Analyse du réseau MPC d'Ika à l'échelle des sous-secondes : comparaison des technologies FHE, TEE, ZKP et MPC

Analyse comparative des technologies MPC de réseau Ika à sous-seconde et FHE, TEE, ZKP avec MPC

I. Aperçu et positionnement du réseau Ika

Le réseau Ika, soutenu stratégiquement par la Fondation Sui, a officiellement dévoilé son positionnement technologique et sa direction de développement. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), ce réseau se distingue par sa vitesse de réponse en sous-seconde, ce qui est une première parmi les solutions MPC similaires. Ika s'aligne fortement avec la blockchain Sui en termes de conception sous-jacente, notamment le traitement parallèle et l'architecture décentralisée. À l'avenir, il sera directement intégré à l'écosystème de développement de Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : à la fois en tant que protocole de signature dédié à l'écosystème Sui et en fournissant des solutions inter-chaînes standardisées pour l'ensemble de l'industrie. Sa conception à plusieurs niveaux prend en compte la flexibilité du protocole et la commodité du développement, et pourrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC sur le réseau MPC sub-seconde lancé par Sui

1.1 Analyse des technologies de base

La réalisation technique du réseau Ika est axée sur des signatures distribuées à haute performance, son innovation réside dans l'utilisation du protocole de signature par seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, permettant d'atteindre une véritable capacité de signature en sous-seconde et la participation de nœuds décentralisés à grande échelle. Ika crée un réseau de signatures multipartenaires qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une combinaison étroite avec la structure de consensus de Sui. Son innovation centrale réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature par seuil, les fonctionnalités clés sont décrites ci-dessous :

Protocole de signature 2PC-MPC : Ika adopte une solution MPC à deux parties améliorée (2PC-MPC), décomposant essentiellement l'opération de signature de la clé privée de l'utilisateur en un processus impliquant deux rôles : "l'utilisateur" et "le réseau Ika". Le processus complexe nécessitant auparavant une communication entre les nœuds a été transformé en un mode de diffusion, maintenant le coût de calcul et de communication pour l'utilisateur à un niveau constant, sans lien avec l'échelle du réseau, permettant ainsi de maintenir un délai de signature toujours inférieur à une seconde.

Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. Cela s'appuie sur le modèle de parallélisme des objets de Sui, permettant au réseau de traiter de nombreuses transactions simultanément sans avoir à atteindre un consensus global sur chaque transaction, ce qui améliore le débit et réduit la latence. Le consensus Mysticeti de Sui, avec sa structure en DAG, élimine le délai d'authentification des blocs, permettant la soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale en moins d'une seconde sur Sui.

Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière isolée. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent conjointement ; aucune partie unique ne peut opérer ou falsifier la signature de manière indépendante, cette répartition des nœuds est au cœur du modèle de confiance zéro d'Ika.

Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signatures modulaire, Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Plus précisément, si un contrat intelligent sur une chaîne comme Sui) souhaite gérer des comptes multi-signatures sur Ika, il doit vérifier l'état de cette chaîne dans le réseau Ika. Ika réalise cela en déployant des clients légers pour la chaîne correspondante dans son propre réseau, appelés state proofs(. Actuellement, la preuve d'état de Sui a été mise en œuvre en premier, permettant aux contrats sur Sui d'incorporer dWallet dans la logique métier et de signer et d'opérer des actifs d'autres chaînes via le réseau Ika.

![Considérer les jeux techniques entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-seconde lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 Ika peut-il rétroalimenter l'écosystème Sui ?

Après le lancement d'Ika, il est possible d'élargir les capacités de la blockchain Sui, ce qui apportera également un certain soutien à l'infrastructure de l'écosystème Sui. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés de manière synergique, $IKA sera utilisé pour payer les frais de service de signature du réseau Ika, tout en servant également d'actif de mise pour les nœuds.

L'impact le plus important d'Ika sur l'écosystème Sui est d'apporter des capacités d'interopérabilité entre chaînes, son réseau MPC prenant en charge l'intégration des actifs des chaînes comme Bitcoin et Ethereum au réseau Sui avec une latence relativement faible et une sécurité élevée, permettant ainsi des opérations DeFi inter-chaînes et contribuant à renforcer la compétitivité de Sui dans ce domaine. Grâce à sa rapidité de confirmation et à sa grande évolutivité, Ika a déjà été intégré par plusieurs projets Sui, ce qui a également contribué au développement de l'écosystème.

En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs sur la chaîne grâce à sa méthode de signature multiple, qui est plus flexible et plus sûre que les solutions de garde centralisées traditionnelles. Même les demandes de transaction initiées hors chaîne peuvent être exécutées en toute sécurité sur Sui.

Ika a également conçu une couche d'abstraction de chaîne, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et les actifs d'autres chaînes, sans passer par des processus compliqués de pontage ou d'emballage d'actifs, simplifiant ainsi l'ensemble du processus d'interaction inter-chaînes. L'intégration native du Bitcoin permet également au BTC de participer directement aux opérations DeFi et de conservation sur Sui.

De plus, Ika propose un mécanisme de validation multilatérale pour les applications d'automatisation de l'IA, permettant d'éviter les opérations d'actifs non autorisées, d'améliorer la sécurité et la crédibilité des transactions exécutées par l'IA, et offre également des possibilités d'expansion future dans le domaine de l'IA pour l'écosystème Sui.

( 1.3 Les défis auxquels Ika est confronté

Bien qu'Ika soit étroitement lié à Sui, pour devenir un "standard universel" interopérable entre chaînes, il faut voir si d'autres blockchains et projets sont prêts à l'accepter. Il existe déjà de nombreuses solutions inter-chaînes sur le marché, comme Axelar et LayerZero, qui sont largement utilisées dans différents scénarios. Pour qu'Ika réussisse, il doit trouver un meilleur équilibre entre "décentralisation" et "performance", attirer davantage de développeurs prêts à s'intégrer et encourager plus d'actifs à migrer.

La technologie MPC suscite certaines controverses, la question courante étant que les droits de signature sont difficiles à révoquer. Comme avec les portefeuilles MPC traditionnels, une fois que la clé privée a été divisée et distribuée, même si les morceaux sont redistribués, la personne ayant accès à l'ancien fragment pourrait théoriquement restaurer la clé privée d'origine. Bien que le schéma 2PC-MPC améliore la sécurité grâce à la participation continue des utilisateurs, il n'existe pas encore de mécanisme de solution particulièrement abouti concernant "comment changer de nœud de manière sécurisée et efficace", ce qui pourrait représenter un point de risque potentiel.

Ika dépend également de la stabilité du réseau Sui et de son propre état de réseau. Si à l'avenir Sui effectue une mise à niveau majeure, comme la mise à jour du consensus Mysticeti vers la version MVs2, Ika devra également s'adapter. Bien que le consensus Mysticeti, basé sur le DAG, supporte une haute concurrence et de faibles frais de transaction, l'absence de structure de chaîne principale peut rendre les chemins du réseau plus complexes et le tri des transactions plus difficile. De plus, étant un système de comptabilité asynchrone, bien qu'il soit efficace, cela entraîne également de nouveaux problèmes de tri et de sécurité du consensus. De plus, le modèle DAG dépend fortement des utilisateurs actifs; si l'utilisation du réseau n'est pas élevée, cela peut entraîner des retards dans la confirmation des transactions et une diminution de la sécurité.

![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC basée sur le réseau MPC en sous-seconde lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp###

II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete : En plus du compilateur générique basé sur MLIR, Concrete adopte une stratégie de "Bootstrapping hiérarchique", décomposant de grands circuits en plusieurs petits circuits qui sont chiffrés séparément, puis assemblant dynamiquement les résultats, ce qui réduit considérablement le temps de latence d'un Bootstrapping unique. Il prend également en charge le "codage hybride" - utilisant le codage CRT pour les opérations entières sensibles à la latence et le codage au niveau des bits pour les opérations booléennes nécessitant une grande parallélisation, conciliant performance et parallélisme. De plus, Concrete propose un mécanisme de "packaging de clés", permettant de réutiliser plusieurs fois des opérations homomorphes après une seule importation de clé, réduisant ainsi les coûts de communication.

Fhenix : Sur la base de TFHE, Fhenix a effectué plusieurs optimisations personnalisées pour l'ensemble d'instructions EVM d'Ethereum. Il remplace les registres en clair par des "registres virtuels chiffrés" et insère automatiquement un micro-Bootstrapping avant et après l'exécution des instructions arithmétiques pour restaurer le budget de bruit. De plus, Fhenix a conçu un module de pont oracle hors chaîne qui vérifie d'abord la preuve avant d'interagir entre l'état chiffré sur la chaîne et les données en clair hors chaîne, ce qui réduit le coût de validation sur la chaîne. Fhenix, par rapport à Zama, se concentre davantage sur la compatibilité EVM et l'intégration sans faille des contrats sur la chaîne.

( 2.2 TEE

Oasis Network : Sur la base d'Intel SGX, Oasis introduit le concept de "Root of Trust"), utilisant le Service de Citation SGX pour vérifier la fiabilité matérielle, avec un micro-noyau léger au niveau intermédiaire, responsable de l'isolement des instructions suspectes et réduisant la surface d'attaque des segments SGX. L'interface de ParaTime utilise la sérialisation binaire Cap'n Proto pour garantir une communication efficace entre ParaTimes. En outre, Oasis a développé un module de "journaux durables", écrivant les changements d'état critiques dans des journaux de confiance pour prévenir les attaques par retour en arrière.

2.3 ZKP

Aztec : En plus de la compilation Noir, Aztec intègre la technologie de "récursion incrémentale" dans la génération de preuves, en regroupant récursivement plusieurs preuves de transaction par ordre chronologique, puis en générant une petite taille SNARK. Le générateur de preuves est écrit en Rust et utilise un algorithme de recherche en profondeur parallélisé, permettant un accélération linéaire sur les CPU multicœurs. De plus, pour réduire l'attente des utilisateurs, Aztec propose un "mode nœud léger", où le nœud n'a besoin de télécharger et de vérifier le zkStream plutôt que la preuve complète, optimisant ainsi la bande passante.

2.4 MPC

Partisia Blockchain : son implémentation MPC est basée sur l'extension du protocole SPDZ, ajoutant un "module de prétraitement" qui génère à l'avance des triplets de Beaver hors chaîne pour accélérer les calculs en ligne. Les nœuds à l'intérieur de chaque fragment interagissent via des communications gRPC et un canal crypté TLS 1.3, garantissant la sécurité du transfert de données. Le mécanisme de fragmentation parallèle de Partisia prend également en charge l'équilibrage de charge dynamique, ajustant en temps réel la taille des fragments en fonction de la charge des nœuds.

Voir la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC subsecondes lancé par Sui

Trois, calcul de la confidentialité : FHE, TEE, ZKP et MPC

3.1 Aperçu des différentes solutions de calcul de la confidentialité

Le calcul de la confidentialité est un sujet d'actualité dans le domaine de la blockchain et de la sécurité des données, les principales technologies comprennent le chiffrement homomorphe complet ###FHE(, l'environnement d'exécution de confiance )TEE### et le calcul sécurisé multiparty (MPC).

Chiffrement entièrement homomorphe ( FHE ) : un schéma de chiffrement qui permet d'effectuer des calculs arbitraires sur des données chiffrées sans déchiffrement, réalisant ainsi un chiffrement complet des entrées, du processus de calcul et des sorties. Basé sur des problèmes mathématiques complexes ( tels que le problème des réseaux ) pour garantir la sécurité, il possède une capacité de calcul théorique complète, mais le coût de calcul est extrêmement élevé. Ces dernières années, l'industrie et le monde académique ont amélioré les performances grâce à l'optimisation des algorithmes, des bibliothèques spécialisées ( telles que TFHE-rs de Zama, Concrete ) et l'accélération matérielle ( Intel HEXL, FPGA/ASIC ), mais cela reste une technologie de "marcher lentement et attaquer rapidement".

Environnement d'exécution de confiance ( TEE ) : Module matériel de confiance fourni par le processeur ( tel qu'Intel SGX, AMD SEV, ARM TrustZone ), capable d'exécuter du code dans une zone de mémoire sécurisée isolée, empêchant les logiciels externes et les systèmes d'exploitation d'espionner les données et les états d'exécution. TEE repose sur une racine de confiance matérielle, avec des performances proches de l'informatique native, généralement avec peu de frais généraux. TEE peut fournir une exécution confidentielle pour les applications, mais sa sécurité dépend de l'implémentation matérielle et du firmware fourni par le fabricant, présentant des risques potentiels de portes dérobées et de canaux auxiliaires.

Calcul sécurisé multi-parties ( MPC ) : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer conjointement la sortie d'une fonction sans révéler leurs entrées privées respectives. Le MPC n'a pas de matériel de confiance unique, mais le calcul nécessite des interactions multiples entre les parties, ce qui entraîne des coûts de communication élevés, et les performances sont limitées par la latence réseau et la bande passante. Par rapport à l'FHE, le MPC a des coûts de calcul beaucoup plus faibles, mais la complexité de mise en œuvre est élevée et nécessite une conception minutieuse des protocoles et de l'architecture.

preuve à connaissance nulle (ZKP) : une technique cryptographique qui permet à une partie vérificatrice de confirmer qu'une affirmation est vraie sans divulguer d'informations supplémentaires. Le prouveur peut prouver à la partie vérificatrice qu'il possède

IKA409.18%
FHE2.29%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
CryptoSourGrapevip
· Il y a 23h
Ah, si j'avais su, j'aurais dû plus suivre l'écosystème sui le mois dernier. Maintenant, j'ai encore raté un projet qui aurait fait cent fois son prix.
Voir l'originalRépondre0
SelfStakingvip
· Il y a 23h
Jouer à la chaîne cassée devient ennuyeux.
Voir l'originalRépondre0
ThreeHornBlastsvip
· Il y a 23h
Cette commande Sui a été lancée, allons-y !!
Voir l'originalRépondre0
Token_Sherpavip
· Il y a 23h
smh, un autre jour, une autre solution MPC "révolutionnaire"...
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)