MPC có thể được áp dụng trên mọi hướng? Khám phá khía cạnh cuối cùng của cơ sở hạ tầng bảo mật

Tác giả: EQ Labs Nguồn: equilibrium Dịch: Thần Âu Ba, Kinh Tế Vàng

Chúng tôi đã giới thiệu về ý nghĩa của 'quyền riêng tư', sự khác biệt giữa quyền riêng tư trên mạng lưới Blockchain và quyền riêng tư web2, cũng như lý do tại sao quyền riêng tư trong mạng lưới Blockchain khó có thể thực hiện được trong Phần 1 của loạt bài viết về quyền riêng tư của chúng tôi.

Bài viết này chủ yếu đề cập đến việc nếu trạng thái cuối cùng lý tưởng là có Khả năng lập trình cơ sở hạ tầng riêng tư có thể xử lý trạng thái riêng tư được chia sẻ mà không có bất kỳ điểm hỏng nào, thì tất cả đều dẫn đến MPC. Chúng tôi cũng sẽ thảo luận về độ chín muối của MPC và giả định tin cậy của nó, nhấn mạnh các phương pháp thay thế, so sánh cân nhắc, và cung cấp tổng quan ngành.

Vượt qua sự ràng buộc của quá khứ, đón nhận tương lai

Cơ sở hạ tầng riêng tư hiện tại trong Khối链 được thiết kế để xử lý các trường hợp sử dụng cụ thể như thanh toán riêng tư hoặc bỏ phiếu. Điều này là quan điểm khá hẹp hòi, chủ yếu phản ánh các ứng dụng hiện tại của Khối链 (giao dịch, chuyển tiền và đầu cơ). Theo như Tom Walpo đã nói - Tiền điện tử đang phải đối mặt với nghịch lý Fermi:

插图图像

Ngoài việc tăng cường quyền tự do cá nhân, chúng tôi coi trọng quyền riêng tư là tiền đề cần thiết để mở rộng không gian thiết kế Khối,vượt xa dữ liệu siêu cấu trúc hiện tại. Nhiều ứng dụng yêu cầu một số trạng thái riêng tư và/hoặc logic ẩn để hoạt động bình thường:

  • Trạng thái ẩn : Hầu hết các ứng dụng tài chính cần phải giữ bí mật với người dùng khác (ít nhất), và nếu không có trạng thái ẩn, sẽ làm giảm sự thú vị của rất nhiều trò chơi (ví dụ, nếu mỗi người trên bàn poker đều có thể nhìn thấy bài của nhau).
  • Logic ẩn:Một số trường hợp sẽ yêu cầu ẩn đi một số logic trong khi vẫn cho phép người khác sử dụng ứng dụng, ví dụ như Công cụ khớp lệnh、on-chain chiến lược giao dịch.

Phân tích chứng cứ (từ web2 và web3) cho thấy, hầu hết người dùng không muốn trả thêm phí hoặc bỏ qua các bước thêm để tăng cường quyền riêng tư, và chúng tôi cũng đồng ý rằng quyền riêng tư không phải là điểm bán hàng. Tuy nhiên, nó thực sự cho phép các trường hợp sử dụng mới và (hy vọng) ý nghĩa hơn tồn tại trên blockchain - cho phép chúng ta thoát khỏi nghịch lý Fermi.

Công nghệ tăng cường bảo mật riêng tư (PET) và giải pháp mật mã hiện đại ('Khả năng lập trình mật khẩu') là các thành phần xây dựng cơ bản để thực hiện tầm nhìn này (để biết thêm thông tin về các giải pháp khác nhau và các sự cân nhắc liên quan của chúng, vui lòng xem phụ lục) .

Ba giả định ảnh hưởng đến quan điểm của chúng tôi

Ba giả thuyết quan trọng xác định quan điểm của chúng tôi về cách phát triển cơ sở hạ tầng riêng tư của blockchain:

  1. Công nghệ mã hóa sẽ được trừu tượng hóa khỏi tay các nhà phát triển ứng dụng: Đa số các nhà phát triển ứng dụng không muốn (hoặc không biết cách xử lý) công nghệ mã hóa cần thiết cho quyền riêng tư. Việc mong muốn họ triển khai công nghệ mã hóa riêng và xây dựng chuỗi ứng dụng riêng tư* (ví dụ như Zcash hoặc Namada) hoặc trên chuỗi công cộng** (ví dụ như Tornado Cash)* là không hợp lý. Điều này quá phức tạp và quá tốn kém, hiện tại đang hạn chế không gian thiết kế của đa số nhà phát triển (không thể xây dựng ứng dụng cần một số bảo vệ quyền riêng tư). Do đó, chúng tôi cho rằng cần phải trừu tượng hóa sự phức tạp của phần mã hóa khỏi tay các nhà phát triển ứng dụng. Hai phương pháp ở đây là Khả năng lập trình cơ sở hạ tầng quyền riêng tư (chia sẻ L1/L2 riêng) hoặc*“dịch vụ bí mật”*, phương pháp sau cho phép tính toán bí mật được thực hiện bên ngoài.
  2. Nhiều trường hợp sử dụng (có thể nhiều hơn chúng ta tưởng tượng) đòi hỏi chia sẻ trạng thái riêng tư: Như đã đề cập trước đó, nhiều ứng dụng cần một số trạng thái ẩn và/hoặc logic để hoạt động bình thường. Chia sẻ trạng thái riêng tư là một phần con trong đó, trong đó người theo lệnh long tính toán trên cùng một trạng thái riêng tư. Mặc dù chúng ta có thể tin tưởng một bên tập trung để thực hiện công việc này cho chúng ta và kết thúc ở đó, nhưng trong tình huống lý tưởng, chúng ta muốn làm điều này theo cách tối thiểu hóa sự tin tưởng để tránh lỗi điểm duy nhất. Chỉ dựa trên bằng chứng không kiến ​​thức (ZKP) không thể đạt được điều này - chúng ta cần sử dụng các công cụ khác như môi trường thực thi đáng tin cậy (TEE), mã hóa đồng cấu hoàn toàn (FHE) và/hoặc tính toán theo lệnh long (MPC).
  3. Bộ sưu tập che phủ lớn hơn có thể bảo vệ quyền riêng tư tối đa: Hầu hết thông tin sẽ bị rò rỉ khi đi vào hoặc ra khỏi bộ sưu tập che phủ, do đó chúng ta nên cố gắng giảm thiểu tình huống này. Xây dựng nhiều ứng dụng riêng tư trên cùng một chuỗi khối có thể giúp tăng cường bảo vệ quyền riêng tư bằng cách tăng số lượng người dùng và giao dịch trong cùng một bộ sưu tập che phủ.

Kết thúc cơ sở hạ tầng riêng tư

Xét đến các giả định trên, mục tiêu cuối cùng của Khối Liên minh về Cơ sở hạ tầng Riêng tư là gì? Có một cách nào phù hợp cho tất cả các ứng dụng không? Có một công nghệ tăng cường quyền riêng tư có thể điều hành tất cả các ứng dụng không?

插图图像

Không hoàn toàn đúng. Tất cả những điều này đều có sự cân nhắc khác nhau, chúng ta đã thấy chúng kết hợp với nhau theo nhiều cách. Tổng cộng, chúng ta đã xác định được 11 cách khác nhau.

Hiện tại, hai phương pháp phổ biến nhất để xây dựng cơ sở hạ tầng riêng tư trong blockchain là sử dụng ZKP hoặc FHE. Tuy nhiên, cả hai đều có nhược điểm cơ bản:

  • Giao thức bảo mật dựa trên ZK và có chứng thực khách hàng có thể cung cấp bảo vệ quyền riêng tư mạnh mẽ, nhưng không cho phép người theo lệnh long tính toán trên cùng trạng thái riêng tư. Điều này hạn chế khả năng biểu đạt, nghĩa là nhà phát triển chỉ có thể xây dựng loại ứng dụng nào.
  • FHE hỗ trợ tính toán mã hóa dữ liệu và chia sẻ trạng thái riêng tư, nhưng đặt ra vấn đề ai sở hữu trạng thái đó, nghĩa là ai sở hữu chìa khoá bảo mật giải mã. Điều này hạn chế độ mạnh của bảo vệ quyền riêng tư, cũng như mức độ chúng ta có thể tin tưởng rằng quyền riêng tư hôm nay vẫn như vậy vào ngày mai.

Nếu trạng thái cuối cùng lý tưởng là một cơ sở hạ tầng riêng tư có khả năng lập trình, có thể xử lý trạng thái riêng tư được chia sẻ * mà không gặp bất kỳ sự cố điểm đơn nào * thì cả hai con đường đều có thể dẫn đến MPC:

插图图像

Lưu ý rằng, mặc dù hai phương pháp này cuối cùng sẽ hội tụ, nhưng mục đích của MPC khác nhau:

  • Mạng ZKP: MPC tăng khả năng biểu diễn bằng cách thực hiện tính toán chia sẻ trạng thái riêng.
  • Mạng FHE: MPC cải thiện tính bảo mật và tăng cường quyền riêng tư bằng cách phân phối chìa khoá bảo mật giải mã cho ủy ban MPC (chứ không phải bên thứ ba đơn lẻ).

Mặc dù cuộc thảo luận bắt đầu chuyển sang các quan điểm cụ thể hơn, nhưng sự đảm bảo đằng sau những phương pháp khác nhau vẫn chưa được khám phá đầy đủ. Với giả định niềm tin của chúng tôi được tóm gọn lại thành giả định MPC, ba vấn đề then chốt cần được đặt ra là:

  1. Giao thức MPC trong Blockchain có khả năng cung cấp bảo mật riêng tư mạnh mẽ như thế nào?
  2. Công nghệ có đủ trưởng thành không? Nếu không đủ, điểm bị hạn chế là gì?
  3. Có ý nghĩa so với các phương pháp khác không, xét đến mức độ đảm bảo và chi phí đưa ra?

Hãy để chúng tôi trả lời những câu hỏi này một cách chi tiết hơn.

Sử dụng MPC để phân tích rủi ro và điểm yếu

Mỗi khi một giải pháp sử dụng FHE, mọi người luôn cần hỏi: “Ai sở hữu Chìa khoá bảo mật?” Nếu câu trả lời là “mạng lưới”, thì câu hỏi tiếp theo là: “Những thực thể thực sự nào tạo thành mạng lưới này?” Câu hỏi sau liên quan đến tất cả các trường hợp sử dụng MPC mà mọi thứ đều phụ thuộc vào một cách nào đó.

插图图像

*Nguồn thông tin: *Bài diễn thuyết của Zama trên ETH CC

Rủi ro chính của MPC là sự kết hợp, có đủ nhiều bên tham gia kết hợp xấu để giải mã dữ liệu hoặc đánh cắp tính toán. Kết hợp có thể đạt được ở off-chain và chỉ khi bên xấu hành động rõ ràng (tống tiền, đúcToken từ không) thì mới được tiết lộ. Không thể phủ nhận rằng điều này ảnh hưởng nặng nề đến sự bảo vệ quyền riêng tư mà hệ thống có thể cung cấp. Rủi ro kết hợp phụ thuộc vào:

  • Giao thức này có thể chịu được bao nhiêu bên ác ý?
  • Mạng lưới bao gồm những bên nào? Độ tin cậy của họ như thế nào?
  • Số lượng và phân phối của các bên tham gia mạng - Có tồn tại các phương tiện tấn công phổ biến không?
  • Mạng là không cần phép hay cần phép (lợi ích kinh tế và danh tiếng/pháp lý)?
  • Hình phạt cho hành vi xấu là gì? Liên kết để chơi trò chơi có phải là kết quả tối ưu trong lý thuyết không?

1. Giao thức MPC trong Blockchain có thể cung cấp bảo vệ quyền riêng tư mạnh đến mức nào?

TLDR: Mạnh mẽ hơn nhưng không mạnh mẽ như chúng ta mong muốn, nhưng mạnh mẽ hơn việc phụ thuộc vào một bên thứ ba tập trung.

Ngưỡng giải mã yêu cầu phụ thuộc vào lựa chọn mô hình MPC - đó là sự cân đối giữa hoạt động*('Đảm bảo giao hàng đầu ra')* và tính an toàn. Bạn có thể chọn mô hình an toàn rất cao N/N, nhưng nó sẽ gặp sự cố nếu một Nút nào đó bị ngắt kết nối. Trong khi đó, mô hình N/2 hoặc N/3 ổn định hơn, nhưng có nguy cơ âm mưu cao hơn.

Hai điều kiện cần cân nhắc là:

  1. Thông tin bí mật sẽ không bao giờ bị tiết lộ (ví dụ như giải mã Chìa khoá bảo mật)
  2. Thông tin bí mật sẽ không bao giờ biến mất (ngay cả khi 1/3 số bên tham gia rời đi đột ngột).

Các phương án được chọn sẽ khác nhau trong việc triển khai. Ví dụ, mục tiêu của Zama là N/3, trong khi Arcium hiện đang triển khai phương án N/N, nhưng sau này sẽ hỗ trợ các phương án có đảm bảo hoạt động cao hơn (và giả định tin cậy lớn hơn).

Trên ranh giới đánh đổi này, một sự thỏa hiệp là áp dụng một giải pháp lai:

  • Hội đồng Đại diện Tin cậy cao sử dụng xử lý Chìa khoá bảo mật với ngưỡng N/3 ví dụ.
  • Hội đồng tính toán được thay phiên, ví dụ có N-1 ngưỡng (hoặc nhiều hội đồng tính toán khác nhau với các đặc điểm khác nhau để người dùng lựa chọn).

Mặc dù điều này có vẻ hấp dẫn trong lý thuyết, nhưng nó cũng mang đến sự phức tạp bổ sung, như làm thế nào để ủy ban tính toán tương tác với ủy ban tin cậy cao hơn.

Một cách khác để tăng cường bảo mật là chạy MPC trong phần cứng được tin cậy để chia sẻ và lưu trữ Chìa khoá bảo mật trong khu vực an toàn. Điều này làm cho việc trích xuất hoặc sử dụng Chìa khoá bảo mật được chia sẻ để thực hiện bất kỳ hoạt động nào bên ngoài giao thức trở nên khó khăn hơn. Zama và Arcium ít nhất đang khám phá góc nhìn TEE.

Những rủi ro tinh vi hơn bao gồm những trường hợp biên, chẳng hạn như kỹ thuật xã hội, ví dụ, tất cả các công ty trong cụm MPC đều thuê một kỹ sư cấp cao từ 10 đến 15 năm.

2. Công nghệ có đủ chín chắn không? Nếu không đủ chín chắn, điểm b bottleneck là gì?

Từ góc độ hiệu suất, thách thức chính mà MPC đối mặt là chi phí giao tiếp. Nó tăng lên theo độ phức tạp của tính toán và sự tăng số lượng Nút trong mạng (đòi hỏi nhiều lần đi lại). Đối với trường hợp sử dụng của Khối, điều này sẽ có hai ảnh hưởng thực tế:

  1. Bộ toán tử nhỏ: Để điều chỉnh chi phí giao tiếp, hầu hết các giao thức hiện tại giới hạn bộ toán tử vào bộ toán tử nhỏ. Ví dụ, mạng giải mã của Zama hiện chỉ cho phép tối đa 4 Nút (mặc dù họ dự định mở rộng lên 16). Theo điểm chuẩn ban đầu của Zama cho mạng giải mã (TKMS), ngay cả khi chỉ có một cụm 4 Nút, quá trình giải mã cũng cần 0.5-1 giây (quy trình e2e đầy đủ sẽ cần nhiều thời gian hơn). Một ví dụ khác là MPC thực hiện bởi Taceo cho cơ sở dữ liệu mống mắt của Worldcoin, với 3 bên (giả sử 2/3 bên trung thực).

*Nguồn thông tin: *Bài diễn thuyết của Zama trên ETH CC 2. 插图图像 3. Bộ tập toán tử được cấp phép: Trong hầu hết các trường hợp, tập toán tử được cấp phép. Điều này có nghĩa là chúng ta phụ thuộc vào danh tiếng và hợp đồng pháp lý, chứ không phải an ninh kinh tế hoặc mã hóa. Thách thức chính của bộ tập toán tử không được cấp phép là không thể biết được liệu mọi người có kế hoạch off-chain hay không. Ngoài ra, nó cần phải thường xuyên hướng dẫn hoặc phân chia lại khóa để cho phép nút tham gia hoặc rời khỏi mạng một cách linh hoạt. Mặc dù bộ tập toán tử không được cấp phép là mục tiêu cuối cùng và đang nghiên cứu cách mở rộng cơ chế Proof-of-Stake để đạt được Threshold MPC (ví dụ như Zama), nhưng hướng đi được cấp phép dường như là hướng tiến tốt nhất hiện tại.

Phương pháp thay thế

Bộ tổ hợp quyền riêng tư toàn diện bao gồm:

  • FHE được sử dụng để ủy thác tính toán riêng tư
  • ZKP được sử dụng để xác minh xem tính toán FHE đã được thực hiện chính xác hay không
  • MPC được sử dụng cho giải mã ngưỡng
  • Mỗi MPC Nút đều chạy trong TEE để tăng cường tính bảo mật

插图图像

Điều này rất phức tạp, đưa ra nhiều trường hợp cực đoan chưa được khám phá, nguyên tắc chi phí lớn và có thể không thực tế trong nhiều năm tới. Một rủi ro khác là việc người ta có thể có một cảm giác an toàn giả mạo do chồng chất nhiều khái niệm phức tạp lại với nhau. Càng có nhiều sự phức tạp và giả định đáng tin cậy chúng ta thêm vào, càng khó khăn trong việc suy luận về tính bảo mật của giải pháp tổng thể.

Có đáng không? Có lẽ đáng, nhưng cũng đáng để khám phá các phương pháp khác có thể mang lại hiệu quả tính toán đáng kể tốt hơn và đảm bảo quyền riêng tư chỉ yếu hơn một chút. Như Lyron của Seismic đã chỉ ra - chúng ta nên tập trung vào giải pháp đơn giản nhất để đáp ứng tiêu chuẩn về mức độ riêng tư và sự cân bằng chấp nhận được của chúng ta, thay vì chỉ thiết kế quá mức vì nó.

1. Sử dụng MPC trực tiếp cho tính toán chung

Nếu ZK và FHE cuối cùng đều quay trở lại giả thuyết tin cậy của MPC, tại sao không sử dụng trực tiếp MPC để tính toán? Điều này là một vấn đề hợp lý, và cũng là điều mà các nhóm như Arcium, SodaLabs (sử dụng Coti v2), Taceo và Nillion đều đang cố gắng thực hiện. Vui lòng lưu ý rằng MPC có nhiều dạng, nhưng trong ba phương pháp chính, ở đây chúng tôi đề cập đến giao thức dựa trên chia sẻ bí mậtmạch ngẫu nhiên (GC), chứ không phải là giao thức dựa trên FHE để giải mã bằng cách sử dụng MPC.

Mặc dù MPC đã được sử dụng cho chữ ký phân tán và tính toán Ví tiền an toàn hơn, nhưng thách thức chính khi sử dụng MPC cho tính toán tổng quát là chi phí giao tiếp (tăng lên theo sự phức tạp của tính toán và số lượng Nút liên quan).

Có một số phương pháp để giảm chi phí, ví dụ như tiền xử lý ngoại tuyến trước (phần đắt nhất trong giao thức) - Cả Arcium và SodaLabs đều đang khám phá điều này. Sau đó, thực hiện tính toán trong giai đoạn trực tuyến, điều này sẽ tiêu thụ một số dữ liệu được tạo ra trong giai đoạn ngoại tuyến. Điều này giảm đáng kể chi phí giao tiếp tổng thể.

Bảng dưới đây của SodaLabs hiển thị thời gian cần thiết để thực hiện 1,000 lần Mã thao tác khác nhau trong gcEVM của họ ban đầu* (tính bằng micro giây).* Mặc dù đây chỉ là một bước tiến về hướng đúng, nhưng vẫn còn rất nhiều công việc phải làm để nâng cao hiệu suất và mở rộng tập hợp toán tử ra ngoài một số Nút.

插图图像

Nguồn: SodaLabs

Lợi ích của phương pháp dựa trên ZK là bạn chỉ sử dụng MPC cho các trường hợp cần tính toán dưới trạng thái riêng được chia sẻ. Cuộc đua giữa FHE và MPC trở nên trực tiếp hơn và phụ thuộc nghiêm trọng vào việc tăng tốc phần cứng.

2. Môi trường thực thi đáng tin cậy

Gần đây, sự quan tâm đối với TEE đã được đánh thức trở lại, nó có thể được sử dụng độc lập (dựa trên blockchain riêng tư hoặc bộ xử lý phụ TEE), hoặc kết hợp với các PET khác (như các giải pháp dựa trên ZK) để chia sẻ tính toán trạng thái riêng bằng TEE.

Mặc dù TEE có những ưu điểm hơn và có mức độ khởi động hiệu suất thấp hơn trong một số khía cạnh, nhưng chúng không hoàn toàn không có nhược điểm. Đầu tiên, TEE có giả định tin cậy khác nhau (1/N) và cung cấp giải pháp dựa trên phần cứng thay vì phần mềm. Những chỉ trích thường được nghe đến xoay quanh các lỗ hổng của SGX trong quá khứ, nhưng cần lưu ý rằng TEE ≠ Intel SGX. TEE cũng yêu cầu tin tưởng vào nhà cung cấp phần cứng và giá của phần cứng rất đắt đỏ (hầu hết mọi người không thể đối phó được). Một giải pháp để giảm thiểu nguy cơ tấn công vật lý có thể là chạy TEE trong không gian để xử lý các nhiệm vụ quan trọng.

Nhìn chung, TEE dường như phù hợp hơn cho các bằng chứng hoặc trường hợp cần sự riêng tư ngắn hạn (giải mã ngưỡng, sổ cái ẩn...). Đối với sự bảo vệ an toàn vững chắc trong suốt hoặc dài hạn, có vẻ không hấp dẫn.

3. DAC riêng và các phương pháp bảo vệ quyền riêng tư phụ thuộc vào bên thứ ba đáng tin cậy

trung gian cung cấp quyền riêng tư để ngăn người dùng khác truy cập, nhưng cam kết về quyền riêng tư hoàn toàn dựa trên sự tin tưởng vào bên thứ ba (một điểm lỗi). Mặc dù tương tự như 'quyền riêng tư web2' (ngăn người dùng khác truy cập quyền riêng tư), nó có thể được củng cố bằng cam kết bổ sung (mã hóa hoặc kinh tế) và cho phép xác minh thực hiện chính xác.

Hội đồng khả dụng dữ liệu riêng tư (DAC) là một ví dụ; thành viên của DAC lưu trữ dữ liệu off-chain, người dùng tin tưởng rằng họ có thể lưu trữ dữ liệu chính xác và thực hiện cập nhật chuyển đổi trạng thái. Một hình thức khác là trình xếp hàng được cấp phép do Tom Walpo đề xuất.

Mặc dù phương pháp này đã đưa ra sự cân nhắc lớn về bảo vệ quyền riêng tư, nhưng về mặt chi phí và hiệu suất, nó có thể là phương án thay thế duy nhất cho các ứng dụng có giá trị thấp, hiệu suất cao (ít nhất là hiện tại). Ví dụ, Giao thức Lens dự định sử dụng DAC riêng để thực hiện luồng thông tin riêng tư. Đối với các trường hợp sử dụng như mạng xã hội on-chain, sự cân nhắc giữa quyền riêng tư và chi phí/hiệu suất có thể là hợp lý (xét đến chi phí và tài chính của phương án thay thế).

4. Địa chỉ ẩn danh

Địa chỉ隐形 cung cấp một cam kết về sự riêng tư tương tự như việc tạo ra một Địa chỉ mới cho mỗi giao dịch, nhưng quá trình này diễn ra tự động ở phía sau và không được tiết lộ cho người dùng. Để biết thêm thông tin, vui lòng xem bản tóm lược của Vitalik hoặc bài viết sâu hơn về các phương pháp khác. Các nhà tham gia chính trong lĩnh vực này bao gồm Umbra và Fluidkey.

Mặc dù việc ẩn danh Địa chỉ cung cấp một giải pháp tương đối đơn giản, nhưng điểm chính của nó là chúng chỉ có thể thêm tính riêng tư cho các giao dịch (thanh toán và chuyển khoản), mà không thể thêm tính riêng tư cho tính toán tổng quát. Điều này làm cho chúng khác biệt so với ba giải pháp khác được đề cập ở trên.

Ngoài ra, tính ẩn danh của Địa chỉ cung cấp ít bảo mật hơn các giải pháp thay thế khác. Ẩn danh có thể bị phá vỡ thông qua phân tích cụm đơn giản, đặc biệt là khi các giao dịch đến và đi không nằm trong phạm vi tương tự (ví dụ, nhận 10.000 đô la nhưng chi phí giao dịch trung bình hàng ngày từ 10-100 đô la). Một thách thức khác của Địa chỉ ẩn danh là việc nâng cấp Chìa khoá bảo mật, hiện nay cần phải nâng cấp cho từng ví một (lưu trữ tổng hợp Chìa khoá bảo mật có thể giúp giải quyết vấn đề này). Về trải nghiệm người dùng, nếu tài khoản không có Token phí (ví dụ như ETH), giao thức Địa chỉ ẩn danh vẫn cần trừu tượng hóa tài khoản hoặc người thanh toán để thanh toán phí.

Những rủi ro mà quan điểm của chúng tôi đối mặt

Vì tốc độ phát triển nhanh và sự không chắc chắn phổ biến về các giải pháp công nghệ khác nhau, chúng tôi cho rằng có một số rủi ro về lập luận rằng MPC sẽ trở thành giải pháp cuối cùng. Cuối cùng, chúng ta có thể không cần một dạng MPC nào đó, với lý do chính là:

  1. Chia sẻ trạng thái riêng tư không quan trọng như chúng ta tưởng tượng: Trong trường hợp này, cơ sở hạ tầng dựa trên ZK có khả năng chiến thắng hơn FHE vì nó có đảm bảo quyền riêng tư mạnh hơn và chi phí thấp hơn. Đã có một số trường hợp sử dụng cho thấy hệ thống dựa trên ZK hoạt động tốt trong các trường hợp đơn lẻ, chẳng hạn như Payy thanh toán riêng tư.
  2. Sự cân nhắc hiệu suất không đáng giá so với lợi ích bảo vệ quyền riêng tư: Một số người có thể nói rằng giả định tin cậy của một mạng MPC với 2-3 bên có giấy phép không khác biệt nhiều so với một bên trung tâm duy nhất, và sự tăng chi phí/rủi ro không đáng giá. Đối với nhiều ứng dụng, đặc biệt là những ứng dụng có giá trị thấp, nhạy cảm với chi phí (ví dụ như mạng xã hội hoặc trò chơi), điều này có thể là đúng. Tuy nhiên, cũng có nhiều trường hợp sử dụng có giá trị cao, do vấn đề pháp lý hoặc sự không hiệu quả trong việc phối hợp, việc hợp tác hiện tại rất đắt đỏ (hoặc không thể). Đây là lúc mà MPC và các giải pháp dựa trên FHE có thể tỏa sáng nổi bật.
  3. Chuyên môn hóa vượt trội so với thiết kế tổng quát: Xây dựng chuỗi mới và hướng dẫn cộng đồng người dùng và nhà phát triển rất khó khăn. Do đó, cơ sở hạ tầng bảo mật tổng quát (L1/L2) có thể khó có được theo dõi. Một vấn đề khác liên quan đến chuyên môn hóa; thiết kế giao thức đơn lẻ rất khó có thể bao quát toàn bộ không gian cân nhắc. Trong thế giới này, các giải pháp bảo vệ quyền riêng tư cho hệ sinh thái hiện tại (dịch vụ bảo mật) hoặc các trường hợp sử dụng cụ thể (ví dụ thanh toán) sẽ chiếm ưu thế. Tuy nhiên, chúng tôi hoài nghi về vấn đề sau, vì nó mang đến sự phức tạp cho các nhà phát triển ứng dụng, họ cần phải tự triển khai một số kỹ thuật mã hóa (thay vì trừu tượng hóa nó).
  4. Sự kiểm soát tiếp tục ngăn cản các thử nghiệm giải pháp bảo mật riêng tư: Đối với bất kỳ ai xây dựng cơ sở hạ tầng bảo mật riêng tư và các ứng dụng có một số bảo vệ riêng tư, đây đều là một rủi ro. Những trường hợp sử dụng không phải tài chính có rủi ro kiểm soát thấp hơn, nhưng khó (hoặc không thể) kiểm soát xây dựng gì trên cơ sở hạ tầng bảo mật riêng tư không cần phép. Chúng ta có thể giải quyết vấn đề kỹ thuật trước khi giải quyết vấn đề kiểm soát.
  5. Đối với hầu hết các trường hợp sử dụng, các giải pháp dựa trên MPC và FHE vẫn quá tốn kém: mặc dù MPC chủ yếu bị ảnh hưởng bởi chi phí giao tiếp, nhưng nhóm FHE phụ thuộc nghiêm trọng vào việc tăng cường phần cứng để nâng cao hiệu suất của nó. Tuy nhiên, nếu chúng ta có thể suy đoán về sự phát triển của phần cứng chuyên dụng cho mặt ZK, thì thời gian cần thiết trước khi chúng ta có được phần cứng FHE có thể sử dụng cho sản xuất sẽ lâu hơn nhiều so với những gì hầu hết mọi người nghĩ. Nhóm đang tập trung vào việc tăng tốc phần cứng FHE bao gồm Optalysys, fhela và Niobium.

Tổng quan

*Cuối cùng, sức mạnh của chuỗi phụ thuộc vào mắt xích yếu nhất của nó. Trong trường hợp cơ sở hạ tầng quyền riêng tư có thể lập trình, nếu chúng ta muốn nó xử lý trạng thái riêng được chia sẻ mà không gặp phải lỗi đơn điểm, thì sự đảm bảo tin cậy dựa vào đảm bảo MPC.

Mặc dù bài viết này có vẻ chỉ trích MPC, nhưng thực tế không phải như vậy. MPC đã cải thiện đáng kể tình trạng hiện tại dựa trên bên thứ ba tập trung. Chúng tôi cho rằng vấn đề chính là ngành công nghiệp tồn tại niềm tin giả mạo, vấn đề đã được che giấu. Ngược lại, chúng ta nên đối mặt với vấn đề, tập trung vào đánh giá các rủi ro tiềm năng.

Tuy nhiên, không phải tất cả các vấn đề đều cần sử dụng cùng một công cụ để giải quyết. Mặc dù chúng tôi coi MPC là mục tiêu cuối cùng, nhưng miễn là chi phí của các giải pháp được đưa ra bởi MPC vẫn còn cao, các phương pháp khác cũng là lựa chọn khả thi. Chúng ta luôn xem xét phương pháp nào phù hợp nhất với các yêu cầu/đặc điểm cụ thể của vấn đề chúng ta đang cố gắng giải quyết, cũng như những sự cân nhắc chúng ta sẵn lòng thực hiện.

Dù bạn có cây búa tốt nhất trên thế giới thì cũng không có nghĩa là tất cả các thứ đều là đinh.

Xem bản gốc
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
Không có bình luận