विश्वसनीय निष्पादन वातावरण (TEE) और शून्य-ज्ञान प्रमाणों (ZKP) की तुलना करने के 4 तरीके

Vishal jha
Oasis Foundation Hindi
9 min readMay 5, 2023

--

“Disclaimer : यह अनुवाद एक Oasis Ambassador द्वारा किया गया हैं। सटीक अनुवाद प्रदान करने के लिए कठोर जाँच की जाती है लेकिन फिर भी चूक और त्रुटि होने की सम्भावना हो सकती है। Oasis Network अनुवादित जानकारी की सटीकता या विश्वसनीयता के लिए ज़िम्मेदार नहीं है। यदि आप मूल लेख पढ़ना चाहते हैं तो यहाँ पढ़ें

ब्लॉकचैन दुनिया भर के लाखों उपयोगकर्ताओं द्वारा उपयोग किए जाने वाले कई खुले और अनुमति रहित नेटवर्क के माध्यम से पहले कभी नहीं देखी गई इंटरनेट पारदर्शी पहुंच प्रदान करता है। हालाँकि, पारदर्शिता कई लाभ प्रदान करती है, इसे मजबूत गोपनीयता उपकरणों के साथ संतुलित किया जाना चाहिए जो प्रत्येक ऑन-चेन उपयोगकर्ता के लिए डेटा गोपनीयता और सुरक्षा को मजबूत करता है। जैसा कि Web3 गोपनीयता को गले लगाता है, प्रवृत्तियों और प्रौद्योगिकियों में अंतर्दृष्टि जो ऑन-चेन गोपनीयता को आगे बढ़ाती है, आवश्यक है। यह ब्लॉग पोस्ट Web3 गोपनीयता के लिए दो अलग-अलग दृष्टिकोणों की सरलीकृत तुलना प्रदान करता है: ZKP और TEE। Web3 के भविष्य को समझने के लिए डेवलपर्स से लेकर उपयोगकर्ताओं तक, तकनीकों के बीच अंतर सीखना महत्वपूर्ण है।

इन तकनीकों की तुलना करने से पहले, कुछ शर्तों को परिभाषित करना उपयोगी होगा।

  • Zero-Knowledge Proofs: Zero-Knowledge Proof (ZKP) एक क्रिप्टोग्राफिक मैकेनिज्म है जो किसी को भी दावे की सच्चाई को बिना दावे की जानकारी साझा किए और यह बताए बिना कि उन्हें वह जानकारी कैसे मिली, साबित करने की अनुमति देता है। ब्लॉकचैन सत्यापनकर्ता एक गणना चलाते हैं जो सत्यापित करता है कि प्रमाण सही है और यदि ऐसा है, तो सत्यापित किए गए डेटा को सीखे बिना राज्य परिवर्तन लागू करता है। ZK MOOC से ZK के बारे में अधिक जानें।
  • Trusted Execution Environments: एक Trusted Execution Environment (TEE) एक प्रोसेसर क्षेत्र को शेष CPU से अलग करके हार्डवेयर-आधारित सुरक्षित कंप्यूटिंग मॉडल का उपयोग करता है। जब विश्वसनीय ब्लॉकचेन को स्वीकृत करने के लिए उपयोग किया जाता है, तो ये वातावरण एन्क्रिप्टेड डेटा प्राप्त करते हैं और संगणना चलाते हैं जिसे सीधे किसी के द्वारा देखा या बदला नहीं जा सकता है, यहां तक ​​कि हार्डवेयर होस्ट भी नहीं। इस ब्लॉग पोस्ट में TEE के बारे में और पढ़ें।

आइए दोनों गोपनीयता तकनीकों के बारे में गहराई से जानें !

एप्लीकेशन स्केलेबिलिटी

ZKP की एक प्रमुख विशेषता कुछ ऍप्लिकेशन्स में अद्वितीय सर्किट विकसित करने की लगातार आवश्यकता है ताकि किसी भी जानकारी को प्रकट किए बिना ज्ञान प्रदर्शित करने के लिए सत्यापन को सक्षम किया जा सके। यह क्रिया आमतौर पर एक सर्किट का निर्माण करके होती है जो एक विशिष्ट रहस्य के आधार पर एक विशिष्ट संगणना करता है। सत्यापनकर्ता को तब प्रमाण मिलता है कि कॉल सही ढंग से निष्पादित किया गया था।

कुछ ऍप्लिकेशन्स में, एक ही सर्किट का उपयोग कई प्रोवर्स द्वारा नहीं किया जा सकता है, जबकि अन्य में, एक सामान्य ZKP योजना का उपयोग करते हुए, एक ही सर्किट का उपयोग कई प्रोवर्स द्वारा किया जा सकता है। लेकिन पुन: प्रयोज्य सर्किट को सावधानीपूर्वक डिज़ाइन किया जाना चाहिए ताकि यह सुनिश्चित किया जा सके कि उनका उपयोग गुप्त साबित होने के बारे में जानकारी प्रकट करने के लिए नहीं किया जा सकता है।

TEEs के लिए, उपयोग और ऍप्लिकेशन्स में मापनीयता इस बात पर निर्भर करती है कि इसे कैसे कार्यान्वित किया जाता है, जो हार्डवेयर और सॉफ्टवेयर आर्किटेक्चर और TEE उपयोग मामले के लिए विशिष्ट आवश्यकताओं सहित कारकों के एक सेट से प्रभावित होता है। कुछ शर्तों के तहत, उदाहरण के लिए TEE को मोबाइल डिवाइस पर कार्यान्वित किया जाता है, इसका उपयोग साधारण ऍप्लिकेशन्स तक सीमित हो सकता है। हालाँकि, Web3 dApps के लिए, आमतौर पर ब्लॉकचेन सत्यापनकर्ताओं द्वारा उपयोग किए जाने वाले TEE बड़ी संख्या में कम्प्यूटेशनल क्रियाओं को संसाधित करने में सक्षम हैं। और ये वातावरण मनमाने मशीन कोड के निष्पादन का समर्थन करते हैं और इसलिए विभिन्न डेवलपर्स द्वारा विभिन्न ऍप्लिकेशन्स में उपयोग किए जा सकते हैं।

Oasis TEE की स्थापना, दूरस्थ (पुनः) सत्यापन करने, कंप्यूट समितियों का आयोजन करने, भरोसेमंद छेड़छाड़-proof storage, डेटा उपलब्धता, और अधिक प्रदान करने से निपटने के निम्न-स्तर लेकिन सुरक्षा-महत्वपूर्ण विवरणों को दूर करता है। उपयोगकर्ताओं और डेवलपर्स के लिए, Oasis TEE को एक रनटाइम में पैकेज करता है जो Oasis Network पर चलता है, सावधानीपूर्वक डिज़ाइन किए गए बाहरी इंटरफ़ेस के साथ, TEE-आधारित गोपनीय संगणनाओं को सुरक्षित तरीके से उपभोग करना आसान बनाता है।

विशेष रूप से, Solidity डेवलपर्स के लिए, इसका मतलब यह है कि जब हम Oasis Network पर TEE का उपयोग करते हैं तो उपयोगकर्ताओं की संख्या या विशिष्ट इकोसिस्टम के आधार पर कोई अनूठी सीमा या आवश्यकताएं नहीं होती हैं। डेवलपर्स न केवल कुछ संशोधनों के साथ किसी भी Solidity dApp में एन्क्रिप्टेड स्थिति जोड़ सकते हैं, वे विशेष रूप से यह भी चुन सकते हैं कि वे राज्य के किन पहलुओं को एन्क्रिप्ट करना चाहते हैं और वे सार्वजनिक रहना चाहते हैं। अपने स्मार्ट अनुबंधों के लिए ZKP सर्किट विकसित करने के झंझट से जूझने के बजाय, Web3 डेवलपर्स ब्लॉकचैन नेटवर्क पर निर्मित किसी भी एप्लिकेशन के सुरक्षित निष्पादन के साथ TEE के उल्लेखनीय लचीलेपन और मापनीयता का लाभ उठा सकते हैं।

सुरक्षा और प्रदर्शन

ZKP कम्प्यूटेशनल रूप से महंगे हो सकते हैं, उनके द्वारा उपयोग किए जाने वाले एल्गोरिथम के प्रकार और सिद्ध की जा रही समस्या की जटिलता पर निर्भर करता है। ZKP को आम तौर पर प्रमाण उत्पन्न करने के लिए बहुत सारे कंप्यूटिंग संसाधनों की आवश्यकता होती है क्योंकि उनकी सुरक्षा पूरी तरह से क्रिप्टोग्राफिक ऑपरेशंस पर आधारित होती है। साक्ष्य सत्यापन, अपने आप में अभी भी बहुत तेज़ है। लेकिन अधिकांश ZKP एल्गोरिदम की जटिलता सर्किट के आकार के समानुपाती होती है, और ZKP एल्गोरिदम के कई प्रकार होते हैं। कुछ कम्प्यूटेशनल रूप से दूसरों की तुलना में अधिक महंगे हैं। ZKP का उपयोग करने वाले डेवलपर्स अक्सर मानते हैं कि उनकी कंप्यूटिंग लागत की तुलना में सुरक्षा और गोपनीयता अधिक महत्वपूर्ण होगी।

TEEs को महंगी क्रिप्टोग्राफ़िक जानकारी के भार के बिना संवेदनशील कोड चलाने के लिए एक सुरक्षित और पृथक वातावरण प्रदान करने के लिए डिज़ाइन किया गया है। क्योंकि TEEs की सुरक्षा केवल क्रिप्टोग्राफी पर आधारित होने के बजाय कुछ सॉफ्टवेयर तत्वों के साथ हार्डवेयर पर आधारित है, जटिल कार्यों के प्रदर्शन में सुधार हुआ है। TEEs हमलों के प्रति प्रतिरक्षित नहीं हैं, हालांकि, विशेष रूप से साइड-चैनल हमले, जो सिस्टम से अनजान सूचना लीक का फायदा उठाने का प्रयास करते हैं। दूसरी ओर, सुरक्षा के लिए विभिन्न तकनीकें मौजूद हैं, सामान्य और प्रसिद्ध (जैसे, कांस्टेंट-टाइम क्रिप्टोग्राफी) से लेकर अधिक विशिष्ट विधियों तक, जिनके लिए विशिष्ट उपयोग की आवश्यकता होती है।

TEEs सुरक्षा और प्रदर्शन को संतुलित करने के लिए डिज़ाइन किए गए हैं, इसलिए अधिकांश TEEs सेटअप दक्षता के लिए अनुकूलित हैं और किसी भी अतिरिक्त सुरक्षा संचालन के प्रदर्शन प्रभाव को कम करने के लिए अक्सर विशेष हार्डवेयर का उपयोग करेंगे। वास्तव में, TEEs-आधारित संचालन के लिए बड़ी संख्या में कम्प्यूटेशनल संचालन की लागत कभी-कभी अतिरिक्त सुरक्षा कार्यों की आवश्यकता से आती है, जैसे डेटा एन्क्रिप्शन और डिक्रिप्शन या TEEs के भीतर चल रहे कोड की अखंडता की जांच करना।

उदाहरण के लिए, यदि हम Web3 DEX के लिए निजी सुविधाएँ प्रदान करना चाहते हैं, तो केवल ZKP का उपयोग करना पर्याप्त नहीं होगा और यह एक बहुत ही कठिन कार्य साबित होगा। इसके विपरीत, TEE कार्यान्वयन अधिक लचीलापन प्रदान करता है जहां अधिक जटिल निजी डेटा संग्रह कार्य जैसे कि DEX में आवश्यक अधिक आसानी से और कुशलता से कार्यान्वित किए जाते हैं।

या सेन्डर और रिसीवर के बीच स्थिर मुद्रा लेनदेन से जुड़े परिदृश्य की कल्पना करें। आज, मानक प्रेषकों, प्राप्तकर्ताओं, प्रकाशकों और ब्लॉकचैन को देखने वाले किसी भी व्यक्ति द्वारा लेन-देन में पूर्ण दृश्यता है। TEE का उपयोग करके, हालांकि, डेवलपर्स अधिक जटिल और परिष्कृत ऍप्लिकेशन्स का निर्माण कर सकते हैं जो श्रृंखला पर डेटा की उपलब्धता को बदलते हैं। क्या केवल सेन्डर और प्राप्तकर्ता डेटा देख सकते हैं, या दोनों प्रकाशक, या यहां तक ​​कि केवल सेन्डर — ये सभी विकल्प एक मजबूत और लचीले TEE में dApp डेवलपर्स के निर्माण के लिए उपलब्ध हैं।

‍ स्मार्ट अनुबंधों का लचीलापन

TEE भारी कंप्यूटिंग प्रयासों के तहत उच्च प्रदर्शन के लिए बनाए गए हैं, जैसे कि उन्नत स्मार्ट अनुबंध और डेटा-गहन Web3 ऍप्लिकेशन्स। TEE के भीतर उपयोग में आसानी और डेवलपर लचीलापन मुख्य कारण है कि ये वातावरण Web3 के माध्यम से निर्मित कई जटिल ऍप्लिकेशन्स के लिए अच्छी तरह से सुसज्जित हैं।

अंत में, TEE सामान्य रूप से और विशेष रूप से स्मार्ट अनुबंधों के लिए स्मार्ट अनुबंध चलाने के लिए बहुत अच्छे हैं, जिन्हें बड़ी मात्रा में निजी डेटा एकत्र करने की आवश्यकता होती है। डेवलपर का अनुभव भी बहुत सरल है। उदाहरण के लिए, Oasis Sapphire (गोपनीय EVM जो TEE को शक्ति प्रदान करती है) पर निर्मित गोपनीय ऍप्लिकेशन्स वैकल्पिक निजी तकनीकों के लिए दिनों बनाम महीनों या वर्षों में पूरे किए जा सकते हैं।

ZKP परंपरागत रूप से स्मार्ट अनुबंधों को निष्पादित करने के लिए अनुकूल नहीं हैं। EVM संगतता में लगभग एक बड़ी प्रगति हुई है, लेकिन ये प्रगति ZK-EVMs जैसे स्केलिंग (गोपनीयता नहीं) के आसपास केंद्रित हैं। ZKP में अभी भी सामान्य स्मार्ट अनुबंधों को चलाने में गोपनीयता को सक्षम करने की सीमाएँ हैं। ऐसा इसलिए है क्योंकि ZKP को चेकर को सभी वैश्विक स्थिति और लेन-देन डेटा तक पहुंच प्राप्त करने की आवश्यकता होती है, जो कि वैश्विक स्थिति के कुछ पहलुओं के निजी होने पर यह नहीं कर सकता है। यह ZKP के उपयोग में किसी भी एप्लिकेशन के लिए एक निजी समाधान के रूप में प्रमुख सीमाएं बनाता है, जिसे बहु-प्रतिभागी संदर्भ में गोपनीयता प्राप्त करनी चाहिए, जहां कई प्रतिभागियों के ज्ञान की आवश्यकता होती है।

कुछ ऍप्लिकेशन्स में जो उपयोग करने में सरल हैं, ZKP उपयोगकर्ता की गोपनीयता को आसानी से हल कर सकता है। लेकिन जैसे-जैसे कंप्यूटिंग अधिक जटिल होती जाती है और डेटा प्रविष्टि बढ़ती जाती है, यह गोपनीयता अधिक चुनौतीपूर्ण, महंगी और कम लचीली होती जाती है। इस समस्या को हल करने के लिए, कभी-कभी बड़े और जटिल डेटा लोड वाले dApps की सुरक्षा के लिए विशेष सर्किट की आवश्यकता होती है। ZKP के साथ निर्माण करने वाली कुछ टीमें ZKP को स्मार्ट अनुबंधों के साथ एकीकृत करने की प्रक्रिया को आसान बनाने के लिए ढांचे का निर्माण कर रही हैं, लेकिन वे गोपनीयता के लिए उसी स्तर के लचीलेपन की पेशकश नहीं करते हैं जो TEEs प्रदान करते हैं।

ट्रस्ट ट्रेड ऑफ

डेवलपर्स और उपयोगकर्ताओं के लिए समान रूप से किसी भी Web3 निजी तकनीक के लिए ट्रस्ट मॉडल को समझना आवश्यक है। कुछ ZKP- आधारित समाधान, उदाहरण के लिए, जानकारी को सत्यापित करने के लिए एक अर्ध-विश्वसनीय सीक्वेंसर पर भरोसा कर सकते हैं। हालांकि ZKP को एक प्रभावी स्केलिंग टूल के रूप में इस्तेमाल किया जा सकता है, यह स्पष्ट होना चाहिए कि वेब3 के लिए गोपनीयता समाधान के रूप में इसका उपयोग सीमित क्यों है। यदि एप्लिकेशन कई सीक्वेंसर की अनुमति देता है, तो गोपनीयता और भी अधिक नष्ट हो जाती है। कुछ विशिष्ट मामलों में, ZKP उपयोगी गोपनीयता प्रदान कर सकता है — एक उदाहरण Zcash मुद्रा है। उपयोगकर्ता के पास कितने सिक्के हैं या खर्च किए बिना, प्रत्येक उपयोगकर्ता को यह साबित करना होगा कि वे एक ही सिक्के को दो बार खर्च नहीं कर रहे हैं। ZKP का उपयोग यह साबित करने के लिए कि उपयोगकर्ता धोखा नहीं दे रहा है, लेकिन आइए स्पष्ट करें: यह तकनीक एक बहुत ही संकीर्ण उद्देश्य (जैसे मुद्रा) तक सीमित है और सामान्य सुरक्षित कंप्यूटिंग के लिए अनुकूलित नहीं है।

TEEs के लिए, विश्वास नाम में है। लेकिन TEEs की विश्वसनीयता हार्डवेयर-आधारित ट्रस्ट तक सीमित है जहां TEEs को एक सुरक्षित निष्पादन वातावरण प्रदान करने के लिए लागू किया गया है जो बाकी सिस्टम से अलग है। यह हार्डवेयर-आधारित ट्रस्ट मुख्य रूप से हार्डवेयर डिजाइनरों और निर्माताओं की सुरक्षा प्रथाओं पर आधारित है। इस भरोसे को सुरक्षित बूट प्रक्रियाओं, सुरक्षित परिक्षेत्रों और अन्य मानक उद्योग प्रथाओं का उपयोग करके सत्यापित किया जा सकता है। TEEs डेवलपर्स को डेटा इनपुट के लिए टैम्पर-प्रूफ सत्यापन और जो भी एप्लिकेशन वे वर्तमान में बना रहे हैं या उपयोग कर रहे हैं, के लिए अनुमति देता है।

निष्कर्ष

संक्षेप में, Web3 के लिए गोपनीयता प्रौद्योगिकियां कई ताकत और कमजोरियों के साथ एक स्पेक्ट्रम पर मौजूद हैं।

ZKP कुछ निजी उपयोगों को पूरा कर सकते हैं, लेकिन उनके प्रदर्शन, मापनीयता और सामान्य कंप्यूटिंग के लिए समर्थन की सीमाएँ हैं। TEEs जैसी अन्य वेब3 निजी प्रौद्योगिकियां बड़ी संख्या में उपयोगकर्ताओं और बड़ी मात्रा में डेटा के साथ dApps बनाने वाले डेवलपर्स के लिए अधिक आकर्षक हैं। उन स्थितियों में, TEEs किसी भी वेब3 एप्लिकेशन में मजबूत गोपनीयता को एकीकृत करने के लिए एक लचीला, मापनीय और कुशल उपकरण प्रदान करता है। लेकिन दोनों उपकरण पूरक हो सकते हैं, और कुछ वेब3 ऍप्लिकेशन्स , उदाहरण के लिए, TEE-आधारित प्रणाली की सुरक्षा और मजबूती में सुधार के लिए ZKP का उपयोग कर सकते हैं। कोई फर्क नहीं पड़ता कि कौन से गोपनीयता उपकरण डेवलपर्स उपयोग करते हैं, वेब 3 का भविष्य चुनने के लिए विभिन्न प्रकार की गोपनीयता तकनीकों के साथ उज्ज्वल है।

--

--