Ika мережа: аналіз підсистеми MPC з підсистеми Sui з підсвітлом

robot
Генерація анотацій у процесі

Ika мережа: підоснова MPC з підсистеми Sui з підсвітлом менше однієї секунди

Одне, Огляд та позиціювання мережі Ika

Ika мережа - це інноваційна інфраструктура MPC, що отримує стратегічну підтримку від фонду Sui, найвідомішою характеристикою якої є субсекундна швидкість реагування. Ika та Sui мають високу відповідність в основному дизайні, такому як паралельна обробка, децентралізована архітектура тощо, і в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, забезпечуючи модулі крос-ланцюгової безпеки, що підключаються до Move смарт-контрактів.

Ika будує новий тип безпечного валідаційного рівня, який одночасно є спеціалізованим підписним протоколом для екосистеми Sui та стандартним крос-ланцюговим рішенням для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.

Дивимось на технічну боротьбу FHE, TEE, ZKP та MPC через секундаційні MPC мережі, запущені Sui

1.1 Аналіз основних технологій

Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підпису, що включає в себе кілька основних аспектів:

  • 2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підписання приватного ключа на процес, в якому беруть участь користувач і мережа Ika. Замість зв'язку між вузлами в парі, використовується режим широкомовлення, що забезпечує підписання з затримкою менше однієї секунди.

  • Паралельна обробка: використання паралельних обчислень для розподілу одноразової операції підпису на кілька паралельних підзавдань, що в поєднанні з паралельною моделлю об'єктів Sui значно підвищує швидкість.

  • Велика мережа вузлів: підтримує тисячі вузлів для участі в підписанні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку.

  • Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи кросчейн-операції через розгортання легкого клієнта.

1.2 Ika надає можливості екосистемі Sui

Ika після запуску має надію принести такі аспекти підтримки для екосистеми Sui:

  • Розширення міжмережевої взаємодії, підтримка низькозатратного підключення активів, таких як біткойн, ефір до мережі Sui
  • Забезпечення децентралізованого механізму зберігання активів для підвищення безпеки
  • Спрощення процесу міжланцюгової взаємодії, реалізація абстракції ланцюга
  • Надати механізм багатосторонньої перевірки для автоматизованих застосувань штучного інтелекту, підвищити безпеку та надійність

1.3 Виклики, з якими стикається Ika

  • Конкуренція на ринку: необхідно шукати баланс між децентралізацією та продуктивністю, щоб залучити більше розробників і активів.
  • Обмеження технології MPC: проблеми з відкликанням прав підпису та інші питання ще не вирішені повністю
  • Залежність від мережі Sui: необхідно постійно адаптуватися до оновлень мережі Sui
  • Нові проблеми, які можуть виникнути через консенсус DAG: такі як зростання складності сортування транзакцій, залежність від активних користувачів тощо

Два, порівняння технологій обчислення конфіденційності

2.1 Повна гомоморфна криптографія (FHE )

Zama & Concrete:

  • Загальний компілятор на основі MLIR
  • Стратегія багаторівневого бутстрепінгу
  • Змішане кодування: об'єднання кодування CRT та бітового кодування
  • Механізм упаковки ключів

Фенікс:

  • Оптимізація для інструкційного набору EVM
  • Зашифровані віртуальні регістри
  • Автоматичне вставлення мікро-Bootstrapping
  • Модуль мосту оффчейн оракула

Розгляд технологічних змагань FHE, TEE, ZKP та MPC на основі мережі MPC з підсистеми Sui, що працює за субсекунди

2.2 Достовірне середовище виконання(TEE)

Мережа Oasis:

  • На базі Intel SGX
  • Концепція багаторівневого довіреного кореня
  • Інтерфейс ParaTime використовує серіалізацію Cap'n Proto
  • Модуль довговічних журналів

2.3 Нульове знання доказ (ZKP)

Ацтеки:

  • Noir компілятор
  • Інкрементальна рекурсивна технологія
  • Паралельний алгоритм глибокого пошуку
  • Режим легкого вузла

2.4 Багатосторонні обчислення безпеки(MPC)

Блокчейн Partisia:

  • Розширення на основі протоколу SPDZ
  • Модуль попередньої обробки генерує трійки Beaver
  • gRPC зв'язок, зашифрований канал TLS 1.3
  • Динамічний механізм паралельного фрагментування з балансуванням навантаження

Три, порівняння технологій обчислення конфіденційності

3.1 Технічний огляд

  • FHE: дозволяє виконувати довільні обчислення в зашифрованому стані, теоретично має найвищу безпеку, але обчислювальні витрати надзвичайно великі
  • TEE: Використання апаратної ізоляції для виконання коду, продуктивність близька до рідної, але існує потенційний ризик задніх дверей
  • MPC: спільні обчислення кількох сторін не розкривають своїх вхідних даних, великі витрати на зв'язок, але не потребують єдиного пункту довіри
  • ZKP: доказник доводить перевіряючому, що певне твердження є істинним, не розкриваючи додаткової інформації

Дивлячись на технологічну гру FHE, TEE, ZKP та MPC з мережі MPC субсекундного рівня, запущеної Sui

3.2 Застосування

  • Крос-ланковий підпис: MPC та TEE більш підходять, теорія FHE можлива, але витрати занадто великі
  • DeFi Multi-signature: MPC є основним, TEE також має застосування, FHE в основному використовується для логіки конфіденційності
  • Штучний інтелект та конфіденційність даних: явні переваги FHE, MPC та TEE можуть бути допоміжними.

3.3 Порівняння варіантів

  • Продуктивність та затримка: TEE > MPC > ZKP > FHE
  • Гіпотеза довіри: FHE/ZKP > MPC > TEE
  • Масштабованість: ZKP/MPC > FHE/TEE
  • Складність інтеграції: TEE > MPC > ZKP/FHE

Дивлячись на технічні ігри FHE, TEE, ZKP та MPC з мережі MPC субсекундного рівня, випущеної Sui

Чотири, ринкові погляди та майбутні прогнози

  • FHE не є кращим у всіх аспектах порівняно з іншими варіантами, у кожного є свої переваги та недоліки.
  • Різні технології конфіденційності підходять для різних сценаріїв, важко знайти "універсальне" оптимальне рішення.
  • Майбутня екосистема обчислень конфіденційності може схилятися до комплементарних та інтегрованих технологій.
  • Модульні рішення стануть основними, вибираючи відповідну комбінацію технологій відповідно до потреб.

Дивимося на технологічну боротьбу FHE, TEE, ZKP та MPC на підставі підсистеми MPC з Sui

IKA-1.25%
SUI3.76%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Репост
  • Поділіться
Прокоментувати
0/400
ChainDoctorvip
· 12год тому
Я вже давно вважаю цей проєкт перспективним.
Переглянути оригіналвідповісти на0
defi_detectivevip
· 12год тому
приходить маленьке печиво sui екосистеми!
Переглянути оригіналвідповісти на0
MoonlightGamervip
· 12год тому
Знову акцент на виконанні за підсумками менше ніж за секунду
Переглянути оригіналвідповісти на0
BankruptcyArtistvip
· 12год тому
Знову приходять обманювати на фінансування.
Переглянути оригіналвідповісти на0
MerkleDreamervip
· 12год тому
Знову займаються будівництвом, не роблять якихось прямих до місяця речей?
Переглянути оригіналвідповісти на0
  • Закріпити