A Sui lançou a rede MPC em sub-segundos Ika: comparação entre FHE, TEE, ZKP e tecnologia MPC
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora baseada na tecnologia de Computação Segura Multilateral (MPC), apoiada estrategicamente pela Fundação Sui. Sua característica mais notável é a velocidade de resposta em milissegundos, algo inédito nas soluções MPC. A Ika está altamente alinhada com a blockchain Sui em conceitos de design subjacente, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema de desenvolvimento Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: atuando tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto oferecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, prometendo tornar-se um caso prático importante para a aplicação em larga escala da tecnologia MPC em cenários multi-chain.
1.1 Análise das Tecnologias Centrais
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo sua inovação a utilização do protocolo de assinatura de limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e a participação de nós descentralizados em grande escala. A Ika cria uma rede de múltiplas assinaturas que atende simultaneamente a requisitos de desempenho ultra-alto e segurança rigorosa por meio do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui. Sua inovação central reside na introdução de comunicação por difusão e processamento paralelo no protocolo de assinatura de limiar, cujas principais funcionalidades incluem:
Protocolo de Assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, decompondo a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam conjuntamente. Adota um modo de difusão, mantendo o custo de comunicação do usuário em nível constante.
Processamento em paralelo: aproveitando o cálculo paralelo, a operação de assinatura única é decomposta em várias subtarefas concorrentes executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos do Sui, não é necessário alcançar um consenso global de ordem para cada transação.
Rede de nós em larga escala: suporta milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada isoladamente.
Controle entre cadeias e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet). A validação entre cadeias é realizada através da implementação de clientes leves da cadeia correspondente na própria rede.
1.2 A capacitação da Ika para o ecossistema Sui
Após o lançamento da Ika, espera-se expandir os limites de capacidade da blockchain Sui, trazendo suporte para a infraestrutura do ecossistema Sui:
Interoperabilidade entre cadeias: suporte para conectar ativos em cadeia como Bitcoin, Ethereum, etc., à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias.
Custódia descentralizada: oferece um método de múltiplas assinaturas para gerenciar ativos na cadeia, sendo mais flexível e seguro do que a custódia centralizada tradicional.
Abstração de cadeia: permite que os contratos inteligentes na Sui operem diretamente contas e ativos em outras cadeias, simplificando o processo de interação entre cadeias.
Suporte a aplicações de IA: fornece um mecanismo de verificação múltipla para aplicações de automação de IA, aumentando a segurança e a credibilidade na execução de transações de IA.
1.3 Desafios enfrentados pela Ika
Apesar de Ika estar intimamente vinculado a Sui, para se tornar um "padrão universal" de interoperabilidade entre cadeias, é necessário a aceitação de outras blockchains e projetos. As soluções de interoperabilidade existentes, como Axelar e LayerZero, já estão amplamente utilizadas em diferentes cenários, e Ika precisa encontrar um melhor equilíbrio entre descentralização e desempenho.
A própria solução MPC apresenta controvérsias sobre a dificuldade de revogação das permissões de assinatura. Embora o 2PC-MPC aumente a segurança através da participação contínua do usuário, ainda carece de um mecanismo adequado para a troca segura e eficiente de nós, apresentando riscos potenciais.
Ika depende da estabilidade da rede Sui e da sua própria situação de rede. Se a Sui realizar uma grande atualização no futuro, a Ika também precisará se adaptar. Embora o consenso Mysticeti suporte alta concorrência e baixas taxas de transação, isso pode aumentar a complexidade da rede, trazendo novos problemas de ordenação e segurança do consenso.
Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Adotar a estratégia de "Bootstrapping em Camadas", dividindo grandes circuitos e conectando-os dinamicamente.
Suporte a "codificação mista", equilibrando desempenho e paralelismo
Fornecer um mecanismo de "empacotamento de chaves", reduzindo os custos de comunicação
Fhenix:
Otimização do conjunto de instruções EVM do Ethereum
Usar "registo virtual em texto cifrado" em vez de registo em texto claro
Projetar um módulo de ponte de oráculo off-chain, reduzindo os custos de validação on-chain
2.2 TEE
Oasis Network:
Introduzir o conceito de "raiz de confiança em camadas"
Adotar um microkernel leve para isolar instruções suspeitas
Utilizar a serialização binária Cap'n Proto assegura uma comunicação eficiente
Desenvolver o módulo "Registo de Durabilidade" para prevenir ataques de rollback
2.3 ZKP
Azteca:
Integração da tecnologia "recursiva incremental" para empacotar múltiplas provas de transação
Algoritmo de busca em profundidade paralelizado escrito em Rust
Fornecer "modo de nó leve" para otimizar o uso de largura de banda
2.4 MPC
Partisia Blockchain:
Expansão baseada no protocolo SPDZ, adicionando "módulo de pré-processamento"
Usando comunicação gRPC e canal de criptografia TLS 1.3
Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação privada
Criptografia Homomórfica Total (FHE): permite realizar cálculos arbitrários em estado criptografado, possuindo teoricamente capacidade computacional completa, mas com um custo computacional extremamente elevado.
Ambiente de Execução Confiável(TEE): módulo de hardware confiável fornecido pelo processador, que executa código em um ambiente isolado, com desempenho próximo do cálculo nativo, mas depende da confiança no hardware.
Computação segura multiparte ( MPC ): múltiplas partes calculam conjuntamente a saída da função sem revelar entradas privadas, sem confiança em um único ponto, mas com alto custo de comunicação.
Prova de Conhecimento Zero ( ZKP ): O verificador valida a veracidade da afirmação sem obter informações adicionais, implementações típicas incluem zk-SNARK e zk-STAR.
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura entre cadeias:
MPC é adequado para cenários de colaboração entre várias partes, evitando a exposição de chaves privadas em um único ponto.
O TEE pode executar a lógica de assinatura através do chip SGX, com velocidade rápida, mas a confiança depende do hardware.
MPC é um método mainstream, como o Fireblocks que divide a assinatura em diferentes nós.
TEE é usado para garantir o isolamento de assinaturas, mas existem problemas de confiança de hardware.
FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos
AI e privacidade de dados:
As vantagens do FHE são evidentes, permitindo a computação criptografada ao longo de todo o processo.
MPC é usado para aprendizado colaborativo, mas enfrenta custos de comunicação e problemas de sincronização.
O TEE pode executar o modelo diretamente em um ambiente protegido, mas existem limitações de memória, entre outras.
3.3 Diferenças entre as diferentes opções
Desempenho e latência: A latência do FHE é alta, a do TEE é a mais baixa, enquanto ZKP e MPC estão entre os dois.
Suposição de confiança: FHE e ZKP não requerem confiança em terceiros, TEE depende de hardware, MPC depende do comportamento dos participantes.
Escalabilidade: ZKP e MPC suportam escalabilidade horizontal, enquanto FHE e TEE têm escalabilidade limitada por recursos.
Dificuldade de integração: O limiar de entrada para TEE é o mais baixo, ZKP e FHE requerem circuitos e compilação especializados, e MPC exige integração de pilha de protocolos.
Quatro, Avaliação das Tecnologias FHE, TEE, ZKP e MPC
Existem compromissos entre desempenho, custo e segurança em várias tecnologias. A FHE oferece forte proteção de privacidade teórica, mas seu desempenho fraco limita a aplicação. TEE, MPC e ZKP são mais viáveis em cenários sensíveis ao tempo e ao custo. Diferentes tecnologias são adequadas para diferentes modelos de confiança e necessidades de aplicação, e o futuro da computação privada pode tender a uma combinação de várias tecnologias para construir soluções modulares.
Por exemplo, Ika enfatiza o compartilhamento de chaves e a coordenação de assinaturas, enquanto ZKP é especializado na geração de provas matemáticas. Ambos podem se complementar: ZKP verifica a correção da interação entre blockchains, enquanto Ika fornece a base para o controle de ativos. Projetos como Nillion começaram a integrar várias tecnologias de privacidade, alcançando um equilíbrio entre segurança, custo e desempenho. A escolha da tecnologia deve depender das necessidades específicas da aplicação e das compensações de desempenho.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
6
Republicar
Partilhar
Comentar
0/400
TokenomicsTinfoilHat
· 08-10 03:43
Ah, a técnica voltou novamente.
Ver originalResponder0
HodlOrRegret
· 08-10 03:40
O ancião do fio de aço atacou sui
Ver originalResponder0
GasFeeWhisperer
· 08-10 03:34
sui finalmente está de volta!
Ver originalResponder0
StableBoi
· 08-10 03:34
Apenas um nível de sub-segundo é considerado bull; o resto é uma segurança falsa lenta.
Ver originalResponder0
MerkleDreamer
· 08-10 03:33
Esta onda do Sui vai Até à lua, certo?
Ver originalResponder0
LiquidityWizard
· 08-10 03:28
teoricamente interessante, mas para ser honesto, mpc ainda tem 0,00347% de latência a mais do que o ideal
Sui lançou a rede MPC Ika com nível de subsegundo, comparando as vantagens e desvantagens das tecnologias FHE, TEE e ZKP.
A Sui lançou a rede MPC em sub-segundos Ika: comparação entre FHE, TEE, ZKP e tecnologia MPC
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora baseada na tecnologia de Computação Segura Multilateral (MPC), apoiada estrategicamente pela Fundação Sui. Sua característica mais notável é a velocidade de resposta em milissegundos, algo inédito nas soluções MPC. A Ika está altamente alinhada com a blockchain Sui em conceitos de design subjacente, como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente ao ecossistema de desenvolvimento Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: atuando tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto oferecendo soluções de interoperabilidade padronizadas para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, prometendo tornar-se um caso prático importante para a aplicação em larga escala da tecnologia MPC em cenários multi-chain.
1.1 Análise das Tecnologias Centrais
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo sua inovação a utilização do protocolo de assinatura de limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e a participação de nós descentralizados em grande escala. A Ika cria uma rede de múltiplas assinaturas que atende simultaneamente a requisitos de desempenho ultra-alto e segurança rigorosa por meio do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui. Sua inovação central reside na introdução de comunicação por difusão e processamento paralelo no protocolo de assinatura de limiar, cujas principais funcionalidades incluem:
Protocolo de Assinatura 2PC-MPC: utiliza um esquema MPC de duas partes melhorado, decompondo a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam conjuntamente. Adota um modo de difusão, mantendo o custo de comunicação do usuário em nível constante.
Processamento em paralelo: aproveitando o cálculo paralelo, a operação de assinatura única é decomposta em várias subtarefas concorrentes executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos do Sui, não é necessário alcançar um consenso global de ordem para cada transação.
Rede de nós em larga escala: suporta milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada isoladamente.
Controle entre cadeias e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente a conta Ika na rede (dWallet). A validação entre cadeias é realizada através da implementação de clientes leves da cadeia correspondente na própria rede.
1.2 A capacitação da Ika para o ecossistema Sui
Após o lançamento da Ika, espera-se expandir os limites de capacidade da blockchain Sui, trazendo suporte para a infraestrutura do ecossistema Sui:
Interoperabilidade entre cadeias: suporte para conectar ativos em cadeia como Bitcoin, Ethereum, etc., à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias.
Custódia descentralizada: oferece um método de múltiplas assinaturas para gerenciar ativos na cadeia, sendo mais flexível e seguro do que a custódia centralizada tradicional.
Abstração de cadeia: permite que os contratos inteligentes na Sui operem diretamente contas e ativos em outras cadeias, simplificando o processo de interação entre cadeias.
Suporte a aplicações de IA: fornece um mecanismo de verificação múltipla para aplicações de automação de IA, aumentando a segurança e a credibilidade na execução de transações de IA.
1.3 Desafios enfrentados pela Ika
Apesar de Ika estar intimamente vinculado a Sui, para se tornar um "padrão universal" de interoperabilidade entre cadeias, é necessário a aceitação de outras blockchains e projetos. As soluções de interoperabilidade existentes, como Axelar e LayerZero, já estão amplamente utilizadas em diferentes cenários, e Ika precisa encontrar um melhor equilíbrio entre descentralização e desempenho.
A própria solução MPC apresenta controvérsias sobre a dificuldade de revogação das permissões de assinatura. Embora o 2PC-MPC aumente a segurança através da participação contínua do usuário, ainda carece de um mecanismo adequado para a troca segura e eficiente de nós, apresentando riscos potenciais.
Ika depende da estabilidade da rede Sui e da sua própria situação de rede. Se a Sui realizar uma grande atualização no futuro, a Ika também precisará se adaptar. Embora o consenso Mysticeti suporte alta concorrência e baixas taxas de transação, isso pode aumentar a complexidade da rede, trazendo novos problemas de ordenação e segurança do consenso.
Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação privada
Criptografia Homomórfica Total (FHE): permite realizar cálculos arbitrários em estado criptografado, possuindo teoricamente capacidade computacional completa, mas com um custo computacional extremamente elevado.
Ambiente de Execução Confiável(TEE): módulo de hardware confiável fornecido pelo processador, que executa código em um ambiente isolado, com desempenho próximo do cálculo nativo, mas depende da confiança no hardware.
Computação segura multiparte ( MPC ): múltiplas partes calculam conjuntamente a saída da função sem revelar entradas privadas, sem confiança em um único ponto, mas com alto custo de comunicação.
Prova de Conhecimento Zero ( ZKP ): O verificador valida a veracidade da afirmação sem obter informações adicionais, implementações típicas incluem zk-SNARK e zk-STAR.
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura entre cadeias:
Cenários DeFi ( carteira multi-assinatura, seguro de tesouraria, custódia institucional ):
AI e privacidade de dados:
3.3 Diferenças entre as diferentes opções
Quatro, Avaliação das Tecnologias FHE, TEE, ZKP e MPC
Existem compromissos entre desempenho, custo e segurança em várias tecnologias. A FHE oferece forte proteção de privacidade teórica, mas seu desempenho fraco limita a aplicação. TEE, MPC e ZKP são mais viáveis em cenários sensíveis ao tempo e ao custo. Diferentes tecnologias são adequadas para diferentes modelos de confiança e necessidades de aplicação, e o futuro da computação privada pode tender a uma combinação de várias tecnologias para construir soluções modulares.
Por exemplo, Ika enfatiza o compartilhamento de chaves e a coordenação de assinaturas, enquanto ZKP é especializado na geração de provas matemáticas. Ambos podem se complementar: ZKP verifica a correção da interação entre blockchains, enquanto Ika fornece a base para o controle de ativos. Projetos como Nillion começaram a integrar várias tecnologias de privacidade, alcançando um equilíbrio entre segurança, custo e desempenho. A escolha da tecnologia deve depender das necessidades específicas da aplicação e das compensações de desempenho.