
Messari|Lớp bảo mật: Hiểu cách thức hoạt động bên trong của tính toán bí mật phi tập trung
Tuyển chọn TechFlowTuyển chọn TechFlow

Messari|Lớp bảo mật: Hiểu cách thức hoạt động bên trong của tính toán bí mật phi tập trung
Tính toán bảo mật phi tập trung (DeCC) đại diện cho sự thay đổi căn bản về cách xử lý dữ liệu nhạy cảm trong các hệ thống phi tập trung.
Tác giả: Mohamed Allam, Drexel Bakker
Biên dịch: AI.bluue
Thông tin cốt lõi
-
DeCC giới thiệu khả năng bảo vệ quyền riêng tư dữ liệu trên blockchain công khai vốn có tính minh bạch, đạt được tính toán và trạng thái riêng tư mà không hy sinh tính phi tập trung.
-
DeCC đảm bảo an toàn cho dữ liệu trong suốt quá trình sử dụng bằng cách thực hiện tính toán mã hóa mà không tiết lộ văn bản gốc, giải quyết một lỗ hổng then chốt trong các hệ thống truyền thống và hệ thống blockchain.
-
Bằng cách kết hợp các công cụ mật mã (như ZKP, MPC, GC, FHE) và TEE có chứng minh, DeCC đạt được tính bí mật đáng tin cậy, mỗi công nghệ mang lại sự đánh đổi khác nhau về hiệu suất và niềm tin, có thể kết hợp để tăng cường độ tin cậy.
-
Đã có hơn 1 tỷ USD đầu tư vào các dự án DeCC, phản ánh đà phát triển ngày càng tăng của lĩnh vực này, với các nhóm tập trung vào tích hợp thực tế và cơ sở hạ tầng hướng đến nhà phát triển.
Giới thiệu: Sự tiến hóa của tính toán và bảo mật dữ liệu
Công nghệ blockchain đã giới thiệu một mô hình mới về phân quyền và minh bạch, nhưng cũng đi kèm những đánh đổi. Trong làn sóng đầu tiên về quyền riêng tư tiền mã hóa, thường gọi là “Riêng tư 1.0”, các công cụ như mixer, tumbler và giao dịch riêng tư (ví dụ như Zcash, Monero và Beam.mw) cung cấp mức độ ẩn danh nhất định cho các khoản chuyển tiền tài chính của người dùng. Những giải pháp này chuyên biệt, chủ yếu bị giới hạn ở việc che giấu danh tính người gửi và người nhận, và tách rời khỏi cơ sở hạ tầng ứng dụng rộng lớn hơn.
Làn sóng thứ hai đang hình thành. Quyền riêng tư giờ đây không chỉ đơn thuần là ẩn giấu giao dịch, mà mở rộng sang toàn bộ quá trình tính toán. Sự thay đổi này đánh dấu sự xuất hiện của Tính toán Bí mật Phân tán (DeCC), còn được gọi là Riêng tư 2.0. DeCC đưa tính toán riêng tư làm đặc điểm cốt lõi của hệ thống phi tập trung, cho phép dữ liệu được xử lý an toàn mà không tiết lộ dữ liệu đầu vào cho các người dùng hoặc mạng lưới khác.
Khác với môi trường hợp đồng thông minh điển hình nơi mọi thay đổi trạng thái và đầu vào đều công khai, DeCC giữ dữ liệu được mã hóa trong suốt quá trình tính toán, và chỉ tiết lộ những gì cần thiết để xác minh tính đúng đắn. Điều này cho phép các ứng dụng duy trì trạng thái riêng tư trên cơ sở hạ tầng blockchain công cộng. Ví dụ, bằng cách sử dụng tính toán đa bên (MPC), một nhóm bệnh viện có thể phân tích tập dữ liệu tổng hợp của họ mà không bên nào thấy được dữ liệu bệnh nhân gốc từ các bệnh viện khác. Nơi trước kia tính minh bạch giới hạn phạm vi hỗ trợ của blockchain, thì nay quyền riêng tư mở khóa một loại hoàn toàn mới các trường hợp sử dụng yêu cầu tính bí mật.
DeCC được thực hiện nhờ một loạt công nghệ được thiết kế cho xử lý dữ liệu an toàn. Các công nghệ này bao gồm Chứng minh Không kiến thức (ZKP), Tính toán Đa bên (MPC), Mạch Ngẫu nhiên (GC) và Mã hóa Toàn Đồng dạng (FHE), tất cả đều dựa vào mật mã để thực thi quyền riêng tư và tính đúng đắn. Môi trường Thực thi Đáng tin cậy (TEE) bổ sung cho các công cụ này bằng cách cung cấp thực thi ngoại tuyến an toàn dựa trên phần cứng. Những công nghệ này cùng nhau tạo thành nền tảng cho ngăn xếp công nghệ DeCC.
Các ứng dụng tiềm năng rất rộng lớn: hệ thống tài chính phi tập trung (DeFi) với chiến lược giao dịch được giữ bí mật, nền tảng y tế công cộng trích xuất thông tin chi tiết từ dữ liệu riêng tư, hoặc mô hình trí tuệ nhân tạo (AI) được huấn luyện trên các tập dữ liệu phân tán mà không tiết lộ dữ liệu đầu vào. Tất cả những điều này đều yêu cầu xây dựng tính toán bảo vệ quyền riêng tư vào lớp cơ sở hạ tầng của hệ thống blockchain.
Báo cáo này khám phá hiện trạng của DeCC và ý nghĩa sâu rộng hơn. Chúng tôi bắt đầu bằng cách so sánh cách dữ liệu được xử lý trong các hệ thống truyền thống và khung DeCC, cũng như lý do tại sao minh bạch đơn thuần là chưa đủ cho nhiều ứng dụng phi tập trung. Sau đó, chúng tôi nghiên cứu các công nghệ cốt lõi hỗ trợ DeCC, cách chúng khác nhau và cách kết hợp chúng để cân bằng giữa hiệu suất, niềm tin và tính linh hoạt. Cuối cùng, chúng tôi phác họa hệ sinh thái, nhấn mạnh vào dòng vốn chảy vào lĩnh vực này, các nhóm đang xây dựng trong môi trường sản xuất, và tác động của đà phát triển này đối với tương lai của tính toán phi tập trung.
Xử lý dữ liệu truyền thống và Tính toán Bí mật Phân tán (DeCC)
Để hiểu được nhu cầu thiết yếu của DeCC, hãy xem xét cách dữ liệu được xử lý trong các môi trường tính toán cổ điển và điểm yếu nằm ở đâu. Trong kiến trúc tính toán cổ điển, dữ liệu thường tồn tại ở ba trạng thái: tĩnh (lưu trữ trên đĩa/cơ sở dữ liệu), đang di chuyển (di chuyển qua mạng) và đang sử dụng (xử lý trong bộ nhớ hoặc CPU). Nhờ hàng thập kỷ tiến bộ về bảo mật, ngành công nghiệp tính toán bí mật đã có các giải pháp đáng tin cậy cho hai trong ba trạng thái này.
-
Dữ liệu tĩnh: Được mã hóa bằng mã hóa cấp đĩa hoặc cấp cơ sở dữ liệu (ví dụ như AES). Thường thấy trong các hệ thống doanh nghiệp, thiết bị di động và lưu trữ đám mây.
-
Dữ liệu đang di chuyển: Được bảo vệ bởi các giao thức truyền tải an toàn như TLS/SSL. Đảm bảo dữ liệu được mã hóa khi di chuyển giữa các hệ thống hoặc xuyên suốt mạng.
-
Dữ liệu đang sử dụng: Theo truyền thống, dữ liệu mã hóa nhận được từ lưu trữ hoặc mạng sẽ được giải mã trước khi xử lý. Điều này có nghĩa là khối lượng công việc chạy trên văn bản rõ ràng, khiến dữ liệu đang sử dụng không được bảo vệ và phơi bày trước các mối đe dọa tiềm tàng. DeCC nhằm giải quyết lỗ hổng này bằng cách cho phép tính toán mà không cần tiết lộ dữ liệu gốc.
Mặc dù hai trạng thái đầu tiên được bảo vệ tốt, việc đảm bảo an toàn cho dữ liệu đang sử dụng vẫn là một thách thức. Cho dù là máy chủ ngân hàng tính lãi thanh toán hay nền tảng đám mây chạy mô hình học máy, dữ liệu thường phải được giải mã trong bộ nhớ. Khoảnh khắc đó, nó trở nên dễ bị tổn thương: quản trị viên hệ thống độc hại, phần mềm độc hại hoặc hệ điều hành bị xâm nhập đều có thể nhìn trộm hoặc thậm chí thay đổi dữ liệu nhạy cảm. Các hệ thống truyền thống giảm thiểu điều này thông qua kiểm soát truy cập và cơ sở hạ tầng cô lập, nhưng về bản chất, luôn có một "báu vật quý giá" tồn tại dưới dạng văn bản rõ ràng bên trong máy móc.
Giờ hãy xem xét các dự án dựa trên blockchain. Chúng nâng tầm minh bạch lên một mức cao hơn: dữ liệu không chỉ có thể được giải mã trên một máy chủ, mà thường được sao chép dưới dạng văn bản rõ ràng trên hàng ngàn nút khắp thế giới. Các blockchain công khai như Ethereum và Bitcoin cố ý phát sóng mọi dữ liệu giao dịch để đạt được sự đồng thuận. Nếu dữ liệu của bạn chỉ định công khai (hoặc ẩn danh), điều này là ổn. Nhưng nếu bạn muốn sử dụng blockchain cho bất kỳ trường hợp nào liên quan đến thông tin nhạy cảm hoặc cá nhân, điều này hoàn toàn không thể chấp nhận được. Ví dụ, trong Bitcoin, số tiền và địa chỉ của mọi giao dịch đều hiển thị với tất cả mọi người—tốt cho khả năng kiểm toán, nhưng tệ cho quyền riêng tư. Đối với nền tảng hợp đồng thông minh, mọi dữ liệu bạn đưa vào hợp đồng (tuổi của bạn, chuỗi DNA của bạn, thông tin chuỗi cung ứng doanh nghiệp của bạn) đều công khai với mọi người tham gia mạng. Không ngân hàng nào muốn mọi giao dịch của họ bị công khai, không bệnh viện nào có thể đặt hồ sơ bệnh nhân lên sổ cái công khai, và không công ty trò chơi nào sẽ tiết lộ trạng thái bí mật của người chơi cho tất cả mọi người.
Vòng đời dữ liệu và các điểm yếu
Trong vòng đời xử lý dữ liệu truyền thống, người dùng thường gửi dữ liệu đến máy chủ, máy chủ giải mã và xử lý nó, sau đó lưu trữ kết quả (có thể mã hóa trên đĩa) và gửi lại phản hồi (được mã hóa qua TLS). Điểm yếu rất rõ ràng: trong quá trình sử dụng, máy chủ nắm giữ dữ liệu gốc. Nếu bạn tin tưởng vào máy chủ và độ an toàn của nó, thì không vấn đề gì—nhưng lịch sử cho thấy máy chủ có thể bị tin tặc tấn công hoặc nhân viên nội bộ có thể lạm dụng quyền truy cập. Doanh nghiệp xử lý vấn đề này bằng các biện pháp bảo mật nghiêm ngặt, nhưng họ vẫn thận trọng khi giao dữ liệu cực kỳ nhạy cảm cho người khác.
Ngược lại, trong phương pháp DeCC, mục tiêu là không có thực thể đơn lẻ nào có thể nhìn thấy dữ liệu nhạy cảm ở dạng rõ ràng tại bất kỳ thời điểm nào, kể cả trong quá trình xử lý. Dữ liệu có thể được chia nhỏ đến nhiều nút, hoặc được xử lý bên trong một "gói" mã hóa, hoặc được chứng minh bằng mật mã mà không hiển thị nó. Do đó, toàn bộ vòng đời từ đầu vào đến đầu ra đều có thể giữ bí mật. Ví dụ, người dùng có thể gửi phiên bản mã hóa hoặc phần bí mật của họ đến mạng nút thay vì gửi dữ liệu gốc đến máy chủ. Các nút này thực hiện tính toán theo cách mà không nút nào có thể biết dữ liệu gốc, và người dùng nhận được kết quả mã hóa mà chỉ họ (hoặc bên được ủy quyền) mới có thể giải mã.
Tại sao tính minh bạch là chưa đủ trong lĩnh vực mã hóa
Mặc dù blockchain công khai giải quyết vấn đề niềm tin (chúng ta không cần tin tưởng vào nhà điều hành trung tâm; quy tắc là minh bạch và được thực thi thông qua đồng thuận), nhưng chúng đạt được điều này bằng cách hy sinh quyền riêng tư. Khẩu hiệu là: “Đừng đặt bất cứ thứ gì lên chuỗi mà bạn không muốn công khai.” Đối với các giao dịch tiền mã hóa đơn giản, điều này có thể ổn trong một số trường hợp; đối với các ứng dụng phức tạp, nó có thể trở nên khá rắc rối. Như đội ngũ Penumbra (xây dựng một chuỗi DeFi riêng tư) đã nói, trong DeFi ngày nay, “khi người dùng tương tác trên chuỗi, việc rò rỉ thông tin trở thành rò rỉ giá trị,” dẫn đến front-running và các lỗ hổng khác. Nếu chúng ta muốn các sàn giao dịch phi tập trung, thị trường cho vay hoặc đấu giá có thể hoạt động công bằng, dữ liệu của người tham gia (giá thầu, vị thế, chiến lược) thường cần được ẩn giấu; nếu không, những người bên ngoài có thể tận dụng kiến thức này theo thời gian thực. Minh bạch làm cho hành động của mọi người dùng đều công khai, điều này khác với cách hoạt động của thị trường truyền thống, và có lý do chính đáng cho điều đó.
Hơn nữa, nhiều trường hợp sử dụng blockchain có giá trị ngoài lĩnh vực tài chính liên quan đến dữ liệu cá nhân hoặc được quản lý về mặt pháp lý mà không thể công khai. Hãy nghĩ đến danh tính phi tập trung hoặc điểm tín dụng—người dùng có thể muốn chứng minh các thuộc tính về bản thân (“Tôi đã đủ 18 tuổi” hoặc “Điểm tín dụng của tôi là 700”) mà không tiết lộ toàn bộ danh tính hoặc lịch sử tài chính của họ. Trong mô hình minh bạch hoàn toàn, điều này là không thể; bất kỳ bằng chứng nào bạn đặt lên chuỗi đều sẽ tiết lộ dữ liệu. Các công nghệ DeCC như Chứng minh Không kiến thức được thiết kế chính xác để giải quyết vấn đề này, cho phép tiết lộ chọn lọc (chứng minh X mà không tiết lộ Y). Một ví dụ khác là một công ty có thể muốn sử dụng blockchain để theo dõi chuỗi cung ứng, nhưng không muốn đối thủ cạnh tranh thấy nhật ký kho hoặc dữ liệu bán hàng gốc của họ. DeCC có thể nộp dữ liệu được mã hóa lên chuỗi và chỉ chia sẻ thông tin giải mã với các đối tác được ủy quyền, hoặc sử dụng bằng chứng ZK để chứng minh tuân thủ một số tiêu chuẩn mà không tiết lộ bí mật thương mại.
DeCC đạt được tính toán bí mật đáng tin cậy như thế nào
Việc giải quyết những hạn chế của tính minh bạch trong các hệ thống phi tập trung đòi hỏi cơ sở hạ tầng có thể duy trì tính bí mật trong suốt quá trình tính toán đang diễn ra. Tính toán bí mật phi tập trung cung cấp cơ sở hạ tầng như vậy bằng cách giới thiệu một bộ công nghệ áp dụng mật mã và phương pháp dựa trên phần cứng để bảo vệ dữ liệu trong suốt vòng đời dữ liệu. Những công nghệ này nhằm đảm bảo rằng các đầu vào nhạy cảm không bị tiết lộ ngay cả trong quá trình xử lý, từ đó loại bỏ nhu cầu tin tưởng vào bất kỳ nhà vận hành hoặc trung gian nào.
Ngăn xếp công nghệ DeCC bao gồm Chứng minh Không kiến thức (ZKP), cho phép một bên chứng minh rằng một tính toán đã được thực hiện đúng mà không tiết lộ đầu vào; Tính toán Đa bên (MPC), cho phép nhiều bên cùng tính toán một hàm mà không tiết lộ dữ liệu riêng của họ; Mạch Ngẫu nhiên (GC) và Mã hóa Toàn Đồng dạng (FHE), cho phép thực hiện tính toán trực tiếp trên dữ liệu được mã hóa; và Môi trường Thực thi Đáng tin cậy (TEE), cung cấp cách ly dựa trên phần cứng cho việc thực thi an toàn. Mỗi công nghệ trong số này có các đặc tính hoạt động, mô hình niềm tin và hồ sơ hiệu suất riêng biệt. Trên thực tế, chúng thường được tích hợp để giải quyết các ràng buộc khác nhau về bảo mật, khả năng mở rộng và triển khai trong ứng dụng. Các phần sau đây phác thảo cơ sở kỹ thuật của từng công nghệ và cách chúng đạt được tính toán bảo vệ quyền riêng tư, đáng tin cậy trong mạng phi tập trung.
1. Chứng minh Không kiến thức (ZKP)
Chứng minh Không kiến thức là một trong những đổi mới mật mã ảnh hưởng nhất được áp dụng trong các hệ thống blockchain. ZKP cho phép một bên (người chứng minh) thuyết phục bên kia (người xác minh) rằng một tuyên bố nhất định là đúng, mà không tiết lộ bất kỳ thông tin nào ngoài chính tính đúng đắn của tuyên bố đó. Nói cách khác, nó cho phép một người chứng minh rằng họ biết một điều gì đó, chẳng hạn như mật khẩu, khóa riêng hoặc lời giải cho một bài toán, mà không tiết lộ kiến thức đó.
Hãy lấy ví dụ câu đố “Waldo ở đâu”. Giả sử ai đó tuyên bố rằng họ đã tìm thấy Waldo trong một bức ảnh đông đúc, nhưng không muốn tiết lộ vị trí chính xác của anh ta. Thay vì chia sẻ toàn bộ bức ảnh, họ chụp một bức ảnh cận cảnh khuôn mặt Waldo, kèm theo dấu thời gian, phóng to bức ảnh đến mức phần còn lại của hình ảnh không xuất hiện. Người xác minh có thể xác nhận rằng Waldo đã được tìm thấy, mà không biết anh ta ở đâu trong bức ảnh. Điều này chứng minh tuyên bố là đúng, đồng thời không tiết lộ bất kỳ thông tin bổ sung nào.
Chính thức hơn, Chứng minh Không kiến thức cho phép người chứng minh chứng minh rằng một tuyên bố cụ thể là đúng (ví dụ như “Tôi biết một khóa có giá trị băm công khai này” hoặc “Giao dịch này là hợp lệ theo quy tắc giao thức”), mà không tiết lộ các đầu vào hoặc logic nội bộ đằng sau tính toán. Người xác minh được thuyết phục về tính đúng đắn của tuyên bố, nhưng không thu được bất kỳ thông tin nào khác. Một trong những ví dụ sớm nhất và phổ biến nhất trong blockchain là zk-SNARKs (Chứng minh kiến thức ngắn gọn không tương tác không kiến thức). Zcash sử dụng zk-SNARKs để cho phép người dùng chứng minh rằng họ sở hữu khóa riêng và đang gửi một giao dịch hợp lệ, mà không tiết lộ địa chỉ người gửi, người nhận hoặc số tiền. Mạng chỉ nhìn thấy một bằng chứng mật mã ngắn gọn chứng minh rằng giao dịch là hợp pháp.
ZKP đạt được tính toán bí mật như thế nào: Trong môi trường DeCC, ZKP tỏa sáng khi bạn muốn chứng minh rằng một tính toán nào đó đã được thực hiện đúng trên dữ liệu ẩn. Người chứng minh có thể thực hiện tính toán riêng tư, sau đó đăng một bằng chứng, thay vì để mọi người thực hiện lại tính toán (như trong xác minh blockchain truyền thống). Những người khác có thể sử dụng bằng chứng nhỏ bé này để xác minh rằng kết quả tính toán là chính xác, mà không cần thấy các đầu vào gốc. Điều này bảo vệ quyền riêng tư và đáng kể cải thiện khả năng mở rộng (vì xác minh một bằng chứng ngắn gọn nhanh hơn nhiều so với việc chạy lại toàn bộ tính toán). Các dự án như Aleo xây dựng một nền tảng đầy đủ xung quanh ý tưởng này: người dùng chạy chương trình trên dữ liệu riêng tư của họ ngoại tuyến và tạo ra một bằng chứng; mạng xác minh bằng chứng đó và chấp nhận giao dịch. Mạng không biết dữ liệu hoặc điều gì đã xảy ra cụ thể, nhưng biết rằng bất cứ điều gì đã xảy ra, nó đều tuân theo các quy tắc của hợp đồng thông minh. Điều này hiệu quả tạo ra các hợp đồng thông minh riêng tư, điều này là không thể trên máy ảo công cộng của Ethereum mà không có ZKP. Một ứng dụng nổi bật khác là zk-rollup cho quyền riêng tư: chúng không chỉ gom nhóm các giao dịch để mở rộng quy mô, mà còn sử dụng ZK để ẩn chi tiết của mỗi giao dịch (khác với rollup thông thường, nơi dữ liệu thường vẫn công khai).
Sức mạnh của bằng chứng ZK nằm ở chỗ tính an toàn của nó hoàn toàn dựa trên toán học, thường phụ thuộc vào sự trung thực của những người tham gia "nghi lễ" (một giao thức mật mã đa bên tạo ra thông tin bí mật/ngẫu nhiên) trong giai đoạn thiết lập. Nếu các giả định mật mã được thỏa mãn (ví dụ như một số bài toán vẫn khó giải), bằng chứng không thể bị làm giả hoặc bị làm giả để khẳng định một tuyên bố sai. Do đó, về thiết kế, nó không tiết lộ bất kỳ thông tin bổ sung nào. Điều này có nghĩa là bạn hoàn toàn không cần tin tưởng vào người chứng minh; bằng chứng hoặc là vượt qua, hoặc là không.
Hạn chế: Đánh đổi truyền thống là hiệu suất và độ phức tạp. Việc tạo bằng chứng ZK có thể rất tốn kém về mặt tính toán (cao hơn nhiều lần so với việc thực hiện tính toán bình thường). Trong các cấu trúc ban đầu, ngay cả việc chứng minh những tuyên bố đơn giản cũng có thể mất vài phút hoặc lâu hơn, và mật mã phức tạp, cần thiết lập đặc biệt (nghi lễ thiết lập đáng tin cậy)—mặc dù các hệ thống chứng minh mới hơn như STARKs tránh được một số vấn đề này. Cũng có những hạn chế về chức năng: hầu hết các sơ đồ ZK đều liên quan đến một người chứng minh đơn lẻ chứng minh điều gì đó cho nhiều người xác minh. Chúng không giải quyết được vấn đề trạng thái chia sẻ riêng tư (dữ liệu riêng "thuộc về" hoặc được kết hợp từ nhiều người dùng, như trong đấu giá và AMM). Nói cách khác, ZK có thể chứng minh rằng người dùng đã tính toán đúng Y từ bí mật X của tôi, nhưng bản thân nó không cho phép hai người cùng tính toán một hàm từ hai bí mật của họ. Để giải quyết vấn đề trạng thái chia sẻ riêng tư, các giải pháp dựa trên ZK thường sử dụng các công nghệ khác như MPC, GC và FHE. Ngoài ra, ZKPs thuần túy thường giả định rằng người chứng minh thực sự biết hoặc sở hữu dữ liệu đang được chứng minh.
Cũng có vấn đề về kích thước: ZK-SNARKs đầu tiên tạo ra các bằng chứng rất ngắn (chỉ vài trăm byte), nhưng một số bằng chứng không kiến thức mới hơn (đặc biệt là những bằng chứng không cần thiết lập đáng tin cậy, như bulletproofs hoặc STARKs) có thể lớn hơn (vài chục KB) và việc xác minh chậm hơn. Tuy nhiên, sự đổi mới liên tục (Halo, Plonk, v.v.) đang nhanh chóng cải thiện hiệu quả. Ethereum và các tổ chức khác đang đầu tư mạnh vào ZK như một giải pháp mở rộng và bảo vệ quyền riêng tư.
2. Tính toán Đa bên (MPC)
Các bằng chứng ZK cho phép một bên chứng minh điều gì đó về dữ liệu riêng tư của chính họ, trong khi Tính toán Đa bên An toàn (chủ yếu chỉ các kỹ thuật dựa trên Chia sẻ Bí mật - SS) giải quyết một thách thức liên quan nhưng khác biệt: làm thế nào để thực sự cùng nhau tính toán một điều gì đó mà không tiết lộ đầu vào. Trong giao thức MPC, nhiều bên tham gia độc lập (hoặc các nút) cùng nhau tính toán một hàm về tất cả các đầu vào của họ, sao cho mỗi bên chỉ học được kết quả, mà không biết gì về đầu vào của các bên khác. Cơ sở cho MPC dựa trên Chia sẻ Bí mật được đặt nền móng bởi Ivan Damgard của Partsia Blockchain Foundation và các cộng sự trong các bài báo cuối những năm 1980. Từ đó, nhiều kỹ thuật khác nhau đã được tạo ra.
Một ví dụ đơn giản là một nhóm công ty muốn tính toán mức lương trung bình toàn ngành cho một vị trí nhất định, nhưng không công ty nào muốn tiết lộ dữ liệu nội bộ của mình. Sử dụng MPC, mỗi công ty đưa dữ liệu của mình vào một tính toán chung. Giao thức đảm bảo rằng không công ty nào có thể thấy dữ liệu gốc của bất kỳ người tham gia nào khác, nhưng tất cả người tham gia đều nhận được giá trị trung bình cuối cùng. Tính toán được thực hiện xuyên suốt nhóm thông qua giao thức mật mã, loại bỏ nhu cầu về một cơ quan trung tâm. Trong thiết lập này, chính quá trình đóng vai trò là trung gian đáng tin cậy.
MPC hoạt động như thế nào? Đầu vào của mỗi người tham gia được chia toán học thành các phần (phần chia sẻ) và phân phối cho tất cả người tham gia. Ví dụ, nếu bí mật của tôi là 42, tôi có thể tạo ra một vài số ngẫu nhiên có tổng bằng 42, và đưa một phần (phần trông ngẫu nhiên) cho mỗi người tham gia. Bất kỳ phần đơn lẻ nào cũng không tiết lộ thông tin nào, nhưng cùng nhau chúng nắm giữ thông tin đó. Sau đó, người tham gia thực hiện tính toán trên các phần chia sẻ này, trao đổi tin nhắn qua lại, để cuối cùng họ nhận được các phần chia sẻ đầu ra có thể kết hợp để tiết lộ kết quả. Trong suốt quá trình, không ai có thể thấy đầu vào gốc; họ chỉ thấy dữ liệu được mã hóa hoặc mờ hóa.
Tại sao MPC quan trọng? Bởi vì bản chất của nó là phi tập trung, nó không dựa vào một hộp an toàn đơn lẻ (như TEE) hoặc một người chứng minh đơn lẻ (như ZK). Nó loại bỏ nhu cầu tin tưởng vào bất kỳ bên tham gia nào. Một định nghĩa phổ biến mô tả rằng khi tính toán được phân phối giữa các người tham gia, không cần phải dựa vào bất kỳ bên nào để bảo vệ quyền riêng tư hoặc đảm bảo tính đúng đắn. Điều này làm cho nó trở thành nền tảng cho các công nghệ bảo vệ quyền riêng tư. Nếu bạn có 10 nút thực hiện tính toán MPC, thường bạn cần một phần lớn các nút thông đồng hoặc bị xâm nhập để rò rỉ bí mật. Điều này phù hợp rất tốt với mô hình niềm tin phân tán của blockchain.
Thách thức của MPC: Quyền riêng tư không phải không có giá. Các giao thức MPC thường gây ra chi phí, chủ yếu là về mặt truyền thông. Để tính toán cùng nhau, các bên phải trao đổi nhiều vòng tin nhắn mã hóa. Số lượng vòng truyền thông (tin nhắn đi và về tuần tự) và yêu cầu băng thông của chúng sẽ tăng lên khi độ phức tạp của hàm và số lượng người tham gia tăng lên. Việc đảm bảo tính toán vẫn hiệu quả khi có thêm nhiều người tham gia là rất khó khăn. Cũng có vấn đề về người tham gia trung thực và người tham gia ác ý. Các giao thức MPC cơ bản giả định rằng người tham gia tuân theo giao thức (có thể tò mò nhưng sẽ không lệch hướng). Các giao thức mạnh mẽ hơn có thể xử lý những kẻ ác ý (những người có thể gửi thông tin sai để cố gắng phá vỡ quyền riêng tư hoặc tính đúng đắn), nhưng điều này sẽ làm tăng chi phí để phát hiện và giảm nhẹ hành vi gian lận. Thú vị là, blockchain có thể giúp đỡ bằng cách cung cấp một khuôn khổ để trừng phạt hành vi sai trái. Ví dụ, nếu một nút lệch khỏi giao thức, có thể sử dụng cơ chế đặt cược và trừng phạt, khiến MPC và blockchain trở thành một cặp bổ trợ.
Về hiệu suất, đã có những tiến bộ đáng kể. Các kỹ thuật tiền xử lý có thể thực hiện các phép tính mật mã nặng nề trước khi đầu vào thực tế được biết. Ví dụ, việc tạo dữ liệu ngẫu nhiên liên quan (gọi là bộ ba Beaver) có thể được sử dụng sau này để tăng tốc các phép toán nhân. Do đó, khi cần thực hiện tính toán trên đầu vào thực tế (giai đoạn trực tuyến), tốc độ có thể nhanh hơn nhiều. Một số khung MPC hiện đại có thể tính toán các hàm khá phức tạp giữa một vài người tham gia trong vài giây hoặc ít hơn. Cũng có nghiên cứu về việc mở rộng MPC cho nhiều người tham gia bằng cách tổ chức nó thành mạng hoặc hội đồng.
MPC đặc biệt quan trọng đối với các ứng dụng như dApp riêng tư đa người dùng (ví dụ, đấu giá với giá thầu bí mật, được thực hiện qua MPC), học máy bảo vệ quyền riêng tư (nhiều thực thể cùng huấn luyện mô hình mà không chia sẻ dữ liệu—một lĩnh vực hoạt động sôi nổi được gọi là Học tập Liên bang với MPC) và quản lý bí mật phân tán (như ví dụ về khóa ngưỡng). Một ví dụ mã hóa cụ thể là Partisia Blockchain, tích hợp MPC vào cốt lõi của nó để đạt được quyền riêng tư cấp doanh nghiệp trên blockchain công khai. Partisia sử dụng mạng nút MPC để xử lý logic hợp đồng thông minh riêng tư, sau đó đăng cam kết hoặc kết quả mã hóa lên chuỗi.
3. Mạch Ngẫu nhiên (GC)
Mạch Ngẫu nhiên là một khái niệm cơ bản trong mật mã hiện đại và là một trong những giải pháp đầu tiên được đề xuất để tính toán trên dữ liệu được mã hóa. Ngoài việc hỗ trợ tính toán được mã hóa, phương pháp GC còn được sử dụng trong nhiều giao thức bảo vệ quyền riêng tư, bao gồm chứng minh không kiến thức và token ẩn danh/không liên kết.
Mạch là gì? Mạch là một mô hình tính toán tổng quát, có thể biểu diễn bất kỳ hàm nào, từ số học đơn giản đến mạng thần kinh phức tạp. Mặc dù thuật ngữ này thường liên quan đến phần cứng, mạch được áp dụng rộng rãi trong nhiều công nghệ DeCC, bao gồm ZK, MPC, GC và FHE. Mạch bao gồm các đường dây đầu vào, cổng trung gian và các đường dây đầu ra. Khi các giá trị (giá trị Boolean hoặc giá trị số học) được cung cấp cho các đường dây đầu vào, các cổng xử lý các giá trị đó và tạo ra đầu ra tương ứng. Cách bố trí các cổng xác định hàm đang được tính toán. Hàm hoặc chương trình được chuyển đổi thành biểu diễn mạch bằng cách sử dụng trình biên dịch VHDL hoặc trình biên dịch miền cụ thể dành cho mật mã.
Mạch Ngẫu nhiên là gì? Mạch tiêu chuẩn sẽ tiết lộ mọi dữ liệu trong quá trình thực thi, ví dụ như giá trị trên các đường dây đầu vào và đầu ra cũng như đầu ra của các cổng trung gian đều ở dạng văn bản rõ ràng. Ngược lại, Mạch Ngẫu nhiên sẽ mã hóa tất cả các thành phần này. Đầu vào, đầu ra và các giá trị trung gian được chuyển đổi thành các giá trị mã hóa (văn bản ngẫu nhiên), các cổng được gọi là cổng ngẫu nhiên. Thuật toán Mạch Ngẫu nhiên được thiết kế sao cho việc đánh giá mạch sẽ không tiết lộ bất kỳ thông tin nào về các giá trị văn bản rõ ràng gốc. Quá trình chuyển đổi văn bản rõ ràng thành văn bản ngẫu nhiên và sau đó giải mã nó được gọi là mã hóa và giải mã.
GC giải quyết vấn đề tính toán trên dữ liệu được mã hóa như thế nào? Mạch Ngẫu nhiên được Yao Qizhi (Andrew Yao) đề xuất vào năm 1982, như là giải pháp tổng quát đầu tiên cho việc tính toán trên dữ liệu được mã hóa. Ví dụ ban đầu của ông, được gọi là bài toán triệu phú, liên quan đến một nhóm người muốn biết ai giàu nhất mà không tiết lộ tài sản thực tế của họ cho nhau. Sử dụng Mạch Ngẫu nhiên, mỗi người tham gia mã hóa đầu vào của họ (tài sản của họ) và chia sẻ phiên bản mã hóa với những người khác. Sau đó, nhóm sử dụng các cổng mã hóa để từng bước đánh giá mạch được thiết kế để tính toán giá trị tối đa. Kết quả cuối cùng (ví dụ như danh tính của người giàu nhất) được giải mã, nhưng không ai biết được đầu vào chính xác của bất kỳ người tham gia nào khác. Mặc dù ví dụ này sử dụng một hàm tối đa đơn giản, nhưng phương pháp tương tự có thể được áp dụng cho các nhiệm vụ phức tạp hơn, bao gồm phân tích thống kê và suy luận mạng thần kinh.
Những tiến bộ đột phá giúp GC phù hợp với DeCC. Nghiên cứu mới nhất do Soda Labs dẫn đầu đã áp dụng công nghệ Mạch Ngẫu nhiên vào môi trường phi tập trung. Những tiến bộ này chủ yếu tập trung vào ba lĩnh vực chính: phi tập trung, khả năng kết hợp và khả năng kiểm toán công khai. Trong thiết lập phi tập trung, tính toán được tách ra giữa hai nhóm độc lập: người ngẫu nhiên (chịu trách nhiệm tạo và phân phối mạch ngẫu nhiên) và người đánh giá (chịu trách nhiệm thực hiện mạch ngẫu nhiên). Người ngẫu nhiên cung cấp mạch cho mạng người đánh giá, mạng này chạy các mạch này theo yêu cầu dựa trên logic hợp đồng thông minh.
Sự tách biệt này đạt được khả năng kết hợp, tức là khả năng xây dựng các tính toán phức tạp từ các thao tác nguyên tử nhỏ hơn. Soda Labs đạt được điều này bằng cách tạo ra một luồng mạch ngẫu nhiên liên tục tương ứng với các lệnh máy ảo cấp thấp (ví dụ, dành cho EVM). Các khối xây dựng này có thể được lắp ráp động tại thời điểm chạy để thực hiện các nhiệm vụ phức tạp hơn.
Đối với khả năng kiểm toán công khai, Soda Labs đề xuất một cơ chế cho phép các bên bên ngoài (bất kể họ có tham gia tính toán hay không) xác minh rằng kết quả đã được tính toán đúng. Việc xác minh này có thể được thực hiện mà không tiết lộ dữ liệu gốc, từ đó tăng thêm niềm tin và tính minh bạch.
Tầm quan trọng của GC đối với DeCC: Mạch Ngẫu nhiên cung cấp tính toán độ trễ thấp, thông lượng cao trên dữ liệu được mã hóa đầu vào. Như đã được minh họa trên mạng chính COTI Network, các triển khai ban đầu hỗ trợ khoảng 50 đến 80 giao dịch ERC20 bí mật mỗi giây (ctps), và các phiên bản trong tương lai được kỳ vọng sẽ đạt được thông lượng cao hơn. Các giao thức GC dựa vào các tiêu chuẩn mật mã được sử dụng rộng rãi (như AES) và các thư viện như OpenSSL, được sử dụng rộng rãi trong các lĩnh vực chăm sóc sức khỏe, tài chính và chính phủ. AES còn cung cấp các biến thể chống lượng tử, hỗ trợ khả năng tương thích trong tương lai với các yêu cầu an toàn hậu lượng tử.
Các hệ thống dựa trên GC tương thích với môi trường máy khách và không yêu cầu phần cứng chuyên dụng hoặc GPU, khác với một số triển khai TEE hoặc FHE. Điều này làm giảm chi phí cơ sở hạ tầng và cho phép triển khai trên nhiều thiết bị hơn, bao gồm cả những máy có dung lượng thấp.
Thách thức của GC: Giới hạn chính của Mạch Ngẫu nhiên là chi phí truyền thông. Các triển khai hiện tại cần gửi khoảng 1MB dữ liệu cho mỗi giao dịch ERC20 bí mật đến người đánh giá. Tuy nhiên, dữ liệu này có thể được tải trước từ rất lâu trước khi thực hiện, do đó sẽ không gây ra độ trễ trong quá trình sử dụng thời gian thực. Những cải tiến liên tục về khả năng sẵn có băng thông, bao gồm xu hướng được mô tả bởi Định luật Nielsen (dự đoán băng thông tăng gấp đôi mỗi 21 tháng), và nghiên cứu tích cực về nén mạch ngẫu nhiên, đều góp phần giảm chi phí này.
4. Mã hóa Toàn Đồng dạng (FHE)
Mã hóa Toàn Đồng dạng thường được coi là một dạng ma thuật mật mã. Nó cho phép người ta thực hiện các phép tính tùy ý trên dữ liệu trong khi dữ liệu vẫn được mã hóa, sau đó giải mã kết quả để nhận được câu trả lời chính xác, giống như thể nó đã được tính toán trên văn bản rõ ràng. Nói cách khác, với FHE, bạn có thể thuê ngoài việc tính toán dữ liệu riêng tư cho một máy chủ không đáng tin cậy, và máy chủ đó chỉ thao tác trên văn bản mã hóa, vẫn tạo ra một văn bản mã hóa mà bạn có thể giải mã để nhận được câu trả lời chính xác, tất cả mà không cần máy chủ thấy dữ liệu hoặc kết quả văn bản rõ ràng của bạn.
Trong một thời gian dài, FHE hoàn toàn là lý thuyết. Khái niệm này đã được biết đến từ những năm 1970, nhưng mãi đến năm 2009 mới tìm ra một sơ đồ thực tế. Từ đó, đã có những tiến triển ổn định trong việc giảm tốc độ của FHE. Dù vậy, nó vẫn rất tốn kém về mặt tính toán. Các thao tác trên dữ liệu được mã hóa có thể chậm hơn hàng nghìn hoặc hàng triệu lần so với thao tác trên dữ liệu văn bản rõ ràng. Nhưng những thao tác từng chậm đến mức vô cùng nay chỉ còn chậm đáng kể, và các tối ưu hóa cùng các bộ tăng tốc FHE chuyên dụng đang nhanh chóng cải thiện tình hình.
Tại sao FHE mang tính cách mạng đối với quyền riêng tư? Với FHE, bạn có thể để một máy chủ đơn lẻ hoặc nút blockchain thực hiện tính toán cho bạn, miễn là mã hóa vẫn mạnh, nút đó sẽ không học được gì. Đây là một dạng tính toán bí mật rất thuần túy, dữ liệu luôn được mã hóa ở mọi nơi. Đối với việc phi tập trung, bạn cũng có thể để nhiều nút thực hiện tính toán FHE riêng lẻ để đạt được sự dư thừa hoặc đồng thuận, nhưng chúng đều không có bất kỳ thông tin bí mật nào. Tất cả chúng đều chỉ thao tác trên văn bản mã hóa.
Trong bối cảnh blockchain, FHE mở ra khả năng về giao dịch và hợp đồng thông minh hoàn toàn được mã hóa. Hãy tưởng tượng một mạng giống như Ethereum, nơi bạn gửi giao dịch được mã hóa cho các thợ đào, họ thực hiện logic hợp đồng thông minh trên dữ liệu được mã hóa và đưa vào chuỗi một kết quả được mã hóa. Bạn hoặc bên được ủy quyền có thể giải mã kết quả sau này. Đối với những người khác, đây là một đống mã rối khó hiểu, nhưng họ có thể có một bằng chứng rằng tính toán là hợp lệ. Đây là nơi FHE kết hợp với ZK có thể phát huy tác dụng, chứng minh rằng giao dịch được mã hóa tuân theo các quy tắc. Về cơ bản, đây là mục tiêu mà dự án Fhenix đang theo đuổi: một Layer-2 tương thích EVM, nơi tất cả các tính toán bản thân đều hỗ trợ FHE.
Các trường hợp sử dụng thực tế được kích hoạt bởi FHE: Ngoài blockchain, FHE đã rất hấp dẫn đối với điện toán đám mây. Ví dụ, cho phép bạn gửi truy vấn cơ sở dữ liệu được mã hóa đến đám mây và nhận được câu trả lời được mã hóa, chỉ mình bạn có thể giải mã câu trả lời. Trong bối cảnh blockchain, một kịch bản đáng chú ý là học máy bảo vệ quyền riêng tư. FHE có thể cho phép mạng phi tập trung thực hiện suy luận mô hình AI trên dữ liệu được mã hóa do người dùng cung cấp, do đó mạng sẽ không học được đầu vào hoặc kết quả của bạn, chỉ khi bạn giải mã mới biết. Một trường hợp sử dụng khác là trong hợp tác dữ liệu công cộng hoặc y tế. Các bệnh viện khác nhau có thể sử dụng một khóa chung hoặc thiết lập khóa liên bang để mã hóa dữ liệu bệnh nhân của họ, một mạng nút có thể tính toán các thống kê tổng hợp từ dữ liệu được mã hóa của tất cả các bệnh viện và chuyển kết quả cho các nhà nghiên cứu giải mã. Điều này tương tự như những gì MPC có thể làm, nhưng FHE có thể đạt được với kiến trúc đơn giản hơn, chỉ cần một mạng đám mây hoặc thợ đào không đáng tin cậy xử lý các con số, đổi lại là chi phí tính toán lớn hơn cho mỗi thao tác.
Thách thức của FHE: Thách thức lớn nhất là hiệu suất. Mặc dù đã có tiến bộ, FHE thường vẫn chậm hơn từ một nghìn đến một triệu lần so với thao tác văn bản rõ ràng, tùy thuộc vào tính toán và sơ đồ. Điều này có nghĩa là nó hiện tại chỉ phù hợp với các nhiệm vụ giới hạn, chẳng hạn như các hàm đơn giản hoặc xử lý một lần nhiều thao tác trong một số sơ đồ, nhưng chưa phải là công nghệ bạn có thể dùng để chạy một máy ảo phức tạp thực hiện hàng triệu bước, ít nhất là chưa có sự hỗ trợ phần cứng mạnh mẽ. Cũng có vấn đề về kích thước văn bản mã hóa. Các thao tác toàn đồng dạng thường làm phình to dữ liệu. Một số tối ưu hóa, như tự khởi động (bootstrapping), làm tươi văn bản mã hóa bắt đầu tích tụ nhiễu khi thực hiện các thao tác, là cần thiết cho các tính toán có độ dài tùy ý và sẽ làm tăng chi phí. Tuy nhiên, nhiều ứng dụng không cần độ sâu hoàn toàn tùy ý. Chúng có thể sử dụng HE phân cấp (leveled HE), thực hiện một số lượng cố định các phép nhân trước khi giải mã, và có thể tránh được tự khởi động.
Đối với blockchain, việc tích hợp FHE là phức tạp. Nếu mỗi nút phải thực hiện thao tác FHE cho mỗi giao dịch, thì với công nghệ hiện tại, điều này có thể rất chậm. Đó là lý do tại sao các dự án như Fhenix bắt đầu từ L2 hoặc sidechain, nơi có thể có một bộ điều phối mạnh mẽ hoặc tập hợp con nút thực hiện công việc tính toán FHE nặng nề, và L2 sẽ gom nhóm kết quả. Theo thời gian, khi FHE trở nên hiệu quả hơn, hoặc khi xuất hiện các bộ tăng tốc ASIC hoặc GPU chuyên dụng cho FHE, nó có thể được áp dụng rộng rãi hơn. Đáng chú ý, một số công ty và giới học thuật đang tích cực nghiên cứu phần cứng để tăng tốc FHE, nhận ra tầm quan trọng của nó đối với tương lai quyền riêng tư dữ liệu trong các trường hợp sử dụng Web2 và Web3.
Kết hợp FHE với các công nghệ khác: Thông thường, FHE có thể được kết hợp với MPC hoặc ZK để giải quyết điểm yếu của nó. Ví dụ, nhiều bên có thể nắm giữ các phần chia sẻ khóa FHE, do đó không bên nào có thể giải mã độc lập, về cơ bản tạo ra một sơ đồ FHE ngưỡng. Điều này kết hợp MPC với FHE để tránh thất bại giải mã điểm đơn. Hoặc, có thể sử dụng chứng minh không kiến thức để chứng minh rằng giao dịch FHE được mã hóa có định dạng đúng mà không cần giải mã nó, để các nút blockchain có thể xác định nó là hợp lệ trước khi xử lý. Đây là mô hình lai mà một số người gọi là ZK-FHE. Trên thực tế, một phương pháp DeCC có thể kết hợp là sử dụng FHE để làm công việc nặng nề xử lý dữ liệu, vì nó là một trong những phương pháp duy nhất có thể thực hiện tính toán trong khi dữ liệu luôn được mã hóa, và sử dụng bằng chứng ZK để đảm bảo rằng tính toán không làm bất cứ điều gì không hợp lệ, hoặc cho phép người khác xác minh kết quả mà không cần thấy chúng.
5. Môi trường Thực thi Đáng tin cậy (TEE)
Môi trường Thực thi Đáng tin cậy là thành phần nền tảng của Tính toán Bí mật Phi tập trung. TEE là một khu vực an toàn bên trong bộ xử lý, cách ly mã và dữ liệu khỏi phần còn lại của hệ thống, đảm bảo nội dung được bảo vệ ngay cả khi hệ điều hành bị xâm nhập. TEE cung cấp tính bí mật và toàn vẹn trong quá trình tính toán, với chi phí hiệu suất tối thiểu. Điều này làm cho nó trở thành một trong những công nghệ thực tế nhất có thể sử dụng cho tính toán chung an toàn.
Có thể hình dung như sau: TEE giống như đọc một tài liệu mật trong một căn phòng khóa mà không ai khác có thể vào hoặc nhìn trộm. Bạn có thể tự do tham khảo và xử lý tài liệu, nhưng khi rời khỏi phòng, bạn mang theo kết quả và khóa mọi thứ lại phía sau. Những người bên ngoài sẽ không bao giờ thấy trực tiếp tài liệu, chỉ thấy kết quả cuối cùng mà bạn chọn tiết lộ.
TEE hiện đại đã tiến bộ đáng kể. Intel TDX và AMD SEV hỗ trợ thực thi toàn bộ máy ảo một cách an toàn, trong khi GPU hiệu suất cao của Nvidia (bao gồm H100 và H200) hiện cũng có chức năng TEE. Những nâng cấp này làm cho việc chạy các ứng dụng tùy ý trong môi trường bí mật trở nên khả thi, bao gồm các mô hình học máy, dịch vụ nền và phần mềm hướng người dùng. Ví dụ, Intel TDX kết hợp với Nvidia H100 có thể chạy suy luận trên mô hình có tham số vượt quá 70 tỷ, với tổn thất hiệu suất rất nhỏ. Khác với các phương pháp mật mã cần công cụ tùy chỉnh hoặc môi trường bị giới hạn, TEE hiện đại có thể chạy các ứng dụng container hóa mà không cần sửa đổi. Điều này cho phép các nhà phát triển viết ứng dụng bằng Python, Node.js hoặc các ngôn ngữ chuẩn khác, đồng thời duy trì tính bí mật của dữ liệu.
Một ví dụ điển hình là Secret Network, blockchain đầu tiên đạt được hợp đồng thông minh chung với trạng thái riêng tư bằng cách tận dụng TEE (cụ thể là Intel SGX). Mỗi nút Secret chạy thời gian chạy thực thi hợp đồng thông minh bên trong enclave (khu vực an toàn). Các giao dịch gửi đến hợp đồng thông minh được mã hóa, do đó chỉ enclave mới có thể giải mã chúng, thực thi hợp đồng thông minh và tạo ra đầu ra được mã hóa. Mạng sử dụng bằng chứng từ xa để đảm bảo các nút đang chạy SGX thật và mã enclave được phê duyệt. Như vậy, các hợp đồng thông minh trên Secret Network có thể xử lý dữ liệu riêng tư, chẳng hạn như đầu vào được mã hóa, ngay cả các nhà vận hành nút cũng không thể đọc được. Chỉ enclave mới có thể, và nó chỉ tiết lộ những gì nó nên tiết lộ, thường chỉ là một hàm băm hoặc kết quả được mã hóa. Phala Network và Marlin sử dụng mô hình tương tự nhưng khác biệt. Kiến trúc của họ được xây dựng xung quanh các nút làm việc được điều khiển bởi TEE, thực hiện tính toán an toàn ngoài chuỗi và trả lại kết quả đã được xác minh về blockchain. Thiết lập này cho phép Phala bảo vệ tính bí mật của dữ liệu và tính toàn vẹn của việc thực thi, mà không tiết lộ dữ liệu gốc cho bất kỳ bên ngoài nào. Mạng được thiết kế để đạt được khả năng mở rộng và khả năng tương tác, hỗ trợ các khối lượng công việc bảo vệ quyền riêng tư xuyên suốt các ứng dụng phi tập trung, hệ thống liên chuỗi và các dịch vụ liên quan đến AI. Như Secret Network, Phala minh họa cách TEE có thể được sử dụng để mở rộng tính toán bí mật đến môi trường phi tập trung bằng cách cô lập logic nhạy cảm trong enclave phần cứng có thể xác minh.
Việc triển khai TEE hiện đại trong DeCC bao gồm một số thực hành tốt nhất:
-
Bằng chứng từ xa và thời gian chạy nguồn mở: Các dự án công bố mã sẽ chạy bên trong enclave (thường là trình thông dịch WASM đã sửa đổi hoặc thời gian chạy chuyên dụng) và cung cấp chương trình chứng minh nó. Ví dụ, mỗi nút Secret Network sẽ tạo một báo cáo chứng minh, chứng minh rằng nó đang chạy mã enclave Secret trên SGX thật. Các nút và người dùng khác có thể xác minh chứng minh này trước khi tin tưởng nút xử lý truy vấn được mã hóa. Bằng cách sử dụng mã thời gian chạy nguồn mở, cộng đồng có thể kiểm toán enclave nên làm gì, mặc dù họ vẫn phải tin tưởng phần cứng chỉ làm những điều đó.
-
Dư thừa và đồng thuận: Một số hệ thống cho phép nhiều nút hoặc enclave thực hiện cùng một nhiệm vụ, sau đó so sánh kết quả, thay vì chỉ một enclave thực hiện nhiệm vụ. Điều này tương tự như phương pháp MPC, nhưng ở cấp độ cao hơn. Nếu một enclave lệch hướng hoặc bị xâm nhập và tạo ra kết quả khác biệt, nó có thể được phát hiện bằng bỏ phiếu đa số, miễn là không phải tất cả enclave đều bị xâm nhập. Đây là phương pháp của dự án Enigma ban đầu (tiến hóa thành Secret). Họ lên kế hoạch để nhiều enclave SGX thực hiện tính toán và kiểm tra chéo. Trên thực tế, một số mạng hiện tại vì lý do hiệu suất mà tin tưởng vào một enclave duy nhất cho mỗi hợp đồng, nhưng thiết kế có thể mở rộng đến đồng thuận đa-enclave để có độ an toàn cao hơn.
-
Khóa tạm thời và đặt lại thường xuyên: Để giảm rủi ro rò rỉ khóa, TEE có thể tạo khóa mã hóa mới cho mỗi phiên hoặc nhiệm vụ, và tránh lưu trữ bí mật dài hạn. Ví dụ, nếu dịch vụ DeCC đang xử lý dữ liệu bí mật, nó có thể sử dụng các khóa phiên tạm thời thường xuyên bị loại bỏ. Điều này có nghĩa là ngay cả khi xảy ra rò rỉ sau này, dữ liệu trong quá khứ cũng có thể không bị phơi bày. Việc luân chuyển khóa và bí mật chuyển tiếp được khuyến nghị, do đó ngay cả khi enclave bị xâm nhập tại thời điểm T, dữ liệu trước thời điểm T vẫn an toàn.
-
Cho quyền riêng tư, chứ không phải cho tính toàn vẹn đồng thuận cốt lõi: Như đã nêu, TEE tốt nhất nên được sử dụng để bảo vệ quyền riêng tư, chứ không phải cho tính toàn vẹn đồng thuận cốt lõi. Do đó, blockchain có thể sử dụng TEE để giữ bí mật dữ liệu, nhưng không sử dụng nó để xác thực khối hoặc bảo vệ việc chuyển đổi trạng thái sổ cái, điều này nên được dành cho giao thức đồng thuận. Trong thiết lập này, một enclave bị xâm nhập có thể làm rò rỉ một số thông tin riêng tư, nhưng không thể, ví dụ, làm giả việc chuyển nhượng token trên sổ cái. Thiết kế này dựa vào đồng thuận mật mã để đảm bảo tính toàn vẹn, và dựa vào enclave để đảm bảo tính bí mật. Đây là sự tách biệt mối quan tâm, giới hạn tác động của sự thất bại TEE.
-
Triển khai Máy ảo Bí mật (CVM): Một số mạng đã bắt đầu triển khai Máy ảo Bí mật (CVM) đầy đủ bằng cách sử dụng cơ sở hạ tầng TEE hiện đại. Các ví dụ bao gồm nền tảng đám mây của Phala, Marlin Oyster Cloud và SecretVM. Các CVM này có thể chạy các khối lượng công việc container hóa trong môi trường an toàn, từ đó cho phép các ứng dụng bảo vệ quyền riêng tư chung trong hệ thống phi tập trung.
TEE cũng có thể được kết hợp với các công nghệ khác. Một ý tưởng hứa hẹn là chạy MPC bên trong TEE. Ví dụ, nhiều enclave trên các nút khác nhau, mỗi enclave nắm giữ một phần dữ liệu bí mật, có thể cùng nhau tính toán thông qua MPC, trong khi mỗi enclave duy trì sự an toàn cho phần chia sẻ của mình. Sự kết hợp lai này cung cấp phòng thủ sâu sắc: kẻ tấn công cần phải xâm nhập enclave và làm hư hỏng đủ nhiều bên tham gia để truy cập tất cả các phần chia sẻ bí mật. Một sự kết hợp khác là sử dụng bằng chứng ZK để chứng minh enclave đã làm gì. Ví dụ, enclave có thể xuất ra một zk-SNARK ngắn gọn, chứng minh rằng nó đã tuân thủ đúng giao thức trên một số đầu vào được mã hóa. Điều này có thể giảm mức độ tin tưởng vào enclave. Ngay cả khi enclave là ác ý, nếu nó lệch khỏi tính toán quy định, nó cũng không thể tạo ra bằng chứng hợp lệ, trừ khi nó cũng xâm nhập vào mật mã ZK. Những ý tưởng này vẫn đang trong giai đoạn nghiên cứu, nhưng đang được khám phá tích cực.
Trong thực tiễn hiện tại, các dự án như TEN (mạng mã hóa, một giải pháp Layer-2 Ethereum) sử dụng enclave an toàn để đạt được rollup bí mật. Phương pháp của TEN sử dụng enclave để mã hóa dữ liệu giao dịch và thực hiện riêng tư hợp đồng thông minh, trong khi vẫn tạo ra một khối rollup được xác minh lạc quan. Họ nhấn mạnh enclave an toàn cung cấp niềm tin cao về mã đang chạy, có nghĩa là người dùng có thể chắc chắn về cách dữ liệu của họ được xử lý, vì mã là đã biết và đã được chứng minh, ngay cả khi họ không nhìn thấy dữ liệu bản thân. Điều này làm nổi bật một lợi thế then chốt của TEE: thực thi xác định và có thể xác minh. Mọi người đều có thể nhất trí về hàm băm mã nên chạy, enclave đảm bảo chỉ mã đó được thực thi, đồng thời giữ ẩn đầu vào.
Ngăn xếp công nghệ DeCC Có thể kết hợp (phương pháp lai)
Một khía cạnh thú vị của Riêng tư 2.0 là những công nghệ này không tồn tại biệt lập (mặc dù chúng có thể và thực sự được
Chào mừng tham gia cộng đồng chính thức TechFlow
Nhóm Telegram:https://t.me/TechFlowDaily
Tài khoản Twitter chính thức:https://x.com/TechFlowPost
Tài khoản Twitter tiếng Anh:https://x.com/BlockFlow_News














