Аналіз мережі Ika з мікросекундним рівнем MPC: порівняння технологій FHE, TEE, ZKP та MPC

Порівняльний аналіз мережі Ika з підсекундним рівнем MPC та технологіями FHE, TEE, ZKP і MPC

I. Огляд та позиціонування мережі Ika

Стратегічна підтримка фонду Sui офіційно оголосила про технічну позицію та напрямки розвитку мережі Ika. Як інноваційна інфраструктура, що базується на технології багатосторонніх безпечних обчислень (MPC), ця мережа має найзначнішу особливість – підсекундну швидкість реагування, що є вперше серед аналогічних рішень MPC. Ika та блокчейн Sui мають високу ступінь відповідності в основних концепціях дизайну, таких як паралельна обробка та децентралізована архітектура, і в майбутньому будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки між ланцюгами, які можна підключити до смарт-контрактів Sui Move.

З точки зору функціонального позиціонування, Ika створює новий рівень безпечної верифікації: він є як спеціалізованим протоколом підпису для екосистеми Sui, так і стандартним рішенням для крос-чейн для всього сектору. Його багаторівнева структура забезпечує гнучкість протоколу та зручність розробки, що має потенціал стати важливим практичним прикладом масштабного застосування технології MPC у багатоланкових сценаріях.

Дослідження технологічної гри між FHE, TEE, ZKP та MPC на основі мережі MPC з мікросекундною затримкою, запущеної Sui

1.1 Аналіз основних технологій

Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, а її інноваційність полягає в використанні порогового підписного протоколу 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти дійсно підписної здатності на рівні менше однієї секунди та широкомасштабної участі децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка задовольняє надвисокі вимоги до продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підписанню та тісній інтеграції з консенсусною структурою Sui. Основна інновація полягає у впровадженні широкомовлення та паралельної обробки в пороговий підписний протокол, нижче наведено розділення основних функцій:

2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему (2PC-MPC), фактично розподіляючи операцію підпису приватного ключа користувача на процес, у якому беруть участь дві ролі: "користувач" та "мережа Ika". Складний процес, який раніше вимагав комунікації між парою вузлів, перетворено на режим широкомовлення, що дозволяє користувачеві підтримувати постійний рівень обчислювальних витрат на зв'язок, незалежно від масштабу мережі, завдяки чому затримка підпису залишається на рівні менше секунди.

Паралельна обробка: Ika використовує паралельні обчислення, розділяючи одноразову операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, що значно підвищує швидкість. Тут поєднується об'єктна паралельна модель Sui, мережа не потребує досягнення глобального порядку консенсусу для кожної транзакції, що дозволяє одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність і знижуючи затримки. Консенсус Mysticeti Sui на основі структури DAG усуває затримки верифікації блоків, дозволяючи миттєве подання блоків, що дозволяє Ika отримувати підтвердження на субсекундному рівні на Sui.

Велика мережа вузлів: Ika може розширитися до тисяч вузлів, що беруть участь у підписанні. Кожен вузол має лише частину фрагменту ключа, тому навіть якщо частина вузлів буде зламано, приватний ключ не може бути відновлений окремо. Лише спільна участь користувача та мережевих вузлів може створити дійсну підпис, жодна окрема сторона не може незалежно виконувати операції або підробляти підпис, така розподілена структура вузлів є основою моделі нульового довіри Ika.

Крос-чейн контроль та абстракція ланцюга: Як модульна підписна мережа, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки в мережі Ika, зокрема dWallet(. Конкретно, якщо смарт-контракт на певному ланцюгу ), наприклад, Sui(, хоче керувати багаторазовими підписними рахунками на Ika, йому потрібно перевірити стан цього ланцюга в мережі Ika. Ika реалізує це, розгортаючи відповідні легкі клієнти )state proofs( у своїй мережі. Наразі стан Sui було реалізовано вперше, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та виконувати підписання та операції з активами інших ланцюгів через мережу Ika.

![Дивлячись на технологічні ігри FHE, TEE, ZKP та MPC з мережі MPC на субсекундному рівні, яка була запущена Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 Чи може Ika зворотно надати енергію екосистемі Sui?

Після запуску Ika може розширити межі можливостей блокчейну Sui і також принести певну підтримку для інфраструктури всього екосистеми Sui. Рідний токен Sui SUI та токен Ika $IKA будуть використовуватися спільно, $IKA буде використовуватися для оплати комісії за підписання в мережі Ika, а також як актив для стейкінгу вузлів.

Вплив Ika на екосистему Sui полягає в тому, що вона надала Sui можливість міжланцюгової взаємодії. Її мережа MPC підтримує підключення активів з таких ланцюгів, як Bitcoin і Ethereum, до мережі Sui з низькою затримкою і високою безпекою, що дозволяє здійснювати міжланцюгові DeFi операції і допомагає підвищити конкурентоспроможність Sui в цій сфері. Завдяки швидкості підтвердження та великій масштабованості, Ika вже була інтегрована до багатьох проектів Sui, що також в певній мірі сприяло розвитку екосистеми.

У сфері безпеки активів Ika пропонує децентралізований механізм зберігання. Користувачі та установи можуть управляти активами в мережі за допомогою багатостороннього підпису, що є більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями. Навіть запити на транзакції, ініційовані поза мережею, можуть бути безпечно виконані на Sui.

Ika також розробила абстрактний шар ланцюга, що дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, без необхідності проходити через складні процеси моста або упаковки активів, спрощуючи весь процес крос-ланцюгової взаємодії. А рідна інтеграція біткоїна дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.

Крім того, Ika також забезпечує механізм багаторазової перевірки для автоматизації застосувань AI, що може запобігти несанкціонованим операціям з активами, підвищуючи безпеку та довіру під час виконання транзакцій AI, а також надає можливість для майбутнього розширення екосистеми Sui в напрямку AI.

1.3 Виклики, з якими стикається Ika

Хоча Ika тісно пов'язаний з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, ще потрібно подивитися, чи готові інші блокчейни та проекти його прийняти. На ринку вже існує чимало міжланцюгових рішень, таких як Axelar, LayerZero, які широко використовуються в різних сценаріях. Щоб Ika зміг прорватися, йому потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників і змусити більше активів мігрувати сюди.

Технологія MPC викликає деякі суперечки, поширеною проблемою є те, що права підпису важко відкликати. Як і в традиційних гаманцях MPC, як тільки приватний ключ розділений і переданий, навіть якщо його знову розподілити, особа, яка отримала старі фрагменти, теоретично все ще може відновити оригінальний приватний ключ. Хоча рішення 2PC-MPC підвищує безпеку за рахунок постійної участі користувачів, проте в питанні "як безпечно та ефективно змінювати вузли" ще немає особливо досконалого механізму вирішення, що може бути потенційною точкою ризику.

Ika сама також залежить від стабільності мережі Sui та її власного стану мережі. Якщо в майбутньому Sui зробить суттєве оновлення, наприклад, оновить консенсус Mysticeti до версії MVs2, Ika також повинна буде адаптуватися. Mysticeti, цей консенсус на основі DAG, хоча й підтримує високу пропускну здатність і низькі комісії, але через відсутність структури основного ланцюга може ускладнити мережеві шляхи та ускладнити сортування транзакцій. Додавши до цього, що це асинхронне ведення обліку, хоча й ефективне, але також призводить до нових проблем з сортуванням і безпекою консенсусу. І модель DAG має дуже сильну залежність від активних користувачів; якщо використання мережі не високе, це може призвести до затримок у підтвердженні транзакцій, зниження безпеки тощо.

![Дивлячись на технологічну гру FHE, TEE, ZKP та MPC через мережу MPC на основі Sui з підсвоєю секундною продуктивністю]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

Два, порівняння проектів на основі FHE, TEE, ZKP або MPC

) 2.1 ФХЕ

Zama & Concrete: Окрім загального компілятора на базі MLIR, Concrete використовує стратегію "ієрархічного Bootstrapping", яка розділяє великі схеми на кілька малих схем для окремого шифрування, а потім динамічно з'єднує результати, що значно зменшує затримку одного Bootstrapping. Вона також підтримує "змішане кодування" - для цілочисельних операцій, чутливих до затримки, використовується кодування CRT, а для булевих операцій з високими вимогами до паралельності - бітове кодування, що забезпечує баланс між продуктивністю та паралельністю. Крім того, Concrete пропонує механізм "упаковки ключів", що дозволяє повторно використовувати однократний імпорт ключа для декількох гомоморфних обчислень, знижуючи витрати на зв'язок.

Fhenix: На базі TFHE, Fhenix здійснив кілька кастомізованих оптимізацій для інструкційного набору Ethereum EVM. Він використовує "зашифрований віртуальний регістр" замість відкритого регістру, автоматично вставляючи мікро Bootstrap перед і після виконання арифметичних інструкцій для відновлення шумового бюджету. Крім того, Fhenix розробив модуль для мосту офлайн-ораклів, який перед перевіркою взаємодії між зашифрованим станом на ланцюгу та відкритими даними офлайн спочатку проводить перевірку доказів, зменшуючи витрати на верифікацію на ланцюзі. Fhenix у порівнянні з Zama більше зосереджений на сумісності з EVM і безшовному підключенні до смарт-контрактів на ланцюзі.

2.2 ТРІЙНИК

Oasis Network: На основі Intel SGX, Oasis впровадила концепцію "ієрархічного кореня довіри" ###Root of Trust(, де на базовому рівні використовується SGX Quoting Service для перевірки апаратної довіри, на середньому рівні є легкий мікрокернел, який відповідає за ізоляцію підозрілих інструкцій, зменшуючи поверхню атаки SGX. Інтерфейси ParaTime використовують бінарну серіалізацію Cap'n Proto, що забезпечує високу ефективність міжпараметричної комунікації. Одночасно Oasis розробила модуль "постійного журналювання", який записує критичні зміни стану в надійний журнал, щоб запобігти атакам на відкат.

) 2.3 ЗКП

Aztec: Крім компіляції Noir, Aztec інтегрує технологію "інкрементальної рекурсії" у генерації доказів, рекурсивно упаковуючи кілька доказів транзакцій за часовою послідовністю, а потім об'єднуючи їх для створення одного малорозмірного SNARK. Генератор доказів написаний на Rust і використовує алгоритм паралельного глибокого пошуку, що забезпечує лінійне прискорення на багатоядерних ЦП. Крім того, для зменшення часу очікування користувачів, Aztec пропонує "легкий режим вузлів", де вузли повинні лише завантажити та перевірити zkStream, а не повний Proof, що ще більше оптимізує пропускну здатність.

2.4 ГДК

Partisia Blockchain: її реалізація MPC основана на розширенні протоколу SPDZ, що додає "модуль підготовки", який заздалегідь генерує трійки Бівера поза ланцюгом для прискорення обчислень в онлайн-етапі. Кожен вузол в фрагменті взаємодіє через gRPC комунікацію, зашифровані канали TLS 1.3, щоб забезпечити безпеку передачі даних. Паралельний механізм фрагментації Partisia також підтримує динамічне балансування навантаження, коригуючи розмір фрагментів у реальному часі залежно від навантаження вузлів.

![Дивимося на технічну гру FHE, TEE, ZKP та MPC з боку мережі MPC з підсистеми Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(

Три, обчислення конфіденційності FHE, TEE, ZKP та MPC

) 3.1 Огляд різних схем обчислення конфіденційності

Приватні обчислення є актуальною темою у сфері блокчейн-технологій та безпеки даних, основні технології включають повну гомоморфну криптографію ###FHE(, довірене виконуване середовище )TEE( та багатосторонні безпечні обчислення )MPC(.

Повна гомоморфна криптографія ) FHE (: це криптографічна схема, яка дозволяє виконувати будь-які обчислення над зашифрованими даними без їх розшифрування, забезпечуючи повну криптографію вводу, процесу обчислення та виводу. Вона базується на складних математичних задачах ), таких як задача про решітки (, що гарантує безпеку й має теоретично повну обчислювальну здатність, але з великою обчислювальною складністю. Останніми роками в галузі та академічному середовищі вдосконалюють алгоритми, спеціалізовані бібліотеки ), такі як TFHE-rs від Zama, Concrete (, та апаратне прискорення ) Intel HEXL, FPGA/ASIC ( для підвищення продуктивності, але це все ще є технологією "повільного руху з швидкою атакою".

Довірене виконуване середовище ) TEE (: апаратні модулі, що довіряються, які надаються процесором ), такі як Intel SGX, AMD SEV, ARM TrustZone (, можуть виконувати код в ізольованій безпечній пам'яті, що унеможливлює зовнішньому програмному забезпеченню та операційним системам доступ до даних виконання та стану. TEE покладається на корінь довіри апаратного забезпечення, продуктивність близька до рідних обчислень, зазвичай з невеликими накладними витратами. TEE може забезпечити конфіденційне виконання для додатків, але його безпека залежить від реалізації апаратного забезпечення та прошивки, наданої виробником, що несе потенційні ризики наявності прихованих каналів та побічних каналів.

Багатосторонні безпечні обчислення ) MPC (: Використовуючи криптографічні протоколи, дозволяють багатьом сторонам спільно обчислювати вихід функції без розкриття своїх приватних входів. MPC не має єдиного пункту довіри до апаратного забезпечення, але для обчислень потрібна взаємодія багатьох сторін, що призводить до великих витрат на зв'язок, а продуктивність обмежена затримкою мережі та пропускною здатністю. У порівнянні з FHE, MPC має набагато менші витрати на обчислення, але складність реалізації висока, необхідно ретельно спроектувати протоколи та архітектуру.

Нульові знання )ZKP(: криптографічна технологія, що дозволяє перевіряючій стороні підтвердити правдивість певного твердження без розкриття будь-якої додаткової інформації. Доказник може довести перевіряючій стороні, що він володіє

IKA409.18%
FHE2.29%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Поділіться
Прокоментувати
0/400
CryptoSourGrapevip
· 23год тому
Ай, якби я знав, що минулого місяця слід було більше підписатися на екосистему Sui, тепер знову пропустив проект з сотенним зростанням.
Переглянути оригіналвідповісти на0
SelfStakingvip
· 23год тому
Грати з розривом ланцюга стало важко
Переглянути оригіналвідповісти на0
ThreeHornBlastsvip
· 23год тому
Ця угода Sui вклала, йдемо вперед!!
Переглянути оригіналвідповісти на0
Token_Sherpavip
· 23год тому
смх, ще один день, ще одне "революційне" рішення MPC...
Переглянути оригіналвідповісти на0
  • Закріпити