Новачок екосистеми Sui: Дослідження мережі Ika з MPC на рівні мікросекунд
I. Огляд і позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, яка підтримується стратегічно Фондом Sui, заснованою на технології багатосторонніх обчислень (MPC). Її найпомітнішою особливістю є швидкість реакції в межах секунди, що є новаторським у рішенні MPC. Ika та Sui мають високу відповідність в основних дизайнерських концепціях, у майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі міжланцюгової безпеки, готові до використання для смарт-контрактів Sui Move.
З точки зору функціонального позиціонування, Ika розробляє новий тип шару безпеки: як спеціальний підписний протокол для екосистеми Sui, так і стандартизовані рішення для крос-ланцюгових взаємодій для всього сектору. Його багаторівнева архітектура враховує гнучкість протоколу та зручність для розробників, що може стати важливим практичним прикладом масштабного впровадження технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika в основному зосереджена на високопродуктивному розподіленому підписанні, її інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та участь великої кількості децентралізованих вузлів. Ika через протокол 2PC-MPC, паралельне розподілене підписання та тісну інтеграцію з консенсусною структурою Sui прагне створити мережу багатосторонніх підписів, яка одночасно задовольняє вимоги до надзвичайної продуктивності та суворої безпеки. Її основні інновації включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika".
Паралельна обробка: використовуючи паралельні обчислення, розділіть одну операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, значно підвищуючи швидкість.
Велика мережа вузлів: підтримує тисячі вузлів для участі в підписуванні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку системи.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи кросчейнову взаємодію.
1.2 Чи може Ika зворотно наділити екосистему Sui?
Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що забезпечить підтримку інфраструктури екосистеми Sui:
Забезпечити Sui можливість крос-чейн взаємодії, підтримуючи активи на таких мережах, як Bitcoin, Ethereum, з низькою затримкою та високою безпекою при підключенні до мережі Sui.
Забезпечення децентралізованого механізму зберігання активів, який є більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями.
Проектування абстрактного рівня ланцюга для спрощення процесу роботи зі смарт-контрактами Sui з обліковими записами та активами на інших ланцюгах.
Забезпечити багатосторонній механізм перевірки для автоматизованих застосувань ШІ, підвищуючи безпеку та довіру до виконання транзакцій ШІ.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, все ще існують певні виклики:
Потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників та активів.
Механізм відкликання прав підпису MPC потребує вдосконалення, можливо, існують потенційні ризики безпеки.
Залежність від стабільності мережі Sui та стану власної мережі вимагає адаптації разом з оновленнями Sui.
Хоча консенсус Mysticeti підтримує високу пропускну здатність і низькі комісії, відсутність структури основного ланцюга може призвести до нових проблем з впорядкуванням і безпекою.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Загальний компілятор на базі MLIR
Використання стратегії "шарового бутстрепінгу"
Підтримка "змішаного кодування"
Забезпечення механізму "упаковки ключів"
Фенікс:
Проведено індивідуальну оптимізацію для інструкційного набору EVM Ethereum
Використання "шифрувального віртуального реєстра"
Проектування модуля мосту оффлайн оракула
2.2 ТРІЙНИК
Мережа Oasis:
Введення концепції "багаторівневого довіреного кореня"
Використовуйте інтерфейс ParaTime для забезпечення ефективної міжпаралельної комунікації
Розробка модуля "Журналу стійкості" для запобігання атакам відкотів
2.3 ЗКП
Ацтеки:
Інтеграція технології "інкрементальної рекурсії"
Написання паралельного алгоритму глибини першого пошуку на Rust
Забезпечити оптимізацію пропускної здатності за допомогою "легкого вузлового режиму"
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Додати "модуль попередньої обробки" для прискорення обчислень на онлайн-етапі
Підтримка динамічного балансування навантаження
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних рішень для обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати任意 обчислення над зашифрованими даними без їх розшифрування, але обчислювальні витрати є надзвичайно великими.
Достовірне середовище виконання ( TEE ): апаратний модуль довіри, наданий процесором, що забезпечує продуктивність, близьку до рідних обчислень, але залежить від довіри до апаратного забезпечення.
Багатосторонні безпечні обчислення ( MPC ): дозволяють кільком сторонам спільно виконувати обчислення без розкриття приватних входів, але з великими витратами на зв'язок.
Нульові знання ( ZKP ): сторона перевірки підтверджує істинність певного твердження, не розкриваючи додаткову інформацію.
3.2 FHE, TEE, ZKP та сценарії адаптації MPC
Крос-ланцюговий підпис:
MPC підходить для багатосторонньої співпраці, уникаючи ситуацій, коли приватні ключі можуть бути розкриті в одній точці.
TEE може виконувати логіку підпису за допомогою чіпа SGX, швидкість висока, але довіра залежить від апаратного забезпечення.
FHE не має переваг у обчисленні підписів.
DeFi сцена:
MPC підходить для сценаріїв, що потребують розподілу ризиків, таких як мультипідписні гаманці, склепіння та інституційне зберігання.
TEE може бути використано для апаратних гаманців або хмарних гаманців, але існує проблема довіри до апаратного забезпечення.
FHE в основному використовується для захисту деталей транзакцій та логіки контрактів.
Штучний інтелект та конфіденційність даних:
FHE підходить для обробки чутливих даних, може реалізувати "обчислення в зашифрованому вигляді".
MPC може бути використаний для спільного навчання, але стикається з проблемами комунікаційних витрат та синхронізації.
TEE може безпосередньо виконувати модель у захищеному середовищі, але існують проблеми, такі як обмеження пам'яті.
3.3 Різниця між різними варіантами
Продуктивність та затримка:
FHE затримка висока, але забезпечує найсильніший захист даних
TEE затримка мінімальна, близька до звичайного виконання
ZKP в контролюванні затримки при пакетному доказуванні
MPC затримка середня та нижча, підлягає значному впливу мережевої комунікації
Довірене припущення:
FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третіх сторін
TEE залежить від апаратного забезпечення та постачальників
MPC залежить від напівчесного або максимально t аномального моделі
Масштабованість:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE повинно враховувати обчислювальні ресурси та постачання апаратних вузлів.
Складність інтеграції:
Мінімальний поріг для підключення TEE
ZKP та FHE потребують спеціальних схем та процесів компіляції
Інтеграція стеку протоколів MPC та міжвузлове спілкування
Чотири, ринкові думки та тенденції розвитку
Технології обчислення конфіденційності стикаються з проблемою "неможливого трикутника" – "продуктивність, вартість, безпека". Теорія FHE забезпечує сильний захист конфіденційності, але низька продуктивність обмежує її впровадження. TEE, MPC або ZKP є більш життєздатними у додатках, чутливих до реального часу та вартості.
Кожна технологія має свої особливі сценарії застосування:
ZKP підходить для верифікації складних обчислень поза ланцюгом
MPC підходить для спільних приватних обчислень стану багатьох сторін
TEE зріє на мобільних платформах та в хмарному середовищі
FHE підходить для обробки надчутливих даних
Майбутні тенденції можуть бути в поєднанні та інтеграції різних технологій, а не в перемозі єдиного рішення. Наприклад, Nillion об'єднує MPC, FHE, TEE та ZKP, щоб збалансувати безпеку, витрати та продуктивність. Екосистема обчислень конфіденційності буде схилятися до створення модульних рішень з відповідними технологічними компонентами.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Sui екосистеми новачок Ika: мережа MPC з підсекундною швидкістю сприяє крос-ланцюг взаємодії
Новачок екосистеми Sui: Дослідження мережі Ika з MPC на рівні мікросекунд
I. Огляд і позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, яка підтримується стратегічно Фондом Sui, заснованою на технології багатосторонніх обчислень (MPC). Її найпомітнішою особливістю є швидкість реакції в межах секунди, що є новаторським у рішенні MPC. Ika та Sui мають високу відповідність в основних дизайнерських концепціях, у майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі міжланцюгової безпеки, готові до використання для смарт-контрактів Sui Move.
З точки зору функціонального позиціонування, Ika розробляє новий тип шару безпеки: як спеціальний підписний протокол для екосистеми Sui, так і стандартизовані рішення для крос-ланцюгових взаємодій для всього сектору. Його багаторівнева архітектура враховує гнучкість протоколу та зручність для розробників, що може стати важливим практичним прикладом масштабного впровадження технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika в основному зосереджена на високопродуктивному розподіленому підписанні, її інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та участь великої кількості децентралізованих вузлів. Ika через протокол 2PC-MPC, паралельне розподілене підписання та тісну інтеграцію з консенсусною структурою Sui прагне створити мережу багатосторонніх підписів, яка одночасно задовольняє вимоги до надзвичайної продуктивності та суворої безпеки. Її основні інновації включають:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika".
Паралельна обробка: використовуючи паралельні обчислення, розділіть одну операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, значно підвищуючи швидкість.
Велика мережа вузлів: підтримує тисячі вузлів для участі в підписуванні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку системи.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи кросчейнову взаємодію.
1.2 Чи може Ika зворотно наділити екосистему Sui?
Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що забезпечить підтримку інфраструктури екосистеми Sui:
Забезпечити Sui можливість крос-чейн взаємодії, підтримуючи активи на таких мережах, як Bitcoin, Ethereum, з низькою затримкою та високою безпекою при підключенні до мережі Sui.
Забезпечення децентралізованого механізму зберігання активів, який є більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями.
Проектування абстрактного рівня ланцюга для спрощення процесу роботи зі смарт-контрактами Sui з обліковими записами та активами на інших ланцюгах.
Забезпечити багатосторонній механізм перевірки для автоматизованих застосувань ШІ, підвищуючи безпеку та довіру до виконання транзакцій ШІ.
1.3 Виклики, з якими стикається Ika
Хоча Ika тісно пов'язана з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, все ще існують певні виклики:
Потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників та активів.
Механізм відкликання прав підпису MPC потребує вдосконалення, можливо, існують потенційні ризики безпеки.
Залежність від стабільності мережі Sui та стану власної мережі вимагає адаптації разом з оновленнями Sui.
Хоча консенсус Mysticeti підтримує високу пропускну здатність і низькі комісії, відсутність структури основного ланцюга може призвести до нових проблем з впорядкуванням і безпекою.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних рішень для обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати任意 обчислення над зашифрованими даними без їх розшифрування, але обчислювальні витрати є надзвичайно великими.
Достовірне середовище виконання ( TEE ): апаратний модуль довіри, наданий процесором, що забезпечує продуктивність, близьку до рідних обчислень, але залежить від довіри до апаратного забезпечення.
Багатосторонні безпечні обчислення ( MPC ): дозволяють кільком сторонам спільно виконувати обчислення без розкриття приватних входів, але з великими витратами на зв'язок.
Нульові знання ( ZKP ): сторона перевірки підтверджує істинність певного твердження, не розкриваючи додаткову інформацію.
3.2 FHE, TEE, ZKP та сценарії адаптації MPC
Крос-ланцюговий підпис:
DeFi сцена:
Штучний інтелект та конфіденційність даних:
3.3 Різниця між різними варіантами
Продуктивність та затримка:
Довірене припущення:
Масштабованість:
Складність інтеграції:
Чотири, ринкові думки та тенденції розвитку
Технології обчислення конфіденційності стикаються з проблемою "неможливого трикутника" – "продуктивність, вартість, безпека". Теорія FHE забезпечує сильний захист конфіденційності, але низька продуктивність обмежує її впровадження. TEE, MPC або ZKP є більш життєздатними у додатках, чутливих до реального часу та вартості.
Кожна технологія має свої особливі сценарії застосування:
Майбутні тенденції можуть бути в поєднанні та інтеграції різних технологій, а не в перемозі єдиного рішення. Наприклад, Nillion об'єднує MPC, FHE, TEE та ZKP, щоб збалансувати безпеку, витрати та продуктивність. Екосистема обчислень конфіденційності буде схилятися до створення модульних рішень з відповідними технологічними компонентами.