Nueva herramienta en el ecosistema Sui: La red Ika introduce tecnología MPC de subsegundos, reconfigurando la interoperabilidad cross-chain.

La red MPC de subsegundos Ika: FHE, TEE, ZKP y la competencia tecnológica de MPC lanzada por Sui

I. Resumen y posicionamiento de la red Ika

La red Ika, respaldada por la Fundación Sui, ha anunciado recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), la característica más notable de Ika es su velocidad de respuesta en subsegundos, lo que es un hito en las soluciones MPC. Ika está altamente alineada con Sui en el diseño subyacente, como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de Sui, proporcionando módulos de seguridad intercadena plug-and-play para contratos inteligentes Sui Move.

Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actuando tanto como un protocolo de firma dedicado para el ecosistema Sui, como también ofreciendo soluciones de interoperabilidad estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia de desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación masiva de la tecnología MPC en escenarios multichain.

Desde la red MPC de subsegundo lanzada por Sui, observar la competencia técnica entre FHE, TEE, ZKP y MPC

1.1 Análisis de tecnologías clave

La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC combinado con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha integración con la estructura de consenso de Sui, está construyendo una red de firmas multiparte que satisface simultáneamente las demandas de ultra alto rendimiento y estricta seguridad. Su innovación central consiste en introducir comunicación por difusión y procesamiento paralelo en el protocolo de firma umbral. A continuación se desglosan las funciones clave:

Protocolo de firma 2PC-MPC: Ika utiliza un esquema MPC de dos partes mejorado, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red Ika". Este modo de difusión mantiene la latencia de firma en niveles sub-segundo.

Procesamiento en paralelo: Ika utiliza cálculos paralelos para descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que aumenta significativamente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, la red puede manejar numerosas transacciones al mismo tiempo, aumentando el rendimiento y reduciendo la latencia.

Red de nodos a gran escala: Ika puede escalar hasta miles de nodos participando en la firma. Cada nodo solo posee una parte de los fragmentos de la clave, incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan juntos se puede generar una firma válida, este es el núcleo del modelo de cero confianza de Ika.

Control de cadenas cruzadas y abstracción de cadenas: Como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika, llamadas dWallet(. Ika verifica el estado de la cadena mediante el despliegue de clientes ligeros correspondientes a la cadena; actualmente se ha implementado la prueba de estado de Sui.

![Desde la red MPC de subsegundos lanzada por Sui, observe la competencia técnica entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 ¿Puede Ika empoderar inversamente el ecosistema Sui?

Después de que Ika se lance, podría expandir los límites de capacidad de la blockchain Sui, proporcionando soporte a la infraestructura ecológica de Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera colaborativa; $IKA se utilizará para pagar las tarifas de servicio de firma de la red Ika y el staking de nodos.

El mayor impacto de Ika en el ecosistema Sui es proporcionar capacidad de interoperabilidad entre cadenas, permitiendo que los activos de otras cadenas se conecten a la red Sui con baja latencia y alta seguridad, logrando operaciones DeFi entre cadenas y mejorando la competitividad de Sui. Ika ya ha sido integrado por varios proyectos de Sui, impulsando el desarrollo del ecosistema.

En términos de seguridad de activos, Ika ofrece un mecanismo de custodia descentralizado, más flexible y seguro que la custodia centralizada tradicional. Su capa de abstracción en la cadena simplifica el proceso de interacción entre cadenas, permitiendo que los contratos inteligentes en Sui operen directamente con cuentas y activos en otras cadenas. La integración de Bitcoin nativo también permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.

Además, Ika proporciona un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por IA, lo que ofrece la posibilidad de expansión en la dirección de la IA para el ecosistema Sui.

1.3 Desafíos que enfrenta Ika

A pesar de que Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" de interoperabilidad entre cadenas, necesita la aceptación de otras cadenas de bloques y proyectos. Frente a soluciones existentes de interoperabilidad entre cadenas como Axelar y LayerZero, Ika debe buscar un equilibrio entre "descentralización" y "rendimiento" para atraer a más desarrolladores y activos.

Existen algunas controversias en torno al MPC, como la dificultad para revocar los permisos de firma. Aunque el esquema 2PC-MPC mejora la seguridad mediante la participación continua del usuario, aún carece de mecanismos completos para el reemplazo seguro y eficiente de nodos, lo que podría representar riesgos potenciales.

Ika depende de la estabilidad de la red Sui y del estado de su propia red. Si en el futuro Sui realiza una actualización importante, como actualizar el consenso de Mysticeti a la versión MVs2, Ika también deberá adaptarse. Aunque el consenso basado en DAG de Mysticeti admite alta concurrencia y bajas tarifas, puede hacer que los caminos de la red sean más complejos y que el orden de las transacciones sea más difícil. Su modo de contabilidad asíncrono, aunque es eficiente, también trae nuevos problemas de orden y seguridad del consenso. El modelo DAG depende en gran medida de los usuarios activos; si el uso de la red no es alto, pueden surgir retrasos en la confirmación de transacciones y disminución de la seguridad.

II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC

2.1 FHE

Zama y Concrete: además del compilador general basado en MLIR, Concrete adopta la estrategia de "Bootstrapping en capas", descomponiendo grandes circuitos y ensamblándolos dinámicamente, lo que reduce la latencia durante el Bootstrapping. Soporta "codificación mixta", utilizando codificación CRT para operaciones enteras sensibles a la latencia y codificación a nivel de bits para operaciones booleanas que requieren alta paralelización. Proporciona un mecanismo de "empaquetado de claves" para reducir los costos de comunicación.

Fhenix: Optimización del conjunto de instrucciones EVM de Ethereum basada en TFHE. Sustitución de registros en texto plano por "registros virtuales cifrados", inserción automática de micro Bootstrapping para restaurar el presupuesto de ruido. Diseño de un módulo de puente de oráculos fuera de la cadena para reducir los costos de verificación en la cadena. A diferencia de Zama, se enfoca más en la compatibilidad con EVM y la integración sin problemas de contratos en la cadena.

2.2 TEE

Oasis Network: Introduce el concepto de "raíz de confianza jerárquica" sobre la base de Intel SGX. La capa inferior utiliza el Servicio de Cotización SGX para verificar la confiabilidad del hardware, la capa intermedia cuenta con un microkernel ligero que aísla instrucciones sospechosas. La interfaz ParaTime utiliza serialización binaria Cap'n Proto para garantizar una comunicación eficiente. Desarrolla un módulo de "registro de durabilidad" para prevenir ataques de retroceso.

2.3 ZKP

Aztec: Además de la compilación Noir, integra la tecnología de "recursión incremental" para empaquetar múltiples pruebas de transacción. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizado. Ofrece un "modo de nodo ligero" para optimizar el ancho de banda, donde los nodos solo necesitan descargar la verificación de zkStream en lugar de la prueba completa.

2.4 MPC

Partisia Blockchain: Extensión basada en el protocolo SPDZ, que agrega un "módulo de preprocesamiento" para generar previamente triplas de Beaver y acelerar los cálculos en línea. Los nodos interactúan a través de comunicación gRPC y canales encriptados TLS 1.3. El mecanismo de fragmentación paralela soporta balanceo de carga dinámico, ajustando en tiempo real el tamaño de los fragmentos.

![Desde la red MPC de subsegundos lanzada por Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC

) 3.1 Resumen de diferentes soluciones de cálculo de privacidad

El cálculo de la privacidad es un tema candente en el campo de la blockchain y la seguridad de datos, las principales tecnologías incluyen:

Cifrado homomórfico ### FHE (: Permite realizar cálculos arbitrarios sobre datos cifrados sin descifrarlos. Garantiza la seguridad basada en problemas matemáticos complejos, tiene capacidad de cálculo completa en teoría, pero el costo computacional es extremadamente alto. En los últimos años, se ha mejorado el rendimiento a través de la optimización de algoritmos, bibliotecas especializadas y aceleración de hardware, pero sigue siendo una tecnología de "lento avance y rápido ataque".

Entorno de Ejecución Confiable ) TEE (: Módulo de hardware confiable proporcionado por el procesador que ejecuta código en un área de memoria segura aislada. El rendimiento es cercano al cálculo nativo, con solo un pequeño costo. Depende de la raíz de confianza del hardware, y presenta riesgos potenciales de puertas traseras y canales laterales.

Cálculo seguro multipartito ) MPC (: Utiliza protocolos criptográficos para permitir que múltiples partes calculen conjuntamente la salida de una función sin revelar entradas privadas. No hay hardware de confianza en un solo punto, pero se requiere interacción entre múltiples partes, lo que genera altos costos de comunicación y está limitado por la latencia de la red y el ancho de banda.

Prueba de conocimiento cero ) ZKP (: permite a la parte verificadora validar la afirmación como verdadera sin revelar información adicional. El probador puede demostrar que posee información secreta sin tener que hacerla pública. Las implementaciones típicas incluyen zk-SNARK y zk-STAR.

) 3.2 FHE, TEE, ZKP y escenarios de adaptación de MPC

Las diferentes tecnologías de computación privada tienen sus propias características y el enfoque clave está en las necesidades del escenario.

Firma cruzada: MPC es más práctico, como la firma umbral donde múltiples nodos mantienen fragmentos de clave para completar la firma. La red Ika utiliza firmas paralelas 2PC-MPC, lo que permite manejar miles de firmas y es escalable horizontalmente. TEE también puede realizar firmas cruzadas, ejecutando la lógica de firma a través de chips SGX, pero existe el riesgo de que el hardware sea comprometido. FHE es relativamente débil en este escenario, ya que los costos son demasiado altos.

Escenario DeFi: MPC es el método principal, como Fireblocks que divide la firma entre diferentes nodos participantes. Ika logra que las claves privadas sean "inconspirables" a través de un modelo de dos partes. TEE se utiliza para carteras de hardware o servicios de carteras en la nube, pero aún existen problemas de confianza en el hardware. FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos.

IA y privacidad de datos: las ventajas de FHE son evidentes, ya que permite el procesamiento de datos encriptados en todo momento. Mind Network explora cómo los nodos PoS pueden completar la verificación de votos a través de FHE en un estado de desconocimiento mutuo. MPC puede ser utilizado para el aprendizaje colaborativo, pero existe el costo de comunicación y problemas de sincronización cuando hay muchos participantes. TEE puede ejecutar modelos en un entorno protegido, pero tiene limitaciones de memoria y riesgo de ataques de canal lateral.

3.3 Diferencias entre las diferentes opciones

Rendimiento y latencia: La latencia de FHE es alta; la latencia de TEE es la más baja; la latencia de las pruebas de ZKP en lotes es controlable; MPC se ve más afectado por la comunicación de red.

Suposición de confianza: FHE y ZKP se basan en problemas matemáticos, no requieren confiar en terceros; TEE depende del hardware y los proveedores; MPC se basa en un modelo semi-honesto o con un máximo de t fallos.

Escalabilidad: ZKP Rollup y fragmentación MPC admiten escalabilidad horizontal; la escalabilidad de FHE y TEE debe considerar los recursos y el suministro de hardware.

Dificultad de integración: el umbral de acceso a TEE es el más bajo; ZKP y FHE requieren circuitos y procesos de compilación especializados; MPC necesita integración de pila de protocolos y comunicación entre nodos.

![Desde la red MPC de subsegundos lanzada por Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(

Cuatro, opinión del mercado: "¿FHE es superior a TEE, ZKP o MPC"?

FHE, TEE, ZKP y MPC enfrentan el "triángulo imposibile" de "rendimiento, costo, seguridad" al resolver casos de uso prácticos. Aunque FHE es atractivo en términos de protección de la privacidad teórica, su bajo rendimiento dificulta su promoción. En aplicaciones sensibles al tiempo y al costo, TEE, MPC o ZKP suelen ser más viables.

Cada tecnología ofrece diferentes modelos de confianza y facilidad de implementación. No hay una solución óptima "una talla para todos", debe elegirse en función de las necesidades y el equilibrio de rendimiento. En el futuro, la computación de privacidad podría ser el resultado de la complementariedad e integración de múltiples tecnologías.

Ika se enfoca en el intercambio de claves y la coordinación de firmas, su valor central radica en la capacidad de controlar activos descentralizados sin necesidad de custodia. ZKP es experto en generar pruebas matemáticas para la verificación en cadena. Ambos se complementan: ZKP puede verificar la corrección de interacciones entre cadenas, Ika proporciona la base subyacente de "control de activos". Nillion fusiona diversas tecnologías de privacidad, integrando MPC, FHE, TEE y ZKP para equilibrar seguridad, costos y rendimiento.

El ecosistema de cálculo de privacidad en el futuro podría tender a combinar componentes tecnológicos adecuados para construir soluciones modulares.

![Desde la red MPC de subsegundos lanzada por Sui, observe la competencia técnica entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
MemeEchoervip
· hace3h
La velocidad no lo es todo, hay que ser estable.
Ver originalesResponder0
UncommonNPCvip
· 07-16 20:25
Este mpc se juega bien, así debería hacerse.
Ver originalesResponder0
FOMOmonstervip
· 07-16 20:21
He vuelto a ver Sui, vaya, compré un montón en medio de la noche.
Ver originalesResponder0
WalletInspectorvip
· 07-16 20:04
Sui también ha comenzado a hacer estas cosas virtuales.
Ver originalesResponder0
ImpermanentTherapistvip
· 07-16 20:04
Otra vez cross-chain, ¿no es un tema recurrente?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)