А-секундна мережа MPC Ika: FHE, TEE, ZKP та технологічна гра MPC
Один. Огляд та позиціонування мережі Ika
Мережева Ika є інноваційною інфраструктурою, заснованою на технології багатопартійних безпечних обчислень (MPC), її найяскравішою характеристикою є швидкість реагування на рівні мілісекунд. Ika та блокчейн Sui мають високий ступінь відповідності в основних концепціях дизайну, таких як паралельна обробка та децентралізована архітектура, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки між ланцюгами для смарт-контрактів Sui Move.
Ika створює новий тип безпечного верифікаційного рівня: як спеціальний підписний протокол для екосистеми Sui, так і стандартизоване кросчейн рішення для всієї індустрії. Його багатошарова архітектура враховує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом масового впровадження технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена навколо високопродуктивного розподіленого підпису, її інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менш ніж одна секунда та участь великої кількості децентралізованих вузлів. Основні функції включають:
2PC-MPC підписна угода: розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika" в спільному режимі, використовуючи режим трансляції, що дозволяє зберігати підписну затримку на рівні менше ніж секунду.
Паралельна обробка: використання паралельних обчислень для розділення однієї операції підпису на кілька паралельних підзадач, значно підвищуючи швидкість у поєднанні з паралельною моделлю об'єктів Sui.
Масштабна мережа вузлів: підтримує тисячі вузлів для участі в підписуванні, кожен вузол має лише частину ключового фрагмента, що підвищує безпеку.
Крос-ланцюговий контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи крос-ланцюгові операції шляхом розгортання відповідних легких клієнтів ланцюга.
1.2 Потенційний вплив Ika на екосистему Sui
Розширення можливостей крос-ланцюгової взаємодії, підтримка низької затримки та високої безпеки підключення активів з блокчейнів Bitcoin, Ethereum до мережі Sui
Забезпечення децентралізованого механізму зберігання активів, що підвищує безпеку активів
Спрощення міжланцюгових процесів взаємодії, що дозволяє смарт-контрактам Sui безпосередньо взаємодіяти з рахунками та активами інших ланцюгів
Надання механізму багатосторонньої перевірки для автоматизованих AI-додатків, підвищення безпеки та надійності виконання угод AI.
1.3 Виклики, з якими стикається Ika
Стандартизація міжланцюгової взаємодії: необхідно залучити більше блокчейнів та проектів до прийняття
Проблема відкликання прав підпису MPC: як безпечно та ефективно змінити вузол, все ще існують потенційні ризики
Залежність від стабільності мережі Sui: суттєве оновлення Sui може вимагати адаптації Ika
Потенційні проблеми моделі консенсусу DAG: ускладнення сортування транзакцій, безпека консенсусу, залежність від активних користувачів тощо
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Загальний компілятор на базі MLIR
Стратегії багаторівневого Bootstrapping
Підтримка змішаного кодування
Механізм упаковки ключів
Фенікс:
Оптимізація для інструкційного набору EVM Ethereum
Шифровані віртуальні регістри
Модуль мосту оффчейн-ораклів
2.2 ТРІЙНИК
Мережа Oasis:
Концепція багаторівневої довіреної основи
Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto
Модуль журналу витривалості
2.3 ЗКП
Ацтек:
Noir компіляція
Технологія інкрементальної рекурсії
Паралельний алгоритм пошуку в глибину
Легка вузлова модель
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Модуль попередньої обробки
gRPC зв'язок, зашифрований канал TLS 1.3
Динамічний баланс навантаження
Три, Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптація ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично повна, але має великі обчислювальні витрати.
Довірене виконуване середовище ( TEE ): залежить від кореня довіри апаратного забезпечення, продуктивність близька до рідних обчислень, але існують потенційні ризики зворотних дверей і бокових каналів.
Багатосторонні безпечні обчислення (MPC): немає єдиного пункту довіри в апаратному забезпеченні, але потрібна багатостороння взаємодія, великі витрати на зв'язок
Нульові докази ( ZKP ): перевірка правдивості твердження без розкриття додаткової інформації
3.2 FHE, TEE, ZKP та адаптаційні сценарії MPC
Крос-ланцюговий підпис:
MPC підходить для співпраці між кількома сторонами, уникаючи витоку приватного ключа в одній точці
TEE може виконувати логіку підпису через чіп SGX, швидкість висока, але існує проблема довіри до апаратного забезпечення
FHE в сценах підпису слабший
DeFi сцена:
MPC підходить для мультипідписних гаманців, сховищ, інституційного зберігання
TEE використовується для апаратних гаманців або послуг хмарних гаманців
FHE в основному використовується для захисту деталей угод та логіки контрактів
ШІ та конфіденційність даних:
Переваги FHE очевидні, можливе виконання зашифрованих обчислень на всіх етапах.
MPC використовується для спільного навчання, але існують проблеми з комунікаційними витратами та синхронізацією.
TEE може безпосередньо виконувати моделі в захищеному середовищі, але існують обмеження пам'яті та ризики атаки через бічні канали.
3.3 Відмінності між різними варіантами
Продуктивність та затримка:
Висока затримка FHE
Мінімальна затримка TEE
Контроль затримки при пакетному доказуванні ZKP
MPC затримка середня та низька, значною мірою залежить від мережевої комунікації
Гіпотеза довіри:
FHE та ZKP засновані на математичних задачах, не потребують довіри до третьої сторони
TEE залежить від апаратного забезпечення та виробників
MPC залежить від напівчесної або принаймні t аномальної моделі
Розширюваність:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE повинні враховувати обчислювальні ресурси та постачання апаратних вузлів
Складність інтеграції:
Найнижчий поріг для підключення TEE
ZKP та FHE потребують спеціальних схем та процесів компіляції
Інтеграція стеку протоколів MPC та міжвузловий зв'язок
Чотири, погляди на вибір технології обчислення конфіденційності
Різні технології обчислень з конфіденційністю мають свої переваги та недоліки, вибір слід здійснювати на основі конкретних вимог застосування та оцінки продуктивності. FHE, TEE, ZKP та MPC стикаються з проблемою "неможливого трикутника" у вирішенні реальних випадків, що стосується "продуктивності, вартості, безпеки".
Майбутні рішення для обчислення конфіденційності можуть бути доповненням і інтеграцією різних технологій, а не перемогою однієї технології. Наприклад, мережа MPC від Ika забезпечує децентралізований контроль активів, який можна поєднувати з ZKP для перевірки правильності міжланцюгових взаємодій. Проекти, такі як Nillion, також починають інтегрувати різні технології конфіденційності для підвищення загальних можливостей.
Екосистема приватних обчислень буде схилятися до вибору найвідповідніших технологічних компонентів відповідно до конкретних потреб для створення модульних рішень.
Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 лайків
Нагородити
9
4
Поділіться
Прокоментувати
0/400
MissingSats
· 19год тому
Ця пастка крос-ланцюг також може витримати тиск?
Переглянути оригіналвідповісти на0
GamefiHarvester
· 19год тому
Ну і що, швидкість тут справді смілива.
Переглянути оригіналвідповісти на0
SlowLearnerWang
· 19год тому
mpc вже так розвинулась, а я все ще на рівні молодшого інженера...
Ika мікросекундна MPC мережа: інтеграція технологій приватних обчислень та ігор
А-секундна мережа MPC Ika: FHE, TEE, ZKP та технологічна гра MPC
Один. Огляд та позиціонування мережі Ika
Мережева Ika є інноваційною інфраструктурою, заснованою на технології багатопартійних безпечних обчислень (MPC), її найяскравішою характеристикою є швидкість реагування на рівні мілісекунд. Ika та блокчейн Sui мають високий ступінь відповідності в основних концепціях дизайну, таких як паралельна обробка та децентралізована архітектура, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки між ланцюгами для смарт-контрактів Sui Move.
Ika створює новий тип безпечного верифікаційного рівня: як спеціальний підписний протокол для екосистеми Sui, так і стандартизоване кросчейн рішення для всієї індустрії. Його багатошарова архітектура враховує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом масового впровадження технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена навколо високопродуктивного розподіленого підпису, її інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менш ніж одна секунда та участь великої кількості децентралізованих вузлів. Основні функції включають:
2PC-MPC підписна угода: розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika" в спільному режимі, використовуючи режим трансляції, що дозволяє зберігати підписну затримку на рівні менше ніж секунду.
Паралельна обробка: використання паралельних обчислень для розділення однієї операції підпису на кілька паралельних підзадач, значно підвищуючи швидкість у поєднанні з паралельною моделлю об'єктів Sui.
Масштабна мережа вузлів: підтримує тисячі вузлів для участі в підписуванні, кожен вузол має лише частину ключового фрагмента, що підвищує безпеку.
Крос-ланцюговий контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи крос-ланцюгові операції шляхом розгортання відповідних легких клієнтів ланцюга.
1.2 Потенційний вплив Ika на екосистему Sui
Розширення можливостей крос-ланцюгової взаємодії, підтримка низької затримки та високої безпеки підключення активів з блокчейнів Bitcoin, Ethereum до мережі Sui
Забезпечення децентралізованого механізму зберігання активів, що підвищує безпеку активів
Спрощення міжланцюгових процесів взаємодії, що дозволяє смарт-контрактам Sui безпосередньо взаємодіяти з рахунками та активами інших ланцюгів
Надання механізму багатосторонньої перевірки для автоматизованих AI-додатків, підвищення безпеки та надійності виконання угод AI.
1.3 Виклики, з якими стикається Ika
Стандартизація міжланцюгової взаємодії: необхідно залучити більше блокчейнів та проектів до прийняття
Проблема відкликання прав підпису MPC: як безпечно та ефективно змінити вузол, все ще існують потенційні ризики
Залежність від стабільності мережі Sui: суттєве оновлення Sui може вимагати адаптації Ika
Потенційні проблеми моделі консенсусу DAG: ускладнення сортування транзакцій, безпека консенсусу, залежність від активних користувачів тощо
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтек:
2.4 ГДК
Блокчейн Partisia:
Три, Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптація ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично повна, але має великі обчислювальні витрати.
Довірене виконуване середовище ( TEE ): залежить від кореня довіри апаратного забезпечення, продуктивність близька до рідних обчислень, але існують потенційні ризики зворотних дверей і бокових каналів.
Багатосторонні безпечні обчислення (MPC): немає єдиного пункту довіри в апаратному забезпеченні, але потрібна багатостороння взаємодія, великі витрати на зв'язок
Нульові докази ( ZKP ): перевірка правдивості твердження без розкриття додаткової інформації
3.2 FHE, TEE, ZKP та адаптаційні сценарії MPC
Крос-ланцюговий підпис:
DeFi сцена:
ШІ та конфіденційність даних:
3.3 Відмінності між різними варіантами
Продуктивність та затримка:
Гіпотеза довіри:
Розширюваність:
Складність інтеграції:
Чотири, погляди на вибір технології обчислення конфіденційності
Різні технології обчислень з конфіденційністю мають свої переваги та недоліки, вибір слід здійснювати на основі конкретних вимог застосування та оцінки продуктивності. FHE, TEE, ZKP та MPC стикаються з проблемою "неможливого трикутника" у вирішенні реальних випадків, що стосується "продуктивності, вартості, безпеки".
Майбутні рішення для обчислення конфіденційності можуть бути доповненням і інтеграцією різних технологій, а не перемогою однієї технології. Наприклад, мережа MPC від Ika забезпечує децентралізований контроль активів, який можна поєднувати з ZKP для перевірки правильності міжланцюгових взаємодій. Проекти, такі як Nillion, також починають інтегрувати різні технології конфіденційності для підвищення загальних можливостей.
Екосистема приватних обчислень буде схилятися до вибору найвідповідніших технологічних компонентів відповідно до конкретних потреб для створення модульних рішень.