Analyse de la bataille technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sous seconde Ika lancé par Sui
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est un projet d'infrastructure innovant soutenu stratégiquement par la fondation Sui, construit sur la technologie de calcul sécurisé multiparty (MPC). Sa caractéristique la plus remarquable est sa vitesse de réponse en sous-seconde, ce qui est une première parmi les solutions MPC. Ika et Sui sont en haute adéquation sur des concepts de conception sous-jacents tels que le traitement parallèle et l'architecture décentralisée, et seront directement intégrés à l'écosystème de développement de Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies de base
La mise en œuvre technique du réseau Ika tourne autour de signatures distribuées haute performance, avec pour innovation l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant ainsi d'atteindre une véritable capacité de signature en sous-seconde et la participation de nœuds décentralisés à grande échelle. Ika crée un réseau de signatures multipartites qui satisfait simultanément des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, à la signature distribuée parallèle et à une combinaison étroite avec la structure de consensus Sui. L'innovation clé réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature seuil. Voici le décryptage des fonctionnalités clés :
Protocole de signature 2PC-MPC : Ika utilise une solution MPC à deux parties améliorée, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement "l'utilisateur" et "le réseau Ika". Ce design transforme la communication complexe entre les nœuds en un mode de diffusion, permettant ainsi de maintenir le coût de communication de l'utilisateur à un niveau constant, indépendamment de la taille du réseau, ce qui permet d'atteindre un délai de signature inférieur à une seconde.
Traitement parallèle: Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. En combinant le modèle de parallélisme des objets de Sui, le réseau peut traiter de nombreuses transactions simultanément, augmentant le débit et réduisant la latence. Le consensus Mysticeti de Sui élimine le délai de validation des blocs grâce à une structure DAG, permettant une soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière isolée. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble ; aucune des parties ne peut agir indépendamment ou falsifier une signature. Cette distribution des nœuds est au cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaînes et abstraction de chaîne: En tant que réseau de signatures modulaire, Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika, y compris (dWallet). Ika réalise la validation inter-chaînes en déployant des clients légers des chaînes correspondantes dans son propre réseau. Actuellement, la preuve d'état de Sui a été d'abord mise en œuvre, permettant aux contrats sur Sui d'incorporer dWallet comme un composant dans la logique métier et d'effectuer des signatures et des opérations sur les actifs d'autres chaînes via le réseau Ika.
1.2 L'impact d'Ika sur l'écosystème Sui
Après son lancement, Ika pourrait étendre les capacités de la blockchain Sui et fournir un soutien à l'infrastructure de l'écosystème Sui:
Capacité d'interopérabilité inter-chaînes : Le réseau MPC d'Ika prend en charge l'accès à des actifs sur les chaînes comme Bitcoin, Ethereum, avec une faible latence et une haute sécurité sur le réseau Sui, permettant des opérations DeFi inter-chaînes et améliorant la compétitivité de Sui dans ce domaine.
Custodie d'actifs décentralisée : Ika propose une gestion des actifs en chaîne via une méthode de signature multiple, offrant plus de flexibilité et de sécurité que la custodie centralisée traditionnelle.
Abstraction de la chaîne : Simplifie le processus d'interaction entre chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et les actifs d'autres chaînes.
Intégration native de BTC : permet à Bitcoin de participer directement aux opérations DeFi et de garde sur Sui.
Sécurité des applications d'IA : fournir un mécanisme de validation multiple pour les applications d'automatisation de l'IA, éviter les opérations d'actifs non autorisées et améliorer la sécurité et la crédibilité lors de l'exécution des transactions par l'IA.
1.3 Les défis auxquels Ika est confronté
Normalisation inter-chaînes : Bien qu'étroitement lié à Sui, pour devenir un standard d'interopérabilité inter-chaînes universel, il faut l'acceptation d'autres blockchains et projets.
Controverse sur la sécurité MPC : Dans les solutions MPC traditionnelles, il est difficile de révoquer les droits de signature. Bien que le 2PC-MPC ait amélioré la sécurité, il manque encore de mécanismes complets pour remplacer les nœuds de manière sécurisée et efficace.
Risque de dépendance : Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui effectue une mise à niveau majeure, Ika devra également s'adapter en conséquence.
Problèmes potentiels de consensus Mysticeti : Bien que le consensus basé sur DAG supporte une haute concurrence et de faibles frais, il peut rendre les chemins du réseau plus complexes et le tri des transactions plus difficile. Bien que le modèle de comptabilité asynchrone soit efficace, il peut entraîner de nouveaux problèmes de tri et de sécurité du consensus.
Exigences d'activité du réseau : le modèle DAG dépend fortement des utilisateurs actifs. Si l'utilisation du réseau n'est pas élevée, des problèmes tels que des retards de confirmation des transactions et une diminution de la sécurité peuvent survenir.
Deuxième partie, comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilateur universel basé sur MLIR
Stratégie de "Bootstrapping en couches" : décomposer un grand circuit en petits circuits, les chiffrer séparément, puis assembler dynamiquement les résultats.
"Codage hybride": les opérations sur les entiers utilisent le codage CRT, les opérations booléennes utilisent le codage au niveau des bits.
Mécanisme de "packaging de clés" : une fois la clé importée, elle peut être réutilisée plusieurs fois pour des opérations isomorphes.
Fhenix:
Optimisation de l'ensemble d'instructions EVM d'Ethereum
Utiliser "registre virtuel crypté" à la place du registre en clair
Insertion automatique de micro-Bootstrapping pour restaurer le budget de bruit
Concevoir un module de pont d'oracle hors chaîne pour réduire le coût de vérification sur la chaîne.
2.2 TEE
Oasis Network :
Introduire le concept de "racine de confiance hiérarchique"
Utiliser un micro-noyau léger pour isoler les instructions suspectes
L'interface ParaTime utilise la sérialisation binaire Cap'n Proto.
Développement du module "Journal de durabilité" pour prévenir les attaques de rollback
2.3 ZKP
Aztèque:
Intégration de la technologie "récursivité incrémentale" pour empaqueter plusieurs preuves de transaction
Écrire un algorithme de recherche en profondeur parallélisé en Rust
Fournir le "mode léger" pour optimiser l'utilisation de la bande passante
2.4 MPC
Partisia Blockchain:
Extension basée sur le protocole SPDZ, ajout de "module de prétraitement"
Utiliser la communication gRPC et un canal de cryptage TLS 1.3
Mécanisme de partitionnement parallèle prenant en charge l'équilibrage de charge dynamique
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul de la vie privée
Chiffrement entièrement homomorphe ( FHE ):
Autoriser tout calcul en état de cryptage
Garantir la sécurité basée sur des problèmes mathématiques complexes
Possède une capacité de calcul théorique complète, mais le coût de calcul est extrêmement élevé.
Amélioration des performances ces dernières années grâce à l'optimisation des algorithmes, aux bibliothèques spécialisées et à l'accélération matérielle.
Environnement d'exécution de confiance ( TEE ) :
Module matériel de confiance fourni par le processeur
Exécuter le code dans une zone de mémoire sécurisée isolée
Performances proches du calcul natif, avec peu de frais.
Dépendance à la racine de confiance matérielle, risque potentiel de portes dérobées et de canaux latéraux.
Calcul sécurisé multipartite(MPC):
Permettre à plusieurs parties de calculer conjointement sous la protection des entrées privées.
Pas de matériel à point de confiance unique, mais nécessite des interactions multiples
Les coûts de communication sont élevés, soumis aux délais de réseau et aux limitations de bande passante.
Les frais de calcul sont inférieurs à FHE, mais la complexité de mise en œuvre est élevée.
preuve à divulgation nulle de connaissance ( ZKP ):
Permettre aux validateurs de vérifier les déclarations sans divulguer d'informations supplémentaires.
Les implémentations typiques incluent zk-SNARK basé sur les courbes elliptiques et zk-STARK basé sur le hachage.
3.2 FHE, TEE, ZKP et les scénarios d'adaptation de MPC
Signature inter-chaînes:
MPC est adapté aux scénarios de collaboration entre plusieurs parties, évitant l'exposition d'une clé privée unique.
TEE peut exécuter la logique de signature via une puce SGX, rapide mais présente des problèmes de confiance matérielle.
La théorie FHE peut être réalisée, mais les coûts sont trop élevés.
MPC est une méthode courante, comme Fireblocks qui divise la signature entre différents nœuds.
TEE est utilisé pour garantir l'isolement des signatures, mais il existe un problème de confiance matérielle.
FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.
IA et confidentialité des données :
Les avantages de FHE sont évidents, permettant le traitement des données en état de cryptage complet.
MPC peut être utilisé pour l'apprentissage collaboratif, mais fait face à des coûts de communication et à des problèmes de synchronisation.
TEE peut exécuter des modèles directement dans un environnement protégé, mais il y a des limites de mémoire et des risques d'attaques par canaux secondaires.
3.3 Différences entre les différentes options
Performance et latence :
FHE a une latence élevée, mais offre la protection des données la plus forte.
TEE délai minimum, proche de l'exécution normale
ZKP permet un contrôle de délai lors de la preuve par lot
La latence MPC est moyenne à faible, fortement influencée par la communication réseau.
Hypothèse de confiance:
FHE et ZKP sont basés sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers.
TEE dépend du matériel et des fabricants
MPC dépend d'un modèle semi-honnête ou d'au plus t anomalies
Scalabilité:
Le ZKP Rollup et le MPC sharding supportent l'évolutivité horizontale
L'extension de FHE et TEE doit tenir compte des ressources de calcul et de l'approvisionnement des nœuds matériels.
Difficulté d'intégration:
TEE a la barrière d'entrée la plus basse
ZKP et FHE nécessitent des circuits et des processus de compilation spécifiques
L'intégration de la pile de protocoles MPC et la communication inter-nœuds sont nécessaires.
Quatre, Analyse des Commentaires du Marché
FHE, TEE, ZKP et MPC font face au problème du "triangle impossible" de la "performance, du coût et de la sécurité" lorsqu'ils s'attaquent à des cas d'utilisation réels. FHE offre une forte protection de la vie privée théorique, mais sa faible performance limite son application. TEE, MPC et ZKP sont plus viables dans des scénarios sensibles au temps et au coût.
Différentes technologies offrent différents modèles de confiance et des cas d'utilisation.
ZKP est adapté pour valider des calculs complexes hors chaîne
MPC est applicable aux calculs où plusieurs parties doivent partager un état privé.
TEE a un support mature sur les appareils mobiles et dans les environnements cloud
FHE est adapté au traitement de données extrêmement sensibles, mais nécessite un accélérateur matériel.
L'informatique privée de demain pourrait être le résultat d'une complémentarité et d'une intégration de diverses technologies. Par exemple, Ika met l'accent sur le partage de clés et la coordination des signatures, tandis que ZKP excelle dans la génération de preuves mathématiques. Les deux peuvent se compléter : ZKP vérifie la validité des interactions inter-chaînes, tandis qu'Ika fournit une base de contrôle des actifs. Des projets comme Nillion commencent à fusionner diverses technologies de confidentialité pour équilibrer sécurité, coût et performance.
Ainsi, l'écosystème de calcul privé à l'avenir pourrait avoir tendance à combiner les composants technologiques les plus appropriés pour construire des solutions modulaires, plutôt qu'une seule technologie qui l'emporte. Le choix de la technologie dépendra des besoins spécifiques de l'application et des compromis de performance.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
3
Reposter
Partager
Commentaire
0/400
DevChive
· Il y a 5h
Sui le prochain point de rupture
Voir l'originalRépondre0
LiquiditySurfer
· Il y a 5h
Ika de niveau sous-seconde ? Cette vitesse est un peu bull.
Le nouveau venu dans l'écosystème Sui Ika : innovations technologiques et défis du réseau MPC à échelle sous-seconde.
Analyse de la bataille technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sous seconde Ika lancé par Sui
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est un projet d'infrastructure innovant soutenu stratégiquement par la fondation Sui, construit sur la technologie de calcul sécurisé multiparty (MPC). Sa caractéristique la plus remarquable est sa vitesse de réponse en sous-seconde, ce qui est une première parmi les solutions MPC. Ika et Sui sont en haute adéquation sur des concepts de conception sous-jacents tels que le traitement parallèle et l'architecture décentralisée, et seront directement intégrés à l'écosystème de développement de Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies de base
La mise en œuvre technique du réseau Ika tourne autour de signatures distribuées haute performance, avec pour innovation l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant ainsi d'atteindre une véritable capacité de signature en sous-seconde et la participation de nœuds décentralisés à grande échelle. Ika crée un réseau de signatures multipartites qui satisfait simultanément des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, à la signature distribuée parallèle et à une combinaison étroite avec la structure de consensus Sui. L'innovation clé réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature seuil. Voici le décryptage des fonctionnalités clés :
Protocole de signature 2PC-MPC : Ika utilise une solution MPC à deux parties améliorée, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement "l'utilisateur" et "le réseau Ika". Ce design transforme la communication complexe entre les nœuds en un mode de diffusion, permettant ainsi de maintenir le coût de communication de l'utilisateur à un niveau constant, indépendamment de la taille du réseau, ce qui permet d'atteindre un délai de signature inférieur à une seconde.
Traitement parallèle: Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. En combinant le modèle de parallélisme des objets de Sui, le réseau peut traiter de nombreuses transactions simultanément, augmentant le débit et réduisant la latence. Le consensus Mysticeti de Sui élimine le délai de validation des blocs grâce à une structure DAG, permettant une soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière isolée. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble ; aucune des parties ne peut agir indépendamment ou falsifier une signature. Cette distribution des nœuds est au cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaînes et abstraction de chaîne: En tant que réseau de signatures modulaire, Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika, y compris (dWallet). Ika réalise la validation inter-chaînes en déployant des clients légers des chaînes correspondantes dans son propre réseau. Actuellement, la preuve d'état de Sui a été d'abord mise en œuvre, permettant aux contrats sur Sui d'incorporer dWallet comme un composant dans la logique métier et d'effectuer des signatures et des opérations sur les actifs d'autres chaînes via le réseau Ika.
1.2 L'impact d'Ika sur l'écosystème Sui
Après son lancement, Ika pourrait étendre les capacités de la blockchain Sui et fournir un soutien à l'infrastructure de l'écosystème Sui:
Capacité d'interopérabilité inter-chaînes : Le réseau MPC d'Ika prend en charge l'accès à des actifs sur les chaînes comme Bitcoin, Ethereum, avec une faible latence et une haute sécurité sur le réseau Sui, permettant des opérations DeFi inter-chaînes et améliorant la compétitivité de Sui dans ce domaine.
Custodie d'actifs décentralisée : Ika propose une gestion des actifs en chaîne via une méthode de signature multiple, offrant plus de flexibilité et de sécurité que la custodie centralisée traditionnelle.
Abstraction de la chaîne : Simplifie le processus d'interaction entre chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et les actifs d'autres chaînes.
Intégration native de BTC : permet à Bitcoin de participer directement aux opérations DeFi et de garde sur Sui.
Sécurité des applications d'IA : fournir un mécanisme de validation multiple pour les applications d'automatisation de l'IA, éviter les opérations d'actifs non autorisées et améliorer la sécurité et la crédibilité lors de l'exécution des transactions par l'IA.
1.3 Les défis auxquels Ika est confronté
Normalisation inter-chaînes : Bien qu'étroitement lié à Sui, pour devenir un standard d'interopérabilité inter-chaînes universel, il faut l'acceptation d'autres blockchains et projets.
Controverse sur la sécurité MPC : Dans les solutions MPC traditionnelles, il est difficile de révoquer les droits de signature. Bien que le 2PC-MPC ait amélioré la sécurité, il manque encore de mécanismes complets pour remplacer les nœuds de manière sécurisée et efficace.
Risque de dépendance : Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui effectue une mise à niveau majeure, Ika devra également s'adapter en conséquence.
Problèmes potentiels de consensus Mysticeti : Bien que le consensus basé sur DAG supporte une haute concurrence et de faibles frais, il peut rendre les chemins du réseau plus complexes et le tri des transactions plus difficile. Bien que le modèle de comptabilité asynchrone soit efficace, il peut entraîner de nouveaux problèmes de tri et de sécurité du consensus.
Exigences d'activité du réseau : le modèle DAG dépend fortement des utilisateurs actifs. Si l'utilisation du réseau n'est pas élevée, des problèmes tels que des retards de confirmation des transactions et une diminution de la sécurité peuvent survenir.
Deuxième partie, comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network :
2.3 ZKP
Aztèque:
2.4 MPC
Partisia Blockchain:
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul de la vie privée
Chiffrement entièrement homomorphe ( FHE ):
Environnement d'exécution de confiance ( TEE ) :
Calcul sécurisé multipartite(MPC):
preuve à divulgation nulle de connaissance ( ZKP ):
3.2 FHE, TEE, ZKP et les scénarios d'adaptation de MPC
Signature inter-chaînes:
Scénarios DeFi ( portefeuille multi-signatures, assurance de coffre-fort, garde institutionnelle ) :
IA et confidentialité des données :
3.3 Différences entre les différentes options
Performance et latence :
Hypothèse de confiance:
Scalabilité:
Difficulté d'intégration:
Quatre, Analyse des Commentaires du Marché
FHE, TEE, ZKP et MPC font face au problème du "triangle impossible" de la "performance, du coût et de la sécurité" lorsqu'ils s'attaquent à des cas d'utilisation réels. FHE offre une forte protection de la vie privée théorique, mais sa faible performance limite son application. TEE, MPC et ZKP sont plus viables dans des scénarios sensibles au temps et au coût.
Différentes technologies offrent différents modèles de confiance et des cas d'utilisation.
L'informatique privée de demain pourrait être le résultat d'une complémentarité et d'une intégration de diverses technologies. Par exemple, Ika met l'accent sur le partage de clés et la coordination des signatures, tandis que ZKP excelle dans la génération de preuves mathématiques. Les deux peuvent se compléter : ZKP vérifie la validité des interactions inter-chaînes, tandis qu'Ika fournit une base de contrôle des actifs. Des projets comme Nillion commencent à fusionner diverses technologies de confidentialité pour équilibrer sécurité, coût et performance.
Ainsi, l'écosystème de calcul privé à l'avenir pourrait avoir tendance à combiner les composants technologiques les plus appropriés pour construire des solutions modulaires, plutôt qu'une seule technologie qui l'emporte. Le choix de la technologie dépendra des besoins spécifiques de l'application et des compromis de performance.