Цель обучения:Чтобы понять операционную архитектуру сети Zama и то, как её специализированные компоненты работают вместе, чтобы обеспечить конфиденциальные вычисления на публичных блокчейнах.
Симфония специализированных компонентов: Как работает сеть Zama
Протокол Зама не является монолитным приложением, а представляет собой тщательно организованную сеть специализированных частей, работающих вместе. Понимание этой архитектуры ключево для оценки его инноваций. Давайте проследим путь одной конфиденциальной транзакции, например, приватного перевода зашифрованного токена.
1. Точка отправления: Хост-цепочка (например, Ethereum)
Ваша транзакция начинается на Host Chain — существующей публичной блокчейн-сети, такой как Ethereum или Solana. Здесь развертывается конфиденциальный смарт-контракт (например, приватная стейблкоин-валюта). Вы отправляете транзакцию с зашифрованными входными данными (суммой перевода) и доказательством ZK, подтверждающим, что ваше шифрование действует правильно.
2. Диспетчер: Контракт-исполнитель FHEVM
Когда ваша транзакция вызывает функцию в конфиденциальном контракте, она взаимодействует с библиотекой FHEVM от Zama. Эта библиотека содержит специальные типы, такие как euint64 (зашифрованное беззнаковое целое число). Когда логика контракта требует вычисления на этой зашифрованной информации, например, проверки достаточности вашего баланса, сама Хост-цепочка не выполняет эти сложные FHE-вычисления.
Вместо этого, специальный исполнительный контракт в основной цепочке действует как диспетчер. Он записывает событие, которое по сути говорит:
«Договору X требуется операция сравнения с использованием полностью гомоморфного шифрования с этими зашифрованными входными данными».
Этот дизайн блестящ, потому что он удерживает огромную вычислительную нагрузку FHE вне основной цепочки, сохраняя ее производительность и низкие затраты для всех остальных, не требующих конфиденциальности, транзакций.
3. Мощный вычислитель: сопроцессоры FHE
Здесь и происходит волшебство. Сеть узлов FHE-сопроцессора постоянно отслеживает эти события. Это высокопроизводительные серверы, оснащенные для эффективного выполнения оптимизированных вычислений FHE от Zama.
-
Копроцессор получает зашифрованные данные из события.
-
Он выполняет запрошенную операцию FHE (сравнение, а позже вычитание и сложение для балансов) напрямую на шифротекстах.
-
Он публикует полученный зашифрованный результат (например, новые зашифрованные балансы) обратно в цепочку.
Несколько сопроцессоров работают параллельно для избыточности и безопасности, а их работа публично проверяема. Кто угодно может перезапустить вычисления, чтобы убедиться, что они были выполнены правильно.
4. Центральная нервная система: Ворота
Координацию всего этого процесса осуществляет шлюз, который работает на выделенном высокопроизводительном rollup-слое Arbitrum. Подумайте о нем как о центре управления полетами и учета протокола. Его ключевые роли включают:
-
Оркестрация: Направление задач на сопроцессоры и агрегирование их результатов.
-
Менеджер списков контроля доступа (ACL): Содержание основной записи о том, кто может расшифровать что. Когда смарт-контракт выполняет
FHE.разрешить(новыйБаланс, адресПолучателя), это разрешение постоянно записывается в ACL шлюза. -
Центр обслуживания Это уникальный интерфейс для пользователей, чтобы запрашивать ключевые протокольные услуги: проверять свои ZK-доказательства, запрашивать расшифровку или мостить зашифрованные активы между различными Host-цепочками.
5. Форт-Нокс ключей: Управление ключами (KMS)
Все данные в сети Zama шифруются с помощью одного сильного открытого ключа. Соответствующий закрытый ключ расшифровки должен быть защищен с максимальной безопасностью, но при этом быть доступным при наличии разрешения. Это задача СУК.
-
Приватный ключ разбивается на фрагменты с использованием надежного протокола многосторонних вычислений (MPC).
-
Эти фрагменты распределены между 13 независимыми, надежными операторами узлов. Ни один оператор, а тем более небольшая группа, никогда не имеет доступа ко всей ключу.
-
Когда вы, как законный получатель, запрашиваете расшифровку вашего нового баланса, Шлюз проверяет свою ACL. Если запрос авторизован, он перенаправляется на комитет KMS.
-
Узлы KMS совместно выполняют пороговое расшифрование внутри безопасных AWS Nitro Enclaves. Только совместные усилия достаточного большинства (например, 9 из 13) могут создать окончательный расшифрованный открытый текст, который затем безопасно отправляется обратно вам.
Эта архитектура обеспечивает конфиденциальность (данные всегда зашифрованы), децентрализацию (отсутствие единой точки контроля) и публичную проверяемость (все шаги проверяемы).















