Regardez le développement de la technologie de calcul privé à travers le réseau MPC sub-seconde Ika lancé par Sui
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multi-parties (MPC), dont la caractéristique la plus remarquable est la vitesse de réponse en sous-seconde. En tant que protocole de signature dédié à l'écosystème Sui et solution de chaîne croisée standardisée pour l'ensemble de l'industrie, Ika est en train de construire une nouvelle couche de validation sécurisée.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika comprend principalement les aspects suivants :
Protocole de signature 2PC-MPC : adopte une solution MPC à deux parties améliorée, décomposant l'opération de signature en un processus auquel l'utilisateur et le réseau Ika participent ensemble.
Traitement parallèle : Utiliser le calcul parallèle pour décomposer l'opération de signature en plusieurs sous-tâches concurrentes, améliorant ainsi la vitesse.
Réseau de nœuds à grande échelle : prend en charge la participation de milliers de nœuds à la signature, chaque nœud ne détenant qu'une partie des fragments de clé.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika.
1.2 L'impact d'Ika sur l'écosystème Sui
L'impact de Ika sur l'écosystème Sui pourrait être le suivant après son lancement :
Apporter des capacités d'interopérabilité inter-chaînes à Sui
Fournir un mécanisme de garde d'actifs décentralisé
Simplifier le processus d'interaction inter-chaînes
Fournir un mécanisme de vérification multilatérale pour les applications d'automatisation AI
1.3 Les défis auxquels Ika est confronté
Les principaux défis auxquels Ika est actuellement confronté incluent :
Se démarquer sur un marché des solutions inter-chaînes très concurrentiel
Résoudre le problème de la révocation difficile des droits de signature dans les solutions MPC.
Besoin d'adapter à la mise à niveau du réseau Sui
Les risques potentiels liés au modèle de consensus DAG
Deux, comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete : Adopte une stratégie de Bootstrapping en couches, prenant en charge le codage hybride et le mécanisme de regroupement de clés.
Fhenix : une optimisation personnalisée a été réalisée pour l'ensemble d'instructions EVM d'Ethereum, mettant davantage l'accent sur la compatibilité EVM.
2.2 TEE
Oasis Network : introduction du concept de racine de confiance hiérarchique, développement d'un module de journal durable pour prévenir les attaques par retour en arrière.
2.3 ZKP
Aztec : technologie de récursion incrémentale intégrée, utilisant un algorithme de recherche en profondeur parallélisé pour générer des preuves.
2.4 MPC
Partisia Blockchain : extension basée sur le protocole SPDZ, ajout d'un module de prétraitement pour accélérer les calculs de la phase en ligne.
Trois, calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul de la confidentialité
Chiffrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées sans les déchiffrer.
Environnement d'exécution de confiance ( TEE ) : module matériel de confiance fourni par le processeur, exécutant du code dans une zone de mémoire sécurisée isolée.
Calcul sécurisé multiparty (MPC) : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer conjointement la sortie d'une fonction sans divulguer d'entrées privées.
Preuve à divulgation nulle d'information ( ZKP ) : permet à la partie vérificatrice de vérifier qu'une déclaration est vraie sans révéler d'informations supplémentaires.
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
Signature inter-chaînes : MPC et TEE sont plutôt adaptés, FHE ne l'est pas.
Scène DeFi : MPC est la méthode principale, TEE a également des applications, FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.
IA et confidentialité des données : les avantages de FHE sont évidents, MPC et TEE peuvent servir d'outils d'assistance.
3.3 Différenciation des différentes options
Performance et latence : TEE au minimum, FHE au maximum, ZKP et MPC entre les deux.
Hypothèse de confiance : FHE et ZKP ne nécessitent pas de tiers de confiance, TEE dépend du matériel et des fournisseurs, MPC dépend du comportement des participants.
Scalabilité : ZKP et MPC supportent naturellement l'évolutivité horizontale, tandis que FHE et TEE doivent tenir compte des ressources et de l'approvisionnement matériel.
Difficulté d'intégration : TEE a le seuil le plus bas, ZKP et FHE nécessitent des circuits et des processus de compilation spécifiques, MPC nécessite une intégration de pile de protocoles.
Quatre, discussion sur l'opinion selon laquelle "FHE est supérieur à TEE, ZKP ou MPC"
FHE, TEE, ZKP et MPC présentent un problème de "triangle impossible" en termes de "performance, coût et sécurité" lors de la résolution de cas d'utilisation pratiques. Chaque technologie a ses avantages dans différents scénarios, il n'y a pas de solution optimale "taille unique". L'écosystème de calcul privé à l'avenir pourrait tendre vers une complémentarité et une intégration de plusieurs technologies, construisant des solutions modulaires. Le choix de la technologie dépendra des besoins spécifiques de l'application et des compromis de performance.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
MindsetExpander
· Il y a 18h
Est-ce que ce truc est fiable ? C'est juste pour développer et réparer un trou.
Voir l'originalRépondre0
OldLeekMaster
· 07-26 00:24
Ce piège joue encore avec le MPC ? C'est vraiment nouveau.
Voir l'originalRépondre0
BoredApeResistance
· 07-26 00:23
sui encore une technologie hmm ? hehe
Voir l'originalRépondre0
MysteryBoxBuster
· 07-26 00:14
On joue, on joue, il y a trop de gens qui parlent incroyable toute la journée, non ?
Voir l'originalRépondre0
MondayYoloFridayCry
· 07-26 00:05
Une vitesse de type All in ne peut même pas me sauver au niveau sub-secondes.
Nouveau membre de l'écosystème Sui Ika : un réseau MPC sub-seconde qui mène la nouvelle tendance du calcul privé
Regardez le développement de la technologie de calcul privé à travers le réseau MPC sub-seconde Ika lancé par Sui
I. Aperçu et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multi-parties (MPC), dont la caractéristique la plus remarquable est la vitesse de réponse en sous-seconde. En tant que protocole de signature dédié à l'écosystème Sui et solution de chaîne croisée standardisée pour l'ensemble de l'industrie, Ika est en train de construire une nouvelle couche de validation sécurisée.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika comprend principalement les aspects suivants :
1.2 L'impact d'Ika sur l'écosystème Sui
L'impact de Ika sur l'écosystème Sui pourrait être le suivant après son lancement :
1.3 Les défis auxquels Ika est confronté
Les principaux défis auxquels Ika est actuellement confronté incluent :
Deux, comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
2.2 TEE
2.3 ZKP
2.4 MPC
Trois, calcul de la vie privée FHE, TEE, ZKP et MPC
3.1 Aperçu des différentes solutions de calcul de la confidentialité
3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC
3.3 Différenciation des différentes options
Quatre, discussion sur l'opinion selon laquelle "FHE est supérieur à TEE, ZKP ou MPC"
FHE, TEE, ZKP et MPC présentent un problème de "triangle impossible" en termes de "performance, coût et sécurité" lors de la résolution de cas d'utilisation pratiques. Chaque technologie a ses avantages dans différents scénarios, il n'y a pas de solution optimale "taille unique". L'écosystème de calcul privé à l'avenir pourrait tendre vers une complémentarité et une intégration de plusieurs technologies, construisant des solutions modulaires. Le choix de la technologie dépendra des besoins spécifiques de l'application et des compromis de performance.