Nova ferramenta do ecossistema Sui: A rede Ika introduz tecnologia MPC de sub-segundo, reformulando a cadeia cruzada de interoperabilidade.

A rede MPC de sub-segundo Ika: FHE, TEE, ZKP e a disputa tecnológica da MPC lançada pela Sui

I. Visão Geral e Posicionamento da Rede Ika

A rede Ika, apoiada pela Fundação Sui, recentemente divulgou sua posição técnica e direção de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de Computação Segura Multi-partes (MPC), a característica mais notável da Ika é a velocidade de resposta em milissegundos, o que é inédito nas soluções MPC. A Ika está altamente alinhada com a Sui em termos de design de baixo nível, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista funcional, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também oferecendo soluções padronizadas de cross-chain para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, tendo o potencial de se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários multi-chain.

Ver a batalha técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pelo Sui

1.1 Análise da Tecnologia Central

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e sua inovação reside na utilização do protocolo de assinatura de limite 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em subsegundos e a participação de nós descentralizados em grande escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita combinação com a estrutura de consenso Sui, cria uma rede de assinaturas multi-partes que atende simultaneamente a necessidades de desempenho super alto e segurança rigorosa. Sua inovação central está na introdução da comunicação por difusão e processamento paralelo no protocolo de assinatura de limite, a seguir estão as principais funcionalidades desagregadas:

Protocólo de Assinatura 2PC-MPC: A Ika utiliza um esquema de MPC melhorado de duas partes, que divide a operação de assinatura da chave privada do usuário em um processo em que os papéis de "usuário" e "rede Ika" participam conjuntamente. Este modo de difusão mantém o atraso de assinatura em níveis sub-segundo.

Processamento paralelo: Ika utiliza computação paralela, decompondo a operação de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinando o modelo de paralelismo de objetos do Sui, a rede pode processar simultaneamente numerosas transações, aumentando a taxa de transferência e reduzindo a latência.

Rede de Nós em Grande Escala: Ika pode se expandir para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, e mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Apenas quando o usuário e os nós da rede participam conjuntamente é que uma assinatura válida pode ser gerada, que é o núcleo do modelo de zero confiança da Ika.

Controle entre cadeias e abstração de cadeias: Como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta ( na rede Ika, chamada dWallet). Ika verifica o estado da cadeia implantando um cliente leve da cadeia correspondente, tendo atualmente implementado a prova de estado Sui.

Ver a competição técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pela Sui

1.2 A Ika pode capacitar inversamente o ecossistema Sui?

Após o lançamento do Ika, pode expandir os limites de capacidade da blockchain Sui, apoiando a infraestrutura ecológica da Sui. O token nativo da Sui, SUI, e o token do Ika, $IKA, serão usados em conjunto, com $IKA sendo utilizado para pagar as taxas de serviço de assinatura da rede Ika e a participação dos nós.

O maior impacto da Ika na ecologia Sui é trazer a capacidade de interoperabilidade entre cadeias, suportando a integração de ativos de outras cadeias na rede Sui com baixa latência e alta segurança, realizando operações DeFi entre cadeias e aumentando a competitividade da Sui. A Ika já foi integrada em vários projetos Sui, promovendo o desenvolvimento da ecologia.

Em termos de segurança de ativos, a Ika oferece um mecanismo de custódia descentralizado, que é mais flexível e seguro do que a custódia centralizada tradicional. Sua camada de abstração de cadeia simplifica o processo de interação entre cadeias, permitindo que contratos inteligentes na Sui operem diretamente com contas e ativos em outras cadeias. A integração do Bitcoin nativo também permite que o BTC participe diretamente de operações DeFi e de custódia na Sui.

Além disso, a Ika fornece um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a credibilidade das transações executadas pela IA, oferecendo possibilidades de expansão para a direção da IA no ecossistema Sui.

1.3 Desafios enfrentados pela Ika

Apesar de Ika estar intimamente ligado a Sui, para se tornar um "padrão universal" de interoperabilidade entre cadeias, é necessária a aceitação de outras blockchains e projetos. Diante de soluções de interoperabilidade existentes como Axelar e LayerZero, Ika precisa buscar um equilíbrio entre "descentralização" e "performance" para atrair mais desenvolvedores e ativos.

Existem algumas controvérsias em torno do MPC, como a dificuldade de revogar permissões de assinatura. Embora o esquema 2PC-MPC tenha aumentado a segurança através da participação contínua dos usuários, ainda carece de mecanismos adequados para a troca segura e eficiente de nós, podendo haver riscos potenciais.

A Ika depende da estabilidade da rede Sui e das condições da sua própria rede. No futuro, se a Sui realizar uma atualização significativa, como atualizar o consenso Mysticeti para a versão MVs2, a Ika também precisará se adaptar. Embora o consenso baseado em DAG do Mysticeti suporte alta concorrência e baixas taxas, ele pode tornar os caminhos da rede mais complexos e a ordenação das transações mais difícil. Seu modo de contabilidade assíncrono, embora eficiente, também traz novos problemas de ordenação e segurança do consenso. O modelo DAG depende fortemente de usuários ativos; se a utilização da rede não for alta, pode ocorrer atraso na confirmação de transações, diminuição da segurança e outras situações.

II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete: Além do compilador genérico baseado em MLIR, o Concrete adota a estratégia de "Bootstrapping em Camadas", dividindo grandes circuitos e reunindo-os dinamicamente, reduzindo a latência do Bootstrapping. Suporta "codificação mista", usando codificação CRT para operações inteiras sensíveis à latência e codificação a nível de bits para operações booleanas que exigem alta paralelização. Oferece um mecanismo de "empacotamento de chaves" para reduzir os custos de comunicação.

Fhenix: Optimização do conjunto de instruções EVM do Ethereum com base no TFHE. Substituir registros de texto claro por "registros virtuais criptografados", inserindo automaticamente o micro Bootstrapping para restaurar o orçamento de ruído. Projetar um módulo de ponte de oráculos off-chain para reduzir os custos de validação on-chain. Em comparação com a Zama, foca mais na compatibilidade EVM e na integração perfeita de contratos on-chain.

2.2 TEE

Oasis Network: Introduz o conceito de "raiz de confiança em camadas" baseado no Intel SGX. A camada inferior utiliza o SGX Quoting Service para validar a confiabilidade do hardware, enquanto a camada intermediária possui um microkernel leve que isola instruções suspeitas. A interface ParaTime utiliza a serialização binária Cap'n Proto para garantir comunicação eficiente. Desenvolvimento do módulo "log de durabilidade" para prevenir ataques de retrocesso.

2.3 ZKP

Aztec: Além da compilação Noir, integra a tecnologia "recursiva incremental" para empacotar múltiplas provas de transação. O gerador de provas é escrito em Rust e utiliza um algoritmo de busca em profundidade paralelizado. Oferece um modo de "nodo leve" que otimiza a largura de banda, onde o nodo só precisa baixar a zkStream validada em vez da prova completa.

2.4 MPC

Partisia Blockchain: expansão baseada no protocolo SPDZ, adicionando o "módulo de pré-processamento" para gerar previamente triplos de Beaver e acelerar os cálculos online. Os nós interagem através de comunicação gRPC e canal criptografado TLS 1.3. O mecanismo de fragmentação paralela suporta balanceamento de carga dinâmico, ajustando em tempo real o tamanho das fragmentações.

Do ponto de vista da rede MPC de sub-segundo lançada pela Sui, considere a disputa técnica entre FHE, TEE, ZKP e MPC

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral de diferentes esquemas de computação privada

O cálculo de privacidade é um tema quente na área da blockchain e segurança de dados, e as principais tecnologias incluem:

Criptografia homomórfica ( FHE ): Permite realizar cálculos arbitrários em dados criptografados sem a necessidade de os descriptografar. Baseia-se em problemas matemáticos complexos para garantir a segurança, possui capacidade computacional completa em termos teóricos, mas o custo computacional é extremamente alto. Nos últimos anos, o desempenho foi melhorado através da otimização de algoritmos, bibliotecas especializadas e aceleração de hardware, mas ainda é uma tecnologia de "andar devagar e atacar rápido".

Ambiente de Execução Confiável ( TEE ): Módulo de hardware confiável fornecido pelo processador, que executa código em uma área de memória segura isolada. O desempenho é próximo ao computacional nativo, com apenas algumas sobrecargas. Depende da raiz de confiança do hardware, apresentando potenciais riscos de backdoor e canal lateral.

Cálculo seguro multipartidário (MPC): Utiliza protocolos criptográficos para permitir que várias partes calculem a saída da função em conjunto, sem revelar a entrada privada. Não há hardware de confiança única, mas requer interação entre várias partes, com altos custos de comunicação, sujeito a atrasos de rede e limitações de largura de banda.

Prova de Conhecimento Zero ( ZKP ): Permite que a parte verificadora valide uma afirmação como verdadeira sem revelar informações adicionais. O provador pode provar que possui informações secretas sem divulgá-las. Implementações típicas incluem zk-SNARK e zk-STAR.

3.2 FHE, TEE, ZKP e cenários de adaptação de MPC

Diferentes tecnologias de computação privada têm seus próprios focos, sendo a chave as necessidades do cenário.

Assinatura entre cadeias: MPC é bastante prático, como a assinatura de limiar em que vários nós salvam fragmentos de chaves para completar a assinatura. A rede Ika utiliza a assinatura paralela 2PC-MPC, podendo processar milhares de assinaturas e sendo escalável horizontalmente. TEE também pode completar assinaturas entre cadeias, executando a lógica de assinatura através de chips SGX, mas existe o risco de comprometimento do hardware. FHE é fraco neste cenário, com custos elevados.

Cenários DeFi: MPC é o método predominante, como o Fireblocks que divide a assinatura entre diferentes nós. Ika utiliza um modelo de duas partes para garantir que a chave privada "não possa ser conivente". TEE é utilizado para carteiras de hardware ou serviços de carteiras em nuvem, mas ainda existem problemas de confiança em hardware. FHE é principalmente utilizado para proteger detalhes de transações e lógica de contratos.

IA e privacidade de dados: As vantagens do FHE são evidentes, permitindo o processamento de dados totalmente criptografado. A Mind Network explora a possibilidade de nós PoS completarem a verificação de votação através do FHE em um estado de ignorância mútua. O MPC pode ser utilizado para aprendizado colaborativo, mas há custos de comunicação e problemas de sincronização quando há muitos participantes. O TEE pode executar modelos em um ambiente protegido, mas apresenta limitações de memória e risco de ataques de canal lateral.

3.3 Diferenças entre as diferentes opções

Desempenho e latência: A latência do FHE é alta; a latência do TEE é a mais baixa; a latência das provas em lote ZKP é controlável; o MPC é o mais afetado pela comunicação de rede.

Hipótese de confiança: FHE e ZKP baseiam-se em problemas matemáticos, não necessitando confiar em terceiros; TEE depende de hardware e fabricantes; MPC depende de um modelo semi-honesto ou no máximo t anômalo.

Escalabilidade: ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal; a escalabilidade de FHE e TEE deve considerar recursos e fornecimento de hardware.

Dificuldade de integração: O limiar de entrada para TEE é o mais baixo; ZKP e FHE requerem circuitos especializados e processos de compilação; MPC requer integração de pilha de protocolos e comunicação entre nós.

Ver a disputa técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundo lançada pela Sui

Quatro, Vista do Mercado: "FHE é superior a TEE, ZKP ou MPC"?

FHE, TEE, ZKP e MPC enfrentam o "triângulo impossível" de "desempenho, custo e segurança" na resolução de casos de uso práticos. Embora FHE tenha atração teórica em termos de proteção à privacidade, seu baixo desempenho dificulta sua adoção. Em aplicações sensíveis ao tempo e ao custo, TEE, MPC ou ZKP são frequentemente mais viáveis.

As diferentes tecnologias oferecem diversos modelos de confiança e conveniência de implementação. Não existe uma solução "tamanho único" otimizada; deve-se escolher com base nas necessidades e na compensação de desempenho. No futuro, a computação de privacidade poderá ser o resultado de uma combinação e integração de várias tecnologias.

Ika foca na partilha de chaves e na coordenação de assinaturas, com um valor central em permitir o controlo descentralizado de ativos sem necessidade de custódia. O ZKP é especializado na geração de provas matemáticas para verificação em cadeia. Ambos se complementam: o ZKP pode validar a correção da interação entre cadeias, enquanto a Ika fornece a base subjacente para o "controlo de ativos". A Nillion combina várias tecnologias de privacidade, integrando MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho.

O ecossistema de computação privada do futuro pode tender a combinar componentes tecnológicos adequados para construir soluções modulares.

Do ponto de vista da rede MPC sub-segundos lançada pela Sui sobre a competição técnica entre FHE, TEE, ZKP e MPC

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Partilhar
Comentar
0/400
MemeEchoervip
· 3h atrás
A velocidade não é tudo, é preciso estabilidade.
Ver originalResponder0
UncommonNPCvip
· 07-16 20:25
Este mpc está a ser jogado de forma brilhante, é assim que se deve fazer.
Ver originalResponder0
FOMOmonstervip
· 07-16 20:21
Já vi o Sui novamente. Que coisa! Comprei uma vez à noite com raiva.
Ver originalResponder0
WalletInspectorvip
· 07-16 20:04
Sui também começou a fazer essas coisas vazias.
Ver originalResponder0
ImpermanentTherapistvip
· 07-16 20:04
Outra vez cadeia cruzada, já é um tema recorrente.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)