Ika мікросекундна MPC мережа: інтеграція технологій приватних обчислень та ігор

robot
Генерація анотацій у процесі

А-секундна мережа MPC Ika: FHE, TEE, ZKP та технологічна гра MPC

Один. Огляд та позиціонування мережі Ika

Мережева Ika є інноваційною інфраструктурою, заснованою на технології багатопартійних безпечних обчислень (MPC), її найяскравішою характеристикою є швидкість реагування на рівні мілісекунд. Ika та блокчейн Sui мають високий ступінь відповідності в основних концепціях дизайну, таких як паралельна обробка та децентралізована архітектура, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки між ланцюгами для смарт-контрактів Sui Move.

Ika створює новий тип безпечного верифікаційного рівня: як спеціальний підписний протокол для екосистеми Sui, так і стандартизоване кросчейн рішення для всієї індустрії. Його багатошарова архітектура враховує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом масового впровадження технології MPC у багатоланцюгових сценаріях.

Розглядаючи технологічні ігри FHE, TEE, ZKP та MPC на основі мікросекундної MPC-мережі, запущеної Sui

1.1 Аналіз основних технологій

Технічна реалізація мережі Ika зосереджена навколо високопродуктивного розподіленого підпису, її інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менш ніж одна секунда та участь великої кількості децентралізованих вузлів. Основні функції включають:

  • 2PC-MPC підписна угода: розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika" в спільному режимі, використовуючи режим трансляції, що дозволяє зберігати підписну затримку на рівні менше ніж секунду.

  • Паралельна обробка: використання паралельних обчислень для розділення однієї операції підпису на кілька паралельних підзадач, значно підвищуючи швидкість у поєднанні з паралельною моделлю об'єктів Sui.

  • Масштабна мережа вузлів: підтримує тисячі вузлів для участі в підписуванні, кожен вузол має лише частину ключового фрагмента, що підвищує безпеку.

  • Крос-ланцюговий контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи крос-ланцюгові операції шляхом розгортання відповідних легких клієнтів ланцюга.

1.2 Потенційний вплив Ika на екосистему Sui

  • Розширення можливостей крос-ланцюгової взаємодії, підтримка низької затримки та високої безпеки підключення активів з блокчейнів Bitcoin, Ethereum до мережі Sui

  • Забезпечення децентралізованого механізму зберігання активів, що підвищує безпеку активів

  • Спрощення міжланцюгових процесів взаємодії, що дозволяє смарт-контрактам Sui безпосередньо взаємодіяти з рахунками та активами інших ланцюгів

  • Надання механізму багатосторонньої перевірки для автоматизованих AI-додатків, підвищення безпеки та надійності виконання угод AI.

1.3 Виклики, з якими стикається Ika

  • Стандартизація міжланцюгової взаємодії: необхідно залучити більше блокчейнів та проектів до прийняття

  • Проблема відкликання прав підпису MPC: як безпечно та ефективно змінити вузол, все ще існують потенційні ризики

  • Залежність від стабільності мережі Sui: суттєве оновлення Sui може вимагати адаптації Ika

  • Потенційні проблеми моделі консенсусу DAG: ускладнення сортування транзакцій, безпека консенсусу, залежність від активних користувачів тощо

Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 ФХЕ

Zama & Concrete:

  • Загальний компілятор на базі MLIR
  • Стратегії багаторівневого Bootstrapping
  • Підтримка змішаного кодування
  • Механізм упаковки ключів

Фенікс:

  • Оптимізація для інструкційного набору EVM Ethereum
  • Шифровані віртуальні регістри
  • Модуль мосту оффчейн-ораклів

2.2 ТРІЙНИК

Мережа Oasis:

  • Концепція багаторівневої довіреної основи
  • Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto
  • Модуль журналу витривалості

2.3 ЗКП

Ацтек:

  • Noir компіляція
  • Технологія інкрементальної рекурсії
  • Паралельний алгоритм пошуку в глибину
  • Легка вузлова модель

2.4 ГДК

Блокчейн Partisia:

  • Розширення на основі протоколу SPDZ
  • Модуль попередньої обробки
  • gRPC зв'язок, зашифрований канал TLS 1.3
  • Динамічний баланс навантаження

Дивлячись на технологічні змагання FHE, TEE, ZKP та MPC з мережі MPC з підсистеми Sui

Три, Приватні обчислення FHE, TEE, ZKP та MPC

3.1 Огляд різних схем обчислення конфіденційності

  • Повна гомоморфна криптація ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично повна, але має великі обчислювальні витрати.

  • Довірене виконуване середовище ( TEE ): залежить від кореня довіри апаратного забезпечення, продуктивність близька до рідних обчислень, але існують потенційні ризики зворотних дверей і бокових каналів.

  • Багатосторонні безпечні обчислення (MPC): немає єдиного пункту довіри в апаратному забезпеченні, але потрібна багатостороння взаємодія, великі витрати на зв'язок

  • Нульові докази ( ZKP ): перевірка правдивості твердження без розкриття додаткової інформації

Розгляд технічної боротьби між FHE, TEE, ZKP та MPC на основі мережі MPC з підсистеми Sui з мікросекундною затримкою

3.2 FHE, TEE, ZKP та адаптаційні сценарії MPC

Крос-ланцюговий підпис:

  • MPC підходить для співпраці між кількома сторонами, уникаючи витоку приватного ключа в одній точці
  • TEE може виконувати логіку підпису через чіп SGX, швидкість висока, але існує проблема довіри до апаратного забезпечення
  • FHE в сценах підпису слабший

DeFi сцена:

  • MPC підходить для мультипідписних гаманців, сховищ, інституційного зберігання
  • TEE використовується для апаратних гаманців або послуг хмарних гаманців
  • FHE в основному використовується для захисту деталей угод та логіки контрактів

ШІ та конфіденційність даних:

  • Переваги FHE очевидні, можливе виконання зашифрованих обчислень на всіх етапах.
  • MPC використовується для спільного навчання, але існують проблеми з комунікаційними витратами та синхронізацією.
  • TEE може безпосередньо виконувати моделі в захищеному середовищі, але існують обмеження пам'яті та ризики атаки через бічні канали.

3.3 Відмінності між різними варіантами

Продуктивність та затримка:

  • Висока затримка FHE
  • Мінімальна затримка TEE
  • Контроль затримки при пакетному доказуванні ZKP
  • MPC затримка середня та низька, значною мірою залежить від мережевої комунікації

Гіпотеза довіри:

  • FHE та ZKP засновані на математичних задачах, не потребують довіри до третьої сторони
  • TEE залежить від апаратного забезпечення та виробників
  • MPC залежить від напівчесної або принаймні t аномальної моделі

Розширюваність:

  • Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
  • Розширення FHE та TEE повинні враховувати обчислювальні ресурси та постачання апаратних вузлів

Складність інтеграції:

  • Найнижчий поріг для підключення TEE
  • ZKP та FHE потребують спеціальних схем та процесів компіляції
  • Інтеграція стеку протоколів MPC та міжвузловий зв'язок

Дивлячись на технічну гру FHE, TEE, ZKP та MPC з мережі MPC з підсистеми Sui на мікросекундному рівні

Чотири, погляди на вибір технології обчислення конфіденційності

Різні технології обчислень з конфіденційністю мають свої переваги та недоліки, вибір слід здійснювати на основі конкретних вимог застосування та оцінки продуктивності. FHE, TEE, ZKP та MPC стикаються з проблемою "неможливого трикутника" у вирішенні реальних випадків, що стосується "продуктивності, вартості, безпеки".

Майбутні рішення для обчислення конфіденційності можуть бути доповненням і інтеграцією різних технологій, а не перемогою однієї технології. Наприклад, мережа MPC від Ika забезпечує децентралізований контроль активів, який можна поєднувати з ZKP для перевірки правильності міжланцюгових взаємодій. Проекти, такі як Nillion, також починають інтегрувати різні технології конфіденційності для підвищення загальних можливостей.

Екосистема приватних обчислень буде схилятися до вибору найвідповідніших технологічних компонентів відповідно до конкретних потреб для створення модульних рішень.

Огляд технологічних ігор FHE, TEE, ZKP та MPC на основі мережі MPC з підсистеми Sui з частотою в одну мілісекунду

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 4
  • Поділіться
Прокоментувати
0/400
MissingSatsvip
· 7год тому
Ця пастка крос-ланцюг також може витримати тиск?
Переглянути оригіналвідповісти на0
GamefiHarvestervip
· 7год тому
Ну і що, швидкість тут справді смілива.
Переглянути оригіналвідповісти на0
SlowLearnerWangvip
· 8год тому
mpc вже так розвинулась, а я все ще на рівні молодшого інженера...
Переглянути оригіналвідповісти на0
MemecoinResearchervip
· 8год тому
бичачий af на цьому крос-ланцюг хопіум tbh
Переглянути оригіналвідповісти на0
  • Закріпити