L'infrastructure MPC à échelle sub-seconde introduite par Ika Network pour autonomiser l'écosystème Sui

robot
Création du résumé en cours

Réseau Ika: Infrastructure MPC de niveau subsecondaire

Le nouveau réseau Ika lancé par l'écosystème Sui est une infrastructure innovante basée sur la technologie de calcul sécurisé multipartite (MPC), dont la caractéristique principale est d'atteindre une vitesse de réponse en sous-seconde. Ika s'aligne étroitement avec Sui en matière de traitement parallèle et d'architecture décentralisée dans ses conceptions sous-jacentes, et sera directement intégré dans l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.

La technologie de base d'Ika comprend :

  1. Protocole de signature 2PC-MPC amélioré, décomposant l'opération de signature en un processus impliquant à la fois l'utilisateur et le réseau.

  2. Utiliser le calcul parallèle pour diviser la tâche de signature en plusieurs sous-tâches exécutées simultanément, augmentant ainsi considérablement la vitesse.

  3. Un réseau à grande échelle soutenant des milliers de nœuds participants, chaque nœud ne possédant qu'une partie des fragments de clé.

  4. Contrôle inter-chaînes et abstraction de chaîne, permettant aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika.

Ika devrait avoir les impacts suivants sur l'écosystème Sui :

  1. Fournir des capacités d'interopérabilité entre chaînes, prenant en charge l'intégration de BTC, ETH et d'autres actifs de manière à faible latence et hautement sécurisée dans le réseau Sui.

  2. Fournir un mécanisme de garde d'actifs décentralisé, plus flexible et sécurisé que la garde centralisée traditionnelle.

  3. Simplifier le processus d'interaction entre chaînes, permettant aux contrats sur Sui d'opérer directement sur les comptes et les actifs d'autres chaînes.

  4. Fournir un mécanisme de vérification multiple pour les applications d'automatisation AI, améliorant la sécurité et la crédibilité des transactions.

Cependant, Ika fait également face à certains défis :

  1. En tant que "norme universelle" pour l'interopérabilité inter-chaînes, elle doit encore obtenir la reconnaissance de davantage de blockchains et de projets.

  2. Le problème de la révocation des droits de signature MPC reste à résoudre.

  3. Dépendance à la stabilité du réseau Sui, et nécessité éventuelle d'ajustements en fonction des mises à niveau du consensus Sui.

Regardez les jeux technologiques de FHE, TEE, ZKP et MPC à travers le réseau MPC subsecondes lancé par Sui

Comparaison des technologies de calcul privé

Projet FHE

Zama & Concrete:

  • Compilateur général basé sur MLIR
  • Adopter une stratégie de "Bootstrapping en couches"
  • Prise en charge de "l'encodage mixte"
  • Fournir un mécanisme de "packaging de clés"

Fhenix:

  • Optimisation pour l'ensemble d'instructions EVM
  • Utiliser "registre virtuel crypté"
  • Module de pont oracle hors chaîne conçu

Projet TEE

Oasis Network:

  • Introduction du concept de "racine de confiance hiérarchique"
  • Utiliser un micro-noyau léger pour isoler les instructions suspectes
  • L'interface ParaTime utilise la sérialisation binaire Cap'n Proto.
  • Développer le module "journal de durabilité" pour prévenir les attaques de rollback

Projet ZKP

Aztèque :

  • Intégration de la technologie "récursion incrémentale"
  • Écrire un algorithme de recherche en profondeur parallélisé en Rust
  • Fournir un "mode de nœud léger" pour optimiser la bande passante

Projet MPC

Partisia Blockchain :

  • Extension basée sur le protocole SPDZ
  • Ajouter le "module de prétraitement" pour pré-générer les triplets Beaver
  • Utilisation de la communication gRPC, canal de chiffrement TLS 1.3
  • Mécanisme de partitionnement parallèle prenant en charge l'équilibrage dynamique de la charge

Regardez la bataille technologique entre FHE, TEE, ZKP et MPC dans le réseau MPC de sous-seconde lancé par Sui

Comparaison des technologies de calcul de la vie privée

Aperçu des différentes technologies

Chiffrement homomorphe complet ( FHE ):

  • Permettre des calculs arbitraires sur les données cryptées
  • Garantir la sécurité basée sur des problèmes mathématiques complexes
  • Les coûts de calcul sont élevés, la performance est le principal goulot d'étranglement.

Environnement d'exécution de confiance ( TEE ):

  • Zone de mémoire sécurisée isolée fournie par le processeur
  • Performance proche du calcul natif, faible overhead
  • Dépendance à la confiance matérielle, risque potentiel

Calcul sécurisé multiparty ( MPC ) :

  • Plusieurs parties calculent ensemble sans divulguer d'entrées privées.
  • Pas de matériel à point de défaillance unique, mais nécessite plusieurs interactions.
  • Coûts de communication élevés, affectés par le réseau

Preuve à divulgation nulle d'information(ZKP):

  • Vérifier les déclarations sans divulguer d'informations
  • Réalisé sur la base de courbes elliptiques ou de fonctions de hachage
  • Applicable for verification rather than computation

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC sur le réseau MPC sous seconde lancé par Sui

Scénarios d'adaptation technique

Signature inter-chaînes:

  • MPC est le mieux adapté, comme la signature parallèle 2PC-MPC du réseau Ika
  • TEE peut également être réalisé, mais il existe un problème de confiance matérielle.
  • La théorie FHE est réalisable mais coûteuse.

Portefeuille multi-signatures DeFi / Custodie :

  • MPC principal, comme Fireblocks signature distribuée
  • TEE est utilisé pour les portefeuilles matériels, mais présente des risques de confiance
  • FHE est principalement utilisé pour la logique de confidentialité de niveau supérieur

IA et protection des données :

  • Les avantages de FHE sont évidents, calculs chiffrés tout au long du processus.
  • MPC peut être utilisé pour l'apprentissage fédéré, mais le coût de communication est élevé.
  • TEE est limité par la mémoire, avec un risque d'attaque par canal auxiliaire

Différenciation technologique

Performance et latence : FHE > ZKP > MPC > TEE( de haut en bas )

Hypothèse de confiance : FHE/ZKP > MPC > TEE( de faible à fort)

Scalabilité: ZKP/MPC > FHE/TEE

Difficulté d'intégration: TEE < MPC < ZKP/FHE

Voir les jeux technologiques entre FHE, TEE, ZKP et MPC à partir du réseau MPC sous-seconde lancé par Sui

FHE n'est pas entièrement supérieur aux autres solutions

FHE, TEE, ZKP et MPC présentent dans les applications pratiques un "triangle impossible" de "performance, coût, sécurité". FHE offre théoriquement la meilleure protection de la vie privée, mais ses performances médiocres limitent son application. TEE, MPC et ZKP sont plus viables dans des scénarios sensibles au temps et au coût.

Différentes technologies ont des modèles de confiance et des cas d'utilisation différents :

  • ZKP est adapté pour valider des calculs complexes hors chaîne
  • MPC convient au calcul d'état privé partagé entre plusieurs parties.
  • TEE est mature sur les appareils mobiles et dans les environnements cloud
  • FHE est adapté au traitement de données extrêmement sensibles

Dans le futur, le calcul de la confidentialité pourrait être un complément et une intégration de plusieurs technologies, telles que Nillion, l'intégration de MPC, FHE, TEE et ZKP. Le choix de la technologie appropriée doit dépendre des besoins spécifiques et des compromis de performance, tout en construisant des solutions modulaires.

Regarder la compétition technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
MevWhisperervip
· Il y a 14h
Encore un gaspilleur de puissance de calcul
Voir l'originalRépondre0
MidnightSellervip
· Il y a 14h
mpc a encore fait des siennes
Voir l'originalRépondre0
GhostAddressMinervip
· Il y a 14h
Encore une fois, le vieux truc de fixer la chaîne de consortium... Comment cacher la trajectoire des fonds, c'est ça le plus important.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)