Jaringan MPC Subdetik Ika: FHE, TEE, ZKP, dan Permainan Teknologi MPC
I. Gambaran Umum dan Penempatan Jaringan Ika
Jaringan Ika adalah infrastruktur inovatif yang didasarkan pada teknologi perhitungan aman multi pihak (MPC), dengan karakteristik paling menonjol adalah kecepatan respons dalam sub-detik. Ika sangat selaras dengan desain dasar dari blockchain Sui dalam hal pemrosesan paralel, arsitektur terdesentralisasi, dan akan langsung terintegrasi ke dalam ekosistem pengembangan Sui di masa depan, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Sui Move.
Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, dan diharapkan menjadi contoh praktik penting untuk penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Implementasi teknologi jaringan Ika berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, yang memungkinkan kemampuan tanda tangan sub-detik yang nyata dan partisipasi node terdesentralisasi dalam skala besar. Fungsi inti termasuk:
Protokol Tanda Tangan 2PC-MPC: Memecah operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan dua peran "pengguna" dan "Jaringan Ika" secara bersama-sama, menggunakan mode siaran, mempertahankan latensi tanda tangan sub-detik.
Pemrosesan paralel: Memanfaatkan komputasi paralel untuk membagi operasi tanda tangan tunggal menjadi beberapa tugas anak bersamaan, menggabungkan model paralel objek Sui untuk meningkatkan kecepatan secara signifikan.
Jaringan node besar: Mendukung ribuan node untuk berpartisipasi dalam tanda tangan, setiap node hanya memegang sebagian dari pecahan kunci, meningkatkan keamanan.
Kontrol lintas rantai dan abstraksi rantai: memungkinkan kontrak pintar di rantai lain untuk langsung mengontrol akun Ika di jaringan (dWallet), melalui penyebaran klien ringan dari rantai yang sesuai untuk melakukan operasi lintas rantai.
1.2 Potensi dampak Ika terhadap ekosistem Sui
Memperluas kemampuan interoperabilitas lintas rantai, mendukung aset on-chain seperti Bitcoin, Ethereum untuk akses yang rendah latensi dan tinggi keamanan ke jaringan Sui
Menyediakan mekanisme kustodi aset terdesentralisasi, meningkatkan keamanan aset
Menyederhanakan proses interaksi lintas rantai, memungkinkan kontrak pintar di Sui untuk langsung mengelola akun dan aset di rantai lain.
Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, meningkatkan keamanan dan keandalan AI dalam melakukan transaksi.
1.3 Tantangan yang Dihadapi Ika
Standarisasi interoperabilitas lintas rantai: perlu menarik lebih banyak blockchain dan proyek untuk menerima
Masalah pencabutan izin tanda tangan MPC: Bagaimana cara mengganti node dengan aman dan efisien masih memiliki risiko potensial
Ketergantungan pada stabilitas jaringan Sui: Pembaruan besar Sui mungkin memerlukan Ika untuk melakukan penyesuaian
Masalah potensial dari model konsensus DAG: kompleksitas pengurutan transaksi, keamanan konsensus, ketergantungan pada pengguna aktif, dll.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP, atau MPC
2.1 FHE
Zama & Concrete:
Kompiler umum berbasis MLIR
Strategi Bootstrapping Berlapis
Dukungan pengkodean campuran
Mekanisme Pembungkusan Kunci
Fhenix:
Optimalisasi untuk set instruksi EVM Ethereum
Pendaftaran Virtual Cipher
Modul Jembatan Oracle Off-Chain
2.2 TEE
Oasis Network:
Konsep Root Tepercaya Terlapis
Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto
Modul Log Tahan Lama
2.3 ZKP
Aztec:
Noir kompilasi
Teknologi Rekursi Inkremental
Algoritma pencarian mendalam paralel
Mode Node Ringan
2.4 MPC
Partisia Blockchain:
Perluasan berbasis protokol SPDZ
Modul Pra-pemrosesan
Komunikasi gRPC, saluran enkripsi TLS 1.3
Penyeimbangan beban dinamis
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
3.1 Ringkasan berbagai skema komputasi privasi
Enkripsi Homomorfik Penuh (FHE): memungkinkan perhitungan apa pun dalam keadaan terenkripsi, secara teoritis lengkap tetapi dengan biaya komputasi yang tinggi
Lingkungan Eksekusi Tepercaya ( TEE ): Bergantung pada akar kepercayaan perangkat keras, kinerja mendekati komputasi asli, tetapi ada risiko pintu belakang dan saluran samping yang potensial.
Komputasi Aman Multi-Pihak (MPC): Tidak ada perangkat keras kepercayaan tunggal, tetapi memerlukan interaksi multi-pihak, biaya komunikasi tinggi
Bukti Nol-Knowledge (ZKP): Memverifikasi kebenaran pernyataan tanpa mengungkapkan informasi tambahan.
3.2 FHE, TEE, ZKP dan skenario adaptasi MPC
Tanda Tangan Lintas Rantai:
MPC cocok untuk kolaborasi multipihak, menghindari paparan kunci pribadi titik tunggal
TEE dapat menjalankan logika tanda tangan melalui chip SGX, kecepatannya tinggi tetapi ada masalah kepercayaan perangkat keras.
FHE dalam skenario tanda tangan relatif lemah
Skenario DeFi:
MPC cocok untuk dompet multi-tanda tangan, brankas asuransi, dan kustodian institusi
TEE digunakan untuk dompet keras atau layanan dompet awan
FHE terutama digunakan untuk melindungi rincian transaksi dan logika kontrak
AI dan privasi data:
Keuntungan FHE jelas, dapat mewujudkan perhitungan terenkripsi secara menyeluruh
MPC digunakan untuk pembelajaran bersama, tetapi ada masalah biaya komunikasi dan sinkronisasi
TEE dapat langsung menjalankan model di lingkungan yang dilindungi, tetapi ada batasan memori dan risiko serangan saluran samping.
3.3 Perbedaan dalam berbagai skema
Kinerja dan Latensi:
FHE memiliki latensi yang lebih tinggi
TEE keterlambatan terendah
Penundaan bukti batch ZKP dapat dikendalikan
MPC tertunda sedang rendah, sangat dipengaruhi oleh komunikasi jaringan
Asumsi Kepercayaan:
FHE dan ZKP berbasis pada masalah matematika, tidak perlu mempercayai pihak ketiga
TEE bergantung pada perangkat keras dan vendor
MPC bergantung pada model setengah jujur atau paling banyak t anomali
Skalabilitas:
Dukungan ZKP Rollup dan pemisahan MPC untuk skala horizontal
Perlu mempertimbangkan sumber daya komputasi dan pasokan node perangkat keras untuk ekspansi FHE dan TEE
Tingkat integrasi:
TEE memiliki batasan akses terendah
ZKP dan FHE memerlukan sirkuit khusus dan proses kompilasi
MPC perlu integrasi stack protokol dan komunikasi antar node
Empat, Pendapat tentang Pemilihan Teknologi Perhitungan Privasi
Berbagai teknologi komputasi privasi memiliki kelebihan dan kekurangan masing-masing, pemilihan harus didasarkan pada kebutuhan aplikasi spesifik dan pertimbangan kinerja. FHE, TEE, ZKP, dan MPC menghadapi masalah "kinerja, biaya, dan keamanan" yang tidak mungkin saat menyelesaikan kasus penggunaan nyata.
Solusi komputasi privasi di masa depan mungkin merupakan kombinasi dan integrasi dari berbagai teknologi, bukan hanya teknologi tunggal yang unggul. Misalnya, jaringan MPC Ika menyediakan kontrol aset terdesentralisasi, yang dapat dipadukan dengan ZKP untuk memverifikasi kebenaran interaksi lintas rantai. Proyek seperti Nillion juga mulai menggabungkan berbagai teknologi privasi untuk meningkatkan kemampuan keseluruhan.
Ekosistem komputasi privasi akan cenderung memilih kombinasi komponen teknologi yang paling sesuai berdasarkan kebutuhan spesifik, untuk membangun solusi modular.
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Suka
Hadiah
9
4
Bagikan
Komentar
0/400
MissingSats
· 19jam yang lalu
Apakah jebakan cross-chain ini juga dapat menahan tekanan?
Lihat AsliBalas0
GamefiHarvester
· 19jam yang lalu
Wow, kecepatan di sini benar-benar berani untuk dibanggakan.
Lihat AsliBalas0
SlowLearnerWang
· 19jam yang lalu
mpc sudah berkembang seperti ini, kenapa saya masih di level insinyur pemula...
Jaringan MPC Ika tingkat subdetik: Penggabungan dan Permainan Teknologi Komputasi Privasi
Jaringan MPC Subdetik Ika: FHE, TEE, ZKP, dan Permainan Teknologi MPC
I. Gambaran Umum dan Penempatan Jaringan Ika
Jaringan Ika adalah infrastruktur inovatif yang didasarkan pada teknologi perhitungan aman multi pihak (MPC), dengan karakteristik paling menonjol adalah kecepatan respons dalam sub-detik. Ika sangat selaras dengan desain dasar dari blockchain Sui dalam hal pemrosesan paralel, arsitektur terdesentralisasi, dan akan langsung terintegrasi ke dalam ekosistem pengembangan Sui di masa depan, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Sui Move.
Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, dan diharapkan menjadi contoh praktik penting untuk penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Implementasi teknologi jaringan Ika berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, yang memungkinkan kemampuan tanda tangan sub-detik yang nyata dan partisipasi node terdesentralisasi dalam skala besar. Fungsi inti termasuk:
Protokol Tanda Tangan 2PC-MPC: Memecah operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan dua peran "pengguna" dan "Jaringan Ika" secara bersama-sama, menggunakan mode siaran, mempertahankan latensi tanda tangan sub-detik.
Pemrosesan paralel: Memanfaatkan komputasi paralel untuk membagi operasi tanda tangan tunggal menjadi beberapa tugas anak bersamaan, menggabungkan model paralel objek Sui untuk meningkatkan kecepatan secara signifikan.
Jaringan node besar: Mendukung ribuan node untuk berpartisipasi dalam tanda tangan, setiap node hanya memegang sebagian dari pecahan kunci, meningkatkan keamanan.
Kontrol lintas rantai dan abstraksi rantai: memungkinkan kontrak pintar di rantai lain untuk langsung mengontrol akun Ika di jaringan (dWallet), melalui penyebaran klien ringan dari rantai yang sesuai untuk melakukan operasi lintas rantai.
1.2 Potensi dampak Ika terhadap ekosistem Sui
Memperluas kemampuan interoperabilitas lintas rantai, mendukung aset on-chain seperti Bitcoin, Ethereum untuk akses yang rendah latensi dan tinggi keamanan ke jaringan Sui
Menyediakan mekanisme kustodi aset terdesentralisasi, meningkatkan keamanan aset
Menyederhanakan proses interaksi lintas rantai, memungkinkan kontrak pintar di Sui untuk langsung mengelola akun dan aset di rantai lain.
Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, meningkatkan keamanan dan keandalan AI dalam melakukan transaksi.
1.3 Tantangan yang Dihadapi Ika
Standarisasi interoperabilitas lintas rantai: perlu menarik lebih banyak blockchain dan proyek untuk menerima
Masalah pencabutan izin tanda tangan MPC: Bagaimana cara mengganti node dengan aman dan efisien masih memiliki risiko potensial
Ketergantungan pada stabilitas jaringan Sui: Pembaruan besar Sui mungkin memerlukan Ika untuk melakukan penyesuaian
Masalah potensial dari model konsensus DAG: kompleksitas pengurutan transaksi, keamanan konsensus, ketergantungan pada pengguna aktif, dll.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP, atau MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Aztec:
2.4 MPC
Partisia Blockchain:
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
3.1 Ringkasan berbagai skema komputasi privasi
Enkripsi Homomorfik Penuh (FHE): memungkinkan perhitungan apa pun dalam keadaan terenkripsi, secara teoritis lengkap tetapi dengan biaya komputasi yang tinggi
Lingkungan Eksekusi Tepercaya ( TEE ): Bergantung pada akar kepercayaan perangkat keras, kinerja mendekati komputasi asli, tetapi ada risiko pintu belakang dan saluran samping yang potensial.
Komputasi Aman Multi-Pihak (MPC): Tidak ada perangkat keras kepercayaan tunggal, tetapi memerlukan interaksi multi-pihak, biaya komunikasi tinggi
Bukti Nol-Knowledge (ZKP): Memverifikasi kebenaran pernyataan tanpa mengungkapkan informasi tambahan.
3.2 FHE, TEE, ZKP dan skenario adaptasi MPC
Tanda Tangan Lintas Rantai:
Skenario DeFi:
AI dan privasi data:
3.3 Perbedaan dalam berbagai skema
Kinerja dan Latensi:
Asumsi Kepercayaan:
Skalabilitas:
Tingkat integrasi:
Empat, Pendapat tentang Pemilihan Teknologi Perhitungan Privasi
Berbagai teknologi komputasi privasi memiliki kelebihan dan kekurangan masing-masing, pemilihan harus didasarkan pada kebutuhan aplikasi spesifik dan pertimbangan kinerja. FHE, TEE, ZKP, dan MPC menghadapi masalah "kinerja, biaya, dan keamanan" yang tidak mungkin saat menyelesaikan kasus penggunaan nyata.
Solusi komputasi privasi di masa depan mungkin merupakan kombinasi dan integrasi dari berbagai teknologi, bukan hanya teknologi tunggal yang unggul. Misalnya, jaringan MPC Ika menyediakan kontrol aset terdesentralisasi, yang dapat dipadukan dengan ZKP untuk memverifikasi kebenaran interaksi lintas rantai. Proyek seperti Nillion juga mulai menggabungkan berbagai teknologi privasi untuk meningkatkan kemampuan keseluruhan.
Ekosistem komputasi privasi akan cenderung memilih kombinasi komponen teknologi yang paling sesuai berdasarkan kebutuhan spesifik, untuk membangun solusi modular.