คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
การมองเกมทางเทคนิคระหว่าง FHE, TEE, ZKP และ MPC จากมุมมองของเครือข่าย MPC ขนาดเล็กที่เปิดตัวโดย Sui
YBB Capital
特邀专栏作者
2025-05-08 12:45
บทความนี้มีประมาณ 5422 คำ การอ่านทั้งหมดใช้เวลาประมาณ 8 นาที
Ika เป็นเครือข่าย MPC ย่อยวินาทีที่ได้รับการสนับสนุนจากมูลนิธิ Sui ช่วยสร้างสมดุลที่ก้าวล้ำระหว่างประสิทธิภาพและความปลอดภัย และกระตุ้นเกมทางเทคนิคระหว่างเส้นทางทางเทคนิคหลัก 4 เส้นทางของการประมวลผลความเป็นส่วนตัว ได้แก่ FHE, TEE, ZKP และ MPC

ผู้เขียนต้นฉบับ: นักวิจัย YBB Capital Ac-Core

1. ภาพรวมและการวางตำแหน่งเครือข่าย Ika

ที่มาของภาพ : อิกะ

เครือข่าย Ika ซึ่งได้รับการสนับสนุนเชิงกลยุทธ์จากมูลนิธิ Sui ได้ประกาศตำแหน่งทางเทคนิคและทิศทางการพัฒนาอย่างเป็นทางการเมื่อเร็วๆ นี้ ในฐานะโครงสร้างพื้นฐานเชิงนวัตกรรมที่ใช้เทคโนโลยีการประมวลผลที่ปลอดภัยหลายฝ่าย (MPC) คุณลักษณะที่โดดเด่นที่สุดของเครือข่ายคือความเร็วในการตอบสนองในเวลาไม่ถึงวินาที ซึ่งถือเป็นครั้งแรกในโซลูชัน MPC ความเข้ากันได้ทางเทคนิคของบล็อคเชน Ika และ Sui ถือเป็นเรื่องโดดเด่นเป็นพิเศษ ทั้งสองมีความเข้ากันได้สูงในแนวคิดการออกแบบพื้นฐานเช่นการประมวลผลแบบขนานและสถาปัตยกรรมแบบกระจายอำนาจ ในอนาคต Ika จะถูกรวมเข้ากับระบบนิเวศการพัฒนาของ Sui โดยตรงเพื่อจัดเตรียมโมดูลการรักษาความปลอดภัยแบบครอสเชนแบบ plug-and-play สำหรับสัญญาอัจฉริยะ Sui Move

จากมุมมองของการวางตำแหน่งการทำงาน Ika กำลังสร้างเลเยอร์การตรวจสอบความปลอดภัยประเภทใหม่ ซึ่งทำหน้าที่เป็นโปรโตคอลลายเซ็นเฉพาะสำหรับระบบนิเวศ Sui และยังส่งออกโซลูชันข้ามสายโซ่ที่ได้มาตรฐานสำหรับอุตสาหกรรมทั้งหมดอีกด้วย การออกแบบแบบแบ่งชั้นคำนึงถึงทั้งความยืดหยุ่นของโปรโตคอลและความสะดวกในการพัฒนา และมีความน่าจะเป็นบางประการที่จะกลายเป็นกรณีศึกษาที่สำคัญสำหรับการใช้งานเทคโนโลยี MPC ในระดับขนาดใหญ่ในสถานการณ์แบบหลายโซ่

1.1 การวิเคราะห์เทคโนโลยีหลัก

การนำเทคนิคไปใช้งานของเครือข่าย Ika เกี่ยวข้องกับลายเซ็นแบบกระจายที่มีประสิทธิภาพสูง นวัตกรรมดังกล่าวอยู่ที่การใช้โปรโตคอลลายเซ็นเกณฑ์ 2PC-MPC ร่วมกับการดำเนินการแบบคู่ขนานของ Sui และฉันทามติ DAG เพื่อให้ได้ความสามารถในการลงนามในเวลาต่ำกว่าวินาทีที่แท้จริงและการเข้าร่วมโหนดแบบกระจายอำนาจขนาดใหญ่ Ika มีเป้าหมายที่จะสร้างเครือข่ายลายเซ็นหลายฝ่ายที่ตอบสนองทั้งประสิทธิภาพที่สูงเป็นพิเศษและข้อกำหนดด้านความปลอดภัยที่เข้มงวดผ่านโปรโตคอล 2PC-MPC ลายเซ็นแบบกระจายแบบขนาน และการบูรณาการอย่างใกล้ชิดกับโครงสร้างฉันทามติของ Sui นวัตกรรมหลักอยู่ที่การนำการสื่อสารแบบออกอากาศและการประมวลผลแบบขนานเข้าสู่โปรโตคอลลายเซ็นขีดจำกัด ต่อไปนี้เป็นรายละเอียดของฟังก์ชันหลัก

โปรโตคอลลายเซ็น 2PC-MPC: Ika นำเอารูปแบบ MPC สองฝ่ายที่ได้รับการปรับปรุง (2PC-MPC) มาใช้ ซึ่งโดยพื้นฐานแล้วจะทำการแบ่งย่อยการดำเนินการลงนามด้วยคีย์ส่วนตัวของผู้ใช้ให้เป็นกระบวนการที่ "ผู้ใช้" และ "เครือข่าย Ika" เข้าร่วมกัน กระบวนการที่ซับซ้อนซึ่งเดิมทีจำเป็นต้องมีโหนดในการสื่อสารระหว่างกัน (คล้ายกับที่ทุกคนแชทแบบส่วนตัวกับทุกคนในแชทกลุ่ม WeChat) ได้ถูกเปลี่ยนเป็นโหมดการออกอากาศ (คล้ายกับการประกาศแบบกลุ่ม) ค่าใช้จ่ายด้านการประมวลผลและการสื่อสารสำหรับผู้ใช้ยังคงอยู่ในระดับคงที่ โดยไม่คำนึงถึงขนาดของเครือข่าย ทำให้ยังสามารถรักษาความล่าช้าของลายเซ็นได้ในระดับต่ำกว่าวินาที

การประมวลผลแบบขนาน แบ่งงานออกเป็นส่วนๆ และทำพร้อมกัน: Ika ใช้การประมวลผลแบบขนานเพื่อแยกการดำเนินการลายเซ็นเดียวออกเป็นงานย่อยที่เกิดขึ้นพร้อมกันหลายงานซึ่งดำเนินการพร้อมกันระหว่างโหนด โดยหวังว่าจะเพิ่มความเร็วได้อย่างมาก โมเดลที่เน้นวัตถุของ Sui ได้ถูกนำมาผสมผสานไว้ที่นี่ เครือข่ายไม่จำเป็นต้องบรรลุฉันทามติเชิงลำดับทั่วโลกในแต่ละธุรกรรม สามารถประมวลผลธุรกรรมหลายรายการในเวลาเดียวกันได้ ช่วยปรับปรุงปริมาณงานและลดเวลาแฝง ฉันทามติ Mysticeti ของ Sui ช่วยขจัดความล่าช้าในการตรวจสอบสิทธิ์แบบบล็อกด้วยโครงสร้าง DAG ช่วยให้ส่งบล็อกได้ทันที ช่วยให้ Ika ได้รับการยืนยันขั้นสุดท้ายในวินาทีถัดไปจาก Sui

เครือข่ายโหนดขนาดใหญ่: โซลูชัน MPC แบบดั้งเดิมมักจะรองรับโหนดได้เพียง 4-8 โหนดเท่านั้น ในขณะที่ Ika สามารถขยายได้เป็นโหนดจำนวนหลายพันโหนดที่เข้าร่วมในการลงนาม แต่ละโหนดจะถือเพียงส่วนหนึ่งของส่วนคีย์เท่านั้น และแม้ว่าโหนดบางโหนดจะถูกบุกรุก ก็ไม่สามารถกู้คืนคีย์ส่วนตัวได้ทีละโหนด สามารถสร้างลายเซ็นที่ถูกต้องได้เมื่อผู้ใช้และโหนดเครือข่ายมีส่วนร่วมกันเท่านั้น ไม่มีฝ่ายใดฝ่ายหนึ่งสามารถดำเนินการหรือปลอมลายเซ็นได้โดยอิสระ การกระจายโหนดดังกล่าวเป็นแกนหลักของโมเดลความไว้วางใจเป็นศูนย์ของ Ika

การควบคุมแบบข้ามสายโซ่และการแยกสายโซ่: เนื่องจากเป็นเครือข่ายลายเซ็นแบบโมดูลาร์ Ika อนุญาตให้สัญญาอัจฉริยะบนสายโซ่อื่นสามารถควบคุมบัญชีในเครือข่าย Ika ได้โดยตรง (เรียกว่า dWallets) โดยเฉพาะอย่างยิ่ง หากสัญญาอัจฉริยะบนเครือข่าย (เช่น Sui) ต้องการจัดการบัญชีลายเซ็นหลายรายบน Ika จะต้องตรวจสอบสถานะของเครือข่ายในเครือข่าย Ika Ika ประสบความสำเร็จในการทำเช่นนี้ด้วยการใช้งานไคลเอนต์แบบเบา (การพิสูจน์สถานะ) ของเครือข่ายที่สอดคล้องกันในเครือข่ายของตัวเอง ขณะนี้ การพิสูจน์สถานะของ Sui ได้รับการนำไปใช้งานก่อน โดยอนุญาตให้สัญญาบน Sui ฝัง dWallet เป็นส่วนประกอบในตรรกะทางธุรกิจ และดำเนินการลงนามและดำเนินการสินทรัพย์บนเครือข่ายอื่นๆ ผ่านเครือข่าย Ika ให้เสร็จสมบูรณ์

1.2 Ika สามารถเพิ่มพลังให้กับระบบนิเวศ Sui ในทางกลับได้หรือไม่


ที่มาของภาพ : อิกะ

หลังจากที่ Ika ออนไลน์แล้ว ก็สามารถขยายขีดความสามารถของบล็อคเชน Sui ได้ และยังให้การสนับสนุนโครงสร้างพื้นฐานของระบบนิเวศ Sui ทั้งหมดได้อีกด้วย โทเค็นดั้งเดิมของ Sui SUI และโทเค็น $IKA ของ Ika จะถูกใช้ร่วมกัน $IKA จะถูกใช้เพื่อชำระค่าธรรมเนียมบริการลายเซ็นของเครือข่าย Ika และยังทำหน้าที่เป็นสินทรัพย์ที่เดิมพันสำหรับโหนดอีกด้วย

ผลกระทบที่ยิ่งใหญ่ที่สุดของ Ika ต่อระบบนิเวศของ Sui คือการนำการทำงานร่วมกันแบบข้ามสายโซ่มาสู่ Sui เครือข่าย MPC รองรับการเชื่อมต่อสินทรัพย์บนเครือข่าย เช่น Bitcoin และ Ethereum เข้ากับเครือข่าย Sui ด้วยความหน่วงที่ค่อนข้างต่ำและมีความปลอดภัยสูง จึงทำให้สามารถดำเนินการ DeFi แบบข้ามเครือข่าย เช่น การขุดสภาพคล่องและการให้สินเชื่อได้ ซึ่งช่วยเพิ่มความสามารถในการแข่งขันของ Sui ในพื้นที่นี้ได้ เนื่องจากความเร็วในการยืนยันที่รวดเร็วและความสามารถในการปรับขนาดที่แข็งแกร่ง Ika จึงเชื่อมต่อกับโครงการ Sui หลายโครงการ ซึ่งยังส่งเสริมการพัฒนาระบบนิเวศในระดับหนึ่งด้วย

ในแง่ของการรักษาความปลอดภัยสินทรัพย์ Ika มีกลไกการดูแลแบบกระจายอำนาจ ผู้ใช้และสถาบันสามารถจัดการสินทรัพย์บนเครือข่ายได้ผ่านวิธีการลายเซ็นหลายฝ่ายซึ่งมีความยืดหยุ่นและปลอดภัยมากกว่าโซลูชันการดูแลแบบรวมศูนย์แบบดั้งเดิม แม้แต่คำขอธุรกรรมที่เริ่มต้นนอกเครือข่ายก็สามารถดำเนินการบน Sui ได้อย่างปลอดภัย

Ika ยังได้ออกแบบเลเยอร์การแยกย่อยของโซ่ซึ่งช่วยให้สมาร์ทคอนแทรคบน Sui สามารถใช้งานบัญชีและสินทรัพย์บนโซ่อื่นได้โดยตรงโดยไม่ต้องผ่านกระบวนการเชื่อมโยงหรือการจัดแพ็คเกจสินทรัพย์ที่ยุ่งยาก ซึ่งทำให้กระบวนการโต้ตอบระหว่างโซ่ทั้งหมดง่ายขึ้น การเข้าถึง Bitcoin ดั้งเดิมยังช่วยให้ BTC สามารถเข้าร่วมใน DeFi และการดำเนินการเก็บรักษาโดยตรงบน Sui อีกด้วย

ในแง่มุมสุดท้ายนี้ ผมเชื่อว่า Ika ยังมีกลไกการตรวจสอบหลายฝ่ายสำหรับแอปพลิเคชันอัตโนมัติด้วย AI ซึ่งสามารถหลีกเลี่ยงการปฏิบัติการสินทรัพย์ที่ไม่ได้รับอนุญาต ปรับปรุงความปลอดภัยและความน่าเชื่อถือของ AI ในการดำเนินการธุรกรรม และยังมอบความเป็นไปได้สำหรับการขยายตัวของระบบนิเวศ Sui ในอนาคตในทิศทางของ AI อีกด้วย

1.3 ความท้าทายที่ lka เผชิญ

แม้ว่า Ika จะมีความเกี่ยวข้องอย่างใกล้ชิดกับ Sui แต่หากต้องการที่จะกลายเป็น "มาตรฐานสากล" สำหรับการทำงานร่วมกันแบบข้ามสายโซ่ ก็ต้องขึ้นอยู่กับว่าบล็อคเชนและโปรเจกต์อื่น ๆ เต็มใจที่จะยอมรับมันหรือไม่ มีโซลูชันแบบครอสเชนอยู่หลายตัวในตลาด เช่น Axelar และ LayerZero ซึ่งใช้กันอย่างแพร่หลายในสถานการณ์ต่างๆ หาก Ika ต้องการที่จะก้าวไปสู่อีกขั้น ก็ต้องหาสมดุลที่ดีกว่าระหว่าง "การกระจายอำนาจ" และ "ประสิทธิภาพการทำงาน" เพื่อดึงดูดนักพัฒนาให้เข้าร่วมมากขึ้น และดึงดูดสินทรัพย์ให้โยกย้ายเข้ามามากขึ้น

เมื่อพูดถึง MPC ก็มีข้อโต้แย้งมากมายเช่นกัน ปัญหาทั่วไปคือการเพิกถอนอำนาจการลงนามได้ยาก เช่นเดียวกับกระเป๋าเงิน MPC ทั่วไป เมื่อคีย์ส่วนตัวถูกแบ่งและส่งออกไปแล้ว ถึงแม้ว่าจะมีการแบ่งใหม่ก็ตาม ในทางทฤษฎีแล้ว บุคคลที่ได้รับส่วนเก่าก็สามารถกู้คืนคีย์ส่วนตัวเดิมได้ แม้ว่าโซลูชัน 2PC-MPC จะปรับปรุงความปลอดภัยผ่านการมีส่วนร่วมของผู้ใช้อย่างต่อเนื่อง แต่ฉันคิดว่าขณะนี้ยังไม่มีกลไกโซลูชันที่สมบูรณ์แบบโดยเฉพาะสำหรับ "วิธีการแทนที่โหนดอย่างปลอดภัยและมีประสิทธิภาพ" ซึ่งอาจเป็นจุดเสี่ยงที่อาจเกิดขึ้นได้

ตัวอิคาเองก็อาศัยความเสถียรของเครือข่ายซุยและสถานะเครือข่ายของตัวเองด้วย หาก Sui ทำการอัปเกรดครั้งใหญ่ในอนาคต เช่น การอัปเดต Mysticeti consensus ให้เป็นเวอร์ชัน MVs 2 Ika ก็ต้องปรับตัวเช่นกัน แม้ว่าฉันทามติตาม DAG ของ Mysticeti จะรองรับการทำงานพร้อมกันจำนวนมากและค่าธรรมเนียมที่ต่ำ แต่การขาดโครงสร้างเครือข่ายหลักอาจทำให้เส้นทางเครือข่ายซับซ้อนยิ่งขึ้นและการเรียงลำดับธุรกรรมยากยิ่งขึ้น นอกจากนี้ยังเป็นระบบบัญชีแบบอะซิงโครนัส ซึ่งมีประสิทธิภาพแต่ก็มีปัญหาด้านความปลอดภัยในการจัดเรียงและฉันทามติใหม่ๆ อีกด้วย นอกจากนี้ โมเดล DAG ยังขึ้นอยู่กับผู้ใช้งานที่ใช้งานอยู่เป็นอย่างมาก หากการใช้งานเครือข่ายไม่สูง อาจทำให้เกิดความล่าช้าในการยืนยันธุรกรรมและความปลอดภัยที่ลดลง

2. การเปรียบเทียบโครงการตาม FHE, TEE, ZKP หรือ MPC

2.1 การพัฒนาสุขภาพและความปลอดภัย

Zama และ Concrete: นอกเหนือจากคอมไพเลอร์ทั่วไปที่ใช้ MLIR แล้ว Concrete ยังนำกลยุทธ์ "การบูตสแตรปแบบลำดับชั้น" มาใช้ ซึ่งแบ่งวงจรขนาดใหญ่ให้เป็นวงจรเล็ก ๆ หลายวงจร เข้ารหัสแยกกัน แล้วจึงต่อผลลัพธ์เข้าด้วยกันแบบไดนามิก ซึ่งช่วยลดเวลาแฝงของการบูตสแตรปเพียงครั้งเดียวได้อย่างมาก นอกจากนี้ยังรองรับ "การเข้ารหัสไฮบริด" - การเข้ารหัส CRT ใช้สำหรับการดำเนินการจำนวนเต็มที่ไวต่อความล่าช้า และการเข้ารหัสระดับบิตใช้สำหรับการดำเนินการบูลีนที่ต้องใช้การประมวลผลแบบคู่ขนานสูง โดยคำนึงถึงทั้งประสิทธิภาพและการประมวลผลแบบคู่ขนาน นอกจากนี้ Concrete ยังมีกลไก "การบรรจุคีย์" ที่สามารถนำการดำเนินการไอโซมอร์ฟิกหลายรายการกลับมาใช้ใหม่ได้หลังจากนำคีย์เข้ามาหนึ่งครั้ง ทำให้ลดภาระการสื่อสาร

Fhenix: Fhenix ได้ทำการปรับแต่งชุดคำสั่ง Ethereum EVM ตามความต้องการหลายอย่างโดยอิงจาก TFHE โดยจะแทนที่รีจิสเตอร์ข้อความธรรมดาด้วย "รีจิสเตอร์เสมือนข้อความเข้ารหัส" และแทรกไมโครบูตสแตรปโดยอัตโนมัติก่อนและหลังการดำเนินการคำสั่งเลขคณิตเพื่อคืนงบประมาณสัญญาณรบกวน ในเวลาเดียวกัน Fhenix ได้ออกแบบโมดูลโอราเคิลบริดจ์นอกเชนเพื่อทำการตรวจสอบหลักฐานก่อนที่จะโต้ตอบสถานะข้อความเข้ารหัสบนเชนกับข้อมูลข้อความธรรมดานอกเชน ซึ่งจะช่วยลดต้นทุนการตรวจสอบบนเชน เมื่อเทียบกับ Zama แล้ว Fhenix มุ่งเน้นไปที่ความเข้ากันได้ของ EVM และการเข้าถึงสัญญาบนเครือข่ายอย่างราบรื่นมากกว่า

2.2 ทีอี

เครือข่ายโอเอซิส: บนพื้นฐานของ Intel SGX โอเอซิสได้แนะนำแนวคิดของ "รากความไว้วางใจตามลำดับชั้น" เลเยอร์ล่างใช้ SGX Quoting Service เพื่อตรวจสอบความน่าเชื่อถือของฮาร์ดแวร์ เลเยอร์กลางมีไมโครเคอร์เนลน้ำหนักเบาซึ่งรับผิดชอบในการแยกคำสั่งที่น่าสงสัยและลดพื้นผิวการโจมตี SGX segfault อินเทอร์เฟซของ ParaTime ใช้การซีเรียลไลเซชันไบนารี Cap'n Proto เพื่อให้มั่นใจถึงการสื่อสารข้าม ParaTime ที่มีประสิทธิภาพ ในเวลาเดียวกัน Oasis ได้พัฒนาโมดูล “บันทึกความทนทาน” เพื่อเขียนการเปลี่ยนแปลงสถานะคีย์ลงในบันทึกที่เชื่อถือได้เพื่อป้องกันการโจมตีแบบย้อนกลับ

2.3 แซดเคพี

Aztec: นอกเหนือจากการคอมไพล์ Noir แล้ว Aztec ยังผสานเทคโนโลยี "การเรียกซ้ำแบบเพิ่มหน่วย" ในการสร้างการพิสูจน์ การบรรจุการพิสูจน์ธุรกรรมหลายรายการแบบซ้ำๆ กันในลำดับเวลา และจากนั้นจึงสร้าง SNARK ขนาดเล็กอย่างสม่ำเสมอ เครื่องกำเนิดหลักฐานใช้ Rust ในการเขียนอัลกอริทึมการค้นหาเชิงลึกแบบขนานซึ่งสามารถเพิ่มความเร็วเชิงเส้นบน CPU แบบหลายคอร์ได้ นอกจากนี้ เพื่อลดเวลาในการรอของผู้ใช้ Aztec จึงได้จัดเตรียม "โหมดโหนดเบา" โดยที่โหนดจะต้องดาวน์โหลดและตรวจสอบ zkStream เท่านั้นแทนที่จะต้องทำ Proof แบบสมบูรณ์ ซึ่งจะช่วยเพิ่มประสิทธิภาพแบนด์วิดท์ให้ดียิ่งขึ้น

2.4 เอ็มพีซี

Partisia Blockchain: การนำ MPC ไปใช้งานนั้นมีพื้นฐานอยู่บนการขยายโปรโตคอล SPDZ โดยเพิ่ม "โมดูลพรีโพรเซสเซอร์" เพื่อสร้างทริปเพลต Beaver นอกเครือข่ายไว้ล่วงหน้าเพื่อเร่งความเร็วในการดำเนินการเฟสออนไลน์ โหนดในแต่ละชาร์ดจะโต้ตอบกันผ่านการสื่อสาร gRPC และช่องทางเข้ารหัส TLS 1.3 เพื่อให้มั่นใจถึงการส่งข้อมูลที่ปลอดภัย กลไกการแบ่งส่วนแบบขนานของ Partisia ยังรองรับการปรับสมดุลโหลดแบบไดนามิก โดยปรับขนาดส่วนข้อมูลแบบเรียลไทม์ตามโหลดของโหนด

3. การประมวลผลความเป็นส่วนตัว FHE, TEE, ZKP และ MPC

ที่มาของภาพ: @tpcventures

3.1 ภาพรวมของโซลูชันการประมวลผลความเป็นส่วนตัวที่แตกต่างกัน

การประมวลผลเพื่อความเป็นส่วนตัวเป็นหัวข้อร้อนแรงในด้านบล็อคเชนและความปลอดภัยของข้อมูลในปัจจุบัน เทคโนโลยีหลักๆ ได้แก่ การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ (FHE), สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) และการประมวลผลที่ปลอดภัยแบบหลายฝ่าย (MPC)

  • การเข้ารหัสแบบโฮโมมอร์ฟิกอย่างสมบูรณ์ (FHE): รูปแบบการเข้ารหัสที่ให้สามารถคำนวณตามอำเภอใจบนข้อมูลที่เข้ารหัสได้โดยไม่ต้องถอดรหัส ทำให้สามารถเข้ารหัสอินพุต กระบวนการคำนวณ และเอาต์พุตได้อย่างสมบูรณ์ ซึ่งใช้ปัญหาทางคณิตศาสตร์ที่ซับซ้อน (เช่น ปัญหาเกี่ยวกับแลตทิซ) เพื่อประกันความปลอดภัย และมีศักยภาพในการประมวลผลที่สมบูรณ์ในเชิงทฤษฎี แต่ค่าใช้จ่ายในการประมวลผลนั้นสูงมาก ในช่วงไม่กี่ปีที่ผ่านมา อุตสาหกรรมและสถาบันการศึกษาได้ปรับปรุงประสิทธิภาพผ่านอัลกอริธึมที่เหมาะสมที่สุด ไลบรารีเฉพาะ (เช่น TFHE-rs ของ Zama, Concrete) และการเร่งความเร็วด้วยฮาร์ดแวร์ (Intel HEXL, FPGA/ASIC) แต่ยังคงเป็นเทคโนโลยีที่ "เคลื่อนตัวช้าแต่เร็ว"

  • Trusted Execution Environment (TEE): โมดูลฮาร์ดแวร์ที่เชื่อถือได้ซึ่งจัดทำโดยโปรเซสเซอร์ (เช่น Intel SGX, AMD SEV, ARM TrustZone) ซึ่งสามารถรันโค้ดในพื้นที่หน่วยความจำที่ปลอดภัยแยกไว้ ทำให้ซอฟต์แวร์และระบบปฏิบัติการภายนอกไม่สามารถสอดส่องข้อมูลและสถานะการทำงานได้ TEE อาศัยรากความน่าเชื่อถือของฮาร์ดแวร์ และประสิทธิภาพจะใกล้เคียงกับการประมวลผลแบบเนทีฟ โดยทั่วไปมีค่าใช้จ่ายเพียงเล็กน้อย TEE สามารถให้การดำเนินการที่เป็นความลับสำหรับแอปพลิเคชั่นได้ แต่ความปลอดภัยนั้นขึ้นอยู่กับการใช้งานฮาร์ดแวร์และเฟิร์มแวร์ที่ผู้ผลิตจัดให้ ซึ่งอาจก่อให้เกิดความเสี่ยงต่อช่องทางเข้าและช่องทางข้างเคียงได้

  • การคำนวณที่ปลอดภัยหลายฝ่าย (MPC): การใช้โปรโตคอลการเข้ารหัส ช่วยให้หลายฝ่ายสามารถคำนวณเอาต์พุตของฟังก์ชันร่วมกันได้โดยไม่ต้องเปิดเผยอินพุตส่วนตัวของตน MPC ไม่มีฮาร์ดแวร์ที่จุดเชื่อถือแบบเดี่ยว แต่การคำนวณจำเป็นต้องมีการโต้ตอบจากหลายฝ่าย ค่าใช้จ่ายในการสื่อสารสูง และประสิทธิภาพถูกจำกัดด้วยความหน่วงและแบนด์วิดท์ของเครือข่าย เมื่อเปรียบเทียบกับ FHE แล้ว MPC จะมีค่าใช้จ่ายในการคำนวณที่น้อยกว่ามาก แต่ความซับซ้อนในการนำไปใช้งานนั้นสูงและต้องมีการออกแบบโปรโตคอลและสถาปัตยกรรมอย่างรอบคอบ

  • การพิสูจน์ความรู้เป็นศูนย์ (ZKP): เทคนิคการเข้ารหัสที่ช่วยให้ผู้ตรวจสอบสามารถตรวจยืนยันได้ว่าคำชี้แจงเป็นจริงโดยไม่ต้องเปิดเผยข้อมูลเพิ่มเติมใดๆ ผู้พิสูจน์สามารถพิสูจน์ให้ผู้ตรวจสอบเห็นว่าพวกเขามีข้อมูลลับ (เช่น รหัสผ่าน) โดยไม่ต้องเปิดเผยข้อมูลดังกล่าวโดยตรง การใช้งานทั่วไป ได้แก่ zk-SNARK ที่ใช้เส้นโค้งวงรีและ zk-STAR ที่ใช้แฮช

3.2 สถานการณ์ที่สามารถนำไปใช้กับ FHE, TEE, ZKP และ MPC มีอะไรบ้าง


แหล่งที่มาของรูปภาพ: BiblicalScienceInstitute

เทคโนโลยีการประมวลผลความเป็นส่วนตัวที่แตกต่างกันมีจุดเน้นที่แตกต่างกัน และปัจจัยสำคัญอยู่ที่ข้อกำหนดของสถานการณ์ ใช้ลายเซ็นข้ามสายโซ่เป็นตัวอย่าง จำเป็นต้องมีความร่วมมือระหว่างหลายฝ่ายและหลีกเลี่ยงการเปิดเผยคีย์ส่วนตัวเพียงอันเดียว ณ เวลานี้ MPC ปฏิบัติได้จริงมากขึ้น เช่นเดียวกันกับ Threshold Signature โหนดหลายโหนดจะจัดเก็บส่วนหนึ่งของส่วนคีย์และสร้างลายเซ็นร่วมกัน และไม่มีใครสามารถควบคุมคีย์ส่วนตัวได้เพียงลำพัง ปัจจุบันมีโซลูชั่นขั้นสูงอีกมากมาย เช่น เครือข่าย Ika ซึ่งปฏิบัติต่อผู้ใช้เป็นฝ่ายหนึ่งและโหนดระบบเป็นอีกฝ่ายหนึ่ง ใช้ลายเซ็นคู่ขนาน 2PC-MPC สามารถประมวลผลลายเซ็นได้นับพันรายการพร้อมกัน และสามารถขยายในแนวนอนได้ ยิ่งมีโหนดมากเท่าไหร่ ยิ่งเร็วขึ้นเท่านั้น อย่างไรก็ตาม TEE ยังสามารถทำลายเซ็นแบบข้ามสายโซ่และรันลอจิกลายเซ็นผ่านชิป SGX ได้อีกด้วย ใช้งานได้ง่ายและรวดเร็ว อย่างไรก็ตาม ปัญหาคือ เมื่อฮาร์ดแวร์ถูกบุกรุก คีย์ส่วนตัวก็จะรั่วไหลไปด้วย และความไว้วางใจจะมอบให้กับชิปและผู้ผลิตเพียงเท่านั้น FHE ค่อนข้างอ่อนแอในพื้นที่นี้ เนื่องจากการคำนวณลายเซ็นไม่ได้อยู่ในโหมด "การบวกและการคูณ" เท่าที่ถนัด แม้ว่าในทางทฤษฎีจะสามารถทำได้ แต่ค่าใช้จ่ายสูงเกินไป และโดยพื้นฐานแล้วไม่มีใครทำเช่นนี้ในระบบจริง

มาพูดถึงสถานการณ์ DeFi เช่น กระเป๋าเงินหลายลายเซ็น ประกันห้องนิรภัย และการดูแลของสถาบันกัน การลงนามหลายลายเซ็นนั้นปลอดภัย แต่ปัญหาอยู่ที่ว่าจะบันทึกคีย์ส่วนตัวและลายเซ็นอย่างไร และจะแบ่งปันความเสี่ยงอย่างไร ปัจจุบัน MPC ถือเป็นวิธีหลักมากขึ้น ผู้ให้บริการเช่น Fireblocks แบ่งลายเซ็นออกเป็นหลายส่วน และโหนดต่างๆ จะเข้าร่วมในการลายเซ็น จะไม่มีปัญหาหากโหนดใดถูกแฮ็ก การออกแบบของอิคาก็มีความน่าสนใจมากเช่นกัน การดำเนินการดังกล่าวเป็นการนำ "การไม่สมคบคิด" ของคีย์ส่วนตัวมาใช้โดยใช้รูปแบบสองฝ่าย ซึ่งจะช่วยลดความเป็นไปได้ที่ "ทุกคนจะร่วมกันสมคบคิดทำความชั่ว" ใน MPC แบบดั้งเดิม TEE ยังมีแอปพลิเคชันในพื้นที่นี้ เช่น กระเป๋าเงินฮาร์ดแวร์หรือบริการกระเป๋าเงินบนคลาวด์ ซึ่งใช้สภาพแวดล้อมการทำงานที่เชื่อถือได้เพื่อให้แน่ใจว่ามีการแยกลายเซ็น แต่ไม่สามารถหลีกเลี่ยงปัญหาความน่าเชื่อถือของฮาร์ดแวร์ได้ ขณะนี้ FHE ไม่มีผลโดยตรงมากนักในระดับการควบคุมตัว เป็นเรื่องเกี่ยวกับการปกป้องรายละเอียดธุรกรรมและตรรกะของสัญญามากกว่า ตัวอย่างเช่น หากคุณทำธุรกรรมส่วนตัว ผู้อื่นไม่สามารถดูจำนวนเงินและที่อยู่ได้ แต่สิ่งนี้ไม่เกี่ยวข้องเลยกับการเก็บรักษาคีย์ส่วนตัว ดังนั้นในสถานการณ์นี้ MPC จะมุ่งเน้นไปที่ความน่าเชื่อถือแบบกระจายอำนาจมากขึ้น TEE เน้นที่ประสิทธิภาพ และ FHE จะใช้ในตรรกะความเป็นส่วนตัวระดับสูงเป็นหลัก

เมื่อพูดถึง AI และความเป็นส่วนตัวของข้อมูล สถานการณ์จะแตกต่างกันออกไป และข้อดีของ FHE ก็ชัดเจนกว่าในกรณีนี้ สามารถเก็บข้อมูลเข้ารหัสได้ตั้งแต่ต้นจนจบ ตัวอย่างเช่น หากคุณโยนข้อมูลทางการแพทย์ลงในเครือข่ายเพื่อใช้การให้เหตุผลของ AI FHE จะสามารถให้โมเดลตัดสินได้โดยไม่ต้องเห็นข้อความธรรมดา จากนั้นจึงแสดงผลลัพธ์ออกมา ไม่มีใครสามารถเห็นข้อมูลได้อย่างชัดเจนตลอดกระบวนการ ความสามารถ "การประมวลผลแบบเข้ารหัส" นี้เหมาะอย่างยิ่งสำหรับการประมวลผลข้อมูลที่ละเอียดอ่อน โดยเฉพาะอย่างยิ่งเมื่อมีการทำงานร่วมกันระหว่างเครือข่ายหรือสถาบันต่างๆ ตัวอย่างเช่น Mind Network กำลังสำรวจวิธีต่างๆ เพื่อให้โหนด PoS สามารถทำการตรวจสอบการลงคะแนนผ่าน FHE ได้โดยไม่ต้องรู้จักกัน ซึ่งจะช่วยป้องกันไม่ให้โหนดคัดลอกคำตอบ และช่วยรับประกันความเป็นส่วนตัวของกระบวนการทั้งหมด MPC ยังใช้สำหรับการเรียนรู้ร่วมกันได้ เช่น สถาบันต่างๆ ร่วมมือกันฝึกอบรมโมเดล โดยแต่ละโมเดลจะเก็บรักษาข้อมูลท้องถิ่นไว้และไม่แชร์ข้อมูลให้กัน แต่แลกเปลี่ยนเฉพาะผลลัพธ์ระดับกลางเท่านั้น อย่างไรก็ตาม เมื่อมีบุคคลที่เกี่ยวข้องมากขึ้นในการใช้แนวทางนี้ ต้นทุนการสื่อสารและการซิงโครไนซ์ก็จะกลายเป็นปัญหา และในปัจจุบันโครงการส่วนใหญ่ยังคงเป็นโครงการทดลอง แม้ว่า TEE จะสามารถรันโมเดลได้โดยตรงในสภาพแวดล้อมที่ได้รับการป้องกัน และแพลตฟอร์มการเรียนรู้แบบรวมบางแห่งก็ใช้เพื่อรวบรวมโมเดล แต่ก็ยังมีข้อจำกัดที่ชัดเจน เช่น ข้อจำกัดของหน่วยความจำและการโจมตีช่องทางด้านข้าง ดังนั้นในสถานการณ์ที่เกี่ยวข้องกับ AI ความสามารถ "การเข้ารหัสเต็มรูปแบบ" ของ FHE จึงโดดเด่นที่สุด MPC และ TEE สามารถใช้เป็นเครื่องมือเสริมได้ แต่ยังคงต้องมีโซลูชันเฉพาะ

3.3 ความแตกต่างระหว่างโซลูชันที่แตกต่างกัน

ประสิทธิภาพและความหน่วงเวลา: FHE (Zama/Fhenix) มีค่าความหน่วงเวลาสูงเนื่องจากต้องบูตสแตรปบ่อยครั้ง แต่สามารถให้การปกป้องข้อมูลที่แข็งแกร่งที่สุดในสถานะเข้ารหัสได้ TEE (โอเอซิส) มีค่าความหน่วงต่ำที่สุด ใกล้เคียงกับการทำงานปกติ แต่ต้องใช้ความน่าเชื่อถือของฮาร์ดแวร์ ZKP (Aztec) มีค่าความหน่วงเวลาที่ควบคุมได้ในการพิสูจน์แบบแบตช์ และความหน่วงเวลาของธุรกรรมเดียวจะอยู่ระหว่างทั้งสอง MPC (Partisia) มีค่าความหน่วงปานกลางถึงต่ำ และได้รับผลกระทบมากที่สุดจากการสื่อสารบนเครือข่าย

สมมติฐานความน่าเชื่อถือ: ทั้ง FHE และ ZKP ขึ้นอยู่กับปัญหาทางคณิตศาสตร์ และไม่จำเป็นต้องไว้วางใจบุคคลที่สาม TEE พึ่งพาฮาร์ดแวร์และผู้ผลิต และมีความเสี่ยงต่อช่องโหว่ของเฟิร์มแวร์ MPC อาศัยแบบจำลองที่ค่อนข้างซื่อสัตย์หรืออย่างมากที่สุดคือแบบจำลอง t-anomaly และมีความอ่อนไหวต่อจำนวนผู้เข้าร่วมและสมมติฐานด้านพฤติกรรม

ความสามารถในการปรับขนาด: ZKP Rollup (Aztec) และการแบ่งส่วน MPC (Partisia) รองรับการขยายแนวนอนตามธรรมชาติ การขยาย FHE และ TEE จำเป็นต้องพิจารณาถึงทรัพยากรการประมวลผลและการจัดหาโหนดฮาร์ดแวร์

ความยากในการบูรณาการ: โปรเจ็กต์ TEE มีเกณฑ์การเข้าใช้ที่ต่ำที่สุดและต้องมีการเปลี่ยนแปลงโมเดลการเขียนโปรแกรมน้อยที่สุด ทั้ง ZKP และ FHE ต้องใช้วงจรเฉพาะและกระบวนการคอมไพล์ MPC ต้องใช้การรวมสแต็กโปรโตคอลและการสื่อสารระหว่างโหนด

4. มุมมองทั่วไปของตลาด: "FHE ดีกว่า TEE, ZKP หรือ MPC"

ดูเหมือนว่าไม่ว่าจะเป็น FHE, TEE, ZKP หรือ MPC ก็มีปัญหาสามเหลี่ยมที่เป็นไปไม่ได้ระหว่างทั้งสี่กรณีในการแก้ไขกรณีการใช้งานจริง ได้แก่ "ประสิทธิภาพ ต้นทุน และความปลอดภัย" แม้ว่า FHE จะมีการรับประกันความเป็นส่วนตัวตามทฤษฎีที่น่าดึงดูด แต่ก็ไม่ได้เหนือกว่า TEE, MPC หรือ ZKP ในทุกด้าน ต้นทุนของการทำงานที่มีประสิทธิภาพต่ำทำให้ FHE เผยแพร่ได้ยาก และความเร็วในการประมวลผลยังช้ากว่าโครงการอื่นๆ มาก ในแอปพลิเคชันแบบเรียลไทม์และที่คำนึงถึงต้นทุน TEE, MPC หรือ ZKP มักมีความเป็นไปได้มากกว่า

ความเชื่อถือและสถานการณ์ที่สามารถใช้ได้ก็แตกต่างกันด้วย: TEE และ MPC แต่ละอันมีโมเดลความเชื่อถือและความสะดวกในการใช้งานที่แตกต่างกัน ในขณะที่ ZKP มุ่งเน้นไปที่การตรวจยืนยันความถูกต้อง ตามที่ระบุโดยอุตสาหกรรม เครื่องมือความเป็นส่วนตัวต่างๆ มีข้อดีและข้อจำกัดของตัวเอง และไม่มีโซลูชัน "แบบเดียวที่เหมาะกับทุกคน" ตัวอย่างเช่น สำหรับการตรวจสอบการคำนวณนอกเครือข่ายที่ซับซ้อน ZKP สามารถแก้ไขปัญหานี้ได้อย่างมีประสิทธิภาพ สำหรับการคำนวณที่หลายฝ่ายจำเป็นต้องแบ่งปันสถานะส่วนตัว MPC จะตรงไปตรงมามากกว่า TEE ให้การสนับสนุนที่ครบถ้วนในสภาพแวดล้อมมือถือและคลาวด์ และ FHE เหมาะสำหรับการประมวลผลข้อมูลที่ละเอียดอ่อนมาก แต่ปัจจุบันยังคงต้องใช้การเร่งความเร็วด้วยฮาร์ดแวร์จึงจะทำงานได้

FHE ไม่ได้ "เหนือกว่าแบบสากล" การเลือกใช้เทคโนโลยีควรขึ้นอยู่กับข้อกำหนดของแอปพลิเคชันและการแลกเปลี่ยนประสิทธิภาพ บางทีในอนาคต การประมวลผลเพื่อความเป็นส่วนตัวอาจเป็นผลจากการผสมผสานและเติมเต็มของเทคโนโลยีหลายๆ ชนิด แทนที่จะเป็นโซลูชันเดียวที่ประสบความสำเร็จ ตัวอย่างเช่น Ika ถูกออกแบบมาเพื่อเน้นที่การแบ่งปันคีย์และการประสานงานลายเซ็น (ผู้ใช้จะเก็บคีย์ส่วนตัวไว้เสมอ) และคุณค่าหลักของมันอยู่ที่การบรรลุการควบคุมสินทรัพย์แบบกระจายอำนาจโดยไม่มีการควบคุมดูแล ในทางตรงกันข้าม ZKP โดดเด่นในการสร้างการพิสูจน์ทางคณิตศาสตร์เพื่อการยืนยันสถานะหรือผลการคำนวณแบบออนไลน์ ทั้งสองไม่ใช่เพียงสิ่งทดแทนหรือคู่แข่ง แต่เป็นเทคโนโลยีที่เสริมซึ่งกันและกันมากกว่า: ZKP สามารถใช้ตรวจสอบความถูกต้องของการโต้ตอบแบบข้ามสายโซ่ได้ จึงลดความจำเป็นในการไว้วางใจในคู่เชื่อมโยงในระดับหนึ่ง ในขณะที่เครือข่าย MPC ของ Ika มอบรากฐานที่เป็นพื้นฐานของ "สิทธิ์ในการควบคุมสินทรัพย์" และสามารถรวมเข้ากับ ZKP เพื่อสร้างระบบที่ซับซ้อนมากขึ้นได้ นอกจากนี้ Nillion ยังได้เริ่มบูรณาการเทคโนโลยีความเป็นส่วนตัวต่างๆ เพื่อเพิ่มขีดความสามารถโดยรวม สถาปัตยกรรมการคำนวณแบบตาบอดผสานรวม MPC, FHE, TEE และ ZKP ได้อย่างราบรื่นเพื่อสร้างสมดุลระหว่างความปลอดภัย ต้นทุน และประสิทธิภาพ ดังนั้นระบบนิเวศการประมวลผลความเป็นส่วนตัวในอนาคตจึงมีแนวโน้มที่จะใช้การผสมผสานส่วนประกอบทางเทคนิคที่เหมาะสมที่สุดเพื่อสร้างโซลูชันแบบโมดูลาร์

อ้างอิง:

(1) https://docs.dwallet.io/#:~:text=Ika%20has%20a%20native%20token,to%20authorities%20according%20to%20their

(2) https://blog.sui.io/ika-dwallet-mpc-network-interoperability/

(3) https://research.web3 caff.com/zh/archives/29752?ref= 416

(4) https://medium.com/partisia-blockchain/mpc-fhe-dp-zkp-tee-and-where-partisia-blockchain-fits-in-c8e051d053f7

Sui
ZKP
ฟ.อ
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
Ika เป็นเครือข่าย MPC ย่อยวินาทีที่ได้รับการสนับสนุนจากมูลนิธิ Sui ช่วยสร้างสมดุลที่ก้าวล้ำระหว่างประสิทธิภาพและความปลอดภัย และกระตุ้นเกมทางเทคนิคระหว่างเส้นทางทางเทคนิคหลัก 4 เส้นทางของการประมวลผลความเป็นส่วนตัว ได้แก่ FHE, TEE, ZKP และ MPC
คลังบทความของผู้เขียน
YBB Capital
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android