Sui lanza la red MPC de subsegundos Ika: Comparación de FHE, TEE, ZKP y tecnología MPC
I. Resumen y posicionamiento de la red Ika
La red Ika es una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), apoyada estratégicamente por la Fundación Sui. Su característica más notable es la velocidad de respuesta en el rango de milisegundos, lo cual es un hito en soluciones MPC. Ika se alinea altamente con la blockchain de Sui en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actuando tanto como un protocolo de firma dedicado al ecosistema Sui como ofreciendo soluciones estandarizadas de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia del desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en la firma distribuida de alto rendimiento, siendo su innovación el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, la firma distribuida paralela y una estrecha integración con la estructura de consenso de Sui, crea una red de firmas multiparte que satisface simultáneamente las demandas de rendimiento extremadamente alto y estricta seguridad. Su innovación central radica en la introducción de la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral, cuyas funciones principales incluyen:
Protocolo de firma 2PC-MPC: utiliza un esquema mejorado de MPC de dos partes, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red Ika". Se cambia a un modo de difusión, manteniendo el costo de comunicación computacional del usuario en un nivel constante.
Procesamiento paralelo: Utilizando el cálculo paralelo, descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, mejorando significativamente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, no es necesario alcanzar un consenso de orden global para cada transacción.
Red de nodos a gran escala: admite la participación de miles de nodos en la firma. Cada nodo solo posee una parte del fragmento de la clave, por lo que incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente.
Control de cadenas cruzadas y abstracción de cadenas: permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika (dWallet). La verificación entre cadenas se logra implementando un cliente ligero de la cadena correspondiente en su propia red.
1.2 Ika empoderando el ecosistema Sui
Ika, una vez lanzado, se espera que amplíe los límites de capacidad de la cadena de bloques Sui, brindando apoyo a la infraestructura del ecosistema Sui:
Interoperabilidad entre cadenas: soporta la conexión de activos en cadena como Bitcoin, Ethereum, etc., a la red Sui con baja latencia y alta seguridad, logrando operaciones DeFi entre cadenas.
Custodia descentralizada: ofrece una gestión de activos en cadena mediante múltiples firmas, más flexible y segura que la custodia centralizada tradicional.
Abstracción de cadena: permite que los contratos inteligentes en Sui operen directamente con cuentas y activos en otras cadenas, simplificando el proceso de interacción entre cadenas.
Soporte para aplicaciones de IA: Proporcionar mecanismos de verificación multifacética para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por IA.
1.3 Desafíos que enfrenta Ika
A pesar de que Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" de interoperabilidad entre cadenas, necesita la aceptación de otras cadenas de bloques y proyectos. Las soluciones de interoperabilidad existentes como Axelar y LayerZero ya se utilizan ampliamente en diferentes escenarios, Ika debe encontrar un mejor equilibrio entre descentralización y rendimiento.
El propio esquema MPC presenta controversias sobre la dificultad de revocar los permisos de firma. Aunque 2PC-MPC mejora la seguridad a través de la participación continua del usuario, todavía carece de un mecanismo completo para el reemplazo seguro y eficiente de nodos, lo que representa un riesgo potencial.
Ika depende de la estabilidad de la red Sui y de su propia situación de red. Si Sui realiza una actualización importante en el futuro, Ika también deberá adaptarse en consecuencia. Aunque el consenso de Mysticeti admite alta concurrencia y bajas tarifas, puede aumentar la complejidad de la red, lo que conlleva nuevos problemas de ordenación y seguridad del consenso.
2. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Adopta la estrategia de "Bootstrapping por capas", descomponiendo grandes circuitos y ensamblándolos dinámicamente.
Soporte para "codificación mixta", equilibrando rendimiento y paralelismo
Proporcionar un mecanismo de "empaquetado de claves" para reducir el costo de comunicación
Fhenix:
Optimización del conjunto de instrucciones EVM de Ethereum
Utilizar "registro virtual encriptado" en lugar de registro en texto plano
Diseñar un módulo de puente de oráculos fuera de la cadena para reducir los costos de verificación en la cadena.
2.2 TEE
Oasis Network:
Introducir el concepto de "raíz de confianza en capas"
Adopta un microkernel ligero para aislar instrucciones sospechosas
Utilizar la serialización binaria Cap'n Proto garantiza una comunicación eficiente
Desarrollar el módulo "Registro de Durabilidad" para prevenir ataques de retroceso
2.3 ZKP
Azteca:
Integración de la tecnología "recursiva incremental" para empaquetar múltiples pruebas de transacción
Algoritmo de búsqueda en profundidad paralelizada escrito en Rust
Proporcionar la "modalidad de nodo ligero" para optimizar el uso del ancho de banda
2.4 MPC
Partisia Blockchain:
Extensión basada en el protocolo SPDZ, añade "módulo de preprocesamiento"
Comunicación gRPC y canal encriptado TLS 1.3
Mecanismo de fragmentación paralela con equilibrio de carga dinámico soportado
Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes soluciones de cálculo de privacidad
Encriptación totalmente homomórfica ( FHE ): permite realizar cálculos arbitrarios en estado cifrado, teóricamente posee capacidad de cómputo completa, pero el costo computacional es extremadamente alto.
Entorno de Ejecución Confiable ( TEE ): Módulo de hardware confiable proporcionado por el procesador, que ejecuta código en un entorno aislado, con un rendimiento cercano a la computación nativa, pero que depende de la confianza en el hardware.
Computación segura multipartita (MPC): múltiples partes calculan conjuntamente la salida de una función sin revelar entradas privadas, sin un punto único de confianza, pero con un alto costo de comunicación.
Prueba de conocimiento cero (ZKP): el verificador valida la veracidad de la afirmación sin obtener información adicional, implementaciones típicas incluyen zk-SNARK y zk-STAR.
3.2 FHE, TEE, ZKP y escenarios de adaptación de MPC
Firma cruzada:
MPC es aplicable para la colaboración entre múltiples partes y para evitar la exposición de una única clave privada.
TEE puede ejecutar la lógica de firma a través del chip SGX, es rápido pero la confianza depende del hardware.
MPC es un método principal, como Fireblocks que divide la firma en diferentes nodos
TEE se utiliza para garantizar el aislamiento de firmas, pero existen problemas de confianza en el hardware.
FHE se utiliza principalmente para proteger los detalles de la transacción y la lógica del contrato
AI y privacidad de datos:
Las ventajas de FHE son evidentes, se puede lograr un cálculo encriptado de extremo a extremo.
MPC se utiliza para el aprendizaje conjunto, pero enfrenta problemas de costos de comunicación y sincronización.
TEE puede ejecutar modelos directamente en un entorno protegido, pero existe una limitación de memoria y otros.
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia: FHE tiene una alta latencia, TEE la más baja, ZKP y MPC están entre ambos.
Suposición de confianza: FHE y ZKP no requieren confiar en terceros, TEE depende del hardware, MPC depende del comportamiento de las partes participantes.
Escalabilidad: ZKP y MPC soportan la escalabilidad horizontal, FHE y TEE tienen limitaciones de recursos.
Dificultad de integración: el umbral de acceso de TEE es el más bajo, ZKP y FHE requieren circuitos y compilación especializados, MPC necesita integración de pila de protocolos.
Cuatro, Evaluación de tecnologías FHE, TEE, ZKP y MPC
Existen compromisos entre el rendimiento, el costo y la seguridad de las diferentes tecnologías. La privacidad teórica del FHE es fuerte, pero su bajo rendimiento limita su aplicación. TEE, MPC y ZKP son más viables en escenarios sensibles al tiempo y al costo. Diferentes tecnologías son adecuadas para diferentes modelos de confianza y necesidades de aplicación; el futuro de la computación privada podría inclinarse hacia una combinación de múltiples tecnologías, construyendo soluciones modulares.
Por ejemplo, Ika se centra en el intercambio de claves y la coordinación de firmas, mientras que ZKP se especializa en generar pruebas matemáticas. Ambos pueden complementarse: ZKP valida la corrección de las interacciones entre cadenas, e Ika proporciona la base del control de activos. Proyectos como Nillion han comenzado a fusionar diversas tecnologías de privacidad, logrando un equilibrio entre seguridad, costo y rendimiento. La elección de qué tecnología utilizar debe basarse en las necesidades específicas de la aplicación y el equilibrio de rendimiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
6
Republicar
Compartir
Comentar
0/400
TokenomicsTinfoilHat
· 08-10 03:43
Oh, otra vez viene el rollo técnico.
Ver originalesResponder0
HodlOrRegret
· 08-10 03:40
El anciano de alambre de acero atacó a sui
Ver originalesResponder0
GasFeeWhisperer
· 08-10 03:34
¡Sui finalmente ha llegado a la vida!
Ver originalesResponder0
StableBoi
· 08-10 03:34
Un nivel de subsegundo se considera alcista, lo demás es lento y una falsa seguridad.
Ver originalesResponder0
MerkleDreamer
· 08-10 03:33
¿Esta ola de Sui va a To the moon, verdad?
Ver originalesResponder0
LiquidityWizard
· 08-10 03:28
teóricamente interesante pero la verdad es que mpc todavía tiene una latencia un 0.00347% más alta que la óptima
Sui lanza la red MPC de Ika en el rango de subsegundos, comparando las ventajas y desventajas de las tecnologías FHE, TEE y ZKP.
Sui lanza la red MPC de subsegundos Ika: Comparación de FHE, TEE, ZKP y tecnología MPC
I. Resumen y posicionamiento de la red Ika
La red Ika es una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), apoyada estratégicamente por la Fundación Sui. Su característica más notable es la velocidad de respuesta en el rango de milisegundos, lo cual es un hito en soluciones MPC. Ika se alinea altamente con la blockchain de Sui en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actuando tanto como un protocolo de firma dedicado al ecosistema Sui como ofreciendo soluciones estandarizadas de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia del desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en la firma distribuida de alto rendimiento, siendo su innovación el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, la firma distribuida paralela y una estrecha integración con la estructura de consenso de Sui, crea una red de firmas multiparte que satisface simultáneamente las demandas de rendimiento extremadamente alto y estricta seguridad. Su innovación central radica en la introducción de la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral, cuyas funciones principales incluyen:
Protocolo de firma 2PC-MPC: utiliza un esquema mejorado de MPC de dos partes, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red Ika". Se cambia a un modo de difusión, manteniendo el costo de comunicación computacional del usuario en un nivel constante.
Procesamiento paralelo: Utilizando el cálculo paralelo, descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, mejorando significativamente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, no es necesario alcanzar un consenso de orden global para cada transacción.
Red de nodos a gran escala: admite la participación de miles de nodos en la firma. Cada nodo solo posee una parte del fragmento de la clave, por lo que incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente.
Control de cadenas cruzadas y abstracción de cadenas: permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika (dWallet). La verificación entre cadenas se logra implementando un cliente ligero de la cadena correspondiente en su propia red.
1.2 Ika empoderando el ecosistema Sui
Ika, una vez lanzado, se espera que amplíe los límites de capacidad de la cadena de bloques Sui, brindando apoyo a la infraestructura del ecosistema Sui:
Interoperabilidad entre cadenas: soporta la conexión de activos en cadena como Bitcoin, Ethereum, etc., a la red Sui con baja latencia y alta seguridad, logrando operaciones DeFi entre cadenas.
Custodia descentralizada: ofrece una gestión de activos en cadena mediante múltiples firmas, más flexible y segura que la custodia centralizada tradicional.
Abstracción de cadena: permite que los contratos inteligentes en Sui operen directamente con cuentas y activos en otras cadenas, simplificando el proceso de interacción entre cadenas.
Soporte para aplicaciones de IA: Proporcionar mecanismos de verificación multifacética para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por IA.
1.3 Desafíos que enfrenta Ika
A pesar de que Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" de interoperabilidad entre cadenas, necesita la aceptación de otras cadenas de bloques y proyectos. Las soluciones de interoperabilidad existentes como Axelar y LayerZero ya se utilizan ampliamente en diferentes escenarios, Ika debe encontrar un mejor equilibrio entre descentralización y rendimiento.
El propio esquema MPC presenta controversias sobre la dificultad de revocar los permisos de firma. Aunque 2PC-MPC mejora la seguridad a través de la participación continua del usuario, todavía carece de un mecanismo completo para el reemplazo seguro y eficiente de nodos, lo que representa un riesgo potencial.
Ika depende de la estabilidad de la red Sui y de su propia situación de red. Si Sui realiza una actualización importante en el futuro, Ika también deberá adaptarse en consecuencia. Aunque el consenso de Mysticeti admite alta concurrencia y bajas tarifas, puede aumentar la complejidad de la red, lo que conlleva nuevos problemas de ordenación y seguridad del consenso.
2. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC
3.1 Resumen de diferentes soluciones de cálculo de privacidad
Encriptación totalmente homomórfica ( FHE ): permite realizar cálculos arbitrarios en estado cifrado, teóricamente posee capacidad de cómputo completa, pero el costo computacional es extremadamente alto.
Entorno de Ejecución Confiable ( TEE ): Módulo de hardware confiable proporcionado por el procesador, que ejecuta código en un entorno aislado, con un rendimiento cercano a la computación nativa, pero que depende de la confianza en el hardware.
Computación segura multipartita (MPC): múltiples partes calculan conjuntamente la salida de una función sin revelar entradas privadas, sin un punto único de confianza, pero con un alto costo de comunicación.
Prueba de conocimiento cero (ZKP): el verificador valida la veracidad de la afirmación sin obtener información adicional, implementaciones típicas incluyen zk-SNARK y zk-STAR.
3.2 FHE, TEE, ZKP y escenarios de adaptación de MPC
Firma cruzada:
Escenario DeFi ( billetera multifirma, seguro de bóveda, custodia institucional ):
AI y privacidad de datos:
3.3 Diferenciación de diferentes opciones
Cuatro, Evaluación de tecnologías FHE, TEE, ZKP y MPC
Existen compromisos entre el rendimiento, el costo y la seguridad de las diferentes tecnologías. La privacidad teórica del FHE es fuerte, pero su bajo rendimiento limita su aplicación. TEE, MPC y ZKP son más viables en escenarios sensibles al tiempo y al costo. Diferentes tecnologías son adecuadas para diferentes modelos de confianza y necesidades de aplicación; el futuro de la computación privada podría inclinarse hacia una combinación de múltiples tecnologías, construyendo soluciones modulares.
Por ejemplo, Ika se centra en el intercambio de claves y la coordinación de firmas, mientras que ZKP se especializa en generar pruebas matemáticas. Ambos pueden complementarse: ZKP valida la corrección de las interacciones entre cadenas, e Ika proporciona la base del control de activos. Proyectos como Nillion han comenzado a fusionar diversas tecnologías de privacidad, logrando un equilibrio entre seguridad, costo y rendimiento. La elección de qué tecnología utilizar debe basarse en las necesidades específicas de la aplicación y el equilibrio de rendimiento.