Аналіз суперечки між мережею Sui MPC та маршрутом приватних обчислень

Автор: YBB Capital Researcher Ac-Core

I. Огляд та позиціонування мережі Ika

!

Джерело зображення: Ika

Мережа IKA, яка стратегічно підтримується Sui Foundation, нещодавно оприлюднила своє технологічне позиціонування та напрямок. Як інноваційна інфраструктура, заснована на технології багатосторонніх безпечних обчислень (MPC), мережа найбільш помітно характеризується часом відгуку до секунди, що є першим у своєму роді в рішенні MPC. У майбутньому Ika буде безпосередньо інтегрована в екосистему розробки Sui, щоб забезпечити крос-чейн модуль безпеки для смарт-контрактів Sui Move за принципом plug-and-play.

!

З точки зору функціонального позиціонування, Ika створює новий рівень верифікації безпеки: не тільки як спеціальний протокол підпису для екосистеми Sui, але і як стандартизоване крос-чейн рішення для всієї галузі. Його ієрархічний дизайн враховує гнучкість протоколу і зручність розробки, і має певну ймовірність стати важливим практичним кейсом технології MPC, що застосовується в багатоланцюгових сценаріях у великих масштабах.

1.1 Аналіз основних технологій

Технічна реалізація мережі IKA обертається навколо високопродуктивних розподілених підписів, а її інновація полягає у використанні протоколу порогового підпису 2PC-MPC з паралельним виконанням Sui та консенсусом DAG для досягнення справжніх можливостей підпису за субсекунду та широкомасштабної децентралізованої участі вузлів. За допомогою протоколу 2PC-MPC, паралельних розподілених підписів і тісної інтеграції зі структурою консенсусу Sui IKA хотіла створити мережу з мультипідписом, яка відповідає потребам надвисокої продуктивності та суворої безпеки. Його основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису, а нижче наведено розбивку основних функцій.

Протокол підпису 2PC-MPC: Ika використовує вдосконалену двосторонню схему MPC (2PC-MPC), яка по суті розкладає операцію підписання приватного ключа користувача в процес, в якому задіяні дві ролі: користувач і мережа Ika. Складний процес, який спочатку вимагав від вузлів спілкуватися парами (подібно до приватного чату між усіма в груповому чаті WeChat), був змінений на режим трансляції (подібний до групового оголошення), а вартість обчислювального зв'язку для користувачів також підтримувалася на постійному рівні, незалежно від масштабу мережі, так що затримка підпису все ще могла зберігатися на рівні нижче секунди.

Паралельна обробка, розбиття завдань і одночасне їх виконання: Ika використовує паралельні обчислення для розбиття однієї сигнатурної операції на кілька одночасних підзавдань, які виконуються одночасно на різних вузлах, що має на меті значно підвищити швидкість. У поєднанні з об'єктно-орієнтованою моделлю Sui мережа може обробляти багато транзакцій одночасно без необхідності глобального послідовного консенсусу щодо кожної транзакції, збільшуючи пропускну здатність і зменшуючи затримку. Консенсус Mysticeti від Sui використовує структуру DAG для усунення затримки аутентифікації блоків і дозволяє робити миттєві коміти блоків, дозволяючи Ika отримувати остаточні підтвердження на Sui за секунду.

Великомасштабна мережа вузлів: У той час як традиційні рішення MPC зазвичай підтримують лише 4-8 вузлів, IKA може масштабуватися до тисяч вузлів для участі в підписанні. Кожен вузол містить лише частину фрагмента ключа, і навіть якщо деякі вузли скомпрометовані, приватний ключ не може бути відновлений окремо. Розподіл вузлів лежить в основі моделі нульової довіри IKA, оскільки дійсні підписи можуть бути згенеровані лише тоді, коли користувачі та вузли мережі працюють разом, і жодна сторона не може працювати або підробляти підписи незалежно.

Крос-чейн контроль і абстракція ланцюга: Як модульна мережа підпису, Ika дозволяє смарт-контрактам в інших ланцюгах безпосередньо контролювати рахунки (так звані dWallets) в мережі Ika. Зокрема, щоб смарт-контракт мережі (наприклад, Sui) керував обліковими записами багатостороннього підпису на Ika, він повинен перевірити стан ланцюга в мережі Ika. IKA робить це, розгортаючи докази стану ланцюга у власній мережі. В даний час спочатку впроваджено доказ стану Sui, щоб контракти на Sui могли вбудовувати dWallet як будівельний блок у бізнес-логіку, а також завершувати підпис і роботу інших активів ланцюга через мережу IKA.

1.2 Чи може Ika зворотно наділити екосистему Sui?

!

Джерело зображення: Ika

Після запуску Ika є ймовірність розширення меж можливостей блокчейну Sui, а також надання підтримки інфраструктурі всього екосистеми Sui. Нативний токен Sui SUI та токен Ika $IKA будуть використовуватися спільно, $IKA буде використовуватися для оплати зборів за послуги підпису мережі Ika, а також слугуватиме як актив для стейкінгу вузлів.

Найбільший вплив ICA на екосистему Sui полягає в тому, що вона надає Sui можливості міжланцюгової сумісності, а її мережа MPC підтримує підключення Bitcoin, Ethereum та інших ончейн активів до мережі Sui з відносно низькою затримкою та високою безпекою, щоб реалізувати крос-чейн операції DeFi, такі як видобуток ліквідності та кредитування, що допоможе підвищити конкурентоспроможність Sui в цій галузі. Завдяки високій швидкості підтвердження та сильній масштабованості, Ika була підключена до кількох проєктів Sui, що також певною мірою сприяло розвитку екосистеми.

У сфері безпеки активів Ika пропонує децентралізований механізм управління. Користувачі та установи можуть управляти активами на блокчейні за допомогою його мультипідписного підходу, що є більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями. Навіть запити на транзакції, ініційовані офлайн, можуть бути безпечно виконані на Sui.

Ika також розробила абстрактний рівень блокчейну, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших блокчейнах, без необхідності проходити через складні процеси мосту або упаковки активів, що суттєво спрощує весь процес крос-ланцюгової взаємодії. А інтеграція рідного біткоїну також дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.

У останньому аспекті я також вважаю, що Ika забезпечує багатосторонній механізм верифікації для автоматизованих AI-додатків, що дозволяє уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання транзакцій AI, а також надає можливість для майбутнього розширення екосистеми Sui в напрямку AI.

1.3 lka стикається з викликами

Хоча IKA тісно пов'язана з Sui, якщо вона хоче стати «загальним стандартом» для крос-чейн сумісності, це залежить від того, чи готові її прийняти інші блокчейни та проекти. На ринку вже є багато кросчейн-рішень, таких як Axelar і LayerZero, які широко використовуються в різних сценаріях. Якщо IKA хоче зробити прорив, їй потрібно знайти кращий баланс між «децентралізацією» та «продуктивністю», щоб залучити більше розробників, які бажають приєднатися, і більше активів, готових до міграції.

Коли справа доходить до MPC, існує досить багато суперечностей, найпоширеніша проблема полягає в тому, що дозволи на підпис важко відкликати. Так само, як і в традиційному гаманці MPC, після того, як приватний ключ розділений і розподілений, навіть якщо він повторно шардується, теоретично людина, яка отримує старий фрагмент, може відновити оригінальний приватний ключ. Незважаючи на те, що рішення 2PC-MPC підвищує безпеку за рахунок постійної участі користувачів, я вважаю, що в даний час не існує ідеального механізму рішень для того, «як безпечно та ефективно замінити вузли», що може бути потенційною точкою ризику.

Сама IKA також покладається на стабільність мережі Sui та власні умови мережі. Якщо в майбутньому Sui зробить серйозне оновлення, наприклад, оновить консенсус Mysticeti до MVs2, Ika також доведеться адаптуватися. Mysticeti, консенсус на основі DAG, підтримує високий паралелізм і низькі комісії, але оскільки він не має основної структури ланцюга, це може ускладнити шлях мережі та ускладнити порядок транзакцій. У поєднанні з тим, що це асинхронне ведення бухгалтерського обліку, хоча воно і ефективне, воно також приносить нові питання порядку та консенсусу безпеки. Крім того, модель DAG дуже залежить від активних користувачів, і якщо використання мережі невисоке, вона схильна до затримок підтвердження транзакцій і погіршення безпеки.

Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 ФХЕ

Zama & Concrete: На додаток до компілятора загального призначення на основі MLIR, Concrete використовує стратегію «ієрархічного початкового завантаження», яка розбиває великі схеми на кілька малих схем і шифрує їх окремо, а потім динамічно з'єднує результати, що значно зменшує затримку одного початкового завантаження. Він також підтримує "гібридне кодування" - кодування CRT для цілочисельних операцій, чутливих до затримок, і кодування на рівні бітів для булевих операцій з високими вимогами до паралелізму, балансування, продуктивності та паралелізму. Крім того, Concrete надає механізм «упаковки ключів», який може повторно використовувати кілька ізоморфних операцій після імпорту ключа, зменшуючи накладні витрати на зв'язок.

Fhenix: На основі TFHE компанія Fhenix зробила кілька користувацьких оптимізацій для набору інструкцій Ethereum EVM. Він замінює регістри відкритого тексту на «віртуальні регістри шифротексту», які автоматично вставляють мікрозавантаження до та після виконання арифметичних інструкцій для відновлення бюджету шуму. У той же час Fhenix розробила модуль мостового зв'язку офчейн оракула для виконання перевірки доказів перед взаємодією стану шифротексту в ланцюжку з відкритими текстовими даними поза ланцюгом, що знижує вартість перевірки в мережі. У порівнянні з Zama, Fhenix більше зосереджується на сумісності з EVM та безперешкодному доступі до ончейн-контрактів

2.2 ТРІЙНИК

Oasis Network: На базі Intel SGX, Oasis представила концепцію «Root of Trust», яка використовує службу SGX Quoting Service для перевірки надійності апаратного забезпечення на нижньому рівні, і легке мікроядро на середньому рівні, яке відповідає за ізоляцію підозрілих інструкцій і зменшення поверхні атаки сегмента SGX. Інтерфейс ParaTime використовує двійкову серіалізацію Cap'n Proto для забезпечення ефективного зв'язку між ParaTime. У той же час Oasis розробила модуль «Durable Log», який записує критичні зміни стану в довірений журнал для запобігання атак відкату.

2.3 ЗКП

Aztec: Окрім компіляції Noir, Aztec інтегрує технологію «інкрементальної рекурсії» для генерації доказів, рекурсивно упаковуючи кілька доказів транзакцій за часовою послідовністю, а потім об'єднуючи їх у один компактний SNARK. Генератор доказів написаний на Rust і використовує алгоритм паралельного глибокого пошуку, що дозволяє досягти лінійного прискорення на багатоядерних ЦП. Крім того, щоб зменшити час очікування для користувачів, Aztec пропонує «режим легкого вузла», при якому вузлам потрібно лише завантажити та перевірити zkStream замість повного доказу, що додатково оптимізує пропускну здатність.

2.4 ГДК

Partisia Blockchain: Його реалізація MPC базується на розширенні протоколу SPDZ, додаючи «модуль попередньої обробки» для попередньої генерації трійок Beaver поза ланцюгом для прискорення операцій на онлайн-етапі. Вузли в кожному шарді взаємодіють через зв'язок gRPC і зашифровані канали TLS 1.3 для забезпечення безпеки передачі даних. Механізм паралельного шардингу Partisia також підтримує динамічне балансування навантаження, яке регулює розмір шарду в режимі реального часу залежно від навантаження на вузол.

Три, обчислення конфіденційності FHE, TEE, ZKP та MPC

!

Джерело зображення: @tpcventures

3.1 Огляд різних схем обчислення конфіденційності

Приватні обчислення є гарячою темою в сучасній сфері блокчейну та безпеки даних, основні технології включають повну гомоморфну криптографію (FHE), довірене виконавче середовище (TEE) та багатосторонні безпечні обчислення (MPC).

  • Повністю гомоморфне шифрування (FHE): схема шифрування, яка дозволяє довільно обчислювати зашифровані дані без розшифровки та реалізує повне шифрування введення, обчислювального процесу та виводу. Вона безпечна на основі складних математичних задач (таких як ґратчасті задачі) і має теоретично повні обчислювальні можливості, але обчислювальні витрати надзвичайно високі. Останніми роками промисловість та наукові кола покращили продуктивність за рахунок оптимізації алгоритмів, власних бібліотек (наприклад, Zama TFHE-rs, Concrete) та апаратного прискорення (Intel HEXL, FPGA/ASIC), але це все ще технологія «повільно-швидко».
  • Trusted Execution Environment (TEE): Довірені апаратні модулі, що надаються процесором (наприклад, Intel SGX, AMD SEV, ARM TrustZone), здатні виконувати код в ізольованих, захищених областях пам'яті, що унеможливлює перегляд даних і стану виконання зовнішнім програмним забезпеченням і операційними системами. TEE покладаються на апаратне коріння довіри та близькі до власної обчислювальної продуктивності, як правило, з невеликими накладними витратами. TEE можуть забезпечувати конфіденційне виконання програм, але їхня безпека залежить від апаратних реалізацій і наданої постачальником прошивки, з потенційними ризиками бекдору та бічного каналу.
  • Багатосторонні безпечні обчислення (MPC): використовуючи криптографічні протоколи, дозволяють багатьом сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних. MPC не має єдиного пункту довіри в апаратному забезпеченні, але обчислення вимагає взаємодії між кількома сторонами, що призводить до великих витрат на зв'язок, а продуктивність обмежена затримкою та пропускною здатністю мережі. У порівнянні з FHE, MPC має значно менші обчислювальні витрати, але складність реалізації висока, що вимагає ретельного проектування протоколів і архітектури.
  • Докази з нульовим розголошенням (ZKP): криптографічні методи, які дозволяють верифікаторам перевіряти правдивість твердження без розкриття будь-якої додаткової інформації. Спеціаліст може довести верифікатору, що у нього є секретна інформація, наприклад, пароль, але він не зобов'язаний розкривати цю інформацію безпосередньо. Типові реалізації включають zk-SNARK на основі еліптичної кривої та zk-STAR на основі хешу.

3.2 Які є сценарії адаптації FHE, TEE, ZKP та MPC?

!

Джерело зображення: biblicalscienceinstitute

Різні обчислювальні технології, що зберігають конфіденційність, мають свої акценти, і ключ криється у вимогах до сценарію. Візьмемо для прикладу кросчейн-підписи, які вимагають багатосторонньої співпраці та дозволяють уникнути розкриття одноточкового закритого ключа, і в цьому випадку MPC є більш практичним. Подібно до порогового підпису, кілька вузлів зберігають частину фрагмента ключа та підписують його разом, щоб ніхто не міг контролювати приватний ключ самостійно. Існують деякі більш просунуті рішення, такі як мережа IKA, яка розглядає користувачів як один системний вузол як інший, і використовує 2PC-MPC для паралельного підпису, який може обробляти тисячі підписів за раз, і може бути масштабований по горизонталі, чим більше вузлів, тим швидше. Однак TEE також може виконувати крос-чейн підписи та запускати логіку підпису через чіпи SGX, що швидко та легко розгортається, але проблема полягає в тому, що як тільки апаратне забезпечення зламано, приватний ключ також витікає, і довіра повністю покладається на чіп і виробника. FHE відносно слабкий у цій області, тому що обчислення сигнатур не належить до режиму «додавання та множення», в якому він добре розбирається, хоча теоретично це можна зробити, але накладні витрати занадто великі, і в принципі ніхто цього не робить у реальній системі.

У сценаріях DeFi, таких як гаманці з мультипідписом, страхування сховищ та інституційне зберігання, мультипідпис сам по собі безпечний, але проблема полягає в тому, як зберегти приватний ключ і як розділити ризик. MPC зараз є більш поширеним способом, наприклад, Fireblocks та іншими постачальниками послуг, підпис розбивається на кілька частин, у підписанні беруть участь різні вузли, і будь-який вузол зламується без проблем. Дизайн Ika також досить цікавий, він використовує двосторонню модель для досягнення «незмови» приватних ключів, зменшуючи можливість того, що «всі згодні творити зло разом» у традиційному MPC. TEE також має програми в цьому відношенні, такі як апаратні гаманці або служби хмарних гаманців, які використовують довірче середовище виконання для забезпечення ізоляції підпису, але вони все одно не можуть уникнути проблеми довіри до апаратного забезпечення. В даний час FHE не має особливої прямої ролі на рівні зберігання, але більше для захисту деталей транзакції та логіки контракту, наприклад, якщо ви здійснюєте приватну транзакцію, інші не можуть бачити суму та адресу, але це не має нічого спільного з ескроу приватного ключа. Тому в цьому сценарії MPC більше фокусується на децентралізованій довірі, TEE робить акцент на продуктивності, а FHE в основному використовується для логіки конфіденційності вищого рівня.

Коли справа доходить до штучного інтелекту та конфіденційності даних, ситуація буде іншою, і переваги FHE тут очевидні. Він може зберігати дані зашифрованими від початку до кінця, наприклад, якщо ви кинете медичні дані в ланцюжок для висновку ШІ, FHE може змусити модель завершити судження, не бачачи відкритого тексту, а потім вивести результати, щоб ніхто не міг побачити дані протягом усього процесу. Ця можливість «обчислень у шифруванні» ідеально підходить для обробки конфіденційних даних, особливо під час співпраці між ланцюгами чи установами. Наприклад, Mind Network вивчає можливість дозволити вузлам PoS проходити перевірку голосування, не знаючи один одного через FHE, запобігаючи копіюванню відповідей вузлами та забезпечуючи конфіденційність усього процесу. MPC також може використовуватися для федеративного навчання, наприклад, різні установи співпрацюють для навчання моделей, кожна з яких зберігає локальні дані без спільного використання та обмінюється лише проміжними результатами. Однак, як тільки учасників цього методу стане більше, вартість і синхронізація зв'язку стануть проблемою, а більшість проектів все ще є експериментальними. Хоча TEE може безпосередньо запускати моделі в захищеному середовищі, а деякі федеративні навчальні платформи використовують його для агрегації моделей, він також має очевидні обмеження, такі як обмеження пам'яті та атаки на сторонньому каналі. Тому в сценаріях, пов'язаних зі штучним інтелектом, можливість «повного шифрування» FHE є найбільш помітною, і MPC і TEE можуть використовуватися як допоміжні інструменти, але все одно потрібні конкретні рішення.

3.3 Відмінності між різними варіантами

!

  • Продуктивність та затримка: FHE (Zama/Fhenix) має високу затримку через часте Bootstrapping, але забезпечує найсильніший захист даних у зашифрованому вигляді; TEE (Oasis) має найнижчу затримку, близьку до звичайного виконання, але потребує довіри до апаратного забезпечення; ZKP (Aztec) має контрольовану затримку під час пакетного доказу, затримка одноразової транзакції знаходиться між ними; MPC (Partisia) має середню та низьку затримку, найбільше підлягає впливу мережевої комунікації.
  • Гіпотеза довіри: FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третіх сторін; TEE залежить від апаратного забезпечення та постачальників, існує ризик вразливостей прошивки; MPC залежить від напівчесних або принаймні t аномальних моделей, чутливий до кількості учасників та припущень про їхню поведінку.
  • Масштабованість: ZKP Rollup (Aztec) та MPC шардінг (Partisia) природно підтримують горизонтальне масштабування; розширення FHE та TEE потребує врахування обчислювальних ресурсів та постачання апаратних вузлів.
  • Складність інтеграції: проект TEE має найнижчий бар'єр для входу та найменше зміни в моделі програмування; ZKP і FHE вимагають спеціалізованих схем та процесів компіляції; MPC вимагає інтеграції стеку протоколів та міжвузлового зв'язку.

Чотири, загальна думка ринку: «FHE перевершує TEE, ZKP або MPC»?

Схоже, що незалежно від того, чи це FHE, TEE, ZKP або MPC, існує неможлива проблема трикутника у вирішенні реальних випадків використання: «продуктивність, вартість, безпека». Незважаючи на те, що FHE приваблива з точки зору теоретичних гарантій конфіденційності, вона не перевершує TEE, MPC або ZKP за всіма параметрами. Вартість низької продуктивності ускладнює узагальнення PHE, а його обчислювальна швидкість значно відстає від інших схем. У програмах, що працюють в режимі реального часу та залежать від витрат, TEE, MPC або ZKP, як правило, є більш здійсненними.

Довіра та сфери застосування також різні: TEE та MPC пропонують різні моделі довіри та зручність розгортання, тоді як ZKP зосереджується на перевірці правильності. Як зазначають експерти галузі, різні інструменти конфіденційності мають свої переваги та обмеження, не існує «універсального» оптимального рішення, наприклад, для перевірки складних обчислень поза ланцюгом ZKP може ефективно вирішити цю задачу; для обчислень, де кілька сторін повинні ділитися приватним станом, MPC є більш прямим; TEE забезпечує зрілу підтримку на мобільних пристроях та в хмарному середовищі; а FHE підходить для обробки надзвичайно чутливих даних, але наразі все ще потребує апаратного прискорення для повноцінного функціонування.

FHE не є «універсальною перевагою», і вибір технології повинен залежати від потреб додатків і компромісів щодо продуктивності, і, можливо, майбутнє обчислень, що зберігають конфіденційність, часто є результатом взаємодоповнюваності та інтеграції декількох технологій, а не одне рішення перемагає. Наприклад, IKA розроблено з акцентом на спільне використання ключів і координацію підпису (користувач завжди зберігає копію закритого ключа), і його основна цінність полягає в тому, щоб забезпечити децентралізований контроль активів без необхідності зберігання. На противагу цьому, ZKP чудово генерує математичні докази для перевірки стану або результатів обчислень у ланцюжку. Ці двоє не просто замінники або конкуренти, а більше схожі на взаємодоповнюючі технології: ZKP можна використовувати для перевірки правильності крос-чейн взаємодій, тим самим певною мірою знижуючи потребу в довірі до мостової сторони, тоді як мережа MPC Ika забезпечує базову основу для «контролю активів», який можна поєднати з ZKP для побудови більш складних систем. Крім того, Nillion почав впроваджувати кілька технологій конфіденційності для покращення загальних можливостей, а його архітектура сліпих обчислень безперешкодно інтегрувала MPC, FHE, TEE та ZKP, щоб збалансувати безпеку, вартість та продуктивність. Тому в майбутньому обчислювальна екосистема, що зберігає конфіденційність, буде прагнути використовувати найбільш підходящу комбінацію технічних компонентів для побудови модульних рішень.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити