Sui ekosistem pendatang baru Ika: inovasi dan tantangan teknologi jaringan MPC tingkat sub-detik

Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik Ika yang diluncurkan dari Sui

I. Gambaran Umum dan Penempatan Jaringan Ika

Ika jaringan adalah proyek infrastruktur inovatif yang didukung secara strategis oleh Yayasan Sui, dibangun berdasarkan teknologi komputasi aman multi pihak (MPC). Ciri paling menonjolnya adalah kecepatan respons sub-detik, yang merupakan yang pertama dalam solusi MPC. Ika sangat selaras dengan Sui dalam filosofi desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi, dan di masa depan akan langsung diintegrasikan ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan dengan mudah untuk kontrak pintar Sui Move.

Dari sudut pandang fungsional, Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menyediakan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, diharapkan dapat menjadi kasus praktik penting untuk penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.

1.1 Analisis Teknologi Inti

Implementasi teknologi Ika Network berfokus pada tanda tangan terdistribusi berkinerja tinggi, di mana inovasinya terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, yang mencapai kemampuan tanda tangan sub-detik yang sebenarnya dan partisipasi node terdesentralisasi dalam skala besar. Ika menciptakan jaringan tanda tangan multipihak yang memenuhi kebutuhan kinerja ultra tinggi dan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan penggabungan yang erat dengan struktur konsensus Sui. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang, berikut adalah pemecahan fungsi inti:

Protokol Tanda Tangan 2PC-MPC: Ika mengadopsi skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan "pengguna" dan "jaringan Ika". Desain ini mengubah komunikasi antar node yang awalnya kompleks menjadi mode siaran, sehingga pengeluaran komunikasi komputasi pengguna tetap pada tingkat konstan, tidak tergantung pada skala jaringan, sehingga mencapai latensi tanda tangan sub-detik.

Pemrosesan Paralel: Ika memanfaatkan komputasi paralel, membagi operasi tanda tangan tunggal menjadi beberapa sub-tugas yang dijalankan secara bersamaan di antara node, secara signifikan meningkatkan kecepatan. Dengan menggabungkan model paralel objek Sui, jaringan dapat memproses banyak transaksi secara bersamaan, meningkatkan throughput dan mengurangi latensi. Konsensus Mysticeti Sui menghilangkan penundaan otentikasi blok dengan struktur DAG, memungkinkan pengiriman blok secara instan, sehingga Ika dapat memperoleh konfirmasi akhir dalam sub-detik di atas Sui.

Jaringan Node Skala Besar: Ika dapat diperluas hingga ribuan node yang terlibat dalam penandatanganan. Setiap node hanya memegang sebagian dari potongan kunci, bahkan jika beberapa node diretas, kunci privat tidak dapat dipulihkan secara independen. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan; tidak ada pihak tunggal yang dapat bertindak sendiri atau memalsukan tanda tangan, distribusi node ini adalah inti dari model zero trust Ika.

Kontrol Lintas Rantai dan Abstraksi Rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak pintar di rantai lain untuk secara langsung mengontrol akun di jaringan Ika, yaitu (dWallet). Ika mencapai verifikasi lintas rantai dengan menerapkan klien ringan dari rantai yang relevan di jaringannya sendiri. Saat ini, pembuktian status Sui telah diimplementasikan terlebih dahulu, memungkinkan kontrak di Sui untuk mengintegrasikan dWallet sebagai komponen dalam logika bisnis dan menyelesaikan penandatanganan serta operasi aset dari rantai lain melalui jaringan Ika.

Melihat FHE, TEE, ZKP, dan MPC dari perspektif jaringan MPC subdetik yang diluncurkan dari Sui

1.2 Pengaruh Ika terhadap ekosistem Sui

Setelah Ika diluncurkan, mungkin akan memperluas batas kemampuan blockchain Sui dan memberikan dukungan untuk infrastruktur ekosistem Sui:

  1. Kemampuan interoperabilitas lintas rantai: Jaringan MPC Ika mendukung penghubungan aset on-chain seperti Bitcoin, Ethereum, dan lainnya ke jaringan Sui dengan latensi rendah dan keamanan tinggi, mewujudkan operasi DeFi lintas rantai, meningkatkan daya saing Sui di bidang ini.

  2. Pengelolaan Aset Terdesentralisasi: Ika menyediakan metode tanda tangan multi untuk mengelola aset di blockchain, lebih fleksibel dan aman dibandingkan pengelolaan terpusat tradisional.

  3. Abstraksi Rantai: menyederhanakan proses interaksi lintas rantai, memungkinkan kontrak pintar di Sui untuk langsung mengoperasikan akun dan aset di rantai lain.

  4. Akses asli BTC: memungkinkan Bitcoin untuk terlibat langsung dalam DeFi dan operasi kustodian di Sui.

  5. Jaminan Keamanan Aplikasi AI: Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatis AI, menghindari operasi aset yang tidak sah, dan meningkatkan keamanan serta keandalan saat AI melakukan transaksi.

1.3 Tantangan yang Dihadapi Ika

  1. Standarisasi lintas rantai: Meskipun terikat erat dengan Sui, untuk menjadi standar interoperabilitas lintas rantai yang umum, perlu ada penerimaan dari blockchain dan proyek lain.

  2. Kontroversi Keamanan MPC: Dalam skema MPC tradisional, hak tanda tangan sulit untuk dicabut. 2PC-MPC meskipun meningkatkan keamanan, masih kekurangan mekanisme yang sempurna untuk mengganti node secara aman dan efisien.

  3. Risiko ketergantungan: Ika bergantung pada stabilitas jaringan Sui dan kondisi jaringan itu sendiri. Jika Sui melakukan upgrade besar-besaran, Ika juga perlu menyesuaikan.

  4. Masalah Potensial Konsensus Mysticeti: Konsensus berbasis DAG mendukung tingkat transaksi yang tinggi dan biaya rendah, tetapi dapat membuat jalur jaringan lebih kompleks dan urutan transaksi lebih sulit. Meskipun mode pencatatan asinkron sangat efisien, ini dapat menimbulkan masalah baru terkait urutan dan keamanan konsensus.

  5. Persyaratan Aktivitas Jaringan: Model DAG sangat bergantung pada pengguna aktif, jika penggunaan jaringan tidak tinggi, mungkin akan muncul masalah seperti penundaan konfirmasi transaksi dan penurunan keamanan.

Dua, Perbandingan Proyek Berdasarkan FHE, TEE, ZKP, atau MPC

2.1 FHE

Zama & Concrete:

  • Kompiler umum berbasis MLIR
  • Strategi "Bootstrapping Bertingkat": Memecah sirkuit besar menjadi sirkuit kecil untuk dienkripsi secara terpisah, lalu menggabungkan hasilnya secara dinamis.
  • "Pengkodean Campuran": operasi integer menggunakan pengkodean CRT, operasi boolean menggunakan pengkodean tingkat bit
  • Mekanisme "pengemasan kunci": setelah satu kali impor kunci, dapat digunakan kembali untuk beberapa operasi isomorfik.

Fhenix:

  • Optimasi untuk set instruksi EVM Ethereum
  • Gunakan "register virtual terenkripsi" sebagai pengganti register plaintext
  • Menyisipkan mikro Bootstrapping secara otomatis untuk memulihkan anggaran kebisingan
  • Merancang modul jembatan oracle off-chain untuk mengurangi biaya verifikasi on-chain

2.2 TEE

Oasis Network:

  • Memperkenalkan konsep "akar tepercaya bertingkat"
  • Menggunakan mikrokernel ringan untuk mengisolasi instruksi yang mencurigakan
  • Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto
  • Mengembangkan modul "log ketahanan" untuk mencegah serangan rollback

2.3 ZKP

Aztec:

  • Mengintegrasikan teknologi "incremen recursive" untuk mengemas beberapa bukti transaksi
  • Menggunakan Rust untuk menulis algoritma pencarian mendalam paralel
  • Menyediakan "mode node ringan" untuk mengoptimalkan penggunaan bandwidth

2.4 MPC

Partisia Blockchain:

  • Perluasan berbasis protokol SPDZ, menambahkan "modul pra-pemrosesan"
  • Menggunakan komunikasi gRPC dan saluran enkripsi TLS 1.3
  • Mekanisme pemotongan paralel dengan dukungan penyeimbangan beban dinamis

Melihat pertarungan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan dari Sui

Tiga, Perhitungan Privasi FHE, TEE, ZKP, dan MPC

3.1 Tinjauan Berbagai Skema Perhitungan Privasi

Enkripsi Homomorfik Penuh ( FHE ):

  • Mengizinkan perhitungan apa pun dalam keadaan terenkripsi
  • Menjamin keamanan berdasarkan masalah matematika yang kompleks
  • Memiliki kemampuan komputasi yang lengkap secara teoretis, tetapi dengan biaya komputasi yang sangat besar
  • Kinerja ditingkatkan dalam beberapa tahun terakhir melalui optimasi algoritma, pustaka khusus, dan percepatan perangkat keras

Lingkungan Eksekusi Terpercaya(TEE):

  • Modul perangkat keras tepercaya yang disediakan oleh prosesor
  • Menjalankan kode di area memori aman yang terisolasi
  • Kinerja mendekati komputasi asli, hanya sedikit overhead
  • Bergantung pada akar kepercayaan perangkat keras, ada risiko pintu belakang dan saluran samping yang potensial.

Multi-party secure computation ( MPC ):

  • Mengizinkan banyak pihak untuk menghitung bersama dengan melindungi input pribadi
  • Tidak ada perangkat keras tanpa titik tunggal kepercayaan, tetapi memerlukan interaksi multi pihak
  • Biaya komunikasi tinggi, terpengaruh oleh latensi jaringan dan keterbatasan bandwidth
  • Biaya komputasi lebih kecil dari FHE, tetapi kompleksitas implementasi tinggi

Zero Knowledge Proof ( ZKP ):

  • Memungkinkan pihak verifikasi untuk memverifikasi pernyataan tanpa mengungkapkan informasi tambahan
  • Implementasi khas termasuk zk-SNARK berbasis kurva elips dan zk-STARK berbasis hash

3.2 FHE, TEE, ZKP dan skenario adaptasi MPC

Tanda tangan lintas rantai:

  • MPC cocok untuk kolaborasi multi pihak, menghindari pengungkapan kunci pribadi tunggal.
  • TEE dapat menjalankan logika tanda tangan melalui chip SGX, cepat tetapi ada masalah kepercayaan perangkat keras
  • Teori FHE dapat diimplementasikan, tetapi biayanya terlalu besar

Skenario DeFi ( dompet multi-tanda tangan, asuransi kas, kustodian institusional ):

  • MPC adalah cara utama, seperti Fireblocks yang membagi tanda tangan ke node yang berbeda.
  • TEE digunakan untuk menjamin isolasi tanda tangan, tetapi ada masalah kepercayaan perangkat keras
  • FHE terutama digunakan untuk melindungi rincian transaksi dan logika kontrak

AI dan privasi data:

  • Keuntungan FHE jelas, memungkinkan pemrosesan data dalam keadaan terenkripsi sepanjang waktu
  • MPC dapat digunakan untuk pembelajaran bersama, tetapi menghadapi masalah biaya komunikasi dan sinkronisasi
  • TEE dapat menjalankan model langsung di lingkungan yang dilindungi, tetapi ada batasan memori dan risiko serangan saluran samping.

3.3 Perbedaan antara berbagai skema

Kinerja dan Latensi:

  • FHE memiliki latensi yang lebih tinggi, tetapi menawarkan perlindungan data yang paling kuat
  • TEE memiliki penundaan terendah, mendekati eksekusi biasa
  • ZKP dapat mengontrol penundaan saat pembuktian massal
  • MPC memiliki keterlambatan rendah hingga menengah, sangat dipengaruhi oleh komunikasi jaringan

Asumsi Kepercayaan:

  • FHE dan ZKP didasarkan pada masalah matematika, tidak perlu mempercayai pihak ketiga
  • TEE tergantung pada perangkat keras dan vendor
  • MPC bergantung pada model setengah jujur atau paling banyak t abnormal

Ekspansibilitas:

  • ZKP Rollup dan MPC Sharding mendukung skala horizontal
  • Perlu mempertimbangkan sumber daya komputasi dan penyediaan node perangkat keras untuk perluasan FHE dan TEE

Tingkat integrasi:

  • TEE memiliki ambang batas akses terendah
  • ZKP dan FHE memerlukan sirkuit khusus dan proses kompilasi
  • MPC memerlukan integrasi tumpukan protokol dan komunikasi antar node

Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui

Empat, Analisis dan Penilaian Pandangan Pasar

FHE, TEE, ZKP, dan MPC menghadapi masalah "kinerja, biaya, dan keamanan" yang tidak mungkin saat menyelesaikan kasus penggunaan praktis. FHE memiliki perlindungan privasi yang kuat secara teori, tetapi kinerjanya yang rendah membatasi penerapannya. TEE, MPC, dan ZKP lebih layak dalam skenario yang sensitif terhadap waktu dan biaya.

Berbagai teknologi menyediakan model kepercayaan dan skenario aplikasi yang berbeda:

  • ZKP cocok untuk memverifikasi perhitungan kompleks di luar rantai
  • MPC cocok untuk perhitungan di mana beberapa pihak perlu berbagi status pribadi.
  • TEE memiliki dukungan yang matang di platform seluler dan lingkungan cloud
  • FHE cocok untuk pemrosesan data yang sangat sensitif, tetapi memerlukan akselerasi perangkat keras

Perhitungan privasi di masa depan mungkin merupakan hasil dari berbagai teknologi yang saling melengkapi dan terintegrasi. Seperti Ika yang mengutamakan berbagi kunci dan koordinasi tanda tangan, sementara ZKP ahli dalam menghasilkan bukti matematis. Keduanya dapat saling melengkapi: ZKP memverifikasi kebenaran interaksi lintas rantai, Ika menyediakan dasar untuk kontrol aset. Proyek seperti Nillion mulai menggabungkan berbagai teknologi privasi untuk menyeimbangkan keamanan, biaya, dan kinerja.

Oleh karena itu, ekosistem komputasi privasi di masa depan mungkin cenderung untuk menggunakan kombinasi komponen teknologi yang paling cocok, membangun solusi modular, daripada satu teknologi yang unggul. Pemilihan teknologi apa yang harus digunakan harus ditentukan berdasarkan kebutuhan aplikasi spesifik dan pertimbangan kinerja.

Melihat pertempuran teknologi FHE, TEE, ZKP dan MPC dari jaringan MPC sub-detik yang diluncurkan dari Sui

Melihat FHE, TEE, ZKP, dan MPC dalam permainan teknologi jaringan MPC sub-detik yang diluncurkan dari Sui

SUI3.61%
IKA1.97%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 3
  • Posting ulang
  • Bagikan
Komentar
0/400
DevChivevip
· 5jam yang lalu
Sui titik terobosan berikutnya
Lihat AsliBalas0
LiquiditySurfervip
· 5jam yang lalu
Kecepatan sub-detik Ika? Ini agak bull.
Lihat AsliBalas0
AirdropBlackHolevip
· 5jam yang lalu
Sui tidak bisa bermain lagi
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)