Ika Network: Innovación MPC de subsegundos en el ecosistema Sui
I. Descripción y posicionamiento de la red Ika
Ika red es una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), apoyada estratégicamente por la Fundación Sui. Su característica más destacada es la velocidad de respuesta en el subsegundo, algo que es un hito en las soluciones de MPC. Ika está altamente alineada con la blockchain Sui en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando módulos de seguridad cruzada plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la función, Ika está construyendo una nueva capa de verificación de seguridad: actúa tanto como un protocolo de firma dedicado para el ecosistema Sui como una solución estandarizada de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la facilidad de desarrollo, y se espera que se convierta en un caso práctico importante para la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y una amplia participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha relación con la estructura de consenso de Sui, crea una red de firma múltiple que satisface simultáneamente las necesidades de super alto rendimiento y estricta seguridad. Su innovación central consiste en introducir la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral.
Protocolo de firma 2PC-MPC: Ika adopta un esquema de MPC de dos partes mejorado, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente dos roles: "usuario" y "red Ika". Se utiliza un modo de difusión en lugar de comunicación entre nodos de dos en dos, lo que mantiene el costo de comunicación de cálculo del usuario en un nivel constante, independiente de la escala de la red, permitiendo que la demora en la firma se mantenga en niveles subsegundos.
Procesamiento paralelo: Ika utiliza cálculos paralelos, descomponiendo la operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que aumenta considerablemente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, la red no necesita alcanzar un consenso global de orden para cada transacción, permitiendo el procesamiento simultáneo de numerosas transacciones, aumentando el rendimiento y reduciendo la latencia.
Red de nodos a gran escala: Ika puede escalar hasta miles de nodos que participan en la firma. Cada nodo solo posee una parte del fragmento de la clave, incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida; ninguna de las partes puede operar o falsificar la firma de forma independiente.
Control de cadena cruzada y abstracción de cadena: Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red de Ika (dWallet). Ika logra esto implementando clientes ligeros de la cadena correspondiente en su propia red. Actualmente, la prueba de estado de Sui ha sido implementada primero, lo que permite que los contratos en Sui integren dWallet como un componente en la lógica del negocio, y realicen la firma y operación de activos de otras cadenas a través de la red de Ika.
1.2 El impacto potencial de Ika en el ecosistema de Sui
Ika podría expandir los límites de capacidad de la blockchain Sui después de su lanzamiento y proporcionar soporte a la infraestructura de todo el ecosistema Sui:
Capacidad de interoperabilidad entre cadenas: La red MPC de Ika soporta la conexión de activos en cadena como Bitcoin, Ethereum, etc., a la red Sui con baja latencia y alta seguridad, permitiendo operaciones DeFi entre cadenas y mejorando la competitividad de Sui.
Custodia de activos descentralizada: los usuarios y las instituciones pueden gestionar los activos en la cadena a través de métodos de firma múltiple, lo que es más flexible y seguro que la custodia centralizada tradicional.
Abstracción de cadena: Los contratos inteligentes en Sui pueden operar directamente con cuentas y activos en otras cadenas, simplificando el proceso de interacción entre cadenas.
Acceso nativo a Bitcoin: permite que BTC participe directamente en operaciones DeFi y de custodia en Sui.
Seguridad en aplicaciones de IA: proporcionar un mecanismo de verificación múltiple para aplicaciones automatizadas de IA, evitando operaciones de activos no autorizadas, mejorando la seguridad y la confiabilidad de las transacciones ejecutadas por IA.
1.3 Los desafíos que enfrenta Ika
Estandarización entre cadenas: se necesita atraer a más blockchains y proyectos para su adopción, buscando un equilibrio entre la descentralización y el rendimiento.
Seguridad de MPC: el mecanismo de revocación de permisos de firma y el cambio de nodos necesitan ser mejorados.
Dependencia de la red: Depender de la estabilidad de la red Sui y del estado de la propia red, se debe adaptar a las posibles actualizaciones importantes de Sui en el futuro.
Problemas potenciales del consenso DAG: puede llevar a caminos de red complejos, dificultad en el orden de las transacciones, y una fuerte dependencia de los usuarios activos.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Compilador genérico basado en MLIR
Estrategia de Bootstrapping por Capas
Soporte de codificación mixta
Mecanismo de empaquetado de claves
Fhenix:
Optimización del conjunto de instrucciones EVM de Ethereum
Diseño de registro virtual encriptado
Módulo de puente de oráculo fuera de la cadena
Enfocado en la compatibilidad con EVM y la integración fluida de contratos en la cadena
2.2 TEE
Oasis Network:
Concepto de raíz de confianza en capas
La interfaz ParaTime utiliza la serialización binaria Cap'n Proto.
Módulo de registro de durabilidad
2.3 ZKP
Azteca:
Tecnología de compilación Noir
Técnica de recursión incremental
Algoritmo de búsqueda en profundidad paralelizada
Modo de nodo ligero
2.4 MPC
Partisia Blockchain:
Expansión basada en el protocolo SPDZ
El módulo de preprocesamiento genera tripletas de Beaver
Comunicación gRPC, canal de cifrado TLS 1.3
Mecanismo de fragmentación paralela de balanceo de carga dinámico
Tres, Cálculo Privado FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes esquemas de cálculo de privacidad
Cifrado totalmente homomórfico ( FHE ):
Permitir cálculos arbitrarios en estado criptográfico
Garantiza la seguridad mediante problemas matemáticos complejos
Los costos de cálculo son altos, y el rendimiento aún necesita mejorar.
Entorno de Ejecución Confiable ( TEE ):
Módulo de hardware de confianza proporcionado por el procesador
Rendimiento cercano a la computación nativa, bajo coste
Dependencia de hardware y firmware del proveedor, existe un riesgo potencial
Cálculo seguro multipartito ( MPC ):
Permitir que múltiples partes calculen conjuntamente sin revelar entradas privadas.
Sin hardware de confianza única, pero requiere interacción múltiple
Alto costo de comunicación, limitado por la red
Prueba de conocimiento cero ( ZKP ):
Verificar que la afirmación es verdadera sin revelar información adicional.
Implementaciones típicas incluyen zk-SNARK y zk-STAR
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma de cadena cruzada:
MPC es adecuado para la colaboración entre múltiples partes, evitando la exposición de claves privadas en un solo punto.
TEE puede ejecutar la lógica de firma a través del chip SGX, es rápido pero presenta problemas de confianza en el hardware.
FHE no tiene ventajas en este escenario
Escenario DeFi:
MPC es aplicable a billeteras multifirma, bóvedas de seguros y custodia institucional
TEE se puede utilizar para carteras de hardware o servicios de cartera en la nube
FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos
AI y privacidad de datos:
Las ventajas de FHE son evidentes, se puede lograr el procesamiento de datos encriptados de extremo a extremo.
MPC se puede utilizar para el aprendizaje colaborativo, pero existen costos de comunicación y problemas de sincronización.
TEE puede ejecutar modelos directamente en un entorno protegido, pero tiene limitaciones de memoria y riesgos de ataques de canal lateral.
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
FHE tiene una alta latencia
TEE retraso mínimo
El retraso en la prueba de lotes ZKP es controlable
La latencia de MPC es media-baja, muy afectada por la red.
Suposición de confianza:
FHE y ZKP se basan en problemas matemáticos, no requieren confiar en terceros.
TEE depende del hardware y del fabricante
MPC depende de un modelo semi-honesto o como máximo t anómalo
Escalabilidad:
ZKP Rollup y fragmentación MPC soportan la escalabilidad horizontal
La expansión de FHE y TEE debe considerar los recursos computacionales y el suministro de nodos de hardware.
Dificultad de integración:
El umbral de acceso a TEE es el más bajo
ZKP y FHE requieren circuitos y procesos de compilación especializados
Se requiere integración de pila de protocolos y comunicación entre nodos para MPC
Cuatro, tendencias de fusión de opiniones del mercado y tecnología
Las diferentes tecnologías de cálculo de privacidad tienen sus ventajas y desventajas, y la elección debe basarse en las necesidades específicas de la aplicación y en un equilibrio de rendimiento. La tendencia futura podría ser la complementariedad e integración de múltiples tecnologías para construir soluciones modulares. Por ejemplo:
Ika(MPC) es complementario a ZKP: Ika proporciona control descentralizado de activos, ZKP verifica la corrección de la interacción entre cadenas.
Nillion combina MPC, FHE, TEE y ZKP, equilibrando seguridad, costo y rendimiento
El ecosistema de computación privada tenderá a combinar los componentes tecnológicos más adecuados para construir soluciones personalizadas para diferentes escenarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
5
Republicar
Compartir
Comentar
0/400
ForkYouPayMe
· hace9h
Estoy muy optimista sobre la verificación en subsegundos.
Ver originalesResponder0
GasFeeNightmare
· hace9h
La seguridad del contrato es lo primero.
Ver originalesResponder0
0xTherapist
· hace9h
La velocidad cross-chain es impresionante.
Ver originalesResponder0
ApeShotFirst
· hace9h
La velocidad a nivel de microsegundos tiene potencial.
Ika Network: Infraestructura MPC de subsegundos para el ecosistema Sui
Ika Network: Innovación MPC de subsegundos en el ecosistema Sui
I. Descripción y posicionamiento de la red Ika
Ika red es una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), apoyada estratégicamente por la Fundación Sui. Su característica más destacada es la velocidad de respuesta en el subsegundo, algo que es un hito en las soluciones de MPC. Ika está altamente alineada con la blockchain Sui en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando módulos de seguridad cruzada plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la función, Ika está construyendo una nueva capa de verificación de seguridad: actúa tanto como un protocolo de firma dedicado para el ecosistema Sui como una solución estandarizada de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la facilidad de desarrollo, y se espera que se convierta en un caso práctico importante para la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y una amplia participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha relación con la estructura de consenso de Sui, crea una red de firma múltiple que satisface simultáneamente las necesidades de super alto rendimiento y estricta seguridad. Su innovación central consiste en introducir la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral.
Protocolo de firma 2PC-MPC: Ika adopta un esquema de MPC de dos partes mejorado, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente dos roles: "usuario" y "red Ika". Se utiliza un modo de difusión en lugar de comunicación entre nodos de dos en dos, lo que mantiene el costo de comunicación de cálculo del usuario en un nivel constante, independiente de la escala de la red, permitiendo que la demora en la firma se mantenga en niveles subsegundos.
Procesamiento paralelo: Ika utiliza cálculos paralelos, descomponiendo la operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que aumenta considerablemente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, la red no necesita alcanzar un consenso global de orden para cada transacción, permitiendo el procesamiento simultáneo de numerosas transacciones, aumentando el rendimiento y reduciendo la latencia.
Red de nodos a gran escala: Ika puede escalar hasta miles de nodos que participan en la firma. Cada nodo solo posee una parte del fragmento de la clave, incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida; ninguna de las partes puede operar o falsificar la firma de forma independiente.
Control de cadena cruzada y abstracción de cadena: Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red de Ika (dWallet). Ika logra esto implementando clientes ligeros de la cadena correspondiente en su propia red. Actualmente, la prueba de estado de Sui ha sido implementada primero, lo que permite que los contratos en Sui integren dWallet como un componente en la lógica del negocio, y realicen la firma y operación de activos de otras cadenas a través de la red de Ika.
1.2 El impacto potencial de Ika en el ecosistema de Sui
Ika podría expandir los límites de capacidad de la blockchain Sui después de su lanzamiento y proporcionar soporte a la infraestructura de todo el ecosistema Sui:
Capacidad de interoperabilidad entre cadenas: La red MPC de Ika soporta la conexión de activos en cadena como Bitcoin, Ethereum, etc., a la red Sui con baja latencia y alta seguridad, permitiendo operaciones DeFi entre cadenas y mejorando la competitividad de Sui.
Custodia de activos descentralizada: los usuarios y las instituciones pueden gestionar los activos en la cadena a través de métodos de firma múltiple, lo que es más flexible y seguro que la custodia centralizada tradicional.
Abstracción de cadena: Los contratos inteligentes en Sui pueden operar directamente con cuentas y activos en otras cadenas, simplificando el proceso de interacción entre cadenas.
Acceso nativo a Bitcoin: permite que BTC participe directamente en operaciones DeFi y de custodia en Sui.
Seguridad en aplicaciones de IA: proporcionar un mecanismo de verificación múltiple para aplicaciones automatizadas de IA, evitando operaciones de activos no autorizadas, mejorando la seguridad y la confiabilidad de las transacciones ejecutadas por IA.
1.3 Los desafíos que enfrenta Ika
Estandarización entre cadenas: se necesita atraer a más blockchains y proyectos para su adopción, buscando un equilibrio entre la descentralización y el rendimiento.
Seguridad de MPC: el mecanismo de revocación de permisos de firma y el cambio de nodos necesitan ser mejorados.
Dependencia de la red: Depender de la estabilidad de la red Sui y del estado de la propia red, se debe adaptar a las posibles actualizaciones importantes de Sui en el futuro.
Problemas potenciales del consenso DAG: puede llevar a caminos de red complejos, dificultad en el orden de las transacciones, y una fuerte dependencia de los usuarios activos.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Tres, Cálculo Privado FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes esquemas de cálculo de privacidad
Cifrado totalmente homomórfico ( FHE ):
Entorno de Ejecución Confiable ( TEE ):
Cálculo seguro multipartito ( MPC ):
Prueba de conocimiento cero ( ZKP ):
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma de cadena cruzada:
Escenario DeFi:
AI y privacidad de datos:
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
Suposición de confianza:
Escalabilidad:
Dificultad de integración:
Cuatro, tendencias de fusión de opiniones del mercado y tecnología
Las diferentes tecnologías de cálculo de privacidad tienen sus ventajas y desventajas, y la elección debe basarse en las necesidades específicas de la aplicación y en un equilibrio de rendimiento. La tendencia futura podría ser la complementariedad e integración de múltiples tecnologías para construir soluciones modulares. Por ejemplo:
El ecosistema de computación privada tenderá a combinar los componentes tecnológicos más adecuados para construir soluciones personalizadas para diferentes escenarios.