Suuri syväsukellus @paramonoww siitä, kuinka TEE, MPC, FHE ja ZKP täydentävät toisiaan. Phala on ylpeä siitä, että se on TEE:n perustaja, jonka avulla hankkeet, kuten @0xfairblock, @primus_labs jne., parantavat turvallisuutta ja yksityisyyttä Web3:ssa.
TEE, MPC, FHE ja ZKP eivät ole kilpailijoita. He ovat ystäviä. Keskusteluissa verrataan usein tätä tekniikkaa määrittääkseen, mikä niistä on parempi. Todellisuudessa nämä teknologiat eivät sulje toisiaan pois, ja ne voivat toimia yhdessä ja täydentää toisiaan. 1. Jokaisella ratkaisulla on kompromisseja, mutta ne eivät liity toisiinsa > MPC:ssä ei ole yhtään vikapistettä, mutta se vaatii raskasta tiedonvaihtoa MPC-protokolla kehittyy tyypillisesti kolmessa vaiheessa. 1. Käyttäjät jakavat salassa yksityisiä syötteitään, lähettävät salattuja tietoja laskentasolmuille, varmistavat turvallisuuden salaisen yhteistyön tai täyden kynnyksen mallin avulla (kaikkien solmujen on tehtävä salaista yhteistyötä). 2. Solmut laskevat nämä salaiset osuudet. 3. Solmut palauttavat osuutensa tuotoksesta käyttäjille, jotka rekonstruoivat tuloksen. MPC toimii parhaiten hyvin kytkettyjen solmujen kanssa, mutta sen kustannukset tulevat niiden välisestä raskaasta tiedonvaihdosta, joten kohtaamme pääasiassa yleiskustannuksia viestintäongelmissa. Monissa tavallisissa MPC-protokollissa jokainen solmu kommunikoi kaikkien muiden solmujen kanssa kertolaskuporttien kaltaisia toimintoja varten. Tämä johtaa kvadraattiseen viestinnän monimutkaisuuteen O(n²). Mitä se tarkoittaa? • Esimerkiksi 10 solmulla ja 1 kt:n laskennallisella monimutkaisuudella tiedonvaihto on noin 100 Gt. • 100 solmulla se saavuttaa noin 10 TB. MPC:n tiedonsiirto rajoittaa käytännön sovellukset 2–10 solmuun tiedonsiirtokustannusten vuoksi. Toisin kuin lohkoketju, nopea MPC, jossa on satoja solmuja, ei siis ole vielä mahdollista. > FHE vaatii vähemmän dataa, mutta enemmän laskentaresursseja FHE vastaa pitkäaikaiseen haasteeseen: kuinka mahdollistaa suojattu laskenta salatuille tiedoille ilman salauksen purkua? Käyttäjä voi salata arkaluontoiset tietonsa, ladata ne palvelimelle, ja palvelin voi suorittaa laskelmia tälle salatekstille (salatulle viestille). Käyttäjä voi sitten purkaa tuloksena olevan tulosteen, joka on edelleen salattu, yksityisellä avaimellaan, toisin kuin perinteisellä päästä päähän -salauksella (E2EE), jossa salatun datan laskeminen ei ole mahdollista. FHE käyttää vähemmän tiedonsiirtoa kuin MPC, mutta vaatii huomattavasti enemmän palvelinpuolen laskentaa. Tämä tekee FHE:stä yleensä hitaamman kuin MPC, paitsi tilanteissa, joissa verkko on erittäin hidas tai erittäin tehokas laskentainfrastruktuuri. • Yksinkertainen tietokantakysely, joka kestää millisekunteja salaamattomana, voi venyä 2–10 sekuntiin FHE:n avulla • Tekoälyn päättely FHE:llä kestää sekunneista minuutteihin verrattuna millisekunteihin salaamattomissa toiminnoissa > ZK:ssa ei ole kyse yleisistä laskelmista, ja siinä on yksityisyysongelma Vaikka kaikki nämä tekniikat mahdollistavat yksityiset laskelmat, ZKP:t tuottavat nimenomaan todistuksia, joilla on "tosi" tai "vääriä" (totuusarvoja) tuloksia. Kuten useimmat ihmiset tietävät, ZKP:itä käytetään laajalti zk-rollupeissa, jotka ovat ytimekkäitä todistuksia, joilla on pieni, kiinteä koko ja nopea varmennus, jotka ovat ihanteellisia ketjukäyttöön. Zk-rollupit hyödyntävät kuitenkin zk-ominaisuuden järkevyyttä ja ytimekkyyttä, mutta eivät niiden ominaisuutta. Vaikka ZKP:t varmistavat, että väärä todistus ei voi vaikuttaa pätevältä (järkevyys) ja että kuka tahansa voi tarkistaa todisteen, zk-rollupeissa syntyy yksityisyysongelma. Zk-piiriä käyttävällä yksiköllä on täysi pääsy syöttötietoihin laskennan aikana, mikä tarkoittaa arkaluonteisia tietoja, jotka näkyvät todistajalle. Tämä vaarantaa yksityisten käyttäjien syötteiden yksityisyyden. > TEE on halpa ja nopea, mutta myös altis sivukanavahyökkäyksille Toisin kuin muut tietosuojatekniikat, TEE:t luottavat tiettyyn laitteistoon, kuten Intelin SGX:ään. TEE:n tietoturvamalli on muita menetelmiä läpinäkymättömämpi, ja haavoittuvuuksia on tunnistettu erilaisissa TEE-toteutuksissa. 2. Erilaiset kompromissit – erilaisia tapoja täydentää niitä Jokainen tekniikka kärsii erilaisista ongelmista ja sillä on myös erilaiset edut, joten on varmasti väärin sanoa, että jokin tekniikka on paljon parempi kuin toinen ilman kontekstia. Kumpikin vaihtoehto ei voi toimia tietyissä tilanteissa paremmin kuin muut vaihtoehdot ja päinvastoin. Annan esimerkin: • Salaliitto-ongelma ei liity millään tavalla TEE:hen, koska on olemassa vain eristäytynyt ympäristö, jossa salaliitto on mahdotonta • ZKP:t eivät voi millään tavalla liittyä MPC:hen tai FHE:hen laskelmien suhteen, koska ZK-tekniikka liittyy vain totuusarvotodistusten tuottamiseen • TEE:n tärkein luottamusoletus on laitteiston hakkerointi, kun taas FHE:n laitteiston suurin ongelma on, että sen on oltava riittävän nopea ja suorituskykyinen • Puhumme samasta aiheesta (laitteistosta), mutta pohditavissa on ehdottomasti polaarisia asioita Tätä logiikkaa noudattaen päätin tutkia asiaa syvemmälle ja katsoa, missä eri teknologiat voivat täydentää toisiaan ja tarjota paremman ratkaisun. 3. Synergiat ja toisiaan täydentävät tehtävät Otetaan TEE tietyksi perustaksi ja katsotaan, miten erilaiset yhdistelmät voivat toimia ja kuinka voimme korjata näiden vaihtoehtojen ongelmat. > TEE + MPC Ongelma: TEE:t luottavat laitteistopohjaisiin avaimiin yksityisyyden suojaamiseksi, mikä aiheuttaa ongelmia tietojen siirrettävyydessä ja mahdollisessa sensuurissa. Ratkaisu: MPC voi ratkaista tämän korvaamalla laitteistoavaimet ja toimimalla avaintenhallintapalveluna TEE:ille. MPC-ratkaisut voivat suorittaa laskelmia TEE:n sisällä varmistaakseen, että kunkin osapuolen toiminta on eristetty ja turvallinen, mikä tekee siitä entistä turvallisemman, ja tätä tekee jo useita protokollia. • Jos katsomme asiaa päinvastoin ja näemme, miten TEE voi hyötyä MPC:stä, se tapahtuu kopioimalla eristettyjä ympäristöjä ja tekemällä niistä hajautetumpia • Sen sijaan, että MPC luottaisi yhden TEE:n hoitavan kaiken, se jakaa vastuun useille TEE:ille • TEE voi jakaa luottamusta useiden suojattujen enklaavien kesken ja vähentää riippuvuutta yhdestä TEE-instanssista • Jokainen enklaavi osallistuu laskentaan ilman, että sen tarvitsee täysin luottaa muihin MPC:n salaustakuiden vuoksi. > TEE + FHE TEE:n (sivukanavahyökkäykset) ja FHE:n (valtavat laskentaresurssit) ongelmat ovat erilaisia, samoin kuin niiden tuomat tekniikat. Koodin suorittaminen eristetyssä ympäristössä ei ole sama asia kuin tekniikka laskelmien suorittamiseksi salatusta puretulle tiedolle. Tässä TEE vaikuttaa yleiskustannuksilta, koska puhdas koodi toimii eristetyssä koneessa ja vaatii salauksen purkamista, kun taas FHE antaa kehittäjille mahdollisuuden suorittaa laskelmia jo salatuille tiedoille. Vaikka voi olla totta, että TEE on jossain määrin teknologinen yleiskustannus, FHE:n käytöllä on toinen ylimääräinen kustannus todella suurilla laskentaresursseilla. Suunnilleen, kun käytät TEE:tä, yleiskustannukset ovat 5 %, kun taas FHE:tä käytettäessä yleiskustannukset ovat noin 1 000 000-kertaiset. Vaikka saattaa tuntua siltä, että TEE:t ja FHE voivat aiheuttaa toisilleen yleiskustannuksia, tutkin TEE:iden käyttöä salauksenpurkuavainten turvalliseen hallintaan tai suorituskykyä vaativien tehtävien hoitamiseen, joiden kanssa FHE kamppailee. Jos tarkastelemme asiaa toisesta näkökulmasta, FHE voi antaa TEE:n käsitellä salattuja tietoja suoraan, kun TEE hallitsee avaimia. > TEE + ZK On myös esimerkki siitä, kuinka tehokasta TEE:n ja ZK:n käyttö on käyttämällä TEE:tä zkVM-todistukseen. Ongelma: zkVM-testauksen ulkoistaminen mille tahansa muulle laitteelle on ongelmallista, koska yksityisyys on vaarassa, koska testaaja tarvitsee yleensä pääsyn syötteisiin. Ratkaisu: Jos suoritamme zkVM:n TEE:n sisällä, laskenta tapahtuu suojatussa erillisalueella ja estää isäntää pääsemästä tietoihin. TEE antaa todistuksen siitä, että todiste on luotu oikein. Esimerkiksi @PhalaNetwork käyttää TEE-yhteensopivia GPU:ita SP1 zkVM:n suorittamiseen, mikä saavuttaa alle 20 %:n yleiskustannukset monimutkaisissa työkuormissa, kuten zkEVM:issä. 4. Phala TEE-säätiönä Phala rakentaa hajautetun TEE-pilven kryptoon, joten kuka tahansa voi hyödyntää TEE:tä ja käyttää sitä tarkoituksiinsa, mukaan lukien tiimit, joiden päätuotetarjonta on joko MPC, FHE tai ZK. Halusin oppia lisää ja tutkia tiimejä, jotka käyttävät Phalaa näihin tarkoituksiin. > Phala + MPC @0xfairblock tekee luottamuksellista tietojenkäsittelyä vähentääkseen keskitettyjä riskejä ja estääkseen tietovuodot ja manipuloinnin sovelluksissa, joiden pääteknologia on MPC. He voivat kuitenkin silti hyötyä TEE:stä: • Phalan TEE-enklaavi luo yksityisiä avaimia, jotka sitten salataan kynnysarvoilla ja jaetaan osakkeisiin tallennettavaksi Fairblockin MPC:hen • Älykkäät sopimukset valvovat TEE:n toimintaa edellyttämällä salattujen avainten säännöllistä toimittamista ja toimivat periaatteessa vikojen havaitsemismekanismina • Jos TEE epäonnistuu, älykkäät sopimukset laukaisevat Fairblockin MPC:n rekonstruoimaan ja purkamaan avaimet yksityisesti jakamisen luottamuksellisuuden säilyttämiseksi. Tällaisessa asetuksessa avaimet pysyvät aina salattuina TEE:ssä, ja MPC varmistaa, että yksittäinen osapuoli ei pääse käsiksi koko avaimeen. Automaattiset palautusmekanismit suojaavat tietojen katoamiselta järjestelmän kaatumisen tai uudelleenkäynnistyksen vuoksi. > Phala + zkTLS On olemassa monia zk-protokollia, jotka käyttävät Phalaa, mutta haluan korostaa @primus_labs, koska heidän ydintarjontansa on zkTLS:n ympärillä. Tein jo kattavan artikkelin zkTLS:stä, mutta tärkein asia, joka sinun on tiedettävä, on, että zkTLS:ssä todentaja toimii validaattorina, joka tarkastelee salattuja tietovirtoja niiden aitouden varmistamiseksi. Vaikeus: Todistuksen antajan luotettavuuteen luottamisen vähentäminen. • Phalan Dstackin avulla Primus-todentajat voivat suorittaa todistuksia TEE:n sisällä varmistaakseen, että jokaisen ZKP:n taustalla on TEE:n sisällä myönnetty todistus. • Tällöin kuka tahansa voi tarkistaa todisteen todistusten hallintatyökalulla. TEE pitää latenssin alhaisena, eikä siitä aiheudu aikakustannuksia. > Phala + FHE @sporedotfun käyttää sekä FHE:tä @mindnetwork_xyz puolella että TEE:tä Phalan puolella. Sporen panostusjärjestelmässä hyökkääjät voivat panostaa tokeneita ennen määräaikoja johtaakseen äänestäjiä harhaan, minkä jälkeen ne poistavat panoksen ja vääristävät tuloksia ja markkinoita. Vaikeus: Löydä tasapaino avoimuuden ja turvallisuuden välillä varmistaaksesi, että hallintoa koskevat päätökset ovat linjassa pitkän aikavälin rahoittajien aikomusten kanssa. • Äänten tarkka-ampumisen torjumiseksi Spore ottaa käyttöön FHE:n Mind Networkin kautta ja mahdollistaa sokean äänestämisen, joka suojaa äänestäjien yksityisyyttä. • FHE pitää äänet salattuina, jotta tarkka-ampujat eivät voi äänestää pahantahtoisesti. • TEE tarjoaa nollaluottamusympäristön äänten yhdistämiseen ja julkaisemiseen ennen lopullista julkaisua. 5. Mahdollisuudet ovat rajattomat, mutta kannattaa ottaa huomioon riskit ja suorituskyky Kuten aiemmin sanoin, TEE-säätiöllä on monia mahdollisia käyttötapauksia, joten mahdollisuudet ovat rajattomat. Tärkein näkökohta on tämä: • Alalla on tällä hetkellä kasvava kysyntä monimutkaisille laskennoille, joita ohjaa pääasiassa tekoäly • Tekoälysektorin nopea laajentuminen lisää suorituskykyvaatimuksia. • Suorituskykyvaatimusten kasvaessa on otettava huomioon tiettyjen teknologioiden suorituskyvyn ja turvallisuusominaisuuksien lisäksi myös niiden kustannukset. Likimääräisten yleiskustannusarvioiden saamiseksi karkeiden lukujen avulla seuraavat ennusteet ovat: • TEE – 5 % yleiskustannukset • MPC – 100x yläpuolella • ZK – 1 000-kertainen yleiskustannus • FHE – 1 000 000-kertainen yleiskustannus Kuten näemme, TEE tuo hyvin vähän yleiskustannuksia mihinkään järjestelmään ja on pohjimmiltaan tehokkain ja kustannustehokkain ympäristö monimutkaisille laskelmille, kuten tekoälypäättelylle. Nykyisissä järjestelmissä ja vielä enemmän tulevissa järjestelmissä kehittäjien tulisi harkita TEE:tä yhtenä lopullisen järjestelmäsuunnittelun osana, vaikka ydintarjonta ei olisikaan TEE:n ympärillä. TEE ei ainoastaan lievennä MPC:n, FHE:n tai ZK:n yksittäisiä kompromisseja, vaan myös avaa paljon mahdollisuuksia kehittäjille ja käyttäjille.
Näytä alkuperäinen
102
11,28 t.
Tällä sivulla näytettävä sisältö on kolmansien osapuolten tarjoamaa. Ellei toisin mainita, OKX ei ole lainatun artikkelin / lainattujen artikkelien kirjoittaja, eikä OKX väitä olevansa materiaalin tekijänoikeuksien haltija. Sisältö on tarkoitettu vain tiedoksi, eikä se edusta OKX:n näkemyksiä. Sitä ei ole tarkoitettu minkäänlaiseksi suositukseksi, eikä sitä tule pitää sijoitusneuvontana tai kehotuksena ostaa tai myydä digitaalisia varoja. Siltä osin kuin yhteenvetojen tai muiden tietojen tuottamiseen käytetään generatiivista tekoälyä, tällainen tekoälyn tuottama sisältö voi olla epätarkkaa tai epäjohdonmukaista. Lue aiheesta lisätietoa linkitetystä artikkelista. OKX ei ole vastuussa kolmansien osapuolten sivustojen sisällöstä. Digitaalisten varojen, kuten vakaakolikoiden ja NFT:iden, omistukseen liittyy suuri riski, ja niiden arvo voi vaihdella merkittävästi. Sinun tulee huolellisesti harkita, sopiiko digitaalisten varojen treidaus tai omistus sinulle taloudellisessa tilanteessasi.