Rede Ika do ecossistema Sui: inovação da tecnologia MPC de nível sub-segundo e comparação de soluções de computação de privacidade

Análise da Rede Ika de MPC Subsegundo do Ecossistema Sui e Comparação de Tecnologias de Cálculo de Privacidade

I. Visão geral e posicionamento da rede Ika

A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela fundação Sui, baseada na tecnologia de computação segura multipartidária (MPC). Sua característica mais notável é a velocidade de resposta em menos de um segundo, o que é inédito em soluções MPC. A Ika e a Sui estão altamente alinhadas em design de base, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento Sui, proporcionando um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Ika está a construir uma nova camada de validação de segurança, que atua como um protocolo de assinatura dedicado ao ecossistema Sui e que também oferece soluções padronizadas de interoperabilidade para toda a indústria. O seu design em camadas concilia flexibilidade do protocolo e conveniência de desenvolvimento, e espera-se que se torne um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multichain.

1.1 Análise da Tecnologia Principal

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, com a inovação sendo a utilização do protocolo de assinatura de limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em menos de um segundo e a participação de nós descentralizados em larga escala. As funcionalidades principais incluem:

  • Protocolo de Assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, decompondo a operação de assinatura da chave privada do usuário em um processo que envolve a participação conjunta do "usuário" e da "rede Ika".

  • Processamento paralelo: Utilize a computação paralela para dividir uma única operação de assinatura em várias subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.

  • Rede de nós em grande escala: pode ser expandida para milhares de nós participando da assinatura, com cada nó possuindo apenas uma parte do fragmento da chave.

  • Controle entre cadeias e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente as contas na rede Ika (dWallet).

A partir da rede MPC de sub-segundo lançada pela Sui, veja a competição tecnológica entre FHE, TEE, ZKP e MPC

1.2 O impacto da Ika no ecossistema Sui

Após o lançamento do Ika, poderá expandir as capacidades da blockchain Sui, oferecendo suporte à infraestrutura ecológica:

  • Trazer capacidade de interoperabilidade entre cadeias para Sui, suportando a conexão de ativos como BTC, ETH com baixa latência e alta segurança na rede Sui.

  • Fornecer um mecanismo de custódia descentralizado, onde usuários e instituições podem gerenciar ativos na cadeia através de assinaturas múltiplas.

  • Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes em Sui operem diretamente contas e ativos de outras cadeias.

  • Fornecer um mecanismo de validação multifatorial para aplicações de automação de IA, aumentando a segurança e a confiabilidade das transações executadas pela IA.

1.3 Desafios enfrentados pela Ika

  • É necessário mais aceitação de blockchain e projetos para se tornar um "padrão universal" de interoperabilidade entre cadeias.

  • A solução MPC apresenta controvérsias como a dificuldade de revogar permissões de assinatura, sendo necessário aprimorar o mecanismo de substituição de segurança dos nós.

  • Dependendo da estabilidade da rede Sui, futuras atualizações significativas do Sui poderão exigir que a Ika faça ajustes.

  • O consenso Mysticeti, apesar de suportar alta concorrência com baixos custos, pode tornar os caminhos da rede mais complexos, trazendo novos problemas de ordenação e segurança.

2. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilador genérico baseado em MLIR
  • A estratégia de "Bootstrapping em camadas" reduz a latência única
  • Suporta "codificação mista", equilibrando desempenho e paralelismo
  • O mecanismo de "empacotamento de chaves" reduz os custos de comunicação

Fhenix:

  • Otimização do conjunto de instruções EVM do Ethereum
  • Utilizar "registro virtual criptografado"
  • Módulo de ponte de oráculo off-chain de design

2.2 TEE

Oasis Network:

  • Introduzir o conceito de "raiz de confiança em camadas"
  • A interface ParaTime usa serialização binária Cap'n Proto
  • Desenvolver o módulo "Registros de Durabilidade" para prevenir ataques de rollback

2.3 ZKP

Asteca:

  • Integração da tecnologia "recursiva incremental" para empacotar múltiplas provas de transação
  • Algoritmo de busca em profundidade paralelizado escrito em Rust
  • Fornecer otimização de largura de banda em "modo de nó leve"

2.4 MPC

Partisia Blockchain:

  • Expansão baseada no protocolo SPDZ, adicionando o "módulo de pré-processamento"
  • Os nós interagem através de comunicação gRPC e canal criptografado TLS 1.3
  • Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado

Olhar para o jogo técnico entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundo lançada pela Sui

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral das diferentes soluções de computação privada

Criptografia homomórfica total (FHE):

  • Permitir cálculos arbitrários em estado criptografado
  • Garantia de segurança baseada em problemas matemáticos complexos
  • Os custos de cálculo são altos, o desempenho ainda precisa ser melhorado.

Ambiente de Execução Confiável ( TEE ):

  • Módulo de hardware confiável fornecido pelo processador
  • Desempenho próximo do cálculo nativo, com apenas algumas despesas.
  • Existem riscos potenciais de backdoor e canal lateral

Cálculo seguro multiparte ( MPC ):

  • Permitir que várias partes calculem juntas sem revelar entradas privadas
  • Sem hardware de confiança única, mas requer múltiplas interações
  • Elevados custos de comunicação, afetados por atrasos na rede e limitações de largura de banda

Prova de conhecimento zero ( ZKP ):

  • Não divulgar informações adicionais para validar a declaração como verdadeira
  • Implementações típicas incluem zk-SNARK e zk-STARK

Analisando a competição tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pela Sui

3.2 FHE, TEE, ZKP e cenários de adaptação de MPC

Assinatura entre cadeias:

  • MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de chaves privadas em um único ponto.
  • O TEE pode executar a lógica de assinatura através do chip SGX, é rápido, mas apresenta problemas de confiança de hardware.
  • A FHE é pouco aplicada neste cenário.

Cenários DeFi:

  • MPC é aplicável a carteiras multi-assinatura, cofres de seguros e custódia institucional
  • TEE é utilizado para serviços de carteiras de hardware ou carteiras na nuvem
  • FHE é principalmente utilizado para proteger detalhes de transações e a lógica de contratos

IA e privacidade de dados:

  • As vantagens do FHE são evidentes, permitindo a computação criptografada de ponta a ponta.
  • MPC pode ser usado para aprendizado colaborativo, mas enfrenta problemas de custo de comunicação e sincronização.
  • O TEE pode executar modelos diretamente em um ambiente protegido, mas existem problemas como limitações de memória.

Do ponto de vista da rede MPC de subsegundos lançada pela Sui, a competição técnica entre FHE, TEE, ZKP e MPC

3.3 Diferenças entre diferentes propostas

Desempenho e latência:

  • FHE tem uma latência mais alta, mas oferece a melhor proteção de dados
  • O atraso do TEE é o mais baixo, próximo da execução normal
  • ZKP tem controle sobre o atraso em provas em lote
  • A latência do MPC é média-baixa, muito afetada pela comunicação de rede

Suposição de confiança:

  • FHE e ZKP baseiam-se em problemas matemáticos, não necessitando de confiança em terceiros.
  • TEE depende de hardware e fabricantes
  • MPC depende de um modelo semi-honesto ou no máximo t anômalo

Escalabilidade:

  • ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
  • A expansão de FHE e TEE deve considerar os recursos computacionais e o fornecimento de nós de hardware

Dificuldade de integração:

  • A TEE tem a menor barreira de entrada
  • ZKP e FHE requerem circuitos e processos de compilação especializados
  • Integração da pilha de protocolos MPC e comunicação entre nós

Quatro, FHE, TEE, ZKP e a disputa tecnológica do MPC

As tecnologias enfrentam o problema do "triângulo impossível" de "desempenho, custo e segurança" ao resolver casos de uso práticos. A proteção de privacidade da teoria FHE é forte, mas o baixo desempenho limita sua aplicação. TEE, MPC ou ZKP são mais viáveis em cenários sensíveis ao tempo e custo.

Diversas ferramentas de privacidade têm suas vantagens e limitações, não existe uma solução "tamanho único" que seja a melhor. ZKP é adequado para validação de cálculos complexos fora da cadeia, MPC é aplicável para cálculos de estado privado compartilhado entre várias partes, TEE é maduro em ambientes móveis e na nuvem, e FHE é adequado para o processamento de dados extremamente sensíveis.

O ecossistema de computação privada no futuro pode tender a uma combinação de componentes tecnológicos, construindo soluções modulares. Como o Nillion, que integra MPC, FHE, TEE e ZKP, alcançando um equilíbrio entre segurança, custo e desempenho. A escolha de qual tecnologia usar deve ser determinada pelas necessidades da aplicação e pela compensação de desempenho.

Ver a batalha tecnológica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundo lançada pela Sui

SUI-7.92%
IKA33.1%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
DEXRobinHoodvip
· 20h atrás
O ecossistema Sui não terá mais problemas com assinaturas.
Ver originalResponder0
AirdropFatiguevip
· 20h atrás
Nível de subsegundo? Fantástico, não é?
Ver originalResponder0
RugpullSurvivorvip
· 20h atrás
Só isso? Até um idiota em tecnologia consegue entender.
Ver originalResponder0
MEVEyevip
· 20h atrás
Ponto principal: Esta é a máquina de tunelamento da cadeia Sui.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)