COTI-2 wyznacza trendy w zakresie rozwiązań blockchain chroniących prywatność — badanie porównawcze.

Wraz z rozwojem technologii blockchain ochrona prywatności staje się coraz ważniejsza. Oczekuje się, że COTI-2 zdefiniuje na nowo standardy technologii blockchain chroniącej prywatność ze względu na rosnące zapotrzebowanie na skalowalne, bezpieczne i wydajne rozwiązania blockchain.

Prywatność i blockchain

Tradycyjne systemy blockchain często mają problemy z zachowaniem równowagi między przejrzystością a prywatnością, co sprawia, że ​​wrażliwe dane są podatne na ataki. Rezultatem jest rozwój szerokiej gamy technologii zwiększających prywatność, z których każda ma swoje mocne strony i ograniczenia. W ostatnich latach opracowano szereg podejść mających na celu rozwiązanie tego krytycznego problemu, w tym dowody zerowej wiedzy (ZKP), w pełni homomorficzne szyfrowanie (FHE) i obliczenia wielostronne (MPC).

COTI-2 we współpracy z Soda Labs jest na czele tej rewolucji technologicznej, oferując technologię Garbled Circuit (GC), która oferuje niezrównaną wydajność i skalowalność. Jeśli chodzi o operacje blockchain chroniące prywatność, technologia GC, wdrożona przez sieć COTI-2, może okazać się lepsza od konkurencji dzięki imponującym testom wydajności.

Zintegrowana funkcjonalność

COTI-2 to o wiele więcej niż podstawowe operacje kryptograficzne. Niezależnie od tego, czy chodzi o prostą arytmetykę, czy złożone transakcje finansowe, innowacja Garbled Circuits, zaprezentowana tutaj, zapewnia spójne i imponujące wyniki. Oznacza to, że COTI-2 to nie tylko rozwiązanie zapewniające prywatność, ale także platforma do tworzenia bezpiecznych, zdecentralizowanych aplikacji.

Praktyczne podejście do prywatności

COTI-2 skutecznie pokonuje praktyczne wyzwania, które pojawiają się podczas przyjmowania technologii chroniących prywatność. Znacznie redukując wymagania dotyczące zasobów i zwiększając szybkość obliczeniową, COTI-2 sprawia, że ​​rozwiązania blockchain chroniące prywatność stają się dostępne dla szerszej gamy urządzeń i przypadków użycia.

Testy wydajności

Testy wydajnościowe obwodów Garbled Circuits wdrożonych w COTI-2 wykazują imponujące czasy wykonywania różnych operacji:

Spójność działania

W poniższej sekcji przedstawimy dane dotyczące wydajności GC. Dane te mogą posłużyć do bezpośredniego zademonstrowania wydajności COTI-2. Większość operacji jest spójna na wszystkich długościach bitów:

W przypadku wersji 8–64 bitów czas wykonywania operacji ADD, AND, OR i XOR jest niemal stały (z odchyleniami zazwyczaj mniejszymi niż 10%).

- RÓWNE, WIĘKSZE NIŻ, MNIEJSZE NIŻ: Pokazuje minimalne odchylenia (dla niemal wszystkich długości bitów) — zwykle w granicach 15%.

Spójność (niezależnie od rozmiaru danych) umożliwia przewidywalną wydajność.

Skalowalność złożonych operacji

Skalowanie złożonych operacji ma tendencję do bycia subliniowym, mimo że większe długości bitowe wydłużają czas wykonywania:

- MULTIPLY: Zwiększa się z 53 810 μs (8 bitów) do 233 843 μs (64 bity), co stanowi wzrost około 4,3x przy 8-krotnym wzroście długości bitu.- DIVIDE: Skaluje się od 55 348 μs (8 bitów) do 573 018 μs (64 bity), co stanowi wzrost około 10,4x.

W tym przypadku skalowanie subliniowe oznacza, że ​​możliwe jest wydajne przetwarzanie dużych zbiorów danych.

Analiza przepustowości

Przepustowość różnych operacji można obliczyć w następujący sposób:

- DODAWANIE (64-bitowe): 20 238 operacji na sekundę (1000 operacji / 49 411 μs) - MNOŻENIE (64-bitowe): 4 276 operacji na sekundę

Współczynnik efektywności

Współczynniki efektywności możemy obliczyć porównując złożone operacje z podstawowymi:

- Współczynnik MNOŻENIA do DODAWANIA (64-bitowy): 233,843 / 49,411 ≈ 4,73- Współczynnik DZIELENIA do DODAWANIA (64-bitowy): 573,018 / 49,411 ≈ 11,60

W porównaniu do operacji podstawowych, wskaźniki te są stosunkowo niskie, co wskazuje, że złożone operacje są obsługiwane efektywnie.

Koszty wdrożenia i zwolnienia

Mimo że proces włączania i wyłączania jest bardziej czasochłonny, działa onboardingowo i offboardingowo w sposób spójny dla wszystkich długości bitów:

- ONBOARD: Średnia 287 695 μs dla wszystkich długości bitów - OFFBOARD: Średnia 279 759 μs dla wszystkich długości bitów

Taka spójność ułatwia alokację zasobów i planowanie systemu.

Wskaźnik wydajności porównawczej

Jeżeli za bazę przyjmiemy operację ADD przy 64 bitach (46 862 μs), możemy utworzyć indeks wydajności:

- ADD (64-bit): 1,05 (minimalny narzut dla większych rozmiarów bitów) - MULTIPLY (64-bit): 4,99 (efektywne skalowanie dla złożonych operacji) - DIVIDE (64-bit): 12,23 (bardziej intensywne, ale nadal wykonalne)

Indeksy te pozwalają na szybkie porównanie złożoności operacji.

GC kontra TFHE-rs

TFHE-rs jest znaną biblioteką FHE, więc stanowi dobry punkt odniesienia do porównań:

1. Dodatek (64-bitowy):

- GC: 49 411 μs dla 1000 operacji (≈ 49,4 μs na operację) - TFHE-rs: 150 000 μs dla pojedynczej operacji GC jest około 3035 razy szybszy w przypadku tej operacji.

2. Mnożenie (64-bitowe):

- GC: 233 843 μs dla 1000 operacji (≈ 233,8 μs na operację) - TFHE-rs: 425 000 μs dla pojedynczej operacji GC jest około 1818 razy szybszy w przypadku mnożenia.

3. Porównanie (64-bitowe):

- GC (WIĘKSZE NIŻ): 43 905 μs dla 1000 operacji (≈ 43,9 μs na operację) - TFHE-rs: 116 000 μs dla pojedynczej operacji GC jest około 2642 razy szybszy w przypadku operacji porównawczych.

Rozwiązania MPC oparte na GC i Secret-Sharing

Rozwiązania MPC różnią się w poszczególnych testach porównawczych, ale możemy dokonać kilku ogólnych porównań:

Opóźnienie: GC charakteryzuje się niskim opóźnieniem, co ma kluczowe znaczenie w przypadku aplikacji czasu rzeczywistego.

Skalowalność: GC wykazuje stałą wydajność przy różnych długościach bitów w przypadku większości operacji.

Złożone operacje: Operacja GC DIVIDE (64-bitowa) zajmuje około 573 μs na operację. Złożone operacje w MPC często wymagają wielu rund komunikacji, co prowadzi do większych opóźnień.

Podejście technologiczne

Powyższe dane pokazują, że technologia GC wdrożona w ramach projektu COTI-2 ma szereg zalet:

  1. Szybsze obliczenia: COTI-2 oferuje od 1800x do 3000x większą prędkość niż porównywalne rozwiązania zapewniające prywatność, w zależności od rodzaju wymaganych obliczeń.

  2. Szyfrogram COTI-2 ma rozmiar zaledwie 32 bajtów, co skutkuje znacznie mniejszymi wymaganiami dotyczącymi pamięci niż szyfrowanie w pełni homomorficzne (FHE) (z szyfrogramami o rozmiarze co najmniej 8 KB).

Użyteczność i wszechstronność

COTI-2 umożliwia kilka ulepszeń wydajności:

  1. Zgodność z wieloma urządzeniami

  2. Lepsze wrażenia użytkownika w porównaniu z alternatywnymi rozwiązaniami zapewniającymi prywatność

  3. Mniejsze wymagania obliczeniowe otwierają drogę do szerszego zastosowania.

W porównaniu do innych podejść

  1. Rozwiązanie oparte na ZKP oferuje silną prywatność, ale brakuje mu ekspresji do obliczania współdzielonych stanów prywatnych. Rozwiązanie z przekręconymi obwodami używane przez COTI-2 zapewnia większą elastyczność.

  2. Prywatność i praktyczność są znacznie lepiej zrównoważone dzięki podejściu COTI-2.

  3. Rozwiązania MPC oparte na udostępnianiu sekretów: Mimo że rozwiązania MPC oparte na udostępnianiu sekretów są wydajne, mogą mieć ograniczenia wydajnościowe ze względu na większą liczbę rund komunikacji.

Ogólne zalety wydajnościowe

  1. Spójność: W przeciwieństwie do FHE lub MPC opartego na udostępnianiu sekretów, GC wdrożony przez COTI-2 utrzymuje stosunkowo stabilną wydajność przy różnych długościach bitów.

  2. Prędkość: GC konsekwentnie wykonuje podstawowe operacje w mikrosekundach, podczas gdy wiele konkurencyjnych rozwiązań działa w milisekundach lub sekundach.

  3. Skalowalność: W porównaniu do wielu istniejących rozwiązań, wydajność COTI-2 skaluje się subliniowo wraz z długością bitu.

  4. Wydajność pamięci masowej: Rozmiar szyfrogramu COTI-2 wynoszący 32 bajty oferuje znaczące zalety w porównaniu z rozwiązaniami FHE o znacznie większych rozmiarach szyfrogramu. Dzięki zmniejszeniu intensywności zasobów GC może być bardziej praktyczny do wdrożenia w szerszym zakresie urządzeń niż rozwiązania FHE o wysokich wymaganiach dotyczących zasobów.

Streszczenie

Na podstawie tych porównań technologia GC wdrożona przez COTI-2 jest wyraźnie wydajniejsza niż istniejące technologie chroniące prywatność. GC daje COTI-2 możliwość wykonywania złożonych operacji o rzędy wielkości szybciej niż obecne rozwiązania FHE, przy jednoczesnym zachowaniu silnych gwarancji prywatności, tworząc przełomową technologię w przestrzeni prywatności blockchain. Łącząc szybkość, wydajność i skalowalność, obliczenia chroniące prywatność w aplikacjach blockchain pokonują wiele praktycznych ograniczeń.

Wniosek

To badanie pokazuje, że czasy działania GC, wdrożone przez COTI-2, wykazują, że ta technologia chroniąca prywatność jest dobrze dostosowana do zaspokojenia rosnącego popytu w Web3 na skalowalność i wydajność. Testy porównawcze wydajności COTI-2 wykazują znaczną poprawę w porównaniu z konkurentami. Wydajność COTI-2 jest spójna we wszystkich operacjach, nawet w przypadku złożonych operacji, takich jak MULTIPLY i DIVIDE. Nie ma istniejącego rozwiązania chroniącego prywatność, które mogłoby dorównać temu poziomowi wydajności, który zwykle działa w zakresie milisekund do sekund.

W połączeniu z szybkością, spójnością długości bitów i możliwością wydajnego wykonywania złożonych operacji, COTI-2 może zmienić zasady gry w aplikacjach blockchain chroniących prywatność, umożliwiając szyfrowane obliczenia na niespotykaną dotąd skalę i z szybkością, otwierając nowe zastosowania i przypadki użycia dla blockchain.

Aby być na bieżąco ze wszystkimi aktualnościami i wziąć udział w dyskusji, koniecznie sprawdź nasze kanały:

Strona internetowa: https://coti.io/

X: https://twitter.com/COTInetwork

YouTube: https://www.youtube.com/channel/UCl-2YzhaPnouvBtotKuM4DA

Telegram: https://t.me/COTInetwork

Dysk: https://discord.gg/9tq6CP6XrT

GitHub: https://github.com/coti-io

COTI-2 wyznacza trendy w rozwiązaniach blockchain chroniących prywatność — badanie porównawcze. Artykuł został pierwotnie opublikowany w COTI na platformie Medium, gdzie ludzie kontynuują dyskusję, wyróżniając tę ​​historię i odpowiadając na nią.