Аналіз мережі Ika з секундами на основі Sui екосистеми та порівняння технологій обчислень з конфіденційністю
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою, яка отримує стратегічну підтримку від фонду Sui, базуючись на технології багатосторонніх безпечних обчислень (MPC). Її найяскравіша особливість - це підсекундний час відгуку, що є вперше у рішеннях MPC. Ika та Sui мають високу ступінь відповідності в основному дизайні, такому як паралельна обробка та децентралізована архітектура, і в майбутньому буде безпосередньо інтегровано в екосистему розробки Sui, забезпечуючи модулі міжланцюгової безпеки, що підключаються до Sui Move смарт-контрактів.
Ika будує новий тип безпечного верифікаційного шару, який слугує як спеціальним підписним протоколом для екосистеми Sui, так і стандартизованим міжланцюговим рішенням для всіх галузей. Його багатошарова архітектура враховує гнучкість протоколу та зручність розробки, маючи потенціал стати важливим практичним прикладом широкомасштабного впровадження технології MPC в багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписуванні, інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше однієї секунди та широкомасштабної участі децентралізованих вузлів. Основні функції включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підписання приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika".
Паралельна обробка: використання паралельних обчислень для розподілу одноразової підпису на кілька паралельних підзадач, поєднуючи модель паралельності об'єктів Sui для значного підвищення швидкості.
Масштабована мережа вузлів: може бути розширена до тисяч вузлів, що беруть участь у підписанні, кожен вузол має лише частину фрагментів ключа.
Кросчейн контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika (dWallet).
1.2 Вплив Ika на екосистему Sui
Після запуску Ika, можливо, буде розширено межі можливостей блокчейну Sui, щоб підтримати екосистемну інфраструктуру:
Забезпечити кросчейн-інтероперабельність для Sui, підтримуючи швидкий та безпечний доступ до мережі Sui для активів, таких як BTC, ETH.
Надає механізм децентралізованого зберігання, користувачі та установи можуть керувати активами в ланцюгу за допомогою багатостороннього підпису.
Спрощення процесу крос-ланцюгової взаємодії, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами інших ланцюгів.
Забезпечити багатосторонній механізм перевірки для автоматизованих додатків штучного інтелекту, підвищуючи безпеку та надійність виконання угод AI.
1.3 Виклики, з якими стикається Ika
Потрібно більше прийняття блокчейну та проєктів, щоб стати "універсальним стандартом" для міжланцюгової взаємодії.
У схемі MPC існують суперечки щодо труднощів скасування підписних прав, необхідно вдосконалити механізм безпечної заміни вузлів.
Залежно від стабільності мережі Sui, майбутні значні оновлення Sui можуть вимагати адаптації Ika.
Хоча консенсус Mysticeti підтримує високу пропускну спроможність і низькі витрати, він може ускладнити мережеві маршрути, що призведе до нових проблем з упорядкуванням і безпекою.
Два. Порівняння проєктів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Загальний компілятор на базі MLIR
Стратегія "Роздільного Бутстрепінгу" зменшує затримку в один раз
Підтримка "змішаного кодування", що поєднує продуктивність та паралелізм
Механізм "упаковки ключів" знижує витрати на зв'язок
Інтерфейс ParaTime використовує двійкову серіалізацію Cap'n Proto
Розробка модуля "Журнал стійкості" для запобігання атакам зворотного відкату
2.3 ЗКП
Ацтеки:
Інтеграція технології "інкрементальної рекурсії" для упаковки кількох доказів транзакцій
Написання алгоритму глибокого пошуку з паралелізацією на Rust
Надання оптимізації пропускної здатності для "легкого вузла"
2.4 ГДК
Блокчейн Partisia:
Розширення на базі протоколу SPDZ, додавання "модуля попередньої обробки"
Вузли взаємодіють через gRPC зв'язок, за допомогою зашифрованого каналу TLS 1.3
Паралельний механізм фрагментації з підтримкою динамічного балансування навантаження
Три. Обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ):
Дозволяє виконувати будь-які обчислення в зашифрованому стані
Забезпечення безпеки на основі складних математичних задач
Витрати на обчислення великі, продуктивність все ще потребує покращення
Достовірне виконуване середовище(TEE):
Довірений апаратний модуль, наданий процесором
Продуктивність наближена до рідних обчислень, лише з незначними витратами
Існують потенційні ризики бекдорів та бічних каналів
Багатосторонні безпечні обчислення ( MPC ):
Дозволяє кільком сторонам спільно виконувати обчислення без розкриття приватних вхідних даних
Відсутність єдиного довіреного апаратного забезпечення, але необхідна взаємодія між кількома сторонами
Великий обсяг комунікаційних витрат, підлягає обмеженням мережевої затримки та пропускної здатності
Нульові знання ( ZKP ):
Не розголошуйте додаткову інформацію, щоб підтвердити правдивість заяви
Типові реалізації включають zk-SNARK та zk-STARK
3.2 FHE, TEE, ZKP та адаптаційні сцени MPC
Крос-чейн підпис:
MPC підходить для багатосторонньої співпраці, запобігаючи витоку приватного ключа в одній точці.
TEE може виконувати логіку підпису за допомогою чіпа SGX, швидкість висока, але існує проблема довіри до апаратного забезпечення.
FHE в цьому сценарії застосовується рідше
DeFi сцена:
MPC підходить для мультипідписних гаманців, сховищ, інституційного зберігання
TEE використовується для апаратних гаманців або послуг хмарних гаманців
FHE основним чином використовується для захисту деталей транзакцій та логіки контрактів
Штучний інтелект та конфіденційність даних:
Переваги FHE очевидні, можуть забезпечити повне шифрування обчислень.
MPC може бути використаний для спільного навчання, але стикається з витратами на зв'язок і проблемами синхронізації
TEE може безпосередньо виконувати моделі в захищеному середовищі, але існують проблеми з обмеженням пам'яті та інші.
3.3 Відмінності між різними варіантами
Продуктивність та затримка:
В FHE затримка досить висока, але вона забезпечує найсильніший захист даних
Мінімальна затримка TEE, близька до звичайного виконання
ZKP в контролі затримки при пакетному доведенні
MPC затримка середня і низька, значно залежить від мережевої комунікації
Гіпотеза довіри:
FHE та ZKP базуються на математичних задачах, не потребують довіри до третіх осіб
TEE залежить від апаратного забезпечення та постачальників
MPC залежить від півчесного або максимум t аномального моделі
Розширюваність:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE повинні враховувати обчислювальні ресурси та постачання апаратних вузлів
Складність інтеграції:
Найнижчий поріг входу TEE
ZKP та FHE потребують спеціальних схем та процесів компіляції
Інтеграція протоколу стеку та міжвузлове спілкування для MPC
Четверта, гра за технологіями FHE, TEE, ZKP та MPC
У різних технологій існує "трикутник неможливості" проблем з "продуктивністю, вартістю, безпекою" при вирішенні реальних випадків. Теорія FHE забезпечує сильний захист конфіденційності, але низька продуктивність обмежує застосування. TEE, MPC або ZKP є більш доцільними в сценаріях з чутливістю до часу та витрат.
Різні інструменти конфіденційності мають свої переваги та обмеження, немає "універсального" найкращого рішення. ZKP підходить для верифікації складних обчислень поза ланцюгом, MPC підходить для багатостороннього обміну приватними станами, TEE зрілий на мобільних пристроях та в хмарному середовищі, FHE підходить для обробки надчутливих даних.
Майбутня екосистема обчислень з урахуванням конфіденційності, ймовірно, буде схилятися до комбінації технологічних компонентів для створення модульних рішень. Наприклад, Nillion об'єднує MPC, FHE, TEE та ZKP, досягаючи балансу між безпекою, витратами та продуктивністю. Вибір технології має залежати від вимог до застосування та компромісів у продуктивності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
5
Поділіться
Прокоментувати
0/400
JustHereForMemes
· 1год тому
екосистема Sui надійно закріпила цю частину mpc.
Переглянути оригіналвідповісти на0
DEXRobinHood
· 07-31 10:15
Екосистема Sui більше не турбує питання підпису.
Переглянути оригіналвідповісти на0
AirdropFatigue
· 07-31 10:12
А як щодо підсвічування? Дивовижний.
Переглянути оригіналвідповісти на0
RugpullSurvivor
· 07-31 10:05
Це все? Навіть технічні недоумки можуть зрозуміти.
Переглянути оригіналвідповісти на0
MEVEye
· 07-31 10:04
Зверніть увагу, це саме щитова машина Sui-ланцюга.
Екосистема Sui Ika: інновації технології MPC на рівні підсвідомості та порівняння рішень для приватних обчислень
Аналіз мережі Ika з секундами на основі Sui екосистеми та порівняння технологій обчислень з конфіденційністю
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою, яка отримує стратегічну підтримку від фонду Sui, базуючись на технології багатосторонніх безпечних обчислень (MPC). Її найяскравіша особливість - це підсекундний час відгуку, що є вперше у рішеннях MPC. Ika та Sui мають високу ступінь відповідності в основному дизайні, такому як паралельна обробка та децентралізована архітектура, і в майбутньому буде безпосередньо інтегровано в екосистему розробки Sui, забезпечуючи модулі міжланцюгової безпеки, що підключаються до Sui Move смарт-контрактів.
Ika будує новий тип безпечного верифікаційного шару, який слугує як спеціальним підписним протоколом для екосистеми Sui, так і стандартизованим міжланцюговим рішенням для всіх галузей. Його багатошарова архітектура враховує гнучкість протоколу та зручність розробки, маючи потенціал стати важливим практичним прикладом широкомасштабного впровадження технології MPC в багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписуванні, інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше однієї секунди та широкомасштабної участі децентралізованих вузлів. Основні функції включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підписання приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika".
Паралельна обробка: використання паралельних обчислень для розподілу одноразової підпису на кілька паралельних підзадач, поєднуючи модель паралельності об'єктів Sui для значного підвищення швидкості.
Масштабована мережа вузлів: може бути розширена до тисяч вузлів, що беруть участь у підписанні, кожен вузол має лише частину фрагментів ключа.
Кросчейн контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika (dWallet).
1.2 Вплив Ika на екосистему Sui
Після запуску Ika, можливо, буде розширено межі можливостей блокчейну Sui, щоб підтримати екосистемну інфраструктуру:
Забезпечити кросчейн-інтероперабельність для Sui, підтримуючи швидкий та безпечний доступ до мережі Sui для активів, таких як BTC, ETH.
Надає механізм децентралізованого зберігання, користувачі та установи можуть керувати активами в ланцюгу за допомогою багатостороннього підпису.
Спрощення процесу крос-ланцюгової взаємодії, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами інших ланцюгів.
Забезпечити багатосторонній механізм перевірки для автоматизованих додатків штучного інтелекту, підвищуючи безпеку та надійність виконання угод AI.
1.3 Виклики, з якими стикається Ika
Потрібно більше прийняття блокчейну та проєктів, щоб стати "універсальним стандартом" для міжланцюгової взаємодії.
У схемі MPC існують суперечки щодо труднощів скасування підписних прав, необхідно вдосконалити механізм безпечної заміни вузлів.
Залежно від стабільності мережі Sui, майбутні значні оновлення Sui можуть вимагати адаптації Ika.
Хоча консенсус Mysticeti підтримує високу пропускну спроможність і низькі витрати, він може ускладнити мережеві маршрути, що призведе до нових проблем з упорядкуванням і безпекою.
Два. Порівняння проєктів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три. Обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ):
Достовірне виконуване середовище(TEE):
Багатосторонні безпечні обчислення ( MPC ):
Нульові знання ( ZKP ):
3.2 FHE, TEE, ZKP та адаптаційні сцени MPC
Крос-чейн підпис:
DeFi сцена:
Штучний інтелект та конфіденційність даних:
3.3 Відмінності між різними варіантами
Продуктивність та затримка:
Гіпотеза довіри:
Розширюваність:
Складність інтеграції:
Четверта, гра за технологіями FHE, TEE, ZKP та MPC
У різних технологій існує "трикутник неможливості" проблем з "продуктивністю, вартістю, безпекою" при вирішенні реальних випадків. Теорія FHE забезпечує сильний захист конфіденційності, але низька продуктивність обмежує застосування. TEE, MPC або ZKP є більш доцільними в сценаріях з чутливістю до часу та витрат.
Різні інструменти конфіденційності мають свої переваги та обмеження, немає "універсального" найкращого рішення. ZKP підходить для верифікації складних обчислень поза ланцюгом, MPC підходить для багатостороннього обміну приватними станами, TEE зрілий на мобільних пристроях та в хмарному середовищі, FHE підходить для обробки надчутливих даних.
Майбутня екосистема обчислень з урахуванням конфіденційності, ймовірно, буде схилятися до комбінації технологічних компонентів для створення модульних рішень. Наприклад, Nillion об'єднує MPC, FHE, TEE та ZKP, досягаючи балансу між безпекою, витратами та продуктивністю. Вибір технології має залежати від вимог до застосування та компромісів у продуктивності.