# SuiがサブセカンドMPCネットワークを開始 Ika:FHE、TEE、ZKP、MPC技術の比較## 一、Ikaネットワークの概要と位置付けIkaネットワークは、Sui財団の戦略的支援を受けた、マルチパーティ計算(MPC)技術に基づく革新的なインフラです。その最も顕著な特徴は、ア秒レベルの応答速度で、これはMPCソリューションにおいて初めてのことです。IkaはSuiブロックチェーンと並行処理や分散型アーキテクチャなどの基盤設計理念において高い一致を持ち、今後Sui開発エコシステムに直接統合され、Sui Moveスマートコントラクトに即プラグイン可能なクロスチェーンセキュリティモジュールを提供します。機能的な位置付けから見ると、Ikaは新しいセキュリティ検証層を構築しています: Suiエコシステムの専用署名プロトコルとして機能するだけでなく、全業界向けに標準化されたクロスチェーンソリューションを提供します。その階層化設計はプロトコルの柔軟性と開発の便利さの両方を考慮しており、MPC技術がマルチチェーンシナリオに大規模に適用される重要な実践ケースとなることが期待されています。### 1.1 コア技術の解析Ikaネットワークの技術実装は、高性能の分散署名を中心に展開されており、その革新性は2PC-MPC閾値署名プロトコルを利用し、Suiの並行実行とDAG合意を組み合わせることで、真のサブ秒級署名能力と大規模な分散ノードの参加を実現している点にあります。Ikaは2PC-MPCプロトコル、並行分散署名、Sui合意構造との密接な結びつきを通じて、超高性能と厳格なセキュリティ要件を同時に満たす多者署名ネットワークを構築しています。その核心的な革新は、ブロードキャスト通信と並行処理を閾値署名プロトコルに導入した点で、主な機能には以下が含まれます:- 2PC-MPC署名プロトコル: 改良された二者MPC方式を採用し、ユーザーの秘密鍵署名操作を「ユーザー」と「Ikaネットワーク」の二つの役割が共同で参加するプロセスに分解します。ブロードキャストモードに変更し、ユーザーの計算通信コストを定数レベルに保ちます。- 並行処理:並行計算を利用して、単一の署名操作を複数の同時実行のサブタスクに分解し、ノード間で同時に実行することで、速度を大幅に向上させます。Suiのオブジェクト並行モデルと組み合わせることで、各取引について全体的な順序の合意を得る必要はありません。- 大規模ノードネットワーク: 数千のノードが署名に参加することをサポートします。各ノードは鍵の断片の一部のみを保持しており、一部のノードが攻撃されても、単独で秘密鍵を復元することはできません。- クロスチェーン制御とチェーン抽象: 他のチェーン上のスマートコントラクトがIkaネットワーク内のアカウント(dWallet)を直接制御できるようにします。対応するチェーンのライトクライアントを自身のネットワークにデプロイすることで、クロスチェーン検証を実現します。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-29bce7928993b7d47487b28f77b8e094)### 1.2 IkaのSuiエコシステムへのエンパワーメントIkaのローンチ後、Suiブロックチェーンの能力の限界を拡張し、Suiエコシステムのインフラストラクチャにサポートをもたらすことが期待されています。- クロスチェーン相互運用性: ビットコイン、イーサリアムなどのチェーン上の資産を低遅延かつ高セキュリティでSuiネットワークに接続し、クロスチェーンDeFi操作を実現します。- 分散型保管:オンチェーン資産を管理するためのマルチシグ署名方式を提供し、従来の中央集権型保管よりも柔軟で安全です。- チェーン抽象: Sui上のスマートコントラクトが他のチェーン上のアカウントや資産を直接操作できるようにし、クロスチェーンインタラクションのプロセスを簡素化します。- AIアプリケーションサポート: AI自動化アプリケーションのための多様な検証メカニズムを提供し、AIの取引実行の安全性と信頼性を向上させます。### 1.3 Ikaが直面している課題IkaはSuiと密接に結びついているものの、クロスチェーン相互運用の「汎用標準」となるためには、他のブロックチェーンやプロジェクトの受け入れが必要です。既存のクロスチェーンソリューションであるAxelarやLayerZeroは、さまざまなシナリオで広く使用されています。Ikaは、分散化とパフォーマンスの間でより良いバランスを見つける必要があります。MPCソリューション自体には、署名権限の取り消しが難しいという論争があります。2PC-MPCはユーザーの継続的な参加によって安全性を高めていますが、安全かつ効率的にノードを変更するための十分なメカニズムが欠けており、潜在的なリスクがあります。IkaはSuiネットワークの安定性と自身のネットワーク状況に依存しています。将来、Suiが重大なアップグレードを行う場合、Ikaもそれに応じて適応する必要があります。Mysticetiコンセンサスは高い同時実行性と低手数料をサポートしていますが、ネットワークの複雑性を増加させ、新しいソートとコンセンサスの安全性の問題を引き起こす可能性があります。## 2、FHE、TEE、ZKPまたはMPCに基づくプロジェクトの比較### 2.1 FHEのザマ & コンクリート:- "階層ブートストラッピング"戦略を採用し、大規模回路を分割して動的に接続します- "混合エンコーディング"をサポートし、性能と並行性を兼ね備えています。- "キー・バンドル"メカニズムを提供し、通信コストを削減します。フェニックス:- イーサリアムEVM命令セットに最適化- "暗号化された仮想レジスタ"を明文レジスタの代わりに使用する- オフチェーンオラクルブリッジモジュールを設計し、オンチェーンの検証コストを削減する### 2.2ティーオアシスネットワーク:- "階層的信頼のルート"の概念を導入する- 疑わしい命令を隔離する軽量マイクロカーネルを採用- Cap'n Protoのバイナリシリアライズを使用して、通信の効率を保証します。- "耐久性ログ"モジュールを開発してロールバック攻撃を防ぐ### 2.3 ZKPのアステカ:- "インクリメンタルリカーシブ"技術を統合して複数の取引証明をパッケージ化する- Rustを使用して並列深さ優先探索アルゴリズムを作成する- "ライトノードモード"を提供し、帯域幅の使用を最適化### 2.4 MPCのパーティシアブロックチェーン:- SPDZプロトコルに基づく拡張、"前処理モジュール"の追加- gRPC通信とTLS 1.3暗号化チャネルを使用する- 動的負荷分散をサポートする並列シャーディングメカニズム! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-4e8f91fb0df05e1e674010670099d8e3)## 3. プライバシー保護コンピューティング FHE、TEE、ZKP、MPC### 3.1 異なるプライバシー計算スキームの概要- 完全同型暗号(FHE): 暗号化された状態で任意の計算を行うことを許可し、理論的には完全な計算能力を持っていますが、計算コストは非常に大きいです。- 信頼できる実行環境(TEE): プロセッサが提供する信頼されたハードウェアモジュールで、隔離された環境でコードを実行し、ネイティブコンピューティングに近い性能を持つが、ハードウェアの信頼に依存している。- マルチパーティーセキュアコンピューティング(MPC): マルチパーティーがプライベートな入力を漏らさずに関数の出力を共同で計算し、単一の信頼ポイントはないが、通信コストが高い。- ゼロ知識証明(ZKP): 検証者は追加情報を取得することなく主張の真実性を検証します。典型的な実装にはzk-SNARKとzk-STARが含まれます。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-0f2b8d69c53cd0858520c59b7c80e079)### 3.2 FHE、TEE、ZKP、および MPC の適応シナリオクロスチェーン署名:- MPCは、複数の当事者の協力に適しており、単一のポイントでの秘密鍵の露出を回避するシナリオに使用されます。- TEEはSGXチップを通じて署名ロジックを実行でき、高速ですが信頼はハードウェアに依存します。- FHEは署名計算においてあまり使用されていませんDeFiシーン(マルチシグウォレット、金庫保険、機関保管):- MPCは主流の方法であり、Fireblocksは署名を異なるノードに分割します。- TEEは署名の隔離を保証するために使用されますが、ハードウェアの信頼性に問題があります。- FHEは主に取引の詳細と契約のロジックを保護するために使用されますAIとデータプライバシー:- FHEの利点は明らかで、全過程の暗号計算を実現できます。- MPCは共同学習に使用されますが、通信コストと同期の問題に直面しています。- TEEは環境を保護しながらモデルを直接実行できますが、メモリ制限などの問題があります。### 3.3 異なるプランの違い- 性能と遅延:FHEの遅延は高く、TEEは最低で、ZKPとMPCはその中間に位置します- 信頼仮定: FHEとZKPは第三者を信頼する必要がなく、TEEはハードウェアに依存し、MPCは参加者の行動に依存する- 拡張性: ZKPおよびMPCは水平スケーラビリティをサポートし、FHEおよびTEEの拡張はリソースに制約される- 統合の難易度: TEEの接続のハードルは最低、ZKPとFHEは専用の回路とコンパイルが必要、MPCはプロトコルスタックの統合が必要! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-ab90053978a651cf2d9fd0f7f8e3d73e)## 第四に、FHE、TEE、ZKP、MPC技術評価各技術は性能、コスト、安全性においてトレードオフがあります。FHE理論はプライバシー保護が強力ですが、性能が低いため適用が制約されます。TEE、MPC、ZKPはリアルタイム性とコスト感度の高いシナリオにおいてより実行可能です。異なる技術は異なる信頼モデルとアプリケーションのニーズに適しています。将来的なプライバシー計算エコシステムは、さまざまな技術の組み合わせに傾く可能性があり、モジュラーソリューションを構築するでしょう。例えば、Ikaはキー共有と署名調整に重点を置き、ZKPは数学的証明の生成に優れています。両者は補完関係にあります:ZKPはクロスチェーンの相互作用の正確性を検証し、Ikaは資産の制御権の基盤を提供します。Nillionなどのプロジェクトは、さまざまなプライバシー技術を融合し、安全性、コスト、パフォーマンスの間でバランスを取っています。どの技術を選択するかは、具体的なアプリケーションのニーズとパフォーマンスのトレードオフによります。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-37bb887b8aad23707cf08c6bab7a8b5c)
SuiはIkaのマイクロ秒単位MPCネットワークを発表し、FHE、TEE、ZKP技術の利点と欠点を比較しました。
SuiがサブセカンドMPCネットワークを開始 Ika:FHE、TEE、ZKP、MPC技術の比較
一、Ikaネットワークの概要と位置付け
Ikaネットワークは、Sui財団の戦略的支援を受けた、マルチパーティ計算(MPC)技術に基づく革新的なインフラです。その最も顕著な特徴は、ア秒レベルの応答速度で、これはMPCソリューションにおいて初めてのことです。IkaはSuiブロックチェーンと並行処理や分散型アーキテクチャなどの基盤設計理念において高い一致を持ち、今後Sui開発エコシステムに直接統合され、Sui Moveスマートコントラクトに即プラグイン可能なクロスチェーンセキュリティモジュールを提供します。
機能的な位置付けから見ると、Ikaは新しいセキュリティ検証層を構築しています: Suiエコシステムの専用署名プロトコルとして機能するだけでなく、全業界向けに標準化されたクロスチェーンソリューションを提供します。その階層化設計はプロトコルの柔軟性と開発の便利さの両方を考慮しており、MPC技術がマルチチェーンシナリオに大規模に適用される重要な実践ケースとなることが期待されています。
1.1 コア技術の解析
Ikaネットワークの技術実装は、高性能の分散署名を中心に展開されており、その革新性は2PC-MPC閾値署名プロトコルを利用し、Suiの並行実行とDAG合意を組み合わせることで、真のサブ秒級署名能力と大規模な分散ノードの参加を実現している点にあります。Ikaは2PC-MPCプロトコル、並行分散署名、Sui合意構造との密接な結びつきを通じて、超高性能と厳格なセキュリティ要件を同時に満たす多者署名ネットワークを構築しています。その核心的な革新は、ブロードキャスト通信と並行処理を閾値署名プロトコルに導入した点で、主な機能には以下が含まれます:
2PC-MPC署名プロトコル: 改良された二者MPC方式を採用し、ユーザーの秘密鍵署名操作を「ユーザー」と「Ikaネットワーク」の二つの役割が共同で参加するプロセスに分解します。ブロードキャストモードに変更し、ユーザーの計算通信コストを定数レベルに保ちます。
並行処理:並行計算を利用して、単一の署名操作を複数の同時実行のサブタスクに分解し、ノード間で同時に実行することで、速度を大幅に向上させます。Suiのオブジェクト並行モデルと組み合わせることで、各取引について全体的な順序の合意を得る必要はありません。
大規模ノードネットワーク: 数千のノードが署名に参加することをサポートします。各ノードは鍵の断片の一部のみを保持しており、一部のノードが攻撃されても、単独で秘密鍵を復元することはできません。
クロスチェーン制御とチェーン抽象: 他のチェーン上のスマートコントラクトがIkaネットワーク内のアカウント(dWallet)を直接制御できるようにします。対応するチェーンのライトクライアントを自身のネットワークにデプロイすることで、クロスチェーン検証を実現します。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
1.2 IkaのSuiエコシステムへのエンパワーメント
Ikaのローンチ後、Suiブロックチェーンの能力の限界を拡張し、Suiエコシステムのインフラストラクチャにサポートをもたらすことが期待されています。
クロスチェーン相互運用性: ビットコイン、イーサリアムなどのチェーン上の資産を低遅延かつ高セキュリティでSuiネットワークに接続し、クロスチェーンDeFi操作を実現します。
分散型保管:オンチェーン資産を管理するためのマルチシグ署名方式を提供し、従来の中央集権型保管よりも柔軟で安全です。
チェーン抽象: Sui上のスマートコントラクトが他のチェーン上のアカウントや資産を直接操作できるようにし、クロスチェーンインタラクションのプロセスを簡素化します。
AIアプリケーションサポート: AI自動化アプリケーションのための多様な検証メカニズムを提供し、AIの取引実行の安全性と信頼性を向上させます。
1.3 Ikaが直面している課題
IkaはSuiと密接に結びついているものの、クロスチェーン相互運用の「汎用標準」となるためには、他のブロックチェーンやプロジェクトの受け入れが必要です。既存のクロスチェーンソリューションであるAxelarやLayerZeroは、さまざまなシナリオで広く使用されています。Ikaは、分散化とパフォーマンスの間でより良いバランスを見つける必要があります。
MPCソリューション自体には、署名権限の取り消しが難しいという論争があります。2PC-MPCはユーザーの継続的な参加によって安全性を高めていますが、安全かつ効率的にノードを変更するための十分なメカニズムが欠けており、潜在的なリスクがあります。
IkaはSuiネットワークの安定性と自身のネットワーク状況に依存しています。将来、Suiが重大なアップグレードを行う場合、Ikaもそれに応じて適応する必要があります。Mysticetiコンセンサスは高い同時実行性と低手数料をサポートしていますが、ネットワークの複雑性を増加させ、新しいソートとコンセンサスの安全性の問題を引き起こす可能性があります。
2、FHE、TEE、ZKPまたはMPCに基づくプロジェクトの比較
2.1 FHEの
ザマ & コンクリート:
フェニックス:
2.2ティー
オアシスネットワーク:
2.3 ZKPの
アステカ:
2.4 MPCの
パーティシアブロックチェーン:
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
3. プライバシー保護コンピューティング FHE、TEE、ZKP、MPC
3.1 異なるプライバシー計算スキームの概要
完全同型暗号(FHE): 暗号化された状態で任意の計算を行うことを許可し、理論的には完全な計算能力を持っていますが、計算コストは非常に大きいです。
信頼できる実行環境(TEE): プロセッサが提供する信頼されたハードウェアモジュールで、隔離された環境でコードを実行し、ネイティブコンピューティングに近い性能を持つが、ハードウェアの信頼に依存している。
マルチパーティーセキュアコンピューティング(MPC): マルチパーティーがプライベートな入力を漏らさずに関数の出力を共同で計算し、単一の信頼ポイントはないが、通信コストが高い。
ゼロ知識証明(ZKP): 検証者は追加情報を取得することなく主張の真実性を検証します。典型的な実装にはzk-SNARKとzk-STARが含まれます。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
3.2 FHE、TEE、ZKP、および MPC の適応シナリオ
クロスチェーン署名:
DeFiシーン(マルチシグウォレット、金庫保険、機関保管):
AIとデータプライバシー:
3.3 異なるプランの違い
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
第四に、FHE、TEE、ZKP、MPC技術評価
各技術は性能、コスト、安全性においてトレードオフがあります。FHE理論はプライバシー保護が強力ですが、性能が低いため適用が制約されます。TEE、MPC、ZKPはリアルタイム性とコスト感度の高いシナリオにおいてより実行可能です。異なる技術は異なる信頼モデルとアプリケーションのニーズに適しています。将来的なプライバシー計算エコシステムは、さまざまな技術の組み合わせに傾く可能性があり、モジュラーソリューションを構築するでしょう。
例えば、Ikaはキー共有と署名調整に重点を置き、ZKPは数学的証明の生成に優れています。両者は補完関係にあります:ZKPはクロスチェーンの相互作用の正確性を検証し、Ikaは資産の制御権の基盤を提供します。Nillionなどのプロジェクトは、さまざまなプライバシー技術を融合し、安全性、コスト、パフォーマンスの間でバランスを取っています。どの技術を選択するかは、具体的なアプリケーションのニーズとパフォーマンスのトレードオフによります。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る