O mare scufundare profundă de @paramonoww despre modul în care TEE, MPC, FHE și ZKP se completează reciproc.
Phala este mândru să fie stratul de bază TEE, permițând proiectelor precum @0xfairblock, @primus_labs etc. să îmbunătățească securitatea și confidențialitatea în Web3.
TEE, MPC, FHE și ZKP nu sunt concurenți. Sunt prieteni.
Discuțiile compară adesea această tehnologie pentru a determina care dintre ele este superioară.
În realitate, aceste tehnologii nu se exclud reciproc și pot funcționa împreună și se pot completa reciproc.
1. Fiecare soluție are compromisuri, dar acestea nu au legătură
> MPC nu are un singur punct de defecțiune, dar necesită un schimb intens de date
Un protocol MPC se desfășoară de obicei în trei etape.
1. Utilizatorii își partajează datele private, trimițând date criptate către nodurile de calcul, asigurând securitatea prin non-coluziune sau un model de prag complet (toate nodurile trebuie să conspire).
2. Nodurile calculează aceste acțiuni secrete.
3. Nodurile returnează cotele lor de ieșire utilizatorilor, care reconstruiesc rezultatul.
MPC funcționează cel mai bine cu noduri bine conectate, dar costul său provine din schimbul mare de date între ele, așa că ne confruntăm în principal cu probleme de comunicare.
În multe protocoale MPC standard, fiecare nod comunică cu orice alt nod pentru operațiuni precum porțile de înmulțire.
Acest lucru are ca rezultat o complexitate pătratică a comunicării O(n²). Ce înseamnă?
• De exemplu, cu 10 noduri și o complexitate de calcul de 1 KB, schimbul de date este de aproximativ 100 GB.
• Cu 100 de noduri, ajunge la aproximativ 10 TB.
Schimbul de date al MPC limitează aplicațiile practice la 2-10 noduri din cauza supraîncărcării comunicațiilor. Deci, spre deosebire de blockchain, MPC rapid cu sute de noduri nu este încă fezabil.
> FHE necesită mai puține date, dar mai multe resurse de calcul
FHE abordează o provocare de lungă durată: cum să activați calculul securizat pe date criptate fără a necesita decriptare?
Un utilizator își poate cripta datele sensibile, le poate încărca pe un server, iar serverul poate executa calcule pe acest text cifrat (mesaj criptat).
Rezultatul rezultat, încă criptat, poate fi apoi decriptat de utilizator folosind cheia sa privată, spre deosebire de criptarea tradițională end-to-end (E2EE), unde calculul pe date criptate nu este fezabil.
FHE folosește mai puțin transfer de date decât MPC, dar necesită mult mai multe calcule pe partea serverului.
Acest lucru face ca FHE să fie în general mai lent decât MPC, cu excepția situațiilor cu rețele extrem de lente sau infrastructură de calcul foarte puternică.
• Interogarea simplă a bazei de date care durează milisecunde necriptate se poate întinde la 2-10 secunde cu FHE
• Inferența AI cu FHE durează secunde până la minute, comparativ cu milisecundele pentru operațiunile necriptate
> ZK nu este despre calcule generale și are o problemă de confidențialitate
În timp ce toate aceste tehnologii permit calcule private, ZKP-urile generează în mod specific dovezi cu rezultate "adevărate" sau "false" (booleene).
După cum știu majoritatea oamenilor, ZKP-urile sunt utilizate pe scară largă în zk-rollup-uri, care sunt dovezi succinte cu o dimensiune mică, fixă și verificare rapidă, ideale pentru utilizarea în lanț.
Cu toate acestea, zk-rollup-urile folosesc soliditatea și succintitatea, dar nu și proprietatea lor zk.
În timp ce ZKP-urile asigură că o dovadă falsă nu poate părea validă (soliditate) și că oricine poate verifica o dovadă, apare o problemă de confidențialitate în zk-rollup-urile.
Entitatea care rulează circuitul zk are acces deplin la datele de intrare în timpul calculului, ceea ce înseamnă date sensibile vizibile pentru probator. Acest lucru compromite confidențialitatea intrărilor private ale utilizatorilor.
> TEE este ieftin și rapid, dar și vulnerabil la atacurile de canal lateral
Spre deosebire de alte tehnologii de confidențialitate, TEE-urile se bazează pe hardware specific, cum ar fi SGX de la Intel.
Modelul de securitate al TEE-urilor este mai puțin transparent decât alte metode, iar vulnerabilitățile au fost identificate în diferite implementări TEE.
2. Diferite compromisuri - diferite moduri de a le completa
Fiecare tehnologie suferă de probleme diferite și are, de asemenea, avantaje diferite, așa că a spune că o tehnologie este mult mai bună decât alta fără a oferi niciun context este cu siguranță incorect.
Fiecare opțiune nu poate funcționa mai bine în anumite situații decât alte opțiuni și invers.
Pentru a da un exemplu:
• Problema coluziunii nu are nicio legătură cu TEE, deoarece există doar un mediu izolat în care coluziunea este imposibilă
• ZKP-urile nu se pot raporta în niciun fel la MPC sau FHE în ceea ce privește calculele, deoarece tehnologia ZK este legată doar de generarea de dovezi booleene
• Principala presupunere de încredere a TEE este hardware-ul care este piratat, în timp ce principala problemă cu hardware-ul în FHE este că trebuie să fie suficient de rapid și performant
• Vorbim despre același subiect (hardware), dar există puncte absolut polare la care să ne gândim
Urmând această logică, am decis să arunc o privire mai profundă asupra acestui lucru și să văd unde diferite tehnologii se pot completa reciproc și pot oferi o soluție mai bună.
3. Sinergii și roluri complementare
Să luăm TEE ca o anumită bază și să vedem cum pot funcționa diferite combinații și cum putem rezolva problemele din acele opțiuni.
> TEE + MPC
Problemă: TEE-urile se bazează pe chei bazate pe hardware pentru confidențialitate, creând probleme cu portabilitatea datelor și potențiala cenzură.
Soluție: MPC poate rezolva acest lucru prin înlocuirea cheilor hardware și servind ca serviciu de gestionare a cheilor pentru TEE.
Soluțiile MPC pot rula calcule în interiorul TEE-urilor pentru a se asigura că operațiunile fiecărei părți sunt izolate și sigure, făcându-l și mai sigur, și există deja mai multe protocoale care fac acest lucru.
• Dacă privim lucrurile invers și vedem cum TEE poate beneficia de MPC, este prin replicarea mediilor izolate, făcându-le mai distribuite
• În loc să aibă încredere într-un singur TEE pentru a se ocupa de toate, MPC împarte responsabilitatea între mai multe TEE
• TEE poate distribui încrederea în mai multe enclave securizate și poate reduce dependența de o singură instanță TEE
• Fiecare enclavă contribuie la calcul fără a fi nevoie să aibă încredere deplină în celelalte din cauza garanțiilor criptografice ale MPC.
> TEE + FHE
Problemele cu TEE (atacuri de canal lateral) și FHE (resurse uriașe de calcul) sunt diferite, la fel ca și tehnicile pe care le aduc.
Rularea codului într-un mediu izolat nu este același lucru cu a avea tehnologie pentru a rula calcule pe date decriptate.
Aici, TEE pare o supraîncărcare, deoarece codul pur rulează într-o mașină izolată și necesită decriptare, în timp ce FHE permite dezvoltatorilor să ruleze calcule pe date deja criptate.
Deși poate fi adevărat într-o anumită măsură că TEE este o supraîncărcare tehnologică, utilizarea FHE are o altă supraîncărcare de resurse de calcul foarte mari.
Aproximativ, atunci când se utilizează TEE, există o supraîncărcare de 5%, în timp ce se utilizează FHE, supraîncărcarea este de aproximativ 1.000.000x.
Deși ar putea părea că TEE-urile și FHE ar putea crea cheltuieli generale unul pentru celălalt, explorez utilizarea TEE-urilor pentru a gestiona în siguranță cheile de decriptare sau pentru a gestiona sarcini intensive de performanță cu care FHE se luptă.
Dacă privim dintr-un alt mod, FHE poate permite TEE să proceseze date criptate direct în timp ce TEE gestionează cheile.
> TEE + ZK
Există, de asemenea, un exemplu despre cât de eficientă este utilizarea TEE și ZK folosind TEE pentru demonstrarea zkVM.
Problemă: externalizarea demonstrării zkVM către orice alt dispozitiv este problematică, deoarece confidențialitatea devine în pericol, deoarece demonstratorul are nevoie de obicei de acces la intrări.
Soluție: Dacă rulăm zkVM într-un TEE, calculul are loc într-o enclavă securizată și împiedică gazda să acceseze datele.
TEE oferă o atestare că dovada a fost generată corect.
De exemplu, @PhalaNetwork folosește GPU-uri compatibile TEE pentru a rula SP1 zkVM, obținând mai puțin de 20% supraîncărcare pentru sarcini de lucru complexe, cum ar fi zkEVM.
4. Phala ca fundație TEE
Phala construiește cloud-ul TEE descentralizat în criptomonede, astfel încât oricine să poată folosi TEE și să-l folosească în scopurile sale, inclusiv echipele a căror ofertă principală de produse este fie MPC, FHE sau ZK.
Am vrut să aflu mai multe și să explorez echipele care folosesc Phala în aceste scopuri.
> Phala + MPC
@0xfairblock face calcul confidențial pentru a atenua riscurile centralizate și pentru a preveni scurgerea și manipularea informațiilor în aplicații, unde tehnologia lor principală este MPC.
Cu toate acestea, aceștia pot beneficia în continuare de TEE:
• Enclava TEE a Phala generează chei private, care sunt apoi criptate în prag și împărțite în acțiuni pentru stocare în MPC Fairblock
• Contractele inteligente monitorizează operațiunile TEE prin solicitarea trimiterii regulate a cheilor criptate și acționează practic ca un mecanism de detectare a defecțiunilor
• Dacă TEE eșuează, contractele inteligente declanșează MPC-ul Fairblock să reconstruiască și să decripteze în mod privat cheile pentru a menține confidențialitatea partajării.
Într-un astfel de context, cheile rămân criptate în TEE în orice moment, MPC asigurându-se că nicio parte nu poate accesa cheia completă.
Mecanismele automate de recuperare protejează împotriva pierderii datelor din cauza blocărilor sau repornirilor sistemului.
> Phala + zkTLS
Există o mulțime de protocoale zk care folosesc Phala, dar vreau să subliniez @primus_labs, deoarece oferta lor de bază este în jurul zkTLS.
Am scris deja un articol cuprinzător despre zkTLS, dar cel mai important lucru pe care trebuie să-l știți este că în zkTLS, atestatorul servește ca validator care analizează fluxurile de date criptate pentru a le verifica autenticitatea.
Dificultate: reducerea dependenței de încrederea atestatorului.
• Folosind Dstack de la Phala, atestatorii din Primus pot rula atestările într-un TEE pentru a se asigura că fiecare ZKP este susținut de o atestare emisă într-un TEE.
• În acest caz, oricine poate verifica dovada folosind un explorator de atestări.
TEE menține latența scăzută și nu vine cu nicio supraîncărcare de timp.
> Phala + FHE
@sporedotfun folosește atât FHE pe partea @mindnetwork_xyz, cât și TEE pe partea Phala.
În sistemul de miză pentru vot al Spore, atacatorii pot miza jetoane înainte de termenele limită pentru a induce în eroare alegătorii, apoi pot anula miza și distorsiona rezultatele și piețele.
Dificultate: găsirea unui echilibru între transparență și securitate pentru a se asigura că deciziile de guvernanță sunt aliniate la intențiile pe termen lung ale contribuitorilor.
• Pentru a contracara lunetismul de vot, Spore adoptă FHE prin Mind Network și permite votul orb care protejează confidențialitatea alegătorilor.
• FHE păstrează voturile criptate pentru a elimina capacitatea lunetiștilor de a vota cu rea intenție.
• TEE oferă un mediu de încredere zero pentru agregarea și publicarea voturilor înainte de publicarea finală.
5. Posibilitățile sunt infinite, dar merită luate în considerare riscurile și cheltuielile generale de performanță
După cum am spus mai devreme, există o mulțime de cazuri de utilizare posibile cu fondul de ten TEE, așa că posibilitățile sunt infinite.
Principala considerație este aceasta:
• Industria se confruntă în prezent cu o cerere tot mai mare de calcule complexe, determinată în principal de AI
• Extinderea rapidă a sectorului AI crește cerințele de performanță.
• Pe măsură ce cerințele de performanță cresc, trebuie să luăm în considerare nu numai caracteristicile de performanță și securitate ale tehnologiilor specifice, ci și costurile acestora.
Pentru a furniza estimări aproximative ale cheltuielilor generale de performanță folosind cifre aproximative, următoarele proiecții sunt:
• TEE — 5% cheltuieli generale
• MPC — 100x overhead
• ZK — 1.000 de ori supraîncărcarea
• FHE — 1.000.000 de ori supraîncărcarea
După cum putem vedea, TEE introduce foarte puține cheltuieli generale pentru orice sistem și este practic cel mai performant și rentabil mediu pentru calcule complexe, cum ar fi inferența AI.
În sistemele actuale, și cu atât mai mult în sistemele viitoare, dezvoltatorii ar trebui să considere TEE ca una dintre părțile designului final al sistemului, chiar dacă oferta de bază nu este în jurul TEE-urilor.
TEE nu numai că atenuează compromisurile individuale ale MPC, FHE sau ZK, dar deblochează și o mulțime de posibilități pentru dezvoltatori și utilizatori.
102
11,26 K
Conținutul de pe această pagină este furnizat de terți. Dacă nu se menționează altfel, OKX nu este autorul articolului citat și nu revendică niciun drept intelectual pentru materiale. Conținutul este furnizat doar pentru informare și nu reprezintă opinia OKX. Nu este furnizat pentru a fi o susținere de nicio natură și nu trebuie să fie considerat un sfat de investiție sau o solicitare de a cumpăra sau vinde active digitale. În măsura în care AI-ul de generare este utilizat pentru a furniza rezumate sau alte informații, astfel de conținut generat de AI poate să fie inexact sau neconsecvent. Citiți articolul asociat pentru mai multe detalii și informații. OKX nu răspunde pentru conținutul găzduit pe pagini terțe. Deținerile de active digitale, inclusiv criptomonedele stabile și NFT-urile, prezintă un grad ridicat de risc și pot fluctua semnificativ. Trebuie să analizați cu atenție dacă tranzacționarea sau deținerea de active digitale este adecvată pentru dumneavoastră prin prisma situației dumneavoastră financiare.