Novidade do Ecossistema Sui: Análise da Rede MPC Ika de Subsegundos
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela Fundação Sui, construída com base na tecnologia de computação segura multipartidária (MPC). Sua característica mais notável é a velocidade de resposta em milissegundos, que é uma inovação nas soluções MPC. A Ika e a Sui estão altamente alinhadas em termos de design subjacente, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, com a expectativa de se tornar um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise de Tecnologia Central
A implementação técnica da rede Ika concentra-se principalmente em assinaturas distribuídas de alto desempenho, com a inovação residindo na utilização do protocolo de assinatura por limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e a participação de nós descentralizados em grande escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita combinação com a estrutura de consenso Sui, visa criar uma rede de assinaturas multipartidárias que atenda simultaneamente às demandas de desempenho ultra-alto e segurança rigorosa. As principais inovações incluem:
Protocolo de assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, onde a operação de assinatura da chave privada do usuário é decomposta em um processo em que "usuário" e "rede Ika" participam juntos.
Processamento paralelo: Utilizando computação paralela, a operação de assinatura única é decomposta em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade.
Rede de nós em grande escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança do sistema.
Controle de cadeia cruzada e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando a interoperabilidade entre cadeias.
1.2 A Ika pode reverter a capacitação da ecologia Sui?
Após o lançamento da Ika, espera-se expandir os limites de capacidade da blockchain Sui, oferecendo suporte à infraestrutura ecológica do Sui:
Trazer capacidade de interoperabilidade entre cadeias para Sui, suportando ativos em cadeia como Bitcoin, Ethereum e outros com baixa latência e alta segurança na conexão à rede Sui.
Fornecer um mecanismo de custódia de ativos descentralizado, que é mais flexível e seguro em comparação com soluções de custódia centralizadas tradicionais.
Projetar uma camada de abstração de cadeia, simplificando o processo de operação de contratos inteligentes Sui com contas e ativos em outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Apesar de Ika estar intimamente ligado a Sui, ainda enfrenta alguns desafios para se tornar um "padrão universal" de interoperabilidade entre cadeias.
É necessário encontrar um melhor equilíbrio entre "descentralização" e "desempenho" para atrair mais desenvolvedores e ativos.
O mecanismo de revogação de permissões de assinatura MPC necessita de melhorias, podendo haver riscos de segurança potenciais.
Dependência da estabilidade da rede Sui e da condição da própria rede, necessitando de adaptações conforme a atualização do Sui.
O consenso Mysticeti suporta alta concorrência e baixas taxas, mas a falta de uma estrutura de cadeia principal pode trazer novos problemas de ordenação e segurança.
Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
Adotar a estratégia de "Bootstrapping em camadas"
Suporte a "codificação mista"
Fornecer mecanismo de "embalagem de chaves"
Fhenix:
Otimização personalizada para o conjunto de instruções EVM do Ethereum
Usar "registo virtual emcriptado"
Módulo de ponte de oráculo off-chain de design
2.2 TEE
Oasis Network:
Introdução do conceito de "raiz confiável em camadas"
Use a interface ParaTime para garantir comunicação eficiente entre ParaTimes.
Desenvolver o módulo "registros de durabilidade" para prevenir ataques de rollback
2.3 ZKP
Azteca:
Integração da tecnologia "recursão incremental"
Escrever algoritmo de busca em profundidade paralelizado em Rust
Fornecer "modo de nó leve" para otimizar a largura de banda
2.4 MPC
Partisia Blockchain:
Extensão baseada no protocolo SPDZ
Adicionar "módulo de pré-processamento" para acelerar os cálculos na fase online
Suporte a balanceamento de carga dinâmico
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral das diferentes soluções de computação confidencial
Criptografia homomórfica (FHE): permite realizar cálculos arbitrários em dados criptografados sem a necessidade de os decifrar, mas o custo computacional é extremamente alto.
Ambiente de Execução Confiável ( TEE ): Módulo de hardware de confiança fornecido pelo processador, desempenho próximo ao cálculo nativo, mas depende da confiança no hardware.
Computação segura multipartidária (MPC): permite que várias partes calculem em conjunto sem revelar entradas privadas, mas o custo de comunicação é alto.
Prova de Conhecimento Zero ( ZKP ): a parte verificadora valida uma afirmação como verdadeira sem revelar informações adicionais.
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura cross-chain:
MPC é aplicável a cenários de colaboração entre várias partes, evitando a exposição de chaves privadas em um único ponto.
O TEE pode executar a lógica de assinatura através do chip SGX, com alta velocidade, mas a confiança depende do hardware.
O FHE não tem vantagens na computação de assinaturas.
Cenário DeFi:
MPC é adequado para cenários que exigem compartilhamento de risco, como carteiras multi-assinatura, cofres de seguros e custódia institucional.
TEE pode ser utilizado em carteiras de hardware ou serviços de carteira na nuvem, mas existem problemas de confiança em hardware.
FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos.
IA e privacidade de dados:
FHE é adequado para o processamento de dados sensíveis, permitindo a "computação em criptografia".
MPC pode ser utilizado para aprendizagem colaborativa, mas enfrenta custos de comunicação e problemas de sincronização.
O TEE pode executar modelos diretamente em um ambiente protegido, mas existem problemas como limitações de memória.
3.3 Diferenças entre as diferentes opções
Desempenho e latência:
FHE tem uma latência mais alta, mas oferece a melhor proteção de dados.
TEE com a menor latência, próximo da execução normal
ZKP tem um atraso controlável na prova em lote
A latência da MPC é baixa a média, muito afetada pela comunicação de rede.
Hipóteses de confiança:
FHE e ZKP baseiam-se em problemas matemáticos, não necessitando de confiar em terceiros.
O TEE depende de hardware e fabricantes
MPC depende de um modelo semi-honesto ou de no máximo t falhas.
Escalabilidade:
ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
A expansão do FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.
Dificuldade de integração:
O limiar de entrada para TEE é o mais baixo
ZKP e FHE necessitam de circuitos e processos de compilação especializados
A MPC requer integração da pilha de protocolos e comunicação entre nós
Quatro, Perspectivas de Mercado e Tendências de Desenvolvimento
A tecnologia de computação privada enfrenta o problema do triângulo impossível de "desempenho, custo e segurança". A proteção de privacidade teórica do FHE é forte, mas o baixo desempenho limita sua adoção. TEE, MPC ou ZKP são mais viáveis em aplicações sensíveis ao tempo e custo.
Cada tecnologia tem cenários de aplicação diferentes:
ZKP é adequado para validação de cálculos complexos fora da cadeia
MPC é adequado para cálculo de estado privado compartilhado entre várias partes
O TEE está maduro em ambientes móveis e na nuvem
FHE aplicável ao processamento de dados extremamente sensíveis
As tendências futuras podem ser a complementaridade e a integração de várias tecnologias, em vez de uma única solução se destacar. Por exemplo, Nillion combina MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. O ecossistema de computação em privacidade tenderá a construir soluções modularizadas com os componentes tecnológicos apropriados.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
6
Repostar
Compartilhar
Comentário
0/400
DeFiChef
· 15h atrás
Ver com bons olhos o ecossistema de segunda camada
Sui ecossistema novato Ika: rede MPC de subsegundos auxilia na cadeia cruzada interoperação
Novidade do Ecossistema Sui: Análise da Rede MPC Ika de Subsegundos
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela Fundação Sui, construída com base na tecnologia de computação segura multipartidária (MPC). Sua característica mais notável é a velocidade de resposta em milissegundos, que é uma inovação nas soluções MPC. A Ika e a Sui estão altamente alinhadas em termos de design subjacente, e no futuro será integrada diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, com a expectativa de se tornar um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise de Tecnologia Central
A implementação técnica da rede Ika concentra-se principalmente em assinaturas distribuídas de alto desempenho, com a inovação residindo na utilização do protocolo de assinatura por limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e a participação de nós descentralizados em grande escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita combinação com a estrutura de consenso Sui, visa criar uma rede de assinaturas multipartidárias que atenda simultaneamente às demandas de desempenho ultra-alto e segurança rigorosa. As principais inovações incluem:
Protocolo de assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, onde a operação de assinatura da chave privada do usuário é decomposta em um processo em que "usuário" e "rede Ika" participam juntos.
Processamento paralelo: Utilizando computação paralela, a operação de assinatura única é decomposta em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade.
Rede de nós em grande escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança do sistema.
Controle de cadeia cruzada e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet), realizando a interoperabilidade entre cadeias.
1.2 A Ika pode reverter a capacitação da ecologia Sui?
Após o lançamento da Ika, espera-se expandir os limites de capacidade da blockchain Sui, oferecendo suporte à infraestrutura ecológica do Sui:
Trazer capacidade de interoperabilidade entre cadeias para Sui, suportando ativos em cadeia como Bitcoin, Ethereum e outros com baixa latência e alta segurança na conexão à rede Sui.
Fornecer um mecanismo de custódia de ativos descentralizado, que é mais flexível e seguro em comparação com soluções de custódia centralizadas tradicionais.
Projetar uma camada de abstração de cadeia, simplificando o processo de operação de contratos inteligentes Sui com contas e ativos em outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Apesar de Ika estar intimamente ligado a Sui, ainda enfrenta alguns desafios para se tornar um "padrão universal" de interoperabilidade entre cadeias.
É necessário encontrar um melhor equilíbrio entre "descentralização" e "desempenho" para atrair mais desenvolvedores e ativos.
O mecanismo de revogação de permissões de assinatura MPC necessita de melhorias, podendo haver riscos de segurança potenciais.
Dependência da estabilidade da rede Sui e da condição da própria rede, necessitando de adaptações conforme a atualização do Sui.
O consenso Mysticeti suporta alta concorrência e baixas taxas, mas a falta de uma estrutura de cadeia principal pode trazer novos problemas de ordenação e segurança.
Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral das diferentes soluções de computação confidencial
Criptografia homomórfica (FHE): permite realizar cálculos arbitrários em dados criptografados sem a necessidade de os decifrar, mas o custo computacional é extremamente alto.
Ambiente de Execução Confiável ( TEE ): Módulo de hardware de confiança fornecido pelo processador, desempenho próximo ao cálculo nativo, mas depende da confiança no hardware.
Computação segura multipartidária (MPC): permite que várias partes calculem em conjunto sem revelar entradas privadas, mas o custo de comunicação é alto.
Prova de Conhecimento Zero ( ZKP ): a parte verificadora valida uma afirmação como verdadeira sem revelar informações adicionais.
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura cross-chain:
Cenário DeFi:
IA e privacidade de dados:
3.3 Diferenças entre as diferentes opções
Desempenho e latência:
Hipóteses de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, Perspectivas de Mercado e Tendências de Desenvolvimento
A tecnologia de computação privada enfrenta o problema do triângulo impossível de "desempenho, custo e segurança". A proteção de privacidade teórica do FHE é forte, mas o baixo desempenho limita sua adoção. TEE, MPC ou ZKP são mais viáveis em aplicações sensíveis ao tempo e custo.
Cada tecnologia tem cenários de aplicação diferentes:
As tendências futuras podem ser a complementaridade e a integração de várias tecnologias, em vez de uma única solução se destacar. Por exemplo, Nillion combina MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. O ecossistema de computação em privacidade tenderá a construir soluções modularizadas com os componentes tecnológicos apropriados.