Ika сеть, поддерживаемая фондом Sui: инновации в технологии MPC с подсекундной задержкой
I. Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, основанной на технологии многопартийных расчетов (MPC), поддерживаемой стратегически фондом Sui. Ее самой заметной особенностью является реакция на уровне менее одной секунды, что впервые наблюдается в решениях MPC. Ika и блокчейн Sui имеют высокую степень совместимости в таких областях, как параллельная обработка и децентрализованная архитектура, и в будущем будут напрямую интегрированы в экосистему разработки Sui, предоставляя модуль безопасности для кросс-цепей, который можно использовать с умными контрактами Sui Move.
Ika строит новый уровень безопасной валидации, который служит как специализированным соглашением о подписании для экосистемы Sui, так и стандартным кросс-цепочным решением для всей отрасли. Его многоуровенный дизайн сочетает в себе гибкость протокола и удобство разработки, и, вероятно, станет важным практическим примером широкомасштабного применения технологии MPC в многосетевых сценариях.
1.1 Анализ основных технологий
Техническая реализация сети Ika сосредоточена вокруг высокопроизводительной распределенной подписи, основные инновации включают:
2PC-MPC подписной протокол: процесс, в котором операция подписи с использованием личного ключа пользователя разбивается на участие двух ролей: "пользователь" и "сеть Ika", с использованием режима широковещательной передачи для снижения затрат на связь.
Параллельная обработка: использование параллельных вычислений для разложения одной операции подписи на несколько параллельных подзадач, что значительно увеличивает скорость благодаря параллельной модели объектов Sui.
Масштабируемая сеть узлов: поддержка участия тысяч узлов в подписании, каждый узел хранит только часть ключевого фрагмента, что повышает безопасность.
Кросс-чейн контроль и абстракция цепи: позволяют смарт-контрактам на других цепях напрямую управлять учетной записью Ika в сети (dWallet), реализуя кросс-чейн верификацию через развертывание легких клиентов соответствующей цепи.
1.2 Влияние Ika на экосистему Sui
После запуска Ika могут возникнуть следующие последствия для Sui:
Повышение межсетевой совместимости, поддержка низколатентного подключения активов, таких как биткойн, эфириум и других, к сети Sui.
Предоставление децентрализованного механизма хранения активов для повышения безопасности.
Упростить процесс взаимодействия между цепями, реализовать абстракцию цепи.
Обеспечить многофакторный механизм аутентификации для автоматизированных приложений ИИ, повысив безопасность и доверие.
1.3 Проблемы, с которыми сталкивается Ika
Основные проблемы, с которыми сталкивается Ika, включают:
На рынке уже существует множество зрелых кросс-цепочных решений, Ika необходимо найти баланс между децентрализацией и производительностью, чтобы пробиться.
Проблему с трудностями отмены прав подписи в решении MPC все еще необходимо решить.
Зависимость от стабильности сети Sui и потребности в адаптации, возникающие в результате будущих обновлений механизма консенсуса Sui.
Второе, сравнение проектов на основе FHE, TEE, ZKP или MPC
Интерфейс ParaTime использует сериализацию Cap'n Proto
Модуль долговечных журналов
2.3 ZKP
Ацтек:
Noir компиляция
Технология инкрементальной рекурсии
Параллельный алгоритм поиска в глубину
Легкий режим узла
2,4 ПДК
Блокчейн Partisia:
Расширение на основе протокола SPDZ
Модуль предобработки генерирует тройки Бивера
gRPC связь, TLS 1.3 зашифрованный канал
Механизм параллельной шардирования с динамическим балансировкой нагрузки
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных схем вычисления конфиденциальности
Полностью однородное шифрование ( FHE ): позволяет выполнять произвольные вычисления на зашифрованных данных, теоретически полно, но с большими вычислительными затратами.
Достоверная исполняемая среда ( TEE ): изолированная исполняемая среда, предоставляемая аппаратным обеспечением, производительность близка к нативной, но зависит от доверия к аппаратному обеспечению.
Многосторонние безопасные вычисления ( MPC ): позволяют нескольким сторонам совместно вычислять, не раскрывая свои входные данные, без единой точки доверия, но с большими затратами на связь.
Нулевое свидетельство ( ZKP ): подтверждение истинности утверждения без раскрытия дополнительной информации, типичные реализации включают zk-SNARK и zk-STARK.
3.2 Сценарии адаптации FHE, TEE, ZKP и MPC
Кросс-цепочечный подпис: MPC и TEE более применимы, теоретически FHE возможно, но затраты велики.
DeFi мультиподписные кошельки и др.: MPC в основном, TEE также используется, FHE в основном применяется для верхнего уровня логики конфиденциальности.
ИИ и конфиденциальность данных: явные преимущества FHE, MPC используется для совместного обучения, TEE может выполнять модели непосредственно в защищенной среде.
3.3 Различия между различными схемами
Производительность и задержка: FHE наивысший, TEE самый низкий, ZKP и MPC посередине.
Предположение доверия: FHE и ZKP основаны на математических задачах, TEE зависит от аппаратного обеспечения, а MPC зависит от поведения участников.
Масштабируемость: ZKP и MPC легко масштабируемы по горизонтали, FHE и TEE ограничены вычислительными ресурсами.
Сложность интеграции: TEE минимальная, ZKP и FHE требуют специализированных схем, MPC требует интеграции протокольного стека.
Четыре, рыночная точка зрения: "FHE лучше TEE, ZKP или MPC" - анализ
FHE не превосходит другие решения во всех аспектах. У каждой технологии есть свои преимущества и ограничения:
ZKP подходит для верификации сложных расчетов вне цепи
MPC подходит для совместных вычислений с общими конфиденциальными состояниями.
TEE стал зрелым на мобильных и облачных платформах
FHE подходит для обработки крайне чувствительных данных, но требует аппаратного ускорения
Будущее экосистемы вычислений с учетом конфиденциальности может склоняться к интеграции различных технологий для создания модульных решений. Например, Nillion объединяет MPC, FHE, TEE и ZKP, достигая баланса между безопасностью, стоимостью и производительностью. Выбор технологий должен основываться на конкретных требованиях приложения и компромиссах в производительности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
14 Лайков
Награда
14
5
Репост
Поделиться
комментарий
0/400
tokenomics_truther
· 9ч назад
sui на этот раз действительно сделал хорошую работу
Суи экосистема новая звезда Ika сеть: миллисекундная MPC технология ведет кросс-чейн инновациям
Ika сеть, поддерживаемая фондом Sui: инновации в технологии MPC с подсекундной задержкой
I. Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, основанной на технологии многопартийных расчетов (MPC), поддерживаемой стратегически фондом Sui. Ее самой заметной особенностью является реакция на уровне менее одной секунды, что впервые наблюдается в решениях MPC. Ika и блокчейн Sui имеют высокую степень совместимости в таких областях, как параллельная обработка и децентрализованная архитектура, и в будущем будут напрямую интегрированы в экосистему разработки Sui, предоставляя модуль безопасности для кросс-цепей, который можно использовать с умными контрактами Sui Move.
Ika строит новый уровень безопасной валидации, который служит как специализированным соглашением о подписании для экосистемы Sui, так и стандартным кросс-цепочным решением для всей отрасли. Его многоуровенный дизайн сочетает в себе гибкость протокола и удобство разработки, и, вероятно, станет важным практическим примером широкомасштабного применения технологии MPC в многосетевых сценариях.
1.1 Анализ основных технологий
Техническая реализация сети Ika сосредоточена вокруг высокопроизводительной распределенной подписи, основные инновации включают:
2PC-MPC подписной протокол: процесс, в котором операция подписи с использованием личного ключа пользователя разбивается на участие двух ролей: "пользователь" и "сеть Ika", с использованием режима широковещательной передачи для снижения затрат на связь.
Параллельная обработка: использование параллельных вычислений для разложения одной операции подписи на несколько параллельных подзадач, что значительно увеличивает скорость благодаря параллельной модели объектов Sui.
Масштабируемая сеть узлов: поддержка участия тысяч узлов в подписании, каждый узел хранит только часть ключевого фрагмента, что повышает безопасность.
Кросс-чейн контроль и абстракция цепи: позволяют смарт-контрактам на других цепях напрямую управлять учетной записью Ika в сети (dWallet), реализуя кросс-чейн верификацию через развертывание легких клиентов соответствующей цепи.
1.2 Влияние Ika на экосистему Sui
После запуска Ika могут возникнуть следующие последствия для Sui:
Повышение межсетевой совместимости, поддержка низколатентного подключения активов, таких как биткойн, эфириум и других, к сети Sui.
Предоставление децентрализованного механизма хранения активов для повышения безопасности.
Упростить процесс взаимодействия между цепями, реализовать абстракцию цепи.
Обеспечить многофакторный механизм аутентификации для автоматизированных приложений ИИ, повысив безопасность и доверие.
1.3 Проблемы, с которыми сталкивается Ika
Основные проблемы, с которыми сталкивается Ika, включают:
На рынке уже существует множество зрелых кросс-цепочных решений, Ika необходимо найти баланс между децентрализацией и производительностью, чтобы пробиться.
Проблему с трудностями отмены прав подписи в решении MPC все еще необходимо решить.
Зависимость от стабильности сети Sui и потребности в адаптации, возникающие в результате будущих обновлений механизма консенсуса Sui.
Второе, сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Зама и Конкрет:
Феникс:
2,2 TEE
Сеть Oasis:
2.3 ZKP
Ацтек:
2,4 ПДК
Блокчейн Partisia:
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных схем вычисления конфиденциальности
Полностью однородное шифрование ( FHE ): позволяет выполнять произвольные вычисления на зашифрованных данных, теоретически полно, но с большими вычислительными затратами.
Достоверная исполняемая среда ( TEE ): изолированная исполняемая среда, предоставляемая аппаратным обеспечением, производительность близка к нативной, но зависит от доверия к аппаратному обеспечению.
Многосторонние безопасные вычисления ( MPC ): позволяют нескольким сторонам совместно вычислять, не раскрывая свои входные данные, без единой точки доверия, но с большими затратами на связь.
Нулевое свидетельство ( ZKP ): подтверждение истинности утверждения без раскрытия дополнительной информации, типичные реализации включают zk-SNARK и zk-STARK.
3.2 Сценарии адаптации FHE, TEE, ZKP и MPC
Кросс-цепочечный подпис: MPC и TEE более применимы, теоретически FHE возможно, но затраты велики.
DeFi мультиподписные кошельки и др.: MPC в основном, TEE также используется, FHE в основном применяется для верхнего уровня логики конфиденциальности.
ИИ и конфиденциальность данных: явные преимущества FHE, MPC используется для совместного обучения, TEE может выполнять модели непосредственно в защищенной среде.
3.3 Различия между различными схемами
Производительность и задержка: FHE наивысший, TEE самый низкий, ZKP и MPC посередине.
Предположение доверия: FHE и ZKP основаны на математических задачах, TEE зависит от аппаратного обеспечения, а MPC зависит от поведения участников.
Масштабируемость: ZKP и MPC легко масштабируемы по горизонтали, FHE и TEE ограничены вычислительными ресурсами.
Сложность интеграции: TEE минимальная, ZKP и FHE требуют специализированных схем, MPC требует интеграции протокольного стека.
Четыре, рыночная точка зрения: "FHE лучше TEE, ZKP или MPC" - анализ
FHE не превосходит другие решения во всех аспектах. У каждой технологии есть свои преимущества и ограничения:
Будущее экосистемы вычислений с учетом конфиденциальности может склоняться к интеграции различных технологий для создания модульных решений. Например, Nillion объединяет MPC, FHE, TEE и ZKP, достигая баланса между безопасностью, стоимостью и производительностью. Выбор технологий должен основываться на конкретных требованиях приложения и компромиссах в производительности.