الغوص العميق الرائع من قبل @paramonoww حول كيفية تكمل TEE و MPC و FHE و ZKP لبعضها البعض.
تفخر فالا بكونها الطبقة الأساسية ل TEE تمكن مشاريع مثل @0xfairblock و @primus_labs وما إلى ذلك لتعزيز الأمان والخصوصية في Web3.
TEE و MPC و FHE و ZKP ليسوا منافسين. إنهم أصدقاء.
غالبا ما تقارن المناقشات هذه التقنية لتحديد أيها أفضل.
في الواقع ، هذه التقنيات ليست متعارضة ويمكن أن تعمل معا وتكمل بعضها البعض.
1. كل حل له مقايضات ، لكنها غير مرتبطة
لا تحتوي > MPC على نقطة فشل واحدة ، ولكنها تتطلب تبادلا كثيفا للبيانات
يتكشف بروتوكول MPC عادة على ثلاث مراحل.
1. يشارك المستخدمون سرا مدخلاتهم الخاصة ، ويرسلون بيانات مشفرة إلى عقد الحوسبة ، وضمان الأمان من خلال عدم التواطؤ أو نموذج عتبة كامل (يجب أن تتواطأ جميع العقد).
2. تحسب العقد هذه الأسهم السرية.
3. تقوم العقد بإرجاع حصصها من المخرجات إلى المستخدمين الذين يعيدون بناء النتيجة.
تعمل MPC بشكل أفضل مع العقد المتصلة جيدا ، لكن تكلفتها تأتي من تبادل البيانات الكثيف بينها ، لذلك نواجه بشكل أساسي النفقات العامة في مشاكل الاتصال.
في العديد من بروتوكولات MPC القياسية ، تتصل كل عقدة مع كل عقدة أخرى لعمليات مثل بوابات الضرب.
ينتج عن هذا تعقيد الاتصال التربيعي O (n²). ماذا تعني؟
• على سبيل المثال ، مع وجود 10 عقد وتعقيد حسابي يبلغ 1 كيلوبايت ، يبلغ تبادل البيانات حوالي 100 جيجابايت.
• مع 100 عقدة ، تصل إلى حوالي 10 تيرابايت.
يحد تبادل البيانات في MPC من التطبيقات العملية إلى 2-10 عقد بسبب النفقات العامة للاتصال. لذلك ، على عكس blockchain ، فإن MPC السريع مع مئات العقد ليس ممكنا بعد.
> FHE يتطلب بيانات أقل ، ولكن المزيد من موارد الحساب
تعالج FHE تحديا طويل الأمد: كيفية تمكين الحساب الآمن على البيانات المشفرة دون الحاجة إلى فك التشفير؟
يمكن للمستخدم تشفير بياناته الحساسة وتحميلها على خادم ويمكن للخادم تنفيذ العمليات الحسابية على هذا النص المشفر (رسالة مشفرة).
يمكن للمستخدم بعد ذلك فك تشفير الإخراج الناتج ، الذي لا يزال مشفرا ، باستخدام مفتاحه الخاص ، على عكس التشفير التقليدي من طرف إلى طرف (E2EE) حيث لا يكون الحساب على البيانات المشفرة ممكنا.
يستخدم FHE نقل بيانات أقل من MPC ، ولكنه يتطلب حسابا أكثر بكثير من جانب الخادم.
هذا يجعل FHE أبطأ بشكل عام من MPC ، إلا في المواقف ذات الشبكات البطيئة للغاية أو البنية التحتية للحوسبة القوية جدا.
• يمكن أن يمتد استعلام قاعدة البيانات البسيط الذي يستغرق مللي ثانية غير مشفر إلى 2-10 ثوان باستخدام FHE
• يستغرق استدلال الذكاء الاصطناعي باستخدام FHE من ثوان إلى دقائق مقارنة بالمللي ثانية للعمليات غير المشفرة
> ZK لا يتعلق بالحسابات العامة ، ولديه مشكلة في الخصوصية
في حين أن كل هذه التقنيات تمكن الحسابات الخاصة ، فإن ZKPs تنشئ على وجه التحديد براهين ذات نتائج "صحيحة" أو "خاطئة" (منطقية).
كما يعلم معظم الناس ، تستخدم ZKPs على نطاق واسع في zk-rollups ، وهي براهين موجزة ذات حجم صغير وثابت وتحقق سريع ، وهي مثالية للاستخدام على السلسلة.
ومع ذلك ، فإن zk-rollups تستخدم سلامة وإيجاز خاصية zk الخاصة بها ، ولكن ليس كذلك.
بينما تضمن ZKPs أن الدليل الخاطئ لا يمكن أن يظهر صالحا (الصحة) وأن أي شخص يمكنه التحقق من الدليل ، تنشأ مشكلة خصوصية في مجموعات zk.
يتمتع الكيان الذي يقوم بتشغيل دائرة zk بإمكانية الوصول الكامل إلى بيانات الإدخال أثناء الحساب ، مما يعني البيانات الحساسة المرئية للمؤيد. هذا يضر بخصوصية مدخلات المستخدم الخاصة.
> TEE رخيص وسريع ، ولكنه أيضا عرضة لهجمات القناة الجانبية
على عكس تقنيات الخصوصية الأخرى ، تعتمد TEEs على أجهزة معينة ، مثل SGX من Intel.
يعد النموذج الأمني ل TEEs أقل شفافية من الطرق الأخرى ، وقد تم تحديد نقاط الضعف في العديد من تطبيقات TEE.
2. مقايضات مختلفة - طرق مختلفة لاستكمالها
تعاني كل تقنية من مشاكل مختلفة ولها أيضا إيجابيات مختلفة ، لذا فإن القول بأن بعض التقنيات أفضل بكثير من الأخرى دون إعطاء أي سياق هو بالتأكيد غير صحيح.
لا يمكن أن يعمل كل خيار بشكل أفضل في مواقف معينة من الخيارات الأخرى والعكس صحيح.
لإعطاء مثال:
• لا ترتبط مشكلة التواطؤ بأي شكل من الأشكال ب TEE ، لأنه لا يوجد سوى بيئة معزولة حيث يكون التواطؤ مستحيلا
• لا يمكن أن ترتبط ZKPs بأي شكل من الأشكال ب MPC أو FHE من حيث الحسابات ، لأن تقنية ZK مرتبطة فقط بتوليد البراهين المنطقية
• افتراض الثقة الرئيسي ل TEE هو اختراق الأجهزة ، في حين أن المشكلة الرئيسية في الأجهزة في FHE هي أنها يجب أن تكون سريعة بما يكفي وعالية الأداء
• نحن نتحدث عن نفس الموضوع (الأجهزة) ، ولكن هناك نقاط قطبية تماما يجب التفكير فيها
باتباع هذا المنطق ، قررت إلقاء نظرة أعمق على هذا الأمر ومعرفة أين يمكن للتقنيات المختلفة أن تكمل بعضها البعض وتقدم حلا أفضل.
3. التآزر والأدوار التكميلية
لنأخذ TEE كأساس معين ونرى كيف يمكن أن تعمل المجموعات المختلفة وكيف يمكننا إصلاح المشكلات في هذه الخيارات.
> تي اي + MPC
المشكلة: تعتمد TEEs على المفاتيح المستندة إلى الأجهزة للخصوصية ، مما يخلق مشكلات تتعلق بقابلية نقل البيانات والرقابة المحتملة.
الحل: يمكن ل MPC حل هذه المشكلة عن طريق استبدال مفاتيح الأجهزة والعمل كخدمة إدارة مفاتيح ل TEEs.
يمكن لحلول MPC تشغيل العمليات الحسابية داخل TEEs لضمان عزل عمليات كل طرف وأمانها ، مما يجعلها أكثر أمانا ، وهناك العديد من البروتوكولات التي تقوم بذلك بالفعل.
• إذا نظرنا إليها من الاتجاه المعاكس ورأينا كيف يمكن أن تستفيد TEE من MPC ، فذلك عن طريق تكرار البيئات المعزولة ، مما يجعلها أكثر توزيعا
• بدلا من الوثوق ب TEE واحد للتعامل مع كل شيء ، توزع MPC المسؤولية عبر العديد من TEEs
• يمكن ل TEE توزيع الثقة عبر جيوب آمنة متعددة وتقليل الاعتماد على مثيل TEE واحد
• يساهم كل جيب في الحساب دون الحاجة إلى الوثوق الكامل بالآخرين بسبب ضمانات التشفير الخاصة ب MPC.
> تي تي + FHE
تختلف مشاكل TEE (هجمات القناة الجانبية) و FHE (موارد الحساب الضخمة) ، وكذلك التقنيات التي تجلبها.
تشغيل التعليمات البرمجية في بيئة معزولة يختلف عن امتلاك تقنية لتشغيل العمليات الحسابية على البيانات التي تم فك تشفيرها.
هنا ، يبدو TEE وكأنه حمل ، لأن الكود النقي يعمل في جهاز معزول ويتطلب فك التشفير ، بينما يسمح FHE للمطورين بتشغيل العمليات الحسابية على البيانات المشفرة بالفعل.
في حين أنه قد يكون صحيحا في بعض القدرات أن TEE هو النفقات التكنولوجية العامة ، فإن استخدام FHE له نفقات عامة أخرى من الموارد الحسابية العالية حقا.
تقريبا ، عند استخدام TEE ، هناك نفقات عامة بنسبة 5٪ ، أثناء استخدام FHE ، تكون النفقات العامة حوالي 1،000،000x.
على الرغم من أنه قد يبدو أن TEEs و FHE يمكن أن ينشئوا نفقات عامة لبعضهم البعض ، إلا أنني أستكشف استخدام TEEs لإدارة مفاتيح فك التشفير بأمان أو التعامل مع المهام كثيفة الأداء التي تكافح FHE معها.
إذا نظرنا إلى الأمر بطريقة أخرى ، يمكن ل FHE السماح ل TEE بمعالجة البيانات المشفرة مباشرة بينما تدير TEE المفاتيح.
> تي تي + زك كيه
هناك أيضا مثال على مدى كفاءة استخدام TEE و ZK باستخدام TEE لإثبات zkVM.
المشكلة: الاستعانة بمصادر خارجية لإثبات zkVM لأي جهاز آخر يمثل مشكلة ، لأن الخصوصية تصبح في خطر حيث يحتاج الوكيل عادة إلى الوصول إلى المدخلات.
الحل: إذا قمنا بتشغيل zkVM داخل TEE ، فسيحدث الحساب داخل جيب آمن ويمنع المضيف من الوصول إلى البيانات.
يوفر TEE شهادة على أن الدليل قد تم إنشاؤه بشكل صحيح.
على سبيل المثال ، يستخدم @PhalaNetwork وحدات معالجة الرسومات التي تدعم TEE لتشغيل SP1 zkVM ، مما يحقق أقل من 20٪ من النفقات العامة لأحمال العمل المعقدة مثل zkEVMs.
4. فالا كمؤسسة TEE
تقوم Phala ببناء سحابة TEE اللامركزية في التشفير ، بحيث يمكن لأي شخص الاستفادة من TEE واستخدامها لأغراضهم ، بما في ذلك الفرق التي يكون عرض منتجاتها الرئيسي إما MPC أو FHE أو ZK.
كنت أرغب في معرفة المزيد واستكشاف الفرق التي تستخدم Phala لهذه الأغراض.
> فالا + MPC
تقوم @0xfairblock بالحوسبة السرية للتخفيف من المخاطر المركزية ومنع تسرب المعلومات والتلاعب بها في التطبيقات ، حيث تكون تقنيتها الرئيسية هي MPC.
ومع ذلك ، لا يزال بإمكانهم الاستفادة من TEEs:
• يقوم جيب TEE في Phala بإنشاء مفاتيح خاصة ، والتي يتم تشفيرها بعد ذلك على العتبة وتقسيمها إلى أسهم للتخزين عبر MPC الخاص ب Fairblock
• تراقب العقود الذكية عمليات TEE من خلال طلب التقديم المنتظم للمفاتيح المشفرة وتعمل بشكل أساسي كآلية للكشف عن الأعطال
• إذا فشلت TEE ، فإن العقود الذكية تؤدي إلى تشغيل MPC من Fairblock لإعادة بناء وفك تشفير المفاتيح بشكل خاص للحفاظ على سرية المشاركة.
في مثل هذا الإعداد ، تظل المفاتيح مشفرة داخل TEEs في جميع الأوقات ، مع ضمان MPC عدم تمكن أي طرف واحد من الوصول إلى المفتاح الكامل.
تحمي آليات الاسترداد الآلي من فقدان البيانات بسبب تعطل النظام أو إعادة التشغيل.
> فالا + zkTLS
هناك الكثير من بروتوكولات zk التي تستخدم Phala ، لكنني أريد تسليط الضوء على @primus_labs ، لأن عرضها الأساسي يدور حول zkTLS.
لقد قمت بالفعل بعمل مقال شامل حول zkTLS ، ولكن أهم شيء يجب أن تعرفه هو أنه في zkTLS ، يعمل المصدق كمدقق يبحث في تدفقات البيانات المشفرة للتحقق من صحتها.
الصعوبة: تقليل الاعتماد على مصداقية المصدق.
• باستخدام Dstack من Phala، يمكن للمصدقين في Primus تشغيل الشهادات داخل TEE للتأكد من أن كل ZKP مدعوم بتصديق صادر داخل TEE.
• في هذه الحالة ، يمكن لأي شخص التحقق من الإثبات باستخدام مستكشف التصديق.
تحافظ TEE على زمن الوصول منخفضا ولا تأتي مع أي وقت زائد.
> فالا + FHE
يستخدم @sporedotfun كلا من FHE على الجانب @mindnetwork_xyz و TEE على جانب Phala.
في نظام Spor للتصويت ، يمكن للمهاجمين تخزين الرموز قبل المواعيد النهائية لتضليل الناخبين ، ثم إلغاء الحصة وتشويه النتائج والأسواق.
الصعوبة: تحقيق توازن بين الشفافية والأمن لضمان توافق قرارات الحوكمة مع نوايا المساهمين على المدى الطويل.
• لمواجهة قنص الأصوات ، تتبنى Spore FHE عبر Mind Network وتمكن من التصويت الأعمى الذي يحمي خصوصية الناخبين.
• تحافظ FHE على تشفير الأصوات للقضاء على قدرة القناصة على التصويت بشكل ضار.
• يوفر TEE بيئة انعدام الثقة لتجميع الأصوات ونشرها قبل النشر النهائي.
5. الاحتمالات لا حصر لها ، لكن الأمر يستحق النظر في المخاطر والأداء العام
كما قلت من قبل ، هناك الكثير من حالات الاستخدام الممكنة مع أساس TEE ، لذا فإن الاحتمالات لا حصر لها.
الاعتبار الرئيسي هو هذا:
• تشهد الصناعة حاليا طلبا متزايدا على الحسابات المعقدة ، مدفوعة بشكل أساسي ب الذكاء الاصطناعي
• التوسع السريع في قطاع الذكاء الاصطناعي يزيد من متطلبات الأداء.
• مع ارتفاع متطلبات الأداء، يجب أن نأخذ في الاعتبار ليس فقط ميزات الأداء والأمان لتقنيات معينة ولكن أيضا تكاليفها.
لتوفير تقديرات تقريبية للنفقات العامة للأداء باستخدام الأرقام التقريبية، فإن التوقعات التالية هي:
• نقطة الإنطلاق - 5٪ النفقات العامة
• MPC - 100x النفقات العامة
• ZK - 1,000 ضعف النفقات العامة
• FHE - 1,000,000 ضعف النفقات العامة
كما نرى ، يقدم TEE القليل جدا من النفقات العامة لأي نظام وهو في الأساس البيئة الأكثر أداء وفعالية من حيث التكلفة للحسابات المعقدة مثل استدلال الذكاء الاصطناعي.
في الأنظمة الحالية ، وأكثر من ذلك في الأنظمة المستقبلية ، يجب على المطورين اعتبار TEE أحد أجزاء التصميم النهائي للنظام ، حتى لو لم يكن العرض الأساسي حول TEEs.
لا يخفف TEE من المقايضات الفردية ل MPC أو FHE أو ZK فحسب ، بل يفتح أيضا الكثير من الاحتمالات للمطورين والمستخدمين.
98
5.56 ألف
المحتوى الوارد في هذه الصفحة مُقدَّم من أطراف ثالثة. وما لم يُذكَر خلاف ذلك، فإن OKX ليست مُؤلِّفة المقالة (المقالات) المذكورة ولا تُطالِب بأي حقوق نشر وتأليف للمواد. المحتوى مٌقدَّم لأغراض إعلامية ولا يُمثِّل آراء OKX، وليس الغرض منه أن يكون تأييدًا من أي نوع، ولا يجب اعتباره مشورة استثمارية أو التماسًا لشراء الأصول الرقمية أو بيعها. إلى الحد الذي يُستخدَم فيه الذكاء الاصطناعي التوليدي لتقديم مُلخصَّات أو معلومات أخرى، قد يكون هذا المحتوى الناتج عن الذكاء الاصطناعي غير دقيق أو غير مُتسِق. من فضلك اقرأ المقالة ذات الصِلة بهذا الشأن لمزيدٍ من التفاصيل والمعلومات. OKX ليست مسؤولة عن المحتوى الوارد في مواقع الأطراف الثالثة. والاحتفاظ بالأصول الرقمية، بما في ذلك العملات المستقرة ورموز NFT، فيه درجة عالية من المخاطر وهو عُرضة للتقلُّب الشديد. وعليك التفكير جيِّدًا فيما إذا كان تداوُل الأصول الرقمية أو الاحتفاظ بها مناسبًا لك في ظل ظروفك المالية.