O ecossistema Sui lança a rede MPC de subsegundos Ika: explorando a disputa técnica entre FHE, TEE, ZKP e MPC
I. Visão geral e posicionamento da rede Ika
A rede Ika, apoiada estrategicamente pela Fundação Sui, recentemente divulgou seu posicionamento técnico e direção de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multipartidária (MPC), a característica mais notável da rede é a velocidade de resposta em milissegundos, algo nunca visto antes em soluções MPC similares. A Ika está altamente alinhada com a tecnologia da blockchain Sui e, no futuro, será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista funcional, Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções padronizadas de cross-chain para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, com a expectativa de se tornar uma prática importante para a aplicação em larga escala da tecnologia MPC em cenários multi-chain.
1.1 Análise das Tecnologias Centrais
A tecnologia de rede Ika é implementada em torno de assinaturas distribuídas de alto desempenho, com a inovação centrada no uso do protocolo de assinatura de limite 2PC-MPC combinado com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em menos de um segundo e a participação de um grande número de nós descentralizados. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinaturas multiparte que atende simultaneamente a demandas de desempenho ultra-alto e segurança rigorosa. Sua inovação central reside na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura de limite.
Protocolo de Assinatura 2PC-MPC: A Ika adota um plano MPC de duas partes melhorado, que decompõe a operação de assinatura da chave privada do usuário em um processo de participação conjunta entre o "usuário" e a "rede Ika". O processo complexo que originalmente exigia comunicação entre pares de nós foi transformado em um modo de difusão, mantendo o custo de comunicação do usuário em um nível constante, independentemente da escala da rede, permitindo que a latência da assinatura permaneça em níveis subsegundos.
Processamento Paralelo: Ika utiliza computação paralela, dividindo a operação de assinatura única em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinando o modelo de paralelismo de objetos do Sui, a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente inúmeras transações, aumentando a capacidade e reduzindo a latência.
Rede de Nós em Grande Escala: Ika pode escalar até mil nós para participar da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Um assinatura válida só pode ser gerada quando o usuário e os nós da rede participam conjuntamente, nenhuma das partes pode operar ou falsificar a assinatura de forma independente.
Controle entre cadeias e abstração de cadeia: Como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta (dWallet) na rede Ika. Ika realiza isso implantando clientes leves da cadeia correspondente em sua própria rede. Atualmente, a prova de estado Sui foi implementada primeiro, permitindo que contratos em Sui integrem o dWallet como um componente na lógica de negócios e realizem a assinatura e operação de ativos de outras cadeias através da rede Ika.
1.2 O impacto do Ika no ecossistema Sui
Após o lançamento do Ika, espera-se expandir os limites de capacidade da blockchain Sui, oferecendo suporte à infraestrutura ecológica da Sui:
Interoperabilidade entre cadeias: A rede MPC da Ika suporta a integração de ativos em cadeia como Bitcoin e Ethereum com Sui, com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e aumentando a competitividade do Sui.
Custódia descentralizada: oferece uma forma de gestão de ativos com múltiplas assinaturas que é mais flexível e segura do que a custódia centralizada tradicional.
Abstração de Cadeia: Simplificar o processo de interação entre cadeias, permitindo que os contratos inteligentes Sui operem diretamente contas e ativos de outras cadeias.
Acesso nativo ao Bitcoin: permite que o BTC participe diretamente de operações DeFi e de custódia no Sui.
Segurança de Aplicações de IA: fornecer um mecanismo de verificação multifatorial para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações de IA.
1.3 Desafios enfrentados pelo Ika
Universalidade: Para se tornar um "padrão universal" de interoperabilidade entre cadeias, é necessário a aceitação de outras blockchains e projetos.
Revogação de permissões MPC: Após a fragmentação da chave privada da carteira MPC tradicional, é difícil revogar, e a Ika ainda precisa melhorar na troca de nós de forma segura e eficiente.
Dependência: Ika depende da estabilidade da rede Sui e das condições da sua própria rede. Quando houver uma grande atualização no Sui, a Ika precisará se adaptar de forma correspondente.
Desafio de consenso Mysticeti: O consenso baseado em DAG pode levar a caminhos de rede complexos, dificuldade na ordenação de transações e forte dependência de usuários ativos.
2. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
A estratégia de "Bootstrapping em Camadas" reduz a latência de uma única vez
"Codificação Híbrida" equilibra desempenho e paralelismo
O mecanismo de "empacotamento de chaves" reduz os custos de comunicação
Fhenix:
Otimização do conjunto de instruções EVM do Ethereum
Usar "registador virtual encriptado"
Módulo de ponte de oráculo off-chain
Foco na compatibilidade EVM e na integração perfeita de contratos on-chain
2.2 TEE
Oasis Network:
Introduzir o conceito de "raiz de confiança em camadas"
Usar um microkernel leve para isolar instruções suspeitas
A interface ParaTime utiliza serialização binária Cap'n Proto.
Desenvolver o módulo "Registos de Durabilidade" para prevenir ataques de retrocesso
2.3 ZKP
Azteca:
Integração da tecnologia "recursão incremental" para empacotar várias provas de transação
Algoritmo de busca em profundidade paralelizada escrito em Rust
Oferecer "modo de nós leves" para otimizar largura de banda
2.4 MPC
Partisia Blockchain:
Expansão baseada no protocolo SPDZ
Adicionar "módulo de pré-processamento" para acelerar os cálculos na fase online
Comunicação entre nós através de gRPC, canal criptografado TLS 1.3
Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia homomórfica total ( FHE ):
Permitir cálculos arbitrários em dados criptografados sem a necessidade de descriptografá-los
Garantir a segurança com base em problemas matemáticos complexos
O custo de cálculo é extremamente alto, necessitando de otimização de algoritmos, bibliotecas especializadas e aceleração de hardware
Ambiente de Execução Confiável ( TEE ):
Módulo de hardware confiável fornecido pelo processador
Executar código em uma área de memória segura isolada
Desempenho próximo ao cálculo nativo, mas existem riscos potenciais de backdoor e canal lateral
Cálculo seguro multipartidário ( MPC ):
Permite que várias partes calculam conjuntamente a saída de uma função sem revelar as suas respectivas entradas privadas.
Sem hardware de confiança em um único ponto, mas requer interações múltiplas, alto custo de comunicação
O custo de computação é menor que o FHE, mas a complexidade de implementação é alta
Zero Knowledge Proof ( ZKP ):
Permitir que a parte verificadora valide a declaração como verdadeira sem divulgar informações adicionais.
Implementações típicas incluem zk-SNARK e zk-STAR
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura cross-chain:
MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de chaves privadas em um único ponto
O TEE pode executar a lógica de assinatura através do chip SGX, com alta velocidade, mas apresenta problemas de confiança em hardware.
FHE não é adequado para cálculos de assinatura, o custo é muito alto
Cenários DeFi( carteiras multi-assinatura, seguros de tesouraria, custódia institucional):
Forma principal de MPC, confiança descentralizada
TEE é utilizado para garantir o isolamento de assinaturas, mas existem problemas de confiança no hardware.
FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos
IA e privacidade de dados:
As vantagens do FHE são evidentes, permitindo a computação criptografada durante todo o processo.
MPC é utilizado para aprendizado conjunto, mas quando há muitos participantes, existem custos de comunicação e problemas de sincronização.
O TEE pode executar modelos diretamente em um ambiente protegido, mas existem limitações de memória e riscos de ataques de canal lateral.
3.3 Diferenças entre os diferentes planos
Desempenho e latência:
A latência do FHE é alta
TEE atraso mínimo
A latência da prova em lote ZKP é controlável
A latência MPC é média a baixa, fortemente influenciada pela comunicação de rede
Suposição de confiança:
FHE e ZKP são baseados em problemas matemáticos, não requerem a confiança em terceiros.
TEE depende de hardware e fabricantes
MPC depende de um modelo semi-honesto ou, no máximo, t anômalo.
Escalabilidade:
ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
A expansão do FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.
Dificuldade de integração:
O TEE tem o menor limiar de entrada
ZKP e FHE necessitam de circuitos e processos de compilação especializados
A MPC necessita de integração da pilha de protocolos e comunicação entre nós
Quatro, sobre a perspectiva de mercado "FHE superior a TEE, ZKP ou MPC"
FHE, TEE, ZKP e MPC enfrentam um "triângulo impossível" em termos de "desempenho, custo e segurança" ao resolver casos de uso práticos. A proteção teórica da privacidade do FHE é atraente, mas seu baixo desempenho dificulta a sua promoção. Em aplicações sensíveis ao tempo e ao custo, TEE, MPC ou ZKP são frequentemente mais viáveis.
Cada tecnologia oferece diferentes modelos de confiança e facilidade de implementação:
ZKP foca na verificação da correção
MPC é adequado para cálculos onde várias partes precisam compartilhar estados privados.
O TEE oferece suporte maduro em dispositivos móveis e ambientes de nuvem
FHE é aplicável ao processamento de dados extremamente sensíveis, mas requer aceleração de hardware.
O cálculo de privacidade no futuro pode ser o resultado da complementaridade e integração de várias tecnologias. Por exemplo, Ika foca na partilha de chaves e na coordenação de assinaturas, enquanto o ZKP se destaca na geração de provas matemáticas. Ambos podem ser complementares: o ZKP é utilizado para validar a correção das interações entre cadeias, enquanto a rede MPC da Ika fornece a base subjacente para o "controle de ativos".
Os projetos como Nillion começam a integrar várias tecnologias de privacidade, com sua arquitetura de computação cega integrando MPC, FHE, TEE e ZKP, para equilibrar segurança, custo e desempenho. O ecossistema de computação privada no futuro pode tender a combinar componentes tecnológicos adequados para construir soluções modulares.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 Curtidas
Recompensa
16
3
Compartilhar
Comentário
0/400
ILCollector
· 07-12 15:12
Mais um projeto de armadilha para testar o mercado.
Ver originalResponder0
rug_connoisseur
· 07-12 15:03
À primeira vista! Com essa estrutura ainda quer milissegundos?
Ika: Rede MPC de nível subsegundo para construir camada de verificação de segurança de cadeia cruzada para o ecossistema Sui
O ecossistema Sui lança a rede MPC de subsegundos Ika: explorando a disputa técnica entre FHE, TEE, ZKP e MPC
I. Visão geral e posicionamento da rede Ika
A rede Ika, apoiada estrategicamente pela Fundação Sui, recentemente divulgou seu posicionamento técnico e direção de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multipartidária (MPC), a característica mais notável da rede é a velocidade de resposta em milissegundos, algo nunca visto antes em soluções MPC similares. A Ika está altamente alinhada com a tecnologia da blockchain Sui e, no futuro, será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista funcional, Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções padronizadas de cross-chain para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, com a expectativa de se tornar uma prática importante para a aplicação em larga escala da tecnologia MPC em cenários multi-chain.
1.1 Análise das Tecnologias Centrais
A tecnologia de rede Ika é implementada em torno de assinaturas distribuídas de alto desempenho, com a inovação centrada no uso do protocolo de assinatura de limite 2PC-MPC combinado com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em menos de um segundo e a participação de um grande número de nós descentralizados. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinaturas multiparte que atende simultaneamente a demandas de desempenho ultra-alto e segurança rigorosa. Sua inovação central reside na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura de limite.
Protocolo de Assinatura 2PC-MPC: A Ika adota um plano MPC de duas partes melhorado, que decompõe a operação de assinatura da chave privada do usuário em um processo de participação conjunta entre o "usuário" e a "rede Ika". O processo complexo que originalmente exigia comunicação entre pares de nós foi transformado em um modo de difusão, mantendo o custo de comunicação do usuário em um nível constante, independentemente da escala da rede, permitindo que a latência da assinatura permaneça em níveis subsegundos.
Processamento Paralelo: Ika utiliza computação paralela, dividindo a operação de assinatura única em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinando o modelo de paralelismo de objetos do Sui, a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente inúmeras transações, aumentando a capacidade e reduzindo a latência.
Rede de Nós em Grande Escala: Ika pode escalar até mil nós para participar da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Um assinatura válida só pode ser gerada quando o usuário e os nós da rede participam conjuntamente, nenhuma das partes pode operar ou falsificar a assinatura de forma independente.
Controle entre cadeias e abstração de cadeia: Como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta (dWallet) na rede Ika. Ika realiza isso implantando clientes leves da cadeia correspondente em sua própria rede. Atualmente, a prova de estado Sui foi implementada primeiro, permitindo que contratos em Sui integrem o dWallet como um componente na lógica de negócios e realizem a assinatura e operação de ativos de outras cadeias através da rede Ika.
1.2 O impacto do Ika no ecossistema Sui
Após o lançamento do Ika, espera-se expandir os limites de capacidade da blockchain Sui, oferecendo suporte à infraestrutura ecológica da Sui:
Interoperabilidade entre cadeias: A rede MPC da Ika suporta a integração de ativos em cadeia como Bitcoin e Ethereum com Sui, com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e aumentando a competitividade do Sui.
Custódia descentralizada: oferece uma forma de gestão de ativos com múltiplas assinaturas que é mais flexível e segura do que a custódia centralizada tradicional.
Abstração de Cadeia: Simplificar o processo de interação entre cadeias, permitindo que os contratos inteligentes Sui operem diretamente contas e ativos de outras cadeias.
Acesso nativo ao Bitcoin: permite que o BTC participe diretamente de operações DeFi e de custódia no Sui.
Segurança de Aplicações de IA: fornecer um mecanismo de verificação multifatorial para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações de IA.
1.3 Desafios enfrentados pelo Ika
Universalidade: Para se tornar um "padrão universal" de interoperabilidade entre cadeias, é necessário a aceitação de outras blockchains e projetos.
Revogação de permissões MPC: Após a fragmentação da chave privada da carteira MPC tradicional, é difícil revogar, e a Ika ainda precisa melhorar na troca de nós de forma segura e eficiente.
Dependência: Ika depende da estabilidade da rede Sui e das condições da sua própria rede. Quando houver uma grande atualização no Sui, a Ika precisará se adaptar de forma correspondente.
Desafio de consenso Mysticeti: O consenso baseado em DAG pode levar a caminhos de rede complexos, dificuldade na ordenação de transações e forte dependência de usuários ativos.
2. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia homomórfica total ( FHE ):
Ambiente de Execução Confiável ( TEE ):
Cálculo seguro multipartidário ( MPC ):
Zero Knowledge Proof ( ZKP ):
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura cross-chain:
Cenários DeFi( carteiras multi-assinatura, seguros de tesouraria, custódia institucional):
IA e privacidade de dados:
3.3 Diferenças entre os diferentes planos
Desempenho e latência:
Suposição de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, sobre a perspectiva de mercado "FHE superior a TEE, ZKP ou MPC"
FHE, TEE, ZKP e MPC enfrentam um "triângulo impossível" em termos de "desempenho, custo e segurança" ao resolver casos de uso práticos. A proteção teórica da privacidade do FHE é atraente, mas seu baixo desempenho dificulta a sua promoção. Em aplicações sensíveis ao tempo e ao custo, TEE, MPC ou ZKP são frequentemente mais viáveis.
Cada tecnologia oferece diferentes modelos de confiança e facilidade de implementação:
O cálculo de privacidade no futuro pode ser o resultado da complementaridade e integração de várias tecnologias. Por exemplo, Ika foca na partilha de chaves e na coordenação de assinaturas, enquanto o ZKP se destaca na geração de provas matemáticas. Ambos podem ser complementares: o ZKP é utilizado para validar a correção das interações entre cadeias, enquanto a rede MPC da Ika fornece a base subjacente para o "controle de ativos".
Os projetos como Nillion começam a integrar várias tecnologias de privacidade, com sua arquitetura de computação cega integrando MPC, FHE, TEE e ZKP, para equilibrar segurança, custo e desempenho. O ecossistema de computação privada no futuro pode tender a combinar componentes tecnológicos adequados para construir soluções modulares.