Ika réseau : exploration des infrastructures MPC sub-secondes de l'écosystème Sui

Réseau Ika dans l'écosystème Sui : exploration de la technologie MPC à sous-seconde

I. Aperçu et positionnement du réseau Ika

Le réseau Ika est un projet d'infrastructure innovant soutenu stratégiquement par la fondation Sui, dont la caractéristique principale est une vitesse de réponse au sous-seconde réalisée grâce à la technologie de calcul sécurisé multipartite (MPC). Ika s'aligne étroitement avec Sui sur des aspects tels que le traitement parallèle et l'architecture décentralisée, et sera directement intégré dans l'écosystème de développement de Sui, fournissant des modules de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

La fonction d'Ika est de construire une nouvelle couche de validation de sécurité, à la fois en tant que protocole de signature dédié à l'écosystème Sui et en offrant des solutions inter-chaînes standardisées à l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et elle devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sous seconde lancé par Sui

1.1 Analyse des technologies clés

La mise en œuvre technique du réseau Ika repose principalement sur des signatures distribuées à haute performance. Son innovation réside dans l'utilisation du protocole de signature de seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, réalisant ainsi une véritable capacité de signature en sous-seconde et une participation à grande échelle de nœuds décentralisés. Ika, à travers le protocole 2PC-MPC, les signatures distribuées parallèles et une intégration étroite de la structure de consensus Sui, vise à créer un réseau de signatures multiparts qui répond à la fois à des exigences de performance ultra-élevée et de sécurité stricte.

Protocole de signature 2PC-MPC : Ika adopte un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement les rôles de "l'utilisateur" et du "réseau Ika". Ce design simplifie la communication complexe entre les nœuds en mode de diffusion, permettant ainsi de maintenir les coûts de calcul et de communication du côté utilisateur à un niveau constant, indépendamment de l'échelle du réseau, garantissant ainsi un délai de signature inférieur à une seconde.

Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, exécutées simultanément entre les nœuds pour améliorer la vitesse. Cette conception s'associe au modèle de parallélisme des objets de Sui, permettant au réseau de traiter simultanément de nombreuses transactions, augmentant ainsi considérablement le débit et réduisant la latence.

Réseau de nœuds à grande échelle : Comparé aux solutions MPC traditionnelles, Ika peut prendre en charge des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière isolée. Une signature valide ne peut être générée que lorsque les utilisateurs et les nœuds du réseau participent ensemble, cette conception distribuée étant au cœur du modèle de confiance zéro d'Ika.

Contrôle inter-chaînes et abstraction de chaînes: En tant que réseau de signatures modulaire, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Ika vérifie l'état des chaînes externes en déployant des clients légers correspondants dans son propre réseau. Actuellement, la preuve d'état Sui a été mise en œuvre, permettant aux contrats sur Sui d'intégrer dWallet dans leur logique métier et de réaliser des signatures et des opérations sur les actifs d'autres chaînes via le réseau Ika.

) 1.2 L'impact potentiel d'Ika sur l'écosystème Sui

Le lancement d'Ika devrait élargir les limites des capacités de la blockchain Sui et soutenir l'infrastructure de l'écosystème Sui :

  1. Capacité d'interopérabilité entre chaînes : Le réseau MPC d'Ika prend en charge l'intégration des actifs sur chaîne tels que Bitcoin et Ethereum dans le réseau Sui avec une faible latence et une haute sécurité, permettant des opérations DeFi inter-chaînes et renforçant la compétitivité de Sui dans ce domaine.

  2. Custodie d'actifs décentralisée : Ika propose un système de signatures multiples pour gérer les actifs en chaîne, offrant plus de flexibilité et de sécurité par rapport à la garde centralisée traditionnelle.

  3. Abstraction de la chaîne : La couche d'abstraction de chaîne conçue par Ika permet aux contrats intelligents sur Sui d'interagir directement avec les comptes et les actifs d'autres chaînes, simplifiant ainsi le processus d'interaction inter-chaînes.

  4. Intégration de Bitcoin natif : permet à BTC de participer directement aux opérations DeFi et de garde sur Sui.

  5. Vérification de la sécurité des applications d'IA : Fournir un mécanisme de vérification multipartite pour les applications d'automatisation IA, éviter les opérations d'actifs non autorisées, améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.

1.3 Les défis auxquels Ika est confronté

Bien qu'Ika soit étroitement lié à Sui, pour devenir un "standard universel" d'interopérabilité entre chaînes, il est nécessaire d'obtenir l'acceptation d'autres blockchains et projets. Face aux solutions inter-chaînes existantes comme Axelar et LayerZero, Ika doit trouver un meilleur équilibre entre "décentralisation" et "performance" afin d'attirer davantage de développeurs et d'actifs.

La technologie MPC elle-même fait également l'objet de controverses, telles que la difficulté de révoquer les droits de signature. Bien que le schéma 2PC-MPC améliore la sécurité grâce à la participation continue des utilisateurs, il manque encore un mécanisme complet sur "comment changer les nœuds de manière sécurisée et efficace", ce qui pourrait constituer un risque potentiel.

Le fonctionnement d'Ika dépend également de la stabilité du réseau Sui et de l'état de son propre réseau. À l'avenir, si Sui subit une mise à niveau majeure, comme la mise à jour du consensus Mysticeti vers la version MVs2, Ika devra également s'adapter en conséquence. De plus, bien que le consensus Mysticeti basé sur le DAG supporte une haute concurrence et de faibles frais de transaction, il peut rendre les chemins du réseau plus complexes, rendre le classement des transactions plus difficile, et le mode de comptabilité asynchrone pourrait introduire de nouveaux problèmes de classement et de sécurité du consensus.

II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete : En adoptant une stratégie de "Bootstrapping par couches" et une technologie de "codage hybride", ils ont considérablement réduit le délai de Bootstrapping unique, tout en équilibrant performance et parallélisme. Ils proposent un mécanisme de "packaging de clés" qui réduit les coûts de communication.

Fhenix : une optimisation personnalisée a été réalisée pour l'ensemble d'instructions EVM d'Ethereum, utilisant des "registres virtuels chiffrés" et l'insertion automatique de micro-Bootstrapping, un module de pont oracle hors chaîne a été conçu pour réduire le coût de vérification sur la chaîne.

2.2 TEE

Oasis Network : introduction du concept de "racine de confiance hiérarchique", utilisant le service de citation SGX pour vérifier la fiabilité du matériel, avec un noyau micro léger isolant les instructions suspectes. L'interface ParaTime utilise la sérialisation binaire Cap'n Proto, garantissant une communication efficace entre les ParaTimes. Un module de "journal de durabilité" a été développé pour prévenir les attaques par rétrogradation.

2.3 ZKP

Aztec : Intègre la technologie "récursion incrémentale", qui emballe récursivement plusieurs preuves de transaction pour générer de petits SNARK. Le générateur de preuves utilise un algorithme de recherche en profondeur parallélisé, supportant l'accélération linéaire sur CPU multicœurs. Offre un mode "nœud léger" pour optimiser l'utilisation de la bande passante.

2.4 MPC

Partisia Blockchain : Extension basée sur le protocole SPDZ, ajout d'un "module de prétraitement" pour générer à l'avance des triplets de Beaver hors chaîne afin d'accélérer les calculs. Communication entre les nœuds via gRPC, interaction par canal crypté TLS 1.3. Mécanisme de partitionnement parallèle supportant l'équilibrage de charge dynamique.

![Considérer la compétition technologique entre FHE, TEE, ZKP et MPC dans le réseau MPC subsecondes lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

Trois, Calcul de la confidentialité FHE, TEE, ZKP et MPC

) 3.1 Aperçu des différentes solutions de calcul de la confidentialité

  • Cryptographie entièrement homomorphe ### FHE ( : Permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage, réalisant ainsi un chiffrement complet. Basé sur des problèmes mathématiques complexes garantissant la sécurité, il possède une capacité de calcul théorique complète, mais le coût de calcul est extrêmement élevé.

  • Environnement d'exécution de confiance ) TEE ( : Module matériel de confiance fourni par le processeur, capable d'exécuter du code dans une zone de mémoire sécurisée et isolée. La performance est proche du calcul natif, mais dépend d'une racine de confiance matérielle, présentant des risques de portes dérobées et de canaux auxiliaires.

  • Calcul sécurisé multipartite)MPC( : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer conjointement la sortie d'une fonction sans divulguer leurs entrées privées. Aucune confiance unique dans le matériel n'est nécessaire, mais le calcul nécessite des interactions entre plusieurs parties, entraînant des coûts de communication élevés.

  • Preuve à divulgation nulle d'information )ZKP( : permet à un vérificateur de confirmer la véracité d'une déclaration sans révéler d'informations supplémentaires. Les mises en œuvre typiques incluent zk-SNARK basé sur des courbes elliptiques et zk-STAR basé sur des hachages.

![Considérer le jeu technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

) 3.2 Scénarios d'adaptation de FHE, TEE, ZKP et MPC

Scénario de signature inter-chaînes :

  • MPC est applicable aux situations de collaboration multipartite, évitant l'exposition d'une clé privée unique. Par exemple, le réseau Ika utilise la signature parallèle 2PC-MPC, capable de traiter des milliers de signatures et de s'étendre horizontalement.
  • TEE peut exécuter la logique de signature via une puce SGX, offrant une vitesse rapide et un déploiement facile, mais présente des risques de confiance matériel.
  • FHE n'est pas avantageux en termes de calcul de signatures, les coûts sont trop élevés.

Scénarios DeFi### portefeuille multi-signatures, assurance de coffre-fort, garde institutionnelle(:

  • MPC est une méthode courante, par exemple Fireblocks divise la signature entre différents nœuds participants, réduisant ainsi le risque de point unique.
  • TEE est utilisé pour les portefeuilles matériels ou les services de portefeuille cloud, mais il existe toujours des problèmes de confiance matériels.
  • FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats, et n'est pas très lié à la gestion des clés privées.

Scénarios d'IA et de confidentialité des données :

  • Les avantages de FHE sont évidents, permettant de traiter des données et d'effectuer des inférences de modèles en état chiffré.
  • MPC peut être utilisé pour l'apprentissage fédéré, mais lorsqu'il y a de nombreux participants, il existe des coûts de communication et des problèmes de synchronisation.
  • TEE peut exécuter des modèles dans un environnement protégé, mais fait face à des limitations de mémoire et au risque d'attaques par canaux auxiliaires.

) 3.3 Comparaison différenciée des différentes solutions

Performance et latence :

  • La latence de FHE est élevée, mais elle offre la meilleure protection des données.
  • TEE délai minimum, proche de l'exécution normale
  • ZKP peut contrôler le délai lors de la preuve en lot.
  • La latence MPC est moyenne à basse, fortement influencée par la communication réseau.

Hypothèse de confiance:

  • FHE et ZKP sont basés sur des problèmes mathématiques, sans nécessiter de confiance envers un tiers.
  • TEE dépend du matériel et des fournisseurs
  • MPC repose sur l'hypothèse de comportement des parties participantes

Scalabilité:

  • La Rollup ZKP et le partitionnement MPC supportent l'évolutivité horizontale
  • L'extension de FHE et TEE est limitée par les ressources de calcul et les nœuds matériels.

Difficulté d'intégration:

  • TEE a le seuil d'entrée le plus bas
  • ZKP et FHE nécessitent des circuits et un processus de compilation spécialisés
  • L'intégration de la pile de protocoles MPC et la communication inter-nœuds sont nécessaires.

![Regardons la lutte technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC subsecondes lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(

Quatrième, analyse et commentaire du marché : "FHE est supérieur à TEE, ZKP ou MPC" ?

FHE, TEE, ZKP et MPC font face au problème du triangle d'impossibilité "performance, coût, sécurité" lorsqu'ils traitent des cas d'utilisation réels. Bien que FHE soit attrayant en termes de protection de la vie privée théorique, sa faible performance limite sa diffusion. Dans les applications sensibles à la réactivité et au coût, TEE, MPC ou ZKP sont souvent plus viables.

Différentes technologies offrent des modèles de confiance et des facilités de déploiement variés:

  • ZKP se concentre sur la vérification de la justesse
  • MPC est adapté aux calculs où plusieurs parties doivent partager un état privé.
  • TEE offre un support mature sur mobile et dans les environnements cloud
  • FHE est adapté au traitement de données extrêmement sensibles, mais nécessite encore un accélérateur matériel.

L'informatique privée de demain pourrait être le résultat d'une complémentarité et d'une intégration de plusieurs technologies, plutôt que d'une solution unique qui l'emporte. Par exemple:

  • Ika se concentre sur le partage de clés et la coordination de signatures
  • ZKP peut être utilisé pour vérifier la validité des interactions inter-chaînes.
  • Nillion intègre MPC, FHE, TEE et ZKP pour équilibrer sécurité, coût et performance

L'écosystème de calcul de la vie privée tendra à combiner les composants technologiques les plus appropriés pour construire des solutions modulaires. Le choix de la technologie doit être déterminé en fonction des besoins de l'application et des compromis de performance, il n'existe pas de solution optimale "taille unique".

![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC sur le réseau MPC sub-seconde lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(

IKA-7.12%
SUI-6.67%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Reposter
  • Partager
Commentaire
0/400
RugResistantvip
· 08-16 19:27
Attendre la big pump d'Ika
Voir l'originalRépondre0
BearWhisperGodvip
· 08-16 19:16
MPC bull ah sui To the moon ?
Voir l'originalRépondre0
MetadataExplorervip
· 08-16 19:10
J'attendais cette technologie depuis longtemps~
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)