Ika мережа: Апаратна інфраструктура MPC рівня підсистеми Sui з підсистемою мілісекунд.
Ika мережа – це інноваційна інфраструктура MPC, що отримала стратегічну підтримку від фонду Sui. Її ключовою характеристикою є підсекундний час відгуку, що є вперше в рішеннях MPC. Ika та Sui мають високу сумісність у базовому дизайні, такому як паралельна обробка та децентралізована архітектура, у майбутньому вона буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модуль безпеки між ланцюгами для смарт-контрактів Move.
Ika має на меті створити новий тип шару безпечної верифікації, який слугує як спеціалізований підписний протокол для екосистеми Sui, так і стандартизованим крос-ланцюговим рішенням для всієї галузі. Його багаторівнева структура враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масштабного впровадження технології MPC у багаточанкових сценаріях.
Основні технологічні переваги
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, основні нововведення включають:
2PC-MPC підписний протокол: застосовує поліпшений двосторонній MPC підхід, розділяючи підписування приватного ключа користувача на два ролі: "користувач" та "мережа Ika", які беруть спільну участь. Через оптимізацію комунікаційного процесу в режимі широкомовлення затримка підпису зберігається на субсекундному рівні.
Паралельна обробка: використання паралельних обчислень для розподілу одноразового підпису на кілька паралельних підзадач, у поєднанні з паралельною моделлю об'єктів Sui, що дозволяє обробляти велику кількість транзакцій одночасно без глобального порядкового консенсусу.
Велика мережа вузлів: підтримує тисячі вузлів, які беруть участь у підписанні, кожен вузол має лише частину фрагмента ключа. Лише коли користувач і мережеві вузли беруть участь разом, може бути створено дійсний підпис, що будує модель нульового довіри.
Крос-чейн контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо керувати обліковими записами Ika мережі (dWallet). За допомогою розгортання відповідного легкого клієнта ланцюга в Ika мережі для перевірки стану ланцюга, реалізуються крос-чейн операції.
Потенційний вплив Ika на екосистему Sui
Розширення можливостей міжланцюгової взаємодії: підтримка підключення активів, таких як біткойн та ефір, до мережі Sui з низькою затримкою та високою безпекою, сприяння розвитку міжланцюгових DeFi застосувань.
Надання механізму децентралізованого зберігання: користувачі та установи можуть керувати активами на блокчейні за допомогою багатостороннього підпису, що є більш гнучким і безпечним у порівнянні з традиційним централізованим зберіганням.
Спрощення процесу взаємодії між блокчейнами: проектування абстрактного рівня блокчейнів, що дозволяє контрактам Sui безпосередньо взаємодіяти з обліковими записами та активами на інших блокчейнах без складного мосту.
Надання механізму верифікації для автоматизації застосувань AI: уникнення несанкціонованих операцій з активами через багатосторонню верифікацію, підвищення безпеки та надійності торгівлі AI.
Виклики, з якими стикається Ika
Конкуренція стандартів між ланками: необхідно шукати баланс між "доступністю" та "продуктивністю", змагаючись з такими рішеннями, як Axelar, LayerZero.
Спори щодо безпеки MPC: важко відкликати права підпису, механізм зміни вузлів потребує вдосконалення.
Залежність від мережі Sui: потрібно адаптуватися відповідно до оновлень консенсусу Sui, структура DAG може принести нові виклики у сортуванні та безпеці.
Вимоги до активності екосистеми: Модель DAG сильно залежить від активних користувачів, низька використання може призвести до затримки підтвердження транзакцій та зниження безпеки.
Порівняння технологій обчислення конфіденційності: FHE, TEE, ZKP та MPC
Технічний огляд
Повністю однорідне шифрування ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично найбезпечніше, але обчислювальні витрати дуже великі.
Довірене середовище виконання ( TEE ): використовуючи ізольовані апаратні модулі, надані процесором, з продуктивністю, близькою до нативної, але з потенційними ризиками прихованих вхідних точок.
Багатосторонні обчислення ( MPC ): реалізація спільних обчислень кількома сторонами через криптографічні протоколи, без єдиної точки довіри, але з великими витратами на зв'язок.
Нульові докази (ZKP): перевірка достовірності твердження без розкриття додаткової інформації, підходить для підтвердження володіння секретною інформацією.
Аналіз адаптаційних сцен
Крос-ланковий підпис: MPC та TEE є більш практичними, теорія FHE є здійсненною, але витрати занадто великі.
DeFi мультипідпис та управління: MPC є основним, TEE також має застосування, FHE в основному використовується для верхнього рівня приватної логіки.
Штучний інтелект та конфіденційність даних: переваги FHE очевидні, можливе виконання повністю зашифрованих обчислень; MPC використовується для спільного навчання; TEE обмежений обсягом пам'яті.
Різниця в рішеннях
Продуктивність та затримка: TEE мінімум, FHE максимум, ZKP та MPC посередині.
Припущення довіри: FHE та ZKP не потребують довіри третьої сторони, TEE покладається на апаратне забезпечення, MPC залежить від поведінки учасників.
Масштабованість: ZKP і MPC легко горизонтально масштабуються, FHE та TEE обмежені ресурсами.
Складність інтеграції: TEE мінімум, ZKP та FHE потребують спеціалізованих схем, MPC потребує інтеграції протоколів.
Ринковий погляд
Не існує єдиного оптимального рішення, вибір залежить від конкретних вимог застосування та компромісів у продуктивності. У майбутньому обчислення конфіденційності можуть бути результатом доповнення та інтеграції різних технологій, таких як Nillion, що об'єднує MPC, FHE, TEE та ZKP для створення модульних рішень.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
4
Поділіться
Прокоментувати
0/400
SquidTeacher
· 18год тому
Не зрозумів, але вже увійшов в позицію.
Переглянути оригіналвідповісти на0
CodeAuditQueen
· 18год тому
Потенційні проблеми з повторним входом трохи лякають, багато підписів потрібно перевіряти в вихідному коді.
Ika мережа: аналіз та перспективи застосування інфраструктури MPC з підсистеми Sui з підсвоєною затримкою менше однієї секунди
Ika мережа: Апаратна інфраструктура MPC рівня підсистеми Sui з підсистемою мілісекунд.
Ika мережа – це інноваційна інфраструктура MPC, що отримала стратегічну підтримку від фонду Sui. Її ключовою характеристикою є підсекундний час відгуку, що є вперше в рішеннях MPC. Ika та Sui мають високу сумісність у базовому дизайні, такому як паралельна обробка та децентралізована архітектура, у майбутньому вона буде безпосередньо інтегрована в екосистему розробки Sui, надаючи модуль безпеки між ланцюгами для смарт-контрактів Move.
Ika має на меті створити новий тип шару безпечної верифікації, який слугує як спеціалізований підписний протокол для екосистеми Sui, так і стандартизованим крос-ланцюговим рішенням для всієї галузі. Його багаторівнева структура враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масштабного впровадження технології MPC у багаточанкових сценаріях.
Основні технологічні переваги
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, основні нововведення включають:
2PC-MPC підписний протокол: застосовує поліпшений двосторонній MPC підхід, розділяючи підписування приватного ключа користувача на два ролі: "користувач" та "мережа Ika", які беруть спільну участь. Через оптимізацію комунікаційного процесу в режимі широкомовлення затримка підпису зберігається на субсекундному рівні.
Паралельна обробка: використання паралельних обчислень для розподілу одноразового підпису на кілька паралельних підзадач, у поєднанні з паралельною моделлю об'єктів Sui, що дозволяє обробляти велику кількість транзакцій одночасно без глобального порядкового консенсусу.
Велика мережа вузлів: підтримує тисячі вузлів, які беруть участь у підписанні, кожен вузол має лише частину фрагмента ключа. Лише коли користувач і мережеві вузли беруть участь разом, може бути створено дійсний підпис, що будує модель нульового довіри.
Крос-чейн контроль та абстракція ланцюга: дозволяє смарт-контрактам на інших ланцюгах безпосередньо керувати обліковими записами Ika мережі (dWallet). За допомогою розгортання відповідного легкого клієнта ланцюга в Ika мережі для перевірки стану ланцюга, реалізуються крос-чейн операції.
Потенційний вплив Ika на екосистему Sui
Розширення можливостей міжланцюгової взаємодії: підтримка підключення активів, таких як біткойн та ефір, до мережі Sui з низькою затримкою та високою безпекою, сприяння розвитку міжланцюгових DeFi застосувань.
Надання механізму децентралізованого зберігання: користувачі та установи можуть керувати активами на блокчейні за допомогою багатостороннього підпису, що є більш гнучким і безпечним у порівнянні з традиційним централізованим зберіганням.
Спрощення процесу взаємодії між блокчейнами: проектування абстрактного рівня блокчейнів, що дозволяє контрактам Sui безпосередньо взаємодіяти з обліковими записами та активами на інших блокчейнах без складного мосту.
Надання механізму верифікації для автоматизації застосувань AI: уникнення несанкціонованих операцій з активами через багатосторонню верифікацію, підвищення безпеки та надійності торгівлі AI.
Виклики, з якими стикається Ika
Конкуренція стандартів між ланками: необхідно шукати баланс між "доступністю" та "продуктивністю", змагаючись з такими рішеннями, як Axelar, LayerZero.
Спори щодо безпеки MPC: важко відкликати права підпису, механізм зміни вузлів потребує вдосконалення.
Залежність від мережі Sui: потрібно адаптуватися відповідно до оновлень консенсусу Sui, структура DAG може принести нові виклики у сортуванні та безпеці.
Вимоги до активності екосистеми: Модель DAG сильно залежить від активних користувачів, низька використання може призвести до затримки підтвердження транзакцій та зниження безпеки.
Порівняння технологій обчислення конфіденційності: FHE, TEE, ZKP та MPC
Технічний огляд
Повністю однорідне шифрування ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично найбезпечніше, але обчислювальні витрати дуже великі.
Довірене середовище виконання ( TEE ): використовуючи ізольовані апаратні модулі, надані процесором, з продуктивністю, близькою до нативної, але з потенційними ризиками прихованих вхідних точок.
Багатосторонні обчислення ( MPC ): реалізація спільних обчислень кількома сторонами через криптографічні протоколи, без єдиної точки довіри, але з великими витратами на зв'язок.
Нульові докази (ZKP): перевірка достовірності твердження без розкриття додаткової інформації, підходить для підтвердження володіння секретною інформацією.
Аналіз адаптаційних сцен
Крос-ланковий підпис: MPC та TEE є більш практичними, теорія FHE є здійсненною, але витрати занадто великі.
DeFi мультипідпис та управління: MPC є основним, TEE також має застосування, FHE в основному використовується для верхнього рівня приватної логіки.
Штучний інтелект та конфіденційність даних: переваги FHE очевидні, можливе виконання повністю зашифрованих обчислень; MPC використовується для спільного навчання; TEE обмежений обсягом пам'яті.
Різниця в рішеннях
Продуктивність та затримка: TEE мінімум, FHE максимум, ZKP та MPC посередині.
Припущення довіри: FHE та ZKP не потребують довіри третьої сторони, TEE покладається на апаратне забезпечення, MPC залежить від поведінки учасників.
Масштабованість: ZKP і MPC легко горизонтально масштабуються, FHE та TEE обмежені ресурсами.
Складність інтеграції: TEE мінімум, ZKP та FHE потребують спеціалізованих схем, MPC потребує інтеграції протоколів.
Ринковий погляд
Не існує єдиного оптимального рішення, вибір залежить від конкретних вимог застосування та компромісів у продуктивності. У майбутньому обчислення конфіденційності можуть бути результатом доповнення та інтеграції різних технологій, таких як Nillion, що об'єднує MPC, FHE, TEE та ZKP для створення модульних рішень.