Sui екосистеми новачок Ika: мережа MPC з підсекундною швидкістю сприяє крос-ланцюг взаємодії

Новачок екосистеми Sui: Дослідження мережі Ika з MPC на рівні мікросекунд

I. Огляд і позиціонування мережі Ika

Мережа Ika є інноваційною інфраструктурою, яка підтримується стратегічно Фондом Sui, заснованою на технології багатосторонніх обчислень (MPC). Її найпомітнішою особливістю є швидкість реакції в межах секунди, що є новаторським у рішенні MPC. Ika та Sui мають високу відповідність в основних дизайнерських концепціях, у майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі міжланцюгової безпеки, готові до використання для смарт-контрактів Sui Move.

З точки зору функціонального позиціонування, Ika розробляє новий тип шару безпеки: як спеціальний підписний протокол для екосистеми Sui, так і стандартизовані рішення для крос-ланцюгових взаємодій для всього сектору. Його багаторівнева архітектура враховує гнучкість протоколу та зручність для розробників, що може стати важливим практичним прикладом масштабного впровадження технології MPC у багатоланцюгових сценаріях.

Дивлячись на технологічну гру FHE, TEE, ZKP та MPC через мікросекундну MPC мережу, запущену Sui

1.1 Аналіз основних технологій

Технічна реалізація мережі Ika в основному зосереджена на високопродуктивному розподіленому підписанні, її інновація полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та участь великої кількості децентралізованих вузлів. Ika через протокол 2PC-MPC, паралельне розподілене підписання та тісну інтеграцію з консенсусною структурою Sui прагне створити мережу багатосторонніх підписів, яка одночасно задовольняє вимоги до надзвичайної продуктивності та суворої безпеки. Її основні інновації включають:

  • 2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika".

  • Паралельна обробка: використовуючи паралельні обчислення, розділіть одну операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, значно підвищуючи швидкість.

  • Велика мережа вузлів: підтримує тисячі вузлів для участі в підписуванні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку системи.

  • Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи кросчейнову взаємодію.

1.2 Чи може Ika зворотно наділити екосистему Sui?

Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що забезпечить підтримку інфраструктури екосистеми Sui:

  • Забезпечити Sui можливість крос-чейн взаємодії, підтримуючи активи на таких мережах, як Bitcoin, Ethereum, з низькою затримкою та високою безпекою при підключенні до мережі Sui.

  • Забезпечення децентралізованого механізму зберігання активів, який є більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями.

  • Проектування абстрактного рівня ланцюга для спрощення процесу роботи зі смарт-контрактами Sui з обліковими записами та активами на інших ланцюгах.

  • Забезпечити багатосторонній механізм перевірки для автоматизованих застосувань ШІ, підвищуючи безпеку та довіру до виконання транзакцій ШІ.

1.3 Виклики, з якими стикається Ika

Хоча Ika тісно пов'язана з Sui, щоб стати "універсальним стандартом" для міжланцюгової взаємодії, все ще існують певні виклики:

  • Потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників та активів.

  • Механізм відкликання прав підпису MPC потребує вдосконалення, можливо, існують потенційні ризики безпеки.

  • Залежність від стабільності мережі Sui та стану власної мережі вимагає адаптації разом з оновленнями Sui.

  • Хоча консенсус Mysticeti підтримує високу пропускну здатність і низькі комісії, відсутність структури основного ланцюга може призвести до нових проблем з впорядкуванням і безпекою.

Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC

2.1 ФХЕ

Zama & Concrete:

  • Загальний компілятор на базі MLIR
  • Використання стратегії "шарового бутстрепінгу"
  • Підтримка "змішаного кодування"
  • Забезпечення механізму "упаковки ключів"

Фенікс:

  • Проведено індивідуальну оптимізацію для інструкційного набору EVM Ethereum
  • Використання "шифрувального віртуального реєстра"
  • Проектування модуля мосту оффлайн оракула

2.2 ТРІЙНИК

Мережа Oasis:

  • Введення концепції "багаторівневого довіреного кореня"
  • Використовуйте інтерфейс ParaTime для забезпечення ефективної міжпаралельної комунікації
  • Розробка модуля "Журналу стійкості" для запобігання атакам відкотів

2.3 ЗКП

Ацтеки:

  • Інтеграція технології "інкрементальної рекурсії"
  • Написання паралельного алгоритму глибини першого пошуку на Rust
  • Забезпечити оптимізацію пропускної здатності за допомогою "легкого вузлового режиму"

2.4 ГДК

Блокчейн Partisia:

  • Розширення на основі протоколу SPDZ
  • Додати "модуль попередньої обробки" для прискорення обчислень на онлайн-етапі
  • Підтримка динамічного балансування навантаження

Дивлячись на технічні ігри FHE, TEE, ZKP та MPC з мережі MPC з підсекундною затримкою, запущеної Sui

Три. Приватні обчислення FHE, TEE, ZKP та MPC

3.1 Огляд різних рішень для обчислення конфіденційності

  • Повна гомоморфна криптографія ( FHE ): дозволяє виконувати任意 обчислення над зашифрованими даними без їх розшифрування, але обчислювальні витрати є надзвичайно великими.

  • Достовірне середовище виконання ( TEE ): апаратний модуль довіри, наданий процесором, що забезпечує продуктивність, близьку до рідних обчислень, але залежить від довіри до апаратного забезпечення.

  • Багатосторонні безпечні обчислення ( MPC ): дозволяють кільком сторонам спільно виконувати обчислення без розкриття приватних входів, але з великими витратами на зв'язок.

  • Нульові знання ( ZKP ): сторона перевірки підтверджує істинність певного твердження, не розкриваючи додаткову інформацію.

3.2 FHE, TEE, ZKP та сценарії адаптації MPC

Крос-ланцюговий підпис:

  • MPC підходить для багатосторонньої співпраці, уникаючи ситуацій, коли приватні ключі можуть бути розкриті в одній точці.
  • TEE може виконувати логіку підпису за допомогою чіпа SGX, швидкість висока, але довіра залежить від апаратного забезпечення.
  • FHE не має переваг у обчисленні підписів.

DeFi сцена:

  • MPC підходить для сценаріїв, що потребують розподілу ризиків, таких як мультипідписні гаманці, склепіння та інституційне зберігання.
  • TEE може бути використано для апаратних гаманців або хмарних гаманців, але існує проблема довіри до апаратного забезпечення.
  • FHE в основному використовується для захисту деталей транзакцій та логіки контрактів.

Штучний інтелект та конфіденційність даних:

  • FHE підходить для обробки чутливих даних, може реалізувати "обчислення в зашифрованому вигляді".
  • MPC може бути використаний для спільного навчання, але стикається з проблемами комунікаційних витрат та синхронізації.
  • TEE може безпосередньо виконувати модель у захищеному середовищі, але існують проблеми, такі як обмеження пам'яті.

3.3 Різниця між різними варіантами

Продуктивність та затримка:

  • FHE затримка висока, але забезпечує найсильніший захист даних
  • TEE затримка мінімальна, близька до звичайного виконання
  • ZKP в контролюванні затримки при пакетному доказуванні
  • MPC затримка середня та нижча, підлягає значному впливу мережевої комунікації

Довірене припущення:

  • FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третіх сторін
  • TEE залежить від апаратного забезпечення та постачальників
  • MPC залежить від напівчесного або максимально t аномального моделі

Масштабованість:

  • Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
  • Розширення FHE та TEE повинно враховувати обчислювальні ресурси та постачання апаратних вузлів.

Складність інтеграції:

  • Мінімальний поріг для підключення TEE
  • ZKP та FHE потребують спеціальних схем та процесів компіляції
  • Інтеграція стеку протоколів MPC та міжвузлове спілкування

Розгляд технологічної боротьби FHE, TEE, ZKP та MPC на підставі мережі MPC з мікросекундною затримкою, запущеної Sui

Чотири, ринкові думки та тенденції розвитку

Технології обчислення конфіденційності стикаються з проблемою "неможливого трикутника" – "продуктивність, вартість, безпека". Теорія FHE забезпечує сильний захист конфіденційності, але низька продуктивність обмежує її впровадження. TEE, MPC або ZKP є більш життєздатними у додатках, чутливих до реального часу та вартості.

Кожна технологія має свої особливі сценарії застосування:

  • ZKP підходить для верифікації складних обчислень поза ланцюгом
  • MPC підходить для спільних приватних обчислень стану багатьох сторін
  • TEE зріє на мобільних платформах та в хмарному середовищі
  • FHE підходить для обробки надчутливих даних

Майбутні тенденції можуть бути в поєднанні та інтеграції різних технологій, а не в перемозі єдиного рішення. Наприклад, Nillion об'єднує MPC, FHE, TEE та ZKP, щоб збалансувати безпеку, витрати та продуктивність. Екосистема обчислень конфіденційності буде схилятися до створення модульних рішень з відповідними технологічними компонентами.

Розгляд технологічних ігор FHE, TEE, ZKP та MPC на основі мережі MPC з підсистеми Sui з частотою в один мікросекунд

Дивимося на технічну гру FHE, TEE, ZKP та MPC з точки зору мережі MPC на основі Sui

SUI-2.77%
IKA-4.23%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
DeFiChefvip
· 16год тому
Спостерігайте за екосистемою другого рівня
Переглянути оригіналвідповісти на0
AlphaLeakervip
· 16год тому
крос-ланцюг突破很关键
Переглянути оригіналвідповісти на0
BearMarketBarbervip
· 16год тому
Перспективи непогані!
Переглянути оригіналвідповісти на0
SatoshiHeirvip
· 16год тому
Технології походять з Білої книги
Переглянути оригіналвідповісти на0
TestnetScholarvip
· 17год тому
Провідник нової публічної блокчейн-мережі
Переглянути оригіналвідповісти на0
DuckFluffvip
· 17год тому
亚秒级性能真 дивовижний
Переглянути оригіналвідповісти на0
  • Закріпити