Ika мережа: Анапсиксне MPC рішення для екосистеми Sui
Один. Огляд та позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, що користується стратегічною підтримкою фонду Sui, заснованою на технології безпечних обчислень з багатьох сторін (MPC), основною характеристикою якої є швидкість реакції в межах секунди. Ika і Sui мають високу відповідність у дизайні, що стосується паралельної обробки та децентралізованої архітектури, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки для крос-чейн, які можна підключати до смарт-контрактів Sui Move.
Функція Ika полягає в створенні нового типу шару безпечної верифікації, який слугує як спеціалізований протокол підпису для екосистеми Sui, так і для виходу на весь сектор з уніфікованими рішеннями для крос-ланцюгової взаємодії. Його багаторівневе проєктування враховує як гнучкість протоколу, так і зручність розробки, що обіцяє стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписі, основні інновації включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розбиває операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika".
Паралельна обробка: використання паралельних обчислень для розподілу однієї операції підписання на кілька паралельних підзадач, які виконуються одночасно між вузлами, що значно підвищує швидкість.
Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку.
Крос-чейн контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи крос-чейн операції.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі наслідки для Sui:
Забезпечення кросчейн-операційної здатності, підтримка низької затримки та високої безпеки підключення активів на блокчейнах, таких як Біткойн, Ефір, до мережі Sui.
Забезпечує децентралізований механізм зберігання активів, що є більш гнучким і безпечним, ніж традиційні централізовані рішення.
Спрощення міжланцюгових взаємодій, щоб смарт-контракти на Sui могли безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах.
Забезпечити механізм багатосторонньої перевірки для автоматизованих додатків AI, підвищуючи безпеку та надійність виконання транзакцій AI.
1.3 Виклики, з якими стикається Ika
Ika також стикається з деякими викликами:
Потрібно отримати більше прийняття блокчейну та проєктів, щоб стати "універсальним стандартом" для крос-ланцюгової взаємодії.
У рішеннях MPC існує проблема, що стосується складності відкликання прав підпису, механізм безпечної та ефективної зміни вузлів все ще потребує вдосконалення.
Залежно від стабільності мережі Sui, значне оновлення Sui може вимагати адаптації з боку Ika.
DAG консенсусна модель Sui може призвести до проблем з порядком транзакцій та затримкою підтвердження.
Два. Порівняння проектів, заснованих на FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Використання універсального компілятора на основі MLIR
Реалізувати стратегію "поетапного підбору"
Підтримка "змішаного кодування"
Надання механізму "упаковки ключів"
Фенікс:
Спеціалізована оптимізація для інструкційного набору EVM Ethereum
Використовуйте "шифровані віртуальні регістри"
Дизайн модуля мосту оффлайн оракула
Зосереджено більше на EVM-сумісності та безшовному доступі до смарт-контрактів
2.2 ТРІЙНИК
Мережа Oasis:
Введення концепції "рівневої довіреної основи"
Інтерфейс ParaTime використовує двійкову серіалізацію Cap'n Proto
Розробка модуля "Щоденники надійності" для запобігання атакам відкату
2.3 ЗКП
Ацтеки:
Інтеграція технології "інкрементальної рекурсії"
Генератор доказів використовує паралельний алгоритм глибини пошуку.
Надати "легкий режим вузлів" для оптимізації пропускної здатності
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ, додавання "модуля попередньої обробки"
Взаємодія між вузлами через gRPC зв'язок, шифрований канал TLS 1.3
Паралельний механізм шардінгу з підтримкою динамічного балансування навантаження
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних рішень для обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично повна, але має великі обчислювальні витрати.
Довірене середовище виконання ( TEE ): використовує безпечний апаратний модуль, наданий процесором, з продуктивністю, близькою до рідної, але з потенційним ризиком наявності бекдорів.
Багатосторонні обчислення(MPC): дозволяє багатьом сторонам спільно обчислювати без розкриття приватних вхідних даних, без єдиного пункту довіри, але з великими витратами на зв'язок.
Нульові знання ( ZKP ): перевіряюча сторона може перевірити істинність певної заяви, не отримуючи додаткової інформації.
3.2 FHE, TEE, ZKP та адаптаційні сценарії MPC
Кросчейн підпис:
MPC є більш практичним, наприклад, мережа Ika використовує 2PC-MPC паралельне підписування
TEE може виконувати логіку підпису через чіп SGX, швидкість висока, але існує проблема довіри до апаратного забезпечення
Теоретично FHE можливий, але витрати занадто великі
DeFi сцена:
Основні MPC, такі як багатопідписний сервіс, що надається Fireblocks
TEE використовується для апаратних гаманців або послуг хмарного гаманця
FHE переважно використовується для захисту деталей угод і логіки контрактів
Штучний інтелект і конфіденційність даних:
Ясні переваги FHE, можуть забезпечити повноцінне зашифроване обчислення
MPC може бути використаний для спільного навчання, але вартість зв'язку висока
TEE може безпосередньо виконувати моделі в захищеному середовищі, але існують проблеми з обмеженням пам'яті та інші.
3.3 Різниця між різними варіантами
Продуктивність та затримка:
Висока затримка FHE
Мінімальна затримка TEE
Контроль затримки при пакетному доказуванні ZKP
MPC затримка середня та низька, сильно залежить від мережі
Гіпотеза довіри:
FHE та ZKP базуються на математичних задачах, не потребують довіри до третьої сторони
TEE залежить від апаратного забезпечення та виробників
MPC залежить від напівчестного або максимально t аномального моделі
Розширюваність:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE необхідно враховувати обчислювальні ресурси та постачання апаратних вузлів
Складність інтеграції:
Найнижчий поріг входу в TEE
ZKP та FHE потребують спеціалізованих схем та процесів компіляції
Інтеграція стеку протоколів MPC та міжвузлова комунікація
Чотири, ринкові погляди: технологічна боротьба FHE, TEE, ZKP та MPC
Різні технічні рішення мають компроміси між продуктивністю, вартістю та безпекою, немає "універсального" оптимального рішення. Теорія FHE забезпечує високий рівень конфіденційності, але має низьку продуктивність; TEE та MPC пропонують різні моделі довіри та зручності впровадження, а ZKP зосереджується на перевірці правильності.
Майбутня екосистема обчислень з урахуванням конфіденційності, ймовірно, схиляється до інтеграції різних технологій, таких як Nillion, що інтегрує MPC, FHE, TEE та ZKP для створення модульних рішень. MPC-мережа Ika та технології, такі як ZKP, також можуть доповнювати одна одну, спільно створюючи складніші системи. Вибір комбінації технологій повинен визначатися конкретними вимогами застосування та компромісами в продуктивності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Ika мережа: надання рішення крос-ланцюга MPC за підсекунди для екосистеми Sui
Ika мережа: Анапсиксне MPC рішення для екосистеми Sui
Один. Огляд та позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, що користується стратегічною підтримкою фонду Sui, заснованою на технології безпечних обчислень з багатьох сторін (MPC), основною характеристикою якої є швидкість реакції в межах секунди. Ika і Sui мають високу відповідність у дизайні, що стосується паралельної обробки та децентралізованої архітектури, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки для крос-чейн, які можна підключати до смарт-контрактів Sui Move.
Функція Ika полягає в створенні нового типу шару безпечної верифікації, який слугує як спеціалізований протокол підпису для екосистеми Sui, так і для виходу на весь сектор з уніфікованими рішеннями для крос-ланцюгової взаємодії. Його багаторівневе проєктування враховує як гнучкість протоколу, так і зручність розробки, що обіцяє стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписі, основні інновації включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розбиває операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika".
Паралельна обробка: використання паралельних обчислень для розподілу однієї операції підписання на кілька паралельних підзадач, які виконуються одночасно між вузлами, що значно підвищує швидкість.
Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку.
Крос-чейн контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи крос-чейн операції.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі наслідки для Sui:
Забезпечення кросчейн-операційної здатності, підтримка низької затримки та високої безпеки підключення активів на блокчейнах, таких як Біткойн, Ефір, до мережі Sui.
Забезпечує децентралізований механізм зберігання активів, що є більш гнучким і безпечним, ніж традиційні централізовані рішення.
Спрощення міжланцюгових взаємодій, щоб смарт-контракти на Sui могли безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах.
Забезпечити механізм багатосторонньої перевірки для автоматизованих додатків AI, підвищуючи безпеку та надійність виконання транзакцій AI.
1.3 Виклики, з якими стикається Ika
Ika також стикається з деякими викликами:
Потрібно отримати більше прийняття блокчейну та проєктів, щоб стати "універсальним стандартом" для крос-ланцюгової взаємодії.
У рішеннях MPC існує проблема, що стосується складності відкликання прав підпису, механізм безпечної та ефективної зміни вузлів все ще потребує вдосконалення.
Залежно від стабільності мережі Sui, значне оновлення Sui може вимагати адаптації з боку Ika.
DAG консенсусна модель Sui може призвести до проблем з порядком транзакцій та затримкою підтвердження.
Два. Порівняння проектів, заснованих на FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних рішень для обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично повна, але має великі обчислювальні витрати.
Довірене середовище виконання ( TEE ): використовує безпечний апаратний модуль, наданий процесором, з продуктивністю, близькою до рідної, але з потенційним ризиком наявності бекдорів.
Багатосторонні обчислення(MPC): дозволяє багатьом сторонам спільно обчислювати без розкриття приватних вхідних даних, без єдиного пункту довіри, але з великими витратами на зв'язок.
Нульові знання ( ZKP ): перевіряюча сторона може перевірити істинність певної заяви, не отримуючи додаткової інформації.
3.2 FHE, TEE, ZKP та адаптаційні сценарії MPC
Кросчейн підпис:
DeFi сцена:
Штучний інтелект і конфіденційність даних:
3.3 Різниця між різними варіантами
Продуктивність та затримка:
Гіпотеза довіри:
Розширюваність:
Складність інтеграції:
Чотири, ринкові погляди: технологічна боротьба FHE, TEE, ZKP та MPC
Різні технічні рішення мають компроміси між продуктивністю, вартістю та безпекою, немає "універсального" оптимального рішення. Теорія FHE забезпечує високий рівень конфіденційності, але має низьку продуктивність; TEE та MPC пропонують різні моделі довіри та зручності впровадження, а ZKP зосереджується на перевірці правильності.
Майбутня екосистема обчислень з урахуванням конфіденційності, ймовірно, схиляється до інтеграції різних технологій, таких як Nillion, що інтегрує MPC, FHE, TEE та ZKP для створення модульних рішень. MPC-мережа Ika та технології, такі як ZKP, також можуть доповнювати одна одну, спільно створюючи складніші системи. Вибір комбінації технологій повинен визначатися конкретними вимогами застосування та компромісами в продуктивності.