Jaringan Ika dalam Ekosistem Sui: Eksplorasi Teknologi MPC Subdetik
I. Gambaran Umum dan Penempatan Jaringan Ika
Ika Network adalah proyek infrastruktur inovatif yang mendapatkan dukungan strategis dari Yayasan Sui, dengan fitur inti adalah kecepatan respons sub-detik yang dicapai melalui teknologi Multi-Party Computation (MPC). Ika sangat cocok dengan Sui dalam hal pemrosesan paralel dan arsitektur terdesentralisasi, dan di masa depan akan diintegrasikan langsung ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang siap pakai untuk kontrak pintar Sui Move.
Fungsi Ika adalah membangun lapisan verifikasi keamanan baru, yang berfungsi sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta memberikan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, dan diharapkan menjadi praktik penting dalam penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Implementasi teknologi jaringan Ika terutama berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, sehingga mencapai kemampuan tanda tangan sub-detik yang sebenarnya dan partisipasi node terdesentralisasi dalam skala besar. Ika bertujuan untuk membangun jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja ultra tinggi dan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan integrasi erat dengan struktur konsensus Sui.
Protokol Tanda Tangan 2PC-MPC: Ika menggunakan skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan "pengguna" dan "jaringan Ika". Desain ini menyederhanakan komunikasi antar node yang awalnya rumit menjadi mode siaran, sehingga beban komunikasi perhitungan di sisi pengguna tetap pada tingkat konstan, tidak tergantung pada skala jaringan, sehingga menjamin latensi tanda tangan di bawah satu detik.
Pemrosesan Paralel: Ika memanfaatkan komputasi paralel untuk membagi operasi tanda tangan tunggal menjadi beberapa sub-tugas yang dijalankan secara bersamaan di antara node untuk meningkatkan kecepatan. Desain ini menggabungkan model paralel objek Sui, memungkinkan jaringan untuk memproses banyak transaksi secara bersamaan, secara signifikan meningkatkan throughput dan mengurangi latensi.
Jaringan Node Skala Besar: Dibandingkan dengan solusi MPC tradisional, Ika dapat mendukung ribuan node untuk berpartisipasi dalam penandatanganan. Setiap node hanya memegang sebagian dari pecahan kunci, bahkan jika beberapa node diretas, kunci pribadi tidak dapat dipulihkan secara terpisah. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan, desain terdistribusi ini adalah inti dari model zero trust Ika.
Kontrol Lintas Rantai dan Abstraksi Rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak cerdas di rantai lain untuk langsung mengontrol akun Ika dalam jaringan, yang disebut dWallet(. Ika memverifikasi status rantai eksternal dengan menerapkan klien ringan dari rantai yang sesuai di jaringan sendiri, saat ini telah merealisasikan bukti status Sui, sehingga kontrak di Sui dapat menyematkan dWallet ke dalam logika bisnis dan menyelesaikan tanda tangan dan operasi aset rantai lain melalui jaringan Ika.
) 1.2 Dampak Potensial Ika terhadap Ekosistem Sui
Peluncuran Ika diharapkan dapat memperluas batas kemampuan blockchain Sui dan mendukung infrastruktur ekosistem Sui:
Kemampuan interoperabilitas lintas rantai: Jaringan MPC Ika mendukung penghubungan aset on-chain seperti Bitcoin, Ethereum, dan lainnya ke jaringan Sui dengan latensi rendah dan keamanan tinggi, mewujudkan operasi DeFi lintas rantai, serta meningkatkan daya saing Sui di bidang ini.
Penyimpanan Aset Terdesentralisasi: Ika menyediakan metode tanda tangan multi untuk mengelola aset di blockchain, yang lebih fleksibel dan aman dibandingkan penyimpanan terpusat tradisional.
Abstraksi Rantai: Lapisan abstraksi rantai yang dirancang oleh Ika memungkinkan kontrak pintar di Sui untuk langsung beroperasi pada akun dan aset di rantai lain, menyederhanakan proses interaksi lintas rantai.
Akses Bitcoin Asli: Memungkinkan BTC untuk langsung berpartisipasi dalam DeFi dan operasi custodial di Sui.
Verifikasi Keamanan Aplikasi AI: Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, menghindari operasi aset yang tidak sah, dan meningkatkan keamanan serta kredibilitas eksekusi transaksi AI.
1.3 Tantangan yang dihadapi Ika
Meskipun Ika terikat erat dengan Sui, untuk menjadi "standar universal" yang interoperable antar rantai, perlu ada penerimaan dari blockchain dan proyek lain. Menghadapi solusi lintas rantai yang ada seperti Axelar, LayerZero, Ika perlu menemukan keseimbangan yang lebih baik antara "desentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang dan aset.
Teknologi MPC itu sendiri juga memiliki kontroversi, seperti masalah sulitnya mencabut hak tanda tangan. Meskipun skema 2PC-MPC meningkatkan keamanan melalui partisipasi berkelanjutan pengguna, namun masih kurangnya mekanisme yang baik dalam "bagaimana cara mengganti node dengan aman dan efisien", yang dapat menimbulkan risiko potensial.
Operasi Ika juga bergantung pada stabilitas jaringan Sui dan kondisi jaringannya sendiri. Jika Sui melakukan peningkatan besar di masa depan, seperti memperbarui konsensus Mysticeti ke versi MVs2, Ika juga harus menyesuaikan diri. Selain itu, meskipun konsensus Mysticeti berbasis DAG mendukung tingkat koneksi tinggi dan biaya transaksi rendah, hal ini mungkin menyebabkan jalur jaringan menjadi lebih kompleks, urutan transaksi lebih sulit, dan mode pencatatan asinkron mungkin membawa masalah baru dalam urutan dan keamanan konsensus.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP atau MPC
2.1 FHE
Zama & Concrete: Mengadopsi strategi "Bootstrapping Berlapis" dan teknologi "Pengodean Campuran", secara signifikan mengurangi latensi Bootstrapping tunggal, mempertimbangkan kinerja dan paralelisme. Menyediakan mekanisme "Pengemasan Kunci", mengurangi biaya komunikasi.
Fhenix: Melakukan optimasi kustom untuk set instruksi EVM Ethereum, menggunakan "register virtual terenkripsi" dan penyisipan otomatis mikro Bootstrapping, merancang modul jembatan oracle off-chain, mengurangi biaya verifikasi on-chain.
2.2 TEE
Oasis Network: Memperkenalkan konsep "akar tepercaya bertingkat", menggunakan Layanan Pengutipan SGX untuk memverifikasi kepercayaan perangkat keras, dilengkapi dengan isolasi instruksi mencurigakan menggunakan mikrokernel ringan. Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto, memastikan komunikasi antar ParaTime yang efisien. Modul "log ketahanan" dikembangkan untuk mencegah serangan rollback.
2.3 ZKP
Aztec: Mengintegrasikan teknologi "peningkatan rekursif", mengemas beberapa bukti transaksi secara rekursif untuk menghasilkan SNARK berukuran kecil. Generator bukti menggunakan algoritma pencarian mendalam paralel, mendukung percepatan linier CPU multi-core. Menyediakan mode "node ringan" untuk mengoptimalkan penggunaan bandwidth.
2.4 MPC
Partisia Blockchain: Berdasarkan protokol SPDZ yang diperluas, menambahkan "modul pra-pemrosesan" untuk menghasilkan triplet Beaver sebelumnya di luar rantai untuk mempercepat perhitungan. Node berinteraksi melalui komunikasi gRPC dan saluran enkripsi TLS 1.3. Mendukung mekanisme pemisahan paralel dengan penyeimbangan beban dinamis.
![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC subdetik yang diluncurkan dari Sui]###https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
Tiga, perhitungan privasi FHE, TEE, ZKP dan MPC
) 3.1 Ringkasan Berbagai Skema Perhitungan Privasi
Enkripsi Homomorfik Penuh ###FHE(: Memungkinkan perhitungan sembarang pada data terenkripsi tanpa dekripsi, mewujudkan enkripsi sepanjang proses. Berdasarkan masalah matematis yang kompleks untuk menjamin keamanan, memiliki kemampuan komputasi yang lengkap secara teoritis, tetapi dengan biaya komputasi yang sangat besar.
Lingkungan Eksekusi Terpercaya ) TEE (: Modul perangkat keras yang dipercaya yang disediakan oleh prosesor, dapat menjalankan kode di area memori aman yang terisolasi. Kinerja mendekati komputasi asli, tetapi bergantung pada akar kepercayaan perangkat keras, ada risiko pintu belakang dan saluran samping yang potensial.
Komputasi Aman Multi-Pihak )MPC(: Menggunakan protokol kriptografi, memungkinkan banyak pihak untuk secara bersama-sama menghitung output fungsi tanpa mengungkapkan input pribadi. Tidak memerlukan perangkat keras kepercayaan tunggal, tetapi perhitungan memerlukan interaksi multi-pihak, dengan biaya komunikasi yang tinggi.
Bukti nol-pengetahuan )ZKP(: Memungkinkan pihak yang memverifikasi untuk memverifikasi pernyataan tertentu sebagai benar tanpa mengungkapkan informasi tambahan. Implementasi khas termasuk zk-SNARK berbasis kurva eliptik dan zk-STAR berbasis hash.
![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) 3.2 FHE, TEE, ZKP dan skenario adaptasi MPC
Skenario Tanda Tangan Lintas Rantai:
MPC cocok untuk kolaborasi multilateral, menghindari eksposur kunci pribadi tunggal. Seperti jaringan Ika yang menggunakan tanda tangan paralel 2PC-MPC, dapat menangani ribuan tanda tangan dan dapat diskalakan secara horizontal.
TEE dapat menjalankan logika tanda tangan melalui chip SGX, cepat dan mudah untuk diterapkan, tetapi ada risiko kepercayaan perangkat keras.
FHE tidak memiliki keunggulan dalam perhitungan tanda tangan, biayanya terlalu besar.
MPC adalah cara utama, seperti Fireblocks membagi tanda tangan kepada berbagai node untuk berpartisipasi, mengurangi risiko titik tunggal.
TEE digunakan untuk dompet keras atau layanan dompet awan, tetapi masih ada masalah kepercayaan perangkat keras.
FHE terutama digunakan untuk melindungi detail transaksi dan logika kontrak, tidak banyak terkait dengan pengelolaan kunci pribadi.
AI dan skenario privasi data:
Keuntungan FHE jelas, memungkinkan pemrosesan data dan inferensi model dilakukan dalam keadaan terenkripsi.
MPC dapat digunakan untuk pembelajaran bersama, tetapi ada biaya komunikasi dan masalah sinkronisasi ketika jumlah peserta banyak.
TEE dapat menjalankan model dalam lingkungan yang dilindungi, tetapi menghadapi batasan memori dan risiko serangan saluran samping.
) 3.3 Perbandingan Diferensiasi Berbagai Skema
Kinerja dan Latensi:
FHE memiliki latensi yang lebih tinggi, tetapi memberikan perlindungan data yang paling kuat
TEE memiliki keterlambatan terendah, mendekati eksekusi biasa
ZKP dapat mengontrol penundaan saat pembuktian massal
MPC keterlambatan rendah menengah, sangat dipengaruhi oleh komunikasi jaringan
Asumsi kepercayaan:
FHE dan ZKP didasarkan pada masalah matematika, tidak perlu mempercayai pihak ketiga
TEE bergantung pada perangkat keras dan vendor
MPC bergantung pada asumsi perilaku pihak yang terlibat
Ekspansi:
Dukungan ZKP Rollup dan pemisahan MPC untuk skala horizontal
Ekstensi FHE dan TEE terbatas oleh sumber daya komputasi dan node perangkat keras
Tingkat integrasi:
TEE memiliki ambang batas akses terendah
ZKP dan FHE memerlukan sirkuit dan proses kompilasi khusus
MPC perlu integrasi tumpukan protokol dan komunikasi lintas node
![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan dari Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Empat, Analisis Pandangan Pasar: "FHE lebih baik dari TEE, ZKP atau MPC"?
FHE, TEE, ZKP, dan MPC menghadapi masalah "performa, biaya, dan keamanan" yang tidak mungkin saat menyelesaikan kasus penggunaan praktis. Meskipun FHE menarik dalam hal perlindungan privasi secara teoritis, performanya yang rendah membatasi adopsinya. Dalam aplikasi yang sensitif terhadap waktu nyata dan biaya, TEE, MPC, atau ZKP sering kali lebih praktis.
Berbagai teknologi menawarkan model kepercayaan dan kemudahan penerapan yang berbeda:
ZKP berfokus pada verifikasi kebenaran
MPC cocok untuk perhitungan yang memerlukan beberapa pihak untuk berbagi status privat
TEE memberikan dukungan yang matang di perangkat seluler dan lingkungan cloud
FHE cocok untuk pemrosesan data yang sangat sensitif, tetapi saat ini masih memerlukan akselerasi perangkat keras
Perhitungan privasi di masa depan mungkin merupakan hasil dari berbagai teknologi yang saling melengkapi dan terintegrasi, bukan hanya satu solusi yang unggul. Contohnya:
Desain Ika lebih fokus pada berbagi kunci dan koordinasi tanda tangan
ZKP dapat digunakan untuk memverifikasi keakuratan interaksi lintas rantai
Nillion menggabungkan MPC, FHE, TEE, dan ZKP untuk menyeimbangkan keamanan, biaya, dan kinerja
Ekosistem komputasi privasi akan cenderung menggunakan kombinasi komponen teknologi yang paling sesuai untuk membangun solusi modular. Pilihan teknologi harus ditentukan berdasarkan kebutuhan aplikasi dan trade-off kinerja, tidak ada solusi optimal yang "satu ukuran untuk semua".
![Melihat perdebatan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC subdetik yang diluncurkan oleh Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Jaringan Ika: Eksplorasi Infrastruktur MPC Subdetik untuk Ekosistem Sui
Jaringan Ika dalam Ekosistem Sui: Eksplorasi Teknologi MPC Subdetik
I. Gambaran Umum dan Penempatan Jaringan Ika
Ika Network adalah proyek infrastruktur inovatif yang mendapatkan dukungan strategis dari Yayasan Sui, dengan fitur inti adalah kecepatan respons sub-detik yang dicapai melalui teknologi Multi-Party Computation (MPC). Ika sangat cocok dengan Sui dalam hal pemrosesan paralel dan arsitektur terdesentralisasi, dan di masa depan akan diintegrasikan langsung ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang siap pakai untuk kontrak pintar Sui Move.
Fungsi Ika adalah membangun lapisan verifikasi keamanan baru, yang berfungsi sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta memberikan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, dan diharapkan menjadi praktik penting dalam penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Implementasi teknologi jaringan Ika terutama berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, sehingga mencapai kemampuan tanda tangan sub-detik yang sebenarnya dan partisipasi node terdesentralisasi dalam skala besar. Ika bertujuan untuk membangun jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja ultra tinggi dan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan integrasi erat dengan struktur konsensus Sui.
Protokol Tanda Tangan 2PC-MPC: Ika menggunakan skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan "pengguna" dan "jaringan Ika". Desain ini menyederhanakan komunikasi antar node yang awalnya rumit menjadi mode siaran, sehingga beban komunikasi perhitungan di sisi pengguna tetap pada tingkat konstan, tidak tergantung pada skala jaringan, sehingga menjamin latensi tanda tangan di bawah satu detik.
Pemrosesan Paralel: Ika memanfaatkan komputasi paralel untuk membagi operasi tanda tangan tunggal menjadi beberapa sub-tugas yang dijalankan secara bersamaan di antara node untuk meningkatkan kecepatan. Desain ini menggabungkan model paralel objek Sui, memungkinkan jaringan untuk memproses banyak transaksi secara bersamaan, secara signifikan meningkatkan throughput dan mengurangi latensi.
Jaringan Node Skala Besar: Dibandingkan dengan solusi MPC tradisional, Ika dapat mendukung ribuan node untuk berpartisipasi dalam penandatanganan. Setiap node hanya memegang sebagian dari pecahan kunci, bahkan jika beberapa node diretas, kunci pribadi tidak dapat dipulihkan secara terpisah. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan, desain terdistribusi ini adalah inti dari model zero trust Ika.
Kontrol Lintas Rantai dan Abstraksi Rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak cerdas di rantai lain untuk langsung mengontrol akun Ika dalam jaringan, yang disebut dWallet(. Ika memverifikasi status rantai eksternal dengan menerapkan klien ringan dari rantai yang sesuai di jaringan sendiri, saat ini telah merealisasikan bukti status Sui, sehingga kontrak di Sui dapat menyematkan dWallet ke dalam logika bisnis dan menyelesaikan tanda tangan dan operasi aset rantai lain melalui jaringan Ika.
) 1.2 Dampak Potensial Ika terhadap Ekosistem Sui
Peluncuran Ika diharapkan dapat memperluas batas kemampuan blockchain Sui dan mendukung infrastruktur ekosistem Sui:
Kemampuan interoperabilitas lintas rantai: Jaringan MPC Ika mendukung penghubungan aset on-chain seperti Bitcoin, Ethereum, dan lainnya ke jaringan Sui dengan latensi rendah dan keamanan tinggi, mewujudkan operasi DeFi lintas rantai, serta meningkatkan daya saing Sui di bidang ini.
Penyimpanan Aset Terdesentralisasi: Ika menyediakan metode tanda tangan multi untuk mengelola aset di blockchain, yang lebih fleksibel dan aman dibandingkan penyimpanan terpusat tradisional.
Abstraksi Rantai: Lapisan abstraksi rantai yang dirancang oleh Ika memungkinkan kontrak pintar di Sui untuk langsung beroperasi pada akun dan aset di rantai lain, menyederhanakan proses interaksi lintas rantai.
Akses Bitcoin Asli: Memungkinkan BTC untuk langsung berpartisipasi dalam DeFi dan operasi custodial di Sui.
Verifikasi Keamanan Aplikasi AI: Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, menghindari operasi aset yang tidak sah, dan meningkatkan keamanan serta kredibilitas eksekusi transaksi AI.
1.3 Tantangan yang dihadapi Ika
Meskipun Ika terikat erat dengan Sui, untuk menjadi "standar universal" yang interoperable antar rantai, perlu ada penerimaan dari blockchain dan proyek lain. Menghadapi solusi lintas rantai yang ada seperti Axelar, LayerZero, Ika perlu menemukan keseimbangan yang lebih baik antara "desentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang dan aset.
Teknologi MPC itu sendiri juga memiliki kontroversi, seperti masalah sulitnya mencabut hak tanda tangan. Meskipun skema 2PC-MPC meningkatkan keamanan melalui partisipasi berkelanjutan pengguna, namun masih kurangnya mekanisme yang baik dalam "bagaimana cara mengganti node dengan aman dan efisien", yang dapat menimbulkan risiko potensial.
Operasi Ika juga bergantung pada stabilitas jaringan Sui dan kondisi jaringannya sendiri. Jika Sui melakukan peningkatan besar di masa depan, seperti memperbarui konsensus Mysticeti ke versi MVs2, Ika juga harus menyesuaikan diri. Selain itu, meskipun konsensus Mysticeti berbasis DAG mendukung tingkat koneksi tinggi dan biaya transaksi rendah, hal ini mungkin menyebabkan jalur jaringan menjadi lebih kompleks, urutan transaksi lebih sulit, dan mode pencatatan asinkron mungkin membawa masalah baru dalam urutan dan keamanan konsensus.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP atau MPC
2.1 FHE
Zama & Concrete: Mengadopsi strategi "Bootstrapping Berlapis" dan teknologi "Pengodean Campuran", secara signifikan mengurangi latensi Bootstrapping tunggal, mempertimbangkan kinerja dan paralelisme. Menyediakan mekanisme "Pengemasan Kunci", mengurangi biaya komunikasi.
Fhenix: Melakukan optimasi kustom untuk set instruksi EVM Ethereum, menggunakan "register virtual terenkripsi" dan penyisipan otomatis mikro Bootstrapping, merancang modul jembatan oracle off-chain, mengurangi biaya verifikasi on-chain.
2.2 TEE
Oasis Network: Memperkenalkan konsep "akar tepercaya bertingkat", menggunakan Layanan Pengutipan SGX untuk memverifikasi kepercayaan perangkat keras, dilengkapi dengan isolasi instruksi mencurigakan menggunakan mikrokernel ringan. Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto, memastikan komunikasi antar ParaTime yang efisien. Modul "log ketahanan" dikembangkan untuk mencegah serangan rollback.
2.3 ZKP
Aztec: Mengintegrasikan teknologi "peningkatan rekursif", mengemas beberapa bukti transaksi secara rekursif untuk menghasilkan SNARK berukuran kecil. Generator bukti menggunakan algoritma pencarian mendalam paralel, mendukung percepatan linier CPU multi-core. Menyediakan mode "node ringan" untuk mengoptimalkan penggunaan bandwidth.
2.4 MPC
Partisia Blockchain: Berdasarkan protokol SPDZ yang diperluas, menambahkan "modul pra-pemrosesan" untuk menghasilkan triplet Beaver sebelumnya di luar rantai untuk mempercepat perhitungan. Node berinteraksi melalui komunikasi gRPC dan saluran enkripsi TLS 1.3. Mendukung mekanisme pemisahan paralel dengan penyeimbangan beban dinamis.
![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC subdetik yang diluncurkan dari Sui]###https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
Tiga, perhitungan privasi FHE, TEE, ZKP dan MPC
) 3.1 Ringkasan Berbagai Skema Perhitungan Privasi
Enkripsi Homomorfik Penuh ###FHE(: Memungkinkan perhitungan sembarang pada data terenkripsi tanpa dekripsi, mewujudkan enkripsi sepanjang proses. Berdasarkan masalah matematis yang kompleks untuk menjamin keamanan, memiliki kemampuan komputasi yang lengkap secara teoritis, tetapi dengan biaya komputasi yang sangat besar.
Lingkungan Eksekusi Terpercaya ) TEE (: Modul perangkat keras yang dipercaya yang disediakan oleh prosesor, dapat menjalankan kode di area memori aman yang terisolasi. Kinerja mendekati komputasi asli, tetapi bergantung pada akar kepercayaan perangkat keras, ada risiko pintu belakang dan saluran samping yang potensial.
Komputasi Aman Multi-Pihak )MPC(: Menggunakan protokol kriptografi, memungkinkan banyak pihak untuk secara bersama-sama menghitung output fungsi tanpa mengungkapkan input pribadi. Tidak memerlukan perangkat keras kepercayaan tunggal, tetapi perhitungan memerlukan interaksi multi-pihak, dengan biaya komunikasi yang tinggi.
Bukti nol-pengetahuan )ZKP(: Memungkinkan pihak yang memverifikasi untuk memverifikasi pernyataan tertentu sebagai benar tanpa mengungkapkan informasi tambahan. Implementasi khas termasuk zk-SNARK berbasis kurva eliptik dan zk-STAR berbasis hash.
![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) 3.2 FHE, TEE, ZKP dan skenario adaptasi MPC
Skenario Tanda Tangan Lintas Rantai:
Skenario DeFi ### dompet multi-tanda tangan, asuransi brankas, kustodian institusi (:
AI dan skenario privasi data:
) 3.3 Perbandingan Diferensiasi Berbagai Skema
Kinerja dan Latensi:
Asumsi kepercayaan:
Ekspansi:
Tingkat integrasi:
![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan dari Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Empat, Analisis Pandangan Pasar: "FHE lebih baik dari TEE, ZKP atau MPC"?
FHE, TEE, ZKP, dan MPC menghadapi masalah "performa, biaya, dan keamanan" yang tidak mungkin saat menyelesaikan kasus penggunaan praktis. Meskipun FHE menarik dalam hal perlindungan privasi secara teoritis, performanya yang rendah membatasi adopsinya. Dalam aplikasi yang sensitif terhadap waktu nyata dan biaya, TEE, MPC, atau ZKP sering kali lebih praktis.
Berbagai teknologi menawarkan model kepercayaan dan kemudahan penerapan yang berbeda:
Perhitungan privasi di masa depan mungkin merupakan hasil dari berbagai teknologi yang saling melengkapi dan terintegrasi, bukan hanya satu solusi yang unggul. Contohnya:
Ekosistem komputasi privasi akan cenderung menggunakan kombinasi komponen teknologi yang paling sesuai untuk membangun solusi modular. Pilihan teknologi harus ditentukan berdasarkan kebutuhan aplikasi dan trade-off kinerja, tidak ada solusi optimal yang "satu ukuran untuk semua".
![Melihat perdebatan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC subdetik yang diluncurkan oleh Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(