Le réseau Ika ouvre une nouvelle ère de MPC : des signatures en une fraction de seconde pour soutenir l'interopérabilité multichaîne de l'écosystème Sui.
La perspective de Ika, un réseau MPC sous-seconde lancé par Sui, sur les jeux technologiques de FHE, TEE, ZKP et MPC
I. Aperçu et positionnement du réseau Ika
La réseau Ika soutenu par la Fondation Sui a récemment révélé sa position technique et sa direction de développement. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), la caractéristique la plus remarquable de la réseau Ika est sa vitesse de réponse en sous-seconde, ce qui est une première parmi les solutions MPC similaires. Ika s'aligne étroitement avec la blockchain Sui sur des concepts de conception sous-jacents tels que le traitement parallèle et l'architecture décentralisée. À l'avenir, Ika sera directement intégré à l'écosystème de développement Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : servant à la fois de protocole de signature dédié à l'écosystème Sui et proposant des solutions inter-chaînes standardisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La réalisation technique du réseau Ika repose sur des signatures distribuées à haute performance. Son innovation réside dans l'utilisation du protocole de signature par seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, permettant de réaliser une véritable capacité de signature en moins d'une seconde et une participation à grande échelle de nœuds décentralisés. Ika crée un réseau de signatures multi-parties qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une intégration étroite de la structure de consensus Sui. Son innovation clé consiste à introduire la communication par diffusion et le traitement parallèle dans le protocole de signature par seuil. Voici une décomposition des fonctionnalités clés:
Protocole de signature 2PC-MPC : Ika utilise un schéma MPC à deux parties amélioré, décomposant essentiellement l'opération de signature de la clé privée de l'utilisateur en un processus auquel participent conjointement "l'utilisateur" et "le réseau Ika". Le processus complexe nécessitant une communication paire-à-paire entre les nœuds est transformé en un mode de diffusion, maintenant le coût de calcul et de communication pour l'utilisateur à un niveau constant, indépendamment de la taille du réseau, permettant ainsi de maintenir le délai de signature dans la plage des sous-secondes.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. Ici, le modèle de parallélisme d'objet de Sui est combiné, le réseau n'ayant pas besoin d'atteindre un consensus global sur chaque transaction, permettant ainsi de traiter de nombreuses transactions simultanément, améliorant le débit et réduisant la latence. Le consensus Mysticeti de Sui, basé sur une structure DAG, élimine le délai de certification des blocs, permettant une soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale sous une seconde sur Sui.
Réseau de nœuds à grande échelle : les solutions MPC traditionnelles ne peuvent généralement prendre en charge que 4 à 8 nœuds, tandis qu'Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière indépendante. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent conjointement, aucune des parties ne peut opérer ou falsifier la signature de manière indépendante, cette distribution des nœuds est au cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signature modulaire, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Plus précisément, si un contrat intelligent sur une chaîne souhaite gérer un compte multi-signatures sur Ika, il doit vérifier l'état de cette chaîne dans le réseau Ika. Ika réalise cela en déployant un client léger de la chaîne correspondante dans son propre réseau. Actuellement, la preuve d'état de Sui a été mise en œuvre en premier lieu, permettant aux contrats sur Sui d'incorporer dWallet comme un composant dans la logique métier et de signer et d'opérer des actifs d'autres chaînes via le réseau Ika.
![Envisager le jeu de technologies entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Ika peut-elle inverser la capacité de l'écosystème Sui ?
Après le lancement d'Ika, il est possible d'étendre les capacités de la blockchain Sui, ce qui apportera également un soutien à l'infrastructure de l'écosystème Sui dans son ensemble. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés en synergie, $IKA sera utilisé pour payer les frais de service de signature du réseau Ika, tout en servant également d'actif de staking pour les nœuds.
L'impact le plus important d'Ika sur l'écosystème Sui est qu'il a apporté à Sui la capacité d'interopérabilité inter-chaînes. Son réseau MPC prend en charge l'intégration des actifs des chaînes comme Bitcoin et Ethereum sur le réseau Sui, avec une latence plus faible et une sécurité plus élevée, permettant ainsi des opérations DeFi inter-chaînes telles que l'exploitation de liquidités et le prêt, ce qui aide à améliorer la compétitivité de Sui dans ce domaine. Grâce à sa rapidité de confirmation et à sa grande extensibilité, Ika a déjà été intégré par plusieurs projets Sui et a également, dans une certaine mesure, favorisé le développement de l'écosystème.
En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs en chaîne grâce à son mode de signature multiple, qui est plus flexible et plus sûr que les solutions de garde centralisées traditionnelles. Même les demandes de transaction initiées hors chaîne peuvent être exécutées en toute sécurité sur Sui.
Ika a également conçu une couche d'abstraction de chaîne, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes, sans passer par des processus compliqués de pontage ou d'emballage d'actifs, simplifiant ainsi l'ensemble du processus d'interaction inter-chaînes. L'intégration de Bitcoin natif permet également au BTC de participer directement aux opérations DeFi et de garde sur Sui.
Ika propose également un mécanisme de validation multi-facteurs pour les applications d'automatisation AI, capable d'éviter les opérations d'actifs non autorisées, d'améliorer la sécurité et la crédibilité des transactions exécutées par AI, et offre également une possibilité d'expansion dans le domaine de l'IA pour l'écosystème Sui à l'avenir.
Les défis auxquels est confronté lka 1.3
Bien qu'Ika soit étroitement lié à Sui, pour devenir un "standard universel" d'interopérabilité inter-chaînes, il faut voir si d'autres blockchains et projets sont prêts à l'accepter. Il existe déjà de nombreuses solutions inter-chaînes sur le marché, comme Axelar et LayerZero, qui sont largement utilisées dans différents scénarios. Pour se démarquer, Ika doit trouver un meilleur équilibre entre la "décentralisation" et la "performance", afin d'attirer davantage de développeurs prêts à s'intégrer et également inciter plus d'actifs à migrer.
MPC soulève également de nombreuses controverses, la question fréquente étant qu'il est très difficile de révoquer les droits de signature. Tout comme les portefeuilles MPC traditionnels, une fois que la clé privée a été fragmentée et envoyée, même si les fragments sont redistribués, ceux qui ont reçu les anciens fragments peuvent théoriquement récupérer la clé privée d'origine. Bien que la solution 2PC-MPC améliore la sécurité par la participation continue des utilisateurs, il n'existe pas encore de mécanisme de solution particulièrement abouti sur "comment remplacer les nœuds de manière sécurisée et efficace", ce qui pourrait représenter un point de risque potentiel.
Ika dépend également de la stabilité du réseau Sui et de son propre état réseau. Si à l'avenir Sui effectue une mise à niveau majeure, par exemple en mettant à jour le consensus Mysticeti vers la version MVs2, Ika devra également s'adapter. Le consensus Mysticeti, basé sur le DAG, bien qu'il supporte une forte concurrence et des frais de transaction faibles, peut rendre le chemin réseau plus complexe et rendre le tri des transactions plus difficile en raison de l'absence de structure de chaîne principale. De plus, comme il s'agit d'un enregistrement asynchrone, bien qu'il soit efficace, il pose également de nouveaux problèmes de tri et de sécurité du consensus. De plus, le modèle DAG dépend fortement des utilisateurs actifs ; si l'utilisation du réseau n'est pas élevée, cela peut entraîner des retards dans la confirmation des transactions et une diminution de la sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete : En plus d'un compilateur général basé sur MLIR, Concrete adopte une stratégie de "Bootstrapping Hiérarchique" qui divise un grand circuit en plusieurs petits circuits à crypter séparément, puis assemble dynamiquement les résultats, réduisant ainsi de manière significative la latence du Bootstrapping unique. Il prend également en charge le "codage hybride" - en utilisant le codage CRT pour les opérations entières sensibles à la latence et le codage au niveau des bits pour les opérations booléennes nécessitant une grande parallélisation, conciliant performances et parallélisme. De plus, Concrete propose un mécanisme de "packaging de clés", permettant de réutiliser plusieurs fois les opérations homomorphiques après une seule importation de clé, réduisant ainsi les coûts de communication.
Fhenix : Sur la base de TFHE, Fhenix a effectué plusieurs optimisations personnalisées pour l'ensemble d'instructions EVM d'Ethereum. Il remplace les "registres virtuels chiffrés" par des registres en clair, et insère automatiquement un micro-Bootstrapping avant et après l'exécution des instructions arithmétiques pour restaurer le budget de bruit. De plus, Fhenix a conçu un module de pont oracle hors chaîne, qui effectue d'abord une vérification de preuve avant d'interagir l'état chiffré sur chaîne avec les données en clair hors chaîne, réduisant ainsi le coût de validation sur chaîne. Par rapport à Zama, Fhenix se concentre davantage sur la compatibilité EVM et l'intégration transparente des contrats sur chaîne.
2.2 TEE
Oasis Network : Sur la base d'Intel SGX, Oasis a introduit le concept de "racine de confiance hiérarchique", utilisant le service de citation SGX pour vérifier la confiance du matériel au niveau inférieur, un micro-noyau léger au niveau intermédiaire, responsable de l'isolement des instructions suspectes, réduisant ainsi la surface d'attaque des segments SGX. L'interface de ParaTime utilise la sérialisation binaire Cap'n Proto, garantissant une communication efficace entre les ParaTimes. Parallèlement, Oasis a développé un module de "journal de durabilité", enregistrant les changements d'état critiques dans un journal de confiance pour prévenir les attaques par retour en arrière.
2.3 ZKP
Aztec : En plus de la compilation Noir, Aztec intègre la technologie "récursive incrémentale" dans la génération de preuves, en regroupant de manière récursive plusieurs preuves de transaction selon une séquence temporelle, puis en générant à nouveau une petite taille SNARK. Le générateur de preuves est écrit en Rust et utilise un algorithme de recherche en profondeur parallélisé, permettant une accélération linéaire sur des CPU multicœurs. De plus, pour réduire l'attente des utilisateurs, Aztec propose un "mode nœud léger", où le nœud n'a besoin de télécharger et de vérifier le zkStream au lieu de la preuve complète, optimisant ainsi la bande passante.
2.4 MPC
Partisia Blockchain : sa mise en œuvre MPC est basée sur l'extension du protocole SPDZ, ajoutant un "module de prétraitement", qui génère à l'avance des triplets de Beaver hors chaîne pour accélérer les calculs de la phase en ligne. Les nœuds à l'intérieur de chaque shard interagissent via une communication gRPC et un canal crypté TLS 1.3, garantissant la sécurité du transfert de données. Le mécanisme de shardage parallèle de Partisia supporte également l'équilibrage de charge dynamique, ajustant en temps réel la taille des shards en fonction de la charge des nœuds.
![Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sous seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Trois, calculs de confidentialité FHE, TEE, ZKP et MPC
) 3.1 Vue d'ensemble des différentes solutions de calcul privé
Le calcul privé est un sujet brûlant dans le domaine de la blockchain et de la sécurité des données, les principales technologies comprennent le cryptage homomorphe complet ###FHE(, l'environnement d'exécution de confiance )TEE( et le calcul sécurisé multiparty )MPC(.
Chiffrement entièrement homomorphe ) FHE ( : un schéma de chiffrement qui permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage, assurant que l'entrée, le processus de calcul et la sortie restent entièrement chiffrés. Basé sur des problèmes mathématiques complexes ) tels que les problèmes de réseau ( qui garantissent la sécurité, il possède une capacité de calcul théoriquement complète, mais avec un coût de calcul très élevé. Ces dernières années, l'industrie et le monde académique ont amélioré les performances grâce à l'optimisation des algorithmes et des bibliothèques spécialisées ) telles que TFHE-rs de Zama, Concrete ( et l'accélération matérielle ) Intel HEXL, FPGA/ASIC (, mais cela reste une technologie "ralentir pour frapper rapidement".
Environnement d'exécution de confiance ) TEE ( : module matériel de confiance fourni par le processeur ) tel que Intel SGX, AMD SEV, ARM TrustZone (, capable d'exécuter du code dans une zone de mémoire sécurisée isolée, rendant impossible pour les logiciels et systèmes d'exploitation externes de voir les données et l'état d'exécution. TEE s'appuie sur une racine de confiance matérielle, avec des performances proches de l'informatique native, généralement avec peu de surcharge. TEE peut offrir une exécution confidentielle aux applications, mais sa sécurité dépend de la mise en œuvre matérielle et du firmware fourni par le fabricant, avec des risques de portes dérobées et de canaux auxiliaires potentiels.
Calcul sécurisé multiparty ) MPC ( : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer ensemble la sortie d'une fonction sans révéler leurs entrées privées respectives. Le MPC n'a pas de matériel de confiance unique, mais le calcul nécessite des interactions entre plusieurs parties, ce qui entraîne des coûts de communication élevés, et les performances sont limitées par la latence du réseau et la bande passante. Par rapport à la FHE, le MPC a des coûts de calcul beaucoup plus faibles, mais la complexité d'implémentation est élevée, nécessitant une conception soignée des protocoles et de l'architecture.
Preuve à connaissance nulle ) ZKP ( : technologie cryptographique permettant à une partie vérificatrice de valider la véracité d'une déclaration sans divulguer d'informations supplémentaires. Le prouveur peut démontrer au vérificateur qu'il possède certaines informations secrètes ), comme un mot de passe (, sans avoir à rendre ces informations publiques. Les mises en œuvre typiques incluent zk-SNARK basé sur des courbes elliptiques et zk-STAR basé sur des hachages.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 J'aime
Récompense
11
7
Partager
Commentaire
0/400
ProofOfNothing
· Il y a 7h
L'écosystème Sui a enfin commencé à construire des infrastructures ?
Voir l'originalRépondre0
MevTears
· Il y a 7h
Frappage en moins d'une seconde sur d'autres solutions, stable
Voir l'originalRépondre0
MidsommarWallet
· Il y a 7h
Qui peut me dire si on peut encore acheter ika maintenant ?
Voir l'originalRépondre0
BlockchainArchaeologist
· Il y a 7h
sui peut gérer, c'est tout
Voir l'originalRépondre0
mev_me_maybe
· Il y a 7h
Pour battre Sui, hein ? À quoi ça sert d'avoir une latence en sous-seconde ?
Voir l'originalRépondre0
UncommonNPC
· Il y a 7h
Cette vitesse va To the moon ! J'attends l'explosion de l'écosystème SUI.
Voir l'originalRépondre0
SolidityNewbie
· Il y a 7h
sui est vraiment exceptionnel, la vitesse en milliseconde est incroyable.
Le réseau Ika ouvre une nouvelle ère de MPC : des signatures en une fraction de seconde pour soutenir l'interopérabilité multichaîne de l'écosystème Sui.
La perspective de Ika, un réseau MPC sous-seconde lancé par Sui, sur les jeux technologiques de FHE, TEE, ZKP et MPC
I. Aperçu et positionnement du réseau Ika
La réseau Ika soutenu par la Fondation Sui a récemment révélé sa position technique et sa direction de développement. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), la caractéristique la plus remarquable de la réseau Ika est sa vitesse de réponse en sous-seconde, ce qui est une première parmi les solutions MPC similaires. Ika s'aligne étroitement avec la blockchain Sui sur des concepts de conception sous-jacents tels que le traitement parallèle et l'architecture décentralisée. À l'avenir, Ika sera directement intégré à l'écosystème de développement Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : servant à la fois de protocole de signature dédié à l'écosystème Sui et proposant des solutions inter-chaînes standardisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La réalisation technique du réseau Ika repose sur des signatures distribuées à haute performance. Son innovation réside dans l'utilisation du protocole de signature par seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, permettant de réaliser une véritable capacité de signature en moins d'une seconde et une participation à grande échelle de nœuds décentralisés. Ika crée un réseau de signatures multi-parties qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une intégration étroite de la structure de consensus Sui. Son innovation clé consiste à introduire la communication par diffusion et le traitement parallèle dans le protocole de signature par seuil. Voici une décomposition des fonctionnalités clés:
Protocole de signature 2PC-MPC : Ika utilise un schéma MPC à deux parties amélioré, décomposant essentiellement l'opération de signature de la clé privée de l'utilisateur en un processus auquel participent conjointement "l'utilisateur" et "le réseau Ika". Le processus complexe nécessitant une communication paire-à-paire entre les nœuds est transformé en un mode de diffusion, maintenant le coût de calcul et de communication pour l'utilisateur à un niveau constant, indépendamment de la taille du réseau, permettant ainsi de maintenir le délai de signature dans la plage des sous-secondes.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. Ici, le modèle de parallélisme d'objet de Sui est combiné, le réseau n'ayant pas besoin d'atteindre un consensus global sur chaque transaction, permettant ainsi de traiter de nombreuses transactions simultanément, améliorant le débit et réduisant la latence. Le consensus Mysticeti de Sui, basé sur une structure DAG, élimine le délai de certification des blocs, permettant une soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale sous une seconde sur Sui.
Réseau de nœuds à grande échelle : les solutions MPC traditionnelles ne peuvent généralement prendre en charge que 4 à 8 nœuds, tandis qu'Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière indépendante. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent conjointement, aucune des parties ne peut opérer ou falsifier la signature de manière indépendante, cette distribution des nœuds est au cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signature modulaire, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Plus précisément, si un contrat intelligent sur une chaîne souhaite gérer un compte multi-signatures sur Ika, il doit vérifier l'état de cette chaîne dans le réseau Ika. Ika réalise cela en déployant un client léger de la chaîne correspondante dans son propre réseau. Actuellement, la preuve d'état de Sui a été mise en œuvre en premier lieu, permettant aux contrats sur Sui d'incorporer dWallet comme un composant dans la logique métier et de signer et d'opérer des actifs d'autres chaînes via le réseau Ika.
![Envisager le jeu de technologies entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Ika peut-elle inverser la capacité de l'écosystème Sui ?
Après le lancement d'Ika, il est possible d'étendre les capacités de la blockchain Sui, ce qui apportera également un soutien à l'infrastructure de l'écosystème Sui dans son ensemble. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés en synergie, $IKA sera utilisé pour payer les frais de service de signature du réseau Ika, tout en servant également d'actif de staking pour les nœuds.
L'impact le plus important d'Ika sur l'écosystème Sui est qu'il a apporté à Sui la capacité d'interopérabilité inter-chaînes. Son réseau MPC prend en charge l'intégration des actifs des chaînes comme Bitcoin et Ethereum sur le réseau Sui, avec une latence plus faible et une sécurité plus élevée, permettant ainsi des opérations DeFi inter-chaînes telles que l'exploitation de liquidités et le prêt, ce qui aide à améliorer la compétitivité de Sui dans ce domaine. Grâce à sa rapidité de confirmation et à sa grande extensibilité, Ika a déjà été intégré par plusieurs projets Sui et a également, dans une certaine mesure, favorisé le développement de l'écosystème.
En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs en chaîne grâce à son mode de signature multiple, qui est plus flexible et plus sûr que les solutions de garde centralisées traditionnelles. Même les demandes de transaction initiées hors chaîne peuvent être exécutées en toute sécurité sur Sui.
Ika a également conçu une couche d'abstraction de chaîne, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes, sans passer par des processus compliqués de pontage ou d'emballage d'actifs, simplifiant ainsi l'ensemble du processus d'interaction inter-chaînes. L'intégration de Bitcoin natif permet également au BTC de participer directement aux opérations DeFi et de garde sur Sui.
Ika propose également un mécanisme de validation multi-facteurs pour les applications d'automatisation AI, capable d'éviter les opérations d'actifs non autorisées, d'améliorer la sécurité et la crédibilité des transactions exécutées par AI, et offre également une possibilité d'expansion dans le domaine de l'IA pour l'écosystème Sui à l'avenir.
Les défis auxquels est confronté lka 1.3
Bien qu'Ika soit étroitement lié à Sui, pour devenir un "standard universel" d'interopérabilité inter-chaînes, il faut voir si d'autres blockchains et projets sont prêts à l'accepter. Il existe déjà de nombreuses solutions inter-chaînes sur le marché, comme Axelar et LayerZero, qui sont largement utilisées dans différents scénarios. Pour se démarquer, Ika doit trouver un meilleur équilibre entre la "décentralisation" et la "performance", afin d'attirer davantage de développeurs prêts à s'intégrer et également inciter plus d'actifs à migrer.
MPC soulève également de nombreuses controverses, la question fréquente étant qu'il est très difficile de révoquer les droits de signature. Tout comme les portefeuilles MPC traditionnels, une fois que la clé privée a été fragmentée et envoyée, même si les fragments sont redistribués, ceux qui ont reçu les anciens fragments peuvent théoriquement récupérer la clé privée d'origine. Bien que la solution 2PC-MPC améliore la sécurité par la participation continue des utilisateurs, il n'existe pas encore de mécanisme de solution particulièrement abouti sur "comment remplacer les nœuds de manière sécurisée et efficace", ce qui pourrait représenter un point de risque potentiel.
Ika dépend également de la stabilité du réseau Sui et de son propre état réseau. Si à l'avenir Sui effectue une mise à niveau majeure, par exemple en mettant à jour le consensus Mysticeti vers la version MVs2, Ika devra également s'adapter. Le consensus Mysticeti, basé sur le DAG, bien qu'il supporte une forte concurrence et des frais de transaction faibles, peut rendre le chemin réseau plus complexe et rendre le tri des transactions plus difficile en raison de l'absence de structure de chaîne principale. De plus, comme il s'agit d'un enregistrement asynchrone, bien qu'il soit efficace, il pose également de nouveaux problèmes de tri et de sécurité du consensus. De plus, le modèle DAG dépend fortement des utilisateurs actifs ; si l'utilisation du réseau n'est pas élevée, cela peut entraîner des retards dans la confirmation des transactions et une diminution de la sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete : En plus d'un compilateur général basé sur MLIR, Concrete adopte une stratégie de "Bootstrapping Hiérarchique" qui divise un grand circuit en plusieurs petits circuits à crypter séparément, puis assemble dynamiquement les résultats, réduisant ainsi de manière significative la latence du Bootstrapping unique. Il prend également en charge le "codage hybride" - en utilisant le codage CRT pour les opérations entières sensibles à la latence et le codage au niveau des bits pour les opérations booléennes nécessitant une grande parallélisation, conciliant performances et parallélisme. De plus, Concrete propose un mécanisme de "packaging de clés", permettant de réutiliser plusieurs fois les opérations homomorphiques après une seule importation de clé, réduisant ainsi les coûts de communication.
Fhenix : Sur la base de TFHE, Fhenix a effectué plusieurs optimisations personnalisées pour l'ensemble d'instructions EVM d'Ethereum. Il remplace les "registres virtuels chiffrés" par des registres en clair, et insère automatiquement un micro-Bootstrapping avant et après l'exécution des instructions arithmétiques pour restaurer le budget de bruit. De plus, Fhenix a conçu un module de pont oracle hors chaîne, qui effectue d'abord une vérification de preuve avant d'interagir l'état chiffré sur chaîne avec les données en clair hors chaîne, réduisant ainsi le coût de validation sur chaîne. Par rapport à Zama, Fhenix se concentre davantage sur la compatibilité EVM et l'intégration transparente des contrats sur chaîne.
2.2 TEE
Oasis Network : Sur la base d'Intel SGX, Oasis a introduit le concept de "racine de confiance hiérarchique", utilisant le service de citation SGX pour vérifier la confiance du matériel au niveau inférieur, un micro-noyau léger au niveau intermédiaire, responsable de l'isolement des instructions suspectes, réduisant ainsi la surface d'attaque des segments SGX. L'interface de ParaTime utilise la sérialisation binaire Cap'n Proto, garantissant une communication efficace entre les ParaTimes. Parallèlement, Oasis a développé un module de "journal de durabilité", enregistrant les changements d'état critiques dans un journal de confiance pour prévenir les attaques par retour en arrière.
2.3 ZKP
Aztec : En plus de la compilation Noir, Aztec intègre la technologie "récursive incrémentale" dans la génération de preuves, en regroupant de manière récursive plusieurs preuves de transaction selon une séquence temporelle, puis en générant à nouveau une petite taille SNARK. Le générateur de preuves est écrit en Rust et utilise un algorithme de recherche en profondeur parallélisé, permettant une accélération linéaire sur des CPU multicœurs. De plus, pour réduire l'attente des utilisateurs, Aztec propose un "mode nœud léger", où le nœud n'a besoin de télécharger et de vérifier le zkStream au lieu de la preuve complète, optimisant ainsi la bande passante.
2.4 MPC
Partisia Blockchain : sa mise en œuvre MPC est basée sur l'extension du protocole SPDZ, ajoutant un "module de prétraitement", qui génère à l'avance des triplets de Beaver hors chaîne pour accélérer les calculs de la phase en ligne. Les nœuds à l'intérieur de chaque shard interagissent via une communication gRPC et un canal crypté TLS 1.3, garantissant la sécurité du transfert de données. Le mécanisme de shardage parallèle de Partisia supporte également l'équilibrage de charge dynamique, ajustant en temps réel la taille des shards en fonction de la charge des nœuds.
![Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sous seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Trois, calculs de confidentialité FHE, TEE, ZKP et MPC
) 3.1 Vue d'ensemble des différentes solutions de calcul privé
Le calcul privé est un sujet brûlant dans le domaine de la blockchain et de la sécurité des données, les principales technologies comprennent le cryptage homomorphe complet ###FHE(, l'environnement d'exécution de confiance )TEE( et le calcul sécurisé multiparty )MPC(.
Chiffrement entièrement homomorphe ) FHE ( : un schéma de chiffrement qui permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage, assurant que l'entrée, le processus de calcul et la sortie restent entièrement chiffrés. Basé sur des problèmes mathématiques complexes ) tels que les problèmes de réseau ( qui garantissent la sécurité, il possède une capacité de calcul théoriquement complète, mais avec un coût de calcul très élevé. Ces dernières années, l'industrie et le monde académique ont amélioré les performances grâce à l'optimisation des algorithmes et des bibliothèques spécialisées ) telles que TFHE-rs de Zama, Concrete ( et l'accélération matérielle ) Intel HEXL, FPGA/ASIC (, mais cela reste une technologie "ralentir pour frapper rapidement".
Environnement d'exécution de confiance ) TEE ( : module matériel de confiance fourni par le processeur ) tel que Intel SGX, AMD SEV, ARM TrustZone (, capable d'exécuter du code dans une zone de mémoire sécurisée isolée, rendant impossible pour les logiciels et systèmes d'exploitation externes de voir les données et l'état d'exécution. TEE s'appuie sur une racine de confiance matérielle, avec des performances proches de l'informatique native, généralement avec peu de surcharge. TEE peut offrir une exécution confidentielle aux applications, mais sa sécurité dépend de la mise en œuvre matérielle et du firmware fourni par le fabricant, avec des risques de portes dérobées et de canaux auxiliaires potentiels.
Calcul sécurisé multiparty ) MPC ( : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer ensemble la sortie d'une fonction sans révéler leurs entrées privées respectives. Le MPC n'a pas de matériel de confiance unique, mais le calcul nécessite des interactions entre plusieurs parties, ce qui entraîne des coûts de communication élevés, et les performances sont limitées par la latence du réseau et la bande passante. Par rapport à la FHE, le MPC a des coûts de calcul beaucoup plus faibles, mais la complexité d'implémentation est élevée, nécessitant une conception soignée des protocoles et de l'architecture.
Preuve à connaissance nulle ) ZKP ( : technologie cryptographique permettant à une partie vérificatrice de valider la véracité d'une déclaration sans divulguer d'informations supplémentaires. Le prouveur peut démontrer au vérificateur qu'il possède certaines informations secrètes ), comme un mot de passe (, sans avoir à rendre ces informations publiques. Les mises en œuvre typiques incluent zk-SNARK basé sur des courbes elliptiques et zk-STAR basé sur des hachages.
![De Sui