Ika Network: Solução MPC de sub-segundos para o ecossistema Sui
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela Fundação Sui, baseada na tecnologia de computação segura multipartidária (MPC), cuja principal característica é a velocidade de resposta em milissegundos. A Ika está altamente alinhada com a Sui em conceitos de design como processamento paralelo e arquitetura descentralizada, e no futuro será diretamente integrada ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança entre cadeias plug-and-play para contratos inteligentes Sui Move.
A função do Ika é construir uma nova camada de validação segura, servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto fornecendo soluções de interoperabilidade padronizadas para toda a indústria. Seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e espera-se que se torne um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e os principais pontos de inovação incluem:
Protocolo de Assinatura 2PC-MPC: utiliza um esquema MPC melhorado de duas partes, onde a operação de assinatura da chave privada do usuário é decomposta em um processo que envolve a participação conjunta do "usuário" e da "rede Ika".
Processamento paralelo: Utilizando computação paralela, a operação de assinatura única é decomposta em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade.
Rede de nós em larga escala: suporta milhares de nós participando na assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança.
Controle entre cadeias e abstração de cadeias: permite que contratos inteligentes em outras cadeias controlem diretamente as contas na rede Ika (dWallet), realizando operações entre cadeias.
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento da Ika, pode trazer os seguintes impactos para a Sui:
Fornecer capacidade de interoperabilidade entre cadeias, suportando a integração de ativos em cadeia como Bitcoin, Ethereum, com baixa latência e alta segurança na rede Sui.
Fornece um mecanismo de custódia de ativos descentralizado, mais flexível e seguro do que as soluções de custódia centralizadas tradicionais.
Simplificar o processo de interação entre cadeias, permitindo que os contratos inteligentes na Sui possam operar diretamente contas e ativos em outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a confiabilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Ika ainda enfrenta alguns desafios:
É necessário obter mais aceitação de blockchain e projetos para se tornar o "padrão universal" de interoperabilidade entre cadeias.
O plano MPC enfrenta o problema da dificuldade em revogar permissões de assinatura, e o mecanismo para substituir nós de forma segura e eficiente ainda precisa ser aprimorado.
Dependendo da estabilidade da rede Sui, uma grande atualização do Sui pode exigir que a Ika faça adaptações.
O modelo de consenso DAG do Sui pode trazer problemas como a ordenação de transações e atrasos na confirmação.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Utilizando um compilador genérico baseado em MLIR
Implementar a estratégia de "Bootstrapping em camadas"
Suporte a "codificação mista"
Fornecer mecanismo de "empacotamento de chaves"
Fhenix:
Personalização e otimização do conjunto de instruções EVM do Ethereum
Usar "registador virtual em texto cifrado"
Módulo de ponte de oráculo off-chain design
Foca mais na compatibilidade EVM e na integração sem costura de contratos on-chain
2.2 TEE
Oasis Network:
Introdução do conceito de "Raiz de Confiança em Camadas"
A interface ParaTime utiliza serialização binária Cap'n Proto
Desenvolver o módulo "Registo de Durabilidade" para prevenir ataques de rollback
2.3 ZKP
Azteca:
Integração da tecnologia "recursiva incremental"
O gerador de provas utiliza um algoritmo de busca em profundidade paralelizado
Fornecer "modo de nós leves" para otimizar a largura de banda
2.4 MPC
Partisia Blockchain:
Extensão baseada no protocolo SPDZ, adicionando "módulo de pré-processamento"
Comunicação entre nós através de gRPC, interação através de canal criptografado TLS 1.3
Mecanismo de fragmentação paralela com balanceamento de carga dinâmico suportado
Três, Cálculo de Privacidade: FHE, TEE, ZKP e MPC
3.1 Visão geral das diferentes soluções de computação privada
Criptografia homomórfica ( FHE ): permite realizar cálculos arbitrários em estado criptografado, teoricamente completa, mas com alto custo computacional.
Ambiente de Execução Confiável ( TEE ): utiliza módulos de hardware seguro fornecidos pelo processador, com desempenho próximo ao nativo, mas com risco potencial de portas dos fundos.
Cálculo seguro multipartidário (MPC): permite que várias partes realizem cálculos em conjunto sem revelar entradas privadas, sem um ponto único de confiança, mas com alto custo de comunicação.
Prova de Conhecimento Zero (ZKP): O verificador pode validar uma afirmação como verdadeira sem obter informações adicionais.
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura cross-chain:
O MPC é mais prático, como a rede Ika que utiliza a assinatura paralela 2PC-MPC
O TEE pode executar a lógica de assinatura através do chip SGX, com alta velocidade, mas apresenta problemas de confiança no hardware.
A teoria FHE é viável, mas o custo é muito alto
Cenário DeFi:
MPC dominante, como o serviço de múltiplas assinaturas fornecido pela Fireblocks
TEE é usado para carteiras de hardware ou serviços de carteira na nuvem
FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos
IA e privacidade de dados:
A FHE apresenta vantagens claras, podendo realizar cálculos criptografados ao longo de todo o processo.
O MPC pode ser utilizado para aprendizado conjunto, mas o custo de comunicação é alto.
O TEE pode executar modelos diretamente em um ambiente protegido, mas existem problemas como limitações de memória.
3.3 Diferenças entre as diferentes opções
Desempenho e latência:
A latência do FHE é alta
O TEE tem a menor latência
O atraso na prova em lote ZKP é controlável
MPC com latência média a baixa, muito afetada pela rede
Suposição de confiança:
FHE e ZKP baseiam-se em problemas matemáticos, não necessitando de confiar em terceiros.
O TEE depende de hardware e fornecedores
MPC depende de um modelo semi-honesto ou no máximo t anômalo
Escalabilidade:
Suporte para escalabilidade horizontal de ZKP Rollup e fragmentação MPC
A expansão de FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware.
Dificuldade de integração:
O TEE tem a menor barreira de entrada
ZKP e FHE requerem circuitos e processos de compilação especializados
A MPC necessita de integração da pilha de protocolos e comunicação entre nós.
Quatro, Perspectivas do Mercado: A Batalha Tecnológica entre FHE, TEE, ZKP e MPC
As várias soluções tecnológicas apresentam um compromisso entre desempenho, custo e segurança, não existe uma "solução única" otimizada. A proteção de privacidade teórica do FHE é forte, mas com desempenho fraco; TEE e MPC oferecem diferentes modelos de confiança e facilidade de implementação, enquanto o ZKP se concentra na verificação da correção.
O ecossistema de computação em privacidade do futuro pode tender a integrar várias tecnologias, como a Nillion que combina MPC, FHE, TEE e ZKP para construir soluções modulares. A rede MPC da Ika, juntamente com tecnologias como ZKP, também pode formar uma complementaridade, construindo sistemas mais complexos em conjunto. A escolha da combinação de tecnologias deve ser determinada pelas necessidades específicas de aplicação e pelo equilíbrio de desempenho.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Ika网络: fornece soluções de MPC cadeia cruzada em sub-segundos para o ecossistema Sui
Ika Network: Solução MPC de sub-segundos para o ecossistema Sui
I. Visão geral e posicionamento da rede Ika
A rede Ika é uma infraestrutura inovadora apoiada estrategicamente pela Fundação Sui, baseada na tecnologia de computação segura multipartidária (MPC), cuja principal característica é a velocidade de resposta em milissegundos. A Ika está altamente alinhada com a Sui em conceitos de design como processamento paralelo e arquitetura descentralizada, e no futuro será diretamente integrada ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança entre cadeias plug-and-play para contratos inteligentes Sui Move.
A função do Ika é construir uma nova camada de validação segura, servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto fornecendo soluções de interoperabilidade padronizadas para toda a indústria. Seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e espera-se que se torne um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários multichain.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, e os principais pontos de inovação incluem:
Protocolo de Assinatura 2PC-MPC: utiliza um esquema MPC melhorado de duas partes, onde a operação de assinatura da chave privada do usuário é decomposta em um processo que envolve a participação conjunta do "usuário" e da "rede Ika".
Processamento paralelo: Utilizando computação paralela, a operação de assinatura única é decomposta em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade.
Rede de nós em larga escala: suporta milhares de nós participando na assinatura, cada nó possui apenas uma parte do fragmento da chave, aumentando a segurança.
Controle entre cadeias e abstração de cadeias: permite que contratos inteligentes em outras cadeias controlem diretamente as contas na rede Ika (dWallet), realizando operações entre cadeias.
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento da Ika, pode trazer os seguintes impactos para a Sui:
Fornecer capacidade de interoperabilidade entre cadeias, suportando a integração de ativos em cadeia como Bitcoin, Ethereum, com baixa latência e alta segurança na rede Sui.
Fornece um mecanismo de custódia de ativos descentralizado, mais flexível e seguro do que as soluções de custódia centralizadas tradicionais.
Simplificar o processo de interação entre cadeias, permitindo que os contratos inteligentes na Sui possam operar diretamente contas e ativos em outras cadeias.
Fornecer um mecanismo de verificação multifatorial para aplicações de automação de IA, aumentando a segurança e a confiabilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Ika ainda enfrenta alguns desafios:
É necessário obter mais aceitação de blockchain e projetos para se tornar o "padrão universal" de interoperabilidade entre cadeias.
O plano MPC enfrenta o problema da dificuldade em revogar permissões de assinatura, e o mecanismo para substituir nós de forma segura e eficiente ainda precisa ser aprimorado.
Dependendo da estabilidade da rede Sui, uma grande atualização do Sui pode exigir que a Ika faça adaptações.
O modelo de consenso DAG do Sui pode trazer problemas como a ordenação de transações e atrasos na confirmação.
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade: FHE, TEE, ZKP e MPC
3.1 Visão geral das diferentes soluções de computação privada
Criptografia homomórfica ( FHE ): permite realizar cálculos arbitrários em estado criptografado, teoricamente completa, mas com alto custo computacional.
Ambiente de Execução Confiável ( TEE ): utiliza módulos de hardware seguro fornecidos pelo processador, com desempenho próximo ao nativo, mas com risco potencial de portas dos fundos.
Cálculo seguro multipartidário (MPC): permite que várias partes realizem cálculos em conjunto sem revelar entradas privadas, sem um ponto único de confiança, mas com alto custo de comunicação.
Prova de Conhecimento Zero (ZKP): O verificador pode validar uma afirmação como verdadeira sem obter informações adicionais.
3.2 FHE, TEE, ZKP e cenários de adaptação de MPC
Assinatura cross-chain:
Cenário DeFi:
IA e privacidade de dados:
3.3 Diferenças entre as diferentes opções
Desempenho e latência:
Suposição de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, Perspectivas do Mercado: A Batalha Tecnológica entre FHE, TEE, ZKP e MPC
As várias soluções tecnológicas apresentam um compromisso entre desempenho, custo e segurança, não existe uma "solução única" otimizada. A proteção de privacidade teórica do FHE é forte, mas com desempenho fraco; TEE e MPC oferecem diferentes modelos de confiança e facilidade de implementação, enquanto o ZKP se concentra na verificação da correção.
O ecossistema de computação em privacidade do futuro pode tender a integrar várias tecnologias, como a Nillion que combina MPC, FHE, TEE e ZKP para construir soluções modulares. A rede MPC da Ika, juntamente com tecnologias como ZKP, também pode formar uma complementaridade, construindo sistemas mais complexos em conjunto. A escolha da combinação de tecnologias deve ser determinada pelas necessidades específicas de aplicação e pelo equilíbrio de desempenho.