Новый игрок экосистемы Sui Ika: Технические инновации и вызовы сети MPC с под-секундной задержкой

Рассмотрение технической игры FHE, TEE, ZKP и MPC на примере亚秒级MPC сети Ika, запущенной Sui

I. Обзор и позиционирование сети Ika

Сеть Ika является инновационным инфраструктурным проектом, получающим стратегическую поддержку от фонда Sui, построенным на технологии многопартнерских безопасных вычислений (MPC). Ее наиболее заметной характеристикой является уровень отклика менее одной секунды, что является первым случаем в решениях MPC. Ika и Sui высоко совпадают в своих концепциях базового проектирования, таких как параллельная обработка и децентрализованная архитектура, и в будущем будет напрямую интегрирована в экосистему разработки Sui, предоставляя модуль кросс-цепочной безопасности "вставь и используй" для смарт-контрактов Sui Move.

С точки зрения функциональной направленности, Ika строит новый уровень безопасной верификации: он служит как специализированным подписным протоколом для экосистемы Sui, так и стандартным кросс-цепочным решением для всей отрасли. Его многослойный дизайн учитывает гибкость протокола и удобство разработки, что, по всей видимости, станет важным практическим примером масштабного применения технологии MPC в многосетевых сценариях.

1.1 Анализ ключевых технологий

Техническая реализация сети Ika основана на высокопроизводительной распределенной подписи, ее инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением и DAG-консенсусом Sui, что позволяет добиться истинной подсистемы подписи в пределах секунды и массового участия децентрализованных узлов. Ika создает сеть многопользовательских подписей, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности, благодаря протоколу 2PC-MPC, параллельной распределенной подписи и тесной интеграции с консенсусной структурой Sui. Ключевое новшество заключается в том, что в протокол пороговой подписи были внедрены технологии широковещательной связи и параллельной обработки, ниже представлены основные функции.

2PC-MPC Подписной Протокол: Ika использует улучшенную двухстороннюю схему MPC, которая разбивает операцию подписи закрытым ключом пользователя на процесс совместного участия двух ролей: "пользователь" и "сеть Ika". Этот дизайн изменяет изначально сложное взаимодействие между узлами на режим широковещательной передачи, что позволяет пользователю поддерживать вычислительные затраты на уровне постоянной величины, независимо от размера сети, тем самым достигая задержки подписи менее одной секунды.

Параллельная обработка: Ika использует параллельные вычисления, разбивая одиночную операцию подписи на несколько параллельных подзадач, выполняемых одновременно между узлами, что значительно увеличивает скорость. В сочетании с объектной параллельной моделью Sui сеть может одновременно обрабатывать множество транзакций, увеличивая пропускную способность и снижая задержки. Консенсус Mysticeti от Sui с использованием структуры DAG устраняет задержки в подтверждении блоков, позволяя мгновенно отправлять блоки, что позволяет Ika получать субсекундное окончательное подтверждение на Sui.

Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел имеет только часть фрагмента ключа, и даже если некоторые узлы будут скомпрометированы, невозможно восстановить закрытый ключ самостоятельно. Только когда пользователь и сетевые узлы участвуют вместе, может быть сгенерирована действительная подпись; ни одна из сторон не может действовать независимо или подделывать подпись, такое распределение узлов является основой модели нулевого доверия Ika.

Кросс-чейн контроль и абстракция цепи: как модульная сеть подписей, Ika позволяет смарт-контрактам на других цепях напрямую контролировать аккаунт Ika в сети (dWallet). Ika осуществляет кросс-чейн верификацию, развертывая соответствующие легкие клиенты цепи в своей сети. В настоящее время первая реализация доказательства состояния Sui позволяет контрактам на Sui внедрять dWallet как компонент в бизнес-логику и выполнять подпись и операции с активами других цепей через сеть Ika.

С точки зрения технологии FHE, TEE, ZKP и MPC, выпущенной из сети MPC уровня секунды Sui

1.2 Влияние Ika на экосистему Sui

После запуска Ika, возможно, будут расширены границы возможностей блокчейна Sui и предоставлена поддержка инфраструктуры экосистемы Sui:

  1. Кросс-чейн взаимодействие: Сеть MPC Ika поддерживает интеграцию активов на блокчейнах, таких как Биткойн и Эфириум, в сеть Sui с низкой задержкой и высокой безопасностью, что позволяет выполнять кросс-чейн операции DeFi и повышает конкурентоспособность Sui в этой области.

  2. Децентрализованное хранение активов: Ika предлагает многосторонний способ управления активами на блокчейне, который более гибок и безопасен по сравнению с традиционным централизованным хранением.

  3. Абстракция цепи: упрощённый процесс межцепочечного взаимодействия, позволяющий смарт-контрактам на Sui напрямую управлять счетами и активами на других цепях.

  4. Нативный доступ к BTC: позволяет биткойнам напрямую участвовать в DeFi и хостинговых операциях на Sui.

  5. Обеспечение безопасности AI-приложений: предоставление многоуровневого механизма проверки для автоматизированных AI-приложений, чтобы избежать несанкционированных операций с активами и повысить безопасность и надежность при выполнении торговых операций AI.

1.3 Проблемы, с которыми сталкивается Ika

  1. Стандартизация межсетевого взаимодействия: хотя это тесно связано с Sui, чтобы стать универсальным стандартом межсетевого взаимодействия, необходимо принятие других блокчейнов и проектов.

  2. Споры о безопасности MPC: в традиционных решениях MPC сложно отозвать права подписи. Хотя 2PC-MPC повысил безопасность, ему все еще не хватает完善ного механизма для безопасной и эффективной замены узлов.

  3. Риски зависимости: Ika зависит от стабильности сети Sui и состояния своей сети. Если Sui проведет значительное обновление, Ika также должна будет соответствующим образом адаптироваться.

  4. Потенциальные проблемы консенсуса Mysticeti: хотя консенсус на основе DAG поддерживает высокую пропускную способность и низкие комиссии, он может усложнить сетевые пути и затруднить сортировку транзакций. Асинхронный режим учета, хотя и эффективен, может привести к новым проблемам с сортировкой и безопасностью консенсуса.

  5. Требования к активности сети: Модель DAG сильно зависит от активных пользователей; если использование сети невысокое, могут возникнуть проблемы с задержкой подтверждения транзакций, снижением безопасности и т.д.

II. Сравнение проектов на основе FHE, TEE, ZKP или MPC

2.1 FHE

Zama & Concrete:

  • Универсальный компилятор на основе MLIR
  • Стратегия "Многоуровневого бутстрэппинга": большая схема делится на маленькие схемы, которые шифруются отдельно, а затем результаты динамически объединяются.
  • "Смешанное кодирование": целочисленные операции используют кодирование CRT, булевы операции используют битовое кодирование
  • Механизм "упаковки ключей": после однократного импорта ключа можно многократно использовать однородные вычисления.

Феникс:

  • Оптимизация для набора инструкций EVM Ethereum
  • Используйте "Шифрованный виртуальный регистр" вместо открытого регистра
  • Автоматическая вставка микро-бустрэппинга для восстановления бюджета шума
  • Проектирование модуля моста оффлайн-оракула для снижения затрат на верификацию в сети.

2,2 TEE

Сеть Oasis:

  • Введение концепции "многоуровневого доверенного корня"
  • Используйте легковесное микроядро для изоляции подозрительных команд
  • Интерфейс ParaTime использует бинарную сериализацию Cap'n Proto
  • Разработка модуля "Журнал долговечности" для предотвращения атак отката

2.3 ZKP

Ацтек:

  • Интеграция технологии "инкрементальной рекурсии" для упаковки нескольких доказательств транзакций
  • Написание алгоритма параллельного поиска в глубину на Rust
  • Предоставляет оптимизацию использования полосы пропускания с помощью "легкого узлового режима"

2,4 ПДК

Блокчейн Partisia:

  • Расширение на основе протокола SPDZ, добавление "модуля предварительной обработки"
  • Использование gRPC для связи и шифрованного канала TLS 1.3
  • Поддержка механизма параллельного шarding с динамическим балансировкой нагрузки

С точки зрения технологии FHE, TEE, ZKP и MPC, основанной на亚秒级MPC сети, запущенной Sui

Три. Приватные вычисления FHE, TEE, ZKP и MPC

3.1 Обзор различных схем вычисления конфиденциальности

Полностью однородное шифрование (FHE):

  • Позволяет выполнять любые вычисления в зашифрованном состоянии
  • Обеспечение безопасности на основе сложных математических задач
  • Обладает теоретически полной вычислительной мощностью, но вычислительные затраты огромны
  • В последние годы производительность была повышена за счет оптимизации алгоритмов, специализированных библиотек и аппаратного ускорения

Достоверная среда выполнения(TEE):

  • Доверенный аппаратный модуль, предоставляемый процессором
  • Запускать код в изолированной безопасной области памяти
  • Производительность близка к нативным вычислениям, с минимальными накладными расходами
  • Зависимость от корня доверия аппаратного обеспечения, существует потенциальный риск наличия бэкдоров и боковых каналов.

Многосторонние безопасные вычисления ( MPC ):

  • Позволяет нескольким сторонам совместно вычислять с защитой конфиденциальности частных данных.
  • Нет единой точки доверия в оборудовании, но требуется многостороннее взаимодействие
  • Большие затраты на связь, подверженные сетевым задержкам и ограничениям по пропускной способности
  • Расходы на вычисления меньше, чем у FHE, но сложность реализации высока

Доказательство с нулевым знанием(ZKP):

  • Позволяет проверяющей стороне подтверждать утверждения без раскрытия дополнительной информации.
  • Типичные реализации включают zk-SNARK на основе эллиптической кривой и zk-STARK на основе хеширования

3.2 Сценарии адаптации FHE, TEE, ZKP и MPC

Кросс-цепочечная подпись:

  • MPC подходит для многопартнерского сотрудничества и предотвращения раскрытия единой точки закрытого ключа.
  • TEE может выполнять логику подписи через чип SGX, скорость быстрая, но существуют проблемы с доверием к оборудованию
  • Теоретически FHE может быть реализован, но затраты слишком велики.

Сценарий DeFi ( мультиподписной кошелек, страхование хранилища, институциональное хранение ):

  • MPC является основным способом, например, Fireblocks делит подпись между различными узлами.
  • TEE используется для обеспечения изоляции подписей, но существует проблема доверия к аппаратному обеспечению
  • FHE в основном используется для защиты деталей транзакций и логики контрактов

ИИ и конфиденциальность данных:

  • Преимущества FHE очевидны, позволяют обрабатывать данные в зашифрованном состоянии на протяжении всего процесса.
  • MPC может быть использован для совместного обучения, но сталкивается с проблемами коммуникационных затрат и синхронизации.
  • TEE может непосредственно запускать модели в защищенной среде, но существуют ограничения по памяти и риск атак с использованием боковых каналов.

3.3 Различия между различными схемами

Производительность и задержка:

  • FHE задержка высокая, но обеспечивает наилучшую защиту данных
  • TEE задержка минимальная, близка к обычному исполнению
  • ZKP контролирует задержку при пакетном доказательстве
  • Задержка MPC средняя и низкая, сильно зависит от сетевой связи

Предположение доверия:

  • FHE и ZKP основаны на математических задачах, не требующих доверия третьим лицам
  • TEE зависит от аппаратного обеспечения и производителей
  • MPC зависит от полуправдоподобной или максимум t-аномальной модели

Масштабируемость:

  • Поддержка горизонтального масштабирования ZKP Rollup и MPC шардирования
  • Расширение FHE и TEE должно учитывать вычислительные ресурсы и поставку аппаратных узлов

Сложность интеграции:

  • Минимальный порог входа для TEE
  • ZKP и FHE требуют специализированных схем и процессов компиляции
  • MPC требует интеграции стека протоколов и межузловой связи

С точки зрения сетей MPC с субсекундной задержкой, выпущенных Sui, рассмотрите технологическую борьбу FHE, TEE, ZKP и MPC

Четыре, Анализ рыночной оценки

FHE, TEE, ZKP и MPC сталкиваются с проблемой "невозможного треугольника" в решении практических случаев, касающихся "производительности, стоимости и безопасности". Теоретически FHE обеспечивает сильную защиту конфиденциальности, но низкая производительность ограничивает его применение. TEE, MPC и ZKP более жизнеспособны в сценариях, чувствительных к времени и стоимости.

Разные технологии предлагают разные модели доверия и подходящие сценарии:

  • ZKP подходит для проверки сложных вычислений вне цепи
  • MPC подходит для расчетов, где нескольким сторонам необходимо делиться приватным состоянием.
  • TEE имеет зрелую поддержку на мобильных устройствах и в облачной среде
  • FHE подходит для обработки чрезвычайно чувствительных данных, но требует аппаратного ускорения

Будущее вычислений с учетом конфиденциальности может быть результатом интеграции и взаимодополнения различных технологий. Например, Ika акцентирует внимание на совместном использовании ключей и координации подписей, в то время как ZKP специализируется на генерации математических доказательств. Оба могут дополнять друг друга: ZKP проверяет правильность межсетевых взаимодействий, а Ika обеспечивает контроль над активами. Проекты, такие как Nillion, начинают объединять различные технологии конфиденциальности для достижения баланса между безопасностью, стоимостью и производительностью.

Таким образом, в будущем экосистема вычислений с соблюдением конфиденциальности может склоняться к использованию наиболее подходящих комбинаций технологических компонентов для создания модульных решений, а не к победе одной технологии. Выбор технологии должен основываться на конкретных потребностях приложения и компромиссе между производительностью.

С точки зрения технологии FHE, TEE, ZKP и MPC, запущенной на сети MPC с субмиллисекундной задержкой от Sui

С точки зрения FHE, TEE, ZKP и технической борьбы MPC, запущенной Sui, уровень сети MPC в миллисекунды

SUI0.34%
IKA-1.12%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 3
  • Репост
  • Поделиться
комментарий
0/400
DevChivevip
· 10ч назад
Следующая точка прорыва Sui
Посмотреть ОригиналОтветить0
LiquiditySurfervip
· 10ч назад
亚秒级Ika? эта скорость немного бык
Посмотреть ОригиналОтветить0
AirdropBlackHolevip
· 10ч назад
Sui не может больше играть
Посмотреть ОригиналОтветить0
  • Закрепить