Ika Red: Infraestructura MPC a nivel de subsegundos
La nueva red Ika lanzada por el ecosistema Sui es una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), cuya característica más destacada es la capacidad de lograr una velocidad de respuesta en subsegundos. Ika se alinea estrechamente con Sui en el diseño subyacente de procesamiento paralelo, arquitectura descentralizada, etc., y se integrará directamente en el ecosistema de desarrollo de Sui en el futuro, proporcionando módulos de seguridad cross-chain plug-and-play para contratos inteligentes Move.
La tecnología central de Ika incluye:
Protocolo de firma 2PC-MPC mejorado, que descompone la operación de firma en un proceso en el que participan conjuntamente el usuario y la red.
Utilizar la computación paralela para dividir la tarea de firma en múltiples subtareas que se ejecutan simultáneamente, aumentando significativamente la velocidad.
Red a gran escala que admite miles de nodos participando, cada nodo solo posee una parte de los fragmentos de la clave.
Control de cadenas cruzadas y abstracción de cadenas, permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika.
Ika tiene la esperanza de traer los siguientes impactos al ecosistema Sui:
Proporcionar capacidad de interoperabilidad entre cadenas, soportando la integración de activos como BTC, ETH en la red Sui con baja latencia y alta seguridad.
Proporciona un mecanismo de custodia de activos descentralizado, más flexible y seguro que la custodia centralizada tradicional.
Simplificar el proceso de interacción entre cadenas, permitiendo que los contratos en Sui puedan operar directamente con las cuentas y activos de otras cadenas.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones.
Sin embargo, Ika también enfrenta algunos desafíos:
Como "estándar universal" para la interoperabilidad entre cadenas, necesita obtener más reconocimiento de blockchain y proyectos.
El problema de la revocación de permisos de firma MPC sigue sin resolverse.
Dependencia de la estabilidad de la red Sui y la posible necesidad de ajustar con las actualizaciones del consenso de Sui.
Comparación de tecnologías de computación privada
Proyecto FHE
Zama & Concrete:
Compilador general basado en MLIR
Adopción de la estrategia de "Bootstrapping por capas"
Soporta "codificación mixta"
Proporcionar un mecanismo de "empaquetado de claves"
Fhenix:
Optimización del conjunto de instrucciones EVM
Usar "registro virtual cifrado"
Diseñar el módulo de puente de oráculos fuera de la cadena
Proyecto TEE
Oasis Network:
Introducir el concepto de "raíz de confianza en capas"
Utilizar un microkernel ligero para aislar instrucciones sospechosas
La interfaz ParaTime utiliza la serialización binaria Cap'n Proto.
Desarrollar el módulo "Registro de Durabilidad" para prevenir ataques de retroceso
Proyecto ZKP
Azteca:
Integración de la tecnología "recursiva incremental"
Implementar un algoritmo de búsqueda en profundidad paralelizado escrito en Rust
Proporcionar la "modo de nodo ligero" para optimizar el ancho de banda
Proyecto MPC
Partisia Blockchain:
Expansión basada en el protocolo SPDZ
Aumentar el "módulo de preprocesamiento" para pregenerar tríos de Beaver
Uso de comunicación gRPC, canal de cifrado TLS 1.3
Mecanismo de fragmentación paralela con balanceo de carga dinámico soportado
Comparación de tecnologías de cálculo de privacidad
Resumen de diferentes tecnologías
Cifrado totalmente homomórfico ( FHE ):
Permitir cálculos arbitrarios sobre datos encriptados
Garantizar la seguridad basada en problemas matemáticos complejos
Los costos de cálculo son altos, el rendimiento es el principal cuello de botella.
Entorno de ejecución confiable ( TEE ):
Área de memoria segura aislada proporcionada por el procesador
Rendimiento cercano al cálculo nativo, con bajo costo
Depender de la confianza en el hardware conlleva riesgos potenciales
Cálculo seguro multipartito ( MPC ):
Múltiples partes calculan conjuntamente sin revelar entradas privadas.
Sin hardware de confianza única, pero se requiere interacción múltiple
Alto costo de comunicación, afectado por la red
Prueba de conocimiento cero ( ZKP ):
Verificar declaraciones sin revelar información
Implementado basado en curvas elípticas o funciones hash
Aplicable para la verificación y no para el cálculo
Escenario de adaptación técnica
Firma de cadena cruzada:
MPC es más adecuado, como la firma paralela 2PC-MPC de la red Ika.
TEE también se puede implementar, pero hay un problema de confianza en el hardware.
La teoría FHE es viable, pero el costo es demasiado alto.
Billetera multisig/ custodia DeFi:
MPC principal, como la firma distribuida de Fireblocks
TEE se utiliza para billeteras de hardware, pero hay riesgos de confianza.
FHE se utiliza principalmente para la lógica de privacidad de nivel superior
IA y privacidad de datos:
Las ventajas de FHE son evidentes, cálculo encriptado de extremo a extremo.
MPC se puede utilizar para el aprendizaje colaborativo, pero el costo de comunicación es alto.
TEE está limitado por la memoria, hay riesgo de canal lateral
Diferenciación técnica
Rendimiento y latencia:
FHE > ZKP > MPC > TEE( de alto a bajo )
Supuesto de confianza:
FHE/ZKP > MPC > TEE( de débil a fuerte)
Escalabilidad:
ZKP/MPC > FHE/TEE
Dificultad de integración:
TEE < MPC < ZKP/FHE
FHE no es completamente superior a otras soluciones
FHE, TEE, ZKP y MPC presentan un "triángulo imposible" de "rendimiento, costo y seguridad" en aplicaciones prácticas. FHE ofrece la mejor protección de la privacidad teóricamente, pero su bajo rendimiento limita su aplicación. TEE, MPC y ZKP son más viables en escenarios sensibles al tiempo y al costo.
Cada tecnología tiene diferentes modelos de confianza y escenarios aplicables:
ZKP es adecuado para verificar cálculos complejos fuera de la cadena.
MPC es adecuado para el cálculo compartido de estados privados entre múltiples partes.
TEE está maduro en dispositivos móviles y entornos en la nube
FHE es adecuado para el procesamiento de datos extremadamente sensibles
El cálculo de privacidad en el futuro podría ser una combinación e integración de diversas tecnologías, como Nillion fusionando MPC, FHE, TEE y ZKP. La elección de la tecnología adecuada debe depender de las necesidades específicas y el equilibrio de rendimiento, construyendo soluciones modulares.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 me gusta
Recompensa
12
3
Compartir
Comentar
0/400
MevWhisperer
· hace11h
Otro derrochador de potencia computacional
Ver originalesResponder0
MidnightSeller
· hace12h
mpc ha vuelto a hacer lo suyo
Ver originalesResponder0
GhostAddressMiner
· hace12h
De nuevo la vieja táctica de intermediario de consorcio de cadena de bloques... cómo ocultar la trayectoria de los fondos, ese es el enfoque principal.
La red Ika introduce infraestructura MPC de subsegundos para empoderar el ecosistema Sui.
Ika Red: Infraestructura MPC a nivel de subsegundos
La nueva red Ika lanzada por el ecosistema Sui es una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), cuya característica más destacada es la capacidad de lograr una velocidad de respuesta en subsegundos. Ika se alinea estrechamente con Sui en el diseño subyacente de procesamiento paralelo, arquitectura descentralizada, etc., y se integrará directamente en el ecosistema de desarrollo de Sui en el futuro, proporcionando módulos de seguridad cross-chain plug-and-play para contratos inteligentes Move.
La tecnología central de Ika incluye:
Protocolo de firma 2PC-MPC mejorado, que descompone la operación de firma en un proceso en el que participan conjuntamente el usuario y la red.
Utilizar la computación paralela para dividir la tarea de firma en múltiples subtareas que se ejecutan simultáneamente, aumentando significativamente la velocidad.
Red a gran escala que admite miles de nodos participando, cada nodo solo posee una parte de los fragmentos de la clave.
Control de cadenas cruzadas y abstracción de cadenas, permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika.
Ika tiene la esperanza de traer los siguientes impactos al ecosistema Sui:
Proporcionar capacidad de interoperabilidad entre cadenas, soportando la integración de activos como BTC, ETH en la red Sui con baja latencia y alta seguridad.
Proporciona un mecanismo de custodia de activos descentralizado, más flexible y seguro que la custodia centralizada tradicional.
Simplificar el proceso de interacción entre cadenas, permitiendo que los contratos en Sui puedan operar directamente con las cuentas y activos de otras cadenas.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones.
Sin embargo, Ika también enfrenta algunos desafíos:
Como "estándar universal" para la interoperabilidad entre cadenas, necesita obtener más reconocimiento de blockchain y proyectos.
El problema de la revocación de permisos de firma MPC sigue sin resolverse.
Dependencia de la estabilidad de la red Sui y la posible necesidad de ajustar con las actualizaciones del consenso de Sui.
Comparación de tecnologías de computación privada
Proyecto FHE
Zama & Concrete:
Fhenix:
Proyecto TEE
Oasis Network:
Proyecto ZKP
Azteca:
Proyecto MPC
Partisia Blockchain:
Comparación de tecnologías de cálculo de privacidad
Resumen de diferentes tecnologías
Cifrado totalmente homomórfico ( FHE ):
Entorno de ejecución confiable ( TEE ):
Cálculo seguro multipartito ( MPC ):
Prueba de conocimiento cero ( ZKP ):
Escenario de adaptación técnica
Firma de cadena cruzada:
Billetera multisig/ custodia DeFi:
IA y privacidad de datos:
Diferenciación técnica
Rendimiento y latencia: FHE > ZKP > MPC > TEE( de alto a bajo )
Supuesto de confianza: FHE/ZKP > MPC > TEE( de débil a fuerte)
Escalabilidad: ZKP/MPC > FHE/TEE
Dificultad de integración: TEE < MPC < ZKP/FHE
FHE no es completamente superior a otras soluciones
FHE, TEE, ZKP y MPC presentan un "triángulo imposible" de "rendimiento, costo y seguridad" en aplicaciones prácticas. FHE ofrece la mejor protección de la privacidad teóricamente, pero su bajo rendimiento limita su aplicación. TEE, MPC y ZKP son más viables en escenarios sensibles al tiempo y al costo.
Cada tecnología tiene diferentes modelos de confianza y escenarios aplicables:
El cálculo de privacidad en el futuro podría ser una combinación e integración de diversas tecnologías, como Nillion fusionando MPC, FHE, TEE y ZKP. La elección de la tecnología adecuada debe depender de las necesidades específicas y el equilibrio de rendimiento, construyendo soluciones modulares.