A tecnologia de FHE, TEE, ZKP e o jogo técnico de MPC sob a rede Ika de MPC em subsegundos lançada pela Sui
Uma, Visão Geral e Posicionamento da Rede Ika
A rede Ika é um projeto de infraestrutura inovador que recebe apoio estratégico da Fundação Sui, construído com base na tecnologia de Computação Segura Multi-Party (MPC). Sua característica mais notável é a velocidade de resposta em nível subsegundo, algo inédito nas soluções MPC. A Ika e a Sui estão altamente alinhadas em conceitos de design de base, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de verificação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto oferecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e tem potencial para se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em combinação com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em menos de um segundo e a participação de nós descentralizados em larga escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinatura multipartidária que atende simultaneamente a demandas de desempenho ultra alto e segurança rigorosa. Sua inovação central está na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura com limite; a seguir, uma análise das funcionalidades principais:
Protocolo de Assinatura 2PC-MPC: Ika adota uma solução de MPC de duas partes melhorada, dividindo a operação de assinatura da chave privada do usuário em um processo que envolve a participação conjunta do "usuário" e da "rede Ika". Este design transforma a comunicação complexa entre nós em um modo de difusão, mantendo o custo de comunicação computacional do usuário em um nível constante, independentemente da escala da rede, permitindo assim uma latência de assinatura em milissegundos.
Processamento paralelo: Ika utiliza computação paralela, desmembrando a operação de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos do Sui, a rede pode processar muitas transações ao mesmo tempo, aumentando a taxa de transferência e reduzindo a latência. O consenso Mysticeti do Sui elimina o atraso na autenticação de blocos com uma estrutura DAG, permitindo a submissão instantânea de blocos, possibilitando que Ika obtenha confirmação final em menos de um segundo sobre o Sui.
Rede de nós em grande escala: Ika pode escalar para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma isolada. Apenas quando o usuário e os nós da rede participam conjuntamente é que é possível gerar uma assinatura válida, nenhuma das partes pode operar de forma independente ou falsificar a assinatura, essa distribuição de nós é o núcleo do modelo de zero confiança da Ika.
Controle de Cross-Chain e Abstração de Cadeia: Como uma rede de assinatura modular, a Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede, (dWallet). A Ika realiza a verificação cross-chain através da implementação de clientes leves das respectivas cadeias em sua própria rede. Atualmente, a prova de estado do Sui foi implementada primeiro, permitindo que contratos no Sui incorporem o dWallet como um componente na lógica de negócios e realizem a assinatura e operações de ativos de outras cadeias através da rede Ika.
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento da Ika, poderá expandir os limites das capacidades da blockchain Sui e fornecer suporte à infraestrutura do ecossistema Sui:
Capacidade de interoperabilidade entre cadeias: A rede MPC da Ika suporta a conexão de ativos em cadeia, como Bitcoin e Ethereum, à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e melhorando a competitividade da Sui nesta área.
Custódia de ativos descentralizada: Ika oferece um método de múltiplas assinaturas para gerenciar ativos na blockchain, sendo mais flexível e seguro do que a custódia centralizada tradicional.
Abstração de cadeia: simplificou o processo de interação entre cadeias, permitindo que contratos inteligentes na Sui operem diretamente contas e ativos em outras cadeias.
Acesso nativo ao BTC: permite que o Bitcoin participe diretamente de operações DeFi e de custódia no Sui.
Garantia de segurança de aplicações de IA: fornecer um mecanismo de validação múltipla para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Normalização de cross-chain: Apesar de estar intimamente ligado ao Sui, para se tornar um padrão de interoperabilidade cross-chain universal, ainda precisa da aceitação de outras blockchains e projetos.
Controvérsia sobre a segurança do MPC: nos esquemas tradicionais de MPC, é difícil revogar permissões de assinatura. Embora o 2PC-MPC tenha melhorado a segurança, ainda carece de um mecanismo adequado para substituir nós de forma segura e eficiente.
Risco de dependência: Ika depende da estabilidade da rede Sui e do estado da sua própria rede. Se a Sui passar por uma atualização significativa, a Ika também precisará se adaptar.
Problemas potenciais de consenso do Mysticeti: embora o consenso baseado em DAG suporte alta concorrência e baixas taxas, pode tornar os caminhos da rede mais complexos e a ordenação das transações mais difícil. O modelo de contabilidade assíncrono, embora eficiente, pode trazer novos problemas de ordenação e segurança do consenso.
Requisitos de atividade da rede: O modelo DAG depende fortemente de usuários ativos. Se a utilização da rede não for alta, podem ocorrer atrasos na confirmação de transações e diminuição da segurança.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
Estratégia de "Bootstrapping em Camadas": dividir grandes circuitos em pequenos circuitos que são criptografados separadamente e, em seguida, concatenar dinamicamente os resultados.
"Codificação Mista": operações inteiras usam codificação CRT, operações booleanas usam codificação a nível de bits
Mecanismo de "empacotamento de chaves": após a importação de uma chave, pode ser reutilizada várias vezes em operações isomórficas.
Fhenix:
Otimização do conjunto de instruções EVM do Ethereum
Usar "registrador virtual cifrado" em vez de registrador em texto claro
Inserção automática de micro Bootstrapping para recuperar o orçamento de ruído
Projetar o módulo de ponte de oráculos off-chain, reduzindo os custos de verificação on-chain
2.2 TEE
Oasis Network:
Introduzir o conceito de "raiz de confiança em camadas"
Usar um microkernel leve para isolar instruções suspeitas
A interface ParaTime utiliza a serialização binária Cap'n Proto
Desenvolvimento do módulo "Diário de Durabilidade" para prevenir ataques de rollback
2.3 ZKP
Azteca:
Integração da tecnologia "recursiva incremental" para empacotar múltiplas provas de transação
Algoritmo de busca em profundidade paralelizado escrito em Rust
Disponibilizar o "modo de nó leve" para otimizar o uso de largura de banda
2.4 MPC
Partisia Blockchain:
Extensão baseada no protocolo SPDZ, adicionando "módulo de pré-processamento"
Usando comunicação gRPC e canal criptografado TLS 1.3
Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia Homomórfica Total ( FHE ):
Permitir cálculos arbitrários em estado criptografado
Baseado em problemas matemáticos complexos para garantir segurança
Possui capacidade computacional completa em teoria, mas com um custo computacional extremamente elevado
Nos últimos anos, a performance foi melhorada através da otimização de algoritmos, bibliotecas dedicadas e aceleração de hardware.
Ambiente de Execução Confiável(TEE):
Módulo de hardware confiável fornecido pelo processador
Executar código em uma área de memória segura isolada
Desempenho próximo ao cálculo nativo, com apenas uma pequena sobrecarga
Dependência da raiz de confiança de hardware, existem riscos potenciais de backdoor e canais laterais
Computação segura de múltiplas partes ( MPC ):
Permitir que várias partes realizem cálculos conjuntos, protegendo as entradas privadas.
Sem hardware de ponto único de confiança, mas requer interação múltipla
Alto custo de comunicação, sujeito a atrasos de rede e limitações de largura de banda
O custo de computação é menor que o FHE, mas a complexidade de implementação é alta
Zero-knowledge proof ( ZKP ):
Permitir que as partes verificadoras validem declarações sem revelar informações adicionais.
Implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STARK baseado em hash
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura entre cadeias:
MPC é adequado para cenários de colaboração entre várias partes, evitando a exposição de chaves privadas em um único ponto.
O TEE pode executar a lógica de assinatura através do chip SGX, com velocidade rápida, mas existem problemas de confiança no hardware.
A teoria FHE pode ser realizada, mas o custo é muito alto.
MPC é o método mainstream, como a Fireblocks que divide a assinatura entre diferentes nós.
TEE é usado para garantir o isolamento de assinaturas, mas existem problemas de confiança de hardware.
FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos
AI e privacidade de dados:
A FHE tem vantagens claras, permitindo o processamento de dados em estado totalmente criptografado.
MPC pode ser utilizado para aprendizado colaborativo, mas enfrenta custos de comunicação e problemas de sincronização.
TEE pode executar modelos diretamente em um ambiente protegido, mas há limitações de memória e riscos de ataques de canal lateral.
3.3 Diferenças entre diferentes opções
Desempenho e latência:
FHE tem uma latência mais alta, mas oferece a melhor proteção de dados.
O atraso do TEE é o mais baixo, próximo da execução normal
ZKP tem controle sobre o atraso na prova em lote
A latência MPC é média a baixa, fortemente afetada pela comunicação de rede.
Hipótese de confiança:
FHE e ZKP são baseados em problemas matemáticos, não requerem confiança em terceiros.
O TEE depende de hardware e fornecedores
A MPC depende de um modelo semi-honesto ou de no máximo t anomalias.
Escalabilidade:
ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
A expansão de FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware
Dificuldade de integração:
O limiar de entrada para TEE é o mais baixo
ZKP e FHE precisam de circuitos e processos de compilação especializados
A MPC requer integração de pilha de protocolo e comunicação entre nós
Quatro, Análise de Opiniões do Mercado
FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos. O FHE oferece forte proteção de privacidade teórica, mas o baixo desempenho limita sua aplicação. TEE, MPC e ZKP são mais viáveis em cenários sensíveis ao tempo e ao custo.
As tecnologias oferecem diferentes modelos de confiança e cenários de aplicação:
ZKP é adequado para validar cálculos complexos fora da cadeia
MPC é aplicável a cálculos onde várias partes precisam compartilhar estados privados.
O TEE tem suporte maduro em dispositivos móveis e ambientes em nuvem
FHE é adequado para o processamento de dados extremamente sensíveis, mas requer aceleração de hardware
O cálculo de privacidade no futuro pode ser o resultado da complementaridade e integração de várias tecnologias. Enquanto a Ika valoriza o compartilhamento de chaves e a coordenação de assinaturas, a ZKP se destaca na geração de provas matemáticas. Ambos podem se complementar: a ZKP valida a correção da interação entre cadeias, enquanto a Ika fornece a base para o controle de ativos. Projetos como Nillion começam a integrar várias tecnologias de privacidade para equilibrar segurança, custo e desempenho.
Assim, o ecossistema de computação em privacidade no futuro poderá tender a combinar os componentes tecnológicos mais adequados para construir soluções modulares, em vez de depender de uma única tecnologia. A escolha da tecnologia deve depender das necessidades específicas da aplicação e do equilíbrio de desempenho.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
3
Repostar
Compartilhar
Comentário
0/400
DevChive
· 8h atrás
Sui próximo ponto de ruptura
Ver originalResponder0
LiquiditySurfer
· 8h atrás
Ika a nível de milissegundos? Esta velocidade é um pouco bull.
Novo talento do ecossistema Sui Ika: inovações tecnológicas e desafios da rede MPC de sub-segundo
A tecnologia de FHE, TEE, ZKP e o jogo técnico de MPC sob a rede Ika de MPC em subsegundos lançada pela Sui
Uma, Visão Geral e Posicionamento da Rede Ika
A rede Ika é um projeto de infraestrutura inovador que recebe apoio estratégico da Fundação Sui, construído com base na tecnologia de Computação Segura Multi-Party (MPC). Sua característica mais notável é a velocidade de resposta em nível subsegundo, algo inédito nas soluções MPC. A Ika e a Sui estão altamente alinhadas em conceitos de design de base, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de verificação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto oferecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e tem potencial para se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em combinação com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em menos de um segundo e a participação de nós descentralizados em larga escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinatura multipartidária que atende simultaneamente a demandas de desempenho ultra alto e segurança rigorosa. Sua inovação central está na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura com limite; a seguir, uma análise das funcionalidades principais:
Protocolo de Assinatura 2PC-MPC: Ika adota uma solução de MPC de duas partes melhorada, dividindo a operação de assinatura da chave privada do usuário em um processo que envolve a participação conjunta do "usuário" e da "rede Ika". Este design transforma a comunicação complexa entre nós em um modo de difusão, mantendo o custo de comunicação computacional do usuário em um nível constante, independentemente da escala da rede, permitindo assim uma latência de assinatura em milissegundos.
Processamento paralelo: Ika utiliza computação paralela, desmembrando a operação de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos do Sui, a rede pode processar muitas transações ao mesmo tempo, aumentando a taxa de transferência e reduzindo a latência. O consenso Mysticeti do Sui elimina o atraso na autenticação de blocos com uma estrutura DAG, permitindo a submissão instantânea de blocos, possibilitando que Ika obtenha confirmação final em menos de um segundo sobre o Sui.
Rede de nós em grande escala: Ika pode escalar para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma isolada. Apenas quando o usuário e os nós da rede participam conjuntamente é que é possível gerar uma assinatura válida, nenhuma das partes pode operar de forma independente ou falsificar a assinatura, essa distribuição de nós é o núcleo do modelo de zero confiança da Ika.
Controle de Cross-Chain e Abstração de Cadeia: Como uma rede de assinatura modular, a Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede, (dWallet). A Ika realiza a verificação cross-chain através da implementação de clientes leves das respectivas cadeias em sua própria rede. Atualmente, a prova de estado do Sui foi implementada primeiro, permitindo que contratos no Sui incorporem o dWallet como um componente na lógica de negócios e realizem a assinatura e operações de ativos de outras cadeias através da rede Ika.
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento da Ika, poderá expandir os limites das capacidades da blockchain Sui e fornecer suporte à infraestrutura do ecossistema Sui:
Capacidade de interoperabilidade entre cadeias: A rede MPC da Ika suporta a conexão de ativos em cadeia, como Bitcoin e Ethereum, à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e melhorando a competitividade da Sui nesta área.
Custódia de ativos descentralizada: Ika oferece um método de múltiplas assinaturas para gerenciar ativos na blockchain, sendo mais flexível e seguro do que a custódia centralizada tradicional.
Abstração de cadeia: simplificou o processo de interação entre cadeias, permitindo que contratos inteligentes na Sui operem diretamente contas e ativos em outras cadeias.
Acesso nativo ao BTC: permite que o Bitcoin participe diretamente de operações DeFi e de custódia no Sui.
Garantia de segurança de aplicações de IA: fornecer um mecanismo de validação múltipla para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Normalização de cross-chain: Apesar de estar intimamente ligado ao Sui, para se tornar um padrão de interoperabilidade cross-chain universal, ainda precisa da aceitação de outras blockchains e projetos.
Controvérsia sobre a segurança do MPC: nos esquemas tradicionais de MPC, é difícil revogar permissões de assinatura. Embora o 2PC-MPC tenha melhorado a segurança, ainda carece de um mecanismo adequado para substituir nós de forma segura e eficiente.
Risco de dependência: Ika depende da estabilidade da rede Sui e do estado da sua própria rede. Se a Sui passar por uma atualização significativa, a Ika também precisará se adaptar.
Problemas potenciais de consenso do Mysticeti: embora o consenso baseado em DAG suporte alta concorrência e baixas taxas, pode tornar os caminhos da rede mais complexos e a ordenação das transações mais difícil. O modelo de contabilidade assíncrono, embora eficiente, pode trazer novos problemas de ordenação e segurança do consenso.
Requisitos de atividade da rede: O modelo DAG depende fortemente de usuários ativos. Se a utilização da rede não for alta, podem ocorrer atrasos na confirmação de transações e diminuição da segurança.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação de privacidade
Criptografia Homomórfica Total ( FHE ):
Ambiente de Execução Confiável(TEE):
Computação segura de múltiplas partes ( MPC ):
Zero-knowledge proof ( ZKP ):
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura entre cadeias:
Cenários DeFi ( carteira multi-assinatura, seguro de tesouraria, custódia institucional ):
AI e privacidade de dados:
3.3 Diferenças entre diferentes opções
Desempenho e latência:
Hipótese de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, Análise de Opiniões do Mercado
FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos. O FHE oferece forte proteção de privacidade teórica, mas o baixo desempenho limita sua aplicação. TEE, MPC e ZKP são mais viáveis em cenários sensíveis ao tempo e ao custo.
As tecnologias oferecem diferentes modelos de confiança e cenários de aplicação:
O cálculo de privacidade no futuro pode ser o resultado da complementaridade e integração de várias tecnologias. Enquanto a Ika valoriza o compartilhamento de chaves e a coordenação de assinaturas, a ZKP se destaca na geração de provas matemáticas. Ambos podem se complementar: a ZKP valida a correção da interação entre cadeias, enquanto a Ika fornece a base para o controle de ativos. Projetos como Nillion começam a integrar várias tecnologias de privacidade para equilibrar segurança, custo e desempenho.
Assim, o ecossistema de computação em privacidade no futuro poderá tender a combinar os componentes tecnológicos mais adequados para construir soluções modulares, em vez de depender de uma única tecnologia. A escolha da tecnologia deve depender das necessidades específicas da aplicação e do equilíbrio de desempenho.