Ika réseau : Analyse de l'infrastructure MPC à sous-seconde de l'écosystème Sui

robot
Création du résumé en cours

Ika Network : Infrastructure MPC sous-seconde de l'écosystème Sui

I. Vue d'ensemble et positionnement du réseau Ika

Le réseau Ika est une infrastructure MPC innovante soutenue stratégiquement par la fondation Sui, dont la caractéristique la plus marquante est une vitesse de réponse inférieure à une seconde. Ika et Sui s'alignent étroitement dans la conception sous-jacente, notamment en matière de traitement parallèle et d'architecture décentralisée, et sera directement intégré à l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.

Ika est en train de construire une nouvelle couche de validation de sécurité, qui sert à la fois de protocole de signature dédié à l'écosystème Sui et de solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

Regardez la compétition technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sous-seconde lancé par Sui

1.1 Analyse des technologies clés

La mise en œuvre technique du réseau Ika tourne autour de signatures distribuées à haute performance, comprenant principalement les aspects suivants :

  • Protocole de signature 2PC-MPC : utilise une approche améliorée de MPC à deux parties, décomposant l'opération de signature de clé privée en un processus impliquant à la fois l'utilisateur et le réseau Ika. En remplaçant la communication entre nœuds par un mode de diffusion, il maintient un délai de signature au niveau de la sous-seconde.

  • Traitement parallèle : Utiliser le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, combinant ainsi le modèle de parallélisme des objets de Sui pour améliorer considérablement la vitesse.

  • Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé, ce qui améliore la sécurité.

  • Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte Ika dans le réseau, (dWallet), en déployant un client léger pour réaliser des opérations inter-chaînes.

1.2 Ika donne des capacités à l'écosystème Sui

Ika devrait apporter les soutiens suivants à l'écosystème Sui après son lancement :

  • Étendre la capacité d'interopérabilité inter-chaînes, prendre en charge l'accès à faible latence au réseau Sui pour des actifs tels que Bitcoin et Ethereum.
  • Fournir un mécanisme de garde d'actifs décentralisé, renforçant la sécurité
  • Simplifier le processus d'interaction inter-chaînes, réaliser l'abstraction de chaîne
  • Fournir un mécanisme de vérification multi-parties pour les applications d'automatisation AI, améliorant la sécurité et la crédibilité.

1.3 Les défis auxquels Ika est confronté

  • Concurrence sur le marché : il est nécessaire de trouver un équilibre entre décentralisation et performance pour attirer plus de développeurs et d'actifs.
  • Limitations de la technologie MPC : des problèmes tels que la révocation des droits de signature ne sont pas encore complètement résolus.
  • Dépendance au réseau Sui : besoin de s'adapter constamment aux mises à jour du réseau Sui
  • Les nouveaux problèmes potentiels liés au consensus DAG : par exemple, l'augmentation de la difficulté de tri des transactions, la dépendance aux utilisateurs actifs, etc.

II. Comparaison des technologies de calcul privé

2.1 Chiffrement entièrement homomorphe ( FHE )

Zama & Concrete :

  • Compilateur général basé sur MLIR
  • Stratégie de Bootstrapping par niveaux
  • Codage mixte : combinaison du codage CRT et du codage au niveau des bits
  • Mécanisme de regroupement des clés

Fhenix:

  • Optimisation pour l'ensemble d'instructions EVM
  • Registre virtuel chiffré
  • Insertion automatique de micro-Bootstrapping
  • Module de pont des oracles hors chaîne

Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC à sous-seconde lancé par Sui

2.2 Environnement d'exécution de confiance(TEE)

Oasis Network:

  • Basé sur Intel SGX
  • Concept de racine de confiance en couches
  • L'interface ParaTime utilise la sérialisation Cap'n Proto
  • Module de journalisation de durabilité

2.3 preuve à divulgation nulle d'information(ZKP)

Aztèque:

  • Compilateur Noir
  • Technique de récursivité incrémentale
  • Algorithme de recherche en profondeur parallélisé
  • Mode nœud léger

2.4 Calcul sécurisé multipartite(MPC)

Partisia Blockchain:

  • Extension basée sur le protocole SPDZ
  • Le module de prétraitement génère des triplets Beaver
  • Communication gRPC, canal de chiffrement TLS 1.3
  • Mécanisme de partitionnement parallèle avec équilibrage de charge dynamique

Trois, comparaison des technologies de calcul de la confidentialité

3.1 Aperçu technique

  • FHE : permet d'effectuer des calculs arbitraires dans un état chiffré, théoriquement la sécurité la plus élevée mais avec un coût de calcul extrêmement élevé.
  • TEE : Utiliser l'isolation matérielle pour exécuter du code, des performances proches de l'original mais avec un risque potentiel de porte dérobée.
  • MPC : calcul multipartite sans divulguer les entrées respectives, coût de communication élevé mais sans point de confiance unique.
  • ZKP : Un prouveur prouve à un vérificateur qu'une déclaration est vraie, sans divulguer d'informations supplémentaires.

Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-secondes lancé par Sui

3.2 Cas d'utilisation

  • Signature inter-chaînes : MPC et TEE sont plus adaptés, la théorie FHE est faisable mais coûteuse.
  • DeFi multi-signature : MPC est courant, TEE a également des applications, FHE est principalement utilisé pour la logique de confidentialité
  • IA et confidentialité des données : les avantages de l'AHE sont évidents, l'AC et l'ET peuvent servir d'assistance.

3.3 Comparaison des options

  • Performances et latence : TEE > MPC > ZKP > FHE
  • Hypothèse de confiance : FHE/ZKP > MPC > TEE
  • Scalabilité : ZKP/MPC > FHE/TEE
  • Difficulté d'intégration : TEE > MPC > ZKP/FHE

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-seconde lancé par Sui

Quatre, points de vue du marché et perspectives futures

  • FHE n'est pas supérieur aux autres solutions dans tous les aspects, chacun a ses avantages et ses inconvénients.
  • Différentes technologies de confidentialité conviennent à différents scénarios, il est difficile d'avoir une "solution unique" optimale.
  • L'écosystème de calcul privé futur pourrait pencher vers une intégration et une complémentarité de plusieurs technologies.
  • Les solutions modulaires deviendront la norme, choisissant la combinaison technologique appropriée en fonction des besoins.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui

IKA-0.45%
SUI2.79%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
ChainDoctorvip
· Il y a 15h
J'ai déjà une bonne opinion de ce projet.
Voir l'originalRépondre0
defi_detectivevip
· Il y a 15h
Les petits biscuits sucrés de l'écosystème Sui sont là !
Voir l'originalRépondre0
MoonlightGamervip
· Il y a 15h
Encore une fois, axé sur un travail à l'échelle de la microseconde.
Voir l'originalRépondre0
BankruptcyArtistvip
· Il y a 15h
C'est encore pour arnaquer des fonds.
Voir l'originalRépondre0
MerkleDreamervip
· Il y a 15h
Encore un projet d'infrastructure, ne pourrait-on pas faire quelque chose de directement To the moon ?
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)