Мережа Ika в екосистемі Sui: дослідження технології MPC на рівні підсекунди
Одне, Огляд та позиціонування мережі Ika
Ika мережа є інноваційним інфраструктурним проектом, який отримав стратегічну підтримку фонду Sui, основною характеристикою якого є підсекундна швидкість реакції, реалізована на основі технології багатосторонніх безпечних обчислень (MPC). Ika та Sui мають високу відповідність у таких аспектах, як паралельна обробка та децентралізована архітектура, в майбутньому буде безпосередньо інтегровано в екосистему розробки Sui, забезпечуючи модулі міжланцюгової безпеки для смарт-контрактів Sui Move з можливістю підключення.
Функціональне призначення Ika полягає в створенні нового типу шару безпечної верифікації, який є як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартним рішенням для міжланцюгових взаємодій для всієї індустрії. Його багаторівневе проектування враховує як гнучкість протоколу, так і зручність розробки, що обіцяє стати важливою практикою для масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika в основному зосереджена на високопродуктивному розподіленому підписанні. Її інновація полягає в використанні 2PC-MPC порогового підписного протоколу в поєднанні з паралельним виконанням Sui та DAG консенсусом, що забезпечує справжню підписну здатність на рівні менш ніж одна секунда та участь великої кількості децентралізованих вузлів. Ika через 2PC-MPC протокол, паралельне розподілене підписання та тісну інтеграцію зі структурою консенсусу Sui має на меті створення багатосторонньої підписної мережі, яка одночасно відповідає надвисоким вимогам до продуктивності та суворим вимогам до безпеки.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, що розбиває операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Такий дизайн спрощує складну комунікацію між вузлами до режиму трансляції, що дозволяє зберігати обчислювальні витрати на стороні користувача на постійному рівні, незалежно від розміру мережі, забезпечуючи затримку підпису на рівні менше секунди.
Паралельна обробка: Ika використовує паралельні обчислення для розподілу одноразових підписних операцій на декілька паралельних підзавдань, які виконуються одночасно між вузлами для підвищення швидкості. Цей дизайн поєднує об'єктну паралельну модель Sui, що дозволяє мережі одночасно обробляти велику кількість транзакцій, що значно підвищує пропускну здатність і знижує затримки.
Велика мережа вузлів: На відміну від традиційних схем MPC, Ika може підтримувати тисячі вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагменту ключа, і навіть якщо деякі вузли будуть зламані, неможливо відновити приватний ключ окремо. Лише за умови спільної участі користувача та мережевих вузлів можна згенерувати дійсний підпис, ця розподілена конструкція є основою моделі нульового довіри Ika.
Крос-чейн контроль та абстракція ланцюга: як модульна підписна мережа, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika (, що називається dWallet). Ika перевіряє стан зовнішніх ланцюгів шляхом розгортання відповідних легких клієнтів у своїй мережі, наразі реалізовано перевірку стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet у бізнес-логіку та завершувати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Потенційний вплив Ika на екосистему Sui
Запуск Ika має потенціал розширити межі можливостей блокчейну Sui та підтримати інфраструктуру екосистеми Sui:
Кросчейн-інтеропераційні можливості: MPC-мережа Ika підтримує інтеграцію активів на блокчейнах, таких як Біткоїн та Ефір, до мережі Sui з низькою затримкою та високою безпекою, що дозволяє виконувати кросчейн-операції в DeFi та підвищує конкурентоспроможність Sui в цій галузі.
Децентралізоване зберігання активів: Ika пропонує багатосторонній підпис для управління активами в ланцюгу, що є більш гнучким і безпечним у порівнянні з традиційним централізованим зберіганням.
Абстракція ланцюга: Абстрактний шар ланцюга, розроблений Ika, дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи процеси міжланцюгової взаємодії.
Нативний доступ до біткойнів: дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.
Безпечна валідація застосувань штучного інтелекту: забезпечення багатостороннього механізму перевірки для автоматизованих застосувань штучного інтелекту, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання торгівлі штучним інтелектом.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, необхідно прийняття інших блокчейнів і проектів. У зв'язку з існуючими міжланцюговими рішеннями, такими як Axelar, LayerZero, Ika потрібно знайти кращу рівновагу між "децентралізацією" та "продуктивністю", щоб залучити більше розробників і активів.
Технологія MPC сама по собі також є суперечливою, наприклад, існує проблема, що повноваження підпису важко скасувати. Хоча схема 2PC-MPC підвищує безпеку за рахунок постійної участі користувачів, але у питанні "як безпечно і ефективно змінювати вузли" досі бракує досконалого механізму, що може становити потенційний ризик.
Робота Ika також залежить від стабільності мережі Sui та стану самої мережі. У майбутньому, якщо Sui проведе суттєве оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також повинна відповідно налаштуватися. Крім того, хоча консенсус Mysticeti на основі DAG підтримує високу пропускну спроможність та низькі комісії, це може ускладнити мережеві шляхи, ускладнити сортування транзакцій, а асинхронний режим обліку може призвести до нових проблем з безпекою сортування та консенсусу.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Використання стратегії "шарового Bootstrapping" та технології "гнучкого кодування" суттєво зменшило затримку під час одноразового Bootstrapping, поєднуючи продуктивність та паралельність. Забезпечує механізм "упаковки ключів", зменшуючи витрати на зв'язок.
Fhenix: Проведена налаштована оптимізація для інструкційного набору Ethereum EVM, використовуючи "зашифровані віртуальні регістри" та автоматичне вставлення мікро-інсталяції, розроблений модуль мосту овершення для зменшення витрат на верифікацію в мережі.
2.2 ТРІЙНИК
Oasis Network: впроваджує концепцію "ієрархічного надійного кореня", використовуючи SGX Quoting Service для перевірки надійності апаратного забезпечення, має легкий мікроядро для ізоляції підозрілих команд. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto, забезпечуючи ефективність міжпараметричної комунікації. Розроблено модуль "стійких журналів" для запобігання атакам відкату.
2.3 ЗКП
Aztec: Інтеграція технології "інкрементальної рекурсії", що дозволяє рекурсивно упаковувати кілька доказів транзакцій для створення малих розмірів SNARK. Генератор доказів використовує алгоритм паралельного глибокого пошуку, що підтримує лінійне прискорення на багатоядерних ЦП. Пропонує оптимізацію використання пропускної здатності в режимі "легкого вузла".
2.4 ГДК
Partisia Blockchain: Розширення на основі протоколу SPDZ, додавання "модуля попередньої обробки" для попереднього генерації трійок Бівера поза ланцюгом для прискорення обчислень. Взаємодія між вузлами здійснюється через gRPC, за допомогою зашифрованих каналів TLS 1.3. Підтримує механізм паралельного шардінгу з динамічним балансуванням навантаження.
Три. Обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повний захист. Ґрунтується на складних математичних задачах для забезпечення безпеки, має теоретичну повноту обчислювальної потужності, але має величезні обчислювальні витрати.
Достовірне середовище виконання(TEE): апаратний модуль, що надається процесором, здатний виконувати код в ізольованій безпечній пам'яті. Продуктивність близька до рідних обчислень, але залежить від кореня довіри апаратного забезпечення, що створює потенційні ризики задніх дверей і бокових каналів.
Багатосторонні безпечні обчислення ( MPC ): Використовуючи криптографічний протокол, дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття приватних даних. Не вимагає одноточкової довіри до апаратного забезпечення, але обчислення потребує багатосторонньої взаємодії, що призводить до великих витрат на комунікацію.
Нульові знання ( ZKP ): дозволяє стороні перевірки підтвердити, що певне твердження є істинним без розкриття додаткової інформації. Типові реалізації включають zk-SNARK на основі еліптичних кривих та zk-STAR на основі хешування.
3.2 FHE, TEE, ZKP та сценарії адаптації MPC
Сцена крос-ланцюгового підпису:
MPC підходить для багатосторонньої співпраці та уникнення експозиції приватного ключа в одній точці. Наприклад, мережа Ika використовує паралельне підписання 2PC-MPC, що може обробити тисячі підписів і масштабуватися горизонтально.
TEE може виконувати логіку підпису за допомогою чіпа SGX, швидка та зручна для розгортання, але існує ризик довіри до апаратного забезпечення.
FHE не має переваг у обчисленні підписів, витрати занадто великі.
Сцени DeFi ( мульти-підписані гаманці, страхування скарбниці, інституційне зберігання ):
MPC є основним методом, наприклад, Fireblocks розподіляє підписи між різними вузлами, зменшуючи ризик єдиної точки відмови.
TEE використовується для апаратних гаманців або хмарних гаманців, але все ще існує проблема довіри до апаратного забезпечення.
FHE в основному використовується для захисту деталей угод і логіки контрактів, не маючи великого відношення до управління приватними ключами.
Сценарії ШІ та конфіденційності даних:
Переваги FHE очевидні, дозволяють виконувати обробку даних та моделювання при зашифрованому стані.
MPC може бути використаний для спільного навчання, але при великій кількості учасників виникають витрати на зв'язок та проблеми синхронізації.
TEE може запускати моделі в захищеному середовищі, але стикається з обмеженнями пам'яті та ризиком атак з бокового каналу.
3.3 Порівняння відмінностей різних схем
Продуктивність та затримка:
FHE затримка висока, але забезпечує найсильніший захист даних
TEE затримка мінімальна, близька до звичайного виконання
ZKP в контролі затримки при пакетному доведенні
Затримка MPC середня і низька, значно залежить від мережевої комунікації
Припущення довіри:
FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третьої сторони.
TEE залежить від апаратного забезпечення та виробників
MPC залежить від припущень щодо поведінки учасників
Масштабованість:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE обмежене обчислювальними ресурсами та апаратними вузлами
Складність інтеграції:
Найнижчий поріг входу TEE
ZKP та FHE потребують спеціальних схем і компіляційних процесів
Інтеграція стеку протоколів MPC та міжвузловий зв'язок
Чотири, аналіз ринкових думок: "FHE кращий за TEE, ZKP або MPC"?
FHE, TEE, ZKP та MPC стикаються з "трикутником неможливості" щодо "продуктивності, вартості, безпеки" при вирішенні реальних випадків. Хоча FHE є привабливим у теоретичній приватності, його низька продуктивність обмежує його поширення. У застосуваннях, чутливих до реального часу та вартості, TEE, MPC або ZKP часто є більш здійсненними.
Різні технології пропонують різні моделі довіри та зручність розгортання:
ZKP зосереджений на перевірці правильності
MPC підходить для обчислень, де кілька сторін повинні ділитися приватним станом
TEE забезпечує зрілу підтримку на мобільних пристроях та в хмарному середовищі
FHE підходить для обробки надчутливих даних, але наразі все ще потребує апаратного прискорення
В майбутньому приватні обчислення можуть бути результатом взаємодії та інтеграції різних технологій, а не перемоги єдиного рішення. Наприклад:
Дизайн Ika зосереджений на спільному використанні ключів та координації підписів
ZKP може бути використаний для перевірки коректності міжланцюгової взаємодії
Nillion об'єднує MPC, FHE, TEE та ZKP для балансу безпеки, витрат та продуктивності
Екосистема приватних обчислень буде схилятися до використання найвідповідніших комбінацій технологічних компонентів для створення модульних рішень. Вибір технології має залежати від вимог застосування та компромісу в продуктивності, не існує "уніфікованого" оптимального рішення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Ika мережа: дослідження субсекундної MPC інфраструктури екосистеми Sui
Мережа Ika в екосистемі Sui: дослідження технології MPC на рівні підсекунди
Одне, Огляд та позиціонування мережі Ika
Ika мережа є інноваційним інфраструктурним проектом, який отримав стратегічну підтримку фонду Sui, основною характеристикою якого є підсекундна швидкість реакції, реалізована на основі технології багатосторонніх безпечних обчислень (MPC). Ika та Sui мають високу відповідність у таких аспектах, як паралельна обробка та децентралізована архітектура, в майбутньому буде безпосередньо інтегровано в екосистему розробки Sui, забезпечуючи модулі міжланцюгової безпеки для смарт-контрактів Sui Move з можливістю підключення.
Функціональне призначення Ika полягає в створенні нового типу шару безпечної верифікації, який є як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартним рішенням для міжланцюгових взаємодій для всієї індустрії. Його багаторівневе проектування враховує як гнучкість протоколу, так і зручність розробки, що обіцяє стати важливою практикою для масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika в основному зосереджена на високопродуктивному розподіленому підписанні. Її інновація полягає в використанні 2PC-MPC порогового підписного протоколу в поєднанні з паралельним виконанням Sui та DAG консенсусом, що забезпечує справжню підписну здатність на рівні менш ніж одна секунда та участь великої кількості децентралізованих вузлів. Ika через 2PC-MPC протокол, паралельне розподілене підписання та тісну інтеграцію зі структурою консенсусу Sui має на меті створення багатосторонньої підписної мережі, яка одночасно відповідає надвисоким вимогам до продуктивності та суворим вимогам до безпеки.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, що розбиває операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Такий дизайн спрощує складну комунікацію між вузлами до режиму трансляції, що дозволяє зберігати обчислювальні витрати на стороні користувача на постійному рівні, незалежно від розміру мережі, забезпечуючи затримку підпису на рівні менше секунди.
Паралельна обробка: Ika використовує паралельні обчислення для розподілу одноразових підписних операцій на декілька паралельних підзавдань, які виконуються одночасно між вузлами для підвищення швидкості. Цей дизайн поєднує об'єктну паралельну модель Sui, що дозволяє мережі одночасно обробляти велику кількість транзакцій, що значно підвищує пропускну здатність і знижує затримки.
Велика мережа вузлів: На відміну від традиційних схем MPC, Ika може підтримувати тисячі вузлів, які беруть участь у підписанні. Кожен вузол має лише частину фрагменту ключа, і навіть якщо деякі вузли будуть зламані, неможливо відновити приватний ключ окремо. Лише за умови спільної участі користувача та мережевих вузлів можна згенерувати дійсний підпис, ця розподілена конструкція є основою моделі нульового довіри Ika.
Крос-чейн контроль та абстракція ланцюга: як модульна підписна мережа, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika (, що називається dWallet). Ika перевіряє стан зовнішніх ланцюгів шляхом розгортання відповідних легких клієнтів у своїй мережі, наразі реалізовано перевірку стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet у бізнес-логіку та завершувати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Потенційний вплив Ika на екосистему Sui
Запуск Ika має потенціал розширити межі можливостей блокчейну Sui та підтримати інфраструктуру екосистеми Sui:
Кросчейн-інтеропераційні можливості: MPC-мережа Ika підтримує інтеграцію активів на блокчейнах, таких як Біткоїн та Ефір, до мережі Sui з низькою затримкою та високою безпекою, що дозволяє виконувати кросчейн-операції в DeFi та підвищує конкурентоспроможність Sui в цій галузі.
Децентралізоване зберігання активів: Ika пропонує багатосторонній підпис для управління активами в ланцюгу, що є більш гнучким і безпечним у порівнянні з традиційним централізованим зберіганням.
Абстракція ланцюга: Абстрактний шар ланцюга, розроблений Ika, дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи процеси міжланцюгової взаємодії.
Нативний доступ до біткойнів: дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.
Безпечна валідація застосувань штучного інтелекту: забезпечення багатостороннього механізму перевірки для автоматизованих застосувань штучного інтелекту, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання торгівлі штучним інтелектом.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, необхідно прийняття інших блокчейнів і проектів. У зв'язку з існуючими міжланцюговими рішеннями, такими як Axelar, LayerZero, Ika потрібно знайти кращу рівновагу між "децентралізацією" та "продуктивністю", щоб залучити більше розробників і активів.
Технологія MPC сама по собі також є суперечливою, наприклад, існує проблема, що повноваження підпису важко скасувати. Хоча схема 2PC-MPC підвищує безпеку за рахунок постійної участі користувачів, але у питанні "як безпечно і ефективно змінювати вузли" досі бракує досконалого механізму, що може становити потенційний ризик.
Робота Ika також залежить від стабільності мережі Sui та стану самої мережі. У майбутньому, якщо Sui проведе суттєве оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також повинна відповідно налаштуватися. Крім того, хоча консенсус Mysticeti на основі DAG підтримує високу пропускну спроможність та низькі комісії, це може ускладнити мережеві шляхи, ускладнити сортування транзакцій, а асинхронний режим обліку може призвести до нових проблем з безпекою сортування та консенсусу.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: Використання стратегії "шарового Bootstrapping" та технології "гнучкого кодування" суттєво зменшило затримку під час одноразового Bootstrapping, поєднуючи продуктивність та паралельність. Забезпечує механізм "упаковки ключів", зменшуючи витрати на зв'язок.
Fhenix: Проведена налаштована оптимізація для інструкційного набору Ethereum EVM, використовуючи "зашифровані віртуальні регістри" та автоматичне вставлення мікро-інсталяції, розроблений модуль мосту овершення для зменшення витрат на верифікацію в мережі.
2.2 ТРІЙНИК
Oasis Network: впроваджує концепцію "ієрархічного надійного кореня", використовуючи SGX Quoting Service для перевірки надійності апаратного забезпечення, має легкий мікроядро для ізоляції підозрілих команд. Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto, забезпечуючи ефективність міжпараметричної комунікації. Розроблено модуль "стійких журналів" для запобігання атакам відкату.
2.3 ЗКП
Aztec: Інтеграція технології "інкрементальної рекурсії", що дозволяє рекурсивно упаковувати кілька доказів транзакцій для створення малих розмірів SNARK. Генератор доказів використовує алгоритм паралельного глибокого пошуку, що підтримує лінійне прискорення на багатоядерних ЦП. Пропонує оптимізацію використання пропускної здатності в режимі "легкого вузла".
2.4 ГДК
Partisia Blockchain: Розширення на основі протоколу SPDZ, додавання "модуля попередньої обробки" для попереднього генерації трійок Бівера поза ланцюгом для прискорення обчислень. Взаємодія між вузлами здійснюється через gRPC, за допомогою зашифрованих каналів TLS 1.3. Підтримує механізм паралельного шардінгу з динамічним балансуванням навантаження.
Три. Обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повний захист. Ґрунтується на складних математичних задачах для забезпечення безпеки, має теоретичну повноту обчислювальної потужності, але має величезні обчислювальні витрати.
Достовірне середовище виконання(TEE): апаратний модуль, що надається процесором, здатний виконувати код в ізольованій безпечній пам'яті. Продуктивність близька до рідних обчислень, але залежить від кореня довіри апаратного забезпечення, що створює потенційні ризики задніх дверей і бокових каналів.
Багатосторонні безпечні обчислення ( MPC ): Використовуючи криптографічний протокол, дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття приватних даних. Не вимагає одноточкової довіри до апаратного забезпечення, але обчислення потребує багатосторонньої взаємодії, що призводить до великих витрат на комунікацію.
Нульові знання ( ZKP ): дозволяє стороні перевірки підтвердити, що певне твердження є істинним без розкриття додаткової інформації. Типові реалізації включають zk-SNARK на основі еліптичних кривих та zk-STAR на основі хешування.
3.2 FHE, TEE, ZKP та сценарії адаптації MPC
Сцена крос-ланцюгового підпису:
Сцени DeFi ( мульти-підписані гаманці, страхування скарбниці, інституційне зберігання ):
Сценарії ШІ та конфіденційності даних:
3.3 Порівняння відмінностей різних схем
Продуктивність та затримка:
Припущення довіри:
Масштабованість:
Складність інтеграції:
Чотири, аналіз ринкових думок: "FHE кращий за TEE, ZKP або MPC"?
FHE, TEE, ZKP та MPC стикаються з "трикутником неможливості" щодо "продуктивності, вартості, безпеки" при вирішенні реальних випадків. Хоча FHE є привабливим у теоретичній приватності, його низька продуктивність обмежує його поширення. У застосуваннях, чутливих до реального часу та вартості, TEE, MPC або ZKP часто є більш здійсненними.
Різні технології пропонують різні моделі довіри та зручність розгортання:
В майбутньому приватні обчислення можуть бути результатом взаємодії та інтеграції різних технологій, а не перемоги єдиного рішення. Наприклад:
Екосистема приватних обчислень буде схилятися до використання найвідповідніших комбінацій технологічних компонентів для створення модульних рішень. Вибір технології має залежати від вимог застосування та компромісу в продуктивності, не існує "уніфікованого" оптимального рішення.