Nouveau talent de l'écosystème Sui : Exploration du réseau MPC Ika avec une latence sous-seconde
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante soutenue stratégiquement par la fondation Sui, construite sur la technologie de calcul multipartite sécurisé (MPC). Sa caractéristique la plus marquante est une vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika et Sui sont en parfaite adéquation sur le plan de la conception sous-jacente et seront directement intégrés dans l'écosystème de développement Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et en offrant des solutions inter-chaînes standardisées à l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika se concentre principalement sur la signature distribuée à haute performance, son innovation résidant dans l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, réalisant ainsi une véritable capacité de signature de moins d'une seconde et une participation décentralisée à grande échelle des nœuds. Ika vise à créer un réseau de signatures multiples qui satisfasse à la fois des exigences de performance ultra-élevée et de sécurité stricte, grâce au protocole 2PC-MPC, à la signature distribuée parallèle et en lien étroit avec la structure de consensus de Sui. Ses principales innovations comprennent :
Protocole de signature 2PC-MPC : utilise un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement les rôles de "l'utilisateur" et du "réseau Ika".
Traitement parallèle : En utilisant le calcul parallèle, décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui améliore considérablement la vitesse.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détient qu'une partie des fragments de clé, améliorant ainsi la sécurité du système.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, (dWallet), réalisant ainsi l'interopérabilité inter-chaînes.
1.2 Ika peut-elle autonomiser l'écosystème Sui de manière inverse ?
Après le lancement d'Ika, il est prévu d'élargir les frontières des capacités de la blockchain Sui et de fournir un soutien à l'infrastructure de l'écosystème Sui :
Apporter des capacités d'interopérabilité entre chaînes à Sui, prenant en charge les actifs en chaîne tels que Bitcoin, Ethereum, etc., avec une connexion à réseau Sui à faible latence et haute sécurité.
Fournir un mécanisme de garde d'actifs décentralisé, plus flexible et sécurisé par rapport aux solutions de garde centralisées traditionnelles.
Concevoir une couche d'abstraction de chaîne pour simplifier le processus d'opération des contrats intelligents Sui avec d'autres comptes et actifs sur la chaîne.
Fournir un mécanisme de validation multi-parties pour les applications d'automatisation AI, améliorant ainsi la sécurité et la crédibilité des transactions exécutées par l'IA.
1.3 Les défis auxquels Ika est confronté
Bien qu'Ika soit étroitement lié à Sui, devenir une "norme universelle" pour l'interopérabilité entre chaînes reste un défi.
Il est nécessaire de trouver un meilleur équilibre entre la "décentralisation" et la "performance" pour attirer plus de développeurs et d'actifs.
Le mécanisme de révocation des autorisations de signature MPC doit être amélioré, et il pourrait y avoir des risques de sécurité potentiels.
Dépendance à la stabilité du réseau Sui et à l'état de son propre réseau, nécessité de s'adapter aux mises à niveau de Sui.
Bien que le consensus Mysticeti prenne en charge une haute concurrence et des frais de transaction faibles, l'absence de structure de chaîne principale pourrait entraîner de nouveaux problèmes de tri et de sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilateur générique basé sur MLIR
Adoption de la stratégie de "Bootstrapping en couches"
Prend en charge "codage mixte"
Fournir un mécanisme de "packaging de clés"
Fhenix:
Optimisation personnalisée pour l'ensemble d'instructions EVM d'Ethereum
Utiliser le "registre virtuel chiffré"
Module de passerelle d'oracle hors chaîne de conception
2.2 TEE
Oasis Network :
Introduire le concept de "racine de confiance hiérarchique"
Utiliser l'interface ParaTime pour garantir une communication inter-ParaTime efficace
Développer le module "journal de durabilité" pour prévenir les attaques par rollback
2.3 ZKP
Aztèque:
Intégration de la technologie "récursion incrémentale"
Algorithme de recherche en profondeur parallélisé écrit en Rust
Fournir le "mode nœud léger" pour optimiser la bande passante
2.4 MPC
Partisia Blockchain :
Extension basée sur le protocole SPDZ
Ajout du "module de prétraitement" pour accélérer le calcul en ligne.
Prise en charge de l'équilibrage de charge dynamique
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul privé
Cryptographie entièrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées sans déchiffrement, mais le coût de calcul est extrêmement élevé.
Environnement d'exécution de confiance ( TEE ) : Module matériel de confiance fourni par le processeur, avec des performances proches du calcul natif, mais reposant sur la confiance matérielle.
Calcul sécurisé multi-parties ( MPC ) : permet à plusieurs parties de calculer ensemble sans révéler d'entrées privées, mais les coûts de communication sont élevés.
Preuve à divulgation nulle de connaissance(ZKP) : le vérificateur vérifie qu'une affirmation est vraie sans révéler d'informations supplémentaires.
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
Signature inter-chaînes:
MPC est adapté aux scénarios de collaboration entre plusieurs parties, évitant l'exposition de clés privées à un point unique.
TEE peut exécuter la logique de signature via des puces SGX, rapide mais la confiance dépend du matériel.
FHE n'a pas d'avantage dans le calcul des signatures.
Scène DeFi:
MPC est adapté aux scénarios nécessitant une répartition des risques tels que les portefeuilles multi-signatures, les coffres-forts d'assurance et la garde institutionnelle.
TEE peut être utilisé pour des portefeuilles matériels ou des services de portefeuille cloud, mais il existe des problèmes de confiance matériels.
FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.
IA et confidentialité des données :
FHE est adapté au traitement des données sensibles, permettant le "calcul en chiffrement".
MPC peut être utilisé pour l'apprentissage fédéré, mais il fait face à des coûts de communication et à des problèmes de synchronisation.
TEE peut exécuter des modèles directement dans un environnement protégé, mais il existe des problèmes de limitations de mémoire.
3.3 Différenciation des différentes options
Performance et latence:
FHE a un délai plus élevé, mais offre la meilleure protection des données
TEE délai minimum, proche de l'exécution normale
ZKP a un délai contrôlé lors de la preuve par lots
Délai MPC moyen à bas, fortement influencé par la communication réseau
Hypothèse de confiance:
FHE et ZKP sont basés sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers.
TEE dépend du matériel et des fabricants
MPC dépend d'un modèle semi-honnête ou au plus t défaillances
Scalabilité:
Le Rollup ZKP et le sharding MPC prennent en charge l'évolutivité horizontale
L'extension de FHE et TEE doit tenir compte des ressources de calcul et de l'approvisionnement en nœuds matériels.
Difficulté d'intégration:
Le seuil d'entrée pour TEE est le plus bas
ZKP et FHE nécessitent des circuits spécialisés et des processus de compilation
Intégration de la pile de protocoles MPC et communication inter-nœuds
Quatrième, Points de vue du marché et tendances de développement
La technologie de calcul privé fait face au problème du triangle impossible de la "performance, du coût et de la sécurité". La protection de la vie privée par la théorie FHE est forte, mais sa faible performance limite sa promotion. TEE, MPC ou ZKP sont plus viables dans les applications sensibles au temps et au coût.
Différents scénarios d'application pour chaque technologie :
ZKP est adapté à la vérification de calculs complexes hors chaîne
MPC convient au calcul d'état privé partagé entre plusieurs parties
TEE est mature sur les appareils mobiles et dans les environnements cloud
FHE applicable au traitement de données extrêmement sensibles
Les tendances futures pourraient être une complémentarité et une intégration de plusieurs technologies, plutôt qu'une solution unique qui l'emporte. Par exemple, Nillion combine MPC, FHE, TEE et ZKP pour équilibrer sécurité, coût et performance. L'écosystème de calcul privé aura tendance à construire des solutions modulaires avec des composants technologiques appropriés.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
6
Reposter
Partager
Commentaire
0/400
DeFiChef
· Il y a 11h
Aperçu de l'écosystème de deuxième couche
Voir l'originalRépondre0
AlphaLeaker
· Il y a 12h
La percée cross-chain est essentielle.
Voir l'originalRépondre0
BearMarketBarber
· Il y a 12h
L'avenir semble prometteur.
Voir l'originalRépondre0
SatoshiHeir
· Il y a 12h
La technologie provient du Livre blanc
Voir l'originalRépondre0
TestnetScholar
· Il y a 12h
Pionnier de la nouvelle blockchain
Voir l'originalRépondre0
DuckFluff
· Il y a 12h
La performance au niveau de la milliseconde est vraiment incroyable.
Sui écosystème nouveau venu Ika : réseau MPC de niveau subsecondaire pour soutenir l'interopérabilité cross-chain
Nouveau talent de l'écosystème Sui : Exploration du réseau MPC Ika avec une latence sous-seconde
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante soutenue stratégiquement par la fondation Sui, construite sur la technologie de calcul multipartite sécurisé (MPC). Sa caractéristique la plus marquante est une vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika et Sui sont en parfaite adéquation sur le plan de la conception sous-jacente et seront directement intégrés dans l'écosystème de développement Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et en offrant des solutions inter-chaînes standardisées à l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika se concentre principalement sur la signature distribuée à haute performance, son innovation résidant dans l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, réalisant ainsi une véritable capacité de signature de moins d'une seconde et une participation décentralisée à grande échelle des nœuds. Ika vise à créer un réseau de signatures multiples qui satisfasse à la fois des exigences de performance ultra-élevée et de sécurité stricte, grâce au protocole 2PC-MPC, à la signature distribuée parallèle et en lien étroit avec la structure de consensus de Sui. Ses principales innovations comprennent :
Protocole de signature 2PC-MPC : utilise un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement les rôles de "l'utilisateur" et du "réseau Ika".
Traitement parallèle : En utilisant le calcul parallèle, décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui améliore considérablement la vitesse.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détient qu'une partie des fragments de clé, améliorant ainsi la sécurité du système.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, (dWallet), réalisant ainsi l'interopérabilité inter-chaînes.
1.2 Ika peut-elle autonomiser l'écosystème Sui de manière inverse ?
Après le lancement d'Ika, il est prévu d'élargir les frontières des capacités de la blockchain Sui et de fournir un soutien à l'infrastructure de l'écosystème Sui :
Apporter des capacités d'interopérabilité entre chaînes à Sui, prenant en charge les actifs en chaîne tels que Bitcoin, Ethereum, etc., avec une connexion à réseau Sui à faible latence et haute sécurité.
Fournir un mécanisme de garde d'actifs décentralisé, plus flexible et sécurisé par rapport aux solutions de garde centralisées traditionnelles.
Concevoir une couche d'abstraction de chaîne pour simplifier le processus d'opération des contrats intelligents Sui avec d'autres comptes et actifs sur la chaîne.
Fournir un mécanisme de validation multi-parties pour les applications d'automatisation AI, améliorant ainsi la sécurité et la crédibilité des transactions exécutées par l'IA.
1.3 Les défis auxquels Ika est confronté
Bien qu'Ika soit étroitement lié à Sui, devenir une "norme universelle" pour l'interopérabilité entre chaînes reste un défi.
Il est nécessaire de trouver un meilleur équilibre entre la "décentralisation" et la "performance" pour attirer plus de développeurs et d'actifs.
Le mécanisme de révocation des autorisations de signature MPC doit être amélioré, et il pourrait y avoir des risques de sécurité potentiels.
Dépendance à la stabilité du réseau Sui et à l'état de son propre réseau, nécessité de s'adapter aux mises à niveau de Sui.
Bien que le consensus Mysticeti prenne en charge une haute concurrence et des frais de transaction faibles, l'absence de structure de chaîne principale pourrait entraîner de nouveaux problèmes de tri et de sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network :
2.3 ZKP
Aztèque:
2.4 MPC
Partisia Blockchain :
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul privé
Cryptographie entièrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées sans déchiffrement, mais le coût de calcul est extrêmement élevé.
Environnement d'exécution de confiance ( TEE ) : Module matériel de confiance fourni par le processeur, avec des performances proches du calcul natif, mais reposant sur la confiance matérielle.
Calcul sécurisé multi-parties ( MPC ) : permet à plusieurs parties de calculer ensemble sans révéler d'entrées privées, mais les coûts de communication sont élevés.
Preuve à divulgation nulle de connaissance(ZKP) : le vérificateur vérifie qu'une affirmation est vraie sans révéler d'informations supplémentaires.
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
Signature inter-chaînes:
Scène DeFi:
IA et confidentialité des données :
3.3 Différenciation des différentes options
Performance et latence:
Hypothèse de confiance:
Scalabilité:
Difficulté d'intégration:
Quatrième, Points de vue du marché et tendances de développement
La technologie de calcul privé fait face au problème du triangle impossible de la "performance, du coût et de la sécurité". La protection de la vie privée par la théorie FHE est forte, mais sa faible performance limite sa promotion. TEE, MPC ou ZKP sont plus viables dans les applications sensibles au temps et au coût.
Différents scénarios d'application pour chaque technologie :
Les tendances futures pourraient être une complémentarité et une intégration de plusieurs technologies, plutôt qu'une solution unique qui l'emporte. Par exemple, Nillion combine MPC, FHE, TEE et ZKP pour équilibrer sécurité, coût et performance. L'écosystème de calcul privé aura tendance à construire des solutions modulaires avec des composants technologiques appropriés.