Ika Network: Infraestrutura MPC de subsegundos do ecossistema Sui

Rede Ika: Inovação MPC de sub-segundo no ecossistema Sui

I. Visão Geral e Posicionamento da Rede Ika

A rede Ika é uma infraestrutura inovadora baseada na tecnologia de cálculo seguro multipartidário (MPC), com apoio estratégico da Fundação Sui. Sua característica mais notável é a velocidade de resposta em subsegundos, o que é uma primeira vez nas soluções MPC. Ika e a blockchain Sui estão altamente alinhadas nos conceitos de design subjacente, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também oferecendo soluções padronizadas de interoperabilidade entre cadeias para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e tem potencial para se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.

1.1 Análise da Tecnologia Principal

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo a sua inovação a utilização do protocolo de assinatura de limiar 2PC-MPC em combinação com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em subsegundos e participação de nós descentralizados em larga escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita ligação à estrutura de consenso do Sui, cria uma rede de assinaturas múltiplas que satisfaz simultaneamente as necessidades de desempenho ultra-alto e segurança rigorosa. A sua inovação central reside na introdução de comunicação em broadcast e processamento paralelo no protocolo de assinatura de limiar.

Protocolo de Assinatura 2PC-MPC: Ika utiliza um esquema MPC de duas partes melhorado, que decompõe a operação de assinatura com a chave privada do usuário em um processo em que "usuário" e "rede Ika" participam conjuntamente. Adota um modo de difusão em vez de comunicação ponto a ponto entre os nós, mantendo o custo de comunicação de cálculo do usuário em um nível constante, independentemente da escala da rede, e mantendo o atraso de assinatura em nível subsegundo.

Processamento paralelo: Ika utiliza computação paralela para decompor uma única operação de assinatura em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos da Sui, a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente inúmeras transações, aumentando a taxa de transferência e reduzindo a latência.

Rede de nós em grande escala: Ika pode ser expandida para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, e mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Apenas quando o usuário e os nós da rede participam em conjunto é que é possível gerar uma assinatura válida; nenhuma das partes sozinha pode operar ou falsificar a assinatura.

Controle de Cross-Chain e Abstração de Cadeia: Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta (dWallet) na rede Ika. Ika realiza isso implantando clientes leves da cadeia correspondente em sua própria rede. Atualmente, a prova de estado Sui foi implementada primeiro, permitindo que contratos em Sui integrem dWallet como um componente na lógica de negócios e realizem assinaturas e operações de ativos de outras cadeias através da rede Ika.

Ver a competição tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundo lançada pelo Sui

1.2 O impacto potencial da Ika no ecossistema Sui

Após o lançamento da Ika, pode expandir os limites de capacidade da blockchain Sui e fornecer suporte à infraestrutura de todo o ecossistema Sui:

  1. Capacidade de interoperabilidade entre cadeias: A rede MPC da Ika suporta a conexão de ativos em cadeia como Bitcoin e Ethereum à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e aumentando a competitividade da Sui.

  2. Custódia de ativos descentralizada: usuários e instituições podem gerenciar ativos na cadeia através de um método de múltiplas assinaturas, sendo mais flexível e seguro do que a custódia centralizada tradicional.

  3. Abstração da cadeia: Os contratos inteligentes na Sui podem operar diretamente contas e ativos em outras cadeias, simplificando o processo de interação entre cadeias.

  4. Integração nativa de Bitcoin: permite que o BTC participe diretamente de operações de DeFi e custódia na Sui.

  5. Segurança de Aplicações de IA: fornecer um mecanismo de verificação multifacetado para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a credibilidade das transações executadas pela IA.

1.3 Desafios enfrentados pela Ika

  1. Padrão de interoperabilidade: é necessário atrair mais blockchains e projetos para adoção, buscando um equilíbrio entre descentralização e desempenho.

  2. Segurança do MPC: o mecanismo de revogação de permissões de assinatura e troca de nós precisa ser aprimorado.

  3. Dependência da rede: depende da estabilidade da rede Sui e da situação da própria rede, precisando se adaptar a possíveis atualizações significativas futuras da Sui.

  4. Problemas potenciais de consenso DAG: podem levar a caminhos de rede complexos, dificuldade na ordenação de transações, forte dependência de usuários ativos.

Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Compilador genérico baseado em MLIR
  • Estratégia de Bootstrapping em Camadas
  • Suporte a codificação mista
  • Mecanismo de empacotamento de chaves

Fhenix:

  • Otimização do conjunto de instruções EVM do Ethereum
  • Design de registradores virtuais criptografados
  • Módulo de ponte de oráculos off-chain
  • Foco na compatibilidade EVM e na integração perfeita de contratos on-chain

2.2 TEE

Oasis Network:

  • Conceito de raiz de confiança em camadas
  • A interface ParaTime utiliza a serialização binária Cap'n Proto
  • Módulo de registro de durabilidade

2.3 ZKP

Azteca:

  • Tecnologia de compilação Noir
  • Técnica de Recursão Incremental
  • Algoritmo de busca em profundidade paralela
  • Modo de nó leve

2.4 MPC

Partisia Blockchain:

  • Expansão baseada no protocolo SPDZ
  • O módulo de pré-processamento gera trios de Beaver
  • Comunicação gRPC, canal de criptografia TLS 1.3
  • Mecanismo de fragmentação paralela com balanceamento de carga dinâmico

Olhar para a batalha tecnológica entre FHE, TEE, ZKP e MPC na rede MPC de sub-segundos lançada pela Sui

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão Geral de Diferentes Soluções de Cálculo de Privacidade

Criptografia homomórfica total ( FHE ):

  • Permitir cálculos arbitrários em estado criptografado
  • Garantia de segurança baseada em problemas matemáticos complexos
  • Alto custo de cálculo, desempenho ainda precisa ser melhorado

Ambiente de Execução Confiável(TEE):

  • Módulo de hardware confiável fornecido pelo processador
  • Desempenho próximo ao cálculo nativo, com baixo custo
  • Dependendo da implementação de hardware e do firmware do fabricante, existem riscos potenciais.

Computação segura multipartidária ( MPC ):

  • Permitir que várias partes realizem cálculos em conjunto sem revelar entradas privadas
  • Sem hardware de confiança em um único ponto, mas requer interações de múltiplas partes
  • Alto custo de comunicação, limitado pela rede

Zero-knowledge proof ( ZKP ):

  • Verificar se a declaração é verdadeira sem revelar informações adicionais.
  • Implementações típicas incluem zk-SNARK e zk-STAR

Olhar para a batalha técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundo lançada pela Sui

3.2 FHE, TEE, ZKP e cenários de adaptação MPC

Assinatura cross-chain:

  • MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de chaves privadas em um único ponto.
  • O TEE pode executar a lógica de assinatura através do chip SGX, com alta velocidade, mas existem problemas de confiança no hardware.
  • FHE não tem vantagem neste cenário

Cenário DeFi:

  • MPC é aplicável a carteiras multi-assinatura, cofres de seguros e custódia institucional
  • TEE pode ser usado para carteiras de hardware ou serviços de carteiras em nuvem
  • O FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos.

IA e privacidade de dados:

  • As vantagens do FHE são evidentes, permitindo o processamento de dados criptografados ao longo de todo o processo.
  • MPC pode ser utilizado para aprendizado conjunto, mas existem custos de comunicação e problemas de sincronização.
  • TEE pode executar modelos diretamente em ambientes protegidos, mas tem limitações de memória e riscos de ataques de canal lateral.

3.3 Diferenças entre os diferentes planos

Desempenho e latência:

  • A latência FHE é bastante alta
  • TEE atraso mínimo
  • O atraso na prova em lote ZKP é controlável
  • A latência MPC é média-baixa, muito afetada pela rede

Suposição de confiança:

  • FHE e ZKP baseiam-se em problemas matemáticos, não requerem confiança em terceiros.
  • TEE depende de hardware e fabricantes
  • MPC depende de um modelo semi-honesto ou de, no máximo, t anomalias

Escalabilidade:

  • Suporte para escalabilidade horizontal do ZKP Rollup e fragmentação MPC
  • A expansão do FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware

Dificuldade de integração:

  • O limiar de entrada para TEE é o mais baixo
  • ZKP e FHE requerem circuitos e processos de compilação especializados
  • A integração da pilha de protocolos MPC e a comunicação entre nós.

Ver a batalha tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pelo Sui

Quatro, Tendências de Integração de Perspectivas de Mercado e Tecnologia

Diferentes tecnologias de computação em privacidade têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na ponderação de desempenho. A tendência futura pode ser a complementação e integração de várias tecnologias, construindo soluções modulares. Por exemplo:

  • Ika(MPC) é complementar ao ZKP: Ika oferece controle descentralizado de ativos, ZKP valida a correção das interações entre cadeias.
  • Nillion combina MPC, FHE, TEE e ZKP, equilibrando segurança, custo e desempenho

O ecossistema de computação em privacidade tenderá a usar a combinação de componentes tecnológicos mais adequados para construir soluções personalizadas para diferentes cenários.

Analisar a competição tecnológica entre FHE, TEE, ZKP e MPC na rede MPC de subsegundos lançada pelo Sui

IKA-4.93%
SUI-3.06%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
ForkYouPayMevip
· 7h atrás
Estou muito otimista com a verificação em subsegundos.
Ver originalResponder0
GasFeeNightmarevip
· 7h atrás
A segurança do contrato em primeiro lugar
Ver originalResponder0
0xTherapistvip
· 7h atrás
cadeia cruzada velocidade é excelente
Ver originalResponder0
ApeShotFirstvip
· 7h atrás
A velocidade em subsegundos tem potencial.
Ver originalResponder0
WalletDivorcervip
· 8h atrás
A tecnologia MPC é boa
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)