從 Sui 推出的亞秒級 MPC 網路 lka 看待 FHE、TEE、ZKP 與 MPC 的技術博弈

進階5/15/2025, 2:26:24 AM
從功能定位看,Ika正在構建新型安全驗證層:既作爲Sui生態的專用籤名協議,又面向全行業輸出標準化跨鏈解決方案。

一、Ika網路概述與定位


圖源:Ika

Sui基金會提供戰略支持的Ika網路,近期正式公開了技術定位與發展方向。作爲基於多方安全計算(MPC)技術的創新基礎設施,該網路最顯著的特徵是其亞秒級的響應速度,這在同類MPC解決方案中尚屬首次出現。lka與Sui區塊鏈的技術適配性尤爲突出,兩者在並行處理、去中心化架構等底層設計理念上高度契合,未來Ika將直接集成至Sui開發生態,爲Sui Move智能合約提供即插即用的跨鏈安全模塊。

從功能定位看,Ika正在構建新型安全驗證層:既作爲Sui生態的專用籤名協議,又面向全行業輸出標準化跨鏈解決方案。其分層設計兼顧協議靈活性與開發便利性,有一定概率成爲MPC技術大規模應用於多鏈場景的重要實踐案例。

1.1核心技術解析

Ika網路的技術實現圍繞高性能的分布式籤名展開,其創新之處在於利用2PC-MPC門限籤名協議配合Sui的並行執行和DAG共識,實現了真正的亞秒級籤名能力和大規模去中心化節點參與。Ika通過2PC-MPC協議、並行分布式籤名和密切結合Sui共識結構,想打造一個同時滿足超高性能與嚴格安全需求的多方籤名網路。其核心創新在於將廣播通信和並行處理引入閾籤名協議,以下爲核心功能拆解。

2PC-MPC籤名協議:Ika採用改進的兩方MPC方案(2PC-MPC),實質上將用戶私鑰籤名操作分解爲“用戶”與“Ika網路”兩個角色共同參與的過程。把原本需要節點兩兩通信的復雜流程(類似微信羣聊裏每個人私聊所有人),改成廣播模式(類似羣公告),對用戶而言的計算通信開銷也保持常數級別,與網路規模無關,讓籤名延遲仍可保持在亞秒級。

並行處理,把任務拆開同時幹:Ika利用並行計算,將單次籤名操作分解爲多個並發子任務在節點間同時執行,想以此大幅提升速度。這裏結合了Sui的對象並行模型(object-centric model),網路無需對每筆交易達成全局順序共識,可同時處理衆多事務,提高吞吐量並降低了延遲。Sui的Mysticeti共識以DAG結構消除了區塊認證延時,允許即時出塊提交,從而使得Ika可以在Sui上獲得亞秒級的最終確認。

大規模節點網路:傳統MPC方案通常只能支持4-8個節點,而Ika能擴展到上千個節點參與籤名。每個節點僅持有密鑰碎片的一部分,即使部分節點被攻破也無法單獨恢復私鑰。僅當用戶和網路節點共同參與時才能生成有效籤名,任何單一方均無法獨立操作或僞造籤名,這樣的節點分布是Ika零信任模型的核心。

跨鏈控制與鏈抽象:作爲一個模塊化籤名網路,Ika允許其他鏈上的智能合約直接控制Ika網路中的帳戶(稱爲dWallet)。具體來說,如某鏈(如Sui)的智能合約若要管理Ika上的多方籤名帳戶,則需要在Ika網路中驗證該鏈的狀態。Ika通過在自身網路中部署相應鏈的輕客戶端(state proofs)來實現這一點。目前Sui狀態證明已被首先實現,使得Sui上的合約可以將dWallet作爲構件嵌入業務邏輯,並通過Ika網路完成對其他鏈資產的籤名和操作。

1.2 Ika能否反向賦能Sui生態?


圖源:Ika

Ika 上線後,有可能拓展 Sui 區塊鏈的能力邊界,也會給整個 Sui 生態的基礎設施帶來一些支持。Sui 的原生代幣 SUI 和 Ika 的代幣 $IKA 將協同使用,$IKA 會被用來支付 Ika 網路的籤名服務費,同時也作爲節點的質押資產。

Ika 對 Sui 生態最大的影響是給 Sui 帶來了跨鏈互操作能力,它的 MPC 網路支持把比特幣、以太坊等鏈上的資產,以比較低的延遲和較高的安全性接入到 Sui 網路,從而實現像流動性挖礦、借貸這類跨鏈 DeFi 操作,有助於提升 Sui 在這塊的競爭力。因爲確認速度快、擴展性強,Ika 目前已經被多個 Sui 項目接入,也在一定程度上推動了生態的發展。

在資產安全方面Ika 提供的是去中心化的托管機制。用戶和機構可以通過它的多方籤名方式來管理鏈上資產,相比傳統的中心化托管方案更靈活更安全。哪怕是鏈下發起的交易請求,也能在 Sui 上被安全執行。

Ika 還設計了鏈抽象層,讓 Sui 上的智能合約可以直接操作其他鏈上的帳戶和資產,無需經過繁瑣的橋接或資產封裝流程算得上是簡化了整個跨鏈交互的過程。而原生比特幣的接入, 也讓BTC 能直接在 Sui 上參與 DeFi 和托管操作。

在最後一個方面,我還認爲Ika還爲 AI 自動化應用提供了多方驗證機制,能避免未經授權的資產操作,提升 AI 執行交易時的安全性和可信度,也爲 Sui 生態未來在 AI 方向的拓展提供了一種可能。

1.3 lka面臨的挑戰

雖然Ika 跟 Sui 緊密綁定,但如果想成爲跨鏈互操作的“通用標準”,還得看其他區塊鏈和項目是否願意接納。現在市場上已經有不少跨鏈方案,比如 Axelar、LayerZero,分別在不同場景中被廣泛使用。Ika 想要突圍,就得在“去中心化”和“性能”之間找到一個更好的平衡點,吸引更多開發者願意接入,也讓更多資產願意遷移進來。

說到MPC 但也存有不少爭議,常見問題是籤名權限很難撤銷。就像傳統的 MPC 錢包,一旦把私鑰拆分發出去了,即便重新分片,拿到舊片段的人理論上還是有可能恢復出原始私鑰。雖然 2PC-MPC 方案通過用戶持續參與提高了安全性,但我覺得目前在“怎麼安全、高效地更換節點”這一塊,還沒有特別完善的解決機制,這可能是一個潛在的風險點。

Ika 本身也依賴於 Sui 網路的穩定性和它自己的網路狀況。如果未來 Sui 做了重大升級,比如將 Mysticeti 共識更新爲 MVs2 版本,Ika 也必須做出適配。Mysticeti 這個基於 DAG 的共識,雖然支持高並發、低手續費,但因爲沒有主鏈結構,可能會讓網路路徑更復雜、交易排序變得更難。再加上它是異步記帳,雖然效率高,但也帶來新的排序和共識安全問題。而且 DAG 模型對活躍用戶的依賴非常強,如果網路使用度不高,就容易出現交易確認延遲、安全性下降等情況。

二、基於FHE、 TEE、ZKP 或 MPC的項目對比

2.1 FHE

Zama & Concrete:除了基於MLIR 的通用編譯器,Concrete 採用了“分層 Bootstrapping”策略,將大電路拆成若幹小電路分別加密,再動態拼接結果,顯著減少了單次 Bootstrapping 的時延。它還支持“混合編碼”——對延遲敏感的整數操作用 CRT 編碼,對並行度要求高的布爾操作用位級編碼,兼顧性能與並行度。此外Concrete 提供了“密鑰打包”機制,在一次密鑰導入後可重用多次同構運算,降低了通信開銷。

Fhenix:在TFHE 基礎上,Fhenix 針對以太坊 EVM 指令集做了若幹定制化優化。它用“密文虛擬寄存器”替代明文寄存器,在執行算術指令前後自動插入微型 Bootstrapping 以恢復噪聲預算。同時,Fhenix 設計了鏈下預言機橋接模塊,將鏈上密文狀態與鏈下明文數據進行交互前先做證明檢查,減少了鏈上驗證成本。Fhenix 對比 Zama,更側重於 EVM 兼容和鏈上合約的無縫接入

2.2 TEE

Oasis Network:在Intel SGX 的基礎上,Oasis 引入了“分層可信根”(Root of Trust)概念,底層使用 SGX Quoting Service 驗證硬件可信度,中層有輕量級的微內核,負責隔離可疑指令,減少 SGX 段塞攻擊面。ParaTime 的接口使用 Cap’n Proto 二進制序列化,保證跨 ParaTime 通信高效。同時,Oasis 研發了“耐久性日志”模塊,把關鍵狀態變化寫入可信日志,防止回滾攻擊。

2.3 ZKP

Aztec:除了Noir 編譯,Aztec 在生成證明方面集成了“增量遞歸”技術,將多個交易證明按照時間序列遞歸打包,再統一生成一次小尺寸 SNARK。證明生成器使用 Rust 編寫並行化深度優先搜索算法,在多核 CPU 上可實現線性加速。此外,爲降低用戶等待,Aztec 提供“輕節點模式”,節點只需下載並驗證 zkStream 而非完整 Proof,進一步優化了帶寬。

2.4 MPC

Partisia Blockchain:其MPC 實現基於 SPDZ 協議擴展,增加了“預處理模塊”,在鏈下預先生成 Beaver 三元組,以加速在線階段運算。每個分片內節點通過 gRPC 通信、TLS 1.3 加密通道交互,確保數據傳輸安全。Partisia 的並行分片機制還支持動態負載均衡,根據節點負載實時調整分片大小。

三、隱私計算FHE、TEE、ZKP與MPC


圖源:@tpcventures

3.1 不同隱私計算方案的的概述

隱私計算是當前區塊鏈與數據安全領域的熱點,主要技術包括全同態加密(FHE)、可信執行環境(TEE)和多方安全計算(MPC)。

● 全同態加密(FHE):一種加密方案,允許在不解密的情況下對加密數據進行任意計算,實現輸入、計算過程和輸出全程加密。基於復雜的數學難題(如格問題)保證安全,具備理論上的完備計算能力,但計算開銷極大。近年來,業界和學術界通過優化算法、專用庫(如Zama 的 TFHE-rs、Concrete)及硬件加速(Intel HEXL、FPGA/ASIC)來提升性能,但仍是“緩行快攻”的技術。

● 可信執行環境(TEE):處理器提供的受信任硬件模塊(如Intel SGX、AMD SEV、ARM TrustZone ),能夠在隔離的安全內存區域運行代碼,使外部軟件和操作系統無法窺視執行數據和狀態。TEE 依賴硬件信任根,性能接近原生計算,一般僅有少量開銷。TEE 可爲應用提供機密執行,但其安全依賴於硬件實現和廠商提供的固件,存在潛在後門和側信道風險。

● 多方安全計算(MPC):利用密碼學協議,允許多方在不泄露各自私有輸入的前提下,共同計算函數輸出。MPC 沒有單點信任硬件,但計算需多方交互,通信開銷大,性能受網路延遲和帶寬限制。相對於 FHE,MPC 在計算開銷上小得多,但實現復雜度高,需要精心設計協議和架構。

● 零知識證明(ZKP):密碼學技術,允許驗證方在不泄露任何額外信息前提下驗證某個陳述爲真。證明者可以向驗證者證明自己掌握某項祕密信息(例如密碼),但無需直接公開該信息。典型的實現包括基於橢圓曲線的zk-SNARK和基於哈希的zk-STAR。

3.2 FHE、TEE、ZKP與MPC有哪些適配場景?


圖源:biblicalscienceinstitute

不同的隱私計算技術各有側重,關鍵在於場景需求。拿跨鏈籤名來說,它需要多方協同、避免單點私鑰暴露,這種時候MPC就比較實用。像門限籤名(Threshold Signature),多個節點各自保存一部分密鑰碎片,一起完成籤名,沒人能單獨控制私鑰。現在還有些更進階的方案,比如Ika網路它把用戶當一方系統節點當另一方,用2PC-MPC並行籤名,一次能處理上千筆籤名,而且可以橫向擴展,越多節點越快。但TEE也能完成跨鏈籤名,可通過SGX芯片運行籤名邏輯,速度快,部署方便,但問題是一旦硬件被攻破,私鑰也跟着泄露,信任完全寄托在芯片和制造商身上。FHE在這塊比較弱,因爲籤名計算不屬於它擅長的“加法乘法”模式,雖然理論上能做,但開銷太大,基本上沒人在真實系統裏這麼幹。

再說DeFi場景,如多簽錢包、金庫保險、機構托管,多籤本身是安全的,但問題在於私鑰怎麼保存籤名怎麼分擔風險。MPC是現在比較主流的方式,如Fireblocks這類服務提供商,把籤名拆分成幾份,不同節點參與籤名,任何一個節點被黑了也不會出問題。Ika的設計也挺有意思,通過兩方模型實現私鑰的“不可合謀”,減少了傳統MPC那種“大家商量好一起作惡”的可能。TEE這方面也有應用,像硬體錢包或雲錢包服務,用可信執行環境來保障籤名隔離,但還是繞不開硬件信任問題。FHE在托管層面目前沒太大直接作用,更多是在保護交易細節和合約邏輯,比如你做一筆隱私交易,別人看不到金額和地址,但這和私鑰托管沒太大關係。所以這個場景下,MPC更注重分散信任,TEE強調性能,FHE則主要用在更上層的隱私邏輯上。

在AI和數據隱私方面,情況又會有不同FHE的優勢在這裏就比較明顯。它可以讓數據從頭到尾都處於加密狀態,比如你把醫療數據丟到鏈上做AI推理,FHE能讓模型在看不到明文的前提下完成判斷,然後把結果輸出出來,整個過程中沒人能看清數據。這種“加密中計算”的能力非常適合敏感數據處理,尤其是在跨鏈或跨機構協作的時候。像Mind Network就在探索讓PoS節點通過FHE在互不知情的狀態下完成投票驗證,防止節點抄答案,保證整個過程的私密性。MPC也能用來做聯合學習,比如不同機構合作訓練模型,各自保有本地數據不共享,只交換中間結果。但這種方式一旦參與方多了,通信成本和同步就成了問題,目前還主要是實驗性項目居多。TEE雖然能直接在受保護的環境裏跑模型,也有聯邦學習平台用它做模型聚合,但它的限制也明顯,比如內存限制、側信道攻擊。所以AI相關場景裏,FHE的“全程加密”能力是最突出的,MPC和TEE可以作爲輔助工具,但還需要具體方案配合。

3.3 不同方案存在的差異化

性能與延遲:FHE(Zama/Fhenix)由於頻繁 Bootstrapping,延遲較高,但能在加密態下提供最強數據保護;TEE(Oasis)延遲最低,接近普通執行,但需要硬件信任;ZKP(Aztec)在批量證明時延可控,單筆交易延遲介於兩者;MPC(Partisia)延遲中低,受網路通信影響最大。

信任假設:FHE 與 ZKP 均基於數學難題,無需信任第三方;TEE 依賴硬件與廠商,存在固件漏洞風險;MPC 依賴半誠實或至多 t 異常模型,對參與方數量與行爲假設敏感。

擴展性:ZKP Rollup(Aztec)和 MPC 分片(Partisia)天然支持水平擴展;FHE 和 TEE 擴展需考慮計算資源和硬件節點供給。

集成難度:TEE 項目接入門檻最低,對編程模型改動最少;ZKP 與 FHE 都需要專門電路與編譯流程;MPC 則需協議棧集成與跨節點通信。

四、市場的普遍觀點:“FHE 優於 TEE、ZKP 或 MPC”?

似乎無論FHE、TEE、ZKP還是MPC,四者在解決實際的用例中也存在着一個不可能三角問題:“性能、成本、安全性”。雖然FHE在理論隱私保障上具有吸引力,但並非在所有方面都優於TEE、MPC或ZKP。性能低下的代價使FHE難以推廣其計算速度遠落後於其他方案。在對實時性和成本敏感的應用中,TEE、MPC或ZKP往往更具可行性。

信任和適用場景也不同:TEE和MPC各自提供了不同的信任模型和部署便利性,而ZKP則專注於驗證正確性。正如業界觀點所指出的,不同隱私工具各有優勢與局限,沒有“一刀切”的最優方案,好比對於鏈下復雜計算的驗證,ZKP可高效解決;對於多方需要分享私有狀態的計算,MPC更爲直接;TEE在移動端和雲環境提供成熟支持;而FHE適用於極度敏感數據處理,但當前仍需硬件加速才能發揮作用。

FHE不是“普適優越”,選擇何種技術應視應用需求和性能權衡而定,或許未來隱私計算往往是多種技術互補和集成的結果,而非單一方案勝出。好比Ika在設計上偏重密鑰共享和籤名協調(用戶始終保留一份私鑰),其核心價值在於無需托管即可實現去中心化的資產控制。相比之下,ZKP擅長生成數學證明,以供鏈上驗證狀態或計算結果。兩者並非簡單的替代或競爭關係,而更像互補技術:ZKP可用於驗證跨鏈交互的正確性,從而在一定程度上減少對橋接方的信任需求,而Ika的MPC網路則提供了“資產控制權”的底層基礎,可以與ZKP結合構建更復雜的系統。此外Nillion開始融合多種隱私技術以提升整體能力,它盲計算架構無縫集成了MPC、FHE、TEE和ZKP,以在安全性、成本和性能之間取得平衡。所以未來隱私計算生態將傾向於用最合適的技術組件組合,構建模塊化的解決方案。

聲明:

  1. 本文轉載自 [TechFlow],著作權歸屬原作者 [YBB Capital Researcher Ac-Core],如對轉載有異議,請聯繫 Gate Learn 團隊,團隊會根據相關流程盡速處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. 文章其他語言版本 由Gate Learn 團隊翻譯, 在未提及 Gate.io 的情況下不得復制、傳播或抄襲經翻譯文章。

從 Sui 推出的亞秒級 MPC 網路 lka 看待 FHE、TEE、ZKP 與 MPC 的技術博弈

進階5/15/2025, 2:26:24 AM
從功能定位看,Ika正在構建新型安全驗證層:既作爲Sui生態的專用籤名協議,又面向全行業輸出標準化跨鏈解決方案。

一、Ika網路概述與定位


圖源:Ika

Sui基金會提供戰略支持的Ika網路,近期正式公開了技術定位與發展方向。作爲基於多方安全計算(MPC)技術的創新基礎設施,該網路最顯著的特徵是其亞秒級的響應速度,這在同類MPC解決方案中尚屬首次出現。lka與Sui區塊鏈的技術適配性尤爲突出,兩者在並行處理、去中心化架構等底層設計理念上高度契合,未來Ika將直接集成至Sui開發生態,爲Sui Move智能合約提供即插即用的跨鏈安全模塊。

從功能定位看,Ika正在構建新型安全驗證層:既作爲Sui生態的專用籤名協議,又面向全行業輸出標準化跨鏈解決方案。其分層設計兼顧協議靈活性與開發便利性,有一定概率成爲MPC技術大規模應用於多鏈場景的重要實踐案例。

1.1核心技術解析

Ika網路的技術實現圍繞高性能的分布式籤名展開,其創新之處在於利用2PC-MPC門限籤名協議配合Sui的並行執行和DAG共識,實現了真正的亞秒級籤名能力和大規模去中心化節點參與。Ika通過2PC-MPC協議、並行分布式籤名和密切結合Sui共識結構,想打造一個同時滿足超高性能與嚴格安全需求的多方籤名網路。其核心創新在於將廣播通信和並行處理引入閾籤名協議,以下爲核心功能拆解。

2PC-MPC籤名協議:Ika採用改進的兩方MPC方案(2PC-MPC),實質上將用戶私鑰籤名操作分解爲“用戶”與“Ika網路”兩個角色共同參與的過程。把原本需要節點兩兩通信的復雜流程(類似微信羣聊裏每個人私聊所有人),改成廣播模式(類似羣公告),對用戶而言的計算通信開銷也保持常數級別,與網路規模無關,讓籤名延遲仍可保持在亞秒級。

並行處理,把任務拆開同時幹:Ika利用並行計算,將單次籤名操作分解爲多個並發子任務在節點間同時執行,想以此大幅提升速度。這裏結合了Sui的對象並行模型(object-centric model),網路無需對每筆交易達成全局順序共識,可同時處理衆多事務,提高吞吐量並降低了延遲。Sui的Mysticeti共識以DAG結構消除了區塊認證延時,允許即時出塊提交,從而使得Ika可以在Sui上獲得亞秒級的最終確認。

大規模節點網路:傳統MPC方案通常只能支持4-8個節點,而Ika能擴展到上千個節點參與籤名。每個節點僅持有密鑰碎片的一部分,即使部分節點被攻破也無法單獨恢復私鑰。僅當用戶和網路節點共同參與時才能生成有效籤名,任何單一方均無法獨立操作或僞造籤名,這樣的節點分布是Ika零信任模型的核心。

跨鏈控制與鏈抽象:作爲一個模塊化籤名網路,Ika允許其他鏈上的智能合約直接控制Ika網路中的帳戶(稱爲dWallet)。具體來說,如某鏈(如Sui)的智能合約若要管理Ika上的多方籤名帳戶,則需要在Ika網路中驗證該鏈的狀態。Ika通過在自身網路中部署相應鏈的輕客戶端(state proofs)來實現這一點。目前Sui狀態證明已被首先實現,使得Sui上的合約可以將dWallet作爲構件嵌入業務邏輯,並通過Ika網路完成對其他鏈資產的籤名和操作。

1.2 Ika能否反向賦能Sui生態?


圖源:Ika

Ika 上線後,有可能拓展 Sui 區塊鏈的能力邊界,也會給整個 Sui 生態的基礎設施帶來一些支持。Sui 的原生代幣 SUI 和 Ika 的代幣 $IKA 將協同使用,$IKA 會被用來支付 Ika 網路的籤名服務費,同時也作爲節點的質押資產。

Ika 對 Sui 生態最大的影響是給 Sui 帶來了跨鏈互操作能力,它的 MPC 網路支持把比特幣、以太坊等鏈上的資產,以比較低的延遲和較高的安全性接入到 Sui 網路,從而實現像流動性挖礦、借貸這類跨鏈 DeFi 操作,有助於提升 Sui 在這塊的競爭力。因爲確認速度快、擴展性強,Ika 目前已經被多個 Sui 項目接入,也在一定程度上推動了生態的發展。

在資產安全方面Ika 提供的是去中心化的托管機制。用戶和機構可以通過它的多方籤名方式來管理鏈上資產,相比傳統的中心化托管方案更靈活更安全。哪怕是鏈下發起的交易請求,也能在 Sui 上被安全執行。

Ika 還設計了鏈抽象層,讓 Sui 上的智能合約可以直接操作其他鏈上的帳戶和資產,無需經過繁瑣的橋接或資產封裝流程算得上是簡化了整個跨鏈交互的過程。而原生比特幣的接入, 也讓BTC 能直接在 Sui 上參與 DeFi 和托管操作。

在最後一個方面,我還認爲Ika還爲 AI 自動化應用提供了多方驗證機制,能避免未經授權的資產操作,提升 AI 執行交易時的安全性和可信度,也爲 Sui 生態未來在 AI 方向的拓展提供了一種可能。

1.3 lka面臨的挑戰

雖然Ika 跟 Sui 緊密綁定,但如果想成爲跨鏈互操作的“通用標準”,還得看其他區塊鏈和項目是否願意接納。現在市場上已經有不少跨鏈方案,比如 Axelar、LayerZero,分別在不同場景中被廣泛使用。Ika 想要突圍,就得在“去中心化”和“性能”之間找到一個更好的平衡點,吸引更多開發者願意接入,也讓更多資產願意遷移進來。

說到MPC 但也存有不少爭議,常見問題是籤名權限很難撤銷。就像傳統的 MPC 錢包,一旦把私鑰拆分發出去了,即便重新分片,拿到舊片段的人理論上還是有可能恢復出原始私鑰。雖然 2PC-MPC 方案通過用戶持續參與提高了安全性,但我覺得目前在“怎麼安全、高效地更換節點”這一塊,還沒有特別完善的解決機制,這可能是一個潛在的風險點。

Ika 本身也依賴於 Sui 網路的穩定性和它自己的網路狀況。如果未來 Sui 做了重大升級,比如將 Mysticeti 共識更新爲 MVs2 版本,Ika 也必須做出適配。Mysticeti 這個基於 DAG 的共識,雖然支持高並發、低手續費,但因爲沒有主鏈結構,可能會讓網路路徑更復雜、交易排序變得更難。再加上它是異步記帳,雖然效率高,但也帶來新的排序和共識安全問題。而且 DAG 模型對活躍用戶的依賴非常強,如果網路使用度不高,就容易出現交易確認延遲、安全性下降等情況。

二、基於FHE、 TEE、ZKP 或 MPC的項目對比

2.1 FHE

Zama & Concrete:除了基於MLIR 的通用編譯器,Concrete 採用了“分層 Bootstrapping”策略,將大電路拆成若幹小電路分別加密,再動態拼接結果,顯著減少了單次 Bootstrapping 的時延。它還支持“混合編碼”——對延遲敏感的整數操作用 CRT 編碼,對並行度要求高的布爾操作用位級編碼,兼顧性能與並行度。此外Concrete 提供了“密鑰打包”機制,在一次密鑰導入後可重用多次同構運算,降低了通信開銷。

Fhenix:在TFHE 基礎上,Fhenix 針對以太坊 EVM 指令集做了若幹定制化優化。它用“密文虛擬寄存器”替代明文寄存器,在執行算術指令前後自動插入微型 Bootstrapping 以恢復噪聲預算。同時,Fhenix 設計了鏈下預言機橋接模塊,將鏈上密文狀態與鏈下明文數據進行交互前先做證明檢查,減少了鏈上驗證成本。Fhenix 對比 Zama,更側重於 EVM 兼容和鏈上合約的無縫接入

2.2 TEE

Oasis Network:在Intel SGX 的基礎上,Oasis 引入了“分層可信根”(Root of Trust)概念,底層使用 SGX Quoting Service 驗證硬件可信度,中層有輕量級的微內核,負責隔離可疑指令,減少 SGX 段塞攻擊面。ParaTime 的接口使用 Cap’n Proto 二進制序列化,保證跨 ParaTime 通信高效。同時,Oasis 研發了“耐久性日志”模塊,把關鍵狀態變化寫入可信日志,防止回滾攻擊。

2.3 ZKP

Aztec:除了Noir 編譯,Aztec 在生成證明方面集成了“增量遞歸”技術,將多個交易證明按照時間序列遞歸打包,再統一生成一次小尺寸 SNARK。證明生成器使用 Rust 編寫並行化深度優先搜索算法,在多核 CPU 上可實現線性加速。此外,爲降低用戶等待,Aztec 提供“輕節點模式”,節點只需下載並驗證 zkStream 而非完整 Proof,進一步優化了帶寬。

2.4 MPC

Partisia Blockchain:其MPC 實現基於 SPDZ 協議擴展,增加了“預處理模塊”,在鏈下預先生成 Beaver 三元組,以加速在線階段運算。每個分片內節點通過 gRPC 通信、TLS 1.3 加密通道交互,確保數據傳輸安全。Partisia 的並行分片機制還支持動態負載均衡,根據節點負載實時調整分片大小。

三、隱私計算FHE、TEE、ZKP與MPC


圖源:@tpcventures

3.1 不同隱私計算方案的的概述

隱私計算是當前區塊鏈與數據安全領域的熱點,主要技術包括全同態加密(FHE)、可信執行環境(TEE)和多方安全計算(MPC)。

● 全同態加密(FHE):一種加密方案,允許在不解密的情況下對加密數據進行任意計算,實現輸入、計算過程和輸出全程加密。基於復雜的數學難題(如格問題)保證安全,具備理論上的完備計算能力,但計算開銷極大。近年來,業界和學術界通過優化算法、專用庫(如Zama 的 TFHE-rs、Concrete)及硬件加速(Intel HEXL、FPGA/ASIC)來提升性能,但仍是“緩行快攻”的技術。

● 可信執行環境(TEE):處理器提供的受信任硬件模塊(如Intel SGX、AMD SEV、ARM TrustZone ),能夠在隔離的安全內存區域運行代碼,使外部軟件和操作系統無法窺視執行數據和狀態。TEE 依賴硬件信任根,性能接近原生計算,一般僅有少量開銷。TEE 可爲應用提供機密執行,但其安全依賴於硬件實現和廠商提供的固件,存在潛在後門和側信道風險。

● 多方安全計算(MPC):利用密碼學協議,允許多方在不泄露各自私有輸入的前提下,共同計算函數輸出。MPC 沒有單點信任硬件,但計算需多方交互,通信開銷大,性能受網路延遲和帶寬限制。相對於 FHE,MPC 在計算開銷上小得多,但實現復雜度高,需要精心設計協議和架構。

● 零知識證明(ZKP):密碼學技術,允許驗證方在不泄露任何額外信息前提下驗證某個陳述爲真。證明者可以向驗證者證明自己掌握某項祕密信息(例如密碼),但無需直接公開該信息。典型的實現包括基於橢圓曲線的zk-SNARK和基於哈希的zk-STAR。

3.2 FHE、TEE、ZKP與MPC有哪些適配場景?


圖源:biblicalscienceinstitute

不同的隱私計算技術各有側重,關鍵在於場景需求。拿跨鏈籤名來說,它需要多方協同、避免單點私鑰暴露,這種時候MPC就比較實用。像門限籤名(Threshold Signature),多個節點各自保存一部分密鑰碎片,一起完成籤名,沒人能單獨控制私鑰。現在還有些更進階的方案,比如Ika網路它把用戶當一方系統節點當另一方,用2PC-MPC並行籤名,一次能處理上千筆籤名,而且可以橫向擴展,越多節點越快。但TEE也能完成跨鏈籤名,可通過SGX芯片運行籤名邏輯,速度快,部署方便,但問題是一旦硬件被攻破,私鑰也跟着泄露,信任完全寄托在芯片和制造商身上。FHE在這塊比較弱,因爲籤名計算不屬於它擅長的“加法乘法”模式,雖然理論上能做,但開銷太大,基本上沒人在真實系統裏這麼幹。

再說DeFi場景,如多簽錢包、金庫保險、機構托管,多籤本身是安全的,但問題在於私鑰怎麼保存籤名怎麼分擔風險。MPC是現在比較主流的方式,如Fireblocks這類服務提供商,把籤名拆分成幾份,不同節點參與籤名,任何一個節點被黑了也不會出問題。Ika的設計也挺有意思,通過兩方模型實現私鑰的“不可合謀”,減少了傳統MPC那種“大家商量好一起作惡”的可能。TEE這方面也有應用,像硬體錢包或雲錢包服務,用可信執行環境來保障籤名隔離,但還是繞不開硬件信任問題。FHE在托管層面目前沒太大直接作用,更多是在保護交易細節和合約邏輯,比如你做一筆隱私交易,別人看不到金額和地址,但這和私鑰托管沒太大關係。所以這個場景下,MPC更注重分散信任,TEE強調性能,FHE則主要用在更上層的隱私邏輯上。

在AI和數據隱私方面,情況又會有不同FHE的優勢在這裏就比較明顯。它可以讓數據從頭到尾都處於加密狀態,比如你把醫療數據丟到鏈上做AI推理,FHE能讓模型在看不到明文的前提下完成判斷,然後把結果輸出出來,整個過程中沒人能看清數據。這種“加密中計算”的能力非常適合敏感數據處理,尤其是在跨鏈或跨機構協作的時候。像Mind Network就在探索讓PoS節點通過FHE在互不知情的狀態下完成投票驗證,防止節點抄答案,保證整個過程的私密性。MPC也能用來做聯合學習,比如不同機構合作訓練模型,各自保有本地數據不共享,只交換中間結果。但這種方式一旦參與方多了,通信成本和同步就成了問題,目前還主要是實驗性項目居多。TEE雖然能直接在受保護的環境裏跑模型,也有聯邦學習平台用它做模型聚合,但它的限制也明顯,比如內存限制、側信道攻擊。所以AI相關場景裏,FHE的“全程加密”能力是最突出的,MPC和TEE可以作爲輔助工具,但還需要具體方案配合。

3.3 不同方案存在的差異化

性能與延遲:FHE(Zama/Fhenix)由於頻繁 Bootstrapping,延遲較高,但能在加密態下提供最強數據保護;TEE(Oasis)延遲最低,接近普通執行,但需要硬件信任;ZKP(Aztec)在批量證明時延可控,單筆交易延遲介於兩者;MPC(Partisia)延遲中低,受網路通信影響最大。

信任假設:FHE 與 ZKP 均基於數學難題,無需信任第三方;TEE 依賴硬件與廠商,存在固件漏洞風險;MPC 依賴半誠實或至多 t 異常模型,對參與方數量與行爲假設敏感。

擴展性:ZKP Rollup(Aztec)和 MPC 分片(Partisia)天然支持水平擴展;FHE 和 TEE 擴展需考慮計算資源和硬件節點供給。

集成難度:TEE 項目接入門檻最低,對編程模型改動最少;ZKP 與 FHE 都需要專門電路與編譯流程;MPC 則需協議棧集成與跨節點通信。

四、市場的普遍觀點:“FHE 優於 TEE、ZKP 或 MPC”?

似乎無論FHE、TEE、ZKP還是MPC,四者在解決實際的用例中也存在着一個不可能三角問題:“性能、成本、安全性”。雖然FHE在理論隱私保障上具有吸引力,但並非在所有方面都優於TEE、MPC或ZKP。性能低下的代價使FHE難以推廣其計算速度遠落後於其他方案。在對實時性和成本敏感的應用中,TEE、MPC或ZKP往往更具可行性。

信任和適用場景也不同:TEE和MPC各自提供了不同的信任模型和部署便利性,而ZKP則專注於驗證正確性。正如業界觀點所指出的,不同隱私工具各有優勢與局限,沒有“一刀切”的最優方案,好比對於鏈下復雜計算的驗證,ZKP可高效解決;對於多方需要分享私有狀態的計算,MPC更爲直接;TEE在移動端和雲環境提供成熟支持;而FHE適用於極度敏感數據處理,但當前仍需硬件加速才能發揮作用。

FHE不是“普適優越”,選擇何種技術應視應用需求和性能權衡而定,或許未來隱私計算往往是多種技術互補和集成的結果,而非單一方案勝出。好比Ika在設計上偏重密鑰共享和籤名協調(用戶始終保留一份私鑰),其核心價值在於無需托管即可實現去中心化的資產控制。相比之下,ZKP擅長生成數學證明,以供鏈上驗證狀態或計算結果。兩者並非簡單的替代或競爭關係,而更像互補技術:ZKP可用於驗證跨鏈交互的正確性,從而在一定程度上減少對橋接方的信任需求,而Ika的MPC網路則提供了“資產控制權”的底層基礎,可以與ZKP結合構建更復雜的系統。此外Nillion開始融合多種隱私技術以提升整體能力,它盲計算架構無縫集成了MPC、FHE、TEE和ZKP,以在安全性、成本和性能之間取得平衡。所以未來隱私計算生態將傾向於用最合適的技術組件組合,構建模塊化的解決方案。

聲明:

  1. 本文轉載自 [TechFlow],著作權歸屬原作者 [YBB Capital Researcher Ac-Core],如對轉載有異議,請聯繫 Gate Learn 團隊,團隊會根據相關流程盡速處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. 文章其他語言版本 由Gate Learn 團隊翻譯, 在未提及 Gate.io 的情況下不得復制、傳播或抄襲經翻譯文章。
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.