhiễu. Đồng thời, Fhenix đã thiết kế một mô-đun cầu nối oracle off-chain để thực hiện kiểm tra bằng chứng trước khi tương tác trạng thái văn bản mật mã on-chain với dữ liệu văn bản thuần túy off-chain, giảm chi phí xác minh on-chain. So với Zama, Fhenix tập trung nhiều hơn vào khả năng tương thích EVM và quyền truy cập liền mạch vào các hợp đồng trên chuỗi
2.2 TEE
Oasis Network: Trên cơ sở Intel SGX, Oasis đã giới thiệu khái niệm "Root of Trust", sử dụng Dịch vụ trích dẫn SGX để xác minh độ tin cậy của phần cứng ở lớp dưới cùng và một microkernel nhẹ ở lớp giữa chịu trách nhiệm cô lập các hướng dẫn đáng ngờ và giảm bề mặt tấn công của đoạn SGX. Giao diện của ParaTime sử dụng tuần tự hóa nhị phân Cap'n Proto để đảm bảo giao tiếp hiệu quả trên ParaTime. Đồng thời, Oasis đã phát triển mô-đun "Nhật ký độ bền", ghi các thay đổi trạng thái quan trọng vào nhật ký đáng tin cậy để ngăn chặn các cuộc tấn công khôi phục.
2.3 ZKP
Aztec: Ngoài việc biên dịch Noir, Aztec đã tích hợp công nghệ "tăng dần đệ quy" trong việc tạo ra chứng minh, đóng gói nhiều chứng minh giao dịch theo chuỗi thời gian một cách đệ quy, sau đó tạo ra một SNARK kích thước nhỏ duy nhất. Trình tạo chứng minh được viết bằng Rust và sử dụng thuật toán tìm kiếm ưu tiên theo chiều sâu song song, có thể đạt được tăng tốc tuyến tính trên CPU đa nhân. Hơn nữa, để giảm thời gian chờ đợi của người dùng, Aztec cung cấp "chế độ nút nhẹ", chỉ yêu cầu nút tải xuống và xác minh zkStream thay vì Proof đầy đủ, tối ưu hóa hơn nữa băng thông.
2.4 MPC
Partisia Blockchain: Việc thực hiện MPC của nó dựa trên việc mở rộng giao thức SPDZ, bổ sung "mô-đun tiền xử lý", tạo ra các bộ ba Beaver trước trên chuỗi để tăng tốc độ tính toán trong giai đoạn trực tuyến. Các nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC, kênh mã hóa TLS 1.3, đảm bảo an toàn truyền dữ liệu. Cơ chế phân đoạn song song của Partisia còn hỗ trợ cân bằng tải động, điều chỉnh kích thước phân đoạn theo tải của các nút trong thời gian thực.
Ba, Tính toán riêng tư FHE, TEE, ZKP và MPC
Nguồn hình: @tpcventures
3.1 Tóm tắt các phương án tính toán riêng tư khác nhau
Tính toán riêng tư là một chủ đề nóng hiện nay trong lĩnh vực blockchain và an ninh dữ liệu, các công nghệ chính bao gồm mã hóa đồng nhất hoàn toàn (FHE), môi trường thực thi đáng tin cậy (TEE) và tính toán an toàn nhiều bên (MPC).
Mã hóa hoàn toàn đồng hình (FHE): Một sơ đồ mã hóa cho phép tính toán tùy ý dữ liệu được mã hóa mà không cần giải mã và thực hiện mã hóa đầy đủ đầu vào, quá trình tính toán và đầu ra. Nó an toàn dựa trên các bài toán phức tạp (chẳng hạn như bài toán mạng lưới) và có khả năng tính toán hoàn chỉnh về mặt lý thuyết, nhưng chi phí tính toán là cực kỳ cao. Trong những năm gần đây, ngành công nghiệp và học viện đã cải thiện hiệu suất bằng cách tối ưu hóa các thuật toán, thư viện độc quyền (ví dụ: TFHE-rs của Zama, Concrete) và tăng tốc phần cứng (Intel HEXL, FPGA / ASIC), nhưng nó vẫn là một công nghệ "chậm-nhanh-phá vỡ".
Môi trường thực thi đáng tin cậy (TEE): Các mô-đun phần cứng đáng tin cậy được cung cấp bởi bộ xử lý (ví dụ: Intel SGX, AMD SEV, ARM TrustZone) có khả năng chạy mã trong các khu vực bộ nhớ an toàn, cô lập, giúp phần mềm và hệ điều hành bên ngoài không thể nhập dữ liệu và trạng thái thực thi. TEE dựa vào nguồn tin cậy phần cứng và gần với hiệu suất điện toán gốc, thường có ít chi phí. TEE có thể cung cấp khả năng thực thi bí mật cho các ứng dụng, nhưng bảo mật của chúng phụ thuộc vào việc triển khai phần cứng và chương trình cơ sở do nhà cung cấp cung cấp, với các rủi ro tiềm ẩn ở cửa sau và kênh bên.
Tính toán an toàn nhiều bên (MPC): Sử dụng giao thức mật mã, cho phép nhiều bên cùng nhau tính toán đầu ra của hàm mà không tiết lộ các đầu vào riêng tư của mình. MPC không có phần cứng tin cậy điểm đơn, nhưng tính toán cần nhiều bên tương tác, chi phí truyền thông cao, hiệu suất bị hạn chế bởi độ trễ mạng và băng thông. So với FHE, MPC có chi phí tính toán thấp hơn rất nhiều, nhưng độ phức tạp trong thực hiện cao, cần thiết kế cẩn thận giao thức và kiến trúc.
Bằng chứng không kiến thức (ZKPs): Kỹ thuật mật mã cho phép người xác minh xác minh rằng một tuyên bố là đúng mà không tiết lộ bất kỳ thông tin bổ sung nào. Người chứng minh có thể chứng minh với người xác minh rằng họ có một phần thông tin bí mật, chẳng hạn như mật khẩu, nhưng họ không phải tiết lộ thông tin đó trực tiếp. Các triển khai điển hình bao gồm zk-SNARK dựa trên đường cong elip và zk-STAR dựa trên băm.
3.2 FHE, TEE, ZKP và MPC có những tình huống thích ứng nào?
Nguồn hình: biblicalscienceinstitute
Các công nghệ máy tính bảo vệ quyền riêng tư khác nhau có điểm nhấn riêng và chìa khóa nằm ở các yêu cầu về kịch bản. Lấy chữ ký chuỗi chéo làm ví dụ, yêu cầu cộng tác nhiều bên và tránh lộ khóa riêng một điểm, trong trường hợp đó MPC thực tế hơn. Giống như Chữ ký ngưỡng, mỗi nút có nhiều nút lưu một phần của đoạn khóa và ký cùng nhau, để không ai có thể kiểm soát khóa riêng tư một mình. Có một số giải pháp tiên tiến hơn, chẳng hạn như mạng IKA, coi người dùng là một nút hệ thống như nút kia và sử dụng 2PC-MPC để đăng song song, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể được mở rộng theo chiều ngang, càng nhiều nút thì càng nhanh. Tuy nhiên, TEE cũng có thể hoàn thành chữ ký chuỗi chéo và có thể chạy logic chữ ký thông qua chip SGX, nhanh chóng và dễ triển khai, nhưng vấn đề là một khi phần cứng bị vi phạm, khóa riêng tư cũng bị rò rỉ và niềm tin hoàn toàn được ghim vào chip và nhà sản xuất. FHE tương đối yếu trong lĩnh vực này, vì tính ký hiệu không thuộc chế độ "cộng và nhân" mà nó giỏi, mặc dù có thể thực hiện về mặt lý thuyết, nhưng chi phí quá lớn, và về cơ bản không ai làm điều đó trong một hệ thống thực.
Trong các tình huống DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm kho tiền và lưu ký tổ chức, bản thân đa chữ ký là an toàn, nhưng vấn đề nằm ở cách lưu khóa riêng tư và cách chia sẻ rủi ro. MPC hiện là một cách chủ đạo hơn, chẳng hạn như Fireblocks và các nhà cung cấp dịch vụ khác, chữ ký được chia thành nhiều phần, các nút khác nhau tham gia vào việc ký và bất kỳ nút nào cũng bị tấn công mà không gặp vấn đề gì. Thiết kế của Ika cũng khá thú vị, sử dụng mô hình hai bên để đạt được "không thông đồng" các khóa riêng tư, giảm khả năng "mọi người đồng ý cùng nhau làm ác" trong MPC truyền thống. TEE cũng có các ứng dụng về vấn đề này, chẳng hạn như ví cứng hoặc dịch vụ ví đám mây, sử dụng môi trường thực thi đáng tin cậy để đảm bảo cách ly chữ ký, nhưng nó vẫn không thể tránh khỏi vấn đề tin cậy phần cứng. FHE hiện không có nhiều vai trò trực tiếp ở cấp độ lưu ký, mà nhiều hơn để bảo vệ các chi tiết giao dịch và logic hợp đồng, ví dụ, nếu bạn thực hiện một giao dịch riêng tư, người khác không thể xem số tiền và địa chỉ, nhưng điều này không liên quan gì đến ký quỹ khóa riêng tư. Do đó, trong kịch bản này, MPC tập trung nhiều hơn vào niềm tin phi tập trung, TEE nhấn mạnh hiệu suất và FHE chủ yếu được sử dụng cho logic quyền riêng tư cấp cao hơn.
Khi nói đến AI và quyền riêng tư dữ liệu, tình hình sẽ khác và những lợi thế của FHE được thể hiện rõ ở đây. Nó có thể giữ dữ liệu được mã hóa từ đầu đến cuối, ví dụ: nếu bạn ném dữ liệu y tế trên chuỗi để suy luận AI, FHE có thể làm cho mô hình hoàn thành phán đoán mà không cần nhìn thấy văn bản thuần túy, sau đó xuất ra kết quả để không ai có thể nhìn thấy dữ liệu trong toàn bộ quá trình. Khả năng "tính toán trong mã hóa" này lý tưởng để xử lý dữ liệu nhạy cảm, đặc biệt là khi cộng tác giữa các chuỗi hoặc tổ chức. Ví dụ, Mind Network đang khám phá việc cho phép các node PoS hoàn thành xác minh bỏ phiếu mà không cần biết nhau thông qua FHE, ngăn chặn các node sao chép câu trả lời và đảm bảo quyền riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng để học liên kết, chẳng hạn như các tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức giữ dữ liệu cục bộ mà không chia sẻ và chỉ trao đổi kết quả trung gian. Tuy nhiên, một khi có nhiều người tham gia vào phương pháp này, chi phí và đồng bộ hóa giao tiếp sẽ trở thành một vấn đề, và hầu hết các dự án vẫn đang thử nghiệm. Mặc dù TEE có thể trực tiếp chạy các mô hình trong môi trường được bảo vệ và một số nền tảng liên kết sử dụng nó để tổng hợp mô hình, nhưng nó cũng có những hạn chế rõ ràng, chẳng hạn như giới hạn bộ nhớ và các cuộc tấn công kênh bên. Do đó, trong các tình huống liên quan đến AI, khả năng "mã hóa đầy đủ" của FHE là nổi bật nhất và MPC và TEE có thể được sử dụng làm công cụ phụ trợ, nhưng vẫn cần các giải pháp cụ thể.
3.3 Sự khác biệt giữa các phương án khác nhau
Hiệu suất và độ trễ: FHE (Zama/Fhenix) do khởi động thường xuyên, độ trễ cao hơn, nhưng có thể cung cấp bảo vệ dữ liệu mạnh nhất trong trạng thái mã hóa; TEE (Oasis) có độ trễ thấp nhất, gần với thực hiện thông thường, nhưng cần sự tin cậy phần cứng; ZKP (Aztec) có thể kiểm soát độ trễ khi chứng minh hàng loạt, độ trễ của giao dịch đơn lẻ nằm giữa hai bên; MPC (Partisia) có độ trễ trung bình thấp, bị ảnh hưởng nhiều nhất bởi truyền thông mạng.
Giả thuyết niềm tin: FHE và ZKP đều dựa trên các bài toán toán học, không cần tin tưởng bên thứ ba; TEE phụ thuộc vào phần cứng và nhà sản xuất, có nguy cơ lỗi firmware; MPC phụ thuộc vào mô hình bán trung thực hoặc mô hình tối đa t bất thường, nhạy cảm với số lượng và giả thuyết hành vi của các bên tham gia.
Khả năng mở rộng: ZKP Rollup (Aztec) và phân mảnh MPC (Partisia) tự nhiên hỗ trợ mở rộng theo chiều ngang; FHE và TEE mở rộng cần xem xét tài nguyên tính toán và cung cấp nút phần cứng.
Độ khó tích hợp: Dự án TEE có ngưỡng gia nhập thấp nhất, thay đổi mô hình lập trình ít nhất; ZKP và FHE đều cần mạch chuyên dụng và quy trình biên dịch; MPC thì cần tích hợp ngăn xếp giao thức và giao tiếp giữa các nút.
Bốn, quan điểm chung của thị trường: "FHE vượt trội hơn TEE, ZKP hoặc MPC"?
Có vẻ như cho dù đó là FHE, TEE, ZKP hay MPC, có một vấn đề tam giác bất khả thi trong việc giải quyết các trường hợp sử dụng trong thế giới thực: "hiệu suất, chi phí, bảo mật". Mặc dù FHE hấp dẫn về mặt đảm bảo quyền riêng tư trên lý thuyết, nhưng nó không vượt trội hơn TEE, MPC hoặc ZKP về mọi mặt. Chi phí của hiệu suất thấp khiến FHE khó khái quát hóa và tốc độ tính toán của nó tụt hậu xa so với các sơ đồ khác. Trong các ứng dụng thời gian thực và nhạy cảm với chi phí, TEE, MPC hoặc ZKP có xu hướng khả thi hơn.
Ngoài ra còn có các trường hợp sử dụng và tin cậy khác nhau: TEE và MPC đều cung cấp các mô hình tin cậy khác nhau và dễ triển khai, trong khi ZKP tập trung vào việc xác minh tính chính xác. Như đã chỉ ra từ quan điểm ngành, các công cụ bảo mật khác nhau có những ưu điểm và hạn chế riêng, và không có giải pháp tối ưu "một kích thước phù hợp với tất cả". Đối với các tính toán mà nhiều bên cần chia sẻ trạng thái riêng, MPC đơn giản hơn. TEE cung cấp hỗ trợ trưởng thành trong cả môi trường di động và đám mây; Mặt khác, FHE phù hợp với việc xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại đòi hỏi tăng tốc phần cứng mới có hiệu quả.
FHE không phải là một "ưu việt một kích thước phù hợp với tất cả", và việc lựa chọn công nghệ nên phụ thuộc vào nhu cầu ứng dụng và đánh đổi hiệu suất, và có lẽ tương lai của điện toán bảo vệ quyền riêng tư thường là kết quả của sự bổ sung và tích hợp của nhiều công nghệ, thay vì một giải pháp duy nhất chiến thắng. Ví dụ: IKA được thiết kế tập trung vào chia sẻ khóa và phối hợp chữ ký (người dùng luôn giữ một bản sao của khóa riêng tư) và giá trị cốt lõi của nó là cho phép kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP vượt trội trong việc tạo ra các bằng chứng toán học để xác minh trạng thái hoặc kết quả tính toán trên chuỗi. Cả hai không chỉ đơn giản là sự thay thế hay đối thủ cạnh tranh, mà giống như các công nghệ bổ sung: ZKP có thể được sử dụng để xác minh tính đúng đắn của các tương tác chuỗi chéo, từ đó giảm nhu cầu tin tưởng vào bên cầu nối ở một mức độ nào đó, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản cho "kiểm soát tài sản" có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion bắt đầu kết hợp nhiều công nghệ bảo mật để cải thiện khả năng tổng thể và kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để cân bằng bảo mật, chi phí và hiệu suất. Do đó, trong tương lai, hệ sinh thái điện toán bảo vệ quyền riêng tư sẽ có xu hướng sử dụng sự kết hợp phù hợp nhất của các thành phần kỹ thuật để xây dựng các giải pháp mô-đun.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Phân tích cuộc chiến giữa mạng Sui MPC và tính toán bảo mật
Tác giả: Nhà nghiên cứu YBB Capital Ac-Core
Một, Tổng quan và định vị mạng Ika
Nguồn hình: Ika
Mạng lưới IKA, được hỗ trợ chiến lược bởi Quỹ Sui, gần đây đã công bố định vị và định hướng công nghệ của mình. Là một cơ sở hạ tầng sáng tạo dựa trên công nghệ Điện toán an toàn đa bên (MPC), mạng được đặc trưng bởi thời gian phản hồi dưới giây, đây là lần đầu tiên thuộc loại này trong giải pháp MPC. Trong tương lai, Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển Sui để cung cấp mô-đun bảo mật chuỗi chéo plug-and-play cho các hợp đồng thông minh Sui Move.
Từ góc độ chức năng, Ika đang xây dựng một lớp xác thực an toàn mới: vừa là giao thức ký chuyên dụng cho hệ sinh thái Sui, vừa cung cấp giải pháp chuỗi chéo tiêu chuẩn hóa cho toàn ngành. Thiết kế phân lớp của nó vừa đảm bảo tính linh hoạt của giao thức vừa tiện lợi cho việc phát triển, có khả năng trở thành một ví dụ thực tiễn quan trọng cho việc ứng dụng quy mô lớn công nghệ MPC trong các tình huống đa chuỗi.
1.1 Phân tích công nghệ cốt lõi
Việc triển khai kỹ thuật của mạng IKA xoay quanh các chữ ký phân tán hiệu suất cao và sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC với khớp lệnh song song của Sui và sự đồng thuận DAG để đạt được khả năng chữ ký dưới giây thực sự và sự tham gia của nút phi tập trung quy mô lớn. Thông qua giao thức 2PC-MPC, chữ ký phân tán song song và tích hợp chặt chẽ với cấu trúc đồng thuận Sui, IKA muốn tạo ra một mạng đa chữ ký đáp ứng nhu cầu về hiệu suất cực cao và bảo mật nghiêm ngặt. Sự đổi mới cốt lõi của nó nằm ở việc giới thiệu truyền thông phát sóng và xử lý song song vào giao thức chữ ký ngưỡng và sau đây là bảng phân tích các chức năng cốt lõi.
Giao thức ký kết 2PC-MPC: Ika sử dụng phương án MPC hai bên cải tiến (2PC-MPC), về cơ bản phân tách hoạt động ký kết khóa riêng của người dùng thành một quá trình mà "người dùng" và "mạng Ika" cùng tham gia. Thay thế quy trình phức tạp cần giao tiếp hai hai nút (tương tự như mỗi người trong nhóm WeChat nhắn tin riêng cho tất cả mọi người), thành chế độ phát sóng (tương tự như thông báo nhóm), chi phí tính toán và giao tiếp đối với người dùng vẫn giữ ở mức hằng số, không phụ thuộc vào quy mô mạng, cho phép độ trễ ký vẫn có thể duy trì ở mức dưới một giây.
Xử lý song song, tách nhiệm vụ để làm cùng một lúc: Ika sử dụng tính toán song song để phân tách thao tác ký duy nhất thành nhiều tác vụ con đồng thời thực hiện giữa các nút, với mong muốn nâng cao tốc độ một cách đáng kể. Ở đây kết hợp với mô hình song song đối tượng của Sui (object-centric model), mạng không cần đạt được sự đồng thuận toàn cầu cho mỗi giao dịch, có thể xử lý nhiều giao dịch đồng thời, tăng thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui sử dụng cấu trúc DAG loại bỏ độ trễ xác thực khối, cho phép gửi khối ngay lập tức, từ đó cho phép Ika đạt được xác nhận cuối cùng dưới một giây trên Sui.
Mạng nút quy mô lớn: Trong khi các giải pháp MPC truyền thống thường chỉ hỗ trợ 4-8 nút thì IKA có thể mở rộng quy mô lên hàng nghìn nút để tham gia ký kết. Mỗi nút chỉ giữ một phần của đoạn khóa và ngay cả khi một số nút bị xâm phạm, khóa riêng tư không thể được khôi phục riêng lẻ. Việc phân phối các nút là trọng tâm của mô hình Zero Trust của IKA, vì chữ ký hợp lệ chỉ có thể được tạo ra khi người dùng và nút mạng làm việc cùng nhau và không bên nào có thể vận hành hoặc giả mạo chữ ký một cách độc lập.
Kiểm soát chuỗi chéo và trừu tượng chuỗi: Là một mạng ký hiệu mô-đun, Ika cho phép hợp đồng thông minh trên các chuỗi khác trực tiếp kiểm soát tài khoản trong mạng Ika (được gọi là dWallet). Cụ thể, nếu một hợp đồng thông minh trên một chuỗi nào đó (như Sui) muốn quản lý tài khoản ký nhiều bên trên Ika, thì cần xác minh trạng thái của chuỗi đó trong mạng Ika. Ika thực hiện điều này bằng cách triển khai khách hàng nhẹ (state proofs) của chuỗi tương ứng trong mạng của mình. Hiện tại, chứng minh trạng thái Sui đã được thực hiện đầu tiên, cho phép hợp đồng trên Sui có thể nhúng dWallet như một thành phần trong logic kinh doanh và hoàn thành việc ký và thao tác tài sản của chuỗi khác thông qua mạng Ika.
1.2 Ika có thể kích hoạt ngược lại hệ sinh thái Sui không?
Nguồn ảnh: Ika
Sau khi Ika ra mắt, có khả năng mở rộng ranh giới khả năng của chuỗi khối Sui, đồng thời cũng sẽ mang lại một số hỗ trợ cho cơ sở hạ tầng toàn bộ hệ sinh thái Sui. Token gốc của Sui là SUI và token của Ika là $IKA sẽ được sử dụng phối hợp với nhau, $IKA sẽ được dùng để thanh toán phí dịch vụ ký kết của mạng Ika, đồng thời cũng là tài sản đặt cọc của các nút.
Ảnh hưởng lớn nhất của Ika đối với hệ sinh thái Sui là mang lại khả năng tương tác chuỗi chéo cho Sui, mạng MPC của nó hỗ trợ kết nối tài sản từ các chuỗi như Bitcoin, Ethereum với độ trễ thấp hơn và độ an toàn cao hơn vào mạng Sui, từ đó thực hiện các hoạt động DeFi chuỗi chéo như khai thác thanh khoản, cho vay, giúp nâng cao sức cạnh tranh của Sui trong lĩnh vực này. Do tốc độ xác nhận nhanh và khả năng mở rộng mạnh, hiện tại Ika đã được nhiều dự án Sui kết nối, cũng như một phần nào đó thúc đẩy sự phát triển của hệ sinh thái.
Về mặt an toàn tài sản, Ika cung cấp cơ chế quản lý phi tập trung. Người dùng và tổ chức có thể quản lý tài sản trên chuỗi thông qua phương thức ký nhiều bên, linh hoạt và an toàn hơn so với các giải pháp quản lý tập trung truyền thống. Ngay cả các yêu cầu giao dịch được khởi xướng bên ngoài chuỗi cũng có thể được thực hiện an toàn trên Sui.
Ika cũng đã thiết kế một lớp trừu tượng chuỗi, cho phép các hợp đồng thông minh trên Sui có thể trực tiếp thao tác với các tài khoản và tài sản trên các chuỗi khác mà không cần phải trải qua quy trình cầu nối phức tạp hay đóng gói tài sản, điều này thực sự đã đơn giản hóa toàn bộ quá trình tương tác giữa các chuỗi. Việc tích hợp Bitcoin gốc cũng cho phép BTC trực tiếp tham gia vào DeFi và các hoạt động ủy thác trên Sui.
Ở khía cạnh cuối cùng, tôi cũng cho rằng Ika cung cấp cơ chế xác thực đa bên cho các ứng dụng tự động hóa AI, có thể tránh được các thao tác tài sản không được phép, nâng cao tính an toàn và độ tin cậy khi AI thực hiện giao dịch, đồng thời cung cấp một khả năng cho sự mở rộng trong tương lai của hệ sinh thái Sui theo hướng AI.
1.3 lka những thách thức phải đối mặt
Mặc dù Ika gắn bó chặt chẽ với Sui, nhưng nếu muốn trở thành "chuẩn chung" cho sự tương tác xuyên chuỗi, còn phải xem các blockchain và dự án khác có sẵn sàng tiếp nhận hay không. Hiện tại trên thị trường đã có không ít giải pháp xuyên chuỗi, chẳng hạn như Axelar, LayerZero, lần lượt được sử dụng rộng rãi trong các bối cảnh khác nhau. Ika muốn thoát ra, cần phải tìm ra một điểm cân bằng tốt hơn giữa "phi tập trung" và "hiệu suất", thu hút nhiều nhà phát triển sẵn sàng kết nối, cũng như khiến nhiều tài sản sẵn sàng di chuyển vào.
Khi nói về MPC nhưng cũng có nhiều tranh cãi, vấn đề thường gặp là quyền ký rất khó để thu hồi. Giống như ví MPC truyền thống, một khi đã phân tách khóa riêng và gửi đi, ngay cả khi tái phân đoạn, người có được đoạn cũ về lý thuyết vẫn có khả năng phục hồi khóa riêng gốc. Mặc dù giải pháp 2PC-MPC đã nâng cao tính bảo mật thông qua sự tham gia liên tục của người dùng, nhưng tôi nghĩ hiện tại vẫn chưa có cơ chế giải quyết đặc biệt hoàn thiện cho việc "làm thế nào để thay đổi nút một cách an toàn và hiệu quả", điều này có thể là một điểm rủi ro tiềm ẩn.
Bản thân IKA cũng dựa vào sự ổn định của mạng Sui và các điều kiện mạng của chính nó. Nếu Sui thực hiện một bản nâng cấp lớn trong tương lai, chẳng hạn như cập nhật sự đồng thuận của Mysticeti lên MVs2, Ika cũng sẽ phải thích nghi. Mysticeti, một sự đồng thuận dựa trên DAG, hỗ trợ đồng thời cao và phí thấp, nhưng vì nó không có cấu trúc chuỗi chính nên có thể khiến đường dẫn mạng phức tạp hơn và việc sắp xếp giao dịch khó khăn hơn. Cùng với thực tế là sổ sách kế toán không đồng bộ, mặc dù nó hiệu quả nhưng nó cũng mang lại các vấn đề mới về thứ tự và bảo mật đồng thuận. Hơn nữa, mô hình DAG phụ thuộc rất nhiều vào người dùng đang hoạt động và nếu mức sử dụng mạng không cao, nó dễ bị chậm trễ xác nhận giao dịch và suy giảm bảo mật.
Hai, So sánh các dự án dựa trên FHE, TEE, ZKP hoặc MPC
2.1 FHE
Zama & Concrete: Ngoài trình biên dịch tổng quát dựa trên MLIR, Concrete áp dụng chiến lược "Bootstrapping phân lớp", chia nhỏ mạch điện lớn thành nhiều mạch điện nhỏ để mã hóa riêng biệt, sau đó ghép nối kết quả một cách động, giảm đáng kể độ trễ của một lần Bootstrapping. Nó cũng hỗ trợ "mã hóa hỗn hợp" - sử dụng mã CRT cho các phép toán số nguyên nhạy cảm với độ trễ và sử dụng mã hóa cấp bit cho các phép toán Boolean yêu cầu độ song song cao, vừa đảm bảo hiệu suất vừa đảm bảo độ song song. Ngoài ra, Concrete cung cấp cơ chế "đóng gói khóa", cho phép tái sử dụng nhiều lần các phép toán đồng nhất sau một lần nhập khóa, giảm bớt chi phí truyền thông.
Fhenix: Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ lệnh Ethereum EVM. Nó thay thế các thanh ghi văn bản thuần túy bằng "thanh ghi ảo văn bản mật mã" tự động chèn micro-bootstrapping trước và sau khi thực hiện các lệnh số học để khôi phục ngân sách nhiễu. Đồng thời, Fhenix đã thiết kế một mô-đun cầu nối oracle off-chain để thực hiện kiểm tra bằng chứng trước khi tương tác trạng thái văn bản mật mã on-chain với dữ liệu văn bản thuần túy off-chain, giảm chi phí xác minh on-chain. So với Zama, Fhenix tập trung nhiều hơn vào khả năng tương thích EVM và quyền truy cập liền mạch vào các hợp đồng trên chuỗi
2.2 TEE
Oasis Network: Trên cơ sở Intel SGX, Oasis đã giới thiệu khái niệm "Root of Trust", sử dụng Dịch vụ trích dẫn SGX để xác minh độ tin cậy của phần cứng ở lớp dưới cùng và một microkernel nhẹ ở lớp giữa chịu trách nhiệm cô lập các hướng dẫn đáng ngờ và giảm bề mặt tấn công của đoạn SGX. Giao diện của ParaTime sử dụng tuần tự hóa nhị phân Cap'n Proto để đảm bảo giao tiếp hiệu quả trên ParaTime. Đồng thời, Oasis đã phát triển mô-đun "Nhật ký độ bền", ghi các thay đổi trạng thái quan trọng vào nhật ký đáng tin cậy để ngăn chặn các cuộc tấn công khôi phục.
2.3 ZKP
Aztec: Ngoài việc biên dịch Noir, Aztec đã tích hợp công nghệ "tăng dần đệ quy" trong việc tạo ra chứng minh, đóng gói nhiều chứng minh giao dịch theo chuỗi thời gian một cách đệ quy, sau đó tạo ra một SNARK kích thước nhỏ duy nhất. Trình tạo chứng minh được viết bằng Rust và sử dụng thuật toán tìm kiếm ưu tiên theo chiều sâu song song, có thể đạt được tăng tốc tuyến tính trên CPU đa nhân. Hơn nữa, để giảm thời gian chờ đợi của người dùng, Aztec cung cấp "chế độ nút nhẹ", chỉ yêu cầu nút tải xuống và xác minh zkStream thay vì Proof đầy đủ, tối ưu hóa hơn nữa băng thông.
2.4 MPC
Partisia Blockchain: Việc thực hiện MPC của nó dựa trên việc mở rộng giao thức SPDZ, bổ sung "mô-đun tiền xử lý", tạo ra các bộ ba Beaver trước trên chuỗi để tăng tốc độ tính toán trong giai đoạn trực tuyến. Các nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC, kênh mã hóa TLS 1.3, đảm bảo an toàn truyền dữ liệu. Cơ chế phân đoạn song song của Partisia còn hỗ trợ cân bằng tải động, điều chỉnh kích thước phân đoạn theo tải của các nút trong thời gian thực.
Ba, Tính toán riêng tư FHE, TEE, ZKP và MPC
Nguồn hình: @tpcventures
3.1 Tóm tắt các phương án tính toán riêng tư khác nhau
Tính toán riêng tư là một chủ đề nóng hiện nay trong lĩnh vực blockchain và an ninh dữ liệu, các công nghệ chính bao gồm mã hóa đồng nhất hoàn toàn (FHE), môi trường thực thi đáng tin cậy (TEE) và tính toán an toàn nhiều bên (MPC).
3.2 FHE, TEE, ZKP và MPC có những tình huống thích ứng nào?
Nguồn hình: biblicalscienceinstitute
Các công nghệ máy tính bảo vệ quyền riêng tư khác nhau có điểm nhấn riêng và chìa khóa nằm ở các yêu cầu về kịch bản. Lấy chữ ký chuỗi chéo làm ví dụ, yêu cầu cộng tác nhiều bên và tránh lộ khóa riêng một điểm, trong trường hợp đó MPC thực tế hơn. Giống như Chữ ký ngưỡng, mỗi nút có nhiều nút lưu một phần của đoạn khóa và ký cùng nhau, để không ai có thể kiểm soát khóa riêng tư một mình. Có một số giải pháp tiên tiến hơn, chẳng hạn như mạng IKA, coi người dùng là một nút hệ thống như nút kia và sử dụng 2PC-MPC để đăng song song, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể được mở rộng theo chiều ngang, càng nhiều nút thì càng nhanh. Tuy nhiên, TEE cũng có thể hoàn thành chữ ký chuỗi chéo và có thể chạy logic chữ ký thông qua chip SGX, nhanh chóng và dễ triển khai, nhưng vấn đề là một khi phần cứng bị vi phạm, khóa riêng tư cũng bị rò rỉ và niềm tin hoàn toàn được ghim vào chip và nhà sản xuất. FHE tương đối yếu trong lĩnh vực này, vì tính ký hiệu không thuộc chế độ "cộng và nhân" mà nó giỏi, mặc dù có thể thực hiện về mặt lý thuyết, nhưng chi phí quá lớn, và về cơ bản không ai làm điều đó trong một hệ thống thực.
Trong các tình huống DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm kho tiền và lưu ký tổ chức, bản thân đa chữ ký là an toàn, nhưng vấn đề nằm ở cách lưu khóa riêng tư và cách chia sẻ rủi ro. MPC hiện là một cách chủ đạo hơn, chẳng hạn như Fireblocks và các nhà cung cấp dịch vụ khác, chữ ký được chia thành nhiều phần, các nút khác nhau tham gia vào việc ký và bất kỳ nút nào cũng bị tấn công mà không gặp vấn đề gì. Thiết kế của Ika cũng khá thú vị, sử dụng mô hình hai bên để đạt được "không thông đồng" các khóa riêng tư, giảm khả năng "mọi người đồng ý cùng nhau làm ác" trong MPC truyền thống. TEE cũng có các ứng dụng về vấn đề này, chẳng hạn như ví cứng hoặc dịch vụ ví đám mây, sử dụng môi trường thực thi đáng tin cậy để đảm bảo cách ly chữ ký, nhưng nó vẫn không thể tránh khỏi vấn đề tin cậy phần cứng. FHE hiện không có nhiều vai trò trực tiếp ở cấp độ lưu ký, mà nhiều hơn để bảo vệ các chi tiết giao dịch và logic hợp đồng, ví dụ, nếu bạn thực hiện một giao dịch riêng tư, người khác không thể xem số tiền và địa chỉ, nhưng điều này không liên quan gì đến ký quỹ khóa riêng tư. Do đó, trong kịch bản này, MPC tập trung nhiều hơn vào niềm tin phi tập trung, TEE nhấn mạnh hiệu suất và FHE chủ yếu được sử dụng cho logic quyền riêng tư cấp cao hơn.
Khi nói đến AI và quyền riêng tư dữ liệu, tình hình sẽ khác và những lợi thế của FHE được thể hiện rõ ở đây. Nó có thể giữ dữ liệu được mã hóa từ đầu đến cuối, ví dụ: nếu bạn ném dữ liệu y tế trên chuỗi để suy luận AI, FHE có thể làm cho mô hình hoàn thành phán đoán mà không cần nhìn thấy văn bản thuần túy, sau đó xuất ra kết quả để không ai có thể nhìn thấy dữ liệu trong toàn bộ quá trình. Khả năng "tính toán trong mã hóa" này lý tưởng để xử lý dữ liệu nhạy cảm, đặc biệt là khi cộng tác giữa các chuỗi hoặc tổ chức. Ví dụ, Mind Network đang khám phá việc cho phép các node PoS hoàn thành xác minh bỏ phiếu mà không cần biết nhau thông qua FHE, ngăn chặn các node sao chép câu trả lời và đảm bảo quyền riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng để học liên kết, chẳng hạn như các tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức giữ dữ liệu cục bộ mà không chia sẻ và chỉ trao đổi kết quả trung gian. Tuy nhiên, một khi có nhiều người tham gia vào phương pháp này, chi phí và đồng bộ hóa giao tiếp sẽ trở thành một vấn đề, và hầu hết các dự án vẫn đang thử nghiệm. Mặc dù TEE có thể trực tiếp chạy các mô hình trong môi trường được bảo vệ và một số nền tảng liên kết sử dụng nó để tổng hợp mô hình, nhưng nó cũng có những hạn chế rõ ràng, chẳng hạn như giới hạn bộ nhớ và các cuộc tấn công kênh bên. Do đó, trong các tình huống liên quan đến AI, khả năng "mã hóa đầy đủ" của FHE là nổi bật nhất và MPC và TEE có thể được sử dụng làm công cụ phụ trợ, nhưng vẫn cần các giải pháp cụ thể.
3.3 Sự khác biệt giữa các phương án khác nhau
Bốn, quan điểm chung của thị trường: "FHE vượt trội hơn TEE, ZKP hoặc MPC"?
Có vẻ như cho dù đó là FHE, TEE, ZKP hay MPC, có một vấn đề tam giác bất khả thi trong việc giải quyết các trường hợp sử dụng trong thế giới thực: "hiệu suất, chi phí, bảo mật". Mặc dù FHE hấp dẫn về mặt đảm bảo quyền riêng tư trên lý thuyết, nhưng nó không vượt trội hơn TEE, MPC hoặc ZKP về mọi mặt. Chi phí của hiệu suất thấp khiến FHE khó khái quát hóa và tốc độ tính toán của nó tụt hậu xa so với các sơ đồ khác. Trong các ứng dụng thời gian thực và nhạy cảm với chi phí, TEE, MPC hoặc ZKP có xu hướng khả thi hơn.
Ngoài ra còn có các trường hợp sử dụng và tin cậy khác nhau: TEE và MPC đều cung cấp các mô hình tin cậy khác nhau và dễ triển khai, trong khi ZKP tập trung vào việc xác minh tính chính xác. Như đã chỉ ra từ quan điểm ngành, các công cụ bảo mật khác nhau có những ưu điểm và hạn chế riêng, và không có giải pháp tối ưu "một kích thước phù hợp với tất cả". Đối với các tính toán mà nhiều bên cần chia sẻ trạng thái riêng, MPC đơn giản hơn. TEE cung cấp hỗ trợ trưởng thành trong cả môi trường di động và đám mây; Mặt khác, FHE phù hợp với việc xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại đòi hỏi tăng tốc phần cứng mới có hiệu quả.
FHE không phải là một "ưu việt một kích thước phù hợp với tất cả", và việc lựa chọn công nghệ nên phụ thuộc vào nhu cầu ứng dụng và đánh đổi hiệu suất, và có lẽ tương lai của điện toán bảo vệ quyền riêng tư thường là kết quả của sự bổ sung và tích hợp của nhiều công nghệ, thay vì một giải pháp duy nhất chiến thắng. Ví dụ: IKA được thiết kế tập trung vào chia sẻ khóa và phối hợp chữ ký (người dùng luôn giữ một bản sao của khóa riêng tư) và giá trị cốt lõi của nó là cho phép kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP vượt trội trong việc tạo ra các bằng chứng toán học để xác minh trạng thái hoặc kết quả tính toán trên chuỗi. Cả hai không chỉ đơn giản là sự thay thế hay đối thủ cạnh tranh, mà giống như các công nghệ bổ sung: ZKP có thể được sử dụng để xác minh tính đúng đắn của các tương tác chuỗi chéo, từ đó giảm nhu cầu tin tưởng vào bên cầu nối ở một mức độ nào đó, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản cho "kiểm soát tài sản" có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion bắt đầu kết hợp nhiều công nghệ bảo mật để cải thiện khả năng tổng thể và kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để cân bằng bảo mật, chi phí và hiệu suất. Do đó, trong tương lai, hệ sinh thái điện toán bảo vệ quyền riêng tư sẽ có xu hướng sử dụng sự kết hợp phù hợp nhất của các thành phần kỹ thuật để xây dựng các giải pháp mô-đun.