Jaringan Ika yang baru diluncurkan oleh ekosistem Sui adalah infrastruktur inovatif yang berbasis pada teknologi komputasi aman multipihak (MPC), yang memiliki fitur utama yaitu mencapai kecepatan respons dalam sub-detik. Ika sangat selaras dengan Sui dalam desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi, dan di masa depan akan diintegrasikan langsung ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Move.
Teknologi inti Ika mencakup:
Protokol tanda tangan 2PC-MPC yang ditingkatkan, membagi operasi tanda tangan menjadi proses yang melibatkan partisipasi bersama antara pengguna dan jaringan.
Menggunakan komputasi paralel untuk membagi tugas tanda tangan menjadi beberapa sub-tugas yang dijalankan secara bersamaan, secara signifikan meningkatkan kecepatan.
Jaringan besar yang mendukung ribuan node untuk berpartisipasi, di mana setiap node hanya memiliki sebagian dari fragmen kunci.
Kontrol lintas rantai dan abstraksi rantai, memungkinkan kontrak pintar di rantai lain untuk langsung mengendalikan akun di jaringan Ika.
Ika diharapkan memberikan dampak berikut pada ekosistem Sui:
Menyediakan kemampuan interoperabilitas lintas rantai, mendukung pengintegrasian aset seperti BTC, ETH ke jaringan Sui dengan latensi rendah dan keamanan tinggi.
Menyediakan mekanisme penyimpanan aset terdesentralisasi, lebih fleksibel dan aman dibandingkan penyimpanan terpusat tradisional.
Menyederhanakan proses interaksi lintas rantai, sehingga kontrak di Sui dapat langsung mengoperasikan akun dan aset di rantai lain.
Menyediakan mekanisme verifikasi multi untuk aplikasi otomatisasi AI, meningkatkan keamanan dan kredibilitas transaksi.
Namun, Ika juga menghadapi beberapa tantangan:
Sebagai "standar umum" untuk interoperabilitas lintas rantai, masih perlu mendapatkan lebih banyak pengakuan dari blockchain dan proyek.
Masalah hak penandatanganan MPC yang sulit dicabut masih perlu diselesaikan.
Ketergantungan pada stabilitas jaringan Sui, serta kemungkinan perlu disesuaikan seiring dengan pembaruan konsensus Sui.
Perbandingan Teknologi Komputasi Privasi
Proyek FHE
Zama & Concrete:
Kompiler umum berbasis MLIR
Mengadopsi strategi "Bootstrapping Bertingkat"
Mendukung "kode campuran"
Menyediakan mekanisme "pengemasan kunci"
Fhenix:
Optimasi untuk set instruksi EVM
Gunakan "register virtual ciphertext"
Merancang modul jembatan oracle off-chain
Proyek TEE
Oasis Network:
Memperkenalkan konsep "akar tepercaya bertingkat"
Menggunakan mikroskernel ringan untuk mengisolasi instruksi yang mencurigakan
Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto
Mengembangkan modul "Log Ketahanan" untuk mencegah serangan rollback
Proyek ZKP
Aztec:
Mengintegrasikan teknologi "rekursi bertahap"
Menggunakan Rust untuk menulis algoritma pencarian dalam-dalam paralel
Menyediakan "mode node ringan" untuk mengoptimalkan bandwidth
Proyek MPC
Partisia Blockchain:
Ekspansi berbasis protokol SPDZ
Menambahkan "modul pra-pemrosesan" untuk menghasilkan triplet Beaver
Menggunakan komunikasi gRPC, saluran enkripsi TLS 1.3
Mekanisme pemotongan paralel yang mendukung penyeimbangan beban dinamis
Perbandingan Teknologi Komputasi Privasi
Ringkasan Teknologi yang Berbeda
Enkripsi Homomorfik Penuh ( FHE ):
Mengizinkan perhitungan apa pun pada data kripto
Menjamin keamanan berdasarkan masalah matematika yang kompleks
Biaya perhitungan besar, kinerja adalah kendala utama
Lingkungan Eksekusi Tepercaya(TEE):
Area memori aman terisolasi yang disediakan oleh prosesor
Kinerja mendekati komputasi asli, dengan overhead yang kecil
Bergantung pada kepercayaan perangkat keras, terdapat risiko potensial
Penghitungan keamanan multi-part (MPC):
Banyak pihak berkolaborasi untuk melakukan perhitungan bersama tanpa mengungkapkan input pribadi.
Tidak ada perangkat keras titik tunggal tanpa kepercayaan, tetapi memerlukan interaksi multilateral
Biaya komunikasi tinggi, terpengaruh oleh jaringan
Zero-knowledge proof ( ZKP ):
Memverifikasi pernyataan tanpa mengungkapkan informasi
Diimplementasikan berdasarkan kurva elips atau fungsi hash
Digunakan untuk verifikasi bukan perhitungan
Skenario Penyesuaian Teknologi
Tanda Tangan Lintas Rantai:
MPC paling cocok, seperti tanda tangan paralel 2PC-MPC dari jaringan Ika
TEE juga dapat diimplementasikan, tetapi ada masalah kepercayaan perangkat keras
Teori FHE dapat diterapkan tetapi biayanya terlalu besar
Dompet Multi-Signature/Trust DeFi:
MPC utama, seperti tanda tangan terdistribusi Fireblocks
TEE digunakan untuk dompet perangkat keras, tetapi ada risiko kepercayaan
FHE terutama digunakan untuk logika privasi tingkat atas
AI dan privasi data:
FHE memiliki keunggulan yang jelas, perhitungan terenkripsi sepanjang waktu
MPC dapat digunakan untuk pembelajaran bersama, tetapi biaya komunikasi tinggi
TEE terbatas oleh memori, memiliki risiko saluran samping
Diferensiasi Teknologi
Kinerja dan Latensi:
FHE > ZKP > MPC > TEE( dari tinggi ke rendah)
Asumsi kepercayaan:
FHE/ZKP > MPC > TEE( dari lemah ke kuat)
Skalabilitas:
ZKP/MPC > FHE/TEE
Tingkat integrasi:
TEE < MPC < ZKP/FHE
FHE tidak sepenuhnya lebih baik daripada solusi lainnya
FHE, TEE, ZKP, dan MPC dalam aplikasi praktis menghadapi "kinerja, biaya, dan keamanan" yang merupakan segitiga ketidakmungkinan. FHE secara teori memberikan perlindungan privasi yang paling kuat, tetapi kinerja yang rendah membatasi penggunaannya. TEE, MPC, dan ZKP lebih layak diterapkan dalam skenario yang sensitif terhadap waktu dan biaya.
Setiap teknologi memiliki model kepercayaan dan skenario aplikasi yang berbeda:
ZKP cocok untuk memverifikasi perhitungan kompleks di luar rantai
MPC cocok untuk komputasi status pribadi yang dibagikan oleh banyak pihak
TEE matang di perangkat seluler dan lingkungan cloud
FHE cocok untuk pemrosesan data yang sangat sensitif
Masa depan komputasi privasi mungkin merupakan kombinasi dan integrasi dari berbagai teknologi, seperti Nillion menggabungkan MPC, FHE, TEE, dan ZKP. Memilih teknologi yang tepat harus mempertimbangkan kebutuhan spesifik dan kompromi kinerja, serta membangun solusi modular.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Suka
Hadiah
12
3
Bagikan
Komentar
0/400
MevWhisperer
· 13jam yang lalu
又一个 Daya Komputasi挥霍者
Lihat AsliBalas0
MidnightSeller
· 14jam yang lalu
mpc melakukan hal lagi
Lihat AsliBalas0
GhostAddressMiner
· 14jam yang lalu
Lagi-lagi melihat jebakan fixer untuk Blockchain Konsorsium... bagaimana cara menyembunyikan jejak dana itulah yang paling penting
Jaringan Ika memperkenalkan infrastruktur MPC sub-detik untuk memberdayakan ekosistem Sui
Jaringan Ika: Infrastruktur MPC tingkat sub-detik
Jaringan Ika yang baru diluncurkan oleh ekosistem Sui adalah infrastruktur inovatif yang berbasis pada teknologi komputasi aman multipihak (MPC), yang memiliki fitur utama yaitu mencapai kecepatan respons dalam sub-detik. Ika sangat selaras dengan Sui dalam desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi, dan di masa depan akan diintegrasikan langsung ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Move.
Teknologi inti Ika mencakup:
Protokol tanda tangan 2PC-MPC yang ditingkatkan, membagi operasi tanda tangan menjadi proses yang melibatkan partisipasi bersama antara pengguna dan jaringan.
Menggunakan komputasi paralel untuk membagi tugas tanda tangan menjadi beberapa sub-tugas yang dijalankan secara bersamaan, secara signifikan meningkatkan kecepatan.
Jaringan besar yang mendukung ribuan node untuk berpartisipasi, di mana setiap node hanya memiliki sebagian dari fragmen kunci.
Kontrol lintas rantai dan abstraksi rantai, memungkinkan kontrak pintar di rantai lain untuk langsung mengendalikan akun di jaringan Ika.
Ika diharapkan memberikan dampak berikut pada ekosistem Sui:
Menyediakan kemampuan interoperabilitas lintas rantai, mendukung pengintegrasian aset seperti BTC, ETH ke jaringan Sui dengan latensi rendah dan keamanan tinggi.
Menyediakan mekanisme penyimpanan aset terdesentralisasi, lebih fleksibel dan aman dibandingkan penyimpanan terpusat tradisional.
Menyederhanakan proses interaksi lintas rantai, sehingga kontrak di Sui dapat langsung mengoperasikan akun dan aset di rantai lain.
Menyediakan mekanisme verifikasi multi untuk aplikasi otomatisasi AI, meningkatkan keamanan dan kredibilitas transaksi.
Namun, Ika juga menghadapi beberapa tantangan:
Sebagai "standar umum" untuk interoperabilitas lintas rantai, masih perlu mendapatkan lebih banyak pengakuan dari blockchain dan proyek.
Masalah hak penandatanganan MPC yang sulit dicabut masih perlu diselesaikan.
Ketergantungan pada stabilitas jaringan Sui, serta kemungkinan perlu disesuaikan seiring dengan pembaruan konsensus Sui.
Perbandingan Teknologi Komputasi Privasi
Proyek FHE
Zama & Concrete:
Fhenix:
Proyek TEE
Oasis Network:
Proyek ZKP
Aztec:
Proyek MPC
Partisia Blockchain:
Perbandingan Teknologi Komputasi Privasi
Ringkasan Teknologi yang Berbeda
Enkripsi Homomorfik Penuh ( FHE ):
Lingkungan Eksekusi Tepercaya(TEE):
Penghitungan keamanan multi-part (MPC):
Zero-knowledge proof ( ZKP ):
Skenario Penyesuaian Teknologi
Tanda Tangan Lintas Rantai:
Dompet Multi-Signature/Trust DeFi:
AI dan privasi data:
Diferensiasi Teknologi
Kinerja dan Latensi: FHE > ZKP > MPC > TEE( dari tinggi ke rendah)
Asumsi kepercayaan: FHE/ZKP > MPC > TEE( dari lemah ke kuat)
Skalabilitas: ZKP/MPC > FHE/TEE
Tingkat integrasi: TEE < MPC < ZKP/FHE
FHE tidak sepenuhnya lebih baik daripada solusi lainnya
FHE, TEE, ZKP, dan MPC dalam aplikasi praktis menghadapi "kinerja, biaya, dan keamanan" yang merupakan segitiga ketidakmungkinan. FHE secara teori memberikan perlindungan privasi yang paling kuat, tetapi kinerja yang rendah membatasi penggunaannya. TEE, MPC, dan ZKP lebih layak diterapkan dalam skenario yang sensitif terhadap waktu dan biaya.
Setiap teknologi memiliki model kepercayaan dan skenario aplikasi yang berbeda:
Masa depan komputasi privasi mungkin merupakan kombinasi dan integrasi dari berbagai teknologi, seperti Nillion menggabungkan MPC, FHE, TEE, dan ZKP. Memilih teknologi yang tepat harus mempertimbangkan kebutuhan spesifik dan kompromi kinerja, serta membangun solusi modular.