Análise da Rede Ika de MPC Subsegundo do Ecossistema Sui e Comparação de Tecnologias de Cálculo de Privacidade
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela fundação Sui, baseada na tecnologia de computação segura multipartidária (MPC). Sua característica mais notável é a velocidade de resposta em menos de um segundo, o que é inédito em soluções MPC. A Ika e a Sui estão altamente alinhadas em design de base, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento Sui, proporcionando um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Ika está a construir uma nova camada de validação de segurança, que atua como um protocolo de assinatura dedicado ao ecossistema Sui e que também oferece soluções padronizadas de interoperabilidade para toda a indústria. O seu design em camadas concilia flexibilidade do protocolo e conveniência de desenvolvimento, e espera-se que se torne um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise da Tecnologia Principal
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, com a inovação sendo a utilização do protocolo de assinatura de limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em menos de um segundo e a participação de nós descentralizados em larga escala. As funcionalidades principais incluem:
Protocolo de Assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, decompondo a operação de assinatura da chave privada do usuário em um processo que envolve a participação conjunta do "usuário" e da "rede Ika".
Processamento paralelo: Utilize a computação paralela para dividir uma única operação de assinatura em várias subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.
Rede de nós em grande escala: pode ser expandida para milhares de nós participando da assinatura, com cada nó possuindo apenas uma parte do fragmento da chave.
Controle entre cadeias e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente as contas na rede Ika (dWallet).
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento do Ika, poderá expandir as capacidades da blockchain Sui, oferecendo suporte à infraestrutura ecológica:
Trazer capacidade de interoperabilidade entre cadeias para Sui, suportando a conexão de ativos como BTC, ETH com baixa latência e alta segurança na rede Sui.
Fornecer um mecanismo de custódia descentralizado, onde usuários e instituições podem gerenciar ativos na cadeia através de assinaturas múltiplas.
Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes em Sui operem diretamente contas e ativos de outras cadeias.
Fornecer um mecanismo de validação multifatorial para aplicações de automação de IA, aumentando a segurança e a confiabilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
É necessário mais aceitação de blockchain e projetos para se tornar um "padrão universal" de interoperabilidade entre cadeias.
A solução MPC apresenta controvérsias como a dificuldade de revogar permissões de assinatura, sendo necessário aprimorar o mecanismo de substituição de segurança dos nós.
Dependendo da estabilidade da rede Sui, futuras atualizações significativas do Sui poderão exigir que a Ika faça ajustes.
O consenso Mysticeti, apesar de suportar alta concorrência com baixos custos, pode tornar os caminhos da rede mais complexos, trazendo novos problemas de ordenação e segurança.
2. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
A estratégia de "Bootstrapping em camadas" reduz a latência única
Suporta "codificação mista", equilibrando desempenho e paralelismo
O mecanismo de "empacotamento de chaves" reduz os custos de comunicação
Fhenix:
Otimização do conjunto de instruções EVM do Ethereum
Utilizar "registro virtual criptografado"
Módulo de ponte de oráculo off-chain de design
2.2 TEE
Oasis Network:
Introduzir o conceito de "raiz de confiança em camadas"
A interface ParaTime usa serialização binária Cap'n Proto
Desenvolver o módulo "Registros de Durabilidade" para prevenir ataques de rollback
2.3 ZKP
Asteca:
Integração da tecnologia "recursiva incremental" para empacotar múltiplas provas de transação
Algoritmo de busca em profundidade paralelizado escrito em Rust
Fornecer otimização de largura de banda em "modo de nó leve"
2.4 MPC
Partisia Blockchain:
Expansão baseada no protocolo SPDZ, adicionando o "módulo de pré-processamento"
Os nós interagem através de comunicação gRPC e canal criptografado TLS 1.3
Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral das diferentes soluções de computação privada
Criptografia homomórfica total (FHE):
Permitir cálculos arbitrários em estado criptografado
Garantia de segurança baseada em problemas matemáticos complexos
Os custos de cálculo são altos, o desempenho ainda precisa ser melhorado.
Ambiente de Execução Confiável ( TEE ):
Módulo de hardware confiável fornecido pelo processador
Desempenho próximo do cálculo nativo, com apenas algumas despesas.
Existem riscos potenciais de backdoor e canal lateral
Cálculo seguro multiparte ( MPC ):
Permitir que várias partes calculem juntas sem revelar entradas privadas
Sem hardware de confiança única, mas requer múltiplas interações
Elevados custos de comunicação, afetados por atrasos na rede e limitações de largura de banda
Prova de conhecimento zero ( ZKP ):
Não divulgar informações adicionais para validar a declaração como verdadeira
Implementações típicas incluem zk-SNARK e zk-STARK
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura entre cadeias:
MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de chaves privadas em um único ponto.
O TEE pode executar a lógica de assinatura através do chip SGX, é rápido, mas apresenta problemas de confiança de hardware.
A FHE é pouco aplicada neste cenário.
Cenários DeFi:
MPC é aplicável a carteiras multi-assinatura, cofres de seguros e custódia institucional
TEE é utilizado para serviços de carteiras de hardware ou carteiras na nuvem
FHE é principalmente utilizado para proteger detalhes de transações e a lógica de contratos
IA e privacidade de dados:
As vantagens do FHE são evidentes, permitindo a computação criptografada de ponta a ponta.
MPC pode ser usado para aprendizado colaborativo, mas enfrenta problemas de custo de comunicação e sincronização.
O TEE pode executar modelos diretamente em um ambiente protegido, mas existem problemas como limitações de memória.
3.3 Diferenças entre diferentes propostas
Desempenho e latência:
FHE tem uma latência mais alta, mas oferece a melhor proteção de dados
O atraso do TEE é o mais baixo, próximo da execução normal
ZKP tem controle sobre o atraso em provas em lote
A latência do MPC é média-baixa, muito afetada pela comunicação de rede
Suposição de confiança:
FHE e ZKP baseiam-se em problemas matemáticos, não necessitando de confiança em terceiros.
TEE depende de hardware e fabricantes
MPC depende de um modelo semi-honesto ou no máximo t anômalo
Escalabilidade:
ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
A expansão de FHE e TEE deve considerar os recursos computacionais e o fornecimento de nós de hardware
Dificuldade de integração:
A TEE tem a menor barreira de entrada
ZKP e FHE requerem circuitos e processos de compilação especializados
Integração da pilha de protocolos MPC e comunicação entre nós
Quatro, FHE, TEE, ZKP e a disputa tecnológica do MPC
As tecnologias enfrentam o problema do "triângulo impossível" de "desempenho, custo e segurança" ao resolver casos de uso práticos. A proteção de privacidade da teoria FHE é forte, mas o baixo desempenho limita sua aplicação. TEE, MPC ou ZKP são mais viáveis em cenários sensíveis ao tempo e custo.
Diversas ferramentas de privacidade têm suas vantagens e limitações, não existe uma solução "tamanho único" que seja a melhor. ZKP é adequado para validação de cálculos complexos fora da cadeia, MPC é aplicável para cálculos de estado privado compartilhado entre várias partes, TEE é maduro em ambientes móveis e na nuvem, e FHE é adequado para o processamento de dados extremamente sensíveis.
O ecossistema de computação privada no futuro pode tender a uma combinação de componentes tecnológicos, construindo soluções modulares. Como o Nillion, que integra MPC, FHE, TEE e ZKP, alcançando um equilíbrio entre segurança, custo e desempenho. A escolha de qual tecnologia usar deve ser determinada pelas necessidades da aplicação e pela compensação de desempenho.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
4
Compartilhar
Comentário
0/400
DEXRobinHood
· 20h atrás
O ecossistema Sui não terá mais problemas com assinaturas.
Ver originalResponder0
AirdropFatigue
· 20h atrás
Nível de subsegundo? Fantástico, não é?
Ver originalResponder0
RugpullSurvivor
· 20h atrás
Só isso? Até um idiota em tecnologia consegue entender.
Ver originalResponder0
MEVEye
· 20h atrás
Ponto principal: Esta é a máquina de tunelamento da cadeia Sui.
Rede Ika do ecossistema Sui: inovação da tecnologia MPC de nível sub-segundo e comparação de soluções de computação de privacidade
Análise da Rede Ika de MPC Subsegundo do Ecossistema Sui e Comparação de Tecnologias de Cálculo de Privacidade
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela fundação Sui, baseada na tecnologia de computação segura multipartidária (MPC). Sua característica mais notável é a velocidade de resposta em menos de um segundo, o que é inédito em soluções MPC. A Ika e a Sui estão altamente alinhadas em design de base, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento Sui, proporcionando um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Ika está a construir uma nova camada de validação de segurança, que atua como um protocolo de assinatura dedicado ao ecossistema Sui e que também oferece soluções padronizadas de interoperabilidade para toda a indústria. O seu design em camadas concilia flexibilidade do protocolo e conveniência de desenvolvimento, e espera-se que se torne um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise da Tecnologia Principal
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, com a inovação sendo a utilização do protocolo de assinatura de limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em menos de um segundo e a participação de nós descentralizados em larga escala. As funcionalidades principais incluem:
Protocolo de Assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, decompondo a operação de assinatura da chave privada do usuário em um processo que envolve a participação conjunta do "usuário" e da "rede Ika".
Processamento paralelo: Utilize a computação paralela para dividir uma única operação de assinatura em várias subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.
Rede de nós em grande escala: pode ser expandida para milhares de nós participando da assinatura, com cada nó possuindo apenas uma parte do fragmento da chave.
Controle entre cadeias e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente as contas na rede Ika (dWallet).
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento do Ika, poderá expandir as capacidades da blockchain Sui, oferecendo suporte à infraestrutura ecológica:
Trazer capacidade de interoperabilidade entre cadeias para Sui, suportando a conexão de ativos como BTC, ETH com baixa latência e alta segurança na rede Sui.
Fornecer um mecanismo de custódia descentralizado, onde usuários e instituições podem gerenciar ativos na cadeia através de assinaturas múltiplas.
Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes em Sui operem diretamente contas e ativos de outras cadeias.
Fornecer um mecanismo de validação multifatorial para aplicações de automação de IA, aumentando a segurança e a confiabilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
É necessário mais aceitação de blockchain e projetos para se tornar um "padrão universal" de interoperabilidade entre cadeias.
A solução MPC apresenta controvérsias como a dificuldade de revogar permissões de assinatura, sendo necessário aprimorar o mecanismo de substituição de segurança dos nós.
Dependendo da estabilidade da rede Sui, futuras atualizações significativas do Sui poderão exigir que a Ika faça ajustes.
O consenso Mysticeti, apesar de suportar alta concorrência com baixos custos, pode tornar os caminhos da rede mais complexos, trazendo novos problemas de ordenação e segurança.
2. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Asteca:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral das diferentes soluções de computação privada
Criptografia homomórfica total (FHE):
Ambiente de Execução Confiável ( TEE ):
Cálculo seguro multiparte ( MPC ):
Prova de conhecimento zero ( ZKP ):
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura entre cadeias:
Cenários DeFi:
IA e privacidade de dados:
3.3 Diferenças entre diferentes propostas
Desempenho e latência:
Suposição de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, FHE, TEE, ZKP e a disputa tecnológica do MPC
As tecnologias enfrentam o problema do "triângulo impossível" de "desempenho, custo e segurança" ao resolver casos de uso práticos. A proteção de privacidade da teoria FHE é forte, mas o baixo desempenho limita sua aplicação. TEE, MPC ou ZKP são mais viáveis em cenários sensíveis ao tempo e custo.
Diversas ferramentas de privacidade têm suas vantagens e limitações, não existe uma solução "tamanho único" que seja a melhor. ZKP é adequado para validação de cálculos complexos fora da cadeia, MPC é aplicável para cálculos de estado privado compartilhado entre várias partes, TEE é maduro em ambientes móveis e na nuvem, e FHE é adequado para o processamento de dados extremamente sensíveis.
O ecossistema de computação privada no futuro pode tender a uma combinação de componentes tecnológicos, construindo soluções modulares. Como o Nillion, que integra MPC, FHE, TEE e ZKP, alcançando um equilíbrio entre segurança, custo e desempenho. A escolha de qual tecnologia usar deve ser determinada pelas necessidades da aplicação e pela compensação de desempenho.