Ika Network: Infrastruktur MPC subdetik untuk ekosistem Sui

Ika Network: Infrastruktur MPC tingkat subdetik

Jaringan Ika yang didukung secara strategis oleh Yayasan Sui baru-baru ini mengungkapkan posisi teknis dan arah pengembangannya. Sebagai infrastruktur inovatif yang berbasis pada komputasi aman multi-pihak (MPC), fitur paling mencolok dari Jaringan Ika adalah kecepatan respons sub-detik, yang merupakan yang pertama dalam solusi MPC. Ika sangat cocok dengan blockchain Sui dalam desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi, dan di masa depan akan langsung diintegrasikan ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Sui Move.

Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang distandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, dan diharapkan menjadi praktik penting untuk penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.

Analisis Teknologi Inti

Implementasi teknologi Ika Network berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, mencapai kemampuan tanda tangan subdetik yang sebenarnya dan partisipasi node terdesentralisasi berskala besar. Fungsi inti meliputi:

  • Protokol Tanda Tangan 2PC-MPC: Memecah operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan dua peran yaitu "pengguna" dan "Jaringan Ika" yang berpartisipasi bersama, menggunakan mode siaran untuk mengurangi biaya komunikasi.

  • Pemrosesan paralel: Memecah operasi tanda tangan tunggal menjadi beberapa sub-tugas yang dijalankan secara bersamaan di antara node, secara signifikan meningkatkan kecepatan. Menggabungkan model paralel objek Sui, tidak perlu mencapai konsensus urutan global untuk setiap transaksi.

  • Jaringan node berskala besar: Mendukung ribuan node untuk berpartisipasi dalam penandatanganan, di mana setiap node hanya memiliki sebagian dari pecahan kunci, meningkatkan keamanan.

  • Kontrol lintas rantai dan abstraksi rantai: memungkinkan kontrak pintar di rantai lain untuk langsung mengontrol akun di jaringan Ika (dWallet), melalui penerapan klien ringan dari rantai yang sesuai untuk melakukan operasi lintas rantai.

Melihat pertempuran teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan dari Sui

Pengaruh Ika terhadap ekosistem Sui

  1. Membawa kemampuan interoperabilitas lintas rantai ke Sui, mendukung akses aset di rantai seperti Bitcoin, Ethereum ke jaringan Sui dengan latensi rendah dan keamanan tinggi.

  2. Menyediakan mekanisme penyimpanan aset terdesentralisasi, lebih fleksibel dan aman dibandingkan dengan penyimpanan terpusat tradisional.

  3. Merancang lapisan abstraksi rantai untuk menyederhanakan proses operasi aset rantai lain oleh kontrak pintar di Sui.

  4. Menyediakan mekanisme verifikasi multi-pihak untuk aplikasi otomatisasi AI, meningkatkan keamanan dan keandalan transaksi yang dilakukan oleh AI.

Melihat pertempuran teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC subdetik yang diluncurkan dari Sui

Tantangan yang Dihadapi Ika

  1. Kompetisi pasar: perlu mencari titik keseimbangan antara "desentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang dan aset untuk terhubung.

  2. Keterbatasan teknologi MPC: kesulitan dalam mencabut hak tanda tangan, mekanisme penggantian node perlu diperbaiki.

  3. Ketergantungan pada jaringan Sui: Peningkatan besar Sui mungkin memerlukan penyesuaian Ika, model konsensus DAG juga membawa tantangan keamanan baru.

Perbandingan Teknologi Komputasi Privasi: FHE, TEE, ZKP dan MPC

Ringkasan Teknologi

  • Enkripsi Homomorfik Penuh (FHE): memungkinkan perhitungan sembarang pada data yang terenkripsi, sepenuhnya terenkripsi, tetapi biaya komputasi tinggi.

  • Lingkungan Eksekusi Terpercaya(TEE): Area komputasi aman yang terisolasi secara perangkat keras, kinerjanya mendekati native, tetapi bergantung pada kepercayaan perangkat keras.

  • Komputasi Aman Multi-Pihak (MPC): Menghitung output fungsi bersama tanpa mengungkapkan input masing-masing, tanpa titik kepercayaan tunggal, tetapi dengan biaya komunikasi yang tinggi.

  • Pembuktian tanpa pengetahuan(ZKP): Pihak yang memverifikasi membuktikan bahwa suatu pernyataan benar tanpa mengetahui informasi tambahan.

Melihat persaingan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui

Skenario yang Sesuai

  • Tanda Tangan Lintas Rantai: MPC cocok untuk kolaborasi multi-pihak, menghindari paparan kunci privat tunggal; TEE cepat tetapi ada masalah kepercayaan perangkat keras; FHE teoritis dapat dilakukan tetapi biayanya terlalu tinggi.

  • Dompet multi-tanda tangan DeFi: MPC arus utama, kepercayaan terdistribusi; TEE menekankan kinerja; FHE terutama digunakan untuk logika privasi tingkat atas.

  • AI dan privasi data: FHE memiliki keunggulan yang jelas, enkripsi sepanjang proses; MPC digunakan untuk pembelajaran bersama tetapi biaya komunikasi tinggi; TEE berjalan langsung dalam lingkungan yang terlindungi tetapi memiliki batasan memori.

Melihat pertempuran teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui

Perbedaan Rencana

  • Latensi Kinerja: TEE terendah, FHE tertinggi, ZKP dan MPC di antara keduanya.

  • Asumsi kepercayaan: FHE dan ZKP didasarkan pada masalah matematika, TEE bergantung pada perangkat keras, MPC bergantung pada perilaku pihak yang terlibat.

  • Skalabilitas: ZKP dan MPC secara alami mendukung skala horizontal, FHE dan TEE dibatasi oleh sumber daya.

  • Tingkat integrasi: TEE terendah, ZKP dan FHE memerlukan sirkuit khusus, MPC memerlukan integrasi tumpukan protokol.

Melihat pertempuran teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC subdetik yang diluncurkan dari Sui

Pandangan Pasar

Pandangan bahwa "FHE lebih baik daripada skema lainnya" mengandung bias. Setiap teknologi memiliki trade-off dalam hal kinerja, biaya, dan keamanan, dan harus dipilih berdasarkan kebutuhan aplikasi yang spesifik. Di masa depan, komputasi privasi mungkin merupakan hasil dari berbagai teknologi yang saling melengkapi dan terintegrasi, seperti Nillion yang menggabungkan berbagai teknologi privasi untuk menyeimbangkan keamanan, biaya, dan kinerja.

SUI5.79%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Bagikan
Komentar
0/400
ApeWithNoChainvip
· 07-26 05:54
Level sub-detik? Bukankah ini berarti mencari kecepatan?
Lihat AsliBalas0
MetaverseHermitvip
· 07-26 05:52
Ada sesuatu yang menarik, kecepatan adalah kehidupan.
Lihat AsliBalas0
MEVictimvip
· 07-26 05:40
Jual konsep keamanan lagi? Siapa yang ditipu?
Lihat AsliBalas0
PositionPhobiavip
· 07-26 05:35
Sejujurnya, kecepatan ini sangat menyenangkan.
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)