Краткое введение в сопроцессоры

СреднийDec 25, 2023
В этой статье рассматриваются сопроцессорные решения и альтернативы, а также интерпретируются три основных варианта использования, которые могут раскрыть сопроцессоры.
Краткое введение в сопроцессоры

На пути к открытию нового класса приложений. Не те компьютеры, которые нам нужны, а те, которые мы заслуживаем.

Децентрализованные приложения сталкиваются с ограничениями при выполнении сложных вычислений на цепочке из-за ограниченных вычислительных возможностей Ethereum. В результате мы стали свидетелями того, как многие протоколы DeFi переносят такие компоненты, как книги заявок и системы рисков, за пределы цепи. Это указывает на необходимость создания специализированных вычислительных сред, приспособленных для решения конкретных задач.

Мы наблюдаем медленный, но постепенный переход к тому, что многие приложения defi, установленные на цепочке, управляют частями своей системы вне цепочки. Dydx V4 собирается сохранить свою книгу заказов вне цепи и, возможно, свою систему маржирования. Blur сохраняет часть своей биржи вне цепи для плавного UX. Aevo, биржа опционов, держит свою книгу заявок и механизм рисков вне цепи. Самая простая причина этого - сложность эффективной и масштабируемой поддержки этих систем, ориентированных на производительность, в цепи.

Перенос компонентов за пределы цепочки указывает на более широкую потребность - настраиваемые (и производительные) вычислительные среды, адаптированные под конкретные задачи. Но это еще не все. В этом режиме статус-кво работает хорошо. Когда протокол запускает внецепочечную систему, для Вас, пользователя, остается непрозрачным вопрос о том, работает ли внецепочечная система так, как она заявила. Верифицируемые вычисления избавляют от предположений о доверии, позволяя протоколам выполнять вычисления вне цепи без введения факторов доверия. В этом и заключается перспектива сопроцессоров для Ethereum. Прежде чем обсуждать модель сопроцессора в Ethereum, давайте вкратце вспомним, откуда взялась эта идея.

Концепция сопроцессоров зародилась в компьютерной архитектуре как техника повышения производительности. Традиционные компьютеры полагаются на одно центральное процессорное устройство (ЦПУ) для выполнения всех вычислений. Однако по мере усложнения рабочих нагрузок процессор стал перегружаться.

На помощь пришли сопроцессоры - специализированные процессоры, предназначенные для выполнения определенных задач. Например, графические процессоры (GPU) выполняют огромные параллельные вычисления, необходимые для 3D-рендеринга. Это позволяет основному процессору сосредоточиться на обработке данных общего назначения. Другие распространенные сопроцессоры включают криптографические ускорители для шифрования/дешифрования, сигнальные процессоры для мультимедиа и математические сопроцессоры для научных вычислений. Каждый сопроцессор имеет оптимизированную архитектуру для эффективного выполнения работы в своей нише. (Хотя можно сказать, что большая часть этого была поглощена параллельным программированием, например, на GPU).

Такое разделение труда между ЦП и сопроцессорами привело к увеличению производительности на порядки. Модель сопроцессора позволила компьютерам выполнять все более сложные рабочие нагрузки, которые не под силу одиночному универсальному процессору.

Ethereum также можно считать универсальной процессорной виртуальной машиной, и она не приспособлена для выполнения тяжелых вычислений просто из-за запредельных затрат, которые придется заплатить за ее работу на цепочке, что сдерживает развертывание различных протоколов, даже вынуждая разработчиков придумывать что-то новое в рамках ограничений EVM. Проще говоря, затраты слишком ограничены для сложных приложений. Это также привело к тому, что различные протоколы хранят части своего протокола вне цепочки, и каждая развернутая таким образом модель вне цепочки несет в себе определенное понятие риска. Риск централизации и просто риск доверия; Вы доверяете протоколу, чтобы он не был вредоносным, что в некоторой степени противоречит этике децентрализованных приложений.

В этой статье я попытаюсь рассмотреть несколько таких решений и дать представление о том, какие приложения могут быть открыты благодаря этой инфраструктуре. Я также постараюсь рассмотреть альтернативные способы разгрузки вычислений, которые наверняка станут краеугольным камнем приложений в криптовалютном пространстве.

Zk-копроцессоры

Сопроцессоры, подобные тем, что предлагают компании Axiom и RiscZero, недавно открыли новое измерение приложений, возможных в сети, позволив смарт-контрактам разгрузить тяжелые вычисления. Системы предлагают доказательство того, что код был выполнен, которое может проверить каждый.

Bonsai и Axiom - похожие решения, поскольку они позволяют выполнять произвольные вычисления с доступом к состоянию цепочки вне цепочки и предоставляют "квитанции" о том, что вычисления были выполнены.

Аксиома

Axiom позволяет смарт-контрактам Ethereum получать доступ к большему количеству исторических данных на цепи и выполнять сложные вычисления, сохраняя при этом децентрализацию и безопасность сети. В настоящее время контракты имеют доступ к очень ограниченным данным из текущего блока, что ограничивает типы приложений, которые можно создавать. В то же время, предоставление контрактам доступа к полным данным исторического архива потребует от всех узлов сети хранить полный архив, что невыполнимо из-за затрат на хранение и негативно скажется на децентрализации.

Чтобы решить эту проблему, компания Axiom разрабатывает систему "сопроцессор ZK". Она позволяет контрактам запрашивать исторические данные блокчейна и выполнять вычисления вне цепи через сеть Axiom. Узлы Axiom получают доступ к запрошенным данным в цепи и выполняют указанные вычисления. Ключевым моментом является создание доказательства с нулевым знанием, что результат был вычислен правильно на основе достоверных данных в цепи. Это доказательство проверяется на цепочке, гарантируя, что результат может быть доверен контрактам.

Такой подход позволяет контрактам получить доступ к гораздо большему количеству данных из истории цепочки и возможность выполнять сложные вычисления на них, не нагружая узлы базового уровня. Axiom считает, что это позволит создать новые категории приложений, которые будут опираться на доказанный, объективный анализ исторической активности блокчейна. Они уже запустили функциональность mainnet для базового чтения данных и планируют в ближайшем будущем расширить ее до полного доступа к архивным данным и функций проверки ZK для просмотра контрактов. Их долгосрочное видение - это еще более продвинутые вычисления ZK, выходящие за рамки возможностей EVM.

Генерируя доказательства правильного выполнения вне цепочки, Axiom открывает новые категории приложений для блокчейна.

Risc Zero Bonsai

Компания Risc Zero разработала виртуальную машину общего назначения с нулевыми знаниями (zkVM), которая позволяет доказывать произвольные программы, написанные на таких языках, как Rust, C/C++ и Go, с нулевыми знаниями.

zkVM позволяет разработчикам доказывать произвольный код Rust с нулевыми знаниями, не прибегая к проектированию собственных схем. Цель - сделать разработку приложений с нулевыми знаниями более доступной. zkVM генерирует чек-доказательство, подтверждающий, что программа была выполнена правильно, не раскрывая частные входные данные или логику. Это позволяет интенсивным вычислениям происходить вне цепи, а квитанции с доказательствами подтверждают правильность выполнения на цепи. Кристаллы Rust работают в этой zkVM, но есть некоторые ограничения, связанные с системными вызовами. Функция, называемая продолжением, позволяет разбивать большие вычисления на сегменты, которые могут быть доказаны независимо друг от друга. Это позволяет проводить параллельные вычисления, снимая ограничения на размер вычислений, а также приостанавливать/возобновлять программы zkVM. Продолжения позволили создать новые варианты использования, такие как полностью гомоморфное шифрование, EVM и WASM в zkVM.

Bonsai - это внецепочечный сервис доказательства нулевых знаний, разработанный компанией Risc Zero для обеспечения возможности использования их универсального zkVM для приложений Ethereum и blockchain. Он обеспечивает мост между смарт-контрактами на цепочке и вычислениями вне цепочки в zkVM.

Рабочий процесс, который обеспечивает Bonsai, выглядит следующим образом:

Разработчик пишет смарт-контракт, который обращается к релейному контракту Bonsai, чтобы запросить вычисления вне цепи.

Bonsai следит за этими запросами в цепи и выполняет соответствующую программу zkVM, написанную на языке Rust

Программа zkVM работает в инфраструктуре Bonsai, выполняя интенсивные или частные вычисления вне цепочки, а затем генерирует доказательство того, что она была выполнена правильно.

Результаты доказательств, называемые "квитанциями", Bonsai отправляет обратно в цепочку через контракт ретрансляции.

Смарт-контракт разработчика получает результаты в функции обратного вызова

Это позволяет вычислительно интенсивной или чувствительной логике происходить вне цепи, но при этом проверять правильность выполнения с помощью zk-доказательств на цепи. Смарт-контракту нужно только запрашивать вычисления и получать результаты.

Bonsai абстрагируется от сложности компиляции кода Rust в байткод zkVM, загрузки программ, выполнения в виртуальной машине и возврата доказательств. Разработчики могут сосредоточиться на написании логики своей программы. Таким образом, эта инфраструктура позволяет выполнять вычисления общего назначения вне цепи, сохраняя конфиденциальность важных данных и логики.

Bonsai позволяет разработчикам создавать блокчейн-приложения с вычислениями вне цепи, не требуя специальных знаний в области криптографии и инфраструктуры, лежащей в основе zkVM. Проще говоря, Bonsai позволяет разработчикам легко интегрировать внецепочечные вычисления, не имея опыта работы с zk.

Альтернативные решения

Является ли ZK-копроцессор единственным способом достижения верифицируемых вычислений вне цепи? Какие еще существуют приложения для разгрузки вычислений надежным и безопасным способом? Хотя мнения о свойствах безопасности, эффективности и реализации расходятся, они исследуются в разных уголках криптовалют и постепенно выйдут на первый план.

Такие альтернативы, как MPC и TEE, предлагают другие подходы к верифицируемым вычислениям вне цепи. MPC позволяет выполнять совместные вычисления с конфиденциальными данными, а TEE предлагают аппаратные защищенные анклавы. Оба варианта имеют свои недостатки, но могут быть альтернативой для ZK-копроцессоров.

MPC (многопартийные вычисления)

Безопасные многосторонние вычисления (MPC) позволяют нескольким сторонам совместно вычислять функцию над своими входными данными, сохраняя эти данные конфиденциальными. Он позволяет работать с конфиденциальными данными, сохраняя конфиденциальность для всех участников. Однако достижение справедливости в MPC, где либо все стороны узнают выход, либо ни одна, невозможно, если большинство сторон нечестны. Другими словами, гарантии конфиденциальности и целостности исчезают, когда все узлы повреждены. Технология блокчейн может помочь сделать протоколы MPC более справедливыми.

Представьте себе трех друзей, которые хотят узнать среднее значение своих зарплат, не раскрывая их друг другу. Для этого они могут использовать Secure MPC.

Предположим, что друзей зовут Алиса, Боб и Ева:

Алиса берет свою зарплату, прибавляет к ней случайное число и сообщает результат Бобу.

Боб прибавляет свою зарплату и еще одно случайное число к числу, которое он получил от Алисы, а затем сообщает результат Еве.

Ева прибавляет свою зарплату к числу, полученному от Боба, затем вычитает все случайные числа, добавленные ранее, и делит результат на три, чтобы найти среднее значение.

Итоговое число - это среднее значение их зарплат; никто ничего не узнал о зарплатах других. Здесь следует обратить внимание на один нюанс: хотя никто не знает точной зарплаты друг друга, если среднее значение меньше зарплаты Евы, то Ева может сделать вывод, что зарплата одного из двух других меньше, чем у нее.

Блокчейн представляет собой защищенную от несанкционированного доступа публичную бухгалтерскую книгу, которая позволяет сторонам размещать информацию. Используя шифрование свидетелей, стороны могут зашифровать выходные данные нечестного протокола MPC. Они размещают в бухгалтерской книге токены, которые позволяют извлечь ключ для расшифровки. Поскольку бухгалтерская книга является публичной, все стороны могут получить доступ к ключу расшифровки в одно и то же время. Это позволяет создать честный протокол расшифровки, в котором либо все стороны расшифровывают выход, либо ни одна.

В статье "MPC как уровень конфиденциальности блокчейна" Эндрю Миллер рассказывает о том, как MPC может помочь в вычислениях с приватными данными. Публично проверяемый MPC использует доказательства нулевого знания для сохранения целостности, несмотря на полное повреждение узла. Клиенты будут фиксировать вводимые данные, чтобы подтвердить их достоверность. Узлы MPC генерируют доказательства правильности вычислений. В конечном итоге, верификаторы будут проверять соответствие входных данных, выходных данных и доказательств. Этот аудит требует минимальных накладных расходов сверх стандартных затрат на MPC. Доказательства лаконичны, используя SNARKs с универсальной установкой. Однако остаются вопросы, касающиеся оптимизации производительности, моделей программирования и внедрения в реальном мире.

Защищенные анклавы / TEE

Чувствительные данные, такие как личная информация, финансовые данные и т.д., должны быть защищены при хранении или транспортировке, а также при их использовании и вычислении. Традиционные методы шифрования защищают данные в состоянии покоя и при транспортировке, но не тогда, когда данные активно используются. Это проблема, поскольку при обработке данных они часто находятся в незашифрованном виде, что делает их уязвимыми для атак.

Доверенные среды выполнения (или безопасные анклавы) - это изолированные среды, в которых данные могут быть зашифрованы, но вычисления на них все равно могут выполняться. Основная идея заключается в том, чтобы изолировать данные и вычисления, чтобы даже привилегированные системные процессы не могли получить к ним доступ. Доверенные среды исполнения (Trusted Execution Environments, TEE) - это безопасные области внутри процессора, которые обеспечивают аппаратные средства защиты конфиденциальных данных и кода. Они изолируют специальное программное обеспечение от остальной системы, гарантируя, что данные, находящиеся в TEE, не могут быть подделаны даже операционной системой или другим программным обеспечением, работающим на устройстве.

TEE позволяют защитить конфиденциальные данные даже во время их использования. Это позволяет создавать такие приложения, как социальные сети с сохранением конфиденциальности, финансовые услуги, здравоохранение и т.д. Существуют некоторые ограничения, связанные с эффективностью и предположениями о доверии, но анклавы - это мощная технология с множеством потенциальных применений, особенно в сочетании с сетями blockchain для создания надежных систем, не подлежащих цензуре. Компромиссы, связанные с доверием, могут быть приемлемы для многих коммерческих и некоммерческих приложений, где требуется строгая конфиденциальность данных.

Доверенные среды выполнения (TEE) позволяют Вам передавать вычисления ненадежному стороннему поставщику облачных услуг, сохраняя конфиденциальность Ваших данных и защиту от несанкционированного доступа к операциям. Это очень полезно для децентрализованных приложений и организаций, которые хотят воспользоваться преимуществами удобства и экономии облачных вычислений, не жертвуя конфиденциальностью и контролем. Но TEE не решают всех проблем волшебным образом - есть еще ряд практических проблем, которые необходимо решить, прежде чем большинство разработчиков смогут легко их использовать.

Они являются мощным строительным блоком, но все еще нуждаются в продуманных системных исследованиях, чтобы устранить их ограничения, упомянутые выше, а также централизацию, масштабирование и отказоустойчивость поставщика.

Доверенные среды выполнения (TEE), такие как Intel SGX и AWS Nitro Enclaves, обеспечивают изолированную среду для выполнения конфиденциальных вычислений и хранения конфиденциальных данных. TEE гарантируют, что даже привилегированные системные процессы не смогут получить доступ к коду и данным внутри TEE или подделать их. Это позволяет децентрализованным приложениям и организациям передавать вычисления ненадежным сторонним облачным хостам, не беспокоясь о конфиденциальности и целостности.

Решение этих проблем значительно расширит возможности применения TEE для децентрализованных приложений, нуждающихся в надежной целостности, конфиденциальности и защите от цензуры при передаче вычислений и хранения данных в недоверенные облака. TEE являются мощным примитивом, но для устранения их недостатков необходимо тщательно продумать совместное проектирование системы.

Краткое сравнение

При оценке сопроцессоров важным моментом является модель безопасности и уровень уверенности, необходимый для различных типов вычислений. Определенные чувствительные вычисления, например, согласование заказов, требуют максимальной безопасности и минимального доверия. Для них сопроцессоры, использующие доказательства с нулевым знанием, такие как zk-сопроцессоры, обеспечивают сильные гарантии, поскольку результаты могут быть проверены без доверия к оператору.

Однако у zk-копроцессоров могут быть недостатки в эффективности и гибкости. Другие подходы, такие как MPC или доверенное оборудование, могут быть приемлемым компромиссом для менее чувствительных вычислений, таких как аналитика или моделирование рисков. Хотя они предоставляют более слабые гарантии, они позволяют выполнять более широкий спектр вычислений более эффективно. Необходимый уровень безопасности зависит от допустимого риска приложений. Команды должны проанализировать, какая ценность стоит на кону, и оценить, являются ли непроверенные, но эффективные сопроцессоры разумным инженерным компромиссом для определенных некритичных вычислений.

В целом, сопроцессоры охватывают целый спектр моделей безопасности, и командам следует подбирать решения в соответствии с требованиями безопасности для конкретных задач. Эта экосистема еще только зарождается, поэтому дальнейшие достижения в области масштабируемых проверяемых вычислений расширят ее возможности.

Приложения

Динамическое управление для протоколов кредитования

В блоге "Управление с обратной связью как новый примитив для Defi" авторы упоминают, что механизмы управления механизмом Defi могут постепенно совершенствоваться от одного конца к другому, используя обучение с подкреплением (RL) и DRL по мере увеличения количества вычислений и памяти. В то время как RL все еще может быть сложным, приложения машинного обучения все еще могут быть возможны благодаря проверяемым вычислениям.

Протоколы кредитования в прошлом году стали предметом пристального внимания из-за возможности возникновения безнадежных долгов в связи с агрессивными параметрами кредитуемого токена в условиях медвежьего рынка, лишенного ликвидности. Модели, которые могут получить доступ к ликвидности на цепочке и создать профиль ликвидности для активов, могут динамически изменять параметры.

Например, протоколы Lending могут извлечь выгоду из динамического управления процентными ставками на основе данных о цепочке в режиме реального времени. Вместо того чтобы полагаться на заранее установленные модели процентных ставок, система управления с обратной связью может алгоритмически регулировать ставки, основываясь на текущих факторах использования и ликвидности.

Например, когда спрос на заемные средства высок, что приводит к росту коэффициента использования, контроллер может быстро повысить процентные ставки, чтобы стимулировать предложение и стабилизировать коэффициент использования. И наоборот, при низком уровне использования ставки могут быть снижены, чтобы стимулировать заимствования. Параметры контроллера могут быть настроены для достижения таких целей, как максимизация дохода по протоколу или минимизация волатильности.

Чтобы реализовать это, протоколу потребуется доступ к данным о цепочке в режиме реального времени, таким как общая сумма заимствований, доступная ликвидность и другие показатели использования. Затем логика контроллера обрабатывает эти данные, чтобы вычислить оптимальные корректировки процентной ставки. Обновление курса может регулироваться как внутри цепи через DAO, так и вне цепи с помощью проверки доказательств.

Чтобы реализовать это, протоколу потребуется доступ к данным о цепочке в режиме реального времени, таким как общая сумма заимствований, доступная ликвидность и другие показатели использования. Затем логика контроллера обрабатывает эти данные, чтобы вычислить оптимальные корректировки процентной ставки. Обновление курса может регулироваться как внутри цепи через DAO, так и вне цепи с помощью проверки доказательств. Хотя недавняя работа "Атаки на динамические кривые процентных ставок" Читра и др. показала, что динамические модели кредитования дают больше MEV. Поэтому разработка этих протоколов требует тщательного рассмотрения.

Приложения ML

Обилие доступа к данным блокчейна приводит нас к естественному выводу об использовании приложений машинного обучения таким образом. Хотя доказать вычисления для приложений машинного обучения может быть немного сложнее, проверяемые вычисления ML - это огромный рынок сам по себе. Их также можно использовать в цепочке, особенно в некоторых приложениях, связанных с безопасностью.

Данные блокчейна содержат ценные сигналы, которые модели машинного обучения могли бы использовать для обнаружения подозрительной активности или питания систем управления рисками. Однако в настоящее время использование ML на цепочке не представляется возможным из-за стоимости газа и проблем с конфиденциальностью. Это может выглядеть как системы контроля на цепи для смарт-контрактов, кошельков или портфельных менеджеров для обнаружения подозрительных снятий или переводов. Существует огромное количество данных профилирования для получения различных видов сигналов, в случае с безопасностью это будут "грабители", "взломщики" и другие вредоносные атаки. Его также можно использовать для определения кредитоспособности и профилирования риска для кредиторов и заемщиков с учетом их ончейн-истории.

Проблемы включают в себя качество данных, смещение концепции и ограничения производительности систем доказательства. Но сочетая ML с проверяемыми вычислениями вне цепи, сопроцессоры открывают множество новых возможностей для аналитики и управления рисками в блокчейне.

Бессрочные свопы и опционы

Маржинальные системы для бессрочных свопов всегда были скрыты от пользователей на централизованных и даже децентрализованных биржах. Маржинальные системы для таких деривативов, как бессрочные свопы и опционы, традиционно были непрозрачными "черными ящиками", контролируемыми централизованными биржами.

Сопроцессоры предоставляют возможность реализовать прозрачную и верифицируемую логику маржирования для децентрализованной торговли. Обещание реализовать системы автоделегации проверенным способом обеспечивает более высокий коэффициент доверия для пользователей и сразу же отличает их от централизованных аналогов.

Система маржирования может отслеживать индексируемые ценовые потоки и стоимость позиций по бессрочным свопам, ликвидируя позиции до того, как их маржинальный баланс станет отрицательным. Все параметры риска, такие как коэффициенты поддерживающей маржи, ставки финансирования и штрафы за ликвидацию, могут регулироваться в цепочке.

Однако интенсивные вычисления для расчета остатков маржи, нереализованных PnL, сумм ликвидации и т.д. могут быть переложены на сопроцессор. Он будет выполнять логику маржинального двигателя в конфиденциальной среде и генерировать доказательства, подтверждающие правильность вычислений.

Преимущества сопроцессорного подхода включают в себя прозрачность, проверяемость и конфиденциальность. Логика маргинального двигателя больше не является проприетарным черным ящиком. Вычисления происходят вне цепочки, но пользователи могут доверять доказательствам правильности выполнения. То же самое можно сделать и с опционами.

К числу проблем относится эффективное создание доказательств для интенсивных маржинальных вычислений. Но в целом сопроцессоры открывают новый потенциал для децентрализованных платформ деривативов, сочетая конфиденциальность с проверяемостью.

Заключение

Сопроцессоры значительно расширяют возможности блокчейн-приложений без ущерба для децентрализации. По мере того, как передовые проекты продолжают внедрять инновации в этой области, будущее для верифицируемых внецепочечных вычислений в Ethereum и за его пределами выглядит ярким.

В одной из следующих статей я подробно расскажу о безопасности этих решений, их сравнении с роллапами, о том, как они вписываются в более широкий ландшафт приложений ethereum, и являются ли они панацеей от проблем масштабирования.

Отказ от ответственности:

  1. Эта статья перепечатана из[Mirror]. Все авторские права принадлежат оригинальному автору[Emperor]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.

Краткое введение в сопроцессоры

СреднийDec 25, 2023
В этой статье рассматриваются сопроцессорные решения и альтернативы, а также интерпретируются три основных варианта использования, которые могут раскрыть сопроцессоры.
Краткое введение в сопроцессоры

На пути к открытию нового класса приложений. Не те компьютеры, которые нам нужны, а те, которые мы заслуживаем.

Децентрализованные приложения сталкиваются с ограничениями при выполнении сложных вычислений на цепочке из-за ограниченных вычислительных возможностей Ethereum. В результате мы стали свидетелями того, как многие протоколы DeFi переносят такие компоненты, как книги заявок и системы рисков, за пределы цепи. Это указывает на необходимость создания специализированных вычислительных сред, приспособленных для решения конкретных задач.

Мы наблюдаем медленный, но постепенный переход к тому, что многие приложения defi, установленные на цепочке, управляют частями своей системы вне цепочки. Dydx V4 собирается сохранить свою книгу заказов вне цепи и, возможно, свою систему маржирования. Blur сохраняет часть своей биржи вне цепи для плавного UX. Aevo, биржа опционов, держит свою книгу заявок и механизм рисков вне цепи. Самая простая причина этого - сложность эффективной и масштабируемой поддержки этих систем, ориентированных на производительность, в цепи.

Перенос компонентов за пределы цепочки указывает на более широкую потребность - настраиваемые (и производительные) вычислительные среды, адаптированные под конкретные задачи. Но это еще не все. В этом режиме статус-кво работает хорошо. Когда протокол запускает внецепочечную систему, для Вас, пользователя, остается непрозрачным вопрос о том, работает ли внецепочечная система так, как она заявила. Верифицируемые вычисления избавляют от предположений о доверии, позволяя протоколам выполнять вычисления вне цепи без введения факторов доверия. В этом и заключается перспектива сопроцессоров для Ethereum. Прежде чем обсуждать модель сопроцессора в Ethereum, давайте вкратце вспомним, откуда взялась эта идея.

Концепция сопроцессоров зародилась в компьютерной архитектуре как техника повышения производительности. Традиционные компьютеры полагаются на одно центральное процессорное устройство (ЦПУ) для выполнения всех вычислений. Однако по мере усложнения рабочих нагрузок процессор стал перегружаться.

На помощь пришли сопроцессоры - специализированные процессоры, предназначенные для выполнения определенных задач. Например, графические процессоры (GPU) выполняют огромные параллельные вычисления, необходимые для 3D-рендеринга. Это позволяет основному процессору сосредоточиться на обработке данных общего назначения. Другие распространенные сопроцессоры включают криптографические ускорители для шифрования/дешифрования, сигнальные процессоры для мультимедиа и математические сопроцессоры для научных вычислений. Каждый сопроцессор имеет оптимизированную архитектуру для эффективного выполнения работы в своей нише. (Хотя можно сказать, что большая часть этого была поглощена параллельным программированием, например, на GPU).

Такое разделение труда между ЦП и сопроцессорами привело к увеличению производительности на порядки. Модель сопроцессора позволила компьютерам выполнять все более сложные рабочие нагрузки, которые не под силу одиночному универсальному процессору.

Ethereum также можно считать универсальной процессорной виртуальной машиной, и она не приспособлена для выполнения тяжелых вычислений просто из-за запредельных затрат, которые придется заплатить за ее работу на цепочке, что сдерживает развертывание различных протоколов, даже вынуждая разработчиков придумывать что-то новое в рамках ограничений EVM. Проще говоря, затраты слишком ограничены для сложных приложений. Это также привело к тому, что различные протоколы хранят части своего протокола вне цепочки, и каждая развернутая таким образом модель вне цепочки несет в себе определенное понятие риска. Риск централизации и просто риск доверия; Вы доверяете протоколу, чтобы он не был вредоносным, что в некоторой степени противоречит этике децентрализованных приложений.

В этой статье я попытаюсь рассмотреть несколько таких решений и дать представление о том, какие приложения могут быть открыты благодаря этой инфраструктуре. Я также постараюсь рассмотреть альтернативные способы разгрузки вычислений, которые наверняка станут краеугольным камнем приложений в криптовалютном пространстве.

Zk-копроцессоры

Сопроцессоры, подобные тем, что предлагают компании Axiom и RiscZero, недавно открыли новое измерение приложений, возможных в сети, позволив смарт-контрактам разгрузить тяжелые вычисления. Системы предлагают доказательство того, что код был выполнен, которое может проверить каждый.

Bonsai и Axiom - похожие решения, поскольку они позволяют выполнять произвольные вычисления с доступом к состоянию цепочки вне цепочки и предоставляют "квитанции" о том, что вычисления были выполнены.

Аксиома

Axiom позволяет смарт-контрактам Ethereum получать доступ к большему количеству исторических данных на цепи и выполнять сложные вычисления, сохраняя при этом децентрализацию и безопасность сети. В настоящее время контракты имеют доступ к очень ограниченным данным из текущего блока, что ограничивает типы приложений, которые можно создавать. В то же время, предоставление контрактам доступа к полным данным исторического архива потребует от всех узлов сети хранить полный архив, что невыполнимо из-за затрат на хранение и негативно скажется на децентрализации.

Чтобы решить эту проблему, компания Axiom разрабатывает систему "сопроцессор ZK". Она позволяет контрактам запрашивать исторические данные блокчейна и выполнять вычисления вне цепи через сеть Axiom. Узлы Axiom получают доступ к запрошенным данным в цепи и выполняют указанные вычисления. Ключевым моментом является создание доказательства с нулевым знанием, что результат был вычислен правильно на основе достоверных данных в цепи. Это доказательство проверяется на цепочке, гарантируя, что результат может быть доверен контрактам.

Такой подход позволяет контрактам получить доступ к гораздо большему количеству данных из истории цепочки и возможность выполнять сложные вычисления на них, не нагружая узлы базового уровня. Axiom считает, что это позволит создать новые категории приложений, которые будут опираться на доказанный, объективный анализ исторической активности блокчейна. Они уже запустили функциональность mainnet для базового чтения данных и планируют в ближайшем будущем расширить ее до полного доступа к архивным данным и функций проверки ZK для просмотра контрактов. Их долгосрочное видение - это еще более продвинутые вычисления ZK, выходящие за рамки возможностей EVM.

Генерируя доказательства правильного выполнения вне цепочки, Axiom открывает новые категории приложений для блокчейна.

Risc Zero Bonsai

Компания Risc Zero разработала виртуальную машину общего назначения с нулевыми знаниями (zkVM), которая позволяет доказывать произвольные программы, написанные на таких языках, как Rust, C/C++ и Go, с нулевыми знаниями.

zkVM позволяет разработчикам доказывать произвольный код Rust с нулевыми знаниями, не прибегая к проектированию собственных схем. Цель - сделать разработку приложений с нулевыми знаниями более доступной. zkVM генерирует чек-доказательство, подтверждающий, что программа была выполнена правильно, не раскрывая частные входные данные или логику. Это позволяет интенсивным вычислениям происходить вне цепи, а квитанции с доказательствами подтверждают правильность выполнения на цепи. Кристаллы Rust работают в этой zkVM, но есть некоторые ограничения, связанные с системными вызовами. Функция, называемая продолжением, позволяет разбивать большие вычисления на сегменты, которые могут быть доказаны независимо друг от друга. Это позволяет проводить параллельные вычисления, снимая ограничения на размер вычислений, а также приостанавливать/возобновлять программы zkVM. Продолжения позволили создать новые варианты использования, такие как полностью гомоморфное шифрование, EVM и WASM в zkVM.

Bonsai - это внецепочечный сервис доказательства нулевых знаний, разработанный компанией Risc Zero для обеспечения возможности использования их универсального zkVM для приложений Ethereum и blockchain. Он обеспечивает мост между смарт-контрактами на цепочке и вычислениями вне цепочки в zkVM.

Рабочий процесс, который обеспечивает Bonsai, выглядит следующим образом:

Разработчик пишет смарт-контракт, который обращается к релейному контракту Bonsai, чтобы запросить вычисления вне цепи.

Bonsai следит за этими запросами в цепи и выполняет соответствующую программу zkVM, написанную на языке Rust

Программа zkVM работает в инфраструктуре Bonsai, выполняя интенсивные или частные вычисления вне цепочки, а затем генерирует доказательство того, что она была выполнена правильно.

Результаты доказательств, называемые "квитанциями", Bonsai отправляет обратно в цепочку через контракт ретрансляции.

Смарт-контракт разработчика получает результаты в функции обратного вызова

Это позволяет вычислительно интенсивной или чувствительной логике происходить вне цепи, но при этом проверять правильность выполнения с помощью zk-доказательств на цепи. Смарт-контракту нужно только запрашивать вычисления и получать результаты.

Bonsai абстрагируется от сложности компиляции кода Rust в байткод zkVM, загрузки программ, выполнения в виртуальной машине и возврата доказательств. Разработчики могут сосредоточиться на написании логики своей программы. Таким образом, эта инфраструктура позволяет выполнять вычисления общего назначения вне цепи, сохраняя конфиденциальность важных данных и логики.

Bonsai позволяет разработчикам создавать блокчейн-приложения с вычислениями вне цепи, не требуя специальных знаний в области криптографии и инфраструктуры, лежащей в основе zkVM. Проще говоря, Bonsai позволяет разработчикам легко интегрировать внецепочечные вычисления, не имея опыта работы с zk.

Альтернативные решения

Является ли ZK-копроцессор единственным способом достижения верифицируемых вычислений вне цепи? Какие еще существуют приложения для разгрузки вычислений надежным и безопасным способом? Хотя мнения о свойствах безопасности, эффективности и реализации расходятся, они исследуются в разных уголках криптовалют и постепенно выйдут на первый план.

Такие альтернативы, как MPC и TEE, предлагают другие подходы к верифицируемым вычислениям вне цепи. MPC позволяет выполнять совместные вычисления с конфиденциальными данными, а TEE предлагают аппаратные защищенные анклавы. Оба варианта имеют свои недостатки, но могут быть альтернативой для ZK-копроцессоров.

MPC (многопартийные вычисления)

Безопасные многосторонние вычисления (MPC) позволяют нескольким сторонам совместно вычислять функцию над своими входными данными, сохраняя эти данные конфиденциальными. Он позволяет работать с конфиденциальными данными, сохраняя конфиденциальность для всех участников. Однако достижение справедливости в MPC, где либо все стороны узнают выход, либо ни одна, невозможно, если большинство сторон нечестны. Другими словами, гарантии конфиденциальности и целостности исчезают, когда все узлы повреждены. Технология блокчейн может помочь сделать протоколы MPC более справедливыми.

Представьте себе трех друзей, которые хотят узнать среднее значение своих зарплат, не раскрывая их друг другу. Для этого они могут использовать Secure MPC.

Предположим, что друзей зовут Алиса, Боб и Ева:

Алиса берет свою зарплату, прибавляет к ней случайное число и сообщает результат Бобу.

Боб прибавляет свою зарплату и еще одно случайное число к числу, которое он получил от Алисы, а затем сообщает результат Еве.

Ева прибавляет свою зарплату к числу, полученному от Боба, затем вычитает все случайные числа, добавленные ранее, и делит результат на три, чтобы найти среднее значение.

Итоговое число - это среднее значение их зарплат; никто ничего не узнал о зарплатах других. Здесь следует обратить внимание на один нюанс: хотя никто не знает точной зарплаты друг друга, если среднее значение меньше зарплаты Евы, то Ева может сделать вывод, что зарплата одного из двух других меньше, чем у нее.

Блокчейн представляет собой защищенную от несанкционированного доступа публичную бухгалтерскую книгу, которая позволяет сторонам размещать информацию. Используя шифрование свидетелей, стороны могут зашифровать выходные данные нечестного протокола MPC. Они размещают в бухгалтерской книге токены, которые позволяют извлечь ключ для расшифровки. Поскольку бухгалтерская книга является публичной, все стороны могут получить доступ к ключу расшифровки в одно и то же время. Это позволяет создать честный протокол расшифровки, в котором либо все стороны расшифровывают выход, либо ни одна.

В статье "MPC как уровень конфиденциальности блокчейна" Эндрю Миллер рассказывает о том, как MPC может помочь в вычислениях с приватными данными. Публично проверяемый MPC использует доказательства нулевого знания для сохранения целостности, несмотря на полное повреждение узла. Клиенты будут фиксировать вводимые данные, чтобы подтвердить их достоверность. Узлы MPC генерируют доказательства правильности вычислений. В конечном итоге, верификаторы будут проверять соответствие входных данных, выходных данных и доказательств. Этот аудит требует минимальных накладных расходов сверх стандартных затрат на MPC. Доказательства лаконичны, используя SNARKs с универсальной установкой. Однако остаются вопросы, касающиеся оптимизации производительности, моделей программирования и внедрения в реальном мире.

Защищенные анклавы / TEE

Чувствительные данные, такие как личная информация, финансовые данные и т.д., должны быть защищены при хранении или транспортировке, а также при их использовании и вычислении. Традиционные методы шифрования защищают данные в состоянии покоя и при транспортировке, но не тогда, когда данные активно используются. Это проблема, поскольку при обработке данных они часто находятся в незашифрованном виде, что делает их уязвимыми для атак.

Доверенные среды выполнения (или безопасные анклавы) - это изолированные среды, в которых данные могут быть зашифрованы, но вычисления на них все равно могут выполняться. Основная идея заключается в том, чтобы изолировать данные и вычисления, чтобы даже привилегированные системные процессы не могли получить к ним доступ. Доверенные среды исполнения (Trusted Execution Environments, TEE) - это безопасные области внутри процессора, которые обеспечивают аппаратные средства защиты конфиденциальных данных и кода. Они изолируют специальное программное обеспечение от остальной системы, гарантируя, что данные, находящиеся в TEE, не могут быть подделаны даже операционной системой или другим программным обеспечением, работающим на устройстве.

TEE позволяют защитить конфиденциальные данные даже во время их использования. Это позволяет создавать такие приложения, как социальные сети с сохранением конфиденциальности, финансовые услуги, здравоохранение и т.д. Существуют некоторые ограничения, связанные с эффективностью и предположениями о доверии, но анклавы - это мощная технология с множеством потенциальных применений, особенно в сочетании с сетями blockchain для создания надежных систем, не подлежащих цензуре. Компромиссы, связанные с доверием, могут быть приемлемы для многих коммерческих и некоммерческих приложений, где требуется строгая конфиденциальность данных.

Доверенные среды выполнения (TEE) позволяют Вам передавать вычисления ненадежному стороннему поставщику облачных услуг, сохраняя конфиденциальность Ваших данных и защиту от несанкционированного доступа к операциям. Это очень полезно для децентрализованных приложений и организаций, которые хотят воспользоваться преимуществами удобства и экономии облачных вычислений, не жертвуя конфиденциальностью и контролем. Но TEE не решают всех проблем волшебным образом - есть еще ряд практических проблем, которые необходимо решить, прежде чем большинство разработчиков смогут легко их использовать.

Они являются мощным строительным блоком, но все еще нуждаются в продуманных системных исследованиях, чтобы устранить их ограничения, упомянутые выше, а также централизацию, масштабирование и отказоустойчивость поставщика.

Доверенные среды выполнения (TEE), такие как Intel SGX и AWS Nitro Enclaves, обеспечивают изолированную среду для выполнения конфиденциальных вычислений и хранения конфиденциальных данных. TEE гарантируют, что даже привилегированные системные процессы не смогут получить доступ к коду и данным внутри TEE или подделать их. Это позволяет децентрализованным приложениям и организациям передавать вычисления ненадежным сторонним облачным хостам, не беспокоясь о конфиденциальности и целостности.

Решение этих проблем значительно расширит возможности применения TEE для децентрализованных приложений, нуждающихся в надежной целостности, конфиденциальности и защите от цензуры при передаче вычислений и хранения данных в недоверенные облака. TEE являются мощным примитивом, но для устранения их недостатков необходимо тщательно продумать совместное проектирование системы.

Краткое сравнение

При оценке сопроцессоров важным моментом является модель безопасности и уровень уверенности, необходимый для различных типов вычислений. Определенные чувствительные вычисления, например, согласование заказов, требуют максимальной безопасности и минимального доверия. Для них сопроцессоры, использующие доказательства с нулевым знанием, такие как zk-сопроцессоры, обеспечивают сильные гарантии, поскольку результаты могут быть проверены без доверия к оператору.

Однако у zk-копроцессоров могут быть недостатки в эффективности и гибкости. Другие подходы, такие как MPC или доверенное оборудование, могут быть приемлемым компромиссом для менее чувствительных вычислений, таких как аналитика или моделирование рисков. Хотя они предоставляют более слабые гарантии, они позволяют выполнять более широкий спектр вычислений более эффективно. Необходимый уровень безопасности зависит от допустимого риска приложений. Команды должны проанализировать, какая ценность стоит на кону, и оценить, являются ли непроверенные, но эффективные сопроцессоры разумным инженерным компромиссом для определенных некритичных вычислений.

В целом, сопроцессоры охватывают целый спектр моделей безопасности, и командам следует подбирать решения в соответствии с требованиями безопасности для конкретных задач. Эта экосистема еще только зарождается, поэтому дальнейшие достижения в области масштабируемых проверяемых вычислений расширят ее возможности.

Приложения

Динамическое управление для протоколов кредитования

В блоге "Управление с обратной связью как новый примитив для Defi" авторы упоминают, что механизмы управления механизмом Defi могут постепенно совершенствоваться от одного конца к другому, используя обучение с подкреплением (RL) и DRL по мере увеличения количества вычислений и памяти. В то время как RL все еще может быть сложным, приложения машинного обучения все еще могут быть возможны благодаря проверяемым вычислениям.

Протоколы кредитования в прошлом году стали предметом пристального внимания из-за возможности возникновения безнадежных долгов в связи с агрессивными параметрами кредитуемого токена в условиях медвежьего рынка, лишенного ликвидности. Модели, которые могут получить доступ к ликвидности на цепочке и создать профиль ликвидности для активов, могут динамически изменять параметры.

Например, протоколы Lending могут извлечь выгоду из динамического управления процентными ставками на основе данных о цепочке в режиме реального времени. Вместо того чтобы полагаться на заранее установленные модели процентных ставок, система управления с обратной связью может алгоритмически регулировать ставки, основываясь на текущих факторах использования и ликвидности.

Например, когда спрос на заемные средства высок, что приводит к росту коэффициента использования, контроллер может быстро повысить процентные ставки, чтобы стимулировать предложение и стабилизировать коэффициент использования. И наоборот, при низком уровне использования ставки могут быть снижены, чтобы стимулировать заимствования. Параметры контроллера могут быть настроены для достижения таких целей, как максимизация дохода по протоколу или минимизация волатильности.

Чтобы реализовать это, протоколу потребуется доступ к данным о цепочке в режиме реального времени, таким как общая сумма заимствований, доступная ликвидность и другие показатели использования. Затем логика контроллера обрабатывает эти данные, чтобы вычислить оптимальные корректировки процентной ставки. Обновление курса может регулироваться как внутри цепи через DAO, так и вне цепи с помощью проверки доказательств.

Чтобы реализовать это, протоколу потребуется доступ к данным о цепочке в режиме реального времени, таким как общая сумма заимствований, доступная ликвидность и другие показатели использования. Затем логика контроллера обрабатывает эти данные, чтобы вычислить оптимальные корректировки процентной ставки. Обновление курса может регулироваться как внутри цепи через DAO, так и вне цепи с помощью проверки доказательств. Хотя недавняя работа "Атаки на динамические кривые процентных ставок" Читра и др. показала, что динамические модели кредитования дают больше MEV. Поэтому разработка этих протоколов требует тщательного рассмотрения.

Приложения ML

Обилие доступа к данным блокчейна приводит нас к естественному выводу об использовании приложений машинного обучения таким образом. Хотя доказать вычисления для приложений машинного обучения может быть немного сложнее, проверяемые вычисления ML - это огромный рынок сам по себе. Их также можно использовать в цепочке, особенно в некоторых приложениях, связанных с безопасностью.

Данные блокчейна содержат ценные сигналы, которые модели машинного обучения могли бы использовать для обнаружения подозрительной активности или питания систем управления рисками. Однако в настоящее время использование ML на цепочке не представляется возможным из-за стоимости газа и проблем с конфиденциальностью. Это может выглядеть как системы контроля на цепи для смарт-контрактов, кошельков или портфельных менеджеров для обнаружения подозрительных снятий или переводов. Существует огромное количество данных профилирования для получения различных видов сигналов, в случае с безопасностью это будут "грабители", "взломщики" и другие вредоносные атаки. Его также можно использовать для определения кредитоспособности и профилирования риска для кредиторов и заемщиков с учетом их ончейн-истории.

Проблемы включают в себя качество данных, смещение концепции и ограничения производительности систем доказательства. Но сочетая ML с проверяемыми вычислениями вне цепи, сопроцессоры открывают множество новых возможностей для аналитики и управления рисками в блокчейне.

Бессрочные свопы и опционы

Маржинальные системы для бессрочных свопов всегда были скрыты от пользователей на централизованных и даже децентрализованных биржах. Маржинальные системы для таких деривативов, как бессрочные свопы и опционы, традиционно были непрозрачными "черными ящиками", контролируемыми централизованными биржами.

Сопроцессоры предоставляют возможность реализовать прозрачную и верифицируемую логику маржирования для децентрализованной торговли. Обещание реализовать системы автоделегации проверенным способом обеспечивает более высокий коэффициент доверия для пользователей и сразу же отличает их от централизованных аналогов.

Система маржирования может отслеживать индексируемые ценовые потоки и стоимость позиций по бессрочным свопам, ликвидируя позиции до того, как их маржинальный баланс станет отрицательным. Все параметры риска, такие как коэффициенты поддерживающей маржи, ставки финансирования и штрафы за ликвидацию, могут регулироваться в цепочке.

Однако интенсивные вычисления для расчета остатков маржи, нереализованных PnL, сумм ликвидации и т.д. могут быть переложены на сопроцессор. Он будет выполнять логику маржинального двигателя в конфиденциальной среде и генерировать доказательства, подтверждающие правильность вычислений.

Преимущества сопроцессорного подхода включают в себя прозрачность, проверяемость и конфиденциальность. Логика маргинального двигателя больше не является проприетарным черным ящиком. Вычисления происходят вне цепочки, но пользователи могут доверять доказательствам правильности выполнения. То же самое можно сделать и с опционами.

К числу проблем относится эффективное создание доказательств для интенсивных маржинальных вычислений. Но в целом сопроцессоры открывают новый потенциал для децентрализованных платформ деривативов, сочетая конфиденциальность с проверяемостью.

Заключение

Сопроцессоры значительно расширяют возможности блокчейн-приложений без ущерба для децентрализации. По мере того, как передовые проекты продолжают внедрять инновации в этой области, будущее для верифицируемых внецепочечных вычислений в Ethereum и за его пределами выглядит ярким.

В одной из следующих статей я подробно расскажу о безопасности этих решений, их сравнении с роллапами, о том, как они вписываются в более широкий ландшафт приложений ethereum, и являются ли они панацеей от проблем масштабирования.

Отказ от ответственности:

  1. Эта статья перепечатана из[Mirror]. Все авторские права принадлежат оригинальному автору[Emperor]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!