Penyelaman mendalam yang hebat oleh @paramonoww tentang bagaimana TEE, MPC, FHE, dan ZKP saling melengkapi. Phala bangga menjadi lapisan fondasi TEE yang memungkinkan proyek seperti @0xfairblock, @primus_labs, dll. untuk meningkatkan keamanan dan privasi di Web3.
TEE, MPC, FHE, dan ZKP bukanlah pesaing. Mereka berteman. Diskusi sering membandingkan teknologi ini untuk menentukan mana yang lebih unggul. Pada kenyataannya, teknologi ini tidak saling eksklusif dan dapat berfungsi bersama dan saling melengkapi. 1. Setiap solusi memiliki trade-off, tetapi tidak terkait > MPC tidak memiliki satu titik kegagalan, tetapi membutuhkan pertukaran data yang berat Protokol MPC biasanya terungkap dalam tiga tahap. 1. Pengguna membagikan input pribadi mereka secara rahasia, mengirim data terenkripsi ke node komputasi, memastikan keamanan melalui non-kolusi atau model ambang batas penuh (semua node harus berkolusi). 2. Node menghitung berbagi rahasia ini. 3. Node mengembalikan bagian output mereka kepada pengguna, yang merekonstruksi hasilnya. MPC bekerja paling baik dengan node yang terhubung dengan baik, tetapi biayanya berasal dari pertukaran data yang berat di antara mereka, jadi kami terutama menghadapi overhead dalam masalah komunikasi. Dalam banyak protokol MPC standar, setiap node berkomunikasi dengan setiap node lain untuk operasi seperti gerbang perkalian. Hal ini menghasilkan kompleksitas komunikasi kuadrat O(n²). Apa artinya? • Misalnya, dengan 10 node dan kompleksitas komputasi 1 KB, pertukaran data sekitar 100 GB. • Dengan 100 node, mencapai sekitar 10 TB. Pertukaran data MPC membatasi aplikasi praktis hingga 2–10 node karena overhead komunikasi. Jadi, tidak seperti blockchain, MPC cepat dengan ratusan node belum layak. > FHE membutuhkan lebih sedikit data, tetapi lebih banyak sumber daya komputasi FHE mengatasi tantangan lama: bagaimana mengaktifkan komputasi yang aman pada data terenkripsi tanpa memerlukan dekripsi? Pengguna dapat mengenkripsi data sensitif mereka, mengunggahnya ke server, dan server dapat mengeksekusi perhitungan pada teks sandi ini (pesan terenkripsi). Output yang dihasilkan, masih dienkripsi, kemudian dapat didekripsi oleh pengguna menggunakan kunci pribadi mereka, tidak seperti End-to-End Encryption (E2EE) tradisional di mana komputasi pada data terenkripsi tidak layak. FHE menggunakan lebih sedikit transfer data daripada MPC, tetapi membutuhkan lebih banyak komputasi sisi server yang signifikan. Hal ini membuat FHE umumnya lebih lambat daripada MPC, kecuali dalam situasi dengan jaringan yang sangat lambat atau infrastruktur komputasi yang sangat kuat. • Kueri database sederhana yang membutuhkan milidetik tidak terenkripsi dapat membentang hingga 2–10 detik dengan FHE • Inferensi AI dengan FHE membutuhkan waktu beberapa detik hingga menit dibandingkan dengan milidetik untuk operasi yang tidak terenkripsi > ZK bukan tentang komputasi umum, dan memiliki masalah privasi Sementara semua teknologi ini memungkinkan komputasi pribadi, ZKP secara khusus menghasilkan bukti dengan hasil "benar" atau "salah" (boolean). Seperti yang diketahui kebanyakan orang, ZKP banyak digunakan dalam zk-rollup, yang merupakan bukti ringkas dengan ukuran kecil dan tetap dan verifikasi cepat, ideal untuk penggunaan on-chain. Namun, zk-rollup memanfaatkan ketepatan dan keringkasan, tetapi bukan properti zk-nya. Sementara ZKP memastikan bahwa bukti palsu tidak dapat tampak valid (kekuatan) dan bahwa siapa pun dapat memverifikasi bukti, masalah privasi muncul dalam zk-rollup. Entitas yang menjalankan sirkuit zk memiliki akses penuh ke data input selama komputasi, yang berarti data sensitif yang terlihat oleh prover. Ini membahayakan privasi input pengguna pribadi. > TEE murah dan cepat, tetapi juga rentan terhadap serangan saluran samping Tidak seperti teknologi privasi lainnya, TEE mengandalkan perangkat keras tertentu, seperti Intel SGX. Model keamanan TEE kurang transparan dibandingkan metode lain, dan kerentanan telah diidentifikasi dalam berbagai implementasi TEE. 2. Pengorbanan yang berbeda — cara berbeda untuk melengkapinya Setiap teknologi menderita masalah yang berbeda dan juga memiliki kelebihan yang berbeda, jadi untuk mengatakan bahwa beberapa teknologi jauh lebih baik daripada yang lain tanpa memberikan konteks apa pun tentu tidak benar. Setiap opsi tidak dapat berkinerja lebih baik dalam situasi tertentu daripada opsi lain dan sebaliknya. Sebagai contoh: • Masalah kolusi tidak berhubungan dengan TEE, karena hanya ada lingkungan yang terisolasi di mana kolusi tidak mungkin • ZKP tidak dapat berhubungan dengan cara apa pun dengan MPC atau FHE dalam hal komputasi, karena teknologi ZK hanya terkait dengan menghasilkan bukti boolean • Asumsi kepercayaan utama TEE adalah perangkat keras yang diretas, sedangkan masalah utama dengan perangkat keras di FHE adalah harus cukup cepat dan berkinerja • Kita berbicara tentang subjek yang sama (perangkat keras), tetapi ada poin yang benar-benar kutub untuk dipikirkan Mengikuti logika ini, saya memutuskan untuk melihat lebih dalam hal ini dan melihat di mana teknologi yang berbeda dapat saling melengkapi dan menawarkan solusi yang lebih baik. 3. Sinergi dan Peran yang Saling Melengkapi Mari kita ambil TEE sebagai fondasi tertentu dan lihat bagaimana kombinasi yang berbeda dapat bekerja dan bagaimana kita dapat memperbaiki masalah dalam opsi tersebut. > TEE + MPC Masalah: TEE mengandalkan kunci berbasis perangkat keras untuk privasi, menciptakan masalah dengan portabilitas data dan potensi penyensoran. Solusi: MPC dapat menyelesaikannya dengan mengganti kunci perangkat keras dan berfungsi sebagai layanan manajemen kunci untuk TEE. Solusi MPC dapat menjalankan komputasi di dalam TEE untuk memastikan bahwa operasi masing-masing pihak terisolasi dan aman, membuatnya lebih aman, dan sudah ada beberapa protokol yang melakukan ini. • Jika kita melihatnya dari sisi lain dan melihat bagaimana TEE dapat memperoleh manfaat dari MPC, itu dengan mereplikasi lingkungan yang terisolasi, membuatnya lebih terdistribusi • Alih-alih mempercayai satu TEE untuk menangani semuanya, MPC menyebarkan tanggung jawab ke beberapa TEE • TEE dapat mendistribusikan kepercayaan ke beberapa kantong aman dan mengurangi ketergantungan pada satu instans TEE • Setiap enklave berkontribusi pada perhitungan tanpa perlu sepenuhnya mempercayai yang lain karena jaminan kriptografi MPC. > TEE + FHE Masalah dengan TEE (serangan saluran samping) dan FHE (sumber daya komputasi besar) berbeda, seperti halnya teknik yang mereka bawa. Menjalankan kode di lingkungan yang terisolasi tidak sama dengan memiliki teknologi untuk menjalankan komputasi pada data yang didekripsi. Di sini, TEE tampak seperti overhead, karena kode murni berjalan di mesin yang terisolasi dan memerlukan dekripsi, sementara FHE memungkinkan pengembang untuk menjalankan komputasi pada data yang sudah terenkripsi. Meskipun mungkin benar dalam beberapa kapasitas bahwa TEE adalah overhead teknologi, menggunakan FHE memiliki overhead lain dari sumber daya komputasi yang sangat tinggi. Kira-kira, saat menggunakan TEE, ada overhead 5%, sedangkan menggunakan FHE, overhead sekitar 1.000.000x. Meskipun mungkin tampak seperti TEE dan FHE dapat membuat overhead satu sama lain, saya sedang mengeksplorasi penggunaan TEE untuk mengelola kunci dekripsi dengan aman atau menangani tugas intensif kinerja yang diperjuangkan oleh FHE. Jika kita melihatnya dari cara lain, FHE dapat mengizinkan TEE untuk memproses data terenkripsi secara langsung sementara TEE mengelola kunci. > TEE + ZK Ada juga contoh seberapa efisien penggunaan TEE dan ZK menggunakan TEE untuk pembuktian zkVM. Masalah: mengalihdayakan pembuktian zkVM ke perangkat lain bermasalah, karena privasi menjadi berisiko karena pembuktian biasanya membutuhkan akses ke input. Solusi: Jika kita menjalankan zkVM di dalam TEE, komputasi terjadi dalam enklave yang aman dan mencegah host mengakses data. TEE memberikan pengesahan bahwa bukti dibuat dengan benar. Misalnya, @PhalaNetwork menggunakan GPU berkemampuan TEE untuk menjalankan SP1 zkVM, mencapai kurang dari 20% overhead untuk beban kerja kompleks seperti zkEVM. 4. Phala sebagai Yayasan TEE Phala membangun cloud TEE terdesentralisasi dalam kripto, sehingga siapa pun dapat memanfaatkan TEE dan menggunakannya untuk tujuan mereka, termasuk tim yang penawaran produk utamanya adalah MPC, FHE, atau ZK. Saya ingin mempelajari lebih lanjut dan menjelajahi tim yang menggunakan Phala untuk tujuan ini. > Phala + MPC @0xfairblock melakukan komputasi rahasia untuk mengurangi risiko terpusat dan mencegah kebocoran dan manipulasi informasi di aplikasi, di mana teknologi utamanya adalah MPC. Namun, mereka masih bisa mendapatkan manfaat dari TEE: • Enklave TEE Phala menghasilkan kunci pribadi, yang kemudian dienkripsi ambang batas dan dibagi menjadi berbagi untuk penyimpanan di seluruh MPC Fairblock • Kontrak pintar memantau operasi TEE dengan mengharuskan penyerahan kunci terenkripsi secara teratur dan pada dasarnya bertindak sebagai mekanisme deteksi kegagalan • Jika TEE gagal, kontrak pintar memicu MPC Fairblock untuk merekonstruksi dan mendekripsi kunci secara pribadi untuk menjaga kerahasiaan berbagi. Dalam pengaturan seperti itu, kunci tetap dienkripsi dalam TEE setiap saat, dengan MPC memastikan bahwa tidak ada satu pihak pun yang dapat mengakses kunci lengkap. Mekanisme pemulihan otomatis melindungi dari kehilangan data karena sistem crash atau reboot. > Phala + zkTLS Ada banyak protokol zk yang menggunakan Phala, tetapi saya ingin menyoroti @primus_labs, karena penawaran inti mereka adalah sekitar zkTLS. Saya sudah membuat artikel komprehensif tentang zkTLS, tetapi hal terpenting yang harus Anda ketahui adalah bahwa di zkTLS, attestor berfungsi sebagai validator yang melihat aliran data terenkripsi untuk memverifikasi keasliannya. Kesulitan: mengurangi ketergantungan pada kepercayaan pengeluar. • Dengan menggunakan Dstack Phala, attestor di Primus dapat menjalankan pengesahan di dalam TEE untuk memastikan bahwa setiap ZKP didukung oleh pengesahan yang dikeluarkan di dalam TEE. • Dalam hal ini, siapa pun dapat memverifikasi bukti menggunakan penjelajah pengesahan. TEE menjaga latensi tetap rendah dan tidak disertai dengan overhead waktu. > Phala + FHE @sporedotfun menggunakan FHE di sisi @mindnetwork_xyz dan TEE di sisi Phala. Dalam sistem staking-to-vote Spore, penyerang dapat mempertaruhkan token sebelum tenggat waktu untuk menyesatkan pemilih, kemudian melepaskan taruhan dan mendistorsi hasil dan pasar. Kesulitan: mencapai keseimbangan antara transparansi dan keamanan untuk memastikan keputusan tata kelola selaras dengan niat kontributor jangka panjang. • Untuk melawan penembak jitu, Spore mengadopsi FHE melalui Mind Network dan memungkinkan pemungutan suara buta yang melindungi privasi pemilih. • FHE menyimpan suara terenkripsi untuk menghilangkan kemampuan penembak jitu untuk memilih dengan jahat. • TEE menyediakan lingkungan zero-trust untuk agregasi dan publikasi suara sebelum publikasi akhir. 5. Kemungkinannya tidak terbatas, tetapi ada baiknya mempertimbangkan risiko & overhead kinerja Seperti yang saya katakan sebelumnya, ada banyak kasus penggunaan yang mungkin dilakukan dengan fondasi TEE, jadi kemungkinannya tidak terbatas. Pertimbangan utamanya adalah yang ini: • Industri saat ini mengalami meningkatnya permintaan untuk komputasi kompleks, terutama didorong oleh AI • Ekspansi pesat sektor AI meningkatkan persyaratan kinerja. • Seiring dengan meningkatnya tuntutan kinerja, kita harus mempertimbangkan tidak hanya kinerja dan fitur keamanan teknologi tertentu tetapi juga biayanya. Untuk memberikan perkiraan perkiraan overhead kinerja menggunakan angka kasar, proyeksi berikut adalah: • TEE — 5% overhead • MPC — 100x overhead • ZK — 1.000x overhead • FHE — 1.000.000x overhead Seperti yang dapat kita lihat, TEE memperkenalkan sangat sedikit overhead ke sistem apa pun dan pada dasarnya merupakan lingkungan yang paling berkinerja dan hemat biaya untuk komputasi kompleks seperti inferensi AI. Dalam sistem saat ini, dan terlebih lagi dalam sistem masa depan, pengembang harus mempertimbangkan TEE sebagai salah satu bagian dari desain sistem akhir, bahkan jika penawaran inti tidak seputar TEE. TEE tidak hanya mengurangi trade-off individu MPC, FHE, atau ZK, tetapi juga membuka banyak kemungkinan bagi pengembang dan pengguna.
Tampilkan Versi Asli
95
4,82 rb
Konten pada halaman ini disediakan oleh pihak ketiga. Kecuali dinyatakan lain, OKX bukanlah penulis artikel yang dikutip dan tidak mengklaim hak cipta atas materi tersebut. Konten ini disediakan hanya untuk tujuan informasi dan tidak mewakili pandangan OKX. Konten ini tidak dimaksudkan sebagai dukungan dalam bentuk apa pun dan tidak dapat dianggap sebagai nasihat investasi atau ajakan untuk membeli atau menjual aset digital. Sejauh AI generatif digunakan untuk menyediakan ringkasan atau informasi lainnya, konten yang dihasilkan AI mungkin tidak akurat atau tidak konsisten. Silakan baca artikel yang terkait untuk informasi lebih lanjut. OKX tidak bertanggung jawab atas konten yang dihosting di situs pihak ketiga. Kepemilikan aset digital, termasuk stablecoin dan NFT, melibatkan risiko tinggi dan dapat berfluktuasi secara signifikan. Anda perlu mempertimbangkan dengan hati-hati apakah trading atau menyimpan aset digital sesuai untuk Anda dengan mempertimbangkan kondisi keuangan Anda.