Ika: Rede MPC de nível subsegundo para construir camada de verificação de segurança de cadeia cruzada para o ecossistema Sui

O ecossistema Sui lança a rede MPC de subsegundos Ika: explorando a disputa técnica entre FHE, TEE, ZKP e MPC

I. Visão geral e posicionamento da rede Ika

A rede Ika, apoiada estrategicamente pela Fundação Sui, recentemente divulgou seu posicionamento técnico e direção de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multipartidária (MPC), a característica mais notável da rede é a velocidade de resposta em milissegundos, algo nunca visto antes em soluções MPC similares. A Ika está altamente alinhada com a tecnologia da blockchain Sui e, no futuro, será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista funcional, Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções padronizadas de cross-chain para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, com a expectativa de se tornar uma prática importante para a aplicação em larga escala da tecnologia MPC em cenários multi-chain.

Ver a competição técnica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundo lançada pela Sui

1.1 Análise das Tecnologias Centrais

A tecnologia de rede Ika é implementada em torno de assinaturas distribuídas de alto desempenho, com a inovação centrada no uso do protocolo de assinatura de limite 2PC-MPC combinado com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em menos de um segundo e a participação de um grande número de nós descentralizados. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinaturas multiparte que atende simultaneamente a demandas de desempenho ultra-alto e segurança rigorosa. Sua inovação central reside na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura de limite.

Protocolo de Assinatura 2PC-MPC: A Ika adota um plano MPC de duas partes melhorado, que decompõe a operação de assinatura da chave privada do usuário em um processo de participação conjunta entre o "usuário" e a "rede Ika". O processo complexo que originalmente exigia comunicação entre pares de nós foi transformado em um modo de difusão, mantendo o custo de comunicação do usuário em um nível constante, independentemente da escala da rede, permitindo que a latência da assinatura permaneça em níveis subsegundos.

Processamento Paralelo: Ika utiliza computação paralela, dividindo a operação de assinatura única em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinando o modelo de paralelismo de objetos do Sui, a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente inúmeras transações, aumentando a capacidade e reduzindo a latência.

Rede de Nós em Grande Escala: Ika pode escalar até mil nós para participar da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Um assinatura válida só pode ser gerada quando o usuário e os nós da rede participam conjuntamente, nenhuma das partes pode operar ou falsificar a assinatura de forma independente.

Controle entre cadeias e abstração de cadeia: Como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta (dWallet) na rede Ika. Ika realiza isso implantando clientes leves da cadeia correspondente em sua própria rede. Atualmente, a prova de estado Sui foi implementada primeiro, permitindo que contratos em Sui integrem o dWallet como um componente na lógica de negócios e realizem a assinatura e operação de ativos de outras cadeias através da rede Ika.

1.2 O impacto do Ika no ecossistema Sui

Após o lançamento do Ika, espera-se expandir os limites de capacidade da blockchain Sui, oferecendo suporte à infraestrutura ecológica da Sui:

  1. Interoperabilidade entre cadeias: A rede MPC da Ika suporta a integração de ativos em cadeia como Bitcoin e Ethereum com Sui, com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e aumentando a competitividade do Sui.

  2. Custódia descentralizada: oferece uma forma de gestão de ativos com múltiplas assinaturas que é mais flexível e segura do que a custódia centralizada tradicional.

  3. Abstração de Cadeia: Simplificar o processo de interação entre cadeias, permitindo que os contratos inteligentes Sui operem diretamente contas e ativos de outras cadeias.

  4. Acesso nativo ao Bitcoin: permite que o BTC participe diretamente de operações DeFi e de custódia no Sui.

  5. Segurança de Aplicações de IA: fornecer um mecanismo de verificação multifatorial para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações de IA.

1.3 Desafios enfrentados pelo Ika

  1. Universalidade: Para se tornar um "padrão universal" de interoperabilidade entre cadeias, é necessário a aceitação de outras blockchains e projetos.

  2. Revogação de permissões MPC: Após a fragmentação da chave privada da carteira MPC tradicional, é difícil revogar, e a Ika ainda precisa melhorar na troca de nós de forma segura e eficiente.

  3. Dependência: Ika depende da estabilidade da rede Sui e das condições da sua própria rede. Quando houver uma grande atualização no Sui, a Ika precisará se adaptar de forma correspondente.

  4. Desafio de consenso Mysticeti: O consenso baseado em DAG pode levar a caminhos de rede complexos, dificuldade na ordenação de transações e forte dependência de usuários ativos.

2. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilador genérico baseado em MLIR
  • A estratégia de "Bootstrapping em Camadas" reduz a latência de uma única vez
  • "Codificação Híbrida" equilibra desempenho e paralelismo
  • O mecanismo de "empacotamento de chaves" reduz os custos de comunicação

Fhenix:

  • Otimização do conjunto de instruções EVM do Ethereum
  • Usar "registador virtual encriptado"
  • Módulo de ponte de oráculo off-chain
  • Foco na compatibilidade EVM e na integração perfeita de contratos on-chain

2.2 TEE

Oasis Network:

  • Introduzir o conceito de "raiz de confiança em camadas"
  • Usar um microkernel leve para isolar instruções suspeitas
  • A interface ParaTime utiliza serialização binária Cap'n Proto.
  • Desenvolver o módulo "Registos de Durabilidade" para prevenir ataques de retrocesso

2.3 ZKP

Azteca:

  • Integração da tecnologia "recursão incremental" para empacotar várias provas de transação
  • Algoritmo de busca em profundidade paralelizada escrito em Rust
  • Oferecer "modo de nós leves" para otimizar largura de banda

2.4 MPC

Partisia Blockchain:

  • Expansão baseada no protocolo SPDZ
  • Adicionar "módulo de pré-processamento" para acelerar os cálculos na fase online
  • Comunicação entre nós através de gRPC, canal criptografado TLS 1.3
  • Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado

Ver a competição tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de subsegundos lançada pela Sui

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral de diferentes soluções de computação de privacidade

Criptografia homomórfica total ( FHE ):

  • Permitir cálculos arbitrários em dados criptografados sem a necessidade de descriptografá-los
  • Garantir a segurança com base em problemas matemáticos complexos
  • O custo de cálculo é extremamente alto, necessitando de otimização de algoritmos, bibliotecas especializadas e aceleração de hardware

Ambiente de Execução Confiável ( TEE ):

  • Módulo de hardware confiável fornecido pelo processador
  • Executar código em uma área de memória segura isolada
  • Desempenho próximo ao cálculo nativo, mas existem riscos potenciais de backdoor e canal lateral

Cálculo seguro multipartidário ( MPC ):

  • Permite que várias partes calculam conjuntamente a saída de uma função sem revelar as suas respectivas entradas privadas.
  • Sem hardware de confiança em um único ponto, mas requer interações múltiplas, alto custo de comunicação
  • O custo de computação é menor que o FHE, mas a complexidade de implementação é alta

Zero Knowledge Proof ( ZKP ):

  • Permitir que a parte verificadora valide a declaração como verdadeira sem divulgar informações adicionais.
  • Implementações típicas incluem zk-SNARK e zk-STAR

3.2 FHE, TEE, ZKP e cenários de adaptação de MPC

Assinatura cross-chain:

  • MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de chaves privadas em um único ponto
  • O TEE pode executar a lógica de assinatura através do chip SGX, com alta velocidade, mas apresenta problemas de confiança em hardware.
  • FHE não é adequado para cálculos de assinatura, o custo é muito alto

Cenários DeFi( carteiras multi-assinatura, seguros de tesouraria, custódia institucional):

  • Forma principal de MPC, confiança descentralizada
  • TEE é utilizado para garantir o isolamento de assinaturas, mas existem problemas de confiança no hardware.
  • FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos

IA e privacidade de dados:

  • As vantagens do FHE são evidentes, permitindo a computação criptografada durante todo o processo.
  • MPC é utilizado para aprendizado conjunto, mas quando há muitos participantes, existem custos de comunicação e problemas de sincronização.
  • O TEE pode executar modelos diretamente em um ambiente protegido, mas existem limitações de memória e riscos de ataques de canal lateral.

3.3 Diferenças entre os diferentes planos

Desempenho e latência:

  • A latência do FHE é alta
  • TEE atraso mínimo
  • A latência da prova em lote ZKP é controlável
  • A latência MPC é média a baixa, fortemente influenciada pela comunicação de rede

Suposição de confiança:

  • FHE e ZKP são baseados em problemas matemáticos, não requerem a confiança em terceiros.
  • TEE depende de hardware e fabricantes
  • MPC depende de um modelo semi-honesto ou, no máximo, t anômalo.

Escalabilidade:

  • ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
  • A expansão do FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.

Dificuldade de integração:

  • O TEE tem o menor limiar de entrada
  • ZKP e FHE necessitam de circuitos e processos de compilação especializados
  • A MPC necessita de integração da pilha de protocolos e comunicação entre nós

Analisando o jogo tecnológico entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pela Sui

Quatro, sobre a perspectiva de mercado "FHE superior a TEE, ZKP ou MPC"

FHE, TEE, ZKP e MPC enfrentam um "triângulo impossível" em termos de "desempenho, custo e segurança" ao resolver casos de uso práticos. A proteção teórica da privacidade do FHE é atraente, mas seu baixo desempenho dificulta a sua promoção. Em aplicações sensíveis ao tempo e ao custo, TEE, MPC ou ZKP são frequentemente mais viáveis.

Cada tecnologia oferece diferentes modelos de confiança e facilidade de implementação:

  • ZKP foca na verificação da correção
  • MPC é adequado para cálculos onde várias partes precisam compartilhar estados privados.
  • O TEE oferece suporte maduro em dispositivos móveis e ambientes de nuvem
  • FHE é aplicável ao processamento de dados extremamente sensíveis, mas requer aceleração de hardware.

O cálculo de privacidade no futuro pode ser o resultado da complementaridade e integração de várias tecnologias. Por exemplo, Ika foca na partilha de chaves e na coordenação de assinaturas, enquanto o ZKP se destaca na geração de provas matemáticas. Ambos podem ser complementares: o ZKP é utilizado para validar a correção das interações entre cadeias, enquanto a rede MPC da Ika fornece a base subjacente para o "controle de ativos".

Os projetos como Nillion começam a integrar várias tecnologias de privacidade, com sua arquitetura de computação cega integrando MPC, FHE, TEE e ZKP, para equilibrar segurança, custo e desempenho. O ecossistema de computação privada no futuro pode tender a combinar componentes tecnológicos adequados para construir soluções modulares.

Ver a competição tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de subsegundos lançada pelo Sui

Ver a competição técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pelo Sui

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 3
  • Partilhar
Comentar
0/400
ILCollectorvip
· 07-12 15:12
Mais um projeto de armadilha para testar o mercado.
Ver originalResponder0
rug_connoisseurvip
· 07-12 15:03
À primeira vista! Com essa estrutura ainda quer milissegundos?
Ver originalResponder0
StablecoinGuardianvip
· 07-12 15:03
A subsegundo realmente chegou! bull bull
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)