Écosystème Sui Ika : comparaison des innovations en matière de technologie MPC à la sous-seconde et des solutions de calcul privé.

Analyse du réseau MPC Ika à la sous-seconde de l'écosystème Sui et comparaison des technologies de calcul privé

I. Présentation et positionnement du réseau Ika

Le réseau Ika est une infrastructure innovante soutenue stratégiquement par la fondation Sui, basée sur la technologie de calcul sécurisé multi-parties (MPC). Sa caractéristique la plus remarquable est sa vitesse de réponse en sous-seconde, ce qui est sans précédent dans les solutions MPC. Ika et Sui s'alignent fortement sur la conception sous-jacente en matière de traitement parallèle, d'architecture décentralisée, et à l'avenir, sera directement intégré dans l'écosystème de développement de Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

Ika est en train de construire une nouvelle couche de validation sécurisée, agissant à la fois comme un protocole de signature dédié à l'écosystème Sui et en fournissant des solutions standardisées de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et pourrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

1.1 Analyse des technologies de base

La réalisation technique du réseau Ika tourne autour de la signature distribuée haute performance, avec pour innovation l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant d'atteindre une véritable capacité de signature en moins d'une seconde et une participation de nœuds décentralisés à grande échelle. Les fonctionnalités clés comprennent :

  • Accord de signature 2PC-MPC : adopte un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus de participation conjointe entre "l'utilisateur" et "le réseau Ika".

  • Traitement parallèle : Utiliser le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, combiné au modèle de parallélisme d'objets de Sui pour améliorer considérablement la vitesse.

  • Réseau de nœuds à grande échelle : peut être étendu à des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie d'un fragment de clé.

  • Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet).

Voir la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sous seconde lancé par Sui

1.2 L'impact d'Ika sur l'écosystème Sui

Ika pourrait étendre les capacités de la blockchain Sui après son lancement, en fournissant un soutien à l'infrastructure écologique :

  • Apporter des capacités d'interopérabilité inter-chaînes à Sui, prenant en charge l'accès à faible latence et haute sécurité au réseau Sui pour des actifs tels que BTC, ETH.

  • Fournir un mécanisme de garde décentralisé, les utilisateurs et les institutions peuvent gérer les actifs en chaîne par le biais d'une méthode de signature multiple.

  • Simplifiez le processus d'interaction inter-chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes.

  • Fournir un mécanisme de validation multi-parties pour les applications d'automatisation AI, améliorant la sécurité et la crédibilité des transactions exécutées par l'IA.

1.3 Les défis auxquels Ika est confronté

  • Besoin de plus d'adoption de la blockchain et des projets pour devenir une "norme universelle" d'interopérabilité entre chaînes.

  • Les solutions MPC présentent des controverses concernant la difficulté de révoquer les droits de signature, ce qui nécessite d'améliorer le mécanisme de remplacement de la sécurité des nœuds.

  • Dépendance à la stabilité du réseau Sui, les futures mises à jour majeures de Sui pourraient nécessiter une adaptation d'Ika.

  • Le consensus Mysticeti, bien qu'il prône une forte simultanéité et des frais réduits, pourrait rendre les chemins du réseau plus complexes, entraînant de nouveaux problèmes de tri et de sécurité.

II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilateur général basé sur MLIR
  • La stratégie de "Bootstrapping par niveaux" réduit la latence unique
  • Prend en charge le "codage hybride", alliant performance et parallélisme
  • Le mécanisme de "packaging de clés" réduit les frais de communication

Fhenix:

  • Optimisation de l'ensemble d'instructions EVM d'Ethereum
  • Utiliser "registre virtuel chiffré"
  • Module de pont oracle hors chaîne de conception

2.2 TEE

Oasis Network :

  • Introduction du concept de "racine de confiance en couches"
  • L'interface ParaTime utilise la sérialisation binaire Cap'n Proto
  • Développement du module "journal de durabilité" pour prévenir les attaques par rollback

2.3 ZKP

Aztèque :

  • Intégration de la technologie "récursivité incrémentale" pour emballer plusieurs preuves de transaction
  • Algorithme de recherche en profondeur parallélisé écrit en Rust
  • Fournir un "mode nœud léger" pour optimiser la bande passante

2.4 MPC

Partisia Blockchain:

  • Extension basée sur le protocole SPDZ, ajout d'un "module de prétraitement"
  • Les nœuds interagissent via la communication gRPC et un canal crypté TLS 1.3.
  • Mécanisme de partitionnement parallèle avec équilibrage de charge dynamique

Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui

Trois, FHE, TEE, ZKP et MPC en calcul de la confidentialité

3.1 Aperçu des différentes solutions de calcul de la vie privée

Chiffrement homomorphe ( FHE ) :

  • Permet de réaliser des calculs arbitraires en état de cryptage
  • Garantir la sécurité grâce à des problèmes mathématiques complexes
  • Les coûts de calcul sont élevés, les performances doivent encore être améliorées.

Environnement d'exécution de confiance(TEE):

  • Module matériel de confiance fourni par le processeur
  • Performances proches du calcul natif, avec seulement peu de frais.
  • Il existe des risques de porte dérobée et de canal auxiliaire potentiels.

Calculs sécurisés multi-parties ( MPC ) :

  • Permettre à plusieurs parties de calculer ensemble sans divulguer d'entrées privées
  • Pas de matériel sans point de confiance unique, mais nécessite des interactions multiples
  • Coût de communication élevé, soumis aux délais de réseau et aux limitations de bande passante

preuve à divulgation nulle d'information ( ZKP ):

  • Ne divulguez pas d'informations supplémentaires pour vérifier que l'énoncé est vrai.
  • Les implémentations typiques incluent zk-SNARK et zk-STARK

Regarder le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC subsecondaire lancé par Sui

3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC

Signature inter-chaînes:

  • MPC est adapté à la collaboration entre plusieurs parties, évitant l'exposition d'une clé privée unique
  • TEE peut exécuter la logique de signature via une puce SGX, offrant une vitesse rapide mais présentant des problèmes de confiance matériel.
  • FHE est peu appliqué dans ce scénario.

Scène DeFi:

  • MPC est applicable aux portefeuilles multi-signatures, aux coffres-forts, et à la garde institutionnelle.
  • TEE est utilisé pour les portefeuilles matériels ou les services de portefeuilles cloud
  • FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.

IA et confidentialité des données :

  • Les avantages de FHE sont évidents, permettant un calcul entièrement chiffré.
  • MPC peut être utilisé pour l'apprentissage collaboratif, mais il fait face à des problèmes de coût de communication et de synchronisation.
  • TEE peut exécuter le modèle directement dans un environnement protégé, mais il existe des problèmes de limitations de mémoire.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC dans le réseau MPC sub-seconde lancé par Sui

3.3 Différenciation des différentes options

Performance et latence:

  • FHE a un délai élevé, mais offre la meilleure protection des données.
  • TEE délai minimal, proche de l'exécution normale
  • ZKP peut contrôler le délai lors de la preuve par lot
  • MPC retard moyen faible, fortement influencé par la communication réseau

Hypothèse de confiance:

  • FHE et ZKP sont basés sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers.
  • TEE dépend du matériel et des fabricants
  • MPC repose sur un modèle semi-honnête ou au plus t-faulty

Scalabilité:

  • Le Rollup ZKP et le sharding MPC supportent l'évolutivité horizontale
  • L'extension de FHE et TEE doit prendre en compte les ressources de calcul et l'approvisionnement des nœuds matériels.

Difficulté d'intégration:

  • Le seuil d'entrée pour TEE est le plus bas
  • ZKP et FHE nécessitent des circuits spécialisés et des processus de compilation
  • L'intégration de la pile de protocoles MPC et la communication inter-nœuds sont nécessaires.

Quatre, les technologies FHE, TEE, ZKP et MPC en compétition

Les différentes technologies rencontrent le problème du "triangle impossible" entre "performance, coût et sécurité" lors de la résolution de cas d'utilisation réels. La protection de la vie privée par la théorie FHE est forte, mais ses faibles performances limitent son application. TEE, MPC ou ZKP sont plus viables dans des scénarios sensibles au temps et au coût.

Différents outils de confidentialité ont chacun des avantages et des limites, il n'y a pas de "solution unique" optimale. Le ZKP est adapté à la vérification de calculs complexes hors chaîne, le MPC convient au calcul partagé d'états privés entre plusieurs parties, le TEE est mature sur les appareils mobiles et dans les environnements cloud, et le FHE est adapté au traitement de données extrêmement sensibles.

L'écosystème de calcul privé de l'avenir pourrait s'orienter vers une combinaison de composants techniques pour construire des solutions modulaires. Par exemple, Nillion fusionne MPC, FHE, TEE et ZKP, atteignant un équilibre entre sécurité, coût et performance. Le choix de la technologie dépendra des besoins de l'application et des compromis de performance.

Considérer le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC de niveau subsecondes lancé par Sui

SUI-7.92%
IKA33.1%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
DEXRobinHoodvip
· Il y a 20h
L'écosystème Sui n'a plus à se soucier des problèmes de signature.
Voir l'originalRépondre0
AirdropFatiguevip
· Il y a 20h
Au niveau de la milliseconde ? Incroyable.
Voir l'originalRépondre0
RugpullSurvivorvip
· Il y a 20h
C'est tout ? Même un idiot technique peut comprendre.
Voir l'originalRépondre0
MEVEyevip
· Il y a 20h
C'est ça, la machine de tunneling Sui.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)