Ika: le réseau MPC à sous-seconde construit une couche de validation de sécurité cross-chain pour l'écosystème Sui

L'écosystème Sui lance le réseau MPC à sous-seconde Ika : discuter de la lutte technologique entre FHE, TEE, ZKP et MPC

I. Vue d'ensemble et positionnement du réseau Ika

Le réseau Ika, soutenu stratégiquement par la fondation Sui, a récemment dévoilé son positionnement technique et sa direction de développement. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), la caractéristique la plus marquante de ce réseau est sa vitesse de réponse en sous-seconde, ce qui est une première parmi les solutions MPC similaires. Ika s'aligne parfaitement avec la technologie de la blockchain Sui et sera directement intégré dans l'écosystème de développement Sui, offrant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation sécurisée : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et pourrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

Regardez la compétition technologique entre FHE, TEE, ZKP et MPC sur le réseau MPC sub-secondaire lancé par Sui

1.1 Analyse des technologies clés

La technologie réseau Ika se concentre sur la réalisation de signatures distribuées haute performance, avec une innovation qui réside dans l'utilisation du protocole de signature seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, permettant ainsi une véritable capacité de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Ika crée un réseau de signatures multipartites qui répond simultanément à des exigences de sécurité strictes et de performances ultra-élevées grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une intégration étroite de la structure de consensus Sui. Son innovation clé réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature seuil.

Protocole de signature 2PC-MPC : Ika adopte un schéma MPC bipartite amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus auquel participent conjointement "l'utilisateur" et "le réseau Ika". Le processus complexe nécessitant des communications entre nœuds a été transformé en mode de diffusion, permettant à l'utilisateur de maintenir les coûts de communication à un niveau constant, indépendamment de l'échelle du réseau, tout en maintenant un délai de signature au niveau de la sous-seconde.

Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. Combinant le modèle de parallélisme des objets de Sui, le réseau n'a pas besoin d'atteindre un consensus global sur chaque transaction, permettant de traiter simultanément de nombreuses transactions, augmentant le débit et réduisant la latence.

Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière indépendante. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune partie unique ne peut agir indépendamment ou falsifier la signature.

Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signatures modulaires, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, tels que (dWallet). Ika réalise cela en déployant des clients légers correspondants à la chaîne dans son propre réseau. Actuellement, la preuve d'état de Sui a été d'abord mise en œuvre, permettant aux contrats sur Sui d'incorporer dWallet comme composant dans la logique métier et de signer et d'opérer des actifs d'autres chaînes via le réseau Ika.

1.2 L'impact d'Ika sur l'écosystème Sui

Après le lancement de Ika, il est prévu d'étendre les limites de capacité de la blockchain Sui et de soutenir l'infrastructure de l'écosystème Sui :

  1. Interopérabilité inter-chaînes : Le réseau MPC d'Ika prend en charge l'intégration des actifs on-chain tels que Bitcoin et Ethereum dans Sui avec une faible latence et une haute sécurité, permettant des opérations DeFi inter-chaînes et renforçant la compétitivité de Sui.

  2. Custodie décentralisée : offre une gestion d'actifs multi-signatures plus flexible et sécurisée que la garde centralisée traditionnelle.

  3. Abstraction de la chaîne : Simplifier le processus d'interaction inter-chaînes, permettant aux contrats intelligents Sui d'opérer directement sur d'autres comptes et actifs de chaînes.

  4. Intégration de Bitcoin natif : permettre à BTC de participer directement aux opérations DeFi et de garde sur Sui.

  5. Sécurité des applications AI : Fournir un mécanisme de vérification multilatérale pour les applications d'automatisation AI, éviter les opérations d'actifs non autorisées, améliorer la sécurité et la crédibilité des transactions AI.

1.3 Les défis auxquels Ika est confronté

  1. Universalité : Pour devenir une "norme universelle" d'interopérabilité inter-chaînes, il faut également l'acceptation d'autres blockchains et projets.

  2. Révocation des autorisations MPC : Il est difficile de révoquer les fragments de clé privée des portefeuilles MPC traditionnels. Ika doit encore s'améliorer en matière de sécurité et d'efficacité dans le changement de nœuds.

  3. Dépendance : Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Lors d'une mise à niveau majeure de Sui, Ika doit s'adapter en conséquence.

  4. Défi de consensus Mysticeti : Un consensus basé sur le DAG peut entraîner des chemins réseau complexes, des problèmes de tri des transactions et une forte dépendance aux utilisateurs actifs.

II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilateur général basé sur MLIR
  • La stratégie de "Bootstrapping par couches" réduit la latence unique.
  • "Codage hybride" allie performance et parallélisme
  • Le mécanisme de "packaging des clés" réduit les coûts de communication

Fhenix:

  • Optimisation de l'ensemble d'instructions EVM d'Ethereum
  • Utiliser "registre virtuel chiffré"
  • Module de pont oracle hors chaîne de conception
  • Met l'accent sur la compatibilité EVM et l'intégration transparente des contrats sur chaîne

2.2 TEE

Oasis Network :

  • Introduire le concept de "racine de confiance hiérarchique"
  • Utiliser un micro-noyau léger pour isoler les instructions suspectes
  • L'interface ParaTime utilise la sérialisation binaire Cap'n Proto.
  • Développer le module "journal de durabilité" pour prévenir les attaques par rétrogradation

2.3 ZKP

Aztèque:

  • Intégration de la technologie "récursivité incrémentale" pour regrouper plusieurs preuves de transaction
  • Utiliser Rust pour écrire un algorithme de recherche en profondeur parallélisé
  • Fournir une optimisation de bande passante en mode "nœud léger"

2.4 MPC

Partisia Blockchain :

  • Extension basée sur le protocole SPDZ
  • Ajoutez le "module de prétraitement" pour accélérer le calcul en ligne.
  • Les nœuds communiquent entre eux via gRPC et interagissent par des canaux chiffrés TLS 1.3.
  • Mécanisme de partitionnement parallèle avec équilibrage de charge dynamique supporté

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC à sous-seconde lancé par Sui

Trois, calcul de la confidentialité FHE, TEE, ZKP et MPC

3.1 Aperçu des différentes solutions de calcul de la confidentialité

Chiffrement totalement homomorphe(FHE):

  • Permet de réaliser des calculs arbitraires sur des données chiffrées sans décryptage.
  • Garantir la sécurité sur la base de problèmes mathématiques complexes
  • Les coûts de calcul sont extrêmement élevés, nécessitant l'optimisation des algorithmes, des bibliothèques spécialisées et de l'accélération matérielle.

Environnement d'exécution de confiance ( TEE ):

  • Module matériel de confiance fourni par le processeur
  • Exécuter le code dans une zone de mémoire sécurisée isolée
  • Performances proches du calcul natif, mais avec des risques de portes dérobées et de canaux latéraux potentiels.

Calcul sécurisé multi-parties ( MPC ) :

  • Permettre à plusieurs parties de calculer ensemble la sortie d'une fonction sans divulguer leurs entrées privées respectives.
  • Pas de matériel sans point de confiance unique, mais nécessite des interactions multiples, les coûts de communication sont élevés.
  • Les coûts de calcul sont inférieurs à ceux de FHE, mais la complexité de mise en œuvre est élevée.

preuve à divulgation nulle d'information ( ZKP ) :

  • Permettre aux parties vérificatrices de valider une déclaration comme étant vraie sans divulguer d'informations supplémentaires.
  • Les implémentations typiques incluent zk-SNARK et zk-STAR

3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC

Signature inter-chaînes:

  • MPC est adapté à la collaboration entre plusieurs parties, évitant l'exposition d'une clé privée unique.
  • TEE peut exécuter la logique de signature via des puces SGX, rapide mais présente des problèmes de confiance matériel.
  • FHE n'est pas adapté au calcul de signature, trop de coûts.

Scénarios DeFi ( portefeuille multi-signatures, assurance de coffre-fort, garde institutionnelle ) :

  • Méthode principale MPC, confiance décentralisée
  • TEE est utilisé pour garantir l'isolement des signatures, mais il existe des problèmes de confiance matériels.
  • FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.

IA et confidentialité des données :

  • Les avantages de FHE sont évidents, permettant un calcul crypté de bout en bout.
  • MPC est utilisé pour l'apprentissage collaboratif, mais il y a des coûts de communication et des problèmes de synchronisation lorsque les parties participantes sont nombreuses.
  • TEE peut exécuter des modèles directement dans un environnement protégé, mais il y a des limitations de mémoire et des risques d'attaques par canaux auxiliaires.

3.3 Différenciation des différentes solutions

Performance et latence :

  • FHE a un délai élevé
  • TEE délai minimum
  • Délai de preuve par lots ZKP contrôlable
  • Délai MPC moyen à bas, fortement influencé par la communication réseau

Hypothèse de confiance:

  • FHE et ZKP reposent sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers.
  • TEE dépend du matériel et des fabricants
  • MPC dépend d'un modèle semi-honnête ou au plus t défaillants

Scalabilité :

  • Le Rollup ZKP et le sharding MPC supportent l'extensibilité horizontale
  • L'expansion de FHE et TEE doit tenir compte des ressources de calcul et de l'approvisionnement en nœuds matériels.

Difficulté d'intégration:

  • Le seuil d'entrée pour TEE est le plus bas.
  • ZKP et FHE nécessitent des circuits et des processus de compilation spécialisés
  • Intégration de la pile de protocoles MPC et communication inter-nœuds

Regardons le jeu technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC subsecondaire lancé par Sui

Quatrième, sur le point de vue du marché concernant "FHE supérieur à TEE, ZKP ou MPC"

FHE, TEE, ZKP et MPC présentent un "triangle impossible" en matière de "performance, coût, sécurité" lors de la résolution de cas d'utilisation réels. Bien que la protection de la vie privée théorique du FHE soit attrayante, sa faible performance rend sa promotion difficile. Dans les applications sensibles au temps et au coût, TEE, MPC ou ZKP sont souvent plus viables.

Différentes technologies offrent différents modèles de confiance et des facilités de déploiement :

  • ZKP se concentre sur la vérification de la correctitude
  • MPC est adapté au calcul où plusieurs parties doivent partager des états privés.
  • TEE offre un support mature sur les appareils mobiles et dans les environnements cloud.
  • FHE est adapté au traitement de données extrêmement sensibles, mais nécessite un accélérateur matériel.

L'informatique de la confidentialité à l'avenir pourrait être le résultat d'une complémentarité et d'une intégration de plusieurs technologies. Par exemple, Ika se concentre sur le partage de clés et la coordination des signatures, tandis que le ZKP excelle dans la génération de preuves mathématiques. Les deux peuvent se compléter : le ZKP est utilisé pour vérifier la validité des interactions inter-chaînes, tandis que le réseau MPC d'Ika fournit la base sous-jacente pour le "contrôle des actifs".

Les projets comme Nillion commencent à fusionner diverses technologies de confidentialité, leur architecture de calcul aveugle intégrant MPC, FHE, TEE et ZKP, afin d'équilibrer sécurité, coût et performance. L'écosystème de calcul privé à l'avenir pourrait tendre vers une combinaison de composants technologiques appropriés pour construire des solutions modulaires.

Considérer la lutte technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-seconde lancé par Sui

Regarder la bataille technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC subsecondaire lancé par Sui

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
ILCollectorvip
· 07-12 15:12
Encore un projet de piège pour tester les eaux.
Voir l'originalRépondre0
rug_connoisseurvip
· 07-12 15:03
À première vue ! Avec cette architecture, vous pensez vraiment atteindre des niveaux de latence en microsecondes ?
Voir l'originalRépondre0
StablecoinGuardianvip
· 07-12 15:03
La sous-seconde est vraiment arrivée ! bull ah bull ah
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)