Quỹ Sui đã cung cấp hỗ trợ chiến lược cho mạng Ika, gần đây đã chính thức công bố định vị công nghệ và hướng phát triển. Là một cơ sở hạ tầng đổi mới dựa trên công nghệ tính toán an toàn đa bên (MPC), đặc điểm nổi bật nhất của mạng này là tốc độ phản hồi dưới một giây, điều này lần đầu tiên xuất hiện trong các giải pháp MPC cùng loại. Khả năng tương thích công nghệ của lka với chuỗi khối Sui đặc biệt nổi bật, cả hai có sự phù hợp cao về các nguyên tắc thiết kế cơ bản như xử lý song song, kiến trúc phi tập trung, trong tương lai Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển của Sui, cung cấp mô-đun bảo mật xuyên chuỗi cắm và chạy cho hợp đồng thông minh Sui Move.
Xét về định vị chức năng, Ika đang xây dựng một lớp xác thực an toàn mới: vừa là giao thức chữ ký chuyên dụng cho hệ sinh thái Sui, vừa cung cấp giải pháp chuỗi chéo tiêu chuẩn hóa cho toàn ngành. Thiết kế phân lớp của nó cân nhắc giữa tính linh hoạt của giao thức và sự tiện lợi trong phát triển, có khả năng trở thành một trường hợp thực tiễn quan trọng cho việc áp dụng quy mô lớn công nghệ MPC trong các kịch bản đa chuỗi.
1.1 Phân tích công nghệ cốt lõi
Việc triển khai kỹ thuật của mạng IKA xoay quanh các chữ ký phân tán hiệu suất cao và sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC với khớp lệnh song song của Sui và sự đồng thuận DAG để đạt được khả năng chữ ký dưới giây thực sự và sự tham gia của nút phi tập trung quy mô lớn. Thông qua giao thức 2PC-MPC, chữ ký phân tán song song và tích hợp chặt chẽ với cấu trúc đồng thuận Sui, Ika muốn tạo ra một mạng đa chữ ký đáp ứng nhu cầu về hiệu suất cực cao và bảo mật nghiêm ngặt. Sự đổi mới cốt lõi của nó nằm ở việc giới thiệu truyền thông phát sóng và xử lý song song vào giao thức chữ ký ngưỡng và sau đây là bảng phân tích các chức năng cốt lõi.
Giao thức ký kết 2PC-MPC: Ika áp dụng phương án MPC hai bên cải tiến (2PC-MPC), về cơ bản phân chia thao tác ký kết khóa riêng của người dùng thành một quá trình mà "người dùng" và "mạng Ika" cùng tham gia. Thay vì quy trình phức tạp cần liên lạc từng cặp giữa các nút (giống như mỗi người trong nhóm WeChat nhắn tin riêng cho tất cả mọi người), nó chuyển sang chế độ phát sóng (giống như thông báo nhóm), giúp giảm thiểu chi phí tính toán và liên lạc cho người dùng vẫn giữ ở mức hằng số, không phụ thuộc vào quy mô mạng, cho phép độ trễ ký kết vẫn duy trì ở mức dưới một giây.
Xử lý song song, chia nhỏ nhiệm vụ để thực hiện đồng thời: Ika sử dụng tính toán song song, phân tách thao tác ký duy nhất thành nhiều nhiệm vụ con đồng thời thực hiện giữa các nút, nhằm tăng tốc độ đáng kể. Ở đây kết hợp mô hình song song đối tượng của Sui (object-centric model), mạng không cần đạt được sự đồng thuận toàn cầu cho mỗi giao dịch mà có thể xử lý nhiều giao dịch đồng thời, tăng thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui loại bỏ độ trễ xác thực khối bằng cấu trúc DAG, cho phép gửi khối ngay lập tức, từ đó Ika có thể đạt được xác nhận cuối cùng trong vòng dưới một giây trên Sui.
Mạng nút quy mô lớn: Trong khi các giải pháp MPC truyền thống thường chỉ hỗ trợ 4-8 nút thì IKA có thể mở rộng quy mô lên hàng nghìn nút để tham gia ký kết. Mỗi nút chỉ giữ một phần của đoạn khóa và ngay cả khi một số nút bị xâm phạm, khóa riêng tư không thể được khôi phục riêng lẻ. Việc phân phối các nút là trọng tâm của mô hình Zero Trust của IKA, vì chữ ký hợp lệ chỉ có thể được tạo ra khi người dùng và nút mạng làm việc cùng nhau và không bên nào có thể vận hành hoặc giả mạo chữ ký một cách độc lập.
Kiểm soát chuỗi chéo và trừu tượng hóa chuỗi: Là một mạng ký hiệu mô-đun, Ika cho phép các hợp đồng thông minh trên các chuỗi khác trực tiếp kiểm soát tài khoản trong mạng Ika (được gọi là dWallet). Cụ thể, nếu một hợp đồng thông minh trên chuỗi nào đó (như Sui) muốn quản lý tài khoản ký nhiều bên trên Ika, thì cần phải xác minh trạng thái của chuỗi đó trong mạng Ika. Ika thực hiện điều này bằng cách triển khai các khách hàng nhẹ tương ứng của chuỗi trong mạng của mình (bằng chứng trạng thái). Hiện tại, bằng chứng trạng thái Sui đã được triển khai đầu tiên, cho phép các hợp đồng trên Sui có thể nhúng dWallet như một thành phần trong logic kinh doanh và hoàn thành việc ký và thao tác tài sản của chuỗi khác thông qua mạng Ika.
1.2 Ika có thể trao quyền ngược cho hệ sinh thái Sui không?
Hình ảnh: Ika
Sau khi Ika ra mắt, nó có thể mở rộng ranh giới khả năng của chuỗi khối Sui và cũng sẽ mang lại một số hỗ trợ cho cơ sở hạ tầng của toàn bộ hệ sinh thái Sui. Token gốc của Sui là SUI và token của Ika là $IKA sẽ được sử dụng phối hợp, $IKA sẽ được dùng để thanh toán phí dịch vụ ký kết của mạng Ika, đồng thời cũng như tài sản thế chấp cho các nút.
Tác động lớn nhất của Ika đối với hệ sinh thái Sui là nó mang lại khả năng tương tác chuỗi chéo cho Sui và mạng MPC của nó hỗ trợ kết nối Bitcoin, Ethereum và các tài sản trên chuỗi khác với mạng Sui với độ trễ tương đối thấp và bảo mật cao, để thực hiện các hoạt động DeFi chuỗi chéo như khai thác thanh khoản và cho vay, điều này sẽ giúp cải thiện khả năng cạnh tranh của Sui trong lĩnh vực này. Do tốc độ xác nhận nhanh và khả năng mở rộng mạnh mẽ, Ika đã được kết nối với một số dự án Sui, điều này cũng đã thúc đẩy sự phát triển của hệ sinh thái ở một mức độ nhất định.
Về mặt an toàn tài sản, Ika cung cấp cơ chế lưu ký phi tập trung. Người dùng và tổ chức có thể quản lý tài sản trên chuỗi thông qua phương thức ký nhiều bên của nó, linh hoạt và an toàn hơn so với các giải pháp lưu ký tập trung truyền thống. Ngay cả các yêu cầu giao dịch được khởi xướng ngoại tuyến cũng có thể được thực hiện an toàn trên Sui.
Ika cũng đã thiết kế một lớp trừu tượng chuỗi, cho phép hợp đồng thông minh trên Sui có thể trực tiếp thao tác với các tài khoản và tài sản trên các chuỗi khác mà không cần phải trải qua quy trình cầu nối hoặc đóng gói tài sản phức tạp, điều này thực sự đơn giản hóa toàn bộ quá trình tương tác giữa các chuỗi. Việc kết nối Bitcoin gốc cũng cho phép BTC tham gia trực tiếp vào DeFi và các hoạt động lưu ký trên Sui.
Trong khía cạnh cuối cùng, tôi cũng cho rằng Ika đã cung cấp cơ chế xác thực đa bên cho các ứng dụng tự động hóa AI, có thể tránh các hoạt động tài sản không được phép, nâng cao tính an toàn và độ tin cậy khi AI thực hiện giao dịch, đồng thời cũng cung cấp một khả năng cho sự mở rộng trong tương lai của hệ sinh thái Sui theo hướng AI.
1.3 lka những thách thức phải đối mặt
Mặc dù Ika gắn bó chặt chẽ với Sui, nhưng nếu muốn trở thành "tiêu chuẩn chung" cho khả năng tương tác giữa các chuỗi, còn phải xem các blockchain và dự án khác có sẵn sàng chấp nhận hay không. Hiện tại trên thị trường đã có không ít giải pháp xuyên chuỗi, chẳng hạn như Axelar, LayerZero, được sử dụng rộng rãi trong các tình huống khác nhau. Ika muốn bứt phá, cần tìm ra một điểm cân bằng tốt hơn giữa "phi tập trung" và "hiệu suất", thu hút nhiều nhà phát triển sẵn sàng tham gia, cũng như khiến nhiều tài sản sẵn sàng di chuyển vào.
Khi nói đến MPC nhưng cũng có nhiều tranh cãi, vấn đề phổ biến là quyền ký rất khó để thu hồi. Giống như ví MPC truyền thống, một khi đã phân tách khóa riêng và phát hành, ngay cả khi phân tách lại, người đã có đoạn cũ lý thuyết vẫn có khả năng phục hồi được khóa riêng gốc. Mặc dù giải pháp 2PC-MPC đã nâng cao tính bảo mật thông qua việc người dùng tham gia liên tục, nhưng tôi cảm thấy hiện tại vẫn chưa có cơ chế giải quyết đặc biệt hoàn thiện cho vấn đề "làm thế nào để thay đổi nút một cách an toàn và hiệu quả", điều này có thể là một điểm rủi ro tiềm ẩn.
Ika cũng phụ thuộc vào sự ổn định của mạng Sui và tình trạng mạng của chính nó. Nếu trong tương lai Sui thực hiện nâng cấp lớn, chẳng hạn như cập nhật đồng thuận Mysticeti lên phiên bản MVs 2, Ika cũng phải điều chỉnh cho phù hợp. Mysticeti, một đồng thuận dựa trên DAG, mặc dù hỗ trợ cao về độ đồng thời và phí giao dịch thấp, nhưng do không có cấu trúc chuỗi chính, có thể làm cho đường đi trong mạng trở nên phức tạp hơn và việc sắp xếp giao dịch trở nên khó khăn hơn. Thêm vào đó, nó là ghi sổ bất đồng bộ, mặc dù hiệu quả cao nhưng cũng mang đến những vấn đề mới về sắp xếp và an toàn đồng thuận. Hơn nữa, mô hình DAG rất phụ thuộc vào người dùng hoạt động, nếu mức độ sử dụng mạng không cao, sẽ dễ gặp phải tình trạng trễ xác nhận giao dịch, giảm tính an toàn.
Hai, So sánh các dự án dựa trên FHE, TEE, ZKP hoặc MPC
2.1 FHE
Zama & Concrete: Ngoài trình biên dịch đa năng dựa trên MLIR, Concrete áp dụng chiến lược "bootstrapping phân cấp", chia các mạch lớn thành nhiều mạch nhỏ và mã hóa chúng riêng biệt, sau đó nối các kết quả một cách linh hoạt, giúp giảm đáng kể độ trễ của một bootstrapping duy nhất. Nó cũng hỗ trợ "mã hóa lai" - mã hóa CRT cho các phép toán số nguyên nhạy cảm với độ trễ và mã hóa cấp bit cho các phép toán Boolean yêu cầu mức độ song song cao, cân bằng hiệu suất và tính song song. Ngoài ra, Concrete cung cấp cơ chế "đóng gói khóa", có thể sử dụng lại nhiều hoạt động đẳng cấu sau khi nhập khóa, giảm chi phí giao tiếp.
Fhenix: Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ lệnh EVM của Ethereum. Nó sử dụng "thanh ghi ảo mã hóa" thay cho thanh ghi rõ ràng, tự động chèn Bootstrapping vi mô trước và sau khi thực hiện các lệnh số học để phục hồi ngân sách nhiễu. Đồng thời, Fhenix thiết kế một mô-đun cầu nối oracle ngoài chuỗi, nơi mà trạng thái mã hóa trên chuỗi tương tác với dữ liệu rõ ràng ngoài chuỗi sau khi thực hiện kiểm tra chứng minh, giảm chi phí xác minh trên chuỗi. So với Zama, Fhenix chú trọng hơn vào khả năng tương thích EVM và việc tích hợp liền mạch các hợp đồng trên chuỗi.
2.2 TEE
Oasis Network: Xây dựng trên Intel SGX, Oasis giới thiệu khái niệm "Root of Trust" sử dụng Dịch vụ báo giá SGX để xác minh độ tin cậy của phần cứng ở lớp dưới cùng và một microkernel nhẹ ở lớp giữa để cô lập các hướng dẫn đáng ngờ và giảm bề mặt tấn công của đoạn SGX. Giao diện của ParaTime sử dụng tuần tự hóa nhị phân Cap'n Proto để đảm bảo giao tiếp hiệu quả trên ParaTime. Đồng thời, Oasis đã phát triển mô-đun "Nhật ký độ bền", ghi các thay đổi trạng thái quan trọng vào nhật ký đáng tin cậy để ngăn chặn các cuộc tấn công khôi phục.
2.3 ZKP
Aztec: Ngoài biên dịch Noir, Aztec tích hợp công nghệ "đệ quy gia tăng" trong việc tạo bằng chứng, đóng gói đệ quy nhiều bằng chứng giao dịch theo chuỗi thời gian, sau đó tạo ra một SNARK nhỏ theo cách thống nhất. Trình tạo bằng chứng sử dụng Rust để viết thuật toán tìm kiếm độ sâu đầu tiên song song cho phép tăng tốc tuyến tính trên CPU đa lõi. Ngoài ra, để giảm bớt sự chờ đợi của người dùng, Aztec cung cấp "chế độ nút nhẹ", trong đó các nút chỉ cần tải xuống và xác minh zkStream thay vì bằng chứng đầy đủ, tối ưu hơn nữa băng thông.
2.4 MPC
Partisia Blockchain: Việc thực hiện MPC của nó dựa trên sự mở rộng của giao thức SPDZ, bổ sung "mô-đun tiền xử lý" để tạo ra các bộ ba Beaver trước ngoại tuyến, nhằm tăng tốc độ tính toán trong giai đoạn trực tuyến. Các nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC, kênh mã hóa TLS 1.3, đảm bảo an toàn cho việc truyền dữ liệu. Cơ chế phân đoạn song song của Partisia cũng hỗ trợ cân bằng tải động, điều chỉnh kích thước phân đoạn theo thời gian thực dựa trên tải của các nút.
Ba, Tính toán riêng tư FHE, TEE, ZKP và MPC
Hình ảnh nguồn: @tpcventures
3.1 Tổng quan về các phương án tính toán riêng tư khác nhau
Tính toán riêng tư là một điểm nóng hiện nay trong lĩnh vực blockchain và an ninh dữ liệu, các công nghệ chính bao gồm mã hóa đồng nhất hoàn toàn (FHE), môi trường thực thi đáng tin cậy (TEE) và tính toán bảo mật nhiều bên (MPC).
Mã hóa toàn phần (FHE): một phương pháp mã hóa cho phép thực hiện các phép toán tùy ý trên dữ liệu đã được mã hóa mà không cần giải mã, thực hiện mã hóa toàn bộ từ đầu vào, quá trình tính toán đến đầu ra. Dựa trên các bài toán toán học phức tạp (như bài toán lưới) để đảm bảo an toàn, có khả năng tính toán hoàn chỉnh về lý thuyết, nhưng chi phí tính toán rất lớn. Trong những năm gần đây, ngành công nghiệp và học thuật đã cải thiện hiệu suất thông qua tối ưu hóa thuật toán, thư viện chuyên dụng (như TFHE-rs của Zama, Concrete) và tăng tốc phần cứng (Intel HEXL, FPGA/ASIC), nhưng vẫn là một công nghệ "chậm nhưng chắc".
Môi trường thực thi đáng tin cậy (TEE): mô-đun phần cứng được tin cậy do bộ xử lý cung cấp (như Intel SGX, AMD SEV, ARM TrustZone), có khả năng chạy mã trong vùng bộ nhớ an toàn được cách ly, khiến phần mềm và hệ điều hành bên ngoài không thể nhìn thấy dữ liệu và trạng thái thực thi. TEE phụ thuộc vào gốc tin cậy phần cứng, hiệu suất gần như tính toán gốc, thường chỉ có một lượng chi phí nhỏ. TEE có thể cung cấp thực thi bí mật cho ứng dụng, nhưng tính bảo mật của nó phụ thuộc vào việc triển khai phần cứng và firmware do nhà cung cấp cung cấp, có rủi ro về cửa hậu tiềm ẩn và kênh bên.
Tính toán an toàn đa bên (MPC): Sử dụng giao thức mật mã, cho phép nhiều bên cùng nhau tính toán đầu ra của hàm mà không tiết lộ đầu vào riêng tư của từng bên. MPC không có phần cứng tin cậy duy nhất, nhưng tính toán cần sự tương tác của nhiều bên, chi phí truyền thông lớn, hiệu suất bị giới hạn bởi độ trễ mạng và băng thông. So với FHE, MPC có chi phí tính toán thấp hơn nhiều, nhưng độ phức tạp trong việc triển khai cao, cần thiết kế tỉ mỉ các giao thức và kiến trúc.
Bằng chứng không kiến thức (ZKPs): Kỹ thuật mật mã cho phép người xác minh xác minh rằng một tuyên bố là đúng mà không tiết lộ bất kỳ thông tin bổ sung nào. Người chứng minh có thể chứng minh với người xác minh rằng họ có một phần thông tin bí mật, chẳng hạn như mật khẩu, nhưng họ không phải tiết lộ thông tin đó trực tiếp. Các triển khai điển hình bao gồm zk-SNARK dựa trên đường cong elip và zk-STAR dựa trên băm.
3.2 FHE, TEE, ZKP và MPC có những kịch bản nào phù hợp?
Nguồn ảnh: biblicalscienceinstitute
Các công nghệ máy tính bảo vệ quyền riêng tư khác nhau có điểm nhấn riêng và chìa khóa nằm ở các yêu cầu về kịch bản. Lấy chữ ký chuỗi chéo làm ví dụ, yêu cầu cộng tác nhiều bên và tránh lộ khóa riêng một điểm, trong trường hợp đó MPC thực tế hơn. Giống như Chữ ký ngưỡng, mỗi nút có nhiều nút lưu một phần của đoạn khóa và ký cùng nhau, để không ai có thể kiểm soát khóa riêng tư một mình. Có một số giải pháp tiên tiến hơn, chẳng hạn như mạng Ika, coi người dùng như một nút hệ thống như nút kia và sử dụng 2PC-MPC để ký song song, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể được mở rộng theo chiều ngang, càng nhiều nút càng nhanh. Tuy nhiên, TEE cũng có thể hoàn thành chữ ký chuỗi chéo và có thể chạy logic chữ ký thông qua chip SGX, nhanh chóng và dễ triển khai, nhưng vấn đề là một khi phần cứng bị vi phạm, khóa riêng tư cũng bị rò rỉ và niềm tin hoàn toàn được ghim vào chip và nhà sản xuất. FHE yếu trong lĩnh vực này, vì tính ký hiệu không thuộc chế độ "cộng và nhân" mà nó giỏi, mặc dù có thể thực hiện về mặt lý thuyết, nhưng chi phí quá lớn, và về cơ bản không ai làm điều đó trong một hệ thống thực.
Trong các tình huống DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm kho tiền và lưu ký tổ chức, bản thân đa chữ ký là an toàn, nhưng vấn đề nằm ở cách lưu khóa riêng tư và cách chia sẻ rủi ro. MPC hiện là một cách chủ đạo hơn, chẳng hạn như Fireblocks và các nhà cung cấp dịch vụ khác, chữ ký được chia thành nhiều phần, các nút khác nhau tham gia vào việc ký và bất kỳ nút nào cũng bị tấn công mà không gặp vấn đề gì. Thiết kế của Ika cũng khá thú vị, sử dụng mô hình hai bên để đạt được "không thông đồng" khóa riêng, giảm khả năng MPC truyền thống "mọi người đồng ý cùng nhau làm ác". TEE cũng có các ứng dụng về vấn đề này, chẳng hạn như ví cứng hoặc dịch vụ ví đám mây, sử dụng môi trường thực thi đáng tin cậy để đảm bảo cách ly chữ ký, nhưng nó vẫn không thể tránh khỏi vấn đề tin cậy phần cứng. FHE hiện không có nhiều vai trò trực tiếp ở cấp độ lưu ký, mà nhiều hơn để bảo vệ các chi tiết giao dịch và logic hợp đồng, ví dụ, nếu bạn thực hiện một giao dịch riêng tư, người khác không thể xem số tiền và địa chỉ, nhưng điều này không liên quan gì đến ký quỹ khóa riêng tư. Do đó, trong kịch bản này, MPC tập trung nhiều hơn vào niềm tin phi tập trung, TEE nhấn mạnh hiệu suất và FHE chủ yếu được sử dụng cho logic quyền riêng tư cấp cao hơn.
Khi nói đến AI và quyền riêng tư dữ liệu, tình hình sẽ khác và những lợi thế của FHE được thể hiện rõ ở đây. Nó có thể giữ dữ liệu được mã hóa từ đầu đến cuối, ví dụ: nếu bạn ném dữ liệu y tế trên chuỗi để suy luận AI, FHE có thể làm cho mô hình hoàn thành phán đoán mà không cần nhìn thấy văn bản thuần túy, sau đó xuất ra kết quả để không ai có thể nhìn thấy dữ liệu trong toàn bộ quá trình. Khả năng "tính toán trong mã hóa" này là lý tưởng để xử lý dữ liệu nhạy cảm, đặc biệt là khi cộng tác giữa các chuỗi hoặc tổ chức. Ví dụ, Mind Network đang khám phá việc cho phép các node PoS hoàn thành xác minh bỏ phiếu mà không cần biết nhau thông qua FHE, ngăn chặn các node sao chép câu trả lời và đảm bảo quyền riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng để học liên kết, chẳng hạn như các tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức giữ dữ liệu cục bộ mà không chia sẻ và chỉ trao đổi kết quả trung gian. Tuy nhiên, một khi có nhiều người tham gia vào phương pháp này, chi phí và đồng bộ hóa giao tiếp sẽ trở thành một vấn đề, và hầu hết các dự án vẫn đang thử nghiệm. Mặc dù TEE có thể trực tiếp chạy các mô hình trong môi trường được bảo vệ và một số nền tảng liên kết sử dụng nó để tổng hợp mô hình, nhưng nó cũng có những hạn chế rõ ràng, chẳng hạn như giới hạn bộ nhớ và các cuộc tấn công kênh bên. Do đó, trong các tình huống liên quan đến AI, khả năng "mã hóa đầy đủ" của FHE là nổi bật nhất và MPC và TEE có thể được sử dụng làm công cụ phụ trợ, nhưng vẫn cần các giải pháp cụ thể.
3.3 Sự khác biệt giữa các phương án khác nhau
Hiệu suất và độ trễ: FHE (Zama/Fhenix) do bootstrapping thường xuyên có độ trễ cao, nhưng có thể cung cấp bảo vệ dữ liệu mạnh nhất trong trạng thái mã hóa; TEE (Oasis) có độ trễ thấp nhất, gần như thực thi thông thường, nhưng cần có độ tin cậy phần cứng; ZKP (Aztec) có độ trễ có thể kiểm soát khi chứng minh hàng loạt, độ trễ giao dịch đơn lẻ nằm giữa hai bên; MPC (Partisia) có độ trễ trung bình thấp, bị ảnh hưởng nhiều nhất bởi giao tiếp mạng.
Giả thuyết tin cậy: FHE và ZKP đều dựa trên các bài toán toán học, không cần phải tin tưởng vào bên thứ ba; TEE phụ thuộc vào phần cứng và nhà sản xuất, có nguy cơ về lỗi firmware; MPC phụ thuộc vào mô hình nửa trung thực hoặc tối đa t bất thường, nhạy cảm với số lượng và giả thuyết hành vi của các bên tham gia.
Khả năng mở rộng: ZKP Rollup (Aztec) và phân mảnh MPC (Partisia) hỗ trợ mở rộng ngang một cách tự nhiên; mở rộng FHE và TEE cần xem xét tài nguyên tính toán và cung cấp nút phần cứng.
Mức độ tích hợp: Dự án TEE có ngưỡng tiếp cận thấp nhất, thay đổi mô hình lập trình ít nhất; ZKP và FHE đều cần mạch chuyên dụng và quy trình biên dịch; MPC thì cần tích hợp ngăn xếp giao thức và giao tiếp giữa các nút.
Bốn, Quan điểm chung của thị trường: "FHE vượt trội hơn TEE, ZKP hoặc MPC"?
Dường như bất kể FHE, TEE, ZKP hay MPC, cả bốn đều gặp phải một vấn đề tam giác không thể trong việc giải quyết các trường hợp sử dụng thực tế: "hiệu suất, chi phí, an toàn". Mặc dù FHE có sức hấp dẫn trong việc bảo vệ quyền riêng tư lý thuyết, nhưng không phải trong tất cả các khía cạnh đều vượt trội hơn TEE, MPC hoặc ZKP. Chi phí hiệu suất kém khiến FHE khó có thể được triển khai do tốc độ tính toán của nó tụt lại phía sau so với các giải pháp khác. Trong các ứng dụng nhạy cảm về thời gian thực và chi phí, TEE, MPC hoặc ZKP thường khả thi hơn.
Ngoài ra còn có các trường hợp sử dụng và tin cậy khác nhau: TEE và MPC đều cung cấp các mô hình tin cậy khác nhau và dễ triển khai, trong khi ZKP tập trung vào việc xác minh tính chính xác. Như đã chỉ ra từ quan điểm ngành, các công cụ bảo mật khác nhau có những ưu điểm và hạn chế riêng, và không có giải pháp tối ưu "một kích thước phù hợp với tất cả". Đối với các tính toán mà nhiều bên cần chia sẻ trạng thái riêng, MPC đơn giản hơn. TEE cung cấp hỗ trợ trưởng thành trong cả môi trường di động và đám mây; Mặt khác, FHE phù hợp với việc xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại đòi hỏi tăng tốc phần cứng mới có hiệu quả.
FHE không phải là một "một kích thước phù hợp với tất cả", và việc lựa chọn công nghệ nên phụ thuộc vào sự đánh đổi giữa nhu cầu ứng dụng và hiệu suất, và có lẽ tương lai của điện toán bảo mật thường là kết quả của sự bổ sung và tích hợp của nhiều công nghệ, thay vì một giải pháp duy nhất chiến thắng. Ví dụ: IKA được thiết kế tập trung vào chia sẻ khóa và phối hợp chữ ký (người dùng luôn giữ một bản sao của khóa riêng tư) và giá trị cốt lõi của nó là cho phép kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP vượt trội trong việc tạo ra các bằng chứng toán học để xác minh trạng thái hoặc kết quả tính toán trên chuỗi. Cả hai không chỉ đơn giản là sự thay thế hay đối thủ cạnh tranh, mà giống như các công nghệ bổ sung hơn: ZKP có thể được sử dụng để xác minh tính đúng đắn của các tương tác chuỗi chéo, từ đó giảm nhu cầu tin tưởng vào bên bắc cầu ở một mức độ nào đó, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản cho "kiểm soát tài sản" có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion bắt đầu kết hợp nhiều công nghệ bảo mật để cải thiện khả năng tổng thể và kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để cân bằng bảo mật, chi phí và hiệu suất. Do đó, trong tương lai, hệ sinh thái điện toán bảo vệ quyền riêng tư sẽ có xu hướng sử dụng sự kết hợp phù hợp nhất của các thành phần kỹ thuật để xây dựng các giải pháp mô-đun.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Từ mạng lka MPC cấp độ mili giây được phát hành từ Sui, xem xét cuộc cạnh tranh công nghệ giữa FHE, TEE, ZKP và MPC.
Tác giả gốc: YBB Capital Researcher Ac-Core
Một, Tổng quan và định vị mạng Ika
Hình nguồn: Ika
Quỹ Sui đã cung cấp hỗ trợ chiến lược cho mạng Ika, gần đây đã chính thức công bố định vị công nghệ và hướng phát triển. Là một cơ sở hạ tầng đổi mới dựa trên công nghệ tính toán an toàn đa bên (MPC), đặc điểm nổi bật nhất của mạng này là tốc độ phản hồi dưới một giây, điều này lần đầu tiên xuất hiện trong các giải pháp MPC cùng loại. Khả năng tương thích công nghệ của lka với chuỗi khối Sui đặc biệt nổi bật, cả hai có sự phù hợp cao về các nguyên tắc thiết kế cơ bản như xử lý song song, kiến trúc phi tập trung, trong tương lai Ika sẽ được tích hợp trực tiếp vào hệ sinh thái phát triển của Sui, cung cấp mô-đun bảo mật xuyên chuỗi cắm và chạy cho hợp đồng thông minh Sui Move.
Xét về định vị chức năng, Ika đang xây dựng một lớp xác thực an toàn mới: vừa là giao thức chữ ký chuyên dụng cho hệ sinh thái Sui, vừa cung cấp giải pháp chuỗi chéo tiêu chuẩn hóa cho toàn ngành. Thiết kế phân lớp của nó cân nhắc giữa tính linh hoạt của giao thức và sự tiện lợi trong phát triển, có khả năng trở thành một trường hợp thực tiễn quan trọng cho việc áp dụng quy mô lớn công nghệ MPC trong các kịch bản đa chuỗi.
1.1 Phân tích công nghệ cốt lõi
Việc triển khai kỹ thuật của mạng IKA xoay quanh các chữ ký phân tán hiệu suất cao và sự đổi mới của nó nằm ở việc sử dụng giao thức chữ ký ngưỡng 2PC-MPC với khớp lệnh song song của Sui và sự đồng thuận DAG để đạt được khả năng chữ ký dưới giây thực sự và sự tham gia của nút phi tập trung quy mô lớn. Thông qua giao thức 2PC-MPC, chữ ký phân tán song song và tích hợp chặt chẽ với cấu trúc đồng thuận Sui, Ika muốn tạo ra một mạng đa chữ ký đáp ứng nhu cầu về hiệu suất cực cao và bảo mật nghiêm ngặt. Sự đổi mới cốt lõi của nó nằm ở việc giới thiệu truyền thông phát sóng và xử lý song song vào giao thức chữ ký ngưỡng và sau đây là bảng phân tích các chức năng cốt lõi.
Giao thức ký kết 2PC-MPC: Ika áp dụng phương án MPC hai bên cải tiến (2PC-MPC), về cơ bản phân chia thao tác ký kết khóa riêng của người dùng thành một quá trình mà "người dùng" và "mạng Ika" cùng tham gia. Thay vì quy trình phức tạp cần liên lạc từng cặp giữa các nút (giống như mỗi người trong nhóm WeChat nhắn tin riêng cho tất cả mọi người), nó chuyển sang chế độ phát sóng (giống như thông báo nhóm), giúp giảm thiểu chi phí tính toán và liên lạc cho người dùng vẫn giữ ở mức hằng số, không phụ thuộc vào quy mô mạng, cho phép độ trễ ký kết vẫn duy trì ở mức dưới một giây.
Xử lý song song, chia nhỏ nhiệm vụ để thực hiện đồng thời: Ika sử dụng tính toán song song, phân tách thao tác ký duy nhất thành nhiều nhiệm vụ con đồng thời thực hiện giữa các nút, nhằm tăng tốc độ đáng kể. Ở đây kết hợp mô hình song song đối tượng của Sui (object-centric model), mạng không cần đạt được sự đồng thuận toàn cầu cho mỗi giao dịch mà có thể xử lý nhiều giao dịch đồng thời, tăng thông lượng và giảm độ trễ. Sự đồng thuận Mysticeti của Sui loại bỏ độ trễ xác thực khối bằng cấu trúc DAG, cho phép gửi khối ngay lập tức, từ đó Ika có thể đạt được xác nhận cuối cùng trong vòng dưới một giây trên Sui.
Mạng nút quy mô lớn: Trong khi các giải pháp MPC truyền thống thường chỉ hỗ trợ 4-8 nút thì IKA có thể mở rộng quy mô lên hàng nghìn nút để tham gia ký kết. Mỗi nút chỉ giữ một phần của đoạn khóa và ngay cả khi một số nút bị xâm phạm, khóa riêng tư không thể được khôi phục riêng lẻ. Việc phân phối các nút là trọng tâm của mô hình Zero Trust của IKA, vì chữ ký hợp lệ chỉ có thể được tạo ra khi người dùng và nút mạng làm việc cùng nhau và không bên nào có thể vận hành hoặc giả mạo chữ ký một cách độc lập.
Kiểm soát chuỗi chéo và trừu tượng hóa chuỗi: Là một mạng ký hiệu mô-đun, Ika cho phép các hợp đồng thông minh trên các chuỗi khác trực tiếp kiểm soát tài khoản trong mạng Ika (được gọi là dWallet). Cụ thể, nếu một hợp đồng thông minh trên chuỗi nào đó (như Sui) muốn quản lý tài khoản ký nhiều bên trên Ika, thì cần phải xác minh trạng thái của chuỗi đó trong mạng Ika. Ika thực hiện điều này bằng cách triển khai các khách hàng nhẹ tương ứng của chuỗi trong mạng của mình (bằng chứng trạng thái). Hiện tại, bằng chứng trạng thái Sui đã được triển khai đầu tiên, cho phép các hợp đồng trên Sui có thể nhúng dWallet như một thành phần trong logic kinh doanh và hoàn thành việc ký và thao tác tài sản của chuỗi khác thông qua mạng Ika.
1.2 Ika có thể trao quyền ngược cho hệ sinh thái Sui không?
Hình ảnh: Ika
Sau khi Ika ra mắt, nó có thể mở rộng ranh giới khả năng của chuỗi khối Sui và cũng sẽ mang lại một số hỗ trợ cho cơ sở hạ tầng của toàn bộ hệ sinh thái Sui. Token gốc của Sui là SUI và token của Ika là $IKA sẽ được sử dụng phối hợp, $IKA sẽ được dùng để thanh toán phí dịch vụ ký kết của mạng Ika, đồng thời cũng như tài sản thế chấp cho các nút.
Tác động lớn nhất của Ika đối với hệ sinh thái Sui là nó mang lại khả năng tương tác chuỗi chéo cho Sui và mạng MPC của nó hỗ trợ kết nối Bitcoin, Ethereum và các tài sản trên chuỗi khác với mạng Sui với độ trễ tương đối thấp và bảo mật cao, để thực hiện các hoạt động DeFi chuỗi chéo như khai thác thanh khoản và cho vay, điều này sẽ giúp cải thiện khả năng cạnh tranh của Sui trong lĩnh vực này. Do tốc độ xác nhận nhanh và khả năng mở rộng mạnh mẽ, Ika đã được kết nối với một số dự án Sui, điều này cũng đã thúc đẩy sự phát triển của hệ sinh thái ở một mức độ nhất định.
Về mặt an toàn tài sản, Ika cung cấp cơ chế lưu ký phi tập trung. Người dùng và tổ chức có thể quản lý tài sản trên chuỗi thông qua phương thức ký nhiều bên của nó, linh hoạt và an toàn hơn so với các giải pháp lưu ký tập trung truyền thống. Ngay cả các yêu cầu giao dịch được khởi xướng ngoại tuyến cũng có thể được thực hiện an toàn trên Sui.
Ika cũng đã thiết kế một lớp trừu tượng chuỗi, cho phép hợp đồng thông minh trên Sui có thể trực tiếp thao tác với các tài khoản và tài sản trên các chuỗi khác mà không cần phải trải qua quy trình cầu nối hoặc đóng gói tài sản phức tạp, điều này thực sự đơn giản hóa toàn bộ quá trình tương tác giữa các chuỗi. Việc kết nối Bitcoin gốc cũng cho phép BTC tham gia trực tiếp vào DeFi và các hoạt động lưu ký trên Sui.
Trong khía cạnh cuối cùng, tôi cũng cho rằng Ika đã cung cấp cơ chế xác thực đa bên cho các ứng dụng tự động hóa AI, có thể tránh các hoạt động tài sản không được phép, nâng cao tính an toàn và độ tin cậy khi AI thực hiện giao dịch, đồng thời cũng cung cấp một khả năng cho sự mở rộng trong tương lai của hệ sinh thái Sui theo hướng AI.
1.3 lka những thách thức phải đối mặt
Mặc dù Ika gắn bó chặt chẽ với Sui, nhưng nếu muốn trở thành "tiêu chuẩn chung" cho khả năng tương tác giữa các chuỗi, còn phải xem các blockchain và dự án khác có sẵn sàng chấp nhận hay không. Hiện tại trên thị trường đã có không ít giải pháp xuyên chuỗi, chẳng hạn như Axelar, LayerZero, được sử dụng rộng rãi trong các tình huống khác nhau. Ika muốn bứt phá, cần tìm ra một điểm cân bằng tốt hơn giữa "phi tập trung" và "hiệu suất", thu hút nhiều nhà phát triển sẵn sàng tham gia, cũng như khiến nhiều tài sản sẵn sàng di chuyển vào.
Khi nói đến MPC nhưng cũng có nhiều tranh cãi, vấn đề phổ biến là quyền ký rất khó để thu hồi. Giống như ví MPC truyền thống, một khi đã phân tách khóa riêng và phát hành, ngay cả khi phân tách lại, người đã có đoạn cũ lý thuyết vẫn có khả năng phục hồi được khóa riêng gốc. Mặc dù giải pháp 2PC-MPC đã nâng cao tính bảo mật thông qua việc người dùng tham gia liên tục, nhưng tôi cảm thấy hiện tại vẫn chưa có cơ chế giải quyết đặc biệt hoàn thiện cho vấn đề "làm thế nào để thay đổi nút một cách an toàn và hiệu quả", điều này có thể là một điểm rủi ro tiềm ẩn.
Ika cũng phụ thuộc vào sự ổn định của mạng Sui và tình trạng mạng của chính nó. Nếu trong tương lai Sui thực hiện nâng cấp lớn, chẳng hạn như cập nhật đồng thuận Mysticeti lên phiên bản MVs 2, Ika cũng phải điều chỉnh cho phù hợp. Mysticeti, một đồng thuận dựa trên DAG, mặc dù hỗ trợ cao về độ đồng thời và phí giao dịch thấp, nhưng do không có cấu trúc chuỗi chính, có thể làm cho đường đi trong mạng trở nên phức tạp hơn và việc sắp xếp giao dịch trở nên khó khăn hơn. Thêm vào đó, nó là ghi sổ bất đồng bộ, mặc dù hiệu quả cao nhưng cũng mang đến những vấn đề mới về sắp xếp và an toàn đồng thuận. Hơn nữa, mô hình DAG rất phụ thuộc vào người dùng hoạt động, nếu mức độ sử dụng mạng không cao, sẽ dễ gặp phải tình trạng trễ xác nhận giao dịch, giảm tính an toàn.
Hai, So sánh các dự án dựa trên FHE, TEE, ZKP hoặc MPC
2.1 FHE
Zama & Concrete: Ngoài trình biên dịch đa năng dựa trên MLIR, Concrete áp dụng chiến lược "bootstrapping phân cấp", chia các mạch lớn thành nhiều mạch nhỏ và mã hóa chúng riêng biệt, sau đó nối các kết quả một cách linh hoạt, giúp giảm đáng kể độ trễ của một bootstrapping duy nhất. Nó cũng hỗ trợ "mã hóa lai" - mã hóa CRT cho các phép toán số nguyên nhạy cảm với độ trễ và mã hóa cấp bit cho các phép toán Boolean yêu cầu mức độ song song cao, cân bằng hiệu suất và tính song song. Ngoài ra, Concrete cung cấp cơ chế "đóng gói khóa", có thể sử dụng lại nhiều hoạt động đẳng cấu sau khi nhập khóa, giảm chi phí giao tiếp.
Fhenix: Dựa trên TFHE, Fhenix đã thực hiện một số tối ưu hóa tùy chỉnh cho bộ lệnh EVM của Ethereum. Nó sử dụng "thanh ghi ảo mã hóa" thay cho thanh ghi rõ ràng, tự động chèn Bootstrapping vi mô trước và sau khi thực hiện các lệnh số học để phục hồi ngân sách nhiễu. Đồng thời, Fhenix thiết kế một mô-đun cầu nối oracle ngoài chuỗi, nơi mà trạng thái mã hóa trên chuỗi tương tác với dữ liệu rõ ràng ngoài chuỗi sau khi thực hiện kiểm tra chứng minh, giảm chi phí xác minh trên chuỗi. So với Zama, Fhenix chú trọng hơn vào khả năng tương thích EVM và việc tích hợp liền mạch các hợp đồng trên chuỗi.
2.2 TEE
Oasis Network: Xây dựng trên Intel SGX, Oasis giới thiệu khái niệm "Root of Trust" sử dụng Dịch vụ báo giá SGX để xác minh độ tin cậy của phần cứng ở lớp dưới cùng và một microkernel nhẹ ở lớp giữa để cô lập các hướng dẫn đáng ngờ và giảm bề mặt tấn công của đoạn SGX. Giao diện của ParaTime sử dụng tuần tự hóa nhị phân Cap'n Proto để đảm bảo giao tiếp hiệu quả trên ParaTime. Đồng thời, Oasis đã phát triển mô-đun "Nhật ký độ bền", ghi các thay đổi trạng thái quan trọng vào nhật ký đáng tin cậy để ngăn chặn các cuộc tấn công khôi phục.
2.3 ZKP
Aztec: Ngoài biên dịch Noir, Aztec tích hợp công nghệ "đệ quy gia tăng" trong việc tạo bằng chứng, đóng gói đệ quy nhiều bằng chứng giao dịch theo chuỗi thời gian, sau đó tạo ra một SNARK nhỏ theo cách thống nhất. Trình tạo bằng chứng sử dụng Rust để viết thuật toán tìm kiếm độ sâu đầu tiên song song cho phép tăng tốc tuyến tính trên CPU đa lõi. Ngoài ra, để giảm bớt sự chờ đợi của người dùng, Aztec cung cấp "chế độ nút nhẹ", trong đó các nút chỉ cần tải xuống và xác minh zkStream thay vì bằng chứng đầy đủ, tối ưu hơn nữa băng thông.
2.4 MPC
Partisia Blockchain: Việc thực hiện MPC của nó dựa trên sự mở rộng của giao thức SPDZ, bổ sung "mô-đun tiền xử lý" để tạo ra các bộ ba Beaver trước ngoại tuyến, nhằm tăng tốc độ tính toán trong giai đoạn trực tuyến. Các nút trong mỗi phân đoạn tương tác thông qua giao tiếp gRPC, kênh mã hóa TLS 1.3, đảm bảo an toàn cho việc truyền dữ liệu. Cơ chế phân đoạn song song của Partisia cũng hỗ trợ cân bằng tải động, điều chỉnh kích thước phân đoạn theo thời gian thực dựa trên tải của các nút.
Ba, Tính toán riêng tư FHE, TEE, ZKP và MPC
Hình ảnh nguồn: @tpcventures
3.1 Tổng quan về các phương án tính toán riêng tư khác nhau
Tính toán riêng tư là một điểm nóng hiện nay trong lĩnh vực blockchain và an ninh dữ liệu, các công nghệ chính bao gồm mã hóa đồng nhất hoàn toàn (FHE), môi trường thực thi đáng tin cậy (TEE) và tính toán bảo mật nhiều bên (MPC).
3.2 FHE, TEE, ZKP và MPC có những kịch bản nào phù hợp?
Các công nghệ máy tính bảo vệ quyền riêng tư khác nhau có điểm nhấn riêng và chìa khóa nằm ở các yêu cầu về kịch bản. Lấy chữ ký chuỗi chéo làm ví dụ, yêu cầu cộng tác nhiều bên và tránh lộ khóa riêng một điểm, trong trường hợp đó MPC thực tế hơn. Giống như Chữ ký ngưỡng, mỗi nút có nhiều nút lưu một phần của đoạn khóa và ký cùng nhau, để không ai có thể kiểm soát khóa riêng tư một mình. Có một số giải pháp tiên tiến hơn, chẳng hạn như mạng Ika, coi người dùng như một nút hệ thống như nút kia và sử dụng 2PC-MPC để ký song song, có thể xử lý hàng nghìn chữ ký cùng một lúc và có thể được mở rộng theo chiều ngang, càng nhiều nút càng nhanh. Tuy nhiên, TEE cũng có thể hoàn thành chữ ký chuỗi chéo và có thể chạy logic chữ ký thông qua chip SGX, nhanh chóng và dễ triển khai, nhưng vấn đề là một khi phần cứng bị vi phạm, khóa riêng tư cũng bị rò rỉ và niềm tin hoàn toàn được ghim vào chip và nhà sản xuất. FHE yếu trong lĩnh vực này, vì tính ký hiệu không thuộc chế độ "cộng và nhân" mà nó giỏi, mặc dù có thể thực hiện về mặt lý thuyết, nhưng chi phí quá lớn, và về cơ bản không ai làm điều đó trong một hệ thống thực.
Trong các tình huống DeFi, chẳng hạn như ví đa chữ ký, bảo hiểm kho tiền và lưu ký tổ chức, bản thân đa chữ ký là an toàn, nhưng vấn đề nằm ở cách lưu khóa riêng tư và cách chia sẻ rủi ro. MPC hiện là một cách chủ đạo hơn, chẳng hạn như Fireblocks và các nhà cung cấp dịch vụ khác, chữ ký được chia thành nhiều phần, các nút khác nhau tham gia vào việc ký và bất kỳ nút nào cũng bị tấn công mà không gặp vấn đề gì. Thiết kế của Ika cũng khá thú vị, sử dụng mô hình hai bên để đạt được "không thông đồng" khóa riêng, giảm khả năng MPC truyền thống "mọi người đồng ý cùng nhau làm ác". TEE cũng có các ứng dụng về vấn đề này, chẳng hạn như ví cứng hoặc dịch vụ ví đám mây, sử dụng môi trường thực thi đáng tin cậy để đảm bảo cách ly chữ ký, nhưng nó vẫn không thể tránh khỏi vấn đề tin cậy phần cứng. FHE hiện không có nhiều vai trò trực tiếp ở cấp độ lưu ký, mà nhiều hơn để bảo vệ các chi tiết giao dịch và logic hợp đồng, ví dụ, nếu bạn thực hiện một giao dịch riêng tư, người khác không thể xem số tiền và địa chỉ, nhưng điều này không liên quan gì đến ký quỹ khóa riêng tư. Do đó, trong kịch bản này, MPC tập trung nhiều hơn vào niềm tin phi tập trung, TEE nhấn mạnh hiệu suất và FHE chủ yếu được sử dụng cho logic quyền riêng tư cấp cao hơn.
Khi nói đến AI và quyền riêng tư dữ liệu, tình hình sẽ khác và những lợi thế của FHE được thể hiện rõ ở đây. Nó có thể giữ dữ liệu được mã hóa từ đầu đến cuối, ví dụ: nếu bạn ném dữ liệu y tế trên chuỗi để suy luận AI, FHE có thể làm cho mô hình hoàn thành phán đoán mà không cần nhìn thấy văn bản thuần túy, sau đó xuất ra kết quả để không ai có thể nhìn thấy dữ liệu trong toàn bộ quá trình. Khả năng "tính toán trong mã hóa" này là lý tưởng để xử lý dữ liệu nhạy cảm, đặc biệt là khi cộng tác giữa các chuỗi hoặc tổ chức. Ví dụ, Mind Network đang khám phá việc cho phép các node PoS hoàn thành xác minh bỏ phiếu mà không cần biết nhau thông qua FHE, ngăn chặn các node sao chép câu trả lời và đảm bảo quyền riêng tư của toàn bộ quá trình. MPC cũng có thể được sử dụng để học liên kết, chẳng hạn như các tổ chức khác nhau hợp tác để đào tạo các mô hình, mỗi tổ chức giữ dữ liệu cục bộ mà không chia sẻ và chỉ trao đổi kết quả trung gian. Tuy nhiên, một khi có nhiều người tham gia vào phương pháp này, chi phí và đồng bộ hóa giao tiếp sẽ trở thành một vấn đề, và hầu hết các dự án vẫn đang thử nghiệm. Mặc dù TEE có thể trực tiếp chạy các mô hình trong môi trường được bảo vệ và một số nền tảng liên kết sử dụng nó để tổng hợp mô hình, nhưng nó cũng có những hạn chế rõ ràng, chẳng hạn như giới hạn bộ nhớ và các cuộc tấn công kênh bên. Do đó, trong các tình huống liên quan đến AI, khả năng "mã hóa đầy đủ" của FHE là nổi bật nhất và MPC và TEE có thể được sử dụng làm công cụ phụ trợ, nhưng vẫn cần các giải pháp cụ thể.
3.3 Sự khác biệt giữa các phương án khác nhau
Hiệu suất và độ trễ: FHE (Zama/Fhenix) do bootstrapping thường xuyên có độ trễ cao, nhưng có thể cung cấp bảo vệ dữ liệu mạnh nhất trong trạng thái mã hóa; TEE (Oasis) có độ trễ thấp nhất, gần như thực thi thông thường, nhưng cần có độ tin cậy phần cứng; ZKP (Aztec) có độ trễ có thể kiểm soát khi chứng minh hàng loạt, độ trễ giao dịch đơn lẻ nằm giữa hai bên; MPC (Partisia) có độ trễ trung bình thấp, bị ảnh hưởng nhiều nhất bởi giao tiếp mạng.
Giả thuyết tin cậy: FHE và ZKP đều dựa trên các bài toán toán học, không cần phải tin tưởng vào bên thứ ba; TEE phụ thuộc vào phần cứng và nhà sản xuất, có nguy cơ về lỗi firmware; MPC phụ thuộc vào mô hình nửa trung thực hoặc tối đa t bất thường, nhạy cảm với số lượng và giả thuyết hành vi của các bên tham gia.
Khả năng mở rộng: ZKP Rollup (Aztec) và phân mảnh MPC (Partisia) hỗ trợ mở rộng ngang một cách tự nhiên; mở rộng FHE và TEE cần xem xét tài nguyên tính toán và cung cấp nút phần cứng.
Mức độ tích hợp: Dự án TEE có ngưỡng tiếp cận thấp nhất, thay đổi mô hình lập trình ít nhất; ZKP và FHE đều cần mạch chuyên dụng và quy trình biên dịch; MPC thì cần tích hợp ngăn xếp giao thức và giao tiếp giữa các nút.
Bốn, Quan điểm chung của thị trường: "FHE vượt trội hơn TEE, ZKP hoặc MPC"?
Dường như bất kể FHE, TEE, ZKP hay MPC, cả bốn đều gặp phải một vấn đề tam giác không thể trong việc giải quyết các trường hợp sử dụng thực tế: "hiệu suất, chi phí, an toàn". Mặc dù FHE có sức hấp dẫn trong việc bảo vệ quyền riêng tư lý thuyết, nhưng không phải trong tất cả các khía cạnh đều vượt trội hơn TEE, MPC hoặc ZKP. Chi phí hiệu suất kém khiến FHE khó có thể được triển khai do tốc độ tính toán của nó tụt lại phía sau so với các giải pháp khác. Trong các ứng dụng nhạy cảm về thời gian thực và chi phí, TEE, MPC hoặc ZKP thường khả thi hơn.
Ngoài ra còn có các trường hợp sử dụng và tin cậy khác nhau: TEE và MPC đều cung cấp các mô hình tin cậy khác nhau và dễ triển khai, trong khi ZKP tập trung vào việc xác minh tính chính xác. Như đã chỉ ra từ quan điểm ngành, các công cụ bảo mật khác nhau có những ưu điểm và hạn chế riêng, và không có giải pháp tối ưu "một kích thước phù hợp với tất cả". Đối với các tính toán mà nhiều bên cần chia sẻ trạng thái riêng, MPC đơn giản hơn. TEE cung cấp hỗ trợ trưởng thành trong cả môi trường di động và đám mây; Mặt khác, FHE phù hợp với việc xử lý dữ liệu cực kỳ nhạy cảm, nhưng hiện tại đòi hỏi tăng tốc phần cứng mới có hiệu quả.
FHE không phải là một "một kích thước phù hợp với tất cả", và việc lựa chọn công nghệ nên phụ thuộc vào sự đánh đổi giữa nhu cầu ứng dụng và hiệu suất, và có lẽ tương lai của điện toán bảo mật thường là kết quả của sự bổ sung và tích hợp của nhiều công nghệ, thay vì một giải pháp duy nhất chiến thắng. Ví dụ: IKA được thiết kế tập trung vào chia sẻ khóa và phối hợp chữ ký (người dùng luôn giữ một bản sao của khóa riêng tư) và giá trị cốt lõi của nó là cho phép kiểm soát tài sản phi tập trung mà không cần lưu ký. Ngược lại, ZKP vượt trội trong việc tạo ra các bằng chứng toán học để xác minh trạng thái hoặc kết quả tính toán trên chuỗi. Cả hai không chỉ đơn giản là sự thay thế hay đối thủ cạnh tranh, mà giống như các công nghệ bổ sung hơn: ZKP có thể được sử dụng để xác minh tính đúng đắn của các tương tác chuỗi chéo, từ đó giảm nhu cầu tin tưởng vào bên bắc cầu ở một mức độ nào đó, trong khi mạng MPC của Ika cung cấp nền tảng cơ bản cho "kiểm soát tài sản" có thể kết hợp với ZKP để xây dựng các hệ thống phức tạp hơn. Ngoài ra, Nillion bắt đầu kết hợp nhiều công nghệ bảo mật để cải thiện khả năng tổng thể và kiến trúc điện toán mù của nó tích hợp liền mạch MPC, FHE, TEE và ZKP để cân bằng bảo mật, chi phí và hiệu suất. Do đó, trong tương lai, hệ sinh thái điện toán bảo vệ quyền riêng tư sẽ có xu hướng sử dụng sự kết hợp phù hợp nhất của các thành phần kỹ thuật để xây dựng các giải pháp mô-đun.
Nội dung tham khảo:
( 1)
( 2)
( 3) caff.com/zh/archives/29752? Tham chiếu = 416
( 4)