A partir da rede MPC de sub-segundo lançada pela Sui, observar a competição tecnológica entre FHE, TEE, ZKP e MPC.

Autor original: YBB Capital Researcher Ac-Core

A partir da rede MPC de sub-segundo lançada pela Sui, observe a competição técnica entre FHE, TEE, ZKP e MPC

Um, Visão Geral e Posicionamento da Rede Ika

! Olhando para o jogo técnico entre FHE, TEE, ZKP e MPC da sub-segunda rede MPC lka lançado por Sui

Fonte da imagem: Ika

A fundação Sui fornece suporte estratégico para a rede Ika, que recentemente divulgou oficialmente seu posicionamento técnico e direções de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multipartidária (MPC), a característica mais notável dessa rede é sua velocidade de resposta em subsegundos, algo que nunca havia sido visto antes em soluções MPC semelhantes. A compatibilidade técnica entre Ika e a blockchain Sui é particularmente destacada, com ambas as partes apresentando uma forte sinergia em conceitos de design de base como processamento paralelo e arquitetura descentralizada. No futuro, Ika será diretamente integrada ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções padronizadas de cross-chain para toda a indústria. Seu design em camadas considera a flexibilidade do protocolo e a conveniência de desenvolvimento, tendo uma probabilidade significativa de se tornar um importante caso prático na aplicação em larga escala da tecnologia MPC em cenários multi-chain.

1.1 Análise da Tecnologia Central

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, com a sua inovação residindo na utilização do protocolo de assinatura de limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em sub-segundos e uma ampla participação de nós descentralizados. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, pretende criar uma rede de assinaturas multi-participante que atenda simultaneamente a requisitos de desempenho ultra-alto e segurança rigorosa. A sua inovação central está na introdução de comunicação por difusão e processamento paralelo no protocolo de assinatura de limite, a seguir estão as principais funcionalidades desagregadas.

Protocolo de Assinatura 2PC-MPC: Ika adota um esquema de MPC de duas partes (2PC-MPC) melhorado, que essencialmente decompõe a operação de assinatura da chave privada do usuário em um processo em que os papéis de "usuário" e "rede Ika" participam conjuntamente. O complexo fluxo de comunicação entre nós, que anteriormente exigia que cada nó se comunicasse com todos os outros (semelhante a um chat privado em um grupo), foi alterado para um modo de transmissão (semelhante a um anúncio em grupo), mantendo o custo de comunicação computacional para o usuário em um nível constante, independentemente da escala da rede, permitindo que a latência de assinatura permaneça em níveis subsegundo.

Processamento paralelo, dividindo as tarefas e realizando-as simultaneamente: Ika utiliza computação paralela para decompor uma operação de assinatura única em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, com o objetivo de aumentar significativamente a velocidade. Aqui, combina-se o modelo de paralelismo de objetos da Sui (modelo centrado em objetos), onde a rede não precisa alcançar um consenso global de ordem para cada transação, permitindo o processamento simultâneo de numerosas transações, aumentando a taxa de transferência e reduzindo a latência. O consenso Mysticeti da Sui elimina o atraso de autenticação de blocos com uma estrutura DAG, permitindo a submissão instantânea de blocos, permitindo assim que Ika obtenha confirmação final em subsegundos na Sui.

Rede de nós em grande escala: as soluções tradicionais de MPC geralmente suportam apenas 4 a 8 nós, enquanto a Ika pode escalar para milhares de nós participando da assinatura. Cada nó mantém apenas uma parte do fragmento da chave, e mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Apenas quando o usuário e os nós da rede participam juntos é que uma assinatura válida pode ser gerada; qualquer parte única não pode operar ou falsificar a assinatura de forma independente, e essa distribuição de nós é o núcleo do modelo de confiança zero da Ika.

Controle Cross-Chain e Abstração de Cadeia: Como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente contas na rede Ika (chamadas de dWallet). Especificamente, se um contrato inteligente em uma determinada cadeia (como Sui) quiser gerenciar contas de assinatura múltipla na Ika, precisará validar o estado dessa cadeia na rede Ika. A Ika realiza isso implementando um cliente leve (state proofs) da cadeia correspondente em sua própria rede. Atualmente, a prova de estado do Sui foi implementada primeiro, permitindo que contratos no Sui integrem dWallet como um componente na lógica de negócios e realizem assinaturas e operações em ativos de outras cadeias através da rede Ika.

1.2 Ika pode capacitar inversamente o ecossistema Sui?

Da rede MPC de sub-segundos lançada pela Sui, veja a disputa técnica entre FHE, TEE, ZKP e MPC

Fonte da imagem: Ika

Após o lançamento da Ika, é possível expandir os limites da capacidade da blockchain Sui, e isso também trará algum suporte para a infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token da Ika, $IKA, serão usados em conjunto; $IKA será utilizado para pagar as taxas de serviço de assinatura da rede Ika, além de servir como ativo de staking para os nós.

O maior impacto da Ika no ecossistema Sui é que ele traz recursos de interoperabilidade entre cadeias para Sui, e sua rede MPC suporta conectar Bitcoin, Ethereum e outros ativos on-chain à rede Sui com latência relativamente baixa e alta segurança, de modo a realizar operações DeFi entre cadeias, como mineração de liquidez e empréstimos, o que ajudará a melhorar a competitividade da Sui nesta área. Devido à sua rápida velocidade de confirmação e forte escalabilidade, a Ika tem estado ligada a vários projetos Sui, o que também promoveu o desenvolvimento do ecossistema até certo ponto.

No que diz respeito à segurança dos ativos, a Ika oferece um mecanismo de custódia descentralizado. Usuários e instituições podem gerenciar ativos em cadeia por meio de sua abordagem de múltiplas assinaturas, que é mais flexível e segura em comparação com soluções de custódia centralizadas tradicionais. Mesmo solicitações de transações iniciadas fora da cadeia podem ser executadas com segurança na Sui.

Ika também projetou uma camada de abstração de cadeia, permitindo que os contratos inteligentes na Sui possam operar diretamente contas e ativos de outras cadeias, sem a necessidade de processos complicados de ponte ou embalagem de ativos, o que simplifica todo o processo de interação entre cadeias. A integração nativa do Bitcoin também permite que o BTC participe diretamente de operações de DeFi e custódia na Sui.

No último aspecto, também considero que a Ika oferece um mecanismo de verificação multifacetado para aplicações de automação de IA, capaz de evitar operações de ativos não autorizadas, aumentando a segurança e a confiabilidade da execução de transações pela IA, além de proporcionar uma possibilidade de expansão futura na direção da IA para o ecossistema Sui.

1.3 lka desafios enfrentados

Embora Ika esteja intimamente ligado a Sui, para se tornar um "padrão universal" de interoperabilidade entre cadeias, ainda depende de outras blockchains e projetos estarem dispostos a aceitá-lo. Atualmente, há várias soluções de cross-chain no mercado, como Axelar e LayerZero, que são amplamente utilizadas em diferentes cenários. Para Ika se destacar, precisa encontrar um melhor equilíbrio entre "descentralização" e "performance", atraindo mais desenvolvedores dispostos a integrar e permitindo que mais ativos migrem para cá.

Falando sobre MPC, há muitas controvérsias. Uma questão comum é que os direitos de assinatura são muito difíceis de revogar. Assim como nas carteiras MPC tradicionais, uma vez que a chave privada é fragmentada e enviada, mesmo que os fragmentos sejam re-distribuídos, teoricamente, quem tiver os fragmentos antigos ainda pode ser capaz de recuperar a chave privada original. Embora a solução 2PC-MPC melhore a segurança através da participação contínua do usuário, eu sinto que atualmente ainda não há um mecanismo de solução especialmente aprimorado para a questão de “como trocar nós de forma segura e eficiente”, o que pode ser um ponto de risco potencial.

A própria IKA também depende da estabilidade da rede Sui e das suas próprias condições de rede. Se Sui fizer uma grande atualização no futuro, como atualizar o consenso Mysticeti para MVs 2, Ika terá que se adaptar também. O Mysticeti, um consenso baseado em DAG, suporta alta simultaneidade e baixas taxas, mas como não tem uma estrutura de cadeia principal, pode tornar o caminho da rede mais complexo e o pedido de transação mais difícil. Aliado ao fato de ser uma contabilidade assíncrona, embora seja eficiente, também traz novas questões de ordem e segurança de consenso. Além disso, o modelo DAG é muito dependente de usuários ativos e, se o uso da rede não for alto, é propenso a atrasos de confirmação de transação e degradação da segurança.

Dois, comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete: Além do compilador de uso geral baseado em MLIR, o Concrete adota a estratégia de "bootstrapping hierárquico", que divide grandes circuitos em vários circuitos pequenos e os criptografa separadamente, e então emenda dinamicamente os resultados, o que reduz significativamente o atraso de uma única inicialização. Ele também suporta "codificação híbrida" – codificação CRT para operações inteiras sensíveis a atrasos e codificação em nível de bits para operações booleanas que exigem um alto grau de paralelismo, equilibrando desempenho e paralelismo. Além disso, o Concrete fornece um mecanismo de "embalagem chave", que pode reutilizar várias operações isomórficas após uma importação de chave, reduzindo a sobrecarga de comunicação.

Fhenix: Baseado no TFHE, o Fhenix fez várias otimizações personalizadas para o conjunto de instruções Ethereum EVM. Ele substitui os registros de texto simples por "registros virtuais de texto cifrado" que inserem automaticamente o micro-bootstrapping antes e depois de executar instruções aritméticas para recuperar o orçamento de ruído. Ao mesmo tempo, a Fhenix projetou um módulo de ponte oráculo off-chain para realizar verificações de prova antes de interagir o estado de texto cifrado on-chain com dados de texto simples off-chain, reduzindo o custo da verificação on-chain. Em comparação com a Zama, a Fhenix concentra-se mais na compatibilidade com EVM e no acesso contínuo a contratos on-chain

2.2 TEE

Oasis Network: Com base no Intel SGX, a Oasis introduziu o conceito de "Raiz de Confiança em Camadas" (Root of Trust), utilizando o SGX Quoting Service para verificar a confiabilidade do hardware na camada inferior, enquanto a camada intermediária possui um microkernel leve, responsável por isolar instruções suspeitas, reduzindo a superfície de ataque de bloqueio SGX. A interface do ParaTime utiliza a serialização binária Cap’n Proto, garantindo comunicação eficiente entre ParaTimes. Ao mesmo tempo, a Oasis desenvolveu o módulo de "logs de durabilidade", que registra mudanças de estado críticas em logs confiáveis, prevenindo ataques de rollback.

2.3 ZKP

Aztec: Além da compilação Noir, o Aztec integrou a técnica de "recursão incremental" na geração de provas, empacotando recursivamente várias provas de transação em uma sequência temporal e gerando uma SNARK de tamanho reduzido. O gerador de provas é escrito em Rust e utiliza um algoritmo de busca em profundidade paralelizado, podendo alcançar aceleração linear em CPUs multicore. Além disso, para reduzir a espera do usuário, o Aztec oferece o "modo de nó leve", onde os nós precisam apenas baixar e verificar o zkStream em vez da Prova completa, otimizando ainda mais a largura de banda.

2.4 MPC

Partisia Blockchain: A sua implementação de MPC baseia-se na extensão do protocolo SPDZ, adicionando um "módulo de pré-processamento" que gera previamente triplos de Beaver fora da cadeia para acelerar os cálculos da fase online. Cada nó dentro do fragmento comunica através de gRPC, interagindo por meio de um canal criptografado TLS 1.3, garantindo a segurança da transmissão de dados. O mecanismo de fragmentação paralela da Partisia também suporta balanceamento de carga dinâmico, ajustando o tamanho do fragmento em tempo real com base na carga dos nós.

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

Olhar para a competição tecnológica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundo lançada pela Sui

Fonte da imagem: @tpcventures

3.1 Visão geral de diferentes soluções de computação privada

A computação de privacidade é um tema quente nos atuais campos de blockchain e segurança de dados, com principais tecnologias incluindo criptografia homomórfica completa (FHE), ambiente de execução confiável (TEE) e computação segura multi-partes (MPC).

  • Criptografia totalmente homomórfica (FHE): Um esquema de criptografia que permite a computação arbitrária de dados criptografados sem descriptografia, e realiza a criptografia completa de entrada, processo computacional e saída. É seguro com base em problemas matemáticos complexos (como problemas de rede) e tem capacidades de computação teoricamente completas, mas a sobrecarga computacional é extremamente alta. Nos últimos anos, a indústria e a academia melhoraram o desempenho através de algoritmos otimizados, bibliotecas dedicadas (por exemplo, TFHE-rs da Zama, Concrete) e aceleração de hardware (Intel HEXL, FPGA/ASIC), mas esta ainda é uma tecnologia de "quebra lenta e rápida".
  • Trusted Execution Environment (TEE): Módulos de hardware confiáveis fornecidos pelo processador (por exemplo, Intel SGX, AMD SEV, ARM TrustZone) são capazes de executar código em áreas de memória isoladas e seguras, tornando impossível para software externo e sistemas operacionais para peer em dados de execução e estado. Os TEEs dependem de uma raiz de confiança de hardware e estão próximos do desempenho de computação nativo, normalmente com pouca sobrecarga. Os TEEs podem fornecer execução confidencial para aplicativos, mas sua segurança depende de implementações de hardware e firmware fornecido pelo fornecedor, com riscos potenciais de backdoor e canal lateral.
  • Computação Segura Multilateral (MPC): utiliza protocolos criptográficos para permitir que várias partes calculem conjuntamente a saída de uma função sem revelar suas respectivas entradas privadas. O MPC não possui hardware de confiança única, mas a computação requer interações entre várias partes, resultando em altos custos de comunicação e desempenho limitado por latência de rede e largura de banda. Em comparação com FHE, o MPC tem um custo computacional muito menor, mas a complexidade de implementação é alta, sendo necessário projetar cuidadosamente protocolos e arquiteturas.
  • Prova de Conhecimento Zero (ZKP): técnica criptográfica que permite ao verificador validar uma afirmação como verdadeira sem revelar qualquer informação adicional. O provador pode demonstrar ao verificador que possui uma informação secreta (por exemplo, uma senha), mas sem precisar divulgar essa informação diretamente. Implementações típicas incluem zk-SNARK baseado em curva elíptica e zk-STAR baseado em hash.

Quais são os cenários de adaptação para FHE, TEE, ZKP e MPC?

Analisando o jogo tecnológico entre FHE, TEE, ZKP e MPC a partir da rede MPC de subsegundos lançada pelo Sui Fonte da imagem: biblicalscienceinstitute

As diferentes tecnologias de computação que preservam a privacidade têm a sua própria ênfase, e a chave está nos requisitos do cenário. Tomemos como exemplo as assinaturas de cadeia cruzada, que exigem colaboração de várias partes e evitam a exposição de chave privada de ponto único, caso em que o MPC é mais prático. Como a Assinatura de Limite, vários nós salvam uma parte do fragmento de chave e assinam-no juntos, para que ninguém possa controlar a chave privada sozinho. Existem algumas soluções mais avançadas, como a rede Ika, que trata os usuários como um nó do sistema como o outro, e usa 2PC-MPC para assinar em paralelo, que pode processar milhares de assinaturas ao mesmo tempo, e pode ser dimensionado horizontalmente, quanto mais nós mais rápido. No entanto, o TEE também pode completar assinaturas de cadeia cruzada e pode executar a lógica de assinatura através de chips SGX, o que é rápido e fácil de implantar, mas o problema é que, uma vez que o hardware é violado, a chave privada também é vazada e a confiança é completamente fixada no chip e no fabricante. FHE é fraco nesta área, porque o cálculo de assinatura não pertence ao modo de "adição e multiplicação" em que é bom, embora possa ser feito teoricamente, mas a sobrecarga é muito grande, e basicamente ninguém faz isso em um sistema real.

Em cenários DeFi, como carteiras multisig, seguro de cofre e custódia institucional, o multisig em si é seguro, mas o problema está em como salvar a chave privada e como compartilhar o risco. O MPC agora é uma maneira mais convencional, como Fireblocks e outros provedores de serviços, a assinatura é dividida em várias partes, nós diferentes participam da assinatura e qualquer nó é hackeado sem problemas. O design de Ika também é bastante interessante, usando um modelo bipartidário para conseguir o "não conluio" de chaves privadas, reduzindo a possibilidade do MPC tradicional "todos concordam em fazer o mal juntos". A TEE também tem aplicações nesse sentido, como carteiras de hardware ou serviços de carteira em nuvem, que usam um ambiente de execução confiável para garantir o isolamento de assinatura, mas ainda não conseguem evitar o problema de confiança de hardware. FHE não tem muito papel direto no nível de custódia no momento, mas mais para proteger os detalhes da transação e lógica do contrato, por exemplo, se você fizer uma transação privada, os outros não podem ver o valor e endereço, mas isso não tem nada a ver com depósito de chave privada. Portanto, neste cenário, o MPC se concentra mais na confiança descentralizada, o TEE enfatiza o desempenho e o FHE é usado principalmente para lógica de privacidade de nível mais alto.

Quando se trata de IA e privacidade de dados, a situação será diferente, e as vantagens da FHE são evidentes aqui. Ele pode manter os dados criptografados do início ao fim, por exemplo, se você jogar dados médicos on-chain para inferência de IA, FHE pode fazer o modelo completar o julgamento sem ver o texto simples e, em seguida, produzir os resultados para que ninguém possa ver os dados em todo o processo. Essa capacidade de "computação em criptografia" é ideal para lidar com dados confidenciais, especialmente ao colaborar entre cadeias ou instituições. Por exemplo, a Mind Network está explorando permitir que nós PoS concluam a verificação de votação sem se conhecerem através da FHE, impedindo que os nós copiem respostas e garantindo a privacidade de todo o processo. O MPC também pode ser usado para aprendizagem federada, como diferentes instituições cooperando para treinar modelos, cada uma mantendo dados locais sem compartilhamento e apenas trocando resultados intermediários. No entanto, uma vez que haja mais participantes neste método, o custo e a sincronização da comunicação se tornarão um problema, e a maioria dos projetos ainda são experimentais. Embora o TEE possa executar modelos diretamente em um ambiente protegido e algumas plataformas de aprendizagem federadas o usem para agregação de modelos, ele também tem limitações óbvias, como limitações de memória e ataques de canal lateral. Portanto, em cenários relacionados à IA, a capacidade de "criptografia completa" do FHE é a mais proeminente, e MPC e TEE podem ser usados como ferramentas auxiliares, mas soluções específicas ainda são necessárias.

3.3 Diferenças existentes entre as diferentes opções

A partir da rede MPC de sub-segundo lançada pela Sui, veja a batalha tecnológica entre FHE, TEE, ZKP e MPC

Desempenho e latência: FHE (Zama/Fhenix) tem uma latência mais alta devido ao bootstrapping frequente, mas oferece a melhor proteção de dados em estado criptografado; TEE (Oasis) tem a latência mais baixa, próxima da execução normal, mas requer confiança em hardware; ZKP (Aztec) tem latência controlável durante provas em lote, com latência de transação única entre os dois; MPC (Partisia) tem latência média-baixa, sendo mais afetada pela comunicação em rede.

Hipótese de confiança: FHE e ZKP baseiam-se em problemas matemáticos, não requerendo a confiança de terceiros; TEE depende de hardware e fabricantes, apresentando risco de falhas de firmware; MPC depende de um modelo semi-honesto ou de no máximo t exceções, sendo sensível ao número de participantes e suposições comportamentais.

Escalabilidade: ZKP Rollup (Aztec) e fragmentação MPC (Partisia) suportam naturalmente a escalabilidade horizontal; a escalabilidade FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.

Dificuldade de integração: O projeto TEE tem a menor barreira de entrada, com a menor alteração no modelo de programação; ZKP e FHE requerem circuitos e processos de compilação especializados; MPC exige integração de pilha de protocolos e comunicação entre nós.

Quatro, a opinião geral do mercado: "FHE é melhor que TEE, ZKP ou MPC?"

Parece que, seja FHE, TEE, ZKP ou MPC, os quatro têm um problema de triângulo impossível ao resolver casos de uso práticos: "desempenho, custo, segurança". Embora o FHE tenha um apelo teórico em termos de proteção de privacidade, não é superior em todos os aspectos ao TEE, MPC ou ZKP. O custo do desempenho insuficiente torna o FHE difícil de promover, já que sua velocidade de cálculo fica muito atrás das outras soluções. Em aplicações sensíveis a tempo real e custo, TEE, MPC ou ZKP são geralmente mais viáveis.

Há também diferentes casos de confiança e uso: TEE e MPC oferecem modelos de confiança diferentes e facilidade de implantação, enquanto o ZKP se concentra na verificação da correção. Como apontado do ponto de vista da indústria, diferentes ferramentas de privacidade têm suas próprias vantagens e limitações, e não há uma solução ideal "tamanho único". Para cálculos em que várias partes precisam compartilhar o Estado privado, o MPC é mais simples. A TEE fornece suporte maduro em ambientes móveis e em nuvem; FHE, por outro lado, é adequado para processamento de dados extremamente sensíveis, mas atualmente requer aceleração de hardware para ser eficaz.

A FHE não é um modelo único, e a escolha da tecnologia deve depender do compromisso entre as necessidades das aplicações e o desempenho, e talvez o futuro da computação de privacidade seja muitas vezes o resultado da complementaridade e integração de várias tecnologias, em vez de uma única solução ganhar. Por exemplo, o IKA é projetado com foco no compartilhamento de chaves e coordenação de assinaturas (o usuário sempre mantém uma cópia da chave privada), e seu principal valor é permitir o controle descentralizado de ativos sem a necessidade de custódia. Em contraste, o ZKP se destaca na geração de provas matemáticas para verificação on-chain de resultados computacionais ou de estado. Os dois não são simplesmente substitutos ou concorrentes, mas mais como tecnologias complementares: ZKP pode ser usado para verificar a correção de interações entre cadeias, reduzindo assim a necessidade de confiança na parte de ponte até certo ponto, enquanto a rede MPC da Ika fornece a base subjacente para o "controle de ativos" que pode ser combinado com ZKP para construir sistemas mais complexos. Além disso, a Nillion começou a incorporar várias tecnologias de privacidade para melhorar os recursos gerais, e sua arquitetura de computação cega integrou perfeitamente MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. Portanto, no futuro, o ecossistema de computação que preserva a privacidade tenderá a usar a combinação mais adequada de componentes técnicos para construir soluções modulares.

Conteúdo de referência:

( 1)

( 2)

( 3) caff.com/zh/archives/29752? ref= 416

( 4)

Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)