A nova rede Ika lançada pelo ecossistema Sui é uma infraestrutura inovadora baseada na tecnologia de computação segura multi-partes (MPC), cuja principal característica é a capacidade de alcançar tempos de resposta em sub-segundos. A Ika está altamente alinhada com a Sui em design de baixo nível, como processamento paralelo e arquitetura descentralizada, e será diretamente integrada ao ecossistema de desenvolvimento da Sui no futuro, fornecendo módulos de segurança cross-chain plug-and-play para contratos inteligentes Move.
A tecnologia central da Ika inclui:
Protocolo de assinatura 2PC-MPC melhorado, que decompõe a operação de assinatura em um processo em que o usuário e a rede participam conjuntamente.
Utilizar computação paralela para dividir a tarefa de assinatura em várias subtarefas que são executadas simultaneamente, aumentando significativamente a velocidade.
Rede em grande escala que suporta milhares de nós, onde cada nó possui apenas uma parte dos fragmentos da chave.
Controle entre cadeias e abstração de cadeias, permitindo que contratos inteligentes em outras cadeias controlem diretamente contas na rede Ika.
Ika tem a expectativa de trazer os seguintes impactos para o ecossistema Sui:
Fornecer capacidade de interoperabilidade entre cadeias, suportando a conexão de ativos como BTC, ETH à rede Sui com baixa latência e alta segurança.
Fornecer um mecanismo de custódia de ativos descentralizado, mais flexível e seguro do que a custódia centralizada tradicional.
Simplificar o processo de interação entre cadeias, permitindo que os contratos na Sui possam operar diretamente as contas e ativos de outras cadeias.
Fornecer um mecanismo de verificação múltipla para aplicações de automação de IA, aumentando a segurança e a credibilidade das transações.
No entanto, Ika também enfrenta alguns desafios:
Como um "padrão universal" para interoperabilidade entre cadeias, ainda precisa obter mais reconhecimento de blockchains e projetos.
O problema da dificuldade em revogar permissões de assinatura MPC ainda precisa ser resolvido.
Dependência da estabilidade da rede Sui, e a necessidade de possivelmente ajustar conforme as atualizações de consenso da Sui.
Comparação das Tecnologias de Cálculo de Privacidade
Projeto FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
Adotar a estratégia de "Bootstrapping em camadas"
Suporte a "codificação mista"
Fornecer o mecanismo de "empacotamento de chaves"
Fhenix:
Otimização para o conjunto de instruções EVM
Usar "registrador virtual criptografado"
Módulo de ponte de oráculo off-chain
Projeto TEE
Oasis Network:
Introduzir o conceito de "raiz de confiança em camadas"
Usar um microkernel leve para isolar instruções suspeitas
A interface ParaTime utiliza serialização binária Cap'n Proto.
Desenvolvimento do módulo "Log de Durabilidade" para prevenir ataques de rollback
Projeto ZKP
Azteca:
Integração da tecnologia "recursão incremental"
Algoritmo de busca em profundidade paralelizado escrito em Rust
Fornecer "modo de nó leve" para otimização de largura de banda
Projeto MPC
Partisia Blockchain:
Extensão baseada no protocolo SPDZ
Adicionar "módulo de pré-processamento" para pré-gerar triplos Beaver
Usar comunicação gRPC, canal de criptografia TLS 1.3
Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado
Comparação de tecnologias de computação privada
Visão Geral de Diferentes Tecnologias
Criptografia homomórfica total ( FHE ):
Permitir cálculos arbitrários em dados criptografados
Garantir segurança com base em problemas matemáticos complexos
O custo de cálculo é alto, o desempenho é o principal gargalo
Ambiente de Execução Confiável ( TEE ):
Área de memória isolada e segura fornecida pelo processador
Desempenho próximo ao cálculo nativo, com baixo custo
Dependência de confiança em hardware, existe risco potencial
Cálculo seguro multipartidário ( MPC ):
Múltiplas partes calculam conjuntamente sem revelar entradas privadas
Sem hardware de confiança em um único ponto, mas requer interação entre múltiplas partes
Alto custo de comunicação, afetado pela rede
Zero-knowledge proof ( ZKP ):
Verificar declarações sem revelar informações
Implementado com base em curvas elípticas ou funções de hash
Aplicável para validação e não para cálculo
Cenários de Adaptação Técnica
Assinatura cross-chain:
MPC é mais adequado, como a assinatura paralela 2PC-MPC da rede Ika
TEE também pode ser realizado, mas existem problemas de confiança de hardware
A teoria FHE é viável, mas os custos são muito elevados.
Carteria multi-assinatura/escrow DeFi:
MPC mainstream, como a assinatura distribuída Fireblocks
TEE é usado para carteiras de hardware, mas apresenta risco de confiança
O FHE é principalmente utilizado para lógica de privacidade de alto nível
AI e privacidade de dados:
As vantagens do FHE são evidentes, com cálculo criptografado durante todo o processo.
MPC pode ser utilizado para aprendizado colaborativo, mas o custo de comunicação é alto
TEE é limitado por memória, com risco de canal lateral
Diferença Técnica
Desempenho e latência:
FHE > ZKP > MPC > TEE( de alto para baixo)
Suposição de confiança:
FHE/ZKP > MPC > TEE( de fraco a forte)
Escalabilidade:
ZKP/MPC > FHE/TEE
Dificuldade de integração:
TEE < MPC < ZKP/FHE
FHE não é completamente superior a outras soluções
FHE, TEE, ZKP e MPC apresentam um "triângulo impossível" de "desempenho, custo e segurança" em aplicações práticas. FHE oferece a proteção de privacidade mais forte teoricamente, mas seu baixo desempenho limita a aplicação. TEE, MPC e ZKP são mais viáveis em cenários sensíveis ao tempo e custo.
Cada tecnologia tem diferentes modelos de confiança e cenários de aplicação:
ZKP é adequado para validar cálculos complexos fora da cadeia
MPC é adequado para o cálculo de estados privados compartilhados entre várias partes
O TEE está maduro em dispositivos móveis e ambientes de nuvem
FHE é adequado para o processamento de dados extremamente sensíveis
O cálculo de privacidade no futuro pode ser uma combinação e integração de várias tecnologias, como Nillion, MPC, FHE, TEE e ZKP. A escolha da tecnologia adequada deve depender das necessidades específicas e da compensação de desempenho, construindo soluções modulares.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 gostos
Recompensa
12
3
Partilhar
Comentar
0/400
MevWhisperer
· 16h atrás
Mais um desperdiçador de poder de computação
Ver originalResponder0
MidnightSeller
· 16h atrás
mpc fez mais uma
Ver originalResponder0
GhostAddressMiner
· 16h atrás
Outra vez os velhos truques de lavar dinheiro da Blockchain de consórcio... como esconder a trajetória dos fundos, esse é o ponto principal.
A Ika Network introduz uma infraestrutura MPC de sub-segundo para capacitar o ecossistema Sui.
Ika Network: Infraestrutura MPC de subsegundos
A nova rede Ika lançada pelo ecossistema Sui é uma infraestrutura inovadora baseada na tecnologia de computação segura multi-partes (MPC), cuja principal característica é a capacidade de alcançar tempos de resposta em sub-segundos. A Ika está altamente alinhada com a Sui em design de baixo nível, como processamento paralelo e arquitetura descentralizada, e será diretamente integrada ao ecossistema de desenvolvimento da Sui no futuro, fornecendo módulos de segurança cross-chain plug-and-play para contratos inteligentes Move.
A tecnologia central da Ika inclui:
Protocolo de assinatura 2PC-MPC melhorado, que decompõe a operação de assinatura em um processo em que o usuário e a rede participam conjuntamente.
Utilizar computação paralela para dividir a tarefa de assinatura em várias subtarefas que são executadas simultaneamente, aumentando significativamente a velocidade.
Rede em grande escala que suporta milhares de nós, onde cada nó possui apenas uma parte dos fragmentos da chave.
Controle entre cadeias e abstração de cadeias, permitindo que contratos inteligentes em outras cadeias controlem diretamente contas na rede Ika.
Ika tem a expectativa de trazer os seguintes impactos para o ecossistema Sui:
Fornecer capacidade de interoperabilidade entre cadeias, suportando a conexão de ativos como BTC, ETH à rede Sui com baixa latência e alta segurança.
Fornecer um mecanismo de custódia de ativos descentralizado, mais flexível e seguro do que a custódia centralizada tradicional.
Simplificar o processo de interação entre cadeias, permitindo que os contratos na Sui possam operar diretamente as contas e ativos de outras cadeias.
Fornecer um mecanismo de verificação múltipla para aplicações de automação de IA, aumentando a segurança e a credibilidade das transações.
No entanto, Ika também enfrenta alguns desafios:
Como um "padrão universal" para interoperabilidade entre cadeias, ainda precisa obter mais reconhecimento de blockchains e projetos.
O problema da dificuldade em revogar permissões de assinatura MPC ainda precisa ser resolvido.
Dependência da estabilidade da rede Sui, e a necessidade de possivelmente ajustar conforme as atualizações de consenso da Sui.
Comparação das Tecnologias de Cálculo de Privacidade
Projeto FHE
Zama & Concrete:
Fhenix:
Projeto TEE
Oasis Network:
Projeto ZKP
Azteca:
Projeto MPC
Partisia Blockchain:
Comparação de tecnologias de computação privada
Visão Geral de Diferentes Tecnologias
Criptografia homomórfica total ( FHE ):
Ambiente de Execução Confiável ( TEE ):
Cálculo seguro multipartidário ( MPC ):
Zero-knowledge proof ( ZKP ):
Cenários de Adaptação Técnica
Assinatura cross-chain:
Carteria multi-assinatura/escrow DeFi:
AI e privacidade de dados:
Diferença Técnica
Desempenho e latência: FHE > ZKP > MPC > TEE( de alto para baixo)
Suposição de confiança: FHE/ZKP > MPC > TEE( de fraco a forte)
Escalabilidade: ZKP/MPC > FHE/TEE
Dificuldade de integração: TEE < MPC < ZKP/FHE
FHE não é completamente superior a outras soluções
FHE, TEE, ZKP e MPC apresentam um "triângulo impossível" de "desempenho, custo e segurança" em aplicações práticas. FHE oferece a proteção de privacidade mais forte teoricamente, mas seu baixo desempenho limita a aplicação. TEE, MPC e ZKP são mais viáveis em cenários sensíveis ao tempo e custo.
Cada tecnologia tem diferentes modelos de confiança e cenários de aplicação:
O cálculo de privacidade no futuro pode ser uma combinação e integração de várias tecnologias, como Nillion, MPC, FHE, TEE e ZKP. A escolha da tecnologia adequada deve depender das necessidades específicas e da compensação de desempenho, construindo soluções modulares.