Фонд Sui підтримує мережу Ika: інновації в технології MPC на субсекундному рівні
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою, що базується на технології багатосторонніх безпечних обчислень (MPC), яку стратегічно підтримує Фонд Sui. Її найбільш помітна характеристика - це підсумковий час відгуку в межах однієї секунди, що є вперше в рішеннях MPC. Ika та блокчейн Sui мають високу сумісність у базовому дизайні, такому як паралельна обробка та децентралізована архітектура, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових інтеграцій, що підключаються до смарт-контрактів Sui Move.
Ika будує новий тип шару безпеки, який є як спеціальним підписним протоколом для екосистеми Sui, так і стандартизованим рішенням для міжланцюгової взаємодії для всієї галузі. Його багаторівнева архітектура поєднує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена навколо високопродуктивного розподіленого підпису, основні нововведення включають:
2PC-MPC підписний протокол: розбиває підпис операції приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika", використовуючи режим широкомовлення для зменшення витрат на зв'язок.
Паралельна обробка: використання паралельних обчислень для розподілу одноразової операції підпису на кілька паралельних підзадач, що в поєднанні з паралельною моделлю об'єктів Sui значно підвищує швидкість.
Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагменту ключа, що підвищує безпеку.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати облікові записи Ika-мережі (dWallet), реалізуючи кросчейн-перевірку за допомогою розгортання легкого клієнта відповідного ланцюга.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі впливи на Sui:
Підвищення міжланкової взаємодії, підтримка низькозатратного підключення до мережі Sui активів, таких як біткоїн та ефір.
Забезпечити децентралізований механізм зберігання активів для підвищення безпеки.
Надати багатоетапний механізм перевірки для автоматизованих додатків на базі ШІ, щоб підвищити безпеку та надійність.
1.3 Виклики, з якими стикається Ika
Основні виклики, з якими стикається Ika, включають:
На ринку вже існує кілька зрілих крос-чейн рішень, Ika повинна знайти баланс між децентралізацією та продуктивністю, щоб прорватися.
Проблему складності скасування прав підпису в рішенні MPC ще потрібно вирішити.
Залежність від стабільності мережі Sui та потреби в адаптації, що виникають внаслідок майбутнього оновлення механізму консенсусу Sui.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Універсальний компілятор на базі MLIR
Стратегії поетапного Bootstrapping
Підтримка змішаного кодування
Механізм упаковки ключів
Фенікс:
Оптимізація для EVM інструкційного набору
Шифрований віртуальний реєстр
Модуль моста оффчейн-ораклів
2.2 ТРІЙНИК
Мережа Oasis:
Концепція багаторівневого довіреного кореня
Інтерфейс ParaTime використовує серіалізацію Cap'n Proto
Модуль журналу на довговічність
2.3 ЗКП
Ацтеки:
Noir компіляція
Технологія інкрементальної рекурсії
Паралельний алгоритм глибини пошуку
Режим легкого вузла
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Модуль попередньої обробки генерує трійки Бівера
Зв'язок gRPC, зашифрований канал TLS 1.3
Динамічний механізм паралельного розподілу навантаження
Три. Обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення на зашифрованих даних, теоретично повна, але обчислювальні витрати великі.
Достовірне виконуване середовище ( TEE ): апаратно забезпечене ізольоване середовище виконання, продуктивність якого близька до рідної, але залежить від апаратної довіри.
Багатосторонні безпечні обчислення ( MPC ): дозволяють кільком сторонам спільно обчислювати, не розкриваючи своїх входів, без єдиної точки довіри, але з великими витратами на зв'язок.
Доказ нульового знання (ZKP): перевірка істинності певного твердження без розкриття додаткової інформації, типовими реалізаціями є zk-SNARK та zk-STARK.
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Кросчейн підпис: MPC та TEE більш підходять, теорія FHE є доцільною, але витрати великі.
DeFi мультипідписний гаманець тощо: MPC основний, TEE також має застосування, FHE головним чином використовується для верхнього рівня логіки конфіденційності.
Штучний інтелект і конфіденційність даних: переваги FHE очевидні, MPC використовується для спільного навчання, TEE може безпосередньо працювати в захищеному середовищі.
3.3 Відмінності між різними рішеннями
Продуктивність та затримка: FHE найвища, TEE найнижча, ZKP та MPC посередині.
Гіпотеза довіри: FHE та ZKP базуються на математичних задачах, TEE покладається на апаратне забезпечення, а MPC залежить від поведінки учасників.
Масштабованість: ZKP та MPC легко горизонтально масштабуються, а FHE та TEE обмежені обчислювальними ресурсами.
Складність інтеграції: TEE мінімальна, ZKP та FHE потребують спеціальних схем, MPC потребує інтеграції протоколів.
Чотири. Ринок думок: Оцінка "FHE переважає TEE, ZKP або MPC"
FHE не є кращим у всіх аспектах в порівнянні з іншими рішеннями. Кожна технологія має свої переваги та обмеження:
ZKP підходить для перевірки складних обчислень поза блокчейном
MPC підходить для спільних обчислень приватних станів між кількома сторонами
TEE зрілий на мобільних пристроях та в хмарному середовищі
FHE підходить для обробки надчутливих даних, але потребує апаратного прискорення
Майбутня екосистема обчислень конфіденційності, ймовірно, буде схилятися до інтеграції різних технологій, створюючи модульні рішення. Наприклад, Nillion об'єднує MPC, FHE, TEE та ZKP, досягаючи балансу між безпекою, витратами та продуктивністю. Вибір технології має ґрунтуватися на конкретних вимогах застосування та компромісах у продуктивності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
5
Репост
Поділіться
Прокоментувати
0/400
tokenomics_truther
· 08-16 06:16
sui цього разу справді зробив гарну справу
Переглянути оригіналвідповісти на0
JustHereForAirdrops
· 08-16 06:09
Швидкість швидка, хороших справ іти в лонг.
Переглянути оригіналвідповісти на0
FUDwatcher
· 08-16 06:08
Підтримка Sui протягом цілого року, Ika варто очікувати.
Екосистема Sui новий зір Ika мережі: технологія MPC з підсумком менш ніж за секунду веде інновації крос-ланцюга
Фонд Sui підтримує мережу Ika: інновації в технології MPC на субсекундному рівні
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою, що базується на технології багатосторонніх безпечних обчислень (MPC), яку стратегічно підтримує Фонд Sui. Її найбільш помітна характеристика - це підсумковий час відгуку в межах однієї секунди, що є вперше в рішеннях MPC. Ika та блокчейн Sui мають високу сумісність у базовому дизайні, такому як паралельна обробка та децентралізована архітектура, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових інтеграцій, що підключаються до смарт-контрактів Sui Move.
Ika будує новий тип шару безпеки, який є як спеціальним підписним протоколом для екосистеми Sui, так і стандартизованим рішенням для міжланцюгової взаємодії для всієї галузі. Його багаторівнева архітектура поєднує гнучкість протоколу та зручність розробки, і має потенціал стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена навколо високопродуктивного розподіленого підпису, основні нововведення включають:
2PC-MPC підписний протокол: розбиває підпис операції приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika", використовуючи режим широкомовлення для зменшення витрат на зв'язок.
Паралельна обробка: використання паралельних обчислень для розподілу одноразової операції підпису на кілька паралельних підзадач, що в поєднанні з паралельною моделлю об'єктів Sui значно підвищує швидкість.
Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагменту ключа, що підвищує безпеку.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати облікові записи Ika-мережі (dWallet), реалізуючи кросчейн-перевірку за допомогою розгортання легкого клієнта відповідного ланцюга.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі впливи на Sui:
Підвищення міжланкової взаємодії, підтримка низькозатратного підключення до мережі Sui активів, таких як біткоїн та ефір.
Забезпечити децентралізований механізм зберігання активів для підвищення безпеки.
Спрощення міжланцюгових інтеракцій, реалізація абстракції ланцюга.
Надати багатоетапний механізм перевірки для автоматизованих додатків на базі ШІ, щоб підвищити безпеку та надійність.
1.3 Виклики, з якими стикається Ika
Основні виклики, з якими стикається Ika, включають:
На ринку вже існує кілька зрілих крос-чейн рішень, Ika повинна знайти баланс між децентралізацією та продуктивністю, щоб прорватися.
Проблему складності скасування прав підпису в рішенні MPC ще потрібно вирішити.
Залежність від стабільності мережі Sui та потреби в адаптації, що виникають внаслідок майбутнього оновлення механізму консенсусу Sui.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три. Обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення на зашифрованих даних, теоретично повна, але обчислювальні витрати великі.
Достовірне виконуване середовище ( TEE ): апаратно забезпечене ізольоване середовище виконання, продуктивність якого близька до рідної, але залежить від апаратної довіри.
Багатосторонні безпечні обчислення ( MPC ): дозволяють кільком сторонам спільно обчислювати, не розкриваючи своїх входів, без єдиної точки довіри, але з великими витратами на зв'язок.
Доказ нульового знання (ZKP): перевірка істинності певного твердження без розкриття додаткової інформації, типовими реалізаціями є zk-SNARK та zk-STARK.
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Кросчейн підпис: MPC та TEE більш підходять, теорія FHE є доцільною, але витрати великі.
DeFi мультипідписний гаманець тощо: MPC основний, TEE також має застосування, FHE головним чином використовується для верхнього рівня логіки конфіденційності.
Штучний інтелект і конфіденційність даних: переваги FHE очевидні, MPC використовується для спільного навчання, TEE може безпосередньо працювати в захищеному середовищі.
3.3 Відмінності між різними рішеннями
Продуктивність та затримка: FHE найвища, TEE найнижча, ZKP та MPC посередині.
Гіпотеза довіри: FHE та ZKP базуються на математичних задачах, TEE покладається на апаратне забезпечення, а MPC залежить від поведінки учасників.
Масштабованість: ZKP та MPC легко горизонтально масштабуються, а FHE та TEE обмежені обчислювальними ресурсами.
Складність інтеграції: TEE мінімальна, ZKP та FHE потребують спеціальних схем, MPC потребує інтеграції протоколів.
Чотири. Ринок думок: Оцінка "FHE переважає TEE, ZKP або MPC"
FHE не є кращим у всіх аспектах в порівнянні з іншими рішеннями. Кожна технологія має свої переваги та обмеження:
Майбутня екосистема обчислень конфіденційності, ймовірно, буде схилятися до інтеграції різних технологій, створюючи модульні рішення. Наприклад, Nillion об'єднує MPC, FHE, TEE та ZKP, досягаючи балансу між безпекою, витратами та продуктивністю. Вибір технології має ґрунтуватися на конкретних вимогах застосування та компромісах у продуктивності.