Ика: Сеть MPC с досекундным уровнем безопасности создает кроссчейн-уровень верификации безопасности для экосистемы Sui

Экосистема Sui запускает сеть MPC с задержкой в одну миллисекунду Ika: обсуждение технологической борьбы FHE, TEE, ZKP и MPC

I. Обзор и позиционирование сети Ika

Недавно сеть Ika, поддерживаемая фондом Sui, открыла свою техническую позицию и направления развития. В качестве инновационной инфраструктуры, основанной на многопартнерских безопасных вычислениях (MPC), эта сеть имеет самое заметное преимущество — скорость отклика менее одной секунды, что является первым случаем среди аналогичных решений MPC. Ika прекрасно согласуется с технологией блокчейна Sui и в будущем будет напрямую интегрирована в экосистему разработки Sui, предоставляя модуль кросс-цепочечной безопасности для смарт-контрактов Sui Move, который можно использовать по принципу «вставь и работай».

С точки зрения функционального позиционирования, Ika создает новый уровень безопасной верификации: он служит как специализированным протоколом подписи для экосистемы Sui, так и стандартным кросс-чейн решением для всей отрасли. Его многослойный дизайн учитывает гибкость протокола и удобство разработки, и он, вероятно, станет важной практикой для широкомасштабного применения технологии MPC в многосетевых сценариях.

С точки зрения технологии FHE, TEE, ZKP и MPC, возникающей из сети MPC с субмиллисекундной задержкой, разработанной Sui

1.1 Анализ核心 технологий

Технология сети Ika реализует высокопроизводительные распределенные подписи, новизна которой заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет добиться настоящей подписной способности на уровне менее одной секунды и участия большого количества децентрализованных узлов. Ika создает многопользовательскую сеть подписей, которая одновременно удовлетворяет требованиям высокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельные распределенные подписи и тесное сочетание со структурой консенсуса Sui. Основная инновация заключается в том, что в протокол пороговой подписи были введены широковещательная связь и параллельная обработка.

2PC-MPC Подписной Протокол: Ika использует улучшенный двухсторонний MPC подход, который разбивает операцию подписи пользовательского закрытого ключа на процесс, в котором участвуют две роли: "Пользователь" и "Сеть Ika". Сложный процесс, требующий двусторонней связи между узлами, был преобразован в режим широковещательной передачи, что позволяет пользователю поддерживать постоянный уровень вычислительных затрат на связь, независимо от масштаба сети, и позволяет поддерживать задержку подписи на уровне менее секунды.

Параллельная обработка: Ika использует параллельные вычисления, чтобы разбить операцию подписи на несколько параллельных подзадач, выполняемых одновременно между узлами, что значительно увеличивает скорость. В сочетании с объектной параллельной моделью Sui, сеть не требует достижения глобального последовательного консенсуса по каждой транзакции и может одновременно обрабатывать множество операций, повышая пропускную способность и снижая задержку.

Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть фрагментов ключа, и даже если часть узлов будет скомпрометирована, невозможно независимо восстановить частный ключ. Только совместные действия пользователя и сетевых узлов могут генерировать действительную подпись; ни одна из сторон не может действовать независимо или подделывать подпись.

Кросс-чейн контроль и абстракция цепи: как модульная подпись сеть, Ika позволяет смарт-контрактам на других цепях напрямую контролировать аккаунты в сети Ika (dWallet). Ika достигает этого путем развертывания соответствующих легких клиентов цепи в своей сети. В настоящее время доказательство состояния Sui было реализовано в первую очередь, позволяя контрактам на Sui встраивать dWallet как компонент в бизнес-логику и завершать подписание и операции с активами других цепей через сеть Ika.

1.2 Влияние Ika на экосистему Sui

После выхода Ika ожидается расширение возможностей блокчейна Sui и поддержка инфраструктуры экосистемы Sui:

  1. Кросс-цепная интероперабельность: Сеть MPC Ika поддерживает подключение активов на блокчейнах, таких как Биткойн и Эфириум, к Sui с низкой задержкой и высокой безопасностью, что позволяет выполнять кросс-цепные операции DeFi и повышает конкурентоспособность Sui.

  2. Децентрализованное хранение: предоставляет более гибкий и безопасный способ управления активами с многосторонней подписью по сравнению с традиционным централизованным хранением.

  3. Абстракция цепи: упрощение процесса межцепочечного взаимодействия, позволяющее смарт-контрактам Sui напрямую управлять учетными записями и активами на других цепочках.

  4. Нативный доступ к биткойну: позволяет BTC напрямую участвовать в DeFi и операциях по хранению на Sui.

  5. Безопасность приложений ИИ: обеспечение многофакторной системы проверки для автоматизированных приложений ИИ, предотвращение несанкционированных операций с активами, повышение безопасности и надежности торговых операций с ИИ.

1.3 Проблемы, с которыми сталкивается Ika

  1. Универсальность: чтобы стать "универсальным стандартом" для межцепочечной совместимости, необходимо принятие другими блокчейнами и проектами.

  2. Отмена прав MPC: традиционные MPC-кошельки сложно отменить после разделения ключей, Ika все еще нуждается в улучшении безопасности и эффективности при замене узлов.

  3. Зависимость: Ika зависит от стабильности сети Sui и состояния своей сети. При значительном обновлении Sui Ika должна соответствующим образом адаптироваться.

  4. Вызов консенсуса Mysticeti: Консенсус на основе DAG может привести к сложным сетевым путям, затруднениям в сортировке транзакций и сильной зависимости от активных пользователей.

II. Сравнение проектов на основе FHE, TEE, ZKP или MPC

2.1 FHE

Zama & Concrete:

  • Универсальный компилятор на основе MLIR
  • Стратегия "Многослойного бутстрэппинга" снижает однократную задержку
  • "Смешанное кодирование" сочетает в себе производительность и параллелизм
  • Механизм "упаковки ключей" снижает затраты на связь

Феникс:

  • Оптимизация для инструкции EVM Ethereum
  • Используйте "Шифрованный виртуальный регистр"
  • Дизайн модуля мостов оффчейн оракулов
  • Акцент на совместимость с EVM и бесперебойное подключение смарт-контрактов на блокчейне

2,2 TEE

Сеть Oasis:

  • Введение концепции "многоуровневого доверенного корня"
  • Используйте легковесное микроядро для изоляции подозрительных инструкций
  • Интферфейс ParaTime использует бинарную сериализацию Cap'n Proto
  • Разработка модуля "Устойчивые журналы" для защиты от атак отката

2.3 ZKP

Ацтек:

  • Интеграция технологии "инкрементальной рекурсии" для упаковки нескольких доказательств транзакций
  • Написание алгоритма параллельного поиска в глубину на Rust
  • Предоставление "легкого узлового режима" для оптимизации пропускной способности

2,4 ПДК

Блокчейн Partisia:

  • Расширение на основе протокола SPDZ
  • Добавить "модуль предварительной обработки" для ускорения вычислений в онлайн-режиме
  • Узлы обмениваются данными через gRPC и защищённый канал шифрования TLS 1.3
  • Поддержка динамического балансировки нагрузки с параллельным механизмом шардирования

Посмотрите на техническую борьбу между FHE, TEE, ZKP и MPC в контексте сети MPC с субсекундной задержкой, запущенной Sui

Три. Приватные вычисления FHE, TEE, ZKP и MPC

3.1 Обзор различных решений для вычисления конфиденциальности

Полная гомоморфная криптография ( FHE ):

  • Позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки
  • Обеспечение безопасности на основе сложных математических задач
  • Значительные вычислительные затраты, необходимо оптимизировать алгоритмы, специализированные библиотеки и аппаратное ускорение

Достоверная исполняемая среда ( TEE ):

  • Доверенный аппаратный модуль, предоставляемый процессором
  • Запускать код в изолированной безопасной области памяти
  • Производительность близка к нативным вычислениям, но существуют потенциальные риски бэкдоров и побочных каналов.

Многосторонние безопасные вычисления ( MPC ):

  • Позволяет нескольким сторонам совместно вычислять функцию вывода без раскрытия своих частных входных данных.
  • Нет единой точки доверия в оборудовании, но требуется взаимодействие нескольких сторон, большие затраты на связь.
  • Затраты вычислений меньше, чем у FHE, но сложность реализации высокая

Нулевое знание ( ZKP ):

  • Позволяет проверяющей стороне подтверждать истинность утверждений без раскрытия дополнительных сведений.
  • Типичные реализации включают zk-SNARK и zk-STAR

3.2 Сценарии адаптации FHE, TEE, ZKP и MPC

Кросс-цепочная подпись:

  • MPC подходит для совместной работы нескольких сторон, предотвращая раскрытие ключа в одной точке.
  • TEE может выполнять логику подписи через чип SGX, скорость быстрая, но есть проблемы с доверием к оборудованию.
  • FHE не подходит для вычисления подписей, так как накладные расходы слишком велики

Сценарий DeFi ( мультиподписной кошелек, страхование хранилища, институциональный кастодиан ):

  • Основные методы MPC, распределенное доверие
  • TEE используется для обеспечения изоляции подписей, но существует проблема доверия к оборудованию
  • FHE в основном используется для защиты деталей транзакций и логики контрактов

ИИ и конфиденциальность данных:

  • Преимущества FHE очевидны, можно реализовать полное шифрование вычислений.
  • MPC используется для совместного обучения, но при большом числе участников возникают проблемы с коммуникационными затратами и синхронизацией.
  • TEE может запускать модели непосредственно в защищенной среде, но существуют ограничения по памяти и риск атак по боковым каналам.

3.3 Дифференциация различных схем

Производительность и задержка:

  • Высокая задержка FHE
  • Минимальная задержка TEE
  • Контроль задержки при пакетном доказательстве ZKP
  • Задержка MPC низкая и средняя, сильно зависит от сетевой связи

Предположение доверия:

  • FHE и ZKP основаны на математических задачах, не требуют доверия третьим лицам
  • TEE зависит от аппаратного обеспечения и производителей
  • MPC зависит от полуправдивой модели или модели с не более чем t аномалиями

Масштабируемость:

  • Поддержка горизонтального масштабирования ZKP Rollup и MPC шarding
  • При расширении FHE и TEE необходимо учитывать вычислительные ресурсы и поставку аппаратных узлов.

Сложность интеграции:

  • Минимальный порог для подключения TEE
  • ZKP и FHE требуют специализированных цепей и процессов компиляции
  • MPC требует интеграции стеков протоколов и межузловой связи

С точки зрения FHE, TEE, ZKP и технической борьбы MPC на субсекундной MPC-сети, запущенной Sui

Четыре. Рыночная точка зрения о том, что "FHE превосходит TEE, ZKP или MPC"

FHE, TEE, ZKP и MPC сталкиваются с "невозможным треугольником" в решении практических случаев, связанным с "производительностью, стоимостью и безопасностью". Теоретическая защита конфиденциальности FHE привлекательна, но низкая производительность затрудняет ее распространение. В приложениях, чувствительных к времени и стоимости, TEE, MPC или ZKP зачастую более целесообразны.

Разные технологии предлагают различные модели доверия и удобство развертывания:

  • ZKP сосредоточен на проверке правильности
  • MPC подходит для вычислений, где нескольким сторонам необходимо делиться приватным состоянием.
  • TEE предоставляет зрелую поддержку на мобильных устройствах и в облачной среде
  • FHE подходит для обработки крайне чувствительных данных, но требует аппаратного ускорения

Будущее вычислений с соблюдением конфиденциальности может быть результатом дополнения и интеграции различных технологий. Например, Ika акцентирует внимание на совместном использовании ключей и координации подписей, в то время как ZKP хорошо справляется с генерацией математических доказательств. Оба могут дополнять друг друга: ZKP используется для проверки правильности взаимодействий между цепочками, а MPC-сеть Ika обеспечивает базу для "контроля активов".

Проекты, такие как Nillion, начинают интегрировать различные технологии конфиденциальности. Их архитектура слепых вычислений объединяет MPC, FHE, TEE и ZKP для сбалансирования безопасности, стоимости и производительности. В будущем экосистема конфиденциальных вычислений может склониться к использованию подходящих комбинаций технологических компонентов для создания модульных решений.

С точки зрения технологии FHE, TEE, ZKP и MPC, основанной на сверхбыстром MPC-сети Sui

С точки зрения FHE, TEE, ZKP и технологической борьбы MPC в сети亚秒级MPC, запущенной Sui

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 3
  • Поделиться
комментарий
0/400
ILCollectorvip
· 07-12 15:12
Еще один проект-ловушка для тестирования.
Посмотреть ОригиналОтветить0
rug_connoisseurvip
· 07-12 15:03
На первый взгляд! С такой архитектурой еще и на уровне миллисекунд?
Посмотреть ОригиналОтветить0
StablecoinGuardianvip
· 07-12 15:03
Ая-секундный уровень действительно пришел! бык啊 бык啊
Посмотреть ОригиналОтветить0
  • Закрепить