Réseau MPC Ika à la sous-seconde : fusion et jeu de la technologie de calcul privé

robot
Création du résumé en cours

Réseau MPC à l'échelle sub-seconde Ika : FHE, TEE, ZKP et le jeu technologique de MPC

I. Vue d'ensemble et positionnement du réseau Ika

Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multi-parties (MPC), dont la caractéristique la plus remarquable est une vitesse de réponse de l'ordre de la sous-seconde. Ika s'aligne étroitement avec la blockchain Sui en matière de traitement parallèle, d'architecture décentralisée et d'autres concepts de conception sous-jacents, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

Ika est en train de construire une nouvelle couche de validation sécurisée : à la fois comme un protocole de signature dédié à l'écosystème Sui, et en fournissant des solutions inter-chaînes normalisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC sur le réseau MPC subsecondes lancé par Sui

1.1 Analyse des technologies de base

La mise en œuvre technique du réseau Ika s'articule autour de signatures distribuées à haute performance, son innovation réside dans l'utilisation du protocole de signature par seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant une véritable capacité de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Les fonctionnalités principales incluent:

  • Protocole de signature 2PC-MPC : décompose l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement "l'utilisateur" et "le réseau Ika", en utilisant un mode de diffusion, tout en maintenant un délai de signature inférieur à une seconde.

  • Traitement parallèle : Utiliser le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, ce qui augmente considérablement la vitesse en combinant le modèle de parallélisme des objets de Sui.

  • Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détient qu'une partie des fragments de clés, ce qui améliore la sécurité.

  • Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte Ika sur le réseau (dWallet), en réalisant des opérations inter-chaînes via le déploiement d'un client léger de la chaîne correspondante.

1.2 L'impact potentiel d'Ika sur l'écosystème Sui

  • Étendre la capacité d'interopérabilité inter-chaînes, prendre en charge l'accès à bas temps de latence et à haute sécurité des actifs sur chaîne tels que Bitcoin et Ethereum au réseau Sui

  • Fournir un mécanisme de garde d'actifs décentralisé, renforçant la sécurité des actifs

  • Simplifier le processus d'interaction inter-chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes.

  • Fournir un mécanisme de validation multiparte pour les applications d'automatisation de l'IA, afin d'améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.

1.3 Les défis auxquels Ika est confronté

  • Normalisation de l'interopérabilité entre chaînes : il est nécessaire d'attirer davantage de blockchains et de projets à adopter.

  • Problème de révocation des droits de signature MPC : comment changer les nœuds de manière sûre et efficace tout en restant exposé à des risques potentiels.

  • Dépendance à la stabilité du réseau Sui : Les mises à niveau majeures de Sui pourraient nécessiter des ajustements de la part d'Ika.

  • Problèmes potentiels du modèle de consensus DAG : complexité du tri des transactions, sécurité du consensus, dépendance des utilisateurs actifs, etc.

Deux, comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilateur générique basé sur MLIR
  • Stratégie de Bootstrapping en couches
  • Support de codage mixte
  • Mécanisme de paquet de clés

Fhenix:

  • Optimisation de l'ensemble d'instructions EVM d'Ethereum
  • Registre virtuel chiffré
  • Module de pont oracle hors chaîne

2.2 TEE

Oasis Network:

  • Concept de racine de confiance en couches
  • L'interface ParaTime utilise la sérialisation binaire Cap'n Proto.
  • Module de journal durable

2.3 ZKP

Aztèque :

  • Compilation Noir
  • Technique de récursion incrémentale
  • Algorithme de recherche en profondeur parallèle
  • Mode léger

2.4 MPC

Partisia Blockchain:

  • Extension basée sur le protocole SPDZ
  • Module de prétraitement
  • Communication gRPC, canal de cryptage TLS 1.3
  • Équilibrage de charge dynamique

Regardez la bataille technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sous seconde lancé par Sui

Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC

3.1 Aperçu des différentes solutions de calcul de la confidentialité

  • Chiffrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires en état chiffré, théoriquement complet mais avec un coût de calcul élevé.

  • Environnement d'exécution de confiance ( TEE ) : dépend d'une racine de confiance matérielle, performance proche du calcul natif, mais présente des risques de portes dérobées et de canaux auxiliaires.

  • Calcul sécurisé multipartite (MPC) : pas de matériel à point de confiance unique, mais nécessite des interactions multiples, coût de communication élevé

  • Preuve à divulgation nulle de connaissance(ZKP) : Vérifier la véracité des déclarations sans divulguer d'informations supplémentaires.

Regardez les jeux technologiques de FHE, TEE, ZKP et MPC à travers le réseau MPC subsecondaire lancé par Sui

3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC

Signature inter-chaînes:

  • MPC est adapté à la collaboration entre plusieurs parties, évitant l'exposition d'une clé privée à un point unique.
  • TEE peut exécuter la logique de signature via une puce SGX, rapide mais avec des problèmes de confiance matériels.
  • FHE est relativement faible dans les scénarios de signature

Scène DeFi:

  • MPC est applicable aux portefeuilles multi-signatures, aux coffres-forts, et à la garde institutionnelle.
  • TEE pour les services de portefeuille matériel ou de portefeuille cloud
  • FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.

IA et confidentialité des données :

  • Les avantages de FHE sont évidents, permettant un calcul entièrement crypté.
  • MPC est utilisé pour l'apprentissage collaboratif, mais il existe des coûts de communication et des problèmes de synchronisation.
  • TEE peut exécuter des modèles directement dans un environnement protégé, mais il y a des limitations de mémoire et des risques d'attaques par canaux latéraux.

3.3 Différenciation des différentes options

Performance et latence:

  • FHE a un délai relativement élevé
  • TEE délai minimum
  • Délai de preuve ZKP en lot contrôlable
  • Latence MPC moyenne à faible, fortement influencée par la communication réseau.

Hypothèse de confiance :

  • FHE et ZKP reposent sur des problèmes mathématiques, sans nécessiter de confiance envers un tiers.
  • TEE dépend du matériel et des fournisseurs
  • MPC dépend d'un modèle semi-honnête ou d'au plus t anomalies

Scalabilité :

  • ZKP Rollup et la fragmentation MPC supportent l'évolutivité horizontale
  • L'expansion de FHE et TEE doit prendre en compte les ressources de calcul et l'approvisionnement en nœuds matériels.

Difficulté d'intégration :

  • Le seuil d'accès au TEE est le plus bas
  • ZKP et FHE nécessitent des circuits et des processus de compilation spécialisés
  • Intégration de la pile de protocoles MPC et communication inter-nœuds

Regarder les jeux technologiques entre FHE, TEE, ZKP et MPC dans le réseau MPC sous seconde lancé par Sui

Quatrième, points de vue sur le choix de la technologie de calcul privé

Différentes technologies de calcul de la confidentialité ont leurs avantages et inconvénients, et le choix devrait être basé sur les besoins spécifiques de l'application et un compromis sur les performances. FHE, TEE, ZKP et MPC font tous face au problème du "triangle impossible" entre "performance, coût, sécurité" lors de la résolution de cas d'utilisation réels.

Les futures solutions de calcul privé pourraient être un complément et une intégration de plusieurs technologies, plutôt qu'une seule technologie qui l'emporte. Par exemple, le réseau MPC d'Ika offre un contrôle décentralisé des actifs, qui peut être combiné avec ZKP pour vérifier la validité des interactions inter-chaînes. Des projets comme Nillion commencent également à fusionner plusieurs technologies de confidentialité pour améliorer les capacités globales.

L'écosystème de calcul privé tendra à choisir la combinaison de composants techniques la plus appropriée en fonction des besoins spécifiques, afin de construire des solutions modulaires.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-secondes lancé par Sui

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
MissingSatsvip
· Il y a 19h
Ce piège cross-chain peut-il également résister à la pression ?
Voir l'originalRépondre0
GamefiHarvestervip
· Il y a 19h
Eh bien, ils n'hésitent vraiment pas à se vanter de la vitesse.
Voir l'originalRépondre0
SlowLearnerWangvip
· Il y a 19h
Le mpc a déjà évolué comme ça, comment se fait-il que je sois encore ingénieur junior...
Voir l'originalRépondre0
MemecoinResearchervip
· Il y a 20h
haussier af sur ce cross-chain hopium tbh
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)