Нова мережа Ika, запущена екосистемою Sui, є інноваційною інфраструктурою на основі технології багатосторонніх безпечних обчислень (MPC), основною характеристикою якої є досягнення підсвітлової швидкості реагування. Ika та Sui мають високу відповідність у базовому дизайні, такому як паралельна обробка і децентралізована архітектура, і в майбутньому будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модуль безпеки міжланцюгових зв’язків для смарт-контрактів Move, який легко підключається.
Основні технології Ika включають:
Покращений 2PC-MPC протокол підпису, що розділяє операцію підпису на процес, в якому беруть участь як користувач, так і мережа.
Використання паралельних обчислень для розподілу завдань підпису на кілька підзавдань для одночасного виконання, що суттєво підвищує швидкість.
Підтримка масштабної мережі, в якій беруть участь тисячі вузлів, кожен з яких має лише частину фрагмента ключа.
Кросчейн-контроль та абстракція ланцюга дозволяють смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika.
Ika має надію принести такі впливи на екосистему Sui:
Забезпечення кросчейн-інтеропераційних можливостей, підтримка підключення активів, таких як BTC, ETH, до мережі Sui з низькою затримкою та високою безпекою.
Забезпечити механізм децентралізованого зберігання активів, який є більш гнучким і безпечним, ніж традиційне централізоване зберігання.
Спрощення міжланцюгових процесів взаємодії, щоб контракти на Sui могли безпосередньо взаємодіяти з рахунками та активами інших ланцюгів.
Забезпечити багатосторонній механізм перевірки для автоматизації застосувань ШІ, підвищуючи безпеку та надійність угод.
Однак Ika також стикається з деякими викликами:
Як "універсальний стандарт" для міжланцюгової взаємодії, він повинен отримати більше визнання від різних блокчейнів і проектів.
Проблема з труднощами скасування прав підпису MPC залишається невирішеною.
Залежність від стабільності мережі Sui та можливість необхідності коригування в міру оновлення консенсусу Sui.
Порівняння технологій обчислення конфіденційності
Проект FHE
Zama & Concrete:
Універсальний компілятор на основі MLIR
Використання стратегії "Рівневе Bootstrapping"
Підтримка "змішаного кодування"
Забезпечення механізму "упакування ключів"
Фенікс:
Оптимізація для EVM інструкційного набору
Використовуйте "шифровані віртуальні регістри"
Дизайн модуля мосту офлайн-ораклів
TEE проект
Мережа Oasis:
Введення концепції "шаруватого довіреного кореня"
Використовуйте легкий мікроядер для ізоляції підозрілих інструкцій
Інтерфейс ParaTime використовує двійкову серіалізацію Cap'n Proto.
Розробка модуля "Довговічний журнал" для запобігання атакам на відкат
ZKP проект
Ацтеки:
Інтеграція технології "інкрементальної рекурсії"
Використання Rust для написання алгоритму паралельного глибокого пошуку
Забезпечити оптимізацію пропускної здатності з "легким режимом вузла"
MPC проект
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Додати "модуль попередньої обробки" для попереднього генерації трійок Бівера
Використання gRPC зв'язку, зашифрованого каналу TLS 1.3
Паралельна механіка фрагментації з підтримкою динамічного балансування навантаження
Порівняння технологій приватних обчислень
Огляд різних технологій
Повна гомоморфна криптографія ( FHE ):
Дозволяє виконувати任意计算 над криптографічними даними
Забезпечення безпеки на основі складних математичних задач
Витрати на обчислення великі, продуктивність є основним вузьким місцем
Довірене виконуване середовище(TEE):
Ізольована безпечна пам'ять, що надається процесором
Продуктивність наближається до рідних обчислень, невеликі витрати
Залежить від апаратної довіри, існують потенційні ризики
Багатосторонні обчислення безпеки ( MPC ):
Багато сторін спільно обчислюють без розкриття приватних вхідних даних
Немає єдиного довіреного апарату, але потрібна взаємодія з багатьма сторонами
Великі витрати на зв'язок, під впливом мережі
Нульові знання ( ZKP ):
Перевірка заяв без розкриття інформації
Реалізація на основі еліптичних кривих або хеш-функцій
Придатний для верифікації, а не для обчислення
Технічні адаптаційні сцени
Крос-ланцюговий підпис:
MPC найкраще підходить, як 2PC-MPC паралельний підпис Ika мережі
TEE також можна реалізувати, але є проблеми з довірою до апаратного забезпечення
Теорія FHE може бути здійсненною, але витрати занадто великі
DeFi мультипідписний гаманець/ескроу:
Основні MPC, такі як розподілений підпис Fireblocks
TEE використовується для апаратних гаманців, але є ризик втрати довіри
FHE в основному використовується для верхнього рівня приватної логіки
Штучний інтелект і конфіденційність даних:
Ясні переваги FHE, повне зашифроване обчислення
MPC може бути використаний для спільного навчання, але вартість зв'язку висока
TEE підлягає обмеженням пам'яті, має ризик бічного каналу
Технічна диференціація
Продуктивність та затримка:
FHE > ZKP > MPC > TEE( з високого до низького )
Гіпотеза довіри:
FHE/ZKP > MPC > TEE( з слабкого до сильного)
Розширюваність:
ЗКП/ГДК > ФХЕ/ТІ
Складність інтеграції:
TEE < ГДК < ЗКП/ФГЕ
FHE не є повністю кращим за інші рішення
FHE, TEE, ZKP та MPC в реальних застосуваннях мають "неможливий трикутник" "продуктивність, вартість, безпека". Теоретично FHE забезпечує найсильніший захист приватності, але низька продуктивність обмежує його застосування. TEE, MPC та ZKP є більш доцільними в сценаріях, чутливих до часу та вартості.
Кожна технологія має різні моделі довіри та відповідні сценарії застосування:
ZKP підходить для перевірки складних обчислень поза ланцюгом
MPC підходить для спільних обчислень приватного стану кількома сторонами
TEE зрілий на мобільних пристроях та в хмарному середовищі
FHE підходить для обробки надчутливих даних
В майбутньому обчислення конфіденційності можуть бути доповненням та інтеграцією кількох технологій, таких як Nillion, що поєднує MPC, FHE, TEE та ZKP. Вибір відповідної технології має залежати від конкретних потреб та компромісів у продуктивності, а також від створення модульного рішення.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 лайків
Нагородити
12
3
Поділіться
Прокоментувати
0/400
MevWhisperer
· 11год тому
Ще один розтрата обчислювальної потужності
Переглянути оригіналвідповісти на0
MidnightSeller
· 12год тому
mpc знову зробив щось цікаве
Переглянути оригіналвідповісти на0
GhostAddressMiner
· 12год тому
Знову бачимо старі схеми фіксера Блокчейн консорціуму... як приховати траєкторію фінансування, ось у чому суть.
Мережа Ika впроваджує підвалини MPC з підсистемою менш ніж за секунду для надання можливостей екосистемі Sui
Ika мережа: підструктура MPC на рівні мілісекунд
Нова мережа Ika, запущена екосистемою Sui, є інноваційною інфраструктурою на основі технології багатосторонніх безпечних обчислень (MPC), основною характеристикою якої є досягнення підсвітлової швидкості реагування. Ika та Sui мають високу відповідність у базовому дизайні, такому як паралельна обробка і децентралізована архітектура, і в майбутньому будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модуль безпеки міжланцюгових зв’язків для смарт-контрактів Move, який легко підключається.
Основні технології Ika включають:
Покращений 2PC-MPC протокол підпису, що розділяє операцію підпису на процес, в якому беруть участь як користувач, так і мережа.
Використання паралельних обчислень для розподілу завдань підпису на кілька підзавдань для одночасного виконання, що суттєво підвищує швидкість.
Підтримка масштабної мережі, в якій беруть участь тисячі вузлів, кожен з яких має лише частину фрагмента ключа.
Кросчейн-контроль та абстракція ланцюга дозволяють смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika.
Ika має надію принести такі впливи на екосистему Sui:
Забезпечення кросчейн-інтеропераційних можливостей, підтримка підключення активів, таких як BTC, ETH, до мережі Sui з низькою затримкою та високою безпекою.
Забезпечити механізм децентралізованого зберігання активів, який є більш гнучким і безпечним, ніж традиційне централізоване зберігання.
Спрощення міжланцюгових процесів взаємодії, щоб контракти на Sui могли безпосередньо взаємодіяти з рахунками та активами інших ланцюгів.
Забезпечити багатосторонній механізм перевірки для автоматизації застосувань ШІ, підвищуючи безпеку та надійність угод.
Однак Ika також стикається з деякими викликами:
Як "універсальний стандарт" для міжланцюгової взаємодії, він повинен отримати більше визнання від різних блокчейнів і проектів.
Проблема з труднощами скасування прав підпису MPC залишається невирішеною.
Залежність від стабільності мережі Sui та можливість необхідності коригування в міру оновлення консенсусу Sui.
Порівняння технологій обчислення конфіденційності
Проект FHE
Zama & Concrete:
Фенікс:
TEE проект
Мережа Oasis:
ZKP проект
Ацтеки:
MPC проект
Блокчейн Partisia:
Порівняння технологій приватних обчислень
Огляд різних технологій
Повна гомоморфна криптографія ( FHE ):
Довірене виконуване середовище(TEE):
Багатосторонні обчислення безпеки ( MPC ):
Нульові знання ( ZKP ):
Технічні адаптаційні сцени
Крос-ланцюговий підпис:
DeFi мультипідписний гаманець/ескроу:
Штучний інтелект і конфіденційність даних:
Технічна диференціація
Продуктивність та затримка: FHE > ZKP > MPC > TEE( з високого до низького )
Гіпотеза довіри: FHE/ZKP > MPC > TEE( з слабкого до сильного)
Розширюваність: ЗКП/ГДК > ФХЕ/ТІ
Складність інтеграції: TEE < ГДК < ЗКП/ФГЕ
FHE не є повністю кращим за інші рішення
FHE, TEE, ZKP та MPC в реальних застосуваннях мають "неможливий трикутник" "продуктивність, вартість, безпека". Теоретично FHE забезпечує найсильніший захист приватності, але низька продуктивність обмежує його застосування. TEE, MPC та ZKP є більш доцільними в сценаріях, чутливих до часу та вартості.
Кожна технологія має різні моделі довіри та відповідні сценарії застосування:
В майбутньому обчислення конфіденційності можуть бути доповненням та інтеграцією кількох технологій, таких як Nillion, що поєднує MPC, FHE, TEE та ZKP. Вибір відповідної технології має залежати від конкретних потреб та компромісів у продуктивності, а також від створення модульного рішення.