Ika мережа: Мілісекундна інфраструктура MPC екосистеми Sui
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою MPC, яка отримала стратегічну підтримку фонду Sui. Її найвидатнішою особливістю є підсистемна швидкість реакції, що є вперше в рішенні MPC. Ika та Sui мають високу відповідність в основних принципах проєктування, таких як паралельна обробка та децентралізована архітектура, у майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модуль безпеки для міжланцюгових з'єднань, який може бути підключений до смарт-контрактів Sui Move.
З точки зору функціонального розташування, Ika будує новий тип безпечного верифікаційного рівня: він слугує як спеціалізований підписний протокол для екосистеми Sui, так і стандартизованим рішенням для міжланцюгової взаємодії для всього сектора. Його багаторівнева структура враховує гнучкість протоколу та зручність для розробників, що має стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписуванні, основні нововведення включають:
2PC-MPC підписний протокол: використовує удосконалену двосторонню MPC схему, яка розділяє підписання на процес, в якому беруть участь "користувач" та "мережа Ika".
Паралельна обробка: використання паралельних обчислень для розподілу одноразової підписної операції на кілька паралельних підзадач, що значно підвищує швидкість.
Велика мережа вузлів: підтримує тисячі вузлів для участі у підписанні, кожен вузол має лише частину фрагмента ключа.
Крос-ланцюговий контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika мережі (dWallet).
1.2 Потенційний вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі наслідки для Sui:
Підвищення міжланцюгової взаємодії, підтримка низької затримки та високої безпеки підключення активів, таких як Біткойн, Ефір до мережі Sui.
Забезпечити децентралізований механізм зберігання активів, який є більш гнучким і безпечним, ніж традиційне централізоване зберігання.
Спрощення процесу крос-чейн взаємодії, що дозволяє смарт-контрактам на Sui безпосередньо керувати активами інших ланцюгів.
Надати багатосторонній механізм перевірки для автоматизованих застосувань ШІ, підвищити безпеку交易.
1.3 Виклики, з якими стикається Ika
Ika, хоча і тісно пов'язана з Sui, все ще стикається з викликами, щоб стати "універсальним стандартом" для крос-ланцюгової взаємодії:
Потрібно знайти кращий баланс між децентралізацією та продуктивністю, щоб залучити більше розробників і активів.
Проблема відкликання прав на підпис у схемі MPC все ще потребує вирішення.
Залежність від стабільності мережі Sui, майбутні значні оновлення Sui можуть вимагати адаптації Ika.
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
Підтримка "гнучкого кодування" для забезпечення продуктивності та паралелізму
Механізм "упаковки ключів" зменшує витрати на зв'язок
Фенікс:
Оптимізація для інструкційного набору EVM Ethereum
Використовуйте "шифровані віртуальні регістри"
Дизайн модуля мосту оффлайн-ораклів знижує витрати на верифікацію в мережі
2.2 ТРІЙНИК
Мережа Oasis:
Введення концепції "рівневого довіреного кореня"
Інтерфейс ParaTime використовує бінарну серіалізацію Cap'n Proto
Розробка модуля "довговічних журналів" для запобігання атакам зворотного відкату
2.3 ЗКП
Ацтеки:
Інтеграція технології "поступкової рекурсії" для пакування доказів транзакцій
Написати алгоритм паралельного глибокого пошуку за допомогою Rust
Надати "легкий вузол режим" для оптимізації пропускної здатності
2.4 ГДК
Блокчейн Partisia:
На базі розширення протоколу SPDZ додано "модуль попередньої обробки"
Використання gRPC зв'язку, TLS 1.3 зашифрованого каналу
Паралельний механізм фрагментації з підтримкою динамічного балансування навантаження
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних рішень для обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення в зашифрованому стані, теоретично завершена, але з великими витратами на обчислення.
Довірене виконавче середовище ( TEE ): ізольована безпечна зона, що надається процесором, з продуктивністю, близькою до рідної, але залежить від довіри до апаратного забезпечення.
Багатосторонні безпечні обчислення ( MPC ): спільні обчислення не розкривають приватний вхід, без єдиного пункту довіри, але з великими витратами на зв'язок.
Нульові знання ( ZKP ): перевірка певної заяви на істинність без розкриття додаткової інформації.
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-чейн підпис:
MPC підходить для багатосторонньої співпраці, щоб уникнути експозиції єдиного приватного ключа
TEE може швидко підписувати через SGX-чіп, але існує проблема довіри до апаратного забезпечення
Теорія FHE здійсненна, але витрати занадто великі
DeFi-сценарій ( мультипідписний гаманець, сховище страхування, інституційне зберігання ):
MPC є основним методом, що розподіляє ризики довіри
TEE використовується для забезпечення ізоляції підписів, але все ще покладається на довіру до апаратного забезпечення.
FHE використовується в основному для захисту логіки конфіденційності верхнього рівня
Штучний інтелект та конфіденційність даних:
Переваги FHE очевидні, можна реалізувати повністю зашифровані обчислення
MPC підходить для об'єднаного навчання, але в разі участі кількох сторін вартість зв'язку висока
TEE може безпосередньо працювати з моделями в захищеному середовищі, але існують обмеження пам'яті та інші проблеми.
3.3 Відмінності між різними варіантами
Продуктивність та затримка:
FHE > ZKP > MPC > TEE ( з високого до низького )
Довіра до припущення:
FHE/ZKP ( математична задача ) > MPC ( напівчесна модель ) > TEE ( апаратна довіра )
Розширюваність:
ЗКП/ГДК > ФХЕ/ТІ
Складність інтеграції:
TEE > ГДК > ЗКП/ФЕ
Чотири. Обговорення точки зору "FHE краще TEE, ZKP або MPC"
FHE не є перевагою в усіх відношеннях над іншими рішеннями. У різних технологіях існують компроміси в таких аспектах, як продуктивність, вартість, безпека тощо:
Теорія FHE забезпечує високу конфіденційність, але низька продуктивність обмежує застосування
TEE та MPC забезпечують різні моделі довіри та зручність розгортання
ZKP зосереджений на перевірці правильності
Майбутня екосистема конфіденційних обчислень, ймовірно, буде схилятися до взаємодоповнюючих та інтегрованих технологій, таких як Nillion, що об'єднує MPC, FHE, TEE та ZKP. Вибір технології має залежати від конкретних вимог застосування та компромісів у продуктивності, створюючи модульні рішення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
6 лайків
Нагородити
6
5
Репост
Поділіться
Прокоментувати
0/400
MoonRocketman
· 08-14 03:54
Мілісекундна реакція? Постачання пального заблоковано. Зараз запускаємо вогонь прямо до Марсу!
Переглянути оригіналвідповісти на0
SerumSqueezer
· 08-14 03:52
гравцям екосистеми Sui обов'язково потрібно мати
Переглянути оригіналвідповісти на0
MetaverseVagabond
· 08-14 03:45
Ая секундний відгук бик перевершує, шлях дикий
Переглянути оригіналвідповісти на0
RektButStillHere
· 08-14 03:43
Швидкість дійсно швидка, справді не підводить.
Переглянути оригіналвідповісти на0
ForkPrince
· 08-14 03:38
Блокчейн ранніх "гравців", які оббігли всі великі публічні блоки, продовжують купувати просадку
Будь ласка, прокоментуйте китайською:
На перший погляд виглядає непогано, чому потрібно триматися за ногу Sui?
Ika мережа: аналіз інфраструктури MPC субдосекундного рівня екосистеми Sui та порівняння з галуззю
Ika мережа: Мілісекундна інфраструктура MPC екосистеми Sui
Один. Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою MPC, яка отримала стратегічну підтримку фонду Sui. Її найвидатнішою особливістю є підсистемна швидкість реакції, що є вперше в рішенні MPC. Ika та Sui мають високу відповідність в основних принципах проєктування, таких як паралельна обробка та децентралізована архітектура, у майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модуль безпеки для міжланцюгових з'єднань, який може бути підключений до смарт-контрактів Sui Move.
З точки зору функціонального розташування, Ika будує новий тип безпечного верифікаційного рівня: він слугує як спеціалізований підписний протокол для екосистеми Sui, так і стандартизованим рішенням для міжланцюгової взаємодії для всього сектора. Його багаторівнева структура враховує гнучкість протоколу та зручність для розробників, що має стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписуванні, основні нововведення включають:
1.2 Потенційний вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі наслідки для Sui:
1.3 Виклики, з якими стикається Ika
Ika, хоча і тісно пов'язана з Sui, все ще стикається з викликами, щоб стати "універсальним стандартом" для крос-ланцюгової взаємодії:
Два. Порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete:
Фенікс:
2.2 ТРІЙНИК
Мережа Oasis:
2.3 ЗКП
Ацтеки:
2.4 ГДК
Блокчейн Partisia:
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних рішень для обчислення конфіденційності
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-чейн підпис:
DeFi-сценарій ( мультипідписний гаманець, сховище страхування, інституційне зберігання ):
Штучний інтелект та конфіденційність даних:
3.3 Відмінності між різними варіантами
Продуктивність та затримка: FHE > ZKP > MPC > TEE ( з високого до низького )
Довіра до припущення: FHE/ZKP ( математична задача ) > MPC ( напівчесна модель ) > TEE ( апаратна довіра )
Розширюваність: ЗКП/ГДК > ФХЕ/ТІ
Складність інтеграції: TEE > ГДК > ЗКП/ФЕ
Чотири. Обговорення точки зору "FHE краще TEE, ZKP або MPC"
FHE не є перевагою в усіх відношеннях над іншими рішеннями. У різних технологіях існують компроміси в таких аспектах, як продуктивність, вартість, безпека тощо:
Майбутня екосистема конфіденційних обчислень, ймовірно, буде схилятися до взаємодоповнюючих та інтегрованих технологій, таких як Nillion, що об'єднує MPC, FHE, TEE та ZKP. Вибір технології має залежати від конкретних вимог застосування та компромісів у продуктивності, створюючи модульні рішення.
Будь ласка, прокоментуйте китайською:
На перший погляд виглядає непогано, чому потрібно триматися за ногу Sui?