Sui ecosistema nuevo talento Ika: Innovaciones tecnológicas y desafíos de una red MPC de subsegundos

Desde la red MPC de subsegundos Ika lanzada por Sui, observando la competencia tecnológica entre FHE, TEE, ZKP y MPC

Uno, Resumen y Posicionamiento de la Red Ika

Ika Network es un proyecto de infraestructura innovadora que cuenta con el apoyo estratégico de la Fundación Sui, construido sobre la tecnología de cálculo seguro multiparte (MPC). Su característica más notable es la velocidad de respuesta en el orden de milisegundos, algo que es inédito en las soluciones de MPC. Ika y Sui están altamente alineados en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad de cadena cruzada plug-and-play para contratos inteligentes Sui Move.

Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actuando tanto como un protocolo de firma dedicado al ecosistema Sui como ofreciendo soluciones de cadena cruzada estandarizadas para toda la industria. Su diseño en capas considera la flexibilidad del protocolo y la conveniencia para el desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.

1.1 Análisis de tecnologías clave

La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en subsegundos y la participación de grandes nodos descentralizados. Ika, a través del protocolo 2PC-MPC, la firma distribuida paralela y su estrecha integración con la estructura de consenso de Sui, crea una red de firmas multiparte que cumple simultáneamente con demandas de rendimiento ultra alto y estricta seguridad. Su innovación central consiste en introducir comunicación de difusión y procesamiento paralelo en el protocolo de firma umbral, a continuación se desglosan las funciones clave:

Protocolo de firma 2PC-MPC: Ika utiliza un esquema MPC de dos partes mejorado, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red de Ika". Este diseño transforma la compleja comunicación entre nodos en un modo de difusión, manteniendo el costo de comunicación del usuario en un nivel constante, independiente de la escala de la red, logrando así una latencia de firma en milisegundos.

Procesamiento en paralelo: Ika utiliza la computación en paralelo, descomponiendo la operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que aumenta considerablemente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, la red puede manejar numerosas transacciones simultáneamente, aumentando el rendimiento y reduciendo la latencia. El consenso Mysticeti de Sui elimina la demora en la autenticación de bloques con una estructura DAG, permitiendo la presentación instantánea de bloques, lo que permite que Ika obtenga una confirmación final en menos de un segundo en Sui.

Red de nodos a gran escala: Ika puede escalar hasta miles de nodos participando en la firma. Cada nodo solo posee una parte del fragmento de la clave, incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma individual. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida; ninguna de las partes puede operar de forma independiente o falsificar la firma, esta distribución de nodos es el núcleo del modelo de cero confianza de Ika.

Control de cadena cruzada y abstracción de cadena: Como una red de firma modular, Ika permite que contratos inteligentes en otras cadenas controlen directamente cuentas en la red Ika, como (dWallet). Ika logra la verificación entre cadenas mediante el despliegue de un cliente ligero de la cadena correspondiente en su propia red. Actualmente, la prueba de estado de Sui se ha implementado primero, lo que permite que los contratos en Sui integren dWallet como un componente en la lógica de negocio y completen la firma y operación de activos de otras cadenas a través de la red Ika.

Desde la red MPC de subsegundos lanzada por Sui, observa la batalla tecnológica entre FHE, TEE, ZKP y MPC

1.2 El impacto de Ika en el ecosistema de Sui

Ika, una vez lanzado, podría expandir los límites de capacidad de la blockchain Sui y proporcionar apoyo a la infraestructura del ecosistema Sui:

  1. Capacidad de interoperabilidad entre cadenas: La red MPC de Ika admite la conexión de activos en cadena como Bitcoin y Ethereum a la red Sui con baja latencia y alta seguridad, lo que permite operaciones DeFi entre cadenas y mejora la competitividad de Sui en este aspecto.

  2. Custodia de activos descentralizada: Ika ofrece un método de firma múltiple para gestionar activos en la cadena, siendo más flexible y seguro que la custodia centralizada tradicional.

  3. Abstracto de cadena: simplifica el proceso de interacción entre cadenas, permitiendo que los contratos inteligentes en Sui operen directamente con cuentas y activos en otras cadenas.

  4. Acceso nativo a BTC: permite que Bitcoin participe directamente en DeFi y operaciones de custodia en Sui.

  5. Garantía de seguridad en aplicaciones de IA: proporcionar un mecanismo de verificación múltiple para aplicaciones automatizadas de IA, evitar operaciones de activos no autorizadas, mejorar la seguridad y la credibilidad al ejecutar transacciones con IA.

1.3 Desafíos que enfrenta Ika

  1. Estandarización de cadenas cruzadas: A pesar de estar estrechamente vinculado a Sui, para convertirse en un estándar de interoperabilidad entre cadenas cruzadas generalizado, se necesita la aceptación de otras cadenas de bloques y proyectos.

  2. Controversia sobre la seguridad de MPC: en los esquemas tradicionales de MPC, es difícil revocar los permisos de firma. Aunque 2PC-MPC ha mejorado la seguridad, todavía carece de un mecanismo completo para cambiar de nodo de manera segura y eficiente.

  3. Riesgo de dependencia: Ika depende de la estabilidad de la red Sui y del estado de su propia red. Si Sui realiza una actualización importante, Ika también debe adaptarse en consecuencia.

  4. Problemas potenciales de consenso de Mysticeti: aunque el consenso basado en DAG admite alta concurrencia y bajas comisiones, puede hacer que las rutas de la red sean más complejas y que el orden de las transacciones sea más difícil. Aunque el modelo de contabilidad asíncrono es altamente eficiente, puede traer nuevos problemas de ordenación y seguridad del consenso.

  5. Requisitos de actividad de la red: El modelo DAG depende fuertemente de los usuarios activos. Si el uso de la red no es alto, pueden surgir problemas como retrasos en la confirmación de transacciones y disminución de la seguridad.

II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC

2.1 FHE

Zama & Concrete:

  • Compilador general basado en MLIR
  • Estrategia de "Bootstrapping por capas": descomponer un gran circuito en pequeños circuitos que se cifran por separado y luego se ensamblan dinámicamente los resultados.
  • "Codificación Mixta": operaciones enteras usando codificación CRT, operaciones booleanas usando codificación a nivel de bits
  • Mecanismo de "empaquetado de claves": una vez importada la clave, se puede reutilizar múltiples veces para operaciones isomórficas.

Fhenix:

  • Optimización del conjunto de instrucciones EVM de Ethereum
  • Utilizar "registro virtual cifrado" en lugar de registro en texto claro
  • Inserción automática de micro Bootstrapping para recuperar el presupuesto de ruido
  • Diseñar un módulo de puente de oráculos fuera de la cadena para reducir los costos de verificación en la cadena.

2.2 TEE

Oasis Network:

  • Introducir el concepto de "raíz de confianza jerárquica"
  • Utilizar un microkernel ligero para aislar instrucciones sospechosas
  • La interfaz ParaTime utiliza la serialización binaria Cap'n Proto
  • Desarrollar el módulo "Registro de Durabilidad" para prevenir ataques de retroceso

2.3 ZKP

Azteca:

  • Integrar la tecnología de "recursión incremental" para empaquetar múltiples pruebas de transacción
  • Implementar un algoritmo de búsqueda en profundidad paralelizado escrito en Rust
  • Proporcionar un "modo de nodo ligero" para optimizar el uso del ancho de banda

2.4 MPC

Partisia Blockchain:

  • Extensión basada en el protocolo SPDZ, que añade "módulo de preprocesamiento"
  • Comunicación gRPC y canal de cifrado TLS 1.3
  • Mecanismo de fragmentación paralela con balanceo de carga dinámico

Desde la red MPC de subsegundos lanzada por Sui, observando la competencia tecnológica entre FHE, TEE, ZKP y MPC

Tres, FHE de cálculo privado, TEE, ZKP y MPC

3.1 Resumen de diferentes esquemas de cálculo de privacidad

Cifrado totalmente homomórfico ( FHE ):

  • Permitir realizar cualquier cálculo en estado de cifrado
  • Garantía de seguridad basada en problemas matemáticos complejos
  • Tiene una capacidad de cálculo completa en teoría, pero el costo computacional es extremadamente alto.
  • En los últimos años, se ha mejorado el rendimiento a través de la optimización de algoritmos, bibliotecas especializadas y aceleración de hardware.

Entorno de Ejecución Confiable ( TEE ):

  • Módulo de hardware confiable proporcionado por el procesador
  • Ejecutar código en un área de memoria segura aislada
  • Rendimiento cercano a la computación nativa, con solo un pequeño costo.
  • Depender de raíces de confianza de hardware, existen riesgos potenciales de puertas traseras y canales laterales.

Cálculo seguro multiparte ( MPC ):

  • Permitir que múltiples partes realicen cálculos conjuntos bajo la premisa de proteger las entradas privadas
  • Hardware sin punto único de confianza, pero requiere interacción múltiple
  • Alto costo de comunicación, afectado por la latencia de la red y las limitaciones de ancho de banda
  • El costo de cálculo es menor que FHE, pero la complejidad de implementación es alta

Prueba de conocimiento cero ( ZKP ):

  • Permitir que el validador verifique la declaración sin revelar información adicional.
  • Implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STARK basado en hash

3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC

Firma de cadena cruzada:

  • MPC es adecuado para escenarios de colaboración entre múltiples partes y evita la exposición de claves privadas en un solo punto.
  • TEE puede ejecutar la lógica de firma a través del chip SGX, es rápido pero presenta problemas de confianza en el hardware.
  • Teóricamente, FHE se puede implementar, pero el costo es demasiado alto.

Escenarios DeFi ( billetera multifirma, seguro de tesorería, custodia institucional ):

  • MPC es el método principal, como Fireblocks que divide la firma entre diferentes nodos.
  • TEE se utiliza para garantizar el aislamiento de firmas, pero existe un problema de confianza en el hardware.
  • FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos.

IA y privacidad de datos:

  • Las ventajas de FHE son evidentes, permite el procesamiento de datos en estado de cifrado completo.
  • MPC se puede utilizar para el aprendizaje colaborativo, pero enfrenta problemas de costos de comunicación y sincronización.
  • TEE puede ejecutar modelos directamente en un entorno protegido, pero tiene limitaciones de memoria y riesgos de ataques de canal lateral.

3.3 Diferenciación de diferentes opciones

Rendimiento y latencia:

  • FHE tiene una alta latencia, pero ofrece la protección de datos más fuerte.
  • TEE con la menor latencia, cerca de la ejecución normal
  • ZKP en la prueba de lotes tiene un retraso controlable
  • La latencia de MPC es baja a media, afectada en gran medida por la comunicación de red.

Suposición de confianza:

  • FHE y ZKP se basan en problemas matemáticos, no requieren confiar en un tercero.
  • TEE depende del hardware y del proveedor
  • MPC depende de un modelo de medio honesto o de hasta t fallos

Escalabilidad:

  • ZKP Rollup y MPC sharding soportan la escalabilidad horizontal
  • La expansión de FHE y TEE debe considerar los recursos computacionales y el suministro de nodos de hardware.

Dificultad de integración:

  • TEE tiene el umbral de acceso más bajo
  • ZKP y FHE requieren circuitos y procesos de compilación especializados
  • La integración de la pila de protocolos y la comunicación entre nodos son necesarias para MPC.

Desde la red MPC de subsegundos lanzada por Sui, observamos la competencia tecnológica entre FHE, TEE, ZKP y MPC

Cuatro, Análisis y Comentarios sobre la Perspectiva del Mercado

FHE, TEE, ZKP y MPC enfrentan el problema del triángulo imposible de "rendimiento, costo y seguridad" al abordar casos de uso prácticos. FHE ofrece una fuerte protección de la privacidad teórica, pero su bajo rendimiento limita su aplicación. TEE, MPC y ZKP son más viables en escenarios sensibles al tiempo y al costo.

Cada tecnología ofrece diferentes modelos de confianza y escenarios aplicables:

  • ZKP es adecuado para validar cálculos complejos fuera de la cadena
  • MPC es aplicable a cálculos donde múltiples partes necesitan compartir un estado privado.
  • TEE tiene un soporte maduro en entornos móviles y en la nube
  • FHE es adecuado para el procesamiento de datos extremadamente sensibles, pero requiere aceleración de hardware.

El cálculo de la privacidad en el futuro podría ser el resultado de la integración y complementariedad de múltiples tecnologías. Por ejemplo, Ika se centra en el intercambio de claves y la coordinación de firmas, mientras que ZKP se especializa en generar pruebas matemáticas. Ambos pueden complementarse: ZKP verifica la corrección de la interacción entre cadenas, mientras que Ika proporciona la base para el control de los activos. Proyectos como Nillion han comenzado a fusionar diversas tecnologías de privacidad para equilibrar la seguridad, el costo y el rendimiento.

Por lo tanto, el ecosistema de computación privada en el futuro podría inclinarse hacia la combinación de los componentes tecnológicos más adecuados para construir soluciones modulables, en lugar de que una única tecnología prevalezca. La elección de qué tecnología utilizar debe basarse en las necesidades específicas de la aplicación y en el equilibrio de rendimiento.

Desde la red MPC de subsegundos lanzada por Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC

Desde la red MPC de subsegundos lanzada por Sui, veamos la competencia tecnológica entre FHE, TEE, ZKP y MPC

SUI4.11%
IKA3.27%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Republicar
  • Compartir
Comentar
0/400
DevChivevip
· hace4h
Punto de ruptura siguiente de Sui
Ver originalesResponder0
LiquiditySurfervip
· hace4h
¿Ika de nivel subsegundo? Esta velocidad es un poco alcista.
Ver originalesResponder0
AirdropBlackHolevip
· hace5h
Sui ya no puede jugar.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)