Ika, la nueva estrella MPC del ecosistema Sui: la red de subsegundos lidera un nuevo paradigma de interoperabilidad multichain.

Comparación de la red MPC de subsegundos Ika del ecosistema Sui y la tecnología de cálculo de privacidad

I. Descripción y posicionamiento de la red Ika

Ika Network es una infraestructura innovadora basada en la tecnología de cálculo seguro multipartito (MPC), con el apoyo estratégico de la Fundación Sui. Su característica más notable es la velocidad de respuesta de subsegundos, algo que es inédito en las soluciones MPC. Ika está altamente alineada con la blockchain de Sui en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando módulos de seguridad intercadena plug-and-play para contratos inteligentes Sui Move.

Ika está construyendo una nueva capa de verificación de seguridad, que funciona tanto como un protocolo de firma específico para el ecosistema Sui como una solución estandarizada de cadena cruzada para toda la industria. Su diseño por capas equilibra la flexibilidad del protocolo y la conveniencia de desarrollo, y se espera que se convierta en un importante caso práctico para la aplicación a gran escala de la tecnología MPC en escenarios multichain.

1.1 Análisis de tecnología clave

La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento, y los principales puntos de innovación incluyen:

  • Protocolo de firma 2PC-MPC: se utiliza un esquema MPC mejorado de dos partes, que descompone la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red Ika".

  • Procesamiento paralelo: utilizando cálculos paralelos, se descompone la operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que mejora significativamente la velocidad.

  • Red de nodos a gran escala: soporta la participación de miles de nodos en la firma, cada nodo solo posee una parte de los fragmentos de clave, lo que aumenta la seguridad.

  • Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente la cuenta Ika en la red, (dWallet), verificando el estado de la cadena mediante el despliegue de un cliente ligero correspondiente.

Desde la red MPC de subsegundos lanzada por Sui, observamos la competencia tecnológica entre FHE, TEE, ZKP y MPC

1.2 El impacto de Ika en el ecosistema de Sui

Ika podría tener los siguientes impactos en Sui después de su lanzamiento:

  • Proporcionar capacidades de interoperabilidad entre cadenas, soportando activos como Bitcoin, Ethereum, etc., con acceso de baja latencia y alta seguridad a la red Sui.

  • Proporcionar un mecanismo de custodia descentralizado, usuarios e instituciones pueden gestionar activos en la cadena a través de firmas múltiples.

  • Simplificar el proceso de interacción entre cadenas, los contratos inteligentes en Sui pueden operar directamente con cuentas y activos en otras cadenas.

  • Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y credibilidad en la ejecución de transacciones por parte de la IA.

1.3 Desafíos que enfrenta Ika

Ika todavía enfrenta algunos desafíos:

  • Se necesita obtener más aceptación de la blockchain y de los proyectos para convertirse en un "estándar universal" de interoperabilidad entre cadenas.

  • El problema de la revocación de los permisos de firma en el esquema MPC sigue siendo objeto de controversia.

  • Dependencia de la estabilidad de la red Sui y del estado de la propia red.

  • El modelo de consenso DAG de Sui podría traer nuevos problemas de ordenación y seguridad del consenso.

II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC

2.1 FHE

  • Zama & Concrete: utiliza la estrategia de "Bootstrapping por capas", soporta "codificación híbrida" y el mecanismo de "empaquetado de claves".

  • Fhenix: Optimización personalizada para el conjunto de instrucciones EVM de Ethereum, diseño de un módulo de puente de oráculos fuera de la cadena.

2.2 TEE

  • Oasis Network: Introduce el concepto de "raíz de confianza jerárquica", utilizando la interfaz ParaTime y el módulo de "registros de durabilidad".

2.3 ZKP

  • Aztec: integra la tecnología de "recursión incremental", utiliza un algoritmo de búsqueda en profundidad paralelizada, y ofrece el "modo de nodo ligero".

2.4 MPC

  • Partisia Blockchain: ampliado sobre el protocolo SPDZ, añade "módulo de preprocesamiento", soporta balanceo de carga dinámico.

Desde la red MPC de nivel sub-segundo lanzada por Sui, observa la contienda tecnológica entre FHE, TEE, ZKP y MPC

Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC

3.1 Resumen de diferentes soluciones de computación privada

  • Encriptación completamente homomórfica ( FHE ): permite realizar cálculos arbitrarios sobre datos cifrados sin necesidad de descifrarlos.

  • Entorno de Ejecución de Confianza ( TEE ): Módulo de hardware confiable proporcionado por el procesador, que puede ejecutar código en una región de memoria segura aislada.

  • Cálculo seguro multiparte ( MPC ): Permite a múltiples partes calcular conjuntamente la salida de una función sin revelar sus entradas privadas.

  • Prueba de conocimiento cero ( ZKP ): permite a la parte verificadora validar una afirmación como verdadera sin revelar información adicional.

Desde la red MPC de subsegundos lanzada por Sui, observa la competencia técnica entre FHE, TEE, ZKP y MPC

3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC

  • Firma de cadena cruzada: MPC y TEE son más adecuados, FHE no es muy adecuado.

  • Escenarios DeFi: MPC se aplica ampliamente en billeteras multisig, seguros de bóveda, custodia institucional, entre otros.

  • IA y privacidad de datos: FHE tiene ventajas claras en la protección del procesamiento de datos sensibles.

3.3 Diferencias entre las diferentes opciones

  • Rendimiento y latencia: La latencia de FHE es más alta, la latencia de TEE es la más baja, y ZKP y MPC están en un punto intermedio.

  • Suposición de confianza: FHE y ZKP no requieren confiar en terceros, TEE depende del hardware y del proveedor, MPC depende del comportamiento de las partes participantes.

  • Escalabilidad: ZKP Rollup y el fragmentado MPC soportan la escalabilidad horizontal, mientras que la expansión de FHE y TEE está limitada por los recursos.

  • Dificultad de integración: el umbral de acceso a TEE es el más bajo, ZKP y FHE requieren circuitos y procesos de compilación especializados, MPC requiere integración de pila de protocolos.

Desde el lanzamiento de la red MPC de subsegundos de Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC

Cuarto, opinión del mercado: "¿FHE es superior a TEE, ZKP o MPC?"

FHE no es superior en todos los aspectos a TEE, MPC o ZKP. Cada tecnología de privacidad tiene sus ventajas y limitaciones, no hay una "solución óptima" única. La elección de qué tecnología utilizar debe depender de las necesidades de la aplicación y de un equilibrio de rendimiento. El ecosistema de computación de privacidad en el futuro podría inclinarse hacia la combinación de los componentes tecnológicos más adecuados, construyendo soluciones modulares.

Desde la red MPC de nivel subsegundo lanzada por Sui, observando la competencia técnica entre FHE, TEE, ZKP y MPC

SUI1.53%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 2
  • Compartir
Comentar
0/400
BearMarketLightningvip
· hace14h
亚秒级太顶了 就是未来的样子
Responder0
fren.ethvip
· hace14h
Rendimiento de seguridad doble alcista rana toro
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)