Phân tích sâu sắc của @paramonoww về cách TEE, MPC, FHE và ZKP bổ sung cho nhau.
Phala tự hào là lớp nền TEE cho phép các dự án như @0xfairblock, @primus_labs, v.v. nâng cao bảo mật và quyền riêng tư trong Web3.
TEE, MPC, FHE và ZKP không phải là đối thủ. Chúng là bạn bè.
Các cuộc thảo luận thường so sánh công nghệ này để xác định công nghệ nào vượt trội hơn.
Trên thực tế, những công nghệ này không loại trừ lẫn nhau và có thể hoạt động cùng nhau và bổ sung cho nhau.
1. Mỗi giải pháp có những đánh đổi, nhưng chúng không liên quan đến nhau.
> MPC không có điểm thất bại duy nhất, nhưng yêu cầu trao đổi dữ liệu lớn.
Một giao thức MPC thường diễn ra qua ba giai đoạn.
1. Người dùng chia sẻ bí mật các đầu vào riêng tư của họ, gửi dữ liệu được mã hóa đến các nút tính toán, đảm bảo an ninh thông qua mô hình không cấu kết hoặc mô hình ngưỡng đầy đủ (tất cả các nút phải cấu kết).
2. Các nút tính toán các phần bí mật này.
3. Các nút trả lại phần của đầu ra cho người dùng, những người tái tạo kết quả.
MPC hoạt động tốt nhất với các nút được kết nối tốt, nhưng chi phí của nó đến từ việc trao đổi dữ liệu lớn giữa chúng, vì vậy chúng ta chủ yếu phải đối mặt với vấn đề chi phí trong giao tiếp.
Trong nhiều giao thức MPC tiêu chuẩn, mỗi nút giao tiếp với mọi nút khác cho các hoạt động như cổng nhân.
Điều này dẫn đến độ phức tạp giao tiếp bậc hai O(n²). Điều đó có nghĩa là gì?
• Ví dụ, với 10 nút và độ phức tạp tính toán 1 KB, việc trao đổi dữ liệu khoảng 100 GB.
• Với 100 nút, nó đạt khoảng 10 TB.
Giới hạn trao đổi dữ liệu của MPC làm cho các ứng dụng thực tiễn chỉ giới hạn ở 2–10 nút do chi phí giao tiếp. Vì vậy, không giống như blockchain, MPC nhanh với hàng trăm nút vẫn chưa khả thi.
> FHE yêu cầu ít dữ liệu hơn, nhưng cần nhiều tài nguyên tính toán hơn.
FHE giải quyết một thách thức lâu dài: làm thế nào để cho phép tính toán an toàn trên dữ liệu được mã hóa mà không cần giải mã?
Một người dùng có thể mã hóa dữ liệu nhạy cảm của họ, tải lên một máy chủ, và máy chủ có thể thực hiện các phép tính trên văn bản mã hóa này (thông điệp được mã hóa).
Đầu ra kết quả, vẫn được mã hóa, sau đó có thể được giải mã bởi người dùng bằng cách sử dụng khóa riêng của họ, không giống như Mã hóa Đầu cuối-Trong (E2EE) truyền thống, nơi việc tính toán trên dữ liệu được mã hóa là không khả thi.
FHE sử dụng ít dữ liệu truyền hơn MPC, nhưng yêu cầu tính toán phía máy chủ nhiều hơn đáng kể.
Điều này làm cho FHE thường chậm hơn MPC, ngoại trừ trong các tình huống có mạng cực kỳ chậm hoặc cơ sở hạ tầng tính toán rất mạnh.
• Truy vấn cơ sở dữ liệu đơn giản mất vài mili giây không được mã hóa có thể kéo dài từ 2–10 giây với FHE.
• Suy diễn AI với FHE mất từ vài giây đến vài phút so với mili giây cho các hoạt động không được mã hóa.
> ZK không phải là về các phép tính tổng quát, và nó có một vấn đề về quyền riêng tư.
Trong khi tất cả những công nghệ này cho phép các phép tính riêng tư, ZKPs cụ thể tạo ra các chứng minh với kết quả "đúng" hoặc "sai" (boolean).
Như hầu hết mọi người biết, ZKPs được sử dụng rộng rãi trong zk-rollups, là các chứng minh ngắn gọn với kích thước nhỏ, cố định và xác minh nhanh, lý tưởng cho việc sử dụng trên chuỗi.
Tuy nhiên, zk-rollups sử dụng tính hợp lệ và ngắn gọn của, nhưng không phải thuộc tính zk của chúng.
Trong khi ZKPs đảm bảo rằng một chứng minh sai không thể xuất hiện hợp lệ (tính hợp lệ) và bất kỳ ai cũng có thể xác minh một chứng minh, một vấn đề về quyền riêng tư phát sinh trong zk-rollups.
Thực thể chạy mạch zk có quyền truy cập đầy đủ vào dữ liệu đầu vào trong quá trình tính toán, có nghĩa là dữ liệu nhạy cảm có thể nhìn thấy đối với người chứng minh. Điều này làm tổn hại đến quyền riêng tư của các đầu vào riêng tư của người dùng.
> TEE rẻ và nhanh, nhưng cũng dễ bị tấn công kênh bên.
Khác với các công nghệ quyền riêng tư khác, TEEs dựa vào phần cứng cụ thể, chẳng hạn như SGX của Intel.
Mô hình bảo mật của TEEs kém minh bạch hơn so với các phương pháp khác, và các lỗ hổng đã được xác định trong nhiều triển khai TEE khác nhau.
2. Các đánh đổi khác nhau — các cách khác nhau để bổ sung cho chúng.
Mỗi công nghệ đều gặp phải các vấn đề khác nhau và cũng có những ưu điểm khác nhau, vì vậy nói rằng một công nghệ nào đó tốt hơn nhiều so với công nghệ khác mà không đưa ra bất kỳ ngữ cảnh nào là chắc chắn không chính xác.
Mỗi tùy chọn không thể hoạt động tốt hơn trong một số tình huống so với các tùy chọn khác và ngược lại.
Để đưa ra một ví dụ:
• Vấn đề cấu kết không liên quan đến TEE, vì chỉ có một môi trường cô lập nơi mà cấu kết là không thể.
• ZKPs không thể liên quan đến MPC hoặc FHE về mặt tính toán, vì công nghệ ZK chỉ liên quan đến việc tạo ra các chứng minh boolean.
• Giả định tin cậy chính của TEE là phần cứng bị tấn công, trong khi vấn đề chính với phần cứng trong FHE là nó phải đủ nhanh và hiệu suất.
• Chúng ta đang nói về cùng một chủ đề (phần cứng), nhưng có những điểm cực kỳ khác nhau để suy nghĩ.
Theo logic này, tôi đã quyết định xem xét sâu hơn về điều này và xem các công nghệ khác nhau có thể bổ sung cho nhau như thế nào và cung cấp một giải pháp tốt hơn.
3. Các sự kết hợp và vai trò bổ sung.
Hãy lấy TEE làm nền tảng nhất định và xem cách các kết hợp khác nhau có thể hoạt động và cách chúng ta có thể khắc phục các vấn đề trong những tùy chọn đó.
> TEE + MPC
Vấn đề: TEEs dựa vào các khóa phần cứng cho quyền riêng tư, tạo ra các vấn đề với khả năng di chuyển dữ liệu và khả năng kiểm duyệt tiềm năng.
Giải pháp: MPC có thể giải quyết điều này bằng cách thay thế các khóa phần cứng và phục vụ như một dịch vụ quản lý khóa cho TEEs.
Các giải pháp MPC có thể thực hiện các phép tính bên trong TEEs để đảm bảo rằng các hoạt động của mỗi bên được cô lập và an toàn, làm cho nó an toàn hơn nữa, và có nhiều giao thức đang thực hiện điều này.
• Nếu chúng ta nhìn từ góc độ khác và xem TEE có thể hưởng lợi từ MPC như thế nào, đó là bằng cách nhân bản các môi trường cô lập, làm cho chúng phân tán hơn.
• Thay vì tin tưởng một TEE để xử lý mọi thứ, MPC phân tán trách nhiệm giữa nhiều TEEs.
• TEE có thể phân phối niềm tin giữa nhiều khu vực an toàn và giảm sự phụ thuộc vào một phiên bản TEE duy nhất.
• Mỗi khu vực góp phần vào tính toán mà không cần phải hoàn toàn tin tưởng vào những khu vực khác nhờ vào các đảm bảo mật mã của MPC.
> TEE + FHE
Các vấn đề với TEE (tấn công kênh bên) và FHE (tài nguyên tính toán lớn) là khác nhau, cũng như các kỹ thuật mà chúng mang lại.
Chạy mã trong một môi trường cô lập không giống như có công nghệ để thực hiện các phép tính trên dữ liệu đã được giải mã.
Ở đây, TEE có vẻ như là một gánh nặng, vì mã thuần túy đang chạy trong một máy cô lập và yêu cầu giải mã, trong khi FHE cho phép các nhà phát triển thực hiện các phép tính trên dữ liệu đã được mã hóa.
Mặc dù có thể đúng trong một số khả năng rằng TEE là gánh nặng công nghệ, việc sử dụng FHE có một gánh nặng khác là yêu cầu tài nguyên tính toán rất cao.
Khoảng 5% gánh nặng khi sử dụng TEE, trong khi sử dụng FHE, gánh nặng khoảng 1.000.000 lần.
Mặc dù có thể có vẻ như TEEs và FHE có thể tạo ra gánh nặng cho nhau, tôi đang khám phá việc sử dụng TEEs để quản lý an toàn các khóa giải mã hoặc xử lý các tác vụ yêu cầu hiệu suất mà FHE gặp khó khăn.
Nếu chúng ta nhìn vào nó từ một góc độ khác, FHE có thể cho phép TEE xử lý dữ liệu đã được mã hóa trực tiếp trong khi TEE quản lý các khóa.
> TEE + ZK
Cũng có một ví dụ về cách sử dụng hiệu quả TEE và ZK bằng cách sử dụng TEE cho chứng minh zkVM.
Vấn đề: việc thuê chứng minh zkVM cho bất kỳ thiết bị nào khác là vấn đề, vì quyền riêng tư trở thành rủi ro khi người chứng minh thường cần quyền truy cập vào các đầu vào.
Giải pháp: Nếu chúng ta chạy zkVM bên trong một TEE, phép tính diễn ra trong một khu vực an toàn và ngăn chặn máy chủ truy cập vào dữ liệu.
TEE cung cấp chứng thực rằng chứng minh đã được tạo ra đúng cách.
Ví dụ, @PhalaNetwork sử dụng GPU hỗ trợ TEE để chạy SP1 zkVM, đạt được mức gánh nặng dưới 20% cho các khối lượng công việc phức tạp như zkEVMs.
4. Phala như nền tảng TEE
Phala xây dựng đám mây TEE phi tập trung trong crypto, vì vậy bất kỳ ai cũng có thể tận dụng TEE và sử dụng nó cho mục đích của họ, bao gồm cả các nhóm mà sản phẩm chính của họ là MPC, FHE hoặc ZK.
Tôi muốn tìm hiểu thêm và khám phá các nhóm đang sử dụng Phala cho những mục đích này.
> Phala + MPC
@0xfairblock thực hiện tính toán bí mật để giảm thiểu rủi ro tập trung và ngăn chặn rò rỉ thông tin và thao túng trong các ứng dụng, nơi công nghệ chính của họ là MPC.
Tuy nhiên, họ vẫn có thể hưởng lợi từ TEEs:
• Khu vực TEE của Phala tạo ra các khóa riêng tư, sau đó được mã hóa theo ngưỡng và chia thành các phần để lưu trữ qua MPC của Fairblock.
• Hợp đồng thông minh theo dõi các hoạt động TEE bằng cách yêu cầu gửi định kỳ các khóa được mã hóa và về cơ bản hoạt động như một cơ chế phát hiện lỗi.
• Nếu TEE gặp sự cố, các hợp đồng thông minh kích hoạt MPC của Fairblock để tái tạo và giải mã các khóa một cách riêng tư nhằm duy trì tính bảo mật của các phần.
Trong một bối cảnh như vậy, các khóa vẫn được mã hóa trong TEEs mọi lúc, với MPC đảm bảo rằng không bên nào có thể truy cập vào toàn bộ khóa.
Các cơ chế phục hồi tự động bảo vệ chống lại mất dữ liệu do sự cố hệ thống hoặc khởi động lại.
> Phala + zkTLS
Có rất nhiều giao thức zk sử dụng Phala, nhưng tôi muốn nhấn mạnh @primus_labs, vì sản phẩm cốt lõi của họ xoay quanh zkTLS.
Tôi đã viết một bài viết toàn diện về zkTLS, nhưng điều quan trọng nhất bạn cần biết là trong zkTLS, người chứng thực đóng vai trò là một người xác thực nhìn vào các luồng dữ liệu được mã hóa để xác minh tính xác thực của chúng.
Khó khăn: giảm sự phụ thuộc vào độ tin cậy của người chứng thực.
• Sử dụng Dstack của Phala, các người chứng thực trong Primus có thể thực hiện các chứng thực bên trong một TEE để đảm bảo rằng mọi ZKP đều được hỗ trợ bởi chứng thực được phát hành bên trong một TEE.
• Trong trường hợp đó, bất kỳ ai cũng có thể xác minh chứng minh bằng cách sử dụng một trình khám phá chứng thực.
TEE giữ độ trễ thấp và không đi kèm với bất kỳ gánh nặng thời gian nào.
> Phala + FHE
@sporedotfun sử dụng cả FHE ở phía @mindnetwork_xyz và TEE ở phía Phala.
Trong hệ thống staking-to-vote của Spore, kẻ tấn công có thể đặt cược token trước thời hạn để đánh lừa cử tri, sau đó rút cược và làm sai lệch kết quả và thị trường.
Khó khăn: tìm kiếm sự cân bằng giữa tính minh bạch và an ninh để đảm bảo các quyết định quản trị phù hợp với ý định của những người đóng góp lâu dài.
• Để chống lại việc đánh cược trước, Spore áp dụng FHE thông qua Mind Network và cho phép bỏ phiếu mù bảo vệ quyền riêng tư của cử tri.
• FHE giữ cho các phiếu bầu được mã hóa để loại bỏ khả năng cho những kẻ đánh cược có thể bỏ phiếu một cách ác ý.
• TEE cung cấp một môi trường không tin cậy cho việc tổng hợp và công bố các phiếu bầu trước khi công bố cuối cùng.
5. Các khả năng là vô hạn, nhưng đáng xem xét các rủi ro & gánh nặng hiệu suất.
Như tôi đã nói trước đó, có rất nhiều trường hợp sử dụng có thể với nền tảng TEE, vì vậy các khả năng là vô hạn.
Điều xem xét chính là điều này:
• Ngành công nghiệp hiện đang trải qua nhu cầu ngày càng tăng về các phép tính phức tạp, chủ yếu do AI thúc đẩy.
• Sự mở rộng nhanh chóng của lĩnh vực AI làm tăng yêu cầu về hiệu suất.
• Khi yêu cầu về hiệu suất tăng lên, chúng ta phải xem xét không chỉ các tính năng hiệu suất và bảo mật của các công nghệ cụ thể mà còn cả chi phí của chúng.
Để cung cấp ước lượng gánh nặng hiệu suất gần đúng bằng cách sử dụng các con số thô, các dự đoán sau đây là:
• TEE — 5% gánh nặng
• MPC — 100x gánh nặng
• ZK — 1.000x gánh nặng
• FHE — 1.000.000x gánh nặng
Như chúng ta thấy, TEE chỉ giới thiệu rất ít gánh nặng cho bất kỳ hệ thống nào và về cơ bản là môi trường hiệu suất cao nhất và tiết kiệm chi phí cho các phép tính phức tạp như suy diễn AI.
Trong các hệ thống hiện tại, và thậm chí còn hơn thế trong các hệ thống tương lai, các nhà phát triển nên xem xét TEE như một trong những phần của thiết kế hệ thống cuối cùng, ngay cả khi sản phẩm cốt lõi không xoay quanh TEEs.
TEE không chỉ giảm thiểu các đánh đổi riêng lẻ của MPC, FHE hoặc ZK, mà còn mở khóa rất nhiều khả năng cho các nhà phát triển và người dùng.
95
4,8 N
Nội dung trên trang này được cung cấp bởi các bên thứ ba. Trừ khi có quy định khác, OKX không phải là tác giả của bài viết được trích dẫn và không tuyên bố bất kỳ bản quyền nào trong các tài liệu. Nội dung được cung cấp chỉ nhằm mục đích thông tin và không thể hiện quan điểm của OKX. Nội dung này không nhằm chứng thực dưới bất kỳ hình thức nào và không được coi là lời khuyên đầu tư hoặc lời chào mời mua bán tài sản kỹ thuật số. Việc sử dụng AI nhằm cung cấp nội dung tóm tắt hoặc thông tin khác, nội dung do AI tạo ra có thể không chính xác hoặc không nhất quán. Vui lòng đọc bài viết trong liên kết để biết thêm chi tiết và thông tin. OKX không chịu trách nhiệm về nội dung được lưu trữ trên trang web của bên thứ ba. Việc nắm giữ tài sản kỹ thuật số, bao gồm stablecoin và NFT, có độ rủi ro cao và có thể biến động rất lớn. Bạn phải cân nhắc kỹ lưỡng xem việc giao dịch hoặc nắm giữ tài sản kỹ thuật số có phù hợp hay không dựa trên tình hình tài chính của bạn.