Sui запустила сетевую платформу Ika с субсекундной MPC: Сравнение технологий FHE, TEE, ZKP и MPC
1. Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, основанной на технологии многопартнерских безопасных вычислений (MPC), поддерживаемой фондом Sui. Ее наиболее выдающаяся особенность — это реакция на уровне менее одной секунды, что является первым случаем в решениях MPC. Ika и блокчейн Sui имеют высокую степень совместимости в таких основных концепциях, как параллельная обработка и децентрализованная архитектура, и в будущем будет непосредственно интегрирована в экосистему разработки Sui, предоставляя модуль межсетевой безопасности для смарт-контрактов Sui Move, который можно подключить и использовать.
С точки зрения функционального позиционирования, Ika строит новый уровень безопасной верификации: он служит как специализированным протоколом подписи для экосистемы Sui, так и стандартным межцепочным решением для всей отрасли. Его многослойный дизайн учитывает гибкость протокола и удобство разработки, что позволяет ему стать важным практическим примером масштабного применения технологии MPC в многосетевых сценариях.
1.1 Анализ ключевых технологий
Техническая реализация сети Ika основана на высокопроизводительном распределенном подписании, а ее инновация заключается в использовании протокола порогового подписания 2PC-MPC в сочетании с параллельным выполнением Sui и DAG-консенсусом, что позволяет достичь настоящей подписи за доли секунды и участия большого количества децентрализованных узлов. Ika создает сеть многостороннего подписания, которая одновременно отвечает требованиям сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельное распределенное подписание и тесную интеграцию с структурой консенсуса Sui. Основная инновация заключается в внедрении широковещательной связи и параллельной обработки в пороговый протокол подписания, основные функции включают:
Протокол подписи 2PC-MPC: использует улучшенную двухстороннюю схему MPC, в которой операция подписи пользователем ключа разделяется на процесс, в котором участвуют две роли: "пользователь" и "сеть Ika". Применяется режим широковещательной передачи, чтобы поддерживать вычислительные затраты на связь пользователя на постоянном уровне.
Параллельная обработка: с использованием параллельных вычислений, одиночная операция подписи разбивается на несколько параллельных подзадач, выполняемых одновременно между узлами, что значительно увеличивает скорость. В сочетании с объектной параллельной моделью Sui, нет необходимости достигать глобального консенсуса по порядку для каждой транзакции.
Масштабируемая сеть узлов: поддерживает участие тысяч узлов в подписании. Каждый узел хранит только часть фрагмента ключа, даже если некоторые узлы будут взломаны, приватный ключ не может быть восстановлен отдельно.
Кросс-цепное управление и абстракция цепи: позволяет смарт-контрактам на других цепях напрямую управлять счетами Ika сети (dWallet). Кросс-цепная верификация достигается путем развертывания легких клиентов соответствующей цепи в собственной сети.
1.2 Ika дает возможности экосистеме Sui
После запуска Ika ожидается расширение границ возможностей блокчейна Sui и поддержка инфраструктуры экосистемы Sui:
Кросс-чейновая интероперабельность: поддержка подключения активов на блокчейнах, таких как Биткойн и Эфириум, к сети Sui с низкой задержкой и высокой безопасностью, что позволяет осуществлять кросс-чейновые DeFi операции.
Децентрализованное хранение: предлагает управление активами на блокчейне с помощью многофакторной подписи, что более гибко и безопасно, чем традиционное централизованное хранение.
Абстракция цепочки: позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках, упрощая процесс кросс-цепочного взаимодействия.
Поддержка AI-приложений: предоставление многостороннего механизма проверки для автоматизированных приложений AI, повышение безопасности и надежности исполнения сделок AI.
1.3 Проблемы, с которыми сталкивается Ika
Несмотря на то, что Ika тесно связана с Sui, для того чтобы стать "универсальным стандартом" для межсетевой совместимости, необходимо принятие со стороны других блокчейнов и проектов. Существующие решения для межсетевой интеграции, такие как Axelar и LayerZero, уже широко используются в различных сценариях, Ika необходимо найти лучшую точку баланса между децентрализацией и производительностью.
Существует спор по поводу того, что сам план MPC имеет трудности с отменой прав подписи. Хотя 2PC-MPC повышает безопасность за счет постоянного участия пользователей, по-прежнему отсутствует完善ный механизм для безопасной и эффективной замены узлов, что создает потенциальные риски.
Ika зависит от стабильности сети Sui и состояния собственной сети. В будущем, если Sui проведет значительное обновление, Ika также потребуется соответствующая адаптация. Хотя консенсус Mysticeti поддерживает высокую пропускную способность и низкие комиссии, это может увеличить сложность сети и привести к новым проблемам с безопасностью сортировки и консенсуса.
2. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete:
Использование стратегии "многоуровневого бутстрапинга", разбивка больших схем и динамическое соединение.
Поддержка "гибридного кодирования", учитывающего производительность и параллелизм
Предоставление механизма "упаковки ключей", снижение затрат на связь
Феникс:
Оптимизация набора инструкций EVM для Ethereum
Используйте "шифрованный виртуальный регистр" вместо открытого регистра
Разработка модуля моста оффчейн оракулов для снижения затрат на верификацию в сети.
2,2 TEE
Сеть Oasis:
Введение концепции "уровневого доверенного корня"
Использование легковесного микрокернела для изоляции подозрительных инструкций
Использование бинарной сериализации Cap'n Proto обеспечивает эффективную связь
Разработка модуля "Журналы долговечности" для предотвращения атак отката
2.3 ZKP
Ацтек:
Интеграция технологии "постепенной рекурсии" для упаковки нескольких доказательств транзакций
Использование алгоритма поиска в глубину с параллелизацией, написанного на Rust
Предоставить "легкий режим узла" для оптимизации использования пропускной способности
2,4 ПДК
Блокчейн Partisia:
Расширение на основе протокола SPDZ, добавление "модуля предварительной обработки"
Использование gRPC для связи и канала шифрования TLS 1.3
Поддержка механизма параллельного шarding с динамическим балансировкой нагрузки
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных схем вычисления конфиденциальности
Полная гомоморфная криптография ( FHE ): позволяет выполнять любые вычисления в зашифрованном состоянии, теоретически обладая полной вычислительной способностью, но вычислительные затраты чрезвычайно велики.
Доверенная исполняемая среда(TEE): доверенный аппаратный модуль, предоставляемый процессором, который выполняет код в изолированной среде с производительностью, близкой к родным вычислениям, но полагается на аппаратную доверенность.
Многосторонние безопасные вычисления (MPC): многостороннее совместное вычисление выходных данных функции без раскрытия частных входных данных, без единой точки доверия, но с большими затратами на связь.
Нулевое знание (ZKP): проверяющая сторона подтверждает истинность утверждения без получения дополнительной информации, типичными реализациями являются zk-SNARK и zk-STAR.
3.2 FHE, TEE, ZKP и MPC: адаптационные сценарии
Кроссцепочная подпись:
MPC подходит для многостороннего сотрудничества и предотвращения раскрытия единой точки закрытого ключа.
TEE может выполнять логику подписи с помощью чипа SGX, скорость быстрая, но доверие зависит от аппаратного обеспечения.
FHE имеет ограниченное применение в расчетах подписей
MPC является основным способом, например, Fireblocks разделяет подписи на разные узлы.
TEE используется для обеспечения изоляции подписей, но существует проблема доверия к аппаратному обеспечению.
FHE в основном используется для защиты деталей транзакций и логики контрактов
Искусственный интеллект и конфиденциальность данных:
Преимущества FHE очевидны, можно реализовать полностью зашифрованные вычисления
MPC используется для совместного обучения, но сталкивается с проблемами связи и синхронизации.
TEE может непосредственно запускать модели в защищенной среде, но существуют ограничения по памяти и другие.
3.3 Дифференциация различных схем
Производительность и задержка: FHE задержка высокая, TEE минимальная, ZKP и MPC находятся между двумя.
Предположение доверия: FHE и ZKP не требуют доверия третьим сторонам, TEE зависит от аппаратного обеспечения, MPC зависит от поведения участников.
Масштабируемость: ZKP и MPC поддерживают горизонтальное масштабирование, FHE и TEE масштабирование ограничено ресурсами
Сложность интеграции: минимальный порог входа для TEE, ZKP и FHE требуют специализированных схем и компиляции, MPC требует интеграции стеков протоколов.
Четыре, Оценка технологий FHE, TEE, ZKP и MPC
Разные технологии имеют компромиссы между производительностью, стоимостью и безопасностью. Теоретическая защита конфиденциальности FHE сильна, но низкая производительность ограничивает ее применение. TEE, MPC и ZKP более целесообразны в сценариях, чувствительных к времени и стоимости. Разные технологии подходят для разных моделей доверия и потребностей приложений, в будущем экосистема конфиденциальных вычислений может склоняться к комбинации различных технологий для создания модульных решений.
Например, Ika акцентирует внимание на совместном использовании ключей и координации подписей, в то время как ZKP хорошо справляется с генерацией математических доказательств. Оба могут дополнять друг друга: ZKP проверяет правильность межсетевых взаимодействий, а Ika предоставляет основу для контроля активов. Проекты, такие как Nillion, начинают объединять различные технологии конфиденциальности, достигая баланса между безопасностью, стоимостью и производительностью. Выбор технологии должен определяться конкретными требованиями приложения и компромиссами по производительности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
6
Репост
Поделиться
комментарий
0/400
TokenomicsTinfoilHat
· 08-10 03:43
Ох, снова пришла техническая вьюга.
Посмотреть ОригиналОтветить0
HodlOrRegret
· 08-10 03:40
Стальной провод старейшина ринулся в sui
Посмотреть ОригиналОтветить0
GasFeeWhisperer
· 08-10 03:34
sui наконец-то пришел в действие!
Посмотреть ОригиналОтветить0
StableBoi
· 08-10 03:34
Уровень менее секунды считается быком, остальные медлительные псевдо-безопасности.
Посмотреть ОригиналОтветить0
MerkleDreamer
· 08-10 03:33
Эта волна Sui, должно быть, на луну?
Посмотреть ОригиналОтветить0
LiquidityWizard
· 08-10 03:28
теоретически интересно, но, честно говоря, mpc все еще имеет задержку на 0.00347% выше оптимальной
Sui представила Ika сетевую MPC с задержкой в одну миллисекунду. Сравнение технологий FHE, TEE и ZKP.
Sui запустила сетевую платформу Ika с субсекундной MPC: Сравнение технологий FHE, TEE, ZKP и MPC
1. Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, основанной на технологии многопартнерских безопасных вычислений (MPC), поддерживаемой фондом Sui. Ее наиболее выдающаяся особенность — это реакция на уровне менее одной секунды, что является первым случаем в решениях MPC. Ika и блокчейн Sui имеют высокую степень совместимости в таких основных концепциях, как параллельная обработка и децентрализованная архитектура, и в будущем будет непосредственно интегрирована в экосистему разработки Sui, предоставляя модуль межсетевой безопасности для смарт-контрактов Sui Move, который можно подключить и использовать.
С точки зрения функционального позиционирования, Ika строит новый уровень безопасной верификации: он служит как специализированным протоколом подписи для экосистемы Sui, так и стандартным межцепочным решением для всей отрасли. Его многослойный дизайн учитывает гибкость протокола и удобство разработки, что позволяет ему стать важным практическим примером масштабного применения технологии MPC в многосетевых сценариях.
1.1 Анализ ключевых технологий
Техническая реализация сети Ika основана на высокопроизводительном распределенном подписании, а ее инновация заключается в использовании протокола порогового подписания 2PC-MPC в сочетании с параллельным выполнением Sui и DAG-консенсусом, что позволяет достичь настоящей подписи за доли секунды и участия большого количества децентрализованных узлов. Ika создает сеть многостороннего подписания, которая одновременно отвечает требованиям сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельное распределенное подписание и тесную интеграцию с структурой консенсуса Sui. Основная инновация заключается в внедрении широковещательной связи и параллельной обработки в пороговый протокол подписания, основные функции включают:
Протокол подписи 2PC-MPC: использует улучшенную двухстороннюю схему MPC, в которой операция подписи пользователем ключа разделяется на процесс, в котором участвуют две роли: "пользователь" и "сеть Ika". Применяется режим широковещательной передачи, чтобы поддерживать вычислительные затраты на связь пользователя на постоянном уровне.
Параллельная обработка: с использованием параллельных вычислений, одиночная операция подписи разбивается на несколько параллельных подзадач, выполняемых одновременно между узлами, что значительно увеличивает скорость. В сочетании с объектной параллельной моделью Sui, нет необходимости достигать глобального консенсуса по порядку для каждой транзакции.
Масштабируемая сеть узлов: поддерживает участие тысяч узлов в подписании. Каждый узел хранит только часть фрагмента ключа, даже если некоторые узлы будут взломаны, приватный ключ не может быть восстановлен отдельно.
Кросс-цепное управление и абстракция цепи: позволяет смарт-контрактам на других цепях напрямую управлять счетами Ika сети (dWallet). Кросс-цепная верификация достигается путем развертывания легких клиентов соответствующей цепи в собственной сети.
1.2 Ika дает возможности экосистеме Sui
После запуска Ika ожидается расширение границ возможностей блокчейна Sui и поддержка инфраструктуры экосистемы Sui:
Кросс-чейновая интероперабельность: поддержка подключения активов на блокчейнах, таких как Биткойн и Эфириум, к сети Sui с низкой задержкой и высокой безопасностью, что позволяет осуществлять кросс-чейновые DeFi операции.
Децентрализованное хранение: предлагает управление активами на блокчейне с помощью многофакторной подписи, что более гибко и безопасно, чем традиционное централизованное хранение.
Абстракция цепочки: позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках, упрощая процесс кросс-цепочного взаимодействия.
Поддержка AI-приложений: предоставление многостороннего механизма проверки для автоматизированных приложений AI, повышение безопасности и надежности исполнения сделок AI.
1.3 Проблемы, с которыми сталкивается Ika
Несмотря на то, что Ika тесно связана с Sui, для того чтобы стать "универсальным стандартом" для межсетевой совместимости, необходимо принятие со стороны других блокчейнов и проектов. Существующие решения для межсетевой интеграции, такие как Axelar и LayerZero, уже широко используются в различных сценариях, Ika необходимо найти лучшую точку баланса между децентрализацией и производительностью.
Существует спор по поводу того, что сам план MPC имеет трудности с отменой прав подписи. Хотя 2PC-MPC повышает безопасность за счет постоянного участия пользователей, по-прежнему отсутствует完善ный механизм для безопасной и эффективной замены узлов, что создает потенциальные риски.
Ika зависит от стабильности сети Sui и состояния собственной сети. В будущем, если Sui проведет значительное обновление, Ika также потребуется соответствующая адаптация. Хотя консенсус Mysticeti поддерживает высокую пропускную способность и низкие комиссии, это может увеличить сложность сети и привести к новым проблемам с безопасностью сортировки и консенсуса.
2. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete:
Феникс:
2,2 TEE
Сеть Oasis:
2.3 ZKP
Ацтек:
2,4 ПДК
Блокчейн Partisia:
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных схем вычисления конфиденциальности
Полная гомоморфная криптография ( FHE ): позволяет выполнять любые вычисления в зашифрованном состоянии, теоретически обладая полной вычислительной способностью, но вычислительные затраты чрезвычайно велики.
Доверенная исполняемая среда(TEE): доверенный аппаратный модуль, предоставляемый процессором, который выполняет код в изолированной среде с производительностью, близкой к родным вычислениям, но полагается на аппаратную доверенность.
Многосторонние безопасные вычисления (MPC): многостороннее совместное вычисление выходных данных функции без раскрытия частных входных данных, без единой точки доверия, но с большими затратами на связь.
Нулевое знание (ZKP): проверяющая сторона подтверждает истинность утверждения без получения дополнительной информации, типичными реализациями являются zk-SNARK и zk-STAR.
3.2 FHE, TEE, ZKP и MPC: адаптационные сценарии
Кроссцепочная подпись:
Сценарии DeFi ( мультиподписные кошельки, страхование казны, институциональное хранение ):
Искусственный интеллект и конфиденциальность данных:
3.3 Дифференциация различных схем
Четыре, Оценка технологий FHE, TEE, ZKP и MPC
Разные технологии имеют компромиссы между производительностью, стоимостью и безопасностью. Теоретическая защита конфиденциальности FHE сильна, но низкая производительность ограничивает ее применение. TEE, MPC и ZKP более целесообразны в сценариях, чувствительных к времени и стоимости. Разные технологии подходят для разных моделей доверия и потребностей приложений, в будущем экосистема конфиденциальных вычислений может склоняться к комбинации различных технологий для создания модульных решений.
Например, Ika акцентирует внимание на совместном использовании ключей и координации подписей, в то время как ZKP хорошо справляется с генерацией математических доказательств. Оба могут дополнять друг друга: ZKP проверяет правильность межсетевых взаимодействий, а Ika предоставляет основу для контроля активов. Проекты, такие как Nillion, начинают объединять различные технологии конфиденциальности, достигая баланса между безопасностью, стоимостью и производительностью. Выбор технологии должен определяться конкретными требованиями приложения и компромиссами по производительности.