Sui MPCネットワークとプライバシー計算の路線争いの解析

執筆者:YBBキャピタルリサーチャー Ac-Core

一、Ika ネットワークの概要と位置付け

!

出典:Ika

Sui Foundationによって戦略的にサポートされているIKAネットワークは、最近、その技術の位置づけと方向性を公表しました。 Multi-Party Secure Computing(MPC)テクノロジーに基づく革新的なインフラストラクチャとして、このネットワークは、MPCソリューションで初めてのサブセカンド応答時間によって最も注目に値します。 将来的には、IkaはSuiの開発エコシステムに直接統合され、Sui Moveスマートコントラクト用のプラグアンドプレイクロスチェーンセキュリティモジュールを提供する予定です。

!

機能の位置付けから見ると、Ikaは新型の安全検証層を構築しています:Suiエコシステムの専用署名プロトコルとして機能するだけでなく、全業界に向けて標準化されたクロスチェーンソリューションを提供します。その階層設計はプロトコルの柔軟性と開発の便利さを兼ね備えており、MPC技術が多チェーンシナリオに大規模に適用される重要な実践例となる可能性があります。

1.1 コア技術の解析

IKAネットワークの技術的な実装は、高性能な分散署名を中心に展開しており、その革新性は、Suiの並列実行とDAGコンセンサスを備えた2PC-MPC閾値署名プロトコルを使用して、真のサブセカンド署名機能と大規模な分散型ノード参加を実現することにあります。 2PC-MPCプロトコル、並列分散署名、およびSuiコンセンサス構造との緊密な統合を通じて、IKAは超高性能と厳格なセキュリティのニーズを満たすマルチシグネチャネットワークを構築したいと考えていました。 そのコアイノベーションは、ブロードキャスト通信と並列処理をしきい値署名プロトコルに導入することにあり、以下はコア機能の内訳です。

2PC-MPC署名プロトコル:Ikaは改良された二者MPCスキーム(2PC-MPC)を採用し、実質的にユーザーの秘密鍵署名操作を「ユーザー」と「Ikaネットワーク」の二つの役割が共同で参加するプロセスに分解します。ノードが二者間で通信する複雑なプロセス(グループチャット内で各自が全員に個別にメッセージを送るようなもの)をブロードキャストモード(グループアナウンスのようなもの)に変更し、ユーザーにとっての計算通信コストも定数レベルを維持し、ネットワーク規模に依存せず、署名遅延をサブ秒レベルに保つことができます。

並列処理、タスクの分割と同時実行:Ikaは、並列計算を使用して、単一の署名操作を複数の同時サブタスクに分割し、ノード間で同時に実行することで、速度を大幅に向上させることを目指しています。 Suiのオブジェクトセントリックモデルと組み合わせることで、ネットワークは各トランザクションでグローバルなシーケンシャルコンセンサスを必要とせずに、多くのトランザクションを同時に処理できるため、スループットが向上し、レイテンシーが削減されます。 SuiのMysticetiコンセンサスは、DAG構造を使用してブロック認証の遅延を排除し、即時のブロックコミットを可能にし、IkaがSuiでサブセカンドの最終確認を取得できるようにします。

大規模なノードネットワーク:従来のMPCソリューションは通常、4〜8ノードしかサポートしませんが、IKAは署名に参加するために数千のノードに拡張できます。 各ノードはキーフラグメントの一部しか保持しておらず、一部のノードが侵害された場合でも、秘密鍵を個別に回復することはできません。 ノードの分散は、IKAのゼロトラストモデルの中心であり、有効な署名はユーザーとネットワークノードが連携して作業する場合にのみ生成でき、単一の当事者が独立して署名を操作または偽造することはできません。

クロスチェーン制御とチェーンの抽象化:モジュラー署名ネットワークとして、Ikaは他のチェーンのスマートコントラクトがIkaネットワークのアカウント(dWalletsと呼ばれる)を直接制御することを可能にします。 具体的には、チェーンのスマートコントラクト(Suiなど)がIka上のマルチパーティ署名アカウントを管理するためには、Ikaネットワーク内のチェーンの状態を確認する必要があります。 IKAは、チェーンの状態証明を独自のネットワークにデプロイすることでこれを実現します。 現在、Suiのプルーフ・オブ・ステートが最初に実装されているため、SuiのコントラクトはdWalletをビジネスロジックのビルディングブロックとして組み込み、IKAネットワークを通じて他のチェーン資産の署名と運用を完了することができます。

1.2 IkaはSuiエコシステムに逆に力を与えることができますか?

!

出典:Ika

Ika のローンチ後、Sui ブロックチェーンの能力境界を拡張する可能性があり、Sui エコシステム全体のインフラストラクチャに対してもいくつかのサポートを提供します。Sui のネイティブトークン SUI と Ika のトークン $IKA は協調して使用され、$IKA は Ika ネットワークの署名サービス料金の支払いに使用されるとともに、ノードのステーキング資産としても機能します。

IkaがSuiエコシステムに与えた最大の影響は、Suiにクロスチェーンの相互運用性機能をもたらし、そのMPCネットワークは、ビットコイン、イーサリアム、その他のオンチェーン資産を比較的低遅延で高いセキュリティでSuiネットワークに接続することをサポートし、流動性マイニングやレンディングなどのクロスチェーンDeFi操作を実現し、この分野でのSuiの競争力を向上させるのに役立ちます。 その速い確認速度と強力なスケーラビリティにより、IkaはいくつかのSuiプロジェクトに接続されており、エコシステムの開発もある程度促進されています。

資産の安全性に関して、Ikaは分散型の保管メカニズムを提供しています。ユーザーと機関は、そのマルチシグネチャ方式を通じてオンチェーン資産を管理でき、従来の中央集権型保管ソリューションよりも柔軟で安全です。オフチェーンで発起された取引リクエストであっても、Sui上で安全に実行されることができます。

Ikaはまた、チェーンの抽象レイヤーを設計し、Sui上のスマートコントラクトが他のチェーン上のアカウントや資産を直接操作できるようにしました。これにより、面倒なブリッジや資産のラッピングプロセスを経る必要がなく、全体的なクロスチェーンインタラクションのプロセスが簡素化されました。また、ネイティブビットコインの接続により、BTCはSui上で直接DeFiやホスティング操作に参加できるようになりました。

最後の点では、Ika が AI 自動化アプリケーションに対して多段階の検証メカニズムを提供し、無許可の資産操作を防ぎ、AI が取引を実行する際の安全性と信頼性を高めることができると考えています。また、Sui エコシステムが将来的に AI に関する拡張を行うための可能性も提供します。

1.3 lka が直面している課題

IkaはSuiと密接に結びついていますが、クロスチェーン相互運用の「汎用標準」として成長するには、他のブロックチェーンやプロジェクトが受け入れる意欲が必要です。現在、市場にはAxelarやLayerZeroなどのクロスチェーンソリューションが多数あり、それぞれ異なるシーンで広く使用されています。Ikaが突破口を見つけるためには、「分散化」と「パフォーマンス」の間でより良いバランスを見つけ、より多くの開発者が接続したいと思うようにし、さらに多くの資産が移行したいと思うようにする必要があります。

MPCについて言うと、いくつかの論争があります。一般的な問題は、署名権限が撤回しにくいことです。従来のMPCウォレットのように、一度プライベートキーを分割して送信してしまうと、再分割しても古い断片を持っている人が理論的には元のプライベートキーを復元する可能性があります。2PC-MPCスキームはユーザーの継続的な参加によって安全性を向上させていますが、現在のところ「どのように安全かつ効率的にノードを変更するか」という点については、特に完成された解決策がないと思います。これは潜在的なリスクポイントかもしれません。

IKA自体も、Suiネットワークの安定性と独自のネットワーク条件に依存しています。 今後、SuiがMysticetiコンセンサスをMVs2に更新するなど、大幅なアップグレードを行うと、Ikaも適応する必要があります。 DAGベースのコンセンサスであるMysticetiは、高い同時実行性と低い手数料をサポートしていますが、メインチェーン構造がないため、ネットワークパスがより複雑になり、トランザクションの順序付けが難しくなる可能性があります。 非同期簿記であるという事実と相まって、効率的ですが、新しい順序付けとコンセンサスのセキュリティ問題ももたらします。 さらに、DAGモデルはアクティブユーザーへの依存度が高く、ネットワークの使用率が高くないと、トランザクションの確認が遅れたり、セキュリティが低下したりする可能性があります。

二、FHE、TEE、ZKP、またはMPCに基づくプロジェクトの比較

2.1 FHEの

Zama & Concrete: MLIRベースの汎用コンパイラに加えて、Concreteは、大きな回路をいくつかの小さな回路に分割して別々に暗号化し、その結果を動的にスプライスする「階層ブートストラップ」戦略を採用しています。これにより、単一のブートストラップの遅延が大幅に減少します。 また、遅延の影響を受けやすい整数演算用のCRTエンコーディングと、高い並列性要件を持つブール演算用のビットレベルエンコーディング、パフォーマンスと並列性のバランスをとる「ハイブリッドエンコーディング」もサポートしています。 さらに、Concreteは「キーパッケージング」メカニズムを提供し、キーのインポート後に複数の同型操作を再利用できるため、通信のオーバーヘッドを削減できます。

Fhenix:TFHEを基にして、FhenixはEthereum EVM命令セットに対していくつかのカスタマイズされた最適化を行いました。「暗号文仮想レジスタ」を明文レジスタの代わりに使用し、算術命令の実行前後に自動的にミニブートストラッピングを挿入してノイズ予算を回復します。同時に、Fhenixはオフチェーンオラクルブリッジモジュールを設計し、オンチェーンの暗号文状態とオフチェーンの明文データとの相互作用の前に証明チェックを行い、オンチェーンの検証コストを削減しました。FhenixはZamaと比較して、EVM互換性とオンチェーン契約のシームレスな統合により重点を置いています。

2.2ティー

Oasis Network: Oasis は、Intel SGX をベースとして、SGX クォート サービスを使用して最下層でハードウェアの信頼性を検証し、中層で軽量のマイクロカーネルを使用して疑わしい命令を分離し、SGX セグメント プラグの攻撃対象領域を減らす「Root of Trust」の概念を導入しました。 ParaTimeのインターフェースは、Cap'n Protoバイナリシリアル化を使用して、ParaTime間の効率的な通信を保証します。 同時に、Oasisは、ロールバック攻撃を防ぐために、重大な状態変更を信頼できるログに書き込む「Durability Log」モジュールを開発しました。

2.3 ZKPの

Aztec:Noir コンパイラの他に、Aztec は証明生成において「増分再帰」技術を統合し、複数のトランザクション証明を時間的に再帰的にパッケージ化し、統一して一度に小さなサイズの SNARK を生成します。証明生成器は Rust で書かれており、並列深さ優先探索アルゴリズムを使用しており、マルチコア CPU 上で線形加速を実現できます。さらに、ユーザーの待機時間を短縮するために、Aztec は「ライトノードモード」を提供し、ノードは完全な証明ではなく zkStream のみをダウンロードおよび検証する必要があり、帯域幅をさらに最適化しています。

2.4 MPCの

Partisia Blockchain:そのMPC実装はSPDZプロトコルに基づいて拡張され、「前処理モジュール」を追加しており、オンライン段階の計算を加速するために、オフチェーンでBeaverトリプレットを事前に生成しています。各シャード内のノードはgRPC通信とTLS 1.3暗号化チャネルを介して相互作用し、データ転送の安全性を確保しています。Partisiaの並列シャーディングメカニズムは、動的負荷バランシングもサポートしており、ノードの負荷に応じてリアルタイムでシャードサイズを調整します。

3. プライバシー保護コンピューティング FHE、TEE、ZKP、MPC

!

出典:@tpcventures

3.1 異なるプライバシー計算ソリューションの概要

プライバシー計算は現在のブロックチェーンとデータセキュリティ分野のホットトピックであり、主な技術には完全同型暗号(FHE)、信頼できる実行環境(TEE)、および多者安全計算(MPC)が含まれます。

  • 全同態暗号(FHE):暗号方式の一つで、暗号化されたデータを復号せずに任意の計算を行うことを可能にし、入力、計算プロセス、出力を全て暗号化された状態で実現します。複雑な数学的問題(格問題など)に基づいて安全性が保証され、理論上は完全な計算能力を持っていますが、計算コストは非常に高いです。近年、業界や学術界では、アルゴリズムの最適化、専用ライブラリ(ZamaのTFHE-rsやConcreteなど)、ハードウェアアクセラレーション(Intel HEXL、FPGA/ASIC)を通じて性能を向上させていますが、依然として「緩行快攻」の技術です。
  • Trusted Execution Environment(TEE):プロセッサが提供する信頼できるハードウェアモジュール(Intel SGX、AMD SEV、ARM TrustZoneなど)は、分離された安全なメモリ領域でコードを実行できるため、外部のソフトウェアやオペレーティングシステムが実行データや状態を覗くことができなくなります。 TEE はハードウェアの信頼の基点に依存しており、ネイティブ コンピューティング パフォーマンスに近く、通常はオーバーヘッドがほとんどありません。 TEE はアプリケーションの機密実行を提供できますが、そのセキュリティはハードウェアの実装とベンダー提供のファームウェアに依存しており、バックドアやサイドチャネルのリスクがあります。
  • MPC(Multi-Party Secure Computation):暗号化プロトコルを使用すると、複数のパーティが自分のプライベートな入力を明かすことなく、関数の出力を共同で計算できます。 MPC には Single Point of Trust ハードウェアはありませんが、コンピューティングにはマルチパーティの相互作用、通信オーバーヘッドが必要であり、パフォーマンスはネットワーク遅延と帯域幅によって制限されます。 FHEと比較すると、MPCは計算コストがはるかに低くなりますが、その実装はより複雑で、慎重なプロトコルとアーキテクチャが必要です。
  • ゼロ知識証明(ZKP):検証者が追加情報を明かさずにステートメントが真であることを検証できるようにする暗号化技術。 証明者は、パスワードなどの秘密の情報を持っていることを検証者に証明できますが、その情報を直接公開する必要はありません。 典型的な実装には、楕円曲線ベースのzk-SNARKとハッシュベースのzk-STARが含まれます。

3.2 FHE、TEE、ZKP と MPC の適合シナリオは何ですか?

!

出典:BiblicalScience Institute

プライバシー保護コンピューティング テクノロジにはそれぞれ重点が置かれており、その鍵となるのはシナリオの要件にあります。 クロスチェーン署名を例にとると、マルチパーティのコラボレーションが必要であり、シングルポイントの秘密鍵の公開を回避するため、MPCの方が実用的です。 Threshold Signatureと同様に、複数のノードがそれぞれキーフラグメントの一部を保存して一緒に署名するため、誰も秘密鍵を単独で制御することはできません。 IKAネットワークのように、ユーザーを一方のシステムノードとして扱い、2PC-MPCを使用して並行して署名するなど、より高度なソリューションがいくつかあります。これにより、一度に数千の署名を処理でき、水平方向に拡張でき、ノードが多ければ多いほど高速になります。 ただし、TEEはクロスチェーン署名も完了でき、SGXチップを介して署名ロジックを実行できるため、すばやく簡単に展開できますが、問題は、ハードウェアが侵害されると、秘密鍵も漏洩し、信頼がチップとメーカーに完全に固定されることです。 FHEは、署名計算が得意な「加算と乗算」モードに属していないため、理論的には実行できますが、オーバーヘッドが大きすぎるため、この分野では比較的弱いです。

マルチシグウォレット、金庫保険、機関投資家向けカストディなどのDeFiシナリオでは、マルチシグ自体は安全ですが、問題は秘密鍵をどのように保存するか、どのようにリスクを共有するかにあります。 MPCは現在、Fireblocksやその他のサービスプロバイダーなど、より主流の方法であり、署名はいくつかの部分に分割され、異なるノードが署名に参加し、どのノードも問題なくハッキングされます。 Ikaの設計も非常に興味深いもので、2者モデルを使用して秘密鍵の「非共謀」を実現し、従来のMPCで「全員が一緒に悪を行うことに同意する」可能性を減らしています。 TEEには、ハードウェアウォレットやクラウドウォレットサービスなど、この点に関するアプリケーションもあり、信頼できる実行環境を使用して署名の分離を確保しますが、それでもハードウェアの信頼の問題を回避することはできません。 FHEは、現在、カストディレベルでの直接的な役割はあまりありませんが、取引の詳細と契約ロジックを保護するために、たとえば、プライベートトランザクションを行う場合、他の人は金額とアドレスを見ることができませんが、これは秘密鍵エスクローとは何の関係もありません。 したがって、このシナリオでは、MPC は分散型信頼に重点を置き、TEE はパフォーマンスを重視し、FHE は主に高レベルのプライバシー ロジックに使用されます。

AIとデータプライバシーに関しては、状況は異なり、FHEの利点はここで明らかです。 例えば、AI推論のために医療データをオンチェーンに投げると、FHEはプレーンテキストを見ずにモデルに判断を完了させ、その結果を出力して、プロセス全体で誰もデータを見ることができないようにすることができます。 この「compute-in-encryption」機能は、特にチェーンや機関間で共同作業する場合に、機密データの取り扱いに最適です。 例えば、Mind Networkは、PoSノードがFHEを通じてお互いを知らなくても投票検証を完了できるようにし、ノードが回答をコピーするのを防ぎ、プロセス全体のプライバシーを確保することを検討しています。 MPCは、モデルのトレーニングに協力するさまざまな機関、それぞれがローカルデータを共有せずに保持し、中間結果のみを交換するなど、連合学習にも使用できます。 しかし、この方法の参加者が増えると、コミュニケーションのコストと同期が問題になり、ほとんどのプロジェクトはまだ実験段階です。 TEE は保護された環境でモデルを直接実行でき、一部のフェデレーション学習プラットフォームではモデルの集約に TEE を使用していますが、メモリの制限やサイドチャネル攻撃などの明らかな制限もあります。 したがって、AI関連のシナリオでは、FHEの「完全暗号化」機能が最も顕著であり、MPCとTEEを補助ツールとして使用できますが、特定のソリューションが依然として必要です。

3.3 異なるプランの存在する差異

!

  • 性能と遅延:FHE(Zama/Fhenix)は頻繁なブートストラップにより遅延が高いですが、暗号化状態で最強のデータ保護を提供します;TEE(Oasis)は遅延が最も低く、通常の実行に近いですが、ハードウェアの信頼が必要です;ZKP(Aztec)はバッチ証明の際に遅延を制御でき、単一取引の遅延は両者の間にあります;MPC(Partisia)は中低の遅延で、ネットワーク通信の影響を最も受けます。
  • 信頼仮定:FHE と ZKP は数学的難問に基づいており、第三者を信頼する必要はない;TEE はハードウェアとベンダーに依存しており、ファームウェアの脆弱性リスクが存在する;MPC は半正直または最大 t 異常モデルに依存しており、参加者の数と行動仮定に敏感である。
  • 拡張性:ZKPロールアップ(Aztec)とMPCシャーディング(Partisia)は自然に水平拡張をサポートしています;FHEとTEEの拡張は計算リソースとハードウェアノードの供給を考慮する必要があります。
  • 統合の難易度:TEE プロジェクトは接続の敷居が最も低く、プログラミングモデルの変更が最も少ない;ZKP と FHE は専用の回路とコンパイルプロセスが必要;MPC はプロトコルスタックの統合とノード間通信が必要。

四、市場の一般的な見解:「FHEはTEE、ZKP、またはMPCより優れている」?

FHE、TEE、ZKP、MPCのいずれであっても、実際のユースケースを解決するには、「パフォーマンス、コスト、セキュリティ」という不可能な三角形の問題があるようです。 FHEは理論上のプライバシー保証の点では魅力的ですが、すべての点でTEE、MPC、またはZKPよりも優れているわけではありません。 低パフォーマンスのコストにより、FHEは一般化が難しく、その計算速度は他のスキームに大きく遅れをとっています。 リアルタイムかつコスト重視のアプリケーションでは、TEE、MPC、またはZKPがより実現可能になる傾向があります。

また、TEEとMPCはそれぞれ異なる信頼モデルと導入の容易さを提供し、ZKPは正確性の検証に重点を置いています。 業界の観点から指摘されているように、さまざまなプライバシーツールには独自の利点と制限があり、「万能」の最適な解決策はありません。 複数のパーティがプライベート状態を共有する必要がある計算の場合、MPC はより簡単です。 TEEは、モバイル環境とクラウド環境の両方で成熟したサポートを提供します。 一方、FHEは、非常に機密性の高いデータ処理に適していますが、現在、効果を発揮するにはハードウェアアクセラレーションが必要です。

FHEは「万能の優れた企業」ではなく、テクノロジーの選択はアプリケーションのニーズとパフォーマンスのトレードオフに依存するべきであり、おそらくプライバシー保護コンピューティングの未来は、単一のソリューションが勝つのではなく、複数のテクノロジーの補完性と統合の結果であることが多いでしょう。 例えば、IKAは鍵の共有と署名の調整(ユーザーは常に秘密鍵のコピーを保持する)に重点を置いて設計されており、そのコアバリューは、カストディを必要とせずに分散型の資産管理を可能にすることです。 対照的に、ZKPは、状態または計算結果のオンチェーン検証のための数学的証明の生成に優れています。 ZKPはクロスチェーンの相互作用の正しさを検証するために使用でき、ブリッジパーティへの信頼の必要性をある程度減らすことができ、IkaのMPCネットワークは、ZKPと組み合わせてより複雑なシステムを構築できる「資産制御」の基盤となるものです。 さらに、Nillion は複数のプライバシー テクノロジーを組み込んで全体的な機能を向上させ始め、ブラインド コンピューティング アーキテクチャは MPC、FHE、TEE、ZKP をシームレスに統合して、セキュリティ、コスト、パフォーマンスのバランスを取りました。 したがって、将来的には、プライバシーを保護するコンピューティングエコシステムは、モジュラーソリューションを構築するために、技術コンポーネントの最適な組み合わせを使用する傾向があります。

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGate.ioアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)