Rede MPC de sub-segundo Ika: FHE, TEE, ZKP e o jogo tecnológico com MPC
I. Visão Geral e Posicionamento da Rede Ika
A rede Ika é uma infraestrutura inovadora baseada em computação segura multi-partes (MPC), cuja característica mais notável é a velocidade de resposta em sub-segundos. A Ika está altamente alinhada com a blockchain Sui em conceitos de design subjacentes, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Ika está a construir uma nova camada de verificação de segurança: tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também uma solução de interoperabilidade padronizada para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, prometendo tornar-se um importante caso de prática na aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e participação de nós descentralizados em grande escala. As funcionalidades principais incluem:
Protocolo de assinatura 2PC-MPC: divide a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam juntos, utilizando um modo de difusão, mantendo um atraso de assinatura de subsegundos.
Processamento paralelo: aproveitando a computação paralela para decompor uma única operação de assinatura em múltimas subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.
Rede de nós em larga escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança.
Controle de cross-chain e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando operações cross-chain através da implementação de clientes leves da cadeia correspondente.
1.2 O impacto potencial da Ika no ecossistema Sui
Expandir a capacidade de interoperabilidade entre cadeias, suportando a conexão de ativos em cadeia como Bitcoin, Ethereum, com baixa latência e alta segurança na rede Sui.
Proporcionar um mecanismo de custódia de ativos descentralizado, aumentando a segurança dos ativos
Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes no Sui operem diretamente contas e ativos de outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade nas transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Padrão de interoperabilidade entre cadeias: é necessário atrair mais blockchains e projetos para a adoção.
Problemas de revogação de permissões de assinatura MPC: como trocar nós de forma segura e eficiente ainda apresenta riscos potenciais
Dependência da estabilidade da rede Sui: atualizações significativas na Sui podem exigir adaptações da Ika
Problemas potenciais do modelo de consenso DAG: complexidade na ordenação de transações, segurança do consenso, dependência de usuários ativos, etc.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
Estratégia de Bootstrapping em Camadas
Suporte para codificação mista
Mecanismo de empacotamento de chaves
Fhenix:
Otimização do conjunto de instruções EVM do Ethereum
Registo virtual de texto cifrado
Módulo de ponte de oráculo off-chain
2.2 TEE
Oasis Network:
Conceito de raiz confiável em camadas
A interface ParaTime utiliza serialização binária Cap'n Proto
Módulo de logs de durabilidade
2.3 ZKP
Aztec:
Compilação Noir
Técnica de Recursão Incremental
Algoritmo de busca em profundidade paralela
Modo de nó leve
2.4 MPC
Partisia Blockchain:
Expansão baseada no protocolo SPDZ
Módulo de pré-processamento
Comunicação gRPC, canal de criptografia TLS 1.3
Balanceamento de carga dinâmico
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia Homomórfica Total (FHE): Permite realizar cálculos arbitrários em estado criptografado, teoricamente completa, mas com grande sobrecarga computacional.
Ambiente de Execução Confiável ( TEE ): depende de uma raiz de confiança em hardware, com desempenho próximo da computação nativa, mas existem riscos potenciais de backdoors e canais laterais.
Computação segura multipartidária (MPC): sem hardware de confiança em ponto único, mas requer interação multipartidária, com alto custo de comunicação.
Prova de conhecimento zero (ZKP): verificar a veracidade de uma declaração sem divulgar informações adicionais
3.2 FHE, TEE, ZKP e os cenários de adaptação do MPC
Assinatura cross-chain:
MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de uma única chave privada.
O TEE pode executar a lógica de assinatura através do chip SGX, é rápido, mas apresenta problemas de confiança no hardware.
FHE é mais fraco em cenários de assinatura
Cenário DeFi:
MPC é adequado para carteiras multifirma, cofres seguros e custódia institucional.
TEE é utilizado para serviços de carteira de hardware ou carteira na nuvem
FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos
AI e privacidade de dados:
As vantagens do FHE são evidentes, permitindo a computação criptografada de ponta a ponta.
MPC é usado para aprendizado conjunto, mas existem custos de comunicação e problemas de sincronização
TEE pode executar modelos diretamente em ambientes protegidos, mas tem limitações de memória e riscos de ataques de canal lateral.
3.3 Diferenças entre diferentes opções
Desempenho e latência:
FHE com latência alta
TEE atraso mínimo
O atraso na prova em lote ZKP é controlável
A latência do MPC é média-baixa, fortemente influenciada pela comunicação da rede
Suposição de confiança:
FHE e ZKP baseiam-se em problemas matemáticos, não requerendo confiança em terceiros.
O TEE depende de hardware e fabricantes
MPC depende de um modelo semi-honesto ou de no máximo t anomalias
Escalabilidade:
A ZKP Rollup e a fragmentação MPC suportam escalabilidade horizontal
A expansão de FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.
Dificuldade de integração:
O limiar de entrada para TEE é o mais baixo
ZKP e FHE requerem circuitos e processos de compilação especializados
A MPC necessita de integração de pilha de protocolos e comunicação entre nós.
Quatro, opiniões sobre a escolha da tecnologia de computação privada
As diferentes tecnologias de computação privada têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na compensação de desempenho. FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos.
As soluções de computação de privacidade do futuro podem ser um complemento e uma integração de várias tecnologias, em vez de uma única tecnologia prevalecer. Por exemplo, a rede MPC da Ika oferece controle descentralizado de ativos, que pode ser combinado com ZKP para verificar a correção da interação entre cadeias. Projetos como Nillion também começaram a integrar várias tecnologias de privacidade para melhorar a capacidade geral.
O ecossistema de computação privada tenderá a escolher a combinação de componentes técnicos mais adequados com base nas necessidades específicas, construindo soluções modulares.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
7
Partilhar
Comentar
0/400
RektDetective
· 1h atrás
Está novamente a envolver-se com a cadeia de privacidade, certo?
Ver originalResponder0
LonelyAnchorman
· 3h atrás
Sem problemas, é só brincar com essa coisa.
Ver originalResponder0
DefiPlaybook
· 11h atrás
A velocidade está insuportável, é preciso aumentar um pouco. O gás que é necessário, como é que se faz as pessoas de parvas, ainda é preciso fazer.
Ver originalResponder0
MissingSats
· 07-13 03:49
Esta armadilha cadeia cruzada também consegue suportar pressão?
Ver originalResponder0
GamefiHarvester
· 07-13 03:48
Bom rapaz, realmente se atreve a exagerar na velocidade.
Ver originalResponder0
SlowLearnerWang
· 07-13 03:37
o mpc já se desenvolveu tanto e eu ainda sou engenheiro júnior...
Rede MPC de Ika em nível subsegundo: a fusão e o jogo da tecnologia de computação privada
Rede MPC de sub-segundo Ika: FHE, TEE, ZKP e o jogo tecnológico com MPC
I. Visão Geral e Posicionamento da Rede Ika
A rede Ika é uma infraestrutura inovadora baseada em computação segura multi-partes (MPC), cuja característica mais notável é a velocidade de resposta em sub-segundos. A Ika está altamente alinhada com a blockchain Sui em conceitos de design subjacentes, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Ika está a construir uma nova camada de verificação de segurança: tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também uma solução de interoperabilidade padronizada para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, prometendo tornar-se um importante caso de prática na aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e participação de nós descentralizados em grande escala. As funcionalidades principais incluem:
Protocolo de assinatura 2PC-MPC: divide a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam juntos, utilizando um modo de difusão, mantendo um atraso de assinatura de subsegundos.
Processamento paralelo: aproveitando a computação paralela para decompor uma única operação de assinatura em múltimas subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.
Rede de nós em larga escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança.
Controle de cross-chain e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando operações cross-chain através da implementação de clientes leves da cadeia correspondente.
1.2 O impacto potencial da Ika no ecossistema Sui
Expandir a capacidade de interoperabilidade entre cadeias, suportando a conexão de ativos em cadeia como Bitcoin, Ethereum, com baixa latência e alta segurança na rede Sui.
Proporcionar um mecanismo de custódia de ativos descentralizado, aumentando a segurança dos ativos
Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes no Sui operem diretamente contas e ativos de outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade nas transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Padrão de interoperabilidade entre cadeias: é necessário atrair mais blockchains e projetos para a adoção.
Problemas de revogação de permissões de assinatura MPC: como trocar nós de forma segura e eficiente ainda apresenta riscos potenciais
Dependência da estabilidade da rede Sui: atualizações significativas na Sui podem exigir adaptações da Ika
Problemas potenciais do modelo de consenso DAG: complexidade na ordenação de transações, segurança do consenso, dependência de usuários ativos, etc.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Aztec:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia Homomórfica Total (FHE): Permite realizar cálculos arbitrários em estado criptografado, teoricamente completa, mas com grande sobrecarga computacional.
Ambiente de Execução Confiável ( TEE ): depende de uma raiz de confiança em hardware, com desempenho próximo da computação nativa, mas existem riscos potenciais de backdoors e canais laterais.
Computação segura multipartidária (MPC): sem hardware de confiança em ponto único, mas requer interação multipartidária, com alto custo de comunicação.
Prova de conhecimento zero (ZKP): verificar a veracidade de uma declaração sem divulgar informações adicionais
3.2 FHE, TEE, ZKP e os cenários de adaptação do MPC
Assinatura cross-chain:
Cenário DeFi:
AI e privacidade de dados:
3.3 Diferenças entre diferentes opções
Desempenho e latência:
Suposição de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, opiniões sobre a escolha da tecnologia de computação privada
As diferentes tecnologias de computação privada têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na compensação de desempenho. FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos.
As soluções de computação de privacidade do futuro podem ser um complemento e uma integração de várias tecnologias, em vez de uma única tecnologia prevalecer. Por exemplo, a rede MPC da Ika oferece controle descentralizado de ativos, que pode ser combinado com ZKP para verificar a correção da interação entre cadeias. Projetos como Nillion também começaram a integrar várias tecnologias de privacidade para melhorar a capacidade geral.
O ecossistema de computação privada tenderá a escolher a combinação de componentes técnicos mais adequados com base nas necessidades específicas, construindo soluções modulares.