COTI-2 wyznacza trendy w zakresie rozwiązań blockchain chroniących prywatność — badanie porównawcze.
Wraz z rozwojem technologii blockchain ochrona prywatności staje się coraz ważniejsza. Oczekuje się, że COTI-2 zdefiniuje na nowo standardy technologii blockchain chroniącej prywatność ze względu na rosnące zapotrzebowanie na skalowalne, bezpieczne i wydajne rozwiązania blockchain.
Prywatność i blockchain
Tradycyjne systemy blockchain często mają problemy z zachowaniem równowagi między przejrzystością a prywatnością, co sprawia, że wrażliwe dane są podatne na ataki. Rezultatem jest rozwój szerokiej gamy technologii zwiększających prywatność, z których każda ma swoje mocne strony i ograniczenia. W ostatnich latach opracowano szereg podejść mających na celu rozwiązanie tego krytycznego problemu, w tym dowody zerowej wiedzy (ZKP), w pełni homomorficzne szyfrowanie (FHE) i obliczenia wielostronne (MPC).
COTI-2 we współpracy z Soda Labs jest na czele tej rewolucji technologicznej, oferując technologię Garbled Circuit (GC), która oferuje niezrównaną wydajność i skalowalność. Jeśli chodzi o operacje blockchain chroniące prywatność, technologia GC, wdrożona przez sieć COTI-2, może okazać się lepsza od konkurencji dzięki imponującym testom wydajności.
Zintegrowana funkcjonalność
COTI-2 to o wiele więcej niż podstawowe operacje kryptograficzne. Niezależnie od tego, czy chodzi o prostą arytmetykę, czy złożone transakcje finansowe, innowacja Garbled Circuits, zaprezentowana tutaj, zapewnia spójne i imponujące wyniki. Oznacza to, że COTI-2 to nie tylko rozwiązanie zapewniające prywatność, ale także platforma do tworzenia bezpiecznych, zdecentralizowanych aplikacji.
Praktyczne podejście do prywatności
COTI-2 skutecznie pokonuje praktyczne wyzwania, które pojawiają się podczas przyjmowania technologii chroniących prywatność. Znacznie redukując wymagania dotyczące zasobów i zwiększając szybkość obliczeniową, COTI-2 sprawia, że rozwiązania blockchain chroniące prywatność stają się dostępne dla szerszej gamy urządzeń i przypadków użycia.
Testy wydajności
Testy wydajnościowe obwodów Garbled Circuits wdrożonych w COTI-2 wykazują imponujące czasy wykonywania różnych operacji:
Spójność działania
W poniższej sekcji przedstawimy dane dotyczące wydajności GC. Dane te mogą posłużyć do bezpośredniego zademonstrowania wydajności COTI-2. Większość operacji jest spójna na wszystkich długościach bitów:
W przypadku wersji 8–64 bitów czas wykonywania operacji ADD, AND, OR i XOR jest niemal stały (z odchyleniami zazwyczaj mniejszymi niż 10%).
- RÓWNE, WIĘKSZE NIŻ, MNIEJSZE NIŻ: Pokazuje minimalne odchylenia (dla niemal wszystkich długości bitów) — zwykle w granicach 15%.
Spójność (niezależnie od rozmiaru danych) umożliwia przewidywalną wydajność.
Skalowalność złożonych operacji
Skalowanie złożonych operacji ma tendencję do bycia subliniowym, mimo że większe długości bitowe wydłużają czas wykonywania:
- MULTIPLY: Zwiększa się z 53 810 μs (8 bitów) do 233 843 μs (64 bity), co stanowi wzrost około 4,3x przy 8-krotnym wzroście długości bitu.- DIVIDE: Skaluje się od 55 348 μs (8 bitów) do 573 018 μs (64 bity), co stanowi wzrost około 10,4x.
W tym przypadku skalowanie subliniowe oznacza, że możliwe jest wydajne przetwarzanie dużych zbiorów danych.
Analiza przepustowości
Przepustowość różnych operacji można obliczyć w następujący sposób:
- DODAWANIE (64-bitowe): 20 238 operacji na sekundę (1000 operacji / 49 411 μs) - MNOŻENIE (64-bitowe): 4 276 operacji na sekundę
Współczynnik efektywności
Współczynniki efektywności możemy obliczyć porównując złożone operacje z podstawowymi:
- Współczynnik MNOŻENIA do DODAWANIA (64-bitowy): 233,843 / 49,411 ≈ 4,73- Współczynnik DZIELENIA do DODAWANIA (64-bitowy): 573,018 / 49,411 ≈ 11,60
W porównaniu do operacji podstawowych, wskaźniki te są stosunkowo niskie, co wskazuje, że złożone operacje są obsługiwane efektywnie.
Koszty wdrożenia i zwolnienia
Mimo że proces włączania i wyłączania jest bardziej czasochłonny, działa onboardingowo i offboardingowo w sposób spójny dla wszystkich długości bitów:
- ONBOARD: Średnia 287 695 μs dla wszystkich długości bitów - OFFBOARD: Średnia 279 759 μs dla wszystkich długości bitów
Taka spójność ułatwia alokację zasobów i planowanie systemu.
Wskaźnik wydajności porównawczej
Jeżeli za bazę przyjmiemy operację ADD przy 64 bitach (46 862 μs), możemy utworzyć indeks wydajności:
- ADD (64-bit): 1,05 (minimalny narzut dla większych rozmiarów bitów) - MULTIPLY (64-bit): 4,99 (efektywne skalowanie dla złożonych operacji) - DIVIDE (64-bit): 12,23 (bardziej intensywne, ale nadal wykonalne)
Indeksy te pozwalają na szybkie porównanie złożoności operacji.
GC kontra TFHE-rs
TFHE-rs jest znaną biblioteką FHE, więc stanowi dobry punkt odniesienia do porównań:
1. Dodatek (64-bitowy):
- GC: 49 411 μs dla 1000 operacji (≈ 49,4 μs na operację) - TFHE-rs: 150 000 μs dla pojedynczej operacji GC jest około 3035 razy szybszy w przypadku tej operacji.
2. Mnożenie (64-bitowe):
- GC: 233 843 μs dla 1000 operacji (≈ 233,8 μs na operację) - TFHE-rs: 425 000 μs dla pojedynczej operacji GC jest około 1818 razy szybszy w przypadku mnożenia.
3. Porównanie (64-bitowe):
- GC (WIĘKSZE NIŻ): 43 905 μs dla 1000 operacji (≈ 43,9 μs na operację) - TFHE-rs: 116 000 μs dla pojedynczej operacji GC jest około 2642 razy szybszy w przypadku operacji porównawczych.
Rozwiązania MPC oparte na GC i Secret-Sharing
Rozwiązania MPC różnią się w poszczególnych testach porównawczych, ale możemy dokonać kilku ogólnych porównań:
Opóźnienie: GC charakteryzuje się niskim opóźnieniem, co ma kluczowe znaczenie w przypadku aplikacji czasu rzeczywistego.
Skalowalność: GC wykazuje stałą wydajność przy różnych długościach bitów w przypadku większości operacji.
Złożone operacje: Operacja GC DIVIDE (64-bitowa) zajmuje około 573 μs na operację. Złożone operacje w MPC często wymagają wielu rund komunikacji, co prowadzi do większych opóźnień.
Podejście technologiczne
Powyższe dane pokazują, że technologia GC wdrożona w ramach projektu COTI-2 ma szereg zalet:
Szybsze obliczenia: COTI-2 oferuje od 1800x do 3000x większą prędkość niż porównywalne rozwiązania zapewniające prywatność, w zależności od rodzaju wymaganych obliczeń.
Szyfrogram COTI-2 ma rozmiar zaledwie 32 bajtów, co skutkuje znacznie mniejszymi wymaganiami dotyczącymi pamięci niż szyfrowanie w pełni homomorficzne (FHE) (z szyfrogramami o rozmiarze co najmniej 8 KB).
Użyteczność i wszechstronność
COTI-2 umożliwia kilka ulepszeń wydajności:
Zgodność z wieloma urządzeniami
Lepsze wrażenia użytkownika w porównaniu z alternatywnymi rozwiązaniami zapewniającymi prywatność
Mniejsze wymagania obliczeniowe otwierają drogę do szerszego zastosowania.
W porównaniu do innych podejść
Rozwiązanie oparte na ZKP oferuje silną prywatność, ale brakuje mu ekspresji do obliczania współdzielonych stanów prywatnych. Rozwiązanie z przekręconymi obwodami używane przez COTI-2 zapewnia większą elastyczność.
Prywatność i praktyczność są znacznie lepiej zrównoważone dzięki podejściu COTI-2.
Rozwiązania MPC oparte na udostępnianiu sekretów: Mimo że rozwiązania MPC oparte na udostępnianiu sekretów są wydajne, mogą mieć ograniczenia wydajnościowe ze względu na większą liczbę rund komunikacji.
Ogólne zalety wydajnościowe
Spójność: W przeciwieństwie do FHE lub MPC opartego na udostępnianiu sekretów, GC wdrożony przez COTI-2 utrzymuje stosunkowo stabilną wydajność przy różnych długościach bitów.
Prędkość: GC konsekwentnie wykonuje podstawowe operacje w mikrosekundach, podczas gdy wiele konkurencyjnych rozwiązań działa w milisekundach lub sekundach.
Skalowalność: W porównaniu do wielu istniejących rozwiązań, wydajność COTI-2 skaluje się subliniowo wraz z długością bitu.
Wydajność pamięci masowej: Rozmiar szyfrogramu COTI-2 wynoszący 32 bajty oferuje znaczące zalety w porównaniu z rozwiązaniami FHE o znacznie większych rozmiarach szyfrogramu. Dzięki zmniejszeniu intensywności zasobów GC może być bardziej praktyczny do wdrożenia w szerszym zakresie urządzeń niż rozwiązania FHE o wysokich wymaganiach dotyczących zasobów.
Streszczenie
Na podstawie tych porównań technologia GC wdrożona przez COTI-2 jest wyraźnie wydajniejsza niż istniejące technologie chroniące prywatność. GC daje COTI-2 możliwość wykonywania złożonych operacji o rzędy wielkości szybciej niż obecne rozwiązania FHE, przy jednoczesnym zachowaniu silnych gwarancji prywatności, tworząc przełomową technologię w przestrzeni prywatności blockchain. Łącząc szybkość, wydajność i skalowalność, obliczenia chroniące prywatność w aplikacjach blockchain pokonują wiele praktycznych ograniczeń.
Wniosek
To badanie pokazuje, że czasy działania GC, wdrożone przez COTI-2, wykazują, że ta technologia chroniąca prywatność jest dobrze dostosowana do zaspokojenia rosnącego popytu w Web3 na skalowalność i wydajność. Testy porównawcze wydajności COTI-2 wykazują znaczną poprawę w porównaniu z konkurentami. Wydajność COTI-2 jest spójna we wszystkich operacjach, nawet w przypadku złożonych operacji, takich jak MULTIPLY i DIVIDE. Nie ma istniejącego rozwiązania chroniącego prywatność, które mogłoby dorównać temu poziomowi wydajności, który zwykle działa w zakresie milisekund do sekund.
W połączeniu z szybkością, spójnością długości bitów i możliwością wydajnego wykonywania złożonych operacji, COTI-2 może zmienić zasady gry w aplikacjach blockchain chroniących prywatność, umożliwiając szyfrowane obliczenia na niespotykaną dotąd skalę i z szybkością, otwierając nowe zastosowania i przypadki użycia dla blockchain.
Aby być na bieżąco ze wszystkimi aktualnościami i wziąć udział w dyskusji, koniecznie sprawdź nasze kanały:
Strona internetowa: https://coti.io/
X: https://twitter.com/COTInetwork
YouTube: https://www.youtube.com/channel/UCl-2YzhaPnouvBtotKuM4DA
Telegram: https://t.me/COTInetwork
Dysk: https://discord.gg/9tq6CP6XrT
GitHub: https://github.com/coti-io
COTI-2 wyznacza trendy w rozwiązaniach blockchain chroniących prywatność — badanie porównawcze. Artykuł został pierwotnie opublikowany w COTI na platformie Medium, gdzie ludzie kontynuują dyskusję, wyróżniając tę historię i odpowiadając na nią.