Rede Ika: Inovação MPC de sub-segundo no ecossistema Sui
I. Visão Geral e Posicionamento da Rede Ika
A rede Ika é uma infraestrutura inovadora baseada na tecnologia de cálculo seguro multipartidário (MPC), com apoio estratégico da Fundação Sui. Sua característica mais notável é a velocidade de resposta em subsegundos, o que é uma primeira vez nas soluções MPC. Ika e a blockchain Sui estão altamente alinhadas nos conceitos de design subjacente, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também oferecendo soluções padronizadas de interoperabilidade entre cadeias para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e tem potencial para se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
1.1 Análise da Tecnologia Principal
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo a sua inovação a utilização do protocolo de assinatura de limiar 2PC-MPC em combinação com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em subsegundos e participação de nós descentralizados em larga escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita ligação à estrutura de consenso do Sui, cria uma rede de assinaturas múltiplas que satisfaz simultaneamente as necessidades de desempenho ultra-alto e segurança rigorosa. A sua inovação central reside na introdução de comunicação em broadcast e processamento paralelo no protocolo de assinatura de limiar.
Protocolo de Assinatura 2PC-MPC: Ika utiliza um esquema MPC de duas partes melhorado, que decompõe a operação de assinatura com a chave privada do usuário em um processo em que "usuário" e "rede Ika" participam conjuntamente. Adota um modo de difusão em vez de comunicação ponto a ponto entre os nós, mantendo o custo de comunicação de cálculo do usuário em um nível constante, independentemente da escala da rede, e mantendo o atraso de assinatura em nível subsegundo.
Processamento paralelo: Ika utiliza computação paralela para decompor uma única operação de assinatura em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos da Sui, a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente inúmeras transações, aumentando a taxa de transferência e reduzindo a latência.
Rede de nós em grande escala: Ika pode ser expandida para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, e mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Apenas quando o usuário e os nós da rede participam em conjunto é que é possível gerar uma assinatura válida; nenhuma das partes sozinha pode operar ou falsificar a assinatura.
Controle de Cross-Chain e Abstração de Cadeia: Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta (dWallet) na rede Ika. Ika realiza isso implantando clientes leves da cadeia correspondente em sua própria rede. Atualmente, a prova de estado Sui foi implementada primeiro, permitindo que contratos em Sui integrem dWallet como um componente na lógica de negócios e realizem assinaturas e operações de ativos de outras cadeias através da rede Ika.
1.2 O impacto potencial da Ika no ecossistema Sui
Após o lançamento da Ika, pode expandir os limites de capacidade da blockchain Sui e fornecer suporte à infraestrutura de todo o ecossistema Sui:
Capacidade de interoperabilidade entre cadeias: A rede MPC da Ika suporta a conexão de ativos em cadeia como Bitcoin e Ethereum à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e aumentando a competitividade da Sui.
Custódia de ativos descentralizada: usuários e instituições podem gerenciar ativos na cadeia através de um método de múltiplas assinaturas, sendo mais flexível e seguro do que a custódia centralizada tradicional.
Abstração da cadeia: Os contratos inteligentes na Sui podem operar diretamente contas e ativos em outras cadeias, simplificando o processo de interação entre cadeias.
Integração nativa de Bitcoin: permite que o BTC participe diretamente de operações de DeFi e custódia na Sui.
Segurança de Aplicações de IA: fornecer um mecanismo de verificação multifacetado para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a credibilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Padrão de interoperabilidade: é necessário atrair mais blockchains e projetos para adoção, buscando um equilíbrio entre descentralização e desempenho.
Segurança do MPC: o mecanismo de revogação de permissões de assinatura e troca de nós precisa ser aprimorado.
Dependência da rede: depende da estabilidade da rede Sui e da situação da própria rede, precisando se adaptar a possíveis atualizações significativas futuras da Sui.
Problemas potenciais de consenso DAG: podem levar a caminhos de rede complexos, dificuldade na ordenação de transações, forte dependência de usuários ativos.
Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Compilador genérico baseado em MLIR
Estratégia de Bootstrapping em Camadas
Suporte a codificação mista
Mecanismo de empacotamento de chaves
Fhenix:
Otimização do conjunto de instruções EVM do Ethereum
Design de registradores virtuais criptografados
Módulo de ponte de oráculos off-chain
Foco na compatibilidade EVM e na integração perfeita de contratos on-chain
2.2 TEE
Oasis Network:
Conceito de raiz de confiança em camadas
A interface ParaTime utiliza a serialização binária Cap'n Proto
Módulo de registro de durabilidade
2.3 ZKP
Azteca:
Tecnologia de compilação Noir
Técnica de Recursão Incremental
Algoritmo de busca em profundidade paralela
Modo de nó leve
2.4 MPC
Partisia Blockchain:
Expansão baseada no protocolo SPDZ
O módulo de pré-processamento gera trios de Beaver
Comunicação gRPC, canal de criptografia TLS 1.3
Mecanismo de fragmentação paralela com balanceamento de carga dinâmico
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão Geral de Diferentes Soluções de Cálculo de Privacidade
Criptografia homomórfica total ( FHE ):
Permitir cálculos arbitrários em estado criptografado
Garantia de segurança baseada em problemas matemáticos complexos
Alto custo de cálculo, desempenho ainda precisa ser melhorado
Ambiente de Execução Confiável(TEE):
Módulo de hardware confiável fornecido pelo processador
Desempenho próximo ao cálculo nativo, com baixo custo
Dependendo da implementação de hardware e do firmware do fabricante, existem riscos potenciais.
Computação segura multipartidária ( MPC ):
Permitir que várias partes realizem cálculos em conjunto sem revelar entradas privadas
Sem hardware de confiança em um único ponto, mas requer interações de múltiplas partes
Alto custo de comunicação, limitado pela rede
Zero-knowledge proof ( ZKP ):
Verificar se a declaração é verdadeira sem revelar informações adicionais.
Implementações típicas incluem zk-SNARK e zk-STAR
3.2 FHE, TEE, ZKP e cenários de adaptação MPC
Assinatura cross-chain:
MPC é adequado para colaboração entre múltiplas partes, evitando a exposição de chaves privadas em um único ponto.
O TEE pode executar a lógica de assinatura através do chip SGX, com alta velocidade, mas existem problemas de confiança no hardware.
FHE não tem vantagem neste cenário
Cenário DeFi:
MPC é aplicável a carteiras multi-assinatura, cofres de seguros e custódia institucional
TEE pode ser usado para carteiras de hardware ou serviços de carteiras em nuvem
O FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos.
IA e privacidade de dados:
As vantagens do FHE são evidentes, permitindo o processamento de dados criptografados ao longo de todo o processo.
MPC pode ser utilizado para aprendizado conjunto, mas existem custos de comunicação e problemas de sincronização.
TEE pode executar modelos diretamente em ambientes protegidos, mas tem limitações de memória e riscos de ataques de canal lateral.
3.3 Diferenças entre os diferentes planos
Desempenho e latência:
A latência FHE é bastante alta
TEE atraso mínimo
O atraso na prova em lote ZKP é controlável
A latência MPC é média-baixa, muito afetada pela rede
Suposição de confiança:
FHE e ZKP baseiam-se em problemas matemáticos, não requerem confiança em terceiros.
TEE depende de hardware e fabricantes
MPC depende de um modelo semi-honesto ou de, no máximo, t anomalias
Escalabilidade:
Suporte para escalabilidade horizontal do ZKP Rollup e fragmentação MPC
A expansão do FHE e TEE deve considerar os recursos computacionais e a oferta de nós de hardware
Dificuldade de integração:
O limiar de entrada para TEE é o mais baixo
ZKP e FHE requerem circuitos e processos de compilação especializados
A integração da pilha de protocolos MPC e a comunicação entre nós.
Quatro, Tendências de Integração de Perspectivas de Mercado e Tecnologia
Diferentes tecnologias de computação em privacidade têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na ponderação de desempenho. A tendência futura pode ser a complementação e integração de várias tecnologias, construindo soluções modulares. Por exemplo:
Ika(MPC) é complementar ao ZKP: Ika oferece controle descentralizado de ativos, ZKP valida a correção das interações entre cadeias.
Nillion combina MPC, FHE, TEE e ZKP, equilibrando segurança, custo e desempenho
O ecossistema de computação em privacidade tenderá a usar a combinação de componentes tecnológicos mais adequados para construir soluções personalizadas para diferentes cenários.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
17 Curtidas
Recompensa
17
5
Repostar
Compartilhar
Comentário
0/400
ForkYouPayMe
· 9h atrás
Estou muito otimista com a verificação em subsegundos.
Ika Network: Infraestrutura MPC de subsegundos do ecossistema Sui
Rede Ika: Inovação MPC de sub-segundo no ecossistema Sui
I. Visão Geral e Posicionamento da Rede Ika
A rede Ika é uma infraestrutura inovadora baseada na tecnologia de cálculo seguro multipartidário (MPC), com apoio estratégico da Fundação Sui. Sua característica mais notável é a velocidade de resposta em subsegundos, o que é uma primeira vez nas soluções MPC. Ika e a blockchain Sui estão altamente alinhadas nos conceitos de design subjacente, como processamento paralelo e arquitetura descentralizada, e no futuro serão integradas diretamente ao ecossistema de desenvolvimento da Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.
Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de validação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, como também oferecendo soluções padronizadas de interoperabilidade entre cadeias para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, e tem potencial para se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
1.1 Análise da Tecnologia Principal
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo a sua inovação a utilização do protocolo de assinatura de limiar 2PC-MPC em combinação com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em subsegundos e participação de nós descentralizados em larga escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita ligação à estrutura de consenso do Sui, cria uma rede de assinaturas múltiplas que satisfaz simultaneamente as necessidades de desempenho ultra-alto e segurança rigorosa. A sua inovação central reside na introdução de comunicação em broadcast e processamento paralelo no protocolo de assinatura de limiar.
Protocolo de Assinatura 2PC-MPC: Ika utiliza um esquema MPC de duas partes melhorado, que decompõe a operação de assinatura com a chave privada do usuário em um processo em que "usuário" e "rede Ika" participam conjuntamente. Adota um modo de difusão em vez de comunicação ponto a ponto entre os nós, mantendo o custo de comunicação de cálculo do usuário em um nível constante, independentemente da escala da rede, e mantendo o atraso de assinatura em nível subsegundo.
Processamento paralelo: Ika utiliza computação paralela para decompor uma única operação de assinatura em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos da Sui, a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente inúmeras transações, aumentando a taxa de transferência e reduzindo a latência.
Rede de nós em grande escala: Ika pode ser expandida para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, e mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Apenas quando o usuário e os nós da rede participam em conjunto é que é possível gerar uma assinatura válida; nenhuma das partes sozinha pode operar ou falsificar a assinatura.
Controle de Cross-Chain e Abstração de Cadeia: Ika permite que contratos inteligentes em outras cadeias controlem diretamente a conta (dWallet) na rede Ika. Ika realiza isso implantando clientes leves da cadeia correspondente em sua própria rede. Atualmente, a prova de estado Sui foi implementada primeiro, permitindo que contratos em Sui integrem dWallet como um componente na lógica de negócios e realizem assinaturas e operações de ativos de outras cadeias através da rede Ika.
1.2 O impacto potencial da Ika no ecossistema Sui
Após o lançamento da Ika, pode expandir os limites de capacidade da blockchain Sui e fornecer suporte à infraestrutura de todo o ecossistema Sui:
Capacidade de interoperabilidade entre cadeias: A rede MPC da Ika suporta a conexão de ativos em cadeia como Bitcoin e Ethereum à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias e aumentando a competitividade da Sui.
Custódia de ativos descentralizada: usuários e instituições podem gerenciar ativos na cadeia através de um método de múltiplas assinaturas, sendo mais flexível e seguro do que a custódia centralizada tradicional.
Abstração da cadeia: Os contratos inteligentes na Sui podem operar diretamente contas e ativos em outras cadeias, simplificando o processo de interação entre cadeias.
Integração nativa de Bitcoin: permite que o BTC participe diretamente de operações de DeFi e custódia na Sui.
Segurança de Aplicações de IA: fornecer um mecanismo de verificação multifacetado para aplicações automatizadas de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a credibilidade das transações executadas pela IA.
1.3 Desafios enfrentados pela Ika
Padrão de interoperabilidade: é necessário atrair mais blockchains e projetos para adoção, buscando um equilíbrio entre descentralização e desempenho.
Segurança do MPC: o mecanismo de revogação de permissões de assinatura e troca de nós precisa ser aprimorado.
Dependência da rede: depende da estabilidade da rede Sui e da situação da própria rede, precisando se adaptar a possíveis atualizações significativas futuras da Sui.
Problemas potenciais de consenso DAG: podem levar a caminhos de rede complexos, dificuldade na ordenação de transações, forte dependência de usuários ativos.
Dois, Comparação de Projetos Baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão Geral de Diferentes Soluções de Cálculo de Privacidade
Criptografia homomórfica total ( FHE ):
Ambiente de Execução Confiável(TEE):
Computação segura multipartidária ( MPC ):
Zero-knowledge proof ( ZKP ):
3.2 FHE, TEE, ZKP e cenários de adaptação MPC
Assinatura cross-chain:
Cenário DeFi:
IA e privacidade de dados:
3.3 Diferenças entre os diferentes planos
Desempenho e latência:
Suposição de confiança:
Escalabilidade:
Dificuldade de integração:
Quatro, Tendências de Integração de Perspectivas de Mercado e Tecnologia
Diferentes tecnologias de computação em privacidade têm suas vantagens e desvantagens, e a escolha deve ser baseada nas necessidades específicas da aplicação e na ponderação de desempenho. A tendência futura pode ser a complementação e integração de várias tecnologias, construindo soluções modulares. Por exemplo:
O ecossistema de computação em privacidade tenderá a usar a combinação de componentes tecnológicos mais adequados para construir soluções personalizadas para diferentes cenários.