Kaynak: Ika
Sui Vakfı, stratejik destek sağladığı Ika ağının teknik konumlandırmasını ve gelişim yönünü resmi olarak açıkladı. Çoklu Taraflı Hesaplama (MPC) teknolojisine dayalı yenilikçi bir altyapı olarak öne çıkan ağın en dikkat çekici özelliği, benzer MPC çözümleri arasında bir ilk olan alt saniyelik yanıt süresidir. Ika ile Sui blockchain arasındaki teknik uyumluluk özellikle çarpıcıdır. Her iki yapı da paralel işlem, merkeziyetsiz mimari gibi yüksek düzeyde uyumlu temel tasarım ilkelerini paylaşmaktadır.
Gelecekte Ika, doğrudan Sui geliştirme ekosistemine entegre edilecek ve Sui Move akıllı sözleşmeleri için tak-çalıştır yapıda çapraz zincir güvenlik modülleri sunacaktır.
Ika, işlevsellik açısından hem Sui ekosistemi için özel bir imza protokolü olarak hizmet verir hem de tüm endüstri için çapraz zincir çözümlerinde standartlaşmayı hedefler. Katmanlı mimarisi, protokolün esnekliğini ve geliştirilebilirliğini desteklerken, çoklu zincir senaryolarında MPC teknolojisinin yaygın uygulanmasında güçlü bir pratik kullanım durumu olasılığı taşımaktadır.
Ika ağının teknik uygulaması, yüksek performanslı dağıtılmış imzalar etrafında şekilleniyor. Yeniliği, Sui’nin paralel yürütmesi ve DAG onayı ile birleştirilen 2PC-MPC eşik imza protokolünün kullanımı sayesinde ortaya çıkıyor. Bu yapı, gerçek zamanlı alt saniyelik imza yeteneği ve büyük ölçekli merkeziyetsiz düğüm katılımı sağlıyor. Ika, 2PC-MPC protokolü, paralel dağıtılmış imzalar ve Sui’nin sıkı entegre edilmiş onay yapısı aracılığıyla aynı anda hem ultra yüksek performansı hem de güçlü güvenlik gereksinimlerini karşılayan çok taraflı bir imza ağı oluşturmayı hedefliyor. Temel yenilik, yayın iletişimi ve paralel işlemeyi eşik imza protokollerine entegre etmesinde yatıyor.
Ika, kullanıcının özel anahtarla imza işlemini, iki katılımcılı bir MPC şeması (2PC-MPC) kullanarak iyileştirilmiş bir sürece dönüştürür. Bu yapı, temelde iki rol içerir: kullanıcı ve Ika ağı. Düğümler arası çift taraflı iletişim gerektiren karmaşık işlem süreci (WeChat grubunda herkesle ayrı ayrı özel sohbet etmeye benzer) yayın moduna dönüştürülür (grup duyurusu gibi). Böylece, kullanıcı tarafında ağ büyüklüğünden bağımsız, sabit seviyede işlem yükü sağlanır ve imza gecikmesi alt saniye seviyesinde kalır.
Ika, tek bir imza işlemini paralel olarak yürütülen çoklu alt görevlere bölerek işlem hızını artırmayı hedefler. Bu yapı, düğümler arasında eş zamanlı çalışmayı sağlar. Sui’nin nesne odaklı modeliyle birleştiğinde, ağ her işlem için küresel ardışık uzlaşıya ihtiyaç duymaz, aynı anda birden fazla işlemi gerçekleştirebilir. Bu, verimliliği artırır, gecikmeyi azaltır. Sui’nin Mysticeti uzlaşı algoritması, DAG yapısıyla blok doğrulama gecikmesini ortadan kaldırarak anlık blok gönderimine olanak tanır. Bu sayede Ika, Sui üzerinde alt saniyelik nihai onay elde eder.
Geleneksel MPC çözümleri genellikle yalnızca 4 ila 8 düğümü desteklerken, Ika binlerce düğümü imza sürecine dahil edebilir. Her düğüm yalnızca özel anahtarın bir kısmını tutar. Bu nedenle bazı düğümler tehlikeye girse bile, tek başına özel anahtar geri kazanılamaz. Geçerli bir imza yalnızca kullanıcı ile ağ düğümlerinin birlikte çalışmasıyla oluşturulabilir. Tek bir taraf ne bağımsız hareket edebilir ne de sahte imza oluşturabilir. Bu dağıtık yapı, Ika’nın sıfır güven modelinin temelidir.
Modüler bir imza ağı olan Ika, diğer zincirlerden akıllı sözleşmelerin doğrudan Ika’daki hesapları kontrol etmesine izin verir (dWallet olarak adlandırılır). Örneğin, bir zincir (örneğin Sui), Ika üzerinde çoklu imza hesaplarını yönetmek istiyorsa, bu zincirin durumunu Ika’da doğrulaması gerekir. Bu durum, ilgili zincirin hafif istemcisinin durum kanıtları aracılığıyla Ika’da dağıtılmasıyla sağlanır. Şu anda, bu uygulama Sui için gerçekleştirilmiş durumda. Sui’deki sözleşmeler, dWallet’ı bir bileşen olarak gömerek varlıklar üzerinde imzalama ve işlem gerçekleştirme imkanı bulur.
Kaynak: Ika
Ika çevrimiçi olduğunda, Sui blockchain’in yeteneklerini genişletebilir ve Sui ekosisteminin altyapısına çeşitli destekler sunabilir. Sui’nin yerel token’ı SUI ile Ika’nın token’ı $IKA birlikte kullanılacak. $IKA, Ika ağındaki imza hizmetlerinin ücretlerini ödemede ve düğümler için staking varlığı olarak işlev görecek.
Ika’nın Sui üzerindeki en büyük katkısı, Sui’ye çapraz zincir etkileşim kabiliyeti kazandırmasıdır. MPC ağı, Bitcoin ve Ethereum gibi zincirlerdeki varlıkların düşük gecikme ve yüksek güvenlikle Sui ağına erişmesini destekler. Bu sayede likidite madenciliği, borç alma gibi çapraz zincir DeFi işlemleri mümkün hale gelir. Böylece Sui’nin bu alandaki rekabetçiliği artar. Ika, yüksek onay hızı ve güçlü ölçeklenebilirliğiyle çeşitli Sui projelerine entegre edilmiş ve ekosistemin gelişimine katkı sağlamıştır.
Varlık güvenliği açısından, Ika merkeziyetsiz bir saklama mekanizması sunar. Kullanıcılar ve kurumlar, çok imzalı yapıyla, geleneksel merkezi saklama çözümlerine kıyasla daha esnek ve güvenli bir şekilde zincir üstü varlıklarını yönetebilir. Hatta zincir dışı işlem talepleri dahi Sui üzerinde güvenli biçimde gerçekleştirilebilir.
Ayrıca, Ika’nın geliştirdiği zincir soyutlama katmanı, Sui üzerindeki akıllı sözleşmelerin diğer zincirlerdeki hesap ve varlıklarla doğrudan etkileşim kurmasına imkan tanır. Bu sayede karmaşık köprüleme veya varlık sarma işlemlerine ihtiyaç kalmadan çapraz zincir işlemler sadeleşir. Bitcoin’in doğal entegrasyonu, BTC’nin Sui üzerinde DeFi ve saklama operasyonlarına doğrudan katılımını mümkün kılar.
Son olarak, Ika’nın çok taraflı doğrulama mekanizması, AI otomasyon uygulamaları için bir güvenlik katmanı sağlar. Bu, yetkisiz işlemleri engeller, yapay zekâ tabanlı işlem yürütmenin güvenliğini artırır ve Sui’nin gelecekte AI yönelimli gelişiminde genişleme alanı yaratır.
Ika, Sui ile güçlü bir şekilde entegre olsa da, çapraz zincir etkileşiminde “evrensel standart” haline gelmek istiyorsa, farklı blockchain’lerin ve projelerin bu ağı benimsemeye ne kadar istekli olduğu belirleyici olacaktır. Halihazırda farklı senaryolarda yaygın biçimde kullanılan Axelar ve LayerZero gibi rakip çapraz zincir çözümleri bulunmaktadır.
Ika’nın bu rekabetten sıyrılmak istemesi durumunda, merkeziyetsizlik ile performans arasında daha iyi bir denge kurması, daha fazla geliştiriciyi katması ve daha fazla varlığın geçişini sağlaması gerekir.
MPC tarafında da bazı tartışmalar mevcuttur. Yaygın bir sorun, imza yetkisinin iptal edilmesinin zor olmasıdır. Geleneksel MPC cüzdanlarında olduğu gibi, özel anahtar bir kere bölünüp dağıtıldığında, hatta yeniden parçalansa bile, eski parçalara sahip olan bir kişi teorik olarak orijinal özel anahtarı yeniden oluşturabilir. 2PC-MPC şemasının kullanıcıları sürekli sürece dahil ederek güvenliği artırdığı varsayılır, ancak düğümlerin güvenli ve verimli şekilde değiştirilmesine dair henüz kusursuz bir çözüm bulunmamaktadır. Bu da potansiyel bir risk noktasıdır.
Ika, hem kendi ağ koşullarına hem de Sui’nin istikrarına bağımlıdır. Örneğin, Sui ağında Mysticeti konsensüsünün MVs2 sürümüne yükseltilmesi gibi büyük güncellemeler yapılırsa, Ika da buna uyum sağlamak zorundadır. Mysticeti’nin DAG tabanlı yapısı, yüksek eşzamanlılık ve düşük işlem ücretlerini destekler. Ancak ana zincir yapısının olmaması, ağ yolunu daha karmaşık hale getirebilir ve işlem sıralamasını zorlaştırabilir. Ayrıca, DAG yapısı asenkron muhasebe yapısına sahip olduğu için verimli olsa da yeni sıralama ve konsensüs güvenliği sorunlarını da beraberinde getirir. Üstelik DAG modeli, aktif kullanıcılara yoğun şekilde bağlıdır. Bu nedenle ağ kullanımı düşükse, işlem onayında gecikme ve güvenlik zafiyeti gibi sorunlar yaşanabilir.
Zama & Concrete: MLIR tabanlı genel derleyiciye ek olarak Concrete, büyük devreleri şifreleme için birkaç küçük devreye bölen ve ardından sonuçları dinamik olarak birleştirerek tek bir önyüklemenin gecikme süresini önemli ölçüde azaltan bir ‘katmanlı önyükleme’ stratejisi benimser. Ayrıca, gecikmeye duyarlı tamsayı işlemleri için CRT kodlamasını ve yüksek paralellik gereksinimleri olan boole işlemleri için bit düzeyinde kodlamayı kullanarak performans ve paralelliği dengeleyen ‘hibrit kodlamayı’ da destekler. Buna ek olarak Concrete, tek bir anahtar alımından sonra birden fazla homomorfik işlemin yeniden kullanılmasına olanak tanıyan ve iletişim ek yükünü azaltan bir ‘anahtar paketleme’ mekanizması sağlar.
Fhenix: TFHE tabanlı olan Fhenix, Ethereum EVM talimat kümesi için çeşitli özelleştirilmiş optimizasyonlar sunar. Düz metin kayıtları, “şifreli sanal kayıtlar” ile değiştirilir ve aritmetik talimatların yürütülmesinden önce ve sonra otomatik olarak mini Bootstrapping uygulanır. Bu, gürültü bütçesini korumaya yardımcı olur. Fhenix ayrıca, zincir üstü şifreli durumlar ile zincir dışı düz metin verilerin etkileşiminden önce kanıt kontrolü gerçekleştiren bir zincir dışı oracle köprü modülü tasarlamıştır. Bu yapı, zincir üzerindeki doğrulama maliyetlerini azaltır. Zama ile karşılaştırıldığında Fhenix, EVM uyumluluğuna ve on-chain sözleşmelerle entegrasyona daha fazla odaklanır.
Oasis Network: Intel SGX üzerine inşa edilen Oasis, “Katmanlı Güven Kökü” konseptini tanıtır. Altta SGX Alıntılama Hizmeti, donanım güvenilirliğini doğrulamak için kullanılırken, ortada hafif bir mikro çekirdek, şüpheli talimatları izole ederek SGX’in saldırı yüzeyini azaltır. Oasis’in ParaTime arabirimi, ParaTime’lar arasında verimli iletişim sağlamak amacıyla Cap’n Proto ikili serileştirme protokolünü kullanır. Ayrıca, Oasis, kritik durum değişikliklerini güvenilir bir günlüğe yazarak geri alma saldırılarını önlemek amacıyla “Güvenilir Günlük” modülünü geliştirmiştir.
Aztec: Noir derleyicisinin yanı sıra Aztec, ispat oluşturma aşamasında “artımlı özyinelemeli” teknoloji kullanır. Bu teknoloji, birden fazla işlem ispatını zaman içinde sıralı biçimde paketleyerek tek bir küçük boyutlu SNARK üretimini mümkün kılar. İspat oluşturucu, paralelleştirilmiş derinlik-öncelikli arama algoritmaları yazmak için Rust dilini kullanır ve çok çekirdekli CPU’lar üzerinde doğrusal hızlanma sağlar. Kullanıcı bekleme süresini azaltmak için Aztec ayrıca “hafif düğüm modu” sunar. Bu modda düğümler, tam ispat verisi yerine zkStream’ı indirip doğrulama yapar. Böylece bant genişliği kullanımı optimize edilir.
Partisia Blockchain: Partisia’nın MPC uygulaması, SPDZ protokolünün bir uzantısına dayanır. Sistem, çevrimdışı aşamada Beaver üçlülerini önceden oluşturmak için bir “ön işleme modülü” kullanır. Bu sayede çevrimiçi hesaplama aşaması hızlandırılır. Her shard içindeki düğümler, veri iletim güvenliğini sağlamak için gRPC iletişimi ve TLS 1.3 şifreli kanallar üzerinden etkileşimde bulunur. Partisia’nın paralel sharding mekanizması, dinamik yük dengelemesini destekler ve düğüm yüküne bağlı olarak shard boyutlarını gerçek zamanlı biçimde ayarlayabilir.
Kaynak:@tpcventures
Gizlilik hesaplama, şu anda blok zinciri ve veri güvenliği alanında sıcak bir konu haline gelmiştir. Bu alandaki başlıca teknolojiler arasında Tam Homomorfik Şifreleme (FHE), Güvenilir Yürütme Ortamı (TEE), Çoklu Taraf Hesaplama (MPC) ve Sıfır Bilgi Kanıtı (ZKP) bulunmaktadır.
Şifrelenmiş veriler üzerinde şifre çözme işlemi olmadan hesaplama yapılmasına olanak tanıyan bir şifreleme şemasıdır. Girdiler, hesaplamalar ve çıktılar uçtan uca şifrelenmiş halde kalır. Güvenlik, örgü problemleri gibi karmaşık matematiksel problemlere dayanır. Teorik olarak tam hesaplama yetenekleri sunmasına rağmen, son derece yüksek hesaplama maliyetleri yaratır. Son yıllarda, performansı artırmak amacıyla çeşitli algoritmalar, özel kütüphaneler (örneğin Zama’nın TFHE-rs ve Concrete) ve donanım hızlandırıcıları (Intel HEXL, FPGA/ASIC) üzerinde optimizasyon çalışmaları yürütülmektedir. Ancak FHE hâlâ yavaş fakat istikrarlı ilerleyen bir teknolojidir.
Intel SGX, AMD SEV ve ARM TrustZone gibi işlemci üreticileri tarafından sağlanan güvenilir donanım modülleriyle çalışan, izole edilmiş güvenli bir bellek alanında kod çalıştırılmasına olanak tanır. Bu yapı, dış yazılım ve işletim sistemlerinin işlem verileri ve yürütme durumuna erişmesini engeller. Donanım güven köküne dayanan TEE, genellikle düşük iş yüküyle çalışır ve yerel hesaplamaya yakın performans sunar. Uygulamalar için gizli yürütme imkânı tanısa da güvenliği, donanım üreticisinin uygulamasına ve sağladığı firmware yazılımına bağlıdır. Bu durum, potansiyel arka kapı ve yan kanal saldırı risklerini beraberinde getirir.
Kriptografik protokoller aracılığıyla, birden fazla tarafın özel girdilerini ifşa etmeden ortak bir hesaplama yapmasına olanak tanır. MPC, tek bir güvenilir merkeze ya da donanıma dayanmaz. Ancak çok sayıda etkileşim gerektirdiğinden, yüksek iletişim yükü oluşturur. Performans, ağ gecikmeleri ve bant genişliği sınırlamaları gibi dış faktörlerden etkilenir. FHE ile karşılaştırıldığında, MPC daha düşük hesaplama yüküne sahiptir. Ancak yüksek uygulama karmaşıklığı ve özenle tasarlanmış protokoller ile sistem mimarileri gerektirir.
Bir doğrulayıcının, hiçbir ek bilgi açıklamadan bir ifadenin doğruluğunu onaylamasını sağlayan kriptografik bir teknolojidir. İspatlayıcı, gerçek bilgiyi ifşa etmeden bir sırrın (örneğin bir şifrenin) kendisinde bulunduğunu kanıtlayabilir. Tipik uygulamalar arasında, eliptik eğriler üzerine inşa edilmiş zk-SNARK ve karma fonksiyonlara dayanan zk-STARK yer alır.
Kaynak: biblicalscienceinstitute
Gizliliği koruyan bilgi işlem teknolojileri farklı özellikler sunar ve her biri, belirli senaryo ihtiyaçlarına göre öne çıkar. Örnek olarak zincirler arası imzaları ele alalım. Bu tür işlemler çok taraflı iş birliği gerektirir ve tek bir özel anahtarın açığa çıkmasını önlemelidir. Bu gibi durumlarda, MPC genellikle daha pratiktir.
Eşik imza gibi uygulamalarda, birden fazla düğüm anahtarın bir parçasını saklar ve imza oluşturmak için birlikte hareket eder. Böylece, hiçbir taraf özel anahtarı tek başına kontrol edemez. Günümüzde, kullanıcıların diğer taraflar gibi sistem düğümleri olarak değerlendirildiği, paralel oturum açmak için 2PC-MPC kullanan, binlerce imzayı aynı anda işleyebilen ve ne kadar çok düğüm varsa o kadar hızlı ölçeklenebilen, Ika ağı gibi gelişmiş çözümler mevcuttur.
Bununla birlikte, TEE de zincirler arası imzaları destekleyebilir. İmza mantığı, hızlı ve kolay dağıtımı sayesinde SGX çipi üzerinden çalıştırılabilir. Ancak burada temel sorun, donanım bir kez ihlal edilirse özel anahtarın da sızdırılma riskidir. Güvenlik tamamen çipe ve üreticiye bağlı kalır.
FHE, bu senaryoda daha zayıf kalır. Teorik olarak imza hesaplamaları yapılabilse de, FHE toplama ve çarpma gibi işlemler için daha uygundur. Ek işlem yükü oldukça fazladır ve pratikte gerçek sistemlerde bu yöntem tercih edilmez.
Multisig cüzdanlar, kasa sigortaları ve kurumsal saklama gibi DeFi senaryolarında, multisig yapılar genel olarak güvenli kabul edilir. Ancak burada da özel anahtarların nasıl saklanacağı ve güvenliğin nasıl paylaşılacağı sorunu ortaya çıkar. MPC, imzayı birkaç parçaya bölen ve bu parçalara farklı düğümlerin katıldığı Fireblocks gibi hizmet sağlayıcılar aracılığıyla daha yaygın bir çözüm haline gelmiştir. Bu sayede, herhangi bir düğüm saldırıya uğrasa bile sistem güvenliği etkilenmez.
Ika’nın iki taraflı modeli de dikkat çekicidir. Bu model, özel anahtarların “gizli anlaşmasızlık” prensibiyle çalışmasını sağlar ve geleneksel MPC yapılarında görülebilecek “herkesin birlikte kötülük yapması” ihtimalini azaltır.
TEE tabanlı donanım cüzdanları ve bulut cüzdan hizmetleri, imza işlemlerini izole bir ortamda gerçekleştirerek güvenliği artırmaya çalışır. Ancak donanıma olan güven sorunu hâlâ geçerliliğini korur. FHE ise bu noktada doğrudan bir saklama çözümü sunmaz. Daha çok işlem detaylarını ve sözleşme mantığını gizlemeye odaklanır. Örneğin, bir kullanıcı özel bir işlem yaptığında, diğer kullanıcılar işlem tutarını veya adresi göremez. Ancak bu özellik, özel anahtar yönetimiyle doğrudan ilişkili değildir.
Bu nedenle bu senaryolarda:
Yapay zekâ ve veri gizliliği açısından bakıldığında, FHE’nin avantajları daha net ortaya çıkar. Bu teknoloji, verilerin baştan sona şifreli kalmasını sağlar. Örneğin, AI çıkarımı için tıbbi veriler blockchain üzerinde işlendiğinde, FHE modelin düz metne erişmeden kararlar almasını mümkün kılar. Sonuçlar, kimsenin verileri doğrudan görmesine izin vermeden elde edilebilir. Bu “şifreleme içinde hesaplama” yeteneği, özellikle çapraz zincir ya da kurumsal iş birliği gibi hassas veri süreçlerinde büyük avantaj sunar.
Örneğin, Mind Network, FHE’yi PoS düğümlerinde kullanarak karşılıklı cehalet altında oylama doğrulaması gerçekleştirir. Böylece hem düğümlerin hile yapması önlenir hem de tüm sürecin gizliliği sağlanır.
MPC de federated learning (dağıtık öğrenme) için kullanılabilir. Farklı kuruluşlar, yerel verilerini paylaşmadan, yalnızca ara sonuçları değiş tokuş ederek modelleri birlikte eğitebilir. Ancak katılımcı sayısı arttıkça, iletişim maliyetleri ve senkronizasyon sorunları ön plana çıkar. Bu nedenle, çoğu proje hâlâ deneysel aşamadadır.
TEE ise modelleri doğrudan korumalı bir ortamda çalıştırabilir. Federated learning platformları, modelleri birleştirmek için TEE’yi kullanır. Ancak burada da sınırlamalar vardır. Bellek kısıtlamaları ve yan kanal saldırıları gibi riskler, kullanım alanını daraltır.
Sonuç olarak, yapay zekâya dayalı gizlilik senaryolarında:
Teknoloji | Model/Güvenlik | Performans/Maliyet | Dağıtım Koşulları | Geliştirme Zorluğu | Ölçeklenebilirlik |
---|---|---|---|---|---|
FHE | Kriptografi / Çok Yüksek | Çok Düşük / Çok Yüksek | Oyulmuş (özelleştirilmiş) | Çok Yüksek | Düşük |
TEE | Donanım / Orta | Yüksek / Orta | Donanım Platformu | Orta | Orta |
MPC | Eşik Modeli / Yüksek | Orta / Düşük | Çok Düğüm İletişimi | Yüksek | Orta |
ZKP | Kriptografik Varsayım / Yüksek | Düşük / Genellikle Kanıtlama Aşamasında Yoğunlaşır | Kriptografi ve Devre veya İlişki İfadesi | Yüksek | Orta |
Performans ve gecikme açısından bakıldığında, FHE (Zama ve Fhenix) sık Bootstrapping işlemleri nedeniyle daha yüksek gecikmeye sahiptir. Buna rağmen, verileri şifreli durumda tutarak en güçlü veri korumasını sağlar. TEE (Oasis), en düşük gecikmeyi sunar ve performansı normal işlemeye oldukça yakındır, ancak bunun karşılığında donanım güvenine ihtiyaç duyar. ZKP (Aztec), toplu kanıt süreçlerinde kontrol edilebilir bir gecikme sunar ve tekil işlemlerdeki gecikme düzeyi FHE ile TEE arasında yer alır. MPC (Partisia) ise ağ iletişimine bağımlı olduğu için daha çok dış faktörlerden etkilenir ve bu da onu orta-düşük gecikmeye sahip bir çözüm haline getirir.
Güven varsayımları açısından FHE ve ZKP, üçüncü taraflara güven gerektirmeden yalnızca matematiksel zorluklara dayanır. TEE, donanım üreticilerine ve yazılım güncellemelerine bağlıdır, bu nedenle donanım yazılımı üzerinden ortaya çıkabilecek güvenlik açıklarına karşı hassastır. MPC, yarı dürüst ya da t sayıda anormal davranış gösteren katılımcıya dayanabilecek şekilde tasarlanmıştır. Ancak güven seviyesi, katılımcı sayısı ve varsayılan davranış modellerine karşı duyarlıdır.
Ölçeklenebilirlik bakımından ZKP Rollup (Aztec) ve MPC Sharding (Partisia) doğal yatay ölçeklenebilirlik sunar. FHE ve TEE ise geniş ölçekli uygulamalarda donanım kaynakları ve işlemci düğüm arzı gibi faktörler dikkate alınmadan aynı esnekliği sunamaz.
Entegrasyon zorluğu açısından TEE projeleri, geliştirici için en düşük erişim eşiğini sunar ve mevcut programlama modellerinde en az değişikliği gerektirir. Buna karşılık ZKP ve FHE, özel devre tanımları ve özel derleme süreçleri gerektirir. MPC ise daha karmaşık bir yapı sunar; protokol yığını entegrasyonu ve düğümler arası iletişimin senkronize şekilde kurulması zorunludur.
FHE, TEE, ZKP veya MPC fark etmeksizin, bu dört yöntemin de pratik kullanım alanlarında çözmeye çalıştığı temel mesele, performans, maliyet ve güvenlik arasında kaçınılmaz bir ödünleşimle karşı karşıya kalmalarıdır. Her biri, bu “imkansız üçgen” içinde kendi dengesini kurmaya çalışır. FHE, teorik anlamda güçlü gizlilik koruması sunsa da, genel performans açısından TEE, MPC veya ZKP kadar rekabetçi değildir. Özellikle hesaplama hızı konusundaki zayıflığı, FHE’nin tanıtımını zorlaştırmakta ve uygulama alanlarını sınırlandırmaktadır. Gerçek zamanlılık ve maliyet hassasiyeti gerektiren senaryolarda, TEE, MPC veya ZKP genellikle daha uygun çözümler sunar.
Güven modelleri ve uygulanabilir senaryolar da teknolojiler arasında farklılık gösterir. TEE ve MPC, birbirinden farklı güven varsayımları ve dağıtım kolaylıkları sunarken, ZKP daha çok işlemlerin doğruluğunun doğrulanmasına odaklanır. Endüstride yaygın olan görüşe göre, farklı gizlilik teknolojilerinin her birinin belirgin avantajları ve sınırlamaları vardır. Bu nedenle “herkese uyan tek bir çözüm” söz konusu değildir. Örneğin, zincir dışı karmaşık hesaplamaların zincir üzerinde doğrulanması gereken durumlarda ZKP etkili bir çözüm sunar. Birden fazla tarafın özel verilerini paylaşmadan ortak hesaplama yapması gereken senaryolarda MPC daha doğrudur. TEE, mobil ve bulut ortamlarında olgunlaşmış destek altyapısıyla öne çıkar. FHE ise son derece hassas verilerin işlendiği durumlar için uygundur, ancak günümüzde etkili kullanılabilmesi için donanım hızlandırmaya ihtiyaç duyar.
FHE, “evrensel olarak üstün” bir çözüm değildir. Teknoloji seçimi, her zaman uygulamanın özel gereksinimlerine ve kabul edilebilir performans-fayda dengelerine göre yapılmalıdır. Muhtemelen gelecekte gizlilik bilişimi, tek bir çözümün baskın hale gelmesinden çok, birden fazla teknolojinin tamamlayıcı şekilde bir araya gelmesiyle gelişecektir. Örneğin, Ika’nın tasarımı, anahtar paylaşımı ve imza koordinasyonu üzerine kuruludur. Kullanıcılar her zaman özel anahtarlarını elinde tutar. Ika’nın temel değeri, herhangi bir gözetim gerektirmeksizin merkeziyetsiz varlık kontrolünü mümkün kılmasında yatar.
ZKP ise, sistem durumlarını veya hesaplama sonuçlarını zincir üzerinde doğrulamak için matematiksel kanıtlar üretmede güçlüdür. Bu iki teknoloji sadece alternatif veya rakip değil, aynı zamanda birbirini tamamlayan yapılar olarak görülebilir. ZKP, zincirler arası etkileşimlerde doğruluk kanıtı sunarak karşı tarafa duyulan güven ihtiyacını azaltabilir. Aynı zamanda, Ika’nın MPC ağı, ZKP ile birlikte kullanılarak daha karmaşık sistemlerin inşasına olanak sağlayan “varlık kontrolü” temelini oluşturur.
Buna ek olarak, Nillion gibi projeler, genel kapasiteyi artırmak amacıyla birden fazla gizlilik teknolojisini bir araya getirmeye başladı. Nillion’ın kör bilgi işlem mimarisi, güvenlik, maliyet ve performans dengesini kurmak için MPC, FHE, TEE ve ZKP’yi sorunsuz bir şekilde entegre etmektedir.
Bu nedenle, gizlilik odaklı bilişimin geleceği, tek bir “kazanan” teknolojiden çok, modüler çözümler oluşturmak üzere farklı bileşenlerin en uygun şekilde bir araya getirildiği entegre bir yapıdan oluşacaktır.
Bu makale, TechFlow kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazara aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.
Paylaş
İçindekiler
Kaynak: Ika
Sui Vakfı, stratejik destek sağladığı Ika ağının teknik konumlandırmasını ve gelişim yönünü resmi olarak açıkladı. Çoklu Taraflı Hesaplama (MPC) teknolojisine dayalı yenilikçi bir altyapı olarak öne çıkan ağın en dikkat çekici özelliği, benzer MPC çözümleri arasında bir ilk olan alt saniyelik yanıt süresidir. Ika ile Sui blockchain arasındaki teknik uyumluluk özellikle çarpıcıdır. Her iki yapı da paralel işlem, merkeziyetsiz mimari gibi yüksek düzeyde uyumlu temel tasarım ilkelerini paylaşmaktadır.
Gelecekte Ika, doğrudan Sui geliştirme ekosistemine entegre edilecek ve Sui Move akıllı sözleşmeleri için tak-çalıştır yapıda çapraz zincir güvenlik modülleri sunacaktır.
Ika, işlevsellik açısından hem Sui ekosistemi için özel bir imza protokolü olarak hizmet verir hem de tüm endüstri için çapraz zincir çözümlerinde standartlaşmayı hedefler. Katmanlı mimarisi, protokolün esnekliğini ve geliştirilebilirliğini desteklerken, çoklu zincir senaryolarında MPC teknolojisinin yaygın uygulanmasında güçlü bir pratik kullanım durumu olasılığı taşımaktadır.
Ika ağının teknik uygulaması, yüksek performanslı dağıtılmış imzalar etrafında şekilleniyor. Yeniliği, Sui’nin paralel yürütmesi ve DAG onayı ile birleştirilen 2PC-MPC eşik imza protokolünün kullanımı sayesinde ortaya çıkıyor. Bu yapı, gerçek zamanlı alt saniyelik imza yeteneği ve büyük ölçekli merkeziyetsiz düğüm katılımı sağlıyor. Ika, 2PC-MPC protokolü, paralel dağıtılmış imzalar ve Sui’nin sıkı entegre edilmiş onay yapısı aracılığıyla aynı anda hem ultra yüksek performansı hem de güçlü güvenlik gereksinimlerini karşılayan çok taraflı bir imza ağı oluşturmayı hedefliyor. Temel yenilik, yayın iletişimi ve paralel işlemeyi eşik imza protokollerine entegre etmesinde yatıyor.
Ika, kullanıcının özel anahtarla imza işlemini, iki katılımcılı bir MPC şeması (2PC-MPC) kullanarak iyileştirilmiş bir sürece dönüştürür. Bu yapı, temelde iki rol içerir: kullanıcı ve Ika ağı. Düğümler arası çift taraflı iletişim gerektiren karmaşık işlem süreci (WeChat grubunda herkesle ayrı ayrı özel sohbet etmeye benzer) yayın moduna dönüştürülür (grup duyurusu gibi). Böylece, kullanıcı tarafında ağ büyüklüğünden bağımsız, sabit seviyede işlem yükü sağlanır ve imza gecikmesi alt saniye seviyesinde kalır.
Ika, tek bir imza işlemini paralel olarak yürütülen çoklu alt görevlere bölerek işlem hızını artırmayı hedefler. Bu yapı, düğümler arasında eş zamanlı çalışmayı sağlar. Sui’nin nesne odaklı modeliyle birleştiğinde, ağ her işlem için küresel ardışık uzlaşıya ihtiyaç duymaz, aynı anda birden fazla işlemi gerçekleştirebilir. Bu, verimliliği artırır, gecikmeyi azaltır. Sui’nin Mysticeti uzlaşı algoritması, DAG yapısıyla blok doğrulama gecikmesini ortadan kaldırarak anlık blok gönderimine olanak tanır. Bu sayede Ika, Sui üzerinde alt saniyelik nihai onay elde eder.
Geleneksel MPC çözümleri genellikle yalnızca 4 ila 8 düğümü desteklerken, Ika binlerce düğümü imza sürecine dahil edebilir. Her düğüm yalnızca özel anahtarın bir kısmını tutar. Bu nedenle bazı düğümler tehlikeye girse bile, tek başına özel anahtar geri kazanılamaz. Geçerli bir imza yalnızca kullanıcı ile ağ düğümlerinin birlikte çalışmasıyla oluşturulabilir. Tek bir taraf ne bağımsız hareket edebilir ne de sahte imza oluşturabilir. Bu dağıtık yapı, Ika’nın sıfır güven modelinin temelidir.
Modüler bir imza ağı olan Ika, diğer zincirlerden akıllı sözleşmelerin doğrudan Ika’daki hesapları kontrol etmesine izin verir (dWallet olarak adlandırılır). Örneğin, bir zincir (örneğin Sui), Ika üzerinde çoklu imza hesaplarını yönetmek istiyorsa, bu zincirin durumunu Ika’da doğrulaması gerekir. Bu durum, ilgili zincirin hafif istemcisinin durum kanıtları aracılığıyla Ika’da dağıtılmasıyla sağlanır. Şu anda, bu uygulama Sui için gerçekleştirilmiş durumda. Sui’deki sözleşmeler, dWallet’ı bir bileşen olarak gömerek varlıklar üzerinde imzalama ve işlem gerçekleştirme imkanı bulur.
Kaynak: Ika
Ika çevrimiçi olduğunda, Sui blockchain’in yeteneklerini genişletebilir ve Sui ekosisteminin altyapısına çeşitli destekler sunabilir. Sui’nin yerel token’ı SUI ile Ika’nın token’ı $IKA birlikte kullanılacak. $IKA, Ika ağındaki imza hizmetlerinin ücretlerini ödemede ve düğümler için staking varlığı olarak işlev görecek.
Ika’nın Sui üzerindeki en büyük katkısı, Sui’ye çapraz zincir etkileşim kabiliyeti kazandırmasıdır. MPC ağı, Bitcoin ve Ethereum gibi zincirlerdeki varlıkların düşük gecikme ve yüksek güvenlikle Sui ağına erişmesini destekler. Bu sayede likidite madenciliği, borç alma gibi çapraz zincir DeFi işlemleri mümkün hale gelir. Böylece Sui’nin bu alandaki rekabetçiliği artar. Ika, yüksek onay hızı ve güçlü ölçeklenebilirliğiyle çeşitli Sui projelerine entegre edilmiş ve ekosistemin gelişimine katkı sağlamıştır.
Varlık güvenliği açısından, Ika merkeziyetsiz bir saklama mekanizması sunar. Kullanıcılar ve kurumlar, çok imzalı yapıyla, geleneksel merkezi saklama çözümlerine kıyasla daha esnek ve güvenli bir şekilde zincir üstü varlıklarını yönetebilir. Hatta zincir dışı işlem talepleri dahi Sui üzerinde güvenli biçimde gerçekleştirilebilir.
Ayrıca, Ika’nın geliştirdiği zincir soyutlama katmanı, Sui üzerindeki akıllı sözleşmelerin diğer zincirlerdeki hesap ve varlıklarla doğrudan etkileşim kurmasına imkan tanır. Bu sayede karmaşık köprüleme veya varlık sarma işlemlerine ihtiyaç kalmadan çapraz zincir işlemler sadeleşir. Bitcoin’in doğal entegrasyonu, BTC’nin Sui üzerinde DeFi ve saklama operasyonlarına doğrudan katılımını mümkün kılar.
Son olarak, Ika’nın çok taraflı doğrulama mekanizması, AI otomasyon uygulamaları için bir güvenlik katmanı sağlar. Bu, yetkisiz işlemleri engeller, yapay zekâ tabanlı işlem yürütmenin güvenliğini artırır ve Sui’nin gelecekte AI yönelimli gelişiminde genişleme alanı yaratır.
Ika, Sui ile güçlü bir şekilde entegre olsa da, çapraz zincir etkileşiminde “evrensel standart” haline gelmek istiyorsa, farklı blockchain’lerin ve projelerin bu ağı benimsemeye ne kadar istekli olduğu belirleyici olacaktır. Halihazırda farklı senaryolarda yaygın biçimde kullanılan Axelar ve LayerZero gibi rakip çapraz zincir çözümleri bulunmaktadır.
Ika’nın bu rekabetten sıyrılmak istemesi durumunda, merkeziyetsizlik ile performans arasında daha iyi bir denge kurması, daha fazla geliştiriciyi katması ve daha fazla varlığın geçişini sağlaması gerekir.
MPC tarafında da bazı tartışmalar mevcuttur. Yaygın bir sorun, imza yetkisinin iptal edilmesinin zor olmasıdır. Geleneksel MPC cüzdanlarında olduğu gibi, özel anahtar bir kere bölünüp dağıtıldığında, hatta yeniden parçalansa bile, eski parçalara sahip olan bir kişi teorik olarak orijinal özel anahtarı yeniden oluşturabilir. 2PC-MPC şemasının kullanıcıları sürekli sürece dahil ederek güvenliği artırdığı varsayılır, ancak düğümlerin güvenli ve verimli şekilde değiştirilmesine dair henüz kusursuz bir çözüm bulunmamaktadır. Bu da potansiyel bir risk noktasıdır.
Ika, hem kendi ağ koşullarına hem de Sui’nin istikrarına bağımlıdır. Örneğin, Sui ağında Mysticeti konsensüsünün MVs2 sürümüne yükseltilmesi gibi büyük güncellemeler yapılırsa, Ika da buna uyum sağlamak zorundadır. Mysticeti’nin DAG tabanlı yapısı, yüksek eşzamanlılık ve düşük işlem ücretlerini destekler. Ancak ana zincir yapısının olmaması, ağ yolunu daha karmaşık hale getirebilir ve işlem sıralamasını zorlaştırabilir. Ayrıca, DAG yapısı asenkron muhasebe yapısına sahip olduğu için verimli olsa da yeni sıralama ve konsensüs güvenliği sorunlarını da beraberinde getirir. Üstelik DAG modeli, aktif kullanıcılara yoğun şekilde bağlıdır. Bu nedenle ağ kullanımı düşükse, işlem onayında gecikme ve güvenlik zafiyeti gibi sorunlar yaşanabilir.
Zama & Concrete: MLIR tabanlı genel derleyiciye ek olarak Concrete, büyük devreleri şifreleme için birkaç küçük devreye bölen ve ardından sonuçları dinamik olarak birleştirerek tek bir önyüklemenin gecikme süresini önemli ölçüde azaltan bir ‘katmanlı önyükleme’ stratejisi benimser. Ayrıca, gecikmeye duyarlı tamsayı işlemleri için CRT kodlamasını ve yüksek paralellik gereksinimleri olan boole işlemleri için bit düzeyinde kodlamayı kullanarak performans ve paralelliği dengeleyen ‘hibrit kodlamayı’ da destekler. Buna ek olarak Concrete, tek bir anahtar alımından sonra birden fazla homomorfik işlemin yeniden kullanılmasına olanak tanıyan ve iletişim ek yükünü azaltan bir ‘anahtar paketleme’ mekanizması sağlar.
Fhenix: TFHE tabanlı olan Fhenix, Ethereum EVM talimat kümesi için çeşitli özelleştirilmiş optimizasyonlar sunar. Düz metin kayıtları, “şifreli sanal kayıtlar” ile değiştirilir ve aritmetik talimatların yürütülmesinden önce ve sonra otomatik olarak mini Bootstrapping uygulanır. Bu, gürültü bütçesini korumaya yardımcı olur. Fhenix ayrıca, zincir üstü şifreli durumlar ile zincir dışı düz metin verilerin etkileşiminden önce kanıt kontrolü gerçekleştiren bir zincir dışı oracle köprü modülü tasarlamıştır. Bu yapı, zincir üzerindeki doğrulama maliyetlerini azaltır. Zama ile karşılaştırıldığında Fhenix, EVM uyumluluğuna ve on-chain sözleşmelerle entegrasyona daha fazla odaklanır.
Oasis Network: Intel SGX üzerine inşa edilen Oasis, “Katmanlı Güven Kökü” konseptini tanıtır. Altta SGX Alıntılama Hizmeti, donanım güvenilirliğini doğrulamak için kullanılırken, ortada hafif bir mikro çekirdek, şüpheli talimatları izole ederek SGX’in saldırı yüzeyini azaltır. Oasis’in ParaTime arabirimi, ParaTime’lar arasında verimli iletişim sağlamak amacıyla Cap’n Proto ikili serileştirme protokolünü kullanır. Ayrıca, Oasis, kritik durum değişikliklerini güvenilir bir günlüğe yazarak geri alma saldırılarını önlemek amacıyla “Güvenilir Günlük” modülünü geliştirmiştir.
Aztec: Noir derleyicisinin yanı sıra Aztec, ispat oluşturma aşamasında “artımlı özyinelemeli” teknoloji kullanır. Bu teknoloji, birden fazla işlem ispatını zaman içinde sıralı biçimde paketleyerek tek bir küçük boyutlu SNARK üretimini mümkün kılar. İspat oluşturucu, paralelleştirilmiş derinlik-öncelikli arama algoritmaları yazmak için Rust dilini kullanır ve çok çekirdekli CPU’lar üzerinde doğrusal hızlanma sağlar. Kullanıcı bekleme süresini azaltmak için Aztec ayrıca “hafif düğüm modu” sunar. Bu modda düğümler, tam ispat verisi yerine zkStream’ı indirip doğrulama yapar. Böylece bant genişliği kullanımı optimize edilir.
Partisia Blockchain: Partisia’nın MPC uygulaması, SPDZ protokolünün bir uzantısına dayanır. Sistem, çevrimdışı aşamada Beaver üçlülerini önceden oluşturmak için bir “ön işleme modülü” kullanır. Bu sayede çevrimiçi hesaplama aşaması hızlandırılır. Her shard içindeki düğümler, veri iletim güvenliğini sağlamak için gRPC iletişimi ve TLS 1.3 şifreli kanallar üzerinden etkileşimde bulunur. Partisia’nın paralel sharding mekanizması, dinamik yük dengelemesini destekler ve düğüm yüküne bağlı olarak shard boyutlarını gerçek zamanlı biçimde ayarlayabilir.
Kaynak:@tpcventures
Gizlilik hesaplama, şu anda blok zinciri ve veri güvenliği alanında sıcak bir konu haline gelmiştir. Bu alandaki başlıca teknolojiler arasında Tam Homomorfik Şifreleme (FHE), Güvenilir Yürütme Ortamı (TEE), Çoklu Taraf Hesaplama (MPC) ve Sıfır Bilgi Kanıtı (ZKP) bulunmaktadır.
Şifrelenmiş veriler üzerinde şifre çözme işlemi olmadan hesaplama yapılmasına olanak tanıyan bir şifreleme şemasıdır. Girdiler, hesaplamalar ve çıktılar uçtan uca şifrelenmiş halde kalır. Güvenlik, örgü problemleri gibi karmaşık matematiksel problemlere dayanır. Teorik olarak tam hesaplama yetenekleri sunmasına rağmen, son derece yüksek hesaplama maliyetleri yaratır. Son yıllarda, performansı artırmak amacıyla çeşitli algoritmalar, özel kütüphaneler (örneğin Zama’nın TFHE-rs ve Concrete) ve donanım hızlandırıcıları (Intel HEXL, FPGA/ASIC) üzerinde optimizasyon çalışmaları yürütülmektedir. Ancak FHE hâlâ yavaş fakat istikrarlı ilerleyen bir teknolojidir.
Intel SGX, AMD SEV ve ARM TrustZone gibi işlemci üreticileri tarafından sağlanan güvenilir donanım modülleriyle çalışan, izole edilmiş güvenli bir bellek alanında kod çalıştırılmasına olanak tanır. Bu yapı, dış yazılım ve işletim sistemlerinin işlem verileri ve yürütme durumuna erişmesini engeller. Donanım güven köküne dayanan TEE, genellikle düşük iş yüküyle çalışır ve yerel hesaplamaya yakın performans sunar. Uygulamalar için gizli yürütme imkânı tanısa da güvenliği, donanım üreticisinin uygulamasına ve sağladığı firmware yazılımına bağlıdır. Bu durum, potansiyel arka kapı ve yan kanal saldırı risklerini beraberinde getirir.
Kriptografik protokoller aracılığıyla, birden fazla tarafın özel girdilerini ifşa etmeden ortak bir hesaplama yapmasına olanak tanır. MPC, tek bir güvenilir merkeze ya da donanıma dayanmaz. Ancak çok sayıda etkileşim gerektirdiğinden, yüksek iletişim yükü oluşturur. Performans, ağ gecikmeleri ve bant genişliği sınırlamaları gibi dış faktörlerden etkilenir. FHE ile karşılaştırıldığında, MPC daha düşük hesaplama yüküne sahiptir. Ancak yüksek uygulama karmaşıklığı ve özenle tasarlanmış protokoller ile sistem mimarileri gerektirir.
Bir doğrulayıcının, hiçbir ek bilgi açıklamadan bir ifadenin doğruluğunu onaylamasını sağlayan kriptografik bir teknolojidir. İspatlayıcı, gerçek bilgiyi ifşa etmeden bir sırrın (örneğin bir şifrenin) kendisinde bulunduğunu kanıtlayabilir. Tipik uygulamalar arasında, eliptik eğriler üzerine inşa edilmiş zk-SNARK ve karma fonksiyonlara dayanan zk-STARK yer alır.
Kaynak: biblicalscienceinstitute
Gizliliği koruyan bilgi işlem teknolojileri farklı özellikler sunar ve her biri, belirli senaryo ihtiyaçlarına göre öne çıkar. Örnek olarak zincirler arası imzaları ele alalım. Bu tür işlemler çok taraflı iş birliği gerektirir ve tek bir özel anahtarın açığa çıkmasını önlemelidir. Bu gibi durumlarda, MPC genellikle daha pratiktir.
Eşik imza gibi uygulamalarda, birden fazla düğüm anahtarın bir parçasını saklar ve imza oluşturmak için birlikte hareket eder. Böylece, hiçbir taraf özel anahtarı tek başına kontrol edemez. Günümüzde, kullanıcıların diğer taraflar gibi sistem düğümleri olarak değerlendirildiği, paralel oturum açmak için 2PC-MPC kullanan, binlerce imzayı aynı anda işleyebilen ve ne kadar çok düğüm varsa o kadar hızlı ölçeklenebilen, Ika ağı gibi gelişmiş çözümler mevcuttur.
Bununla birlikte, TEE de zincirler arası imzaları destekleyebilir. İmza mantığı, hızlı ve kolay dağıtımı sayesinde SGX çipi üzerinden çalıştırılabilir. Ancak burada temel sorun, donanım bir kez ihlal edilirse özel anahtarın da sızdırılma riskidir. Güvenlik tamamen çipe ve üreticiye bağlı kalır.
FHE, bu senaryoda daha zayıf kalır. Teorik olarak imza hesaplamaları yapılabilse de, FHE toplama ve çarpma gibi işlemler için daha uygundur. Ek işlem yükü oldukça fazladır ve pratikte gerçek sistemlerde bu yöntem tercih edilmez.
Multisig cüzdanlar, kasa sigortaları ve kurumsal saklama gibi DeFi senaryolarında, multisig yapılar genel olarak güvenli kabul edilir. Ancak burada da özel anahtarların nasıl saklanacağı ve güvenliğin nasıl paylaşılacağı sorunu ortaya çıkar. MPC, imzayı birkaç parçaya bölen ve bu parçalara farklı düğümlerin katıldığı Fireblocks gibi hizmet sağlayıcılar aracılığıyla daha yaygın bir çözüm haline gelmiştir. Bu sayede, herhangi bir düğüm saldırıya uğrasa bile sistem güvenliği etkilenmez.
Ika’nın iki taraflı modeli de dikkat çekicidir. Bu model, özel anahtarların “gizli anlaşmasızlık” prensibiyle çalışmasını sağlar ve geleneksel MPC yapılarında görülebilecek “herkesin birlikte kötülük yapması” ihtimalini azaltır.
TEE tabanlı donanım cüzdanları ve bulut cüzdan hizmetleri, imza işlemlerini izole bir ortamda gerçekleştirerek güvenliği artırmaya çalışır. Ancak donanıma olan güven sorunu hâlâ geçerliliğini korur. FHE ise bu noktada doğrudan bir saklama çözümü sunmaz. Daha çok işlem detaylarını ve sözleşme mantığını gizlemeye odaklanır. Örneğin, bir kullanıcı özel bir işlem yaptığında, diğer kullanıcılar işlem tutarını veya adresi göremez. Ancak bu özellik, özel anahtar yönetimiyle doğrudan ilişkili değildir.
Bu nedenle bu senaryolarda:
Yapay zekâ ve veri gizliliği açısından bakıldığında, FHE’nin avantajları daha net ortaya çıkar. Bu teknoloji, verilerin baştan sona şifreli kalmasını sağlar. Örneğin, AI çıkarımı için tıbbi veriler blockchain üzerinde işlendiğinde, FHE modelin düz metne erişmeden kararlar almasını mümkün kılar. Sonuçlar, kimsenin verileri doğrudan görmesine izin vermeden elde edilebilir. Bu “şifreleme içinde hesaplama” yeteneği, özellikle çapraz zincir ya da kurumsal iş birliği gibi hassas veri süreçlerinde büyük avantaj sunar.
Örneğin, Mind Network, FHE’yi PoS düğümlerinde kullanarak karşılıklı cehalet altında oylama doğrulaması gerçekleştirir. Böylece hem düğümlerin hile yapması önlenir hem de tüm sürecin gizliliği sağlanır.
MPC de federated learning (dağıtık öğrenme) için kullanılabilir. Farklı kuruluşlar, yerel verilerini paylaşmadan, yalnızca ara sonuçları değiş tokuş ederek modelleri birlikte eğitebilir. Ancak katılımcı sayısı arttıkça, iletişim maliyetleri ve senkronizasyon sorunları ön plana çıkar. Bu nedenle, çoğu proje hâlâ deneysel aşamadadır.
TEE ise modelleri doğrudan korumalı bir ortamda çalıştırabilir. Federated learning platformları, modelleri birleştirmek için TEE’yi kullanır. Ancak burada da sınırlamalar vardır. Bellek kısıtlamaları ve yan kanal saldırıları gibi riskler, kullanım alanını daraltır.
Sonuç olarak, yapay zekâya dayalı gizlilik senaryolarında:
Teknoloji | Model/Güvenlik | Performans/Maliyet | Dağıtım Koşulları | Geliştirme Zorluğu | Ölçeklenebilirlik |
---|---|---|---|---|---|
FHE | Kriptografi / Çok Yüksek | Çok Düşük / Çok Yüksek | Oyulmuş (özelleştirilmiş) | Çok Yüksek | Düşük |
TEE | Donanım / Orta | Yüksek / Orta | Donanım Platformu | Orta | Orta |
MPC | Eşik Modeli / Yüksek | Orta / Düşük | Çok Düğüm İletişimi | Yüksek | Orta |
ZKP | Kriptografik Varsayım / Yüksek | Düşük / Genellikle Kanıtlama Aşamasında Yoğunlaşır | Kriptografi ve Devre veya İlişki İfadesi | Yüksek | Orta |
Performans ve gecikme açısından bakıldığında, FHE (Zama ve Fhenix) sık Bootstrapping işlemleri nedeniyle daha yüksek gecikmeye sahiptir. Buna rağmen, verileri şifreli durumda tutarak en güçlü veri korumasını sağlar. TEE (Oasis), en düşük gecikmeyi sunar ve performansı normal işlemeye oldukça yakındır, ancak bunun karşılığında donanım güvenine ihtiyaç duyar. ZKP (Aztec), toplu kanıt süreçlerinde kontrol edilebilir bir gecikme sunar ve tekil işlemlerdeki gecikme düzeyi FHE ile TEE arasında yer alır. MPC (Partisia) ise ağ iletişimine bağımlı olduğu için daha çok dış faktörlerden etkilenir ve bu da onu orta-düşük gecikmeye sahip bir çözüm haline getirir.
Güven varsayımları açısından FHE ve ZKP, üçüncü taraflara güven gerektirmeden yalnızca matematiksel zorluklara dayanır. TEE, donanım üreticilerine ve yazılım güncellemelerine bağlıdır, bu nedenle donanım yazılımı üzerinden ortaya çıkabilecek güvenlik açıklarına karşı hassastır. MPC, yarı dürüst ya da t sayıda anormal davranış gösteren katılımcıya dayanabilecek şekilde tasarlanmıştır. Ancak güven seviyesi, katılımcı sayısı ve varsayılan davranış modellerine karşı duyarlıdır.
Ölçeklenebilirlik bakımından ZKP Rollup (Aztec) ve MPC Sharding (Partisia) doğal yatay ölçeklenebilirlik sunar. FHE ve TEE ise geniş ölçekli uygulamalarda donanım kaynakları ve işlemci düğüm arzı gibi faktörler dikkate alınmadan aynı esnekliği sunamaz.
Entegrasyon zorluğu açısından TEE projeleri, geliştirici için en düşük erişim eşiğini sunar ve mevcut programlama modellerinde en az değişikliği gerektirir. Buna karşılık ZKP ve FHE, özel devre tanımları ve özel derleme süreçleri gerektirir. MPC ise daha karmaşık bir yapı sunar; protokol yığını entegrasyonu ve düğümler arası iletişimin senkronize şekilde kurulması zorunludur.
FHE, TEE, ZKP veya MPC fark etmeksizin, bu dört yöntemin de pratik kullanım alanlarında çözmeye çalıştığı temel mesele, performans, maliyet ve güvenlik arasında kaçınılmaz bir ödünleşimle karşı karşıya kalmalarıdır. Her biri, bu “imkansız üçgen” içinde kendi dengesini kurmaya çalışır. FHE, teorik anlamda güçlü gizlilik koruması sunsa da, genel performans açısından TEE, MPC veya ZKP kadar rekabetçi değildir. Özellikle hesaplama hızı konusundaki zayıflığı, FHE’nin tanıtımını zorlaştırmakta ve uygulama alanlarını sınırlandırmaktadır. Gerçek zamanlılık ve maliyet hassasiyeti gerektiren senaryolarda, TEE, MPC veya ZKP genellikle daha uygun çözümler sunar.
Güven modelleri ve uygulanabilir senaryolar da teknolojiler arasında farklılık gösterir. TEE ve MPC, birbirinden farklı güven varsayımları ve dağıtım kolaylıkları sunarken, ZKP daha çok işlemlerin doğruluğunun doğrulanmasına odaklanır. Endüstride yaygın olan görüşe göre, farklı gizlilik teknolojilerinin her birinin belirgin avantajları ve sınırlamaları vardır. Bu nedenle “herkese uyan tek bir çözüm” söz konusu değildir. Örneğin, zincir dışı karmaşık hesaplamaların zincir üzerinde doğrulanması gereken durumlarda ZKP etkili bir çözüm sunar. Birden fazla tarafın özel verilerini paylaşmadan ortak hesaplama yapması gereken senaryolarda MPC daha doğrudur. TEE, mobil ve bulut ortamlarında olgunlaşmış destek altyapısıyla öne çıkar. FHE ise son derece hassas verilerin işlendiği durumlar için uygundur, ancak günümüzde etkili kullanılabilmesi için donanım hızlandırmaya ihtiyaç duyar.
FHE, “evrensel olarak üstün” bir çözüm değildir. Teknoloji seçimi, her zaman uygulamanın özel gereksinimlerine ve kabul edilebilir performans-fayda dengelerine göre yapılmalıdır. Muhtemelen gelecekte gizlilik bilişimi, tek bir çözümün baskın hale gelmesinden çok, birden fazla teknolojinin tamamlayıcı şekilde bir araya gelmesiyle gelişecektir. Örneğin, Ika’nın tasarımı, anahtar paylaşımı ve imza koordinasyonu üzerine kuruludur. Kullanıcılar her zaman özel anahtarlarını elinde tutar. Ika’nın temel değeri, herhangi bir gözetim gerektirmeksizin merkeziyetsiz varlık kontrolünü mümkün kılmasında yatar.
ZKP ise, sistem durumlarını veya hesaplama sonuçlarını zincir üzerinde doğrulamak için matematiksel kanıtlar üretmede güçlüdür. Bu iki teknoloji sadece alternatif veya rakip değil, aynı zamanda birbirini tamamlayan yapılar olarak görülebilir. ZKP, zincirler arası etkileşimlerde doğruluk kanıtı sunarak karşı tarafa duyulan güven ihtiyacını azaltabilir. Aynı zamanda, Ika’nın MPC ağı, ZKP ile birlikte kullanılarak daha karmaşık sistemlerin inşasına olanak sağlayan “varlık kontrolü” temelini oluşturur.
Buna ek olarak, Nillion gibi projeler, genel kapasiteyi artırmak amacıyla birden fazla gizlilik teknolojisini bir araya getirmeye başladı. Nillion’ın kör bilgi işlem mimarisi, güvenlik, maliyet ve performans dengesini kurmak için MPC, FHE, TEE ve ZKP’yi sorunsuz bir şekilde entegre etmektedir.
Bu nedenle, gizlilik odaklı bilişimin geleceği, tek bir “kazanan” teknolojiden çok, modüler çözümler oluşturmak üzere farklı bileşenlerin en uygun şekilde bir araya getirildiği entegre bir yapıdan oluşacaktır.
Bu makale, TechFlow kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazara aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.