Новий учасник екосистеми Sui: мережа Ika з технологією MPC на рівні мілісекунд відкриває нову еру крос-ланцюгів.
Мережева Ika, як інноваційна інфраструктура на основі багатостороннього безпечного обчислення (MPC), нещодавно оприлюднила своє технічне позиціонування та напрямок розвитку. Найяскравішою рисою цієї мережі є швидкість реагування на рівні мілісекунд, що вперше стало можливим у рішеннях MPC. Ika та блокчейн Sui мають високий рівень узгодженості в основному дизайні, такому як паралельна обробка та децентралізована архітектура, і в майбутньому будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки крос-ланцюга для смарт-контрактів Move.
З точки зору функціонального призначення, Ika будує новий тип безпечного верифікаційного шару: він є як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартним крос-ланцюговим рішенням для всієї галузі. Його багаторівнева конструкція враховує гнучкість протоколу та зручність розробки, і має всі шанси стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
Аналіз основних технологій Ika мережі
Технічна реалізація мережі Ika зосереджена на високо продуктивному розподіленому підписанні, її інноваційність полягає у використанні протоколу підпису з пороговим значенням 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволило досягти справжньої підписної здатності на рівні менше ніж одна секунда та залучення великої кількості децентралізованих вузлів. Ika створила багатосторонню мережу підписів, яка одночасно відповідає надвисоким вимогам продуктивності та суворим вимогам безпеки, завдяки наступним основним технологіям:
Протокол підпису 2PC-MPC: використовує вдосконалену двосторонню схему MPC, розділяючи операцію підпису приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" і "мережа Ika". Замість зв'язку між вузлами в парі використовується режим широкомовлення, що суттєво знижує витрати на обчислення та зв'язок.
Паралельна обробка: використання паралельних обчислень для розподілу однієї операції підпису на кілька паралельних підзавдань, у поєднанні з паралельною моделлю об'єктів Sui, без необхідності досягнення глобального консенсусу щодо порядку для кожної транзакції, що дозволяє одночасно обробляти безліч операцій.
Масштабна мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку системи та рівень децентралізації.
Крос-ланцюг контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати обліковий запис Ika мережі (dWallet), реалізуючи крос-ланцюгові операції шляхом розгортання легкого клієнта відповідного ланцюга.
Вплив Ika на екосистему Sui
Після запуску Ika можуть бути покращені наступні аспекти блокчейну Sui:
Крос-ланцюгова взаємодія: підтримка підключення активів на блокчейнах, таких як Біткоїн та Ефір, до мережі Sui з низькою затримкою та високою безпекою, що дозволяє виконувати крос-ланцюгові операції DeFi.
Децентралізований механізм зберігання: надає більш гнучкий і безпечний спосіб управління активами з багатостороннім підписом, ніж традиційне централізоване зберігання.
Абстрактний рівень ланцюга: спростив процеси операцій з активами інших ланцюгів для смарт-контрактів Sui, не потребуючи складних мостів або упаковки.
Безпека застосувань ІІ: забезпечення багатостороннього механізму верифікації для автоматизованих застосувань ІІ, що підвищує безпеку та надійність виконання транзакцій.
Виклики, з якими стикається Ika
Незважаючи на те, що Ika тісно пов'язаний з Sui, для того, щоб стати "універсальним стандартом" крос-ланцюга, ще є деякі виклики:
Конкуренція на ринку: потрібно шукати баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників та міграцію активів.
Обмеження технології MPC: важко відкликати права підпису, відсутня ефективна та безпечна механіка зміни вузлів.
Залежність: Продуктивність і стабільність Ika в певній мірі залежить від мережі Sui.
Потенційні проблеми консенсусу DAG: хоча консенсус Mysticeti підтримує високу паралельність, він може призвести до ускладнення мережевих шляхів, труднощів з упорядкуванням транзакцій та інших нових проблем.
Порівняння технологій обчислень з приховуванням: FHE, TEE, ZKP та MPC
FHE( повна гомоморфна криптографія )
Представник проекту:
Zama & Concrete: Використовує стратегію багатошарового Bootstrapping та змішане кодування, поєднуючи продуктивність і паралелізм.
Fhenix: оптимізація для EVM інструкційного набору, проектування зашифрованих віртуальних регістрів та модуля мосту офлайн-пророків.
TEE( надійне середовище виконання )
Представницький проект:
Oasis Network: введення концепції багаторівневого довіреного кореня, використання інтерфейсу ParaTime та модуля стійких журналів для підвищення безпеки.
ZKP(нульове знання )
Представник проєкту:
Aztec: Інтегрована інкрементальна рекурсивна технологія, яка використовує алгоритм паралельного глибокого пошуку для генерації доказів, забезпечуючи оптимізацію пропускної здатності для легких вузлів.
MPC(багатосторонні обчислення)
Представник проекту:
Partisia Blockchain: Розширення на основі протоколу SPDZ, додавання модуля попередньої обробки, підтримка механізму паралельного шардінгу з динамічним балансуванням навантаження.
Порівняння технічних рішень
Продуктивність та затримка:
FHE:висока затримка, але забезпечує найсильніший захист даних
TEE:найменша затримка, близька до звичайного виконання
ZKP: контрольований час затримки при масовому доказі
MPC: затримка середня-низька, сильно залежить від мережевої комунікації
Припущення довіри:
FHE/ZKP: на основі математичних задач, не потребує довіри до третьої сторони
TEE:залежить від апаратного забезпечення та постачальників
MPC: Залежить від припущень про поведінку учасників
Масштабованість:
ZKP/MPC: підтримує горизонтальне масштабування
FHE/TEE: розширення обмежене обчислювальними ресурсами та апаратними засобами
Складність інтеграції:
TEE:мінімальний поріг входу
ZKP/FHE:потрібні спеціалізовані схеми та процеси компіляції
MPC: потребує інтеграції стеку протоколів та крос-ланцюгової комунікації
Вибір технологій та майбутні тенденції
Різні технології обчислень з конфіденційністю мають свої переваги, вибір повинен ґрунтуватися на конкретних вимогах до застосування та компромісі між продуктивністю:
крос-ланцюг підпис: MPC є більш практичним, TEE також можна розглянути
Сцена DeFi з багатопідписом: основні підходи MPC, потенціал TEE, FHE для верхнього рівня логіки конфіденційності
Штучний інтелект та конфіденційність даних: переваги FHE очевидні, MPC та TEE можуть бути допоміжними
У майбутньому екосистема приватних розрахунків може схилятися до взаємодоповнюючих і інтегрованих технологій, таких як Nillion, що поєднує MPC, FHE, TEE та ZKP для створення модульних рішень. Вибір відповідного поєднання технологій для досягнення балансу між безпекою, витратами та продуктивністю стане основною тенденцією.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
7
Поділіться
Прокоментувати
0/400
ColdWalletGuardian
· 16год тому
Добре, секундна частка
Переглянути оригіналвідповісти на0
PancakeFlippa
· 16год тому
От така крос-ланцюг швидкість? Пішов, пішов.
Переглянути оригіналвідповісти на0
FudVaccinator
· 16год тому
Новий імпульс для зльоту екосистеми SUI!
Переглянути оригіналвідповісти на0
SelfMadeRuggee
· 16год тому
Хто вимірював на рівні мікросекунд?
Переглянути оригіналвідповісти на0
MetaverseLandlord
· 16год тому
Вже набридло слухати про крос-ланцюг BTC
Переглянути оригіналвідповісти на0
ruggedNotShrugged
· 16год тому
Атомарний mpc трішки класний!
Переглянути оригіналвідповісти на0
OldLeekNewSickle
· 16год тому
Ще одна причина для входу Знайомий механізм обдурювання людей, як лохів
Екосистема Sui впроваджує мережу Ika, технологія MPC з підсекундною затримкою відкриває нову еру крос-ланцюгів.
Новий учасник екосистеми Sui: мережа Ika з технологією MPC на рівні мілісекунд відкриває нову еру крос-ланцюгів.
Мережева Ika, як інноваційна інфраструктура на основі багатостороннього безпечного обчислення (MPC), нещодавно оприлюднила своє технічне позиціонування та напрямок розвитку. Найяскравішою рисою цієї мережі є швидкість реагування на рівні мілісекунд, що вперше стало можливим у рішеннях MPC. Ika та блокчейн Sui мають високий рівень узгодженості в основному дизайні, такому як паралельна обробка та децентралізована архітектура, і в майбутньому будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки крос-ланцюга для смарт-контрактів Move.
З точки зору функціонального призначення, Ika будує новий тип безпечного верифікаційного шару: він є як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартним крос-ланцюговим рішенням для всієї галузі. Його багаторівнева конструкція враховує гнучкість протоколу та зручність розробки, і має всі шанси стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
Аналіз основних технологій Ika мережі
Технічна реалізація мережі Ika зосереджена на високо продуктивному розподіленому підписанні, її інноваційність полягає у використанні протоколу підпису з пороговим значенням 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволило досягти справжньої підписної здатності на рівні менше ніж одна секунда та залучення великої кількості децентралізованих вузлів. Ika створила багатосторонню мережу підписів, яка одночасно відповідає надвисоким вимогам продуктивності та суворим вимогам безпеки, завдяки наступним основним технологіям:
Протокол підпису 2PC-MPC: використовує вдосконалену двосторонню схему MPC, розділяючи операцію підпису приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" і "мережа Ika". Замість зв'язку між вузлами в парі використовується режим широкомовлення, що суттєво знижує витрати на обчислення та зв'язок.
Паралельна обробка: використання паралельних обчислень для розподілу однієї операції підпису на кілька паралельних підзавдань, у поєднанні з паралельною моделлю об'єктів Sui, без необхідності досягнення глобального консенсусу щодо порядку для кожної транзакції, що дозволяє одночасно обробляти безліч операцій.
Масштабна мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку системи та рівень децентралізації.
Крос-ланцюг контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати обліковий запис Ika мережі (dWallet), реалізуючи крос-ланцюгові операції шляхом розгортання легкого клієнта відповідного ланцюга.
Вплив Ika на екосистему Sui
Після запуску Ika можуть бути покращені наступні аспекти блокчейну Sui:
Крос-ланцюгова взаємодія: підтримка підключення активів на блокчейнах, таких як Біткоїн та Ефір, до мережі Sui з низькою затримкою та високою безпекою, що дозволяє виконувати крос-ланцюгові операції DeFi.
Децентралізований механізм зберігання: надає більш гнучкий і безпечний спосіб управління активами з багатостороннім підписом, ніж традиційне централізоване зберігання.
Абстрактний рівень ланцюга: спростив процеси операцій з активами інших ланцюгів для смарт-контрактів Sui, не потребуючи складних мостів або упаковки.
Безпека застосувань ІІ: забезпечення багатостороннього механізму верифікації для автоматизованих застосувань ІІ, що підвищує безпеку та надійність виконання транзакцій.
Виклики, з якими стикається Ika
Незважаючи на те, що Ika тісно пов'язаний з Sui, для того, щоб стати "універсальним стандартом" крос-ланцюга, ще є деякі виклики:
Конкуренція на ринку: потрібно шукати баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників та міграцію активів.
Обмеження технології MPC: важко відкликати права підпису, відсутня ефективна та безпечна механіка зміни вузлів.
Залежність: Продуктивність і стабільність Ika в певній мірі залежить від мережі Sui.
Потенційні проблеми консенсусу DAG: хоча консенсус Mysticeti підтримує високу паралельність, він може призвести до ускладнення мережевих шляхів, труднощів з упорядкуванням транзакцій та інших нових проблем.
Порівняння технологій обчислень з приховуванням: FHE, TEE, ZKP та MPC
FHE( повна гомоморфна криптографія )
Представник проекту:
TEE( надійне середовище виконання )
Представницький проект:
ZKP(нульове знання )
Представник проєкту:
MPC(багатосторонні обчислення)
Представник проекту:
Порівняння технічних рішень
Продуктивність та затримка:
Припущення довіри:
Масштабованість:
Складність інтеграції:
Вибір технологій та майбутні тенденції
Різні технології обчислень з конфіденційністю мають свої переваги, вибір повинен ґрунтуватися на конкретних вимогах до застосування та компромісі між продуктивністю:
У майбутньому екосистема приватних розрахунків може схилятися до взаємодоповнюючих і інтегрованих технологій, таких як Nillion, що поєднує MPC, FHE, TEE та ZKP для створення модульних рішень. Вибір відповідного поєднання технологій для досягнення балансу між безпекою, витратами та продуктивністю стане основною тенденцією.