تحليل الصراع بين شبكة Sui MPC والحوسبة الخصوصية

بقلم YBB Capital باحث Ac-Core

1. نظرة عامة على شبكة Ika وتحديد موقعها

!

مصدر الصورة: إكا

أعلنت شبكة IKA ، التي تدعمها مؤسسة Sui بشكل استراتيجي ، مؤخرا عن موقعها التكنولوجي واتجاهها. كبنية تحتية مبتكرة تعتمد على تقنية الحوسبة الآمنة متعددة الأطراف (MPC) ، تتميز الشبكة بشكل ملحوظ بوقت الاستجابة دون الثانية ، وهو الأول من نوعه في حل MPC. في المستقبل ، سيتم دمج Ika مباشرة في النظام البيئي لتطوير Sui لتوفير وحدة أمان عبر التوصيل والتشغيل لعقود Sui Move الذكية.

!

من حيث تحديد الوظائف، تقوم Ika بإنشاء طبقة جديدة للتحقق من الأمان: حيث تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول عبر سلسلة موحدة لجميع القطاعات. تصميمها ذو الطبقات يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ولها احتمال معين لأن تصبح حالة ممارسة مهمة لتطبيق تقنيات MPC على نطاق واسع في مشاهد متعددة السلاسل.

1.1 تحليل التقنية الأساسية

تتمحور تقنية شبكة Ika حول تنفيذ توقيع موزع عالي الأداء، حيث تكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتزامن مع التنفيذ المتوازي لسوي وإجماع DAG، مما يحقق قدرة توقيع حقيقية في أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تسعى Ika من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والارتباط الوثيق بهيكل إجماع سوي، إلى إنشاء شبكة توقيع متعددة الأطراف تلبي احتياجات الأداء الفائق والأمان الصارم في آن واحد. الابتكار الرئيسي يكمن في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول توقيع العتبة، وفيما يلي تحليل الوظائف الأساسية.

بروتوكول توقيع 2PC-MPC: تتبنى Ika مخطط MPC محسن من طرفين (2PC-MPC) ، والذي يحلل بشكل أساسي عملية توقيع المفتاح الخاص للمستخدم إلى عملية يشارك فيها دوران: المستخدم وشبكة Ika. تم تغيير العملية المعقدة التي تطلبت في الأصل من العقد للتواصل في أزواج (على غرار الدردشة الخاصة بين الجميع في دردشة WeChat الجماعية) إلى وضع البث (على غرار إعلان المجموعة) ، كما تم الاحتفاظ بتكلفة الاتصال الحسابي للمستخدمين عند مستوى ثابت ، بغض النظر عن مقياس الشبكة ، بحيث لا يزال من الممكن الحفاظ على تأخير التوقيع على مستوى الثانية الفرعية.

المعالجة المتوازية، تقسيم المهام للقيام بها في نفس الوقت: تستخدم Ika الحوسبة المتوازية لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متعددة تنفذ في وقت واحد بين العقد، بهدف تعزيز السرعة بشكل كبير. هنا يت结合 نموذج Sui القائم على الكائنات (object-centric model)، حيث لا يتطلب الشبكة التوصل إلى توافق عالمي على كل معاملة، مما يسمح بمعالجة العديد من المعاملات في نفس الوقت، مما يزيد من معدل النقل ويقلل من التأخير. يقضي توافق Mysticeti الخاص بـ Sui على التأخير في تصديق الكتل باستخدام هيكل DAG، مما يسمح بتقديم الكتل على الفور، مما يمكّن Ika من الحصول على تأكيد نهائي في جزء من الثانية على Sui.

شبكة العقد الضخمة: عادةً ما تدعم حلول MPC التقليدية 4-8 عقد فقط، بينما يمكن لـ Ika التوسع لتشمل الآلاف من العقد المشاركة في التوقيع. يحتفظ كل عقدة بجزء فقط من شظايا المفاتيح، وحتى إذا تم اختراق بعض العقد، فلا يمكن استرداد المفتاح الخاص بمفرده. يمكن فقط إنشاء توقيع صالح عندما يشارك المستخدم وعقد الشبكة معًا، ولا يمكن لأي طرف واحد أن يعمل بشكل مستقل أو يزور التوقيع، وهذه التوزيعة للعقد هي جوهر نموذج الثقة الصفري لـ Ika.

التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية ، تسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم المباشر في الحسابات (تسمى dWallets) في شبكة Ika. على وجه التحديد ، لكي يكون العقد الذكي للسلسلة (على سبيل المثال ، Sui) لإدارة حسابات التوقيع متعددة الأطراف على Ika ، فإنه يحتاج إلى التحقق من حالة السلسلة في شبكة Ika. تقوم IKA بذلك عن طريق نشر إثباتات حالة السلسلة في شبكتها الخاصة. في الوقت الحاضر ، تم تنفيذ إثبات الدولة من Sui أولا ، بحيث يمكن للعقود على Sui تضمين dWallet كلبنة بناء في منطق الأعمال ، وإكمال توقيع وتشغيل أصول السلسلة الأخرى من خلال شبكة IKA.

1.2 هل يمكن لـ Ika تمكين نظام Sui البيئي بشكل عكسي؟

!

مصدر الصورة: Ika

بعد إطلاق Ika، من المحتمل أن يتوسع حدود قدرة سلسلة Sui، مما سيقدم بعض الدعم للبنية التحتية لأكاديمية Sui البيئية. سيتم استخدام الرمز الأصلي لـ Sui وهو SUI ورمز Ika وهو $IKA بشكل متزامن، حيث سيتم استخدام $IKA لدفع رسوم خدمة التوقيع لشبكة Ika، كما سيعمل كأصل للتخزين لل节点.

يتمثل التأثير الأكبر لشركة Ika على نظام Sui البيئي في أنها تجلب إمكانات التشغيل البيني عبر السلاسل إلى Sui ، وتدعم شبكة MPC الخاصة بها ربط Bitcoin و Ethereum والأصول الأخرى على السلسلة بشبكة Sui بزمن انتقال منخفض نسبيا وأمان عال ، وذلك لتحقيق عمليات DeFi عبر السلاسل مثل تعدين السيولة والإقراض ، مما سيساعد في تحسين القدرة التنافسية ل Sui في هذا المجال. نظرا لسرعة التأكيد السريعة وقابليتها القوية للتوسع ، تم ربط Ika بالعديد من مشاريع Sui ، والتي عززت أيضا تطوير النظام البيئي إلى حد ما.

فيما يتعلق بأمان الأصول، تقدم Ika آلية تخزين لامركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مما يجعلها أكثر مرونة وأماناً مقارنةً بحلول التخزين المركزية التقليدية. حتى طلبات المعاملات التي تتم خارج السلسلة يمكن تنفيذها بأمان على Sui.

قامت Ika أيضًا بتصميم طبقة تجريد السلسلة، مما يسمح للعقود الذكية على Sui بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، دون الحاجة إلى المرور بعمليات جسر معقدة أو تغليف الأصول، مما يعد تبسيطًا لعملية التفاعل عبر السلاسل بأكملها. كما أن الاتصال بالبيتكوين الأصلي يتيح لـ BTC المشاركة مباشرة في عمليات DeFi والإحتفاظ على Sui.

في الجانب الأخير ، أعتقد أيضًا أن Ika يوفر آلية تحقق متعددة الأطراف لتطبيقات الأتمتة بالذكاء الاصطناعي ، مما يمكن أن يتجنب العمليات غير المصرح بها على الأصول ، ويعزز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات ، كما يوفر إمكانية للتوسع المستقبلي لـ Sui في اتجاه الذكاء الاصطناعي.

1.3 لكا التحديات التي تواجهها

على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أنه إذا كانت ترغب في أن تصبح "معيارًا عالميًا" للتشغيل البيني عبر السلاسل، فسيتعين عليها أن تنظر إلى ما إذا كانت سلاسل الكتل والمشاريع الأخرى مستعدة لتقبل ذلك. هناك الآن العديد من الحلول عبر السلاسل في السوق، مثل Axelar و LayerZero، والتي تُستخدم على نطاق واسع في سيناريوهات مختلفة. إذا كانت Ika ترغب في التميز، فعليها أن تجد توازنًا أفضل بين "اللامركزية" و"الأداء" لجذب المزيد من المطورين للانضمام، وأيضًا لجعل المزيد من الأصول ترغب في الانتقال إلى هنا.

عند الحديث عن MPC، هناك الكثير من الجدل، وأحد الأسئلة الشائعة هو أن صلاحيات التوقيع من الصعب إلغاؤها. مثل محافظ MPC التقليدية، بمجرد تقسيم المفتاح الخاص وإرساله، حتى لو تمت إعادة تقسيمه، فإن الشخص الذي حصل على الأجزاء القديمة يمكنه نظريًا استعادة المفتاح الخاص الأصلي. على الرغم من أن خطة 2PC-MPC تزيد من الأمان من خلال مشاركة المستخدم المستمرة، أعتقد أنه في الوقت الحالي لا توجد آلية حل مكتملة للغاية بشأن "كيفية استبدال العقد بشكل آمن وفعال"، وهذا قد يمثل نقطة خطر محتملة.

تعتمد Ika أيضًا على استقرار شبكة Sui وحالة شبكتها الخاصة. إذا قامت Sui بترقية كبيرة في المستقبل، مثل تحديث توافق Mysticeti إلى إصدار MVs2، يجب على Ika أيضًا التكيف. يعتبر Mysticeti هذا التوافق القائم على DAG، على الرغم من دعمه للتزامن العالي، والرسوم المنخفضة، إلا أنه نظرًا لعدم وجود هيكل سلسلة رئيسية، قد يجعل مسارات الشبكة أكثر تعقيدًا، ويجعل ترتيب المعاملات أكثر صعوبة. بالإضافة إلى أنه نظام محاسبة غير متزامن، على الرغم من كفاءته العالية، إلا أنه يجلب أيضًا مشاكل جديدة في الترتيب وأمان التوافق. وعلاوة على ذلك، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين، فإذا كانت درجة استخدام الشبكة غير مرتفعة، فمن السهل أن تحدث تأخيرات في تأكيد المعاملات، وانخفاض في الأمان.

2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC

2.1 FHE

Zama & Concrete: بجانب وجود مترجم عام مبني على MLIR، اعتمدت Concrete استراتيجية "التمهيد الطبقي"، حيث يتم تقسيم الدوائر الكبيرة إلى عدة دوائر صغيرة يتم تشفيرها بشكل منفصل، ثم يتم تجميع النتائج ديناميكيًا، مما يقلل بشكل كبير من زمن التمهيد في المرة الواحدة. كما أنها تدعم "التشفير المختلط" - حيث تُستخدم تشفير CRT للعمليات العددية الحساسة للزمن، واستخدام تشفير بت المستوى للعمليات البولية التي تتطلب مستوى عالٍ من التوازي، مما يوازن بين الأداء والتوازي. بالإضافة إلى ذلك، تقدم Concrete آلية "تغليف المفتاح"، حيث يمكن إعادة استخدام العمليات المتناظرة عدة مرات بعد استيراد مفتاح واحد، مما يقلل من تكاليف الاتصال.

Fhenix: استنادا إلى TFHE ، أجرت Fhenix العديد من التحسينات المخصصة لمجموعة تعليمات Ethereum EVM. يستبدل سجلات النص العادي ب "السجلات الظاهرية للنص المشفر" التي تقوم تلقائيا بإدراج التمهيد الصغير قبل وبعد تنفيذ التعليمات الحسابية لاستعادة ميزانية الضوضاء. في الوقت نفسه ، صممت Fhenix وحدة سد أوراكل خارج السلسلة لإجراء فحوصات إثبات قبل التفاعل مع حالة النص المشفر على السلسلة مع بيانات النص العادي خارج السلسلة ، مما يقلل من تكلفة التحقق على السلسلة. بالمقارنة مع Zama ، تركز Fhenix بشكل أكبر على التوافق مع EVM والوصول السلس إلى العقود على السلسلة

2.2 نقطة الإنطلاق

Oasis Network: بناءً على Intel SGX، قدمت Oasis مفهوم "جذر موثوق متعدد الطبقات"، حيث تستخدم الخدمة المقتبسة من SGX للتحقق من موثوقية الأجهزة في الطبقة الأساسية، وتحتوي الطبقة المتوسطة على نواة خفيفة الوزن مسؤولة عن عزل التعليمات المشبوهة وتقليل سطح هجوم انسداد SGX. تستخدم واجهة ParaTime تسلسل ثنائي Cap'n Proto لضمان كفاءة الاتصال عبر ParaTime. في الوقت نفسه، طورت Oasis وحدة "سجل متين"، والتي تسجل التغيرات الأساسية في الحالة في سجل موثوق لمنع هجمات التراجع.

2.3 ZKP

الأزتك: بالإضافة إلى تجميع Noir ، تدمج Aztec تقنية "التكرار التدريجي" في إنشاء البراهين ، والتي تقوم بشكل متكرر بحزم إثباتات متعددة للمعاملات وفقا للسلاسل الزمنية ، ثم تقوم بإنشاء SNARK صغير الحجم بطريقة موحدة. يستخدم مولد الإثبات Rust لكتابة خوارزمية بحث متوازية للعمق أولا تتيح التسريع الخطي على وحدات المعالجة المركزية متعددة النواة. بالإضافة إلى ذلك ، من أجل تقليل انتظار المستخدم ، يوفر Aztec "وضع العقدة الخفيفة" ، حيث تحتاج العقد فقط إلى تنزيل zkStream والتحقق منه بدلا من الإثبات الكامل ، مما يزيد من تحسين النطاق الترددي.

2.4 ميجا بكسل

Partisia Blockchain: يتم تنفيذ MPC الخاص به استنادًا إلى توسيع بروتوكول SPDZ ، حيث تمت إضافة "وحدة المعالجة المسبقة" ، والتي تقوم بإنشاء ثلاثيات Beaver مسبقًا خارج السلسلة لتسريع عمليات المرحلة عبر الإنترنت. يتواصل كل عقدة داخل الشريحة عبر gRPC ، وتفاعل قنوات التشفير TLS 1.3 لضمان أمان نقل البيانات. كما أن آلية تقسيم Partisia المتوازية تدعم أيضًا التوازن الديناميكي للحمل ، مما يتيح ضبط حجم الشريحة في الوقت الفعلي بناءً على حمولة العقد.

٣. حساب الخصوصية FHE، TEE، ZKP و MPC

!

مصدر الصورة: @tpcventures

3.1 نظرة عامة على حلول حساب الخصوصية المختلفة

الحسابات الخاصة هي موضوع ساخن في مجال blockchain وأمان البيانات الحالي، وتشمل التقنيات الرئيسية التشفير المتجانس الكامل (FHE) وبيئة التنفيذ الموثوق بها (TEE) والحسابات الآمنة المتعددة الأطراف (MPC).

  • التشفير المتماثل بالكامل (FHE): مخطط تشفير يسمح بالحساب التعسفي للبيانات المشفرة دون فك التشفير ، ويحقق التشفير الكامل للمدخلات والعملية الحسابية والمخرجات. إنه آمن بناء على المشكلات الرياضية المعقدة (مثل مشاكل الشبكة) ولديه قدرات حوسبة كاملة من الناحية النظرية ، لكن النفقات العامة الحسابية عالية للغاية. في السنوات الأخيرة ، قامت الصناعة والأوساط الأكاديمية بتحسين الأداء من خلال تحسين الخوارزميات والمكتبات الخاصة (على سبيل المثال ، TFHE-rs من Zama ، Concrete) ، وتسريع الأجهزة (Intel HEXL و FPGA / ASIC) ، لكنها لا تزال تقنية "بطيئة السرعة".
  • البيئة التنفيذية الموثوقة (TEE): وحدة الأجهزة الموثوقة التي يوفرها المعالج (مثل Intel SGX و AMD SEV و ARM TrustZone)، والتي يمكنها تشغيل الشيفرة في منطقة ذاكرة آمنة معزولة، مما يجعل البرامج والأنظمة الخارجية غير قادرة على الاطلاع على بيانات التنفيذ وحالتها. تعتمد TEE على جذر الثقة في الأجهزة، وتقدم أداءً قريباً من الحوسبة الأصلية، وعادة ما تكون هناك تكلفة قليلة فقط. يمكن أن توفر TEE تنفيذاً سرياً للتطبيقات، ولكن أمانها يعتمد على تنفيذ الأجهزة والبرامج الثابتة المقدمة من الشركات المصنعة، مما يعرضها لمخاطر محتملة مثل الأبواب الخلفية وقنوات الجانب.
  • الحساب الآمن متعدد الأطراف (MPC): استخدام بروتوكولات التشفير، يسمح لأطراف متعددة بحساب ناتج الدالة مع الحفاظ على خصوصية مدخلاتهم الخاصة. لا يوجد في MPC نقطة ثقة واحدة في الأجهزة، ولكن الحساب يتطلب تفاعلًا بين عدة أطراف، مما يزيد من تكاليف الاتصال، وأداء النظام يتأثر بتأخير الشبكة وعرض النطاق الترددي. بالمقارنة مع FHE، فإن MPC لديه تكاليف حسابية أقل بكثير، ولكنه معقد في التنفيذ، ويتطلب تصميمًا دقيقًا للبروتوكولات والهياكل.
  • الإثباتات ذات المعرفة الصفرية (ZKP): تقنية تشفيرية تسمح للجهة المصدقة بالتحقق من صحة بيان معين دون الكشف عن أي معلومات إضافية. يمكن للمدعي أن يثبت للجهة المصدقة أنه يمتلك معلومات سرية معينة (مثل كلمة المرور) دون الحاجة إلى الكشف المباشر عن تلك المعلومات. تشمل التطبيقات النموذجية zk-SNARK المستندة إلى المنحنيات البيانية و zk-STAR المستندة إلى التجزئة.

ما هي سيناريوهات التوافق بين 3.2 FHE و TEE و ZKP و MPC؟

!

المصدر: معهد العلوم الكتابية

تقنيات الحوسبة المختلفة التي تحافظ على الخصوصية لها تركيزها الخاص ، ويكمن المفتاح في متطلبات السيناريو. خذ التوقيعات عبر السلاسل كمثال ، الأمر الذي يتطلب تعاونا متعدد الأطراف ويتجنب تعرض المفتاح الخاص أحادي النقطة ، وفي هذه الحالة تكون MPC أكثر عملية. مثل توقيع العتبة ، تقوم كل عقد متعددة بحفظ جزء من جزء المفتاح وتوقيعه معا ، بحيث لا يمكن لأي شخص التحكم في المفتاح الخاص بمفرده. هناك بعض الحلول الأكثر تقدما ، مثل شبكة IKA ، التي تعامل المستخدمين كعقدة نظام واحدة مثل الأخرى ، وتستخدم 2PC-MPC لتسجيل الدخول بالتوازي ، والتي يمكنها معالجة آلاف التوقيعات في وقت واحد ، ويمكن تحجيمها أفقيا ، وكلما زاد عدد العقد ، زادت أسرع. ومع ذلك ، يمكن ل TEE أيضا إكمال التوقيعات عبر السلاسل ، ويمكنها تشغيل منطق التوقيع من خلال رقائق SGX ، وهو سريع وسهل النشر ، ولكن المشكلة تكمن في أنه بمجرد اختراق الجهاز ، يتم تسريب المفتاح الخاص أيضا ، ويتم تثبيت الثقة بالكامل على الشريحة والشركة المصنعة. FHE ضعيف نسبيا في هذا المجال ، لأن حساب التوقيع لا ينتمي إلى وضع "الجمع والضرب" الذي يجيده ، على الرغم من أنه يمكن إجراؤه نظريا ، لكن النفقات العامة كبيرة جدا ، ولا أحد يفعل ذلك في نظام حقيقي.

في سيناريوهات DeFi ، مثل محافظ Multisig ، والتأمين على الخزينة ، والوصاية المؤسسية ، يكون multisig نفسه آمنا ، لكن المشكلة تكمن في كيفية حفظ المفتاح الخاص وكيفية مشاركة المخاطر. أصبحت MPC الآن طريقة أكثر شيوعا ، مثل Fireblocks ومقدمي الخدمات الآخرين ، ويتم تقسيم التوقيع إلى عدة أجزاء ، وتشارك العقد المختلفة في التوقيع ، ويتم اختراق أي عقدة دون مشاكل. تصميم Ika مثير للاهتمام أيضا ، باستخدام نموذج من طرفين لتحقيق "عدم تواطؤ" المفاتيح الخاصة ، مما يقلل من احتمال "الجميع يوافق على فعل الشر معا" في MPC التقليدية. لدى TEE أيضا تطبيقات في هذا الصدد ، مثل محافظ الأجهزة أو خدمات المحفظة السحابية ، والتي تستخدم بيئة تنفيذ موثوقة لضمان عزل التوقيع ، لكنها لا تزال غير قادرة على تجنب مشكلة الثقة في الأجهزة. لا تلعب FHE دورا مباشرا كبيرا على مستوى الحفظ في الوقت الحالي ، ولكن أكثر لحماية تفاصيل المعاملة ومنطق العقد ، على سبيل المثال ، إذا قمت بإجراء معاملة خاصة ، فلن يتمكن الآخرون من رؤية المبلغ والعنوان ، ولكن هذا لا علاقة له بضمان المفتاح الخاص. لذلك ، في هذا السيناريو ، تركز MPC بشكل أكبر على الثقة اللامركزية ، وتؤكد TEE على الأداء ، وتستخدم FHE بشكل أساسي لمنطق الخصوصية عالي المستوى.

عندما يتعلق الأمر الذكاء الاصطناعي وخصوصية البيانات ، سيكون الوضع مختلفا ، ومزايا FHE واضحة هنا. يمكنه الاحتفاظ بالبيانات مشفرة من البداية إلى النهاية ، على سبيل المثال ، إذا قمت بإلقاء البيانات الطبية على السلسلة لاستدلال الذكاء الاصطناعي ، فيمكن ل FHE جعل النموذج يكمل الحكم دون رؤية النص العادي ، ثم إخراج النتائج حتى لا يتمكن أي شخص من رؤية البيانات في العملية برمتها. تعد إمكانية "الحوسبة في التشفير" هذه مثالية للتعامل مع البيانات الحساسة ، خاصة عند التعاون عبر السلاسل أو المؤسسات. على سبيل المثال ، تستكشف Mind Network السماح لعقد PoS بإكمال التحقق من التصويت دون معرفة بعضها البعض من خلال FHE ، مما يمنع العقد من نسخ الإجابات وضمان خصوصية العملية برمتها. يمكن أيضا استخدام MPC للتعلم الموحد ، مثل المؤسسات المختلفة التي تتعاون لتدريب النماذج ، وكل منها يحتفظ ببيانات محلية دون مشاركة ، ويتبادل النتائج الوسيطة فقط. ومع ذلك ، بمجرد أن يكون هناك المزيد من المشاركين في هذه الطريقة ، ستصبح تكلفة الاتصال وتزامنه مشكلة ، ولا تزال معظم المشاريع تجريبية. على الرغم من أن TEE يمكنها تشغيل النماذج مباشرة في بيئة محمية ، وتستخدمها بعض منصات التعلم الموحدة لتجميع النماذج ، إلا أن لديها أيضا قيودا واضحة ، مثل قيود الذاكرة وهجمات القنوات الجانبية. لذلك ، في السيناريوهات المتعلقة الذكاء الاصطناعي ، تكون قدرة "التشفير الكامل" ل FHE هي الأبرز ، ويمكن استخدام MPC و TEE كأدوات مساعدة ، ولكن لا تزال هناك حاجة إلى حلول محددة.

3.3 الاختلافات بين الحلول المختلفة

!

  • الأداء والكمون: FHE (Zama/Fhenix) بسبب عمليات الإقلاع المتكررة، لديه كمون مرتفع، لكنه يوفر أقوى حماية للبيانات في حالة التشفير؛ TEE (Oasis) لديه أدنى كمون، قريب من التنفيذ العادي، لكنه يتطلب ثقة في الأجهزة؛ ZKP (Aztec) الكمون قابل للتحكم عند إثباتات الدفعات، وتأخير المعاملات الفردية يقع بين الاثنين؛ MPC (Partisia) لديه كمون متوسط إلى منخفض، يتأثر بشدة بتواصل الشبكة.
  • فرضية الثقة: تعتمد FHE و ZKP على مسائل رياضية، ولا تتطلب الثقة في طرف ثالث؛ بينما تعتمد TEE على الأجهزة والشركات المصنعة، مما ينطوي على مخاطر ثغرات في البرنامج الثابت؛ وتعتمد MPC على نموذج شبه صادق أو نموذج استثنائي بحد أقصى t، وهي حساسة لعدد المشاركين وسلوكهم.
  • القابلية للتوسع: تدعم ZKP Rollup (Aztec) و MPC الشظايا (Partisia) التوسع الأفقي بشكل طبيعي؛ يجب مراعاة موارد الحوسبة وإمدادات العقد الصلبة لتوسيع FHE و TEE.
  • صعوبة التكامل: مشروع TEE لديه أدنى عتبة للانضمام وأقل تغيير في نموذج البرمجة؛ كل من ZKP و FHE يتطلبان دوائر متخصصة وعمليات تجميع؛ بينما يحتاج MPC إلى تكامل بروتوكول وتواصل عبر العقد.

أربعة، الرأي العام للسوق: "FHE أفضل من TEE أو ZKP أو MPC"؟

يبدو أنه بغض النظر عن FHE أو TEE أو ZKP أو MPC، فإن الأربعة تواجه مشكلة مثلث مستحيل في حل الحالات العملية: "الأداء، التكلفة، الأمان". على الرغم من أن FHE جذابة من حيث ضمان الخصوصية النظرية، إلا أنها ليست متفوقة على TEE أو MPC أو ZKP في جميع الجوانب. إن تكلفة الأداء الضعيف تجعل من الصعب الترويج لـ FHE حيث أن سرعتها الحاسوبية تتأخر كثيرًا عن الحلول الأخرى. في التطبيقات الحساسة للوقت والتكلفة، غالبًا ما تكون TEE أو MPC أو ZKP أكثر قابلية للتطبيق.

تختلف الثقة وسيناريوهات التطبيق أيضًا: تقدم TEE و MPC نماذج ثقة وملاءمة نشر مختلفة، بينما تركز ZKP على التحقق من الصحة. كما يشير الرأي السائد في الصناعة، تمتلك أدوات الخصوصية المختلفة مزايا وقيود، ولا يوجد حل مثالي "مناسب للجميع"، على سبيل المثال بالنسبة للتحقق من الحسابات المعقدة خارج السلسلة، يمكن لـ ZKP حلها بكفاءة؛ بالنسبة للحسابات التي تحتاج فيها الأطراف المتعددة إلى مشاركة حالة خاصة، فإن MPC أكثر مباشرة؛ توفر TEE دعمًا ناضجًا على الأجهزة المحمولة والبيئات السحابية؛ بينما تناسب FHE معالجة البيانات الحساسة للغاية، ولكنها لا تزال بحاجة إلى تسريع الأجهزة لتكون فعالة.

FHE ليس "متفوقا واحدا يناسب الجميع" ، ويجب أن يعتمد اختيار التكنولوجيا على احتياجات التطبيق ومقايضات الأداء ، وربما يكون مستقبل الحوسبة التي تحافظ على الخصوصية في كثير من الأحيان نتيجة تكامل وتكامل تقنيات متعددة ، بدلا من فوز حل واحد. على سبيل المثال ، تم تصميم IKA مع التركيز على مشاركة المفاتيح وتنسيق التوقيع (يحتفظ المستخدم دائما بنسخة من المفتاح الخاص) ، وتتمثل قيمته الأساسية في تمكين التحكم اللامركزي في الأصول دون الحاجة إلى الحفظ. في المقابل ، تتفوق ZKP في إنشاء براهين رياضية للتحقق على السلسلة من الحالة أو النتائج الحسابية. الاثنان ليسا مجرد بدائل أو منافسين ، ولكنهما يشبهان التقنيات التكميلية: يمكن استخدام ZKP للتحقق من صحة التفاعلات عبر السلاسل ، وبالتالي تقليل الحاجة إلى الثقة في الطرف الجسر إلى حد ما ، بينما توفر شبكة MPC الخاصة ب Ika الأساس الأساسي ل "التحكم في الأصول" التي يمكن دمجها مع ZKP لبناء أنظمة أكثر تعقيدا. بالإضافة إلى ذلك ، بدأت Nillion في دمج تقنيات خصوصية متعددة لتحسين القدرات الشاملة ، وبنية الحوسبة العمياء المدمجة بسلاسة MPC و FHE و TEE و ZKP لتحقيق التوازن بين الأمان والتكلفة والأداء. لذلك ، في المستقبل ، سيميل النظام البيئي للحوسبة التي تحافظ على الخصوصية إلى استخدام أنسب مجموعة من المكونات التقنية لبناء حلول معيارية.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت