Sui tarafından sunulan alt saniye düzeyindeki MPC ağı lka ile FHE, TEE, ZKP ve MPC'nin teknik mücadelesini incelemek

Orijinal yazar: YBB Capital Araştırmacısı Ac-Core

Sui'den çıkarılan milisaniyelik MPC ağı lka üzerinden FHE, TEE, ZKP ve MPC'nin teknik mücadelesine bakış

Bir, Ika Ağı Genel Görünümü ve Konumu

Sui'den çıkan alt saniye MPC ağı lka üzerinden FHE, TEE, ZKP ve MPC'nin teknik rekabeti

Görsel kaynağı: Ika

Sui Vakfı'nın stratejik destek sağladığı Ika Ağı, yakın zamanda teknik konumlandırmasını ve gelişim yönünü resmi olarak açıkladı. Çok taraflı güvenli hesaplama (MPC) teknolojisine dayanan yenilikçi altyapı olarak bu ağın en belirgin özelliği, benzeri MPC çözümlerinde henüz görülmemiş olan alt saniye seviyesindeki tepki süresidir. Ika'nın Sui blok zinciri ile teknik uyumluluğu özellikle öne çıkıyor; her iki tarafın paralel işleme, merkeziyetsiz yapı gibi temel tasarım felsefeleri yüksek derecede örtüşüyor. Gelecekte Ika, Sui geliştirme ekosistemine doğrudan entegre olacak ve Sui Move akıllı sözleşmelerine tak-çalıştır çerçeve güvenlik modülü sağlayacak.

Fonksiyonel konumlandırma açısından, Ika yeni bir güvenlik doğrulama katmanı inşa ediyor: hem Sui ekosisteminin özel imza protokolü olarak, hem de tüm sektöre standartlaştırılmış çapraz zincir çözümleri sunuyor. Katmanlı tasarımı, protokol esnekliği ve geliştirme kolaylığını dikkate alarak, MPC teknolojisinin çok zincirli senaryolarda büyük ölçekli uygulamaları için önemli bir uygulama örneği olma olasılığı taşımaktadır.

1.1 Temel Teknoloji Analizi

IKA ağının teknik uygulaması, yüksek performanslı dağıtılmış imzalar etrafında döner ve yeniliği, gerçek saniyenin altında imza yetenekleri ve büyük ölçekli merkezi olmayan düğüm katılımı elde etmek için Sui'nin paralel yürütme ve DAG konsensüsü ile 2PC-MPC eşik imza protokolünün kullanılmasında yatmaktadır. 2PC-MPC protokolü, paralel dağıtılmış imzalar ve Sui konsensüs yapısıyla yakın entegrasyon sayesinde Ika, ultra yüksek performans ve sıkı güvenlik ihtiyaçlarını karşılayan çok imzalı bir ağ oluşturmak istiyor. Temel yeniliği, yayın iletişiminin ve paralel işlemenin eşik imza protokolüne dahil edilmesinde yatmaktadır ve aşağıdaki, temel işlevlerin bir dökümüdür.

2PC-MPC İmzalama Protokolü: Ika, bir kullanıcının özel anahtarının imzalanmasını hem "kullanıcı" hem de "Ika ağının" dahil olduğu bir sürece ayrıştıran geliştirilmiş bir iki partili MPC şeması (2PC-MPC) kullanır. Başlangıçta düğümlerin çiftler halinde iletişim kurmasını gerektiren karmaşık süreç (bir WeChat grup sohbetindeki herkes arasındaki özel sohbete benzer şekilde) bir yayın moduna (bir grup duyurusuna benzer) değiştirildi ve kullanıcılar için hesaplamalı iletişim maliyeti de ağ ölçeğinden bağımsız olarak sabit bir seviyede tutuldu, böylece imza gecikmesi hala saniyenin altındaki seviyede tutulabilirdi.

Paralel işleme, görevleri bölme ve bunları aynı anda yapma: Ika, tek bir imza işlemini, düğümler arasında aynı anda yürütülen birden çok eşzamanlı alt göreve bölmek için paralel hesaplama kullanır ve bu da hızı büyük ölçüde artırmayı amaçlar. Sui'nin nesne merkezli modeliyle birleştiğinde, ağ, her işlem için küresel sıralı fikir birliğine ihtiyaç duymadan aynı anda birçok işlemi gerçekleştirebilir, bu da verimi artırır ve gecikmeyi azaltır. Sui'nin Mysticeti konsensüsü, blok kimlik doğrulama gecikmesini ortadan kaldırmak ve anında blok işlemelerine izin vermek için bir DAG yapısı kullanır ve Ika'nın Sui'de saniyenin altında son onaylar almasına olanak tanır.

Büyük ölçekli düğüm ağı: Geleneksel MPC çözümleri genellikle yalnızca 4-8 düğüm destekleyebilirken, Ika binlerce düğümün imzaya katılmasına olanak tanır. Her düğüm yalnızca anahtar parçalarının bir kısmını saklar; bu nedenle, bazı düğümler ele geçirilse bile özel anahtarın bağımsız olarak geri kazanılması mümkün değildir. Geçerli bir imza oluşturmak için yalnızca kullanıcı ve ağ düğümleri birlikte katılmalıdır; herhangi bir taraf bağımsız olarak işlem yapamaz veya imzayı sahteleyemez. Bu tür bir düğüm dağılımı, Ika'nın sıfır güven modelinin merkezidir.

Zincirler arası kontrol ve zincir soyutlama: Modüler bir imza ağı olarak Ika, diğer zincirlerdeki akıllı sözleşmelerin Ika ağındaki hesapları (dWallet'lar olarak adlandırılır) doğrudan kontrol etmesine izin verir. Özellikle, bir zincirin akıllı sözleşmesinin (örneğin, Sui) Ika'daki çok taraflı imzalama hesaplarını yönetmesi için, zincirin Ika ağındaki durumunu doğrulaması gerekir. IKA bunu, zincirin durum kanıtlarını kendi ağında konuşlandırarak yapar. Şu anda, Sui üzerindeki sözleşmelerin dWallet'ı iş mantığına bir yapı taşı olarak yerleştirebilmesi ve IKA ağı aracılığıyla diğer zincir varlıklarının imzasını ve işleyişini tamamlayabilmesi için ilk olarak Sui devlet kanıtı uygulanmıştır.

1.2 Ika, Sui ekosistemine ters güc verebilir mi?

Sui tarafından başlatılan sub-saniye MPC ağı lka, FHE, TEE, ZKP ve MPC'nin teknik rekabetine bakıyor

Görsel Kaynağı: Ika

Ika'nın piyasaya sürülmesinin ardından, Sui blok zincirinin yetenek sınırlarını genişletme olasılığı var ve bu, Sui ekosisteminin altyapısına da bazı destekler sağlayacak. Sui'nin yerel token'ı SUI ve Ika'nın token'ı $IKA birlikte kullanılacak, $IKA Ika ağına ait imza hizmeti ücretlerini ödemek için kullanılacak ve aynı zamanda düğümlerin teminat varlığı olarak işlev görecek.

Ika'nın Sui ekosistemi üzerindeki en büyük etkisi, Sui'ye çoklu zincirler arası etkileşim yeteneği kazandırmasıdır. MPC ağı, Bitcoin, Ethereum gibi zincirlerdeki varlıkların, Sui ağına daha düşük bir gecikme ve daha yüksek bir güvenlik ile bağlanmasını destekler. Bu sayede likidite madenciliği, borç verme gibi çoklu zincir DeFi işlemleri gerçekleştirilebilir ve bu durum Sui'nin bu alandaki rekabet gücünü artırmaya yardımcı olur. Hızlı onay süresi ve güçlü ölçeklenebilirlik sayesinde, Ika şu anda birçok Sui projesi tarafından entegre edilmiştir ve bu durum ekosistemin gelişimini de bir nebze olsun teşvik etmiştir.

Varlık güvenliği açısından Ika, merkeziyetsiz bir saklama mekanizması sunmaktadır. Kullanıcılar ve kurumlar, zincir üstü varlıkları yönetmek için çoklu imza yöntemini kullanabilirler; bu, geleneksel merkezi saklama çözümlerine göre daha esnek ve güvenlidir. Zincir dışından başlatılan işlem talepleri bile Sui üzerinde güvenli bir şekilde gerçekleştirilebilir.

Ika ayrıca, Sui üzerindeki akıllı sözleşmelerin diğer zincirlerdeki hesaplar ve varlıklarla doğrudan etkileşimde bulunabilmesi için bir zincir soyutlama katmanı tasarladı; bu, karmaşık köprüleme veya varlık paketleme süreçlerine ihtiyaç duymadan, tüm çapraz zincir etkileşim sürecini basitleştiriyor. Yerel Bitcoin'in entegrasyonu da, BTC'nin doğrudan Sui üzerinde DeFi ve yönetim işlemlerine katılmasını sağlıyor.

Son açıdan, Ika'nın AI otomasyon uygulamaları için çoklu doğrulama mekanizması sağladığını, yetkisiz varlık işlemlerinin önlenmesine yardımcı olduğunu, AI'nın işlem yaparken güvenliğini ve güvenilirliğini artırdığını düşünüyorum. Ayrıca, Sui ekosisteminin gelecekte AI yönünde genişlemesi için bir olasılık sunduğunu düşünüyorum.

1.3 lka karşılaştığı zorluklar

Ika, Sui ile sıkı bir şekilde bağlı olsa da, "evrensel standart" olmak için diğer blok zincirlerinin ve projelerin kabul etmeye istekli olup olmadığına bağlıdır. Şu anda piyasada Axelar, LayerZero gibi birçok çapraz zincir çözümü bulunmaktadır ve bunlar farklı senaryolar içinde yaygın olarak kullanılmaktadır. Ika'nın öne çıkabilmesi için "merkeziyetsizlik" ile "performans" arasında daha iyi bir denge bulması gerekiyor, böylece daha fazla geliştiriciyi çekebilir ve daha fazla varlığın buraya göç etmesini sağlayabilir.

MPC'den bahsettiğimizde, birçok tartışma da mevcut. Yaygın bir sorun, imza yetkisini geri almanın oldukça zor olmasıdır. Geleneksel MPC cüzdanları gibi, bir kez özel anahtar parçalandığında, eski parçaları elinde bulunduran birinin teorik olarak orijinal özel anahtarı geri kazanma ihtimali hala vardır. 2PC-MPC çözümü, kullanıcıların sürekli katılımı ile güvenliği artırsa da, "düğüm değişimini güvenli ve verimli bir şekilde nasıl gerçekleştirebiliriz" konusunda şu anda özellikle sağlam bir çözüm mekanizması olmadığını düşünüyorum; bu potansiyel bir risk noktası olabilir.

Ika, Sui ağının istikrarına ve kendi ağ durumuna da bağımlıdır. Eğer gelecekte Sui önemli bir güncelleme yaparsa, örneğin Mysticeti konsensüsünü MVs 2 versiyonuna güncellerse, Ika da uyum sağlamak zorundadır. DAG tabanlı bu Mysticeti konsensüsü, yüksek eşzamanlılık ve düşük işlem ücretlerini desteklese de, ana zincir yapısının olmaması nedeniyle ağ yollarını daha karmaşık hale getirebilir ve işlem sıralamasını daha zorlaştırabilir. Üstelik, bu asenkron defter tutma yöntemi yüksek verimlilik sunsa da, yeni sıralama ve konsensüs güvenliği sorunları getirmektedir. Ayrıca, DAG modeli aktif kullanıcılara güçlü bir şekilde bağımlıdır; eğer ağ kullanımı düşükse, işlem onayı gecikmeleri ve güvenlik düşüşleri gibi durumlar ortaya çıkabilir.

İki, FHE, TEE, ZKP veya MPC temelinde projelerin karşılaştırması

2.1 FHE

Zama & Concrete: MLIR tabanlı genel amaçlı derleyiciye ek olarak, Concrete, büyük devreleri birkaç küçük devreye bölen ve bunları ayrı ayrı şifreleyen "hiyerarşik önyükleme" stratejisini benimser ve ardından sonuçları dinamik olarak ekler, bu da tek bir önyüklemenin gecikmesini önemli ölçüde azaltır. Ayrıca, gecikmeye duyarlı tamsayı işlemleri için CRT kodlaması ve yüksek derecede paralellik, dengeleme performansı ve paralellik gerektiren Boole işlemleri için bit düzeyinde kodlama olan "karma kodlamayı" da destekler. Buna ek olarak, Concrete, bir anahtar içe aktarma işleminden sonra birden fazla izomorfik işlemi yeniden kullanabilen ve iletişim ek yükünü azaltan bir "anahtar paketleme" mekanizması sağlar.

Fhenix: TFHE'ye dayalı olarak Fhenix, Ethereum EVM komut seti için birkaç özel optimizasyon yaptı. Düz metin kayıtlarını, gürültü bütçesini kurtarmak için aritmetik talimatları yürütmeden önce ve sonra otomatik olarak mikro önyükleme ekleyen "şifreli metin sanal kayıtları" ile değiştirir. Aynı zamanda Fhenix, zincir içi şifreli metin durumunu zincir dışı düz metin verileriyle etkileşime girmeden önce kanıt kontrolleri gerçekleştirmek için zincir içi bir oracle köprüleme modülü tasarladı ve zincir içi doğrulama maliyetini azalttı. Zama ile karşılaştırıldığında Fhenix, EVM uyumluluğuna ve zincir üstü sözleşmelere sorunsuz erişime daha fazla odaklanıyor

2.2 TEE

Oasis Ağı: Intel SGX'i temel alan Oasis, alt katmanda donanım güvenilirliğini doğrulamak için SGX Fiyat Teklifi Hizmetini kullanan bir "Güven Kökü" ve orta katmanda şüpheli talimatları izole eden ve SGX segmenti fiş saldırı yüzeyini azaltan hafif bir mikro çekirdek kavramını sunar. ParaTime'ın arayüzü, ParaTime genelinde verimli iletişim sağlamak için Cap'n Proto ikili serileştirmeyi kullanır. Aynı zamanda Oasis, geri alma saldırılarını önlemek için kritik durum değişikliklerini güvenilir bir günlüğe yazan "Dayanıklılık Günlüğü" modülünü geliştirdi.

2.3 ZKP

Aztek: Noir derlemesine ek olarak, Aztec, zaman serilerine göre birden çok işlem kanıtını özyinelemeli olarak paketleyen ve ardından birleşik bir şekilde küçük bir SNARK oluşturan kanıtların oluşturulmasında "artımlı özyineleme" teknolojisini entegre eder. Prova oluşturucu, çok çekirdekli CPU'larda doğrusal hızlandırma sağlayan paralelleştirilmiş derinlik öncelikli bir arama algoritması yazmak için Rust'ı kullanır. Buna ek olarak, kullanıcı beklemesini azaltmak için Aztec, düğümlerin tam kanıt yerine yalnızca zkStream'i indirip doğrulaması gereken bir "hafif düğüm modu" sağlayarak bant genişliğini daha da optimize eder.

2.4 MPC

Partisia Blockchain: MPC uygulaması, çevrimdışı olarak Beaver üçlüleri önceden üreterek çevrimiçi aşama hesaplamalarını hızlandırmak için "ön işleme modülü" ekleyen SPDZ protokolüne dayanmaktadır. Her parça içindeki düğümler, gRPC iletişimi ve TLS 1.3 şifreleme kanalı aracılığıyla etkileşimde bulunarak veri aktarım güvenliğini sağlar. Partisia'nın paralel parça mekanizması ayrıca dinamik yük dengelemesini destekler ve düğüm yüküne göre parça boyutunu gerçek zamanlı olarak ayarlar.

Üç, Gizlilik Hesaplama FHE, TEE, ZKP ve MPC

Sui'den çıkarılan alt saniye MPC ağı lka ile FHE, TEE, ZKP ve MPC'nin teknik mücadelesine bakış

Görsel kaynağı: @tpcventures

3.1 Farklı gizlilik hesaplama çözümlerinin özeti

Gizli hesaplama, günümüzde blockchain ve veri güvenliği alanında bir sıcak konudur ve başlıca teknolojiler arasında tamamen homomorfik şifreleme (FHE), güvenilir yürütme ortamı (TEE) ve çok taraflı güvenli hesaplama (MPC) bulunmaktadır.

  • Tamamen homomorfik şifreleme (FHE): Şifrelenmiş verilerin şifre çözülmeden rastgele hesaplanmasına izin veren ve girdi, hesaplama süreci ve çıktının tam şifrelemesini gerçekleştiren bir şifreleme şeması. Karmaşık matematiksel problemlere (kafes problemleri gibi) dayalı olarak güvenlidir ve teorik olarak tam bilgi işlem yeteneklerine sahiptir, ancak hesaplama yükü son derece yüksektir. Son yıllarda, endüstri ve akademi, optimize edilmiş algoritmalar, özel kitaplıklar (örneğin, Zama'nın TFHE-rs, Concrete) ve donanım hızlandırma (Intel HEXL, FPGA/ASIC) yoluyla performansı iyileştirdi, ancak bu hala "yavaş-hızlı-kırılan" bir teknolojidir.
  • Güvenilir İcra Ortamı (TEE): İşlemcinin sunduğu güvenilir donanım modülleri (örneğin Intel SGX, AMD SEV, ARM TrustZone), izole edilmiş güvenli bellek alanında kod çalıştırabilen ve dış yazılımlar ile işletim sistemlerinin yürütme verilerine ve durumuna göz atmasını engelleyen bir yapıdır. TEE, donanım güven köküne dayanır, yerel hesaplamaya yakın bir performansa sahiptir ve genellikle yalnızca az bir maliyet gerektirir. TEE, uygulamalara gizli yürütme sağlarken, güvenliği donanım uygulamasına ve üreticinin sağladığı yazılıma bağlıdır ve potansiyel arka kapılar ile yan kanal riskleri taşımaktadır.
  • Çok Taraflı Güvenli Hesaplama (MPC): Bir kriptografi protokolü kullanarak, birden fazla taraf kendi özel girdilerini açığa çıkarmadan bir işlevin çıktısını ortaklaşa hesaplayabilir. MPC'nin tek bir güven noktası donanımı yoktur, ancak bilgi işlem çok taraflı etkileşim, iletişim ek yükü gerektirir ve performans ağ gecikmesi ve bant genişliği ile sınırlıdır. FHE ile karşılaştırıldığında, MPC hesaplama açısından çok daha ucuzdur, ancak uygulanması daha karmaşıktır ve dikkatli bir protokol ve mimari gerektirir.
  • Sıfır Bilgi Kanıtı (ZKP): Ekstra bilgi ifşa etmeden bir ifadenin doğru olduğunu doğrulamak için kullanılan kriptografik bir tekniktir. Kanıtlayıcı, doğrulayıcıya bir gizli bilgiye (örneğin, bir şifre) sahip olduğunu kanıtlayabilir, ancak bu bilgiyi doğrudan açıklamak zorunda değildir. Tipik uygulamalar arasında eliptik eğri tabanlı zk-SNARK ve hash tabanlı zk-STAR yer alır.

3.2 FHE, TEE, ZKP ve MPC'nin hangi uyumlu senaryoları var?

Sui tarafından sunulan alt saniye MPC ağı lka ile FHE, TEE, ZKP ve MPC'nin teknik mücadelesine bakış Görsel kaynak: biblicalscienceinstitute

Gizliliği koruyan farklı bilgi işlem teknolojilerinin kendi vurguları vardır ve anahtar senaryo gereksinimlerinde yatmaktadır. Örnek olarak, çok partili işbirliği gerektiren ve tek noktalı özel anahtarın açığa çıkmasını önleyen çapraz zincir imzalarını ele alalım, bu durumda MPC daha pratiktir. Eşik İmzası gibi, birden fazla düğümün her biri anahtar parçasının bir kısmını kaydeder ve birlikte imzalar, böylece hiç kimse özel anahtarı tek başına kontrol edemez. Kullanıcıları bir sistem düğümü olarak ele alan ve paralel oturum açmak için 2PC-MPC kullanan, aynı anda binlerce imzayı işleyebilen ve yatay olarak ölçeklendirilebilen, daha fazla düğüm o kadar hızlı olan Ika ağı gibi daha gelişmiş çözümler vardır. Bununla birlikte, TEE ayrıca zincirler arası imzaları tamamlayabilir ve hızlı ve dağıtımı kolay olan SGX yongaları aracılığıyla imza mantığını çalıştırabilir, ancak sorun şu ki, donanım bir kez ihlal edildiğinde, özel anahtar da sızdırılır ve güven tamamen çipe ve üreticiye sabitlenir. FHE bu alanda zayıftır, çünkü imza hesaplaması teorik olarak yapılabilse de iyi olduğu "toplama ve çarpma" moduna ait değildir, ancak ek yük çok büyüktür ve temelde kimse bunu gerçek bir sistemde yapmaz.

Multisig cüzdanlar, kasa sigortası ve kurumsal saklama gibi DeFi senaryolarında multisig'in kendisi güvenlidir, ancak sorun özel anahtarın nasıl kaydedileceği ve riskin nasıl paylaşılacağıdır. MPC artık Fireblocks ve diğer servis sağlayıcılar gibi daha yaygın bir yoldur, imza birkaç parçaya bölünür, imzaya farklı düğümler katılır ve herhangi bir düğüm sorunsuz bir şekilde saldırıya uğrar. Ika'nın tasarımı da oldukça ilginç, özel anahtarların "gizli anlaşma yapmamasını" sağlamak için iki partili bir model kullanıyor ve geleneksel MPC'nin "herkesin birlikte kötülük yapmayı kabul etmesi" olasılığını azaltıyor. TEE'nin bu konuda, imza izolasyonunu sağlamak için güvenilir bir yürütme ortamı kullanan donanım cüzdanları veya bulut cüzdan hizmetleri gibi uygulamaları da vardır, ancak yine de donanım güveni sorunundan kaçınamaz. FHE'nin şu anda saklama düzeyinde çok doğrudan bir rolü yoktur, ancak daha çok işlem ayrıntılarını ve sözleşme mantığını korumak için, örneğin, özel bir işlem yaparsanız, diğerleri tutarı ve adresi göremez, ancak bunun özel anahtar emaneti ile ilgisi yoktur. Bu nedenle, bu senaryoda, MPC daha çok merkezi olmayan güvene odaklanır, TEE performansı vurgular ve FHE esas olarak daha üst düzey gizlilik mantığı için kullanılır.

Yapay zeka ve veri gizliliği söz konusu olduğunda, durum farklı olacaktır ve FHE'nin avantajları burada belirgindir. Verileri baştan sona şifreli tutabilir, örneğin, yapay zeka çıkarımı için tıbbi verileri zincir üzerine atarsanız, FHE, modelin düz metni görmeden kararı tamamlamasını sağlayabilir ve ardından sonuçları, hiç kimsenin tüm süreçteki verileri görememesi için çıktı alabilir. Bu "şifrelemede hesaplama" yeteneği, özellikle zincirler veya kurumlar arasında işbirliği yaparken hassas verileri işlemek için idealdir. Örneğin, Mind Network, PoS düğümlerinin FHE aracılığıyla birbirlerini tanımadan oylama doğrulamasını tamamlamalarına izin vermeyi, düğümlerin yanıtları kopyalamasını önlemeyi ve tüm sürecin gizliliğini sağlamayı araştırıyor. MPC, modelleri eğitmek için işbirliği yapan, her biri yerel verileri paylaşmadan tutan ve yalnızca ara sonuçları değiş tokuş eden farklı kurumlar gibi federe öğrenme için de kullanılabilir. Bununla birlikte, bu yöntemde daha fazla katılımcı olduğunda, iletişimin maliyeti ve senkronizasyonu bir sorun haline gelecektir ve projelerin çoğu hala deneyseldir. TEE, modelleri doğrudan korumalı bir ortamda çalıştırabilse ve bazı federasyon öğrenme platformları bunu model toplama için kullansa da, bellek sınırlamaları ve yan kanal saldırıları gibi belirgin sınırlamaları da vardır. Bu nedenle, yapay zeka ile ilgili senaryolarda, FHE'nin "tam şifreleme" yeteneği en belirgin olanıdır ve MPC ve TEE yardımcı araçlar olarak kullanılabilir, ancak yine de özel çözümlere ihtiyaç vardır.

3.3 Farklı planlar arasındaki farklılıklar

Sui'den çıkarılan alt saniye düzeyinde MPC ağı lka, FHE, TEE, ZKP ve MPC'nin teknik oyununu incelemek için

Performans ve Gecikme: FHE (Zama/Fhenix) sık Bootstrapping nedeniyle yüksek gecikmeye sahiptir, ancak şifreli durumda en güçlü veri koruması sağlar; TEE (Oasis) en düşük gecikmeye sahiptir, normal yürütmeye çok yakındır, ancak donanım güveni gerektirir; ZKP (Aztec) toplu kanıtlar için gecikmeyi kontrol edebilir, tek bir işlem için gecikme her ikisinin arasında; MPC (Partisia) orta-düşük gecikmeye sahiptir, en fazla ağ iletişiminden etkilenir.

Güven varsayımı: FHE ve ZKP matematiksel zorluklara dayanır, üçüncü taraflara güvenmeye gerek yoktur; TEE donanım ve tedarikçiye dayanır, firmware açıkları riski vardır; MPC yarı dürüst veya en fazla t anormal modeline dayanır, katılımcı sayısı ve davranış varsayımlarına duyarlıdır.

Ölçeklenebilirlik: ZKP Rollup (Aztec) ve MPC parçalama (Partisia) doğal olarak yatay ölçeklenmeyi destekler; FHE ve TEE ölçeklenmesi, hesaplama kaynakları ve donanım düğümü tedarikini dikkate almalıdır.

Entegrasyon Zorluğu: TEE projesinin entegrasyon eşiği en düşük olup, programlama modelinde en az değişiklik gerektirir; ZKP ve FHE özel devreler ve derleme süreçleri gerektirir; MPC ise protokol yığını entegrasyonu ve düğümler arası iletişim gerektirir.

Dört, Pazarın Genel Görüşü: "FHE, TEE, ZKP veya MPC'den Üstün mü?"

Görünüşe göre FHE, TEE, ZKP veya MPC olsun, dördü de pratik kullanım durumlarını çözmede bir imkansız üçgen problemi ile karşı karşıya: "performans, maliyet, güvenlik". FHE teorik gizlilik koruma açısından çekici olsa da, her açıdan TEE, MPC veya ZKP'den üstün değildir. Düşük performansın maliyeti, FHE'nin hesaplama hızının diğer çözümlerden çok geride kalmasına neden oluyor. Gerçek zamanlılık ve maliyete duyarlı uygulamalarda, TEE, MPC veya ZKP genellikle daha uygulanabilir olur.

Güven ve uygulama senaryoları da farklıdır: TEE ve MPC, farklı güven modelleri ve dağıtım kolaylığı sunarken, ZKP doğruluğu doğrulamaya odaklanır. Sektör görüşlerinin belirttiği gibi, farklı gizlilik araçlarının kendi avantajları ve sınırlamaları vardır, "tek tip" en iyi çözüm yoktur. Örneğin, zincir dışı karmaşık hesaplamaların doğrulanması için ZKP etkili bir şekilde çözümler sunar; çok tarafın özel durumu paylaşması gereken hesaplamalar için MPC daha doğrudandır; TEE, mobil ve bulut ortamında olgun destek sağlar; FHE ise son derece hassas veri işleme için uygundur, ancak şu anda işlevini yerine getirebilmek için donanım hızlandırmasına ihtiyaç duymaktadır.

FHE, "herkese uyan tek bir beden" değildir ve teknoloji seçimi, uygulama ihtiyaçları ve performans arasındaki dengeye bağlı olmalıdır ve belki de gizlilik bilişiminin geleceği, tek bir çözümün kazanmasından ziyade, genellikle birden fazla teknolojinin tamamlayıcılığının ve entegrasyonunun sonucudur. Örneğin, IKA, anahtar paylaşımı ve imza koordinasyonuna odaklanarak tasarlanmıştır (kullanıcı her zaman özel anahtarın bir kopyasını saklar) ve temel değeri, gözetime gerek kalmadan merkezi olmayan varlık kontrolünü mümkün kılmaktır. Buna karşılık, ZKP, durum veya hesaplama sonuçlarının zincir üzerinde doğrulanması için matematiksel kanıtlar oluşturmada mükemmeldir. İkisi sadece ikame veya rakip değil, daha çok tamamlayıcı teknolojiler gibidir: ZKP, zincirler arası etkileşimlerin doğruluğunu doğrulamak için kullanılabilir, böylece köprü kuran tarafa olan güven ihtiyacını bir dereceye kadar azaltırken, Ika'nın MPC ağı, daha karmaşık sistemler oluşturmak için ZKP ile birleştirilebilecek "varlık kontrolü" için temel temeli sağlar. Buna ek olarak, Nillion, genel yetenekleri geliştirmek için birden fazla gizlilik teknolojisini birleştirmeye başladı ve kör bilgi işlem mimarisi, güvenlik, maliyet ve performansı dengelemek için MPC, FHE, TEE ve ZKP'yi sorunsuz bir şekilde entegre etti. Bu nedenle, gelecekte, gizliliği koruyan bilgi işlem ekosistemi, modüler çözümler oluşturmak için en uygun teknik bileşen kombinasyonunu kullanma eğiliminde olacaktır.

Referans içeriği:

( 1)

( 2)

( 3) caff.com/zh/archives/29752? ref= 416

( 4)

View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)