Ika Network: Exploração da infraestrutura MPC de sub-segundos do ecossistema Sui

Ika Network no ecossistema Sui: Exploração da tecnologia MPC de sub-segundo

Um, Visão Geral e Posicionamento da Rede Ika

A rede Ika é um projeto de infraestrutura inovadora que recebeu apoio estratégico da Fundação Sui, cuja característica central é a velocidade de resposta em subsegundos alcançada através da tecnologia de Computação Segura Multi-partes (MPC). A Ika está altamente alinhada com a Sui em áreas como processamento paralelo e arquitetura descentralizada, e no futuro será integrada diretamente no ecossistema de desenvolvimento da Sui, oferecendo módulos de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

A função do Ika é construir uma nova camada de validação de segurança, servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui quanto fornecendo soluções padronizadas de cross-chain para toda a indústria. Seu design em camadas equilibra a flexibilidade do protocolo com a conveniência de desenvolvimento, prometendo se tornar uma importante prática da tecnologia MPC em aplicações em larga escala em cenários multi-chain.

Ver a batalha tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pelo Sui

1.1 Análise da Tecnologia Central

A implementação técnica da rede Ika gira em torno da assinatura distribuída de alto desempenho, sendo sua inovação a utilização do protocolo de assinatura em limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em subsegundos e a participação de nós descentralizados em grande escala. A Ika, através do protocolo 2PC-MPC, assinatura distribuída paralela e uma estreita ligação à estrutura de consenso do Sui, visa criar uma rede de assinatura multiparte que atenda simultaneamente a uma demanda de desempenho ultra alto e a rigorosos requisitos de segurança.

Protocolo de Assinatura 2PC-MPC: A Ika utiliza um esquema MPC melhorado de duas partes, que decompõe a operação de assinatura da chave privada do usuário em um processo em que os papéis de "usuário" e "rede Ika" participam conjuntamente. Este design simplifica a comunicação complexa entre nós para um modo de difusão, mantendo a sobrecarga de computação e comunicação do lado do usuário em um nível constante, independente da escala da rede, garantindo assim uma latência de assinatura em menos de um segundo.

Processamento Paralelo: Ika utiliza computação paralela para dividir uma única operação de assinatura em várias subtarefas concorrentes, executando-as simultaneamente entre os nós para aumentar a velocidade. Este design combina o modelo de paralelismo de objetos da Sui, permitindo que a rede processe simultaneamente um grande número de transações, aumentando significativamente a capacidade e reduzindo a latência.

Rede de nós em larga escala: Comparado com soluções MPC tradicionais, Ika consegue suportar milhares de nós participando da assinatura. Cada nó possui apenas uma parte dos fragmentos da chave, e mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma isolada. Apenas quando os usuários e os nós da rede participam em conjunto é que é possível gerar uma assinatura válida; este design distribuído é o núcleo do modelo de confiança zero da Ika.

Controle entre cadeias e abstração de cadeias: Como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente contas na rede Ika, chamadas dWallet(. A Ika valida o estado de cadeias externas implantando clientes leves das cadeias correspondentes em sua própria rede, tendo atualmente implementado a prova de estado Sui, permitindo que contratos na Sui integrem dWallet na lógica de negócios e realizem a assinatura e operação de ativos de outras cadeias através da rede Ika.

) 1.2 O impacto potencial de Ika no ecossistema Sui

A chegada da Ika promete expandir os limites de capacidade da blockchain Sui e fornecer suporte à infraestrutura do ecossistema Sui:

  1. Capacidade de interoperabilidade entre cadeias: A rede MPC da Ika suporta a integração de ativos em cadeia como Bitcoin e Ethereum na rede Sui de forma de baixa latência e alta segurança, permitindo operações DeFi entre cadeias e aumentando a competitividade da Sui neste setor.

  2. Custódia de ativos descentralizada: Ika oferece uma abordagem de múltiplas assinaturas para gerenciar ativos na blockchain, sendo mais flexível e segura em comparação com a custódia centralizada tradicional.

  3. Abstração de cadeia: A camada de abstração de cadeia desenhada pela Ika permite que os contratos inteligentes na Sui operem diretamente com contas e ativos em outras cadeias, simplificando o processo de interação entre cadeias.

  4. Integração nativa de Bitcoin: permite que o BTC participe diretamente em operações de DeFi e custódia na Sui.

  5. Validação de segurança de aplicações de IA: Fornecer um mecanismo de validação de múltiplas partes para aplicações de automação de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a credibilidade das transações executadas pela IA.

1.3 Desafios enfrentados pela Ika

Apesar de Ika estar intimamente ligado ao Sui, para se tornar um "padrão universal" de interoperabilidade entre cadeias, é necessário a aceitação de outras blockchains e projetos. Frente às soluções de interoperabilidade já existentes, como Axelar e LayerZero, Ika precisa encontrar um melhor equilíbrio entre "descentralização" e "desempenho" para atrair mais desenvolvedores e ativos.

A tecnologia MPC em si também é controversa, como a dificuldade de revogar permissões de assinatura. Embora a solução 2PC-MPC melhore a segurança através da participação contínua dos usuários, ainda falta um mecanismo adequado em "como trocar nós de forma segura e eficiente", o que pode representar um risco potencial.

O funcionamento do Ika também depende da estabilidade da rede Sui e da condição da própria rede. No futuro, se a Sui passar por uma atualização significativa, como atualizar o consenso Mysticeti para a versão MVs2, o Ika também deverá se ajustar em conformidade. Além disso, embora o consenso Mysticeti baseado em DAG suporte alta concorrência e baixas taxas, pode resultar em caminhos de rede mais complexos, tornando a ordenação das transações mais difícil, e o modelo de contabilidade assíncrona pode trazer novos problemas de ordenação e segurança do consenso.

II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete: Adota a estratégia de "Bootstrapping em Camadas" e a técnica de "Codificação Híbrida", reduzindo significativamente a latência durante o Bootstrapping único, equilibrando desempenho e paralelismo. Oferece um mecanismo de "Empacotamento de Chaves", reduzindo o custo de comunicação.

Fhenix: Foi feita uma otimização personalizada para o conjunto de instruções EVM do Ethereum, utilizando "registradores virtuais criptografados" e inserção automática de micro Bootstrapping, projetou um módulo de ponte de oráculo off-chain, reduzindo os custos de verificação on-chain.

2.2 TEE

Oasis Network: Introduz o conceito de "raiz confiável em camadas", utilizando o Serviço de Citação SGX para verificar a confiabilidade do hardware, com um microkernel leve isolando instruções suspeitas. A interface ParaTime utiliza serialização binária Cap'n Proto, garantindo comunicação eficiente entre ParaTimes. Foi desenvolvido um módulo de "logs de durabilidade" para prevenir ataques de retrocesso.

2.3 ZKP

Aztec: Integra a tecnologia "recursão incremental", empacotando recursivamente várias provas de transação para gerar SNARKs de tamanho reduzido. O gerador de provas utiliza um algoritmo de busca em profundidade paralelizado, suportando aceleração linear em CPUs multi-core. Oferece um modo de "nós leves" para otimizar o uso de largura de banda.

2.4 MPC

Partisia Blockchain: Expansão baseada no protocolo SPDZ, adicionando um "módulo de pré-processamento" para gerar previamente triplos de Beaver fora da cadeia para acelerar os cálculos. Os nós comunicam-se através de gRPC, com interação em um canal criptografado TLS 1.3. Suporta um mecanismo de fragmentação paralela com balanceamento dinâmico de carga.

![Analisando a competição tecnológica entre FHE, TEE, ZKP e MPC através da rede MPC de subsegundos lançada pela Sui]###https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

Três, Computação Privada FHE, TEE, ZKP e MPC

) 3.1 Visão geral de diferentes soluções de computação privada

  • Criptografia homomórfica ###FHE(: permite realizar cálculos arbitrários em dados criptografados sem a necessidade de decriptar, alcançando criptografia total. Baseada em problemas matemáticos complexos que garantem segurança, possui capacidade computacional teórica completa, mas com um custo computacional extremamente alto.

  • Ambiente de Execução Confiável)TEE(: Módulo de hardware confiável fornecido pelo processador, capaz de executar código em uma área de memória segura isolada. O desempenho é próximo ao da computação nativa, mas depende da raiz de confiança do hardware, apresentando potenciais riscos de backdoor e canal lateral.

  • Computação Segura Multi-Partes )MPC(: Utiliza protocolos criptográficos para permitir que várias partes calculem conjuntamente a saída de uma função sem revelar entradas privadas. Não requer hardware de confiança única, mas a computação exige interação entre várias partes, resultando em altos custos de comunicação.

  • Prova de conhecimento nulo )ZKP(: Permite que a parte verificadora valide uma afirmação como verdadeira sem revelar informações adicionais. Implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STAR baseado em hash.

![Olhe para a disputa técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundo lançada pelo Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

) 3.2 Cenários de adaptação de FHE, TEE, ZKP e MPC

Cenários de assinatura cross-chain:

  • MPC é adequado para colaboração entre várias partes, evitando a exposição de uma única chave privada. Por exemplo, a rede Ika utiliza assinatura paralela 2PC-MPC, capaz de processar milhares de assinaturas e que pode ser escalada horizontalmente.
  • O TEE pode executar a lógica de assinatura através do chip SGX, com velocidade rápida e fácil de implantar, mas apresenta riscos de confiança de hardware.
  • FHE não tem vantagens no cálculo de assinaturas, o custo é muito elevado.

Cenários DeFi ### carteiras multisig, seguros de tesouraria, custódia institucional (:

  • MPC é o método predominante, como o Fireblocks que divide a assinatura entre diferentes nós, reduzindo o risco de ponto único.
  • TEE é utilizado para serviços de carteiras de hardware ou carteiras na nuvem, mas ainda existem problemas de confiança em hardware.
  • FHE é principalmente utilizado para proteger os detalhes das transações e a lógica dos contratos, não tendo muita relação com a custódia das chaves privadas.

Cenários de IA e privacidade de dados:

  • As vantagens do FHE são evidentes, permitindo o processamento de dados e a inferência de modelos em estado criptografado.
  • MPC pode ser usado para aprendizado colaborativo, mas quando há muitos participantes, existem custos de comunicação e problemas de sincronização.
  • O TEE pode executar modelos em um ambiente protegido, mas enfrenta limitações de memória e riscos de ataques de canal lateral.

) 3.3 Comparação diferenciada entre diferentes opções

Desempenho e latência:

  • FHE com latência mais alta, mas oferece a melhor proteção de dados
  • TEE com a menor latência, próximo da execução normal
  • ZKP tem controle de atraso em provas em lote
  • A latência MPC é média-baixa, muito afetada pela comunicação de rede

Suposição de confiança:

  • FHE e ZKP baseiam-se em problemas matemáticos, não necessitando de confiança em terceiros.
  • O TEE depende de hardware e fabricantes
  • A MPC depende da suposição do comportamento das partes participantes

Escalabilidade:

  • ZKP Rollup e fragmentação MPC suportam escalabilidade horizontal
  • A expansão de FHE e TEE é limitada por recursos computacionais e nós de hardware.

Dificuldade de integração:

  • O limiar de entrada para TEE é o mais baixo
  • ZKP e FHE requerem circuitos e processos de compilação especializados
  • A MPC requer integração da pilha de protocolos e comunicação entre nós

![Do Sui, uma rede MPC de subsegundos, veja a disputa técnica entre FHE, TEE, ZKP e MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(

Quatro, Análise da Opinião do Mercado: "FHE é superior a TEE, ZKP ou MPC"?

FHE, TEE, ZKP e MPC enfrentam o problema do triângulo impossível de "desempenho, custo e segurança" ao resolver casos de uso práticos. Embora o FHE seja atraente em termos de proteção da privacidade teórica, seu desempenho fraco limita sua adoção. Em aplicações sensíveis à temporalidade e custo, TEE, MPC ou ZKP geralmente são mais viáveis.

Cada tecnologia oferece diferentes modelos de confiança e conveniência de implementação:

  • ZKP foca na verificação da corretude
  • MPC é adequado para cálculos em que várias partes precisam compartilhar estados privados.
  • TEE oferece suporte maduro em dispositivos móveis e ambientes de nuvem
  • FHE é aplicável ao processamento de dados extremamente sensíveis, mas atualmente ainda requer aceleração de hardware.

O cálculo de privacidade no futuro pode ser o resultado da complementaridade e integração de várias tecnologias, em vez de uma única solução prevalecer. Por exemplo:

  • O design Ika foca na partilha de chaves e na coordenação de assinaturas
  • ZKP pode ser usado para validar a correção das interações entre cadeias.
  • Nillion combina MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho

O ecossistema de computação privada tenderá a usar a combinação mais adequada de componentes técnicos para construir soluções modularizadas. A escolha de qual tecnologia utilizar deve depender das necessidades da aplicação e do equilíbrio de desempenho, não existindo uma solução "tamanho único" ótima.

![Ver a competição tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de subsegundos lançada pelo Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(

IKA-4.42%
SUI-5.12%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 3
  • Repostar
  • Compartilhar
Comentário
0/400
RugResistantvip
· 08-16 19:27
sentado a esperar a Grande subida do Ika
Ver originalResponder0
BearWhisperGodvip
· 08-16 19:16
MPC bull ah sui Até à lua?
Ver originalResponder0
MetadataExplorervip
· 08-16 19:10
Já estava à espera desta tecnologia pássaro~
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)