Чудове глибоке занурення від @paramonoww про те, як TEE, MPC, FHE та ZKP доповнюють один одного. Phala пишається тим, що є базовим шаром TEE, що дозволяє таким проєктам, як @0xfairblock, @primus_labs тощо, підвищувати безпеку та конфіденційність у Web3.
TEE, MPC, FHE та ZKP не є конкурентами. Вони друзі. Дискусії часто порівнюють цю технологію, щоб визначити, яка з них краща. Насправді ці технології не є взаємовиключними і можуть функціонувати разом і доповнювати одна одну. 1. Кожне рішення має компроміси, але вони не пов'язані між собою > MPC не має єдиної точки відмови, але вимагає інтенсивного обміну даними Протокол MPC, як правило, розгортається в три етапи. 1. Користувачі таємно діляться своїми приватними вхідними даними, надсилаючи зашифровані дані обчислювальним вузлам, забезпечуючи безпеку за допомогою відсутності змови або повної порогової моделі (всі вузли повинні вступити в змову). 2. Вузли обчислюють ці секретні шари. 3. Вузли повертають свої частки на виході користувачам, які реконструюють результат. MPC найкраще працює з добре підключеними вузлами, але його вартість полягає в інтенсивному обміні даними між ними, тому ми в основному стикаємося з накладними витратами в проблемах зі зв'язком. У багатьох стандартних протоколах MPC кожен вузол зв'язується з кожним іншим вузлом для таких операцій, як вентилі множення. Це призводить до квадратичної складності зв'язку O(n²). Що це означає? • Наприклад, при наявності 10 вузлів і обчислювальної складності в 1 КБ, обмін даними становить приблизно 100 ГБ. • При наявності 100 вузлів він досягає близько 10 ТБ. Обмін даними MPC обмежує практичне застосування до 2–10 вузлів через накладні витрати на зв'язок. Отже, на відміну від блокчейну, швидкий MPC із сотнями вузлів поки що неможливий. > FHE вимагає менше даних, але більше обчислювальних ресурсів FHE вирішує давню проблему: як забезпечити безпечні обчислення на зашифрованих даних, не вимагаючи розшифровки? Користувач може зашифрувати свої конфіденційні дані, завантажити їх на сервер, а сервер може виконувати обчислення за цим зашифрованим текстом (зашифрованим повідомленням). Отриманий вихід, який все ще зашифрований, може бути потім розшифрований користувачем за допомогою його приватного ключа, на відміну від традиційного наскрізного шифрування (E2EE), де обчислення на зашифрованих даних неможливі. FHE використовує меншу передачу даних, ніж MPC, але вимагає значно більшого обсягу обчислень на стороні сервера. Це робить FHE в цілому повільніше, ніж MPC, за винятком ситуацій з надзвичайно повільними мережами або дуже потужною обчислювальною інфраструктурою. • Простий запит до бази даних, що займає мілісекунди в незашифрованому вигляді, може розтягнутися до 2–10 секунд з FHE • Висновок зі штучним інтелектом за допомогою FHE займає від секунд до кількох хвилин порівняно з мілісекундами для незашифрованих операцій > ZK – це не загальні обчислення, і він має проблему з конфіденційністю У той час як всі ці технології дозволяють здійснювати приватні обчислення, ZKP спеціально генерують докази з «істинними» або «хибними» (булевими) результатами. Як відомо більшості людей, ZKP широко використовуються в zk-rollups, які є стислими доказами з невеликим, фіксованим розміром і швидкою перевіркою, що ідеально підходить для використання в мережі. Однак zk-rollups використовують обґрунтованість і лаконічність, але не їх властивість zk. У той час як ZKP гарантують, що неправдивий доказ не може виглядати дійсним (надійність) і що будь-хто може перевірити доказ, у zk-rollups виникає проблема конфіденційності. Сутність, що запускає схему zk, має повний доступ до вхідних даних під час обчислень, тобто конфіденційних даних, видимих для перевіряючого. Це ставить під загрозу конфіденційність приватних даних користувача. > TEE дешевий і швидкий, але також вразливий до атак з боку каналу На відміну від інших технологій конфіденційності, TEE покладаються на спеціальне обладнання, таке як SGX від Intel. Модель безпеки TEE менш прозора, ніж інші методи, і вразливості були виявлені в різних реалізаціях TEE. 2. Різні компроміси — різні способи їх доповнення Кожна технологія страждає від різних проблем, а також має різні плюси, тому говорити, що якась технологія набагато краща за іншу, не надаючи жодного контексту, безумовно, неправильно. Кожен варіант не може працювати краще в певних ситуаціях, ніж інші варіанти, і навпаки. Наведемо приклад: • Проблема змови жодним чином не пов'язана з TEE, тому що існує лише ізольоване середовище, де змова неможлива • ZKP не можуть жодним чином співвідноситися з MPC або FHE в термінах обчислень, тому що технологія ZK пов'язана тільки з генерацією логічних доказів • Основним припущенням довіри TEE є злом обладнання, тоді як основна проблема з апаратним забезпеченням у FHE полягає в тому, що воно має бути достатньо швидким і продуктивним. • Ми говоримо про один і той же предмет (залізо), але є абсолютно полярні моменти, над якими варто задуматися Дотримуючись цієї логіки, я вирішив глибше розібратися в цьому і подивитися, де різні технології можуть доповнювати одна одну та пропонувати краще рішення. 3. Синергія та взаємодоповнюючі ролі Давайте візьмемо TEE за певну основу і подивимося, як можуть працювати різні комбінації і як ми можемо вирішити проблеми в цих варіантах. > TEE + ГДК Проблема: TEE покладаються на апаратні ключі для забезпечення конфіденційності, що створює проблеми з переносимістю даних і потенційною цензурою. Рішення: MPC може вирішити цю проблему, замінивши апаратні ключі та слугуючи службою керування ключами для TEE. Рішення MPC можуть виконувати обчислення всередині TEE, щоб гарантувати, що операції кожної сторони ізольовані та безпечні, що робить їх ще більш безпечними, і вже існує кілька протоколів, які роблять це. • Якщо ми подивимося на це з іншого боку і подивимося, як TEE може отримати вигоду від MPC, це за рахунок реплікації ізольованих середовищ, роблячи їх більш розподіленими • Замість того, щоб довіряти всім одному TEE, MPC розподіляє відповідальність між кількома TEE • TEE може розподілити довіру між кількома безпечними анклавами та зменшити залежність від одного екземпляра TEE • Кожен анклав робить свій внесок в обчислення без необхідності повністю довіряти іншим через криптографічні гарантії MPC. > ТРІЙНИК + FHE Проблеми з TEE (атаки на сторонньому каналі) і FHE (величезні обчислювальні ресурси) різні, як і методи, які вони приносять. Запуск коду в ізольованому середовищі – це не те саме, що мати технологію для виконання обчислень на розшифрованих даних. Тут TEE здається надмірними витратами, оскільки чистий код виконується в ізольованій машині та вимагає розшифровки, тоді як FHE дозволяє розробникам виконувати обчислення на вже зашифрованих даних. Хоча в якійсь мірі це може бути правдою, що TEE є технологічними накладними витратами, використання FHE має ще один накладний витрата на дійсно високі обчислювальні ресурси. Приблизно, при використанні TEE накладні витрати становлять 5%, тоді як при використанні FHE накладні витрати становлять близько 1 000 000x. Хоча може здатися, що TEE та FHE можуть створювати накладні витрати один для одного, я вивчаю використання TEE для безпечного керування ключами дешифрування або виконання високопродуктивних завдань, з якими FHE бореться. Якщо ми подивимося на це з іншого боку, FHE може дозволити TEE обробляти зашифровані дані безпосередньо, в той час як TEE керує ключами. > ТРІЙНИК + ЗК Також є приклад того, наскільки ефективним є використання TEE та ZK з використанням TEE для доведення zkVM. Проблема: доведення zkVM на будь-який інший пристрій є проблематичним, оскільки конфіденційність опиняється під загрозою, оскільки виконавцю зазвичай потрібен доступ до вхідних даних. Рішення: Якщо ми запускаємо zkVM всередині TEE, обчислення відбуваються в безпечному анклаві та запобігають доступу хосту до даних. TEE надає підтвердження того, що доказ був згенерований правильно. Наприклад, @PhalaNetwork використовує графічні процесори з підтримкою TEE для запуску SP1 zkVM, досягаючи менше 20% накладних витрат для складних робочих навантажень, таких як zkEVM. 4. Phala як основа TEE Phala створює децентралізовану хмару TEE у криптовалюті, тому будь-хто може використовувати TEE та використовувати його для своїх цілей, включаючи команди, основною пропозицією продуктів яких є MPC, FHE або ZK. Я хотів дізнатися більше та дослідити команди, які використовують Phala для цих цілей. > Phala + MPC @0xfairblock займається конфіденційними обчисленнями для зниження централізованих ризиків і запобігання витоку інформації та маніпуляціям у програмах, де їхньою основною технологією є MPC. Однак вони все одно можуть отримати вигоду від TEE: • Анклав TEE Phala генерує приватні ключі, які потім шифруються за допомогою порогів і розбиваються на спільні ресурси для зберігання в MPC Fairblock. • Смарт-контракти контролюють роботу TEE, вимагаючи регулярного подання зашифрованих ключів, і в основному діють як механізм виявлення збоїв • Якщо TEE не спрацьовує, смарт-контракти запускають MPC Fairblock для приватного відновлення та розшифровки ключів, щоб зберегти конфіденційність спільного доступу. За таких умов ключі завжди залишаються зашифрованими в TEE, а MPC гарантує, що жодна сторона не зможе отримати доступ до повного ключа. Механізми автоматичного відновлення захищають від втрати даних через збої системи або перезавантаження. > Phala + zkTLS Існує багато протоколів zk, що використовують Phala, але я хочу виділити @primus_labs, тому що їх основна пропозиція знаходиться навколо zkTLS. Я вже робив вичерпну статтю про zkTLS, але найважливіше, що ви повинні знати, це те, що в zkTLS тестор виконує роль валідатора, який переглядає зашифровані потоки даних для перевірки їх автентичності. Складність: зменшення залежності від надійності тестувальника. • Використовуючи Dstack Phala, атестатори в Primus можуть проводити атестації всередині TEE, щоб переконатися, що кожен ZKP підкріплений атестацією, виданою всередині TEE. • У цьому випадку будь-хто може перевірити доказ за допомогою дослідника атестації. TEE підтримує низьку затримку та не виникає з будь-яким часом над головою. > Пхала + ФХЕ @sporedotfun використовує як FHE на стороні @mindnetwork_xyz, так і TEE на стороні Phala. У системі стейкінгу для голосування Spore зловмисники можуть ставити токени на стейкінг до встановлених термінів, щоб ввести виборців в оману, а потім виводити зі стейкінгу та спотворювати результати та ринки. Складність: знайти баланс між прозорістю та безпекою, щоб гарантувати, що управлінські рішення відповідають довгостроковим намірам учасників. • Щоб протистояти снайпінгу голосів, Spore використовує FHE через Mind Network і дозволяє сліпе голосування, що захищає конфіденційність виборців. • FHE тримає голоси в зашифрованому вигляді, щоб позбавити снайперів можливості голосувати зловмисним чином. • TEE забезпечує середовище з нульовою довірою для агрегації та публікації голосів перед остаточною публікацією. 5. Можливості безмежні, але варто враховувати ризики та накладні витрати на продуктивність Як я вже говорив раніше, існує багато варіантів використання TEE foundation, тому можливості безмежні. Головне міркування полягає в наступному: • В даний час галузь відчуває зростаючий попит на складні обчислення, в першу чергу обумовлені штучним інтелектом • Швидке розширення сектору штучного інтелекту підвищує вимоги до продуктивності. • Оскільки вимоги до продуктивності зростають, ми повинні враховувати не тільки характеристики продуктивності та безпеки конкретних технологій, але й їх вартість. Щоб надати приблизні оцінки накладних витрат на продуктивність з використанням приблизних цифр, наведені такі прогнози: • TEE — 5% накладних витрат • MPC — 100x накладні витрати • ZK — накладні витрати в 1 000 разів • FHE — накладні витрати в 1 000 000x Як ми можемо бачити, TEE вносить дуже мало накладних витрат у будь-яку систему і в основному є найбільш продуктивним і економічно ефективним середовищем для складних обчислень, таких як висновок AI. У поточних системах, а тим більше в майбутніх системах, розробники повинні розглядати TEE як одну з частин остаточного дизайну системи, навіть якщо основна пропозиція не пов'язана з TEE. TEE не тільки пом'якшує індивідуальні компроміси MPC, FHE або ZK, але й відкриває безліч можливостей для розробників і користувачів.
Показати оригінал
95
4,79 тис.
Вміст на цій сторінці надається третіми сторонами. Якщо не вказано інше, OKX не є автором цитованих статей і не претендує на авторські права на матеріали. Вміст надається виключно з інформаційною метою і не відображає поглядів OKX. Він не є схваленням жодних дій і не має розглядатися як інвестиційна порада або заохочення купувати чи продавати цифрові активи. Короткий виклад вмісту чи інша інформація, створена генеративним ШІ, можуть бути неточними або суперечливими. Прочитайте статтю за посиланням, щоб дізнатися більше. OKX не несе відповідальності за вміст, розміщений на сторонніх сайтах. Утримування цифрових активів, зокрема стейблкоїнів і NFT, пов’язане з високим ризиком, а вартість таких активів може сильно коливатися. Перш ніж торгувати цифровими активами або утримувати їх, ретельно оцініть свій фінансовий стан.