Ika Network : Infrastructure MPC sous-seconde de l'écosystème Sui
I. Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika est une infrastructure MPC innovante soutenue stratégiquement par la fondation Sui, dont la caractéristique la plus marquante est une vitesse de réponse inférieure à une seconde. Ika et Sui s'alignent étroitement dans la conception sous-jacente, notamment en matière de traitement parallèle et d'architecture décentralisée, et sera directement intégré à l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
Ika est en train de construire une nouvelle couche de validation de sécurité, qui sert à la fois de protocole de signature dédié à l'écosystème Sui et de solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika tourne autour de signatures distribuées à haute performance, comprenant principalement les aspects suivants :
Protocole de signature 2PC-MPC : utilise une approche améliorée de MPC à deux parties, décomposant l'opération de signature de clé privée en un processus impliquant à la fois l'utilisateur et le réseau Ika. En remplaçant la communication entre nœuds par un mode de diffusion, il maintient un délai de signature au niveau de la sous-seconde.
Traitement parallèle : Utiliser le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, combinant ainsi le modèle de parallélisme des objets de Sui pour améliorer considérablement la vitesse.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé, ce qui améliore la sécurité.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte Ika dans le réseau, (dWallet), en déployant un client léger pour réaliser des opérations inter-chaînes.
1.2 Ika donne des capacités à l'écosystème Sui
Ika devrait apporter les soutiens suivants à l'écosystème Sui après son lancement :
Étendre la capacité d'interopérabilité inter-chaînes, prendre en charge l'accès à faible latence au réseau Sui pour des actifs tels que Bitcoin et Ethereum.
Fournir un mécanisme de garde d'actifs décentralisé, renforçant la sécurité
Simplifier le processus d'interaction inter-chaînes, réaliser l'abstraction de chaîne
Fournir un mécanisme de vérification multi-parties pour les applications d'automatisation AI, améliorant la sécurité et la crédibilité.
1.3 Les défis auxquels Ika est confronté
Concurrence sur le marché : il est nécessaire de trouver un équilibre entre décentralisation et performance pour attirer plus de développeurs et d'actifs.
Limitations de la technologie MPC : des problèmes tels que la révocation des droits de signature ne sont pas encore complètement résolus.
Dépendance au réseau Sui : besoin de s'adapter constamment aux mises à jour du réseau Sui
Les nouveaux problèmes potentiels liés au consensus DAG : par exemple, l'augmentation de la difficulté de tri des transactions, la dépendance aux utilisateurs actifs, etc.
II. Comparaison des technologies de calcul privé
2.1 Chiffrement entièrement homomorphe ( FHE )
Zama & Concrete :
Compilateur général basé sur MLIR
Stratégie de Bootstrapping par niveaux
Codage mixte : combinaison du codage CRT et du codage au niveau des bits
Mécanisme de regroupement des clés
Fhenix:
Optimisation pour l'ensemble d'instructions EVM
Registre virtuel chiffré
Insertion automatique de micro-Bootstrapping
Module de pont des oracles hors chaîne
2.2 Environnement d'exécution de confiance(TEE)
Oasis Network:
Basé sur Intel SGX
Concept de racine de confiance en couches
L'interface ParaTime utilise la sérialisation Cap'n Proto
Module de journalisation de durabilité
2.3 preuve à divulgation nulle d'information(ZKP)
Aztèque:
Compilateur Noir
Technique de récursivité incrémentale
Algorithme de recherche en profondeur parallélisé
Mode nœud léger
2.4 Calcul sécurisé multipartite(MPC)
Partisia Blockchain:
Extension basée sur le protocole SPDZ
Le module de prétraitement génère des triplets Beaver
Communication gRPC, canal de chiffrement TLS 1.3
Mécanisme de partitionnement parallèle avec équilibrage de charge dynamique
Trois, comparaison des technologies de calcul de la confidentialité
3.1 Aperçu technique
FHE : permet d'effectuer des calculs arbitraires dans un état chiffré, théoriquement la sécurité la plus élevée mais avec un coût de calcul extrêmement élevé.
TEE : Utiliser l'isolation matérielle pour exécuter du code, des performances proches de l'original mais avec un risque potentiel de porte dérobée.
MPC : calcul multipartite sans divulguer les entrées respectives, coût de communication élevé mais sans point de confiance unique.
ZKP : Un prouveur prouve à un vérificateur qu'une déclaration est vraie, sans divulguer d'informations supplémentaires.
3.2 Cas d'utilisation
Signature inter-chaînes : MPC et TEE sont plus adaptés, la théorie FHE est faisable mais coûteuse.
DeFi multi-signature : MPC est courant, TEE a également des applications, FHE est principalement utilisé pour la logique de confidentialité
IA et confidentialité des données : les avantages de l'AHE sont évidents, l'AC et l'ET peuvent servir d'assistance.
3.3 Comparaison des options
Performances et latence : TEE > MPC > ZKP > FHE
Hypothèse de confiance : FHE/ZKP > MPC > TEE
Scalabilité : ZKP/MPC > FHE/TEE
Difficulté d'intégration : TEE > MPC > ZKP/FHE
Quatre, points de vue du marché et perspectives futures
FHE n'est pas supérieur aux autres solutions dans tous les aspects, chacun a ses avantages et ses inconvénients.
Différentes technologies de confidentialité conviennent à différents scénarios, il est difficile d'avoir une "solution unique" optimale.
L'écosystème de calcul privé futur pourrait pencher vers une intégration et une complémentarité de plusieurs technologies.
Les solutions modulaires deviendront la norme, choisissant la combinaison technologique appropriée en fonction des besoins.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
5
Reposter
Partager
Commentaire
0/400
ChainDoctor
· Il y a 15h
J'ai déjà une bonne opinion de ce projet.
Voir l'originalRépondre0
defi_detective
· Il y a 15h
Les petits biscuits sucrés de l'écosystème Sui sont là !
Voir l'originalRépondre0
MoonlightGamer
· Il y a 15h
Encore une fois, axé sur un travail à l'échelle de la microseconde.
Voir l'originalRépondre0
BankruptcyArtist
· Il y a 15h
C'est encore pour arnaquer des fonds.
Voir l'originalRépondre0
MerkleDreamer
· Il y a 15h
Encore un projet d'infrastructure, ne pourrait-on pas faire quelque chose de directement To the moon ?
Ika réseau : Analyse de l'infrastructure MPC à sous-seconde de l'écosystème Sui
Ika Network : Infrastructure MPC sous-seconde de l'écosystème Sui
I. Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika est une infrastructure MPC innovante soutenue stratégiquement par la fondation Sui, dont la caractéristique la plus marquante est une vitesse de réponse inférieure à une seconde. Ika et Sui s'alignent étroitement dans la conception sous-jacente, notamment en matière de traitement parallèle et d'architecture décentralisée, et sera directement intégré à l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
Ika est en train de construire une nouvelle couche de validation de sécurité, qui sert à la fois de protocole de signature dédié à l'écosystème Sui et de solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau Ika tourne autour de signatures distribuées à haute performance, comprenant principalement les aspects suivants :
Protocole de signature 2PC-MPC : utilise une approche améliorée de MPC à deux parties, décomposant l'opération de signature de clé privée en un processus impliquant à la fois l'utilisateur et le réseau Ika. En remplaçant la communication entre nœuds par un mode de diffusion, il maintient un délai de signature au niveau de la sous-seconde.
Traitement parallèle : Utiliser le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes, combinant ainsi le modèle de parallélisme des objets de Sui pour améliorer considérablement la vitesse.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé, ce qui améliore la sécurité.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement le compte Ika dans le réseau, (dWallet), en déployant un client léger pour réaliser des opérations inter-chaînes.
1.2 Ika donne des capacités à l'écosystème Sui
Ika devrait apporter les soutiens suivants à l'écosystème Sui après son lancement :
1.3 Les défis auxquels Ika est confronté
II. Comparaison des technologies de calcul privé
2.1 Chiffrement entièrement homomorphe ( FHE )
Zama & Concrete :
Fhenix:
2.2 Environnement d'exécution de confiance(TEE)
Oasis Network:
2.3 preuve à divulgation nulle d'information(ZKP)
Aztèque:
2.4 Calcul sécurisé multipartite(MPC)
Partisia Blockchain:
Trois, comparaison des technologies de calcul de la confidentialité
3.1 Aperçu technique
3.2 Cas d'utilisation
3.3 Comparaison des options
Quatre, points de vue du marché et perspectives futures