Отличное глубокое погружение от @paramonoww о том, как TEE, MPC, FHE и ZKP дополняют друг друга. Phala гордится тем, что является основным слоем TEE, позволяющим таким проектам, как @0xfairblock, @primus_labs и др., повышать безопасность и конфиденциальность в Web3.
TEE, MPC, FHE и ZKP не являются конкурентами. Они друзья. Обсуждения часто сравнивают эти технологии, чтобы определить, какая из них превосходит другую. На самом деле эти технологии не являются взаимоисключающими и могут работать вместе, дополняя друг друга. 1. Каждое решение имеет свои компромиссы, но они не связаны. > MPC не имеет единой точки отказа, но требует большого обмена данными. Протокол MPC обычно разворачивается в три этапа. 1. Пользователи секретно делят свои частные данные, отправляя зашифрованные данные вычислительным узлам, обеспечивая безопасность через неколлюзии или полную пороговую модель (все узлы должны коллюзировать). 2. Узлы вычисляют эти секретные доли. 3. Узлы возвращают свои доли результата пользователям, которые восстанавливают результат. MPC работает лучше всего с хорошо связанными узлами, но его стоимость связана с большим обменом данными между ними, поэтому мы в основном сталкиваемся с накладными расходами в проблемах связи. Во многих стандартных протоколах MPC каждый узел общается с каждым другим узлом для операций, таких как умножение. Это приводит к квадратичной сложности связи O(n²). Что это значит? • Например, с 10 узлами и вычислительной сложностью 1 КБ обмен данными составляет примерно 100 ГБ. • С 100 узлами это достигает около 10 ТБ. Ограничения обмена данными MPC делают практическое применение возможным только для 2–10 узлов из-за накладных расходов на связь. Таким образом, в отличие от блокчейна, быстрый MPC с сотнями узлов пока не осуществим. > FHE требует меньше данных, но больше вычислительных ресурсов. FHE решает давнюю задачу: как обеспечить безопасные вычисления на зашифрованных данных без необходимости их расшифровки? Пользователь может зашифровать свои конфиденциальные данные, загрузить их на сервер, и сервер может выполнять вычисления на этом шифрованном тексте (зашифрованном сообщении). Полученный результат, все еще зашифрованный, затем может быть расшифрован пользователем с использованием его закрытого ключа, в отличие от традиционного сквозного шифрования (E2EE), где вычисления на зашифрованных данных невозможны. FHE использует меньше передачи данных, чем MPC, но требует значительно больше вычислений на стороне сервера. Это делает FHE, как правило, медленнее, чем MPC, за исключением ситуаций с крайне медленными сетями или очень мощной вычислительной инфраструктурой. • Простой запрос к базе данных, который занимает миллисекунды в незашифрованном виде, может растянуться до 2–10 секунд с FHE. • Вывод AI с FHE занимает секунды до минут по сравнению с миллисекундами для незашифрованных операций. > ZK не касается общих вычислений, и у него есть проблема конфиденциальности. Хотя все эти технологии позволяют проводить частные вычисления, ZKP в частности генерируют доказательства с "истинными" или "ложными" (булевыми) результатами. Как известно, ZKP широко используются в zk-rollups, которые являются сжатыми доказательствами с небольшим фиксированным размером и быстрой проверкой, идеальными для использования в цепочке. Однако zk-rollups используют надежность и сжатие, но не их свойство zk. Хотя ZKP гарантируют, что ложное доказательство не может выглядеть действительным (надежность) и что любой может проверить доказательство, возникает проблема конфиденциальности в zk-rollups. Субъект, запускающий zk-цепочку, имеет полный доступ к входным данным во время вычислений, что означает, что конфиденциальные данные видны доказателю. Это компрометирует конфиденциальность частных пользовательских данных. > TEE дешев и быстр, но также уязвим для атак через каналы. В отличие от других технологий конфиденциальности, TEE полагаются на специфическое оборудование, такое как SGX от Intel. Модель безопасности TEE менее прозрачна, чем другие методы, и уязвимости были выявлены в различных реализациях TEE. 2. Разные компромиссы — разные способы их дополнения. Каждая технология страдает от различных проблем и также имеет разные преимущества, поэтому утверждать, что какая-то технология намного лучше другой без предоставления контекста, определенно неверно. Каждый вариант не может работать лучше в определенных ситуациях, чем другие варианты, и наоборот. Чтобы привести пример: • Проблема коллюзии не относится к TEE, потому что существует только изолированная среда, где коллюзия невозможна. • ZKP не может относиться к MPC или FHE с точки зрения вычислений, потому что технология ZK относится только к генерации булевых доказательств. • Основное предположение доверия TEE заключается в том, что оборудование может быть взломано, в то время как основная проблема с оборудованием в FHE заключается в том, что оно должно быть достаточно быстрым и производительным. • Мы говорим об одной и той же теме (оборудование), но есть абсолютно полярные точки, о которых стоит подумать. Следуя этой логике, я решил более глубоко изучить это и посмотреть, где разные технологии могут дополнять друг друга и предлагать лучшее решение. 3. Синергия и дополнительные роли. Давайте возьмем TEE в качестве определенной основы и посмотрим, как разные комбинации могут работать и как мы можем решить проблемы в этих вариантах. > TEE + MPC Проблема: TEE полагаются на аппаратные ключи для конфиденциальности, создавая проблемы с портативностью данных и потенциальной цензурой. Решение: MPC может решить это, заменив аппаратные ключи и служа службой управления ключами для TEE. Решения MPC могут выполнять вычисления внутри TEE, чтобы гарантировать, что операции каждой стороны изолированы и безопасны, что делает их еще более безопасными, и уже существует несколько протоколов, которые это делают. • Если посмотреть на это с другой стороны и увидеть, как TEE может извлечь выгоду из MPC, это происходит за счет репликации изолированных сред, делая их более распределенными. • Вместо того чтобы доверять одному TEE, который обрабатывает все, MPC распределяет ответственность между несколькими TEE. • TEE может распределить доверие между несколькими защищенными enclaves и уменьшить зависимость от одного экземпляра TEE. • Каждый enclave вносит свой вклад в вычисления, не требуя полного доверия к другим благодаря криптографическим гарантиям MPC. > TEE + FHE Проблемы с TEE (атаки через каналы) и FHE (огромные вычислительные ресурсы) различны, как и методы, которые они приносят. Запуск кода в изолированной среде не то же самое, что иметь технологию для выполнения вычислений на расшифрованных данных. Здесь TEE кажется избыточным, потому что чистый код выполняется в изолированной машине и требует расшифровки, в то время как FHE позволяет разработчикам выполнять вычисления на уже зашифрованных данных. Хотя в некоторой степени может быть верно, что TEE является технологическим избыточным, использование FHE имеет другую избыточность, связанную с действительно высокими вычислительными ресурсами. Приблизительно, при использовании TEE накладные расходы составляют 5%, в то время как при использовании FHE накладные расходы составляют около 1 000 000 раз. Хотя может показаться, что TEE и FHE могут создать избыточность друг для друга, я исследую использование TEE для безопасного управления ключами расшифровки или выполнения задач, требующих высокой производительности, с которыми FHE сталкивается. Если посмотреть на это с другой стороны, FHE может позволить TEE обрабатывать зашифрованные данные напрямую, в то время как TEE управляет ключами. > TEE + ZK Существует также пример того, насколько эффективно использование TEE и ZK, используя TEE для доказательства zkVM. Проблема: аутсорсинг доказательства zkVM на любое другое устройство проблематичен, потому что конфиденциальность оказывается под угрозой, поскольку доказатель обычно нуждается в доступе к входным данным. Решение: если мы запустим zkVM внутри TEE, вычисления происходят в защищенной enclave и предотвращают доступ хоста к данным. TEE предоставляет аттестацию, что доказательство было сгенерировано правильно. Например, @PhalaNetwork использует TEE-совместимые GPU для запуска SP1 zkVM, достигая менее 20% накладных расходов для сложных рабочих нагрузок, таких как zkEVM. 4. Phala как основа TEE. Phala строит децентрализованное облако TEE в криптовалюте, так что любой может использовать TEE и использовать его для своих целей, включая команды, чье основное предложение продукта — это либо MPC, FHE или ZK. Я хотел узнать больше и исследовать команды, которые используют Phala для этих целей. > Phala + MPC @0xfairblock выполняет конфиденциальные вычисления, чтобы смягчить централизованные риски и предотвратить утечку информации и манипуляции в приложениях, где их основная технология — это MPC. Тем не менее, они все равно могут извлечь выгоду из TEE: • Enclave TEE Phala генерирует закрытые ключи, которые затем шифруются с использованием порогового шифрования и делятся для хранения по MPC Fairblock. • Умные контракты контролируют операции TEE, требуя регулярной подачи зашифрованных ключей и фактически действуют как механизм обнаружения сбоев. • Если TEE выходит из строя, умные контракты запускают MPC Fairblock для частного восстановления и расшифровки ключей, чтобы сохранить конфиденциальность долей. В такой обстановке ключи остаются зашифрованными внутри TEE в любое время, при этом MPC гарантирует, что ни одна сторона не может получить доступ к полному ключу. Автоматизированные механизмы восстановления защищают от потери данных из-за сбоев системы или перезагрузок. > Phala + zkTLS Существует множество zk-протоколов, использующих Phala, но я хочу выделить @primus_labs, потому что их основное предложение связано с zkTLS. Я уже написал обширную статью о zkTLS, но самое важное, что вам нужно знать, это то, что в zkTLS аттестатор выступает в качестве валидатора, который проверяет зашифрованные потоки данных на предмет их подлинности. Сложность: уменьшение зависимости от надежности аттестатора. • Используя Dstack Phala, аттестаторы в Primus могут выполнять аттестации внутри TEE, чтобы убедиться, что каждое ZKP поддерживается аттестацией, выданной внутри TEE. • В этом случае любой может проверить доказательство, используя исследователь аттестаций. TEE поддерживает низкую задержку и не имеет временных накладных расходов. > Phala + FHE @sporedotfun использует как FHE на стороне @mindnetwork_xyz, так и TEE на стороне Phala. В системе голосования Spore, основанной на ставках, злоумышленники могут ставить токены до сроков, чтобы ввести в заблуждение избирателей, а затем снять ставку и исказить результаты и рынки. Сложность: найти баланс между прозрачностью и безопасностью, чтобы гарантировать, что решения по управлению соответствуют намерениям долгосрочных участников. • Чтобы противостоять снайпингу голосов, Spore использует FHE через Mind Network и позволяет проводить слепое голосование, которое защищает конфиденциальность избирателей. • FHE сохраняет голоса зашифрованными, чтобы исключить возможность злонамеренного голосования снайперами. • TEE предоставляет среду с нулевым доверием для агрегации и публикации голосов перед окончательной публикацией. 5. Возможности бесконечны, но стоит учитывать риски и накладные расходы на производительность. Как я уже говорил, существует множество возможных случаев использования с основой TEE, поэтому возможности бесконечны. Основное соображение заключается в следующем: • В настоящее время в отрасли наблюдается растущий спрос на сложные вычисления, в первую очередь вызванный AI. • Быстрый рост сектора AI увеличивает требования к производительности. • По мере роста требований к производительности мы должны учитывать не только характеристики производительности и безопасности конкретных технологий, но и их стоимость. Чтобы предоставить приблизительные оценки накладных расходов на производительность, используя грубые цифры, следующие прогнозы: • TEE — 5% накладных расходов • MPC — 100x накладные расходы • ZK — 1 000x накладные расходы • FHE — 1 000 000x накладные расходы Как мы видим, TEE вводит очень небольшие накладные расходы в любую систему и, по сути, является самой производительной и экономически эффективной средой для сложных вычислений, таких как вывод AI. В текущих системах, и тем более в будущих системах, разработчики должны рассматривать TEE как одну из частей окончательного проектирования системы, даже если основное предложение не связано с TEE. TEE не только смягчает индивидуальные компромиссы MPC, FHE или ZK, но и открывает множество возможностей для разработчиков и пользователей.
Показать оригинал
95
4,81 тыс.
Содержание этой страницы предоставляется третьими сторонами. OKX не является автором цитируемых статей и не имеет на них авторских прав, если не указано иное. Материалы предоставляются исключительно в информационных целях и не отражают мнения OKX. Материалы не являются инвестиционным советом и призывом к покупке или продаже цифровых активов. Раздел использует ИИ для создания обзоров и кратких содержаний предоставленных материалов. Обратите внимание, что информация, сгенерированная ИИ, может быть неточной и непоследовательной. Для получения полной информации изучите соответствующую оригинальную статью. OKX не несет ответственности за материалы, содержащиеся на сторонних сайтах. Цифровые активы, в том числе стейблкоины и NFT, подвержены высокому риску, а их стоимость может сильно колебаться. Перед торговлей и покупкой цифровых активов оцените ваше финансовое состояние и принимайте только взвешенные решения.