Ekosistem Sui Meluncurkan Jaringan MPC Ika dalam Rentang Waktu Subdetik: Membahas Perjuangan Teknologi FHE, TEE, ZKP, dan MPC
I. Gambaran Umum dan Penempatan Jaringan Ika
Jaringan Ika yang didukung secara strategis oleh Yayasan Sui baru-baru ini mengungkapkan posisi teknis dan arah pengembangan. Sebagai infrastruktur inovatif yang berbasis pada teknologi komputasi aman multi pihak (MPC), fitur paling mencolok dari jaringan ini adalah kecepatan respons sub-detik, yang merupakan yang pertama di antara solusi MPC sejenis. Ika sangat cocok dengan teknologi blockchain Sui, dan di masa depan akan diintegrasikan langsung ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang plug-and-play untuk kontrak pintar Sui Move.
Dari segi posisi fungsional, Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain bertingkatnya mempertimbangkan fleksibilitas protokol dan kemudahan pengembangan, dan diharapkan menjadi praktik penting dalam penerapan teknologi MPC secara besar-besaran di berbagai skenario rantai.
1.1 Analisis Teknologi Inti
Teknologi jaringan Ika berfokus pada penandatanganan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, mencapai kemampuan tanda tangan yang sebenarnya dalam sub-detik dan partisipasi node terdesentralisasi dalam skala besar. Ika menciptakan jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja super tinggi dan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan integrasi yang erat dengan struktur konsensus Sui. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang.
Protokol Tanda Tangan 2PC-MPC: Ika mengadopsi skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan "pengguna" dan "jaringan Ika". Proses yang awalnya memerlukan komunikasi antar node dirubah menjadi mode siaran, sehingga pengeluaran komunikasi yang dihitung pengguna tetap dalam tingkat konstan, tidak tergantung pada skala jaringan, menjaga penundaan tanda tangan dalam tingkat subdetik.
Pemrosesan Paralel: Ika memanfaatkan komputasi paralel untuk membagi operasi penandatanganan tunggal menjadi beberapa sub-tugas yang dijalankan secara bersamaan di antara node, secara signifikan meningkatkan kecepatan. Menggabungkan model paralel objek Sui, jaringan tidak perlu mencapai konsensus urutan global untuk setiap transaksi, dapat memproses banyak transaksi secara bersamaan, meningkatkan throughput dan mengurangi latensi.
Jaringan Node Skala Besar: Ika dapat diperluas hingga ribuan node yang berpartisipasi dalam penandatanganan. Setiap node hanya memegang sebagian dari fragmen kunci, bahkan jika beberapa node diretas, kunci pribadi tidak dapat dipulihkan secara independen. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan, tidak ada pihak tunggal yang dapat beroperasi atau memalsukan tanda tangan secara independen.
Kontrol Lintas Rantai dan Abstraksi Rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak pintar di rantai lain untuk langsung mengontrol akun di jaringan Ika, yaitu (dWallet). Ika mencapai ini dengan menerapkan klien ringan dari rantai yang relevan di jaringan sendiri. Saat ini, bukti status Sui telah diimplementasikan terlebih dahulu, memungkinkan kontrak di Sui untuk menyematkan dWallet sebagai komponen dalam logika bisnis, dan menyelesaikan penandatanganan dan operasi aset rantai lain melalui jaringan Ika.
1.2 Dampak Ika terhadap ekosistem Sui
Setelah Ika diluncurkan, diharapkan dapat memperluas batas kemampuan blockchain Sui, memberikan dukungan untuk infrastruktur dasar ekosistem Sui:
Interoperabilitas lintas rantai: Jaringan MPC Ika mendukung penghubungan aset rantai seperti Bitcoin, Ethereum ke Sui dengan latensi rendah dan keamanan tinggi, mewujudkan operasi DeFi lintas rantai dan meningkatkan daya saing Sui.
Penyimpanan terdesentralisasi: Menyediakan cara pengelolaan aset multisig yang lebih fleksibel dan aman dibandingkan penyimpanan terpusat tradisional.
Abstraksi Rantai: Menyederhanakan proses interaksi lintas rantai, memungkinkan kontrak cerdas Sui untuk langsung mengoperasikan akun dan aset di rantai lain.
Akses Bitcoin Asli: memungkinkan BTC untuk berpartisipasi langsung dalam DeFi dan operasi kustodian di Sui.
Keamanan Aplikasi AI: Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, menghindari operasi aset yang tidak sah, serta meningkatkan keamanan dan kredibilitas perdagangan AI.
1.3 Tantangan yang dihadapi Ika
Universalitas: Untuk menjadi "standar umum" yang interoperable lintas rantai, perlu penerimaan dari blockchain dan proyek lain.
Pencabutan izin MPC: Setelah membagi kunci privat dompet MPC tradisional, pencabutan menjadi sulit; Ika masih perlu menyempurnakan dalam hal keamanan dan efisiensi penggantian node.
Ketergantungan: Ika bergantung pada stabilitas jaringan Sui dan kondisi jaringan itu sendiri, Ika perlu menyesuaikan diri saat ada peningkatan besar pada Sui.
Tantangan Konsensus Mysticeti: Konsensus berbasis DAG dapat menyebabkan jalur jaringan yang kompleks, kesulitan dalam pengurutan transaksi, dan ketergantungan yang kuat pada pengguna aktif.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP atau MPC
2.1 FHE
Zama & Concrete:
Kompiler umum berbasis MLIR
Strategi "Bootstrapping Berlapis" mengurangi latensi per sesi
"Pengkodean campuran" mengutamakan kinerja dan paralelisme
Mekanisme "pengemasan kunci" mengurangi biaya komunikasi
Fhenix:
Optimasi untuk set instruksi EVM Ethereum
Menggunakan "Register Virtual Terenkripsi"
Merancang modul jembatan oracle off-chain
Fokus pada kompatibilitas EVM dan integrasi kontrak on-chain yang mulus
2.2 TEE
Oasis Network:
Memperkenalkan konsep "akar tepercaya bertingkat"
Menggunakan mikro-kernel ringan untuk mengisolasi instruksi yang mencurigakan
Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto
Mengembangkan modul "Log Ketahanan" untuk mencegah serangan rollback
2.3 ZKP
Aztec:
Mengintegrasikan teknologi "incremenal recursive" untuk mengemas beberapa bukti transaksi
Menggunakan Rust untuk menulis algoritma pencarian dalam-dalam paralel
Menyediakan "mode node ringan" untuk mengoptimalkan bandwidth
2.4 MPC
Partisia Blockchain:
Perluasan berbasis protokol SPDZ
Menambahkan "modul pra-pemrosesan" untuk mempercepat perhitungan fase online
Node berkomunikasi melalui gRPC, interaksi saluran terenkripsi TLS 1.3
Mekanisme pemotongan paralel yang mendukung penyeimbangan beban dinamis
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
3.1 Ringkasan Berbagai Skema Perhitungan Privasi
Enkripsi Homomorfik Penuh ( FHE ):
Memungkinkan perhitungan arbitrer pada data terenkripsi tanpa mendekripsi
Menjamin keamanan berdasarkan masalah matematika kompleks
Biaya perhitungan sangat besar, perlu mengoptimalkan algoritma, perpustakaan khusus, dan akselerasi perangkat keras
Lingkungan Eksekusi Tepercaya ( TEE ):
Modul perangkat keras tepercaya yang disediakan oleh prosesor
Menjalankan kode di area memori aman terisolasi
Kinerja mendekati komputasi asli, tetapi ada risiko backdoor dan saluran samping yang potensial
Penghitungan keamanan multi-pihak ( MPC ):
Memungkinkan beberapa pihak untuk menghitung output fungsi bersama tanpa mengungkapkan input pribadi mereka masing-masing
Tidak ada perangkat keras tanpa titik tunggal kepercayaan, tetapi perlu interaksi multi-pihak, biaya komunikasi tinggi
Penghitungan overhead lebih kecil dari FHE, tetapi kompleksitas implementasinya tinggi
Zero-Knowledge Proof ( ZKP ):
Memungkinkan pihak verifikasi untuk memverifikasi pernyataan sebagai benar tanpa mengungkapkan informasi tambahan.
Implementasi khas termasuk zk-SNARK dan zk-STAR
3.2 FHE, TEE, ZKP, dan MPC dalam skenario adaptasi
Tanda Tangan Lintas Rantai:
MPC berlaku untuk kolaborasi multi-pihak, menghindari paparan kunci pribadi tunggal
TEE dapat menjalankan logika tanda tangan melalui chip SGX, cepat tetapi ada masalah kepercayaan perangkat keras
FHE tidak cocok untuk perhitungan tanda tangan, biayanya terlalu besar
TEE digunakan untuk menjamin isolasi tanda tangan, tetapi ada masalah kepercayaan perangkat keras
FHE terutama digunakan untuk melindungi detail transaksi dan logika kontrak
AI dan privasi data:
FHE memiliki keunggulan yang jelas, dapat mewujudkan perhitungan terenkripsi sepanjang proses.
MPC digunakan untuk pembelajaran bersama, tetapi ada biaya komunikasi dan masalah sinkronisasi ketika ada banyak pihak yang terlibat.
TEE dapat langsung menjalankan model di lingkungan yang dilindungi, tetapi ada batasan memori dan risiko serangan saluran samping.
3.3 Perbedaan berbagai skema
Kinerja dan Latensi:
FHE memiliki latensi yang lebih tinggi
TEE penundaan terendah
Penundaan bukti batch ZKP dapat dikendalikan
MPC terlambat sedang rendah, sangat dipengaruhi oleh komunikasi jaringan
Asumsi Kepercayaan:
FHE dan ZKP didasarkan pada masalah matematika, tidak memerlukan kepercayaan pada pihak ketiga
TEE bergantung pada perangkat keras dan vendor
MPC bergantung pada model semi-jujur atau paling banyak t anomali
Skalabilitas:
ZKP Rollup dan MPC shard mendukung skala horizontal
Ekspansi FHE dan TEE perlu mempertimbangkan sumber daya komputasi dan penyediaan node perangkat keras
Tingkat integrasi:
TEE memiliki ambang batas terendah untuk diakses
ZKP dan FHE memerlukan sirkuit dan proses kompilasi khusus
Integrasi tumpukan protokol dan komunikasi antar node diperlukan untuk MPC
Empat, tentang pandangan pasar "FHE lebih unggul dari TEE, ZKP, atau MPC"
FHE, TEE, ZKP, dan MPC menghadapi "triangel ketidakmungkinan" dalam menyelesaikan kasus penggunaan praktis terkait "kinerja, biaya, dan keamanan". Perlindungan privasi teoritis FHE menarik, tetapi kinerjanya yang rendah menyulitkan penerapannya. Dalam aplikasi yang sensitif terhadap waktu dan biaya, TEE, MPC, atau ZKP sering kali lebih praktis.
Berbagai teknologi menyediakan model kepercayaan dan kemudahan penyebaran yang berbeda:
ZKP fokus pada verifikasi kebenaran
MPC cocok untuk perhitungan di mana beberapa pihak perlu berbagi status pribadi
TEE menyediakan dukungan matang di perangkat mobile dan lingkungan cloud
FHE cocok untuk pemrosesan data yang sangat sensitif, tetapi memerlukan percepatan perangkat keras
Masa depan komputasi privasi mungkin merupakan hasil dari penggabungan dan integrasi berbagai teknologi. Misalnya, Ika lebih menekankan pada berbagi kunci dan koordinasi tanda tangan, sedangkan ZKP mahir dalam menghasilkan bukti matematis. Keduanya dapat saling melengkapi: ZKP digunakan untuk memverifikasi kebenaran interaksi lintas rantai, jaringan MPC Ika menyediakan dasar untuk "pengendalian aset".
Proyek seperti Nillion mulai menggabungkan berbagai teknologi privasi, dengan arsitektur komputasi buta yang mengintegrasikan MPC, FHE, TEE, dan ZKP, untuk menyeimbangkan keamanan, biaya, dan kinerja. Ekosistem komputasi privasi di masa depan mungkin condong untuk membangun solusi modular dengan kombinasi komponen teknologi yang sesuai.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 Suka
Hadiah
16
3
Bagikan
Komentar
0/400
ILCollector
· 07-12 15:12
又一个jebakan试水的项目
Lihat AsliBalas0
rug_connoisseur
· 07-12 15:03
Sekali lihat! Dengan struktur seperti ini, masih ingin tingkat sub-detik?
Ika: Jaringan MPC tingkat sub-detik membangun lapisan verifikasi keamanan cross-chain untuk ekosistem Sui
Ekosistem Sui Meluncurkan Jaringan MPC Ika dalam Rentang Waktu Subdetik: Membahas Perjuangan Teknologi FHE, TEE, ZKP, dan MPC
I. Gambaran Umum dan Penempatan Jaringan Ika
Jaringan Ika yang didukung secara strategis oleh Yayasan Sui baru-baru ini mengungkapkan posisi teknis dan arah pengembangan. Sebagai infrastruktur inovatif yang berbasis pada teknologi komputasi aman multi pihak (MPC), fitur paling mencolok dari jaringan ini adalah kecepatan respons sub-detik, yang merupakan yang pertama di antara solusi MPC sejenis. Ika sangat cocok dengan teknologi blockchain Sui, dan di masa depan akan diintegrasikan langsung ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang plug-and-play untuk kontrak pintar Sui Move.
Dari segi posisi fungsional, Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain bertingkatnya mempertimbangkan fleksibilitas protokol dan kemudahan pengembangan, dan diharapkan menjadi praktik penting dalam penerapan teknologi MPC secara besar-besaran di berbagai skenario rantai.
1.1 Analisis Teknologi Inti
Teknologi jaringan Ika berfokus pada penandatanganan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, mencapai kemampuan tanda tangan yang sebenarnya dalam sub-detik dan partisipasi node terdesentralisasi dalam skala besar. Ika menciptakan jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja super tinggi dan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan integrasi yang erat dengan struktur konsensus Sui. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang.
Protokol Tanda Tangan 2PC-MPC: Ika mengadopsi skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan "pengguna" dan "jaringan Ika". Proses yang awalnya memerlukan komunikasi antar node dirubah menjadi mode siaran, sehingga pengeluaran komunikasi yang dihitung pengguna tetap dalam tingkat konstan, tidak tergantung pada skala jaringan, menjaga penundaan tanda tangan dalam tingkat subdetik.
Pemrosesan Paralel: Ika memanfaatkan komputasi paralel untuk membagi operasi penandatanganan tunggal menjadi beberapa sub-tugas yang dijalankan secara bersamaan di antara node, secara signifikan meningkatkan kecepatan. Menggabungkan model paralel objek Sui, jaringan tidak perlu mencapai konsensus urutan global untuk setiap transaksi, dapat memproses banyak transaksi secara bersamaan, meningkatkan throughput dan mengurangi latensi.
Jaringan Node Skala Besar: Ika dapat diperluas hingga ribuan node yang berpartisipasi dalam penandatanganan. Setiap node hanya memegang sebagian dari fragmen kunci, bahkan jika beberapa node diretas, kunci pribadi tidak dapat dipulihkan secara independen. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan, tidak ada pihak tunggal yang dapat beroperasi atau memalsukan tanda tangan secara independen.
Kontrol Lintas Rantai dan Abstraksi Rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak pintar di rantai lain untuk langsung mengontrol akun di jaringan Ika, yaitu (dWallet). Ika mencapai ini dengan menerapkan klien ringan dari rantai yang relevan di jaringan sendiri. Saat ini, bukti status Sui telah diimplementasikan terlebih dahulu, memungkinkan kontrak di Sui untuk menyematkan dWallet sebagai komponen dalam logika bisnis, dan menyelesaikan penandatanganan dan operasi aset rantai lain melalui jaringan Ika.
1.2 Dampak Ika terhadap ekosistem Sui
Setelah Ika diluncurkan, diharapkan dapat memperluas batas kemampuan blockchain Sui, memberikan dukungan untuk infrastruktur dasar ekosistem Sui:
Interoperabilitas lintas rantai: Jaringan MPC Ika mendukung penghubungan aset rantai seperti Bitcoin, Ethereum ke Sui dengan latensi rendah dan keamanan tinggi, mewujudkan operasi DeFi lintas rantai dan meningkatkan daya saing Sui.
Penyimpanan terdesentralisasi: Menyediakan cara pengelolaan aset multisig yang lebih fleksibel dan aman dibandingkan penyimpanan terpusat tradisional.
Abstraksi Rantai: Menyederhanakan proses interaksi lintas rantai, memungkinkan kontrak cerdas Sui untuk langsung mengoperasikan akun dan aset di rantai lain.
Akses Bitcoin Asli: memungkinkan BTC untuk berpartisipasi langsung dalam DeFi dan operasi kustodian di Sui.
Keamanan Aplikasi AI: Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, menghindari operasi aset yang tidak sah, serta meningkatkan keamanan dan kredibilitas perdagangan AI.
1.3 Tantangan yang dihadapi Ika
Universalitas: Untuk menjadi "standar umum" yang interoperable lintas rantai, perlu penerimaan dari blockchain dan proyek lain.
Pencabutan izin MPC: Setelah membagi kunci privat dompet MPC tradisional, pencabutan menjadi sulit; Ika masih perlu menyempurnakan dalam hal keamanan dan efisiensi penggantian node.
Ketergantungan: Ika bergantung pada stabilitas jaringan Sui dan kondisi jaringan itu sendiri, Ika perlu menyesuaikan diri saat ada peningkatan besar pada Sui.
Tantangan Konsensus Mysticeti: Konsensus berbasis DAG dapat menyebabkan jalur jaringan yang kompleks, kesulitan dalam pengurutan transaksi, dan ketergantungan yang kuat pada pengguna aktif.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP atau MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Aztec:
2.4 MPC
Partisia Blockchain:
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
3.1 Ringkasan Berbagai Skema Perhitungan Privasi
Enkripsi Homomorfik Penuh ( FHE ):
Lingkungan Eksekusi Tepercaya ( TEE ):
Penghitungan keamanan multi-pihak ( MPC ):
Zero-Knowledge Proof ( ZKP ):
3.2 FHE, TEE, ZKP, dan MPC dalam skenario adaptasi
Tanda Tangan Lintas Rantai:
Skenario DeFi ( dompet multisig, asuransi brankas, kustodian institusi ):
AI dan privasi data:
3.3 Perbedaan berbagai skema
Kinerja dan Latensi:
Asumsi Kepercayaan:
Skalabilitas:
Tingkat integrasi:
Empat, tentang pandangan pasar "FHE lebih unggul dari TEE, ZKP, atau MPC"
FHE, TEE, ZKP, dan MPC menghadapi "triangel ketidakmungkinan" dalam menyelesaikan kasus penggunaan praktis terkait "kinerja, biaya, dan keamanan". Perlindungan privasi teoritis FHE menarik, tetapi kinerjanya yang rendah menyulitkan penerapannya. Dalam aplikasi yang sensitif terhadap waktu dan biaya, TEE, MPC, atau ZKP sering kali lebih praktis.
Berbagai teknologi menyediakan model kepercayaan dan kemudahan penyebaran yang berbeda:
Masa depan komputasi privasi mungkin merupakan hasil dari penggabungan dan integrasi berbagai teknologi. Misalnya, Ika lebih menekankan pada berbagi kunci dan koordinasi tanda tangan, sedangkan ZKP mahir dalam menghasilkan bukti matematis. Keduanya dapat saling melengkapi: ZKP digunakan untuk memverifikasi kebenaran interaksi lintas rantai, jaringan MPC Ika menyediakan dasar untuk "pengendalian aset".
Proyek seperti Nillion mulai menggabungkan berbagai teknologi privasi, dengan arsitektur komputasi buta yang mengintegrasikan MPC, FHE, TEE, dan ZKP, untuk menyeimbangkan keamanan, biaya, dan kinerja. Ekosistem komputasi privasi di masa depan mungkin condong untuk membangun solusi modular dengan kombinasi komponen teknologi yang sesuai.