Le réseau Ika, soutenu stratégiquement par la fondation Sui, a récemment révélé son positionnement technique et ses orientations de développement. En tant qu'infrastructure innovante basée sur le calcul sécurisé multipartite (MPC), la caractéristique la plus remarquable du réseau Ika est sa vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika est en forte adéquation avec la blockchain Sui en termes de traitement parallèle, d'architecture décentralisée et d'autres conceptions sous-jacentes, et sera directement intégré dans l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
Ika est en train de construire une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution de chaîne croisée standardisée pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Analyse des technologies clés
La mise en œuvre technique du réseau Ika tourne autour de la signature distribuée haute performance, avec une innovation dans l'utilisation du protocole de signature à seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, réalisant ainsi une véritable capacité de signature en moins d'une seconde et la participation de nœuds décentralisés à grande échelle. Les fonctionnalités principales incluent :
Protocole de signature 2PC-MPC : décompose l'opération de signature de la clé privée de l'utilisateur en un processus impliquant deux rôles, "utilisateur" et "réseau Ika", et utilise un mode de diffusion pour réduire les coûts de communication.
Traitement parallèle : décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui améliore considérablement la vitesse. En combinant le modèle de parallélisme des objets de Sui, il n'est pas nécessaire d'atteindre un consensus global sur chaque transaction.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé, ce qui améliore la sécurité.
Contrôle inter-chaînes et abstraction de chaînes : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte (dWallet) dans le réseau Ika, en réalisant des opérations inter-chaînes via le déploiement de clients légers de la chaîne correspondante.
L'impact d'Ika sur l'écosystème Sui
Apporter des capacités d'interopérabilité inter-chaînes à Sui, supportant l'accès à faible latence et haute sécurité des actifs de chaînes comme Bitcoin, Ethereum au réseau Sui.
Fournir un mécanisme de garde d'actifs décentralisé, plus flexible et sécurisé que la garde centralisée traditionnelle.
Concevoir une couche d'abstraction de chaîne pour simplifier le processus d'opération des actifs d'autres chaînes par les contrats intelligents sur Sui.
Fournir un mécanisme de vérification multi-parties pour les applications d'automatisation de l'IA, afin d'améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
Les défis auxquels Ika est confronté
Concurrence sur le marché : il est nécessaire de trouver un équilibre entre "décentralisation" et "performance" pour attirer davantage de développeurs et d'actifs.
Limites de la technologie MPC : Difficulté de révocation des droits de signature, le mécanisme de remplacement des nœuds doit être amélioré.
Dépendance au réseau Sui : Les mises à niveau majeures de Sui peuvent nécessiter une adaptation d'Ika, et le modèle de consensus DAG pose également de nouveaux défis en matière de sécurité.
Comparaison des technologies de calcul privé : FHE, TEE, ZKP et MPC
Aperçu technique
Chiffrement totalement homomorphe ( FHE ) : permet de réaliser des calculs arbitraires sur des données chiffrées, entièrement chiffré, mais avec un coût de calcul élevé.
Environnement d'exécution de confiance ( TEE ) : zone de calcul sécurisée isolée par matériel, performance proche de celle du natif, mais dépend de la confiance matérielle.
Calcul sécurisé multiparty ( MPC ) : Calcul commun des fonctions sans divulguer les entrées respectives, sans point de confiance unique, mais avec des coûts de communication élevés.
Preuve à divulgation nulle d'information ( ZKP ) : le vérificateur valide une déclaration comme vraie sans obtenir d'informations supplémentaires.
Scénarios d'adaptation
Signature inter-chaînes : la MPC est adaptée à la collaboration entre plusieurs parties, évitant l'exposition des clés privées à un point unique ; la TEE est rapide mais présente des problèmes de confiance matérielle ; la FHE est théoriquement faisable mais trop coûteuse.
Portefeuille multi-signatures DeFi : MPC mainstream, confiance décentralisée ; TEE met l'accent sur la performance ; FHE est principalement utilisé pour la logique de confidentialité de niveau supérieur.
IA et confidentialité des données : Les avantages de FHE sont évidents, cryptage complet ; MPC est utilisé pour l'apprentissage collaboratif mais le coût de communication est élevé ; TEE fonctionne directement dans un environnement protégé mais présente des limitations de mémoire.
Différences de solution
Latence de performance : TEE au minimum, FHE au maximum, ZKP et MPC entre les deux.
Hypothèse de confiance : FHE et ZKP reposent sur des problèmes mathématiques, TEE dépend du matériel, MPC dépend du comportement des parties.
Scalabilité : ZKP et MPC supportent naturellement l'extension horizontale, tandis que FHE et TEE sont limités par les ressources.
Difficulté d'intégration : TEE au minimum, ZKP et FHE nécessitent des circuits spécialisés, MPC nécessite une intégration de pile de protocoles.
Point de vue du marché
L'idée que "FHE est supérieur aux autres solutions" est biaisée. Chaque technologie présente des compromis en termes de performance, de coût et de sécurité, et doit être choisie en fonction des besoins spécifiques de l'application. L'informatique sur la vie privée pourrait à l'avenir être le résultat d'une complémentarité et d'une intégration de plusieurs technologies, comme Nillion qui fusionne diverses technologies de confidentialité pour équilibrer sécurité, coût et performance.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
4
Partager
Commentaire
0/400
ApeWithNoChain
· 07-26 05:54
Sous-seconde ? N'est-ce pas juste demander la rapidité ?
Voir l'originalRépondre0
MetaverseHermit
· 07-26 05:52
C'est quelque chose, la rapidité est la vie.
Voir l'originalRépondre0
MEVictim
· 07-26 05:40
Encore vendre le concept de sécurité ? Qui est trompé ?
Voir l'originalRépondre0
PositionPhobia
· 07-26 05:35
Pour être honnête, cette vitesse est vraiment agréable.
Ika réseau : infrastructure MPC sub-seconde de l'écosystème Sui
Ika Network : infrastructure MPC en sous-seconde
Le réseau Ika, soutenu stratégiquement par la fondation Sui, a récemment révélé son positionnement technique et ses orientations de développement. En tant qu'infrastructure innovante basée sur le calcul sécurisé multipartite (MPC), la caractéristique la plus remarquable du réseau Ika est sa vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika est en forte adéquation avec la blockchain Sui en termes de traitement parallèle, d'architecture décentralisée et d'autres conceptions sous-jacentes, et sera directement intégré dans l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
Ika est en train de construire une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution de chaîne croisée standardisée pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Analyse des technologies clés
La mise en œuvre technique du réseau Ika tourne autour de la signature distribuée haute performance, avec une innovation dans l'utilisation du protocole de signature à seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, réalisant ainsi une véritable capacité de signature en moins d'une seconde et la participation de nœuds décentralisés à grande échelle. Les fonctionnalités principales incluent :
Protocole de signature 2PC-MPC : décompose l'opération de signature de la clé privée de l'utilisateur en un processus impliquant deux rôles, "utilisateur" et "réseau Ika", et utilise un mode de diffusion pour réduire les coûts de communication.
Traitement parallèle : décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui améliore considérablement la vitesse. En combinant le modèle de parallélisme des objets de Sui, il n'est pas nécessaire d'atteindre un consensus global sur chaque transaction.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé, ce qui améliore la sécurité.
Contrôle inter-chaînes et abstraction de chaînes : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte (dWallet) dans le réseau Ika, en réalisant des opérations inter-chaînes via le déploiement de clients légers de la chaîne correspondante.
L'impact d'Ika sur l'écosystème Sui
Apporter des capacités d'interopérabilité inter-chaînes à Sui, supportant l'accès à faible latence et haute sécurité des actifs de chaînes comme Bitcoin, Ethereum au réseau Sui.
Fournir un mécanisme de garde d'actifs décentralisé, plus flexible et sécurisé que la garde centralisée traditionnelle.
Concevoir une couche d'abstraction de chaîne pour simplifier le processus d'opération des actifs d'autres chaînes par les contrats intelligents sur Sui.
Fournir un mécanisme de vérification multi-parties pour les applications d'automatisation de l'IA, afin d'améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
Les défis auxquels Ika est confronté
Concurrence sur le marché : il est nécessaire de trouver un équilibre entre "décentralisation" et "performance" pour attirer davantage de développeurs et d'actifs.
Limites de la technologie MPC : Difficulté de révocation des droits de signature, le mécanisme de remplacement des nœuds doit être amélioré.
Dépendance au réseau Sui : Les mises à niveau majeures de Sui peuvent nécessiter une adaptation d'Ika, et le modèle de consensus DAG pose également de nouveaux défis en matière de sécurité.
Comparaison des technologies de calcul privé : FHE, TEE, ZKP et MPC
Aperçu technique
Chiffrement totalement homomorphe ( FHE ) : permet de réaliser des calculs arbitraires sur des données chiffrées, entièrement chiffré, mais avec un coût de calcul élevé.
Environnement d'exécution de confiance ( TEE ) : zone de calcul sécurisée isolée par matériel, performance proche de celle du natif, mais dépend de la confiance matérielle.
Calcul sécurisé multiparty ( MPC ) : Calcul commun des fonctions sans divulguer les entrées respectives, sans point de confiance unique, mais avec des coûts de communication élevés.
Preuve à divulgation nulle d'information ( ZKP ) : le vérificateur valide une déclaration comme vraie sans obtenir d'informations supplémentaires.
Scénarios d'adaptation
Signature inter-chaînes : la MPC est adaptée à la collaboration entre plusieurs parties, évitant l'exposition des clés privées à un point unique ; la TEE est rapide mais présente des problèmes de confiance matérielle ; la FHE est théoriquement faisable mais trop coûteuse.
Portefeuille multi-signatures DeFi : MPC mainstream, confiance décentralisée ; TEE met l'accent sur la performance ; FHE est principalement utilisé pour la logique de confidentialité de niveau supérieur.
IA et confidentialité des données : Les avantages de FHE sont évidents, cryptage complet ; MPC est utilisé pour l'apprentissage collaboratif mais le coût de communication est élevé ; TEE fonctionne directement dans un environnement protégé mais présente des limitations de mémoire.
Différences de solution
Latence de performance : TEE au minimum, FHE au maximum, ZKP et MPC entre les deux.
Hypothèse de confiance : FHE et ZKP reposent sur des problèmes mathématiques, TEE dépend du matériel, MPC dépend du comportement des parties.
Scalabilité : ZKP et MPC supportent naturellement l'extension horizontale, tandis que FHE et TEE sont limités par les ressources.
Difficulté d'intégration : TEE au minimum, ZKP et FHE nécessitent des circuits spécialisés, MPC nécessite une intégration de pile de protocoles.
Point de vue du marché
L'idée que "FHE est supérieur aux autres solutions" est biaisée. Chaque technologie présente des compromis en termes de performance, de coût et de sécurité, et doit être choisie en fonction des besoins spécifiques de l'application. L'informatique sur la vie privée pourrait à l'avenir être le résultat d'une complémentarité et d'une intégration de plusieurs technologies, comme Nillion qui fusionne diverses technologies de confidentialité pour équilibrer sécurité, coût et performance.