Розгляд технологічних змагань FHE, TEE, ZKP та MPC через субсекундну MPC мережу Ika, запущену Sui
Одне, Огляд та позиціонування мережі Ika
Ika мережа є інноваційним інфраструктурним проектом, який отримує стратегічну підтримку від фонду Sui, заснованим на технології багатостороннього безпечного обчислення (MPC). Її найзначнішою рисою є мілісекундний час відгуку, що вперше спостерігається в рішеннях MPC. Ika та Sui мають високу ступінь відповідності в концепціях базового дизайну, таких як паралельна обробка та децентралізована архітектура, і в майбутньому будуть безпосередньо інтегровані в екосистему розробки Sui, забезпечуючи модуль безпеки міжланцюгових з'єднань, готовий до використання для смарт-контрактів Sui Move.
З точки зору функціонального призначення, Ika будує новий рівень безпечної верифікації: він є спеціальним підписним протоколом для екосистеми Sui і одночасно пропонує стандартизовані міжланцюгові рішення для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом для широкого застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технологічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні. Її інноваційність полягає в використанні протоколу підпису з порогом 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні субсекунд та участь великої кількості децентралізованих вузлів. Ika створює мережу багатостороннього підпису, яка одночасно відповідає надвисоким вимогам продуктивності та строгим вимогам безпеки, за допомогою протоколу 2PC-MPC, паралельного розподіленого підписання і тісної інтеграції з консенсусною структурою Sui. Її основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол підпису з порогом. Нижче наведено розподіл основних функцій:
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, що розподіляє підписання приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika". Такий підхід перетворює складну комунікацію між вузлами в режим трансляції, що дозволяє зберігати обчислювальні витрати користувача на постійному рівні, незалежно від розміру мережі, що забезпечує підписання з затримкою менш ніж за секунду.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, значно підвищуючи швидкість. У поєднанні з об'єктною паралельною моделлю Sui, мережа може одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність і знижуючи затримки. Консенсус Mysticeti Sui, заснований на структурі DAG, усуває затримки верифікації блоків, дозволяючи миттєве подання блоків, що дозволяє Ika отримувати підтвердження за менше ніж секунду на Sui.
Великомасштабна мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагменту ключа, навіть якщо частина вузлів буде зламано, неможливо відновити приватний ключ самостійно. Тільки коли користувач і мережеві вузли беруть участь разом, можна створити дійсну підпис, жодна з окремих сторін не може самостійно виконати операцію або підробити підпис; це розподіл вузлів є основою моделі нульового довіри Ika.
Кросчейн-контроль та абстракція ланцюга: Як модульна підписна мережа, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки Ika в мережі, зокрема (dWallet). Ika реалізує кросчейн-верифікацію, розгортаючи відповідні легкі клієнти ланцюга у своїй мережі. Наразі доказ стану Sui вже реалізовано, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та виконувати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можливе розширення меж можливостей блокчейну Sui та підтримка інфраструктури екосистеми Sui:
Кросчейнна взаємодія: MPC мережа Ika підтримує підключення активів на ланцюгах, таких як Біткойн та Ефір, до мережі Sui з низькою затримкою та високою безпекою, забезпечуючи кросчейнні DeFi операції та підвищуючи конкурентоспроможність Sui в цій сфері.
Децентралізоване зберігання активів: Ika пропонує багатосторонній підпис для управління активами на ланцюзі, що є більш гнучким і безпечним, ніж традиційне централізоване зберігання.
Абстракція ланцюга: спростила процеси взаємодії між ланцюгами, дозволяючи смарт-контрактам на Sui безпосередньо керувати рахунками та активами на інших ланцюгах.
Нативний доступ до BTC: дозволяє біткоїну безпосередньо брати участь у DeFi та операціях із зберігання на Sui.
Забезпечення безпеки застосувань ШІ: забезпечення багатостороннього механізму перевірки для автоматизованих застосувань ШІ, уникнення несанкціонованих операцій з активами, підвищення безпеки та надійності виконання угод ШІ.
1.3 Виклики, з якими стикається Ika
Стандартизація міжмережевих зв'язків: незважаючи на тісну прив'язку до Sui, для того щоб стати загальноприйнятим стандартом міжмережевої взаємодії, необхідно отримати визнання інших блокчейнів та проектів.
Спори щодо безпеки MPC: у традиційних рішеннях MPC важко відкликати права підпису. Хоча 2PC-MPC підвищує безпеку, все ж бракує досконалого механізму для безпечної та ефективної заміни вузлів.
Ризик залежності: Ika залежить від стабільності мережі Sui та від стану власної мережі. Якщо Sui проведе значне оновлення, Ika також повинна відповідно адаптуватися.
Потенційні проблеми консенсусу Mysticeti: хоча консенсус на базі DAG підтримує високу пропускну здатність і низькі комісії, це може ускладнити мережеві шляхи і ускладнити сортування транзакцій. Хоча асинхронний режим обліку є високоефективним, він може призвести до нових проблем із сортуванням та безпекою консенсусу.
Вимоги до активності в мережі: Модель DAG сильно залежить від активних користувачів, якщо використання мережі не високе, можуть виникнути проблеми з затримкою підтвердження транзакцій та зниженням безпеки.
Два, Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Загальний компілятор на основі MLIR
Стратегія "Рівневе Bootstrapping": великі схеми поділяються на малі, які шифруються окремо, а потім динамічно з'єднуються результати.
"Змішане кодування": цілочисельні операції використовують кодування CRT, булеві операції використовують бітове кодування
"Механізм упаковки ключів": один раз імпортований ключ можна багаторазово використовувати для однорідних обчислень
Фенікс:
Оптимізація для інструкційного набору EVM Ethereum
Використовуйте "шифровані віртуальні регістри" замість відкритих регістрів
Автоматичне вставлення мікро-Бутстрепінгу для відновлення бюджету шуму
Розробка модуля мосту для оффлайн оракулів, зменшення витрат на верифікацію в мережі
2.2 ТРІЙНИК
Мережа Oasis:
Введення концепції "ієрархічного довіреного кореня"
Використання легковагого мікроядра для ізоляції підозрілих інструкцій
Інтерфейс ParaTime використовує двійкову серіалізацію Cap'n Proto
Розробка модуля "Довговічних журналів" для запобігання атакам зворотного відкату
2.3 ЗКП
Ацтек:
Інтеграція технології "інкрементальної рекурсії" для упаковки кількох доказів транзакцій
Написано на Rust паралельний алгоритм пошуку в глибину
Надання оптимізації використання пропускної здатності через "легкий режим вузла"
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ, додано "модуль попередньої обробки"
Використання gRPC зв'язку та TLS 1.3 зашифрованого каналу
Паралельний механізм фрагментації з підтримкою динамічного балансування навантаження
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ):
Дозволяє виконувати будь-які обчислення в зашифрованому стані
Забезпечення безпеки на основі складних математичних задач
Мають теоретично повну обчислювальну потужність, але обчислювальні витрати дуже великі
У останні роки продуктивність була підвищена завдяки оптимізації алгоритмів, спеціалізованим бібліотекам та апаратному прискоренню
Достовірне середовище виконання ( TEE ):
Модуль апаратного забезпечення з довіреним обробником
Запуск коду в ізольованій безпечній пам'яті
Продуктивність близька до рідних обчислень, лише незначні витрати
Залежить від апаратного кореня довіри, існують потенційні ризики бекдорів і бокових каналів
Багатостороннє безпечне обчислення ( MPC ):
Дозволяє кільком сторонам спільно обчислювати за умовою захисту приватних даних
Відсутність єдиної точки довіри в апаратному забезпеченні, але необхідна взаємодія між кількома сторонами
Великі витрати на зв'язок, підлягає затримці мережі та обмеженням пропускної здатності
Обчислювальні витрати менші за FHE, але складність реалізації висока
Нульові знання ( ZKP ):
Дозволяє перевіряючій стороні підтверджувати заяву без розкриття додаткової інформації
Типові реалізації включають zk-SNARK на основі еліптичних кривих та zk-STARK на основі хешування.
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Кросчейн-підпис:
MPC підходить для сценаріїв спільної роботи кількох сторін, щоб уникнути компрометації єдиного приватного ключа.
TEE може виконувати логіку підпису через чіп SGX, швидкість висока, але існує проблема довіри до апаратного забезпечення
Теоретично FHE може бути реалізована, але витрати занадто великі
DeFi-сцена ( мультипідписний гаманець, сховище страхування, інституційне зберігання ):
MPC є основним способом, наприклад, Fireblocks розподіляє підписи між різними вузлами.
TEE використовується для забезпечення ізоляції підписів, але існує проблема довіри до апаратного забезпечення.
FHE в основному використовується для захисту деталей угод та логіки контрактів
ШІ та конфіденційність даних:
Переваги FHE очевидні, дозволяють обробку даних у зашифрованому стані протягом всього процесу.
MPC може бути використано для спільного навчання, але стикається з витратами на зв'язок та проблемами синхронізації
TEE може безпосередньо запускати моделі в захищеному середовищі, але є обмеження пам'яті та ризики атак через бічні канали.
3.3 Різниця між різними варіантами
Продуктивність та затримка:
FHE затримка досить висока, але забезпечує найсильніший захист даних
TEE затримка мінімальна, близька до звичайного виконання
ZKP контролює затримки під час пакетного доведення
Затримка MPC середня або низька, сильно залежить від мережевої комунікації
Гіпотеза довіри:
FHE та ZKP базуються на математичних задачах, не потребують довіри до третіх сторін
TEE залежить від апаратного забезпечення та виробників
MPC залежить від напівчесного або в крайньому разі t аномального моделювання
Масштабованість:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE повинні враховувати обчислювальні ресурси та постачання апаратних вузлів
Складність інтеграції:
Найнижчий поріг доступу до TEE
ZKP та FHE потребують спеціальних схем і процесів компіляції
Інтеграція стеку протоколів MPC та міжвузловий зв'язок
Чотири, аналіз ринкових поглядів
FHE, TEE, ZKP та MPC стикаються з проблемою "недосяжного трикутника" в розв'язанні реальних випадків, яка стосується "продуктивності, вартості, безпеки". Теоретично FHE забезпечує сильний захист конфіденційності, але низька продуктивність обмежує його застосування. TEE, MPC та ZKP є більш доцільними в сценаріях, чутливих до своєчасності та вартості.
Різні технології пропонують різні моделі довіри та відповідні сценарії:
ZKP підходить для перевірки складних обчислень поза ланцюгом
MPC підходить для обчислень, які вимагають від кількох сторін спільного використання приватного стану
TEE має зрілу підтримку на мобільних пристроях та в хмарному середовищі
FHE підходить для обробки надчутливих даних, але потребує апаратного прискорення
У майбутньому обчислення конфіденційності можуть бути результатом інтеграції та доповнення різних технологій. Наприклад, Ika акцентує увагу на спільному використанні ключів та координуванні підписів, тоді як ZKP спеціалізується на створенні математичних доказів. Обидві технології можуть доповнювати одна одну: ZKP перевіряє коректність кросчейн-інтеракцій, а Ika забезпечує базу контролю активами. Проекти, такі як Nillion, починають об'єднувати різні технології конфіденційності для досягнення балансу між безпекою, витратами та продуктивністю.
Отже, майбутня екосистема приватних обчислень, ймовірно, буде схилятися до комбінації найбільш відповідних технологічних компонентів для створення модульних рішень, а не до перемоги єдиної технології. Вибір технології має базуватися на конкретних вимогах застосування та компромісах у продуктивності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Новачок екосистеми Sui Ika: технічні інновації та виклики мережею MPC на рівні підсекунди
Розгляд технологічних змагань FHE, TEE, ZKP та MPC через субсекундну MPC мережу Ika, запущену Sui
Одне, Огляд та позиціонування мережі Ika
Ika мережа є інноваційним інфраструктурним проектом, який отримує стратегічну підтримку від фонду Sui, заснованим на технології багатостороннього безпечного обчислення (MPC). Її найзначнішою рисою є мілісекундний час відгуку, що вперше спостерігається в рішеннях MPC. Ika та Sui мають високу ступінь відповідності в концепціях базового дизайну, таких як паралельна обробка та децентралізована архітектура, і в майбутньому будуть безпосередньо інтегровані в екосистему розробки Sui, забезпечуючи модуль безпеки міжланцюгових з'єднань, готовий до використання для смарт-контрактів Sui Move.
З точки зору функціонального призначення, Ika будує новий рівень безпечної верифікації: він є спеціальним підписним протоколом для екосистеми Sui і одночасно пропонує стандартизовані міжланцюгові рішення для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом для широкого застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технологічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні. Її інноваційність полягає в використанні протоколу підпису з порогом 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні субсекунд та участь великої кількості децентралізованих вузлів. Ika створює мережу багатостороннього підпису, яка одночасно відповідає надвисоким вимогам продуктивності та строгим вимогам безпеки, за допомогою протоколу 2PC-MPC, паралельного розподіленого підписання і тісної інтеграції з консенсусною структурою Sui. Її основна інновація полягає у впровадженні широкомовного зв'язку та паралельної обробки в протокол підпису з порогом. Нижче наведено розподіл основних функцій:
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, що розподіляє підписання приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika". Такий підхід перетворює складну комунікацію між вузлами в режим трансляції, що дозволяє зберігати обчислювальні витрати користувача на постійному рівні, незалежно від розміру мережі, що забезпечує підписання з затримкою менш ніж за секунду.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, значно підвищуючи швидкість. У поєднанні з об'єктною паралельною моделлю Sui, мережа може одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність і знижуючи затримки. Консенсус Mysticeti Sui, заснований на структурі DAG, усуває затримки верифікації блоків, дозволяючи миттєве подання блоків, що дозволяє Ika отримувати підтвердження за менше ніж секунду на Sui.
Великомасштабна мережа вузлів: Ika може розширитися до тисяч вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагменту ключа, навіть якщо частина вузлів буде зламано, неможливо відновити приватний ключ самостійно. Тільки коли користувач і мережеві вузли беруть участь разом, можна створити дійсну підпис, жодна з окремих сторін не може самостійно виконати операцію або підробити підпис; це розподіл вузлів є основою моделі нульового довіри Ika.
Кросчейн-контроль та абстракція ланцюга: Як модульна підписна мережа, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки Ika в мережі, зокрема (dWallet). Ika реалізує кросчейн-верифікацію, розгортаючи відповідні легкі клієнти ланцюга у своїй мережі. Наразі доказ стану Sui вже реалізовано, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та виконувати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можливе розширення меж можливостей блокчейну Sui та підтримка інфраструктури екосистеми Sui:
Кросчейнна взаємодія: MPC мережа Ika підтримує підключення активів на ланцюгах, таких як Біткойн та Ефір, до мережі Sui з низькою затримкою та високою безпекою, забезпечуючи кросчейнні DeFi операції та підвищуючи конкурентоспроможність Sui в цій сфері.
Децентралізоване зберігання активів: Ika пропонує багатосторонній підпис для управління активами на ланцюзі, що є більш гнучким і безпечним, ніж традиційне централізоване зберігання.
Абстракція ланцюга: спростила процеси взаємодії між ланцюгами, дозволяючи смарт-контрактам на Sui безпосередньо керувати рахунками та активами на інших ланцюгах.
Нативний доступ до BTC: дозволяє біткоїну безпосередньо брати участь у DeFi та операціях із зберігання на Sui.
Забезпечення безпеки застосувань ШІ: забезпечення багатостороннього механізму перевірки для автоматизованих застосувань ШІ, уникнення несанкціонованих операцій з активами, підвищення безпеки та надійності виконання угод ШІ.
1.3 Виклики, з якими стикається Ika
Стандартизація міжмережевих зв'язків: незважаючи на тісну прив'язку до Sui, для того щоб стати загальноприйнятим стандартом міжмережевої взаємодії, необхідно отримати визнання інших блокчейнів та проектів.
Спори щодо безпеки MPC: у традиційних рішеннях MPC важко відкликати права підпису. Хоча 2PC-MPC підвищує безпеку, все ж бракує досконалого механізму для безпечної та ефективної заміни вузлів.
Ризик залежності: Ika залежить від стабільності мережі Sui та від стану власної мережі. Якщо Sui проведе значне оновлення, Ika також повинна відповідно адаптуватися.
Потенційні проблеми консенсусу Mysticeti: хоча консенсус на базі DAG підтримує високу пропускну здатність і низькі комісії, це може ускладнити мережеві шляхи і ускладнити сортування транзакцій. Хоча асинхронний режим обліку є високоефективним, він може призвести до нових проблем із сортуванням та безпекою консенсусу.
Вимоги до активності в мережі: Модель DAG сильно залежить від активних користувачів, якщо використання мережі не високе, можуть виникнути проблеми з затримкою підтвердження транзакцій та зниженням безпеки.
Два, Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтек:
2.4 ГДК
Блокчейн Partisia:
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ):
Достовірне середовище виконання ( TEE ):
Багатостороннє безпечне обчислення ( MPC ):
Нульові знання ( ZKP ):
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Кросчейн-підпис:
DeFi-сцена ( мультипідписний гаманець, сховище страхування, інституційне зберігання ):
ШІ та конфіденційність даних:
3.3 Різниця між різними варіантами
Продуктивність та затримка:
Гіпотеза довіри:
Масштабованість:
Складність інтеграції:
Чотири, аналіз ринкових поглядів
FHE, TEE, ZKP та MPC стикаються з проблемою "недосяжного трикутника" в розв'язанні реальних випадків, яка стосується "продуктивності, вартості, безпеки". Теоретично FHE забезпечує сильний захист конфіденційності, але низька продуктивність обмежує його застосування. TEE, MPC та ZKP є більш доцільними в сценаріях, чутливих до своєчасності та вартості.
Різні технології пропонують різні моделі довіри та відповідні сценарії:
У майбутньому обчислення конфіденційності можуть бути результатом інтеграції та доповнення різних технологій. Наприклад, Ika акцентує увагу на спільному використанні ключів та координуванні підписів, тоді як ZKP спеціалізується на створенні математичних доказів. Обидві технології можуть доповнювати одна одну: ZKP перевіряє коректність кросчейн-інтеракцій, а Ika забезпечує базу контролю активами. Проекти, такі як Nillion, починають об'єднувати різні технології конфіденційності для досягнення балансу між безпекою, витратами та продуктивністю.
Отже, майбутня екосистема приватних обчислень, ймовірно, буде схилятися до комбінації найбільш відповідних технологічних компонентів для створення модульних рішень, а не до перемоги єдиної технології. Вибір технології має базуватися на конкретних вимогах застосування та компромісах у продуктивності.