Red MPC de subsegundos Ika: FHE, TEE, ZKP y la competencia tecnológica de MPC
I. Resumen y posicionamiento de la red Ika
La red Ika es una infraestructura innovadora basada en la tecnología de computación segura multiparte (MPC), cuyo rasgo más destacado es la velocidad de respuesta en el rango de milisegundos. Ika se alinea estrechamente con la blockchain Sui en conceptos de diseño de bajo nivel como el procesamiento en paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad cruzada plug-and-play para los contratos inteligentes Sui Move.
Ika está construyendo una nueva capa de verificación de seguridad: como un protocolo de firma dedicado al ecosistema Sui y también ofreciendo soluciones estandarizadas de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la facilidad de desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en una firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Las funciones principales incluyen:
Protocolo de firma 2PC-MPC: descompone la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika", utilizando un modo de difusión y manteniendo un retraso de firma de menos de un segundo.
Procesamiento paralelo: Utilizando el cálculo paralelo, se descompone la operación de firma única en múltiples subtareas concurrentes, combinando el modelo de paralelismo de objetos de Sui para aumentar significativamente la velocidad.
Red de nodos a gran escala: admite la participación de miles de nodos en la firma, cada nodo solo posee una parte del fragmento de la clave, mejorando la seguridad.
Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika (dWallet), mediante el despliegue de un cliente ligero de la cadena correspondiente para realizar operaciones entre cadenas.
1.2 El impacto potencial de Ika en el ecosistema Sui
Ampliar la capacidad de interoperabilidad entre cadenas, soportando la conexión de activos en cadena como Bitcoin, Ethereum, etc., a la red Sui con baja latencia y alta seguridad.
Proporcionar un mecanismo de custodia de activos descentralizado, mejorando la seguridad de los activos
Simplificar el proceso de interacción entre cadenas, permitiendo que los contratos inteligentes en Sui operen directamente con cuentas y activos de otras cadenas.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por IA.
1.3 Los desafíos que enfrenta Ika
Estandarización de la interoperabilidad entre cadenas: es necesario atraer a más cadenas de bloques y proyectos para que las adopten.
Problema de revocación de permisos de firma MPC: cómo cambiar de nodo de manera segura y eficiente sigue teniendo riesgos potenciales.
Dependencia de la estabilidad de la red Sui: Las actualizaciones importantes de Sui pueden requerir que Ika se adapte.
Problemas potenciales del modelo de consenso DAG: complejidad en el ordenamiento de transacciones, seguridad del consenso, dependencia de usuarios activos, etc.
Dos, comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Compilador genérico basado en MLIR
Estrategia de Bootstrapping por Capas
Soporte de codificación mixta
Mecanismo de empaquetado de claves
Fhenix:
Optimización del conjunto de instrucciones EVM de Ethereum
Registro virtual cifrado
Módulo de puente de oráculo fuera de la cadena
2.2 TEE
Oasis Network:
Concepto de raíz confiable en capas
La interfaz ParaTime utiliza la serialización binaria Cap'n Proto
Módulo de registro de durabilidad
2.3 ZKP
Azteca:
Compilación Noir
Técnica de recursión incremental
Algoritmo de búsqueda en profundidad paralelizada
Modo de nodo ligero
2.4 MPC
Partisia Blockchain:
Expansión basada en el protocolo SPDZ
Módulo de preprocesamiento
Comunicación gRPC, canal de cifrado TLS 1.3
Balanceo de carga dinámico
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes soluciones de cálculo de privacidad
Encriptación homomórfica total ( FHE ): Permite realizar cálculos arbitrarios en estado cifrado, teóricamente completo pero con un alto costo computacional.
Entorno de Ejecución Confiable (TEE): depende de la raíz de confianza del hardware, el rendimiento es cercano al cálculo nativo, pero existen riesgos potenciales de puertas traseras y canalizaciones laterales.
Cálculo seguro multipartito (MPC): sin hardware de confianza en un solo punto, pero requiere interacción de múltiples partes, alto costo de comunicación
Prueba de conocimiento cero ( ZKP ): verificar la veracidad de la declaración sin revelar información adicional
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma cruzada:
MPC es adecuado para la colaboración entre múltiples partes, evitando la exposición de una clave privada de un solo punto.
TEE puede ejecutar la lógica de firma a través de un chip SGX, es rápido pero presenta problemas de confianza en el hardware.
FHE es relativamente débil en escenarios de firma
Escenarios DeFi:
MPC es adecuado para monederos multifirma, bóvedas de seguros y custodia institucional.
TEE se utiliza para servicios de billetera de hardware o billetera en la nube
FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos
AI y privacidad de datos:
Las ventajas de FHE son evidentes, se puede realizar un cálculo cifrado de extremo a extremo.
MPC se utiliza para el aprendizaje colaborativo, pero presenta problemas de costos de comunicación y sincronización.
TEE puede ejecutar modelos directamente en un entorno protegido, pero tiene limitaciones de memoria y riesgos de ataques de canal lateral.
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
FHE tiene una alta latencia
TEE retraso mínimo
ZKP prueba en lote con retraso controlable
La latencia de MPC es media-baja, afectada en gran medida por la comunicación de red.
Supuesto de confianza:
FHE y ZKP se basan en problemas matemáticos, sin necesidad de confiar en terceros.
TEE depende del hardware y del fabricante
MPC depende de un modelo semi-honesto o de hasta t fallos
Escalabilidad:
Soporte de escalado horizontal para ZKP Rollup y fragmentación MPC
La expansión de FHE y TEE debe considerar los recursos computacionales y el suministro de nodos de hardware.
Dificultad de integración:
TEE tiene el umbral de acceso más bajo
ZKP y FHE requieren circuitos y procesos de compilación especializados
La integración del stack de protocolo MPC y la comunicación entre nodos.
Cuatro, opiniones sobre la selección de tecnologías de cálculo de privacidad
Cada técnica de cálculo de privacidad tiene sus ventajas y desventajas, y la elección debe basarse en las necesidades específicas de la aplicación y en la compensación del rendimiento. FHE, TEE, ZKP y MPC enfrentan el problema del triángulo imposible de "rendimiento, costo, seguridad" al abordar casos de uso reales.
Las futuras soluciones de computación privada podrían ser una combinación e integración de múltiples tecnologías, en lugar de que una única tecnología prevalezca. Por ejemplo, la red MPC de Ika proporciona control descentralizado de activos y puede combinarse con ZKP para verificar la corrección de las interacciones entre cadenas. Proyectos como Nillion también han comenzado a fusionar diversas tecnologías de privacidad para mejorar la capacidad general.
El ecosistema de computación privada tenderá a seleccionar la combinación de componentes tecnológicos más adecuada según las necesidades específicas, construyendo soluciones modulares.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 me gusta
Recompensa
8
4
Compartir
Comentar
0/400
MissingSats
· hace15h
¿Esta trampa cross-chain también puede soportar la presión?
Ver originalesResponder0
GamefiHarvester
· hace15h
Vaya, realmente se atreven a presumir de la velocidad.
Ver originalesResponder0
SlowLearnerWang
· hace15h
mpc ha llegado tan lejos, ¿por qué sigo siendo un ingeniero junior...
Red MPC de Ika a nivel de subsegundo: fusión y juego de tecnologías de computación privada
Red MPC de subsegundos Ika: FHE, TEE, ZKP y la competencia tecnológica de MPC
I. Resumen y posicionamiento de la red Ika
La red Ika es una infraestructura innovadora basada en la tecnología de computación segura multiparte (MPC), cuyo rasgo más destacado es la velocidad de respuesta en el rango de milisegundos. Ika se alinea estrechamente con la blockchain Sui en conceptos de diseño de bajo nivel como el procesamiento en paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad cruzada plug-and-play para los contratos inteligentes Sui Move.
Ika está construyendo una nueva capa de verificación de seguridad: como un protocolo de firma dedicado al ecosistema Sui y también ofreciendo soluciones estandarizadas de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la facilidad de desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en una firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Las funciones principales incluyen:
Protocolo de firma 2PC-MPC: descompone la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika", utilizando un modo de difusión y manteniendo un retraso de firma de menos de un segundo.
Procesamiento paralelo: Utilizando el cálculo paralelo, se descompone la operación de firma única en múltiples subtareas concurrentes, combinando el modelo de paralelismo de objetos de Sui para aumentar significativamente la velocidad.
Red de nodos a gran escala: admite la participación de miles de nodos en la firma, cada nodo solo posee una parte del fragmento de la clave, mejorando la seguridad.
Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika (dWallet), mediante el despliegue de un cliente ligero de la cadena correspondiente para realizar operaciones entre cadenas.
1.2 El impacto potencial de Ika en el ecosistema Sui
Ampliar la capacidad de interoperabilidad entre cadenas, soportando la conexión de activos en cadena como Bitcoin, Ethereum, etc., a la red Sui con baja latencia y alta seguridad.
Proporcionar un mecanismo de custodia de activos descentralizado, mejorando la seguridad de los activos
Simplificar el proceso de interacción entre cadenas, permitiendo que los contratos inteligentes en Sui operen directamente con cuentas y activos de otras cadenas.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por IA.
1.3 Los desafíos que enfrenta Ika
Estandarización de la interoperabilidad entre cadenas: es necesario atraer a más cadenas de bloques y proyectos para que las adopten.
Problema de revocación de permisos de firma MPC: cómo cambiar de nodo de manera segura y eficiente sigue teniendo riesgos potenciales.
Dependencia de la estabilidad de la red Sui: Las actualizaciones importantes de Sui pueden requerir que Ika se adapte.
Problemas potenciales del modelo de consenso DAG: complejidad en el ordenamiento de transacciones, seguridad del consenso, dependencia de usuarios activos, etc.
Dos, comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes soluciones de cálculo de privacidad
Encriptación homomórfica total ( FHE ): Permite realizar cálculos arbitrarios en estado cifrado, teóricamente completo pero con un alto costo computacional.
Entorno de Ejecución Confiable (TEE): depende de la raíz de confianza del hardware, el rendimiento es cercano al cálculo nativo, pero existen riesgos potenciales de puertas traseras y canalizaciones laterales.
Cálculo seguro multipartito (MPC): sin hardware de confianza en un solo punto, pero requiere interacción de múltiples partes, alto costo de comunicación
Prueba de conocimiento cero ( ZKP ): verificar la veracidad de la declaración sin revelar información adicional
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma cruzada:
Escenarios DeFi:
AI y privacidad de datos:
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
Supuesto de confianza:
Escalabilidad:
Dificultad de integración:
Cuatro, opiniones sobre la selección de tecnologías de cálculo de privacidad
Cada técnica de cálculo de privacidad tiene sus ventajas y desventajas, y la elección debe basarse en las necesidades específicas de la aplicación y en la compensación del rendimiento. FHE, TEE, ZKP y MPC enfrentan el problema del triángulo imposible de "rendimiento, costo, seguridad" al abordar casos de uso reales.
Las futuras soluciones de computación privada podrían ser una combinación e integración de múltiples tecnologías, en lugar de que una única tecnología prevalezca. Por ejemplo, la red MPC de Ika proporciona control descentralizado de activos y puede combinarse con ZKP para verificar la corrección de las interacciones entre cadenas. Proyectos como Nillion también han comenzado a fusionar diversas tecnologías de privacidad para mejorar la capacidad general.
El ecosistema de computación privada tenderá a seleccionar la combinación de componentes tecnológicos más adecuada según las necesidades específicas, construyendo soluciones modulares.