Екосистема Sui запустила мережу Ika з підсекундним рівнем MPC: обговорення технічних ігор FHE, TEE, ZKP та MPC
Одне, Огляд та позиціонування мережі Ika
Стратегічна підтримка фонду Sui нещодавно оприлюднила технічне позиціонування та напрямки розвитку мережі Ika. Як інноваційна інфраструктура на основі технології багатосторонніх безпечних обчислень (MPC), найбільшою особливістю цієї мережі є швидкість реагування на рівні підсекунд, що вперше для аналогічних рішень MPC. Ika тісно інтегрується з технологією блокчейн Sui, у майбутньому вона буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових операцій, які легко підключаються до смарт-контрактів Sui Move.
З точки зору функціональної орієнтації, Ika будує новий тип безпечного валідаційного рівня: як спеціальний підписний протокол для екосистеми Sui, так і для виведення стандартизованих міжланцюгових рішень для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що може стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технології мережі Ika реалізують високо продуктивні розподілені підписи, новизна полягає у використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та участь великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає надвисоким вимогам продуктивності та строгим вимогам безпеки, завдяки протоколу 2PC-MPC, паралельним розподіленим підписам та тісній інтеграції зі структурою консенсусу Sui. Основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika". Складний процес, що вимагав комунікації між вузлами, був перетворений на режим трансляції, що дозволяє користувачеві зберігати комунікаційні витрати на постійному рівні, незалежно від масштабу мережі, і забезпечує затримку підпису на субсекундному рівні.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька одночасних підзавдань, які виконуються між вузлами, що суттєво підвищує швидкість. Об’єднуючи об’єктну паралельну модель Sui, мережа не потребує досягнення глобального порядку консенсусу для кожної транзакції, що дозволяє одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність та знижуючи затримку.
Велика мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагментів ключа, навіть якщо частина вузлів буде зламано, неможливо відновити приватний ключ самостійно. Лише коли користувач і мережеві вузли беруть участь разом, можна згенерувати дійсний підпис; жодна зі сторін не може самостійно виконувати дії або підробляти підпис.
Крос-чейн контроль та абстракція ланцюга: як модульна мережа підписів, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika (dWallet). Ika реалізує це шляхом розгортання відповідних легких клієнтів ланцюга у власній мережі. На даний момент статус доказу Sui був реалізований першим, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та завершувати підписування та операції з активами інших ланцюгів через мережу Ika.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika очікується розширення можливостей блокчейну Sui та підтримка інфраструктури екосистеми Sui:
Крос-чейн взаємодія: MPC-мережа Ika підтримує з'єднання на базі активів, таких як біткойн та ефір, з Sui з низькою затримкою та високою безпекою, реалізуючи крос-чейн DeFi операції та підвищуючи конкурентоспроможність Sui.
Децентралізоване зберігання: надає більш гнучкий і безпечний спосіб управління активами з багатостороннім підписом, ніж традиційне централізоване зберігання.
Абстракція ланцюга: спростити процеси взаємодії між ланцюгами, щоб смарт-контракти Sui могли безпосередньо взаємодіяти з обліковими записами та активами інших ланцюгів.
Нативний доступ до біткоїнів: дозволяє BTC безпосередньо брати участь у DeFi та операціях з управління на Sui.
Безпека застосувань ШІ: забезпечення багатостороннього механізму перевірки для автоматизованих застосувань ШІ, щоб уникнути несанкціонованих операцій з активами, підвищити безпеку та надійність торгівлі ШІ.
1.3 Виклики, з якими стикається Ika
Універсальність: щоб стати "універсальним стандартом" для міжланцюгової взаємодії, потрібно прийняття інших блокчейнів та проектів.
Відкликання прав MPC: традиційним гаманцям MPC важко відкликати фрагменти приватного ключа після їх розподілу, Ika все ще потребує вдосконалення в питаннях безпеки та ефективної заміни вузлів.
Залежність: Ika залежить від стабільності мережі Sui та стану власної мережі, під час значних оновлень Sui Ika повинна відповідно адаптуватися.
Виклик консенсусу Mysticeti: консенсус на основі DAG може призвести до складних мережевих шляхів, ускладнення сортування транзакцій і сильної залежності від активних користувачів.
2. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Загальний компілятор на основі MLIR
Стратегія "Масштабування за рівнями" зменшує одноразову затримку
"Змішане кодування" поєднує продуктивність і паралелізм
Механізм "упаковки ключів" знижує витрати на зв'язок
Фенікс:
Оптимізація для інструкційного набору EVM Ethereum
Використовуйте "шифровані віртуальні регістри"
Дизайн модуля мосту оффлайн оракула
Зосереджено на EVM-совместності та безшовному доступі до смарт-контрактів на блокчейні
2.2 ТРІЙНИК
Мережа Oasis:
Введення концепції "шарованого довіреного кореня"
Використовуйте легкий мікроядро для ізоляції підозрілих команд
Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto
Розробка модуля "Журнал стійкості" для захисту від атак відкату
2.3 ЗКП
Ацтеки:
Інтеграція технології "інкрементальної рекурсії" для упаковки кількох доказів транзакцій
Написання паралельного алгоритму глибокого пошуку з використанням Rust
Забезпечити оптимізацію пропускної здатності в режимі "легкого вузла"
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Додати "модуль попередньої обробки" для прискорення обчислень онлайн-етапу
Вузли спілкуються через gRPC, використовують зашифровані канали TLS 1.3
Паралельний механізм шардінгу з підтримкою динамічного балансування навантаження
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ):
Дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування
Забезпечення безпеки на основі складних математичних задач
Витрати на обчислення надзвичайно великі, необхідно оптимізувати алгоритми, спеціалізовані бібліотеки та апаратне прискорення
Продуктивність близька до нативних обчислень, але існують потенційні ризики бекдорів та бічних каналів.
Багатосторонні безпечні обчислення ( MPC ):
Дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних.
Відсутність однієї точки довіри в апаратному забезпеченні, але потрібні багатосторонні взаємодії, великі витрати на комунікацію
Обчислювальні витрати менші, ніж у FHE, але складність реалізації висока
Нульові знання ( ZKP ):
Дозволити перевіряючій стороні підтверджувати правдивість твердження без розкриття додаткової інформації
Типові реалізації включають zk-SNARK та zk-STAR
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-ланцюговий підпис:
MPC підходить для багатосторонньої співпраці, запобігаючи витоку єдиного приватного ключа
TEE може виконувати логіку підпису за допомогою чіпа SGX, швидкість висока, але є проблеми з довірою до апаратного забезпечення.
FHE не підходить для обчислення підписів, витрати занадто великі
DeFi сцена ( мультипідписковий гаманець, страхування сховища, інституційне зберігання ):
Основний метод MPC, розподілена довіра
TEE використовується для забезпечення ізоляції підписів, але існує проблема довіри до обладнання.
FHE в основному використовується для захисту деталей угод та логіки контрактів
Штучний інтелект та конфіденційність даних:
Переваги FHE очевидні, може забезпечити повне шифроване обчислення
MPC використовується для спільного навчання, але при великій кількості учасників виникають проблеми з комунікаційними витратами та синхронізацією.
TEE може безпосередньо запускати моделі в захищеному середовищі, але існують обмеження пам'яті та ризики атак через бічні канали.
3.3 Відмінності між різними варіантами
Продуктивність та затримка:
Висока затримка FHE
Мінімальна затримка TEE
Контрольоване затримання при масовому підтвердженні ZKP
MPC затримка середня-низька, сильно залежить від мережевої комунікації
Гіпотеза довіри:
FHE та ZKP базуються на математичних задачах, не потребують довіри третім сторонам
TEE залежить від апаратного забезпечення та виробників
MPC залежить від напівчесного або в крайньому випадку t аномального моделі
Масштабованість:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE повинні враховувати обчислювальні ресурси та постачання апаратних вузлів
Складність інтеграції:
Мінімальний поріг для доступу до TEE
ZKP та FHE потребують спеціалізованих схем та процесів компіляції
Інтеграція стеку протоколів MPC та міжвузлового зв'язку
Чотири, про ринкову точку зору "FHE перевершує TEE, ZKP або MPC"
FHE, TEE, ZKP та MPC стикаються з «неможливим трикутником» у вирішенні практичних випадків: «продуктивність, вартість, безпека». Теоретичний захист конфіденційності FHE є привабливим, але низька продуктивність ускладнює його впровадження. У застосуваннях, чутливих до часу та вартості, TEE, MPC або ZKP зазвичай є більш доцільними.
Різні технології пропонують різні моделі довіри та зручність розгортання:
ZKP зосереджується на перевірці правильності
MPC підходить для багаторазових обчислень, які потребують спільного використання приватного стану
TEE надає зрілу підтримку на мобільних пристроях та в хмарному середовищі
FHE підходить для обробки надчутливих даних, але потребує апаратного прискорення
У майбутньому обчислення конфіденційності можуть бути результатом інтеграції та доповнення різних технологій. Наприклад, Ika зосереджується на спільному використанні ключів та координації підписів, тоді як ZKP спеціалізується на генерації математичних доказів. Обидві технології можуть доповнювати одна одну: ZKP використовується для перевірки правильності міжланцюгових взаємодій, а мережа MPC Ika забезпечує базу для "контролю активів".
Проекти, такі як Nillion, починають інтегрувати різні технології конфіденційності, їхня архітектура сліпих обчислень поєднує MPC, FHE, TEE та ZKP, щоб забезпечити баланс між безпекою, витратами та продуктивністю. У майбутньому екосистема конфіденційних обчислень може схилятися до використання відповідних комбінацій технологічних компонентів для створення модульних рішень.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 лайків
Нагородити
16
3
Поділіться
Прокоментувати
0/400
ILCollector
· 07-12 15:12
Ще один проект для тестування пастки.
Переглянути оригіналвідповісти на0
rug_connoisseur
· 07-12 15:03
На перший погляд, цей каркас хоче досягти мілісекундного рівня?
Ika: Мережа MPC з підсвітлом для побудови крос-ланцюгового шару безпеки в екосистемі Sui
Екосистема Sui запустила мережу Ika з підсекундним рівнем MPC: обговорення технічних ігор FHE, TEE, ZKP та MPC
Одне, Огляд та позиціонування мережі Ika
Стратегічна підтримка фонду Sui нещодавно оприлюднила технічне позиціонування та напрямки розвитку мережі Ika. Як інноваційна інфраструктура на основі технології багатосторонніх безпечних обчислень (MPC), найбільшою особливістю цієї мережі є швидкість реагування на рівні підсекунд, що вперше для аналогічних рішень MPC. Ika тісно інтегрується з технологією блокчейн Sui, у майбутньому вона буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових операцій, які легко підключаються до смарт-контрактів Sui Move.
З точки зору функціональної орієнтації, Ika будує новий тип безпечного валідаційного рівня: як спеціальний підписний протокол для екосистеми Sui, так і для виведення стандартизованих міжланцюгових рішень для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що може стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технології мережі Ika реалізують високо продуктивні розподілені підписи, новизна полягає у використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та участь великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає надвисоким вимогам продуктивності та строгим вимогам безпеки, завдяки протоколу 2PC-MPC, паралельним розподіленим підписам та тісній інтеграції зі структурою консенсусу Sui. Основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол порогового підпису.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika". Складний процес, що вимагав комунікації між вузлами, був перетворений на режим трансляції, що дозволяє користувачеві зберігати комунікаційні витрати на постійному рівні, незалежно від масштабу мережі, і забезпечує затримку підпису на субсекундному рівні.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька одночасних підзавдань, які виконуються між вузлами, що суттєво підвищує швидкість. Об’єднуючи об’єктну паралельну модель Sui, мережа не потребує досягнення глобального порядку консенсусу для кожної транзакції, що дозволяє одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність та знижуючи затримку.
Велика мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагментів ключа, навіть якщо частина вузлів буде зламано, неможливо відновити приватний ключ самостійно. Лише коли користувач і мережеві вузли беруть участь разом, можна згенерувати дійсний підпис; жодна зі сторін не може самостійно виконувати дії або підробляти підпис.
Крос-чейн контроль та абстракція ланцюга: як модульна мережа підписів, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika (dWallet). Ika реалізує це шляхом розгортання відповідних легких клієнтів ланцюга у власній мережі. На даний момент статус доказу Sui був реалізований першим, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та завершувати підписування та операції з активами інших ланцюгів через мережу Ika.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika очікується розширення можливостей блокчейну Sui та підтримка інфраструктури екосистеми Sui:
Крос-чейн взаємодія: MPC-мережа Ika підтримує з'єднання на базі активів, таких як біткойн та ефір, з Sui з низькою затримкою та високою безпекою, реалізуючи крос-чейн DeFi операції та підвищуючи конкурентоспроможність Sui.
Децентралізоване зберігання: надає більш гнучкий і безпечний спосіб управління активами з багатостороннім підписом, ніж традиційне централізоване зберігання.
Абстракція ланцюга: спростити процеси взаємодії між ланцюгами, щоб смарт-контракти Sui могли безпосередньо взаємодіяти з обліковими записами та активами інших ланцюгів.
Нативний доступ до біткоїнів: дозволяє BTC безпосередньо брати участь у DeFi та операціях з управління на Sui.
Безпека застосувань ШІ: забезпечення багатостороннього механізму перевірки для автоматизованих застосувань ШІ, щоб уникнути несанкціонованих операцій з активами, підвищити безпеку та надійність торгівлі ШІ.
1.3 Виклики, з якими стикається Ika
Універсальність: щоб стати "універсальним стандартом" для міжланцюгової взаємодії, потрібно прийняття інших блокчейнів та проектів.
Відкликання прав MPC: традиційним гаманцям MPC важко відкликати фрагменти приватного ключа після їх розподілу, Ika все ще потребує вдосконалення в питаннях безпеки та ефективної заміни вузлів.
Залежність: Ika залежить від стабільності мережі Sui та стану власної мережі, під час значних оновлень Sui Ika повинна відповідно адаптуватися.
Виклик консенсусу Mysticeti: консенсус на основі DAG може призвести до складних мережевих шляхів, ускладнення сортування транзакцій і сильної залежності від активних користувачів.
2. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ):
Довірене середовище виконання ( TEE ):
Багатосторонні безпечні обчислення ( MPC ):
Нульові знання ( ZKP ):
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-ланцюговий підпис:
DeFi сцена ( мультипідписковий гаманець, страхування сховища, інституційне зберігання ):
Штучний інтелект та конфіденційність даних:
3.3 Відмінності між різними варіантами
Продуктивність та затримка:
Гіпотеза довіри:
Масштабованість:
Складність інтеграції:
Чотири, про ринкову точку зору "FHE перевершує TEE, ZKP або MPC"
FHE, TEE, ZKP та MPC стикаються з «неможливим трикутником» у вирішенні практичних випадків: «продуктивність, вартість, безпека». Теоретичний захист конфіденційності FHE є привабливим, але низька продуктивність ускладнює його впровадження. У застосуваннях, чутливих до часу та вартості, TEE, MPC або ZKP зазвичай є більш доцільними.
Різні технології пропонують різні моделі довіри та зручність розгортання:
У майбутньому обчислення конфіденційності можуть бути результатом інтеграції та доповнення різних технологій. Наприклад, Ika зосереджується на спільному використанні ключів та координації підписів, тоді як ZKP спеціалізується на генерації математичних доказів. Обидві технології можуть доповнювати одна одну: ZKP використовується для перевірки правильності міжланцюгових взаємодій, а мережа MPC Ika забезпечує базу для "контролю активів".
Проекти, такі як Nillion, починають інтегрувати різні технології конфіденційності, їхня архітектура сліпих обчислень поєднує MPC, FHE, TEE та ZKP, щоб забезпечити баланс між безпекою, витратами та продуктивністю. У майбутньому екосистема конфіденційних обчислень може схилятися до використання відповідних комбінацій технологічних компонентів для створення модульних рішень.