Grande mergulho profundo por @paramonoww sobre como TEE, MPC, FHE e ZKP se complementam. A Phala se orgulha de ser a camada de base da TEE, permitindo que projetos como @0xfairblock, @primus_labs, etc., aumentem a segurança e a privacidade na Web3.
TEE, MPC, FHE e ZKP não são concorrentes. Eles são amigos. As discussões costumam comparar essa tecnologia para determinar qual é superior. Na realidade, essas tecnologias não são mutuamente exclusivas e podem funcionar juntas e se complementar. 1. Cada solução tem compensações, mas elas não estão relacionadas > MPC não tem um único ponto de falha, mas requer troca de dados pesada Um protocolo MPC normalmente se desdobra em três estágios. 1. Os usuários compartilham secretamente suas entradas privadas, enviando dados criptografados para nós de computação, garantindo a segurança por meio de não conluio ou um modelo de limite completo (todos os nós devem conspirar). 2. Os nós calculam esses compartilhamentos secretos. 3. Os nós retornam seus compartilhamentos da saída para os usuários, que reconstroem o resultado. O MPC funciona melhor com nós bem conectados, mas seu custo vem da troca pesada de dados entre eles, portanto, enfrentamos principalmente sobrecarga em problemas de comunicação. Em muitos protocolos MPC padrão, cada nó se comunica com todos os outros nós para operações como portas de multiplicação. Isso resulta em complexidade de comunicação quadrática O(n²). O que isso significa? • Por exemplo, com 10 nós e uma complexidade computacional de 1 KB, a troca de dados é de aproximadamente 100 GB. • Com 100 nós, atinge cerca de 10 TB. A troca de dados do MPC limita as aplicações práticas a 2 a 10 nós devido à sobrecarga de comunicação. Portanto, ao contrário do blockchain, o MPC rápido com centenas de nós ainda não é viável. > FHE requer menos dados, mas mais recursos de computação A FHE aborda um desafio de longa data: como habilitar a computação segura em dados criptografados sem exigir descriptografia? Um usuário pode criptografar seus dados confidenciais, carregá-los em um servidor e o servidor pode executar cálculos nesse texto cifrado (mensagem criptografada). A saída resultante, ainda criptografada, pode ser descriptografada pelo usuário usando sua chave privada, ao contrário da criptografia de ponta a ponta (E2EE) tradicional, onde a computação em dados criptografados não é viável. O FHE usa menos transferência de dados do que o MPC, mas requer significativamente mais computação do lado do servidor. Isso torna o FHE geralmente mais lento do que o MPC, exceto em situações com redes extremamente lentas ou infraestrutura de computação muito poderosa. • A consulta simples de banco de dados que leva milissegundos não criptografada pode se estender de 2 a 10 segundos com FHE • A inferência de IA com FHE leva de segundos a minutos em comparação com milissegundos para operações não criptografadas > ZK não é sobre cálculos gerais e tem um problema de privacidade Embora todas essas tecnologias permitam cálculos privados, os ZKPs geram especificamente provas com resultados "verdadeiros" ou "falsos" (booleanos). Como a maioria das pessoas sabe, os ZKPs são amplamente utilizados em zk-rollups, que são provas sucintas com um tamanho pequeno, fixo e verificação rápida, ideais para uso on-chain. No entanto, os zk-rollups utilizam a solidez e a concisão, mas não sua propriedade zk. Embora os ZKPs garantam que uma prova falsa não pareça válida (solidez) e que qualquer pessoa possa verificar uma prova, surge um problema de privacidade nos zk-rollups. A entidade que executa o circuito zk tem acesso total aos dados de entrada durante a computação, o que significa que dados confidenciais são visíveis para o provador. Isso compromete a privacidade das entradas privadas do usuário. > TEE é barato e rápido, mas também vulnerável a ataques de canal lateral Ao contrário de outras tecnologias de privacidade, os TEEs dependem de hardware específico, como o SGX da Intel. O modelo de segurança dos TEEs é menos transparente do que outros métodos e vulnerabilidades foram identificadas em várias implementações de TEE. 2. Diferentes compensações - diferentes maneiras de complementá-las Cada tecnologia sofre de problemas diferentes e também tem prós diferentes, então dizer que alguma tecnologia é muito melhor do que outra sem dar nenhum contexto é certamente incorreto. Cada opção não pode ter um desempenho melhor em determinadas situações do que outras opções e vice-versa. Para dar um exemplo: • O problema de conluio não se relaciona de forma alguma com o ETE, porque existe apenas um ambiente isolado onde o conluio é impossível • Os ZKPs não podem se relacionar de forma alguma com MPC ou FHE em termos de cálculos, porque a tecnologia ZK está relacionada apenas à geração de provas booleanas • A principal suposição de confiança do TEE é o hardware sendo hackeado, enquanto o principal problema com o hardware no FHE é que ele precisa ser rápido e eficiente o suficiente • Estamos falando sobre o mesmo assunto (hardware), mas há pontos absolutamente polares para se pensar Seguindo essa lógica, decidi dar uma olhada mais profunda nisso e ver onde diferentes tecnologias podem se complementar e oferecer uma solução melhor. 3. Sinergias e Funções Complementares Vamos tomar o TEE como uma certa base e ver como diferentes combinações podem funcionar e como podemos corrigir os problemas nessas opções. > TEE + MPC Problema: os TEEs dependem de chaves baseadas em hardware para privacidade, criando problemas com portabilidade de dados e possível censura. Solução: O MPC pode resolver isso substituindo as chaves de hardware e servindo como um serviço de gerenciamento de chaves para TEEs. As soluções MPC podem executar cálculos dentro de TEEs para garantir que as operações de cada parte sejam isoladas e seguras, tornando-as ainda mais seguras, e já existem vários protocolos fazendo isso. • Se olharmos para o outro lado e vermos como o TEE pode se beneficiar do MPC, é replicando ambientes isolados, tornando-os mais distribuídos • Em vez de confiar em um TEE para lidar com tudo, o MPC distribui a responsabilidade por vários TEEs • O TEE pode distribuir confiança em vários enclaves seguros e reduzir a dependência de uma única instância do TEE • Cada enclave contribui para a computação sem precisar confiar totalmente nos outros por causa das garantias criptográficas do MPC. > TEE + FHE Problemas com TEE (ataques de canal lateral) e FHE (enormes recursos de computação) são diferentes, assim como as técnicas que eles trazem. Executar código em um ambiente isolado não é o mesmo que ter tecnologia para executar cálculos em dados descriptografados. Aqui, o TEE parece uma sobrecarga, porque o código puro está sendo executado em uma máquina isolada e requer descriptografia, enquanto o FHE permite que os desenvolvedores executem cálculos em dados já criptografados. Embora possa ser verdade de alguma forma que o TEE seja uma sobrecarga tecnológica, o uso do FHE tem outra sobrecarga de recursos computacionais realmente altos. Aproximadamente, ao usar o TEE, há uma sobrecarga de 5%, enquanto usa o FHE, a sobrecarga é de cerca de 1.000.000x. Embora possa parecer que TEEs e FHE podem criar sobrecarga um para o outro, estou explorando o uso de TEEs para gerenciar chaves de descriptografia com segurança ou lidar com tarefas de alto desempenho com as quais a FHE luta. Se olharmos de outra maneira, a FHE pode permitir que o TEE processe dados criptografados diretamente enquanto o TEE gerencia as chaves. > TEE + ZK Há também um exemplo de quão eficiente é o uso de TEE e ZK usando TEE para comprovação de zkVM. Problema: terceirizar a prova do zkVM para qualquer outro dispositivo é problemático, porque a privacidade fica em risco, pois o provador normalmente precisa de acesso às entradas. Solução: Se executarmos o zkVM dentro de um TEE, a computação ocorrerá dentro de um enclave seguro e impedirá que o host acesse os dados. O TEE fornece atestado de que a prova foi gerada corretamente. Por exemplo, o @PhalaNetwork usa GPUs habilitadas para TEE para executar o SP1 zkVM, obtendo menos de 20% de sobrecarga para cargas de trabalho complexas como zkEVMs. 4. Phala como Fundação TEE A Phala constrói a nuvem TEE descentralizada em criptomoedas, para que qualquer pessoa possa aproveitar o TEE e usá-lo para seus propósitos, incluindo equipes cuja principal oferta de produtos é MPC, FHE ou ZK. Eu queria aprender mais e explorar as equipes que estão usando o Phala para esses fins. > Phala + MPC @0xfairblock faz computação confidencial para mitigar riscos centralizados e evitar vazamento e manipulação de informações em aplicativos, onde sua principal tecnologia é o MPC. No entanto, eles ainda podem se beneficiar dos TEEs: • O enclave TEE de Phala gera chaves privadas, que são criptografadas e divididas em compartilhamentos para armazenamento no MPC da Fairblock • Os contratos inteligentes monitoram as operações do TEE exigindo o envio regular de chaves criptografadas e basicamente atuam como um mecanismo de detecção de falhas • Se o TEE falhar, os contratos inteligentes acionam o MPC da Fairblock para reconstruir e descriptografar as chaves de forma privada para manter a confidencialidade do compartilhamento. Em tal configuração, as chaves permanecem criptografadas dentro dos TEEs o tempo todo, com o MPC garantindo que nenhuma parte possa acessar a chave completa. Os mecanismos de recuperação automatizados protegem contra perda de dados devido a falhas ou reinicializações do sistema. > Phala + zkTLS Existem muitos protocolos zk usando Phala, mas quero destacar @primus_labs, porque sua oferta principal é em torno do zkTLS. Já fiz um artigo abrangente sobre zkTLS, mas a coisa mais importante que você precisa saber é que, no zkTLS, o atestador serve como um validador que analisa fluxos de dados criptografados para verificar sua autenticidade. Dificuldade: reduzir a dependência da confiabilidade do atestador. • Usando o Dstack de Phala, os atestadores no Primus podem executar os atestados dentro de um TEE para garantir que cada ZKP seja apoiado por um atestado emitido dentro de um TEE. • Nesse caso, qualquer pessoa pode verificar a prova usando um explorador de atestados. O TEE mantém a latência baixa e não vem com sobrecarga de tempo. > Phala + FHE @sporedotfun usa FHE no lado @mindnetwork_xyz e TEE no lado Phala. No sistema de staking-to-vote da Spore, os invasores podem fazer staking de tokens antes dos prazos para enganar os eleitores e, em seguida, desfazer e distorcer os resultados e os mercados. Dificuldade: encontrar um equilíbrio entre transparência e segurança para garantir que as decisões de governança estejam alinhadas com as intenções dos colaboradores de longo prazo. • Para combater o sniping de votos, o Spore adota o FHE via Mind Network e permite o voto cego que protege a privacidade do eleitor. • A FHE mantém os votos criptografados para eliminar a capacidade dos atiradores de elite de votar maliciosamente. • O TEE fornece um ambiente de confiança zero para agregação e publicação de votos antes da publicação final. 5. As possibilidades são infinitas, mas vale a pena considerar os riscos e a sobrecarga de desempenho Como eu disse antes, existem muitos casos de uso possíveis com a base TEE, então as possibilidades são infinitas. A principal consideração é esta: • A indústria está atualmente experimentando uma demanda crescente por cálculos complexos, impulsionados principalmente pela IA • A rápida expansão do setor de IA aumenta os requisitos de desempenho. • À medida que as demandas de desempenho aumentam, devemos considerar não apenas os recursos de desempenho e segurança de tecnologias específicas, mas também seus custos. Para fornecer estimativas aproximadas de despesas gerais de desempenho usando números aproximados, as seguintes projeções são: • TEE — 5% de sobrecarga • MPC — 100x sobrecarga • ZK — 1.000x de sobrecarga • FHE — 1.000.000x de sobrecarga Como podemos ver, o TEE introduz muito pouca sobrecarga em qualquer sistema e é basicamente o ambiente de melhor desempenho e econômico para cálculos complexos, como inferência de IA. Nos sistemas atuais, e ainda mais em sistemas futuros, os desenvolvedores devem considerar o TEE como uma das partes do projeto final do sistema, mesmo que a oferta principal não seja em torno de TEEs. O TEE não apenas mitiga as compensações individuais de MPC, FHE ou ZK, mas também abre muitas possibilidades para desenvolvedores e usuários.
Mostrar original
102
10,23 mil
O conteúdo desta página é fornecido por terceiros. A menos que especificado de outra forma, a OKX não é a autora dos artigos mencionados e não reivindica direitos autorais sobre os materiais apresentados. O conteúdo tem um propósito meramente informativo e não representa as opiniões da OKX. Ele não deve ser interpretado como um endosso ou aconselhamento de investimento de qualquer tipo, nem como uma recomendação para compra ou venda de ativos digitais. Quando a IA generativa é utilizada para criar resumos ou outras informações, o conteúdo gerado pode apresentar imprecisões ou incoerências. Leia o artigo vinculado para mais detalhes e informações. A OKX não se responsabiliza pelo conteúdo hospedado em sites de terceiros. Possuir ativos digitais, como stablecoins e NFTs, envolve um risco elevado e pode apresentar flutuações significativas. Você deve ponderar com cuidado se negociar ou manter ativos digitais é adequado para sua condição financeira.