Réseau Ika : Innovation MPC en sous-seconde de l'écosystème Sui
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multipartite (MPC), soutenue stratégiquement par la fondation Sui. Sa caractéristique la plus remarquable est sa vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika s'aligne étroitement avec la blockchain Sui en termes de concept de conception sous-jacent, tel que le traitement parallèle et l'architecture décentralisée, et sera directement intégré dans l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et pour fournir des solutions inter-chaînes standardisées à l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multichaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika s'articule autour de signatures distribuées à haute performance, son innovation résidant dans l'utilisation du protocole de signature seuil 2PC-MPC, associé à l'exécution parallèle de Sui et au consensus DAG, permettant d'atteindre une véritable capacité de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Ika crée un réseau de signatures multipartites qui répond à la fois à des exigences de performance ultra-élevée et de sécurité strictes grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une intégration étroite de la structure de consensus Sui. Son innovation centrale réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature seuil.
Protocole de signature 2PC-MPC : Ika adopte un schéma MPC bilatéral amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant deux rôles : "l'utilisateur" et "le réseau Ika". En remplaçant la communication entre nœuds par un mode de diffusion, cela permet de maintenir les coûts de communication de calcul de l'utilisateur à un niveau constant, indépendamment de la taille du réseau, et de garder le délai de signature au niveau de la sous-seconde.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. En combinant le modèle de parallélisme des objets de Sui, le réseau n'a pas besoin d'atteindre un consensus de séquence globale pour chaque transaction, ce qui permet de traiter simultanément de nombreuses transactions, augmentant ainsi le débit et réduisant la latence.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière indépendante. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune des parties ne peut agir indépendamment ou falsifier la signature.
Contrôle inter-chaînes et abstraction de chaîne: Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet). Ika réalise cela en déployant un client léger de la chaîne correspondante dans son propre réseau. Actuellement, la preuve d'état de Sui a été d'abord mise en œuvre, permettant aux contrats sur Sui d'incorporer dWallet comme composant dans la logique métier et d'effectuer des signatures et des opérations sur les actifs d'autres chaînes via le réseau Ika.
1.2 L'impact potentiel d'Ika sur l'écosystème Sui
Ika pourrait élargir les capacités de la blockchain Sui après son lancement et fournir un soutien à l'infrastructure de tout l'écosystème Sui :
Capacité d'interopérabilité inter-chaînes : Le réseau MPC d'Ika prend en charge l'accès aux actifs en chaîne tels que Bitcoin et Ethereum sur le réseau Sui avec une faible latence et une haute sécurité, permettant des opérations DeFi inter-chaînes et améliorant la compétitivité de Sui.
Custodie d'actifs décentralisée : les utilisateurs et les institutions peuvent gérer les actifs en chaîne par le biais de signatures multiples, ce qui est plus flexible et sécurisé que la garde centralisée traditionnelle.
Abstraction de la chaîne : Les contrats intelligents sur Sui peuvent interagir directement avec les comptes et les actifs d'autres chaînes, simplifiant ainsi le processus d'interaction inter-chaînes.
Intégration de Bitcoin natif : permettre à BTC de participer directement aux opérations DeFi et de garde sur Sui.
Sécurité des applications d'IA : fournir un mécanisme de vérification multi-parties pour les applications automatisées d'IA, éviter les opérations d'actifs non autorisées, et améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
1.3 Les défis auxquels Ika est confronté
Normalisation inter-chaînes : il est nécessaire d'attirer davantage de blockchains et de projets à l'adopter, en recherchant un équilibre entre décentralisation et performance.
Sécurité MPC : le mécanisme de révocation des droits de signature et de remplacement des nœuds doit être amélioré.
Dépendance au réseau : Dépendre de la stabilité du réseau Sui et de l'état de son propre réseau, il faut s'adapter aux éventuelles mises à niveau majeures de Sui à l'avenir.
Problèmes potentiels de consensus DAG : peut entraîner des chemins réseau complexes, des difficultés de tri des transactions et une forte dépendance aux utilisateurs actifs.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilateur général basé sur MLIR
Stratégie de Bootstrapping par couches
Support de codage hybride
Mécanisme de packaging de clé
Fhenix:
Optimisation de l'ensemble d'instructions EVM d'Ethereum
Conception de registre virtuel chiffré
Module de pont d'oracle hors chaîne
Met l'accent sur la compatibilité EVM et l'intégration transparente des contrats en chaîne
2.2 TEE
Oasis Network:
Concept de racine de confiance en couches
L'interface ParaTime utilise la sérialisation binaire Cap'n Proto.
Module de journalisation durable
2.3 ZKP
Aztèque:
Technologie de compilation Noir
Technique de récursion incrémentale
Algorithme de recherche en profondeur par parallélisation
Mode nœud léger
2.4 MPC
Partisia Blockchain:
Extension basée sur le protocole SPDZ
Le module de prétraitement génère des triplets de Beaver
Communication gRPC, canal de chiffrement TLS 1.3
Mécanisme de fragmentation parallèle avec équilibrage de charge dynamique
Trois, calcul de la confidentialité FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul privé
Chiffrement totalement homomorphe ( FHE ):
Permettre d'effectuer des calculs arbitraires en état de cryptage
Garantir la sécurité sur la base de problèmes mathématiques complexes
Les coûts de calcul sont élevés, et les performances doivent encore être améliorées.
Environnement d'exécution de confiance ( TEE ) :
Module matériel de confiance fourni par le processeur
Performances proches du calcul natif, faible coût
Dépendance à la mise en œuvre matérielle et au firmware du fabricant, existe un risque potentiel
Calcul sécurisé multiparty ( MPC ):
Permettre à plusieurs parties de calculer ensemble sans divulguer d'entrées privées.
Pas de matériel à point de défaillance unique, mais nécessite des interactions multiples
Coûts de communication élevés, soumis aux restrictions du réseau
preuve à zéro connaissance ( ZKP ):
Vérifier que l'énoncé est vrai sans divulguer d'informations supplémentaires.
Les implémentations typiques incluent zk-SNARK et zk-STAR
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
Signature inter-chaînes:
MPC est adapté à la collaboration entre plusieurs parties, évitant l'exposition d'une clé privée à un point unique.
TEE peut exécuter la logique de signature via des puces SGX, rapide mais présente des problèmes de confiance matérielle.
FHE n'a pas d'avantages dans ce scénario.
Scène DeFi:
MPC est applicable aux portefeuilles multisignatures, aux coffres-forts, et à la garde institutionnelle
TEE peut être utilisé pour des portefeuilles matériels ou des services de portefeuilles cloud
FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.
IA et confidentialité des données :
Les avantages de FHE sont évidents, permettant un traitement des données entièrement chiffré.
MPC peut être utilisé pour l'apprentissage collaboratif, mais il existe des coûts de communication et des problèmes de synchronisation.
TEE peut exécuter des modèles directement dans un environnement protégé, mais il y a des limites de mémoire et des risques d'attaque par canal auxiliaire.
3.3 Différenciation des différentes options
Performance et latence :
FHE a un délai élevé
TEE délai minimum
Délai de preuve ZKP en lot contrôlable
Latence MPC moyenne à faible, fortement influencée par le réseau
Hypothèse de confiance :
FHE et ZKP sont basés sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers.
TEE dépend du matériel et des fournisseurs
MPC repose sur un modèle semi-honnête ou au maximum t anomalies
Scalabilité:
ZKP Rollup et le sharding MPC prennent en charge l'évolutivité horizontale
L'extension de FHE et TEE doit prendre en compte les ressources de calcul et l'approvisionnement en nœuds matériels.
Difficulté d'intégration:
TEE a le seuil d'entrée le plus bas
Les circuits et processus de compilation spécifiques sont nécessaires pour ZKP et FHE.
Intégration de la pile de protocoles MPC et communication inter-nœuds
Quatre, tendances de fusion entre perspectives de marché et techniques
Différentes technologies de calcul privé ont leurs avantages et inconvénients, le choix doit être basé sur les besoins spécifiques de l'application et un compromis sur la performance. La tendance future pourrait être la complémentarité et l'intégration de plusieurs technologies pour construire des solutions modulaires. Par exemple:
Ika(MPC) est complémentaire à ZKP : Ika fournit un contrôle d'actifs décentralisé, ZKP vérifie la validité des interactions inter-chaînes.
Nillion fusionne MPC, FHE, TEE et ZKP, équilibrant sécurité, coût et performance.
L'écosystème de calcul privé tendra à combiner les composants technologiques les plus appropriés pour construire des solutions personnalisées adaptées à différents scénarios.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
5
Reposter
Partager
Commentaire
0/400
ForkYouPayMe
· Il y a 4h
Je suis très optimiste concernant la validation à la milliseconde.
Voir l'originalRépondre0
GasFeeNightmare
· Il y a 4h
La sécurité des contrats est la priorité numéro un.
Ika réseau : Infrastructure MPC sous-seconde de l'écosystème Sui
Réseau Ika : Innovation MPC en sous-seconde de l'écosystème Sui
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multipartite (MPC), soutenue stratégiquement par la fondation Sui. Sa caractéristique la plus remarquable est sa vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika s'aligne étroitement avec la blockchain Sui en termes de concept de conception sous-jacent, tel que le traitement parallèle et l'architecture décentralisée, et sera directement intégré dans l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et pour fournir des solutions inter-chaînes standardisées à l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multichaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika s'articule autour de signatures distribuées à haute performance, son innovation résidant dans l'utilisation du protocole de signature seuil 2PC-MPC, associé à l'exécution parallèle de Sui et au consensus DAG, permettant d'atteindre une véritable capacité de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Ika crée un réseau de signatures multipartites qui répond à la fois à des exigences de performance ultra-élevée et de sécurité strictes grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une intégration étroite de la structure de consensus Sui. Son innovation centrale réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature seuil.
Protocole de signature 2PC-MPC : Ika adopte un schéma MPC bilatéral amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant deux rôles : "l'utilisateur" et "le réseau Ika". En remplaçant la communication entre nœuds par un mode de diffusion, cela permet de maintenir les coûts de communication de calcul de l'utilisateur à un niveau constant, indépendamment de la taille du réseau, et de garder le délai de signature au niveau de la sous-seconde.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. En combinant le modèle de parallélisme des objets de Sui, le réseau n'a pas besoin d'atteindre un consensus de séquence globale pour chaque transaction, ce qui permet de traiter simultanément de nombreuses transactions, augmentant ainsi le débit et réduisant la latence.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière indépendante. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune des parties ne peut agir indépendamment ou falsifier la signature.
Contrôle inter-chaînes et abstraction de chaîne: Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet). Ika réalise cela en déployant un client léger de la chaîne correspondante dans son propre réseau. Actuellement, la preuve d'état de Sui a été d'abord mise en œuvre, permettant aux contrats sur Sui d'incorporer dWallet comme composant dans la logique métier et d'effectuer des signatures et des opérations sur les actifs d'autres chaînes via le réseau Ika.
1.2 L'impact potentiel d'Ika sur l'écosystème Sui
Ika pourrait élargir les capacités de la blockchain Sui après son lancement et fournir un soutien à l'infrastructure de tout l'écosystème Sui :
Capacité d'interopérabilité inter-chaînes : Le réseau MPC d'Ika prend en charge l'accès aux actifs en chaîne tels que Bitcoin et Ethereum sur le réseau Sui avec une faible latence et une haute sécurité, permettant des opérations DeFi inter-chaînes et améliorant la compétitivité de Sui.
Custodie d'actifs décentralisée : les utilisateurs et les institutions peuvent gérer les actifs en chaîne par le biais de signatures multiples, ce qui est plus flexible et sécurisé que la garde centralisée traditionnelle.
Abstraction de la chaîne : Les contrats intelligents sur Sui peuvent interagir directement avec les comptes et les actifs d'autres chaînes, simplifiant ainsi le processus d'interaction inter-chaînes.
Intégration de Bitcoin natif : permettre à BTC de participer directement aux opérations DeFi et de garde sur Sui.
Sécurité des applications d'IA : fournir un mécanisme de vérification multi-parties pour les applications automatisées d'IA, éviter les opérations d'actifs non autorisées, et améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
1.3 Les défis auxquels Ika est confronté
Normalisation inter-chaînes : il est nécessaire d'attirer davantage de blockchains et de projets à l'adopter, en recherchant un équilibre entre décentralisation et performance.
Sécurité MPC : le mécanisme de révocation des droits de signature et de remplacement des nœuds doit être amélioré.
Dépendance au réseau : Dépendre de la stabilité du réseau Sui et de l'état de son propre réseau, il faut s'adapter aux éventuelles mises à niveau majeures de Sui à l'avenir.
Problèmes potentiels de consensus DAG : peut entraîner des chemins réseau complexes, des difficultés de tri des transactions et une forte dépendance aux utilisateurs actifs.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Aztèque:
2.4 MPC
Partisia Blockchain:
Trois, calcul de la confidentialité FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul privé
Chiffrement totalement homomorphe ( FHE ):
Environnement d'exécution de confiance ( TEE ) :
Calcul sécurisé multiparty ( MPC ):
preuve à zéro connaissance ( ZKP ):
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
Signature inter-chaînes:
Scène DeFi:
IA et confidentialité des données :
3.3 Différenciation des différentes options
Performance et latence :
Hypothèse de confiance :
Scalabilité:
Difficulté d'intégration:
Quatre, tendances de fusion entre perspectives de marché et techniques
Différentes technologies de calcul privé ont leurs avantages et inconvénients, le choix doit être basé sur les besoins spécifiques de l'application et un compromis sur la performance. La tendance future pourrait être la complémentarité et l'intégration de plusieurs technologies pour construire des solutions modulaires. Par exemple:
L'écosystème de calcul privé tendra à combiner les composants technologiques les plus appropriés pour construire des solutions personnalisées adaptées à différents scénarios.