Порівняння мережі Ika з мікросекундним MPC у екосистемі Sui та технологій обчислення конфіденційності
I. Огляд та позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, що базується на технології багатосторонніх обчислень (MPC), підтримуваною Фондом Sui. Її найяскравішою рисою є швидкість реагування в межах однієї секунди, що є вперше в рішеннях MPC. Ika тісно узгоджується з блокчейном Sui в таких базових концепціях проектування, як паралельна обробка та децентралізована архітектура і в майбутньому буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі безпеки між ланцюгами, що підключаються в режимі Plug-and-Play для розумних контрактів Sui Move.
Ika будує новий тип безпечного верифікаційного шару, який є як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартизованим рішенням для кросчейн-проблем для всього сектору. Його багаторівнева конструкція враховує гнучкість протоколу та зручність для розробників, і має потенціал стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланкових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджується на високопродуктивному розподіленому підпису, основні інновації включають:
2PC-MPC підписувальний протокол: використовує покращений двосторонній MPC план, розділяючи операцію підписування приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" та "мережа Ika".
Паралельна обробка: використовуючи паралельні обчислення, розділіть одноразову операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, значно підвищуючи швидкість.
Масштабована мережа вузлів: підтримує тисячі вузлів для участі у підписанні, кожен вузол має лише частину ключового фрагмента, що підвищує безпеку.
Крос-чейн контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika мережі (dWallet), шляхом розгортання відповідних легких клієнтів ланцюга для перевірки стану ланцюга.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika Sui може виникнути наступний вплив:
Забезпечення міжланкової взаємодії, підтримка активів, таких як біткойн, ефір та інші, з низькою затримкою та високою безпекою для підключення до мережі Sui.
Забезпечення децентралізованого механізму управління, користувачі та установи можуть управляти активами на ланцюгу за допомогою багатостороннього підпису.
Спрощення процесу міжланцюгової взаємодії, смарт-контракти на Sui можуть безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах.
Забезпечити механізм багатосторонньої перевірки для автоматизованих додатків штучного інтелекту, підвищуючи безпеку та надійність виконання угод штучним інтелектом.
1.3 Виклики, з якими стикається Ika
Ika все ще стикається з певними викликами:
Потрібно отримати більше прийняття блокчейну та проектів, щоб стати "універсальним стандартом" для міжланцюгової взаємодії.
Питання скасування прав підпису в схемах MPC все ще викликає суперечки.
Залежність від стабільності мережі Sui та власного стану мережі.
DAG-модель консенсусу Sui може призвести до нових проблем з упорядкуванням та безпекою консенсусу.
Два, порівняння проєктів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: використовує стратегію "поетапного завантаження", підтримує механізми "змішаного кодування" та "упаковки ключів".
Fhenix: спеціалізована оптимізація для інструкційного набору EVM Ethereum, проектування модуля містка для оффлайн оракулів.
2.2 ТРІЙНИК
Oasis Network: впроваджує концепцію "шаруватого довіреного кореня", використовуючи інтерфейс ParaTime та модуль "стійких журналів".
2.3 ЗКП
Aztec: інтеграція технології "інкрементальної рекурсії", використання паралельного алгоритму пошуку в глибину, надання "легкого вузлового режиму".
2.4 ГДК
Partisia Blockchain: розширення на основі протоколу SPDZ, додавання "модуля попередньої обробки", підтримка динамічного балансування навантаження.
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія (FHE): дозволяє виконувати довільні обчислення над зашифрованими даними без їх розшифрування.
Довірене середовище виконання ( TEE ): апаратний модуль, наданий процесором, який може виконувати код в ізольованій безпечній пам'яті.
Багатосторонні обчислення(MPC): дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних.
Нульові докази ( ZKP ): дозволяють стороні перевірки підтвердити правдивість певної тези без розкриття додаткової інформації.
3.2 FHE, TEE, ZKP та MPC адаптаційні сцени
Крос-чейновий підпис: MPC та TEE є більш підходящими, а FHE не дуже підходить.
DeFi сцена: MPC широко застосовується в мультимісцевих гаманцях, страховках сховищ, інституційних зберіганнях тощо.
ШІ та конфіденційність даних: FHE має явні переваги у захисті обробки чутливих даних.
3.3 Різниця між різними схемами
Продуктивність і затримка: затримка FHE висока, затримка TEE найнижча, ZKP та MPC знаходяться між цими двома.
Гіпотеза довіри: FHE та ZKP не потребують довіри до третьої сторони, TEE покладається на апаратуру та виробника, MPC залежить від поведінки учасників.
Масштабованість: ZKP Rollup та MPC шардінг підтримують горизонтальну масштабованість, FHE та TEE обмежені ресурсами.
Складність інтеграції: найнижчий поріг входження TEE, ZKP та FHE вимагають спеціальних схем і процесів компіляції, MPC вимагає інтеграції стеку протоколів.
Чотири, ринкові погляди: "FHE кращий за TEE, ZKP або MPC"?
FHE не є переважним у всіх аспектах порівняно з TEE, MPC або ZKP. Різні технології конфіденційності мають свої переваги та обмеження, немає "універсального" оптимального рішення. Вибір технології має залежати від потреб застосування та компромісів у продуктивності. У майбутньому екосистема конфіденційних обчислень може схилятися до комбінації найбільш відповідних технологічних компонентів, щоб створити модульні рішення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Sui екосистема MPC нова зірка Ika: мережа з підсекундним часом веде нову парадигму багатоланкової взаємодії
Порівняння мережі Ika з мікросекундним MPC у екосистемі Sui та технологій обчислення конфіденційності
I. Огляд та позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, що базується на технології багатосторонніх обчислень (MPC), підтримуваною Фондом Sui. Її найяскравішою рисою є швидкість реагування в межах однієї секунди, що є вперше в рішеннях MPC. Ika тісно узгоджується з блокчейном Sui в таких базових концепціях проектування, як паралельна обробка та децентралізована архітектура і в майбутньому буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі безпеки між ланцюгами, що підключаються в режимі Plug-and-Play для розумних контрактів Sui Move.
Ika будує новий тип безпечного верифікаційного шару, який є як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартизованим рішенням для кросчейн-проблем для всього сектору. Його багаторівнева конструкція враховує гнучкість протоколу та зручність для розробників, і має потенціал стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланкових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджується на високопродуктивному розподіленому підпису, основні інновації включають:
2PC-MPC підписувальний протокол: використовує покращений двосторонній MPC план, розділяючи операцію підписування приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" та "мережа Ika".
Паралельна обробка: використовуючи паралельні обчислення, розділіть одноразову операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, значно підвищуючи швидкість.
Масштабована мережа вузлів: підтримує тисячі вузлів для участі у підписанні, кожен вузол має лише частину ключового фрагмента, що підвищує безпеку.
Крос-чейн контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika мережі (dWallet), шляхом розгортання відповідних легких клієнтів ланцюга для перевірки стану ланцюга.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika Sui може виникнути наступний вплив:
Забезпечення міжланкової взаємодії, підтримка активів, таких як біткойн, ефір та інші, з низькою затримкою та високою безпекою для підключення до мережі Sui.
Забезпечення децентралізованого механізму управління, користувачі та установи можуть управляти активами на ланцюгу за допомогою багатостороннього підпису.
Спрощення процесу міжланцюгової взаємодії, смарт-контракти на Sui можуть безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах.
Забезпечити механізм багатосторонньої перевірки для автоматизованих додатків штучного інтелекту, підвищуючи безпеку та надійність виконання угод штучним інтелектом.
1.3 Виклики, з якими стикається Ika
Ika все ще стикається з певними викликами:
Потрібно отримати більше прийняття блокчейну та проектів, щоб стати "універсальним стандартом" для міжланцюгової взаємодії.
Питання скасування прав підпису в схемах MPC все ще викликає суперечки.
Залежність від стабільності мережі Sui та власного стану мережі.
DAG-модель консенсусу Sui може призвести до нових проблем з упорядкуванням та безпекою консенсусу.
Два, порівняння проєктів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: використовує стратегію "поетапного завантаження", підтримує механізми "змішаного кодування" та "упаковки ключів".
Fhenix: спеціалізована оптимізація для інструкційного набору EVM Ethereum, проектування модуля містка для оффлайн оракулів.
2.2 ТРІЙНИК
2.3 ЗКП
2.4 ГДК
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія (FHE): дозволяє виконувати довільні обчислення над зашифрованими даними без їх розшифрування.
Довірене середовище виконання ( TEE ): апаратний модуль, наданий процесором, який може виконувати код в ізольованій безпечній пам'яті.
Багатосторонні обчислення(MPC): дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних.
Нульові докази ( ZKP ): дозволяють стороні перевірки підтвердити правдивість певної тези без розкриття додаткової інформації.
3.2 FHE, TEE, ZKP та MPC адаптаційні сцени
Крос-чейновий підпис: MPC та TEE є більш підходящими, а FHE не дуже підходить.
DeFi сцена: MPC широко застосовується в мультимісцевих гаманцях, страховках сховищ, інституційних зберіганнях тощо.
ШІ та конфіденційність даних: FHE має явні переваги у захисті обробки чутливих даних.
3.3 Різниця між різними схемами
Продуктивність і затримка: затримка FHE висока, затримка TEE найнижча, ZKP та MPC знаходяться між цими двома.
Гіпотеза довіри: FHE та ZKP не потребують довіри до третьої сторони, TEE покладається на апаратуру та виробника, MPC залежить від поведінки учасників.
Масштабованість: ZKP Rollup та MPC шардінг підтримують горизонтальну масштабованість, FHE та TEE обмежені ресурсами.
Складність інтеграції: найнижчий поріг входження TEE, ZKP та FHE вимагають спеціальних схем і процесів компіляції, MPC вимагає інтеграції стеку протоколів.
Чотири, ринкові погляди: "FHE кращий за TEE, ZKP або MPC"?
FHE не є переважним у всіх аспектах порівняно з TEE, MPC або ZKP. Різні технології конфіденційності мають свої переваги та обмеження, немає "універсального" оптимального рішення. Вибір технології має залежати від потреб застосування та компромісів у продуктивності. У майбутньому екосистема конфіденційних обчислень може схилятися до комбінації найбільш відповідних технологічних компонентів, щоб створити модульні рішення.