Rede MPC de Ika em nível subsegundo: a fusão e o jogo da tecnologia de computação privada

robot
Geração do resumo em andamento

Rede MPC de sub-segundo Ika: FHE, TEE, ZKP e o jogo tecnológico com MPC

I. Visão Geral e Posicionamento da Rede Ika

A rede Ika é uma infraestrutura inovadora baseada em computação segura multi-partes (MPC), cuja característica mais notável é a velocidade de resposta em sub-segundos. A Ika está altamente alinhada com a blockchain Sui em conceitos de design subjacentes, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Ika está a construir uma nova camada de verificação de segurança: tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também uma solução de interoperabilidade padronizada para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, prometendo tornar-se um importante caso de prática na aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.

Do Sui, uma rede MPC de sub-segundo, veja a batalha tecnológica entre FHE, TEE, ZKP e MPC

1.1 Análise da Tecnologia Central

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e participação de nós descentralizados em grande escala. As funcionalidades principais incluem:

  • Protocolo de assinatura 2PC-MPC: divide a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam juntos, utilizando um modo de difusão, mantendo um atraso de assinatura de subsegundos.

  • Processamento paralelo: aproveitando a computação paralela para decompor uma única operação de assinatura em múltimas subtarefas concorrentes, combinando o modelo de paralelismo de objetos da Sui para aumentar significativamente a velocidade.

  • Rede de nós em larga escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança.

  • Controle de cross-chain e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando operações cross-chain através da implementação de clientes leves da cadeia correspondente.

1.2 O impacto potencial da Ika no ecossistema Sui

  • Expandir a capacidade de interoperabilidade entre cadeias, suportando a conexão de ativos em cadeia como Bitcoin, Ethereum, com baixa latência e alta segurança na rede Sui.

  • Proporcionar um mecanismo de custódia de ativos descentralizado, aumentando a segurança dos ativos

  • Simplificar o processo de interação entre cadeias, permitindo que contratos inteligentes no Sui operem diretamente contas e ativos de outras cadeias.

  • Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade nas transações executadas pela IA.

1.3 Desafios enfrentados pela Ika

  • Padrão de interoperabilidade entre cadeias: é necessário atrair mais blockchains e projetos para a adoção.

  • Problemas de revogação de permissões de assinatura MPC: como trocar nós de forma segura e eficiente ainda apresenta riscos potenciais

  • Dependência da estabilidade da rede Sui: atualizações significativas na Sui podem exigir adaptações da Ika

  • Problemas potenciais do modelo de consenso DAG: complexidade na ordenação de transações, segurança do consenso, dependência de usuários ativos, etc.

II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilador genérico baseado em MLIR
  • Estratégia de Bootstrapping em Camadas
  • Suporte para codificação mista
  • Mecanismo de empacotamento de chaves

Fhenix:

  • Otimização do conjunto de instruções EVM do Ethereum
  • Registo virtual de texto cifrado
  • Módulo de ponte de oráculo off-chain

2.2 TEE

Oasis Network:

  • Conceito de raiz confiável em camadas
  • A interface ParaTime utiliza serialização binária Cap'n Proto
  • Módulo de logs de durabilidade

2.3 ZKP

Aztec:

  • Compilação Noir
  • Técnica de Recursão Incremental
  • Algoritmo de busca em profundidade paralela
  • Modo de nó leve

2.4 MPC

Partisia Blockchain:

  • Expansão baseada no protocolo SPDZ
  • Módulo de pré-processamento
  • Comunicação gRPC, canal de criptografia TLS 1.3
  • Balanceamento de carga dinâmico

Ver a luta técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundo lançada pela Sui

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral de diferentes soluções de computação de privacidade

  • Criptografia Homomórfica Total (FHE): Permite realizar cálculos arbitrários em estado criptografado, teoricamente completa, mas com grande sobrecarga computacional.

  • Ambiente de Execução Confiável ( TEE ): depende de uma raiz de confiança em hardware, com desempenho próximo da computação nativa, mas existem riscos potenciais de backdoors e canais laterais.

  • Computação segura multipartidária (MPC): sem hardware de confiança em ponto único, mas requer interação multipartidária, com alto custo de comunicação.

  • Prova de conhecimento zero (ZKP): verificar a veracidade de uma declaração sem divulgar informações adicionais

Ver a competição técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de subsegundos lançada pela Sui

3.2 FHE, TEE, ZKP e os cenários de adaptação do MPC

Assinatura cross-chain:

  • MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de uma única chave privada.
  • O TEE pode executar a lógica de assinatura através do chip SGX, é rápido, mas apresenta problemas de confiança no hardware.
  • FHE é mais fraco em cenários de assinatura

Cenário DeFi:

  • MPC é adequado para carteiras multifirma, cofres seguros e custódia institucional.
  • TEE é utilizado para serviços de carteira de hardware ou carteira na nuvem
  • FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos

AI e privacidade de dados:

  • As vantagens do FHE são evidentes, permitindo a computação criptografada de ponta a ponta.
  • MPC é usado para aprendizado conjunto, mas existem custos de comunicação e problemas de sincronização
  • TEE pode executar modelos diretamente em ambientes protegidos, mas tem limitações de memória e riscos de ataques de canal lateral.

3.3 Diferenças entre diferentes opções

Desempenho e latência:

  • FHE com latência alta
  • TEE atraso mínimo
  • O atraso na prova em lote ZKP é controlável
  • A latência do MPC é média-baixa, fortemente influenciada pela comunicação da rede

Suposição de confiança:

  • FHE e ZKP baseiam-se em problemas matemáticos, não requerendo confiança em terceiros.
  • O TEE depende de hardware e fabricantes
  • MPC depende de um modelo semi-honesto ou de no máximo t anomalias

Escalabilidade:

  • A ZKP Rollup e a fragmentação MPC suportam escalabilidade horizontal
  • A expansão de FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.

Dificuldade de integração:

  • O limiar de entrada para TEE é o mais baixo
  • ZKP e FHE requerem circuitos e processos de compilação especializados
  • A MPC necessita de integração de pilha de protocolos e comunicação entre nós.

Ver a competição técnica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundos lançada pela Sui

Quatro, opiniões sobre a escolha da tecnologia de computação privada

As diferentes tecnologias de computação privada têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na compensação de desempenho. FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos.

As soluções de computação de privacidade do futuro podem ser um complemento e uma integração de várias tecnologias, em vez de uma única tecnologia prevalecer. Por exemplo, a rede MPC da Ika oferece controle descentralizado de ativos, que pode ser combinado com ZKP para verificar a correção da interação entre cadeias. Projetos como Nillion também começaram a integrar várias tecnologias de privacidade para melhorar a capacidade geral.

O ecossistema de computação privada tenderá a escolher a combinação de componentes técnicos mais adequados com base nas necessidades específicas, construindo soluções modulares.

Ver a competição tecnológica entre FHE, TEE, ZKP e MPC com a rede MPC de subsegundos lançada pelo Sui

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
MissingSatsvip
· 15h atrás
Esta armadilha cadeia cruzada também consegue suportar pressão?
Ver originalResponder0
GamefiHarvestervip
· 15h atrás
Bom rapaz, realmente se atreve a exagerar na velocidade.
Ver originalResponder0
SlowLearnerWangvip
· 15h atrás
o mpc já se desenvolveu tanto e eu ainda sou engenheiro júnior...
Ver originalResponder0
MemecoinResearchervip
· 15h atrás
em alta af neste cadeia cruzada hopium tbh
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)