Image source: Ika
มูลนิธิซุยได้เปิดเผยตําแหน่งทางเทคนิคและทิศทางการพัฒนาของเครือข่าย Ika อย่างเป็นทางการซึ่งได้รับการสนับสนุนเชิงกลยุทธ์ ในฐานะที่เป็นโครงสร้างพื้นฐานที่เป็นนวัตกรรมใหม่ที่ใช้เทคโนโลยี Multi-Party Computation (MPC) คุณสมบัติที่โดดเด่นที่สุดของเครือข่ายคือเวลาตอบสนองย่อยที่สองซึ่งเป็นครั้งแรกในโซลูชัน MPC ที่คล้ายกัน ความเข้ากันได้ทางเทคนิคระหว่าง Ika และ Sui blockchain นั้นโดดเด่นเป็นพิเศษโดยทั้งคู่แบ่งปันแนวคิดการออกแบบพื้นฐานที่เข้ากันได้สูงในการประมวลผลแบบขนานสถาปัตยกรรมแบบกระจายอํานาจ ในอนาคต Ika จะถูกรวมเข้ากับระบบนิเวศการพัฒนา Sui โดยตรงโดยจัดหาโมดูลความปลอดภัยข้ามสายโซ่แบบ plug-and-play สําหรับสัญญาอัจฉริยะ Sui Move
จากมุมมองของการตั้งตำแหน่งฟังก์ชัน Ika กำลังสร้างชั้นการยืนยันความปลอดภัยใหม่: มันทำหน้าที่เป็นโปรโตคอลลายเซ็นเนเจอร์ที่ไว้วางใจสำหรับนิเวศ Sui และยังให้ solusi ครอสเชนมาตรฐานสำหรับอุตสาหกรรมโดยรวม การออกแบบชั้นล่างของมันคำนึงถึงความยืดหยุ่นของโปรโตคอลและความง่ายดายในการพัฒนา โดยมีโอกาส certain ที่จะเป็นกรณีศึกษาที่สำคัญสำหรับการใช้เทคโนโลยี MPC ในสถานการณ์เซนารีหลายชั้นของมากในอนาคต
การใช้งานทางเทคนิคของเครือข่าย Ika หมุนรอบลายเซ็นแบบกระจายที่มีประสิทธิภาพสูง นวัตกรรมของมันอยู่ที่การใช้โปรโตคอลลายเซ็นเกณฑ์ 2PC-MPC รวมกับการดําเนินการแบบขนานของ Sui และฉันทามติ DAG บรรลุความสามารถในการลายเซ็นย่อยที่สองที่แท้จริงและการมีส่วนร่วมของโหนดแบบกระจายอํานาจขนาดใหญ่ Ika มีเป้าหมายที่จะสร้างเครือข่ายลายเซ็นแบบหลายฝ่ายที่ตรงตามข้อกําหนดด้านความปลอดภัยที่มีประสิทธิภาพสูงและเข้มงวดพร้อมกันผ่านโปรโตคอล 2PC-MPC ลายเซ็นแบบกระจายแบบขนานและโครงสร้างฉันทามติ Sui ที่รวมเข้าด้วยกันอย่างใกล้ชิด นวัตกรรมหลักอยู่ที่การแนะนําการสื่อสารออกอากาศและการประมวลผลแบบขนานในโปรโตคอลลายเซ็นเกณฑ์ ต่อไปนี้เป็นรายละเอียดของฟังก์ชันหลัก
โปรโตคอลลายเซ็นเนเจอร์ 2PC-MPC: Ika นำระบบที่ปรับปรุงแบบสองฝ่ายของ MPC (2PC-MPC) มาใช้ โดยที่การดำเนินการลายเซ็นเนอร์ของกุญแจส่วนตัวของผู้ใช้ถูกแยกเป็นกระบวนการที่มีบทบาทสองอย่างคือ 'ผู้ใช้' และ 'เครือข่าย Ika' กระบวนการที่ซับซ้อนเดิมที่ต้องมีการสื่อสารแบบคู่คู่ระหว่างโหนด (เหมือนการสนทนาส่วนตัวกับทุกคนในกลุ่ม WeChat) ถูกแปลงเป็นโหมดการกระจาย (เหมือนการประกาศกลุ่ม) ทำให้รักษาการคลื่นชีพของการสื่อสารทางคอมพิวเตอร์ในระดับคงที่สำหรับผู้ใช้ อิสระจากมาตราส่วนของเครือข่าย และรักษาความล่าช้าของลายเซ็นเนอร์ในระดับซับซ้อน
การประมวลผลแบบขนาน, แบ่งงานและดำเนินการพร้อมกัน: Ika ใช้การคำนวณแบบขนานเพื่อแยกการดำเนินการลายเซ็นเดี่ยวเป็นงานย่อยหลายงานที่ดำเนินการพร้อมกันระหว่างโหนดเพื่อเพิ่มความเร็วอย่างมีนัยสำคัญ ที่นี่, ร่วมกับโมเดลวัตถุศูนย์กลางของ Sui, เครือข่ายไม่จำเป็นต้องบรรลุความเห็นสมรรถนะที่เรียงตามที่โลกสำหรับทุกธุรกรรม, สามารถจัดการกับหลายธุรกรรมพร้อมกัน, เพิ่มประสิทธิภาพการทำงาน, ลดความล่าช้า Sui's Mysticeti consensus กำจัดความล่าช้าในการตรวจสอบบล็อกด้วยโครงสร้าง DAG, ทำให้สามารถส่งบล็อกทันที, เปิดโอกาสให้ Ika ได้รับการยืนยันสุดท้ายภายในไมคราวบน Sui ในเวลาต่อมา
Large-scale Node Network: โซลูชัน MPC แบบดั้งเดิมมักจะรองรับเพียง 4-8 โหนด ในขณะที่ Ika สามารถขยายขนาดเพื่อรวมร่วมทั้งหมดเข้าไปในลายเซ็นเจอร์ แต่ละโหนดมีเพียงส่วนหนึ่งของตัวแยกส่วนของกุญแจ ดังนั้น แม้แต่บางโหนดจะถูกคัดค้าน กุญแจส่วนตัวก็ไม่สามารถนำกลับมาได้แยกด้าน ลายเซ็นแบบที่มีประสิทธิภาพสามารถถูกสร้างขึ้นได้เมื่อผู้ใช้และโหนดของเครือข่ายมาร่วมร่วมกัน ไม่มีฝ่ายใดสามารถดำเนินการอย่างอิสระหรือปลอมลายเซ็น โครงสร้างโหนดแบบกระจายนี้เป็นส่วนสำคัญของโมเดลที่ไม่ไว้วางใจของ Ika
Cross-chain Control และ Chain Abstraction: ในฐานะเครือข่ายลายเซ็นแบบแยกส่วน Ika อนุญาตให้สัญญาอัจฉริยะจากเชนอื่นควบคุมบัญชีในเครือข่าย Ika โดยตรง (เรียกว่า dWallet) โดยเฉพาะอย่างยิ่งหากเชน (เช่น Sui) ต้องการจัดการบัญชีหลายลายเซ็นบน Ika จําเป็นต้องตรวจสอบสถานะของห่วงโซ่นั้นในเครือข่าย Ika Ika บรรลุเป้าหมายนี้โดยการปรับใช้ไคลเอนต์แสงของห่วงโซ่ที่เกี่ยวข้อง (หลักฐานสถานะ) ในเครือข่ายของตัวเอง ปัจจุบันมีการดําเนินการตามหลักฐานของรัฐสําหรับ Sui ก่อนทําให้สัญญาบน Sui สามารถฝัง dWallet เป็นส่วนประกอบในตรรกะทางธุรกิจของพวกเขาและดําเนินการลายเซ็นและการดําเนินงานเกี่ยวกับสินทรัพย์จากเครือข่ายอื่น ๆ ผ่านเครือข่าย Ika
Image source: Ika
หลังจาก Ika เข้าสู่ระบบออนไลน์ อาจขยายความสามารถของบล็อกเชน Sui และให้การสนับสนุนบางส่วนให้กับโครงสร้างพื้นฐานของนิเวศ Sui โทเคนเหรียญดั้งเดิมของ SUI และโทเคน $IKA ของ Ika จะถูกใช้ร่วมกัน โดย $IKA จะถูกใช้ในการชำระค่าบริการลายเซ็นบนเครือข่าย Ika รวมถึงการเป็นสินทรัพย์สำหรับการจับคู่เพื่อโหนด
ผลกระทบที่ใหญ่ที่สุดของ Ika ต่อระบบนิเวศของ Sui คือการนําความสามารถในการทํางานร่วมกันข้ามสายโซ่มาสู่ Sui เครือข่าย MPC รองรับสินทรัพย์บนเครือข่ายเช่น Bitcoin และ Ethereum เพื่อเข้าถึงบนเครือข่าย Sui ที่มีเวลาแฝงค่อนข้างต่ําและความปลอดภัยสูงทําให้สามารถดําเนินการ DeFi ข้ามสายโซ่เช่นการขุดสภาพคล่องและการกู้ยืมซึ่งช่วยเพิ่มความสามารถในการแข่งขันของ Sui ในพื้นที่นี้ เนื่องจากความเร็วในการยืนยันที่รวดเร็วและความสามารถในการปรับขนาดที่แข็งแกร่ง Ika จึงถูกรวมเข้ากับโครงการ Sui หลายโครงการซึ่งมีส่วนช่วยในการพัฒนาระบบนิเวศในระดับหนึ่ง
ในเชิงความปลอดภัยของสินทรัพย์ Ika มีกลไกการให้บริการการป้องกันทรัพย์สินที่มีลักษณะกระจาย ผู้ใช้และสถาบันสามารถจัดการทรัพย์สิน on-chain ผ่านการใช้วิธี multi-signature ซึ่งมีความยืดหยุ่นและปลอดภัยมากกว่าการใช้วิธีที่เป็นแบบธรรมดาของการป้องกันทรัพย์สินแบบกระจาย แม้กระทั้งคำขอการทำธุรกรรม off-chain ก็สามารถทำได้อย่างปลอดภัยบน Sui
Ika ยังออกแบบชั้นบรรยากาศการนำโซ่เชื่อมต่อซึ่งอนุญาตให้สมาร์ทคอนแทรคต์บน Sui สามารถโต้ตอบโดยตรงกับบัญชีและสินทรัพย์บนโซ่อื่นๆ ทำให้กระบวนการโต้ตอบข้ามโซ่ทั้งหมดเป็นเรื่องที่ง่ายขึ้นโดยไม่ต้องใช้การสะพายหรือการห่อหุ้มสินทรัพย์อันประหยัดเวลา การรวมธรรมชาติของ Bitcoin ยังช่วยให้ BTC สามารถเข้าร่วมโดยตรงใน DeFi และการดูแลมั่นคงบน Sui ได้
ในด้านสุดท้ายฉันยังเชื่อว่า Ika ได้ให้กลไกการตรวจสอบหลายฝ่ายสำหรับการใช้งานอัตโนมัติ AI เพื่อป้องกันการดำเนินการทรัพย์สินโดยไม่ได้รับอนุญาต เพิ่มความปลอดภัยและเชื่อถือได้ของการดำเนินการธุรกรรม AI และให้โอกาสสำหรับการขยายขอบเขตในอนาคตของระบบนิเวศ Sui ในทิศทาง AI
แม้ว่า Ika จะเชื่อมโยงอย่างใกล้ชิดกับ Sui แต่หากต้องการเป็น 'มาตรฐานสากล' สําหรับการทํางานร่วมกันข้ามสายโซ่ แต่ก็ยังขึ้นอยู่กับว่าบล็อกเชนและโครงการอื่น ๆ ยินดีที่จะนํามาใช้หรือไม่ มีโซลูชันข้ามสายโซ่มากมายในตลาดเช่น Axelar และ LayerZero ซึ่งใช้กันอย่างแพร่หลายในสถานการณ์ต่างๆ หาก Ika ต้องการเจาะทะลุก็ต้องหาสมดุลที่ดีขึ้นระหว่าง 'การกระจายอํานาจ' และ 'ประสิทธิภาพ' ดึงดูดนักพัฒนาให้เข้าร่วมมากขึ้นและโน้มน้าวให้สินทรัพย์โยกย้ายเข้ามามากขึ้น
เมื่อพูดถึง MPC ยังมีข้อถกเถียงมากมาย ปัญหาที่พบบ่อยคือเป็นการยากที่จะเพิกถอนผู้มีอํานาจลงนาม เช่นเดียวกับกระเป๋าเงิน MPC แบบดั้งเดิมเมื่อคีย์ส่วนตัวถูกแยกออกและแจกจ่ายแม้ว่าจะแบ่งใหม่ก็ยังคงเป็นไปได้ในทางทฤษฎีสําหรับคนที่มีส่วนแบ่งข้อมูลเก่าในการสร้างคีย์ส่วนตัวเดิมขึ้นมาใหม่ แม้ว่าโครงการ 2PC-MPC จะปรับปรุงความปลอดภัยโดยการมีส่วนร่วมของผู้ใช้อย่างต่อเนื่อง แต่ฉันคิดว่ายังไม่มีโซลูชันที่สมบูรณ์แบบเป็นพิเศษสําหรับการเปลี่ยนโหนดอย่างปลอดภัยและมีประสิทธิภาพ นี่อาจเป็นจุดเสี่ยงที่อาจเกิดขึ้น
Ika เองยังอาศัยความเสถียรของเครือข่าย Sui และเงื่อนไขเครือข่ายของตัวเอง หากซุยทําการอัพเกรดครั้งใหญ่ในอนาคตเช่นการอัปเดตฉันทามติ Mysticeti เป็นเวอร์ชัน MVs2 Ika ก็ต้องปรับตัวเช่นกัน ฉันทามติตาม DAG Mysticeti รองรับค่าทํางานพร้อมกันสูงและค่าธรรมเนียมการทําธุรกรรมต่ํา แต่เนื่องจากขาดโครงสร้างห่วงโซ่หลักจึงอาจทําให้เส้นทางเครือข่ายซับซ้อนขึ้นและการสั่งซื้อธุรกรรมยากขึ้น นอกจากนี้ยังเป็นการบัญชีแบบอะซิงโครนัสดังนั้นแม้ว่าจะมีประสิทธิภาพ แต่ก็นํามาซึ่งการเรียงลําดับใหม่และปัญหาด้านความปลอดภัยที่เป็นเอกฉันท์ นอกจากนี้รูปแบบ DAG ยังขึ้นอยู่กับผู้ใช้ที่ใช้งานอยู่อย่างมากดังนั้นหากการใช้งานเครือข่ายไม่สูงอาจเกิดปัญหาต่างๆเช่นความล่าช้าในการยืนยันธุรกรรมและความปลอดภัยที่ลดลง
Zama & Concrete: นอกเหนือจากคอมไพเลอร์ทั่วไปที่ใช้ MLIR แล้ว Concrete ยังใช้กลยุทธ์ 'bootstrapping แบบเลเยอร์' ซึ่งแบ่งวงจรขนาดใหญ่ออกเป็นวงจรขนาดเล็กหลายวงจรสําหรับการเข้ารหัส จากนั้นจึงเชื่อมต่อผลลัพธ์แบบไดนามิก ซึ่งช่วยลดเวลาแฝงของการบูตสแตรปเพียงครั้งเดียวได้อย่างมาก นอกจากนี้ยังรองรับ 'การเข้ารหัสแบบไฮบริด' โดยใช้การเข้ารหัส CRT สําหรับการดําเนินการจํานวนเต็มที่ไวต่อความล่าช้า และการเข้ารหัสระดับบิตสําหรับการดําเนินการบูลีนที่มีความต้องการความขนานสูง นอกจากนี้ Concrete ยังมีกลไก 'การบรรจุกุญแจ' ซึ่งช่วยให้สามารถนําการทํางานแบบ homomorphic หลายรายการกลับมาใช้ใหม่ได้หลังจากการนําเข้าคีย์เดียวซึ่งช่วยลดค่าใช้จ่ายในการสื่อสาร
Fhenix: จาก TFHE Fhenix ได้ทําการเพิ่มประสิทธิภาพที่กําหนดเองหลายอย่างสําหรับชุดคําสั่ง Ethereum EVM มันแทนที่การลงทะเบียนข้อความธรรมดาด้วย 'การลงทะเบียนเสมือน ciphertext' และแทรก mini Bootstrapping ก่อนและหลังดําเนินการตามคําสั่งทางคณิตศาสตร์โดยอัตโนมัติเพื่อกู้คืนงบประมาณเสียงรบกวน ในเวลาเดียวกัน Fhenix ได้ออกแบบโมดูลการเชื่อมโยง oracle off-chain ซึ่งทําการตรวจสอบหลักฐานก่อนที่จะโต้ตอบกับสถานะข้อความเข้ารหัสแบบ on-chain และข้อมูลข้อความธรรมดานอกสายโซ่ซึ่งช่วยลดค่าใช้จ่ายในการตรวจสอบแบบ on-chain เมื่อเทียบกับ Zama แล้ว Fhenix มุ่งเน้นไปที่ความเข้ากันได้ของ EVM และการรวมสัญญาแบบ on-chain อย่างราบรื่น
Oasis Network: การสร้างบน Intel SGX, Oasis นำเสนอแนวคิดของ 'Layered Root of Trust', โดยมี SGX Quoting Service ที่ด้านล่างเพื่อยืนยันความน่าเชื่อถือของฮาร์ดแวร์, microkernel เบาหนักที่อยู่ที่กลางเพื่อแยกคำสั่งที่น่าสงสัยและลดพื้นที่โจมตีของ SGX ParaTime interface ใช้ Cap'n Proto binary serialization เพื่อให้การสื่อสารข้าม ParaTimes เป็นไปอย่างมีประสิทธิภาพ ในทางเสริม Oasis ได้พัฒนาโมดูล 'Persistent Log' เพื่อเขียนการเปลี่ยนแปลงสถานะที่สำคัญไปยังบันทึกที่น่าเชื่อถือ เพื่อป้องกันการโจมตีการย้อนกลับ
Aztec: นอกเหนือจากคอมไพเลอร์ Noir แล้ว Aztec ยังรวมเทคโนโลยี 'การกําเริบที่เพิ่มขึ้น' ในการสร้างหลักฐานซึ่งบรรจุหลักฐานธุรกรรมหลายรายการในลักษณะตามลําดับเวลาจากนั้นสร้าง SNARK ขนาดเล็กอย่างสม่ําเสมอหนึ่งครั้ง เครื่องกําเนิดหลักฐานใช้ Rust เพื่อเขียนอัลกอริธึมการค้นหาเชิงลึกแบบขนานก่อนและสามารถบรรลุการเร่งความเร็วเชิงเส้นบนซีพียูแบบมัลติคอร์ นอกจากนี้เพื่อลดเวลารอของผู้ใช้ Aztec มี 'โหมดโหนดแสง' ซึ่งโหนดจะต้องดาวน์โหลดและตรวจสอบ zkStream แทน Proof ที่สมบูรณ์ซึ่งเพิ่มประสิทธิภาพแบนด์วิดท์เพิ่มเติม
บล็อกเชน Partisia: การนำมาใช้งาน MPC ของมัน ขึ้นอยู่กับส่วนขยายโปรโตคอล SPDZ โดยเพิ่ม 'โมดูลการเตรียมข้อมูล' เพื่อสร้าง Beaver triples นอกเชนเพื่อเร่งกระบวนการคำนวณเฟสออนไลน์ โหนดภายในแต่ละชาร์ดจะมีปฏิสัมพันธ์ผ่านการสื่อสาร gRPC และช่องสัญญาณที่เข้ารหัสด้วย TLS 1.3 เพื่อให้มั่นใจในความปลอดภัยของการส่งข้อมูล กลไกการแบ่งชาร์ดแบบขนานของ Partisia ยังรองรับการควบคุมโหลดแบบไดนามิก ปรับขนาดชาร์ดในเวลาจริงตามโหนดโหลด
Image source:@tpcventures
คอมพิวติ้งความเป็นส่วนตัวเป็นหัวข้อด้อยอันฮอตในด้านบล็อกเชนและความปลอดภัยของข้อมูลในปัจจุบัน โดยเทคโนโลยีหลัก ๆ ประกอบด้วยการเข้ารหัสโฟมอร์ฟิกแบบเต็ม (FHE), สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE), และการคำนวณแบบพรรคี (MPC)
Fully Homomorphic Encryption (FHE): ระบบการเข้ารหัสที่อนุญาตให้คำนวณอย่างไม่จำกัดบนข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัส ทำให้สามารถเข้ารหัสข้อมูลต้นทาง การคำนวณ และผลลัพธ์ได้อย่างปลอดภัยจากด้านจะด้วยปัญหาทางคณิตศาสตร์ที่ซับซ้อน (เช่น ปัญหาตารางเรขาคณิต) ซึ่งมอบความสามารถทางการคำนวณที่สมบูรณ์ทฤษฎี แต่เกิดค่าใช้จ่ายในการคำนวณสูงมาก ในปีสุดท้ายอุตสาหกรรมและวิชาการได้ทำการปรับปรุงอัลกอริทึม ไลบรารีที่เฉพาะ (เช่น Zama's TFHE-rs, Concrete) และตัวขยายประสิทธิภาพ (Intel HEXL, FPGA/ASIC) เพื่อเสริมประสิทธิภาพ แต่ยังคงเป็นเทคโนโลยีที่พัฒนาช้าแต่แน่นอน
● Trusted Execution Environment (TEE): โมดูลฮาร์ดแวร์ที่น่าเชื่อถือที่ให้บริการโดยตัวประมวลผล (เช่น Intel SGX, AMD SEV, ARM TrustZone), สามารถเรียกใช้โค้ดในพื้นที่หน่วยความจำที่ปลอดภัยแยกต่างหากได้, ป้องกันซอฟต์แวร์ภายนอกและระบบปฏิบัติการจากการดูข้อมูลการดำเนินการและสถานะ ระบบ TEE ขึ้นอยู่กับรากความเชื่อในฮาร์ดแวร์, มีประสิทธิภาพใกล้เคียงกับการคำนวณเชิงธรรมชาติและมีความเสียหายน้อยทั่วไป ระบบ TEE สามารถให้การดำเนินการที่ลับได้สำหรับแอปพลิเคชัน, แต่ความปลอดภัยของมันขึ้นอยู่กับการดำเนินการฮาร์ดแวร์และเฟิร์มแวร์ที่ให้โดยผู้ผลิต, เสี่ยงต่อรอยเปิดโอกาสและความเสี่ยงจากช่องทางข้างเคียง
● Secure Multiparty Computation (MPC): การใช้โปรโตคอลการเข้ารหัสจะช่วยให้หลายฝ่ายสามารถคํานวณเอาต์พุตฟังก์ชันร่วมกันโดยไม่เปิดเผยอินพุตส่วนตัวที่เกี่ยวข้อง MPC ไม่ได้พึ่งพาฮาร์ดแวร์ที่เชื่อถือได้เพียงจุดเดียว แต่การคํานวณต้องมีการโต้ตอบหลายครั้งซึ่งนําไปสู่ค่าใช้จ่ายในการสื่อสารสูง ประสิทธิภาพได้รับผลกระทบจากเวลาแฝงของเครือข่ายและข้อ จํากัด แบนด์วิดท์ เมื่อเทียบกับ Fully Homomorphic Encryption (FHE) MPC มีค่าใช้จ่ายในการคํานวณที่ต่ํากว่ามาก แต่มีความซับซ้อนในการใช้งานสูงและต้องใช้โปรโตคอลและสถาปัตยกรรมที่ออกแบบมาอย่างรอบคอบ
● ศูนย์พิสูจน์ (ZKP): เทคโนโลยีทางคริปโตที่ช่วยให้ผู้ตรวจสอบสามารถยืนยันความจริงของคำกล่าวโดยไม่เปิดเผยข้อมูลเพิ่มเติม ผู้พิสูจน์สามารถแสดงให้ผู้ตรวจสอบเห็นว่าเขา/เธอครอบครองความลับ (เช่น รหัสผ่าน) โดยไม่เปิดเผยข้อมูลจริงๆ การนำไปใช้ทั่วไปรวมถึง zk-SNARK ที่ใช้ทางโค้งเเลิพติกและ zk-STAR ที่ใช้การเข้ารหัส
Image source: biblicalscienceinstitute
เทคโนโลยีคอมพิวเตอร์ที่รักษาความเป็นส่วนตัวที่แตกต่างกันมีความสําคัญเป็นของตัวเอง และกุญแจสําคัญอยู่ที่ข้อกําหนดของสถานการณ์ ใช้ลายเซ็นข้ามสายโซ่เป็นตัวอย่างต้องใช้การทํางานร่วมกันแบบหลายฝ่ายและหลีกเลี่ยงการเปิดรับคีย์ส่วนตัวแบบจุดเดียวซึ่งในกรณีนี้ MPC นั้นใช้งานได้จริงมากกว่า เช่นเดียวกับ Threshold Signature หลายโหนดแต่ละโหนดจะบันทึกส่วนของส่วนคีย์และลงชื่อเข้าใช้พร้อมกันเพื่อไม่ให้ใครสามารถควบคุมคีย์ส่วนตัวเพียงอย่างเดียวได้ ขณะนี้มีโซลูชันขั้นสูงบางอย่างเช่นเครือข่าย Ika ซึ่งถือว่าผู้ใช้เป็นโหนดระบบเดียวเช่นเดียวกับอีกฝ่ายหนึ่งใช้ 2PC-MPC เพื่อลงชื่อเข้าใช้แบบขนานสามารถประมวลผลลายเซ็นได้ครั้งละหลายพันรายการและสามารถปรับขนาดในแนวนอนได้ยิ่งโหนดเร็วขึ้น อย่างไรก็ตาม TEE ยังสามารถกรอกลายเซ็นข้ามสายโซ่และตรรกะลายเซ็นสามารถเรียกใช้ผ่านชิป SGX ซึ่งรวดเร็วและง่ายต่อการปรับใช้ แต่ปัญหาคือเมื่อฮาร์ดแวร์ถูกละเมิดคีย์ส่วนตัวก็รั่วไหลเช่นกันและความน่าเชื่อถือจะถูกตรึงไว้บนชิปและผู้ผลิตอย่างสมบูรณ์ FHE ค่อนข้างอ่อนแอในพื้นที่นี้เนื่องจากการคํานวณลายเซ็นไม่ได้อยู่ในโหมด "การบวกและการคูณ" ที่ทําได้ดีแม้ว่าจะสามารถทําได้ในทางทฤษฎี แต่ค่าโสหุ้ยมีขนาดใหญ่เกินไปและโดยพื้นฐานแล้วไม่มีใครทําในระบบจริง
ในสถานการณ์ DeFi เช่นกระเป๋าเงิน multisig ประกันห้องนิรภัยและการดูแลสถาบัน multisig นั้นปลอดภัย แต่ปัญหาอยู่ที่วิธีบันทึกคีย์ส่วนตัวและวิธีการแบ่งปันความเสี่ยง ตอนนี้ MPC เป็นวิธีหลักมากขึ้นเช่นผู้ให้บริการเช่น Fireblocks ซึ่งแยกลายเซ็นออกเป็นหลายส่วนและโหนดต่างๆมีส่วนร่วมในลายเซ็นและโหนดใด ๆ จะไม่เป็นปัญหาหากถูกแฮ็ก การออกแบบของ Ika ก็น่าสนใจเช่นกัน และโมเดลสองฝ่ายตระหนักถึง "การไม่สมรู้ร่วมคิด" ของคีย์ส่วนตัว ซึ่งลดความเป็นไปได้ที่ "ทุกคนตกลงที่จะทําความชั่วร้ายร่วมกัน" ใน MPC แบบดั้งเดิม TEE ยังมีแอปพลิเคชันในเรื่องนี้เช่นกระเป๋าเงินฮาร์ดแวร์หรือบริการกระเป๋าเงินบนคลาวด์ซึ่งใช้สภาพแวดล้อมการดําเนินการที่เชื่อถือได้เพื่อให้แน่ใจว่ามีการแยกลายเซ็น แต่ก็ยังไม่สามารถหลีกเลี่ยงปัญหาความน่าเชื่อถือของฮาร์ดแวร์ได้ FHE ไม่ได้มีบทบาทโดยตรงมากนักในระดับการดูแลในปัจจุบัน แต่เป็นเรื่องเกี่ยวกับการปกป้องรายละเอียดการทําธุรกรรมและตรรกะของสัญญาเช่นหากคุณทําธุรกรรมส่วนตัวคนอื่น ๆ จะไม่เห็นจํานวนเงินและที่อยู่ แต่สิ่งนี้ไม่เกี่ยวข้องกับสัญญาคีย์ส่วนตัว ดังนั้นในสถานการณ์นี้ MPC จึงมุ่งเน้นไปที่ความไว้วางใจแบบกระจายอํานาจมากขึ้น TEE เน้นประสิทธิภาพและ FHE ส่วนใหญ่จะใช้สําหรับตรรกะความเป็นส่วนตัวระดับสูง
ในแง่ของ AI และความเป็นส่วนตัวของข้อมูลข้อดีของ FHE นั้นชัดเจนกว่าที่นี่ สามารถเข้ารหัสข้อมูลตั้งแต่ต้นจนจบ ตัวอย่างเช่นหากคุณโยนข้อมูลทางการแพทย์ลงในห่วงโซ่สําหรับการอนุมาน AI FHE สามารถอนุญาตให้แบบจําลองทําการตัดสินโดยไม่เห็นข้อความธรรมดาจากนั้นส่งออกผลลัพธ์โดยไม่มีใครสามารถเห็นข้อมูลได้อย่างชัดเจน ความสามารถ 'การประมวลผลในการเข้ารหัส' นี้เหมาะอย่างยิ่งสําหรับการจัดการข้อมูลที่ละเอียดอ่อน โดยเฉพาะอย่างยิ่งในการทํางานร่วมกันข้ามสายโซ่หรือข้ามสถาบัน ตัวอย่างเช่น Mind Network กําลังสํารวจการใช้โหนด PoS เพื่อทําการตรวจสอบการลงคะแนนผ่าน FHE ในสถานะของความไม่รู้ร่วมกันป้องกันโหนดจากการโกงและรับรองความเป็นส่วนตัวของกระบวนการทั้งหมด MPC ยังสามารถใช้สําหรับการเรียนรู้แบบรวมศูนย์เช่นสถาบันต่าง ๆ ที่ทํางานร่วมกันเพื่อฝึกอบรมแบบจําลองแต่ละแห่งเก็บข้อมูลท้องถิ่นโดยไม่ต้องแบ่งปันแลกเปลี่ยนผลลัพธ์ระดับกลางเท่านั้น อย่างไรก็ตามเมื่อมีผู้เข้าร่วมมากขึ้นค่าใช้จ่ายในการสื่อสารและการซิงโครไนซ์จะกลายเป็นปัญหาและปัจจุบันส่วนใหญ่เป็นโครงการทดลอง แม้ว่า TEE จะสามารถเรียกใช้โมเดลได้โดยตรงในสภาพแวดล้อมที่มีการป้องกันและแพลตฟอร์มการเรียนรู้แบบรวมศูนย์ใช้สําหรับการรวมโมเดล แต่ก็มีข้อ จํากัด เช่นกันเช่นข้อ จํากัด หน่วยความจําและการโจมตีแบบไซด์แชนเนล ดังนั้นในสถานการณ์ที่เกี่ยวข้องกับ AI ความสามารถ 'การเข้ารหัสแบบ end-to-end' ของ FHE จึงโดดเด่นที่สุดในขณะที่ MPC และ TEE สามารถใช้เป็นเครื่องมือเสริมได้ แต่โซลูชันเฉพาะยังคงจําเป็นเพื่อเสริม
ประสิทธิภาพและความเฉื่อย: FHE (Zama/Fhenix) มีความเฉื่อยสูงเนื่องจากมีการ Bootstrapping บ่อย ๆ แต่สามารถให้ความคุ้มครองข้อมูลที่แข็งแรงที่สุดในสถานะที่เข้ารหัส; TEE (Oasis) มีความเฉื่อยต่ำที่สุด เข้าใกล้การดำเนินการปกติ แต่ต้องการความเชื่อมั่นจากฮาร์ดแวร์; ZKP (Aztec) มีความเฉื่อยที่สามารถควบคุมได้ในการพิสูจน์แบบกลุ่มและความเฉื่อยในการทำธุรกรรมเดี่ยวตกอยู่ระหว่างสองแบบ; MPC (Partisia) มีความเฉื่อยปานกลางถึงต่ำ ๆ โดยมีผลกระทบมากที่สุดจากการสื่อสารของเครือข่าย
การสมมติในเรื่องความเชื่อถือ: FHE และ ZKP ขึ้นอยู่กับความท้าทายทางคณิตศาสตร์โดยไม่ต้องมีความเชื่อในฝ่ายที่สาม; TEE ขึ้นอยู่กับฮาร์ดแวร์และผู้ขาย มีความเสี่ยงจากช่องโหว่ในเฟิร์มแวร์; MPC ขึ้นอยู่กับโมเดลที่ซื่อสัตย์หรือมีอาการผิดปกติมากที่สุด t ตัว ที่อ่อนไหวต่อจำนวนผู้เข้าร่วมและการสมมติในพฤติกรรม
Scalability: ZKP Rollup (Aztec) และ MPC Sharding (Partisia) รองรับความยืดหยุ่นแนวนอนโดยธรรมชาติ; FHE และ TEE ที่มีความยืดหยุ่นต้องพิจารณาทรัพยากรการคำนวณและการจัดหาโหนดฮาร์ดแวร์.
ความยากลำบากในการบูรณาการ: โครงการ TEE มีค่าเข้าถึงที่ต่ำที่สุด ต้องการการเปลี่ยนแปลงโมเดลโปรแกรมน้อยที่สุด; ZKP และ FHE ต้องการวงจรและกระบวนการคอมไพล์ที่สม dedicated; MPC ต้องการการบูรณาการของโปรโตคอลและการสื่อสารระหว่างโหนด
ดูเหมือนว่าไม่ว่าจะเป็น FHE, TEE, ZKP หรือ MPC ทั้งสี่คนยังต้องเผชิญกับปัญหาสามเหลี่ยมที่เป็นไปไม่ได้ในการแก้ปัญหากรณีการใช้งานจริง: "ประสิทธิภาพต้นทุนความปลอดภัย" แม้ว่า FHE จะน่าสนใจในการปกป้องความเป็นส่วนตัวทางทฤษฎี แต่ก็ไม่ได้เหนือกว่า TEE, MPC หรือ ZKP ในทุกด้าน ค่าใช้จ่ายของประสิทธิภาพที่ไม่ดีทําให้ FHE ส่งเสริมความเร็วในการประมวลผลได้ยากกว่าโซลูชันอื่น ๆ ในแอปพลิเคชันที่ไวต่อเรียลไทม์และค่าใช้จ่าย TEE, MPC หรือ ZKP มักจะเป็นไปได้มากกว่า
ความน่าเชื่อถือและสถานการณ์ที่เกี่ยวข้องก็แตกต่างกันเช่นกัน: TEE และ MPC แต่ละแบบมีรูปแบบความน่าเชื่อถือและความสะดวกในการปรับใช้ที่แตกต่างกันในขณะที่ ZKP มุ่งเน้นไปที่การตรวจสอบความถูกต้อง ตามที่ชี้ให้เห็นจากมุมมองของอุตสาหกรรมเครื่องมือความเป็นส่วนตัวที่แตกต่างกันมีข้อดีและข้อ จํากัด ของตัวเองและไม่มีโซลูชันที่ดีที่สุดที่ "เหมาะกับทุกคน" ตัวอย่างเช่นสําหรับการตรวจสอบการคํานวณที่ซับซ้อนนอกเครือข่าย ZKP สามารถแก้ปัญหาได้อย่างมีประสิทธิภาพ สําหรับการคํานวณที่หลายฝ่ายจําเป็นต้องแบ่งปันรัฐเอกชน MPC นั้นตรงไปตรงมามากขึ้น TEE ให้การสนับสนุนอย่างเต็มที่ในสภาพแวดล้อมมือถือและคลาวด์ และ FHE เหมาะสําหรับการประมวลผลข้อมูลที่ละเอียดอ่อนมาก แต่ปัจจุบันต้องการการเร่งฮาร์ดแวร์เพื่อให้มีประสิทธิภาพ
FHE ไม่ใช่ "เหนือกว่าสากล" ทางเลือกของเทคโนโลยีควรขึ้นอยู่กับข้อกําหนดของแอปพลิเคชันและการแลกเปลี่ยนประสิทธิภาพ บางทีในอนาคตการประมวลผลความเป็นส่วนตัวมักจะเป็นผลมาจากการรวมเทคโนโลยีหลายอย่างเข้าด้วยกันแทนที่จะเป็นโซลูชันเดียวที่ชนะ ตัวอย่างเช่น Ika เอนเอียงไปทางการแบ่งปันคีย์และการประสานงานลายเซ็นในการออกแบบ (ผู้ใช้มักจะเก็บคีย์ส่วนตัวไว้) โดยคุณค่าหลักอยู่ที่การควบคุมสินทรัพย์แบบกระจายอํานาจโดยไม่จําเป็นต้องดูแล ในทางตรงกันข้าม ZKP นั้นดีในการสร้างหลักฐานทางคณิตศาสตร์สําหรับการตรวจสอบสถานะหรือผลการคํานวณแบบ on-chain ทั้งสองไม่ได้เป็นเพียงทางเลือกหรือในความสัมพันธ์ในการแข่งขัน แต่เป็นเหมือนเทคโนโลยีเสริม: ZKP สามารถใช้เพื่อตรวจสอบความถูกต้องของการโต้ตอบข้ามสายโซ่ซึ่งจะช่วยลดความต้องการความไว้วางใจในฝ่ายเชื่อมได้ในระดับหนึ่งในขณะที่เครือข่าย MPC ของ Ika เป็นรากฐานพื้นฐานสําหรับ "สิทธิ์ในการควบคุมสินทรัพย์" ซึ่งสามารถรวมกับ ZKP เพื่อสร้างระบบที่ซับซ้อนมากขึ้น นอกจากนี้ Nillion ได้เริ่มรวมเทคโนโลยีความเป็นส่วนตัวหลายอย่างเพื่อเพิ่มความสามารถโดยรวม สถาปัตยกรรมการประมวลผลแบบตาบอดผสานรวม MPC, FHE, TEE และ ZKP เข้าด้วยกันอย่างราบรื่นเพื่อสร้างสมดุลระหว่างความปลอดภัย ต้นทุน และประสิทธิภาพ ดังนั้นอนาคตของระบบนิเวศการประมวลผลความเป็นส่วนตัวมีแนวโน้มที่จะรวมส่วนประกอบทางเทคโนโลยีที่เหมาะสมที่สุดเพื่อสร้างโซลูชันแบบแยกส่วน
Image source: Ika
มูลนิธิซุยได้เปิดเผยตําแหน่งทางเทคนิคและทิศทางการพัฒนาของเครือข่าย Ika อย่างเป็นทางการซึ่งได้รับการสนับสนุนเชิงกลยุทธ์ ในฐานะที่เป็นโครงสร้างพื้นฐานที่เป็นนวัตกรรมใหม่ที่ใช้เทคโนโลยี Multi-Party Computation (MPC) คุณสมบัติที่โดดเด่นที่สุดของเครือข่ายคือเวลาตอบสนองย่อยที่สองซึ่งเป็นครั้งแรกในโซลูชัน MPC ที่คล้ายกัน ความเข้ากันได้ทางเทคนิคระหว่าง Ika และ Sui blockchain นั้นโดดเด่นเป็นพิเศษโดยทั้งคู่แบ่งปันแนวคิดการออกแบบพื้นฐานที่เข้ากันได้สูงในการประมวลผลแบบขนานสถาปัตยกรรมแบบกระจายอํานาจ ในอนาคต Ika จะถูกรวมเข้ากับระบบนิเวศการพัฒนา Sui โดยตรงโดยจัดหาโมดูลความปลอดภัยข้ามสายโซ่แบบ plug-and-play สําหรับสัญญาอัจฉริยะ Sui Move
จากมุมมองของการตั้งตำแหน่งฟังก์ชัน Ika กำลังสร้างชั้นการยืนยันความปลอดภัยใหม่: มันทำหน้าที่เป็นโปรโตคอลลายเซ็นเนเจอร์ที่ไว้วางใจสำหรับนิเวศ Sui และยังให้ solusi ครอสเชนมาตรฐานสำหรับอุตสาหกรรมโดยรวม การออกแบบชั้นล่างของมันคำนึงถึงความยืดหยุ่นของโปรโตคอลและความง่ายดายในการพัฒนา โดยมีโอกาส certain ที่จะเป็นกรณีศึกษาที่สำคัญสำหรับการใช้เทคโนโลยี MPC ในสถานการณ์เซนารีหลายชั้นของมากในอนาคต
การใช้งานทางเทคนิคของเครือข่าย Ika หมุนรอบลายเซ็นแบบกระจายที่มีประสิทธิภาพสูง นวัตกรรมของมันอยู่ที่การใช้โปรโตคอลลายเซ็นเกณฑ์ 2PC-MPC รวมกับการดําเนินการแบบขนานของ Sui และฉันทามติ DAG บรรลุความสามารถในการลายเซ็นย่อยที่สองที่แท้จริงและการมีส่วนร่วมของโหนดแบบกระจายอํานาจขนาดใหญ่ Ika มีเป้าหมายที่จะสร้างเครือข่ายลายเซ็นแบบหลายฝ่ายที่ตรงตามข้อกําหนดด้านความปลอดภัยที่มีประสิทธิภาพสูงและเข้มงวดพร้อมกันผ่านโปรโตคอล 2PC-MPC ลายเซ็นแบบกระจายแบบขนานและโครงสร้างฉันทามติ Sui ที่รวมเข้าด้วยกันอย่างใกล้ชิด นวัตกรรมหลักอยู่ที่การแนะนําการสื่อสารออกอากาศและการประมวลผลแบบขนานในโปรโตคอลลายเซ็นเกณฑ์ ต่อไปนี้เป็นรายละเอียดของฟังก์ชันหลัก
โปรโตคอลลายเซ็นเนเจอร์ 2PC-MPC: Ika นำระบบที่ปรับปรุงแบบสองฝ่ายของ MPC (2PC-MPC) มาใช้ โดยที่การดำเนินการลายเซ็นเนอร์ของกุญแจส่วนตัวของผู้ใช้ถูกแยกเป็นกระบวนการที่มีบทบาทสองอย่างคือ 'ผู้ใช้' และ 'เครือข่าย Ika' กระบวนการที่ซับซ้อนเดิมที่ต้องมีการสื่อสารแบบคู่คู่ระหว่างโหนด (เหมือนการสนทนาส่วนตัวกับทุกคนในกลุ่ม WeChat) ถูกแปลงเป็นโหมดการกระจาย (เหมือนการประกาศกลุ่ม) ทำให้รักษาการคลื่นชีพของการสื่อสารทางคอมพิวเตอร์ในระดับคงที่สำหรับผู้ใช้ อิสระจากมาตราส่วนของเครือข่าย และรักษาความล่าช้าของลายเซ็นเนอร์ในระดับซับซ้อน
การประมวลผลแบบขนาน, แบ่งงานและดำเนินการพร้อมกัน: Ika ใช้การคำนวณแบบขนานเพื่อแยกการดำเนินการลายเซ็นเดี่ยวเป็นงานย่อยหลายงานที่ดำเนินการพร้อมกันระหว่างโหนดเพื่อเพิ่มความเร็วอย่างมีนัยสำคัญ ที่นี่, ร่วมกับโมเดลวัตถุศูนย์กลางของ Sui, เครือข่ายไม่จำเป็นต้องบรรลุความเห็นสมรรถนะที่เรียงตามที่โลกสำหรับทุกธุรกรรม, สามารถจัดการกับหลายธุรกรรมพร้อมกัน, เพิ่มประสิทธิภาพการทำงาน, ลดความล่าช้า Sui's Mysticeti consensus กำจัดความล่าช้าในการตรวจสอบบล็อกด้วยโครงสร้าง DAG, ทำให้สามารถส่งบล็อกทันที, เปิดโอกาสให้ Ika ได้รับการยืนยันสุดท้ายภายในไมคราวบน Sui ในเวลาต่อมา
Large-scale Node Network: โซลูชัน MPC แบบดั้งเดิมมักจะรองรับเพียง 4-8 โหนด ในขณะที่ Ika สามารถขยายขนาดเพื่อรวมร่วมทั้งหมดเข้าไปในลายเซ็นเจอร์ แต่ละโหนดมีเพียงส่วนหนึ่งของตัวแยกส่วนของกุญแจ ดังนั้น แม้แต่บางโหนดจะถูกคัดค้าน กุญแจส่วนตัวก็ไม่สามารถนำกลับมาได้แยกด้าน ลายเซ็นแบบที่มีประสิทธิภาพสามารถถูกสร้างขึ้นได้เมื่อผู้ใช้และโหนดของเครือข่ายมาร่วมร่วมกัน ไม่มีฝ่ายใดสามารถดำเนินการอย่างอิสระหรือปลอมลายเซ็น โครงสร้างโหนดแบบกระจายนี้เป็นส่วนสำคัญของโมเดลที่ไม่ไว้วางใจของ Ika
Cross-chain Control และ Chain Abstraction: ในฐานะเครือข่ายลายเซ็นแบบแยกส่วน Ika อนุญาตให้สัญญาอัจฉริยะจากเชนอื่นควบคุมบัญชีในเครือข่าย Ika โดยตรง (เรียกว่า dWallet) โดยเฉพาะอย่างยิ่งหากเชน (เช่น Sui) ต้องการจัดการบัญชีหลายลายเซ็นบน Ika จําเป็นต้องตรวจสอบสถานะของห่วงโซ่นั้นในเครือข่าย Ika Ika บรรลุเป้าหมายนี้โดยการปรับใช้ไคลเอนต์แสงของห่วงโซ่ที่เกี่ยวข้อง (หลักฐานสถานะ) ในเครือข่ายของตัวเอง ปัจจุบันมีการดําเนินการตามหลักฐานของรัฐสําหรับ Sui ก่อนทําให้สัญญาบน Sui สามารถฝัง dWallet เป็นส่วนประกอบในตรรกะทางธุรกิจของพวกเขาและดําเนินการลายเซ็นและการดําเนินงานเกี่ยวกับสินทรัพย์จากเครือข่ายอื่น ๆ ผ่านเครือข่าย Ika
Image source: Ika
หลังจาก Ika เข้าสู่ระบบออนไลน์ อาจขยายความสามารถของบล็อกเชน Sui และให้การสนับสนุนบางส่วนให้กับโครงสร้างพื้นฐานของนิเวศ Sui โทเคนเหรียญดั้งเดิมของ SUI และโทเคน $IKA ของ Ika จะถูกใช้ร่วมกัน โดย $IKA จะถูกใช้ในการชำระค่าบริการลายเซ็นบนเครือข่าย Ika รวมถึงการเป็นสินทรัพย์สำหรับการจับคู่เพื่อโหนด
ผลกระทบที่ใหญ่ที่สุดของ Ika ต่อระบบนิเวศของ Sui คือการนําความสามารถในการทํางานร่วมกันข้ามสายโซ่มาสู่ Sui เครือข่าย MPC รองรับสินทรัพย์บนเครือข่ายเช่น Bitcoin และ Ethereum เพื่อเข้าถึงบนเครือข่าย Sui ที่มีเวลาแฝงค่อนข้างต่ําและความปลอดภัยสูงทําให้สามารถดําเนินการ DeFi ข้ามสายโซ่เช่นการขุดสภาพคล่องและการกู้ยืมซึ่งช่วยเพิ่มความสามารถในการแข่งขันของ Sui ในพื้นที่นี้ เนื่องจากความเร็วในการยืนยันที่รวดเร็วและความสามารถในการปรับขนาดที่แข็งแกร่ง Ika จึงถูกรวมเข้ากับโครงการ Sui หลายโครงการซึ่งมีส่วนช่วยในการพัฒนาระบบนิเวศในระดับหนึ่ง
ในเชิงความปลอดภัยของสินทรัพย์ Ika มีกลไกการให้บริการการป้องกันทรัพย์สินที่มีลักษณะกระจาย ผู้ใช้และสถาบันสามารถจัดการทรัพย์สิน on-chain ผ่านการใช้วิธี multi-signature ซึ่งมีความยืดหยุ่นและปลอดภัยมากกว่าการใช้วิธีที่เป็นแบบธรรมดาของการป้องกันทรัพย์สินแบบกระจาย แม้กระทั้งคำขอการทำธุรกรรม off-chain ก็สามารถทำได้อย่างปลอดภัยบน Sui
Ika ยังออกแบบชั้นบรรยากาศการนำโซ่เชื่อมต่อซึ่งอนุญาตให้สมาร์ทคอนแทรคต์บน Sui สามารถโต้ตอบโดยตรงกับบัญชีและสินทรัพย์บนโซ่อื่นๆ ทำให้กระบวนการโต้ตอบข้ามโซ่ทั้งหมดเป็นเรื่องที่ง่ายขึ้นโดยไม่ต้องใช้การสะพายหรือการห่อหุ้มสินทรัพย์อันประหยัดเวลา การรวมธรรมชาติของ Bitcoin ยังช่วยให้ BTC สามารถเข้าร่วมโดยตรงใน DeFi และการดูแลมั่นคงบน Sui ได้
ในด้านสุดท้ายฉันยังเชื่อว่า Ika ได้ให้กลไกการตรวจสอบหลายฝ่ายสำหรับการใช้งานอัตโนมัติ AI เพื่อป้องกันการดำเนินการทรัพย์สินโดยไม่ได้รับอนุญาต เพิ่มความปลอดภัยและเชื่อถือได้ของการดำเนินการธุรกรรม AI และให้โอกาสสำหรับการขยายขอบเขตในอนาคตของระบบนิเวศ Sui ในทิศทาง AI
แม้ว่า Ika จะเชื่อมโยงอย่างใกล้ชิดกับ Sui แต่หากต้องการเป็น 'มาตรฐานสากล' สําหรับการทํางานร่วมกันข้ามสายโซ่ แต่ก็ยังขึ้นอยู่กับว่าบล็อกเชนและโครงการอื่น ๆ ยินดีที่จะนํามาใช้หรือไม่ มีโซลูชันข้ามสายโซ่มากมายในตลาดเช่น Axelar และ LayerZero ซึ่งใช้กันอย่างแพร่หลายในสถานการณ์ต่างๆ หาก Ika ต้องการเจาะทะลุก็ต้องหาสมดุลที่ดีขึ้นระหว่าง 'การกระจายอํานาจ' และ 'ประสิทธิภาพ' ดึงดูดนักพัฒนาให้เข้าร่วมมากขึ้นและโน้มน้าวให้สินทรัพย์โยกย้ายเข้ามามากขึ้น
เมื่อพูดถึง MPC ยังมีข้อถกเถียงมากมาย ปัญหาที่พบบ่อยคือเป็นการยากที่จะเพิกถอนผู้มีอํานาจลงนาม เช่นเดียวกับกระเป๋าเงิน MPC แบบดั้งเดิมเมื่อคีย์ส่วนตัวถูกแยกออกและแจกจ่ายแม้ว่าจะแบ่งใหม่ก็ยังคงเป็นไปได้ในทางทฤษฎีสําหรับคนที่มีส่วนแบ่งข้อมูลเก่าในการสร้างคีย์ส่วนตัวเดิมขึ้นมาใหม่ แม้ว่าโครงการ 2PC-MPC จะปรับปรุงความปลอดภัยโดยการมีส่วนร่วมของผู้ใช้อย่างต่อเนื่อง แต่ฉันคิดว่ายังไม่มีโซลูชันที่สมบูรณ์แบบเป็นพิเศษสําหรับการเปลี่ยนโหนดอย่างปลอดภัยและมีประสิทธิภาพ นี่อาจเป็นจุดเสี่ยงที่อาจเกิดขึ้น
Ika เองยังอาศัยความเสถียรของเครือข่าย Sui และเงื่อนไขเครือข่ายของตัวเอง หากซุยทําการอัพเกรดครั้งใหญ่ในอนาคตเช่นการอัปเดตฉันทามติ Mysticeti เป็นเวอร์ชัน MVs2 Ika ก็ต้องปรับตัวเช่นกัน ฉันทามติตาม DAG Mysticeti รองรับค่าทํางานพร้อมกันสูงและค่าธรรมเนียมการทําธุรกรรมต่ํา แต่เนื่องจากขาดโครงสร้างห่วงโซ่หลักจึงอาจทําให้เส้นทางเครือข่ายซับซ้อนขึ้นและการสั่งซื้อธุรกรรมยากขึ้น นอกจากนี้ยังเป็นการบัญชีแบบอะซิงโครนัสดังนั้นแม้ว่าจะมีประสิทธิภาพ แต่ก็นํามาซึ่งการเรียงลําดับใหม่และปัญหาด้านความปลอดภัยที่เป็นเอกฉันท์ นอกจากนี้รูปแบบ DAG ยังขึ้นอยู่กับผู้ใช้ที่ใช้งานอยู่อย่างมากดังนั้นหากการใช้งานเครือข่ายไม่สูงอาจเกิดปัญหาต่างๆเช่นความล่าช้าในการยืนยันธุรกรรมและความปลอดภัยที่ลดลง
Zama & Concrete: นอกเหนือจากคอมไพเลอร์ทั่วไปที่ใช้ MLIR แล้ว Concrete ยังใช้กลยุทธ์ 'bootstrapping แบบเลเยอร์' ซึ่งแบ่งวงจรขนาดใหญ่ออกเป็นวงจรขนาดเล็กหลายวงจรสําหรับการเข้ารหัส จากนั้นจึงเชื่อมต่อผลลัพธ์แบบไดนามิก ซึ่งช่วยลดเวลาแฝงของการบูตสแตรปเพียงครั้งเดียวได้อย่างมาก นอกจากนี้ยังรองรับ 'การเข้ารหัสแบบไฮบริด' โดยใช้การเข้ารหัส CRT สําหรับการดําเนินการจํานวนเต็มที่ไวต่อความล่าช้า และการเข้ารหัสระดับบิตสําหรับการดําเนินการบูลีนที่มีความต้องการความขนานสูง นอกจากนี้ Concrete ยังมีกลไก 'การบรรจุกุญแจ' ซึ่งช่วยให้สามารถนําการทํางานแบบ homomorphic หลายรายการกลับมาใช้ใหม่ได้หลังจากการนําเข้าคีย์เดียวซึ่งช่วยลดค่าใช้จ่ายในการสื่อสาร
Fhenix: จาก TFHE Fhenix ได้ทําการเพิ่มประสิทธิภาพที่กําหนดเองหลายอย่างสําหรับชุดคําสั่ง Ethereum EVM มันแทนที่การลงทะเบียนข้อความธรรมดาด้วย 'การลงทะเบียนเสมือน ciphertext' และแทรก mini Bootstrapping ก่อนและหลังดําเนินการตามคําสั่งทางคณิตศาสตร์โดยอัตโนมัติเพื่อกู้คืนงบประมาณเสียงรบกวน ในเวลาเดียวกัน Fhenix ได้ออกแบบโมดูลการเชื่อมโยง oracle off-chain ซึ่งทําการตรวจสอบหลักฐานก่อนที่จะโต้ตอบกับสถานะข้อความเข้ารหัสแบบ on-chain และข้อมูลข้อความธรรมดานอกสายโซ่ซึ่งช่วยลดค่าใช้จ่ายในการตรวจสอบแบบ on-chain เมื่อเทียบกับ Zama แล้ว Fhenix มุ่งเน้นไปที่ความเข้ากันได้ของ EVM และการรวมสัญญาแบบ on-chain อย่างราบรื่น
Oasis Network: การสร้างบน Intel SGX, Oasis นำเสนอแนวคิดของ 'Layered Root of Trust', โดยมี SGX Quoting Service ที่ด้านล่างเพื่อยืนยันความน่าเชื่อถือของฮาร์ดแวร์, microkernel เบาหนักที่อยู่ที่กลางเพื่อแยกคำสั่งที่น่าสงสัยและลดพื้นที่โจมตีของ SGX ParaTime interface ใช้ Cap'n Proto binary serialization เพื่อให้การสื่อสารข้าม ParaTimes เป็นไปอย่างมีประสิทธิภาพ ในทางเสริม Oasis ได้พัฒนาโมดูล 'Persistent Log' เพื่อเขียนการเปลี่ยนแปลงสถานะที่สำคัญไปยังบันทึกที่น่าเชื่อถือ เพื่อป้องกันการโจมตีการย้อนกลับ
Aztec: นอกเหนือจากคอมไพเลอร์ Noir แล้ว Aztec ยังรวมเทคโนโลยี 'การกําเริบที่เพิ่มขึ้น' ในการสร้างหลักฐานซึ่งบรรจุหลักฐานธุรกรรมหลายรายการในลักษณะตามลําดับเวลาจากนั้นสร้าง SNARK ขนาดเล็กอย่างสม่ําเสมอหนึ่งครั้ง เครื่องกําเนิดหลักฐานใช้ Rust เพื่อเขียนอัลกอริธึมการค้นหาเชิงลึกแบบขนานก่อนและสามารถบรรลุการเร่งความเร็วเชิงเส้นบนซีพียูแบบมัลติคอร์ นอกจากนี้เพื่อลดเวลารอของผู้ใช้ Aztec มี 'โหมดโหนดแสง' ซึ่งโหนดจะต้องดาวน์โหลดและตรวจสอบ zkStream แทน Proof ที่สมบูรณ์ซึ่งเพิ่มประสิทธิภาพแบนด์วิดท์เพิ่มเติม
บล็อกเชน Partisia: การนำมาใช้งาน MPC ของมัน ขึ้นอยู่กับส่วนขยายโปรโตคอล SPDZ โดยเพิ่ม 'โมดูลการเตรียมข้อมูล' เพื่อสร้าง Beaver triples นอกเชนเพื่อเร่งกระบวนการคำนวณเฟสออนไลน์ โหนดภายในแต่ละชาร์ดจะมีปฏิสัมพันธ์ผ่านการสื่อสาร gRPC และช่องสัญญาณที่เข้ารหัสด้วย TLS 1.3 เพื่อให้มั่นใจในความปลอดภัยของการส่งข้อมูล กลไกการแบ่งชาร์ดแบบขนานของ Partisia ยังรองรับการควบคุมโหลดแบบไดนามิก ปรับขนาดชาร์ดในเวลาจริงตามโหนดโหลด
Image source:@tpcventures
คอมพิวติ้งความเป็นส่วนตัวเป็นหัวข้อด้อยอันฮอตในด้านบล็อกเชนและความปลอดภัยของข้อมูลในปัจจุบัน โดยเทคโนโลยีหลัก ๆ ประกอบด้วยการเข้ารหัสโฟมอร์ฟิกแบบเต็ม (FHE), สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE), และการคำนวณแบบพรรคี (MPC)
Fully Homomorphic Encryption (FHE): ระบบการเข้ารหัสที่อนุญาตให้คำนวณอย่างไม่จำกัดบนข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัส ทำให้สามารถเข้ารหัสข้อมูลต้นทาง การคำนวณ และผลลัพธ์ได้อย่างปลอดภัยจากด้านจะด้วยปัญหาทางคณิตศาสตร์ที่ซับซ้อน (เช่น ปัญหาตารางเรขาคณิต) ซึ่งมอบความสามารถทางการคำนวณที่สมบูรณ์ทฤษฎี แต่เกิดค่าใช้จ่ายในการคำนวณสูงมาก ในปีสุดท้ายอุตสาหกรรมและวิชาการได้ทำการปรับปรุงอัลกอริทึม ไลบรารีที่เฉพาะ (เช่น Zama's TFHE-rs, Concrete) และตัวขยายประสิทธิภาพ (Intel HEXL, FPGA/ASIC) เพื่อเสริมประสิทธิภาพ แต่ยังคงเป็นเทคโนโลยีที่พัฒนาช้าแต่แน่นอน
● Trusted Execution Environment (TEE): โมดูลฮาร์ดแวร์ที่น่าเชื่อถือที่ให้บริการโดยตัวประมวลผล (เช่น Intel SGX, AMD SEV, ARM TrustZone), สามารถเรียกใช้โค้ดในพื้นที่หน่วยความจำที่ปลอดภัยแยกต่างหากได้, ป้องกันซอฟต์แวร์ภายนอกและระบบปฏิบัติการจากการดูข้อมูลการดำเนินการและสถานะ ระบบ TEE ขึ้นอยู่กับรากความเชื่อในฮาร์ดแวร์, มีประสิทธิภาพใกล้เคียงกับการคำนวณเชิงธรรมชาติและมีความเสียหายน้อยทั่วไป ระบบ TEE สามารถให้การดำเนินการที่ลับได้สำหรับแอปพลิเคชัน, แต่ความปลอดภัยของมันขึ้นอยู่กับการดำเนินการฮาร์ดแวร์และเฟิร์มแวร์ที่ให้โดยผู้ผลิต, เสี่ยงต่อรอยเปิดโอกาสและความเสี่ยงจากช่องทางข้างเคียง
● Secure Multiparty Computation (MPC): การใช้โปรโตคอลการเข้ารหัสจะช่วยให้หลายฝ่ายสามารถคํานวณเอาต์พุตฟังก์ชันร่วมกันโดยไม่เปิดเผยอินพุตส่วนตัวที่เกี่ยวข้อง MPC ไม่ได้พึ่งพาฮาร์ดแวร์ที่เชื่อถือได้เพียงจุดเดียว แต่การคํานวณต้องมีการโต้ตอบหลายครั้งซึ่งนําไปสู่ค่าใช้จ่ายในการสื่อสารสูง ประสิทธิภาพได้รับผลกระทบจากเวลาแฝงของเครือข่ายและข้อ จํากัด แบนด์วิดท์ เมื่อเทียบกับ Fully Homomorphic Encryption (FHE) MPC มีค่าใช้จ่ายในการคํานวณที่ต่ํากว่ามาก แต่มีความซับซ้อนในการใช้งานสูงและต้องใช้โปรโตคอลและสถาปัตยกรรมที่ออกแบบมาอย่างรอบคอบ
● ศูนย์พิสูจน์ (ZKP): เทคโนโลยีทางคริปโตที่ช่วยให้ผู้ตรวจสอบสามารถยืนยันความจริงของคำกล่าวโดยไม่เปิดเผยข้อมูลเพิ่มเติม ผู้พิสูจน์สามารถแสดงให้ผู้ตรวจสอบเห็นว่าเขา/เธอครอบครองความลับ (เช่น รหัสผ่าน) โดยไม่เปิดเผยข้อมูลจริงๆ การนำไปใช้ทั่วไปรวมถึง zk-SNARK ที่ใช้ทางโค้งเเลิพติกและ zk-STAR ที่ใช้การเข้ารหัส
Image source: biblicalscienceinstitute
เทคโนโลยีคอมพิวเตอร์ที่รักษาความเป็นส่วนตัวที่แตกต่างกันมีความสําคัญเป็นของตัวเอง และกุญแจสําคัญอยู่ที่ข้อกําหนดของสถานการณ์ ใช้ลายเซ็นข้ามสายโซ่เป็นตัวอย่างต้องใช้การทํางานร่วมกันแบบหลายฝ่ายและหลีกเลี่ยงการเปิดรับคีย์ส่วนตัวแบบจุดเดียวซึ่งในกรณีนี้ MPC นั้นใช้งานได้จริงมากกว่า เช่นเดียวกับ Threshold Signature หลายโหนดแต่ละโหนดจะบันทึกส่วนของส่วนคีย์และลงชื่อเข้าใช้พร้อมกันเพื่อไม่ให้ใครสามารถควบคุมคีย์ส่วนตัวเพียงอย่างเดียวได้ ขณะนี้มีโซลูชันขั้นสูงบางอย่างเช่นเครือข่าย Ika ซึ่งถือว่าผู้ใช้เป็นโหนดระบบเดียวเช่นเดียวกับอีกฝ่ายหนึ่งใช้ 2PC-MPC เพื่อลงชื่อเข้าใช้แบบขนานสามารถประมวลผลลายเซ็นได้ครั้งละหลายพันรายการและสามารถปรับขนาดในแนวนอนได้ยิ่งโหนดเร็วขึ้น อย่างไรก็ตาม TEE ยังสามารถกรอกลายเซ็นข้ามสายโซ่และตรรกะลายเซ็นสามารถเรียกใช้ผ่านชิป SGX ซึ่งรวดเร็วและง่ายต่อการปรับใช้ แต่ปัญหาคือเมื่อฮาร์ดแวร์ถูกละเมิดคีย์ส่วนตัวก็รั่วไหลเช่นกันและความน่าเชื่อถือจะถูกตรึงไว้บนชิปและผู้ผลิตอย่างสมบูรณ์ FHE ค่อนข้างอ่อนแอในพื้นที่นี้เนื่องจากการคํานวณลายเซ็นไม่ได้อยู่ในโหมด "การบวกและการคูณ" ที่ทําได้ดีแม้ว่าจะสามารถทําได้ในทางทฤษฎี แต่ค่าโสหุ้ยมีขนาดใหญ่เกินไปและโดยพื้นฐานแล้วไม่มีใครทําในระบบจริง
ในสถานการณ์ DeFi เช่นกระเป๋าเงิน multisig ประกันห้องนิรภัยและการดูแลสถาบัน multisig นั้นปลอดภัย แต่ปัญหาอยู่ที่วิธีบันทึกคีย์ส่วนตัวและวิธีการแบ่งปันความเสี่ยง ตอนนี้ MPC เป็นวิธีหลักมากขึ้นเช่นผู้ให้บริการเช่น Fireblocks ซึ่งแยกลายเซ็นออกเป็นหลายส่วนและโหนดต่างๆมีส่วนร่วมในลายเซ็นและโหนดใด ๆ จะไม่เป็นปัญหาหากถูกแฮ็ก การออกแบบของ Ika ก็น่าสนใจเช่นกัน และโมเดลสองฝ่ายตระหนักถึง "การไม่สมรู้ร่วมคิด" ของคีย์ส่วนตัว ซึ่งลดความเป็นไปได้ที่ "ทุกคนตกลงที่จะทําความชั่วร้ายร่วมกัน" ใน MPC แบบดั้งเดิม TEE ยังมีแอปพลิเคชันในเรื่องนี้เช่นกระเป๋าเงินฮาร์ดแวร์หรือบริการกระเป๋าเงินบนคลาวด์ซึ่งใช้สภาพแวดล้อมการดําเนินการที่เชื่อถือได้เพื่อให้แน่ใจว่ามีการแยกลายเซ็น แต่ก็ยังไม่สามารถหลีกเลี่ยงปัญหาความน่าเชื่อถือของฮาร์ดแวร์ได้ FHE ไม่ได้มีบทบาทโดยตรงมากนักในระดับการดูแลในปัจจุบัน แต่เป็นเรื่องเกี่ยวกับการปกป้องรายละเอียดการทําธุรกรรมและตรรกะของสัญญาเช่นหากคุณทําธุรกรรมส่วนตัวคนอื่น ๆ จะไม่เห็นจํานวนเงินและที่อยู่ แต่สิ่งนี้ไม่เกี่ยวข้องกับสัญญาคีย์ส่วนตัว ดังนั้นในสถานการณ์นี้ MPC จึงมุ่งเน้นไปที่ความไว้วางใจแบบกระจายอํานาจมากขึ้น TEE เน้นประสิทธิภาพและ FHE ส่วนใหญ่จะใช้สําหรับตรรกะความเป็นส่วนตัวระดับสูง
ในแง่ของ AI และความเป็นส่วนตัวของข้อมูลข้อดีของ FHE นั้นชัดเจนกว่าที่นี่ สามารถเข้ารหัสข้อมูลตั้งแต่ต้นจนจบ ตัวอย่างเช่นหากคุณโยนข้อมูลทางการแพทย์ลงในห่วงโซ่สําหรับการอนุมาน AI FHE สามารถอนุญาตให้แบบจําลองทําการตัดสินโดยไม่เห็นข้อความธรรมดาจากนั้นส่งออกผลลัพธ์โดยไม่มีใครสามารถเห็นข้อมูลได้อย่างชัดเจน ความสามารถ 'การประมวลผลในการเข้ารหัส' นี้เหมาะอย่างยิ่งสําหรับการจัดการข้อมูลที่ละเอียดอ่อน โดยเฉพาะอย่างยิ่งในการทํางานร่วมกันข้ามสายโซ่หรือข้ามสถาบัน ตัวอย่างเช่น Mind Network กําลังสํารวจการใช้โหนด PoS เพื่อทําการตรวจสอบการลงคะแนนผ่าน FHE ในสถานะของความไม่รู้ร่วมกันป้องกันโหนดจากการโกงและรับรองความเป็นส่วนตัวของกระบวนการทั้งหมด MPC ยังสามารถใช้สําหรับการเรียนรู้แบบรวมศูนย์เช่นสถาบันต่าง ๆ ที่ทํางานร่วมกันเพื่อฝึกอบรมแบบจําลองแต่ละแห่งเก็บข้อมูลท้องถิ่นโดยไม่ต้องแบ่งปันแลกเปลี่ยนผลลัพธ์ระดับกลางเท่านั้น อย่างไรก็ตามเมื่อมีผู้เข้าร่วมมากขึ้นค่าใช้จ่ายในการสื่อสารและการซิงโครไนซ์จะกลายเป็นปัญหาและปัจจุบันส่วนใหญ่เป็นโครงการทดลอง แม้ว่า TEE จะสามารถเรียกใช้โมเดลได้โดยตรงในสภาพแวดล้อมที่มีการป้องกันและแพลตฟอร์มการเรียนรู้แบบรวมศูนย์ใช้สําหรับการรวมโมเดล แต่ก็มีข้อ จํากัด เช่นกันเช่นข้อ จํากัด หน่วยความจําและการโจมตีแบบไซด์แชนเนล ดังนั้นในสถานการณ์ที่เกี่ยวข้องกับ AI ความสามารถ 'การเข้ารหัสแบบ end-to-end' ของ FHE จึงโดดเด่นที่สุดในขณะที่ MPC และ TEE สามารถใช้เป็นเครื่องมือเสริมได้ แต่โซลูชันเฉพาะยังคงจําเป็นเพื่อเสริม
ประสิทธิภาพและความเฉื่อย: FHE (Zama/Fhenix) มีความเฉื่อยสูงเนื่องจากมีการ Bootstrapping บ่อย ๆ แต่สามารถให้ความคุ้มครองข้อมูลที่แข็งแรงที่สุดในสถานะที่เข้ารหัส; TEE (Oasis) มีความเฉื่อยต่ำที่สุด เข้าใกล้การดำเนินการปกติ แต่ต้องการความเชื่อมั่นจากฮาร์ดแวร์; ZKP (Aztec) มีความเฉื่อยที่สามารถควบคุมได้ในการพิสูจน์แบบกลุ่มและความเฉื่อยในการทำธุรกรรมเดี่ยวตกอยู่ระหว่างสองแบบ; MPC (Partisia) มีความเฉื่อยปานกลางถึงต่ำ ๆ โดยมีผลกระทบมากที่สุดจากการสื่อสารของเครือข่าย
การสมมติในเรื่องความเชื่อถือ: FHE และ ZKP ขึ้นอยู่กับความท้าทายทางคณิตศาสตร์โดยไม่ต้องมีความเชื่อในฝ่ายที่สาม; TEE ขึ้นอยู่กับฮาร์ดแวร์และผู้ขาย มีความเสี่ยงจากช่องโหว่ในเฟิร์มแวร์; MPC ขึ้นอยู่กับโมเดลที่ซื่อสัตย์หรือมีอาการผิดปกติมากที่สุด t ตัว ที่อ่อนไหวต่อจำนวนผู้เข้าร่วมและการสมมติในพฤติกรรม
Scalability: ZKP Rollup (Aztec) และ MPC Sharding (Partisia) รองรับความยืดหยุ่นแนวนอนโดยธรรมชาติ; FHE และ TEE ที่มีความยืดหยุ่นต้องพิจารณาทรัพยากรการคำนวณและการจัดหาโหนดฮาร์ดแวร์.
ความยากลำบากในการบูรณาการ: โครงการ TEE มีค่าเข้าถึงที่ต่ำที่สุด ต้องการการเปลี่ยนแปลงโมเดลโปรแกรมน้อยที่สุด; ZKP และ FHE ต้องการวงจรและกระบวนการคอมไพล์ที่สม dedicated; MPC ต้องการการบูรณาการของโปรโตคอลและการสื่อสารระหว่างโหนด
ดูเหมือนว่าไม่ว่าจะเป็น FHE, TEE, ZKP หรือ MPC ทั้งสี่คนยังต้องเผชิญกับปัญหาสามเหลี่ยมที่เป็นไปไม่ได้ในการแก้ปัญหากรณีการใช้งานจริง: "ประสิทธิภาพต้นทุนความปลอดภัย" แม้ว่า FHE จะน่าสนใจในการปกป้องความเป็นส่วนตัวทางทฤษฎี แต่ก็ไม่ได้เหนือกว่า TEE, MPC หรือ ZKP ในทุกด้าน ค่าใช้จ่ายของประสิทธิภาพที่ไม่ดีทําให้ FHE ส่งเสริมความเร็วในการประมวลผลได้ยากกว่าโซลูชันอื่น ๆ ในแอปพลิเคชันที่ไวต่อเรียลไทม์และค่าใช้จ่าย TEE, MPC หรือ ZKP มักจะเป็นไปได้มากกว่า
ความน่าเชื่อถือและสถานการณ์ที่เกี่ยวข้องก็แตกต่างกันเช่นกัน: TEE และ MPC แต่ละแบบมีรูปแบบความน่าเชื่อถือและความสะดวกในการปรับใช้ที่แตกต่างกันในขณะที่ ZKP มุ่งเน้นไปที่การตรวจสอบความถูกต้อง ตามที่ชี้ให้เห็นจากมุมมองของอุตสาหกรรมเครื่องมือความเป็นส่วนตัวที่แตกต่างกันมีข้อดีและข้อ จํากัด ของตัวเองและไม่มีโซลูชันที่ดีที่สุดที่ "เหมาะกับทุกคน" ตัวอย่างเช่นสําหรับการตรวจสอบการคํานวณที่ซับซ้อนนอกเครือข่าย ZKP สามารถแก้ปัญหาได้อย่างมีประสิทธิภาพ สําหรับการคํานวณที่หลายฝ่ายจําเป็นต้องแบ่งปันรัฐเอกชน MPC นั้นตรงไปตรงมามากขึ้น TEE ให้การสนับสนุนอย่างเต็มที่ในสภาพแวดล้อมมือถือและคลาวด์ และ FHE เหมาะสําหรับการประมวลผลข้อมูลที่ละเอียดอ่อนมาก แต่ปัจจุบันต้องการการเร่งฮาร์ดแวร์เพื่อให้มีประสิทธิภาพ
FHE ไม่ใช่ "เหนือกว่าสากล" ทางเลือกของเทคโนโลยีควรขึ้นอยู่กับข้อกําหนดของแอปพลิเคชันและการแลกเปลี่ยนประสิทธิภาพ บางทีในอนาคตการประมวลผลความเป็นส่วนตัวมักจะเป็นผลมาจากการรวมเทคโนโลยีหลายอย่างเข้าด้วยกันแทนที่จะเป็นโซลูชันเดียวที่ชนะ ตัวอย่างเช่น Ika เอนเอียงไปทางการแบ่งปันคีย์และการประสานงานลายเซ็นในการออกแบบ (ผู้ใช้มักจะเก็บคีย์ส่วนตัวไว้) โดยคุณค่าหลักอยู่ที่การควบคุมสินทรัพย์แบบกระจายอํานาจโดยไม่จําเป็นต้องดูแล ในทางตรงกันข้าม ZKP นั้นดีในการสร้างหลักฐานทางคณิตศาสตร์สําหรับการตรวจสอบสถานะหรือผลการคํานวณแบบ on-chain ทั้งสองไม่ได้เป็นเพียงทางเลือกหรือในความสัมพันธ์ในการแข่งขัน แต่เป็นเหมือนเทคโนโลยีเสริม: ZKP สามารถใช้เพื่อตรวจสอบความถูกต้องของการโต้ตอบข้ามสายโซ่ซึ่งจะช่วยลดความต้องการความไว้วางใจในฝ่ายเชื่อมได้ในระดับหนึ่งในขณะที่เครือข่าย MPC ของ Ika เป็นรากฐานพื้นฐานสําหรับ "สิทธิ์ในการควบคุมสินทรัพย์" ซึ่งสามารถรวมกับ ZKP เพื่อสร้างระบบที่ซับซ้อนมากขึ้น นอกจากนี้ Nillion ได้เริ่มรวมเทคโนโลยีความเป็นส่วนตัวหลายอย่างเพื่อเพิ่มความสามารถโดยรวม สถาปัตยกรรมการประมวลผลแบบตาบอดผสานรวม MPC, FHE, TEE และ ZKP เข้าด้วยกันอย่างราบรื่นเพื่อสร้างสมดุลระหว่างความปลอดภัย ต้นทุน และประสิทธิภาพ ดังนั้นอนาคตของระบบนิเวศการประมวลผลความเป็นส่วนตัวมีแนวโน้มที่จะรวมส่วนประกอบทางเทคโนโลยีที่เหมาะสมที่สุดเพื่อสร้างโซลูชันแบบแยกส่วน