La ecología Sui lanza la red MPC de subsegundos Ika: explorando la competencia técnica entre FHE, TEE, ZKP y MPC
I. Resumen y posicionamiento de la red Ika
La red Ika, apoyada estratégicamente por la Fundación Sui, ha divulgado recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), la característica más notable de esta red es su velocidad de respuesta en menos de un segundo, algo que es inédito en soluciones MPC similares. Ika se alinea estrechamente con la tecnología de blockchain de Sui y, en el futuro, se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad cruzada plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la función, Ika está construyendo una nueva capa de verificación de seguridad: actuando como un protocolo de firma dedicado al ecosistema Sui, y también ofreciendo soluciones de interoperabilidad estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la facilidad de desarrollo, y se espera que se convierta en una práctica importante para la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de tecnología central
La tecnología de red Ika se centra en la implementación de firmas distribuidas de alto rendimiento, con la innovación que radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha integración con la estructura de consenso de Sui, crea una red de firma multiparte que satisface simultáneamente las necesidades de rendimiento extremo y estricta seguridad. Su innovación central consiste en introducir la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral.
Protocolo de firma 2PC-MPC: Ika utiliza un esquema de MPC mejorado de dos partes, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red Ika". Se transforma el complejo proceso de comunicación entre nodos en un modo de difusión, manteniendo el costo de comunicación de los usuarios en un nivel constante, sin relación con el tamaño de la red, lo que permite que la latencia de la firma se mantenga en niveles subsegundos.
Procesamiento en paralelo: Ika utiliza cálculos paralelos, descomponiendo una única operación de firma en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que mejora considerablemente la velocidad. Combinando el modelo de paralelismo de objetos de Sui, la red no necesita alcanzar un consenso global de orden para cada transacción, pudiendo procesar simultáneamente numerosas transacciones, aumentando el rendimiento y reduciendo la latencia.
Red de nodos a gran escala: Ika puede escalar hasta miles de nodos que participan en la firma. Cada nodo solo posee una parte de los fragmentos de la clave, y aunque algunos nodos sean comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida, ninguna de las partes puede operar o falsificar la firma de manera independiente.
Control de cadena cruzada y abstracción de cadena: Como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red de Ika, (dWallet). Ika logra esto desplegando clientes ligeros de las cadenas correspondientes en su propia red. Actualmente, la prueba de estado de Sui se ha implementado primero, permitiendo que los contratos en Sui integren dWallet como un componente en la lógica de negocio y realicen la firma y operación de activos de otras cadenas a través de la red de Ika.
1.2 El impacto de Ika en el ecosistema de Sui
Después de que Ika se lance, se espera que expanda los límites de capacidad de la cadena de bloques Sui y brinde apoyo a la infraestructura ecológica de Sui:
Interoperabilidad entre cadenas: La red MPC de Ika admite la integración de activos en cadena como Bitcoin y Ethereum en Sui con baja latencia y alta seguridad, lo que permite operaciones DeFi entre cadenas y mejora la competitividad de Sui.
Custodia descentralizada: ofrece una forma de gestión de activos multifirma más flexible y segura que la custodia centralizada tradicional.
Abstracción de cadena: simplifica el proceso de interacción entre cadenas, permitiendo que los contratos inteligentes de Sui puedan operar directamente con cuentas y activos en otras cadenas.
Integración nativa de Bitcoin: permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Seguridad de aplicaciones de IA: Proporcionar mecanismos de verificación múltiple para aplicaciones automatizadas de IA, evitar operaciones de activos no autorizadas y mejorar la seguridad y la credibilidad de las transacciones de IA.
1.3 Desafíos que enfrenta Ika
Generalidad: Para convertirse en un "estándar universal" de interoperabilidad entre cadenas, se necesita la aceptación de otras cadenas de bloques y proyectos.
Revocación de permisos MPC: Después de fragmentar la clave privada de la billetera MPC tradicional, es difícil revocar, Ika aún necesita mejorar en el aspecto de cambiar nodos de manera segura y eficiente.
Dependencia: Ika depende de la estabilidad de la red Sui y del estado de su propia red. Ika debe adaptarse correspondientemente durante las actualizaciones importantes de Sui.
Desafío de consenso Mysticeti: el consenso basado en DAG puede dar lugar a rutas de red complejas, dificultad en el ordenamiento de transacciones y una fuerte dependencia de los usuarios activos.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Compilador general basado en MLIR
La estrategia de "Bootstrapping por capas" reduce la latencia única.
"Codificación híbrida" equilibra rendimiento y paralelismo
El mecanismo de "empaquetado de claves" reduce el costo de comunicación
Fhenix:
Optimización del conjunto de instrucciones EVM de Ethereum
Usar "registro virtual encriptado"
Módulo de puente de oráculos fuera de la cadena
Enfocado en la compatibilidad con EVM y la integración sin problemas de contratos en la cadena
2.2 TEE
Oasis Network:
Introducir el concepto de "raíz de confianza jerárquica"
Utilizar un microkernel ligero para aislar instrucciones sospechosas
La interfaz ParaTime utiliza la serialización binaria Cap'n Proto.
Desarrollar el módulo "Registro de Durabilidad" para prevenir ataques de retroceso.
2.3 ZKP
Azteca:
Integrar la tecnología de "recursividad incremental" para empaquetar múltiples pruebas de transacción
Algoritmo de búsqueda en profundidad paralelizado escrito en Rust
Proporcionar un modo de "nodo ligero" para optimizar el ancho de banda
2.4 MPC
Partisia Blockchain:
Extensión basada en el protocolo SPDZ
Añadir "módulo de preprocesamiento" para acelerar el cálculo en la fase en línea
La comunicación entre nodos se realiza a través de gRPC y canales encriptados con TLS 1.3.
Mecanismo de fragmentación paralela con balanceo de carga dinámico soportado
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes esquemas de cálculo de privacidad
Cifrado completamente homomórfico ( FHE ):
Permitir realizar cálculos arbitrarios sobre datos cifrados sin necesidad de descifrarlos
Garantizar la seguridad basada en problemas matemáticos complejos
Los costos de cálculo son extremadamente altos, se necesita optimizar algoritmos, bibliotecas especializadas y aceleración de hardware.
Entorno de Ejecución Confiable ( TEE ):
Módulo de hardware confiable proporcionado por el procesador
Ejecutar código en un área de memoria segura aislada
Rendimiento cercano a la computación nativa, pero existen riesgos de puerta trasera y canal lateral potenciales.
Cálculo seguro multiparte ( MPC ):
Permitir que múltiples partes calculen conjuntamente la salida de una función sin revelar sus entradas privadas.
No hay hardware de confianza única, pero se requiere interacción múltiple, el costo de comunicación es alto
El costo de cálculo es menor que FHE, pero la complejidad de implementación es alta.
Prueba de conocimiento cero(ZKP):
Permitir a la parte verificada validar la afirmación como verdadera sin revelar información adicional.
Las implementaciones típicas incluyen zk-SNARK y zk-STAR
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma cruzada:
MPC es adecuado para la colaboración entre múltiples partes y evita la exposición de una sola clave privada.
TEE puede ejecutar la lógica de firma a través del chip SGX, es rápido pero presenta problemas de confianza en el hardware.
FHE no es adecuado para cálculos de firma, el costo es demasiado alto.
Métodos principales de MPC, confianza descentralizada
TEE se utiliza para garantizar el aislamiento de firmas, pero existen problemas de confianza en el hardware.
FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos
IA y privacidad de datos:
Las ventajas de FHE son evidentes, ya que permite realizar cálculos encriptados de extremo a extremo.
MPC se utiliza para el aprendizaje conjunto, pero cuando hay muchos participantes, existen costos de comunicación y problemas de sincronización.
TEE puede ejecutar modelos directamente en un entorno protegido, pero existen limitaciones de memoria y riesgos de ataques de canal lateral.
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
FHE tiene una alta latencia
TEE retraso mínimo
El retraso en la prueba por lotes de ZKP es controlable
El retraso de MPC es bajo a medio, muy afectado por la comunicación de la red.
Suposición de confianza:
FHE y ZKP se basan en problemas matemáticos, no requieren confiar en terceros.
TEE depende del hardware y del fabricante
MPC depende de un modelo semi-honesto o de hasta t fallos.
Escalabilidad:
Soporte de escalado horizontal para ZKP Rollup y fragmentación MPC
La expansión de FHE y TEE debe considerar los recursos de cálculo y la provisión de nodos de hardware.
Dificultad de integración:
TEE tiene el umbral de acceso más bajo
ZKP y FHE requieren circuitos y procesos de compilación especializados
La integración del stack de protocolo MPC y la comunicación entre nodos.
Cuatro, sobre la opinión del mercado "FHE supera a TEE, ZKP o MPC"
FHE, TEE, ZKP y MPC enfrentan el "triángulo imposible" de "rendimiento, costo y seguridad" al resolver casos de uso reales. La protección de la privacidad teórica de FHE es atractiva, pero su bajo rendimiento dificulta su promoción. En aplicaciones sensibles al tiempo y al costo, TEE, MPC o ZKP suelen ser más viables.
Cada tecnología ofrece diferentes modelos de confianza y facilidad de implementación:
ZKP se centra en verificar la corrección
MPC es adecuado para cálculos en los que múltiples partes necesitan compartir un estado privado.
TEE ofrece soporte maduro en dispositivos móviles y entornos en la nube
FHE es adecuado para el procesamiento de datos extremadamente sensibles, pero requiere aceleración de hardware.
El cálculo de privacidad en el futuro podría ser el resultado de la complementariedad e integración de diversas tecnologías. Por ejemplo, Ika se centra en el intercambio de claves y la coordinación de firmas, mientras que ZKP es experto en generar pruebas matemáticas. Ambos pueden complementarse: ZKP se utiliza para verificar la corrección de las interacciones entre cadenas, y la red MPC de Ika proporciona la base subyacente para el "control de activos".
Los proyectos como Nillion han comenzado a fusionar diversas tecnologías de privacidad, su arquitectura de cálculo ciego integra MPC, FHE, TEE y ZKP, para equilibrar seguridad, costo y rendimiento. En el futuro, el ecosistema de computación privada podría inclinarse hacia la combinación de componentes tecnológicos adecuados para construir soluciones modulares.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 me gusta
Recompensa
16
3
Compartir
Comentar
0/400
ILCollector
· 07-12 15:12
Otro proyecto de trampa para probar el agua
Ver originalesResponder0
rug_connoisseur
· 07-12 15:03
¡A simple vista! ¿Con esta arquitectura aún quieren milisegundos?
Ver originalesResponder0
StablecoinGuardian
· 07-12 15:03
¡El nivel de subsegunda realmente ha llegado! alcista alcista
Ika: La red MPC de nivel sub-segundo construye una capa de verificación de seguridad cross-chain para el ecosistema Sui
La ecología Sui lanza la red MPC de subsegundos Ika: explorando la competencia técnica entre FHE, TEE, ZKP y MPC
I. Resumen y posicionamiento de la red Ika
La red Ika, apoyada estratégicamente por la Fundación Sui, ha divulgado recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), la característica más notable de esta red es su velocidad de respuesta en menos de un segundo, algo que es inédito en soluciones MPC similares. Ika se alinea estrechamente con la tecnología de blockchain de Sui y, en el futuro, se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad cruzada plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la función, Ika está construyendo una nueva capa de verificación de seguridad: actuando como un protocolo de firma dedicado al ecosistema Sui, y también ofreciendo soluciones de interoperabilidad estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la facilidad de desarrollo, y se espera que se convierta en una práctica importante para la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de tecnología central
La tecnología de red Ika se centra en la implementación de firmas distribuidas de alto rendimiento, con la innovación que radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha integración con la estructura de consenso de Sui, crea una red de firma multiparte que satisface simultáneamente las necesidades de rendimiento extremo y estricta seguridad. Su innovación central consiste en introducir la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral.
Protocolo de firma 2PC-MPC: Ika utiliza un esquema de MPC mejorado de dos partes, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red Ika". Se transforma el complejo proceso de comunicación entre nodos en un modo de difusión, manteniendo el costo de comunicación de los usuarios en un nivel constante, sin relación con el tamaño de la red, lo que permite que la latencia de la firma se mantenga en niveles subsegundos.
Procesamiento en paralelo: Ika utiliza cálculos paralelos, descomponiendo una única operación de firma en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que mejora considerablemente la velocidad. Combinando el modelo de paralelismo de objetos de Sui, la red no necesita alcanzar un consenso global de orden para cada transacción, pudiendo procesar simultáneamente numerosas transacciones, aumentando el rendimiento y reduciendo la latencia.
Red de nodos a gran escala: Ika puede escalar hasta miles de nodos que participan en la firma. Cada nodo solo posee una parte de los fragmentos de la clave, y aunque algunos nodos sean comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida, ninguna de las partes puede operar o falsificar la firma de manera independiente.
Control de cadena cruzada y abstracción de cadena: Como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red de Ika, (dWallet). Ika logra esto desplegando clientes ligeros de las cadenas correspondientes en su propia red. Actualmente, la prueba de estado de Sui se ha implementado primero, permitiendo que los contratos en Sui integren dWallet como un componente en la lógica de negocio y realicen la firma y operación de activos de otras cadenas a través de la red de Ika.
1.2 El impacto de Ika en el ecosistema de Sui
Después de que Ika se lance, se espera que expanda los límites de capacidad de la cadena de bloques Sui y brinde apoyo a la infraestructura ecológica de Sui:
Interoperabilidad entre cadenas: La red MPC de Ika admite la integración de activos en cadena como Bitcoin y Ethereum en Sui con baja latencia y alta seguridad, lo que permite operaciones DeFi entre cadenas y mejora la competitividad de Sui.
Custodia descentralizada: ofrece una forma de gestión de activos multifirma más flexible y segura que la custodia centralizada tradicional.
Abstracción de cadena: simplifica el proceso de interacción entre cadenas, permitiendo que los contratos inteligentes de Sui puedan operar directamente con cuentas y activos en otras cadenas.
Integración nativa de Bitcoin: permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Seguridad de aplicaciones de IA: Proporcionar mecanismos de verificación múltiple para aplicaciones automatizadas de IA, evitar operaciones de activos no autorizadas y mejorar la seguridad y la credibilidad de las transacciones de IA.
1.3 Desafíos que enfrenta Ika
Generalidad: Para convertirse en un "estándar universal" de interoperabilidad entre cadenas, se necesita la aceptación de otras cadenas de bloques y proyectos.
Revocación de permisos MPC: Después de fragmentar la clave privada de la billetera MPC tradicional, es difícil revocar, Ika aún necesita mejorar en el aspecto de cambiar nodos de manera segura y eficiente.
Dependencia: Ika depende de la estabilidad de la red Sui y del estado de su propia red. Ika debe adaptarse correspondientemente durante las actualizaciones importantes de Sui.
Desafío de consenso Mysticeti: el consenso basado en DAG puede dar lugar a rutas de red complejas, dificultad en el ordenamiento de transacciones y una fuerte dependencia de los usuarios activos.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes esquemas de cálculo de privacidad
Cifrado completamente homomórfico ( FHE ):
Entorno de Ejecución Confiable ( TEE ):
Cálculo seguro multiparte ( MPC ):
Prueba de conocimiento cero(ZKP):
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma cruzada:
Escenarios DeFi ( billetera multi-firma, seguro de caja, custodia institucional ):
IA y privacidad de datos:
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
Suposición de confianza:
Escalabilidad:
Dificultad de integración:
Cuatro, sobre la opinión del mercado "FHE supera a TEE, ZKP o MPC"
FHE, TEE, ZKP y MPC enfrentan el "triángulo imposible" de "rendimiento, costo y seguridad" al resolver casos de uso reales. La protección de la privacidad teórica de FHE es atractiva, pero su bajo rendimiento dificulta su promoción. En aplicaciones sensibles al tiempo y al costo, TEE, MPC o ZKP suelen ser más viables.
Cada tecnología ofrece diferentes modelos de confianza y facilidad de implementación:
El cálculo de privacidad en el futuro podría ser el resultado de la complementariedad e integración de diversas tecnologías. Por ejemplo, Ika se centra en el intercambio de claves y la coordinación de firmas, mientras que ZKP es experto en generar pruebas matemáticas. Ambos pueden complementarse: ZKP se utiliza para verificar la corrección de las interacciones entre cadenas, y la red MPC de Ika proporciona la base subyacente para el "control de activos".
Los proyectos como Nillion han comenzado a fusionar diversas tecnologías de privacidad, su arquitectura de cálculo ciego integra MPC, FHE, TEE y ZKP, para equilibrar seguridad, costo y rendimiento. En el futuro, el ecosistema de computación privada podría inclinarse hacia la combinación de componentes tecnológicos adecuados para construir soluciones modulares.