Mirando la competencia tecnológica entre FHE, TEE, ZKP y MPC a través de la red MPC de subsegundos Ika lanzada por Sui
I. Resumen y posicionamiento de la red Ika
La red Ika, apoyada por la Fundación Sui, ha revelado recientemente su posicionamiento técnico y dirección de desarrollo. Como infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), la característica más notable de la red Ika es su velocidad de respuesta en el subsegundo, lo que es un hito en las soluciones MPC similares. Ika se alinea altamente con la blockchain Sui en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro Ika se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actúa como un protocolo de firma dedicado para el ecosistema Sui y también proporciona soluciones de cadena cruzada estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia de desarrollo, y se espera que se convierta en un caso práctico importante para la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento. Su innovación radica en utilizar el protocolo de firma umbral 2PC-MPC en combinación con la ejecución paralela de Sui y el consenso DAG, logrando una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha integración con la estructura de consenso de Sui, crea una red de firmas multiparte que satisface simultáneamente las demandas de ultra alto rendimiento y estricta seguridad. Su innovación central consiste en introducir comunicación de difusión y procesamiento paralelo en el protocolo de firma umbral. A continuación, se desglosan las funciones clave:
Protocolo de firma 2PC-MPC: Ika adopta un esquema de MPC de dos partes mejorado, que descompone esencialmente la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika". Convierte el complicado proceso de comunicación entre pares que originalmente requería nodos en un modo de difusión, manteniendo el costo de cálculo y comunicación para el usuario en un nivel constante, sin depender de la escala de la red, lo que permite que la latencia de la firma se mantenga en un nivel subsegundo.
Procesamiento en paralelo: Ika utiliza el cálculo paralelo, descomponiendo la operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que mejora drásticamente la velocidad. Aquí se combina el modelo de paralelismo de objetos de Sui, donde la red no necesita alcanzar un consenso global de orden para cada transacción, permitiendo el procesamiento simultáneo de numerosas transacciones, aumentando el rendimiento y reduciendo la latencia. El consenso Mysticeti de Sui, con su estructura DAG, elimina la demora en la autenticación de bloques, permitiendo la presentación instantánea de bloques, lo que permite que Ika obtenga confirmación final en menos de un segundo en Sui.
Red de nodos a gran escala: los esquemas MPC tradicionales generalmente solo pueden soportar de 4 a 8 nodos, mientras que Ika puede escalar a miles de nodos participando en la firma. Cada nodo solo posee una parte de los fragmentos de la clave, y aunque algunos nodos sean comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida; ninguna de las partes puede operar de forma independiente o falsificar la firma. Esta distribución de nodos es el núcleo del modelo de confianza cero de Ika.
Control de cadenas cruzadas y abstracción de cadenas: como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red de Ika, denominadas dWallet(. En concreto, si un contrato inteligente de cierta cadena desea gestionar cuentas de firma múltiple en Ika, debe verificar el estado de esa cadena en la red de Ika. Ika logra esto implementando clientes ligeros de la cadena correspondiente en su propia red. Actualmente, la prueba de estado de Sui se ha implementado primero, permitiendo que los contratos en Sui integren dWallet como un componente en su lógica de negocio y realicen firmas y operaciones sobre activos de otras cadenas a través de la red de Ika.
![Desde la red MPC de subsegundos lanzada por Sui, observamos el juego técnico entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 ¿Puede Ika empoderar inversamente al ecosistema Sui?
Después de que Ika se lance, podría expandir los límites de capacidad de la blockchain de Sui y también brindará apoyo a la infraestructura de todo el ecosistema de Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera conjunta; $IKA se usará para pagar las tarifas de servicio de firma de la red Ika, y también servirá como activo de garantía para los nodos.
Ika tiene el mayor impacto en el ecosistema Sui al proporcionar capacidad de interoperabilidad entre cadenas. Su red MPC soporta la integración de activos de cadenas como Bitcoin y Ethereum en la red Sui con baja latencia y alta seguridad, lo que permite operaciones DeFi entre cadenas como la minería de liquidez y el préstamo, ayudando a mejorar la competitividad de Sui en este ámbito. Debido a su rápida velocidad de confirmación y alta escalabilidad, Ika ya ha sido integrado por varios proyectos de Sui y ha impulsado en cierta medida el desarrollo del ecosistema.
En cuanto a la seguridad de los activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar los activos en la cadena a través de su método de firma múltiple, que es más flexible y seguro en comparación con las soluciones de custodia centralizadas tradicionales. Incluso las solicitudes de transacción iniciadas fuera de la cadena pueden ejecutarse de manera segura en Sui.
Ika también diseñó una capa de abstracción de cadena, lo que permite que los contratos inteligentes en Sui puedan operar directamente con cuentas y activos en otras cadenas, sin necesidad de pasar por procesos complicados de puente o encapsulamiento de activos, simplificando así todo el proceso de interacción entre cadenas. La integración nativa de Bitcoin también permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Ika también proporciona un mecanismo de verificación múltiple para aplicaciones de automatización de IA, que puede evitar operaciones de activos no autorizadas, mejorar la seguridad y la credibilidad de la ejecución de transacciones por parte de la IA, y también ofrece una posibilidad para la futura expansión en dirección a la IA dentro del ecosistema de Sui.
1.3 Los desafíos que enfrenta lka
Aunque Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" interoperable entre cadenas, debe depender de si otras blockchains y proyectos están dispuestos a adoptarlo. Ya existen varias soluciones de interoperabilidad en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Para que Ika triunfe, debe encontrar un mejor equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores dispuestos a integrarse y permitiendo que más activos estén dispuestos a migrar.
MPC también presenta varias controversias, una de las preguntas más comunes es que es muy difícil revocar los permisos de firma. Al igual que en las billeteras MPC tradicionales, una vez que se ha dividido y enviado la clave privada, incluso si se vuelve a fragmentar, la persona que tiene los fragmentos antiguos teóricamente aún podría recuperar la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad mediante la participación continua del usuario, en lo que respecta a "cómo cambiar nodos de manera segura y eficiente", todavía no existe un mecanismo de solución especialmente completo, lo que podría ser un punto de riesgo potencial.
Ika también depende de la estabilidad de la red Sui y de su propia situación de red. Si en el futuro Sui realiza una actualización importante, como actualizar el consenso Mysticeti a la versión MVs2, Ika también tendrá que adaptarse. Mysticeti, que se basa en un consenso DAG, aunque soporta alta concurrencia y bajas tarifas de transacción, puede complicar las rutas de la red y dificultar el orden de las transacciones debido a la falta de una estructura de cadena principal. Además, como se trata de un registro asíncrono, aunque la eficiencia es alta, también presenta nuevos problemas de orden y seguridad de consenso. Y el modelo DAG tiene una fuerte dependencia de los usuarios activos; si la tasa de uso de la red no es alta, es fácil que surjan retrasos en la confirmación de transacciones y disminuciones en la seguridad.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete: Además del compilador general basado en MLIR, Concrete adopta una estrategia de "Bootstrapping en capas" que descompone grandes circuitos en varios circuitos más pequeños para ser cifrados por separado, y luego combina los resultados de manera dinámica, lo que reduce significativamente la latencia del Bootstrapping único. También admite "codificación híbrida": operaciones enteras sensibles a la latencia utilizan codificación CRT, mientras que operaciones booleanas que requieren alta paralelización utilizan codificación a nivel de bits, equilibrando el rendimiento y la paralelización. Además, Concrete ofrece un mecanismo de "empaquetado de claves" que permite reutilizar múltiples operaciones isomórficas tras una sola importación de clave, reduciendo el costo de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones EVM de Ethereum. Utiliza "registros virtuales de cifrado" en lugar de registros en texto claro, e inserta automáticamente micro Bootstrapping antes y después de la ejecución de instrucciones aritméticas para restaurar el presupuesto de ruido. Al mismo tiempo, Fhenix ha diseñado un módulo de puente de oráculos fuera de la cadena que realiza una verificación de prueba antes de interactuar el estado cifrado en la cadena con los datos en texto claro fuera de la cadena, lo que reduce el costo de verificación en la cadena. En comparación con Zama, Fhenix se centra más en la compatibilidad con EVM y la integración sin problemas de contratos en la cadena.
2.2 TEE
Oasis Network: Basado en Intel SGX, Oasis introduce el concepto de "raíz de confianza jerárquica", utilizando el Servicio de Cotización SGX para verificar la confiabilidad del hardware en la capa inferior. En la capa intermedia hay un microkernel liviano que se encarga de aislar instrucciones sospechosas, reduciendo la superficie de ataque de los segmentos SGX. La interfaz de ParaTime utiliza serialización binaria Cap'n Proto, garantizando una comunicación eficiente entre ParaTimes. Al mismo tiempo, Oasis ha desarrollado un módulo de "registros de durabilidad" que escribe cambios de estado críticos en registros confiables para prevenir ataques de retroceso.
2.3 ZKP
Aztec: Además de la compilación Noir, Aztec integra la tecnología de "recursión incremental" en la generación de pruebas, empaquetando recursivamente múltiples pruebas de transacciones según la secuencia temporal, y generando una SNARK de pequeño tamaño de manera unificada. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizado, logrando una aceleración lineal en CPU de múltiples núcleos. Además, para reducir la espera del usuario, Aztec ofrece un "modo de nodo ligero", donde los nodos solo necesitan descargar y verificar zkStream en lugar de la Prueba completa, optimizando aún más el ancho de banda.
2.4 MPC
Partisia Blockchain: Su implementación de MPC se basa en la extensión del protocolo SPDZ, añadiendo un "módulo de preprocesamiento", que genera previamente trios de Beaver fuera de la cadena para acelerar los cálculos en la fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y canales cifrados TLS 1.3, asegurando la seguridad de la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también soporta la balanceo de carga dinámico, ajustando el tamaño de los fragmentos en tiempo real según la carga de los nodos.
![Desde la red MPC de subsegundos lanzada por Sui, observando la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
) 3.1 Resumen de diferentes soluciones de cálculo de privacidad
La computación privada es un tema candente en el campo de la blockchain y la seguridad de datos, las principales tecnologías incluyen la encriptación totalmente homomórfica ###FHE(, el entorno de ejecución confiable )TEE( y la computación segura multiparte )MPC(.
Cifrado homomórfico ) FHE (: un esquema de cifrado que permite realizar cálculos arbitrarios sobre datos cifrados sin necesidad de descifrarlos, logrando que la entrada, el proceso de cálculo y la salida estén completamente cifrados. Basado en problemas matemáticos complejos ) como el problema de la retícula ( que garantizan la seguridad, posee teóricamente una capacidad de cálculo completa, pero el costo computacional es extremadamente alto. En los últimos años, la industria y la academia han mejorado el rendimiento mediante la optimización de algoritmos, bibliotecas especializadas ) como TFHE-rs de Zama, Concrete ( y aceleración de hardware ) Intel HEXL, FPGA/ASIC (, pero sigue siendo una tecnología de 'caminos lentos y ataques rápidos'.
Entorno de Ejecución Confiable ) TEE (: Módulos de hardware confiables proporcionados por el procesador ) como Intel SGX, AMD SEV, ARM TrustZone (, que pueden ejecutar código en un área de memoria segura aislada, impidiendo que el software externo y el sistema operativo puedan espiar los datos y el estado de ejecución. TEE depende de una raíz de confianza de hardware, con un rendimiento cercano a la computación nativa, generalmente con solo un pequeño sobrecosto. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación de hardware y del firmware proporcionado por el fabricante, existiendo riesgos potenciales de puertas traseras y canales laterales.
Cálculo seguro multiparte ) MPC (: Utilizando protocolos criptográficos, permite que múltiples partes calculen conjuntamente la salida de una función sin revelar sus entradas privadas. MPC no tiene hardware de confianza única, pero el cálculo requiere interacción entre múltiples partes, lo que implica altos costos de comunicación y el rendimiento está limitado por la latencia de la red y el ancho de banda. En comparación con FHE, MPC tiene un costo computacional mucho menor, pero la complejidad de implementación es alta, lo que requiere un diseño cuidadoso de protocolos y arquitecturas.
Prueba de conocimiento cero ) ZKP (: técnica criptográfica que permite a la parte verificadora validar una afirmación como verdadera sin revelar ninguna información adicional. El probador puede demostrar al verificador que posee cierta información secreta ), como una contraseña (, pero sin necesidad de divulgar directamente esa información. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 me gusta
Recompensa
11
7
Compartir
Comentar
0/400
ProofOfNothing
· hace7h
¿Finalmente la ecología de Sui ha comenzado a construir infraestructura?
Ver originalesResponder0
MevTears
· hace7h
Golpes a otras soluciones en milisegundos con estabilidad
Ver originalesResponder0
MidsommarWallet
· hace7h
¿Quién puede decirme si todavía se puede comprar ika ahora?
Ver originalesResponder0
BlockchainArchaeologist
· hace7h
sui puede manejarlo
Ver originalesResponder0
mev_me_maybe
· hace7h
¿Quieres vencer a Sui? ¿Para qué sirve el nivel de subsegundo?
Ver originalesResponder0
UncommonNPC
· hace7h
Esta velocidad va a To the moon, espero la explosión del ecosistema Sui.
Ver originalesResponder0
SolidityNewbie
· hace7h
sui realmente no es común, ¡es increíblemente rápido a nivel de milisegundos!
La red Ika lidera una nueva era de MPC: la firma en milisegundos impulsa la interoperabilidad multichain del ecosistema Sui
Mirando la competencia tecnológica entre FHE, TEE, ZKP y MPC a través de la red MPC de subsegundos Ika lanzada por Sui
I. Resumen y posicionamiento de la red Ika
La red Ika, apoyada por la Fundación Sui, ha revelado recientemente su posicionamiento técnico y dirección de desarrollo. Como infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), la característica más notable de la red Ika es su velocidad de respuesta en el subsegundo, lo que es un hito en las soluciones MPC similares. Ika se alinea altamente con la blockchain Sui en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro Ika se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actúa como un protocolo de firma dedicado para el ecosistema Sui y también proporciona soluciones de cadena cruzada estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia de desarrollo, y se espera que se convierta en un caso práctico importante para la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento. Su innovación radica en utilizar el protocolo de firma umbral 2PC-MPC en combinación con la ejecución paralela de Sui y el consenso DAG, logrando una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha integración con la estructura de consenso de Sui, crea una red de firmas multiparte que satisface simultáneamente las demandas de ultra alto rendimiento y estricta seguridad. Su innovación central consiste en introducir comunicación de difusión y procesamiento paralelo en el protocolo de firma umbral. A continuación, se desglosan las funciones clave:
Protocolo de firma 2PC-MPC: Ika adopta un esquema de MPC de dos partes mejorado, que descompone esencialmente la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika". Convierte el complicado proceso de comunicación entre pares que originalmente requería nodos en un modo de difusión, manteniendo el costo de cálculo y comunicación para el usuario en un nivel constante, sin depender de la escala de la red, lo que permite que la latencia de la firma se mantenga en un nivel subsegundo.
Procesamiento en paralelo: Ika utiliza el cálculo paralelo, descomponiendo la operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que mejora drásticamente la velocidad. Aquí se combina el modelo de paralelismo de objetos de Sui, donde la red no necesita alcanzar un consenso global de orden para cada transacción, permitiendo el procesamiento simultáneo de numerosas transacciones, aumentando el rendimiento y reduciendo la latencia. El consenso Mysticeti de Sui, con su estructura DAG, elimina la demora en la autenticación de bloques, permitiendo la presentación instantánea de bloques, lo que permite que Ika obtenga confirmación final en menos de un segundo en Sui.
Red de nodos a gran escala: los esquemas MPC tradicionales generalmente solo pueden soportar de 4 a 8 nodos, mientras que Ika puede escalar a miles de nodos participando en la firma. Cada nodo solo posee una parte de los fragmentos de la clave, y aunque algunos nodos sean comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida; ninguna de las partes puede operar de forma independiente o falsificar la firma. Esta distribución de nodos es el núcleo del modelo de confianza cero de Ika.
Control de cadenas cruzadas y abstracción de cadenas: como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red de Ika, denominadas dWallet(. En concreto, si un contrato inteligente de cierta cadena desea gestionar cuentas de firma múltiple en Ika, debe verificar el estado de esa cadena en la red de Ika. Ika logra esto implementando clientes ligeros de la cadena correspondiente en su propia red. Actualmente, la prueba de estado de Sui se ha implementado primero, permitiendo que los contratos en Sui integren dWallet como un componente en su lógica de negocio y realicen firmas y operaciones sobre activos de otras cadenas a través de la red de Ika.
![Desde la red MPC de subsegundos lanzada por Sui, observamos el juego técnico entre FHE, TEE, ZKP y MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 ¿Puede Ika empoderar inversamente al ecosistema Sui?
Después de que Ika se lance, podría expandir los límites de capacidad de la blockchain de Sui y también brindará apoyo a la infraestructura de todo el ecosistema de Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera conjunta; $IKA se usará para pagar las tarifas de servicio de firma de la red Ika, y también servirá como activo de garantía para los nodos.
Ika tiene el mayor impacto en el ecosistema Sui al proporcionar capacidad de interoperabilidad entre cadenas. Su red MPC soporta la integración de activos de cadenas como Bitcoin y Ethereum en la red Sui con baja latencia y alta seguridad, lo que permite operaciones DeFi entre cadenas como la minería de liquidez y el préstamo, ayudando a mejorar la competitividad de Sui en este ámbito. Debido a su rápida velocidad de confirmación y alta escalabilidad, Ika ya ha sido integrado por varios proyectos de Sui y ha impulsado en cierta medida el desarrollo del ecosistema.
En cuanto a la seguridad de los activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar los activos en la cadena a través de su método de firma múltiple, que es más flexible y seguro en comparación con las soluciones de custodia centralizadas tradicionales. Incluso las solicitudes de transacción iniciadas fuera de la cadena pueden ejecutarse de manera segura en Sui.
Ika también diseñó una capa de abstracción de cadena, lo que permite que los contratos inteligentes en Sui puedan operar directamente con cuentas y activos en otras cadenas, sin necesidad de pasar por procesos complicados de puente o encapsulamiento de activos, simplificando así todo el proceso de interacción entre cadenas. La integración nativa de Bitcoin también permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Ika también proporciona un mecanismo de verificación múltiple para aplicaciones de automatización de IA, que puede evitar operaciones de activos no autorizadas, mejorar la seguridad y la credibilidad de la ejecución de transacciones por parte de la IA, y también ofrece una posibilidad para la futura expansión en dirección a la IA dentro del ecosistema de Sui.
1.3 Los desafíos que enfrenta lka
Aunque Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" interoperable entre cadenas, debe depender de si otras blockchains y proyectos están dispuestos a adoptarlo. Ya existen varias soluciones de interoperabilidad en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Para que Ika triunfe, debe encontrar un mejor equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores dispuestos a integrarse y permitiendo que más activos estén dispuestos a migrar.
MPC también presenta varias controversias, una de las preguntas más comunes es que es muy difícil revocar los permisos de firma. Al igual que en las billeteras MPC tradicionales, una vez que se ha dividido y enviado la clave privada, incluso si se vuelve a fragmentar, la persona que tiene los fragmentos antiguos teóricamente aún podría recuperar la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad mediante la participación continua del usuario, en lo que respecta a "cómo cambiar nodos de manera segura y eficiente", todavía no existe un mecanismo de solución especialmente completo, lo que podría ser un punto de riesgo potencial.
Ika también depende de la estabilidad de la red Sui y de su propia situación de red. Si en el futuro Sui realiza una actualización importante, como actualizar el consenso Mysticeti a la versión MVs2, Ika también tendrá que adaptarse. Mysticeti, que se basa en un consenso DAG, aunque soporta alta concurrencia y bajas tarifas de transacción, puede complicar las rutas de la red y dificultar el orden de las transacciones debido a la falta de una estructura de cadena principal. Además, como se trata de un registro asíncrono, aunque la eficiencia es alta, también presenta nuevos problemas de orden y seguridad de consenso. Y el modelo DAG tiene una fuerte dependencia de los usuarios activos; si la tasa de uso de la red no es alta, es fácil que surjan retrasos en la confirmación de transacciones y disminuciones en la seguridad.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete: Además del compilador general basado en MLIR, Concrete adopta una estrategia de "Bootstrapping en capas" que descompone grandes circuitos en varios circuitos más pequeños para ser cifrados por separado, y luego combina los resultados de manera dinámica, lo que reduce significativamente la latencia del Bootstrapping único. También admite "codificación híbrida": operaciones enteras sensibles a la latencia utilizan codificación CRT, mientras que operaciones booleanas que requieren alta paralelización utilizan codificación a nivel de bits, equilibrando el rendimiento y la paralelización. Además, Concrete ofrece un mecanismo de "empaquetado de claves" que permite reutilizar múltiples operaciones isomórficas tras una sola importación de clave, reduciendo el costo de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones EVM de Ethereum. Utiliza "registros virtuales de cifrado" en lugar de registros en texto claro, e inserta automáticamente micro Bootstrapping antes y después de la ejecución de instrucciones aritméticas para restaurar el presupuesto de ruido. Al mismo tiempo, Fhenix ha diseñado un módulo de puente de oráculos fuera de la cadena que realiza una verificación de prueba antes de interactuar el estado cifrado en la cadena con los datos en texto claro fuera de la cadena, lo que reduce el costo de verificación en la cadena. En comparación con Zama, Fhenix se centra más en la compatibilidad con EVM y la integración sin problemas de contratos en la cadena.
2.2 TEE
Oasis Network: Basado en Intel SGX, Oasis introduce el concepto de "raíz de confianza jerárquica", utilizando el Servicio de Cotización SGX para verificar la confiabilidad del hardware en la capa inferior. En la capa intermedia hay un microkernel liviano que se encarga de aislar instrucciones sospechosas, reduciendo la superficie de ataque de los segmentos SGX. La interfaz de ParaTime utiliza serialización binaria Cap'n Proto, garantizando una comunicación eficiente entre ParaTimes. Al mismo tiempo, Oasis ha desarrollado un módulo de "registros de durabilidad" que escribe cambios de estado críticos en registros confiables para prevenir ataques de retroceso.
2.3 ZKP
Aztec: Además de la compilación Noir, Aztec integra la tecnología de "recursión incremental" en la generación de pruebas, empaquetando recursivamente múltiples pruebas de transacciones según la secuencia temporal, y generando una SNARK de pequeño tamaño de manera unificada. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizado, logrando una aceleración lineal en CPU de múltiples núcleos. Además, para reducir la espera del usuario, Aztec ofrece un "modo de nodo ligero", donde los nodos solo necesitan descargar y verificar zkStream en lugar de la Prueba completa, optimizando aún más el ancho de banda.
2.4 MPC
Partisia Blockchain: Su implementación de MPC se basa en la extensión del protocolo SPDZ, añadiendo un "módulo de preprocesamiento", que genera previamente trios de Beaver fuera de la cadena para acelerar los cálculos en la fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y canales cifrados TLS 1.3, asegurando la seguridad de la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también soporta la balanceo de carga dinámico, ajustando el tamaño de los fragmentos en tiempo real según la carga de los nodos.
![Desde la red MPC de subsegundos lanzada por Sui, observando la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
) 3.1 Resumen de diferentes soluciones de cálculo de privacidad
La computación privada es un tema candente en el campo de la blockchain y la seguridad de datos, las principales tecnologías incluyen la encriptación totalmente homomórfica ###FHE(, el entorno de ejecución confiable )TEE( y la computación segura multiparte )MPC(.
Cifrado homomórfico ) FHE (: un esquema de cifrado que permite realizar cálculos arbitrarios sobre datos cifrados sin necesidad de descifrarlos, logrando que la entrada, el proceso de cálculo y la salida estén completamente cifrados. Basado en problemas matemáticos complejos ) como el problema de la retícula ( que garantizan la seguridad, posee teóricamente una capacidad de cálculo completa, pero el costo computacional es extremadamente alto. En los últimos años, la industria y la academia han mejorado el rendimiento mediante la optimización de algoritmos, bibliotecas especializadas ) como TFHE-rs de Zama, Concrete ( y aceleración de hardware ) Intel HEXL, FPGA/ASIC (, pero sigue siendo una tecnología de 'caminos lentos y ataques rápidos'.
Entorno de Ejecución Confiable ) TEE (: Módulos de hardware confiables proporcionados por el procesador ) como Intel SGX, AMD SEV, ARM TrustZone (, que pueden ejecutar código en un área de memoria segura aislada, impidiendo que el software externo y el sistema operativo puedan espiar los datos y el estado de ejecución. TEE depende de una raíz de confianza de hardware, con un rendimiento cercano a la computación nativa, generalmente con solo un pequeño sobrecosto. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación de hardware y del firmware proporcionado por el fabricante, existiendo riesgos potenciales de puertas traseras y canales laterales.
Cálculo seguro multiparte ) MPC (: Utilizando protocolos criptográficos, permite que múltiples partes calculen conjuntamente la salida de una función sin revelar sus entradas privadas. MPC no tiene hardware de confianza única, pero el cálculo requiere interacción entre múltiples partes, lo que implica altos costos de comunicación y el rendimiento está limitado por la latencia de la red y el ancho de banda. En comparación con FHE, MPC tiene un costo computacional mucho menor, pero la complejidad de implementación es alta, lo que requiere un diseño cuidadoso de protocolos y arquitecturas.
Prueba de conocimiento cero ) ZKP (: técnica criptográfica que permite a la parte verificadora validar una afirmación como verdadera sin revelar ninguna información adicional. El probador puede demostrar al verificador que posee cierta información secreta ), como una contraseña (, pero sin necesidad de divulgar directamente esa información. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.
![Desde Sui