Mережа Ika: Інновація MPC з підсистеми Sui з підсумками менше секунди
Один. Огляд та позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, заснованою на технології багаторазових безпечних обчислень (MPC), що отримала стратегічну підтримку від фонду Sui. Її найвизначніша особливість - це швидкість реакції на рівні підсекунд, що є вперше в рішеннях MPC. Ika і блокчейн Sui мають високу відповідність у таких основних концепціях дизайну, як паралельна обробка та децентралізована архітектура, і в майбутньому буде безпосередньо інтегровано в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових з'єднань, готові до використання для смарт-контрактів Sui Move.
З точки зору функціональної орієнтації, Ika створює новий тип шару безпеки для верифікації: він виступає як спеціалізований підписний протокол для екосистеми Sui, а також пропонує стандартизовані кросчейн-рішення для всієї індустрії. Його багатошарова архітектура забезпечує гнучкість протоколу та зручність розробки, що має потенціал стати важливим практичним прикладом масового впровадження технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, її інноваційність полягає в використанні протоколу порогового підписання 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше секунди та залучення великої кількості децентралізованих вузлів. Ika створює мережу багатостороннього підписання, яка одночасно відповідає вимогам надвисокої продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підписанню та тісній інтеграції зі структурою консенсусу Sui. Її основна інновація полягає у впровадженні комунікації через трансляцію та паралельної обробки в протокол порогового підписання.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, яка розбиває операцію підписування приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Використовуючи режим широкомовлення замість зв'язку між вузлами, користувачі можуть підтримувати постійний рівень витрат на обчислення та зв'язок, незалежно від розміру мережі, зберігаючи затримки підпису на субсекундному рівні.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, що значно підвищує швидкість. У поєднанні з об'єктною паралельною моделлю Sui, мережа не потребує досягнення глобальної порядкової згоди для кожної транзакції, що дозволяє одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність та знижуючи затримки.
Велика мережа вузлів: Ika може масштабуватися до тисяч вузлів, що беруть участь у підписуванні. Кожен вузол зберігає лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, не можна самостійно відновити приватний ключ. Лише коли користувач і мережеві вузли беруть участь разом, можна згенерувати дійсний підпис, жодна зі сторін не може самостійно діяти чи підробити підпис.
Кросчейн-контроль та абстракція ланцюга: Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika (dWallet). Ika реалізує це шляхом розгортання відповідних легких клієнтів ланцюга у своїй мережі. Наразі реалізовано підтвердження стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та здійснювати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Потенційний вплив Ika на екосистему Sui
Ika після запуску може розширити межі можливостей блокчейну Sui та надати підтримку інфраструктури всього екосистеми Sui:
Можливість міжмережевої взаємодії: MPC-мережа Ika підтримує низькочасовий і високобезпечний доступ до мережі Sui для активів на блокчейнах, таких як біткойн та ефір, що дозволяє здійснювати крос-ланцюгові DeFi операції та підвищувати конкурентоспроможність Sui.
Децентралізоване зберігання активів: користувачі та установи можуть управляти активами на ланцюгу за допомогою багатостороннього підпису, що є більш гнучким та безпечним, ніж традиційне централізоване зберігання.
Абстракція ланцюга: Смарт-контракти на Sui можуть безпосередньо керувати обліковими записами та активами на інших ланцюгах, спрощуючи процеси крос-ланцюгової взаємодії.
Вбудований біткойн: дозволяє BTC безпосередньо брати участь у DeFi та операціях з обслуговування на Sui.
Безпека застосувань ШІ: забезпечення механізму багатосторонньої верифікації для автоматизованих застосувань ШІ, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання транзакцій ШІ.
1.3 Виклики, з якими стикається Ika
Крос-чейн стандартизація: потрібно залучити більше блокчейнів і проектів до прийняття, шукати баланс між децентралізацією та продуктивністю.
Безпека MPC: механізм відкликання прав підпису та заміни вузлів потребує вдосконалення.
Залежність від мережі: залежність від стабільності мережі Sui та власного стану мережі, необхідно адаптуватися до можливих значних оновлень Sui в майбутньому.
Потенційні проблеми DAG-консенсусу: можуть призвести до ускладнення мережевих шляхів, труднощів з упорядкуванням транзакцій, сильна залежність від активних користувачів.
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Універсальний компілятор на основі MLIR
Стратегія багатошарового Bootstrapping
Підтримка змішаного кодування
Механізм упаковки ключів
Фенікс:
Оптимізація для інструкційного набору EVM Ethereum
Дизайн зашифрованого віртуального реєстра
Модуль мосту поза ланцюгом для оракулів
Орієнтація на EVM-совмісність та безшовне підключення до смарт-контрактів на блокчейні
2.2 ТРІЙНИК
Мережа Oasis:
Концепція багаторівневої довіреної основи
Інтерфейс ParaTime використовує двійкову серіалізацію Cap'n Proto
Модуль довговічних журналів
2.3 ЗКП
Ацтеки:
Технологія компіляції Noir
Технологія інкрементальної рекурсії
Паралельний алгоритм глибини пошуку
Режим легкого вузла
2.4 ГДК
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Модуль попередньої обробки генерує трійки Бівера
gRPC зв'язок, зашифрований канал TLS 1.3
Динамічний механізм паралельного розподілу навантаження
Три, Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Цілком гомоморфне шифрування ( FHE ):
Дозволяє виконувати будь-які обчислення в зашифрованому стані
Забезпечення безпеки на основі складних математичних задач
Витрати на обчислення великі, продуктивність все ще потребує покращення
Достовірне виконання середовища(TEE):
Довірений апаратний модуль, наданий процесором
Продуктивність наближається до рідних обчислень, витрати невеликі
Залежить від реалізації апаратного забезпечення та прошивки виробника, існують потенційні ризики
Багатосторонні безпечні обчислення ( MPC ):
Дозволяє кільком сторонам спільно обчислювати без розкриття приватних вхідних даних
Немає єдиного довіреного апаратного забезпечення, але потрібна взаємодія між кількома сторонами
Великий обсяг зв'язку, обмежений мережею
Нульові докази ( ZKP ):
Підтвердити правдивість твердження без розкриття додаткової інформації
Типові реалізації включають zk-SNARK та zk-STAR
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-чейн підпис:
MPC підходить для багатосторонньої співпраці, щоб уникнути витоку приватного ключа в одній точці
TEE може виконувати логіку підпису за допомогою чіпа SGX, швидкість висока, але існує проблема з довірою до апаратного забезпечення.
FHE не має переваг у цій ситуації
DeFi сцена:
MPC підходить для мультипідписних гаманців, сховищ, інституційного зберігання
TEE може бути використаний для апаратних гаманців або послуг хмарних гаманців
FHE в основному використовується для захисту деталей транзакцій та логіки контрактів
Штучний інтелект та конфіденційність даних:
Переваги FHE очевидні, можна реалізувати обробку даних з повним шифруванням
MPC може бути використаний для спільного навчання, але існують витрати на зв'язок і проблеми синхронізації
TEE може безпосередньо виконувати моделі в захищеному середовищі, але є обмеження пам'яті та ризик атак через побічні канали.
3.3 різниця між різними варіантами
Продуктивність та затримка:
Висока затримка FHE
Мінімальна затримка TEE
Контрольований затримка при масовому підтвердженні ZKP
MPC затримка середня-низька, сильно залежить від мережі
Гіпотеза довіри:
FHE та ZKP базуються на математичних задачах, не потребують довіри до третьої сторони
TEE залежить від апаратного забезпечення та виробників
MPC покладається на напівчесну або в найгіршому випадку t аномальну модель
Масштабованість:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE потрібно враховувати обчислювальні ресурси та постачання апаратних вузлів
Складність інтеграції:
Найнижчий поріг входження в TEE
ZKP та FHE потребують спеціалізованих схем та процесів компіляції
Інтеграція стека протоколів MPC та міжвузловий зв'язок
Чотири. Ринкові погляди та тенденції інтеграції технологій
Різні технології обчислення приватності мають свої переваги та недоліки, вибір має ґрунтуватися на конкретних потребах застосування та компромісах у продуктивності. Майбутня тенденція може полягати в доповненні та інтеграції різних технологій для створення модульних рішень. Наприклад:
Ika(MPC) є взаємодоповнюючими з ZKP: Ika забезпечує децентралізоване управління активами, ZKP перевіряє правильність крос-чейн взаємодії.
Nillion об'єднує MPC, FHE, TEE та ZKP, збалансовуючи безпеку, витрати та продуктивність
Екосистема обчислень конфіденційності буде схилятися до використання найвідповідніших технологічних компонентів у комбінації, щоб створити індивідуалізовані рішення для різних сценаріїв.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
17 лайків
Нагородити
17
5
Репост
Поділіться
Прокоментувати
0/400
ForkYouPayMe
· 5год тому
Дуже позитивно ставлюсь до підтвердження в один мікросекунд.
Ika мережа: підсистема MPC з мілісекундною затримкою в екосистемі Sui
Mережа Ika: Інновація MPC з підсистеми Sui з підсумками менше секунди
Один. Огляд та позиціонування мережі Ika
Мережа Ika є інноваційною інфраструктурою, заснованою на технології багаторазових безпечних обчислень (MPC), що отримала стратегічну підтримку від фонду Sui. Її найвизначніша особливість - це швидкість реакції на рівні підсекунд, що є вперше в рішеннях MPC. Ika і блокчейн Sui мають високу відповідність у таких основних концепціях дизайну, як паралельна обробка та децентралізована архітектура, і в майбутньому буде безпосередньо інтегровано в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових з'єднань, готові до використання для смарт-контрактів Sui Move.
З точки зору функціональної орієнтації, Ika створює новий тип шару безпеки для верифікації: він виступає як спеціалізований підписний протокол для екосистеми Sui, а також пропонує стандартизовані кросчейн-рішення для всієї індустрії. Його багатошарова архітектура забезпечує гнучкість протоколу та зручність розробки, що має потенціал стати важливим практичним прикладом масового впровадження технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, її інноваційність полягає в використанні протоколу порогового підписання 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що дозволяє досягти справжньої підписної здатності на рівні менше секунди та залучення великої кількості децентралізованих вузлів. Ika створює мережу багатостороннього підписання, яка одночасно відповідає вимогам надвисокої продуктивності та суворої безпеки, завдяки протоколу 2PC-MPC, паралельному розподіленому підписанню та тісній інтеграції зі структурою консенсусу Sui. Її основна інновація полягає у впровадженні комунікації через трансляцію та паралельної обробки в протокол порогового підписання.
2PC-MPC підписний протокол: Ika використовує вдосконалену двосторонню MPC схему, яка розбиває операцію підписування приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Використовуючи режим широкомовлення замість зв'язку між вузлами, користувачі можуть підтримувати постійний рівень витрат на обчислення та зв'язок, незалежно від розміру мережі, зберігаючи затримки підпису на субсекундному рівні.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, що значно підвищує швидкість. У поєднанні з об'єктною паралельною моделлю Sui, мережа не потребує досягнення глобальної порядкової згоди для кожної транзакції, що дозволяє одночасно обробляти безліч транзакцій, підвищуючи пропускну здатність та знижуючи затримки.
Велика мережа вузлів: Ika може масштабуватися до тисяч вузлів, що беруть участь у підписуванні. Кожен вузол зберігає лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, не можна самостійно відновити приватний ключ. Лише коли користувач і мережеві вузли беруть участь разом, можна згенерувати дійсний підпис, жодна зі сторін не може самостійно діяти чи підробити підпис.
Кросчейн-контроль та абстракція ланцюга: Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи в мережі Ika (dWallet). Ika реалізує це шляхом розгортання відповідних легких клієнтів ланцюга у своїй мережі. Наразі реалізовано підтвердження стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та здійснювати підписання та операції з активами інших ланцюгів через мережу Ika.
1.2 Потенційний вплив Ika на екосистему Sui
Ika після запуску може розширити межі можливостей блокчейну Sui та надати підтримку інфраструктури всього екосистеми Sui:
Можливість міжмережевої взаємодії: MPC-мережа Ika підтримує низькочасовий і високобезпечний доступ до мережі Sui для активів на блокчейнах, таких як біткойн та ефір, що дозволяє здійснювати крос-ланцюгові DeFi операції та підвищувати конкурентоспроможність Sui.
Децентралізоване зберігання активів: користувачі та установи можуть управляти активами на ланцюгу за допомогою багатостороннього підпису, що є більш гнучким та безпечним, ніж традиційне централізоване зберігання.
Абстракція ланцюга: Смарт-контракти на Sui можуть безпосередньо керувати обліковими записами та активами на інших ланцюгах, спрощуючи процеси крос-ланцюгової взаємодії.
Вбудований біткойн: дозволяє BTC безпосередньо брати участь у DeFi та операціях з обслуговування на Sui.
Безпека застосувань ШІ: забезпечення механізму багатосторонньої верифікації для автоматизованих застосувань ШІ, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання транзакцій ШІ.
1.3 Виклики, з якими стикається Ika
Крос-чейн стандартизація: потрібно залучити більше блокчейнів і проектів до прийняття, шукати баланс між децентралізацією та продуктивністю.
Безпека MPC: механізм відкликання прав підпису та заміни вузлів потребує вдосконалення.
Залежність від мережі: залежність від стабільності мережі Sui та власного стану мережі, необхідно адаптуватися до можливих значних оновлень Sui в майбутньому.
Потенційні проблеми DAG-консенсусу: можуть призвести до ускладнення мережевих шляхів, труднощів з упорядкуванням транзакцій, сильна залежність від активних користувачів.
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три, Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Цілком гомоморфне шифрування ( FHE ):
Достовірне виконання середовища(TEE):
Багатосторонні безпечні обчислення ( MPC ):
Нульові докази ( ZKP ):
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-чейн підпис:
DeFi сцена:
Штучний інтелект та конфіденційність даних:
3.3 різниця між різними варіантами
Продуктивність та затримка:
Гіпотеза довіри:
Масштабованість:
Складність інтеграції:
Чотири. Ринкові погляди та тенденції інтеграції технологій
Різні технології обчислення приватності мають свої переваги та недоліки, вибір має ґрунтуватися на конкретних потребах застосування та компромісах у продуктивності. Майбутня тенденція може полягати в доповненні та інтеграції різних технологій для створення модульних рішень. Наприклад:
Екосистема обчислень конфіденційності буде схилятися до використання найвідповідніших технологічних компонентів у комбінації, щоб створити індивідуалізовані рішення для різних сценаріїв.