✓ SubscribeSubscribers: 64
Hamster Dao
Дорожная карта Secret 2.0
1. Создание сопутствующей сети — пороговое полностью гомоморфное шифрование (fully homomorphic encryption FHE) уровня 1, которое наряду с анклавами обеспечивает лучшее в своем классе решение для обеспечения конфиденциальности.
2. Защита SGX (и других поддерживаемых анклавов) с использованием как криптографических методов, так и практических инженерных методов.
Скучные подробности:
Сеть будет использовать полностью гомоморфное шифрование для конфиденциальности, которое представляет собой схему, позволяющую выполнять вычисления по зашифрованным данным.
Схемы FHE значительно улучшили производительность в последние годы, и эта тенденция, похоже, сохраняется. Благодаря использованию графических процессоров, FPGA и, в конечном итоге, ASIC мы можем ожидать увеличения в 1000-10 000 раз в ближайшие несколько лет. Достижения многообещающие, и теперь есть веские основания полагать, что FHE может стать достаточно масштабируемым в довольно короткие сроки.
Но есть одна проблема. Сам FHE может работать только с одним ключом, так как же быть с многопользовательской средой, как в случае с блокчейнами? По сути, нам нужно использовать вариант FHE с многосторонними вычислениями (MPC), который называется Threshold FHE. Как следует из названия, Threshold FHE позволяет каждому серверу выполнять любые вычисления с зашифрованными данными, но для того, чтобы расшифровать вывод, определенный порог узлов должен работать вместе для расшифровки.
Итак, как это вписывается в нашу партнерскую сеть? По сути, с правильной схемой Threshold FHE мы можем сделать так, чтобы валидаторы делились между собой секретным ключом шифрования. Этого можно довольно легко добиться с помощью простого протокола DKG, который очень эффективен. Используя мобильный упреждающий обмен секретами, мы можем, по сути, перемещать общие ресурсы от уходящих валидаторов к тем, которые присоединяются. «Упреждающая» часть гарантирует, что любой злоумышленник не сможет медленно испортить валидаторы с течением времени, поскольку требует, чтобы валидаторы обновляли свои доли ключа через определенное количество блоков. При такой настройке отправка транзакции смарт-контракта в сеть довольно тривиальна.
Используя эту схему, мы можем добиться конфиденциальности ввода, состояния и вывода, как сегодня в Secret. (Для обеспечения конфиденциальности вывода все валидаторы должны использовать протокол переключения ключей, который выполняет пороговое повторное шифрование прокси-сервера, чтобы переключить вывод на дешифруемый с помощью ключа, который известен только пользователю.) Важно что каждый валидатор получит долю ключа дешифрования в соответствии со своей долей. Для расшифровки сети потребуется 67% мощности стейкинга.
Но валидаторы могут вступать в сговор. По этой причине потребуется объединить эти криптографические методы с SGX или аналогичным TEE (в идеале несколько TEE, использующих несколько архитектур). Тем самым мы увеличиваем барьер для атаки — теперь вам нужно заставить всех валидаторов вступить в сговор, что становится крайне маловероятным при использовании TEE.
🐹 ⏩ 💰Подписаться на канал!
💬 Обсудить в чате
1. Создание сопутствующей сети — пороговое полностью гомоморфное шифрование (fully homomorphic encryption FHE) уровня 1, которое наряду с анклавами обеспечивает лучшее в своем классе решение для обеспечения конфиденциальности.
2. Защита SGX (и других поддерживаемых анклавов) с использованием как криптографических методов, так и практических инженерных методов.
Скучные подробности:
Сеть будет использовать полностью гомоморфное шифрование для конфиденциальности, которое представляет собой схему, позволяющую выполнять вычисления по зашифрованным данным.
Схемы FHE значительно улучшили производительность в последние годы, и эта тенденция, похоже, сохраняется. Благодаря использованию графических процессоров, FPGA и, в конечном итоге, ASIC мы можем ожидать увеличения в 1000-10 000 раз в ближайшие несколько лет. Достижения многообещающие, и теперь есть веские основания полагать, что FHE может стать достаточно масштабируемым в довольно короткие сроки.
Но есть одна проблема. Сам FHE может работать только с одним ключом, так как же быть с многопользовательской средой, как в случае с блокчейнами? По сути, нам нужно использовать вариант FHE с многосторонними вычислениями (MPC), который называется Threshold FHE. Как следует из названия, Threshold FHE позволяет каждому серверу выполнять любые вычисления с зашифрованными данными, но для того, чтобы расшифровать вывод, определенный порог узлов должен работать вместе для расшифровки.
Итак, как это вписывается в нашу партнерскую сеть? По сути, с правильной схемой Threshold FHE мы можем сделать так, чтобы валидаторы делились между собой секретным ключом шифрования. Этого можно довольно легко добиться с помощью простого протокола DKG, который очень эффективен. Используя мобильный упреждающий обмен секретами, мы можем, по сути, перемещать общие ресурсы от уходящих валидаторов к тем, которые присоединяются. «Упреждающая» часть гарантирует, что любой злоумышленник не сможет медленно испортить валидаторы с течением времени, поскольку требует, чтобы валидаторы обновляли свои доли ключа через определенное количество блоков. При такой настройке отправка транзакции смарт-контракта в сеть довольно тривиальна.
Используя эту схему, мы можем добиться конфиденциальности ввода, состояния и вывода, как сегодня в Secret. (Для обеспечения конфиденциальности вывода все валидаторы должны использовать протокол переключения ключей, который выполняет пороговое повторное шифрование прокси-сервера, чтобы переключить вывод на дешифруемый с помощью ключа, который известен только пользователю.) Важно что каждый валидатор получит долю ключа дешифрования в соответствии со своей долей. Для расшифровки сети потребуется 67% мощности стейкинга.
Но валидаторы могут вступать в сговор. По этой причине потребуется объединить эти криптографические методы с SGX или аналогичным TEE (в идеале несколько TEE, использующих несколько архитектур). Тем самым мы увеличиваем барьер для атаки — теперь вам нужно заставить всех валидаторов вступить в сговор, что становится крайне маловероятным при использовании TEE.
🐹 ⏩ 💰Подписаться на канал!
💬 Обсудить в чате
scrt.network
Secret 2.0: Building The Next Generation of Web3 Privacy - Secret Network - The Confidential Computing Layer of Web3
Explore groundbreaking cryptographic solutions, companion networks, enclave hardening, and beyond. Get a sneak peek at Secret 2.0, a monumental evolution in our architecture as THE privacy hub for Web3!