COTI-2 lidera el camino en soluciones blockchain que preservan la privacidad: estudio comparativo.

A medida que evoluciona la tecnología blockchain, la protección de la privacidad se ha vuelto cada vez más importante. Se espera que COTI-2 redefina los estándares de la tecnología blockchain que preserva la privacidad debido a la creciente necesidad de soluciones blockchain escalables, seguras y eficientes.

Privacidad y blockchain

Los sistemas tradicionales de cadenas de bloques suelen tener dificultades para equilibrar la transparencia y la privacidad, lo que deja vulnerables los datos confidenciales. El resultado ha sido el desarrollo de una amplia gama de tecnologías que mejoran la privacidad, cada una con sus propias fortalezas y limitaciones. En los últimos años se han desarrollado varios enfoques para abordar esta cuestión crítica, entre ellos las pruebas de conocimiento cero (ZKP), el cifrado totalmente homomórfico (FHE) y la computación multipartidaria (MPC).

COTI-2, en colaboración con Soda Labs, está a la vanguardia de esta revolución tecnológica, con una tecnología de circuitos confusos (GC) que ofrece un rendimiento y una escalabilidad inigualables. En términos de operaciones de cadena de bloques que preservan la privacidad, se puede demostrar que la tecnología GC, implementada por la red COTI-2, supera a sus competidores con impresionantes puntos de referencia de rendimiento.

Funcionalidad integrada

COTI-2 es mucho más que operaciones criptográficas básicas. Ya se trate de operaciones aritméticas simples o transacciones financieras complejas, la innovación de Garbled Circuits, que se muestra aquí, ofrece resultados consistentes e impresionantes. Esto significa que COTI-2 no es solo una solución de privacidad, sino también una plataforma para crear aplicaciones seguras y descentralizadas.

Un enfoque práctico de la privacidad

COTI-2 supera de manera efectiva los desafíos prácticos que surgen al adoptar tecnologías que preservan la privacidad. Al reducir significativamente los requisitos de recursos y mejorar la velocidad computacional, COTI-2 hace que las soluciones de cadena de bloques que preservan la privacidad sean accesibles para una gama más amplia de dispositivos y casos de uso.

Puntos de referencia de rendimiento

Los puntos de referencia de rendimiento para circuitos ilegibles implementados en COTI-2 demuestran tiempos de ejecución impresionantes para una variedad de operaciones:

Coherencia de la operación

En la siguiente sección, informaremos sobre los datos de rendimiento de GC. Los datos se pueden utilizar para demostrar directamente el rendimiento de COTI-2. La mayoría de las operaciones son consistentes en todas las longitudes de bits:

De 8 a 64 bits, el tiempo de ejecución de ADD, AND, OR y XOR es casi constante (con variaciones típicamente menores al 10%).

- IGUAL, MAYOR QUE, MENOR QUE: Muestra variaciones mínimas (para casi todas las longitudes de bits), generalmente dentro del 15 %.

La consistencia (independientemente del tamaño de los datos) permite un rendimiento predecible.

Escalabilidad de operaciones complejas

El escalamiento de operaciones complejas tiende a ser sublineal a pesar de que las longitudes de bits mayores aumentan los tiempos de ejecución:

- MULTIPLICAR: Aumenta de 53.810 μs (8 bits) a 233.843 μs (64 bits), aproximadamente un aumento de 4,3x para un aumento de 8x en la longitud de bits.- DIVIDIR: Escala de 55.348 μs (8 bits) a 573.018 μs (64 bits), aproximadamente un aumento de 10,4x.

En este caso, el escalamiento sublineal indica que se pueden manejar conjuntos de datos grandes de manera eficiente.

Analizando el rendimiento

El rendimiento de varias operaciones se puede calcular de la siguiente manera:

- ADD (64 bits): 20 238 operaciones por segundo (1000 operaciones/49 411 μs)- MULTIPLY (64 bits): 4276 operaciones por segundo

Relación de eficiencia

Podemos calcular ratios de eficiencia comparando operaciones complejas con operaciones básicas:

- Relación MULTIPLICAR a SUMAR (64 bits): 233.843 / 49.411 ≈ 4,73- Relación DIVIDIR a SUMAR (64 bits): 573.018 / 49.411 ≈ 11,60

En comparación con las operaciones básicas, estos índices son relativamente bajos, lo que indica que las operaciones complejas se gestionan de manera eficiente.

Gastos generales de incorporación y desvinculación

A pesar de que requieren más tiempo, los procesos de incorporación y desvinculación funcionan de manera uniforme para todas las longitudes de bits:

- A BORDO: Promedio de 287,695 μs para todas las longitudes de bits. - FUERA DE BORDO: Promedio de 279,759 μs para todas las longitudes de bits.

La asignación de recursos y la planificación del sistema se benefician de esta coherencia.

Índice de rendimiento comparativo

Si consideramos la operación ADD a 64 bits como línea base (46.862 μs), podemos crear un índice de rendimiento:

- ADD (64 bits): 1,05 (sobrecarga mínima para tamaños de bits más grandes) - MULTIPLY (64 bits): 4,99 (escalamiento eficiente para operaciones complejas) - DIVIDE (64 bits): 12,23 (más intensivo pero aún manejable)

Estos índices proporcionan una forma rápida de comparar las complejidades de las operaciones.

GC frente a TFHE-rs

TFHE-rs es una biblioteca FHE destacada, por lo que es un buen punto de referencia para la comparación:

1. Adición (64 bits):

- GC: 49.411 μs para 1000 operaciones (≈ 49,4 μs por operación)- TFHE-rs: 150.000 μs para una sola operaciónGC es aproximadamente 3.035 veces más rápido para esta operación.

2. Multiplicación (64 bits):

- GC: 233.843 μs para 1000 operaciones (≈ 233,8 μs por operación)- TFHE-rs: 425.000 μs para una sola operaciónGC es aproximadamente 1.818 veces más rápido para la multiplicación.

3. Comparación (64 bits):

- GC (MÁS QUE): 43 905 μs para 1000 operaciones (≈ 43,9 μs por operación)- TFHE-rs: 116 000 μs para una sola operaciónGC es aproximadamente 2642 veces más rápido para operaciones de comparación.

Soluciones MPC basadas en GC y compartición de secretos

Las soluciones MPC difieren en puntos de referencia específicos, pero hay algunas comparaciones generales que podemos hacer:

Latencia: GC demuestra una baja latencia, lo que es crucial para las aplicaciones en tiempo real.

Escalabilidad: GC muestra un rendimiento consistente en diferentes longitudes de bits para la mayoría de las operaciones.

Operaciones complejas: la operación DIVIDE de los GC (64 bits) demora aproximadamente 573 μs por operación. Las operaciones complejas en MPC suelen requerir varias rondas de comunicación, lo que genera latencias más altas.

Adoptar un enfoque tecnológico

Los datos anteriores demuestran que la tecnología GC implementada por COTI-2 tiene varias ventajas:

  1. Cálculo más rápido: COTI-2 ofrece un aumento de velocidad de entre 1.800x y 3.000x respecto de soluciones de privacidad comparables, dependiendo del tipo de cálculo requerido.

  2. El texto cifrado COTI-2 tiene un tamaño de solo 32 bytes, lo que resulta en un requerimiento de almacenamiento mucho menor que el cifrado totalmente homomórfico (FHE) (con textos cifrados de al menos 8 KB).

Usabilidad y versatilidad

COTI-2 permite varias mejoras de rendimiento:

  1. Compatibilidad con múltiples dispositivos

  2. Experiencia de usuario mejorada, en comparación con soluciones de privacidad alternativas

  3. Requisitos computacionales reducidos, abriendo la puerta a una adopción más amplia.

En comparación con otros enfoques

  1. Una solución basada en ZKP ofrece una gran privacidad, pero carece de expresividad para calcular estados privados compartidos. La solución de circuitos ilegibles que utiliza COTI-2 proporciona más flexibilidad.

  2. La privacidad y la practicidad están significativamente mejor equilibradas con el enfoque de COTI-2.

  3. Soluciones MPC basadas en intercambio de secretos: aunque son potentes, las soluciones MPC basadas en intercambio de secretos pueden tener un rendimiento limitado debido a rondas de comunicación más grandes.

Ventajas generales de rendimiento

  1. Consistencia: a diferencia de FHE o MPC basado en intercambio de secretos, GC, implementado por COTI-2, mantiene un rendimiento relativamente estable en diferentes longitudes de bits.

  2. Velocidad: GC realiza consistentemente operaciones básicas en microsegundos, mientras que muchos competidores operan en milisegundos o segundos.

  3. Escalabilidad: en comparación con muchas soluciones existentes, el rendimiento de COTI-2 escala de forma sublineal con la longitud de bits.

  4. Eficiencia de almacenamiento: el tamaño de texto cifrado de COTI-2 de 32 bytes ofrece ventajas significativas sobre las soluciones FHE con tamaños de texto cifrado mucho más grandes. Con una reducción en la intensidad de los recursos, la GC puede ser más práctica para la implementación en una gama más amplia de dispositivos que las soluciones FHE con altas demandas de recursos.

Resumen

En base a estas comparaciones, la tecnología GC implementada por COTI-2 es claramente más eficiente que las tecnologías de preservación de la privacidad existentes. GC le da a COTI-2 la capacidad de realizar operaciones complejas órdenes de magnitud más rápido que las soluciones FHE actuales, al mismo tiempo que mantiene fuertes garantías de privacidad, creando una tecnología revolucionaria en el espacio de privacidad de blockchain. Al combinar velocidad, eficiencia y escalabilidad, la computación que preserva la privacidad en aplicaciones blockchain supera muchas limitaciones prácticas.

Conclusión

Este estudio muestra que los tiempos de rendimiento de GC, tal como se implementa con COTI-2, demuestran que esta tecnología de preservación de la privacidad es adecuada para satisfacer la creciente demanda de escalabilidad y eficiencia en Web3. Los puntos de referencia de rendimiento de COTI-2 muestran mejoras significativas con respecto a sus competidores. El rendimiento de COTI-2 es consistente en todas las operaciones, incluso para las complejas como MULTIPLY y DIVIDE. No existe ninguna solución de preservación de la privacidad que pueda igualar este nivel de rendimiento, que opera en el rango de milisegundos a segundos por lo general.

Combinado con velocidad, consistencia en todas las longitudes de bits y la capacidad de realizar de manera eficiente operaciones complejas, COTI-2 puede cambiar las reglas del juego para las aplicaciones blockchain que preservan la privacidad, permitiendo la computación encriptada a una escala y velocidad sin precedentes, abriendo nuevas aplicaciones y casos de uso para blockchain.

Para conocer todas nuestras actualizaciones y unirse a la conversación, asegúrese de consultar nuestros canales:

Sitio web: https://coti.io/

X: https://twitter.com/COTInetwork

YouTube: https://www.youtube.com/channel/UCl-2YzhaPnouvBtotKuM4DA

Telegrama: https://t.me/COTInetwork

Discord: https://discord.gg/9tq6CP6XrT

GitHub: https://github.com/coti-io

COTI-2 lidera el camino en soluciones blockchain que preservan la privacidad: estudio comparativo. se publicó originalmente en COTI en Medium, donde las personas continúan la conversación destacando y respondiendo a esta historia.