Análise da rede MPC Ika de nível sub-milissegundo: Comparação entre FHE, TEE, ZKP e tecnologia MPC

Análise comparativa das tecnologias de MPC de nível sub-segundo Ika, FHE, TEE, ZKP e MPC

I. Visão Geral e Posicionamento da Rede Ika

A rede Ika, apoiada estrategicamente pela Fundação Sui, revelou oficialmente sua posição técnica e direção de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multi-partes (MPC), a característica mais notável desta rede é a velocidade de resposta em sub-segundos, algo inédito entre as soluções MPC similares. A Ika e a blockchain Sui estão altamente alinhadas em conceitos de design subjacente, como processamento paralelo e arquitetura descentralizada, e no futuro se integrarão diretamente ao ecossistema de desenvolvimento da Sui, oferecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também fornecendo soluções padronizadas de interoperabilidade em toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência para os desenvolvedores, com potencial para se tornar um importante caso prático da aplicação em larga escala da tecnologia MPC em cenários multi-chain.

Ver a competição tecnológica entre FHE, TEE, ZKP e MPC na rede MPC de subsegundos lançada pela Sui

1.1 Análise da Tecnologia Central

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo sua inovação o uso do protocolo de assinatura de limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em subsegundos e a participação de nós descentralizados em larga escala. A Ika cria uma rede de múltiplas assinaturas que atende simultaneamente às demandas de desempenho ultra alto e segurança rigorosa através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui. Sua inovação central reside na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura de limite, a seguir estão as funcionalidades principais desmembradas:

Acordo de Assinatura 2PC-MPC: A Ika adota uma abordagem melhorada do esquema MPC de duas partes (2PC-MPC), que essencialmente decompõe a operação de assinatura da chave privada do usuário em um processo onde os papéis de "usuário" e "rede Ika" participam juntos. A complexa comunicação entre os nós, que antes exigia interação par-a-par, foi transformada em um modo de transmissão, mantendo o custo computacional e de comunicação do usuário em um nível constante, independentemente do tamanho da rede, permitindo que a latência de assinatura permaneça em níveis sub-segundo.

Processamento em paralelo: Ika utiliza computação paralela, decompondo a operação de assinatura única em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando assim significativamente a velocidade. Aqui, é combinado o modelo de paralelismo de objetos do Sui, onde a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar muitos eventos simultaneamente, aumentando a capacidade de processamento e diminuindo a latência. O consenso Mysticeti do Sui, com sua estrutura DAG, elimina o atraso na autenticação de blocos, permitindo a submissão instantânea de blocos, permitindo assim que Ika obtenha confirmações finais em menos de um segundo no Sui.

Rede de nós em grande escala: Ika pode ser expandida para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma isolada. Apenas quando o usuário e os nós da rede participam em conjunto é que uma assinatura válida pode ser gerada; nenhuma das partes pode operar ou falsificar a assinatura de forma independente, essa distribuição de nós é o núcleo do modelo de zero confiança da Ika.

Controle de cross-chain e abstração de cadeia: Como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente contas na rede Ika, chamadas de dWallet(. Especificamente, se um contrato inteligente em uma cadeia como Sui) deseja gerenciar contas de assinatura múltipla na Ika, ele precisa validar o estado dessa cadeia na rede Ika. A Ika realiza isso implementando proofs de estado da cadeia correspondente na sua própria rede através de clientes leves(. Atualmente, a prova de estado da Sui foi implementada primeiro, permitindo que contratos na Sui integrem o dWallet como um componente na lógica de negócios e realizem assinaturas e operações de ativos de outras cadeias através da rede Ika.

![Da rede MPC de nível subsegundo lançada pela Sui, observe a disputa tecnológica entre FHE, TEE, ZKP e MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 Pode Ika reverter a capacitação do ecossistema Sui?

Após o lançamento do Ika, pode haver a possibilidade de expandir os limites de capacidade da blockchain Sui, além de trazer algum suporte à infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token do Ika, $IKA, serão utilizados em conjunto, com o $IKA sendo usado para pagar as taxas de serviço de assinatura da rede Ika, enquanto também serve como ativo de staking para os nós.

O maior impacto da Ika no ecossistema Sui é trazer a capacidade de interoperabilidade entre cadeias, sua rede MPC suporta a conexão de ativos de cadeias como Bitcoin e Ethereum à rede Sui, com baixa latência e alta segurança, permitindo operações DeFi entre cadeias, ajudando a aumentar a competitividade do Sui nesta área. Devido à rápida velocidade de confirmação e forte escalabilidade, a Ika já foi integrada a vários projetos Sui, também impulsionando o desenvolvimento do ecossistema até certo ponto.

No que diz respeito à segurança dos ativos, a Ika oferece um mecanismo de custódia descentralizado. Usuários e instituições podem gerenciar ativos em cadeia através do seu método de múltiplas assinaturas, que é mais flexível e seguro em comparação com soluções de custódia centralizadas tradicionais. Mesmo solicitações de transação iniciadas fora da cadeia podem ser executadas com segurança na Sui.

Ika também projetou uma camada de abstração de cadeia, permitindo que os contratos inteligentes na Sui possam operar diretamente contas e ativos em outras cadeias, sem a necessidade de passar por processos complicados de ponte ou embalagem de ativos, simplificando todo o processo de interação entre cadeias. A integração nativa do Bitcoin também permite que o BTC participe diretamente de operações DeFi e de custódia na Sui.

Além disso, a Ika também fornece um mecanismo de verificação multifatorial para aplicações de automação de IA, que pode evitar operações de ativos não autorizadas, aumentando a segurança e a credibilidade da execução de transações pela IA, além de oferecer possibilidades para a futura expansão da ecologia Sui na direção da IA.

( 1.3 Desafios enfrentados pela Ika

Embora a Ika esteja intimamente ligada à Sui, para se tornar um "padrão universal" de interoperabilidade entre cadeias, dependerá da disposição de outras blockchains e projetos em aceitá-la. Atualmente, já existem várias soluções de interoperabilidade no mercado, como Axelar e LayerZero, que são amplamente utilizadas em diferentes cenários. Para a Ika se destacar, precisará encontrar um melhor equilíbrio entre "descentralização" e "desempenho", atraindo mais desenvolvedores dispostos a integrar e permitindo que mais ativos queiram migrar para cá.

A tecnologia MPC apresenta algumas controvérsias, sendo uma das questões comuns a dificuldade de revogar permissões de assinatura. Assim como nas carteiras MPC tradicionais, uma vez que a chave privada é dividida e enviada, mesmo que os fragmentos sejam recolhidos, quem tem os fragmentos antigos ainda pode, teoricamente, recuperar a chave privada original. Embora a solução 2PC-MPC aumente a segurança através da participação contínua do usuário, ainda não existe um mecanismo de solução especialmente desenvolvido para a questão de "como trocar nós de forma segura e eficiente", o que pode representar um ponto de risco potencial.

Ika depende da estabilidade da rede Sui e das suas próprias condições de rede. Se no futuro a Sui fizer uma atualização significativa, como atualizar o consenso Mysticeti para a versão MVs2, a Ika também terá que se adaptar. O consenso Mysticeti, baseado em DAG, embora suporte alta concorrência e baixas taxas, pode tornar o caminho da rede mais complexo e a ordenação de transações mais difícil, uma vez que não possui uma estrutura de cadeia principal. Além disso, como é um registro assíncrono, embora tenha alta eficiência, também traz novos problemas de ordenação e segurança do consenso. E o modelo DAG tem uma forte dependência de usuários ativos; se a utilização da rede não for alta, é fácil ocorrerem atrasos na confirmação de transações e queda na segurança.

![Ver a disputa tecnológica entre FHE, TEE, ZKP e MPC com a rede MPC de subsegundos lançada pelo Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp###

II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete: Além do compilador genérico baseado em MLIR, o Concrete adota a estratégia de "Bootstrapping em Camadas", dividindo grandes circuitos em vários pequenos circuitos que são criptografados separadamente e, em seguida, juntando dinamicamente os resultados, o que reduz significativamente a latência do Bootstrapping único. Ele também suporta "Codificação Híbrida" - operações inteiras sensíveis à latência são codificadas com CRT, enquanto operações booleanas que exigem alta paralelização são codificadas em nível de bit, equilibrando desempenho e paralelização. Além disso, o Concrete oferece um mecanismo de "Empacotamento de Chaves", permitindo a reutilização de múltiplas operações homomórficas após uma única importação de chave, reduzindo os custos de comunicação.

Fhenix: Com base no TFHE, a Fhenix fez várias otimizações personalizadas para o conjunto de instruções EVM do Ethereum. Ela substitui os "registros virtuais de criptografia" pelos registros de texto claro e insere automaticamente micro Bootstrapping antes e depois da execução das instruções aritméticas para restaurar o orçamento de ruído. Ao mesmo tempo, a Fhenix projetou um módulo de ponte de oráculos off-chain, que realiza uma verificação de prova antes de interagir o estado criptografado on-chain com os dados em texto claro off-chain, reduzindo o custo de verificação on-chain. Em comparação com a Zama, a Fhenix foca mais na compatibilidade com EVM e na integração perfeita de contratos on-chain.

( 2.2 TEE

Oasis Network: Com base no Intel SGX, a Oasis introduziu o conceito de "Root of Trust" ), que é uma "camada de raiz confiável". A camada inferior utiliza o SGX Quoting Service para verificar a confiabilidade do hardware, enquanto a camada intermediária possui um microkernel leve, responsável por isolar instruções suspeitas e reduzir a superfície de ataque do SGX. A interface do ParaTime utiliza serialização binária Cap'n Proto, garantindo comunicação eficiente entre ParaTimes. Ao mesmo tempo, a Oasis desenvolveu um módulo de "log de durabilidade", que registra mudanças de estado críticas em um log confiável, prevenindo ataques de retrocesso.

2.3 ZKP

Aztec: Para além da compilação Noir, o Aztec integrou a tecnologia de "recursão incremental" na geração de provas, empacotando recursivamente várias provas de transação por ordem temporal e gerando uma SNARK de pequeno tamanho de forma unificada. O gerador de provas é escrito em Rust e utiliza um algoritmo de busca em profundidade paralelizado, permitindo aceleração linear em CPUs multicore. Além disso, para reduzir o tempo de espera dos usuários, o Aztec oferece o "modo de nó leve", onde o nó só precisa baixar e verificar o zkStream em vez da Prova completa, otimizando ainda mais a largura de banda.

2.4 MPC

Partisia Blockchain: A sua implementação MPC é baseada na extensão do protocolo SPDZ, que adiciona um "módulo de pré-processamento" para gerar previamente triplos de Beaver fora da cadeia, a fim de acelerar os cálculos na fase online. Os nós dentro de cada fragmento interagem através de comunicação gRPC e canais criptografados TLS 1.3, garantindo a segurança da transmissão de dados. O mecanismo de fragmentação paralela da Partisia também suporta balanceamento dinâmico de carga, ajustando em tempo real o tamanho do fragmento com base na carga dos nós.

Da rede MPC de subsegundos lançada pelo Sui, veja a batalha tecnológica entre FHE, TEE, ZKP e MPC

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral de diferentes soluções de computação de privacidade

A computação privada é um tópico quente atualmente no campo da blockchain e segurança de dados, cujas principais tecnologias incluem criptografia homomórfica completa ###FHE(, ambientes de execução confiáveis )TEE### e computação segura multipartidária (MPC).

Criptografia Homomórfica Total ( FHE ): Um esquema de criptografia que permite realizar cálculos arbitrários em dados criptografados sem decifrá-los, mantendo a entrada, o processo de cálculo e a saída totalmente criptografados. Baseado em problemas matemáticos complexos (, como o problema da rede ), que garantem segurança, possui capacidade computacional teoricamente completa, mas com um grande custo computacional. Nos últimos anos, a indústria e a academia têm melhorado o desempenho através da otimização de algoritmos, bibliotecas especializadas (, como o TFHE-rs da Zama, Concrete ), e aceleração de hardware ( Intel HEXL, FPGA/ASIC ), mas ainda é uma tecnologia de "avanço lento e ataque rápido".

Ambiente de Execução Confiável ( TEE ): Módulo de hardware confiável fornecido pelo processador ( como Intel SGX, AMD SEV, ARM TrustZone ), que pode executar código em uma área de memória segura isolada, impedindo que software e sistemas operacionais externos espiem os dados e estados de execução. O TEE depende de uma raiz de confiança de hardware, com desempenho próximo ao computacional nativo, geralmente com apenas um pequeno overhead. O TEE pode oferecer execução confidencial para aplicações, mas sua segurança depende da implementação de hardware e do firmware fornecido pelo fabricante, existindo riscos potenciais de backdoor e canais laterais.

Cálculo seguro multipartidário ( MPC ): Utilizando protocolos criptográficos, permite que várias partes calculem em conjunto a saída de uma função sem revelar suas respectivas entradas privadas. O MPC não possui hardware de confiança em um único ponto, mas o cálculo requer interações entre múltiplas partes, o que resulta em altos custos de comunicação e desempenho limitado por latências de rede e largura de banda. Em comparação com FHE, o MPC tem custos de cálculo muito menores, mas a complexidade de implementação é alta, exigindo um design cuidadoso de protocolos e arquiteturas.

Zero Knowledge Proof ( ZKP ): uma técnica criptográfica que permite ao verificador validar uma afirmação como verdadeira sem revelar qualquer informação adicional. O provador pode demonstrar ao verificador que possui conhecimento.

IKA409.18%
FHE2.29%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
CryptoSourGrapevip
· 23h atrás
Ai, se eu soubesse que deveria seguir o ecossistema Sui no mês passado, agora perdi mais um projeto que poderia ter dez vezes o valor de base.
Ver originalResponder0
SelfStakingvip
· 23h atrás
Brincar com a cadeia quebrada é cansativo.
Ver originalResponder0
ThreeHornBlastsvip
· 23h atrás
Este Sui foi investido. Vamos com tudo!!
Ver originalResponder0
Token_Sherpavip
· 23h atrás
smh, mais um dia mais uma solução "revolucionária" MPC...
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)