Grande mergulho profundo por @paramonoww sobre como TEE, MPC, FHE e ZKP se complementam.
Phala orgulha-se de ser a camada de base TEE permitindo que projetos como @0xfairblock, @primus_labs, etc. para melhorar a segurança e privacidade na Web3.
TEE, MPC, FHE e ZKP não são concorrentes. Eles são amigos.
As discussões geralmente comparam essa tecnologia para determinar qual é superior.
Na realidade, estas tecnologias não se excluem mutuamente e podem funcionar em conjunto e complementar-se.
1. Cada solução tem compensações, mas elas não estão relacionadas
> MPC não tem um único ponto de falha, mas requer troca de dados pesada
Um protocolo MPC normalmente se desdobra em três estágios.
1. Os usuários compartilham secretamente suas entradas privadas, enviando dados criptografados para nós de computação, garantindo a segurança através de não conluio ou um modelo de limite completo (todos os nós devem conluio).
2. Os nós calculam esses compartilhamentos secretos.
3. Os nós devolvem suas partes da saída para os usuários, que reconstroem o resultado.
O MPC funciona melhor com nós bem conectados, mas seu custo vem da troca de dados pesada entre eles, então enfrentamos principalmente sobrecarga em problemas de comunicação.
Em muitos protocolos MPC padrão, cada nó se comunica com todos os outros nós para operações como portas de multiplicação.
Isso resulta em complexidade de comunicação quadrática O(n²). O que é que isso significa?
• Por exemplo, com 10 nós e uma complexidade computacional de 1 KB, a troca de dados é de aproximadamente 100 GB.
• Com 100 nós, atinge cerca de 10 TB.
A troca de dados do MPC limita as aplicações práticas a 2 a 10 nós devido à sobrecarga de comunicação. Assim, ao contrário do blockchain, o MPC rápido com centenas de nós ainda não é viável.
> FHE requer menos dados, mas mais recursos de computação
A FHE aborda um desafio de longa data: como habilitar a computação segura em dados criptografados sem exigir a descriptografia?
Um usuário pode criptografar seus dados confidenciais, carregá-los em um servidor e o servidor pode executar cálculos nesse texto cifrado (mensagem criptografada).
A saída resultante, ainda criptografada, pode então ser descriptografada pelo usuário usando sua chave privada, ao contrário da criptografia de ponta a ponta tradicional (E2EE), onde a computação em dados criptografados não é viável.
O FHE usa menos transferência de dados do que o MPC, mas requer significativamente mais computação do lado do servidor.
Isso torna o FHE geralmente mais lento do que o MPC, exceto em situações com redes extremamente lentas ou infraestrutura de computação muito poderosa.
• Uma consulta simples à base de dados que demora milissegundos sem encriptação pode estender-se até 2 a 10 segundos com FHE
• A inferência de IA com FHE leva segundos a minutos em comparação com milissegundos para operações não criptografadas
> ZK não é sobre cálculos gerais, e tem um problema de privacidade
Embora todas essas tecnologias permitam cálculos privados, os ZKPs geram especificamente provas com resultados "verdadeiros" ou "falsos" (booleanos).
Como a maioria das pessoas sabe, os ZKPs são amplamente utilizados em zk-rollups, que são provas sucintas com um tamanho pequeno e fixo e verificação rápida, ideais para uso on-chain.
No entanto, zk-rollups utilizam a solidez e sucinta, mas não sua propriedade zk.
Enquanto os ZKPs garantem que uma prova falsa não pode parecer válida (solidez) e que qualquer pessoa pode verificar uma prova, um problema de privacidade surge nos zk-rollups.
A entidade que executa o circuito zk tem acesso total aos dados de entrada durante a computação, ou seja, dados sensíveis visíveis para o provador. Isso compromete a privacidade das entradas privadas do usuário.
> TEE é barato e rápido, mas também vulnerável a ataques de canais laterais
Ao contrário de outras tecnologias de privacidade, os TEEs dependem de hardware específico, como o SGX da Intel.
O modelo de segurança dos TEEs é menos transparente do que outros métodos, e vulnerabilidades foram identificadas em várias implementações de TEE.
2. Diferentes compensações — diferentes formas de as complementar
Cada tecnologia sofre de problemas diferentes e também tem prós diferentes, por isso dizer que uma tecnologia é muito melhor do que outra sem dar qualquer contexto é certamente incorreto.
Cada opção não pode ter um desempenho melhor em determinadas situações do que outras opções e vice-versa.
Para dar um exemplo:
• O problema do conluio não se relaciona de forma alguma com a ETE, porque existe apenas um ambiente isolado onde o conluio é impossível
• ZKPs não podem se relacionar de forma alguma com MPC ou FHE em termos de cálculos, porque a tecnologia ZK está relacionada apenas à geração de provas booleanas
• A principal suposição de confiança da TEE é o hardware sendo hackeado, enquanto o principal problema com o hardware na FHE é que ele tem que ser rápido o suficiente e com desempenho
• Estamos a falar do mesmo assunto (hardware), mas há pontos absolutamente polares a pensar
Seguindo essa lógica, decidi dar uma olhada mais profunda nisso e ver onde diferentes tecnologias podem se complementar e oferecer uma solução melhor.
3. Sinergias e papéis complementares
Vamos tomar o TEE como uma certa base e ver como diferentes combinações podem funcionar e como podemos corrigir os problemas nessas opções.
> TEE + MPC
Problema: os TEEs dependem de chaves baseadas em hardware para privacidade, criando problemas com a portabilidade de dados e possível censura.
Solução: O MPC pode resolver isso substituindo chaves de hardware e servindo como um serviço de gerenciamento de chaves para TEEs.
As soluções MPC podem executar cálculos dentro de TEEs para garantir que as operações de cada parte sejam isoladas e seguras, tornando-as ainda mais seguras, e já existem vários protocolos fazendo isso.
• Se olharmos de outra forma e vermos como o TEE pode se beneficiar do MPC, é replicando ambientes isolados, tornando-os mais distribuídos
• Em vez de confiar em um TEE para lidar com tudo, o MPC distribui a responsabilidade por vários TEEs
• A TEE pode distribuir confiança em vários enclaves seguros e reduzir a dependência de uma única instância TEE
• Cada enclave contribui para a computação sem a necessidade de confiar totalmente nos outros por causa das garantias criptográficas do MPC.
> TEE + FHE
Os problemas com TEE (ataques de canal lateral) e FHE (enormes recursos computacionais) são diferentes, assim como as técnicas que eles trazem.
Executar código em um ambiente isolado não é o mesmo que ter tecnologia para executar cálculos em dados descriptografados.
Aqui, o TEE parece uma sobrecarga, porque o código puro está sendo executado em uma máquina isolada e requer descriptografia, enquanto o FHE permite que os desenvolvedores executem cálculos em dados já criptografados.
Embora possa ser verdade, em alguma capacidade, que o TEE é uma sobrecarga tecnológica, o uso do FHE tem outra sobrecarga de recursos computacionais realmente altos.
Aproximadamente, ao usar TEE, há uma sobrecarga de 5%, enquanto usando FHE, a sobrecarga é de cerca de 1.000.000x.
Embora possa parecer que TEEs e FHE podem criar sobrecarga um para o outro, estou explorando o uso de TEEs para gerenciar chaves de descriptografia com segurança ou lidar com tarefas de desempenho intensivo com as quais o FHE tem dificuldades.
Se olharmos de outra forma, a FHE pode permitir que a TEE processe dados criptografados diretamente, enquanto a TEE gerencia as chaves.
> TEE + ZK
Há também um exemplo de quão eficiente é o uso de TEE e ZK usando TEE para prova de zkVM.
Problema: terceirizar a prova zkVM para qualquer outro dispositivo é problemático, porque a privacidade fica em risco, pois o provador normalmente precisa de acesso a entradas.
Solução: Se executarmos zkVM dentro de um TEE, a computação ocorre dentro de um enclave seguro e impede que o host acesse os dados.
O TEE fornece atestado de que a prova foi gerada corretamente.
Por exemplo, @PhalaNetwork usa GPUs habilitadas para TEE para executar o SP1 zkVM, alcançando menos de 20% de sobrecarga para cargas de trabalho complexas como zkEVMs.
4. Phala como Fundação TEE
Phala constrói a nuvem TEE descentralizada em cripto, para que qualquer pessoa possa aproveitar a TEE e usá-la para seus propósitos, incluindo equipes cuja principal oferta de produtos é MPC, FHE ou ZK.
Eu queria aprender mais e explorar as equipes que estão usando Phala para esses fins.
> Phala + MPC
@0xfairblock faz computação confidencial para mitigar riscos centralizados e evitar vazamento e manipulação de informações em aplicativos, onde sua principal tecnologia é o MPC.
No entanto, ainda podem beneficiar dos ETE:
• O enclave TEE da Phala gera chaves privadas, que são então criptografadas por limite e divididas em compartilhamentos para armazenamento em todo o MPC da Fairblock
• Os contratos inteligentes monitorizam as operações TEE exigindo o envio regular de chaves encriptadas e funcionam basicamente como um mecanismo de deteção de falhas
• Se o TEE falhar, os contratos inteligentes acionam o MPC da Fairblock para reconstruir e descriptografar as chaves de forma privada para manter a confidencialidade do compartilhamento.
Nessa configuração, as chaves permanecem criptografadas dentro dos TEEs o tempo todo, com o MPC garantindo que nenhuma parte possa acessar a chave completa.
Mecanismos de recuperação automatizados protegem contra perda de dados devido a falhas ou reinicializações do sistema.
> Phala + zkTLS
Existem muitos protocolos zk usando Phala, mas quero destacar @primus_labs, porque sua oferta principal está em torno do zkTLS.
Eu já fiz um artigo abrangente sobre zkTLS, mas a coisa mais importante que você tem que saber é que no zkTLS, o atestado serve como um validador olhando para fluxos de dados criptografados para verificar sua autenticidade.
Dificuldade: reduzir a confiança do atestado.
• Usando o Phala's Dstack, os atestadores no Primus podem executar os atestados dentro de um TEE para garantir que cada ZKP seja apoiado por atestado emitido dentro de um TEE.
• Nesse caso, qualquer pessoa pode verificar a prova usando um explorador de atestados.
O TEE mantém a latência baixa e não vem com nenhuma sobrecarga de tempo.
> Phala + FHE
@sporedotfun usa FHE no lado @mindnetwork_xyz e TEE no lado Phala.
No sistema de staking-to-vote do Spore, os atacantes podem apostar tokens antes dos prazos para enganar os eleitores, depois desapostar e distorcer resultados e mercados.
Dificuldade: encontrar um equilíbrio entre transparência e segurança para garantir que as decisões de governação estão alinhadas com as intenções dos contribuintes a longo prazo.
• Para combater o sniping de votos, o Spore adota FHE via Mind Network e permite o voto cego que protege a privacidade do eleitor.
• A FHE mantém os votos encriptados para eliminar a capacidade de os franco-atiradores votarem maliciosamente.
• A TEE proporciona um ambiente de confiança zero para a agregação e publicação dos votos antes da publicação final.
5. As possibilidades são infinitas, mas vale a pena considerar os riscos e a sobrecarga de desempenho
Como eu disse antes, há muitos casos de uso possíveis com a fundação TEE, então as possibilidades são infinitas.
A principal consideração é esta:
• A indústria está atualmente experimentando uma demanda crescente por cálculos complexos, impulsionados principalmente pela IA
• A rápida expansão do setor de IA aumenta os requisitos de desempenho.
• À medida que as exigências de desempenho aumentam, devemos considerar não só as características de desempenho e segurança de tecnologias específicas, mas também os seus custos.
Para fornecer estimativas aproximadas das despesas gerais de desempenho usando números aproximados, as seguintes projeções são:
• ETE — 5% de despesas gerais
• MPC — 100x sobrecarga
• ZK — 1.000x sobrecarga
• FHE — 1.000.000x sobrecarga
Como podemos ver, o TEE introduz muito pouca sobrecarga para qualquer sistema e é basicamente o ambiente mais eficiente e econômico para cálculos complexos, como inferência de IA.
Nos sistemas atuais, e ainda mais em sistemas futuros, os desenvolvedores devem considerar o TEE como uma das partes do design final do sistema, mesmo que a oferta principal não esteja em torno dos TEEs.
O TEE não apenas mitiga compensações individuais de MPC, FHE ou ZK, mas também desbloqueia muitas possibilidades para desenvolvedores e usuários.
102
9,96 mil
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.