Excellente plongée en profondeur par @paramonoww sur la façon dont TEE, MPC, FHE et ZKP se complètent.
Phala est fier d’être la couche de base de TEE permettant à des projets tels que @0xfairblock, @primus_labs, etc. d’améliorer la sécurité et la confidentialité dans le Web3.
TEE, MPC, FHE et ZKP ne sont pas des concurrents. Ils sont amis.
Les discussions comparent souvent cette technologie pour déterminer laquelle est supérieure.
En réalité, ces technologies ne s’excluent pas mutuellement et peuvent fonctionner ensemble et se compléter.
1. Chaque solution comporte des compromis, mais ils ne sont pas liés
> MPC n’a pas de point de défaillance unique, mais nécessite un échange de données intensif
Un protocole MPC se déroule généralement en trois étapes.
1. Les utilisateurs partagent secrètement leurs entrées privées, envoyant des données cryptées aux nœuds informatiques, assurant la sécurité par la non-collusion ou un modèle de seuil complet (tous les nœuds doivent être de connivence).
2. Les nœuds calculent ces partages secrets.
3. Les nœuds renvoient leurs parts de la sortie aux utilisateurs, qui reconstruisent le résultat.
MPC fonctionne mieux avec des nœuds bien connectés, mais son coût provient d’un échange de données important entre eux, de sorte que nous sommes principalement confrontés à des problèmes de communication.
Dans de nombreux protocoles MPC standard, chaque nœud communique avec tous les autres nœuds pour des opérations telles que les portes de multiplication.
Il en résulte une complexité de communication quadratique O(n²). Qu’est-ce que cela signifie ?
• Par exemple, avec 10 nœuds et une complexité de calcul de 1 Ko, l’échange de données est d’environ 100 Go.
• Avec 100 nœuds, il atteint environ 10 To.
L’échange de données de MPC limite les applications pratiques à 2 à 10 nœuds en raison de la surcharge de communication. Ainsi, contrairement à la blockchain, un MPC rapide avec des centaines de nœuds n’est pas encore réalisable.
> FHE nécessite moins de données, mais plus de ressources de calcul
FHE relève un défi de longue date : comment permettre un calcul sécurisé sur des données chiffrées sans nécessiter de déchiffrement ?
Un utilisateur peut chiffrer ses données sensibles, les télécharger sur un serveur, et le serveur peut exécuter des calculs sur ce texte chiffré (message crypté).
La sortie résultante, toujours chiffrée, peut ensuite être déchiffrée par l’utilisateur à l’aide de sa clé privée, contrairement au chiffrement traditionnel de bout en bout (E2EE) où le calcul sur des données chiffrées n’est pas réalisable.
FHE utilise moins de transfert de données que MPC, mais nécessite beaucoup plus de calculs côté serveur.
Cela rend FHE généralement plus lent que MPC, sauf dans les situations où les réseaux sont extrêmement lents ou où l’infrastructure informatique est très puissante.
• Une simple requête de base de données prenant quelques millisecondes non chiffrée peut s’étendre jusqu’à 2 à 10 secondes avec FHE
• L’inférence de l’IA avec FHE prend quelques secondes à quelques minutes, contre des millisecondes pour les opérations non chiffrées.
> ZK ne concerne pas les calculs généraux, et il a un problème de confidentialité
Bien que toutes ces technologies permettent des calculs privés, les ZKP génèrent spécifiquement des preuves avec des résultats « vrais » ou « faux » (booléens).
Comme la plupart des gens le savent, les ZKP sont largement utilisés dans les zk-rollups, qui sont des épreuves succinctes avec une petite taille fixe et une vérification rapide, idéales pour une utilisation sur la chaîne.
Cependant, les zk-rollups utilisent la validité et la concision de, mais pas leur propriété zk.
Alors que les ZKP garantissent qu’une fausse preuve ne peut pas sembler valide (solidité) et que n’importe qui peut vérifier une preuve, un problème de confidentialité se pose dans les zk-rollups.
L’entité qui exécute le circuit zk a un accès complet aux données d’entrée pendant le calcul, c’est-à-dire aux données sensibles visibles par l’éprouveur. Cela compromet la confidentialité des entrées des utilisateurs privés.
> TEE est bon marché et rapide, mais aussi vulnérable aux attaques par canal auxiliaire
Contrairement à d’autres technologies de confidentialité, les TEE s’appuient sur du matériel spécifique, tel que SGX d’Intel.
Le modèle de sécurité des TEE est moins transparent que celui des autres méthodes, et des vulnérabilités ont été identifiées dans diverses implémentations de TEE.
2. Différents compromis - différentes façons de les compléter
Chaque technologie souffre de problèmes différents et a également des avantages différents, donc dire que certaines technologies sont bien meilleures qu’une autre sans donner de contexte est certainement incorrect.
Chaque option ne peut pas être plus performante dans certaines situations que d’autres options et vice versa.
Pour donner un exemple :
• Le problème de collusion n’a aucun rapport avec TEE, car il n’y a qu’un environnement isolé où la collusion est impossible
• Les ZKP ne peuvent en aucun cas se rapporter à MPC ou FHE en termes de calculs, car la technologie ZK n’est liée qu’à la génération de preuves booléennes
• La principale hypothèse de confiance de TEE est que le matériel est piraté, tandis que le principal problème avec le matériel dans FHE est qu’il doit être suffisamment rapide et performant
• On parle du même sujet (le matériel), mais il y a absolument des points polaires à penser
Suivant cette logique, j’ai décidé d’approfondir cette question et de voir où les différentes technologies peuvent se compléter et offrir une meilleure solution.
3. Synergies et complémentarité des rôles
Prenons TEE comme base certaine et voyons comment différentes combinaisons peuvent fonctionner et comment nous pouvons résoudre les problèmes de ces options.
> TEE + MPC
Problème : les TEE s’appuient sur des clés matérielles pour la confidentialité, ce qui crée des problèmes de portabilité des données et une censure potentielle.
Solution : MPC peut résoudre ce problème en remplaçant les clés matérielles et en servant de service de gestion de clés pour les TEE.
Les solutions MPC peuvent exécuter des calculs à l’intérieur des TEE pour s’assurer que les opérations de chaque partie sont isolées et sécurisées, ce qui les rend encore plus sûres, et il existe déjà plusieurs protocoles qui le font.
• Si nous regardons les choses dans l’autre sens et voyons comment TEE peut bénéficier de la MPC, c’est en répliquant des environnements isolés, en les rendant plus distribués
• Au lieu de faire confiance à un seul TEE pour tout gérer, MPC répartit la responsabilité sur plusieurs TEE.
• TEE peut répartir la confiance entre plusieurs enclaves sécurisées et réduire la dépendance à l’égard d’une seule instance TEE.
• Chaque enclave contribue au calcul sans avoir besoin de faire entièrement confiance aux autres en raison des garanties cryptographiques de MPC.
> TEE + FHE
Les problèmes liés aux TEE (attaques par canal auxiliaire) et aux FHE (huge computation resources) sont différents, tout comme les techniques qu’ils apportent.
L’exécution de code dans un environnement isolé n’est pas la même chose que de disposer d’une technologie permettant d’exécuter des calculs sur des données déchiffrées.
Ici, TEE semble être une surcharge, car le code pur s’exécute dans une machine isolée et nécessite un déchiffrement, tandis que FHE permet aux développeurs d’exécuter des calculs sur des données déjà chiffrées.
S’il est vrai dans une certaine mesure que la TEE est une surcharge technologique, l’utilisation de FHE a une autre surcharge de ressources de calcul très élevées.
Environ lors de l’utilisation de TEE, il y a une surcharge de 5 %, tandis qu’avec FHE, la surcharge est d’environ 1 000 000 fois.
Bien qu’il puisse sembler que les TEE et les FHE puissent créer des frais généraux l’un pour l’autre, j’explore l’utilisation des TEE pour gérer en toute sécurité les clés de déchiffrement ou gérer les tâches gourmandes en performances avec lesquelles FHE a du mal.
Si nous l’examinons d’une autre manière, FHE peut permettre à TEE de traiter directement les données cryptées pendant que TEE gère les clés.
> TEE + ZK
Il existe également un exemple de l’efficacité de l’utilisation de TEE et ZK lors de l’utilisation de TEE pour la preuve zkVM.
Problème : l’externalisation de la preuve zkVM sur un autre appareil est problématique, car la confidentialité devient menacée car le démonstrateur a généralement besoin d’accéder aux entrées.
Solution : Si nous exécutons zkVM à l’intérieur d’un TEE, le calcul se produit dans une enclave sécurisée et empêche l’hôte d’accéder aux données.
Le TEE atteste que la preuve a été générée correctement.
Par exemple, @PhalaNetwork utilise des GPU compatibles TEE pour exécuter SP1 zkVM, ce qui permet d’obtenir moins de 20 % de surcharge pour les charges de travail complexes telles que les zkEVM.
4. Phala en tant que Fondation TEE
Phala construit le cloud décentralisé TEE en crypto, de sorte que tout le monde peut tirer parti de TEE et l’utiliser à ses fins, y compris les équipes dont l’offre principale de produits est MPC, FHE ou ZK.
Je voulais en savoir plus et explorer les équipes qui utilisent Phala à ces fins.
> Phala + MPC
@0xfairblock fait de l’informatique confidentielle pour atténuer les risques centralisés et empêcher les fuites et la manipulation d’informations dans les applications, où leur technologie principale est MPC.
Cependant, ils peuvent toujours bénéficier des TEE :
• L’enclave TEE de Phala génère des clés privées, qui sont ensuite chiffrées par seuil et divisées en partages pour le stockage sur le MPC de Fairblock.
• Les contrats intelligents surveillent les opérations TEE en exigeant la soumission régulière de clés chiffrées et agissent essentiellement comme un mécanisme de détection des défaillances
• En cas d’échec de TEE, les contrats intelligents déclenchent le MPC de Fairblock pour reconstruire et déchiffrer en privé les clés afin de préserver la confidentialité du partage.
Dans un tel contexte, les clés restent cryptées dans les TEE à tout moment, MPC s’assurant qu’aucune partie ne peut accéder à la clé complète.
Les mécanismes de récupération automatisés protègent contre la perte de données due à des pannes ou à des redémarrages du système.
> Phala + zkTLS
Il y a beaucoup de protocoles zk qui utilisent Phala, mais je tiens à souligner @primus_labs, car leur offre de base tourne autour de zkTLS.
J’ai déjà fait un article complet sur zkTLS, mais la chose la plus importante que vous devez savoir est que dans zkTLS, l’attestor sert de validateur en regardant les flux de données cryptés pour vérifier leur authenticité.
Difficulté : réduire la confiance dans la fiabilité de l’attestant.
• À l’aide de Dstack de Phala, les attestations dans Primus peuvent exécuter les attestations à l’intérieur d’un TEE pour s’assurer que chaque ZKP est soutenu par une attestation émise à l’intérieur d’un TEE.
• Dans ce cas, n’importe qui peut vérifier la preuve à l’aide d’un explorateur d’attestation.
TEE maintient une latence faible et n’entraîne pas de surcharge de temps.
> Phala + FHE
@sporedotfun utilise à la fois FHE du côté @mindnetwork_xyz et TEE du côté Phala.
Dans le système de staking to vote de Spore, les attaquants peuvent miser des tokens avant les dates limites pour induire les électeurs en erreur, puis annuler le staking et fausser les résultats et les marchés.
Difficulté : trouver un équilibre entre transparence et sécurité pour s’assurer que les décisions de gouvernance s’alignent sur les intentions des contributeurs à long terme.
• Pour contrer le sniping électoral, Spore adopte FHE via Mind Network et permet le vote à l’aveugle qui protège la vie privée des électeurs.
• FHE conserve les votes cryptés pour éliminer la possibilité pour les tireurs d’élite de voter de manière malveillante.
• TEE fournit un environnement Zero Trust pour l’agrégation et la publication des votes avant la publication finale.
5. Les possibilités sont infinies, mais il vaut la peine de tenir compte des risques et des frais généraux de performance
Comme je l’ai déjà dit, il y a beaucoup de cas d’utilisation possibles avec la fondation TEE, donc les possibilités sont infinies.
La considération principale est celle-ci :
• L’industrie connaît actuellement une demande croissante de calculs complexes, principalement pilotés par l’IA
• L’expansion rapide du secteur de l’IA augmente les exigences de performance.
• À mesure que les exigences de performance augmentent, nous devons tenir compte non seulement des performances et des caractéristiques de sécurité de technologies spécifiques, mais aussi de leurs coûts.
Pour fournir des estimations approximatives des frais généraux de performance à l’aide de chiffres approximatifs, les projections suivantes sont les suivantes :
• TEE — 5 % de frais généraux
• MPC — 100x frais généraux
• ZK — 1 000 fois plus frais généraux
• FHE — 1 000 000 fois les frais généraux
Comme nous pouvons le voir, TEE introduit très peu de surcharge dans n’importe quel système et constitue essentiellement l’environnement le plus performant et le plus rentable pour les calculs complexes tels que l’inférence d’IA.
Dans les systèmes actuels, et encore plus dans les systèmes futurs, les développeurs doivent considérer les TEE comme l’une des parties de la conception finale du système, même si l’offre de base ne concerne pas les TEE.
TEE atténue non seulement les compromis individuels entre MPC, FHE ou ZK, mais ouvre également de nombreuses possibilités pour les développeurs et les utilisateurs.
98
5,57 k
Le contenu de cette page est fourni par des tiers. Sauf indication contraire, OKX n’est pas l’auteur du ou des articles cités et ne revendique aucun droit d’auteur sur le contenu. Le contenu est fourni à titre d’information uniquement et ne représente pas les opinions d’OKX. Il ne s’agit pas d’une approbation de quelque nature que ce soit et ne doit pas être considéré comme un conseil en investissement ou une sollicitation d’achat ou de vente d’actifs numériques. Dans la mesure où l’IA générative est utilisée pour fournir des résumés ou d’autres informations, ce contenu généré par IA peut être inexact ou incohérent. Veuillez lire l’article associé pour obtenir davantage de détails et d’informations. OKX n’est pas responsable du contenu hébergé sur des sites tiers. La détention d’actifs numériques, y compris les stablecoins et les NFT, implique un niveau de risque élevé et leur valeur peut considérablement fluctuer. Examinez soigneusement votre situation financière pour déterminer si le trading ou la détention d’actifs numériques vous convient.