Großartiger Deep Dive von @paramonoww darüber, wie sich TEE, MPC, FHE und ZKP gegenseitig ergänzen.
Phala ist stolz darauf, die TEE-Grundlage zu sein, die Projekte wie @0xfairblock, @primus_labs usw. ermöglicht, um die Sicherheit und den Datenschutz im Web3 zu verbessern.
TEE, MPC, FHE und ZKP sind keine Konkurrenten. Sie sind Freunde.
In Diskussionen wird diese Technologie oft verglichen, um festzustellen, welche überlegen ist.
In Wirklichkeit schließen sich diese Technologien nicht gegenseitig aus, sondern können zusammen funktionieren und sich gegenseitig ergänzen.
1. Jede Lösung hat Kompromisse, die jedoch nichts miteinander zu tun haben
> MPC verfügt nicht über einen Single Point of Failure, sondern erfordert einen intensiven Datenaustausch
Ein MPC-Protokoll entfaltet sich in der Regel in drei Stufen.
1. Benutzer geben ihre privaten Eingaben geheim weiter, senden verschlüsselte Daten an Rechenknoten und gewährleisten die Sicherheit durch Nicht-Kollusion oder ein vollständiges Schwellenwertmodell (alle Knoten müssen zusammenarbeiten).
2. Knoten berechnen diese geheimen Anteile.
3. Die Knoten geben ihre Anteile an der Ausgabe an die Benutzer zurück, die das Ergebnis rekonstruieren.
MPC funktioniert am besten mit gut vernetzten Knoten, aber die Kosten entstehen durch den intensiven Datenaustausch zwischen ihnen, so dass wir hauptsächlich mit Overhead bei Kommunikationsproblemen konfrontiert sind.
In vielen Standard-MPC-Protokollen kommuniziert jeder Knoten mit jedem anderen Knoten für Operationen wie Multiplikationsgatter.
Daraus ergibt sich eine quadratische Kommunikationskomplexität O(n²). Was bedeutet das?
• Bei 10 Knoten und einer Rechenkomplexität von 1 KB beträgt der Datenaustausch beispielsweise ca. 100 GB.
• Mit 100 Knoten erreicht es etwa 10 TB.
Der Datenaustausch von MPC beschränkt die praktischen Anwendungen aufgrund des Kommunikationsaufwands auf 2-10 Knoten. Im Gegensatz zur Blockchain ist ein schnelles MPC mit Hunderten von Knoten also noch nicht realisierbar.
> FHE benötigt weniger Daten, aber mehr Rechenressourcen
FHE adressiert eine seit langem bestehende Herausforderung: Wie kann eine sichere Berechnung für verschlüsselte Daten ermöglicht werden, ohne dass eine Entschlüsselung erforderlich ist?
Ein Benutzer kann seine vertraulichen Daten verschlüsseln, sie auf einen Server hochladen, und der Server kann Berechnungen für diesen Chiffretext (verschlüsselte Nachricht) ausführen.
Die resultierende Ausgabe, die noch verschlüsselt ist, kann dann vom Benutzer mit seinem privaten Schlüssel entschlüsselt werden, im Gegensatz zur herkömmlichen Ende-zu-Ende-Verschlüsselung (E2EE), bei der eine Berechnung auf verschlüsselten Daten nicht möglich ist.
FHE benötigt weniger Datenübertragung als MPC, erfordert aber deutlich mehr serverseitige Berechnungen.
Dadurch ist FHE im Allgemeinen langsamer als MPC, außer in Situationen mit extrem langsamen Netzwerken oder einer sehr leistungsfähigen Recheninfrastruktur.
• Einfache Datenbankabfrage, die unverschlüsselt Millisekunden dauert, kann mit FHE auf 2 bis 10 Sekunden ausgedehnt werden
• KI-Inferenz mit FHE dauert Sekunden bis Minuten im Vergleich zu Millisekunden bei unverschlüsselten Operationen
> ZK geht es nicht um allgemeine Berechnungen, und es hat ein Datenschutzproblem
Während all diese Technologien private Berechnungen ermöglichen, generieren ZKPs speziell Beweise mit "wahren" oder "falschen" (booleschen) Ergebnissen.
Wie die meisten wissen, werden ZKPs häufig in zk-Rollups verwendet, bei denen es sich um prägnante Proofs mit einer kleinen, festen Größe und einer schnellen Verifizierung handelt, die sich ideal für den On-Chain-Einsatz eignen.
zk-rollups nutzen jedoch die Solidität und Prägnanz, aber nicht ihre zk-Eigenschaft.
Während ZKPs sicherstellen, dass ein falscher Beweis nicht gültig erscheinen kann (Solidität) und dass jeder einen Beweis verifizieren kann, entsteht bei zk-rollups ein Datenschutzproblem.
Die Entität, die die zk-Schaltung ausführt, hat während der Berechnung vollen Zugriff auf die Eingabedaten, d. h. sensible Daten, die für den Prüfer sichtbar sind. Dadurch wird die Privatsphäre privater Benutzereingaben beeinträchtigt.
> TEE ist günstig und schnell, aber auch anfällig für Seitenkanalangriffe
Im Gegensatz zu anderen Datenschutztechnologien basieren TEEs auf spezifischer Hardware, wie z. B. Intels SGX.
Das Sicherheitsmodell von TEEs ist weniger transparent als andere Methoden, und in verschiedenen TEE-Implementierungen wurden Schwachstellen identifiziert.
2. Unterschiedliche Kompromisse – verschiedene Möglichkeiten, sie zu ergänzen
Jede Technologie leidet unter unterschiedlichen Problemen und hat auch unterschiedliche Vorteile, so dass es sicherlich falsch ist zu sagen, dass eine Technologie viel besser ist als eine andere, ohne einen Kontext zu geben.
Jede Option kann in bestimmten Situationen nicht besser funktionieren als andere Optionen und umgekehrt.
Um ein Beispiel zu geben:
• Das Problem der geheimen Absprachen hat in keiner Weise etwas mit TEE zu tun, da es nur eine isolierte Umgebung gibt, in der geheime Absprachen unmöglich sind
• ZKPs können sich in Bezug auf Berechnungen in keiner Weise mit MPC oder FHE identifizieren, da die ZK-Technologie nur mit der Generierung von booleschen Beweisen zu tun hat
• Die wichtigste Vertrauensannahme von TEE ist, dass Hardware gehackt wird, während das Hauptproblem mit Hardware in FHE darin besteht, dass sie schnell genug und performant sein muss
• Wir sprechen über das gleiche Thema (Hardware), aber es gibt absolut polare Punkte, über die man nachdenken sollte
Dieser Logik folgend, beschloss ich, einen tieferen Blick darauf zu werfen und zu sehen, wo sich verschiedene Technologien ergänzen und eine bessere Lösung bieten können.
3. Synergien und komplementäre Rollen
Nehmen wir TEE als eine gewisse Grundlage und sehen, wie verschiedene Kombinationen funktionieren können und wie wir die Probleme in diesen Optionen beheben können.
> TEE + MPC
Problem: TEEs verlassen sich aus Datenschutzgründen auf hardwarebasierte Schlüssel, was zu Problemen mit der Datenportabilität und potenzieller Zensur führt.
Lösung: MPC kann dieses Problem lösen, indem es Hardwareschlüssel ersetzt und als Schlüsselverwaltungsdienst für TEEs dient.
MPC-Lösungen können Berechnungen innerhalb von TEEs ausführen, um sicherzustellen, dass die Vorgänge jeder Partei isoliert und sicher sind, was sie noch sicherer macht, und es gibt bereits mehrere Protokolle, die dies tun.
• Wenn wir es umgekehrt betrachten und sehen, wie TEE von MPC profitieren kann, dann durch die Replikation isolierter Umgebungen, wodurch sie verteilter werden
• Anstatt sich darauf zu verlassen, dass ein TEE alles erledigt, verteilt MPC die Verantwortung auf mehrere TEEs
• TEE kann die Vertrauenswürdigkeit über mehrere Secure Enclaves verteilen und die Abhängigkeit von einer einzigen TEE-Instanz verringern
• Jede Enklave trägt zur Berechnung bei, ohne den anderen aufgrund der kryptographischen Garantien von MPC vollständig vertrauen zu müssen.
> TEE + FHE
Die Probleme mit TEE (Side-Channel-Angriffen) und FHE (riesige Rechenressourcen) sind unterschiedlich, ebenso wie die Techniken, die sie mit sich bringen.
Das Ausführen von Code in einer isolierten Umgebung ist nicht dasselbe wie das Ausführen von Berechnungen für entschlüsselte Daten.
Hier scheint TEE ein Overhead zu sein, da reiner Code in einer isolierten Maschine ausgeführt wird und eine Entschlüsselung erfordert, während FHE es Entwicklern ermöglicht, Berechnungen mit bereits verschlüsselten Daten durchzuführen.
Während es in gewisser Weise wahr sein mag, dass TEE technologischer Overhead ist, hat die Verwendung von FHE einen weiteren Overhead mit wirklich hohen Rechenressourcen.
Bei der Verwendung von TEE ergibt sich ein Overhead von etwa 5 %, bei Verwendung von FHE beträgt der Overhead etwa das 1.000.000-fache.
Auch wenn es den Anschein haben mag, dass TEEs und FHE sich gegenseitig einen Mehraufwand verursachen könnten, erkunde ich die Verwendung von TEEs, um Entschlüsselungsschlüssel sicher zu verwalten oder leistungsintensive Aufgaben zu bewältigen, mit denen FHE zu kämpfen hat.
Wenn wir es aus einer anderen Perspektive betrachten, kann FHE es TEE ermöglichen, verschlüsselte Daten direkt zu verarbeiten, während TEE die Schlüssel verwaltet.
> TEE + ZK
Es gibt auch ein Beispiel dafür, wie effizient die Nutzung von TEE und ZK bei der zkVM-Prüfung ist.
Problem: Das Outsourcing des zkVM-Proofings auf ein anderes Gerät ist problematisch, da die Privatsphäre gefährdet ist, da der Proofer in der Regel Zugriff auf Eingaben benötigt.
Lösung: Wenn wir zkVM in einem TEE ausführen, erfolgt die Berechnung in einer Secure Enclave und verhindert, dass der Host auf die Daten zugreift.
Das TEE bietet einen Nachweis, dass der Nachweis korrekt generiert wurde.
Zum Beispiel verwendet @PhalaNetwork TEE-fähige GPUs, um SP1 zkVM auszuführen, wodurch weniger als 20 % Overhead für komplexe Workloads wie zkEVMs erreicht werden.
4. Phala als TEE-Stiftung
Phala baut die dezentrale TEE-Cloud in Krypto auf, so dass jeder TEE nutzen und für seine Zwecke nutzen kann, einschließlich Teams, deren Hauptproduktangebot entweder MPC, FHE oder ZK ist.
Ich wollte mehr erfahren und die Teams erkunden, die Phala für diese Zwecke verwenden.
> Phala + MPC
@0xfairblock betreibt Confidential Computing, um zentralisierte Risiken zu mindern und Informationslecks und -manipulationen in Anwendungen zu verhindern, deren Haupttechnologie MPC ist.
Sie können jedoch weiterhin von TEEs profitieren:
• Die TEE-Enklave von Phala generiert private Schlüssel, die dann schwellenwertverschlüsselt und in Freigaben aufgeteilt werden, um sie im MPC von Fairblock zu speichern.
• Smart Contracts überwachen TEE-Operationen, indem sie die regelmäßige Übermittlung verschlüsselter Schlüssel erfordern und im Grunde als Fehlererkennungsmechanismus fungieren
• Wenn TEE fehlschlägt, lösen Smart Contracts den MPC von Fairblock aus, um die Schlüssel privat zu rekonstruieren und zu entschlüsseln, um die Vertraulichkeit der Aktien zu wahren.
In einer solchen Umgebung bleiben die Schlüssel innerhalb von TEEs jederzeit verschlüsselt, wobei MPC sicherstellt, dass keine einzelne Partei auf den vollständigen Schlüssel zugreifen kann.
Automatisierte Wiederherstellungsmechanismen schützen vor Datenverlust aufgrund von Systemabstürzen oder Neustarts.
> Phala + zkTLS
Es gibt viele zk-Protokolle, die Phala verwenden, aber ich möchte @primus_labs hervorheben, da ihr Kernangebot auf zkTLS ausgerichtet ist.
Ich habe bereits einen umfassenden Artikel über zkTLS geschrieben, aber das Wichtigste, was Sie wissen müssen, ist, dass in zkTLS der Attestor als Validator dient, der verschlüsselte Datenströme untersucht, um deren Authentizität zu überprüfen.
Schwierigkeit: Verringerung des Vertrauens in die Vertrauenswürdigkeit des Beglaubigenden.
• Mit dem Dstack von Phala können Beglaubiger in Primus die Bescheinigungen innerhalb eines TEE ausführen, um sicherzustellen, dass jedes ZKP durch eine Bescheinigung abgesichert ist, die in einem TEE ausgestellt wurde.
• In diesem Fall kann jeder den Nachweis mit einem Beglaubigungs-Explorer überprüfen.
TEE hält die Latenz gering und verursacht keinen Zeitaufwand.
> Phala + FHE
@sporedotfun verwendet sowohl FHE auf der @mindnetwork_xyz Seite als auch TEE auf der Phala-Seite.
Im Staking-to-Vote-System von Spore können Angreifer Token vor Ablauf der Fristen einsetzen, um die Wähler in die Irre zu führen, und dann die Ergebnisse und Märkte wieder rückgängig machen und verzerren.
Schwierigkeit: Ein Gleichgewicht zwischen Transparenz und Sicherheit finden, um sicherzustellen, dass Governance-Entscheidungen mit den langfristigen Absichten der Beitragszahler übereinstimmen.
• Um Voting Sniping entgegenzuwirken, führt Spore FHE über Mind Network ein und ermöglicht blinde Abstimmungen, die die Privatsphäre der Wähler schützen.
• FHE speichert Stimmen verschlüsselt, um Scharfschützen die Möglichkeit zu nehmen, böswillig abzustimmen.
• TEE bietet eine Zero-Trust-Umgebung für die Aggregation und Veröffentlichung von Stimmen vor der endgültigen Veröffentlichung.
5. Die Möglichkeiten sind unendlich, aber es lohnt sich, die Risiken und den Performance-Overhead zu berücksichtigen
Wie ich bereits sagte, gibt es viele Anwendungsfälle, die mit der TEE-Grundlage möglich sind, so dass die Möglichkeiten unendlich sind.
Die wichtigste Überlegung ist diese:
• Die Branche erlebt derzeit eine wachsende Nachfrage nach komplexen Berechnungen, die hauptsächlich durch KI angetrieben wird
• Die rasante Expansion des KI-Sektors erhöht die Leistungsanforderungen.
• Bei steigenden Leistungsanforderungen müssen wir nicht nur die Leistungs- und Sicherheitsmerkmale bestimmter Technologien, sondern auch deren Kosten berücksichtigen.
Um ungefähre Schätzungen des Leistungsaufwands anhand grober Zahlen zu erhalten, gelten die folgenden Prognosen:
Abschlag – 5 % Overhead
• MPC – 100x Overhead
• ZK – 1.000x Overhead
• FHE – 1.000.000x Overhead
Wie wir sehen können, führt TEE zu einem System mit sehr geringem Overhead und ist im Grunde die leistungsstärkste und kostengünstigste Umgebung für komplexe Berechnungen wie KI-Inferenz.
In aktuellen Systemen, und noch mehr in zukünftigen Systemen, sollten Entwickler TEE als einen der Teile des endgültigen Systemdesigns betrachten, auch wenn das Kernangebot nicht auf TEEs ausgerichtet ist.
TEE mildert nicht nur einzelne Kompromisse von MPC, FHE oder ZK, sondern eröffnet auch viele Möglichkeiten für Entwickler und Anwender.
102
10.698
Der Inhalt dieser Seite wird von Dritten bereitgestellt. Sofern nicht anders angegeben, ist OKX nicht der Autor der zitierten Artikel und erhebt keinen Anspruch auf das Urheberrecht an den Materialien. Der Inhalt wird ausschließlich zu Informationszwecken bereitgestellt und gibt nicht die Ansichten von OKX wieder. Er stellt keine wie auch immer geartete Befürwortung dar und sollte nicht als Anlageberatung oder Aufforderung zum Kauf oder Verkauf digitaler Vermögenswerte betrachtet werden. Soweit generative KI zur Bereitstellung von Zusammenfassungen oder anderen Informationen verwendet wird, können solche KI-generierten Inhalte ungenau oder inkonsistent sein. Bitte lesen Sie den verlinkten Artikel für weitere Details und Informationen. OKX ist nicht verantwortlich für Inhalte, die auf Websites Dritter gehostet werden. Der Besitz digitaler Vermögenswerte, einschließlich Stablecoins und NFTs, ist mit einem hohen Risiko verbunden und kann starken Schwankungen unterliegen. Sie sollten sorgfältig abwägen, ob der Handel mit oder der Besitz von digitalen Vermögenswerten angesichts Ihrer finanziellen Situation für Sie geeignet ist.