Sui запустила мережу MPC з підсумковою затримкою в мілісекунди: порівняння технологій FHE, TEE, ZKP та MPC
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою на основі технології багатосторонніх безпечних обчислень (MPC), яка отримала стратегічну підтримку Фонду Sui. Її найяскравішою ознакою є швидкість реагування в межах секунди, що є вперше для рішень MPC. Ika та блокчейн Sui мають високу відповідність у таких основних принципах, як паралельна обробка, децентралізована архітектура тощо, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, щоб забезпечити модулі безпеки для міжланцюгових з'єднань для смарт-контрактів Sui Move.
З точки зору функціонального позиціонування, Ika будує новий рівень безпечної верифікації: він є як спеціальним підписним протоколом для екосистеми Sui, так і стандартизованим кросчейн-рішенням для всієї галузі. Його багаторівнева структура поєднує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, її інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше секунди та участі великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає вимогам надвисокої продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підписанню та тісній інтеграції з структурою консенсусу Sui. Основна інновація полягає в тому, щоб ввести в протокол порогового підпису широкомовний зв'язок і паралельну обробку, основні функції включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, розділяючи операцію підпису особистого ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Змінено на режим трансляції, щоб зберегти комунікаційні витрати на обчислення користувача на постійному рівні.
Паралельна обробка: використовуючи паралельні обчислення, розбиваємо одну операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, що значно підвищує швидкість. У поєднанні з паралельною моделлю об'єктів Sui, немає необхідності досягати глобального порядку консенсусу для кожної транзакції.
Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні. Кожен вузол має лише частину ключа, тому навіть якщо частина вузлів буде зламано, приватний ключ не може бути відновлений окремо.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika мережі (dWallet). Кросчейн-верифікація реалізується шляхом розгортання відповідного легкого клієнта ланцюга у власній мережі.
1.2 Ika надає можливості екосистемі Sui
Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що принесе підтримку інфраструктурі екосистеми Sui:
Кросчейнова взаємодія: підтримка підключення активів на блокчейнах, таких як біткойн та ефір, до мережі Sui з низькою затримкою та високою безпекою для здійснення кросчейнових DeFi-операцій.
Децентралізоване сховище: забезпечує управління активами в ланцюгу за допомогою багатостороннього підпису, що є більш гнучким і безпечним у порівнянні з традиційним централізованим сховищем.
Абстракція ланцюга: дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи процеси міжланцюгової взаємодії.
Підтримка застосувань штучного інтелекту: забезпечення механізму багатосторонньої перевірки для автоматизованих застосувань штучного інтелекту, підвищення безпеки та надійності виконання торгівлі штучним інтелектом.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати «універсальним стандартом» для міжланцюгової взаємодії, необхідно прийняття з боку інших блокчейнів та проектів. Існуючі рішення для міжланцюгової взаємодії, такі як Axelar і LayerZero, вже широко використовуються в різних сценаріях, Ika потрібно знайти кращий баланс між децентралізацією та продуктивністю.
У самій схемі MPC існує суперечка щодо труднощів з відкликанням підписних повноважень. Хоча 2PC-MPC підвищує безпеку завдяки постійній участі користувачів, однак у ньому все ще бракує вдосконаленої механіки для безпечної та ефективної заміни вузлів, що створює потенційні ризики.
Ika залежить від стабільності мережі Sui та власного стану мережі. Якщо в майбутньому Sui проведе значне оновлення, Ika також повинна буде відповідно адаптуватись. Хоча консенсус Mysticeti підтримує високу пропускну здатність і низькі комісії, це може збільшити складність мережі, спричинивши нові проблеми з упорядкуванням та безпекою консенсусу.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Використання стратегії "Шарового Бутстрепінгу", що дозволяє розділити великі кола та динамічно їх з'єднувати.
Підтримка "змішаного кодування", що поєднує продуктивність і паралельність
Забезпечити механізм "упаковки ключів", зменшуючи витрати на зв'язок
Фенікс:
Оптимізація інструкційного набору Ethereum EVM
Використовуйте "шифровані віртуальні регістри" замість відкритих регістрів
Розробка модуля мосту oracle поза ланцюгом для зменшення витрат на верифікацію в ланцюзі
2.2 ТРІЙНИК
Мережа Oasis:
Введення концепції "шарового довіреного кореня"
Використання легковагого мікроядерного ізоляційного підозрілого інструкції
Використання бінарної серіалізації Cap'n Proto забезпечує ефективність зв'язку
Розробка модуля "Журнал тривалості" для запобігання атакам зворотного прокручування
2.3 ЗКП
Ацтеки:
Інтеграція технології "покрокової рекурсії" для упаковки кількох доказів транзакцій
Написання паралельного алгоритму глибокого пошуку на Rust
Надання "легкого режиму вузла" для оптимізації використання смуги пропускання
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ, додано "модуль попередньої обробки"
Використання gRPC зв'язку та шифрованого каналу TLS 1.3
Паралельний механізм шардінгу з динамічним балансуванням навантаження
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати довільні обчислення в зашифрованому стані, теоретично має повну обчислювальну потужність, але витрати на обчислення надзвичайно великі.
Довірене виконання середовища ( TEE ): апаратний модуль, що надається процесором, виконує код в ізольованому середовищі, продуктивність близька до нативних обчислень, але залежить від довіри до апаратного забезпечення.
Багатостороннє безпечне обчислення ( MPC ): Багато сторін спільно обчислюють вихід функції без розкриття приватних вхідних даних, без єдиного пункту довіри, але з великими витратами на зв'язок.
Нульові докази ( ZKP ): верифікатор перевіряє достовірність твердження без отримання додаткової інформації, типовими реалізаціями є zk-SNARK та zk-STAR.
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-ланцюговий підпис:
MPC підходить для багатосторонньої співпраці, щоб уникнути витоку приватного ключа в одній точці.
TEE може виконувати логіку підпису через чип SGX, швидкість висока, але довіра залежить від апаратного забезпечення
FHE має обмежене застосування в обчисленні підписів
DeFi-сценарії ( мультипідписний гаманець, страхування скарбниці, інституційне зберігання ):
MPC є основним способом, як Fireblocks розділяє підписи на різні вузли
TEE використовується для забезпечення ізоляції підписів, але існує проблема довіри до апаратного забезпечення
FHE використовується переважно для захисту деталей угоди та логіки контракту
Штучний інтелект та конфіденційність даних:
Значні переваги FHE, можливість реалізації повністю зашифрованих обчислень
MPC використовується для об'єднаного навчання, але стикається з витратами на зв'язок та проблемами синхронізації.
TEE може безпосередньо запускати моделі в захищеному середовищі, але існують обмеження пам'яті тощо.
3.3 Різниця між різними варіантами
Продуктивність та затримка: FHE має високу затримку, TEE - найнижчу, ZKP та MPC знаходяться між ними.
Гіпотеза довіри: FHE та ZKP не потребують довіри до третьої сторони, TEE залежить від апаратного забезпечення, MPC залежить від поведінки учасників.
Масштабованість: ZKP та MPC підтримують горизонтальне масштабування, FHE та TEE обмежені ресурсами
Складність інтеграції: мінімальний поріг для підключення TEE, ZKP та FHE потребують спеціальних схем та компіляції, MPC потребує інтеграції стеку протоколів
Чотири, оцінка технологій FHE, TEE, ZKP та MPC
Різні технології мають компроміс між продуктивністю, вартістю та безпекою. Теоретичний захист конфіденційності FHE є сильним, але низька продуктивність обмежує застосування. TEE, MPC та ZKP більш доцільні в сценаріях, чутливих до часу та витрат. Різні технології підходять для різних моделей довіри та вимог до застосування, в майбутньому екосистема конфіденційних обчислень може схилятися до комбінації різних технологій для створення модульних рішень.
Наприклад, Ika акцентує увагу на спільному використанні ключів та координуванні підписів, в той час як ZKP спеціалізується на генерації математичних доказів. Обидва можуть доповнювати один одного: ZKP перевіряє коректність міжланцюгової взаємодії, а Ika забезпечує базу для контролю активів. Такі проекти, як Nillion, починають поєднувати різні технології конфіденційності, досягаючи балансу між безпекою, витратами та продуктивністю. Вибір технології має основуватись на конкретних вимогах застосування та компромісах продуктивності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
6
Репост
Поділіться
Прокоментувати
0/400
TokenomicsTinfoilHat
· 08-10 03:43
О, знову технічна обробка.
Переглянути оригіналвідповісти на0
HodlOrRegret
· 08-10 03:40
Старійшина сталевого дроту вдарив sui
Переглянути оригіналвідповісти на0
GasFeeWhisperer
· 08-10 03:34
sui нарешті ожив!
Переглянути оригіналвідповісти на0
StableBoi
· 08-10 03:34
Ая-секундний рівень вважається биком, інші повільні та псевдозахищені.
Переглянути оригіналвідповісти на0
MerkleDreamer
· 08-10 03:33
Ця хвиля Sui, мабуть, повинна до місяця?
Переглянути оригіналвідповісти на0
LiquidityWizard
· 08-10 03:28
теоретично цікаво, але чесно кажучи, mpc все ще має на 0.00347% вищу затримку, ніж оптимальна
Sui запустила мережу Ika з рівнем MPC за мікросекунди, порівнявши переваги та недоліки технологій FHE, TEE та ZKP.
Sui запустила мережу MPC з підсумковою затримкою в мілісекунди: порівняння технологій FHE, TEE, ZKP та MPC
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою на основі технології багатосторонніх безпечних обчислень (MPC), яка отримала стратегічну підтримку Фонду Sui. Її найяскравішою ознакою є швидкість реагування в межах секунди, що є вперше для рішень MPC. Ika та блокчейн Sui мають високу відповідність у таких основних принципах, як паралельна обробка, децентралізована архітектура тощо, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, щоб забезпечити модулі безпеки для міжланцюгових з'єднань для смарт-контрактів Sui Move.
З точки зору функціонального позиціонування, Ika будує новий рівень безпечної верифікації: він є як спеціальним підписним протоколом для екосистеми Sui, так і стандартизованим кросчейн-рішенням для всієї галузі. Його багаторівнева структура поєднує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, її інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше секунди та участі великої кількості децентралізованих вузлів. Ika створює мережу багатосторонніх підписів, яка одночасно відповідає вимогам надвисокої продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підписанню та тісній інтеграції з структурою консенсусу Sui. Основна інновація полягає в тому, щоб ввести в протокол порогового підпису широкомовний зв'язок і паралельну обробку, основні функції включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, розділяючи операцію підпису особистого ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Змінено на режим трансляції, щоб зберегти комунікаційні витрати на обчислення користувача на постійному рівні.
Паралельна обробка: використовуючи паралельні обчислення, розбиваємо одну операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, що значно підвищує швидкість. У поєднанні з паралельною моделлю об'єктів Sui, немає необхідності досягати глобального порядку консенсусу для кожної транзакції.
Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні. Кожен вузол має лише частину ключа, тому навіть якщо частина вузлів буде зламано, приватний ключ не може бути відновлений окремо.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika мережі (dWallet). Кросчейн-верифікація реалізується шляхом розгортання відповідного легкого клієнта ланцюга у власній мережі.
1.2 Ika надає можливості екосистемі Sui
Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що принесе підтримку інфраструктурі екосистеми Sui:
Кросчейнова взаємодія: підтримка підключення активів на блокчейнах, таких як біткойн та ефір, до мережі Sui з низькою затримкою та високою безпекою для здійснення кросчейнових DeFi-операцій.
Децентралізоване сховище: забезпечує управління активами в ланцюгу за допомогою багатостороннього підпису, що є більш гнучким і безпечним у порівнянні з традиційним централізованим сховищем.
Абстракція ланцюга: дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи процеси міжланцюгової взаємодії.
Підтримка застосувань штучного інтелекту: забезпечення механізму багатосторонньої перевірки для автоматизованих застосувань штучного інтелекту, підвищення безпеки та надійності виконання торгівлі штучним інтелектом.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати «універсальним стандартом» для міжланцюгової взаємодії, необхідно прийняття з боку інших блокчейнів та проектів. Існуючі рішення для міжланцюгової взаємодії, такі як Axelar і LayerZero, вже широко використовуються в різних сценаріях, Ika потрібно знайти кращий баланс між децентралізацією та продуктивністю.
У самій схемі MPC існує суперечка щодо труднощів з відкликанням підписних повноважень. Хоча 2PC-MPC підвищує безпеку завдяки постійній участі користувачів, однак у ньому все ще бракує вдосконаленої механіки для безпечної та ефективної заміни вузлів, що створює потенційні ризики.
Ika залежить від стабільності мережі Sui та власного стану мережі. Якщо в майбутньому Sui проведе значне оновлення, Ika також повинна буде відповідно адаптуватись. Хоча консенсус Mysticeti підтримує високу пропускну здатність і низькі комісії, це може збільшити складність мережі, спричинивши нові проблеми з упорядкуванням та безпекою консенсусу.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три, обчислення конфіденційності FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати довільні обчислення в зашифрованому стані, теоретично має повну обчислювальну потужність, але витрати на обчислення надзвичайно великі.
Довірене виконання середовища ( TEE ): апаратний модуль, що надається процесором, виконує код в ізольованому середовищі, продуктивність близька до нативних обчислень, але залежить від довіри до апаратного забезпечення.
Багатостороннє безпечне обчислення ( MPC ): Багато сторін спільно обчислюють вихід функції без розкриття приватних вхідних даних, без єдиного пункту довіри, але з великими витратами на зв'язок.
Нульові докази ( ZKP ): верифікатор перевіряє достовірність твердження без отримання додаткової інформації, типовими реалізаціями є zk-SNARK та zk-STAR.
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-ланцюговий підпис:
DeFi-сценарії ( мультипідписний гаманець, страхування скарбниці, інституційне зберігання ):
Штучний інтелект та конфіденційність даних:
3.3 Різниця між різними варіантами
Чотири, оцінка технологій FHE, TEE, ZKP та MPC
Різні технології мають компроміс між продуктивністю, вартістю та безпекою. Теоретичний захист конфіденційності FHE є сильним, але низька продуктивність обмежує застосування. TEE, MPC та ZKP більш доцільні в сценаріях, чутливих до часу та витрат. Різні технології підходять для різних моделей довіри та вимог до застосування, в майбутньому екосистема конфіденційних обчислень може схилятися до комбінації різних технологій для створення модульних рішень.
Наприклад, Ika акцентує увагу на спільному використанні ключів та координуванні підписів, в той час як ZKP спеціалізується на генерації математичних доказів. Обидва можуть доповнювати один одного: ZKP перевіряє коректність міжланцюгової взаємодії, а Ika забезпечує базу для контролю активів. Такі проекти, як Nillion, починають поєднувати різні технології конфіденційності, досягаючи балансу між безпекою, витратами та продуктивністю. Вибір технології має основуватись на конкретних вимогах застосування та компромісах продуктивності.