Ika: Мережа MPC з підсвітлом для побудови крос-ланцюгового шару безпеки в екосистемі Sui

Екосистема Sui запустила мережу Ika з підсекундним рівнем MPC: обговорення технічних ігор FHE, TEE, ZKP та MPC

Одне, Огляд та позиціонування мережі Ika

Стратегічна підтримка фонду Sui нещодавно оприлюднила технічне позиціонування та напрямки розвитку мережі Ika. Як інноваційна інфраструктура на основі технології багатосторонніх безпечних обчислень (MPC), найбільшою особливістю цієї мережі є швидкість реагування на рівні підсекунд, що вперше для аналогічних рішень MPC. Ika тісно інтегрується з технологією блокчейн Sui, у майбутньому вона буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових операцій, які легко підключаються до смарт-контрактів Sui Move.

З точки зору функціональної орієнтації, Ika будує новий тип безпечного валідаційного рівня: як спеціальний підписний протокол для екосистеми Sui, так і для виведення стандартизованих міжланцюгових рішень для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що може стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.

Погляд на технічні ігри FHE, TEE, ZKP та MPC через мережу MPC з підсистеми Sui з мілісекундною затримкою

1.1 Аналіз основних технологій

Технології мережі Ika реалізують високо продуктивні розподілені підписи, новизна полягає у використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та участь великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає надвисоким вимогам продуктивності та строгим вимогам безпеки, завдяки протоколу 2PC-MPC, паралельним розподіленим підписам та тісній інтеграції зі структурою консенсусу Sui. Основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису.

2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika". Складний процес, що вимагав комунікації між вузлами, був перетворений на режим трансляції, що дозволяє користувачеві зберігати комунікаційні витрати на постійному рівні, незалежно від масштабу мережі, і забезпечує затримку підпису на субсекундному рівні.

Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька одночасних підзавдань, які виконуються між вузлами, що суттєво підвищує швидкість. Об’єднуючи об’єктну паралельну модель Sui, мережа не потребує досягнення глобального порядку консенсусу для кожної транзакції, що дозволяє одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність та знижуючи затримку.

Велика мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагментів ключа, навіть якщо частина вузлів буде зламано, неможливо відновити приватний ключ самостійно. Лише коли користувач і мережеві вузли беруть участь разом, можна згенерувати дійсний підпис; жодна зі сторін не може самостійно виконувати дії або підробляти підпис.

Крос-чейн контроль та абстракція ланцюга: як модульна мережа підписів, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika (dWallet). Ika реалізує це шляхом розгортання відповідних легких клієнтів ланцюга у власній мережі. На даний момент статус доказу Sui був реалізований першим, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та завершувати підписування та операції з активами інших ланцюгів через мережу Ika.

1.2 Вплив Ika на екосистему Sui

Після запуску Ika очікується розширення можливостей блокчейну Sui та підтримка інфраструктури екосистеми Sui:

  1. Крос-чейн взаємодія: MPC-мережа Ika підтримує з'єднання на базі активів, таких як біткойн та ефір, з Sui з низькою затримкою та високою безпекою, реалізуючи крос-чейн DeFi операції та підвищуючи конкурентоспроможність Sui.

  2. Децентралізоване зберігання: надає більш гнучкий і безпечний спосіб управління активами з багатостороннім підписом, ніж традиційне централізоване зберігання.

  3. Абстракція ланцюга: спростити процеси взаємодії між ланцюгами, щоб смарт-контракти Sui могли безпосередньо взаємодіяти з обліковими записами та активами інших ланцюгів.

  4. Нативний доступ до біткоїнів: дозволяє BTC безпосередньо брати участь у DeFi та операціях з управління на Sui.

  5. Безпека застосувань ШІ: забезпечення багатостороннього механізму перевірки для автоматизованих застосувань ШІ, щоб уникнути несанкціонованих операцій з активами, підвищити безпеку та надійність торгівлі ШІ.

1.3 Виклики, з якими стикається Ika

  1. Універсальність: щоб стати "універсальним стандартом" для міжланцюгової взаємодії, потрібно прийняття інших блокчейнів та проектів.

  2. Відкликання прав MPC: традиційним гаманцям MPC важко відкликати фрагменти приватного ключа після їх розподілу, Ika все ще потребує вдосконалення в питаннях безпеки та ефективної заміни вузлів.

  3. Залежність: Ika залежить від стабільності мережі Sui та стану власної мережі, під час значних оновлень Sui Ika повинна відповідно адаптуватися.

  4. Виклик консенсусу Mysticeti: консенсус на основі DAG може призвести до складних мережевих шляхів, ускладнення сортування транзакцій і сильної залежності від активних користувачів.

2. Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 ФХЕ

Zama & Concrete:

  • Загальний компілятор на основі MLIR
  • Стратегія "Масштабування за рівнями" зменшує одноразову затримку
  • "Змішане кодування" поєднує продуктивність і паралелізм
  • Механізм "упаковки ключів" знижує витрати на зв'язок

Фенікс:

  • Оптимізація для інструкційного набору EVM Ethereum
  • Використовуйте "шифровані віртуальні регістри"
  • Дизайн модуля мосту оффлайн оракула
  • Зосереджено на EVM-совместності та безшовному доступі до смарт-контрактів на блокчейні

2.2 ТРІЙНИК

Мережа Oasis:

  • Введення концепції "шарованого довіреного кореня"
  • Використовуйте легкий мікроядро для ізоляції підозрілих команд
  • Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto
  • Розробка модуля "Журнал стійкості" для захисту від атак відкату

2.3 ЗКП

Ацтеки:

  • Інтеграція технології "інкрементальної рекурсії" для упаковки кількох доказів транзакцій
  • Написання паралельного алгоритму глибокого пошуку з використанням Rust
  • Забезпечити оптимізацію пропускної здатності в режимі "легкого вузла"

2.4 ГДК

Блокчейн Partisia:

  • Розширення на основі протоколу SPDZ
  • Додати "модуль попередньої обробки" для прискорення обчислень онлайн-етапу
  • Вузли спілкуються через gRPC, використовують зашифровані канали TLS 1.3
  • Паралельний механізм шардінгу з підтримкою динамічного балансування навантаження

Розгляд технічних суперечок між FHE, TEE, ZKP та MPC на прикладі мережі MPC з мікросекундною затримкою, запущеної Sui

Три. Приватні обчислення FHE, TEE, ZKP та MPC

3.1 Огляд різних схем обчислення конфіденційності

Повна гомоморфна криптографія ( FHE ):

  • Дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування
  • Забезпечення безпеки на основі складних математичних задач
  • Витрати на обчислення надзвичайно великі, необхідно оптимізувати алгоритми, спеціалізовані бібліотеки та апаратне прискорення

Довірене середовище виконання ( TEE ):

  • апаратний модуль довіреного виконання, наданий процесором
  • Запуск коду в ізольованій безпечній пам'яті
  • Продуктивність близька до нативних обчислень, але існують потенційні ризики бекдорів та бічних каналів.

Багатосторонні безпечні обчислення ( MPC ):

  • Дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних.
  • Відсутність однієї точки довіри в апаратному забезпеченні, але потрібні багатосторонні взаємодії, великі витрати на комунікацію
  • Обчислювальні витрати менші, ніж у FHE, але складність реалізації висока

Нульові знання ( ZKP ):

  • Дозволити перевіряючій стороні підтверджувати правдивість твердження без розкриття додаткової інформації
  • Типові реалізації включають zk-SNARK та zk-STAR

3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії

Крос-ланцюговий підпис:

  • MPC підходить для багатосторонньої співпраці, запобігаючи витоку єдиного приватного ключа
  • TEE може виконувати логіку підпису за допомогою чіпа SGX, швидкість висока, але є проблеми з довірою до апаратного забезпечення.
  • FHE не підходить для обчислення підписів, витрати занадто великі

DeFi сцена ( мультипідписковий гаманець, страхування сховища, інституційне зберігання ):

  • Основний метод MPC, розподілена довіра
  • TEE використовується для забезпечення ізоляції підписів, але існує проблема довіри до обладнання.
  • FHE в основному використовується для захисту деталей угод та логіки контрактів

Штучний інтелект та конфіденційність даних:

  • Переваги FHE очевидні, може забезпечити повне шифроване обчислення
  • MPC використовується для спільного навчання, але при великій кількості учасників виникають проблеми з комунікаційними витратами та синхронізацією.
  • TEE може безпосередньо запускати моделі в захищеному середовищі, але існують обмеження пам'яті та ризики атак через бічні канали.

3.3 Відмінності між різними варіантами

Продуктивність та затримка:

  • Висока затримка FHE
  • Мінімальна затримка TEE
  • Контрольоване затримання при масовому підтвердженні ZKP
  • MPC затримка середня-низька, сильно залежить від мережевої комунікації

Гіпотеза довіри:

  • FHE та ZKP базуються на математичних задачах, не потребують довіри третім сторонам
  • TEE залежить від апаратного забезпечення та виробників
  • MPC залежить від напівчесного або в крайньому випадку t аномального моделі

Масштабованість:

  • Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
  • Розширення FHE та TEE повинні враховувати обчислювальні ресурси та постачання апаратних вузлів

Складність інтеграції:

  • Мінімальний поріг для доступу до TEE
  • ZKP та FHE потребують спеціалізованих схем та процесів компіляції
  • Інтеграція стеку протоколів MPC та міжвузлового зв'язку

Дивлячись на технічні змагання FHE, TEE, ZKP та MPC з точки зору мікросекундної MPC мережі, запущеної з Sui

Чотири, про ринкову точку зору "FHE перевершує TEE, ZKP або MPC"

FHE, TEE, ZKP та MPC стикаються з «неможливим трикутником» у вирішенні практичних випадків: «продуктивність, вартість, безпека». Теоретичний захист конфіденційності FHE є привабливим, але низька продуктивність ускладнює його впровадження. У застосуваннях, чутливих до часу та вартості, TEE, MPC або ZKP зазвичай є більш доцільними.

Різні технології пропонують різні моделі довіри та зручність розгортання:

  • ZKP зосереджується на перевірці правильності
  • MPC підходить для багаторазових обчислень, які потребують спільного використання приватного стану
  • TEE надає зрілу підтримку на мобільних пристроях та в хмарному середовищі
  • FHE підходить для обробки надчутливих даних, але потребує апаратного прискорення

У майбутньому обчислення конфіденційності можуть бути результатом інтеграції та доповнення різних технологій. Наприклад, Ika зосереджується на спільному використанні ключів та координації підписів, тоді як ZKP спеціалізується на генерації математичних доказів. Обидві технології можуть доповнювати одна одну: ZKP використовується для перевірки правильності міжланцюгових взаємодій, а мережа MPC Ika забезпечує базу для "контролю активів".

Проекти, такі як Nillion, починають інтегрувати різні технології конфіденційності, їхня архітектура сліпих обчислень поєднує MPC, FHE, TEE та ZKP, щоб забезпечити баланс між безпекою, витратами та продуктивністю. У майбутньому екосистема конфіденційних обчислень може схилятися до використання відповідних комбінацій технологічних компонентів для створення модульних рішень.

Дивлячись на технічні ігри FHE, TEE, ZKP та MPC з підсистеми Sui, яка запускає підсекундну MPC-мережу

З точки зору технологічної гри між FHE, TEE, ZKP та MPC в мережі MPC з підсистеми Sui

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 3
  • Поділіться
Прокоментувати
0/400
ILCollectorvip
· 07-12 15:12
Ще один проект для тестування пастки.
Переглянути оригіналвідповісти на0
rug_connoisseurvip
· 07-12 15:03
На перший погляд, цей каркас хоче досягти мілісекундного рівня?
Переглянути оригіналвідповісти на0
StablecoinGuardianvip
· 07-12 15:03
А підсекундний рівень дійсно прийшов! бик啊бик啊
Переглянути оригіналвідповісти на0
  • Закріпити