Análise da disputa entre a rede Sui MPC e a computação em privacidade

Escrito por: YBB Capital Researcher Ac-Core

I. Visão Geral e Posicionamento da Rede Ika

Fonte da imagem: Ika

A Fundação Sui oferece suporte estratégico à rede Ika, que recentemente divulgou oficialmente sua posição técnica e direções de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multiparte (MPC), a característica mais notável desta rede é sua velocidade de resposta em sub-segundos, algo que é inédito entre soluções MPC semelhantes. A compatibilidade técnica entre Ika e a blockchain Sui é especialmente destacada, com ambos se alinhando em conceitos de design de base como processamento paralelo e arquitetura descentralizada. No futuro, Ika será diretamente integrada ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista funcional, a Ika está a construir uma nova camada de verificação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também oferecendo soluções padronizadas de cross-chain para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, tendo uma certa probabilidade de se tornar um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multi-chain.

1.1 Análise das Tecnologias Principais

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo sua inovação o uso do protocolo de assinatura de limite 2PC-MPC em combinação com a execução paralela e o consenso DAG do Sui, alcançando assim uma verdadeira capacidade de assinatura em menos de um segundo e uma grande participação de nós descentralizados. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita ligação com a estrutura de consenso do Sui, pretende criar uma rede de assinaturas multipartidária que atenda simultaneamente a necessidades de desempenho ultra alto e segurança rigorosa. Sua inovação central reside na introdução de comunicação por difusão e processamento paralelo no protocolo de assinatura de limite, a seguir estão as principais funções desmembradas.

Protocolo de Assinatura 2PC-MPC: A Ika adota um esquema MPC de duas partes melhorado (2PC-MPC), que essencialmente decompõe a operação de assinatura da chave privada do usuário em um processo em que os papéis de "usuário" e "rede Ika" participam em conjunto. O complexo processo original que exigia comunicação ponto a ponto entre os nós (semelhante a todos no grupo de WeChat enviando mensagens privadas para todos) foi transformado em um modo de transmissão (semelhante a um anúncio em grupo), mantendo o custo de comunicação computacional para o usuário em um nível constante, independente do tamanho da rede, permitindo que a latência da assinatura permaneça em nível subsegundo.

Processamento paralelo, dividindo tarefas para serem feitas simultaneamente: Ika utiliza computação paralela para decompor a operação de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, visando aumentar drasticamente a velocidade. Aqui, é combinado o modelo de paralelismo de objetos da Sui (modelo centrado em objetos), onde a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente muitas transações, aumentando a taxa de transferência e reduzindo a latência. O consenso Mysticeti da Sui elimina o atraso na validação de blocos com uma estrutura DAG, permitindo a submissão imediata de blocos, o que permite que a Ika obtenha confirmação final em subsegundos na Sui.

Rede de nós de grande escala: enquanto as soluções MPC tradicionais normalmente suportam apenas 4-8 nós, o IKA pode ser dimensionado para milhares de nós para participar da assinatura. Cada nó contém apenas uma parte do fragmento de chave e, mesmo que alguns nós estejam comprometidos, a chave privada não pode ser recuperada individualmente. A distribuição de nós está no centro do modelo Zero Trust da IKA, pois assinaturas válidas só podem ser geradas quando usuários e nós de rede trabalham juntos, e nenhuma parte pode operar ou falsificar assinaturas de forma independente.

Controle de cadeia cruzada e abstração de cadeia: Como uma rede de assinatura modular, a Ika permite que contratos inteligentes em outras cadeias controlem diretamente as contas (chamadas dWallets) na rede Ika. Especificamente, para que o contrato inteligente de uma cadeia (por exemplo, Sui) gerencie contas de assinatura de várias partes no Ika, ele precisa verificar o estado da cadeia na rede Ika. O IKA faz isso implantando as provas de estado da cadeia em sua própria rede. Atualmente, a prova de estado Sui foi implementada primeiro, para que os contratos no Sui possam incorporar o dWallet como um bloco de construção na lógica de negócios e completar a assinatura e operação de outros ativos da cadeia através da rede IKA.

1.2 Ika pode capacitar o ecossistema Sui de forma reversa?

Fonte da imagem: Ika

Após o lançamento da Ika, pode haver uma expansão das capacidades da blockchain Sui, o que também trará algum suporte à infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token da Ika, $IKA, serão utilizados em conjunto; $IKA será usado para pagar as taxas de serviço de assinatura da rede Ika, além de servir como ativo de staking para os nós.

O maior impacto da Ika no ecossistema Sui é que ele traz recursos de interoperabilidade entre cadeias para Sui, e sua rede MPC suporta conectar Bitcoin, Ethereum e outros ativos on-chain à rede Sui com latência relativamente baixa e alta segurança, de modo a realizar operações DeFi entre cadeias, como mineração de liquidez e empréstimos, o que ajudará a melhorar a competitividade da Sui nesta área. Devido à sua rápida velocidade de confirmação e forte escalabilidade, a Ika tem estado ligada a vários projetos Sui, o que também promoveu o desenvolvimento do ecossistema até certo ponto.

Em termos de segurança de ativos, a Ika oferece um mecanismo de custódia descentralizado. Usuários e instituições podem gerenciar ativos em cadeia através de seu método de múltiplas assinaturas, que é mais flexível e seguro em comparação com soluções de custódia centralizadas tradicionais. Mesmo solicitações de transação iniciadas fora da cadeia podem ser executadas com segurança na Sui.

Ika também projetou uma camada de abstração de cadeia, permitindo que os contratos inteligentes na Sui possam operar diretamente contas e ativos em outras cadeias, sem a necessidade de processos complicados de ponte ou encapsulamento de ativos, o que simplifica todo o processo de interação entre cadeias. A integração nativa do Bitcoin também permite que o BTC participe diretamente de operações DeFi e de custódia na Sui.

No último aspecto, também acredito que a Ika fornece um mecanismo de validação múltipla para aplicações de automação de IA, que pode evitar operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações executadas pela IA, além de oferecer uma possibilidade para a futura expansão do ecossistema Sui na direção da IA.

Os desafios enfrentados pelo 1.3 lka

Embora Ika esteja intimamente ligado ao Sui, para se tornar um "padrão universal" interoperável entre cadeias, ainda depende de outras blockchains e projetos estarem dispostos a aceitá-lo. Atualmente, já existem várias soluções de interoperabilidade no mercado, como Axelar e LayerZero, que são amplamente utilizadas em diferentes cenários. Para que Ika consiga se destacar, precisará encontrar um melhor equilíbrio entre "descentralização" e "desempenho", atraindo mais desenvolvedores para se integrarem e também fazendo com que mais ativos queiram migrar para cá.

Quando se fala de MPC, existem muitas controvérsias. Uma questão comum é que é difícil revogar as permissões de assinatura. Assim como nas carteiras MPC tradicionais, uma vez que a chave privada é fragmentada e enviada, mesmo que os fragmentos sejam redivididos, quem obtiver os fragmentos antigos ainda pode teoricamente recuperar a chave privada original. Embora a solução 2PC-MPC aumente a segurança através da participação contínua do usuário, sinto que atualmente não existe um mecanismo de solução particularmente sólido para "como trocar nós de forma segura e eficiente", o que pode ser um ponto de risco potencial.

Ika depende da estabilidade da rede Sui e das suas próprias condições de rede. Se no futuro a Sui fizer uma atualização significativa, como atualizar o consenso Mysticeti para a versão MVs2, a Ika também precisará se adaptar. O consenso Mysticeti, baseado em DAG, embora suporte alta simultaneidade e baixas taxas, pode tornar o caminho da rede mais complexo e a ordenação das transações mais difícil, uma vez que não possui uma estrutura de cadeia principal. Além disso, como é um registro assíncrono, apesar da alta eficiência, traz novos problemas de ordenação e segurança do consenso. E o modelo DAG depende fortemente de usuários ativos; se a utilização da rede não for alta, é fácil ocorrerem atrasos na confirmação das transações e diminuição da segurança.

Dois, comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete: Além do compilador genérico baseado em MLIR, o Concrete adota a estratégia de "Bootstrapping em Camadas", dividindo grandes circuitos em vários circuitos menores que são criptografados separadamente e, em seguida, concatenando dinamicamente os resultados, reduzindo significativamente a latência do Bootstrapping em uma única vez. Também suporta "Codificação Híbrida" – utiliza codificação CRT para operações inteiras sensíveis à latência e codificação de nível de bit para operações booleanas que exigem alta paralelização, equilibrando desempenho e paralelismo. Além disso, o Concrete oferece um mecanismo de "Empacotamento de Chaves", permitindo a reutilização de múltiplas operações homomórficas após uma única importação de chave, reduzindo a sobrecarga de comunicação.

Fhenix: Com base no TFHE, o Fhenix fez várias otimizações personalizadas para o conjunto de instruções EVM do Ethereum. Ele usa "registradores virtuais criptografados" em vez de registradores em texto claro, inserindo automaticamente um micro Bootstrapping antes e depois da execução de instruções aritméticas para restaurar o orçamento de ruído. Além disso, o Fhenix projetou um módulo de ponte de oráculo off-chain, que realiza uma verificação de prova antes de interagir com o estado criptografado on-chain e dados em texto claro off-chain, reduzindo os custos de verificação on-chain. Em comparação com a Zama, o Fhenix foca mais na compatibilidade EVM e na integração sem costura de contratos on-chain.

2.2 TEE

Oasis Network: Com base no Intel SGX, o Oasis introduziu o conceito de "Root of Trust", que usa o SGX Quoting Service para verificar a confiabilidade do hardware na camada inferior, e um microkernel leve na camada intermediária que é responsável por isolar instruções suspeitas e reduzir a superfície de ataque de plugue do segmento SGX. A interface do ParaTime usa a serialização binária Cap'n Proto para garantir uma comunicação eficiente através do ParaTime. Ao mesmo tempo, o Oasis desenvolveu o módulo "Durability Log", que grava alterações críticas de estado em um log confiável para evitar ataques de reversão.

2.3 ZKP

Aztec: Além da compilação Noir, o Aztec integrou a tecnologia de "recursão incremental" na geração de provas, empacotando recursivamente várias provas de transações em ordem cronológica e gerando uma SNARK de pequeno tamanho. O gerador de provas é escrito em Rust e utiliza um algoritmo de busca em profundidade paralelizado, que pode alcançar aceleração linear em CPUs multicore. Além disso, para reduzir o tempo de espera dos usuários, o Aztec oferece o "modo de nó leve", onde os nós precisam apenas baixar e verificar o zkStream em vez do Proof completo, otimizando ainda mais a largura de banda.

2.4 MPC

Partisia Blockchain: A sua implementação de MPC é baseada na extensão do protocolo SPDZ, adicionando um "módulo de pré-processamento" que gera previamente trios de Beaver fora da cadeia para acelerar os cálculos na fase online. Os nós dentro de cada fragmento interagem através da comunicação gRPC e de canais criptografados TLS 1.3, garantindo a segurança da transmissão de dados. O mecanismo de fragmentação paralela da Partisia também suporta balanceamento de carga dinâmico, ajustando o tamanho dos fragmentos em tempo real com base na carga dos nós.

Três, Computação de Privacidade FHE, TEE, ZKP e MPC

Fonte da imagem: @tpcventures

3.1 Visão geral das diferentes soluções de computação de privacidade

A computação privada é um tema quente atualmente no campo da blockchain e da segurança de dados, com as principais tecnologias incluindo criptografia homomórfica completa (FHE), ambientes de execução confiáveis (TEE) e computação segura multiparte (MPC).

  • Criptografia totalmente homomórfica (FHE): Um esquema de criptografia que permite a computação arbitrária de dados criptografados sem descriptografia, e realiza a criptografia completa de entrada, processo computacional e saída. É seguro com base em problemas matemáticos complexos (como problemas de rede) e tem capacidades de computação teoricamente completas, mas a sobrecarga computacional é extremamente alta. Nos últimos anos, a indústria e a academia melhoraram o desempenho otimizando algoritmos, bibliotecas proprietárias (por exemplo, TFHE-rs da Zama, Concrete) e aceleração de hardware (Intel HEXL, FPGA/ASIC), mas ainda é uma tecnologia de "quebra lenta e rápida".
  • Trusted Execution Environment (TEE): Módulos de hardware confiáveis fornecidos pelo processador (por exemplo, Intel SGX, AMD SEV, ARM TrustZone) são capazes de executar código em áreas de memória isoladas e seguras, tornando impossível para software externo e sistemas operacionais para peer em dados de execução e estado. Os TEEs dependem de uma raiz de confiança de hardware e estão próximos do desempenho de computação nativo, normalmente com pouca sobrecarga. Os TEEs podem fornecer execução confidencial para aplicativos, mas sua segurança depende de implementações de hardware e firmware fornecido pelo fornecedor, com riscos potenciais de backdoor e canal lateral.
  • Computação Segura Multi-Party (MPC): utiliza protocolos criptográficos que permitem que várias partes computem a saída de uma função em conjunto, sem revelar suas entradas privadas. O MPC não possui hardware de confiança única, mas a computação requer interação entre múltiplas partes, resultando em altos custos de comunicação, e o desempenho é limitado pela latência da rede e largura de banda. Em comparação com FHE, o MPC tem custos computacionais muito menores, mas a complexidade de implementação é alta, exigindo um design cuidadoso de protocolos e arquitetura.
  • Provas de conhecimento zero (ZKPs): técnicas de criptografia que permitem aos verificadores verificar se uma afirmação é verdadeira sem revelar qualquer informação adicional. Um provador pode provar a um verificador que tem uma informação secreta, como uma senha, mas não precisa expor essa informação diretamente. As implementações típicas incluem zk-SNARKs baseados em curva elíptica e zk-STAR baseados em hash.

Quais são os cenários de adaptação para FHE, TEE, ZKP e MPC?

Fonte da imagem: biblicalscienceinstitute

As diferentes tecnologias de computação que preservam a privacidade têm a sua própria ênfase, e a chave está nos requisitos do cenário. Tomemos como exemplo as assinaturas de cadeia cruzada, que exigem colaboração de várias partes e evitam a exposição de chave privada de ponto único, caso em que o MPC é mais prático. Como a Assinatura de Limite, vários nós salvam uma parte do fragmento de chave e assinam-no juntos, para que ninguém possa controlar a chave privada sozinho. Existem algumas soluções mais avançadas, como a rede IKA, que trata os usuários como um nó do sistema como o outro, e usa 2PC-MPC para assinar em paralelo, que pode processar milhares de assinaturas ao mesmo tempo, e pode ser dimensionado horizontalmente, quanto mais nós, mais rápido. No entanto, o TEE também pode completar assinaturas de cadeia cruzada e pode executar a lógica de assinatura através de chips SGX, o que é rápido e fácil de implantar, mas o problema é que, uma vez que o hardware é violado, a chave privada também é vazada e a confiança é completamente fixada no chip e no fabricante. FHE é relativamente fraco nesta área, porque o cálculo de assinatura não pertence ao modo de "adição e multiplicação" em que é bom, embora possa ser feito teoricamente, mas a sobrecarga é muito grande, e basicamente ninguém faz isso em um sistema real.

Em cenários DeFi, como carteiras multisig, seguro de cofre e custódia institucional, o multisig em si é seguro, mas o problema está em como salvar a chave privada e como compartilhar o risco. O MPC agora é uma maneira mais convencional, como Fireblocks e outros provedores de serviços, a assinatura é dividida em várias partes, nós diferentes participam da assinatura e qualquer nó é hackeado sem problemas. O design de Ika também é bastante interessante, usando um modelo bipartidário para conseguir o "não conluio" de chaves privadas, reduzindo a possibilidade de "todos concordarem em fazer o mal juntos" no MPC tradicional. A TEE também tem aplicações nesse sentido, como carteiras de hardware ou serviços de carteira em nuvem, que usam um ambiente de execução confiável para garantir o isolamento de assinatura, mas ainda não conseguem evitar o problema de confiança de hardware. FHE não tem muito papel direto no nível de custódia no momento, mas mais para proteger os detalhes da transação e lógica do contrato, por exemplo, se você fizer uma transação privada, os outros não podem ver o valor e endereço, mas isso não tem nada a ver com depósito de chave privada. Portanto, neste cenário, o MPC se concentra mais na confiança descentralizada, o TEE enfatiza o desempenho e o FHE é usado principalmente para lógica de privacidade de nível mais alto.

Quando se trata de IA e privacidade de dados, a situação será diferente, e as vantagens da FHE são evidentes aqui. Ele pode manter os dados criptografados do início ao fim, por exemplo, se você jogar dados médicos on-chain para inferência de IA, FHE pode fazer o modelo completar o julgamento sem ver o texto simples e, em seguida, produzir os resultados para que ninguém possa ver os dados em todo o processo. Esse recurso de "computação em criptografia" é ideal para lidar com dados confidenciais, especialmente ao colaborar entre cadeias ou instituições. Por exemplo, a Mind Network está explorando permitir que nós PoS concluam a verificação de votação sem se conhecerem através da FHE, impedindo que os nós copiem respostas e garantindo a privacidade de todo o processo. O MPC também pode ser usado para aprendizagem federada, como diferentes instituições cooperando para treinar modelos, cada uma mantendo dados locais sem compartilhamento e apenas trocando resultados intermediários. No entanto, uma vez que haja mais participantes neste método, o custo e a sincronização da comunicação se tornarão um problema, e a maioria dos projetos ainda são experimentais. Embora o TEE possa executar modelos diretamente em um ambiente protegido e algumas plataformas de aprendizagem federadas o usem para agregação de modelos, ele também tem limitações óbvias, como limitações de memória e ataques de canal lateral. Portanto, em cenários relacionados à IA, a capacidade de "criptografia completa" da FHE é a mais proeminente, e MPC e TEE podem ser usados como ferramentas auxiliares, mas ainda são necessárias soluções específicas.

3.3 Diferenças existentes entre os diferentes planos

  • Desempenho e latência: FHE (Zama/Fhenix) tem uma latência mais alta devido ao bootstrapping frequente, mas pode fornecer a melhor proteção de dados em estado criptografado; TEE (Oasis) tem a menor latência, quase igual à execução normal, mas requer confiança em hardware; ZKP (Aztec) tem latência controlável em provas em lote, com latência de transação única entre os dois; MPC (Partisia) tem latência média-baixa, sendo mais afetada pela comunicação da rede.
  • Suposição de confiança: FHE e ZKP são baseados em problemas matemáticos, não necessitando confiar em terceiros; TEE depende de hardware e fornecedores, apresentando risco de vulnerabilidades de firmware; MPC depende de um modelo semi-honesto ou de no máximo t anomalias, sendo sensível ao número de participantes e suposições comportamentais.
  • Escalabilidade: ZKP Rollup (Aztec) e fragmentação MPC (Partisia) suportam naturalmente a escalabilidade horizontal; a escalabilidade FHE e TEE precisa considerar os recursos computacionais e a oferta de nós de hardware.
  • Dificuldade de integração: O projeto TEE tem a menor barreira de entrada, com as menores alterações no modelo de programação; ZKP e FHE requerem circuitos e processos de compilação especializados; MPC necessita de integração de pilha de protocolos e comunicação entre nós.

Quatro, a opinião geral do mercado: "FHE é superior a TEE, ZKP ou MPC"?

Parece que, independentemente de FHE, TEE, ZKP ou MPC, os quatro enfrentam um problema do triângulo impossível na resolução de casos de uso práticos: "desempenho, custo, segurança". Embora o FHE tenha um apelo teórico em termos de proteção de privacidade, ele não supera necessariamente o TEE, MPC ou ZKP em todos os aspectos. O custo de baixo desempenho torna o FHE difícil de promover, uma vez que sua velocidade de cálculo fica muito atrás de outras soluções. Em aplicações sensíveis em termos de tempo e custo, o TEE, MPC ou ZKP costumam ser mais viáveis.

A confiança e os casos de uso também são diferentes: TEE e MPC oferecem diferentes modelos de confiança e facilidade de implementação, enquanto ZKP se concentra na verificação da correção. Como apontado pela opinião da indústria, diferentes ferramentas de privacidade têm suas vantagens e limitações, não há uma "solução única" ótima. Por exemplo, para a verificação de cálculos complexos fora da cadeia, ZKP pode resolver de forma eficiente; para cálculos que exigem o compartilhamento de estados privados por várias partes, MPC é mais direto; TEE oferece suporte maduro em ambientes móveis e de nuvem; e FHE é adequado para o processamento de dados extremamente sensíveis, mas atualmente ainda requer aceleração de hardware para funcionar.

A FHE não é um "tamanho único superior", e a escolha da tecnologia deve depender das necessidades da aplicação e das compensações de desempenho, e talvez o futuro da computação que preserve a privacidade seja muitas vezes o resultado da complementaridade e integração de várias tecnologias, em vez de uma única solução ganhar. Por exemplo, o IKA é projetado com foco no compartilhamento de chaves e coordenação de assinaturas (o usuário sempre mantém uma cópia da chave privada), e seu principal valor é permitir o controle descentralizado de ativos sem a necessidade de custódia. Em contraste, o ZKP se destaca na geração de provas matemáticas para verificação on-chain de resultados computacionais ou de estado. Os dois não são simplesmente substitutos ou concorrentes, mas mais como tecnologias complementares: o ZKP pode ser usado para verificar a correção das interações entre cadeias, reduzindo assim a necessidade de confiança na parte ponte até certo ponto, enquanto a rede MPC da Ika fornece a base subjacente para o "controle de ativos" que pode ser combinado com o ZKP para construir sistemas mais complexos. Além disso, a Nillion começou a incorporar várias tecnologias de privacidade para melhorar os recursos gerais, e sua arquitetura de computação cega integrou perfeitamente MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. Portanto, no futuro, o ecossistema de computação que preserva a privacidade tenderá a usar a combinação mais adequada de componentes técnicos para construir soluções modulares.

Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)