A partir da rede MPC de subsegundos Ika lançada pela Sui, observar o desenvolvimento da tecnologia de computação em privacidade
Um, Visão Geral e Posicionamento da Rede Ika
A Ika Network é uma infraestrutura inovadora baseada na tecnologia de Computação Segura Multi-Partes (MPC), cuja característica mais notável é a velocidade de resposta em milissegundos. Como um protocolo de assinatura dedicado ao ecossistema Sui e uma solução de interoperabilidade padronizada voltada para toda a indústria, a Ika está construindo uma nova camada de validação de segurança.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika inclui principalmente os seguintes aspectos:
Protocolo de assinatura 2PC-MPC: utiliza um esquema de MPC de duas partes melhorado, decompõe a operação de assinatura em um processo em que o usuário e a rede Ika participam conjuntamente.
Processamento paralelo: utilizar computação paralela para dividir a operação de assinatura em várias subtarefas concorrentes, aumentando a velocidade.
Rede de nós em grande escala: suporta milhares de nós participando da assinatura, cada nó possui apenas uma parte do fragmento da chave.
Controle entre cadeias e abstração de cadeia: permite que contratos inteligentes em outras cadeias controlem diretamente contas na rede Ika.
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento do Ika, pode ter os seguintes impactos no ecossistema Sui:
Trazer capacidade de interoperabilidade entre cadeias para Sui
Fornecer um mecanismo de custódia de ativos descentralizado
Simplificar o processo de interação entre cadeias
Fornecer um mecanismo de validação múltipla para aplicações de automação de IA
1.3 Desafios enfrentados pela Ika
Os principais desafios que a Ika enfrenta atualmente incluem:
Destacar-se no competitivo mercado de soluções cross-chain.
Resolver o problema da dificuldade de revogação das permissões de assinatura na solução MPC.
Necessidade de adaptação à atualização da rede Sui
Riscos potenciais trazidos pelo modelo de consenso DAG
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete: Adota uma estratégia de Bootstrapping em camadas, suportando codificação mista e mecanismo de empacotamento de chaves.
Fhenix: fez uma otimização personalizada para o conjunto de instruções EVM do Ethereum, com um foco maior na compatibilidade EVM.
2.2 TEE
Oasis Network: Introduz o conceito de raízes de confiança em camadas, desenvolvendo um módulo de registro de durabilidade para prevenir ataques de retrocesso.
2.3 ZKP
Aztec: tecnologia de recursão incremental integrada, utilizando um algoritmo de busca em profundidade paralelizado para gerar provas.
2.4 MPC
Partisia Blockchain: Baseado no protocolo SPDZ, expande com um módulo de pré-processamento para acelerar os cálculos da fase online.
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação privada
Criptografia totalmente homomórfica ( FHE ): permite realizar cálculos arbitrários em dados criptografados sem a necessidade de decriptá-los.
Ambiente de Execução Confiável ( TEE ): Módulo de hardware confiável fornecido pelo processador, onde o código é executado em uma área de memória segura isolada.
Computação segura multipartidária (MPC): Utilizando protocolos criptográficos, permite que múltiplas partes calculem conjuntamente a saída da função sem revelar entradas privadas.
Prova de conhecimento zero (ZKP): permite que a parte verificada valide uma declaração como verdadeira sem revelar informações adicionais.
3.2 Cenários de adaptação de FHE, TEE, ZKP e MPC
Assinatura cross-chain: MPC e TEE são mais adequados, FHE não é apropriado.
Cenário DeFi: MPC é o método principal, TEE também tem aplicações, FHE é usado principalmente para proteger detalhes de transações e lógica de contratos.
IA e privacidade de dados: As vantagens do FHE são evidentes, MPC e TEE podem ser usados como ferramentas auxiliares.
3.3 Diferenças entre diferentes opções
Desempenho e latência: TEE o mínimo, FHE o máximo, ZKP e MPC no meio.
Suposição de confiança: FHE e ZKP não requerem confiança de terceiros, TEE depende de hardware e do fornecedor, MPC depende do comportamento das partes envolvidas.
Escalabilidade: ZKP e MPC suportam naturalmente a escalabilidade horizontal, enquanto FHE e TEE precisam considerar recursos e fornecimento de hardware.
Dificuldade de integração: TEE com o menor limiar, ZKP e FHE requerem circuitos e processos de compilação especializados, MPC requer integração de pilha de protocolos.
Quatro, discussão sobre a opinião de que "FHE é superior a TEE, ZKP ou MPC"
FHE, TEE, ZKP e MPC enfrentam o problema do "triângulo impossível" em relação a "desempenho, custo e segurança" ao resolver casos de uso práticos. Cada tecnologia tem suas vantagens em diferentes cenários, não há uma solução "tamanho único" otimizada. O futuro do ecossistema de computação privada pode tender a uma complementaridade e integração de várias tecnologias, construindo soluções modulares. A escolha de qual tecnologia utilizar deve basear-se nas necessidades específicas da aplicação e nas compensações de desempenho.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
15 gostos
Recompensa
15
6
Partilhar
Comentar
0/400
MindsetExpander
· 21h atrás
Este negócio é confiável? Apenas desenvolver e consertar um buraco.
Ver originalResponder0
OldLeekMaster
· 07-26 00:24
Esta armadilha ainda usa MPC? Que novidade!
Ver originalResponder0
BoredApeResistance
· 07-26 00:23
sui mais uma tecnologia hmm criar? hehe
Ver originalResponder0
MysteryBoxBuster
· 07-26 00:14
Brincar é uma coisa, mas não é demais ficar a falar fantástico o dia todo?
Ver originalResponder0
MondayYoloFridayCry
· 07-26 00:05
A sub-segundo também não salva a minha velocidade Tudo em
Novo membro do ecossistema Sui Ika: rede MPC de subsegundos lidera uma nova tendência em computação de privacidade
A partir da rede MPC de subsegundos Ika lançada pela Sui, observar o desenvolvimento da tecnologia de computação em privacidade
Um, Visão Geral e Posicionamento da Rede Ika
A Ika Network é uma infraestrutura inovadora baseada na tecnologia de Computação Segura Multi-Partes (MPC), cuja característica mais notável é a velocidade de resposta em milissegundos. Como um protocolo de assinatura dedicado ao ecossistema Sui e uma solução de interoperabilidade padronizada voltada para toda a indústria, a Ika está construindo uma nova camada de validação de segurança.
1.1 Análise da Tecnologia Central
A implementação técnica da rede Ika inclui principalmente os seguintes aspectos:
1.2 O impacto da Ika no ecossistema Sui
Após o lançamento do Ika, pode ter os seguintes impactos no ecossistema Sui:
1.3 Desafios enfrentados pela Ika
Os principais desafios que a Ika enfrenta atualmente incluem:
II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC
2.1 FHE
2.2 TEE
2.3 ZKP
2.4 MPC
Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC
3.1 Visão geral de diferentes soluções de computação privada
3.2 Cenários de adaptação de FHE, TEE, ZKP e MPC
3.3 Diferenças entre diferentes opções
Quatro, discussão sobre a opinião de que "FHE é superior a TEE, ZKP ou MPC"
FHE, TEE, ZKP e MPC enfrentam o problema do "triângulo impossível" em relação a "desempenho, custo e segurança" ao resolver casos de uso práticos. Cada tecnologia tem suas vantagens em diferentes cenários, não há uma solução "tamanho único" otimizada. O futuro do ecossistema de computação privada pode tender a uma complementaridade e integração de várias tecnologias, construindo soluções modulares. A escolha de qual tecnologia utilizar deve basear-se nas necessidades específicas da aplicação e nas compensações de desempenho.