Как Ika, сеть MPC с субсекундной задержкой от Sui, рассматривает развитие технологий вычислений с сохранением конфиденциальности
I. Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, основанной на технологии многопартийных безопасных вычислений (MPC), наиболее заметной чертой которой является скорость отклика в пределах одной секунды. В качестве специализированного подписного протокола экосистемы Sui и стандартизированного межсетевого решения для всей отрасли, Ika строит новый уровень безопасной валидации.
1.1 Анализ основных технологий
Техническая реализация сети Ika в основном включает в себя следующие аспекты:
2PC-MPC подписной протокол: использует усовершенствованный двусторонний MPC-метод, разделяя операции подписи на процесс, в котором участвуют пользователи и сеть Ika.
Параллельная обработка: использование параллельных вычислений для разбиения операций подписи на несколько параллельных подзадач, что повышает скорость.
Масштабируемая сеть узлов: поддерживает участие тысяч узлов в подписании, каждый узел хранит только часть ключевого фрагмента.
Кросс-цепной контроль и абстракция цепи: позволяют смарт-контрактам на других цепях напрямую управлять счетами в сети Ika.
1.2 Влияние Ika на экосистему Sui
После запуска Ika могут возникнуть следующие последствия для экосистемы Sui:
Привнести межсетевую совместимость для Sui
Предоставление децентрализованного механизма хранения активов
Упрощение процесса кросс-цепочного взаимодействия
Предоставление многофакторного механизма проверки для автоматизированных приложений ИИ
1.3 Проблемы, с которыми сталкивается Ika
Основные вызовы, с которыми в настоящее время сталкивается Ika, включают:
Прорваться на конкурентном рынке кросс-чейн решений
Решение проблемы с невозможностью отзыва прав подписи в MPC-решении
Требования к адаптации для обновления сети Sui
Потенциальные риски, связанные с моделью консенсуса DAG
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
Zama & Concrete: Использует стратегию многослойного бутстрэппинга, поддерживает смешанное кодирование и механизм упаковки ключей.
Fhenix: сделана индивидуальная оптимизация для инструкции Ethereum EVM, с более сильным акцентом на совместимость EVM.
2,2 TEE
Oasis Network: вводит концепцию многоуровневого доверенного корня, разрабатывает модуль долговременного ведения журналов для предотвращения атак отката.
Partisia Blockchain: Расширение на основе протокола SPDZ, добавление модуля предварительной обработки для ускорения вычислений в онлайн-этапе.
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных решений для вычислений с учетом конфиденциальности
Полностью однородное шифрование ( FHE ): позволяет выполнять произвольные вычисления над зашифрованными данными без их расшифровки.
Доверенная вычислительная среда(TEE): доверенный аппаратный модуль, предоставляемый процессором, выполняющий код в изолированной безопасной области памяти.
Многосторонние безопасные вычисления ( MPC ): использование криптографических протоколов, позволяющее нескольким сторонам совместно вычислять вывод функции без раскрытия частных входных данных.
Нулевое знание ( ZKP ): позволяет проверяющей стороне подтвердить истинность утверждения, не раскрывая дополнительной информации.
3.2 Сценарии адаптации FHE, TEE, ZKP и MPC
Кросс-цепочная подпись: MPC и TEE более подходят, FHE не подходит.
Дефи-сцены: MPC является основным способом, TEE также используется, FHE в основном применяется для защиты деталей транзакций и логики контрактов.
ИИ и конфиденциальность данных: явные преимущества FHE, MPC и TEE могут служить вспомогательными инструментами.
3.3 Различия между различными схемами
Производительность и задержка: TEE наименьшая, FHE наивысшая, ZKP и MPC находятся посередине.
Предположение доверия: FHE и ZKP не требуют доверия третьей стороне, TEE зависит от аппаратного обеспечения и производителя, MPC зависит от поведения участников.
Масштабируемость: ZKP и MPC естественным образом поддерживают горизонтальное масштабирование, FHE и TEE требуют учета ресурсов и поставки оборудования.
Сложность интеграции: TEE имеет минимальный порог, ZKP и FHE требуют специализированных схем и процессов компиляции, MPC требует интеграции стека протоколов.
Четыре. Обсуждение мнения о том, что "FHE превосходит TEE, ZKP или MPC"
FHE, TEE, ZKP и MPC сталкиваются с проблемой "неразрешимого треугольника" в отношении "производительности, стоимости и безопасности" при решении реальных случаев. Каждая технология имеет свои преимущества в разных сценариях, нет "универсального" оптимального решения. В будущем экосистема вычислений с защитой конфиденциальности может склоняться к взаимодополняющим и интегрированным технологиям, создавая модульные решения. Выбор технологии должен основываться на конкретных потребностях приложения и компромиссе в производительности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
6
Поделиться
комментарий
0/400
MindsetExpander
· 21ч назад
Это надежно? Просто разработать и исправить проблему.
Посмотреть ОригиналОтветить0
OldLeekMaster
· 07-26 00:24
Эта ловушка все еще использует MPC? Действительно ново!
Посмотреть ОригиналОтветить0
BoredApeResistance
· 07-26 00:23
sui это еще одна технология, хехе
Посмотреть ОригиналОтветить0
MysteryBoxBuster
· 07-26 00:14
Играть — это одно, а хвастаться всюду — это уже слишком, не так ли?
Новый член экосистемы Sui Ika: MPC-сеть с подсекундной задержкой задает новые тенденции в области вычислений с соблюдением конфиденциальности
Как Ika, сеть MPC с субсекундной задержкой от Sui, рассматривает развитие технологий вычислений с сохранением конфиденциальности
I. Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, основанной на технологии многопартийных безопасных вычислений (MPC), наиболее заметной чертой которой является скорость отклика в пределах одной секунды. В качестве специализированного подписного протокола экосистемы Sui и стандартизированного межсетевого решения для всей отрасли, Ika строит новый уровень безопасной валидации.
1.1 Анализ основных технологий
Техническая реализация сети Ika в основном включает в себя следующие аспекты:
1.2 Влияние Ika на экосистему Sui
После запуска Ika могут возникнуть следующие последствия для экосистемы Sui:
1.3 Проблемы, с которыми сталкивается Ika
Основные вызовы, с которыми в настоящее время сталкивается Ika, включают:
II. Сравнение проектов на основе FHE, TEE, ZKP или MPC
2.1 FHE
2,2 TEE
2.3 ZKP
2,4 ПДК
Три. Приватные вычисления FHE, TEE, ZKP и MPC
3.1 Обзор различных решений для вычислений с учетом конфиденциальности
3.2 Сценарии адаптации FHE, TEE, ZKP и MPC
3.3 Различия между различными схемами
Четыре. Обсуждение мнения о том, что "FHE превосходит TEE, ZKP или MPC"
FHE, TEE, ZKP и MPC сталкиваются с проблемой "неразрешимого треугольника" в отношении "производительности, стоимости и безопасности" при решении реальных случаев. Каждая технология имеет свои преимущества в разных сценариях, нет "универсального" оптимального решения. В будущем экосистема вычислений с защитой конфиденциальности может склоняться к взаимодополняющим и интегрированным технологиям, создавая модульные решения. Выбор технологии должен основываться на конкретных потребностях приложения и компромиссе в производительности.