คริปโตใหม่ของช่องว่าง: WTF คือ MPC, FHE และ TEE?

ขั้นสูง1/6/2025, 5:47:08 AM
ความเป็นส่วนตัว 2.0 จะช่วยให้เศรษฐกิจใหม่แอปพลิเคชันใหม่ - ช่องว่างใหม่ที่จะปลดล็อค ถือเป็นการปลดล็อกครั้งใหญ่ที่สุดใน crypto นับตั้งแต่สัญญาอัจฉริยะและออราเคิล ในบทความนี้ฉันจะแจกแจงเทคโนโลยีที่เพิ่มความเป็นส่วนตัวผลกระทบและโครงการที่ทําให้พวกเขามีชีวิต

Privacy 2.0 จะเปิดโอกาสให้เกิดเศรษฐกิจและแอปพลิเคชันใหม่ ๆ - ช่องว่างใหม่ ๆ ที่สามารถปลดล็อกได้

นี่เป็นไปได้ว่าเป็นการปลดล็อคที่ใหญ่ที่สุดในโลกคริปโตตั้งแต่สมาร์ทคอนแทร็กและออรัคเคิล

แต่ส่วนใหญ่ก็ยังสงสัยว่าเทคโนโลยีเหล่านี้คืออะไร และสิ่งที่พวกเขาบรรลุได้คืออะไร

ในบทความนี้ ฉันจะอธิบายเทคโนโลยีเพิ่มความเป็นส่วนตัวแต่ละอย่าง ผลกระทบของมัน และโครงการที่ทำให้มันเป็นจริง

ความโป transparencyน รั้งสาบสู่คลื่นโฆษณา crypto, แต่ความเป็นส่วนตัวเป็นกุญแจที่ปลดล็อก

ความเป็นส่วนตัวในโลกคริปโตวันนี้: แยกแยะ ไม่สมบูรณ์ และติดอยู่ในเฟส 1

เฟส 1 - ความเป็นส่วนตัวเฉพาะจุดประสงค์

ความเป็นส่วนตัวของ Crypto ยังอยู่ในช่วงเริ่มต้นซึ่งกําหนดโดยโซลูชันที่กระจัดกระจายซึ่งกําหนดเป้าหมายกรณีการใช้งานที่แคบ นวัตกรรมเช่นมิกเซอร์และธุรกรรมที่ได้รับการป้องกันซึ่งขับเคลื่อนโดย zk-SNARKs และลายเซ็นแหวนของ Monero มุ่งเน้นไปที่ความเป็นส่วนตัวทางการเงิน แต่ทํางานเป็นเครื่องมือและสกุลเงินแบบสแตนด์อโลน ในขณะที่พวกเขาปิดบังข้อมูลการทําธุรกรรมพวกเขาไม่สามารถตอบสนองความต้องการความเป็นส่วนตัวที่กว้างขึ้นหรือรวมเข้ากับระบบแบบครบวงจร

สถานะปัจจุบัน: ระยะที่ 2 - สถานะเอกชน

เฟส 2 ก้าวข้ามไปเกินความเป็นส่วนตัวทางการเงินที่ถูกแยกออกไปเพื่อเป็นโครงการสถานะเอกซ์วิทัวร์—วิธีการที่อยู่รวมกันมากขึ้นที่ทำให้ศึกษาพิสูจน์ที่ไม่รู้จัก (ZKPs) ทำให้คำนวณที่เป็นสมบูรณ์บนข้อมูลส่วนตัวได้โดยการพิสูจน์ความถูกต้องโดยที่ไม่ต้องเปิดเผยข้อมูลที่อยู่ภายใน การปลดล็อกความเป็นส่วนตัวที่สามารถโปรแกรมได้ บล็อกเชนเช่น Aztec และ Aleo สนับสนุนการใช้งานแบบกระจายที่มีสถานะเอกซ์วิทัวร์, ทำให้ธุรกรรมส่วนตัว, สัญญาอัจฉริยะ, และการโต้ตอบที่รักษาอัตลักษณ์ได้

อย่างไรก็ตาม ระยะที่ 2 ยังคงถูก จำกัด : ความเป็นส่วนตัวยังคงอยู่ในแอปพลิเคชันและบล็อกเชนแต่ละรายการ ยังไม่มีสถานะส่วนตัวที่ถูกแชร์เพื่อสนับสนุนกรณีใช้งานที่เป็นร่วมกันของหลายฝ่าย จำกัดการรวมกัน ความสามารถในการทำงานร่วมกัน และการสร้างเศรษฐกิจที่ซับซ้อน

การเปลี่ยนแปลงแบบจริงจัง: ระยะที่ 3 - สถานะส่วนตัวที่ใช้ร่วมกัน

เฟสที่ 3 หมายถึงการเปลี่ยนแปลงแบบจริงจังแท้จริง - ความเป็นส่วนตัว 2.0 มันขยายความเป็นส่วนตัวไปสู่การปฏิสัมพันธ์บล็อกเชนแบบเต็มรูปแบบโดยการเปิดใช้งานสถานะส่วนตัวที่ใช้ร่วมกัน (ที่เรียกว่าสถานะส่วนตัวที่เปิดใช้งาน) สิ่งนี้เปิดรับกรณีการใช้งานขั้นสูง เช่น สระน้ำที่มืด การฝึกอบรมโมเดล AI ส่วนตัวและการคำนวณที่รักษาความเป็นส่วนตัวที่สามารถหาเงินได้ ต่างจากตัวอย่างก่อนหน้านี้ ความเป็นส่วนตัว 2.0 นี้กำหนดใหม่ว่าบล็อกเชนสามารถบรรลุได้อย่างไร้ขีดจำกัด ด้วยเทคโนโลยีเช่น Multi-Party Computation (MPC) และ Fully Homomorphic Encryption (FHE) พร้อมกับ Trusted Execution Environments (TEE) ที่มอบความมั่นใจเสริม

เครือข่ายความเป็นส่วนตัวแบบโมดูลาร์ที่ทำให้สถานะส่วนตัวที่แชร์ได้บนบล็อกเชนที่โปร่งใส เช่น Ethereum และ Solana โดยลดการแตกแยกและลดความเหนื่อยของกระเป๋าเงิน ในขณะเดียวกัน L1 และ L2 สามารถนำแนวทางของตนเองมาใช้ได้ แม้ว่าจะเสียค่าใช้จ่ายจากการแตกแยกต่อไปและระบบนิเวศที่โดดเดี่ยว

ทำไมมันสำคัญ

จนถึงเวลาเข้าสู่เฟส 3 (สถานะส่วนตัวที่แบ่งปัน) ทั้งหมดกลายเป็นความเป็นส่วนตัวของคริปโตที่ยังไม่สมบูรณ์และไม่เพียงพอต่อความต้องการที่ซับซ้อนของโลกที่ใช้เทคโนโลยีดิจิทัลไปก่อน การเปลี่ยนจากความเป็นส่วนตัวของธุรกรรมไปสู่ความเป็นส่วนตัวของข้อมูลดิจิทัลโดยรวมจะกำหนดใหม่ว่าเราจะปฏิสัมพันธ์และปกป้องข้อมูลของเราอย่างไร

คริปโตเป็นจุดอ่อนของอาคิลเลส: ความเป็นส่วนตัว

บล็อกเชนถูกสวัสดิการจากความโปร่งใสของมัน - ทุกธุรกรรมและข้อมูลเป็นที่เห็นได้สำหรับผู้เข้าร่วมทั้งหมด แต่ในขณะเดียวกันนี้เป็นความยากลำบากสำหรับกรณีการใช้งานที่ต้องการความลับ สำหรับคริปโตเพื่อเติมเต็มศักยภาพของมัน เราต้องสร้างเส้นทางที่โปร่งใสและความเป็นส่วนตัวสามารถใช้งานได้พร้อมกัน - เส้นทางที่นวัตกรรมไม่จำกัดโดยความกลัวจะเปิดเผย ซึ่งรวมถึงแอปพลิเคชันที่เปลี่ยนแปลงได้ เช่น:

  • Dark pools และกลยุทธ์การซื้อขายส่วนตัว: ความลับปกป้องกลยุทธ์การซื้อขายใน dark pools ซึ่งมีส่วนร่วมในปริมาณการซื้อขายที่เป็นจุดสำคัญในสหรัฐอเมริกา 10-40% บล็อกเชนเพียงอย่างเดียวไม่มีความเป็นส่วนตัวสำหรับกรณีการใช้งานเช่นนี้
  • ความลับของ AI: การฝึกอบรม AI แบบส่วนตัว การอินเฟอร์เรนซิ่ง และตัวแทน AI แบบส่วนตัวยังคงเป็นสิ่งที่สำคัญและยังไม่สามารถทำได้ ซึ่งส่งผลกระทบต่อการพัฒนาในด้านการแพทย์ การเงิน และโมเดลส่วนตัว
  • AI บนข้อมูลส่วนตัว: บริษัทติดอยู่ในสถานการณ์ที่ต้องพึ่งพาชุดข้อมูลสาธารณะเนื่องจากไม่สามารถฝึกอบรมรูปแบบ AI บนข้อมูลที่เป็นกรรมสิทธิ์สูงได้อย่างปลอดภัย
  • Private DeFi: บริการบนเชืองออนเชนถูกบล็อกด้วยความไม่สามารถแบ่งปันข้อมูลที่ปลอดภัยเช่นอัตราดอกเบี้ยการให้ยืมและหลักประกัน ขาดความเป็นส่วนตัวยังขัดขวาง DEXs ส่วนตัวและการสลับโซ่ครอสชาวนาเชื่อถือตำแหน่งและจำกัดการใช้งาน
  • เกมข้อมูลที่ซ่อนอยู่: ความโปร่งใสยับยั้งนวัตกรรมในเกมเช่นโป๊กเกอร์หรือการเสนอราคาเชิงกลยุทธ์ซึ่งจําเป็นสําหรับตลาดเกมและการคาดการณ์
  • การกำหนดราคาข้อมูลส่วนบุคคลของคุณ: บริษัทเทคโนโลยีใหญ่ได้รับผลประโยชน์จากการขายข้อมูลของคุณในขณะที่คุณได้รับรายได้ศูนย์บาทจากนั้น ด้วยการคำนวณความลับคุณสามารถแบ่งปันข้อมูลส่วนตัวอย่างปลอดภัยสำหรับการฝึกอบรม AI การวิจัยหรือการวิเคราะห์ และมอนิไทซ์ได้ตามเงื่อนไขของคุณและยังคงเป็นบุคคลที่ไม่รู้จัก - ทำให้คุณควบคุมข้อมูลและมูลค่าของข้อมูลของคุณได้

ไม่มีปัญหาการขาดแคลนตัวอย่างที่จะเน้น แต่ฉันจะทําให้มันสั้นสําหรับตอนนี้ สิ่งที่ชัดเจนคือ: การแก้ปัญหาช่องว่างด้านความเป็นส่วนตัวจะจัดการกับความท้าทายในโลกแห่งความเป็นจริงตั้งแต่การเพิ่มขีดความสามารถให้กับบุคคลในการสร้างรายได้จากข้อมูลของตนอย่างปลอดภัยไปจนถึงการช่วยให้ธุรกิจสามารถทํางานร่วมกันในข้อมูลที่ละเอียดอ่อนโดยไม่มีความเสี่ยง นอกจากนี้ยังจะปูทางสําหรับกรณีการใช้งานที่เปลี่ยนแปลงซึ่งเรายังไม่ได้จินตนาการด้วยซ้ํา—ใหญ่กว่าและมีผลกระทบมากกว่าที่เราสามารถคาดการณ์ได้ในปัจจุบัน

The Flaw Exposed: Why Data Breaches Persist

23andMe กำลังบัญชีใกล้สิ้นสุดหลังจากการละเมิดข้อมูลขนาดใหญ่ที่ทำให้ข้อมูลสายพันธุ์ที่อ่อนไหวของพวกเขาอยู่ในการขายให้กับผู้เสนอราคาสูงที่สุด

การละเมิดข้อมูลไม่ใช่เหตุการณ์ที่เกิดขึ้นเป็นครั้งเดียว; มันเป็นอาการของปัญหาที่ลึกลับมากขึ้น: ระบบการคำนวณและการเก็บข้อมูลของผู้ครอบครองมีความบกพร่องอย่างล้ำลึก ทุกครั้งที่มีการประมวลผลข้อมูล เราจะเปิดเผยข้อมูลนั้น ทำให้เกิดปัญหารั่วไหลจากข้อมูลที่มีความละเอียดสูง ปัญหาที่เกิดขึ้นนี้ถูกขยายให้มีขนาดใหญ่ขึ้นในการใช้งานของสกุลเงินดิจิตอล ที่ทำให้บล็อกเชนโปร่งใสเปิดเผยทุกธุรกรรมและข้อมูลให้แก่ผู้เข้าร่วมทั้งหมด ทำให้อุตสาหกรรมสำคัญลังเลที่จะนำเทคโนโลยีบล็อกเชนมาใช้งาน ถึงแม้จะมีศักยภาพ

สมมติว่าตื่นขึ้นมาพบกับหัวข่าวการขโมยข้อมูลขนาดใหญ่ - บันทึกของสุขภาพของคุณ เงินทุน หรือ แม้กระทังของคุณก็ถูกรั่วไหล บริษัทตีความหมดอาย แต่สำหรับส่วนใหญ่มันได้เป็นช้าไปแล้ว ข้อบกพร่องเดียวกันนี้ยังเป็นอยู่ในแพลตฟอร์ม AI ที่ทันสมัย เช่น ChatGPT หรือ บริการที่ใช้เชื่อมต่อกับคลาวด์ ทุกโปรโมทต้องผ่านการถอดรหัสข้อมูลเพื่อประมวลผล ทำให้เกิดช่องโหว่หน้าต่างอีกเพียบ

เนื่องจากนั้น บริษัท โดยทั่วไปจะจำกัดการนำเอา AI และการใช้คลาวด์ เพื่อป้องกันการใช้ข้อมูลอย่างไม่เหมาะสม ในขณะที่ Trusted Execution Environments (TEEs) นั้นให้การแก้ไขบางส่วนโดยแยกข้อมูลในโซนฮาร์ดแวร์ที่มีความปลอดภัย แต่มันขึ้นอยู่กับความไว้วางใจในผู้ขายฮาร์ดแวร์และมีช่องโหว่ต่อการโจมตีที่ซับซ้อน สำหรับกรณีใช้งานที่มีมูลค่าสูง TEEs เพียงอย่างเดียวไม่เพียงพอ จะมีข้อมูลเพิ่มเติมในภายหลัง...

การแก้ไขช่องว่างในเรื่องความเป็นส่วนตัวไม่ได้เกี่ยวข้องเพียงแค่ป้องกันการละเมิดเท่านั้น - มันเกี่ยวกับการปลดล็อกอุตสาหกรรมและกรณีการใช้งานที่ไม่เคยคาดคิดได้ที่เคยมีอยู่มาก่อน ทำให้ความเป็นส่วนตัวเป็นแหล่งเริ่มต้นสำหรับนวัตกรรม

การเปลี่ยนรูปร่างอนาคต: เทคโนโลยีเพิ่มความเป็นส่วนตัว

เทคโนโลยีเพิ่มความเป็นส่วนตัว (PETs) เช่น MPC, FHE และ TEEs ได้รับการพัฒนามาเป็นเวลาหลายสิบปี - MPC และ FHE ถูกคิดค้นเป็นครั้งแรกในปี ค.ศ. 1980 ในขณะที่ TEEs เกิดขึ้นเป็นแนวคิดในตอนต้นของทศวรรษที่ 2000 และเข้าสู่การผลิตในช่วงระหว่างปลายทศวรรษ 2000 ถึงต้นทศวรรษ 2010 วันนี้ เทคโนโลยีเหล่านี้ได้ก้าวหน้าไปสู่จุดที่มีประสิทธิภาพและเหมาะสมพอสำหรับการใช้งานในโลกจริง

ในขณะที่ ZKPs ถูกพูดถึงอย่างแพร่หลาย แต่พวกเขาไม่ได้ถูกออกแบบให้สามารถเปิดเผยสถานะส่วนตัวที่ใช้ร่วมกันได้อย่างเอง จำกัดการใช้งานของพวกเขาในแอปพลิเคชันเช่นการเรียนรู้ของเครื่องที่รักษาความเป็นส่วนตัว เทคนิคที่กำลังเกิดขึ้นเช่น zkML ใช้ ZKPs สำหรับการอ่านอาการที่สามารถตรวจสอบได้ แต่สถานะส่วนตัวที่ใช้ร่วมกันถูกตอบสนองดีขึ้นโดย MPC และ FHE อีกด้วย TEEs ยังเป็นส่วนหนึ่งของบทบาทแต่ยังมีข้อจำกัดเองเนื่องจากช่องโหว่ด้านความปลอดภัยซึ่งฉันจะสำรวจพร้อมกับจุดเด่นและความท้าทายที่ไม่เหมือนใครของแต่ละเทคนิคในบทความนี้

MPC (Multi-Party Computation)

การคำนวณหลายส่วน (MPC) ช่วยให้หลายฝ่าย / โหนดสามารถคำนวณฟังก์ชันร่วมกันพร้อมทั้งรักษาความปลอดภัยของอินพุตส่วนตัวของพวกเขา โดยการกระจายการคำนวณทั้งหมดไปยังผู้เข้าร่วม การคำนวณ MPC กำจัดความต้องการในความเชื่อมั่นในส่วนใดส่วนหนึ่ง นี่ทำให้เป็นหลักการแรกของเทคโนโลยีการรักษาความเป็นส่วนตัว ช่วยให้การคำนวณที่มีการทำงานร่วมกัน พร้อมรักษาความลับของข้อมูลตลอดกระบวนการ

การเก็บรักษาและใช้งานผลิต:

ในขณะที่ศักยภาพที่แท้จริงของ MPC อยู่ในการคำนวณที่รักษาความเป็นส่วนตัว แต่มันก็พบว่ามีความเหมาะสมในการตลาดผลิตภัณฑ์สำคัญในการเก็บรักษา - ที่นี่มันรักษาคีย์ส่วนตัวโดยไม่มีจุดล้มเหลวเดียวเท่านั้น แพลตฟอร์มเช่น @FireblocksHQเราได้ใช้ MPC ในการผลิตอย่างประสบความสำเร็จเพื่อเปิดโอกาสในการบริหารจัดการสินทรัพย์ดิจิทัลอย่างปลอดภัยโดยที่มีการควบคุมความปลอดภัยระดับหนึ่ง จุดสำคัญที่ต้องระบุคือ มีผู้ในวงการที่เทียบ MPC กับความมั่นคงของการจัดเก็บเงินฝาก ซึ่งเป็นความเข้าใจผิด จึงเป็นสิ่งที่ต้องเน้นให้เห็นถึงความสามารถของ MPC ในประเด็นอื่น ๆ อีกด้วย

ตัวอย่าง: การฝึกอบรมร่วมกันของโมเดล AI ระหว่างองค์กร

ลองนึกภาพโรงพยาบาลหลายแห่งที่ต้องการฝึกโมเดล AI ร่วมกันเกี่ยวกับข้อมูลการดูแลสุขภาพ เช่น การปรับปรุงอัลกอริธึมการวินิจฉัยโดยใช้บันทึกผู้ป่วย โรงพยาบาลแต่ละแห่งไม่เต็มใจที่จะแบ่งปันข้อมูลที่ละเอียดอ่อนเนื่องจากกฎระเบียบด้านความเป็นส่วนตัวหรือข้อกังวลด้านการแข่งขัน ด้วยการใช้ประโยชน์จากเครือข่าย MPC โรงพยาบาลสามารถฝึกอบรมโมเดลร่วมกันได้อย่างปลอดภัยโดยไม่ต้องให้การดูแลข้อมูลของพวกเขา

ในการตั้งค่านี้ข้อมูลของโรงพยาบาลแต่ละแห่งจะถูกแบ่งออกเป็น "การแบ่งปัน" แบบเข้ารหัสโดยใช้เทคนิคการแบ่งปันความลับ การแชร์เหล่านี้กระจายไปทั่วโหนดในเครือข่าย MPC ซึ่งการแชร์แต่ละรายการจะไม่เปิดเผยข้อมูลเกี่ยวกับข้อมูลต้นฉบับด้วยตนเองเพื่อให้แน่ใจว่ากระบวนการนี้ไม่ใช่เวกเตอร์การโจมตีที่ทํางานได้ จากนั้นโหนดจะประมวลผลกระบวนการฝึกอบรมร่วมกันโดยใช้โปรโตคอล MPC ที่ปลอดภัย ส่งผลให้โมเดล AI ที่ใช้ร่วมกันและมีคุณภาพสูงซึ่งได้รับการฝึกอบรมในชุดข้อมูลโดยรวมในขณะที่โรงพยาบาลแต่ละแห่งยังคงควบคุมข้อมูลของตนอย่างเต็มที่และปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัว วิธีการนี้ไม่เพียง แต่รักษาความลับของข้อมูล แต่ยังปลดล็อกข้อมูลเชิงลึกที่เป็นไปไม่ได้สําหรับโรงพยาบาลแห่งใดแห่งหนึ่งที่จะบรรลุเพียงลําพัง

ความท้าทายและข้อจำกัด:

MPC สามารถใช้ทรัพยากรอย่างเข้มข้น โดยค่าใช้จ่ายด้านการสื่อสารจะเพิ่มขึ้นเมื่อจํานวนโหนดเพิ่มขึ้น นอกจากนี้ยังมีความเสี่ยงที่แตกต่างกันของการสมรู้ร่วมคิดซึ่งผู้เข้าร่วมอาจพยายามประนีประนอมความเป็นส่วนตัวขึ้นอยู่กับรูปแบบความปลอดภัย วิธีการทางวิชาการมักจะตรวจจับพฤติกรรมที่เป็นอันตราย แต่ขาดกลไกการบังคับใช้ช่องว่างที่อยู่ในระบบที่ใช้บล็อกเชนผ่านการปักหลักและเฉือนเพื่อจูงใจความซื่อสัตย์สุจริต

วงจรชีวิตของ MPC

วงจรชีวิตของโปรโตคอมพิวเตอร์หลายฝ่าย (MPC) มักมีสองเฟสหลัก คือ เฟสการเตรียมการและเฟสออนไลน์ การออกแบบเฟสเหล่านี้เพื่อเพิ่มประสิทธิภาพและประสิทธิผล โดยเฉพาะสำหรับโปรโตคอลที่มีการดำเนินการทางคริปโตซับซ้อน

ขั้นตอนดำเนินการก่อนการประมวลผล (ขั้นตอนแบบออฟไลน์)

การดำเนินการก่อนการทำการป้อนข้อมูลเกิดขึ้นก่อนที่ข้อมูลนำเข้าจะรู้ ดำเนินการดำเนินการที่ใช้ความสำคัญทางคอมพิวเตอร์ล่วงหน้าเพื่อทำให้ขั้นตอนออนไลน์เร็วและมีประสิทธิภาพ—เหมือนกับการตั้งโต๊ะก่อนอาหารเย็น

ค่าสุ่มเช่น Beaver triples (ในโปรโตคอลเช่น SPDZ) ถูกสร้างขึ้นเพื่อการดําเนินการที่ปลอดภัยโดยไม่ต้องเปิดเผยอินพุตส่วนตัว นอกจากนี้ยังมีการเตรียมวัสดุการเข้ารหัสเช่นคีย์หรือการแบ่งปันข้อมูลเพื่อให้แน่ใจว่าทุกฝ่ายเห็นด้วยกับการตั้งค่า ค่าที่คํานวณไว้ล่วงหน้าอาจได้รับการตรวจสอบความสมบูรณ์ในระดับต่างๆ โดยขึ้นอยู่กับรูปแบบความปลอดภัย ที่สําคัญระยะนี้ไม่ขึ้นกับอินพุตซึ่งหมายความว่าสามารถดําเนินการได้ตลอดเวลาแม้ว่ารายละเอียดหรือการเกิดขึ้นของการคํานวณในอนาคตจะไม่แน่นอน สิ่งนี้ทําให้การประมวลผลล่วงหน้ามีความยืดหยุ่นสูงและใช้ทรัพยากรมากโดยมีต้นทุนกระจายอยู่ในการคํานวณหลายรายการเพื่อปรับปรุงประสิทธิภาพในภายหลัง

ช่วงออนไลน์

ระยะออนไลน์เริ่มต้นเมื่อฝ่ายทั้งสองให้ข้อมูลส่วนตัวของพวกเขา ข้อมูลเหล่านี้ถูกแบ่งเป็นส่วน ๆ โดยใช้ชุดการแบ่งปันความลับและกระจายไปอย่างปลอดภัยในหมู่ผู้ร่วมสนาม การคำนวณจริงจากนั้นจะถูกดำเนินการบนข้อมูลที่แบ่งปันโดยใช้ค่าที่คำนวณไว้ล่วงหน้าจากระยะการเตรียมการนี้ นี่จะรักษาความเป็นส่วนตัวของข้อมูลที่ใส่เข้าไปเพราะไม่มีฝ่ายใดสามารถเห็นข้อมูลของอีกฝ่ายในระหว่างกระบวนการ

เมื่อการคำนวณเสร็จสิ้น ส่วนที่เกี่ยวข้องรวมกันเพื่อสร้างค่าผลลัพธ์สุดท้าย ขั้นตอนออนไลน์มักจะเร็วที่สุด ปลอดภัย และมีประสิทธิภาพ แต่ประสิทธิภาพและความปลอดภัยจริงๆ อาจแตกต่างกันไปขึ้นกับการออกแบบโปรโตคอล คุณภาพของการปรับใช้ และข้อจำกัดทางการคำนวณหรือเครือข่าย

ขั้นตอนการประมวลผลหลังการโพสต์ (ไม่บังคับ)

บางโปรโตคอล MPC อาจรวมถึงขั้นตอนหลังการประมวลผลที่ผลลัพธ์ถูกตรวจสอบเพื่อความถูกต้อง การแปลงเพิ่มเติมหรือการเพิ่มประสิทธิภาพของความเป็นส่วนตัวถูกนำมาใช้กับผลลัพธ์สุดท้าย และการทำความสะอาดที่เฉพาะของโปรโตคอลใดๆ ที่ดำเนินการ

โปรโตคอล MPC

โปรโตคอล MPC เช่น BGW, BDOZ และ SPDZ (และอื่น ๆ) ถูกออกแบบเพื่อตอบสนองความต้องการที่แตกต่างสำหรับความปลอดภัย ประสิทธิภาพ และความทนทานต่อพฤติกรรมที่ไม่ซื่อสัตย์ โปรโตคอลแต่ละอันถูกกำหนดโดยโมเดลความเชื่อ (เช่น ความซื่อสัตย์เป็นส่วนใหญ่ กับความไม่ซื่อสัตย์เป็นส่วนใหญ่) และประเภทพฤติกรรมที่เป็นศัตรู (เช่น ศัตรูที่เป็นซื่อสัตย์บ้าง และศัตรูที่เป็นโจรกรรม) ตัวอย่างเช่น:

  • BGW: โปรโตคอล MPC รุ่นแรกที่เป็นพื้นฐานสำหรับการคำนวณที่ปลอดภัยในยุคสมัยปัจจุบัน ที่ได้กระตุ้นให้เกิดโปรโตคอลต่อมามากมาย เช่น BDOZ และ SPDZ ออกแบบสำหรับการตั้งค่าที่มีความซื่อสัตย์ส่วนใหญ่ และมีความปลอดภัยต่อศัตรูที่มีความซื่อสัตย์บางส่วน
  • BDOZ: โปรโตคอล MPC สําหรับการคํานวณที่ปลอดภัยในการตั้งค่าที่ไม่สุจริตส่วนใหญ่ให้ความปลอดภัยจากฝ่ายตรงข้ามที่เป็นอันตราย เหมาะสําหรับการคูณที่ปลอดภัยและมีประสิทธิภาพและการคํานวณที่ซับซ้อน ปรับปรุงประสิทธิภาพผ่านการประมวลผลล่วงหน้าที่ดีที่สุดเพื่อลดต้นทุนออนไลน์
  • SPDZ: โปรโตคอล MPC ที่ใช้กันอย่างแพร่หลายสำหรับการคำนวณที่ปลอดภัยในสภาพแวดล้อมที่มีจำนวนผู้ไม่ซื่อสัตย์สูง เพื่อให้การรักษาความปลอดภัยจากภัยคุกคามที่เป็นธุรกรรม สร้างขึ้นมาจาก BDOZ และปรับปรุงประสิทธิภาพผ่านการแยกแยะขั้นตอนออฟไลน์/ออนไลน์ โดยทำการคำนวณงานที่ต้องใช้เวลานานออฟไลน์เพื่อประมวลผลออนไลน์ได้อย่างรวดเร็ว

โมเดลความปลอดภัย

โมเดลความปลอดภัยใน MPC รวมถึงโมเดลความเชื่อ (จำนวนผู้เข้าร่วมที่เชื่อถือได้) และโมเดลศัตรู (วิธีที่ฝ่ายที่ไม่น่าเชื่อถืออาจทำต่อ)

โมเดลความเชื่อถือ:

โมเดลความเชื่อถืออธิบายถึงสมมติฐานเกี่ยวกับการทนทานของการมีความร่วมมือกันได้มากเพียงใดก่อนที่ความเป็นส่วนตัวหรือความถูกต้องจะเสื่อมเสีย ใน MPC ความเสี่ยงจากการมีความร่วมมือกันจะแตกต่างกันตามโมเดลความเชื่อถือ ตัวอย่างเช่น:

  • Honest Majority: ต้องการผู้เข้าร่วมมากกว่า 50% เป็นคนซื่อสัตย์ มีประสิทธิภาพ แต่น้อยความปลอดภัย (เช่น BGW, NMC, Manticore)
  • ความไม่ซื่อสัตย์ของส่วนใหญ่: ความเป็นส่วนตัวถูกรักษาไว้เมื่ออย่างน้อยมีฝ่ายหนึ่งที่ยังคงซื่อสัตย์ แม้ว่าฝ่ายอื่น ๆ ทั้งหมดจะมีเจตนาชั่วร้าย การทำงานไม่เชี่ยวชาญน้อยลง แต่ปลอดภัยมากขึ้น (เช่น SPDZ, BDOZ, Cerberus)
  • Threshold-Based: เป็นเซตส่วนเกินของโมเดลด้านบนที่มีการกำหนดค่าเขตสูงสุด (k จาก n) ที่กำหนดว่าจำนวนปาร์ตี้ที่สามารถร่วมกันเพื่อละเมิดความเป็นส่วนตัวหรือความถูกต้อง สรุปความหมายแบบมีส่วนมาก (k = n/2) และความหมายที่ไม่ซื่อสัตย์ (k = n) เกณฑ์ที่ต่ำกว่าจะทำให้มีประสิทธิภาพมากขึ้น แต่น้อยความปลอดภัย ในขณะที่เกณฑ์ที่สูงขึ้นเพิ่มความปลอดภัยในราคาของการสื่อสารและการคำนวณที่มากกว่า

พฤติกรรมของฝ่ายตรงข้าม

พฤติกรรมของฝ่ายตรงข้ามอธิบายถึงวิธีที่ผู้เข้าร่วมในโปรโตคอลอาจพฤติกรรมอย่างไม่ซื่อตรงหรือพยายามทำลายระบบ พฤติกรรมที่สมมุติฐานภายใต้แบบจำลองความเชื่อต่าง ๆ จะมีผลต่อการรับประกันความปลอดภัยของโปรโตคอล ตัวอย่างเช่น:

  • Semi-Honest (Honest-But-Curious): ศัตรูที่เป็นกลาง (ซื่อสัตย์ แต่อยากรู้อย่างแต่อยาก) : ศัตรูที่เป็นกลางทำตามโปรโตคอลอย่างถูกต้อง ยึดตามขั้นตอนและกฎ แต่พยายามอย่างอื่นที่จะสืบค้นข้อมูลเพิ่มเติมจากข้อมูลที่พวกเขาได้รับหรือประมวลผลระหว่างการดำเนินการ
  • เป็นอันตราย (ใช้งานอยู่): ฝ่ายตรงข้ามที่เป็นอันตรายสามารถเบี่ยงเบนไปจากโปรโตคอลโดยพลการรวมถึงการส่งข้อมูลเท็จการปลอมแปลงข้อความการสมรู้ร่วมคิดกับบุคคลอื่นหรือปฏิเสธที่จะเข้าร่วมทั้งหมดนี้มีจุดประสงค์เพื่อขัดขวางการคํานวณลดทอนความเป็นส่วนตัวหรือผลลัพธ์ที่เสียหาย
  • Covert: ศัตรูที่ซ่อนเร้นอาจเลี้ยงเส้นทางการดำเนินการ แต่มีเป้าหมายที่จะหลีกเลี่ยงการตรวจจับ โดยมักเป็นเพราะมีกลไกป้องกัน เช่น โทษหรือการตรวจสอบ ซึ่งทำให้การกระทำที่มุ่งร้ายเป็นเรื่องเสี่ยง

การออกแบบโปรโตคอล

การตรวจสอบความผิดปกติของโปรโตคอล เช่นการโกงหรือการโจมตีแบบการปฏิเสธบริการ (DoS) ในการตั้งค่า MPC นั้นเป็นเรื่องที่ไม่ซับซ้อนมาก โดยมีเทคนิคทางคริปโตเช่นการแบ่งปันความลับเพื่อป้องกันการสร้างข้อมูลนำเข้าส่วนตัว ยกเว้นว่าจะต้องมีการตรวจสอบค่าเข้าของส่วนตัวที่กำหนดไว้ล่วงหน้า (เช่น k จาก n ส่วนแบ่ง)

ความเคารพเป็นฐานในการสร้างความเชื่อมั่นในโปรโตคอล MPC โดยใช้ความน่าเชื่อถือและพฤติกรรมทางประวัติศาสตร์ของผู้เข้าร่วม ความเคารพลดลงความเสี่ยงการกบฏและเสริมความมั่นคงของค่าเกณฑ์โดยเพิ่มชั้นความเชื่อมั่นเพิ่มเติมเกินกว่าการรับรองทางรัฐบาล โดยผสมผสานกับสิ่งตั้งใจและการออกแบบที่แข็งแกร่ง มันเสริมสร้างความสมบูรณ์ของโปรโตคอลอย่างเป็นระบบ

เพื่อให้มั่นใจในพฤติกรรมที่ซื่อสัตย์และรักษาสมมติฐานโมเดลในการปฏิบัติงาน โปรโตคอลบ่อนไปที่มักจะรวมเทคนิคการเข้ารหัสหลายอย่าง สิ่งที่เช่นนี้รวมถึง: เทคนิคการเข้ารหัส, กระตุ้นเศรษฐกิจและกลไกอื่น ๆ

  • กลไกการมัดจำ/ตัดสิน: ผู้เข้าร่วมจะมัดจำหลักทรัพย์ซึ่งสามารถถูกตัด (โทษ) หากพวกเขาเลี้ยวออกจากโปรโตคอล
  • บริการที่ได้รับการตรวจสอบอย่างสม่ำเสมอ (AVS): กลไกเช่น EigenLayer ช่วยให้มีความปลอดภัยทางเศรษฐกิจโดยการลงโทษการกระทำผิด
  • การระบุผู้ใช้งานที่ทุจริตในด้านการเข้ารหัส: เทคนิคในการตรวจหาและแก้ไขผู้กระทำที่ไม่ดีให้แน่ใจว่าการเบี่ยงเบนถูกตรวจพบและป้องกัน ทำให้การแข่งขันและพฤติกรรมที่ไม่ซื่อสัตย์ยากขึ้นและน้อยนิดที่จะน่าสนใจ

โดยรวมแล้ว MPC protocols ถูกออกแบบมาเพื่อสอดคล้องกับการดำเนินงานอย่างซื่อสัตย์ของผู้เข้าร่วม โดยรวมถึงใช้เครื่องมือทางการเข้ารหัส ของสิ่งแวดล้อมที่เป็นจริง เช่น ชื่อเสียงและแรงจูงใจทางเศรษฐกิจ แม้ว่าจะเป็นในสถานการณ์ที่ไม่เป็นมิตรก็ตาม

การป้องกันแบบลึกพร้อมกับ TEEs

Trusted Execution Environments (TEEs) ให้การแยกด้วยฮาร์ดแวร์สําหรับการคํานวณที่ละเอียดอ่อน โดยเสริมโปรโตคอล Multi-Party Computation (MPC) ซึ่งเป็นส่วนหนึ่งของกลยุทธ์การป้องกันเชิงลึก TEEs รับประกันความสมบูรณ์ของการดําเนินการ (รหัสทํางานตามที่ตั้งใจไว้) และการรักษาความลับของข้อมูล (ข้อมูลยังคงปลอดภัยและไม่สามารถเข้าถึงได้โดยระบบโฮสต์หรือบุคคลภายนอก) ด้วยการเรียกใช้โหนด MPC ที่มี TEEs อยู่ภายในการคํานวณที่ละเอียดอ่อนภายในแต่ละโหนดจะถูกแยกออกลดความเสี่ยงของระบบที่ถูกบุกรุกหรือผู้ปฏิบัติงานที่เป็นอันตรายที่ปลอมแปลงรหัสหรือข้อมูลรั่วไหล การรับรองระยะไกลด้วยการเข้ารหัสพิสูจน์ให้เห็นว่าการคํานวณเกิดขึ้นอย่างปลอดภัยภายใน TEE ที่ผ่านการตรวจสอบแล้วซึ่งช่วยลดสมมติฐานความน่าเชื่อถือในขณะที่ยังคงรับประกันการเข้ารหัสของ MPC วิธีการแบบเลเยอร์นี้เสริมสร้างทั้งความเป็นส่วนตัวและความซื่อสัตย์ทําให้มั่นใจได้ถึงความยืดหยุ่นแม้ว่าการป้องกันชั้นหนึ่งจะถูกบุกรุก

โครงการหลักที่ใช้ MPC โดยส่วนใหญ่:

@ArciumHQ: เครือข่ายที่ไม่ได้รับผลกระทบจากการคำนวณที่ไม่มีสถานะที่ถูกปรับแต่งให้เหมาะสำหรับ Solana ดำเนินการโดย Cerberus รุ่น SPDZ/BDOZ ขั้นสูงที่มีคุณสมบัติความปลอดภัยที่ดีขึ้นและ Manticore โปรโตคอล MPC แบบความสามารถสูงที่ถูกปรับให้เหมาะสำหรับกรณีการใช้งาน AI Cerberus มีคุณสมบัติความปลอดภัยต่อภัยคุกคามจากศัตรูที่ไม่เป็นธรรมและ Manticore สมมติศัตรูที่เป็นธรรมและมีผู้เห็นดีและ Arcium วางแผนที่จะรวม TEEs เพื่อเสริมกลยุทธ์การป้องกันลึกลงในโปรโตคอล MPC ของมัน

@NillionNetwork: เครือข่ายที่ไม่จำเป็นต้องเชื่อมต่อกับโซ่ ชั้นควบคุมของพวกเขา Petnet รองรับการคำนวณและการเก็บข้อมูลทั้งหมด โดยใช้โปรโตคอล MPC หลายรูปแบบรวมทั้งโปรโตคอล NMC (ปลอดภัยจากผู้ร้ายที่เป็นซีมี้ในสภาพแวดล้อมของความซื่อสัตย์) และอื่น ๆ (TBA) ในขณะที่วางแผนที่จะรวมเทคโนโลยีเพื่อเสริมความเป็นส่วนตัว (PETs) อื่น ๆ ในอนาคต Nillion เป้าหมายที่จะเป็นชั้นควบคุม PET ที่นำมาใช้งานได้อย่างง่ายดายสำหรับผู้สร้างเพื่อเข้าถึงและใช้งาน PETs ต่าง ๆ สำหรับกรณีการใช้งานที่หลากหลาย

@0xfairblock: เครือข่ายที่ไม่ขึ้นกับ Chain ที่ส่งสิทธิ์ในการรักษาความลับไปยังเครือข่าย EVM, โซลูชัน Cosmos SDK และแอปพลิเคชันธรรมดา ให้บริการโซลูชัน MPC สำหรับการใช้ทั่วไป แต่เน้นไปที่กรณีการใช้ DeFi เช่น การประมูลที่เป็นความลับ การจับคู่ใจ การขาดทุน และการเปิดตัวอย่างยุติธรรม ใช้ threshold identity-based encryption (TIBE) สำหรับความลับ แต่กำลังขยายฟังก์ชันออกไปเพื่อรวมโซลูชันเช่น CKKS, SPDZ, TEEs (ความปลอดภัย/ประสิทธิภาพ) และ ZK (การตรวจสอบข้อมูลนำเข้า) เพื่อปรับปรุงการดำเนินงาน ค่าใช้จ่ายเบื้องต้น และการแลกเปลี่ยนความปลอดภัย

@renegade_fi: โพลที่แรกบนเชนอน์ ที่เปิดใช้บน Arbitrum เมื่อเดือนกันยายน โดยใช้ MPC และ ZK-SNARKs (coSNARKs) เพื่อให้มั่นใจในเรื่องความลับ และใช้โปรแกรม maliciously secure two-party SPDZ ที่เร็วและเป็นแบบ secret-sharing-style โดยมีโอกาสขยายไปยังผู้ร่วมงานอื่นในอนาคต

@LitProtocol: ระบบการจัดการและคำนวณคีย์แบบกระจายใช้ MPC และ TSS เพื่อดำเนินการคีย์ที่ปลอดภัยและคำนวณส่วนตัวใน Web2 และบล็อกเชน รองรับการส่งข้อความระหว่างเครือข่ายและการอัตโนมัติธุรกรรมข้ามเชน

@partisiampc: บล็อกเชนชั้นที่ 1 ที่ใช้ MPC เพื่อความเป็นส่วนตัว, ขับเคลื่อนด้วย REAL—โปรโตคอล MPC ที่ปลอดภัยจากตัวก่อการร้ายรู้จักกันแบบระดับความเชื่อมั่นอย่างเป็นเกณฑ์

@QuilibriumInc: แพลตฟอร์มบริการ MPC โดยมีการให้ความสำคัญกับความเป็นส่วนตัวของการสื่อสารในชั้นพีอาร์ทูพีระดับบุคคล โครงข่ายแบบเดียวกันของมันใช้ FERRET สำหรับ MPC โดยสมมติว่าเป็นฝ่ายที่เชื่อถือได้บางส่วนในสภาพแวดล้อมที่เป็นปลอมแปลงโดยส่วนใหญ่ พร้อมทั้งรวมแผนกลยุทธ์อื่น ๆ สำหรับส่วนประกอบของเครือข่ายที่เฉพาะเจาะจง

@TACEO_IO: Taceo กำลังสร้างโปรโตคอลเปิดเพื่อการคำนวณเข้ารหัสที่รวมกัน MPC และ ZK-SNARKs (coSNARKs) โดยใช้ MPC เพื่อความลับและ ZK เพื่อความสามารถในการตรวจสอบ รวมทั้งรวมโปรโตคอล MPC หลายอันที่แตกต่างกัน (ABY3 และอื่น ๆ)

@Gateway_xyz: Layer 1 การรวมสถานะสาธารณะและสถานะส่วนตัวที่แชร์ได้อย่างเป็นธรรมชาติ ตลาด PET ที่สามารถโปรแกรมได้รองรับ MPC, TEEs (AWS Nitro, Intel SGX), และเร็วๆ นี้ NVIDIA H100 GPUs, garbled circuits, federated learning, และอื่นๆ ที่จะช่วยให้นักพัฒนาสามารถเลือก PET ที่ต้องการได้อย่างยืดหยุ่น.

โครงการทั้งหมดข้างต้นใช้ MPC โดยส่วนใหญ่ แต่มีการใช้วิธีการที่เป็นเอกลักษณ์ในการใช้กระทรวงความปลอดภัยมัลติโมดัล โดยรวมเทคนิคเช่นการเข้ารหัสโฮโมมอร์ฟิก, ZKPs, TEEs และอื่น ๆ อ่านเอกสารของพวกเขาเพื่อดูรายละเอียดเพิ่มเติม

FHE (Fully Homomorphic Encryption)

FHE, ที่เรียกว่า 'บาตรศักราชของการเข้ารหัส' ช่วยให้สามารถคำนวณอย่างสมบูรณ์บนข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัส ซึ่งรักษาความเป็นส่วนตัวระหว่างการประมวลผล นี้ทำให้ผลลัพธ์เมื่อถอดรหัสจะเหมือนกับการคำนวณบนข้อความธรรมดา รักษาความลับโดยไม่เสียฟังก์ชัน

ความท้าทายและข้อจำกัด:

  • ประสิทธิภาพ: การดำเนินการ FHE เป็นการคำนวณที่ใช้เวลานานมากโดยเฉพาะสำหรับงานที่ไม่เชิงเส้น การทำงานช้าลง 100 ถึง 10,000 เท่าของการคำนวณที่ไม่เข้ารหัสมาตรฐาน ขึ้นอยู่กับความซับซ้อนของการดำเนินการ สิ่งนี้จำกัดความเป็นไปได้ของมันสำหรับการใช้งานในขั้นตอนที่ใหญ่หรือแอปพลิเคชันเรียลไทม์
  • ช่องว่างในการสอบสรุป: การตรวจสอบว่าการคำนวณบนข้อมูลที่เข้ารหัสถูกต้อง (zkFHE) ยังอยู่ในขั้นตอนการพัฒนาและเพิ่มความซับซ้อนอย่างมากและเป็นการลดความเร็วของการคำนวณไป 4-5 ระดับ โดยไม่มีมันคุณจะมีความเป็นความลับแต่ต้องมีความไว้วางใจในโหนดที่คำนวณเช่น เช่น การดำเนินการ DeFi ใน FHE เพื่อป้องกันการโจรกรรมเงินของคุณผ่านการคำนวณฟังก์ชันที่แตกต่างจากที่คุณขอ

ระบบ Key FHE

  • FHEW: เป็นเวอร์ชันที่ถูกปรับแต่งของรูปแบบก่อนหน้าที่เรียกว่า GSW เพื่อทำให้กระบวนการโหลดตัวเริ่มต้นมีประสิทธิภาพมากขึ้น แทนที่จะจัดการการถอดรหัสให้เป็นวงจรบูลีน มันใช้วิธีการทางคณิตศาสตร์แทน มันสนับสนุนการประเมินฟังก์ชันอย่างยืดหยุ่นด้วยการโหลดตัวเริ่มต้นที่สามารถโปรแกรมได้ และเร่งความเร็วในการประมวลผลด้วยเทคนิค Fast Fourier Transform (FFT)
  • TFHE: ใช้ "Blind Rotation" สําหรับการบูตที่รวดเร็วรีเฟรชข้อความเข้ารหัสเพื่อป้องกันข้อผิดพลาดที่ไม่สามารถใช้งานได้ มันรวมการเข้ารหัส LWE พื้นฐานเข้ากับการเข้ารหัสแบบวงแหวนเพื่อการคํานวณที่มีประสิทธิภาพสร้างเทคนิค FHEW ด้วยการปรับปรุงเช่น "การสลับโมดูลัส" และ "การสลับคีย์" เป็นการใช้งานเรือธงของ Zama และเป็นโครงการ FHE แรกที่เข้าถึงการผลิตในบริบทบล็อกเชน
  • HFHE: โครงร่าง FHE ใหม่ที่พัฒนาโดย Octra โดยใช้กราฟเฮียเปอร์เพื่อเพิ่มประสิทธิภาพ ได้รับแรงบันดาลจากโครงร่างเช่น FHEW ตั้งแต่เริ่มแรก มันได้เปลี่ยนแปลงเป็นการนำไปใช้จริงอย่างเป็นทางการ นั้นเป็นโครงร่าง FHE ที่สอง (หลังจาก TFHE) ที่เข้าสู่การผลิตในบล็อกเชนและเป็นโครงร่างเพียงของเฉพาะไม่ได้รับอนุญาตหรือพัฒนาโดยบุคคลที่สาม HFHE จะเข้ารหัสสถานะเครือข่ายทั้งหมดแทนที่ค่าบุคคล และบรรลุการดำเนินการที่เร็วขึ้น ~11 เท่าของ TFHE
  • CKKS: แนะนําวิธีใหม่ในการแมปตัวเลขจริง (หรือซับซ้อน) สําหรับการเข้ารหัส มันรวมถึงเทคนิค "rescaling" เพื่อจัดการสัญญาณรบกวนระหว่างการคํานวณแบบ homomorphic ลดขนาดการเข้ารหัสในขณะที่รักษาความแม่นยําส่วนใหญ่ เดิมเป็นรูปแบบที่ปรับระดับได้ในภายหลังได้รวม bootstrapping ที่มีประสิทธิภาพเพื่อให้กลายเป็น homomorphic อย่างสมบูรณ์และเพิ่มการสนับสนุนสําหรับข้อความเข้ารหัสที่บรรจุ

การปรับปรุงความสามารถในการทำงานอย่างมีประสิทธิภาพ

  • การดำเนินการ FHE แบบกลุ่ม: FHE แบบดั้งเดิมดำเนินการบนค่าเข้ารหัสหนึ่งค่าในเวลาเดียวหลายครั้ง ทำให้การคำนวณบนชุดข้อมูลขนาดใหญ่ไม่เป็นประสิทธิภาพเนื่องจากการดำเนินการที่ซ้ำซ้อนและการทำงานที่มีการคำนวณที่สูง เทคนิคเช่นการแพ็คเอกสารที่เข้ารหัสให้กับแผน FHE สามารถดำเนินการขนาดย่อมหลายข้อพร้อมกันเพื่อเพิ่มประสิทธิภาพ
  • การจัดการเสียง: การดำเนินการ FHE นำเสียงเข้าไปในข้อความเข้ารหัส ซึ่งสะสมกับการดำเนินการแต่ละครั้งเนื่องจากความสุ่มเพิ่มเติมที่จำเป็นสำหรับความปลอดภัย หากปล่อยว่างไว้ เสียงจะสะสมขึ้นไปถึงจุดที่รบกวนการถอดรหัส ทำให้เป็นไปไม่ได้ที่จะ recความระเบียบของข้อความอย่างถูกต้อง วิธีการเช่นการเริ่มต้นใหม่และการสลับโมดูลล์ ลดเสียงเพื่อรักษาความแม่นยำในการถอดรหัส

ความคืบหน้าในชิปและ ASIC ที่เชี่ยวชาญจาก gate @FabricCrypto, Intel และคนอื่น ๆ กำลังลดภาระการคำนวณของ FHE นวัตกรรมเช่น @Octraการปรับปรุงประสิทธิภาพที่ใช้กราฟไฮเปอร์เกราะยังเป็นสิ่งที่น่าตื่นตาตื่นใจอย่างยิ่ง ในขณะที่การคำนวณ FHE ที่ซับซ้อนอาจยากต่ออีกหลายปี แอปพลิเคชันที่เรียบง่ายเช่น DeFi ส่วนตัว เลือกตั้งเเละการใช้งานที่คล้ายคลึงกันกำลังเป็นไปได้มากขึ้น การจัดการความหน่วงเวลาจะเป็นสิ่งสำคัญในการบรรลุประสบการณ์ของผู้ใช้ที่เรียบร้อย

โครงการหลักที่ใช้ FHE โดยส่วนใหญ่:

@Zama_FHE: กำลังก่อสร้างเครื่องมือ FHE สำหรับบล็อกเชน รวมถึงไลบรารี fhEVM และไลบรารี TFHE ที่ใช้กันอย่างแพร่หลายในโครงการ FHE หลายๆ โครงการ เร็วๆ นี้ได้แนะนำโปรเซสเซสตัวคู่ fhEVM เพื่อนำความสามารถของ FHE ไปสู่บล็อกเชนที่เข้ากันได้กับ EVM

@Octra: โซ่ยูนิเวอร์แซลใช้ประโยชน์จาก HFHE ซึ่งเป็นระบบ FHE ที่เป็นเอกสิทธิ์บนกราฟไฮเปอร์เพื่อให้สามารถทำการคำนวณ FHE ได้อย่างรวดเร็ว มีคุณสมบัติ Proof-of-Learning (PoL) ซึ่งเป็นความเห็นร่วมกันที่ใช้เทคนิคเรียนรู้ของเครื่องจักรและเป็นเครือข่ายแบบแยกตัวหรือไซด์เชนสำหรับการนำไปใช้ในการคำนวณที่เข้ารหัสสำหรับบล็อกเชนอื่น

@FhenixIO: Ethereum Layer 2 Optimistic Rollup ที่ใช้เทคโนโลยี Zama FHE เพื่อเพิ่มความลับใน Ethereum ทำให้สามารถทำสัญญาอัจฉริยะและธุรกรรมเป็นส่วนตัวได้

@IncoNetwork: โคสโมส์ SDK Layer 1 บล็อกเชนที่รวม FHE, zero-knowledge proofs, trusted execution environments, และ multi-party computation เพื่อให้เกิดการคำนวณที่ลับได้ ใช้ EigenLayer's dual staking เพื่อใช้งานความมั่นคงของ Ethereum L1

@theSightAI: ชั้นความปลอดภัยในการคำนวณด้วย FHE ที่เป็นพื้นฐาน รองรับเครือข่ายเชนที่ไม่ขึ้นกับเครือข่ายเดียวกัน เช่น EVM Chains, Solana และ TON ยืดหยุ่นกับหลายโครงสร้าง FHE เช่น CKKS และ TFHE กำลังทำการวิจัยเกี่ยวกับ FHE ที่สามารถยืนยันได้เพื่อให้มั่นใจในความสมบูรณ์ของการคำนวณและการเร่งความเร็วด้วย FHE GPU

@FairMath: โครตัสเครื่องช่วยคำนวณ FHE ที่สามารถรองรับแผน FHE ต่าง ๆ ได้อย่างมีประสิทธิภาพ เลือกใช้กลยุทธ์ที่ใช้ IPFS เพื่อจัดการข้อมูลขนาดใหญ่นอกเชื่อมต่อระบบบล็อกเชนโดยตรง

@Privasea_ai: ระบบเครือข่าย FHE ที่ใช้ระบบ TFHE ของ Zama สำหรับ AI & Machine learning

@SunscreenTech: กำลังสร้างคอมไพล์เลอร์ FHE โดยใช้เชม BFV แต่ออกแบบคอมไพล์เลอร์ของพวกเขาให้สามารถเปลี่ยนแบ็กเอนด์ FHE scheme ในอนาคตได้

TEEs (สภาพแวดล้อมการดำเนินการที่น่าเชื่อถือ)

TEE สร้างโซนที่ปลอดภัยทางฮาร์ดแวร์ที่ข้อมูลถูกประมวลผลในโหมดเลิกเชื่อมต่อ ชิปเช่น Intel SGX และ AMD SEV ป้องกันการคำนวณที่อ่อนไหวจากการเข้าถึงจากภายนอก แม้แต่ระบบปฏิบัติการของโฮสต์เอง หลายปีที่ผ่านมา TEE ได้มีอยู่บนแพลตฟอร์มคลาวด์ชั้นนำ เช่น AWS, Azure และ GCP

รหัสที่ดําเนินการภายใน TEE จะถูกประมวลผลอย่างชัดเจน แต่จะปรากฏในรูปแบบที่เข้ารหัสเมื่อมีสิ่งใดภายนอกพยายามเข้าถึง

NVIDIA GPUs และ TEEs:

TEEs อยู่ในขอบเขตของ CPU เป็นสิ่งที่พัฒนามาตรฐาน แต่ GPU เช่น NVIDIA H100 กำลังเปิดโอกาสและตลาดใหม่ในการคำนวณที่มีการรับรองความปลอดภัยด้วยฮาร์ดแวร์ คุณสมบัติ TEE ของ NVIDIA H100 ได้เริ่มเปิดให้ใช้งานล่วงหน้าในเดือนกรกฎาคม 2566 ซึ่งจะทำให้ GPU เป็นตัวขับเคลื่อนสำคัญของการนำ TEE มาใช้งานและขยายบทบาทของพวกเขาในอุตสาหกรรม

TEEs ใช้กันอย่างแพร่หลายสำหรับการยืนยันตัวบุคคลด้วยชีลด์ไบโอเมตริกในอุปกรณ์เช่นสมาร์ทโฟนและแล็ปท็อป ซึ่งพวกเขาจะรักษาให้ข้อมูลชีลด์ไบโอเมตริกที่ละเอียดอ่อน (เช่น การรู้จำใบหน้าหรือการสแกนลายนิ้วมือ) ถูกประมวลผลและจัดเก็บไว้อย่างปลอดภัยเพื่อป้องกันการโจมตีที่เป็นการละเมิด

ความท้าทายและข้อจำกัด:

ในขณะที่ TEEs ให้ความปลอดภัยที่มีประสิทธิภาพ แต่พวกเขาขึ้นอยู่กับผู้ขายฮาร์ดแวร์ ทำให้ไม่มีความเชื่อถือต่อกันเอง หากฮาร์ดแวร์ถูกขโมย ระบบทั้งหมดก็เป็นอันตราย นอกจากนี้ TEEs ยังอาจเสี่ยงต่อการโจมตีด้านข้างที่ซับซ้อน (ดู com.sgx.failและbadram.eu).

โมเดลความเชื่อมั่นที่ถูกปรับปรุง

  • การร่วมมือระหว่างผู้ขายหลายราย: กรอบการทำงานร่วมกันระหว่าง TEE จากผู้ให้บริการที่แตกต่างกัน (เช่น Intel SGX, AMD SEV, AWS Nitro) ลดความขึ้นอยู่กับผู้ขายเดียว โดยร่วมกัน โมเดลนี้ลดความเสี่ยงของการละเมิดจากผู้ให้บริการฮาร์ดแวร์เดียว โดยกระจายความเชื่อให้กับผู้ให้บริการหลายราย ทำให้การทนทานดีขึ้น
  • กรอบ Open Source TEE: กรอบ Open Source TEE อย่าง Keystone และ OpenTEE ที่เปิดเผยโอกาสประสงค์ ช่วยเสริมความเชื่อมั่นโดยให้โอกาสในการตรวจสอบความปลอดภัยจากชุมชน ลดความพึงพอใจในการใช้โซลูชั่นของบริษัทที่ไม่โปร่งใส

โครงการหลักที่ใช้ TEEs โดยส่วนใหญ่:

@OasisProtocolโครงข่ายบล็อกเชนชั้นที่ 1 ที่ใช้ TEEs เป็นพิเศษ Intel SGX เพื่อให้มั่นใจว่าสัญญาอัจฉริยะมีความลับ มีชั้น ParaTime Layer ที่ประกอบด้วย runtime ที่เป็นความลับที่เข้ากันได้กับ EVM (Sapphire และ Cipher) ซึ่งช่วยเสริมสร้างส่วนของนักพัฒนา ต่อพัฒนา dApps ที่ใช้ EVM บนเชืองโซ่พร้อมกับตัวเลือกความเป็นส่วนตัวที่กำหนดได้

@PhalaNetwork: แพลตฟอร์มคลาวด์แบบกระจายอํานาจและเครือข่ายโปรเซสเซอร์ร่วมที่รวม TEEs ต่างๆ รวมถึง Intel SGX, Intel TDX, AMD SEV และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการคอมพิวเตอร์ที่เป็นความลับ

@SecretNetwork: ชั้นความมั่นคงที่มีการคำนวณที่ละเอียดสูงที่ใช้ TEEs และ GPUs โดยเฉพาะ Intel SGX และ Nvidia H100 (ในโหมด TEE) เพื่อให้การคำนวณที่มั่นคงบนเชื่อมโยงได้ในทุกๆ บล็อกเชนหลัก นอกจากนี้ Secret ยังเพิ่ม FHE เพื่อให้สามารถใช้ข้อมูลส่วนตัวได้อย่างปลอดภัยนอกจาก TEE ในขณะที่ยังคงเข้ารหัสอยู่

@AutomataNetwork: Coprocessor ใช้ TEEs สำหรับการคำนวณที่ปลอดภัยที่เกี่ยวข้องกับบล็อกเชน ให้ความมั่นใจในการใช้งานของ TEE ผ่านการรักษาความปลอดภัยทางเศรษฐศาสตร์โดยใช้ Multi-Prover AVS พร้อมกับ EigenLayer เพื่อลดความเสี่ยงในการใช้งาน

@tenprotocol"">@tenprotocol: Ethereum L2 โดยใช้ TEEs โดยเฉพาะ Intel SGX สำหรับการคำนวณอย่างลับ ทำให้เกิดการทำธุรกรรมและสัญญาอัจฉริยะที่เข้ารหัสและมีความเป็นส่วนตัว

@MarlinProtocol: TEE Coprocessor ที่รวม TEEs ต่างๆ รวมถึง Intel SGX, AWS Nitro Enclaves และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการประมวลผลที่เป็นความลับ

@Spacecoin_xyz: การสร้างบล็อกเชน TEE บนโครงสร้างที่เป็นดาวเทียมทำให้โหนดหมุนรอบโลกที่ 7 กม./วินาที บนระดับสูงกว่า 500 กม. โดยใช้ CubeSats ราคาถูก - ทำให้ฮาร์ดแวร์ป้องกันการแก้ไขและข้อมูลปลอดภัยจากการเข้าถึงทางกายภาพซึ่งมีเจตนาทำร้าย

ความต้านทานทางควอนตัมและความปลอดภัยทางข้อมูลทฤษฎี

การต้านทานควอนตัมช่วยปกป้องโปรโตคริปโตเกรมต่างๆ จากคอมพิวเตอร์ควอนตัม ในขณะที่ความมั่นคงทางข้อมูล (ITS) รับประกันระบบคงความปลอดภัย แม้จะมีพลศาสตร์คำนวณได้โดยไม่จำกัด

โปรโตคอล MPC มักจะมีความปลอดภัยในด้านควอนตัมและ ITS รวมถึงการแบ่งความลับเป็นส่วนประกอบต่าง ๆ ที่ต้องการเข้าถึงจำนวนเพียงพอของส่วนประกอบเหล่านั้นเพื่อการสร้างสรรค์ใหม่ อย่างไรก็ตาม ITS ขึ้นอยู่กับการสมมุติฐานเช่นความซื่อสัตย์ของส่วนใหญ่ หากเกิดข้อผิดพลาดเหล่านี้ ITS จะไม่มีอีกต่อไป ITS ทั่วไปเป็นรากฐานสำหรับ MPC นอกจากนี้ หากโปรโตคอลแตกต่างอย่างมากจากการออกแบบมาตรฐาน

การเข้ารหัสแบบ Homomorphic อย่างสมบูรณ์ (FHE) ถือว่ามีความปลอดภัยระดับควอนตัมโดยใช้ประโยชน์จากการเข้ารหัสแบบขัดแตะเช่น Learning with Errors (LWE) อย่างไรก็ตามมันไม่ปลอดภัยของ ITS เนื่องจากความปลอดภัยของมันขึ้นอยู่กับสมมติฐานการคํานวณว่าในทางทฤษฎีอาจถูกทําลายด้วยทรัพยากรที่ไม่มีที่สิ้นสุด

Trusted Execution Environments (TEEs) ไม่สามารถให้ความต้านทานทางควอนตัมหรือความปลอดภัยทางสารสนเทศ (ITS) เนื่องจากพวกเขาพึ่งพาการรับประกันความปลอดภัยที่ใช้ฮาร์ดแวร์ซึ่งอาจถูกขัดแย้งผ่านช่องโหว่ฮาร์ดแวร์หรือการโจมตีด้านข้าง

เป็นที่สุด ในขณะที่ ITS และความปลอดภัยทางควอนตัมมีความสำคัญ ความปลอดภัยทางปฏิบัติของโปรโตคอลขึ้นอยู่กับความสมมติพื้นฐานและความสามารถในการทนทานต่อเงื่อนไขที่เป็นศัตรูในโลกแห่งความเป็นจริง

สู่อนาคตแบบหลายรูปแบบ: การรวม PETs สำหรับระบบที่ทนทาน

เราสามารถจินตนาการถึงอนาคตที่ TEEs กลายเป็นค่าเริ่มต้นสําหรับแอปพลิเคชันที่มีเดิมพันต่ําถึงปานกลาง โดยนําเสนอความสมดุลในทางปฏิบัติระหว่างประสิทธิภาพและความปลอดภัย อย่างไรก็ตาม สําหรับกรณีการใช้งานที่มีเดิมพันสูง เช่น โปรโตคอล AI และ DeFi การใช้ TEEs เพียงอย่างเดียวอาจสร้าง "บั๊ก" จํานวนมากโดยไม่ได้ตั้งใจ เพื่อจูงใจให้ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใดๆ และทําให้เงินทุนของผู้ใช้ลดลง สําหรับสถานการณ์เหล่านี้กรอบการทํางานที่ปลอดภัยมากขึ้นเช่น MPC และ FHE เมื่อครบกําหนด – จะเป็นสิ่งจําเป็น

PET แต่ละคนมีความสามารถและการแลกเปลี่ยนที่ไม่เหมือนใครดังนั้นการทําความเข้าใจจุดแข็งและข้อ จํากัด ของพวกเขาจึงเป็นสิ่งสําคัญ วิธีการในอุดมคติผสมผสานรูปแบบการเข้ารหัสแบบหลายรูปแบบที่ยืดหยุ่นซึ่งปรับให้เหมาะกับความต้องการเฉพาะ ระบบการกู้คืน PIN ของ Signal เป็นตัวอย่างโดยการรวม PETs เช่น Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) และการเข้ารหัสฝั่งไคลเอ็นต์ ด้วยการแยกข้อมูลที่ละเอียดอ่อนออกเป็นการแชร์เข้ารหัสบนอุปกรณ์ของผู้ใช้และประมวลผลด้วยฮาร์ดแวร์ที่ปลอดภัย Signal ช่วยให้มั่นใจได้ว่าไม่มีเอนทิตีเดียวสามารถเข้าถึง PIN ของผู้ใช้ได้ สิ่งนี้เน้นว่าการผสมผสานเทคนิคการเข้ารหัสช่วยให้โซลูชันที่ใช้งานได้จริงและรักษาความเป็นส่วนตัวในการผลิตได้อย่างไร

คุณสามารถรวม MPC + TEE, MPC + การเข้ารหัสที่สามารถทำการคำนวณได้, MPC + ZKPs, FHE + ZKPs และอื่น ๆ ที่ช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัยในขณะที่ทำให้การคำนวณที่เชื่อถือได้ปลอดภัยสำหรับกรณีการใช้งานที่เฉพาะเจาะจง

ความเป็นส่วนตัวเป็นตัวเร่งปฏิกิริยาสําหรับนวัตกรรมที่ไร้ขีด จํากัด

เทคโนโลยีเพื่อเพิ่มความเป็นส่วนตัวเช่น MPC, FHE และ TEEs เปิดโอกาสใหม่ในบล็อกเชนที่มีสถานะส่วนตัวที่แชร์กัน มันทำให้สามารถทำงานร่วมกันได้อย่างแท้จริง มีความลับสามารถเพิ่มขึ้นอย่างมีประสิทธิภาพ และความเป็นส่วนตัวที่ปลอดภัยซึ่งผ่านขีดจำกัดของนวัตกรรมได้เป็นอย่างดี

Privacy 2.0 เปิดรอยรั่วรอยยิ้มออกมาแบบใหม่ที่ทำให้คริปโตไม่มีข้อจำกัด ทำให้เกิดนวัตกรรมที่เราเพียงเริ่มจินตนาการ

เวลาสร้างสิ่งดีๆ มาแล้ว

คำปฏิเสธ:

  1. บทความนี้ถูกนำเสนอใหม่จาก[milian]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [milian]. หากมีการคัดค้านการพิมพ์ซ้ํานี้โปรดติดต่อ เรียนรู้เกตทีมงานจะดูแลมันโดยเร็ว
  2. คำประกาศความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงแค่ของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ โดยทีมงาน Gate Learn ห้ามทำการคัดลอก กระจาย หรือลอกเลียนแบบบทความที่ถูกแปล ยกเว้นที่ระบุไว้

Partager

คริปโตใหม่ของช่องว่าง: WTF คือ MPC, FHE และ TEE?

ขั้นสูง1/6/2025, 5:47:08 AM
ความเป็นส่วนตัว 2.0 จะช่วยให้เศรษฐกิจใหม่แอปพลิเคชันใหม่ - ช่องว่างใหม่ที่จะปลดล็อค ถือเป็นการปลดล็อกครั้งใหญ่ที่สุดใน crypto นับตั้งแต่สัญญาอัจฉริยะและออราเคิล ในบทความนี้ฉันจะแจกแจงเทคโนโลยีที่เพิ่มความเป็นส่วนตัวผลกระทบและโครงการที่ทําให้พวกเขามีชีวิต

Privacy 2.0 จะเปิดโอกาสให้เกิดเศรษฐกิจและแอปพลิเคชันใหม่ ๆ - ช่องว่างใหม่ ๆ ที่สามารถปลดล็อกได้

นี่เป็นไปได้ว่าเป็นการปลดล็อคที่ใหญ่ที่สุดในโลกคริปโตตั้งแต่สมาร์ทคอนแทร็กและออรัคเคิล

แต่ส่วนใหญ่ก็ยังสงสัยว่าเทคโนโลยีเหล่านี้คืออะไร และสิ่งที่พวกเขาบรรลุได้คืออะไร

ในบทความนี้ ฉันจะอธิบายเทคโนโลยีเพิ่มความเป็นส่วนตัวแต่ละอย่าง ผลกระทบของมัน และโครงการที่ทำให้มันเป็นจริง

ความโป transparencyน รั้งสาบสู่คลื่นโฆษณา crypto, แต่ความเป็นส่วนตัวเป็นกุญแจที่ปลดล็อก

ความเป็นส่วนตัวในโลกคริปโตวันนี้: แยกแยะ ไม่สมบูรณ์ และติดอยู่ในเฟส 1

เฟส 1 - ความเป็นส่วนตัวเฉพาะจุดประสงค์

ความเป็นส่วนตัวของ Crypto ยังอยู่ในช่วงเริ่มต้นซึ่งกําหนดโดยโซลูชันที่กระจัดกระจายซึ่งกําหนดเป้าหมายกรณีการใช้งานที่แคบ นวัตกรรมเช่นมิกเซอร์และธุรกรรมที่ได้รับการป้องกันซึ่งขับเคลื่อนโดย zk-SNARKs และลายเซ็นแหวนของ Monero มุ่งเน้นไปที่ความเป็นส่วนตัวทางการเงิน แต่ทํางานเป็นเครื่องมือและสกุลเงินแบบสแตนด์อโลน ในขณะที่พวกเขาปิดบังข้อมูลการทําธุรกรรมพวกเขาไม่สามารถตอบสนองความต้องการความเป็นส่วนตัวที่กว้างขึ้นหรือรวมเข้ากับระบบแบบครบวงจร

สถานะปัจจุบัน: ระยะที่ 2 - สถานะเอกชน

เฟส 2 ก้าวข้ามไปเกินความเป็นส่วนตัวทางการเงินที่ถูกแยกออกไปเพื่อเป็นโครงการสถานะเอกซ์วิทัวร์—วิธีการที่อยู่รวมกันมากขึ้นที่ทำให้ศึกษาพิสูจน์ที่ไม่รู้จัก (ZKPs) ทำให้คำนวณที่เป็นสมบูรณ์บนข้อมูลส่วนตัวได้โดยการพิสูจน์ความถูกต้องโดยที่ไม่ต้องเปิดเผยข้อมูลที่อยู่ภายใน การปลดล็อกความเป็นส่วนตัวที่สามารถโปรแกรมได้ บล็อกเชนเช่น Aztec และ Aleo สนับสนุนการใช้งานแบบกระจายที่มีสถานะเอกซ์วิทัวร์, ทำให้ธุรกรรมส่วนตัว, สัญญาอัจฉริยะ, และการโต้ตอบที่รักษาอัตลักษณ์ได้

อย่างไรก็ตาม ระยะที่ 2 ยังคงถูก จำกัด : ความเป็นส่วนตัวยังคงอยู่ในแอปพลิเคชันและบล็อกเชนแต่ละรายการ ยังไม่มีสถานะส่วนตัวที่ถูกแชร์เพื่อสนับสนุนกรณีใช้งานที่เป็นร่วมกันของหลายฝ่าย จำกัดการรวมกัน ความสามารถในการทำงานร่วมกัน และการสร้างเศรษฐกิจที่ซับซ้อน

การเปลี่ยนแปลงแบบจริงจัง: ระยะที่ 3 - สถานะส่วนตัวที่ใช้ร่วมกัน

เฟสที่ 3 หมายถึงการเปลี่ยนแปลงแบบจริงจังแท้จริง - ความเป็นส่วนตัว 2.0 มันขยายความเป็นส่วนตัวไปสู่การปฏิสัมพันธ์บล็อกเชนแบบเต็มรูปแบบโดยการเปิดใช้งานสถานะส่วนตัวที่ใช้ร่วมกัน (ที่เรียกว่าสถานะส่วนตัวที่เปิดใช้งาน) สิ่งนี้เปิดรับกรณีการใช้งานขั้นสูง เช่น สระน้ำที่มืด การฝึกอบรมโมเดล AI ส่วนตัวและการคำนวณที่รักษาความเป็นส่วนตัวที่สามารถหาเงินได้ ต่างจากตัวอย่างก่อนหน้านี้ ความเป็นส่วนตัว 2.0 นี้กำหนดใหม่ว่าบล็อกเชนสามารถบรรลุได้อย่างไร้ขีดจำกัด ด้วยเทคโนโลยีเช่น Multi-Party Computation (MPC) และ Fully Homomorphic Encryption (FHE) พร้อมกับ Trusted Execution Environments (TEE) ที่มอบความมั่นใจเสริม

เครือข่ายความเป็นส่วนตัวแบบโมดูลาร์ที่ทำให้สถานะส่วนตัวที่แชร์ได้บนบล็อกเชนที่โปร่งใส เช่น Ethereum และ Solana โดยลดการแตกแยกและลดความเหนื่อยของกระเป๋าเงิน ในขณะเดียวกัน L1 และ L2 สามารถนำแนวทางของตนเองมาใช้ได้ แม้ว่าจะเสียค่าใช้จ่ายจากการแตกแยกต่อไปและระบบนิเวศที่โดดเดี่ยว

ทำไมมันสำคัญ

จนถึงเวลาเข้าสู่เฟส 3 (สถานะส่วนตัวที่แบ่งปัน) ทั้งหมดกลายเป็นความเป็นส่วนตัวของคริปโตที่ยังไม่สมบูรณ์และไม่เพียงพอต่อความต้องการที่ซับซ้อนของโลกที่ใช้เทคโนโลยีดิจิทัลไปก่อน การเปลี่ยนจากความเป็นส่วนตัวของธุรกรรมไปสู่ความเป็นส่วนตัวของข้อมูลดิจิทัลโดยรวมจะกำหนดใหม่ว่าเราจะปฏิสัมพันธ์และปกป้องข้อมูลของเราอย่างไร

คริปโตเป็นจุดอ่อนของอาคิลเลส: ความเป็นส่วนตัว

บล็อกเชนถูกสวัสดิการจากความโปร่งใสของมัน - ทุกธุรกรรมและข้อมูลเป็นที่เห็นได้สำหรับผู้เข้าร่วมทั้งหมด แต่ในขณะเดียวกันนี้เป็นความยากลำบากสำหรับกรณีการใช้งานที่ต้องการความลับ สำหรับคริปโตเพื่อเติมเต็มศักยภาพของมัน เราต้องสร้างเส้นทางที่โปร่งใสและความเป็นส่วนตัวสามารถใช้งานได้พร้อมกัน - เส้นทางที่นวัตกรรมไม่จำกัดโดยความกลัวจะเปิดเผย ซึ่งรวมถึงแอปพลิเคชันที่เปลี่ยนแปลงได้ เช่น:

  • Dark pools และกลยุทธ์การซื้อขายส่วนตัว: ความลับปกป้องกลยุทธ์การซื้อขายใน dark pools ซึ่งมีส่วนร่วมในปริมาณการซื้อขายที่เป็นจุดสำคัญในสหรัฐอเมริกา 10-40% บล็อกเชนเพียงอย่างเดียวไม่มีความเป็นส่วนตัวสำหรับกรณีการใช้งานเช่นนี้
  • ความลับของ AI: การฝึกอบรม AI แบบส่วนตัว การอินเฟอร์เรนซิ่ง และตัวแทน AI แบบส่วนตัวยังคงเป็นสิ่งที่สำคัญและยังไม่สามารถทำได้ ซึ่งส่งผลกระทบต่อการพัฒนาในด้านการแพทย์ การเงิน และโมเดลส่วนตัว
  • AI บนข้อมูลส่วนตัว: บริษัทติดอยู่ในสถานการณ์ที่ต้องพึ่งพาชุดข้อมูลสาธารณะเนื่องจากไม่สามารถฝึกอบรมรูปแบบ AI บนข้อมูลที่เป็นกรรมสิทธิ์สูงได้อย่างปลอดภัย
  • Private DeFi: บริการบนเชืองออนเชนถูกบล็อกด้วยความไม่สามารถแบ่งปันข้อมูลที่ปลอดภัยเช่นอัตราดอกเบี้ยการให้ยืมและหลักประกัน ขาดความเป็นส่วนตัวยังขัดขวาง DEXs ส่วนตัวและการสลับโซ่ครอสชาวนาเชื่อถือตำแหน่งและจำกัดการใช้งาน
  • เกมข้อมูลที่ซ่อนอยู่: ความโปร่งใสยับยั้งนวัตกรรมในเกมเช่นโป๊กเกอร์หรือการเสนอราคาเชิงกลยุทธ์ซึ่งจําเป็นสําหรับตลาดเกมและการคาดการณ์
  • การกำหนดราคาข้อมูลส่วนบุคคลของคุณ: บริษัทเทคโนโลยีใหญ่ได้รับผลประโยชน์จากการขายข้อมูลของคุณในขณะที่คุณได้รับรายได้ศูนย์บาทจากนั้น ด้วยการคำนวณความลับคุณสามารถแบ่งปันข้อมูลส่วนตัวอย่างปลอดภัยสำหรับการฝึกอบรม AI การวิจัยหรือการวิเคราะห์ และมอนิไทซ์ได้ตามเงื่อนไขของคุณและยังคงเป็นบุคคลที่ไม่รู้จัก - ทำให้คุณควบคุมข้อมูลและมูลค่าของข้อมูลของคุณได้

ไม่มีปัญหาการขาดแคลนตัวอย่างที่จะเน้น แต่ฉันจะทําให้มันสั้นสําหรับตอนนี้ สิ่งที่ชัดเจนคือ: การแก้ปัญหาช่องว่างด้านความเป็นส่วนตัวจะจัดการกับความท้าทายในโลกแห่งความเป็นจริงตั้งแต่การเพิ่มขีดความสามารถให้กับบุคคลในการสร้างรายได้จากข้อมูลของตนอย่างปลอดภัยไปจนถึงการช่วยให้ธุรกิจสามารถทํางานร่วมกันในข้อมูลที่ละเอียดอ่อนโดยไม่มีความเสี่ยง นอกจากนี้ยังจะปูทางสําหรับกรณีการใช้งานที่เปลี่ยนแปลงซึ่งเรายังไม่ได้จินตนาการด้วยซ้ํา—ใหญ่กว่าและมีผลกระทบมากกว่าที่เราสามารถคาดการณ์ได้ในปัจจุบัน

The Flaw Exposed: Why Data Breaches Persist

23andMe กำลังบัญชีใกล้สิ้นสุดหลังจากการละเมิดข้อมูลขนาดใหญ่ที่ทำให้ข้อมูลสายพันธุ์ที่อ่อนไหวของพวกเขาอยู่ในการขายให้กับผู้เสนอราคาสูงที่สุด

การละเมิดข้อมูลไม่ใช่เหตุการณ์ที่เกิดขึ้นเป็นครั้งเดียว; มันเป็นอาการของปัญหาที่ลึกลับมากขึ้น: ระบบการคำนวณและการเก็บข้อมูลของผู้ครอบครองมีความบกพร่องอย่างล้ำลึก ทุกครั้งที่มีการประมวลผลข้อมูล เราจะเปิดเผยข้อมูลนั้น ทำให้เกิดปัญหารั่วไหลจากข้อมูลที่มีความละเอียดสูง ปัญหาที่เกิดขึ้นนี้ถูกขยายให้มีขนาดใหญ่ขึ้นในการใช้งานของสกุลเงินดิจิตอล ที่ทำให้บล็อกเชนโปร่งใสเปิดเผยทุกธุรกรรมและข้อมูลให้แก่ผู้เข้าร่วมทั้งหมด ทำให้อุตสาหกรรมสำคัญลังเลที่จะนำเทคโนโลยีบล็อกเชนมาใช้งาน ถึงแม้จะมีศักยภาพ

สมมติว่าตื่นขึ้นมาพบกับหัวข่าวการขโมยข้อมูลขนาดใหญ่ - บันทึกของสุขภาพของคุณ เงินทุน หรือ แม้กระทังของคุณก็ถูกรั่วไหล บริษัทตีความหมดอาย แต่สำหรับส่วนใหญ่มันได้เป็นช้าไปแล้ว ข้อบกพร่องเดียวกันนี้ยังเป็นอยู่ในแพลตฟอร์ม AI ที่ทันสมัย เช่น ChatGPT หรือ บริการที่ใช้เชื่อมต่อกับคลาวด์ ทุกโปรโมทต้องผ่านการถอดรหัสข้อมูลเพื่อประมวลผล ทำให้เกิดช่องโหว่หน้าต่างอีกเพียบ

เนื่องจากนั้น บริษัท โดยทั่วไปจะจำกัดการนำเอา AI และการใช้คลาวด์ เพื่อป้องกันการใช้ข้อมูลอย่างไม่เหมาะสม ในขณะที่ Trusted Execution Environments (TEEs) นั้นให้การแก้ไขบางส่วนโดยแยกข้อมูลในโซนฮาร์ดแวร์ที่มีความปลอดภัย แต่มันขึ้นอยู่กับความไว้วางใจในผู้ขายฮาร์ดแวร์และมีช่องโหว่ต่อการโจมตีที่ซับซ้อน สำหรับกรณีใช้งานที่มีมูลค่าสูง TEEs เพียงอย่างเดียวไม่เพียงพอ จะมีข้อมูลเพิ่มเติมในภายหลัง...

การแก้ไขช่องว่างในเรื่องความเป็นส่วนตัวไม่ได้เกี่ยวข้องเพียงแค่ป้องกันการละเมิดเท่านั้น - มันเกี่ยวกับการปลดล็อกอุตสาหกรรมและกรณีการใช้งานที่ไม่เคยคาดคิดได้ที่เคยมีอยู่มาก่อน ทำให้ความเป็นส่วนตัวเป็นแหล่งเริ่มต้นสำหรับนวัตกรรม

การเปลี่ยนรูปร่างอนาคต: เทคโนโลยีเพิ่มความเป็นส่วนตัว

เทคโนโลยีเพิ่มความเป็นส่วนตัว (PETs) เช่น MPC, FHE และ TEEs ได้รับการพัฒนามาเป็นเวลาหลายสิบปี - MPC และ FHE ถูกคิดค้นเป็นครั้งแรกในปี ค.ศ. 1980 ในขณะที่ TEEs เกิดขึ้นเป็นแนวคิดในตอนต้นของทศวรรษที่ 2000 และเข้าสู่การผลิตในช่วงระหว่างปลายทศวรรษ 2000 ถึงต้นทศวรรษ 2010 วันนี้ เทคโนโลยีเหล่านี้ได้ก้าวหน้าไปสู่จุดที่มีประสิทธิภาพและเหมาะสมพอสำหรับการใช้งานในโลกจริง

ในขณะที่ ZKPs ถูกพูดถึงอย่างแพร่หลาย แต่พวกเขาไม่ได้ถูกออกแบบให้สามารถเปิดเผยสถานะส่วนตัวที่ใช้ร่วมกันได้อย่างเอง จำกัดการใช้งานของพวกเขาในแอปพลิเคชันเช่นการเรียนรู้ของเครื่องที่รักษาความเป็นส่วนตัว เทคนิคที่กำลังเกิดขึ้นเช่น zkML ใช้ ZKPs สำหรับการอ่านอาการที่สามารถตรวจสอบได้ แต่สถานะส่วนตัวที่ใช้ร่วมกันถูกตอบสนองดีขึ้นโดย MPC และ FHE อีกด้วย TEEs ยังเป็นส่วนหนึ่งของบทบาทแต่ยังมีข้อจำกัดเองเนื่องจากช่องโหว่ด้านความปลอดภัยซึ่งฉันจะสำรวจพร้อมกับจุดเด่นและความท้าทายที่ไม่เหมือนใครของแต่ละเทคนิคในบทความนี้

MPC (Multi-Party Computation)

การคำนวณหลายส่วน (MPC) ช่วยให้หลายฝ่าย / โหนดสามารถคำนวณฟังก์ชันร่วมกันพร้อมทั้งรักษาความปลอดภัยของอินพุตส่วนตัวของพวกเขา โดยการกระจายการคำนวณทั้งหมดไปยังผู้เข้าร่วม การคำนวณ MPC กำจัดความต้องการในความเชื่อมั่นในส่วนใดส่วนหนึ่ง นี่ทำให้เป็นหลักการแรกของเทคโนโลยีการรักษาความเป็นส่วนตัว ช่วยให้การคำนวณที่มีการทำงานร่วมกัน พร้อมรักษาความลับของข้อมูลตลอดกระบวนการ

การเก็บรักษาและใช้งานผลิต:

ในขณะที่ศักยภาพที่แท้จริงของ MPC อยู่ในการคำนวณที่รักษาความเป็นส่วนตัว แต่มันก็พบว่ามีความเหมาะสมในการตลาดผลิตภัณฑ์สำคัญในการเก็บรักษา - ที่นี่มันรักษาคีย์ส่วนตัวโดยไม่มีจุดล้มเหลวเดียวเท่านั้น แพลตฟอร์มเช่น @FireblocksHQเราได้ใช้ MPC ในการผลิตอย่างประสบความสำเร็จเพื่อเปิดโอกาสในการบริหารจัดการสินทรัพย์ดิจิทัลอย่างปลอดภัยโดยที่มีการควบคุมความปลอดภัยระดับหนึ่ง จุดสำคัญที่ต้องระบุคือ มีผู้ในวงการที่เทียบ MPC กับความมั่นคงของการจัดเก็บเงินฝาก ซึ่งเป็นความเข้าใจผิด จึงเป็นสิ่งที่ต้องเน้นให้เห็นถึงความสามารถของ MPC ในประเด็นอื่น ๆ อีกด้วย

ตัวอย่าง: การฝึกอบรมร่วมกันของโมเดล AI ระหว่างองค์กร

ลองนึกภาพโรงพยาบาลหลายแห่งที่ต้องการฝึกโมเดล AI ร่วมกันเกี่ยวกับข้อมูลการดูแลสุขภาพ เช่น การปรับปรุงอัลกอริธึมการวินิจฉัยโดยใช้บันทึกผู้ป่วย โรงพยาบาลแต่ละแห่งไม่เต็มใจที่จะแบ่งปันข้อมูลที่ละเอียดอ่อนเนื่องจากกฎระเบียบด้านความเป็นส่วนตัวหรือข้อกังวลด้านการแข่งขัน ด้วยการใช้ประโยชน์จากเครือข่าย MPC โรงพยาบาลสามารถฝึกอบรมโมเดลร่วมกันได้อย่างปลอดภัยโดยไม่ต้องให้การดูแลข้อมูลของพวกเขา

ในการตั้งค่านี้ข้อมูลของโรงพยาบาลแต่ละแห่งจะถูกแบ่งออกเป็น "การแบ่งปัน" แบบเข้ารหัสโดยใช้เทคนิคการแบ่งปันความลับ การแชร์เหล่านี้กระจายไปทั่วโหนดในเครือข่าย MPC ซึ่งการแชร์แต่ละรายการจะไม่เปิดเผยข้อมูลเกี่ยวกับข้อมูลต้นฉบับด้วยตนเองเพื่อให้แน่ใจว่ากระบวนการนี้ไม่ใช่เวกเตอร์การโจมตีที่ทํางานได้ จากนั้นโหนดจะประมวลผลกระบวนการฝึกอบรมร่วมกันโดยใช้โปรโตคอล MPC ที่ปลอดภัย ส่งผลให้โมเดล AI ที่ใช้ร่วมกันและมีคุณภาพสูงซึ่งได้รับการฝึกอบรมในชุดข้อมูลโดยรวมในขณะที่โรงพยาบาลแต่ละแห่งยังคงควบคุมข้อมูลของตนอย่างเต็มที่และปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัว วิธีการนี้ไม่เพียง แต่รักษาความลับของข้อมูล แต่ยังปลดล็อกข้อมูลเชิงลึกที่เป็นไปไม่ได้สําหรับโรงพยาบาลแห่งใดแห่งหนึ่งที่จะบรรลุเพียงลําพัง

ความท้าทายและข้อจำกัด:

MPC สามารถใช้ทรัพยากรอย่างเข้มข้น โดยค่าใช้จ่ายด้านการสื่อสารจะเพิ่มขึ้นเมื่อจํานวนโหนดเพิ่มขึ้น นอกจากนี้ยังมีความเสี่ยงที่แตกต่างกันของการสมรู้ร่วมคิดซึ่งผู้เข้าร่วมอาจพยายามประนีประนอมความเป็นส่วนตัวขึ้นอยู่กับรูปแบบความปลอดภัย วิธีการทางวิชาการมักจะตรวจจับพฤติกรรมที่เป็นอันตราย แต่ขาดกลไกการบังคับใช้ช่องว่างที่อยู่ในระบบที่ใช้บล็อกเชนผ่านการปักหลักและเฉือนเพื่อจูงใจความซื่อสัตย์สุจริต

วงจรชีวิตของ MPC

วงจรชีวิตของโปรโตคอมพิวเตอร์หลายฝ่าย (MPC) มักมีสองเฟสหลัก คือ เฟสการเตรียมการและเฟสออนไลน์ การออกแบบเฟสเหล่านี้เพื่อเพิ่มประสิทธิภาพและประสิทธิผล โดยเฉพาะสำหรับโปรโตคอลที่มีการดำเนินการทางคริปโตซับซ้อน

ขั้นตอนดำเนินการก่อนการประมวลผล (ขั้นตอนแบบออฟไลน์)

การดำเนินการก่อนการทำการป้อนข้อมูลเกิดขึ้นก่อนที่ข้อมูลนำเข้าจะรู้ ดำเนินการดำเนินการที่ใช้ความสำคัญทางคอมพิวเตอร์ล่วงหน้าเพื่อทำให้ขั้นตอนออนไลน์เร็วและมีประสิทธิภาพ—เหมือนกับการตั้งโต๊ะก่อนอาหารเย็น

ค่าสุ่มเช่น Beaver triples (ในโปรโตคอลเช่น SPDZ) ถูกสร้างขึ้นเพื่อการดําเนินการที่ปลอดภัยโดยไม่ต้องเปิดเผยอินพุตส่วนตัว นอกจากนี้ยังมีการเตรียมวัสดุการเข้ารหัสเช่นคีย์หรือการแบ่งปันข้อมูลเพื่อให้แน่ใจว่าทุกฝ่ายเห็นด้วยกับการตั้งค่า ค่าที่คํานวณไว้ล่วงหน้าอาจได้รับการตรวจสอบความสมบูรณ์ในระดับต่างๆ โดยขึ้นอยู่กับรูปแบบความปลอดภัย ที่สําคัญระยะนี้ไม่ขึ้นกับอินพุตซึ่งหมายความว่าสามารถดําเนินการได้ตลอดเวลาแม้ว่ารายละเอียดหรือการเกิดขึ้นของการคํานวณในอนาคตจะไม่แน่นอน สิ่งนี้ทําให้การประมวลผลล่วงหน้ามีความยืดหยุ่นสูงและใช้ทรัพยากรมากโดยมีต้นทุนกระจายอยู่ในการคํานวณหลายรายการเพื่อปรับปรุงประสิทธิภาพในภายหลัง

ช่วงออนไลน์

ระยะออนไลน์เริ่มต้นเมื่อฝ่ายทั้งสองให้ข้อมูลส่วนตัวของพวกเขา ข้อมูลเหล่านี้ถูกแบ่งเป็นส่วน ๆ โดยใช้ชุดการแบ่งปันความลับและกระจายไปอย่างปลอดภัยในหมู่ผู้ร่วมสนาม การคำนวณจริงจากนั้นจะถูกดำเนินการบนข้อมูลที่แบ่งปันโดยใช้ค่าที่คำนวณไว้ล่วงหน้าจากระยะการเตรียมการนี้ นี่จะรักษาความเป็นส่วนตัวของข้อมูลที่ใส่เข้าไปเพราะไม่มีฝ่ายใดสามารถเห็นข้อมูลของอีกฝ่ายในระหว่างกระบวนการ

เมื่อการคำนวณเสร็จสิ้น ส่วนที่เกี่ยวข้องรวมกันเพื่อสร้างค่าผลลัพธ์สุดท้าย ขั้นตอนออนไลน์มักจะเร็วที่สุด ปลอดภัย และมีประสิทธิภาพ แต่ประสิทธิภาพและความปลอดภัยจริงๆ อาจแตกต่างกันไปขึ้นกับการออกแบบโปรโตคอล คุณภาพของการปรับใช้ และข้อจำกัดทางการคำนวณหรือเครือข่าย

ขั้นตอนการประมวลผลหลังการโพสต์ (ไม่บังคับ)

บางโปรโตคอล MPC อาจรวมถึงขั้นตอนหลังการประมวลผลที่ผลลัพธ์ถูกตรวจสอบเพื่อความถูกต้อง การแปลงเพิ่มเติมหรือการเพิ่มประสิทธิภาพของความเป็นส่วนตัวถูกนำมาใช้กับผลลัพธ์สุดท้าย และการทำความสะอาดที่เฉพาะของโปรโตคอลใดๆ ที่ดำเนินการ

โปรโตคอล MPC

โปรโตคอล MPC เช่น BGW, BDOZ และ SPDZ (และอื่น ๆ) ถูกออกแบบเพื่อตอบสนองความต้องการที่แตกต่างสำหรับความปลอดภัย ประสิทธิภาพ และความทนทานต่อพฤติกรรมที่ไม่ซื่อสัตย์ โปรโตคอลแต่ละอันถูกกำหนดโดยโมเดลความเชื่อ (เช่น ความซื่อสัตย์เป็นส่วนใหญ่ กับความไม่ซื่อสัตย์เป็นส่วนใหญ่) และประเภทพฤติกรรมที่เป็นศัตรู (เช่น ศัตรูที่เป็นซื่อสัตย์บ้าง และศัตรูที่เป็นโจรกรรม) ตัวอย่างเช่น:

  • BGW: โปรโตคอล MPC รุ่นแรกที่เป็นพื้นฐานสำหรับการคำนวณที่ปลอดภัยในยุคสมัยปัจจุบัน ที่ได้กระตุ้นให้เกิดโปรโตคอลต่อมามากมาย เช่น BDOZ และ SPDZ ออกแบบสำหรับการตั้งค่าที่มีความซื่อสัตย์ส่วนใหญ่ และมีความปลอดภัยต่อศัตรูที่มีความซื่อสัตย์บางส่วน
  • BDOZ: โปรโตคอล MPC สําหรับการคํานวณที่ปลอดภัยในการตั้งค่าที่ไม่สุจริตส่วนใหญ่ให้ความปลอดภัยจากฝ่ายตรงข้ามที่เป็นอันตราย เหมาะสําหรับการคูณที่ปลอดภัยและมีประสิทธิภาพและการคํานวณที่ซับซ้อน ปรับปรุงประสิทธิภาพผ่านการประมวลผลล่วงหน้าที่ดีที่สุดเพื่อลดต้นทุนออนไลน์
  • SPDZ: โปรโตคอล MPC ที่ใช้กันอย่างแพร่หลายสำหรับการคำนวณที่ปลอดภัยในสภาพแวดล้อมที่มีจำนวนผู้ไม่ซื่อสัตย์สูง เพื่อให้การรักษาความปลอดภัยจากภัยคุกคามที่เป็นธุรกรรม สร้างขึ้นมาจาก BDOZ และปรับปรุงประสิทธิภาพผ่านการแยกแยะขั้นตอนออฟไลน์/ออนไลน์ โดยทำการคำนวณงานที่ต้องใช้เวลานานออฟไลน์เพื่อประมวลผลออนไลน์ได้อย่างรวดเร็ว

โมเดลความปลอดภัย

โมเดลความปลอดภัยใน MPC รวมถึงโมเดลความเชื่อ (จำนวนผู้เข้าร่วมที่เชื่อถือได้) และโมเดลศัตรู (วิธีที่ฝ่ายที่ไม่น่าเชื่อถืออาจทำต่อ)

โมเดลความเชื่อถือ:

โมเดลความเชื่อถืออธิบายถึงสมมติฐานเกี่ยวกับการทนทานของการมีความร่วมมือกันได้มากเพียงใดก่อนที่ความเป็นส่วนตัวหรือความถูกต้องจะเสื่อมเสีย ใน MPC ความเสี่ยงจากการมีความร่วมมือกันจะแตกต่างกันตามโมเดลความเชื่อถือ ตัวอย่างเช่น:

  • Honest Majority: ต้องการผู้เข้าร่วมมากกว่า 50% เป็นคนซื่อสัตย์ มีประสิทธิภาพ แต่น้อยความปลอดภัย (เช่น BGW, NMC, Manticore)
  • ความไม่ซื่อสัตย์ของส่วนใหญ่: ความเป็นส่วนตัวถูกรักษาไว้เมื่ออย่างน้อยมีฝ่ายหนึ่งที่ยังคงซื่อสัตย์ แม้ว่าฝ่ายอื่น ๆ ทั้งหมดจะมีเจตนาชั่วร้าย การทำงานไม่เชี่ยวชาญน้อยลง แต่ปลอดภัยมากขึ้น (เช่น SPDZ, BDOZ, Cerberus)
  • Threshold-Based: เป็นเซตส่วนเกินของโมเดลด้านบนที่มีการกำหนดค่าเขตสูงสุด (k จาก n) ที่กำหนดว่าจำนวนปาร์ตี้ที่สามารถร่วมกันเพื่อละเมิดความเป็นส่วนตัวหรือความถูกต้อง สรุปความหมายแบบมีส่วนมาก (k = n/2) และความหมายที่ไม่ซื่อสัตย์ (k = n) เกณฑ์ที่ต่ำกว่าจะทำให้มีประสิทธิภาพมากขึ้น แต่น้อยความปลอดภัย ในขณะที่เกณฑ์ที่สูงขึ้นเพิ่มความปลอดภัยในราคาของการสื่อสารและการคำนวณที่มากกว่า

พฤติกรรมของฝ่ายตรงข้าม

พฤติกรรมของฝ่ายตรงข้ามอธิบายถึงวิธีที่ผู้เข้าร่วมในโปรโตคอลอาจพฤติกรรมอย่างไม่ซื่อตรงหรือพยายามทำลายระบบ พฤติกรรมที่สมมุติฐานภายใต้แบบจำลองความเชื่อต่าง ๆ จะมีผลต่อการรับประกันความปลอดภัยของโปรโตคอล ตัวอย่างเช่น:

  • Semi-Honest (Honest-But-Curious): ศัตรูที่เป็นกลาง (ซื่อสัตย์ แต่อยากรู้อย่างแต่อยาก) : ศัตรูที่เป็นกลางทำตามโปรโตคอลอย่างถูกต้อง ยึดตามขั้นตอนและกฎ แต่พยายามอย่างอื่นที่จะสืบค้นข้อมูลเพิ่มเติมจากข้อมูลที่พวกเขาได้รับหรือประมวลผลระหว่างการดำเนินการ
  • เป็นอันตราย (ใช้งานอยู่): ฝ่ายตรงข้ามที่เป็นอันตรายสามารถเบี่ยงเบนไปจากโปรโตคอลโดยพลการรวมถึงการส่งข้อมูลเท็จการปลอมแปลงข้อความการสมรู้ร่วมคิดกับบุคคลอื่นหรือปฏิเสธที่จะเข้าร่วมทั้งหมดนี้มีจุดประสงค์เพื่อขัดขวางการคํานวณลดทอนความเป็นส่วนตัวหรือผลลัพธ์ที่เสียหาย
  • Covert: ศัตรูที่ซ่อนเร้นอาจเลี้ยงเส้นทางการดำเนินการ แต่มีเป้าหมายที่จะหลีกเลี่ยงการตรวจจับ โดยมักเป็นเพราะมีกลไกป้องกัน เช่น โทษหรือการตรวจสอบ ซึ่งทำให้การกระทำที่มุ่งร้ายเป็นเรื่องเสี่ยง

การออกแบบโปรโตคอล

การตรวจสอบความผิดปกติของโปรโตคอล เช่นการโกงหรือการโจมตีแบบการปฏิเสธบริการ (DoS) ในการตั้งค่า MPC นั้นเป็นเรื่องที่ไม่ซับซ้อนมาก โดยมีเทคนิคทางคริปโตเช่นการแบ่งปันความลับเพื่อป้องกันการสร้างข้อมูลนำเข้าส่วนตัว ยกเว้นว่าจะต้องมีการตรวจสอบค่าเข้าของส่วนตัวที่กำหนดไว้ล่วงหน้า (เช่น k จาก n ส่วนแบ่ง)

ความเคารพเป็นฐานในการสร้างความเชื่อมั่นในโปรโตคอล MPC โดยใช้ความน่าเชื่อถือและพฤติกรรมทางประวัติศาสตร์ของผู้เข้าร่วม ความเคารพลดลงความเสี่ยงการกบฏและเสริมความมั่นคงของค่าเกณฑ์โดยเพิ่มชั้นความเชื่อมั่นเพิ่มเติมเกินกว่าการรับรองทางรัฐบาล โดยผสมผสานกับสิ่งตั้งใจและการออกแบบที่แข็งแกร่ง มันเสริมสร้างความสมบูรณ์ของโปรโตคอลอย่างเป็นระบบ

เพื่อให้มั่นใจในพฤติกรรมที่ซื่อสัตย์และรักษาสมมติฐานโมเดลในการปฏิบัติงาน โปรโตคอลบ่อนไปที่มักจะรวมเทคนิคการเข้ารหัสหลายอย่าง สิ่งที่เช่นนี้รวมถึง: เทคนิคการเข้ารหัส, กระตุ้นเศรษฐกิจและกลไกอื่น ๆ

  • กลไกการมัดจำ/ตัดสิน: ผู้เข้าร่วมจะมัดจำหลักทรัพย์ซึ่งสามารถถูกตัด (โทษ) หากพวกเขาเลี้ยวออกจากโปรโตคอล
  • บริการที่ได้รับการตรวจสอบอย่างสม่ำเสมอ (AVS): กลไกเช่น EigenLayer ช่วยให้มีความปลอดภัยทางเศรษฐกิจโดยการลงโทษการกระทำผิด
  • การระบุผู้ใช้งานที่ทุจริตในด้านการเข้ารหัส: เทคนิคในการตรวจหาและแก้ไขผู้กระทำที่ไม่ดีให้แน่ใจว่าการเบี่ยงเบนถูกตรวจพบและป้องกัน ทำให้การแข่งขันและพฤติกรรมที่ไม่ซื่อสัตย์ยากขึ้นและน้อยนิดที่จะน่าสนใจ

โดยรวมแล้ว MPC protocols ถูกออกแบบมาเพื่อสอดคล้องกับการดำเนินงานอย่างซื่อสัตย์ของผู้เข้าร่วม โดยรวมถึงใช้เครื่องมือทางการเข้ารหัส ของสิ่งแวดล้อมที่เป็นจริง เช่น ชื่อเสียงและแรงจูงใจทางเศรษฐกิจ แม้ว่าจะเป็นในสถานการณ์ที่ไม่เป็นมิตรก็ตาม

การป้องกันแบบลึกพร้อมกับ TEEs

Trusted Execution Environments (TEEs) ให้การแยกด้วยฮาร์ดแวร์สําหรับการคํานวณที่ละเอียดอ่อน โดยเสริมโปรโตคอล Multi-Party Computation (MPC) ซึ่งเป็นส่วนหนึ่งของกลยุทธ์การป้องกันเชิงลึก TEEs รับประกันความสมบูรณ์ของการดําเนินการ (รหัสทํางานตามที่ตั้งใจไว้) และการรักษาความลับของข้อมูล (ข้อมูลยังคงปลอดภัยและไม่สามารถเข้าถึงได้โดยระบบโฮสต์หรือบุคคลภายนอก) ด้วยการเรียกใช้โหนด MPC ที่มี TEEs อยู่ภายในการคํานวณที่ละเอียดอ่อนภายในแต่ละโหนดจะถูกแยกออกลดความเสี่ยงของระบบที่ถูกบุกรุกหรือผู้ปฏิบัติงานที่เป็นอันตรายที่ปลอมแปลงรหัสหรือข้อมูลรั่วไหล การรับรองระยะไกลด้วยการเข้ารหัสพิสูจน์ให้เห็นว่าการคํานวณเกิดขึ้นอย่างปลอดภัยภายใน TEE ที่ผ่านการตรวจสอบแล้วซึ่งช่วยลดสมมติฐานความน่าเชื่อถือในขณะที่ยังคงรับประกันการเข้ารหัสของ MPC วิธีการแบบเลเยอร์นี้เสริมสร้างทั้งความเป็นส่วนตัวและความซื่อสัตย์ทําให้มั่นใจได้ถึงความยืดหยุ่นแม้ว่าการป้องกันชั้นหนึ่งจะถูกบุกรุก

โครงการหลักที่ใช้ MPC โดยส่วนใหญ่:

@ArciumHQ: เครือข่ายที่ไม่ได้รับผลกระทบจากการคำนวณที่ไม่มีสถานะที่ถูกปรับแต่งให้เหมาะสำหรับ Solana ดำเนินการโดย Cerberus รุ่น SPDZ/BDOZ ขั้นสูงที่มีคุณสมบัติความปลอดภัยที่ดีขึ้นและ Manticore โปรโตคอล MPC แบบความสามารถสูงที่ถูกปรับให้เหมาะสำหรับกรณีการใช้งาน AI Cerberus มีคุณสมบัติความปลอดภัยต่อภัยคุกคามจากศัตรูที่ไม่เป็นธรรมและ Manticore สมมติศัตรูที่เป็นธรรมและมีผู้เห็นดีและ Arcium วางแผนที่จะรวม TEEs เพื่อเสริมกลยุทธ์การป้องกันลึกลงในโปรโตคอล MPC ของมัน

@NillionNetwork: เครือข่ายที่ไม่จำเป็นต้องเชื่อมต่อกับโซ่ ชั้นควบคุมของพวกเขา Petnet รองรับการคำนวณและการเก็บข้อมูลทั้งหมด โดยใช้โปรโตคอล MPC หลายรูปแบบรวมทั้งโปรโตคอล NMC (ปลอดภัยจากผู้ร้ายที่เป็นซีมี้ในสภาพแวดล้อมของความซื่อสัตย์) และอื่น ๆ (TBA) ในขณะที่วางแผนที่จะรวมเทคโนโลยีเพื่อเสริมความเป็นส่วนตัว (PETs) อื่น ๆ ในอนาคต Nillion เป้าหมายที่จะเป็นชั้นควบคุม PET ที่นำมาใช้งานได้อย่างง่ายดายสำหรับผู้สร้างเพื่อเข้าถึงและใช้งาน PETs ต่าง ๆ สำหรับกรณีการใช้งานที่หลากหลาย

@0xfairblock: เครือข่ายที่ไม่ขึ้นกับ Chain ที่ส่งสิทธิ์ในการรักษาความลับไปยังเครือข่าย EVM, โซลูชัน Cosmos SDK และแอปพลิเคชันธรรมดา ให้บริการโซลูชัน MPC สำหรับการใช้ทั่วไป แต่เน้นไปที่กรณีการใช้ DeFi เช่น การประมูลที่เป็นความลับ การจับคู่ใจ การขาดทุน และการเปิดตัวอย่างยุติธรรม ใช้ threshold identity-based encryption (TIBE) สำหรับความลับ แต่กำลังขยายฟังก์ชันออกไปเพื่อรวมโซลูชันเช่น CKKS, SPDZ, TEEs (ความปลอดภัย/ประสิทธิภาพ) และ ZK (การตรวจสอบข้อมูลนำเข้า) เพื่อปรับปรุงการดำเนินงาน ค่าใช้จ่ายเบื้องต้น และการแลกเปลี่ยนความปลอดภัย

@renegade_fi: โพลที่แรกบนเชนอน์ ที่เปิดใช้บน Arbitrum เมื่อเดือนกันยายน โดยใช้ MPC และ ZK-SNARKs (coSNARKs) เพื่อให้มั่นใจในเรื่องความลับ และใช้โปรแกรม maliciously secure two-party SPDZ ที่เร็วและเป็นแบบ secret-sharing-style โดยมีโอกาสขยายไปยังผู้ร่วมงานอื่นในอนาคต

@LitProtocol: ระบบการจัดการและคำนวณคีย์แบบกระจายใช้ MPC และ TSS เพื่อดำเนินการคีย์ที่ปลอดภัยและคำนวณส่วนตัวใน Web2 และบล็อกเชน รองรับการส่งข้อความระหว่างเครือข่ายและการอัตโนมัติธุรกรรมข้ามเชน

@partisiampc: บล็อกเชนชั้นที่ 1 ที่ใช้ MPC เพื่อความเป็นส่วนตัว, ขับเคลื่อนด้วย REAL—โปรโตคอล MPC ที่ปลอดภัยจากตัวก่อการร้ายรู้จักกันแบบระดับความเชื่อมั่นอย่างเป็นเกณฑ์

@QuilibriumInc: แพลตฟอร์มบริการ MPC โดยมีการให้ความสำคัญกับความเป็นส่วนตัวของการสื่อสารในชั้นพีอาร์ทูพีระดับบุคคล โครงข่ายแบบเดียวกันของมันใช้ FERRET สำหรับ MPC โดยสมมติว่าเป็นฝ่ายที่เชื่อถือได้บางส่วนในสภาพแวดล้อมที่เป็นปลอมแปลงโดยส่วนใหญ่ พร้อมทั้งรวมแผนกลยุทธ์อื่น ๆ สำหรับส่วนประกอบของเครือข่ายที่เฉพาะเจาะจง

@TACEO_IO: Taceo กำลังสร้างโปรโตคอลเปิดเพื่อการคำนวณเข้ารหัสที่รวมกัน MPC และ ZK-SNARKs (coSNARKs) โดยใช้ MPC เพื่อความลับและ ZK เพื่อความสามารถในการตรวจสอบ รวมทั้งรวมโปรโตคอล MPC หลายอันที่แตกต่างกัน (ABY3 และอื่น ๆ)

@Gateway_xyz: Layer 1 การรวมสถานะสาธารณะและสถานะส่วนตัวที่แชร์ได้อย่างเป็นธรรมชาติ ตลาด PET ที่สามารถโปรแกรมได้รองรับ MPC, TEEs (AWS Nitro, Intel SGX), และเร็วๆ นี้ NVIDIA H100 GPUs, garbled circuits, federated learning, และอื่นๆ ที่จะช่วยให้นักพัฒนาสามารถเลือก PET ที่ต้องการได้อย่างยืดหยุ่น.

โครงการทั้งหมดข้างต้นใช้ MPC โดยส่วนใหญ่ แต่มีการใช้วิธีการที่เป็นเอกลักษณ์ในการใช้กระทรวงความปลอดภัยมัลติโมดัล โดยรวมเทคนิคเช่นการเข้ารหัสโฮโมมอร์ฟิก, ZKPs, TEEs และอื่น ๆ อ่านเอกสารของพวกเขาเพื่อดูรายละเอียดเพิ่มเติม

FHE (Fully Homomorphic Encryption)

FHE, ที่เรียกว่า 'บาตรศักราชของการเข้ารหัส' ช่วยให้สามารถคำนวณอย่างสมบูรณ์บนข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัส ซึ่งรักษาความเป็นส่วนตัวระหว่างการประมวลผล นี้ทำให้ผลลัพธ์เมื่อถอดรหัสจะเหมือนกับการคำนวณบนข้อความธรรมดา รักษาความลับโดยไม่เสียฟังก์ชัน

ความท้าทายและข้อจำกัด:

  • ประสิทธิภาพ: การดำเนินการ FHE เป็นการคำนวณที่ใช้เวลานานมากโดยเฉพาะสำหรับงานที่ไม่เชิงเส้น การทำงานช้าลง 100 ถึง 10,000 เท่าของการคำนวณที่ไม่เข้ารหัสมาตรฐาน ขึ้นอยู่กับความซับซ้อนของการดำเนินการ สิ่งนี้จำกัดความเป็นไปได้ของมันสำหรับการใช้งานในขั้นตอนที่ใหญ่หรือแอปพลิเคชันเรียลไทม์
  • ช่องว่างในการสอบสรุป: การตรวจสอบว่าการคำนวณบนข้อมูลที่เข้ารหัสถูกต้อง (zkFHE) ยังอยู่ในขั้นตอนการพัฒนาและเพิ่มความซับซ้อนอย่างมากและเป็นการลดความเร็วของการคำนวณไป 4-5 ระดับ โดยไม่มีมันคุณจะมีความเป็นความลับแต่ต้องมีความไว้วางใจในโหนดที่คำนวณเช่น เช่น การดำเนินการ DeFi ใน FHE เพื่อป้องกันการโจรกรรมเงินของคุณผ่านการคำนวณฟังก์ชันที่แตกต่างจากที่คุณขอ

ระบบ Key FHE

  • FHEW: เป็นเวอร์ชันที่ถูกปรับแต่งของรูปแบบก่อนหน้าที่เรียกว่า GSW เพื่อทำให้กระบวนการโหลดตัวเริ่มต้นมีประสิทธิภาพมากขึ้น แทนที่จะจัดการการถอดรหัสให้เป็นวงจรบูลีน มันใช้วิธีการทางคณิตศาสตร์แทน มันสนับสนุนการประเมินฟังก์ชันอย่างยืดหยุ่นด้วยการโหลดตัวเริ่มต้นที่สามารถโปรแกรมได้ และเร่งความเร็วในการประมวลผลด้วยเทคนิค Fast Fourier Transform (FFT)
  • TFHE: ใช้ "Blind Rotation" สําหรับการบูตที่รวดเร็วรีเฟรชข้อความเข้ารหัสเพื่อป้องกันข้อผิดพลาดที่ไม่สามารถใช้งานได้ มันรวมการเข้ารหัส LWE พื้นฐานเข้ากับการเข้ารหัสแบบวงแหวนเพื่อการคํานวณที่มีประสิทธิภาพสร้างเทคนิค FHEW ด้วยการปรับปรุงเช่น "การสลับโมดูลัส" และ "การสลับคีย์" เป็นการใช้งานเรือธงของ Zama และเป็นโครงการ FHE แรกที่เข้าถึงการผลิตในบริบทบล็อกเชน
  • HFHE: โครงร่าง FHE ใหม่ที่พัฒนาโดย Octra โดยใช้กราฟเฮียเปอร์เพื่อเพิ่มประสิทธิภาพ ได้รับแรงบันดาลจากโครงร่างเช่น FHEW ตั้งแต่เริ่มแรก มันได้เปลี่ยนแปลงเป็นการนำไปใช้จริงอย่างเป็นทางการ นั้นเป็นโครงร่าง FHE ที่สอง (หลังจาก TFHE) ที่เข้าสู่การผลิตในบล็อกเชนและเป็นโครงร่างเพียงของเฉพาะไม่ได้รับอนุญาตหรือพัฒนาโดยบุคคลที่สาม HFHE จะเข้ารหัสสถานะเครือข่ายทั้งหมดแทนที่ค่าบุคคล และบรรลุการดำเนินการที่เร็วขึ้น ~11 เท่าของ TFHE
  • CKKS: แนะนําวิธีใหม่ในการแมปตัวเลขจริง (หรือซับซ้อน) สําหรับการเข้ารหัส มันรวมถึงเทคนิค "rescaling" เพื่อจัดการสัญญาณรบกวนระหว่างการคํานวณแบบ homomorphic ลดขนาดการเข้ารหัสในขณะที่รักษาความแม่นยําส่วนใหญ่ เดิมเป็นรูปแบบที่ปรับระดับได้ในภายหลังได้รวม bootstrapping ที่มีประสิทธิภาพเพื่อให้กลายเป็น homomorphic อย่างสมบูรณ์และเพิ่มการสนับสนุนสําหรับข้อความเข้ารหัสที่บรรจุ

การปรับปรุงความสามารถในการทำงานอย่างมีประสิทธิภาพ

  • การดำเนินการ FHE แบบกลุ่ม: FHE แบบดั้งเดิมดำเนินการบนค่าเข้ารหัสหนึ่งค่าในเวลาเดียวหลายครั้ง ทำให้การคำนวณบนชุดข้อมูลขนาดใหญ่ไม่เป็นประสิทธิภาพเนื่องจากการดำเนินการที่ซ้ำซ้อนและการทำงานที่มีการคำนวณที่สูง เทคนิคเช่นการแพ็คเอกสารที่เข้ารหัสให้กับแผน FHE สามารถดำเนินการขนาดย่อมหลายข้อพร้อมกันเพื่อเพิ่มประสิทธิภาพ
  • การจัดการเสียง: การดำเนินการ FHE นำเสียงเข้าไปในข้อความเข้ารหัส ซึ่งสะสมกับการดำเนินการแต่ละครั้งเนื่องจากความสุ่มเพิ่มเติมที่จำเป็นสำหรับความปลอดภัย หากปล่อยว่างไว้ เสียงจะสะสมขึ้นไปถึงจุดที่รบกวนการถอดรหัส ทำให้เป็นไปไม่ได้ที่จะ recความระเบียบของข้อความอย่างถูกต้อง วิธีการเช่นการเริ่มต้นใหม่และการสลับโมดูลล์ ลดเสียงเพื่อรักษาความแม่นยำในการถอดรหัส

ความคืบหน้าในชิปและ ASIC ที่เชี่ยวชาญจาก gate @FabricCrypto, Intel และคนอื่น ๆ กำลังลดภาระการคำนวณของ FHE นวัตกรรมเช่น @Octraการปรับปรุงประสิทธิภาพที่ใช้กราฟไฮเปอร์เกราะยังเป็นสิ่งที่น่าตื่นตาตื่นใจอย่างยิ่ง ในขณะที่การคำนวณ FHE ที่ซับซ้อนอาจยากต่ออีกหลายปี แอปพลิเคชันที่เรียบง่ายเช่น DeFi ส่วนตัว เลือกตั้งเเละการใช้งานที่คล้ายคลึงกันกำลังเป็นไปได้มากขึ้น การจัดการความหน่วงเวลาจะเป็นสิ่งสำคัญในการบรรลุประสบการณ์ของผู้ใช้ที่เรียบร้อย

โครงการหลักที่ใช้ FHE โดยส่วนใหญ่:

@Zama_FHE: กำลังก่อสร้างเครื่องมือ FHE สำหรับบล็อกเชน รวมถึงไลบรารี fhEVM และไลบรารี TFHE ที่ใช้กันอย่างแพร่หลายในโครงการ FHE หลายๆ โครงการ เร็วๆ นี้ได้แนะนำโปรเซสเซสตัวคู่ fhEVM เพื่อนำความสามารถของ FHE ไปสู่บล็อกเชนที่เข้ากันได้กับ EVM

@Octra: โซ่ยูนิเวอร์แซลใช้ประโยชน์จาก HFHE ซึ่งเป็นระบบ FHE ที่เป็นเอกสิทธิ์บนกราฟไฮเปอร์เพื่อให้สามารถทำการคำนวณ FHE ได้อย่างรวดเร็ว มีคุณสมบัติ Proof-of-Learning (PoL) ซึ่งเป็นความเห็นร่วมกันที่ใช้เทคนิคเรียนรู้ของเครื่องจักรและเป็นเครือข่ายแบบแยกตัวหรือไซด์เชนสำหรับการนำไปใช้ในการคำนวณที่เข้ารหัสสำหรับบล็อกเชนอื่น

@FhenixIO: Ethereum Layer 2 Optimistic Rollup ที่ใช้เทคโนโลยี Zama FHE เพื่อเพิ่มความลับใน Ethereum ทำให้สามารถทำสัญญาอัจฉริยะและธุรกรรมเป็นส่วนตัวได้

@IncoNetwork: โคสโมส์ SDK Layer 1 บล็อกเชนที่รวม FHE, zero-knowledge proofs, trusted execution environments, และ multi-party computation เพื่อให้เกิดการคำนวณที่ลับได้ ใช้ EigenLayer's dual staking เพื่อใช้งานความมั่นคงของ Ethereum L1

@theSightAI: ชั้นความปลอดภัยในการคำนวณด้วย FHE ที่เป็นพื้นฐาน รองรับเครือข่ายเชนที่ไม่ขึ้นกับเครือข่ายเดียวกัน เช่น EVM Chains, Solana และ TON ยืดหยุ่นกับหลายโครงสร้าง FHE เช่น CKKS และ TFHE กำลังทำการวิจัยเกี่ยวกับ FHE ที่สามารถยืนยันได้เพื่อให้มั่นใจในความสมบูรณ์ของการคำนวณและการเร่งความเร็วด้วย FHE GPU

@FairMath: โครตัสเครื่องช่วยคำนวณ FHE ที่สามารถรองรับแผน FHE ต่าง ๆ ได้อย่างมีประสิทธิภาพ เลือกใช้กลยุทธ์ที่ใช้ IPFS เพื่อจัดการข้อมูลขนาดใหญ่นอกเชื่อมต่อระบบบล็อกเชนโดยตรง

@Privasea_ai: ระบบเครือข่าย FHE ที่ใช้ระบบ TFHE ของ Zama สำหรับ AI & Machine learning

@SunscreenTech: กำลังสร้างคอมไพล์เลอร์ FHE โดยใช้เชม BFV แต่ออกแบบคอมไพล์เลอร์ของพวกเขาให้สามารถเปลี่ยนแบ็กเอนด์ FHE scheme ในอนาคตได้

TEEs (สภาพแวดล้อมการดำเนินการที่น่าเชื่อถือ)

TEE สร้างโซนที่ปลอดภัยทางฮาร์ดแวร์ที่ข้อมูลถูกประมวลผลในโหมดเลิกเชื่อมต่อ ชิปเช่น Intel SGX และ AMD SEV ป้องกันการคำนวณที่อ่อนไหวจากการเข้าถึงจากภายนอก แม้แต่ระบบปฏิบัติการของโฮสต์เอง หลายปีที่ผ่านมา TEE ได้มีอยู่บนแพลตฟอร์มคลาวด์ชั้นนำ เช่น AWS, Azure และ GCP

รหัสที่ดําเนินการภายใน TEE จะถูกประมวลผลอย่างชัดเจน แต่จะปรากฏในรูปแบบที่เข้ารหัสเมื่อมีสิ่งใดภายนอกพยายามเข้าถึง

NVIDIA GPUs และ TEEs:

TEEs อยู่ในขอบเขตของ CPU เป็นสิ่งที่พัฒนามาตรฐาน แต่ GPU เช่น NVIDIA H100 กำลังเปิดโอกาสและตลาดใหม่ในการคำนวณที่มีการรับรองความปลอดภัยด้วยฮาร์ดแวร์ คุณสมบัติ TEE ของ NVIDIA H100 ได้เริ่มเปิดให้ใช้งานล่วงหน้าในเดือนกรกฎาคม 2566 ซึ่งจะทำให้ GPU เป็นตัวขับเคลื่อนสำคัญของการนำ TEE มาใช้งานและขยายบทบาทของพวกเขาในอุตสาหกรรม

TEEs ใช้กันอย่างแพร่หลายสำหรับการยืนยันตัวบุคคลด้วยชีลด์ไบโอเมตริกในอุปกรณ์เช่นสมาร์ทโฟนและแล็ปท็อป ซึ่งพวกเขาจะรักษาให้ข้อมูลชีลด์ไบโอเมตริกที่ละเอียดอ่อน (เช่น การรู้จำใบหน้าหรือการสแกนลายนิ้วมือ) ถูกประมวลผลและจัดเก็บไว้อย่างปลอดภัยเพื่อป้องกันการโจมตีที่เป็นการละเมิด

ความท้าทายและข้อจำกัด:

ในขณะที่ TEEs ให้ความปลอดภัยที่มีประสิทธิภาพ แต่พวกเขาขึ้นอยู่กับผู้ขายฮาร์ดแวร์ ทำให้ไม่มีความเชื่อถือต่อกันเอง หากฮาร์ดแวร์ถูกขโมย ระบบทั้งหมดก็เป็นอันตราย นอกจากนี้ TEEs ยังอาจเสี่ยงต่อการโจมตีด้านข้างที่ซับซ้อน (ดู com.sgx.failและbadram.eu).

โมเดลความเชื่อมั่นที่ถูกปรับปรุง

  • การร่วมมือระหว่างผู้ขายหลายราย: กรอบการทำงานร่วมกันระหว่าง TEE จากผู้ให้บริการที่แตกต่างกัน (เช่น Intel SGX, AMD SEV, AWS Nitro) ลดความขึ้นอยู่กับผู้ขายเดียว โดยร่วมกัน โมเดลนี้ลดความเสี่ยงของการละเมิดจากผู้ให้บริการฮาร์ดแวร์เดียว โดยกระจายความเชื่อให้กับผู้ให้บริการหลายราย ทำให้การทนทานดีขึ้น
  • กรอบ Open Source TEE: กรอบ Open Source TEE อย่าง Keystone และ OpenTEE ที่เปิดเผยโอกาสประสงค์ ช่วยเสริมความเชื่อมั่นโดยให้โอกาสในการตรวจสอบความปลอดภัยจากชุมชน ลดความพึงพอใจในการใช้โซลูชั่นของบริษัทที่ไม่โปร่งใส

โครงการหลักที่ใช้ TEEs โดยส่วนใหญ่:

@OasisProtocolโครงข่ายบล็อกเชนชั้นที่ 1 ที่ใช้ TEEs เป็นพิเศษ Intel SGX เพื่อให้มั่นใจว่าสัญญาอัจฉริยะมีความลับ มีชั้น ParaTime Layer ที่ประกอบด้วย runtime ที่เป็นความลับที่เข้ากันได้กับ EVM (Sapphire และ Cipher) ซึ่งช่วยเสริมสร้างส่วนของนักพัฒนา ต่อพัฒนา dApps ที่ใช้ EVM บนเชืองโซ่พร้อมกับตัวเลือกความเป็นส่วนตัวที่กำหนดได้

@PhalaNetwork: แพลตฟอร์มคลาวด์แบบกระจายอํานาจและเครือข่ายโปรเซสเซอร์ร่วมที่รวม TEEs ต่างๆ รวมถึง Intel SGX, Intel TDX, AMD SEV และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการคอมพิวเตอร์ที่เป็นความลับ

@SecretNetwork: ชั้นความมั่นคงที่มีการคำนวณที่ละเอียดสูงที่ใช้ TEEs และ GPUs โดยเฉพาะ Intel SGX และ Nvidia H100 (ในโหมด TEE) เพื่อให้การคำนวณที่มั่นคงบนเชื่อมโยงได้ในทุกๆ บล็อกเชนหลัก นอกจากนี้ Secret ยังเพิ่ม FHE เพื่อให้สามารถใช้ข้อมูลส่วนตัวได้อย่างปลอดภัยนอกจาก TEE ในขณะที่ยังคงเข้ารหัสอยู่

@AutomataNetwork: Coprocessor ใช้ TEEs สำหรับการคำนวณที่ปลอดภัยที่เกี่ยวข้องกับบล็อกเชน ให้ความมั่นใจในการใช้งานของ TEE ผ่านการรักษาความปลอดภัยทางเศรษฐศาสตร์โดยใช้ Multi-Prover AVS พร้อมกับ EigenLayer เพื่อลดความเสี่ยงในการใช้งาน

@tenprotocol"">@tenprotocol: Ethereum L2 โดยใช้ TEEs โดยเฉพาะ Intel SGX สำหรับการคำนวณอย่างลับ ทำให้เกิดการทำธุรกรรมและสัญญาอัจฉริยะที่เข้ารหัสและมีความเป็นส่วนตัว

@MarlinProtocol: TEE Coprocessor ที่รวม TEEs ต่างๆ รวมถึง Intel SGX, AWS Nitro Enclaves และ NVIDIA H100 (ในโหมด TEE) เพื่อให้บริการประมวลผลที่เป็นความลับ

@Spacecoin_xyz: การสร้างบล็อกเชน TEE บนโครงสร้างที่เป็นดาวเทียมทำให้โหนดหมุนรอบโลกที่ 7 กม./วินาที บนระดับสูงกว่า 500 กม. โดยใช้ CubeSats ราคาถูก - ทำให้ฮาร์ดแวร์ป้องกันการแก้ไขและข้อมูลปลอดภัยจากการเข้าถึงทางกายภาพซึ่งมีเจตนาทำร้าย

ความต้านทานทางควอนตัมและความปลอดภัยทางข้อมูลทฤษฎี

การต้านทานควอนตัมช่วยปกป้องโปรโตคริปโตเกรมต่างๆ จากคอมพิวเตอร์ควอนตัม ในขณะที่ความมั่นคงทางข้อมูล (ITS) รับประกันระบบคงความปลอดภัย แม้จะมีพลศาสตร์คำนวณได้โดยไม่จำกัด

โปรโตคอล MPC มักจะมีความปลอดภัยในด้านควอนตัมและ ITS รวมถึงการแบ่งความลับเป็นส่วนประกอบต่าง ๆ ที่ต้องการเข้าถึงจำนวนเพียงพอของส่วนประกอบเหล่านั้นเพื่อการสร้างสรรค์ใหม่ อย่างไรก็ตาม ITS ขึ้นอยู่กับการสมมุติฐานเช่นความซื่อสัตย์ของส่วนใหญ่ หากเกิดข้อผิดพลาดเหล่านี้ ITS จะไม่มีอีกต่อไป ITS ทั่วไปเป็นรากฐานสำหรับ MPC นอกจากนี้ หากโปรโตคอลแตกต่างอย่างมากจากการออกแบบมาตรฐาน

การเข้ารหัสแบบ Homomorphic อย่างสมบูรณ์ (FHE) ถือว่ามีความปลอดภัยระดับควอนตัมโดยใช้ประโยชน์จากการเข้ารหัสแบบขัดแตะเช่น Learning with Errors (LWE) อย่างไรก็ตามมันไม่ปลอดภัยของ ITS เนื่องจากความปลอดภัยของมันขึ้นอยู่กับสมมติฐานการคํานวณว่าในทางทฤษฎีอาจถูกทําลายด้วยทรัพยากรที่ไม่มีที่สิ้นสุด

Trusted Execution Environments (TEEs) ไม่สามารถให้ความต้านทานทางควอนตัมหรือความปลอดภัยทางสารสนเทศ (ITS) เนื่องจากพวกเขาพึ่งพาการรับประกันความปลอดภัยที่ใช้ฮาร์ดแวร์ซึ่งอาจถูกขัดแย้งผ่านช่องโหว่ฮาร์ดแวร์หรือการโจมตีด้านข้าง

เป็นที่สุด ในขณะที่ ITS และความปลอดภัยทางควอนตัมมีความสำคัญ ความปลอดภัยทางปฏิบัติของโปรโตคอลขึ้นอยู่กับความสมมติพื้นฐานและความสามารถในการทนทานต่อเงื่อนไขที่เป็นศัตรูในโลกแห่งความเป็นจริง

สู่อนาคตแบบหลายรูปแบบ: การรวม PETs สำหรับระบบที่ทนทาน

เราสามารถจินตนาการถึงอนาคตที่ TEEs กลายเป็นค่าเริ่มต้นสําหรับแอปพลิเคชันที่มีเดิมพันต่ําถึงปานกลาง โดยนําเสนอความสมดุลในทางปฏิบัติระหว่างประสิทธิภาพและความปลอดภัย อย่างไรก็ตาม สําหรับกรณีการใช้งานที่มีเดิมพันสูง เช่น โปรโตคอล AI และ DeFi การใช้ TEEs เพียงอย่างเดียวอาจสร้าง "บั๊ก" จํานวนมากโดยไม่ได้ตั้งใจ เพื่อจูงใจให้ผู้โจมตีใช้ประโยชน์จากช่องโหว่ใดๆ และทําให้เงินทุนของผู้ใช้ลดลง สําหรับสถานการณ์เหล่านี้กรอบการทํางานที่ปลอดภัยมากขึ้นเช่น MPC และ FHE เมื่อครบกําหนด – จะเป็นสิ่งจําเป็น

PET แต่ละคนมีความสามารถและการแลกเปลี่ยนที่ไม่เหมือนใครดังนั้นการทําความเข้าใจจุดแข็งและข้อ จํากัด ของพวกเขาจึงเป็นสิ่งสําคัญ วิธีการในอุดมคติผสมผสานรูปแบบการเข้ารหัสแบบหลายรูปแบบที่ยืดหยุ่นซึ่งปรับให้เหมาะกับความต้องการเฉพาะ ระบบการกู้คืน PIN ของ Signal เป็นตัวอย่างโดยการรวม PETs เช่น Shamir's Secret Sharing (SSS), Secure Enclaves (TEE) และการเข้ารหัสฝั่งไคลเอ็นต์ ด้วยการแยกข้อมูลที่ละเอียดอ่อนออกเป็นการแชร์เข้ารหัสบนอุปกรณ์ของผู้ใช้และประมวลผลด้วยฮาร์ดแวร์ที่ปลอดภัย Signal ช่วยให้มั่นใจได้ว่าไม่มีเอนทิตีเดียวสามารถเข้าถึง PIN ของผู้ใช้ได้ สิ่งนี้เน้นว่าการผสมผสานเทคนิคการเข้ารหัสช่วยให้โซลูชันที่ใช้งานได้จริงและรักษาความเป็นส่วนตัวในการผลิตได้อย่างไร

คุณสามารถรวม MPC + TEE, MPC + การเข้ารหัสที่สามารถทำการคำนวณได้, MPC + ZKPs, FHE + ZKPs และอื่น ๆ ที่ช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัยในขณะที่ทำให้การคำนวณที่เชื่อถือได้ปลอดภัยสำหรับกรณีการใช้งานที่เฉพาะเจาะจง

ความเป็นส่วนตัวเป็นตัวเร่งปฏิกิริยาสําหรับนวัตกรรมที่ไร้ขีด จํากัด

เทคโนโลยีเพื่อเพิ่มความเป็นส่วนตัวเช่น MPC, FHE และ TEEs เปิดโอกาสใหม่ในบล็อกเชนที่มีสถานะส่วนตัวที่แชร์กัน มันทำให้สามารถทำงานร่วมกันได้อย่างแท้จริง มีความลับสามารถเพิ่มขึ้นอย่างมีประสิทธิภาพ และความเป็นส่วนตัวที่ปลอดภัยซึ่งผ่านขีดจำกัดของนวัตกรรมได้เป็นอย่างดี

Privacy 2.0 เปิดรอยรั่วรอยยิ้มออกมาแบบใหม่ที่ทำให้คริปโตไม่มีข้อจำกัด ทำให้เกิดนวัตกรรมที่เราเพียงเริ่มจินตนาการ

เวลาสร้างสิ่งดีๆ มาแล้ว

คำปฏิเสธ:

  1. บทความนี้ถูกนำเสนอใหม่จาก[milian]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [milian]. หากมีการคัดค้านการพิมพ์ซ้ํานี้โปรดติดต่อ เรียนรู้เกตทีมงานจะดูแลมันโดยเร็ว
  2. คำประกาศความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงแค่ของผู้เขียนเท่านั้น และไม่เป็นการให้คำแนะนำใด ๆ เกี่ยวกับการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ โดยทีมงาน Gate Learn ห้ามทำการคัดลอก กระจาย หรือลอกเลียนแบบบทความที่ถูกแปล ยกเว้นที่ระบุไว้
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.