Анализ сети Ika с подсекундным уровнем MPC: Сравнение технологий FHE, TEE, ZKP и MPC

Сравнительный анализ сети Ika с субсекундным уровнем MPC и технологий FHE, TEE, ZKP и MPC

1. Обзор и позиционирование сети Ika

Стратегическая поддержка фонда Sui официально представила Ika сеть с её технологической ориентацией и направлением развития. В качестве инновационной инфраструктуры, основанной на технологии мультипартийных вычислений (MPC), эта сеть обладает выдающейся особенностью - реакцией на уровне долей секунды, что является первым случаем среди аналогичных решений MPC. Ika и блокчейн Sui имеют высокую степень совместимости в основных принципах проектирования, таких как параллельная обработка и децентрализованная архитектура; в будущем они будут напрямую интегрированы в экосистему разработки Sui, предоставляя модуль безопасности для межсетевых подключений, который можно легко подключать к умным контрактам Sui Move.

С точки зрения функциональной定位, Ika строит новый уровень безопасной аутентификации: он выступает как специализированный протокол подписи для экосистемы Sui и предоставляет стандартизированные решения для кросс-цепей для всей отрасли. Его многоуровневый дизайн учитывает гибкость протокола и удобство разработки, что может стать важным практическим примером массового применения технологии MPC в многоцепочечных сценариях.

С точки зрения сети MPC с субмиллисекундной задержкой, разработанной Sui, рассматриваем технологии FHE, TEE, ZKP и MPC

1.1 Анализ核心技术

Техническая реализация сети Ika сосредоточена на высокопроизводительных распределенных подписях, и ее инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет достигать настоящей подписи на уровне менее секунды и широкомасштабного участия децентрализованных узлов. Ika создает сеть многоподписей, которая одновременно удовлетворяет требованиям к сверхвысокой производительности и строгой безопасности, благодаря протоколу 2PC-MPC, параллельным распределенным подписям и тесной интеграции с консенсусной структурой Sui. Основная инновация заключается в том, чтобы ввести широковещательную связь и параллельную обработку в протокол пороговой подписи. Ниже приведена разбивка ключевых функций:

2PC-MPC Подписной Протокол: Ika использует усовершенствованную двухстороннюю MPC схему (2PC-MPC), по сути, разбивая операцию подписания приватного ключа пользователя на процесс, в котором участвуют две роли: "пользователь" и "сеть Ika". Вместо сложного процесса, требующего связи узлов по парам, применяется модель широковещательной передачи, что позволяет пользователю сохранять постоянный уровень вычислительных и коммуникационных затрат, не зависящий от размера сети, при этом задержка подписания остается на уровне миллисекунд.

Параллельная обработка: Ika использует параллельные вычисления, разбивая операцию подписи на несколько параллельных подзадач, которые выполняются одновременно между узлами, что значительно увеличивает скорость. Здесь интегрирована параллельная модель объектов Sui, сеть не требует достижения глобального порядка консенсуса для каждой транзакции, что позволяет одновременно обрабатывать множество операций, увеличивая пропускную способность и снижая задержку. Консенсус Mysticeti Sui устраняет задержки в подтверждении блоков за счет структуры DAG, позволяя немедленное подтверждение блоков, что позволяет Ika достигать субсекундного окончательного подтверждения на Sui.

Масштабируемая сеть узлов: Ika может расширяться до тысячи узлов, участвующих в подписании. Каждый узел хранит лишь часть фрагмента ключа, и даже если часть узлов будет взломана, невозможно восстановить личный ключ самостоятельно. Только когда пользователь и узлы сети участвуют вместе, может быть сгенерирована действительная подпись; ни одна сторона не может действовать независимо или подделать подпись, такая распределенность узлов является основой модели нулевого доверия Ika.

Кросс-цепное управление и абстракция цепи: В качестве модульной сети подписи, Ika позволяет смарт-контрактам с других цепей напрямую управлять аккаунтами в сети Ika, называемыми dWallet(. Конкретно, если смарт-контракт на цепи ), такой как Sui(, хочет управлять многосторонним подписью на Ika, ему необходимо верифицировать состояние этой цепи в сети Ika. Ika достигает этого, развертывая в своей сети соответствующие легкие клиенты )state proofs(. В настоящее время состояние доказательства Sui было реализовано первым, что позволяет контрактам на Sui встраивать dWallet в бизнес-логику и осуществлять подпись и операции с активами других цепей через сеть Ika.

![С точки зрения FHE, TEE, ZKP и технической борьбы MPC, запущенной на субсекундной сети MPC от Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 Может ли Ika вернуть силу экосистеме Sui?

После запуска Ika возможно расширение пределов возможностей блокчейна Sui, что также окажет поддержку инфраструктуре всей экосистемы Sui. Нативный токен Sui SUI и токен Ika $IKA будут использоваться совместно, $IKA будет использоваться для оплаты комиссии за услуги подписи в сети Ika, а также в качестве залогового актива для узлов.

Влияние Ika на экосистему Sui заключается в том, что она предоставляет Sui возможность кросс-чейн взаимодействия. Ее сеть MPC поддерживает подключение активов с таких блокчейнов, как Bitcoin и Ethereum, к сети Sui с низкой задержкой и высокой безопасностью, что позволяет осуществлять кросс-чейн DeFi операции и способствует повышению конкурентоспособности Sui в этой области. Благодаря быстрой скорости подтверждения и высокой масштабируемости, Ika уже была интегрирована в несколько проектов Sui и в определенной степени способствовала развитию экосистемы.

В области безопасности активов Ika предлагает децентрализованный механизм хранения. Пользователи и учреждения могут управлять активами на блокчейне с помощью многостороннего подписания, что делает его более гибким и безопасным по сравнению с традиционными централизованными решениями. Даже запросы на транзакции, инициированные вне сети, могут быть безопасно выполнены на Sui.

Ika также разработала абстрактный уровень цепи, позволяя смарт-контрактам на Sui напрямую управлять учетными записями и активами на других цепях, не прибегая к сложным процессам мостов или упаковки активов, что упрощает весь процесс кросс-цепного взаимодействия. А интеграция нативного биткойна также позволяет BTC напрямую участвовать в DeFi и управлении на Sui.

Кроме того, Ika также предоставляет многофакторный механизм проверки для автоматизированных приложений ИИ, который позволяет избежать несанкционированных операций с активами, повысить безопасность и надежность выполнения сделок ИИ, а также предоставить возможности для будущего расширения экосистемы Sui в направлении ИИ.

1.3 Проблемы, с которыми сталкивается Ika

Хотя Ika плотно связана с Sui, для того чтобы стать "универсальным стандартом" для межсетевого взаимодействия, необходимо посмотреть, готовы ли другие блокчейны и проекты ее принять. На рынке уже существует множество межсетевых решений, таких как Axelar и LayerZero, которые широко используются в различных сценариях. Чтобы Ika смогла прорваться, ей необходимо найти лучший баланс между "децентрализованностью" и "производительностью", чтобы привлечь больше разработчиков и дать возможность большему количеству активов мигрировать сюда.

Существует несколько споров о технологии MPC, и распространенной проблемой является то, что разрешения на подпись трудно отозвать. Как и в традиционных кошельках MPC, как только приватный ключ был разделен и передан, даже если ключ будет переработан, теоретически у человека, который получил старый фрагмент, все еще есть возможность восстановить исходный приватный ключ. Хотя схема 2PC-MPC повышает безопасность за счет постоянного участия пользователя, в вопросе "как безопасно и эффективно заменить узлы" все еще нет особенно развитого механизма решения, что может быть потенциальным риском.

Ika сама по себе также зависит от стабильности сети Sui и состояния своей собственной сети. Если в будущем Sui произведет значительное обновление, например, обновит консенсус Mysticeti до версии MVs2, Ika также должна будет адаптироваться. Консенсус Mysticeti, основанный на DAG, хотя и поддерживает высокую пропускную способность и низкие комиссии, но из-за отсутствия структуры основной цепи может усложнить сетевые пути и сделать сортировку транзакций более трудной. Кроме того, поскольку это асинхронная бухгалтерия, хотя и эффективная, она также приносит новые проблемы с сортировкой и безопасностью консенсуса. А модель DAG очень сильно зависит от активных пользователей; если использование сети не высоко, могут возникнуть задержки в подтверждении транзакций и снижение безопасности.

![С точки зрения технологии FHE, TEE, ZKP и MPC, основанной на субсекундной MPC-сети, выпущенной Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

II. Сравнение проектов на основе FHE, TEE, ZKP или MPC

) 2.1 FHE

Zama & Concrete: Кроме универсального компилятора на основе MLIR, Concrete использует стратегию "многоуровенного bootstrapping", разбивая большие схемы на несколько малых схем для отдельного шифрования, а затем динамически объединяя результаты, что значительно снижает задержку одного bootstrapping. Он также поддерживает "гибридное кодирование" - для операций с целыми числами, чувствительных к задержке, используется кодирование CRT, а для операций с булевыми значениями, требующих высокой параллельности, используется битовое кодирование, что обеспечивает баланс между производительностью и параллельностью. Кроме того, Concrete предоставляет механизм "упаковки ключей", позволяя многократно повторно использовать однородные операции после одного импорта ключа, что снижает затраты на связь.

Fhenix: На основе TFHE Fhenix провел несколько индивидуализированных оптимизаций для набора инструкций EVM Ethereum. Он использует "шифрованный виртуальный регистр" вместо открытого регистра, автоматически вставляя микро-бустреппинг до и после выполнения арифметических инструкций для восстановления бюджета шума. В то же время Fhenix разработал модуль мостового оракула вне цепи, который проверяет доказательства перед взаимодействием между состоянием шифрования на цепи и открытыми данными вне цепи, что уменьшает затраты на верификацию в цепи. В отличие от Zama, Fhenix больше сосредоточен на совместимости с EVM и бесшовном доступе к контрактам на цепи.

2,2 TEE

Oasis Network: На основе Intel SGX, Oasis вводит концепцию "Многоуровневого корня доверия" ###Root of Trust(, где используется SGX Quoting Service для проверки аппаратной надежности на нижнем уровне, а на среднем уровне находится легковесное микроядро, ответственное за изоляцию подозрительных инструкций и снижение поверхности атаки SGX сегмента. Интерфейс ParaTime использует бинарную сериализацию Cap'n Proto, обеспечивая эффективную связь между ParaTime. В то же время, Oasis разработала модуль "Устойчивых журналов", который записывает ключевые изменения состояния в надежный журнал, предотвращая атаки отката.

) 2.3 ZKP

Aztec: Кроме компиляции Noir, Aztec интегрировал технологию "инкрементальной рекурсии" в генерацию доказательств, рекурсивно упаковывая несколько доказательств транзакций в соответствии с временной последовательностью, а затем единовременно генерируя одно малогабаритное SNARK. Генератор доказательств написан на Rust и использует алгоритм поиска в глубину с параллелизацией, что позволяет достичь линейного ускорения на многоядерных CPU. Кроме того, чтобы сократить время ожидания пользователей, Aztec предлагает "легкий режим узла", при котором узел должен загружать и проверять только zkStream, а не полное доказательство, что еще больше оптимизирует пропускную способность.

2,4 ПДК

Partisia Blockchain: Его реализация MPC основана на расширении протокола SPDZ, добавляющем "модуль предварительной обработки", который заранее генерирует тройки Beaver вне цепи для ускорения вычислений в онлайн-этапе. Узлы внутри каждого фрагмента взаимодействуют через gRPC и шифрованные каналы TLS 1.3, что обеспечивает безопасность передачи данных. Параллельный механизм фрагментации Partisia также поддерживает динамическое распределение нагрузки, позволяя в реальном времени регулировать размер фрагментов в зависимости от нагрузки узлов.

![С точки зрения FHE, TEE, ZKP и технической борьбы MPC на亚秒级MPC сети, запущенной Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(

Три, Приватные вычисления FHE, TEE, ZKP и MPC

) 3.1 Обзор различных схем вычисления конфиденциальности

Приватные вычисления являются актуальной темой в области блокчейна и безопасности данных, основные технологии включают полностью однородное шифрование ###FHE(, доверенную исполняемую среду )TEE( и многопартитные безопасные вычисления )MPC(.

Полностью гомоморфное шифрование ) FHE (: это схема шифрования, которая позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки, обеспечивая полное шифрование ввода, вычислительного процесса и вывода. Основанная на сложных математических задачах ), таких как задача о решетках (, обеспечивает безопасность и обладает теоретической полной вычислительной мощностью, но требует огромных вычислительных ресурсов. В последние годы в индустрии и академических кругах были оптимизированы алгоритмы и специализированные библиотеки ), такие как TFHE-rs от Zama, Concrete (, а также аппаратное ускорение ) Intel HEXL, FPGA/ASIC ( для повышения производительности, но это все еще "медленный прогресс" технологии.

Достоверная исполняемая среда ) TEE (: доверенные аппаратные модули, предоставляемые процессором ), такие как Intel SGX, AMD SEV, ARM TrustZone (, могут выполнять код в изолированной безопасной области памяти, что делает невозможным для внешнего программного обеспечения и операционных систем подглядывать за выполняемыми данными и состоянием. TEE полагается на доверенную аппаратную основу, производительность близка к нативным вычислениям, обычно с минимальными накладными расходами. TEE может обеспечить конфиденциальное выполнение для приложений, но его безопасность зависит от аппаратной реализации и прошивки, предоставляемой производителем, что создает потенциальные бэкдоры и риски побочных каналов.

Многосторонние безопасные вычисления ) MPC (: Используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выходные значения функции без раскрытия своих частных входных данных. MPC не требует доверенного единого устройства, но вычисления требуют многопользовательского взаимодействия, что приводит к большим затратам на связь, а производительность ограничена задержками в сети и пропускной способностью. По сравнению с FHE, MPC требует значительно меньше вычислительных затрат, но его реализация сложнее и требует тщательной разработки протоколов и архитектуры.

Нулевая информация ) ZKP (: криптографическая технология, позволяющая проверяющей стороне подтвердить истинность утверждения без раскрытия какой-либо дополнительной информации. Доказывающая сторона может доказать проверяющему, что она владеет

IKA409.18%
FHE2.29%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
CryptoSourGrapevip
· 23ч назад
Ах, если бы я знал, что в прошлом месяце следовать экосистеме Sui, сейчас я снова пропустил проект с сотнями процентов роста.
Посмотреть ОригиналОтветить0
SelfStakingvip
· 23ч назад
Играя с разрывом цепи, запутался.
Посмотреть ОригиналОтветить0
ThreeHornBlastsvip
· 23ч назад
Эта ставка Sui вложена, погнали за ней !!
Посмотреть ОригиналОтветить0
Token_Sherpavip
· 23ч назад
smh, еще один день, еще одно "революционное" MPC решение...
Посмотреть ОригиналОтветить0
  • Закрепить