Rede MPC de sub-segundo Ika: FHE, TEE, ZKP e o jogo tecnológico com MPC
I. Visão Geral e Posicionamento da Rede Ika
A rede Ika é uma infraestrutura inovadora baseada em computação segura multi-partes (MPC), cuja característica mais notável é a velocidade de resposta em sub-segundos. A Ika está altamente alinhada com a blockchain Sui em conceitos de design subjacentes, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Ika está a construir uma nova camada de verificação de segurança: tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também uma solução de interoperabilidade padronizada para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, prometendo tornar-se um importante caso de prática na aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e participação de nós descentralizados em grande escala. As funcionalidades principais incluem:
Protocolo de assinatura 2PC-MPC: divide a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam juntos, utilizando um modo de difusão, mantendo um atraso de assinatura de subsegundos.
Processamento paralelo: aproveitando a computação paralela para decompor uma única operação de assinatura em múltimas subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.
Rede de nós em larga escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança.
Controle de cross-chain e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando operações cross-chain através da implementação de clientes leves da cadeia correspondente.
1.2 O impacto potencial da Ika no ecossistema Sui
Expandir a capacidade de interoperabilidade entre cadeias, suportando a conexão de ativos em cadeia como Bitcoin, Ethereum, com baixa latência e alta segurança na rede Sui.
Proporcionar um mecanismo de custódia de ativos descentralizado, aumentando a segurança dos ativos
Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes no Sui operem diretamente contas e ativos de outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade nas transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Padrão de interoperabilidade entre cadeias: é necessário atrair mais blockchains e projetos para a adoção.
Problemas de revogação de permissões de assinatura MPC: como trocar nós de forma segura e eficiente ainda apresenta riscos potenciais
Dependência da estabilidade da rede Sui: atualizações significativas na Sui podem exigir adaptações da Ika
Problemas potenciais do modelo de consenso DAG: complexidade na ordenação de transações, segurança do consenso, dependência de usuários ativos, etc.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
Estratégia de Bootstrapping em Camadas
Suporte para codificação mista
Mecanismo de empacotamento de chaves
Fhenix:
Otimização do conjunto de instruções EVM do Ethereum
Registo virtual de texto cifrado
Módulo de ponte de oráculo off-chain
2.2 TEE
Oasis Network:
Conceito de raiz confiável em camadas
A interface ParaTime utiliza serialização binária Cap'n Proto
Módulo de logs de durabilidade
2.3 ZKP
Aztec:
Compilação Noir
Técnica de Recursão Incremental
Algoritmo de busca em profundidade paralela
Modo de nó leve
2.4 MPC
Partisia Blockchain:
Expansão baseada no protocolo SPDZ
Módulo de pré-processamento
Comunicação gRPC, canal de criptografia TLS 1.3
Balanceamento de carga dinâmico
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia Homomórfica Total (FHE): Permite realizar cálculos arbitrários em estado criptografado, teoricamente completa, mas com grande sobrecarga computacional.
Ambiente de Execução Confiável ( TEE ): depende de uma raiz de confiança em hardware, com desempenho próximo da computação nativa, mas existem riscos potenciais de backdoors e canais laterais.
Computação segura multipartidária (MPC): sem hardware de confiança em ponto único, mas requer interação multipartidária, com alto custo de comunicação.
Prova de conhecimento zero (ZKP): verificar a veracidade de uma declaração sem divulgar informações adicionais
3.2 FHE, TEE, ZKP e os cenários de adaptação do MPC
Assinatura cross-chain:
MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de uma única chave privada.
O TEE pode executar a lógica de assinatura através do chip SGX, é rápido, mas apresenta problemas de confiança no hardware.
FHE é mais fraco em cenários de assinatura
Cenário DeFi:
MPC é adequado para carteiras multifirma, cofres seguros e custódia institucional.
TEE é utilizado para serviços de carteira de hardware ou carteira na nuvem
FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos
AI e privacidade de dados:
As vantagens do FHE são evidentes, permitindo a computação criptografada de ponta a ponta.
MPC é usado para aprendizado conjunto, mas existem custos de comunicação e problemas de sincronização
TEE pode executar modelos diretamente em ambientes protegidos, mas tem limitações de memória e riscos de ataques de canal lateral.
3.3 Diferenças entre diferentes opções
Desempenho e latência:
FHE com latência alta
TEE atraso mínimo
O atraso na prova em lote ZKP é controlável
A latência do MPC é média-baixa, fortemente influenciada pela comunicação da rede
Suposição de confiança:
FHE e ZKP baseiam-se em problemas matemáticos, não requerendo confiança em terceiros.
O TEE depende de hardware e fabricantes
MPC depende de um modelo semi-honesto ou de no máximo t anomalias
Escalabilidade:
A ZKP Rollup e a fragmentação MPC suportam escalabilidade horizontal
A expansão de FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.
Dificuldade de integração:
O limiar de entrada para TEE é o mais baixo
ZKP e FHE requerem circuitos e processos de compilação especializados
A MPC necessita de integração de pilha de protocolos e comunicação entre nós.
Quatro, opiniões sobre a escolha da tecnologia de computação privada
As diferentes tecnologias de computação privada têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na compensação de desempenho. FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos.
As soluções de computação de privacidade do futuro podem ser um complemento e uma integração de várias tecnologias, em vez de uma única tecnologia prevalecer. Por exemplo, a rede MPC da Ika oferece controle descentralizado de ativos, que pode ser combinado com ZKP para verificar a correção da interação entre cadeias. Projetos como Nillion também começaram a integrar várias tecnologias de privacidade para melhorar a capacidade geral.
O ecossistema de computação privada tenderá a escolher a combinação de componentes técnicos mais adequados com base nas necessidades específicas, construindo soluções modulares.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Curtidas
Recompensa
8
4
Compartilhar
Comentário
0/400
MissingSats
· 15h atrás
Esta armadilha cadeia cruzada também consegue suportar pressão?
Ver originalResponder0
GamefiHarvester
· 15h atrás
Bom rapaz, realmente se atreve a exagerar na velocidade.
Ver originalResponder0
SlowLearnerWang
· 15h atrás
o mpc já se desenvolveu tanto e eu ainda sou engenheiro júnior...
Rede MPC de Ika em nível subsegundo: a fusão e o jogo da tecnologia de computação privada
Rede MPC de sub-segundo Ika: FHE, TEE, ZKP e o jogo tecnológico com MPC
I. Visão Geral e Posicionamento da Rede Ika
A rede Ika é uma infraestrutura inovadora baseada em computação segura multi-partes (MPC), cuja característica mais notável é a velocidade de resposta em sub-segundos. A Ika está altamente alinhada com a blockchain Sui em conceitos de design subjacentes, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Ika está a construir uma nova camada de verificação de segurança: tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também uma solução de interoperabilidade padronizada para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, prometendo tornar-se um importante caso de prática na aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e participação de nós descentralizados em grande escala. As funcionalidades principais incluem:
Protocolo de assinatura 2PC-MPC: divide a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam juntos, utilizando um modo de difusão, mantendo um atraso de assinatura de subsegundos.
Processamento paralelo: aproveitando a computação paralela para decompor uma única operação de assinatura em múltimas subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.
Rede de nós em larga escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança.
Controle de cross-chain e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando operações cross-chain através da implementação de clientes leves da cadeia correspondente.
1.2 O impacto potencial da Ika no ecossistema Sui
Expandir a capacidade de interoperabilidade entre cadeias, suportando a conexão de ativos em cadeia como Bitcoin, Ethereum, com baixa latência e alta segurança na rede Sui.
Proporcionar um mecanismo de custódia de ativos descentralizado, aumentando a segurança dos ativos
Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes no Sui operem diretamente contas e ativos de outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade nas transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Padrão de interoperabilidade entre cadeias: é necessário atrair mais blockchains e projetos para a adoção.
Problemas de revogação de permissões de assinatura MPC: como trocar nós de forma segura e eficiente ainda apresenta riscos potenciais
Dependência da estabilidade da rede Sui: atualizações significativas na Sui podem exigir adaptações da Ika
Problemas potenciais do modelo de consenso DAG: complexidade na ordenação de transações, segurança do consenso, dependência de usuários ativos, etc.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Aztec:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia Homomórfica Total (FHE): Permite realizar cálculos arbitrários em estado criptografado, teoricamente completa, mas com grande sobrecarga computacional.
Ambiente de Execução Confiável ( TEE ): depende de uma raiz de confiança em hardware, com desempenho próximo da computação nativa, mas existem riscos potenciais de backdoors e canais laterais.
Computação segura multipartidária (MPC): sem hardware de confiança em ponto único, mas requer interação multipartidária, com alto custo de comunicação.
Prova de conhecimento zero (ZKP): verificar a veracidade de uma declaração sem divulgar informações adicionais
3.2 FHE, TEE, ZKP e os cenários de adaptação do MPC
Assinatura cross-chain:
Cenário DeFi:
AI e privacidade de dados:
3.3 Diferenças entre diferentes opções
Desempenho e latência:
Suposição de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, opiniões sobre a escolha da tecnologia de computação privada
As diferentes tecnologias de computação privada têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na compensação de desempenho. FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos.
As soluções de computação de privacidade do futuro podem ser um complemento e uma integração de várias tecnologias, em vez de uma única tecnologia prevalecer. Por exemplo, a rede MPC da Ika oferece controle descentralizado de ativos, que pode ser combinado com ZKP para verificar a correção da interação entre cadeias. Projetos como Nillion também começaram a integrar várias tecnologias de privacidade para melhorar a capacidade geral.
O ecossistema de computação privada tenderá a escolher a combinação de componentes técnicos mais adequados com base nas necessidades específicas, construindo soluções modulares.