Réseau Ika: Infrastructure MPC de niveau subsecondaire
Le nouveau réseau Ika lancé par l'écosystème Sui est une infrastructure innovante basée sur la technologie de calcul sécurisé multipartite (MPC), dont la caractéristique principale est d'atteindre une vitesse de réponse en sous-seconde. Ika s'aligne étroitement avec Sui en matière de traitement parallèle et d'architecture décentralisée dans ses conceptions sous-jacentes, et sera directement intégré dans l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
La technologie de base d'Ika comprend :
Protocole de signature 2PC-MPC amélioré, décomposant l'opération de signature en un processus impliquant à la fois l'utilisateur et le réseau.
Utiliser le calcul parallèle pour diviser la tâche de signature en plusieurs sous-tâches exécutées simultanément, augmentant ainsi considérablement la vitesse.
Un réseau à grande échelle soutenant des milliers de nœuds participants, chaque nœud ne possédant qu'une partie des fragments de clé.
Contrôle inter-chaînes et abstraction de chaîne, permettant aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika.
Ika devrait avoir les impacts suivants sur l'écosystème Sui :
Fournir des capacités d'interopérabilité entre chaînes, prenant en charge l'intégration de BTC, ETH et d'autres actifs de manière à faible latence et hautement sécurisée dans le réseau Sui.
Fournir un mécanisme de garde d'actifs décentralisé, plus flexible et sécurisé que la garde centralisée traditionnelle.
Simplifier le processus d'interaction entre chaînes, permettant aux contrats sur Sui d'opérer directement sur les comptes et les actifs d'autres chaînes.
Fournir un mécanisme de vérification multiple pour les applications d'automatisation AI, améliorant la sécurité et la crédibilité des transactions.
Cependant, Ika fait également face à certains défis :
En tant que "norme universelle" pour l'interopérabilité inter-chaînes, elle doit encore obtenir la reconnaissance de davantage de blockchains et de projets.
Le problème de la révocation des droits de signature MPC reste à résoudre.
Dépendance à la stabilité du réseau Sui, et nécessité éventuelle d'ajustements en fonction des mises à niveau du consensus Sui.
Comparaison des technologies de calcul privé
Projet FHE
Zama & Concrete:
Compilateur général basé sur MLIR
Adopter une stratégie de "Bootstrapping en couches"
Prise en charge de "l'encodage mixte"
Fournir un mécanisme de "packaging de clés"
Fhenix:
Optimisation pour l'ensemble d'instructions EVM
Utiliser "registre virtuel crypté"
Module de pont oracle hors chaîne conçu
Projet TEE
Oasis Network:
Introduction du concept de "racine de confiance hiérarchique"
Utiliser un micro-noyau léger pour isoler les instructions suspectes
L'interface ParaTime utilise la sérialisation binaire Cap'n Proto.
Développer le module "journal de durabilité" pour prévenir les attaques de rollback
Projet ZKP
Aztèque :
Intégration de la technologie "récursion incrémentale"
Écrire un algorithme de recherche en profondeur parallélisé en Rust
Fournir un "mode de nœud léger" pour optimiser la bande passante
Projet MPC
Partisia Blockchain :
Extension basée sur le protocole SPDZ
Ajouter le "module de prétraitement" pour pré-générer les triplets Beaver
Utilisation de la communication gRPC, canal de chiffrement TLS 1.3
Mécanisme de partitionnement parallèle prenant en charge l'équilibrage dynamique de la charge
Comparaison des technologies de calcul de la vie privée
Aperçu des différentes technologies
Chiffrement homomorphe complet ( FHE ):
Permettre des calculs arbitraires sur les données cryptées
Garantir la sécurité basée sur des problèmes mathématiques complexes
Les coûts de calcul sont élevés, la performance est le principal goulot d'étranglement.
Environnement d'exécution de confiance ( TEE ):
Zone de mémoire sécurisée isolée fournie par le processeur
Performance proche du calcul natif, faible overhead
Dépendance à la confiance matérielle, risque potentiel
Calcul sécurisé multiparty ( MPC ) :
Plusieurs parties calculent ensemble sans divulguer d'entrées privées.
Pas de matériel à point de défaillance unique, mais nécessite plusieurs interactions.
Coûts de communication élevés, affectés par le réseau
Preuve à divulgation nulle d'information(ZKP):
Vérifier les déclarations sans divulguer d'informations
Réalisé sur la base de courbes elliptiques ou de fonctions de hachage
Applicable for verification rather than computation
Scénarios d'adaptation technique
Signature inter-chaînes:
MPC est le mieux adapté, comme la signature parallèle 2PC-MPC du réseau Ika
TEE peut également être réalisé, mais il existe un problème de confiance matérielle.
La théorie FHE est réalisable mais coûteuse.
Portefeuille multi-signatures DeFi / Custodie :
MPC principal, comme Fireblocks signature distribuée
TEE est utilisé pour les portefeuilles matériels, mais présente des risques de confiance
FHE est principalement utilisé pour la logique de confidentialité de niveau supérieur
IA et protection des données :
Les avantages de FHE sont évidents, calculs chiffrés tout au long du processus.
MPC peut être utilisé pour l'apprentissage fédéré, mais le coût de communication est élevé.
TEE est limité par la mémoire, avec un risque d'attaque par canal auxiliaire
Différenciation technologique
Performance et latence :
FHE > ZKP > MPC > TEE( de haut en bas )
Hypothèse de confiance :
FHE/ZKP > MPC > TEE( de faible à fort)
Scalabilité:
ZKP/MPC > FHE/TEE
Difficulté d'intégration:
TEE < MPC < ZKP/FHE
FHE n'est pas entièrement supérieur aux autres solutions
FHE, TEE, ZKP et MPC présentent dans les applications pratiques un "triangle impossible" de "performance, coût, sécurité". FHE offre théoriquement la meilleure protection de la vie privée, mais ses performances médiocres limitent son application. TEE, MPC et ZKP sont plus viables dans des scénarios sensibles au temps et au coût.
Différentes technologies ont des modèles de confiance et des cas d'utilisation différents :
ZKP est adapté pour valider des calculs complexes hors chaîne
MPC convient au calcul d'état privé partagé entre plusieurs parties.
TEE est mature sur les appareils mobiles et dans les environnements cloud
FHE est adapté au traitement de données extrêmement sensibles
Dans le futur, le calcul de la confidentialité pourrait être un complément et une intégration de plusieurs technologies, telles que Nillion, l'intégration de MPC, FHE, TEE et ZKP. Le choix de la technologie appropriée doit dépendre des besoins spécifiques et des compromis de performance, tout en construisant des solutions modulaires.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 J'aime
Récompense
12
3
Partager
Commentaire
0/400
MevWhisperer
· Il y a 14h
Encore un gaspilleur de puissance de calcul
Voir l'originalRépondre0
MidnightSeller
· Il y a 14h
mpc a encore fait des siennes
Voir l'originalRépondre0
GhostAddressMiner
· Il y a 14h
Encore une fois, le vieux truc de fixer la chaîne de consortium... Comment cacher la trajectoire des fonds, c'est ça le plus important.
L'infrastructure MPC à échelle sub-seconde introduite par Ika Network pour autonomiser l'écosystème Sui
Réseau Ika: Infrastructure MPC de niveau subsecondaire
Le nouveau réseau Ika lancé par l'écosystème Sui est une infrastructure innovante basée sur la technologie de calcul sécurisé multipartite (MPC), dont la caractéristique principale est d'atteindre une vitesse de réponse en sous-seconde. Ika s'aligne étroitement avec Sui en matière de traitement parallèle et d'architecture décentralisée dans ses conceptions sous-jacentes, et sera directement intégré dans l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
La technologie de base d'Ika comprend :
Protocole de signature 2PC-MPC amélioré, décomposant l'opération de signature en un processus impliquant à la fois l'utilisateur et le réseau.
Utiliser le calcul parallèle pour diviser la tâche de signature en plusieurs sous-tâches exécutées simultanément, augmentant ainsi considérablement la vitesse.
Un réseau à grande échelle soutenant des milliers de nœuds participants, chaque nœud ne possédant qu'une partie des fragments de clé.
Contrôle inter-chaînes et abstraction de chaîne, permettant aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika.
Ika devrait avoir les impacts suivants sur l'écosystème Sui :
Fournir des capacités d'interopérabilité entre chaînes, prenant en charge l'intégration de BTC, ETH et d'autres actifs de manière à faible latence et hautement sécurisée dans le réseau Sui.
Fournir un mécanisme de garde d'actifs décentralisé, plus flexible et sécurisé que la garde centralisée traditionnelle.
Simplifier le processus d'interaction entre chaînes, permettant aux contrats sur Sui d'opérer directement sur les comptes et les actifs d'autres chaînes.
Fournir un mécanisme de vérification multiple pour les applications d'automatisation AI, améliorant la sécurité et la crédibilité des transactions.
Cependant, Ika fait également face à certains défis :
En tant que "norme universelle" pour l'interopérabilité inter-chaînes, elle doit encore obtenir la reconnaissance de davantage de blockchains et de projets.
Le problème de la révocation des droits de signature MPC reste à résoudre.
Dépendance à la stabilité du réseau Sui, et nécessité éventuelle d'ajustements en fonction des mises à niveau du consensus Sui.
Comparaison des technologies de calcul privé
Projet FHE
Zama & Concrete:
Fhenix:
Projet TEE
Oasis Network:
Projet ZKP
Aztèque :
Projet MPC
Partisia Blockchain :
Comparaison des technologies de calcul de la vie privée
Aperçu des différentes technologies
Chiffrement homomorphe complet ( FHE ):
Environnement d'exécution de confiance ( TEE ):
Calcul sécurisé multiparty ( MPC ) :
Preuve à divulgation nulle d'information(ZKP):
Scénarios d'adaptation technique
Signature inter-chaînes:
Portefeuille multi-signatures DeFi / Custodie :
IA et protection des données :
Différenciation technologique
Performance et latence : FHE > ZKP > MPC > TEE( de haut en bas )
Hypothèse de confiance : FHE/ZKP > MPC > TEE( de faible à fort)
Scalabilité: ZKP/MPC > FHE/TEE
Difficulté d'intégration: TEE < MPC < ZKP/FHE
FHE n'est pas entièrement supérieur aux autres solutions
FHE, TEE, ZKP et MPC présentent dans les applications pratiques un "triangle impossible" de "performance, coût, sécurité". FHE offre théoriquement la meilleure protection de la vie privée, mais ses performances médiocres limitent son application. TEE, MPC et ZKP sont plus viables dans des scénarios sensibles au temps et au coût.
Différentes technologies ont des modèles de confiance et des cas d'utilisation différents :
Dans le futur, le calcul de la confidentialité pourrait être un complément et une intégration de plusieurs technologies, telles que Nillion, l'intégration de MPC, FHE, TEE et ZKP. Le choix de la technologie appropriée doit dépendre des besoins spécifiques et des compromis de performance, tout en construisant des solutions modulaires.