Novo talento do ecossistema Sui Ika: inovações tecnológicas e desafios da rede MPC de sub-segundo

A tecnologia de FHE, TEE, ZKP e o jogo técnico de MPC sob a rede Ika de MPC em subsegundos lançada pela Sui

Uma, Visão Geral e Posicionamento da Rede Ika

A rede Ika é um projeto de infraestrutura inovador que recebe apoio estratégico da Fundação Sui, construído com base na tecnologia de Computação Segura Multi-Party (MPC). Sua característica mais notável é a velocidade de resposta em nível subsegundo, algo inédito nas soluções MPC. A Ika e a Sui estão altamente alinhadas em conceitos de design de base, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de verificação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto oferecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e tem potencial para se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários multichain.

1.1 Análise da Tecnologia Central

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura com limite 2PC-MPC em combinação com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em menos de um segundo e a participação de nós descentralizados em larga escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinatura multipartidária que atende simultaneamente a demandas de desempenho ultra alto e segurança rigorosa. Sua inovação central está na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura com limite; a seguir, uma análise das funcionalidades principais:

Protocolo de Assinatura 2PC-MPC: Ika adota uma solução de MPC de duas partes melhorada, dividindo a operação de assinatura da chave privada do usuário em um processo que envolve a participação conjunta do "usuário" e da "rede Ika". Este design transforma a comunicação complexa entre nós em um modo de difusão, mantendo o custo de comunicação computacional do usuário em um nível constante, independentemente da escala da rede, permitindo assim uma latência de assinatura em milissegundos.

Processamento paralelo: Ika utiliza computação paralela, desmembrando a operação de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos do Sui, a rede pode processar muitas transações ao mesmo tempo, aumentando a taxa de transferência e reduzindo a latência. O consenso Mysticeti do Sui elimina o atraso na autenticação de blocos com uma estrutura DAG, permitindo a submissão instantânea de blocos, possibilitando que Ika obtenha confirmação final em menos de um segundo sobre o Sui.

Rede de nós em grande escala: Ika pode escalar para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma isolada. Apenas quando o usuário e os nós da rede participam conjuntamente é que é possível gerar uma assinatura válida, nenhuma das partes pode operar de forma independente ou falsificar a assinatura, essa distribuição de nós é o núcleo do modelo de zero confiança da Ika.

Controle de Cross-Chain e Abstração de Cadeia: Como uma rede de assinatura modular, a Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede, (dWallet). A Ika realiza a verificação cross-chain através da implementação de clientes leves das respectivas cadeias em sua própria rede. Atualmente, a prova de estado do Sui foi implementada primeiro, permitindo que contratos no Sui incorporem o dWallet como um componente na lógica de negócios e realizem a assinatura e operações de ativos de outras cadeias através da rede Ika.

Da rede MPC de sub-segundos lançada pela Sui, observe a competição técnica entre FHE, TEE, ZKP e MPC

1.2 O impacto da Ika no ecossistema Sui

Após o lançamento da Ika, poderá expandir os limites das capacidades da blockchain Sui e fornecer suporte à infraestrutura do ecossistema Sui:

  1. Capacidade de interoperabilidade entre cadeias: A rede MPC da Ika suporta a conexão de ativos em cadeia, como Bitcoin e Ethereum, à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e melhorando a competitividade da Sui nesta área.

  2. Custódia de ativos descentralizada: Ika oferece um método de múltiplas assinaturas para gerenciar ativos na blockchain, sendo mais flexível e seguro do que a custódia centralizada tradicional.

  3. Abstração de cadeia: simplificou o processo de interação entre cadeias, permitindo que contratos inteligentes na Sui operem diretamente contas e ativos em outras cadeias.

  4. Acesso nativo ao BTC: permite que o Bitcoin participe diretamente de operações DeFi e de custódia no Sui.

  5. Garantia de segurança de aplicações de IA: fornecer um mecanismo de validação múltipla para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações executadas pela IA.

1.3 Desafios enfrentados pela Ika

  1. Normalização de cross-chain: Apesar de estar intimamente ligado ao Sui, para se tornar um padrão de interoperabilidade cross-chain universal, ainda precisa da aceitação de outras blockchains e projetos.

  2. Controvérsia sobre a segurança do MPC: nos esquemas tradicionais de MPC, é difícil revogar permissões de assinatura. Embora o 2PC-MPC tenha melhorado a segurança, ainda carece de um mecanismo adequado para substituir nós de forma segura e eficiente.

  3. Risco de dependência: Ika depende da estabilidade da rede Sui e do estado da sua própria rede. Se a Sui passar por uma atualização significativa, a Ika também precisará se adaptar.

  4. Problemas potenciais de consenso do Mysticeti: embora o consenso baseado em DAG suporte alta concorrência e baixas taxas, pode tornar os caminhos da rede mais complexos e a ordenação das transações mais difícil. O modelo de contabilidade assíncrono, embora eficiente, pode trazer novos problemas de ordenação e segurança do consenso.

  5. Requisitos de atividade da rede: O modelo DAG depende fortemente de usuários ativos. Se a utilização da rede não for alta, podem ocorrer atrasos na confirmação de transações e diminuição da segurança.

II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilador genérico baseado em MLIR
  • Estratégia de "Bootstrapping em Camadas": dividir grandes circuitos em pequenos circuitos que são criptografados separadamente e, em seguida, concatenar dinamicamente os resultados.
  • "Codificação Mista": operações inteiras usam codificação CRT, operações booleanas usam codificação a nível de bits
  • Mecanismo de "empacotamento de chaves": após a importação de uma chave, pode ser reutilizada várias vezes em operações isomórficas.

Fhenix:

  • Otimização do conjunto de instruções EVM do Ethereum
  • Usar "registrador virtual cifrado" em vez de registrador em texto claro
  • Inserção automática de micro Bootstrapping para recuperar o orçamento de ruído
  • Projetar o módulo de ponte de oráculos off-chain, reduzindo os custos de verificação on-chain

2.2 TEE

Oasis Network:

  • Introduzir o conceito de "raiz de confiança em camadas"
  • Usar um microkernel leve para isolar instruções suspeitas
  • A interface ParaTime utiliza a serialização binária Cap'n Proto
  • Desenvolvimento do módulo "Diário de Durabilidade" para prevenir ataques de rollback

2.3 ZKP

Azteca:

  • Integração da tecnologia "recursiva incremental" para empacotar múltiplas provas de transação
  • Algoritmo de busca em profundidade paralelizado escrito em Rust
  • Disponibilizar o "modo de nó leve" para otimizar o uso de largura de banda

2.4 MPC

Partisia Blockchain:

  • Extensão baseada no protocolo SPDZ, adicionando "módulo de pré-processamento"
  • Usando comunicação gRPC e canal criptografado TLS 1.3
  • Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado

Da rede MPC de nível sub-segundo lançada pelo Sui, veja a disputa tecnológica entre FHE, TEE, ZKP e MPC

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral de diferentes soluções de computação de privacidade

Criptografia Homomórfica Total ( FHE ):

  • Permitir cálculos arbitrários em estado criptografado
  • Baseado em problemas matemáticos complexos para garantir segurança
  • Possui capacidade computacional completa em teoria, mas com um custo computacional extremamente elevado
  • Nos últimos anos, a performance foi melhorada através da otimização de algoritmos, bibliotecas dedicadas e aceleração de hardware.

Ambiente de Execução Confiável(TEE):

  • Módulo de hardware confiável fornecido pelo processador
  • Executar código em uma área de memória segura isolada
  • Desempenho próximo ao cálculo nativo, com apenas uma pequena sobrecarga
  • Dependência da raiz de confiança de hardware, existem riscos potenciais de backdoor e canais laterais

Computação segura de múltiplas partes ( MPC ):

  • Permitir que várias partes realizem cálculos conjuntos, protegendo as entradas privadas.
  • Sem hardware de ponto único de confiança, mas requer interação múltipla
  • Alto custo de comunicação, sujeito a atrasos de rede e limitações de largura de banda
  • O custo de computação é menor que o FHE, mas a complexidade de implementação é alta

Zero-knowledge proof ( ZKP ):

  • Permitir que as partes verificadoras validem declarações sem revelar informações adicionais.
  • Implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STARK baseado em hash

3.2 FHE, TEE, ZKP e cenários de adaptação de MPC

Assinatura entre cadeias:

  • MPC é adequado para cenários de colaboração entre várias partes, evitando a exposição de chaves privadas em um único ponto.
  • O TEE pode executar a lógica de assinatura através do chip SGX, com velocidade rápida, mas existem problemas de confiança no hardware.
  • A teoria FHE pode ser realizada, mas o custo é muito alto.

Cenários DeFi ( carteira multi-assinatura, seguro de tesouraria, custódia institucional ):

  • MPC é o método mainstream, como a Fireblocks que divide a assinatura entre diferentes nós.
  • TEE é usado para garantir o isolamento de assinaturas, mas existem problemas de confiança de hardware.
  • FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos

AI e privacidade de dados:

  • A FHE tem vantagens claras, permitindo o processamento de dados em estado totalmente criptografado.
  • MPC pode ser utilizado para aprendizado colaborativo, mas enfrenta custos de comunicação e problemas de sincronização.
  • TEE pode executar modelos diretamente em um ambiente protegido, mas há limitações de memória e riscos de ataques de canal lateral.

3.3 Diferenças entre diferentes opções

Desempenho e latência:

  • FHE tem uma latência mais alta, mas oferece a melhor proteção de dados.
  • O atraso do TEE é o mais baixo, próximo da execução normal
  • ZKP tem controle sobre o atraso na prova em lote
  • A latência MPC é média a baixa, fortemente afetada pela comunicação de rede.

Hipótese de confiança:

  • FHE e ZKP são baseados em problemas matemáticos, não requerem confiança em terceiros.
  • O TEE depende de hardware e fornecedores
  • A MPC depende de um modelo semi-honesto ou de no máximo t anomalias.

Escalabilidade:

  • ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
  • A expansão de FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware

Dificuldade de integração:

  • O limiar de entrada para TEE é o mais baixo
  • ZKP e FHE precisam de circuitos e processos de compilação especializados
  • A MPC requer integração de pilha de protocolo e comunicação entre nós

Ver as interações tecnológicas entre FHE, TEE, ZKP e MPC com a rede MPC de subsegundos lançada pela Sui

Quatro, Análise de Opiniões do Mercado

FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo, segurança" ao resolver casos de uso práticos. O FHE oferece forte proteção de privacidade teórica, mas o baixo desempenho limita sua aplicação. TEE, MPC e ZKP são mais viáveis em cenários sensíveis ao tempo e ao custo.

As tecnologias oferecem diferentes modelos de confiança e cenários de aplicação:

  • ZKP é adequado para validar cálculos complexos fora da cadeia
  • MPC é aplicável a cálculos onde várias partes precisam compartilhar estados privados.
  • O TEE tem suporte maduro em dispositivos móveis e ambientes em nuvem
  • FHE é adequado para o processamento de dados extremamente sensíveis, mas requer aceleração de hardware

O cálculo de privacidade no futuro pode ser o resultado da complementaridade e integração de várias tecnologias. Enquanto a Ika valoriza o compartilhamento de chaves e a coordenação de assinaturas, a ZKP se destaca na geração de provas matemáticas. Ambos podem se complementar: a ZKP valida a correção da interação entre cadeias, enquanto a Ika fornece a base para o controle de ativos. Projetos como Nillion começam a integrar várias tecnologias de privacidade para equilibrar segurança, custo e desempenho.

Assim, o ecossistema de computação em privacidade no futuro poderá tender a combinar os componentes tecnológicos mais adequados para construir soluções modulares, em vez de depender de uma única tecnologia. A escolha da tecnologia deve depender das necessidades específicas da aplicação e do equilíbrio de desempenho.

Analisando a competição técnica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundo lançada pelo Sui

Olhar para a competição tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de subsegundo lançada pelo Sui

SUI3.61%
IKA1.97%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 3
  • Republicar
  • Partilhar
Comentar
0/400
DevChivevip
· 5h atrás
Sui próximo ponto de ruptura
Ver originalResponder0
LiquiditySurfervip
· 5h atrás
Ika a nível de milissegundos? Esta velocidade é um pouco bull.
Ver originalResponder0
AirdropBlackHolevip
· 5h atrás
Sui não pode mais brincar
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)