Red Ika en el ecosistema Sui: exploración de tecnología MPC de subsegundo
I. Resumen y posicionamiento de la red Ika
Ika red es un proyecto de infraestructura innovador que ha recibido el apoyo estratégico de la Fundación Sui, y su característica principal es la velocidad de respuesta en milisegundos lograda mediante la tecnología de computación segura multiparte (MPC). Ika se alinea altamente con Sui en áreas como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando módulos de seguridad de cadena cruzada plug-and-play para contratos inteligentes Sui Move.
La función de Ika se posiciona como una nueva capa de verificación de seguridad, sirviendo tanto como un protocolo de firma dedicado al ecosistema Sui, como una solución estandarizada de interoperabilidad entre cadenas para toda la industria. Su diseño en capas considera tanto la flexibilidad del protocolo como la conveniencia para los desarrolladores, y se espera que se convierta en una práctica importante para la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de tecnología central
La implementación técnica de la red Ika se centra principalmente en la firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC en combinación con la ejecución paralela de Sui y el consenso DAG, logrando una verdadera capacidad de firma en menos de un segundo y una participación masiva de nodos descentralizados. Ika, a través del protocolo 2PC-MPC, la firma distribuida paralela y una estrecha combinación con la estructura de consenso de Sui, tiene como objetivo crear una red de firma múltiple que satisfaga simultáneamente las demandas de rendimiento extremadamente alto y estrictas necesidades de seguridad.
Protocolo de Firma 2PC-MPC: Ika utiliza un esquema de MPC de dos partes mejorado, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente los roles de "usuario" y "red Ika". Este diseño simplifica la comunicación entre nodos, que originalmente era compleja, a un modo de difusión, manteniendo así el costo de comunicación y cálculo en el lado del usuario en un nivel constante, sin depender del tamaño de la red, garantizando así un retraso de firma en milisegundos.
Procesamiento en paralelo: Ika utiliza la computación paralela para descomponer una operación de firma única en múltiples subtareas concurrentes, que se ejecutan simultáneamente entre nodos para mejorar la velocidad. Este diseño combina el modelo de paralelismo de objetos de Sui, permitiendo a la red procesar numerosas transacciones al mismo tiempo, lo que aumenta significativamente el rendimiento y reduce la latencia.
Red de nodos a gran escala: A diferencia de las soluciones MPC tradicionales, Ika puede soportar miles de nodos participando en la firma. Cada nodo solo tiene una parte del fragmento de la clave, incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada por sí solo. Solo cuando el usuario y los nodos de la red participan juntos se puede generar una firma válida, este diseño distribuido es el núcleo del modelo de cero confianza de Ika.
Control de cadena cruzada y abstracción de cadena: Como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika, llamadas dWallet(. Ika verifica el estado de las cadenas externas mediante el despliegue de clientes ligeros correspondientes en su propia red; actualmente se ha implementado la prueba de estado de Sui, lo que permite que los contratos en Sui integren dWallet en la lógica de negocios y completen la firma y operación de activos de otras cadenas a través de la red Ika.
) 1.2 El impacto potencial de Ika en el ecosistema de Sui
El lanzamiento de Ika promete expandir los límites de capacidad de la blockchain Sui y proporcionar soporte a la infraestructura del ecosistema Sui:
Capacidad de interoperabilidad entre cadenas: La red MPC de Ika admite la conexión de activos en cadena como Bitcoin y Ethereum a la red Sui de manera de baja latencia y alta seguridad, permitiendo operaciones DeFi entre cadenas y mejorando la competitividad de Sui en este campo.
Custodia de activos descentralizada: Ika ofrece un método de firma múltiple para gestionar activos en la cadena, lo que es más flexible y seguro en comparación con la custodia centralizada tradicional.
Abstracción de cadena: La capa de abstracción de cadena diseñada por Ika permite que los contratos inteligentes en Sui operen directamente con cuentas y activos en otras cadenas, simplificando el proceso de interacción entre cadenas.
Integración nativa de Bitcoin: permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Verificación de seguridad de aplicaciones de IA: Proporcionar un mecanismo de verificación de múltiples partes para aplicaciones automatizadas de IA, evitando operaciones de activos no autorizadas, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por la IA.
1.3 Los desafíos que enfrenta Ika
A pesar de que Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" de interoperabilidad entre cadenas, necesita la aceptación de otras cadenas de bloques y proyectos. Ante las soluciones de interoperabilidad existentes como Axelar y LayerZero, Ika debe encontrar un mejor equilibrio entre "descentralización" y "rendimiento" para atraer a más desarrolladores y activos.
La tecnología MPC en sí misma también presenta controversias, como el problema de la revocación de permisos de firma. Aunque la solución 2PC-MPC mejora la seguridad a través de la participación continua del usuario, aún carece de un mecanismo adecuado en cuanto a "cómo cambiar de nodo de manera segura y eficiente", lo que podría representar un riesgo potencial.
El funcionamiento de Ika también depende de la estabilidad de la red Sui y del estado de su propia red. Si en el futuro Sui realiza una actualización importante, como actualizar el consenso de Mysticeti a la versión MVs2, Ika también deberá ajustarse en consecuencia. Además, aunque el consenso de Mysticeti basado en DAG admite alta concurrencia y bajas tarifas de transacción, puede resultar en rutas de red más complejas, un ordenamiento de transacciones más difícil y el modo de contabilidad asíncrono puede traer nuevos problemas de ordenamiento y seguridad del consenso.
Dos, comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete: Utiliza una estrategia de "Bootstrapping por capas" y una técnica de "codificación híbrida", lo que reduce significativamente la latencia durante el Bootstrapping único, equilibrando rendimiento y paralelismo. Ofrece un mecanismo de "empaquetado de claves" que reduce los costos de comunicación.
Fhenix: Ha realizado una optimización personalizada del conjunto de instrucciones EVM de Ethereum, utilizando "registros virtuales encriptados" e inserción automática de micro Bootstrapping, diseñando un módulo de puente de oráculos fuera de la cadena, lo que reduce los costos de verificación en la cadena.
2.2 TEE
Oasis Network: Introduce el concepto de "raíz confiable jerárquica", utiliza el servicio de cotización SGX para verificar la confiabilidad del hardware y cuenta con un microkernel liviano que aísla instrucciones sospechosas. La interfaz ParaTime utiliza la serialización binaria Cap'n Proto, asegurando una comunicación eficiente entre ParaTimes. Se ha desarrollado un módulo de "registros duraderos" para prevenir ataques de retroceso.
2.3 ZKP
Aztec: Integra la tecnología de "recursión incremental", empaquetando recursivamente múltiples pruebas de transacción para generar un SNARK de pequeño tamaño. El generador de pruebas utiliza un algoritmo de búsqueda en profundidad paralelizada, que admite la aceleración lineal en CPUs multinúcleo. Ofrece un modo de "nodo ligero" para optimizar el uso del ancho de banda.
2.4 MPC
Partisia Blockchain: Expansión basada en el protocolo SPDZ, añade un "módulo de preprocesamiento" para generar previamente triplos de Beaver fuera de la cadena y acelerar los cálculos. Los nodos se comunican a través de gRPC y un canal encriptado TLS 1.3. Soporta un mecanismo de fragmentación paralela con balanceo de carga dinámico.
![Desde la red MPC de subsegundos lanzada por Sui, observa la competencia técnica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
) 3.1 Resumen de diferentes soluciones de cálculo de privacidad
Encriptación completamente homomórfica ###FHE(: Permite realizar cálculos arbitrarios sobre datos encriptados sin necesidad de desencriptarlos, logrando una encriptación de extremo a extremo. Garantiza la seguridad basada en problemas matemáticos complejos, posee capacidad de cálculo teóricamente completa, pero el costo computacional es extremadamente alto.
Entorno de Ejecución Confiable ) TEE (: Módulo de hardware confiable proporcionado por el procesador, que puede ejecutar código en un área de memoria segura aislada. El rendimiento es cercano al cálculo nativo, pero depende de una raíz de confianza de hardware, lo que implica riesgos potenciales de puerta trasera y canal lateral.
Computación segura multipartita )MPC(: Utiliza protocolos criptográficos que permiten a múltiples partes calcular conjuntamente la salida de una función sin revelar entradas privadas. No se necesita un hardware de confianza de un solo punto, pero el cálculo requiere interacción entre múltiples partes, lo que genera un alto costo de comunicación.
Prueba de conocimiento cero )ZKP(: permite a la parte verificadora validar que una afirmación es verdadera sin revelar información adicional. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.
![Desde la red MPC de subsegundos lanzada por Sui, vea la competencia técnica entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) 3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Escenario de firma entre cadenas:
MPC es aplicable a la colaboración entre múltiples partes, evitando la exposición de una única clave privada. Por ejemplo, la red Ika utiliza firmas paralelas 2PC-MPC, lo que permite procesar miles de firmas y escalar horizontalmente.
TEE puede ejecutar la lógica de firma a través del chip SGX, es rápido y fácil de implementar, pero existe el riesgo de confianza en el hardware.
FHE no tiene ventajas en el cálculo de firmas, el costo es demasiado alto.
MPC es el método principal, como Fireblocks que divide la firma entre diferentes nodos para reducir el riesgo de un solo punto.
TEE se utiliza para servicios de billetera de hardware o billetera en la nube, pero todavía existe un problema de confianza en el hardware.
FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos, y no tiene mucha relación con la custodia de claves privadas.
Escenarios de IA y privacidad de datos:
Las ventajas de FHE son obvias, ya que permite realizar el procesamiento de datos y la inferencia de modelos en estado cifrado.
MPC se puede utilizar para el aprendizaje colaborativo, pero cuando hay muchos participantes, existen costos de comunicación y problemas de sincronización.
TEE puede ejecutar modelos en un entorno protegido, pero enfrenta limitaciones de memoria y riesgos de ataques de canal lateral.
) 3.3 Comparación diferenciada de diferentes opciones
Rendimiento y latencia:
FHE tiene una latencia más alta, pero ofrece la mejor protección de datos.
TEE con la menor latencia, cerca de la ejecución normal
ZKP permite un control del retraso en las pruebas por lotes
La demora de MPC es baja a media, afectada en gran medida por la comunicación de red.
Suposición de confianza:
FHE y ZKP se basan en problemas matemáticos, sin necesidad de confiar en terceros.
TEE depende del hardware y del fabricante
MPC depende de la suposición del comportamiento de las partes participantes
Escalabilidad:
ZKP Rollup y fragmentación de MPC admiten la escalabilidad horizontal
La expansión de FHE y TEE está limitada por recursos computacionales y nodos de hardware.
Dificultad de integración:
TEE tiene la barrera de entrada más baja
ZKP y FHE requieren circuitos y procesos de compilación especializados
La integración del protocolo MPC y la comunicación entre nodos
![Desde la red MPC de subsegundos lanzada por Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Cuatro, Análisis de la opinión del mercado: "¿FHE es superior a TEE, ZKP o MPC"?
FHE, TEE, ZKP y MPC enfrentan el problema del "triángulo imposible" de "rendimiento, costo y seguridad" al abordar casos de uso reales. Aunque FHE es atractivo en términos de protección de la privacidad teórica, su bajo rendimiento limita su adopción. En aplicaciones donde la sensibilidad al tiempo y al costo es crucial, TEE, MPC o ZKP suelen ser más viables.
Cada tecnología ofrece diferentes modelos de confianza y facilidad de implementación:
ZKP se centra en la verificación de la corrección
MPC es adecuado para el cálculo en el que múltiples partes necesitan compartir estados privados.
TEE ofrece soporte maduro en dispositivos móviles y entornos en la nube
FHE es adecuado para el procesamiento de datos extremadamente sensibles, pero actualmente aún requiere aceleración de hardware.
El cálculo de privacidad en el futuro puede ser el resultado de la complementariedad e integración de diversas tecnologías, en lugar de que una única solución prevalezca. Por ejemplo:
Ika se centra en el intercambio de claves y la coordinación de firmas
ZKP se puede utilizar para verificar la corrección de las interacciones entre cadenas.
Nillion combina MPC, FHE, TEE y ZKP para equilibrar seguridad, costo y rendimiento
El ecosistema de computación privada tenderá a combinar los componentes tecnológicos más adecuados para construir soluciones modulares. La elección de qué tecnología utilizar debe basarse en las necesidades de la aplicación y en la compensación de rendimiento, no hay una solución óptima "única para todos".
![Desde la red MPC de subsegundos lanzada por Sui, observando la competencia técnica entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Red Ika: Exploración de infraestructura MPC de subsegundos en el ecosistema Sui
Red Ika en el ecosistema Sui: exploración de tecnología MPC de subsegundo
I. Resumen y posicionamiento de la red Ika
Ika red es un proyecto de infraestructura innovador que ha recibido el apoyo estratégico de la Fundación Sui, y su característica principal es la velocidad de respuesta en milisegundos lograda mediante la tecnología de computación segura multiparte (MPC). Ika se alinea altamente con Sui en áreas como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando módulos de seguridad de cadena cruzada plug-and-play para contratos inteligentes Sui Move.
La función de Ika se posiciona como una nueva capa de verificación de seguridad, sirviendo tanto como un protocolo de firma dedicado al ecosistema Sui, como una solución estandarizada de interoperabilidad entre cadenas para toda la industria. Su diseño en capas considera tanto la flexibilidad del protocolo como la conveniencia para los desarrolladores, y se espera que se convierta en una práctica importante para la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de tecnología central
La implementación técnica de la red Ika se centra principalmente en la firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC en combinación con la ejecución paralela de Sui y el consenso DAG, logrando una verdadera capacidad de firma en menos de un segundo y una participación masiva de nodos descentralizados. Ika, a través del protocolo 2PC-MPC, la firma distribuida paralela y una estrecha combinación con la estructura de consenso de Sui, tiene como objetivo crear una red de firma múltiple que satisfaga simultáneamente las demandas de rendimiento extremadamente alto y estrictas necesidades de seguridad.
Protocolo de Firma 2PC-MPC: Ika utiliza un esquema de MPC de dos partes mejorado, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente los roles de "usuario" y "red Ika". Este diseño simplifica la comunicación entre nodos, que originalmente era compleja, a un modo de difusión, manteniendo así el costo de comunicación y cálculo en el lado del usuario en un nivel constante, sin depender del tamaño de la red, garantizando así un retraso de firma en milisegundos.
Procesamiento en paralelo: Ika utiliza la computación paralela para descomponer una operación de firma única en múltiples subtareas concurrentes, que se ejecutan simultáneamente entre nodos para mejorar la velocidad. Este diseño combina el modelo de paralelismo de objetos de Sui, permitiendo a la red procesar numerosas transacciones al mismo tiempo, lo que aumenta significativamente el rendimiento y reduce la latencia.
Red de nodos a gran escala: A diferencia de las soluciones MPC tradicionales, Ika puede soportar miles de nodos participando en la firma. Cada nodo solo tiene una parte del fragmento de la clave, incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada por sí solo. Solo cuando el usuario y los nodos de la red participan juntos se puede generar una firma válida, este diseño distribuido es el núcleo del modelo de cero confianza de Ika.
Control de cadena cruzada y abstracción de cadena: Como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika, llamadas dWallet(. Ika verifica el estado de las cadenas externas mediante el despliegue de clientes ligeros correspondientes en su propia red; actualmente se ha implementado la prueba de estado de Sui, lo que permite que los contratos en Sui integren dWallet en la lógica de negocios y completen la firma y operación de activos de otras cadenas a través de la red Ika.
) 1.2 El impacto potencial de Ika en el ecosistema de Sui
El lanzamiento de Ika promete expandir los límites de capacidad de la blockchain Sui y proporcionar soporte a la infraestructura del ecosistema Sui:
Capacidad de interoperabilidad entre cadenas: La red MPC de Ika admite la conexión de activos en cadena como Bitcoin y Ethereum a la red Sui de manera de baja latencia y alta seguridad, permitiendo operaciones DeFi entre cadenas y mejorando la competitividad de Sui en este campo.
Custodia de activos descentralizada: Ika ofrece un método de firma múltiple para gestionar activos en la cadena, lo que es más flexible y seguro en comparación con la custodia centralizada tradicional.
Abstracción de cadena: La capa de abstracción de cadena diseñada por Ika permite que los contratos inteligentes en Sui operen directamente con cuentas y activos en otras cadenas, simplificando el proceso de interacción entre cadenas.
Integración nativa de Bitcoin: permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Verificación de seguridad de aplicaciones de IA: Proporcionar un mecanismo de verificación de múltiples partes para aplicaciones automatizadas de IA, evitando operaciones de activos no autorizadas, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por la IA.
1.3 Los desafíos que enfrenta Ika
A pesar de que Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" de interoperabilidad entre cadenas, necesita la aceptación de otras cadenas de bloques y proyectos. Ante las soluciones de interoperabilidad existentes como Axelar y LayerZero, Ika debe encontrar un mejor equilibrio entre "descentralización" y "rendimiento" para atraer a más desarrolladores y activos.
La tecnología MPC en sí misma también presenta controversias, como el problema de la revocación de permisos de firma. Aunque la solución 2PC-MPC mejora la seguridad a través de la participación continua del usuario, aún carece de un mecanismo adecuado en cuanto a "cómo cambiar de nodo de manera segura y eficiente", lo que podría representar un riesgo potencial.
El funcionamiento de Ika también depende de la estabilidad de la red Sui y del estado de su propia red. Si en el futuro Sui realiza una actualización importante, como actualizar el consenso de Mysticeti a la versión MVs2, Ika también deberá ajustarse en consecuencia. Además, aunque el consenso de Mysticeti basado en DAG admite alta concurrencia y bajas tarifas de transacción, puede resultar en rutas de red más complejas, un ordenamiento de transacciones más difícil y el modo de contabilidad asíncrono puede traer nuevos problemas de ordenamiento y seguridad del consenso.
Dos, comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete: Utiliza una estrategia de "Bootstrapping por capas" y una técnica de "codificación híbrida", lo que reduce significativamente la latencia durante el Bootstrapping único, equilibrando rendimiento y paralelismo. Ofrece un mecanismo de "empaquetado de claves" que reduce los costos de comunicación.
Fhenix: Ha realizado una optimización personalizada del conjunto de instrucciones EVM de Ethereum, utilizando "registros virtuales encriptados" e inserción automática de micro Bootstrapping, diseñando un módulo de puente de oráculos fuera de la cadena, lo que reduce los costos de verificación en la cadena.
2.2 TEE
Oasis Network: Introduce el concepto de "raíz confiable jerárquica", utiliza el servicio de cotización SGX para verificar la confiabilidad del hardware y cuenta con un microkernel liviano que aísla instrucciones sospechosas. La interfaz ParaTime utiliza la serialización binaria Cap'n Proto, asegurando una comunicación eficiente entre ParaTimes. Se ha desarrollado un módulo de "registros duraderos" para prevenir ataques de retroceso.
2.3 ZKP
Aztec: Integra la tecnología de "recursión incremental", empaquetando recursivamente múltiples pruebas de transacción para generar un SNARK de pequeño tamaño. El generador de pruebas utiliza un algoritmo de búsqueda en profundidad paralelizada, que admite la aceleración lineal en CPUs multinúcleo. Ofrece un modo de "nodo ligero" para optimizar el uso del ancho de banda.
2.4 MPC
Partisia Blockchain: Expansión basada en el protocolo SPDZ, añade un "módulo de preprocesamiento" para generar previamente triplos de Beaver fuera de la cadena y acelerar los cálculos. Los nodos se comunican a través de gRPC y un canal encriptado TLS 1.3. Soporta un mecanismo de fragmentación paralela con balanceo de carga dinámico.
![Desde la red MPC de subsegundos lanzada por Sui, observa la competencia técnica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
) 3.1 Resumen de diferentes soluciones de cálculo de privacidad
Encriptación completamente homomórfica ###FHE(: Permite realizar cálculos arbitrarios sobre datos encriptados sin necesidad de desencriptarlos, logrando una encriptación de extremo a extremo. Garantiza la seguridad basada en problemas matemáticos complejos, posee capacidad de cálculo teóricamente completa, pero el costo computacional es extremadamente alto.
Entorno de Ejecución Confiable ) TEE (: Módulo de hardware confiable proporcionado por el procesador, que puede ejecutar código en un área de memoria segura aislada. El rendimiento es cercano al cálculo nativo, pero depende de una raíz de confianza de hardware, lo que implica riesgos potenciales de puerta trasera y canal lateral.
Computación segura multipartita )MPC(: Utiliza protocolos criptográficos que permiten a múltiples partes calcular conjuntamente la salida de una función sin revelar entradas privadas. No se necesita un hardware de confianza de un solo punto, pero el cálculo requiere interacción entre múltiples partes, lo que genera un alto costo de comunicación.
Prueba de conocimiento cero )ZKP(: permite a la parte verificadora validar que una afirmación es verdadera sin revelar información adicional. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.
![Desde la red MPC de subsegundos lanzada por Sui, vea la competencia técnica entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) 3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Escenario de firma entre cadenas:
Escenario DeFi ### billetera multi-firma, seguro de bóveda, custodia institucional (:
Escenarios de IA y privacidad de datos:
) 3.3 Comparación diferenciada de diferentes opciones
Rendimiento y latencia:
Suposición de confianza:
Escalabilidad:
Dificultad de integración:
![Desde la red MPC de subsegundos lanzada por Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Cuatro, Análisis de la opinión del mercado: "¿FHE es superior a TEE, ZKP o MPC"?
FHE, TEE, ZKP y MPC enfrentan el problema del "triángulo imposible" de "rendimiento, costo y seguridad" al abordar casos de uso reales. Aunque FHE es atractivo en términos de protección de la privacidad teórica, su bajo rendimiento limita su adopción. En aplicaciones donde la sensibilidad al tiempo y al costo es crucial, TEE, MPC o ZKP suelen ser más viables.
Cada tecnología ofrece diferentes modelos de confianza y facilidad de implementación:
El cálculo de privacidad en el futuro puede ser el resultado de la complementariedad e integración de diversas tecnologías, en lugar de que una única solución prevalezca. Por ejemplo:
El ecosistema de computación privada tenderá a combinar los componentes tecnológicos más adecuados para construir soluciones modulares. La elección de qué tecnología utilizar debe basarse en las necesidades de la aplicación y en la compensación de rendimiento, no hay una solución óptima "única para todos".
![Desde la red MPC de subsegundos lanzada por Sui, observando la competencia técnica entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(