Réseau MPC à l'échelle sub-seconde Ika : FHE, TEE, ZKP et le jeu technologique de MPC
I. Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multi-parties (MPC), dont la caractéristique la plus remarquable est une vitesse de réponse de l'ordre de la sous-seconde. Ika s'aligne étroitement avec la blockchain Sui en matière de traitement parallèle, d'architecture décentralisée et d'autres concepts de conception sous-jacents, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
Ika est en train de construire une nouvelle couche de validation sécurisée : à la fois comme un protocole de signature dédié à l'écosystème Sui, et en fournissant des solutions inter-chaînes normalisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies de base
La mise en œuvre technique du réseau Ika s'articule autour de signatures distribuées à haute performance, son innovation réside dans l'utilisation du protocole de signature par seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant une véritable capacité de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Les fonctionnalités principales incluent:
Protocole de signature 2PC-MPC : décompose l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement "l'utilisateur" et "le réseau Ika", en utilisant un mode de diffusion, tout en maintenant un délai de signature inférieur à une seconde.
Traitement parallèle : Utiliser le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, ce qui augmente considérablement la vitesse en combinant le modèle de parallélisme des objets de Sui.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détient qu'une partie des fragments de clés, ce qui améliore la sécurité.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte Ika sur le réseau (dWallet), en réalisant des opérations inter-chaînes via le déploiement d'un client léger de la chaîne correspondante.
1.2 L'impact potentiel d'Ika sur l'écosystème Sui
Étendre la capacité d'interopérabilité inter-chaînes, prendre en charge l'accès à bas temps de latence et à haute sécurité des actifs sur chaîne tels que Bitcoin et Ethereum au réseau Sui
Fournir un mécanisme de garde d'actifs décentralisé, renforçant la sécurité des actifs
Simplifier le processus d'interaction inter-chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes.
Fournir un mécanisme de validation multiparte pour les applications d'automatisation de l'IA, afin d'améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
1.3 Les défis auxquels Ika est confronté
Normalisation de l'interopérabilité entre chaînes : il est nécessaire d'attirer davantage de blockchains et de projets à adopter.
Problème de révocation des droits de signature MPC : comment changer les nœuds de manière sûre et efficace tout en restant exposé à des risques potentiels.
Dépendance à la stabilité du réseau Sui : Les mises à niveau majeures de Sui pourraient nécessiter des ajustements de la part d'Ika.
Problèmes potentiels du modèle de consensus DAG : complexité du tri des transactions, sécurité du consensus, dépendance des utilisateurs actifs, etc.
Deux, comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilateur générique basé sur MLIR
Stratégie de Bootstrapping en couches
Support de codage mixte
Mécanisme de paquet de clés
Fhenix:
Optimisation de l'ensemble d'instructions EVM d'Ethereum
Registre virtuel chiffré
Module de pont oracle hors chaîne
2.2 TEE
Oasis Network:
Concept de racine de confiance en couches
L'interface ParaTime utilise la sérialisation binaire Cap'n Proto.
Module de journal durable
2.3 ZKP
Aztèque :
Compilation Noir
Technique de récursion incrémentale
Algorithme de recherche en profondeur parallèle
Mode léger
2.4 MPC
Partisia Blockchain:
Extension basée sur le protocole SPDZ
Module de prétraitement
Communication gRPC, canal de cryptage TLS 1.3
Équilibrage de charge dynamique
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul de la confidentialité
Chiffrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires en état chiffré, théoriquement complet mais avec un coût de calcul élevé.
Environnement d'exécution de confiance ( TEE ) : dépend d'une racine de confiance matérielle, performance proche du calcul natif, mais présente des risques de portes dérobées et de canaux auxiliaires.
Calcul sécurisé multipartite (MPC) : pas de matériel à point de confiance unique, mais nécessite des interactions multiples, coût de communication élevé
Preuve à divulgation nulle de connaissance(ZKP) : Vérifier la véracité des déclarations sans divulguer d'informations supplémentaires.
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
Signature inter-chaînes:
MPC est adapté à la collaboration entre plusieurs parties, évitant l'exposition d'une clé privée à un point unique.
TEE peut exécuter la logique de signature via une puce SGX, rapide mais avec des problèmes de confiance matériels.
FHE est relativement faible dans les scénarios de signature
Scène DeFi:
MPC est applicable aux portefeuilles multi-signatures, aux coffres-forts, et à la garde institutionnelle.
TEE pour les services de portefeuille matériel ou de portefeuille cloud
FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.
IA et confidentialité des données :
Les avantages de FHE sont évidents, permettant un calcul entièrement crypté.
MPC est utilisé pour l'apprentissage collaboratif, mais il existe des coûts de communication et des problèmes de synchronisation.
TEE peut exécuter des modèles directement dans un environnement protégé, mais il y a des limitations de mémoire et des risques d'attaques par canaux latéraux.
3.3 Différenciation des différentes options
Performance et latence:
FHE a un délai relativement élevé
TEE délai minimum
Délai de preuve ZKP en lot contrôlable
Latence MPC moyenne à faible, fortement influencée par la communication réseau.
Hypothèse de confiance :
FHE et ZKP reposent sur des problèmes mathématiques, sans nécessiter de confiance envers un tiers.
TEE dépend du matériel et des fournisseurs
MPC dépend d'un modèle semi-honnête ou d'au plus t anomalies
Scalabilité :
ZKP Rollup et la fragmentation MPC supportent l'évolutivité horizontale
L'expansion de FHE et TEE doit prendre en compte les ressources de calcul et l'approvisionnement en nœuds matériels.
Difficulté d'intégration :
Le seuil d'accès au TEE est le plus bas
ZKP et FHE nécessitent des circuits et des processus de compilation spécialisés
Intégration de la pile de protocoles MPC et communication inter-nœuds
Quatrième, points de vue sur le choix de la technologie de calcul privé
Différentes technologies de calcul de la confidentialité ont leurs avantages et inconvénients, et le choix devrait être basé sur les besoins spécifiques de l'application et un compromis sur les performances. FHE, TEE, ZKP et MPC font tous face au problème du "triangle impossible" entre "performance, coût, sécurité" lors de la résolution de cas d'utilisation réels.
Les futures solutions de calcul privé pourraient être un complément et une intégration de plusieurs technologies, plutôt qu'une seule technologie qui l'emporte. Par exemple, le réseau MPC d'Ika offre un contrôle décentralisé des actifs, qui peut être combiné avec ZKP pour vérifier la validité des interactions inter-chaînes. Des projets comme Nillion commencent également à fusionner plusieurs technologies de confidentialité pour améliorer les capacités globales.
L'écosystème de calcul privé tendra à choisir la combinaison de composants techniques la plus appropriée en fonction des besoins spécifiques, afin de construire des solutions modulaires.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 J'aime
Récompense
9
4
Partager
Commentaire
0/400
MissingSats
· Il y a 19h
Ce piège cross-chain peut-il également résister à la pression ?
Voir l'originalRépondre0
GamefiHarvester
· Il y a 19h
Eh bien, ils n'hésitent vraiment pas à se vanter de la vitesse.
Voir l'originalRépondre0
SlowLearnerWang
· Il y a 19h
Le mpc a déjà évolué comme ça, comment se fait-il que je sois encore ingénieur junior...
Réseau MPC Ika à la sous-seconde : fusion et jeu de la technologie de calcul privé
Réseau MPC à l'échelle sub-seconde Ika : FHE, TEE, ZKP et le jeu technologique de MPC
I. Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multi-parties (MPC), dont la caractéristique la plus remarquable est une vitesse de réponse de l'ordre de la sous-seconde. Ika s'aligne étroitement avec la blockchain Sui en matière de traitement parallèle, d'architecture décentralisée et d'autres concepts de conception sous-jacents, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
Ika est en train de construire une nouvelle couche de validation sécurisée : à la fois comme un protocole de signature dédié à l'écosystème Sui, et en fournissant des solutions inter-chaînes normalisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies de base
La mise en œuvre technique du réseau Ika s'articule autour de signatures distribuées à haute performance, son innovation réside dans l'utilisation du protocole de signature par seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant une véritable capacité de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Les fonctionnalités principales incluent:
Protocole de signature 2PC-MPC : décompose l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement "l'utilisateur" et "le réseau Ika", en utilisant un mode de diffusion, tout en maintenant un délai de signature inférieur à une seconde.
Traitement parallèle : Utiliser le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, ce qui augmente considérablement la vitesse en combinant le modèle de parallélisme des objets de Sui.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détient qu'une partie des fragments de clés, ce qui améliore la sécurité.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte Ika sur le réseau (dWallet), en réalisant des opérations inter-chaînes via le déploiement d'un client léger de la chaîne correspondante.
1.2 L'impact potentiel d'Ika sur l'écosystème Sui
Étendre la capacité d'interopérabilité inter-chaînes, prendre en charge l'accès à bas temps de latence et à haute sécurité des actifs sur chaîne tels que Bitcoin et Ethereum au réseau Sui
Fournir un mécanisme de garde d'actifs décentralisé, renforçant la sécurité des actifs
Simplifier le processus d'interaction inter-chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes.
Fournir un mécanisme de validation multiparte pour les applications d'automatisation de l'IA, afin d'améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
1.3 Les défis auxquels Ika est confronté
Normalisation de l'interopérabilité entre chaînes : il est nécessaire d'attirer davantage de blockchains et de projets à adopter.
Problème de révocation des droits de signature MPC : comment changer les nœuds de manière sûre et efficace tout en restant exposé à des risques potentiels.
Dépendance à la stabilité du réseau Sui : Les mises à niveau majeures de Sui pourraient nécessiter des ajustements de la part d'Ika.
Problèmes potentiels du modèle de consensus DAG : complexité du tri des transactions, sécurité du consensus, dépendance des utilisateurs actifs, etc.
Deux, comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Aztèque :
2.4 MPC
Partisia Blockchain:
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul de la confidentialité
Chiffrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires en état chiffré, théoriquement complet mais avec un coût de calcul élevé.
Environnement d'exécution de confiance ( TEE ) : dépend d'une racine de confiance matérielle, performance proche du calcul natif, mais présente des risques de portes dérobées et de canaux auxiliaires.
Calcul sécurisé multipartite (MPC) : pas de matériel à point de confiance unique, mais nécessite des interactions multiples, coût de communication élevé
Preuve à divulgation nulle de connaissance(ZKP) : Vérifier la véracité des déclarations sans divulguer d'informations supplémentaires.
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
Signature inter-chaînes:
Scène DeFi:
IA et confidentialité des données :
3.3 Différenciation des différentes options
Performance et latence:
Hypothèse de confiance :
Scalabilité :
Difficulté d'intégration :
Quatrième, points de vue sur le choix de la technologie de calcul privé
Différentes technologies de calcul de la confidentialité ont leurs avantages et inconvénients, et le choix devrait être basé sur les besoins spécifiques de l'application et un compromis sur les performances. FHE, TEE, ZKP et MPC font tous face au problème du "triangle impossible" entre "performance, coût, sécurité" lors de la résolution de cas d'utilisation réels.
Les futures solutions de calcul privé pourraient être un complément et une intégration de plusieurs technologies, plutôt qu'une seule technologie qui l'emporte. Par exemple, le réseau MPC d'Ika offre un contrôle décentralisé des actifs, qui peut être combiné avec ZKP pour vérifier la validité des interactions inter-chaînes. Des projets comme Nillion commencent également à fusionner plusieurs technologies de confidentialité pour améliorer les capacités globales.
L'écosystème de calcul privé tendra à choisir la combinaison de composants techniques la plus appropriée en fonction des besoins spécifiques, afin de construire des solutions modulaires.