Sui ecossistema novato Ika: rede MPC de subsegundos auxilia na cadeia cruzada interoperação

Novidade do Ecossistema Sui: Análise da Rede MPC Ika de Subsegundos

I. Visão geral e posicionamento da rede Ika

A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela Fundação Sui, construída com base na tecnologia de computação segura multipartidária (MPC). Sua característica mais notável é a velocidade de resposta em milissegundos, que é uma inovação nas soluções MPC. A Ika e a Sui estão altamente alinhadas em termos de design subjacente, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, com a expectativa de se tornar um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multichain.

Ver a competição tecnológica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundo lançada pela Sui

1.1 Análise de Tecnologia Central

A implementação técnica da rede Ika concentra-se principalmente em assinaturas distribuídas de alto desempenho, com a inovação residindo na utilização do protocolo de assinatura por limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e a participação de nós descentralizados em grande escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita combinação com a estrutura de consenso Sui, visa criar uma rede de assinaturas multipartidárias que atenda simultaneamente às demandas de desempenho ultra-alto e segurança rigorosa. As principais inovações incluem:

  • Protocolo de assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, onde a operação de assinatura da chave privada do usuário é decomposta em um processo em que "usuário" e "rede Ika" participam juntos.

  • Processamento paralelo: Utilizando computação paralela, a operação de assinatura única é decomposta em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade.

  • Rede de nós em grande escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança do sistema.

  • Controle de cadeia cruzada e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando a interoperabilidade entre cadeias.

1.2 A Ika pode reverter a capacitação da ecologia Sui?

Após o lançamento da Ika, espera-se expandir os limites de capacidade da blockchain Sui, oferecendo suporte à infraestrutura ecológica do Sui:

  • Trazer capacidade de interoperabilidade entre cadeias para Sui, suportando ativos em cadeia como Bitcoin, Ethereum e outros com baixa latência e alta segurança na conexão à rede Sui.

  • Fornecer um mecanismo de custódia de ativos descentralizado, que é mais flexível e seguro em comparação com soluções de custódia centralizadas tradicionais.

  • Projetar uma camada de abstração de cadeia, simplificando o processo de operação de contratos inteligentes Sui com contas e ativos em outras cadeias.

  • Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade das transações executadas pela IA.

1.3 Desafios enfrentados pela Ika

Apesar de Ika estar intimamente ligado a Sui, ainda enfrenta alguns desafios para se tornar um "padrão universal" de interoperabilidade entre cadeias.

  • É necessário encontrar um melhor equilíbrio entre "descentralização" e "desempenho" para atrair mais desenvolvedores e ativos.

  • O mecanismo de revogação de permissões de assinatura MPC necessita de melhorias, podendo haver riscos de segurança potenciais.

  • Dependência da estabilidade da rede Sui e da condição da própria rede, necessitando de adaptações conforme a atualização do Sui.

  • O consenso Mysticeti suporta alta concorrência e baixas taxas, mas a falta de uma estrutura de cadeia principal pode trazer novos problemas de ordenação e segurança.

Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilador genérico baseado em MLIR
  • Adotar a estratégia de "Bootstrapping em camadas"
  • Suporte a "codificação mista"
  • Fornecer mecanismo de "embalagem de chaves"

Fhenix:

  • Otimização personalizada para o conjunto de instruções EVM do Ethereum
  • Usar "registo virtual emcriptado"
  • Módulo de ponte de oráculo off-chain de design

2.2 TEE

Oasis Network:

  • Introdução do conceito de "raiz confiável em camadas"
  • Use a interface ParaTime para garantir comunicação eficiente entre ParaTimes.
  • Desenvolver o módulo "registros de durabilidade" para prevenir ataques de rollback

2.3 ZKP

Azteca:

  • Integração da tecnologia "recursão incremental"
  • Escrever algoritmo de busca em profundidade paralelizado em Rust
  • Fornecer "modo de nó leve" para otimizar a largura de banda

2.4 MPC

Partisia Blockchain:

  • Extensão baseada no protocolo SPDZ
  • Adicionar "módulo de pré-processamento" para acelerar os cálculos na fase online
  • Suporte a balanceamento de carga dinâmico

Ver a batalha tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de nível subsegundo lançada pela Sui

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral das diferentes soluções de computação confidencial

  • Criptografia homomórfica (FHE): permite realizar cálculos arbitrários em dados criptografados sem a necessidade de os decifrar, mas o custo computacional é extremamente alto.

  • Ambiente de Execução Confiável ( TEE ): Módulo de hardware de confiança fornecido pelo processador, desempenho próximo ao cálculo nativo, mas depende da confiança no hardware.

  • Computação segura multipartidária (MPC): permite que várias partes calculem em conjunto sem revelar entradas privadas, mas o custo de comunicação é alto.

  • Prova de Conhecimento Zero ( ZKP ): a parte verificadora valida uma afirmação como verdadeira sem revelar informações adicionais.

3.2 FHE, TEE, ZKP e cenários de adaptação de MPC

Assinatura cross-chain:

  • MPC é aplicável a cenários de colaboração entre várias partes, evitando a exposição de chaves privadas em um único ponto.
  • O TEE pode executar a lógica de assinatura através do chip SGX, com alta velocidade, mas a confiança depende do hardware.
  • O FHE não tem vantagens na computação de assinaturas.

Cenário DeFi:

  • MPC é adequado para cenários que exigem compartilhamento de risco, como carteiras multi-assinatura, cofres de seguros e custódia institucional.
  • TEE pode ser utilizado em carteiras de hardware ou serviços de carteira na nuvem, mas existem problemas de confiança em hardware.
  • FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos.

IA e privacidade de dados:

  • FHE é adequado para o processamento de dados sensíveis, permitindo a "computação em criptografia".
  • MPC pode ser utilizado para aprendizagem colaborativa, mas enfrenta custos de comunicação e problemas de sincronização.
  • O TEE pode executar modelos diretamente em um ambiente protegido, mas existem problemas como limitações de memória.

3.3 Diferenças entre as diferentes opções

Desempenho e latência:

  • FHE tem uma latência mais alta, mas oferece a melhor proteção de dados.
  • TEE com a menor latência, próximo da execução normal
  • ZKP tem um atraso controlável na prova em lote
  • A latência da MPC é baixa a média, muito afetada pela comunicação de rede.

Hipóteses de confiança:

  • FHE e ZKP baseiam-se em problemas matemáticos, não necessitando de confiar em terceiros.
  • O TEE depende de hardware e fabricantes
  • MPC depende de um modelo semi-honesto ou de no máximo t falhas.

Escalabilidade:

  • ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
  • A expansão do FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.

Dificuldade de integração:

  • O limiar de entrada para TEE é o mais baixo
  • ZKP e FHE necessitam de circuitos e processos de compilação especializados
  • A MPC requer integração da pilha de protocolos e comunicação entre nós

Olhar para a disputa técnica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundo lançada pela Sui

Quatro, Perspectivas de Mercado e Tendências de Desenvolvimento

A tecnologia de computação privada enfrenta o problema do triângulo impossível de "desempenho, custo e segurança". A proteção de privacidade teórica do FHE é forte, mas o baixo desempenho limita sua adoção. TEE, MPC ou ZKP são mais viáveis em aplicações sensíveis ao tempo e custo.

Cada tecnologia tem cenários de aplicação diferentes:

  • ZKP é adequado para validação de cálculos complexos fora da cadeia
  • MPC é adequado para cálculo de estado privado compartilhado entre várias partes
  • O TEE está maduro em ambientes móveis e na nuvem
  • FHE aplicável ao processamento de dados extremamente sensíveis

As tendências futuras podem ser a complementaridade e a integração de várias tecnologias, em vez de uma única solução se destacar. Por exemplo, Nillion combina MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. O ecossistema de computação em privacidade tenderá a construir soluções modularizadas com os componentes tecnológicos apropriados.

A partir da rede MPC de subsegundos lançada pela Sui, observe o jogo técnico entre FHE, TEE, ZKP e MPC

A competição técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de subsegundos lançada pela Sui

SUI-7.61%
IKA-7.7%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Repostar
  • Compartilhar
Comentário
0/400
DeFiChefvip
· 9h atrás
Ver com bons olhos o ecossistema de segunda camada
Ver originalResponder0
AlphaLeakervip
· 9h atrás
cadeia cruzada突破很关键
Ver originalResponder0
BearMarketBarbervip
· 9h atrás
O futuro parece bom!
Ver originalResponder0
SatoshiHeirvip
· 9h atrás
A tecnologia deriva do White Paper
Ver originalResponder0
TestnetScholarvip
· 9h atrás
Pioneiro da nova blockchain
Ver originalResponder0
DuckFluffvip
· 9h atrás
Desempenho em milissegundos realmente fantástico
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)