Ika мережа: інноваційна практика MPC технології на рівні підсекунд
Один. Огляд та позиціювання мережі Ika
Ika мережа є інноваційним інфраструктурним проектом, підтримуваним Sui фондом, заснованим на технології багатосторонніх безпечних обчислень (MPC). Її найпомітнішою рисою є досягнення підсумкового часу відгуку в межах секунди, що є вперше в рішеннях MPC. Ika та блокчейн Sui мають високий рівень узгодженості в основних концепціях дизайну, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, забезпечуючи модулі безпеки для кросчейнів, які можна підключити до смарт-контрактів Sui Move.
З точки зору функціональної позиції, Ika будує новий тип безпечного верифікаційного шару, який слугує як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартизованим крос-чейн рішенням для всієї індустрії. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технологічна реалізація мережі Ika зосереджена на високопродуктивному розподілі підпису, основні інноваційні моменти включають:
Протокол підпису 2PC-MPC: використовує вдосконалену двосторонню MPC схему, розбиваючи підпис операції приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika".
Паралельна обробка: використання паралельних обчислень для розподілу одноразових підписних операцій на кілька одночасних підзадач, що значно підвищує швидкість у поєднанні з паралельною моделлю об'єктів Sui.
Великомасштабна мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагмента ключа.
Крос-ланцюговий контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika, реалізуючи крос-ланцюгову перевірку через розгортання легких клієнтів відповідного ланцюга.
1.2 Потенційна потужність Ika для екосистеми Sui
Кросчейнна взаємодія: підтримка підключення активів на ланцюгах, таких як біткоїн, ефір, до мережі Sui.
Децентралізований механізм зберігання: забезпечує управління активами в ланцюгу за допомогою багатостороннього підпису.
Абстрактний рівень ланцюга: спростити процеси взаємодії між ланцюгами.
Підтримка автоматизації застосувань ШІ: надання багаторазового механізму перевірки для виконання торгівлі ШІ.
1.3 Виклики, з якими стикається Ika
Прийняття на ринку: необхідно знайти баланс між "децентралізацією" та "продуктивністю".
Спори щодо технології MPC: труднощі з відкликанням прав підпису, механізм заміни вузлів потребує вдосконалення.
Залежність від мережі: залежить від стабільності мережі Sui та власного стану мережі.
Потенційні проблеми консенсусу DAG: можуть ускладнити мережеві шляхи та збільшити складність сортування транзакцій.
Два, порівняння проектів FHE, TEE, ZKP та MPC
2.1 ФХЕ
Zama & Concrete:
Загальний компілятор на основі MLIR
"Стратегія багаторівневого Bootstrapping"
"Гібридне кодування" підтримується
"Механізм упаковки ключів"
Фенікс:
Оптимізація для інструкційного набору EVM
Використовуйте "шифровані віртуальні регістри"
Проектування модуля мосту оффчейн oracle
2.2 ТРІЙНИК
Мережа Oasis:
Концепція "досвідченого довіреного кореня"
Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto
Модуль "Журнал стійкості" запобігає атакам з відкатом
2.3 ЗКП
Ацтеки:
"Інкрементальна рекурсія" технологія
Паралельний алгоритм пошуку в глибину
"Режим легкого вузла" оптимізація ширини смуги
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Додати "модуль попередньої обробки"
gRPC зв'язок, зашифрований канал TLS 1.3
Паралельний механізм сегментації з динамічним балансуванням навантаження
Три, порівняння технологій обчислення конфіденційності
3.1 Технічний огляд
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, але вартість обчислень є дуже високою.
Довірене середовище виконання ( TEE ): використання апаратної ізоляції для виконання коду, продуктивність близька до рідних обчислень, але існує потенційний ризик наявності бекдорів.
Багатосторонні безпечні обчислення ( MPC ): дозволяють кільком сторонам спільно обчислювати, не розкриваючи приватні вхідні дані, але вимагають великого обсягу зв'язку.
Нульове знання ( ZKP ): перевірка істинності твердження без розкриття додаткової інформації.
3.2 Адаптаційні сцени
Кросчейн підпис: MPC та TEE більш підходять, витрати на FHE занадто великі.
DeFi багатосторонні застосування: MPC основний, TEE також використовується, FHE в основному застосовується для верхнього рівня логіки конфіденційності.
Штучний інтелект і конфіденційність даних: переваги FHE очевидні, MPC і TEE можуть використовуватися як допоміжні.
3.3 Різниця в планах
Продуктивність та затримка: TEE найнижча, FHE найвища, ZKP та MPC посередині.
Гіпотеза довіри: FHE та ZKP не потребують довіри до третьої сторони, TEE залежить від апаратного забезпечення, MPC залежить від поведінки учасників.
Масштабованість: ZKP та MPC природно підтримують горизонтальну масштабованість, FHE та TEE обмежені ресурсами.
Складність інтеграції: TEE мінімум, ZKP та FHE потребують спеціалізованих схем, MPC потребує інтеграції протоколів.
Чотири, ринкові погляди та технічні перспективи
Точка зору, що "FHE перевершує TEE, ZKP або MPC", не є повною. Кожна технологія має свої компроміси в аспектах продуктивності, вартості, безпеки тощо, і підходить для різних сценаріїв:
FHE підходить для обробки надчутливих даних, але потребує апаратного прискорення
TEE зрілий на мобільних платформах і в хмарному середовищі
MPC підходить для спільних обчислень з приватним станом для кількох сторін
ZKP спеціалізується на верифікації складних обчислень поза ланцюгом
Майбутня екосистема обчислень з урахуванням конфіденційності, ймовірно, буде орієнтована на інтеграцію різних технологій, таких як Nillion, що поєднує MPC, FHE, TEE та ZKP для створення модульних рішень. Вибір технології має ґрунтуватися на конкретних вимогах застосування та компромісах у продуктивності.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Ika мережа: мікросекундний MPC приносить новий прорив у крос-ланцюговій безпеці для Sui ланцюга
Ika мережа: інноваційна практика MPC технології на рівні підсекунд
Один. Огляд та позиціювання мережі Ika
Ika мережа є інноваційним інфраструктурним проектом, підтримуваним Sui фондом, заснованим на технології багатосторонніх безпечних обчислень (MPC). Її найпомітнішою рисою є досягнення підсумкового часу відгуку в межах секунди, що є вперше в рішеннях MPC. Ika та блокчейн Sui мають високий рівень узгодженості в основних концепціях дизайну, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, забезпечуючи модулі безпеки для кросчейнів, які можна підключити до смарт-контрактів Sui Move.
З точки зору функціональної позиції, Ika будує новий тип безпечного верифікаційного шару, який слугує як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартизованим крос-чейн рішенням для всієї індустрії. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технологічна реалізація мережі Ika зосереджена на високопродуктивному розподілі підпису, основні інноваційні моменти включають:
Протокол підпису 2PC-MPC: використовує вдосконалену двосторонню MPC схему, розбиваючи підпис операції приватного ключа користувача на процес, в якому беруть участь "користувач" і "мережа Ika".
Паралельна обробка: використання паралельних обчислень для розподілу одноразових підписних операцій на кілька одночасних підзадач, що значно підвищує швидкість у поєднанні з паралельною моделлю об'єктів Sui.
Великомасштабна мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагмента ключа.
Крос-ланцюговий контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika, реалізуючи крос-ланцюгову перевірку через розгортання легких клієнтів відповідного ланцюга.
1.2 Потенційна потужність Ika для екосистеми Sui
Кросчейнна взаємодія: підтримка підключення активів на ланцюгах, таких як біткоїн, ефір, до мережі Sui.
Децентралізований механізм зберігання: забезпечує управління активами в ланцюгу за допомогою багатостороннього підпису.
Абстрактний рівень ланцюга: спростити процеси взаємодії між ланцюгами.
Підтримка автоматизації застосувань ШІ: надання багаторазового механізму перевірки для виконання торгівлі ШІ.
1.3 Виклики, з якими стикається Ika
Прийняття на ринку: необхідно знайти баланс між "децентралізацією" та "продуктивністю".
Спори щодо технології MPC: труднощі з відкликанням прав підпису, механізм заміни вузлів потребує вдосконалення.
Залежність від мережі: залежить від стабільності мережі Sui та власного стану мережі.
Потенційні проблеми консенсусу DAG: можуть ускладнити мережеві шляхи та збільшити складність сортування транзакцій.
Два, порівняння проектів FHE, TEE, ZKP та MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три, порівняння технологій обчислення конфіденційності
3.1 Технічний огляд
3.2 Адаптаційні сцени
3.3 Різниця в планах
Чотири, ринкові погляди та технічні перспективи
Точка зору, що "FHE перевершує TEE, ZKP або MPC", не є повною. Кожна технологія має свої компроміси в аспектах продуктивності, вартості, безпеки тощо, і підходить для різних сценаріїв:
Майбутня екосистема обчислень з урахуванням конфіденційності, ймовірно, буде орієнтована на інтеграцію різних технологій, таких як Nillion, що поєднує MPC, FHE, TEE та ZKP для створення модульних рішень. Вибір технології має ґрунтуватися на конкретних вимогах застосування та компромісах у продуктивності.