Red Ika del ecosistema Sui: Innovación de la tecnología MPC a nivel de subsegundos y comparación de soluciones de computación privada

Análisis de la red MPC de subsegundos Ika en el ecosistema Sui y comparación de tecnologías de cálculo privado

I. Resumen y posicionamiento de la red Ika

Ika Network es una infraestructura innovadora que cuenta con el apoyo estratégico de la Fundación Sui, basada en la tecnología de cálculo seguro multiparte (MPC). Su característica más destacada es la velocidad de respuesta en el subsegundo, lo cual es un hito en las soluciones MPC. Ika y Sui están altamente alineados en el diseño subyacente de procesamiento paralelo, arquitectura descentralizada, entre otros, y en el futuro se integrarán directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para los contratos inteligentes de Sui Move.

Ika está construyendo una nueva capa de verificación de seguridad, que sirve tanto como un protocolo de firma dedicado al ecosistema Sui, como una solución estandarizada de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la conveniencia para el desarrollo, y se espera que se convierta en un importante caso práctico para la aplicación a gran escala de la tecnología MPC en escenarios multichain.

1.1 Análisis de tecnologías clave

La implementación técnica de la red Ika se centra en la firma distribuida de alto rendimiento, con la innovación en el uso del protocolo de firma umbral 2PC-MPC, combinado con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en subsegundos y la participación de nodos descentralizados a gran escala. Las funciones principales incluyen:

  • Protocolo de firma 2PC-MPC: adopta un esquema de MPC de dos partes mejorado, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente los roles de "usuario" y "red Ika".

  • Procesamiento paralelo: Utilizando cálculos paralelos, se descompone una operación de firma única en múltiples subtareas concurrentes, lo que mejora significativamente la velocidad al combinar el modelo de paralelismo de objetos de Sui.

  • Red de nodos a gran escala: se puede escalar a miles de nodos que participan en la firma, cada nodo solo posee una parte del fragmento de la clave.

  • Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika (dWallet).

Desde la red MPC de subsegundos lanzada por Sui, observe la competencia tecnológica entre FHE, TEE, ZKP y MPC

1.2 El impacto de Ika en el ecosistema de Sui

Ika podría expandir los límites de las capacidades de la cadena de bloques Sui después de su lanzamiento, proporcionando apoyo a la infraestructura ecológica:

  • Proporcionar a Sui capacidades de interoperabilidad entre cadenas, soportando la conexión de activos como BTC, ETH, etc., a la red Sui con baja latencia y alta seguridad.

  • Proporcionar un mecanismo de custodia descentralizado, los usuarios y las instituciones pueden gestionar los activos en la cadena a través de un método de firma múltiple.

  • Simplificar el proceso de interacción entre cadenas, permitiendo que los contratos inteligentes en Sui puedan operar directamente con cuentas y activos de otras cadenas.

  • Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones realizadas por la IA.

1.3 Desafíos que enfrenta Ika

  • Se necesita una mayor adopción de blockchain y proyectos para convertirse en un "estándar universal" interoperable entre cadenas.

  • Existen controversias en el esquema MPC sobre la difícil revocación de los permisos de firma, por lo que es necesario mejorar el mecanismo de reemplazo de seguridad de nodos.

  • Dependiendo de la estabilidad de la red Sui, futuras actualizaciones importantes de Sui pueden requerir que Ika se adapte.

  • Aunque el consenso de Mysticeti admite alta concurrencia y bajos costos, puede hacer que las rutas de la red sean más complejas, lo que conlleva nuevos problemas de ordenación y seguridad.

II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC

2.1 FHE

Zama & Concrete:

  • Compilador general basado en MLIR
  • La estrategia de "Bootstrapping por capas" reduce la latencia por instancia
  • Soporte para "codificación híbrida", equilibrando rendimiento y paralelismo
  • El mecanismo de "paquete de claves" reduce los gastos de comunicación.

Fhenix:

  • Optimización del conjunto de instrucciones EVM de Ethereum
  • Usar "registro virtual cifrado"
  • Módulo de puente de oráculo fuera de la cadena de diseño

2.2 TEE

Oasis Network:

  • Introducir el concepto de "raíz de confianza en capas"
  • La interfaz ParaTime utiliza la serialización binaria Cap'n Proto
  • Desarrollar el módulo de "registro de durabilidad" para prevenir ataques de retroceso

2.3 ZKP

Azteca:

  • Integrar la tecnología de "recursión incremental" para empaquetar múltiples pruebas de transacciones
  • Algoritmo de búsqueda en profundidad paralelizada escrito en Rust
  • Proporcionar "modo de nodo ligero" para optimizar el ancho de banda

2.4 MPC

Partisia Blockchain:

  • Basado en la extensión del protocolo SPDZ, se añadió "módulo de preprocesamiento"
  • Los nodos interactúan a través de comunicación gRPC y un canal encriptado TLS 1.3
  • Mecanismo de fragmentación paralela con balanceo de carga dinámico

Desde la red MPC de subsegundos lanzada por Sui, observando la competencia técnica entre FHE, TEE, ZKP y MPC

Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC

3.1 Resumen de diferentes soluciones de cálculo de privacidad

Cifrado totalmente homomórfico ( FHE ):

  • Permitir cálculos arbitrarios en estado cifrado
  • Garantiza la seguridad basada en problemas matemáticos complejos
  • Los costos de cálculo son altos, el rendimiento aún debe mejorarse

Entorno de Ejecución Confiable(TEE):

  • Módulo de hardware de confianza proporcionado por el procesador
  • Rendimiento cercano a la computación nativa, con solo un pequeño costo.
  • Existen riesgos potenciales de puertas traseras y canales laterales

Cálculo seguro multiparte ( MPC ):

  • Permitir a múltiples partes calcular conjuntamente sin revelar entradas privadas.
  • Hardware sin un solo punto de confianza, pero se requiere interacción múltiple
  • Alto costo de comunicación, sujeto a la latencia de la red y las limitaciones de ancho de banda

Prueba de conocimiento cero ( ZKP ):

  • No revelar información adicional para verificar que la declaración es verdadera
  • Implementaciones típicas incluyen zk-SNARK y zk-STARK

Desde la red MPC de subsegundos lanzada por Sui, se observa la competencia técnica entre FHE, TEE, ZKP y MPC

3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC

Firma cruzada:

  • MPC es adecuado para la colaboración entre múltiples partes y evita la exposición de una clave privada en un solo punto.
  • TEE puede ejecutar la lógica de firma a través del chip SGX, es rápido pero presenta problemas de confianza en el hardware.
  • FHE se aplica poco en este escenario

Escenario DeFi:

  • MPC es adecuado para billeteras multisig, bóvedas y custodia institucional.
  • TEE se utiliza para servicios de billetera de hardware o billetera en la nube
  • FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos

IA y privacidad de datos:

  • Las ventajas de FHE son evidentes, se puede lograr un cálculo encriptado de extremo a extremo.
  • MPC se puede utilizar para el aprendizaje colaborativo, pero enfrenta problemas de costos de comunicación y sincronización.
  • TEE puede ejecutar modelos directamente en un entorno protegido, pero existen problemas como limitaciones de memoria.

Desde la red MPC de subsegundos lanzada por Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC

3.3 Diferenciación de diferentes esquemas

Rendimiento y latencia:

  • FHE tiene una latencia más alta, pero ofrece la mejor protección de datos.
  • TEE con la menor latencia, cerca de la ejecución normal
  • ZKP en la prueba por lotes con retraso controlable
  • La latencia de MPC es baja a media, afectada en gran medida por la comunicación de red.

Supuesto de confianza:

  • FHE y ZKP se basan en problemas matemáticos, no requieren confiar en un tercero.
  • TEE depende del hardware y los proveedores
  • MPC depende de un modelo semi-honesto o de hasta t excepciones

Escalabilidad:

  • ZKP Rollup y fragmentación MPC soportan la escalabilidad horizontal
  • La expansión de FHE y TEE debe considerar los recursos de computación y la provisión de nodos de hardware.

Dificultad de integración:

  • TEE tiene la barrera de entrada más baja
  • ZKP y FHE requieren circuitos y procesos de compilación especializados
  • Integración del stack de protocolos MPC y comunicación entre nodos

Cuatro, FHE, TEE, ZKP y la competencia de tecnologías MPC

Las diferentes tecnologías enfrentan el problema del "triángulo imposible" de "rendimiento, costo y seguridad" al abordar casos de uso reales. La teoría FHE ofrece una fuerte protección de privacidad, pero su bajo rendimiento limita su aplicación. TEE, MPC o ZKP son más viables en escenarios sensibles al tiempo y al costo.

Las diferentes herramientas de privacidad tienen ventajas y limitaciones, no hay una solución óptima "única para todos". ZKP es adecuado para la verificación de cálculos complejos fuera de la cadena, MPC es adecuado para cálculos de estados privados compartidos entre múltiples partes, TEE es maduro en entornos móviles y en la nube, y FHE es adecuado para el procesamiento de datos extremadamente sensibles.

El ecosistema de computación privada del futuro podría inclinarse hacia la combinación de componentes tecnológicos para construir soluciones modulares. Por ejemplo, Nillion fusiona MPC, FHE, TEE y ZKP, logrando un equilibrio entre seguridad, costo y rendimiento. La elección de qué tecnología utilizar debe depender de las necesidades de la aplicación y de la compensación de rendimiento.

Desde la red MPC de subsegundos lanzada por Sui, observa la competencia técnica entre FHE, TEE, ZKP y MPC

SUI-7.92%
IKA33.1%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
DEXRobinHoodvip
· hace20h
El ecosistema Sui ya no tendrá problemas con las firmas.
Ver originalesResponder0
AirdropFatiguevip
· hace20h
¿Nivel de milisegundos? ¡Increíble!
Ver originalesResponder0
RugpullSurvivorvip
· hace20h
¿Eso es todo? Hasta un idiota técnico puede entenderlo.
Ver originalesResponder0
MEVEyevip
· hace20h
Esto es la tuneladora de la cadena Sui.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)