オアシスネットワーク:Intel SGXに基づいて、オアシスは「階層的信頼のルート」###Root of Trust(の概念を導入しました。基盤ではSGXクオーティングサービスを使用してハードウェアの信頼性を検証し、中間層には軽量のマイクロカーネルがあり、疑わしい命令を隔離し、SGXセグメントへの攻撃面を減少させます。ParaTimeのインターフェースはCap'n Protoバイナリシリアライゼーションを使用して、ParaTime間の通信を効率的に保ちます。同時に、オアシスは「耐久性ログ」モジュールを開発し、重要な状態変化を信頼できるログに書き込み、ロールバック攻撃を防ぎます。
IKAサブセカンドMPCネットワーク解析:FHE、TEE、ZKP、およびMPC技術の比較
アト秒レベルのMPCネットワークIkaとFHE、TEE、ZKPおよびMPC技術の比較分析
一、Ikaネットワークの概要と定位
Sui財団の戦略的支援を受けたIkaネットワークが、技術的な位置付けと発展方向を正式に公開しました。多者安全計算(MPC)技術に基づく革新的なインフラとして、このネットワークの最も顕著な特徴は、同類のMPCソリューションでは初めてとなるミリ秒単位の応答速度です。IkaはSuiブロックチェーンと並行処理や分散型アーキテクチャなどの基盤設計理念において高度に適合しており、今後はSui開発エコシステムに直接統合され、Sui Moveスマートコントラクトに即挿入可能なクロスチェーンセキュリティモジュールを提供します。
機能的な位置付けから見ると、Ikaは新しい安全検証層を構築しています:Suiエコシステムの専用署名プロトコルとして機能すると同時に、全業界に向けて標準化されたクロスチェーンソリューションを提供します。その階層設計はプロトコルの柔軟性と開発の便利さを両立させており、MPC技術が多チェーンシナリオに大規模に適用される重要な実践例となることが期待されています。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
1.1 コア技術の解析
Ikaネットワークの技術実現は、高性能の分散署名を中心に展開されており、その革新性は2PC-MPC閾値署名プロトコルをSuiの並行実行とDAGコンセンサスと組み合わせることにあります。これにより、真のサブ秒署名能力と大規模な分散ノードの参加が実現されました。Ikaは2PC-MPCプロトコル、並行分散署名、そしてSuiコンセンサス構造との密接な結びつきを通じて、超高性能と厳格なセキュリティ要件を同時に満たすマルチパーティ署名ネットワークを構築しています。その核心的な革新は、ブロードキャスト通信と並行処理を閾値署名プロトコルに導入することにあります。以下は核心機能の分解です:
2PC-MPC署名プロトコル: Ikaは改良された二者MPCソリューション(2PC-MPC)を採用し、実質的にユーザーの秘密鍵署名操作を「ユーザー」と「Ikaネットワーク」の二つの役割が共同で参加するプロセスに分解します。元々ノードが2つずつ通信する必要があった複雑なプロセスをブロードキャストモードに変更し、ユーザーにとっての計算通信コストを一定レベルに保ち、ネットワーク規模に依存せず、署名の遅延をサブ秒レベルに維持します。
並行処理: Ikaは並列計算を利用して、単一の署名操作を複数の同時実行のサブタスクに分解し、ノード間で同時に実行することで速度を大幅に向上させます。ここではSuiのオブジェクト並列モデルを組み合わせており、ネットワークは各取引に対して全体的な順序の合意を達成する必要がなく、多くのトランザクションを同時に処理でき、スループットを向上させ、遅延を減少させます。SuiのMysticetiコンセンサスはDAG構造によりブロック認証の遅延を排除し、即時のブロック提出を可能にするため、IkaはSui上でサブ秒レベルの最終確認を得ることができます。
大規模ノードネットワーク: Ikaは数千のノードが署名に参加することができます。各ノードは鍵の断片の一部のみを保持しており、いくつかのノードが侵害されても、単独で秘密鍵を復元することはできません。ユーザーとネットワークノードが共同で参加する場合にのみ、有効な署名を生成することができ、いかなる単独の側も独立して操作したり、署名を偽造することはできません。このようなノードの分布はIkaのゼロトラストモデルの核心です。
クロスチェーン制御とチェーン抽象: モジュール化された署名ネットワークとして、Ikaは他のチェーン上のスマートコントラクトがIkaネットワーク内のアカウント(を直接制御できることを許可します。具体的には、特定のチェーン)、例えばSui(のスマートコントラクトがIka上のマルチシグネチャアカウントを管理したい場合、Ikaネットワーク内でそのチェーンの状態を検証する必要があります。Ikaは、自身のネットワーク内に対応するチェーンのライトクライアント)状態証明(をデプロイすることでこれを実現します。現在、Suiの状態証明が最初に実装されており、Sui上のコントラクトはdWalletをコンポーネントとしてビジネスロジックに組み込み、Ikaネットワークを通じて他のチェーン資産の署名と操作を完了することができます。
! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 IkaはSuiエコシステムに逆向きに力を与えることができるか?
Ikaのローンチ後、Suiブロックチェーンの能力の境界を拡張する可能性があり、Suiエコシステム全体のインフラストラクチャにもいくつかのサポートを提供します。SuiのネイティブトークンであるSUIとIkaのトークン$IKAは連携して使用され、$IKAはIkaネットワークの署名サービス料金の支払いに使用されるとともに、ノードのステーキング資産としても機能します。
IkaがSuiエコシステムに与える最大の影響は、Suiにクロスチェーン相互運用能力をもたらすことです。彼のMPCネットワークは、ビットコインやイーサリアムなどのチェーン上の資産を、低遅延かつ高いセキュリティでSuiネットワークに接続することをサポートし、クロスチェーンDeFi操作を実現します。これにより、Suiのこの分野での競争力が向上します。確認速度が速く、スケーラビリティが高いため、Ikaは現在複数のSuiプロジェクトに接続されており、ある程度エコシステムの発展を促進しています。
資産の安全性に関して、Ikaが提供するのは分散型のホスティングメカニズムです。ユーザーと機関はそのマルチシグネチャ方式を通じて、オンチェーンの資産を管理することができ、従来の中央集権的なホスティングソリューションよりも柔軟で安全です。オフチェーンで開始された取引リクエストであっても、Sui上で安全に実行することができます。
Ikaはまた、チェーンの抽象レイヤーを設計し、Sui上のスマートコントラクトが他のチェーン上のアカウントや資産を直接操作できるようにしました。これにより、煩雑なブリッジや資産のラッピングプロセスを経ることなく、クロスチェーンの相互作用全体が簡素化されました。また、ネイティブビットコインの接続により、BTCはSui上で直接DeFiや保管操作に参加できるようになりました。
さらに、IkaはAI自動化アプリケーションのために多要素認証メカニズムを提供しており、不正な資産操作を防ぎ、AIが取引を実行する際の安全性と信頼性を高め、Suiエコシステムの将来的なAI分野の拡張に可能性を提供します。
1.3 Ikaが直面している課題
IkaはSuiと密接に結びついているが、クロスチェーン相互運用の「汎用標準」となるには、他のブロックチェーンやプロジェクトが受け入れる意志を持つかどうかが鍵となる。現在、市場にはAxelarやLayerZeroなど、さまざまなクロスチェーンソリューションが存在し、それぞれ異なるシナリオで広く使用されている。Ikaが突破口を見出すには、「分散化」と「パフォーマンス」の間でより良いバランスを見つけ、より多くの開発者が接続したいと思うようにし、より多くの資産が移動してくるようにする必要がある。
MPC技術にはいくつかの論争があり、一般的な問題は署名権限の撤回が非常に難しいことです。従来のMPCウォレットと同様に、一度プライベートキーを分割して配布してしまうと、再度分割しても、古い断片を持っている人は理論上、元のプライベートキーを復元する可能性があります。2PC-MPCソリューションはユーザーの継続的な参加によってセキュリティを向上させていますが、「どのように安全かつ効率的にノードを交換するか」に関しては、特に完璧な解決策はまだなく、これは潜在的なリスクポイントかもしれません。
IkaはSuiネットワークの安定性と自身のネットワークの状況にも依存しています。将来的にSuiが大規模なアップグレードを行った場合、例えばMysticetiのコンセンサスをMVs2バージョンに更新する場合、Ikaも適応する必要があります。DAGベースのコンセンサスであるMysticetiは、高い同時処理能力と低い手数料をサポートしていますが、メインチェーン構造がないため、ネットワークパスがより複雑になり、取引の順序付けが難しくなる可能性があります。さらに、非同期記帳であるため効率は高いものの、新たな順序付けやコンセンサスの安全性に関する問題も引き起こします。また、DAGモデルはアクティブユーザーへの依存が非常に強く、ネットワークの使用頻度が低い場合、取引確認の遅延や安全性の低下といった問題が発生しやすくなります。
! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
二、FHE、TEE、ZKPまたはMPCに基づくプロジェクトの比較
) 2.1 FHEの
Zama & Concrete: MLIRベースの汎用コンパイラに加えて、Concreteは「階層的ブートストラッピング」戦略を採用し、大きな回路をいくつかの小さな回路に分解してそれぞれを暗号化し、結果を動的に結合することで、単一のブートストラッピングの遅延を大幅に削減しました。また、Concreteは「混合コーディング」をサポートしており、遅延に敏感な整数操作にはCRTコーディングを、並列性の要求が高いブール操作にはビットレベルのコーディングを使用し、性能と並列性を両立させています。さらに、Concreteは「キーのパッケージ化」メカニズムを提供しており、一度のキーインポート後に複数回の同型演算を再利用でき、通信オーバーヘッドを削減します。
Fhenix: TFHEを基にして、FhenixはEthereum EVM命令セットに対していくつかのカスタマイズ最適化を行いました。"暗号文仮想レジスタ"を明文レジスタの代わりに使用し、算術命令の前後に自動的にミニブートストラッピングを挿入してノイズ予算を回復します。また、Fhenixはオフチェーンオラクルブリッジモジュールを設計し、オンチェーンの暗号文状態とオフチェーンの明文データの相互作用の前に証明チェックを行うことで、オンチェーンの検証コストを削減しました。FhenixはZamaと比較して、EVM互換性とオンチェーン契約のシームレスな統合により重点を置いています。
2.2ティー
オアシスネットワーク:Intel SGXに基づいて、オアシスは「階層的信頼のルート」###Root of Trust(の概念を導入しました。基盤ではSGXクオーティングサービスを使用してハードウェアの信頼性を検証し、中間層には軽量のマイクロカーネルがあり、疑わしい命令を隔離し、SGXセグメントへの攻撃面を減少させます。ParaTimeのインターフェースはCap'n Protoバイナリシリアライゼーションを使用して、ParaTime間の通信を効率的に保ちます。同時に、オアシスは「耐久性ログ」モジュールを開発し、重要な状態変化を信頼できるログに書き込み、ロールバック攻撃を防ぎます。
) 2.3 ZKPの
Aztec: Noirコンパイルを除いて、Aztecは証明生成において「インクリメンタル再帰」技術を統合し、複数のトランザクション証明を時間系列に従って再帰的にパッケージ化し、統一的に小サイズのSNARKを生成します。証明生成器はRustで記述され、並列化された深さ優先探索アルゴリズムを使用しており、マルチコアCPU上で線形加速を実現できます。さらに、ユーザーの待機時間を短縮するために、Aztecは「ライトノードモード」を提供し、ノードは完全なProofではなくzkStreamのみをダウンロードして検証する必要があり、帯域幅をさらに最適化しています。
2.4 MPCの
Partisia Blockchain: そのMPC実装はSPDZプロトコルの拡張に基づいており、「前処理モジュール」が追加され、オフチェーンでBeaverトリプレットを事前生成してオンラインフェーズの計算を加速します。各シャード内のノードはgRPC通信とTLS 1.3暗号化チャネルを通じて相互作用し、データ転送の安全性を確保します。Partisiaの並列シャーディングメカニズムは、動的負荷分散をサポートし、ノードの負荷に応じてシャードサイズをリアルタイムで調整します。
! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
3. プライバシー保護コンピューティング FHE、TEE、ZKP、MPC
) 3.1 異なるプライバシー計算ソリューションの概要
プライバシー計算は現在のブロックチェーンとデータセキュリティの分野のホットトピックであり、主な技術には完全同型暗号###FHE(、信頼できる実行環境)TEE(、およびマルチパーティ安全計算)MPC(が含まれます。
全同態暗号)FHE(: 解読せずに暗号化されたデータに対して任意の計算を行うことを許可する暗号化スキームであり、入力、計算プロセス、出力の全てが暗号化されている。格問題)のような複雑な数学的課題(に基づいて安全性を保証し、理論的には完全な計算能力を持つが、計算コストは非常に高い。近年、業界と学術界はアルゴリズムの最適化、専用ライブラリ)(ZamaのTFHE-rs、Concrete(など)、およびハードウェア加速)(Intel HEXL、FPGA/ASIC(など)を通じて性能を向上させているが、依然として「緩行快攻」の技術である。
信頼できる実行環境)TEE(: プロセッサが提供する信頼されたハードウェアモジュール)、例えばIntel SGX、AMD SEV、ARM TrustZone(は、隔離された安全なメモリ領域でコードを実行できるため、外部のソフトウェアやオペレーティングシステムが実行データや状態を覗き見ることができません。TEEはハードウェアの信頼の根を信頼しており、パフォーマンスはネイティブコンピューティングに近く、一般的にわずかなオーバーヘッドしかありません。TEEはアプリケーションに対して機密性のある実行を提供できますが、そのセキュリティはハードウェアの実装とベンダーが提供するファームウェアに依存しており、潜在的なバックドアやサイドチャネルリスクが存在します。
マルチパーティセキュアコンピュテーション)MPC(: 暗号プロトコルを利用し、各自のプライベート入力を漏らすことなく、共同で関数の出力を計算することを許可します。MPCは単一の信頼できるハードウェアを必要としませんが、計算には複数の当事者間の相互作用が必要であり、通信コストが大きく、性能はネットワークの遅延と帯域幅に制約されます。FHEに比べて、MPCは計算コストがはるかに小さいですが、実装の複雑さが高く、プロトコルとアーキテクチャの慎重な設計が必要です。
ゼロ知識証明)ZKP(: 暗号技術であり、検証者が追加情報を漏らすことなく、ある主張が真であることを検証できるようにします。証明者は、検証者に対して自分が掌握していることを証明できます。