Sui запустила мережу Ika з рівнем MPC за мікросекунди, порівнявши переваги та недоліки технологій FHE, TEE та ZKP.

Sui запустила мережу MPC з підсумковою затримкою в мілісекунди: порівняння технологій FHE, TEE, ZKP та MPC

Один. Огляд та позиціонування мережі Ika

Ika мережа є інноваційною інфраструктурою на основі технології багатосторонніх безпечних обчислень (MPC), яка отримала стратегічну підтримку Фонду Sui. Її найяскравішою ознакою є швидкість реагування в межах секунди, що є вперше для рішень MPC. Ika та блокчейн Sui мають високу відповідність у таких основних принципах, як паралельна обробка, децентралізована архітектура тощо, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, щоб забезпечити модулі безпеки для міжланцюгових з'єднань для смарт-контрактів Sui Move.

З точки зору функціонального позиціонування, Ika будує новий рівень безпечної верифікації: він є як спеціальним підписним протоколом для екосистеми Sui, так і стандартизованим кросчейн-рішенням для всієї галузі. Його багаторівнева структура поєднує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.

1.1 Аналіз основних технологій

Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, її інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше секунди та участі великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає вимогам надвисокої продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підписанню та тісній інтеграції з структурою консенсусу Sui. Основна інновація полягає в тому, щоб ввести в протокол порогового підпису широкомовний зв'язок і паралельну обробку, основні функції включають:

  • 2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, розділяючи операцію підпису особистого ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Змінено на режим трансляції, щоб зберегти комунікаційні витрати на обчислення користувача на постійному рівні.

  • Паралельна обробка: використовуючи паралельні обчислення, розбиваємо одну операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, що значно підвищує швидкість. У поєднанні з паралельною моделлю об'єктів Sui, немає необхідності досягати глобального порядку консенсусу для кожної транзакції.

  • Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні. Кожен вузол має лише частину ключа, тому навіть якщо частина вузлів буде зламано, приватний ключ не може бути відновлений окремо.

  • Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika мережі (dWallet). Кросчейн-верифікація реалізується шляхом розгортання відповідного легкого клієнта ланцюга у власній мережі.

Дивлячись на технічні змагання FHE, TEE, ZKP та MPC через мережу MPC з підсвідомим запуском Sui

1.2 Ika надає можливості екосистемі Sui

Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що принесе підтримку інфраструктурі екосистеми Sui:

  • Кросчейнова взаємодія: підтримка підключення активів на блокчейнах, таких як біткойн та ефір, до мережі Sui з низькою затримкою та високою безпекою для здійснення кросчейнових DeFi-операцій.

  • Децентралізоване сховище: забезпечує управління активами в ланцюгу за допомогою багатостороннього підпису, що є більш гнучким і безпечним у порівнянні з традиційним централізованим сховищем.

  • Абстракція ланцюга: дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи процеси міжланцюгової взаємодії.

  • Підтримка застосувань штучного інтелекту: забезпечення механізму багатосторонньої перевірки для автоматизованих застосувань штучного інтелекту, підвищення безпеки та надійності виконання торгівлі штучним інтелектом.

1.3 Виклики, з якими стикається Ika

Хоча Ika тісно пов'язана з Sui, щоб стати «універсальним стандартом» для міжланцюгової взаємодії, необхідно прийняття з боку інших блокчейнів та проектів. Існуючі рішення для міжланцюгової взаємодії, такі як Axelar і LayerZero, вже широко використовуються в різних сценаріях, Ika потрібно знайти кращий баланс між децентралізацією та продуктивністю.

У самій схемі MPC існує суперечка щодо труднощів з відкликанням підписних повноважень. Хоча 2PC-MPC підвищує безпеку завдяки постійній участі користувачів, однак у ньому все ще бракує вдосконаленої механіки для безпечної та ефективної заміни вузлів, що створює потенційні ризики.

Ika залежить від стабільності мережі Sui та власного стану мережі. Якщо в майбутньому Sui проведе значне оновлення, Ika також повинна буде відповідно адаптуватись. Хоча консенсус Mysticeti підтримує високу пропускну здатність і низькі комісії, це може збільшити складність мережі, спричинивши нові проблеми з упорядкуванням та безпекою консенсусу.

Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 ФХЕ

Zama & Concrete:

  • Використання стратегії "Шарового Бутстрепінгу", що дозволяє розділити великі кола та динамічно їх з'єднувати.
  • Підтримка "змішаного кодування", що поєднує продуктивність і паралельність
  • Забезпечити механізм "упаковки ключів", зменшуючи витрати на зв'язок

Фенікс:

  • Оптимізація інструкційного набору Ethereum EVM
  • Використовуйте "шифровані віртуальні регістри" замість відкритих регістрів
  • Розробка модуля мосту oracle поза ланцюгом для зменшення витрат на верифікацію в ланцюзі

2.2 ТРІЙНИК

Мережа Oasis:

  • Введення концепції "шарового довіреного кореня"
  • Використання легковагого мікроядерного ізоляційного підозрілого інструкції
  • Використання бінарної серіалізації Cap'n Proto забезпечує ефективність зв'язку
  • Розробка модуля "Журнал тривалості" для запобігання атакам зворотного прокручування

2.3 ЗКП

Ацтеки:

  • Інтеграція технології "покрокової рекурсії" для упаковки кількох доказів транзакцій
  • Написання паралельного алгоритму глибокого пошуку на Rust
  • Надання "легкого режиму вузла" для оптимізації використання смуги пропускання

2.4 ГДК

Блокчейн Partisia:

  • Розширення на основі протоколу SPDZ, додано "модуль попередньої обробки"
  • Використання gRPC зв'язку та шифрованого каналу TLS 1.3
  • Паралельний механізм шардінгу з динамічним балансуванням навантаження

Досліджуючи технологічну боротьбу FHE, TEE, ZKP та MPC через亚秒级MPC мережу, розроблену Sui

Три, обчислення конфіденційності FHE, TEE, ZKP та MPC

3.1 Огляд різних схем обчислення конфіденційності

  • Повна гомоморфна криптографія ( FHE ): дозволяє виконувати довільні обчислення в зашифрованому стані, теоретично має повну обчислювальну потужність, але витрати на обчислення надзвичайно великі.

  • Довірене виконання середовища ( TEE ): апаратний модуль, що надається процесором, виконує код в ізольованому середовищі, продуктивність близька до нативних обчислень, але залежить від довіри до апаратного забезпечення.

  • Багатостороннє безпечне обчислення ( MPC ): Багато сторін спільно обчислюють вихід функції без розкриття приватних вхідних даних, без єдиного пункту довіри, але з великими витратами на зв'язок.

  • Нульові докази ( ZKP ): верифікатор перевіряє достовірність твердження без отримання додаткової інформації, типовими реалізаціями є zk-SNARK та zk-STAR.

Дивлячись на технологічну гру FHE, TEE, ZKP та MPC через мережу MPC з підсистеми Sui на мілісекунди

3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії

Крос-ланцюговий підпис:

  • MPC підходить для багатосторонньої співпраці, щоб уникнути витоку приватного ключа в одній точці.
  • TEE може виконувати логіку підпису через чип SGX, швидкість висока, але довіра залежить від апаратного забезпечення
  • FHE має обмежене застосування в обчисленні підписів

DeFi-сценарії ( мультипідписний гаманець, страхування скарбниці, інституційне зберігання ):

  • MPC є основним способом, як Fireblocks розділяє підписи на різні вузли
  • TEE використовується для забезпечення ізоляції підписів, але існує проблема довіри до апаратного забезпечення
  • FHE використовується переважно для захисту деталей угоди та логіки контракту

Штучний інтелект та конфіденційність даних:

  • Значні переваги FHE, можливість реалізації повністю зашифрованих обчислень
  • MPC використовується для об'єднаного навчання, але стикається з витратами на зв'язок та проблемами синхронізації.
  • TEE може безпосередньо запускати моделі в захищеному середовищі, але існують обмеження пам'яті тощо.

3.3 Різниця між різними варіантами

  • Продуктивність та затримка: FHE має високу затримку, TEE - найнижчу, ZKP та MPC знаходяться між ними.
  • Гіпотеза довіри: FHE та ZKP не потребують довіри до третьої сторони, TEE залежить від апаратного забезпечення, MPC залежить від поведінки учасників.
  • Масштабованість: ZKP та MPC підтримують горизонтальне масштабування, FHE та TEE обмежені ресурсами
  • Складність інтеграції: мінімальний поріг для підключення TEE, ZKP та FHE потребують спеціальних схем та компіляції, MPC потребує інтеграції стеку протоколів

Погляд на технічні ігри FHE, TEE, ZKP та MPC через мережу MPC з підсистеми Sui з часом менше секунди

Чотири, оцінка технологій FHE, TEE, ZKP та MPC

Різні технології мають компроміс між продуктивністю, вартістю та безпекою. Теоретичний захист конфіденційності FHE є сильним, але низька продуктивність обмежує застосування. TEE, MPC та ZKP більш доцільні в сценаріях, чутливих до часу та витрат. Різні технології підходять для різних моделей довіри та вимог до застосування, в майбутньому екосистема конфіденційних обчислень може схилятися до комбінації різних технологій для створення модульних рішень.

Наприклад, Ika акцентує увагу на спільному використанні ключів та координуванні підписів, в той час як ZKP спеціалізується на генерації математичних доказів. Обидва можуть доповнювати один одного: ZKP перевіряє коректність міжланцюгової взаємодії, а Ika забезпечує базу для контролю активів. Такі проекти, як Nillion, починають поєднувати різні технології конфіденційності, досягаючи балансу між безпекою, витратами та продуктивністю. Вибір технології має основуватись на конкретних вимогах застосування та компромісах продуктивності.

Розгляд технічних ігор FHE, TEE, ZKP та MPC з аніме-мережі MPC, випущеної з Sui

SUI0.74%
IKA2.82%
FHE-7.13%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
TokenomicsTinfoilHatvip
· 08-10 03:43
О, знову технічна обробка.
Переглянути оригіналвідповісти на0
HodlOrRegretvip
· 08-10 03:40
Старійшина сталевого дроту вдарив sui
Переглянути оригіналвідповісти на0
GasFeeWhisperervip
· 08-10 03:34
sui нарешті ожив!
Переглянути оригіналвідповісти на0
StableBoivip
· 08-10 03:34
Ая-секундний рівень вважається биком, інші повільні та псевдозахищені.
Переглянути оригіналвідповісти на0
MerkleDreamervip
· 08-10 03:33
Ця хвиля Sui, мабуть, повинна до місяця?
Переглянути оригіналвідповісти на0
LiquidityWizardvip
· 08-10 03:28
теоретично цікаво, але чесно кажучи, mpc все ще має на 0.00347% вищу затримку, ніж оптимальна
Переглянути оригіналвідповісти на0
  • Закріпити