Sui екосистема MPC нова зірка Ika: мережа з підсекундним часом веде нову парадигму багатоланкової взаємодії

Порівняння мережі Ika з мікросекундним MPC у екосистемі Sui та технологій обчислення конфіденційності

I. Огляд та позиціонування мережі Ika

Мережа Ika є інноваційною інфраструктурою, що базується на технології багатосторонніх обчислень (MPC), підтримуваною Фондом Sui. Її найяскравішою рисою є швидкість реагування в межах однієї секунди, що є вперше в рішеннях MPC. Ika тісно узгоджується з блокчейном Sui в таких базових концепціях проектування, як паралельна обробка та децентралізована архітектура і в майбутньому буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модулі безпеки між ланцюгами, що підключаються в режимі Plug-and-Play для розумних контрактів Sui Move.

Ika будує новий тип безпечного верифікаційного шару, який є як спеціалізованим підписним протоколом для екосистеми Sui, так і стандартизованим рішенням для кросчейн-проблем для всього сектору. Його багаторівнева конструкція враховує гнучкість протоколу та зручність для розробників, і має потенціал стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланкових сценаріях.

1.1 Аналіз основних технологій

Технічна реалізація мережі Ika зосереджується на високопродуктивному розподіленому підпису, основні інновації включають:

  • 2PC-MPC підписувальний протокол: використовує покращений двосторонній MPC план, розділяючи операцію підписування приватного ключа користувача на процес, в якому беруть участь дві ролі: "користувач" та "мережа Ika".

  • Паралельна обробка: використовуючи паралельні обчислення, розділіть одноразову операцію підпису на кілька одночасних підзадач, які виконуються між вузлами, значно підвищуючи швидкість.

  • Масштабована мережа вузлів: підтримує тисячі вузлів для участі у підписанні, кожен вузол має лише частину ключового фрагмента, що підвищує безпеку.

  • Крос-чейн контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika мережі (dWallet), шляхом розгортання відповідних легких клієнтів ланцюга для перевірки стану ланцюга.

Розгляд технічних змагань FHE, TEE, ZKP та MPC на базі мережі MPC з підсистеми Sui

1.2 Вплив Ika на екосистему Sui

Після запуску Ika Sui може виникнути наступний вплив:

  • Забезпечення міжланкової взаємодії, підтримка активів, таких як біткойн, ефір та інші, з низькою затримкою та високою безпекою для підключення до мережі Sui.

  • Забезпечення децентралізованого механізму управління, користувачі та установи можуть управляти активами на ланцюгу за допомогою багатостороннього підпису.

  • Спрощення процесу міжланцюгової взаємодії, смарт-контракти на Sui можуть безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах.

  • Забезпечити механізм багатосторонньої перевірки для автоматизованих додатків штучного інтелекту, підвищуючи безпеку та надійність виконання угод штучним інтелектом.

1.3 Виклики, з якими стикається Ika

Ika все ще стикається з певними викликами:

  • Потрібно отримати більше прийняття блокчейну та проектів, щоб стати "універсальним стандартом" для міжланцюгової взаємодії.

  • Питання скасування прав підпису в схемах MPC все ще викликає суперечки.

  • Залежність від стабільності мережі Sui та власного стану мережі.

  • DAG-модель консенсусу Sui може призвести до нових проблем з упорядкуванням та безпекою консенсусу.

Два, порівняння проєктів на основі FHE, TEE, ZKP або MPC

2.1 ФХЕ

  • Zama & Concrete: використовує стратегію "поетапного завантаження", підтримує механізми "змішаного кодування" та "упаковки ключів".

  • Fhenix: спеціалізована оптимізація для інструкційного набору EVM Ethereum, проектування модуля містка для оффлайн оракулів.

2.2 ТРІЙНИК

  • Oasis Network: впроваджує концепцію "шаруватого довіреного кореня", використовуючи інтерфейс ParaTime та модуль "стійких журналів".

2.3 ЗКП

  • Aztec: інтеграція технології "інкрементальної рекурсії", використання паралельного алгоритму пошуку в глибину, надання "легкого вузлового режиму".

2.4 ГДК

  • Partisia Blockchain: розширення на основі протоколу SPDZ, додавання "модуля попередньої обробки", підтримка динамічного балансування навантаження.

Розглядаючи технічну гру FHE, TEE, ZKP та MPC на базі мілісекундної мережі MPC, запущеної з Sui

Три, обчислення конфіденційності FHE, TEE, ZKP та MPC

3.1 Огляд різних схем обчислення конфіденційності

  • Повна гомоморфна криптографія (FHE): дозволяє виконувати довільні обчислення над зашифрованими даними без їх розшифрування.

  • Довірене середовище виконання ( TEE ): апаратний модуль, наданий процесором, який може виконувати код в ізольованій безпечній пам'яті.

  • Багатосторонні обчислення(MPC): дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття своїх приватних вхідних даних.

  • Нульові докази ( ZKP ): дозволяють стороні перевірки підтвердити правдивість певної тези без розкриття додаткової інформації.

Розглядаючи технічні змагання FHE, TEE, ZKP та MPC на основі мережі MPC з мікросекундною затримкою, запущеної Sui

3.2 FHE, TEE, ZKP та MPC адаптаційні сцени

  • Крос-чейновий підпис: MPC та TEE є більш підходящими, а FHE не дуже підходить.

  • DeFi сцена: MPC широко застосовується в мультимісцевих гаманцях, страховках сховищ, інституційних зберіганнях тощо.

  • ШІ та конфіденційність даних: FHE має явні переваги у захисті обробки чутливих даних.

3.3 Різниця між різними схемами

  • Продуктивність і затримка: затримка FHE висока, затримка TEE найнижча, ZKP та MPC знаходяться між цими двома.

  • Гіпотеза довіри: FHE та ZKP не потребують довіри до третьої сторони, TEE покладається на апаратуру та виробника, MPC залежить від поведінки учасників.

  • Масштабованість: ZKP Rollup та MPC шардінг підтримують горизонтальну масштабованість, FHE та TEE обмежені ресурсами.

  • Складність інтеграції: найнижчий поріг входження TEE, ZKP та FHE вимагають спеціальних схем і процесів компіляції, MPC вимагає інтеграції стеку протоколів.

Погляд на технічні ігри FHE, TEE, ZKP та MPC через мікросекундну мережу MPC, запущену Sui

Чотири, ринкові погляди: "FHE кращий за TEE, ZKP або MPC"?

FHE не є переважним у всіх аспектах порівняно з TEE, MPC або ZKP. Різні технології конфіденційності мають свої переваги та обмеження, немає "універсального" оптимального рішення. Вибір технології має залежати від потреб застосування та компромісів у продуктивності. У майбутньому екосистема конфіденційних обчислень може схилятися до комбінації найбільш відповідних технологічних компонентів, щоб створити модульні рішення.

Дивлячись на технічні змагання FHE, TEE, ZKP та MPC через мережу MPC з підсистеми Sui з підсистемою мілісекунд

SUI-3.51%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Поділіться
Прокоментувати
0/400
BearMarketLightningvip
· 07-21 10:43
亚秒级太顶了 就是未来的样子
відповісти на0
fren.ethvip
· 07-21 10:33
Безпечність подвійного споживання бик жабы
Переглянути оригіналвідповісти на0
  • Закріпити