Sui lance un réseau MPC sub-seconde Ika, comparant les avantages et les inconvénients des technologies FHE, TEE et ZKP.

Sui lance un réseau MPC sub-seconde Ika : comparaison des technologies FHE, TEE, ZKP et MPC

I. Aperçu et positionnement du réseau Ika

Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multipartite (MPC), soutenue stratégiquement par la fondation Sui. Sa caractéristique la plus remarquable est une vitesse de réponse en moins d'une seconde, ce qui est inédit dans les solutions MPC. Ika s'aligne parfaitement avec la blockchain Sui en termes de conception sous-jacente, comme le traitement parallèle et l'architecture décentralisée, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation sécurisée : à la fois comme protocole de signature dédié à l'écosystème Sui et comme solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

1.1 Analyse des technologies de base

La mise en œuvre technologique du réseau Ika tourne autour de signatures distribuées haute performance. Son innovation réside dans l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, réalisant ainsi de véritables capacités de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Ika construit un réseau de signatures multi-parties qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, à des signatures distribuées parallèles et à une intégration étroite avec la structure de consensus Sui. Son innovation clé réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature seuil, ses principales fonctionnalités comprennent :

  • Protocole de signature 2PC-MPC : utilise une approche MPC améliorée à deux parties, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus où "l'utilisateur" et "le réseau Ika" participent ensemble. Utilise un mode de diffusion, maintenant le coût de communication des calculs de l'utilisateur à un niveau constant.

  • Traitement parallèle : en utilisant le calcul parallèle, décomposer une opération de signature unique en plusieurs sous-tâches concurrentes qui s'exécutent simultanément entre les nœuds, ce qui augmente considérablement la vitesse. En combinant le modèle de parallélisme des objets de Sui, il n'est pas nécessaire d'atteindre un consensus global sur chaque transaction.

  • Réseau de nœuds à grande échelle : supporte la participation de milliers de nœuds à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée seul.

  • Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet). La vérification inter-chaînes est réalisée en déployant un client léger de la chaîne correspondante dans son propre réseau.

Regardons la lutte technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC subsecondes lancé par Sui

1.2 Ika sur l'autonomisation de l'écosystème Sui

Après son lancement, Ika devrait étendre les capacités de la blockchain Sui et apporter un soutien à l'infrastructure de l'écosystème Sui :

  • Interopérabilité inter-chaînes : prise en charge de l'intégration des actifs en chaîne tels que Bitcoin, Ethereum, etc. dans le réseau Sui avec une faible latence et une haute sécurité, permettant des opérations DeFi inter-chaînes.

  • Gestion décentralisée : offre une gestion des actifs en chaîne par des signatures multiples, plus flexible et sécurisée que la gestion centralisée traditionnelle.

  • Abstraction de la chaîne : permet aux contrats intelligents sur Sui d'opérer directement sur les comptes et les actifs d'autres chaînes, simplifiant ainsi le processus d'interaction inter-chaînes.

  • Support des applications IA : fournir un mécanisme de vérification multi-parties pour les applications d'automatisation IA, améliorant ainsi la sécurité et la crédibilité des transactions exécutées par l'IA.

1.3 Les défis auxquels Ika est confronté

Bien qu'Ika soit étroitement lié à Sui, pour devenir une "norme universelle" d'interopérabilité entre chaînes, il nécessite l'acceptation d'autres blockchains et projets. Les solutions inter-chaînes existantes comme Axelar et LayerZero sont déjà largement utilisées dans différents scénarios, Ika doit trouver un meilleur équilibre entre décentralisation et performance.

Le schéma MPC lui-même soulève des controverses sur la difficulté de révoquer les droits de signature. Bien que le 2PC-MPC améliore la sécurité grâce à la participation continue des utilisateurs, il manque encore de mécanismes complets pour remplacer efficacement les nœuds, ce qui présente des risques potentiels.

Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui subit une mise à niveau majeure à l'avenir, Ika devra également s'adapter en conséquence. Bien que le consensus Mysticeti supporte une haute concurrence et de faibles frais de transaction, cela pourrait augmenter la complexité du réseau et entraîner de nouveaux problèmes de sécurité de tri et de consensus.

II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete:

  • Utiliser une stratégie de "Bootstrapping en couches" pour diviser de grands circuits et les assembler dynamiquement.
  • Supporte "codage hybride", conciliant performance et parallélisme
  • Fournir un mécanisme de "packaging de clés" pour réduire les coûts de communication

Fhenix:

  • Optimisation de l'ensemble d'instructions EVM d'Ethereum
  • Utiliser "registre virtuel crypté" à la place du registre en clair
  • Concevoir un module de pont oracle hors chaîne, réduisant les coûts de validation sur chaîne.

2.2 TEE

Oasis Network :

  • Introduire le concept de "racine de confiance hiérarchique"
  • Adopter un micro-noyau léger pour isoler les instructions suspectes
  • Utiliser la sérialisation binaire Cap'n Proto pour garantir une communication efficace
  • Développer le module "journal de durabilité" pour prévenir les attaques par rollback

2.3 ZKP

Aztèque:

  • Intégration de la technologie "récursion incrémentale" pour empaqueter plusieurs preuves de transaction
  • Utiliser Rust pour écrire un algorithme de recherche en profondeur parallélisé
  • Fournir un "mode nœud léger" pour optimiser l'utilisation de la bande passante

2.4 MPC

Partisia Blockchain :

  • Extension basée sur le protocole SPDZ, ajout d'un "module de prétraitement"
  • Utiliser la communication gRPC et un canal crypté TLS 1.3
  • Mécanisme de partitionnement parallèle avec équilibrage de charge dynamique pris en charge

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-seconde lancé par Sui

Trois, calcul de la vie privée FHE, TEE, ZKP et MPC

3.1 Aperçu des différentes solutions de calcul de la confidentialité

  • Chiffrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires en état chiffré, théoriquement doté d'une capacité de calcul complète, mais avec un coût de calcul très élevé.

  • Environnement d'exécution de confiance ( TEE ) : module matériel de confiance fourni par le processeur, exécutant du code dans un environnement isolé, avec des performances proches du calcul natif, mais dépendant de la confiance matérielle.

  • Calcul sécurisé multipartite ( MPC ) : plusieurs parties calculent conjointement la sortie de la fonction sans révéler d'entrées privées, sans point de confiance unique, mais avec un coût de communication élevé.

  • Preuves à divulgation nulle d'information (ZKP) : le vérificateur valide la véracité d'une déclaration sans obtenir d'informations supplémentaires, les mises en œuvre typiques incluent zk-SNARK et zk-STAR.

Regardez la lutte technologique entre FHE, TEE, ZKP et MPC sur le réseau MPC de niveau sous-seconde lancé par Sui

3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC

Signature inter-chaînes:

  • MPC est adapté aux scénarios de collaboration multi-parties, évitant l'exposition d'une clé privée à un point unique.
  • TEE peut exécuter la logique de signature via des puces SGX, rapide mais la confiance dépend du matériel.
  • FHE est peu utilisé dans le calcul des signatures.

Scénarios DeFi ( portefeuille multi-signatures, assurance de coffre-fort, garde institutionnelle ):

  • MPC est une méthode courante, comme Fireblocks qui divise la signature entre différents nœuds.
  • TEE est utilisé pour garantir l'isolement des signatures, mais il existe un problème de confiance matérielle.
  • FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.

IA et confidentialité des données :

  • Les avantages de FHE sont évidents, permettant un calcul chiffré de bout en bout.
  • MPC est utilisé pour l'apprentissage fédéré, mais fait face à des problèmes de coût de communication et de synchronisation.
  • TEE peut exécuter des modèles dans un environnement protégé, mais il existe des limitations de mémoire, etc.

3.3 Différenciation des différentes options

  • Performance et latence : FHE a une latence élevée, TEE a la plus basse, ZKP et MPC se situent entre les deux.
  • Hypothèses de confiance : FHE et ZKP ne nécessitent pas de tiers de confiance, TEE s'appuie sur le matériel, MPC dépend du comportement des participants.
  • Scalabilité : ZKP et MPC supportent l'extension horizontale, FHE et TEE sont limités par les ressources.
  • Difficulté d'intégration : le seuil d'accès à TEE est le plus bas, ZKP et FHE nécessitent des circuits et des compilations spécialisés, MPC nécessite une intégration de pile de protocoles.

Regarder la lutte technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-secondes lancé par Sui

Quatre, évaluation des technologies FHE, TEE, ZKP et MPC

Les différentes technologies présentent des compromis en termes de performance, de coût et de sécurité. La FHE offre une forte protection de la vie privée théorique, mais ses performances médiocres limitent son application. TEE, MPC et ZKP sont plus viables dans des scénarios sensibles au temps et aux coûts. Différentes technologies conviennent à différents modèles de confiance et besoins d'application. L'écosystème de calcul privé de demain pourrait pencher vers une combinaison de plusieurs technologies pour construire des solutions modulaires.

Par exemple, Ika se concentre sur le partage de clés et la coordination de signatures, tandis que ZKP excelle dans la génération de preuves mathématiques. Les deux peuvent se compléter : ZKP valide la correctivité des interactions inter-chaînes, Ika fournit la base du contrôle des actifs. Des projets comme Nillion commencent à fusionner diverses technologies de confidentialité, atteignant un équilibre entre sécurité, coût et performance. Le choix de la technologie doit dépendre des besoins spécifiques de l'application et du compromis sur les performances.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sous seconde lancé par Sui

SUI0.01%
IKA1.89%
FHE-6.59%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
0/400
TokenomicsTinfoilHatvip
· 08-10 03:43
Ah, encore une fois la technologie est en jeu.
Voir l'originalRépondre0
HodlOrRegretvip
· 08-10 03:40
L'ancien de fil d'acier a attaqué sui
Voir l'originalRépondre0
GasFeeWhisperervip
· 08-10 03:34
sui est enfin vivant!
Voir l'originalRépondre0
StableBoivip
· 08-10 03:34
Seules les sous-secondes comptent comme bull, les autres étant des pseudo-sécurités lentes.
Voir l'originalRépondre0
MerkleDreamervip
· 08-10 03:33
Cette vague de Sui est-elle prête à To the moon ?
Voir l'originalRépondre0
LiquidityWizardvip
· 08-10 03:28
théoriquement intéressant mais pour être honnête, la mpc a toujours 0,00347 % de latence en plus que l'optimal
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)