Một cái nhìn về trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây lka do Sui đưa ra

avatar
YBB Capital
1tuần trước
Bài viết có khoảng 9661từ,đọc toàn bộ bài viết mất khoảng 13 phút
Ika là mạng MPC dưới 1 giây được Quỹ Sui hỗ trợ. Nó đạt được sự cân bằng đột phá giữa hiệu suất và bảo mật, đồng thời tái kích thích trò chơi kỹ thuật giữa bốn con đường kỹ thuật chính của điện toán riêng tư: FHE, TEE, ZKP và MPC.

Tác giả gốc: YBB Capital Researcher Ac-Core

Một cái nhìn về trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây lka do Sui đưa ra

1. Tổng quan và định vị mạng lưới Ika

Một cái nhìn về trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây lka do Sui đưa ra

Nguồn hình ảnh: Ika

Mạng lưới Ika, được Quỹ Sui hỗ trợ chiến lược, gần đây đã chính thức công bố định hướng phát triển và định vị kỹ thuật của mình. Là một cơ sở hạ tầng tiên tiến dựa trên công nghệ điện toán bảo mật đa bên (MPC), tính năng đáng chú ý nhất của mạng là tốc độ phản hồi dưới một giây, đây là tính năng đầu tiên thuộc loại này trong các giải pháp MPC. Khả năng tương thích về mặt kỹ thuật của blockchain Ika và Sui đặc biệt nổi bật. Cả hai đều có tính tương thích cao trong các khái niệm thiết kế cơ bản như xử lý song song và kiến trúc phi tập trung. Trong tương lai, Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển Sui để cung cấp mô-đun bảo mật chuỗi chéo cắm và chạy cho các hợp đồng thông minh Sui Move.

Theo góc độ định vị chức năng, Ika đang xây dựng một loại lớp xác minh bảo mật mới: nó đóng vai trò là giao thức chữ ký chuyên dụng cho hệ sinh thái Sui và cũng đưa ra các giải pháp chuỗi chéo chuẩn hóa cho toàn bộ ngành. Thiết kế nhiều lớp của nó tính đến cả tính linh hoạt của giao thức và sự thuận tiện trong phát triển, và có khả năng trở thành một trường hợp thực tế quan trọng cho ứng dụng công nghệ MPC trên quy mô lớn trong các tình huống đa chuỗi.

1.1 Phân tích công nghệ cốt lõi

Việc triển khai kỹ thuật của mạng Ika xoay quanh các chữ ký phân tán hiệu suất cao. Sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC kết hợp với thực thi song song của Sui và sự đồng thuận DAG để đạt được khả năng ký dưới một giây thực sự và sự tham gia của nút phi tập trung trên quy mô lớn. Ika đặt mục tiêu tạo ra một mạng chữ ký đa bên đáp ứng cả hiệu suất cực cao và các yêu cầu bảo mật nghiêm ngặt thông qua giao thức 2PC-MPC, chữ ký phân tán song song và tích hợp chặt chẽ với cấu trúc đồng thuận Sui. Đổi mới cốt lõi của nó nằm ở việc đưa truyền thông phát sóng và xử lý song song vào giao thức chữ ký ngưỡng. Sau đây là bảng phân tích các chức năng cốt lõi.

Giao thức chữ ký 2PC-MPC: Ika áp dụng chương trình MPC hai bên được cải tiến (2PC-MPC), về cơ bản phân tích hoạt động chữ ký khóa riêng của người dùng thành một quy trình mà người dùng và mạng Ika cùng tham gia. Quá trình phức tạp ban đầu yêu cầu các nút phải giao tiếp với nhau (tương tự như mọi người trò chuyện riêng tư với nhau trong nhóm trò chuyện WeChat) đã được thay đổi thành chế độ phát sóng (tương tự như thông báo nhóm). Chi phí tính toán và truyền thông cho người dùng cũng duy trì ở mức không đổi, bất kể quy mô mạng, do đó độ trễ chữ ký vẫn có thể được duy trì ở mức dưới một giây.

Xử lý song song, chia tác vụ thành nhiều phần và thực hiện đồng thời: Ika sử dụng điện toán song song để phân tích một hoạt động chữ ký duy nhất thành nhiều tác vụ con đồng thời được thực hiện đồng thời giữa các nút, với hy vọng tăng tốc độ đáng kể. Mô hình lấy đối tượng làm trung tâm của Sui được kết hợp ở đây. Mạng lưới không cần phải đạt được sự đồng thuận tuần tự toàn cầu về mỗi giao dịch. Nó có thể xử lý nhiều giao dịch cùng lúc, cải thiện thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui loại bỏ sự chậm trễ xác thực khối bằng cấu trúc DAG, cho phép gửi khối ngay lập tức, giúp Ika có được xác nhận cuối cùng dưới một giây trên Sui.

Mạng lưới nút quy mô lớn: Các giải pháp MPC truyền thống thường chỉ hỗ trợ được 4-8 nút, trong khi Ika có thể mở rộng lên tới hàng nghìn nút tham gia ký. Mỗi nút chỉ giữ một phần của đoạn khóa và ngay cả khi một số nút bị xâm phạm thì khóa riêng cũng không thể được khôi phục riêng lẻ. Chữ ký hợp lệ chỉ có thể được tạo ra khi người dùng và nút mạng cùng tham gia. Không một bên nào có thể hoạt động độc lập hoặc làm giả chữ ký. Phân phối nút như vậy là cốt lõi của mô hình không tin cậy của Ika.

Kiểm soát chuỗi chéo và trừu tượng hóa chuỗi: Là một mạng chữ ký mô-đun, Ika cho phép các hợp đồng thông minh trên các chuỗi khác kiểm soát trực tiếp các tài khoản trong mạng Ika (gọi là dWallets). Cụ thể, nếu một hợp đồng thông minh trên một chuỗi (như Sui) muốn quản lý một tài khoản đa chữ ký trên Ika, nó cần phải xác minh trạng thái của chuỗi trong mạng Ika. Ika thực hiện điều này bằng cách triển khai các máy khách nhẹ (bằng chứng trạng thái) của chuỗi tương ứng trong mạng riêng của nó. Hiện tại, bằng chứng trạng thái Sui đã được triển khai đầu tiên, cho phép các hợp đồng trên Sui nhúng dWallet như một thành phần vào logic kinh doanh và hoàn tất việc ký kết và vận hành tài sản trên các chuỗi khác thông qua mạng Ika.

1.2 Liệu Ika có thể trao quyền ngược lại cho hệ sinh thái Sui không?

Một cái nhìn về trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây lka do Sui đưa ra

Nguồn hình ảnh: Ika

Sau khi Ika trực tuyến, chúng ta có thể mở rộng khả năng của blockchain Sui và cũng cung cấp một số hỗ trợ cho cơ sở hạ tầng của toàn bộ hệ sinh thái Sui. Mã thông báo gốc SUI của Sui và mã thông báo $IKA của Ika sẽ được sử dụng kết hợp. $IKA sẽ được sử dụng để thanh toán phí dịch vụ chữ ký của mạng lưới Ika và cũng đóng vai trò là tài sản được đặt cọc cho các nút.

Tác động lớn nhất của Ika lên hệ sinh thái Sui là nó mang lại khả năng tương tác xuyên chuỗi cho Sui. Mạng MPC của nó hỗ trợ kết nối các tài sản trên các chuỗi như Bitcoin và Ethereum với mạng Sui với độ trễ tương đối thấp và tính bảo mật cao, qua đó hiện thực hóa các hoạt động DeFi chuỗi chéo như khai thác thanh khoản và cho vay, giúp nâng cao khả năng cạnh tranh của Sui trong lĩnh vực này. Nhờ tốc độ xác nhận nhanh và khả năng mở rộng mạnh mẽ, Ika đã được kết nối với nhiều dự án Sui, điều này cũng thúc đẩy sự phát triển của hệ sinh thái ở một mức độ nhất định.

Về mặt bảo mật tài sản, Ika cung cấp cơ chế lưu ký phi tập trung. Người dùng và tổ chức có thể quản lý tài sản trên chuỗi thông qua phương pháp chữ ký đa bên, linh hoạt và an toàn hơn so với các giải pháp lưu ký tập trung truyền thống. Ngay cả các yêu cầu giao dịch được khởi tạo ngoài chuỗi cũng có thể được thực hiện an toàn trên Sui.

Ika cũng thiết kế một lớp trừu tượng chuỗi, cho phép các hợp đồng thông minh trên Sui trực tiếp vận hành các tài khoản và tài sản trên các chuỗi khác mà không cần trải qua các quy trình đóng gói tài sản hoặc bắc cầu rườm rà, giúp đơn giản hóa toàn bộ quy trình tương tác giữa các chuỗi. Việc tiếp cận Bitcoin gốc cũng cho phép BTC tham gia vào hoạt động DeFi và lưu ký trực tiếp trên Sui.

Ở khía cạnh cuối cùng, tôi cũng tin rằng Ika cũng cung cấp cơ chế xác minh đa bên cho các ứng dụng tự động AI, có thể tránh các hoạt động tài sản trái phép, cải thiện tính bảo mật và độ tin cậy của AI khi thực hiện giao dịch và cũng cung cấp khả năng mở rộng hệ sinh thái Sui trong tương lai theo hướng AI.

1.3 Những thách thức mà lka phải đối mặt

Mặc dù Ika có mối liên hệ chặt chẽ với Sui, nhưng nếu nó muốn trở thành “tiêu chuẩn chung” cho khả năng tương tác giữa các chuỗi khối, thì điều đó phụ thuộc vào việc các blockchain và dự án khác có sẵn sàng chấp nhận nó hay không. Hiện đã có nhiều giải pháp chuỗi chéo trên thị trường, chẳng hạn như Axelar và LayerZero, được sử dụng rộng rãi trong nhiều tình huống khác nhau. Nếu Ika muốn đột phá, nó phải tìm được sự cân bằng tốt hơn giữa phân quyền và hiệu suất để thu hút nhiều nhà phát triển tham gia hơn và nhiều tài sản hơn để di chuyển vào.

Khi nói đến MPC, cũng có rất nhiều tranh cãi. Một vấn đề thường gặp là thẩm quyền ký kết rất khó thu hồi. Giống như ví MPC truyền thống, sau khi khóa riêng được tách và gửi đi, ngay cả khi được phân mảnh lại, về mặt lý thuyết, người có được đoạn cũ vẫn có thể khôi phục được khóa riêng ban đầu. Mặc dù giải pháp 2PC-MPC cải thiện tính bảo mật thông qua sự tham gia liên tục của người dùng, tôi nghĩ hiện tại vẫn chưa có cơ chế giải pháp hoàn chỉnh nào cho cách thay thế các nút một cách an toàn và hiệu quả, đây có thể là một điểm rủi ro tiềm ẩn.

Bản thân Ika cũng dựa vào sự ổn định của mạng Sui và trạng thái mạng của chính nó. Nếu Sui thực hiện nâng cấp lớn trong tương lai, chẳng hạn như cập nhật sự đồng thuận Mysticeti lên phiên bản MVs 2, thì Ika cũng phải thích nghi. Mặc dù sự đồng thuận dựa trên DAG của Mysticeti hỗ trợ tính đồng thời cao và phí thấp, việc thiếu cấu trúc chuỗi chính có thể khiến đường dẫn mạng phức tạp hơn và việc sắp xếp giao dịch trở nên khó khăn hơn. Ngoài ra, đây là phương pháp kế toán không đồng bộ, hiệu quả nhưng cũng gây ra các vấn đề mới về phân loại và bảo mật đồng thuận. Hơn nữa, mô hình DAG phụ thuộc rất nhiều vào người dùng đang hoạt động. Nếu mức sử dụng mạng không cao, khả năng xảy ra tình trạng chậm xác nhận giao dịch và giảm tính bảo mật.

2. So sánh các dự án dựa trên FHE, TEE, ZKP hoặc MPC

2.1 SỰ KIỆN

Zama Concrete: Ngoài trình biên dịch chung dựa trên MLIR, Concrete còn áp dụng chiến lược khởi động phân cấp, chia một mạch lớn thành nhiều mạch nhỏ, mã hóa chúng riêng biệt, sau đó ghép nối các kết quả một cách động, giúp giảm đáng kể độ trễ của một lần khởi động duy nhất. Nó cũng hỗ trợ mã hóa lai - mã hóa CRT được sử dụng cho các phép toán số nguyên nhạy cảm với độ trễ và mã hóa cấp bit được sử dụng cho các phép toán Boolean yêu cầu tính song song cao, đồng thời tính đến cả hiệu suất và tính song song. Ngoài ra, Concrete còn cung cấp cơ chế gói khóa, có thể tái sử dụng nhiều hoạt động đồng dạng sau khi nhập khóa một lần, giúp giảm chi phí truyền thông.

Fhenix: Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ hướng dẫn Ethereum EVM. Nó thay thế các thanh ghi văn bản thuần túy bằng các thanh ghi ảo văn bản mã hóa và tự động chèn chức năng khởi động vi mô trước và sau khi thực hiện các lệnh số học để khôi phục lại ngân sách nhiễu. Đồng thời, Fhenix thiết kế một mô-đun cầu nối oracle ngoài chuỗi để thực hiện kiểm tra bằng chứng trước khi tương tác trạng thái mã hóa trên chuỗi với dữ liệu văn bản thuần túy ngoài chuỗi, giúp giảm chi phí xác minh trên chuỗi. So với Zama, Fhenix tập trung nhiều hơn vào khả năng tương thích EVM và khả năng truy cập liền mạch vào các hợp đồng trên chuỗi.

2.2 TRÒN

Oasis Network: Dựa trên Intel SGX, Oasis đã giới thiệu khái niệm gốc tin cậy phân cấp. Lớp dưới cùng sử dụng Dịch vụ báo giá SGX để xác minh độ tin cậy của phần cứng. Lớp giữa có một hạt nhân nhỏ nhẹ có nhiệm vụ phân lập các lệnh đáng ngờ và giảm bề mặt tấn công lỗi phân đoạn SGX. Giao diện của ParaTime sử dụng tuần tự hóa nhị phân Capn Proto để đảm bảo giao tiếp hiệu quả giữa các ParaTime. Đồng thời, Oasis đã phát triển một mô-đun nhật ký độ bền để ghi các thay đổi trạng thái quan trọng vào nhật ký đáng tin cậy nhằm ngăn chặn các cuộc tấn công khôi phục.

2.3 ĐỒNG HỒ

Aztec: Ngoài biên dịch Noir, Aztec còn tích hợp công nghệ đệ quy gia tăng trong việc tạo bằng chứng, đóng gói đệ quy nhiều bằng chứng giao dịch theo chuỗi thời gian, sau đó đồng nhất tạo ra một SNARK có kích thước nhỏ. Trình tạo bằng chứng sử dụng Rust để viết thuật toán tìm kiếm theo chiều sâu song song, có thể tăng tốc tuyến tính trên CPU đa lõi. Ngoài ra, để giảm thời gian chờ đợi của người dùng, Aztec cung cấp chế độ nút nhẹ trong đó nút chỉ cần tải xuống và xác minh zkStream thay vì Proof hoàn chỉnh, giúp tối ưu hóa băng thông hơn nữa.

2.4MPC

Partisia Blockchain: Việc triển khai MPC dựa trên phần mở rộng giao thức SPDZ, thêm mô-đun tiền xử lý để tạo trước bộ ba Beaver ngoài chuỗi nhằm tăng tốc các hoạt động pha trực tuyến. Các nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC và các kênh được mã hóa TLS 1.3 để đảm bảo truyền dữ liệu an toàn. Cơ chế phân mảnh song song của Partisia cũng hỗ trợ cân bằng tải động, điều chỉnh kích thước phân mảnh theo thời gian thực theo tải của nút.

3. Tính toán riêng tư FHE, TEE, ZKP và MPC

Một cái nhìn về trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây lka do Sui đưa ra

Nguồn hình ảnh: @tpcventures

3.1 Tổng quan về các giải pháp điện toán riêng tư khác nhau

Điện toán riêng tư là chủ đề nóng trong lĩnh vực blockchain và bảo mật dữ liệu hiện nay. Các công nghệ chính bao gồm mã hóa đồng dạng hoàn toàn (FHE), môi trường thực thi đáng tin cậy (TEE) và điện toán bảo mật đa bên (MPC).

  • Mã hóa đồng dạng hoàn toàn (FHE): Một lược đồ mã hóa cho phép tính toán tùy ý trên dữ liệu được mã hóa mà không cần giải mã, đạt được mã hóa đầy đủ đầu vào, quá trình tính toán và đầu ra. Nó dựa trên các bài toán phức tạp (như bài toán mạng) để đảm bảo tính bảo mật và về mặt lý thuyết có khả năng tính toán hoàn chỉnh, nhưng chi phí tính toán lại cực kỳ cao. Trong những năm gần đây, ngành công nghiệp và học viện đã cải thiện hiệu suất thông qua các thuật toán được tối ưu hóa, các thư viện chuyên dụng (như TFHE-rs của Zama, Concrete) và tăng tốc phần cứng (Intel HEXL, FPGA/ASIC), nhưng đây vẫn là công nghệ chậm phát triển, nhanh đột phá.

  • Môi trường thực thi đáng tin cậy (TEE): Một mô-đun phần cứng đáng tin cậy do bộ xử lý cung cấp (như Intel SGX, AMD SEV, ARM TrustZone) có thể chạy mã trong vùng bộ nhớ an toàn bị cô lập, khiến phần mềm và hệ điều hành bên ngoài không thể theo dõi dữ liệu thực thi và trạng thái. TEE dựa trên nền tảng phần cứng đáng tin cậy và hiệu suất của nó gần giống với máy tính gốc, thường chỉ tốn một lượng nhỏ chi phí. TEE có thể cung cấp khả năng thực thi bảo mật cho các ứng dụng, nhưng tính bảo mật của nó phụ thuộc vào việc triển khai phần cứng và chương trình cơ sở do nhà sản xuất cung cấp, điều này tiềm ẩn rủi ro về kênh phụ và cửa sau.

  • Tính toán an toàn nhiều bên (MPC): Sử dụng giao thức mật mã, nhiều bên được phép cùng tính toán đầu ra của một hàm mà không tiết lộ thông tin đầu vào riêng tư của họ. MPC không có phần cứng tin cậy duy nhất, nhưng các phép tính đòi hỏi sự tương tác của nhiều bên, chi phí truyền thông cao và hiệu suất bị giới hạn bởi độ trễ mạng và băng thông. So với FHE, MPC có chi phí tính toán nhỏ hơn nhiều, nhưng độ phức tạp khi triển khai lại cao và đòi hỏi phải thiết kế cẩn thận các giao thức và kiến trúc.

  • Bằng chứng không kiến thức (ZKP): Kỹ thuật mật mã cho phép người xác minh xác minh một tuyên bố là đúng mà không tiết lộ bất kỳ thông tin bổ sung nào. Người chứng minh có thể chứng minh với người xác minh rằng họ biết một thông tin bí mật (chẳng hạn như mật khẩu) mà không cần tiết lộ trực tiếp thông tin đó. Các triển khai điển hình bao gồm zk-SNARK dựa trên đường cong elip và zk-STAR dựa trên hàm băm.

3.2 Các kịch bản nào có thể áp dụng cho FHE, TEE, ZKP và MPC?


    Một cái nhìn về trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây lka do Sui đưa ra

Nguồn hình ảnh: BiblicalScienceInstitute

Mỗi công nghệ điện toán riêng tư có trọng tâm khác nhau và chìa khóa nằm ở yêu cầu của kịch bản. Lấy chữ ký chuỗi chéo làm ví dụ. Nó đòi hỏi sự hợp tác giữa nhiều bên và tránh việc tiết lộ một khóa riêng tư duy nhất. Lúc này, MPC thực tế hơn. Giống như Ngưỡng chữ ký, nhiều nút, mỗi nút lưu trữ một phần của đoạn khóa và cùng nhau hoàn thiện chữ ký, không ai có thể kiểm soát khóa riêng một mình. Hiện nay có một số giải pháp tiên tiến hơn, chẳng hạn như mạng Ika, coi người dùng là một bên và các nút hệ thống là bên kia, sử dụng chữ ký song song 2PC-MPC, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể mở rộng theo chiều ngang. Càng nhiều nút thì càng nhanh. Tuy nhiên, TEE cũng có thể hoàn tất chữ ký chuỗi chéo và chạy logic chữ ký thông qua chip SGX. Triển khai nhanh chóng và dễ dàng. Tuy nhiên, vấn đề là một khi phần cứng bị xâm phạm, khóa riêng cũng sẽ bị rò rỉ và niềm tin hoàn toàn được đặt vào con chip và nhà sản xuất. FHE tương đối yếu trong lĩnh vực này vì tính toán chữ ký không thuộc chế độ cộng và nhân mà nó giỏi. Mặc dù về mặt lý thuyết thì có thể thực hiện được, nhưng chi phí quá cao và về cơ bản không ai thực hiện điều này trong một hệ thống thực tế.

Hãy cùng nói về các tình huống DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm kho tiền và lưu ký của tổ chức. Bản thân chữ ký đa dạng là an toàn, nhưng vấn đề nằm ở cách lưu khóa riêng và chữ ký cũng như cách chia sẻ rủi ro. MPC là phương pháp phổ biến hơn hiện nay. Các nhà cung cấp dịch vụ như Fireblocks chia chữ ký thành nhiều phần và các nút khác nhau sẽ tham gia vào chữ ký. Sẽ không có vấn đề gì nếu bất kỳ nút nào bị hack. Thiết kế của Ika cũng rất thú vị. Nó thực hiện không thông đồng các khóa riêng thông qua mô hình hai bên, giảm khả năng mọi người cùng nhau âm mưu làm điều xấu trong MPC truyền thống. TEE cũng có các ứng dụng trong lĩnh vực này, chẳng hạn như ví phần cứng hoặc dịch vụ ví đám mây, sử dụng môi trường thực thi đáng tin cậy để đảm bảo cô lập chữ ký, nhưng không thể tránh khỏi vấn đề về độ tin cậy của phần cứng. Hiện tại, FHE không có nhiều tác động trực tiếp đến quyền nuôi con. Nó liên quan nhiều hơn đến việc bảo vệ thông tin chi tiết về giao dịch và logic hợp đồng. Ví dụ, nếu bạn thực hiện giao dịch riêng tư, người khác không thể nhìn thấy số tiền và địa chỉ, nhưng điều này không liên quan nhiều đến quyền lưu giữ khóa riêng tư. Do đó, trong kịch bản này, MPC tập trung nhiều hơn vào sự tin cậy phi tập trung, TEE nhấn mạnh vào hiệu suất và FHE chủ yếu được sử dụng trong logic bảo mật cấp cao hơn.

Khi nói đến AI và quyền riêng tư dữ liệu, tình hình lại khác và lợi thế của FHE rõ ràng hơn ở đây. Nó có thể mã hóa dữ liệu từ đầu đến cuối. Ví dụ, nếu bạn đưa dữ liệu y tế vào chuỗi để AI suy luận, FHE có thể cho phép mô hình đưa ra phán đoán mà không cần xem văn bản thuần túy, sau đó đưa ra kết quả. Không ai có thể nhìn thấy dữ liệu rõ ràng trong toàn bộ quá trình. Khả năng tính toán trong mã hóa này lý tưởng cho việc xử lý dữ liệu nhạy cảm, đặc biệt là khi cộng tác giữa các chuỗi hoặc tổ chức. Ví dụ, Mind Network đang khám phá những cách cho phép các nút PoS hoàn tất xác minh bỏ phiếu thông qua FHE mà không cần biết nhau, ngăn chặn các nút sao chép câu trả lời và đảm bảo tính riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng cho mục đích học tập chung, ví dụ, nhiều tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức lưu giữ dữ liệu cục bộ chứ không chia sẻ dữ liệu đó, mà chỉ trao đổi các kết quả trung gian. Tuy nhiên, một khi có nhiều bên tham gia vào cách tiếp cận này, chi phí truyền thông và đồng bộ hóa trở thành vấn đề và hiện tại hầu hết chúng vẫn đang là các dự án thử nghiệm. Mặc dù TEE có thể chạy mô hình trực tiếp trong môi trường được bảo vệ và một số nền tảng học tập liên bang sử dụng nó để tổng hợp mô hình, nhưng nó cũng có những hạn chế rõ ràng, chẳng hạn như giới hạn bộ nhớ và các cuộc tấn công kênh phụ. Do đó, trong các tình huống liên quan đến AI, khả năng mã hóa toàn bộ của FHE là nổi bật nhất. MPC và TEE có thể được sử dụng như những công cụ hỗ trợ, nhưng vẫn cần có những giải pháp cụ thể.

3.3 Sự khác biệt giữa các giải pháp khác nhau

Một cái nhìn về trò chơi kỹ thuật giữa FHE, TEE, ZKP và MPC từ góc nhìn của mạng MPC dưới giây lka do Sui đưa ra

Hiệu suất và độ trễ: FHE (Zama/Fhenix) có độ trễ cao hơn do phải khởi động thường xuyên, nhưng có thể cung cấp khả năng bảo vệ dữ liệu mạnh nhất ở trạng thái được mã hóa; TEE (Oasis) có độ trễ thấp nhất, gần với thực thi bình thường, nhưng yêu cầu phải tin cậy phần cứng; ZKP (Aztec) có độ trễ có thể kiểm soát được trong các bằng chứng hàng loạt và độ trễ của một giao dịch duy nhất nằm giữa hai bằng chứng này; MPC (Partisia) có độ trễ trung bình đến thấp và bị ảnh hưởng nhiều nhất bởi giao tiếp mạng.

Giả định về độ tin cậy: Cả FHE và ZKP đều dựa trên các bài toán toán học và không yêu cầu phải tin tưởng vào bên thứ ba; TEE phụ thuộc vào phần cứng và nhà sản xuất, và có nguy cơ xảy ra lỗ hổng phần mềm; MPC dựa trên mô hình bán trung thực hoặc nhiều nhất là mô hình t-anomaly và nhạy cảm với số lượng người tham gia và giả định về hành vi.

Khả năng mở rộng: ZKP Rollup (Aztec) và phân mảnh MPC (Partisia) hỗ trợ khả năng mở rộng theo chiều ngang; Việc mở rộng FHE và TEE cần phải xem xét đến nguồn tài nguyên điện toán và nguồn cung cấp nút phần cứng.

Độ khó tích hợp: Các dự án TEE có ngưỡng đầu vào thấp nhất và yêu cầu ít thay đổi nhất đối với mô hình lập trình; cả ZKP và FHE đều yêu cầu các mạch chuyên dụng và quy trình biên dịch; MPC yêu cầu tích hợp ngăn xếp giao thức và giao tiếp giữa các nút.

4. Quan điểm chung của thị trường: “FHE tốt hơn TEE, ZKP hay MPC”?

Có vẻ như bất kể FHE, TEE, ZKP hay MPC, đều có một bài toán tam giác bất khả thi giữa bốn giải pháp để giải quyết các trường hợp sử dụng thực tế: hiệu suất, chi phí và bảo mật. Mặc dù FHE có các đảm bảo về quyền riêng tư lý thuyết hấp dẫn nhưng không vượt trội hơn TEE, MPC hoặc ZKP ở mọi khía cạnh. Chi phí cho hiệu suất kém khiến FHE khó được phổ biến và tốc độ tính toán của nó chậm hơn nhiều so với các chương trình khác. Trong các ứng dụng thời gian thực và nhạy cảm về chi phí, TEE, MPC hoặc ZKP thường khả thi hơn.

Độ tin cậy và các tình huống áp dụng cũng khác nhau: TEE và MPC đều cung cấp các mô hình tin cậy và tiện ích triển khai khác nhau, trong khi ZKP tập trung vào việc xác minh tính chính xác. Như ngành công nghiệp đã chỉ ra, mỗi công cụ bảo mật đều có những ưu điểm và hạn chế riêng, và không có giải pháp tối ưu nào phù hợp cho tất cả. Ví dụ, để xác minh các phép tính phức tạp ngoài chuỗi, ZKP có thể giải quyết hiệu quả; đối với các phép tính mà nhiều bên cần chia sẻ trạng thái riêng tư, MPC trực tiếp hơn; TEE cung cấp hỗ trợ toàn diện trong môi trường di động và đám mây; và FHE phù hợp để xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại vẫn cần tăng tốc phần cứng để hoạt động.

FHE không phải là tốt hơn hẳn. Việc lựa chọn công nghệ phải phụ thuộc vào yêu cầu ứng dụng và sự đánh đổi về hiệu suất. Có lẽ trong tương lai, điện toán riêng tư thường sẽ là kết quả của sự bổ sung và tích hợp nhiều công nghệ, thay vì chỉ có một giải pháp duy nhất giành chiến thắng. Ví dụ, Ika được thiết kế để tập trung vào việc chia sẻ khóa và phối hợp chữ ký (người dùng luôn giữ khóa riêng) và giá trị cốt lõi của nó nằm ở việc đạt được quyền kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP rất giỏi trong việc tạo ra các bằng chứng toán học để xác minh trạng thái hoặc kết quả tính toán trên chuỗi. Hai công nghệ này không chỉ đơn thuần là sản phẩm thay thế hoặc đối thủ cạnh tranh mà còn giống như các công nghệ bổ sung cho nhau: ZKP có thể được sử dụng để xác minh tính chính xác của các tương tác xuyên chuỗi, do đó giảm nhu cầu tin tưởng vào bên cầu nối ở một mức độ nhất định, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản cho quyền kiểm soát tài sản và có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion đã bắt đầu tích hợp nhiều công nghệ bảo mật để nâng cao khả năng tổng thể. Kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để tạo sự cân bằng giữa bảo mật, chi phí và hiệu suất. Do đó, hệ sinh thái điện toán riêng tư trong tương lai sẽ có xu hướng sử dụng sự kết hợp phù hợp nhất giữa các thành phần kỹ thuật để xây dựng các giải pháp mô-đun.

Tài liệu tham khảo:

(1) https://docs.dwallet.io/#:~:text=Tôi%20có%20a%20native%20token,to%20authorities%20according%20to%20their

(2) https://blog.sui.io/ika-dwallet-mpc-network-interoperability/

(3) https://research.web3 caff.com/zh/archives/29752?ref= 416

(4) https://medium.com/partisia-blockchain/mpc-fhe-dp-zkp-tee-and-where-partisia-blockchain-fits-in-c8e051d053f7

Bài viết gốc, tác giả:YBB Capital。Tuyển dụng: Nhân viên kinh doanh phần mềm theo dự án report@odaily.email;Vi phạm quy định của pháp luật.

Odaily nhắc nhở, mời đông đảo độc giả xây dựng quan niệm đúng đắn về tiền tệ và khái niệm đầu tư, nhìn nhận hợp lý về blockchain, nâng cao nhận thức về rủi ro; Đối với manh mối phạm tội phát hiện, có thể tích cực tố cáo phản ánh với cơ quan hữu quan.

Đọc nhiều nhất
Lựa chọn của người biên tập