Świetne szczegółowe omówienie przez @paramonoww, w jaki sposób TEE, MPC, FHE i ZKP wzajemnie się uzupełniają.
Phala jest dumna z tego, że jest warstwą fundamentową TEE, która umożliwia projektom takim jak @0xfairblock, @primus_labs itp. zwiększenie bezpieczeństwa i prywatności w Web3.
TEE, MPC, FHE i ZKP nie są konkurentami. Są przyjaciółmi.
W dyskusjach często porównuje się tę technologię, aby określić, która z nich jest lepsza.
W rzeczywistości technologie te nie wykluczają się wzajemnie i mogą funkcjonować razem i wzajemnie się uzupełniać.
1. Każde rozwiązanie ma swoje wady, ale nie są one ze sobą powiązane
> MPC nie ma pojedynczego punktu awarii, ale wymaga intensywnej wymiany danych
Protokół MPC zazwyczaj rozwija się w trzech etapach.
1. Użytkownicy potajemnie udostępniają swoje prywatne dane wejściowe, wysyłając zaszyfrowane dane do węzłów obliczeniowych, zapewniając bezpieczeństwo poprzez brak zmowy lub model pełnego progu (wszystkie węzły muszą być w zmowie).
2. Węzły obliczają te udziały tajne.
3. Węzły zwracają swoje udziały w danych wyjściowych użytkownikom, którzy rekonstruują wynik.
MPC najlepiej sprawdza się z dobrze połączonymi węzłami, ale jego koszt wynika z dużej wymiany danych między nimi, więc mamy do czynienia głównie z narzutem w problemach komunikacyjnych.
W wielu standardowych protokołach MPC każdy węzeł komunikuje się z każdym innym węzłem w celu wykonywania operacji, takich jak bramki mnożenia.
Powoduje to kwadratową złożoność komunikacji O(n²). Co to oznacza?
• Na przykład przy 10 węzłach i złożoności obliczeniowej 1 KB wymiana danych wynosi około 100 GB.
• Przy 100 węzłach osiąga około 10 TB.
Wymiana danych MPC ogranicza praktyczne zastosowania do 2–10 węzłów ze względu na narzut komunikacyjny. Tak więc, w przeciwieństwie do blockchaina, szybki MPC z setkami węzłów nie jest jeszcze wykonalny.
> FHE wymaga mniej danych, ale więcej zasobów obliczeniowych
FHE jest odpowiedzią na długotrwałe wyzwanie: jak umożliwić bezpieczne obliczenia na zaszyfrowanych danych bez konieczności ich odszyfrowywania?
Użytkownik może zaszyfrować swoje poufne dane, przesłać je na serwer, a serwer może wykonywać obliczenia na tym zaszyfrowanym tekście (zaszyfrowanej wiadomości).
Wynikowe dane wyjściowe, nadal zaszyfrowane, mogą być następnie odszyfrowane przez użytkownika przy użyciu jego klucza prywatnego, w przeciwieństwie do tradycyjnego szyfrowania typu end-to-end (E2EE), w którym obliczenia na zaszyfrowanych danych nie są możliwe.
FHE zużywa mniej transferu danych niż MPC, ale wymaga znacznie więcej obliczeń po stronie serwera.
To sprawia, że FHE jest generalnie wolniejszy niż MPC, z wyjątkiem sytuacji, gdy sieci są bardzo wolne lub mają bardzo wydajną infrastrukturę obliczeniową.
• Proste zapytanie do bazy danych trwające milisekundy bez szyfrowania może wydłużyć się do 2–10 sekund dzięki FHE
• Wnioskowanie AI z FHE trwa od sekund do minut w porównaniu z milisekundami w przypadku operacji nieszyfrowanych
> ZK nie chodzi o ogólne obliczenia i ma problem z prywatnością
Podczas gdy wszystkie te technologie umożliwiają prywatne obliczenia, ZKP generują dowody z "prawdziwymi" lub "fałszywymi" (logicznymi) wynikami.
Jak większość ludzi wie, ZKP są szeroko stosowane w zk-rollupach, które są zwięzłymi dowodami o małym, stałym rozmiarze i szybkiej weryfikacji, idealnymi do użytku w łańcuchu.
Jednak zk-rollupy wykorzystują solidność i zwięzłość, ale nie ich właściwość zk.
Podczas gdy ZKP zapewniają, że fałszywy dowód nie może wydawać się ważny (solidność) i że każdy może zweryfikować dowód, w przypadku zk-rollupów pojawia się problem z prywatnością.
Jednostka uruchamiająca obwód zk ma pełny dostęp do danych wejściowych podczas obliczeń, co oznacza wrażliwe dane widoczne dla testera. Narusza to prywatność prywatnych danych wejściowych użytkownika.
> TEE jest tani i szybki, ale także podatny na ataki typu side-channel
W przeciwieństwie do innych technologii ochrony prywatności, TEE opierają się na określonym sprzęcie, takim jak SGX firmy Intel.
Model zabezpieczeń TEE jest mniej przejrzysty niż inne metody, a luki w zabezpieczeniach zostały zidentyfikowane w różnych implementacjach TEE.
2. Różne kompromisy – różne sposoby ich uzupełniania
Każda technologia cierpi z powodu innych problemów, a także ma różne zalety, więc mówienie, że jedna technologia jest znacznie lepsza od innej, bez podania jakiegokolwiek kontekstu, jest z pewnością błędne.
Każda opcja nie może działać lepiej w pewnych sytuacjach niż inne opcje i na odwrót.
Podam przykład:
• Problem zmowy nie jest w żaden sposób związany z TEE, ponieważ istnieje tylko izolowane środowisko, w którym zmowa jest niemożliwa.
• ZKP nie mogą w żaden sposób odnosić się do MPC lub FHE pod względem obliczeń, ponieważ technologia ZK jest związana tylko z generowaniem dowodów logicznych
• Głównym założeniem TEE jest to, że sprzęt jest hakowany, podczas gdy główny problem ze sprzętem w FHE polega na tym, że musi być wystarczająco szybki i wydajny
• Mówimy o tym samym temacie (sprzęt), ale są absolutnie biegunowe punkty do przemyślenia
Kierując się tą logiką, postanowiłem przyjrzeć się temu bliżej i zobaczyć, gdzie różne technologie mogą się wzajemnie uzupełniać i oferować lepsze rozwiązania.
3. Synergie i uzupełniające się role
Weźmy TEE jako pewną podstawę i zobaczmy, jak mogą działać różne kombinacje i jak możemy rozwiązać problemy w tych opcjach.
> TEE + MPC
Problem: TEE polegają na kluczach sprzętowych w celu zapewnienia prywatności, co powoduje problemy z przenoszeniem danych i potencjalną cenzurą.
Rozwiązanie: MPC może rozwiązać ten problem, zastępując klucze sprzętowe i służąc jako usługa zarządzania kluczami dla TEE.
Rozwiązania MPC mogą uruchamiać obliczenia wewnątrz TEE, aby zapewnić, że operacje każdej ze stron są odizolowane i bezpieczne, co czyni je jeszcze bezpieczniejszymi, a istnieje już wiele protokołów, które to robią.
• Jeśli spojrzymy na to z drugiej strony i zobaczymy, w jaki sposób TEE może skorzystać z MPC, to poprzez replikację odizolowanych środowisk, co czyni je bardziej rozproszonymi
• Zamiast ufać, że jeden TEE zajmie się wszystkim, MPC rozkłada odpowiedzialność na kilka TEE
• TEE może dystrybuować zaufanie między wieloma bezpiecznymi enklawami i zmniejszać zależność od pojedynczego wystąpienia TEE
• Każda enklawa przyczynia się do obliczeń bez konieczności pełnego zaufania innym ze względu na gwarancje kryptograficzne MPC.
> TRÓJNIK + FHE
Problemy związane z TEE (ataki typu side-channel) i FHE (ogromne zasoby obliczeniowe) są różne, podobnie jak techniki, które przynoszą.
Uruchamianie kodu w odizolowanym środowisku to nie to samo, co posiadanie technologii do uruchamiania obliczeń na odszyfrowanych danych.
W tym przypadku TEE wydaje się być obciążeniem, ponieważ czysty kod działa w odizolowanej maszynie i wymaga odszyfrowania, podczas gdy FHE pozwala programistom na wykonywanie obliczeń na już zaszyfrowanych danych.
Chociaż w pewnym stopniu może być prawdą, że TEE to narzut technologiczny, korzystanie z FHE wiąże się z innym obciążeniem w postaci naprawdę dużych zasobów obliczeniowych.
W przybliżeniu przy użyciu TEE występuje 5% narzutu, podczas gdy w przypadku korzystania z FHE narzut wynosi około 1 000 000x.
Chociaż może się wydawać, że TEE i FHE mogą generować dla siebie nawzajem narzut, zastanawiam się nad wykorzystaniem TEE do bezpiecznego zarządzania kluczami deszyfrującymi lub obsługi zadań wymagających dużej wydajności, z którymi FHE ma problemy.
Jeśli spojrzymy na to z innej strony, FHE może zezwolić TEE na bezpośrednie przetwarzanie zaszyfrowanych danych, podczas gdy TEE zarządza kluczami.
> TRÓJNIK + ZK
Istnieje również przykład tego, jak efektywne jest wykorzystanie TEE i ZK przy użyciu TEE do udowodnienia zkVM.
Problem: zlecanie dowodu zkVM jakiemukolwiek innemu urządzeniu jest problematyczne, ponieważ prywatność staje się zagrożona, ponieważ nadawca zwykle potrzebuje dostępu do danych wejściowych.
Rozwiązanie: Jeśli uruchomimy zkVM wewnątrz TEE, obliczenia odbywają się w bezpiecznej enklawie i uniemożliwiają hostowi dostęp do danych.
TEE stanowi zaświadczenie, że dowód został wygenerowany poprawnie.
Na przykład @PhalaNetwork używa procesorów graficznych z obsługą TEE do uruchamiania zkVM z dodatkiem SP1, osiągając mniej niż 20% obciążenia w przypadku złożonych obciążeń, takich jak zkEVM.
4. Phala jako Fundacja TEE
Phala buduje zdecentralizowaną chmurę TEE w kryptowalutach, dzięki czemu każdy może wykorzystać TEE i używać go do swoich celów, w tym zespoły, których główną ofertą produktów jest MPC, FHE lub ZK.
Chciałem dowiedzieć się więcej i poznać zespoły, które używają Phali do tych celów.
> Phala + MPC
@0xfairblock wykonuje poufne przetwarzanie w celu ograniczenia scentralizowanego ryzyka oraz zapobiegania wyciekom i manipulacjom informacji w aplikacjach, w których ich główną technologią jest MPC.
Jednak nadal mogą korzystać z TEE:
• Enklawa TEE firmy Phala generuje klucze prywatne, które są następnie szyfrowane progowo i dzielone na udziały w celu przechowywania w MPC Fairblock
• Inteligentne kontrakty monitorują operacje TEE, wymagając regularnego przesyłania zaszyfrowanych kluczy i zasadniczo działają jako mechanizm wykrywania awarii
• Jeśli TEE zawiedzie, inteligentne kontrakty uruchamiają MPC Fairblock do prywatnej rekonstrukcji i odszyfrowania kluczy w celu zachowania poufności udziałów.
W takim ustawieniu klucze pozostają zaszyfrowane w TEE przez cały czas, a MPC zapewnia, że żadna postronna strona nie może uzyskać dostępu do pełnego klucza.
Zautomatyzowane mechanizmy odzyskiwania chronią przed utratą danych w wyniku awarii systemu lub ponownego uruchomienia.
> Phala + zkTLS
Istnieje wiele protokołów zk korzystających z Phala, ale chcę podkreślić @primus_labs, ponieważ ich podstawowa oferta opiera się na zkTLS.
Napisałem już obszerny artykuł na temat zkTLS, ale najważniejszą rzeczą, którą musisz wiedzieć, jest to, że w zkTLS atestor służy jako walidator przyglądający się zaszyfrowanym strumieniom danych w celu zweryfikowania ich autentyczności.
Trudność: zmniejszenie zależności od wiarygodności poświadczodawcy.
• Korzystając z Dstack firmy Phala, atestatorzy w Primus mogą uruchamiać poświadczenia wewnątrz TEE, aby upewnić się, że każdy ZKP jest poparty poświadczeniem wydanym wewnątrz TEE.
• W takim przypadku każdy może zweryfikować dowód za pomocą eksploratora zaświadczeń.
TEE utrzymuje niskie opóźnienia i nie wiąże się z żadnym narzutem czasu.
> Phala + FHE
@sporedotfun wykorzystuje zarówno FHE po stronie @mindnetwork_xyz, jak i TEE po stronie Phala.
W systemie stakingu Spore, aby zagłosować, atakujący mogą stakować tokeny przed upływem terminów, aby wprowadzić wyborców w błąd, a następnie odblokować i zniekształcić wyniki i rynki.
Trudność: zachowanie równowagi między przejrzystością a bezpieczeństwem, aby zapewnić, że decyzje dotyczące zarządzania są zgodne z długoterminowymi intencjami podmiotów wnoszących wkład.
• Aby przeciwdziałać snajperom głosów, Spore przyjmuje FHE za pośrednictwem Mind Network i umożliwia głosowanie w ciemno, które chroni prywatność wyborców.
• FHE szyfruje głosy, aby wyeliminować możliwość złośliwego głosowania przez snajperów.
• TEE zapewnia środowisko zerowego zaufania do agregacji i publikacji głosów przed ostateczną publikacją.
5. Możliwości są nieskończone, ale warto wziąć pod uwagę ryzyko i koszty ogólne wydajności
Jak powiedziałem wcześniej, istnieje wiele możliwych przypadków użycia fundamentu TEE, więc możliwości są nieskończone.
Główną kwestią jest to, że:
• Branża doświadcza obecnie rosnącego zapotrzebowania na złożone obliczenia, napędzane głównie przez sztuczną inteligencję
• Szybki rozwój sektora sztucznej inteligencji zwiększa wymagania dotyczące wydajności.
• Wraz ze wzrostem wymagań dotyczących wydajności musimy brać pod uwagę nie tylko wydajność i funkcje bezpieczeństwa konkretnych technologii, ale także ich koszty.
Aby zapewnić przybliżone szacunki kosztów ogólnych wydajności przy użyciu przybliżonych liczb, należy przyjąć następujące prognozy:
• TEE — 5% narzutu
• MPC — 100x nad głową
• ZK — 1,000x narzutu
• FHE — 1 000 000x narzut
Jak widać, TEE wprowadza bardzo mały narzut do każdego systemu i jest w zasadzie najbardziej wydajnym i opłacalnym środowiskiem dla złożonych obliczeń, takich jak wnioskowanie AI.
W obecnych systemach, a tym bardziej w przyszłych, programiści powinni traktować TEE jako jedną z części ostatecznego projektu systemu, nawet jeśli podstawowa oferta nie dotyczy TEE.
TEE nie tylko łagodzi indywidualne kompromisy MPC, FHE lub ZK, ale także odblokowuje wiele możliwości dla programistów i użytkowników.
102
11,25 tys.
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.