A rede Ika lidera uma nova era de MPC: assinaturas em subsegundos impulsionam a interoperabilidade de múltiplas cadeias do ecossistema Sui

A partir da rede MPC de sub-segundos Ika lançada pela Sui, analisando a competição tecnológica entre FHE, TEE, ZKP e MPC

Um, Visão Geral e Posicionamento da Rede Ika

A rede Ika, apoiada pela Fundação Sui, recentemente divulgou seu posicionamento técnico e direção de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multiparte (MPC), a característica mais notável da rede Ika é a velocidade de resposta em milissegundos, o que é inédito entre soluções MPC semelhantes. A Ika está altamente alinhada com a blockchain Sui em termos de design de fundo, como processamento paralelo e arquitetura descentralizada, e no futuro, a Ika será integrada diretamente ao ecossistema de desenvolvimento Sui, proporcionando um módulo de segurança entre cadeias plug-and-play para contratos inteligentes Sui Move.

Do ponto de vista da funcionalidade, a Ika está a construir uma nova camada de verificação de segurança: servindo tanto como um protocolo de assinatura dedicado ao ecossistema Sui, quanto oferecendo soluções padronizadas de cross-chain para toda a indústria. O seu design em camadas considera a flexibilidade do protocolo e a conveniência para os desenvolvedores, e tem potencial para se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários multi-chain.

Ver a competição tecnológica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pelo Sui

1.1 Análise da tecnologia central

A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho, sendo sua inovação a utilização do protocolo de assinatura em threshold 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando assim uma verdadeira capacidade de assinatura em sub-segundos e a participação de nós descentralizados em grande escala. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinatura multipartidária que atende simultaneamente a demandas de desempenho ultra-alto e segurança rigorosa. Sua inovação central reside na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura em threshold, a seguir estão os desdobramentos das funcionalidades principais:

Protocolo de Assinatura 2PC-MPC: Ika adota um esquema de MPC de duas partes melhorado, que essencialmente decompõe a operação de assinatura da chave privada do usuário em um processo em que "usuário" e "rede Ika" participam conjuntamente. O complexo processo de comunicação entre nós foi transformado em um modo de difusão, mantendo o custo de computação e comunicação para o usuário em um nível constante, independentemente da escala da rede, permitindo que o atraso na assinatura permaneça em nível subsegundo.

Processamento paralelo: Ika utiliza computação paralela, dividindo a operação de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Aqui, é incorporado o modelo de paralelismo de objetos do Sui, onde a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente inúmeras transações, aumentando a capacidade de processamento e reduzindo a latência. O consenso Mysticeti do Sui elimina o atraso na autenticação de blocos com a estrutura DAG, permitindo a submissão de blocos instantâneos, o que permite que a Ika obtenha confirmação final em subsegundos no Sui.

Rede de nós em larga escala: as soluções MPC tradicionais geralmente suportam apenas 4-8 nós, enquanto a Ika pode escalar para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, e mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma independente. Apenas quando o usuário e os nós da rede participam juntos é que uma assinatura válida pode ser gerada; nenhuma das partes pode operar ou falsificar a assinatura de forma independente, e essa distribuição de nós é o núcleo do modelo de confiança zero da Ika.

Controle de múltiplas cadeias e abstração de cadeia: como uma rede de assinatura modular, Ika permite que contratos inteligentes em outras cadeias controlem diretamente contas na rede Ika, chamadas de dWallet(. Especificamente, se um contrato inteligente em certa cadeia quiser gerenciar contas de assinatura múltipla na Ika, ele precisa validar o estado dessa cadeia na rede Ika. A Ika realiza isso implantando um cliente leve da cadeia correspondente em sua própria rede. Atualmente, a prova de estado da Sui foi implementada primeiro, permitindo que contratos na Sui integrem dWallet como um componente na lógica de negócios e realizem assinaturas e operações de ativos de outras cadeias através da rede Ika.

![Ver a disputa tecnológica entre FHE, TEE, ZKP e MPC através da rede MPC de sub-segundos lançada pela Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 A Ika pode reverter o empoderamento da ecologia Sui?

Após o lançamento do Ika, é possível que se expanda os limites de capacidade da blockchain Sui, também trazendo suporte para a infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token do Ika, $IKA, serão usados em conjunto; $IKA será utilizado para pagar a taxa de serviço de assinatura da rede Ika, e também servirá como ativo de staking para os nós.

O maior impacto da Ika no ecossistema Sui é trazer a capacidade de interoperabilidade entre cadeias, sua rede MPC suporta a conexão de ativos de cadeias como Bitcoin e Ethereum à rede Sui com baixa latência e alta segurança, permitindo operações DeFi entre cadeias, como mineração de liquidez e empréstimos, ajudando a aumentar a competitividade do Sui nesse aspecto. Devido à rápida velocidade de confirmação e forte escalabilidade, a Ika já foi integrada a vários projetos Sui, também impulsionando, em certa medida, o desenvolvimento do ecossistema.

No que diz respeito à segurança dos ativos, a Ika oferece um mecanismo de custódia descentralizado. Usuários e instituições podem gerenciar ativos na blockchain através de sua abordagem de múltiplas assinaturas, que é mais flexível e segura em comparação com soluções de custódia centralizadas tradicionais. Mesmo solicitações de transações iniciadas fora da blockchain podem ser executadas de forma segura na Sui.

Ika também projetou uma camada de abstração de cadeia, permitindo que contratos inteligentes no Sui possam operar diretamente contas e ativos em outras cadeias, sem a necessidade de processos complicados de ponte ou encapsulamento de ativos, simplificando todo o processo de interação entre cadeias. A integração nativa do Bitcoin também permite que o BTC participe diretamente de operações DeFi e de custódia no Sui.

A Ika também oferece um mecanismo de validação multifatorial para aplicações de automação de IA, que pode evitar operações de ativos não autorizadas, aumentando a segurança e a credibilidade das transações executadas pela IA, além de fornecer uma possibilidade para a expansão futura do ecossistema Sui na direção da IA.

1.3 desafios enfrentados pela lka

Embora Ika esteja intimamente vinculado a Sui, para se tornar um "padrão universal" interoperável entre cadeias, ainda depende de outras blockchains e projetos estarem dispostos a aceitá-lo. Atualmente, já existem várias soluções de cross-chain no mercado, como Axelar e LayerZero, amplamente utilizadas em diferentes cenários. Para que Ika consiga se destacar, precisa encontrar um ponto de equilíbrio melhor entre "descentralização" e "desempenho", atraindo mais desenvolvedores dispostos a integrar e permitindo que mais ativos queiram migrar para cá.

O MPC também tem muitas controvérsias, uma das questões comuns é que é difícil revogar permissões de assinatura. Assim como nas carteiras MPC tradicionais, uma vez que a chave privada é dividida e enviada, mesmo que os fragmentos sejam reconfigurados, quem possui os fragmentos antigos ainda pode teoricamente recuperar a chave privada original. Embora a solução 2PC-MPC tenha melhorado a segurança através da participação contínua do usuário, ainda não há um mecanismo de solução especialmente aprimorado para "como trocar nós de forma segura e eficiente", o que pode ser um ponto de risco potencial.

Ika depende da estabilidade da rede Sui e do seu próprio estado de rede. Se no futuro a Sui fizer uma atualização significativa, como atualizar o consenso Mysticeti para a versão MVs2, a Ika também terá que se adaptar. O consenso Mysticeti, que é baseado em DAG, embora suporte alta concorrência e baixas taxas, pode tornar o caminho da rede mais complexo e a ordenação das transações mais difícil, devido à ausência de uma estrutura de cadeia principal. Além disso, como é um registro assíncrono, embora tenha alta eficiência, também traz novos problemas de ordenação e segurança do consenso. E o modelo DAG tem uma forte dependência de usuários ativos; se a utilização da rede não for alta, pode haver atrasos na confirmação das transações e diminuição da segurança.

Dois, comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete: Além do compilador genérico baseado em MLIR, o Concrete adota a estratégia de "Bootstrapping em Camadas", dividindo grandes circuitos em vários circuitos pequenos que são criptografados separadamente e, em seguida, os resultados são concatenados dinamicamente, reduzindo significativamente a latência do Bootstrapping único. Ele também suporta "codificação mista" - operações inteiras sensíveis à latência são codificadas com CRT, enquanto operações booleanas que exigem alta paralelização são codificadas a nível de bits, equilibrando desempenho e paralelização. Além disso, o Concrete oferece um mecanismo de "empacotamento de chaves", permitindo reutilizar várias operações homomórficas após uma única importação de chave, reduzindo a sobrecarga de comunicação.

Fhenix: Com base no TFHE, o Fhenix fez várias otimizações personalizadas para o conjunto de instruções EVM do Ethereum. Ele substitui os "registradores virtuais criptografados" pelos registradores em texto claro, inserindo automaticamente micro-Bootstrapping antes e depois da execução de instruções aritméticas para restaurar o orçamento de ruído. Além disso, o Fhenix projetou um módulo de ponte de oráculos off-chain, que realiza uma verificação de prova antes de interagir o estado criptografado on-chain com os dados em texto claro off-chain, reduzindo os custos de validação on-chain. Em comparação com o Zama, o Fhenix foca mais na compatibilidade EVM e na integração sem costura de contratos on-chain.

2.2 TEE

Oasis Network: Com base no Intel SGX, a Oasis introduziu o conceito de "raiz de confiança em camadas", utilizando o SGX Quoting Service para verificar a confiabilidade do hardware na camada inferior, uma microkernel leve na camada intermediária, responsável por isolar instruções suspeitas e reduzir a superfície de ataque de segmentação SGX. A interface do ParaTime utiliza a serialização binária Cap'n Proto, garantindo comunicação eficiente entre os ParaTimes. Ao mesmo tempo, a Oasis desenvolveu o módulo de "logs de durabilidade", que registra mudanças de estado críticas em logs confiáveis, evitando ataques de rollback.

2.3 ZKP

Aztec: Para além da compilação Noir, o Aztec integrou a tecnologia de "recursão incremental" na geração de provas, empacotando recursivamente múltiplas provas de transações em sequência temporal, e gerando assim uma SNARK de tamanho reduzido. O gerador de provas é escrito em Rust e utiliza um algoritmo de busca em profundidade paralelizado, permitindo aceleração linear em CPUs multicore. Além disso, para reduzir o tempo de espera dos utilizadores, o Aztec oferece o "modo de nó leve", onde os nós apenas precisam descarregar e verificar o zkStream em vez da prova completa, otimizando ainda mais a largura de banda.

2.4 MPC

Partisia Blockchain: A sua implementação MPC é baseada na extensão do protocolo SPDZ, que adiciona um "módulo de pré-processamento", gerando previamente triplos de Beaver fora da cadeia para acelerar os cálculos na fase online. Os nós dentro de cada fragmento comunicam-se através de gRPC, em um canal criptografado TLS 1.3, garantindo a segurança da transmissão de dados. O mecanismo de fragmentação paralela da Partisia também suporta balanceamento de carga dinâmico, ajustando em tempo real o tamanho dos fragmentos com base na carga dos nós.

![Analisando o jogo tecnológico entre FHE, TEE, ZKP e MPC na rede MPC de subsegundos lançada pela Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

) 3.1 Visão geral de diferentes soluções de computação de privacidade

A computação de privacidade é um tópico quente no campo da blockchain e da segurança de dados, com as principais tecnologias incluindo a criptografia homomórfica completa ###FHE(, o ambiente de execução confiável )TEE( e a computação segura multipartidária )MPC(.

Criptografia totalmente homomórfica ) FHE (: um esquema de criptografia que permite realizar cálculos arbitrários em dados criptografados sem a necessidade de descriptografá-los, garantindo que a entrada, o processo de cálculo e a saída sejam todos criptografados. Baseado em problemas matemáticos complexos ), como o problema da rede (, que garantem a segurança, possui capacidade computacional completa em teoria, mas com um custo computacional extremamente alto. Nos últimos anos, a indústria e a academia têm melhorado o desempenho através da otimização de algoritmos, bibliotecas especializadas ) como TFHE-rs da Zama, Concrete ( e aceleração de hardware ) Intel HEXL, FPGA/ASIC (, mas ainda é uma tecnologia de "passo lento e ataque rápido".

Ambiente de Execução Confiável ) TEE (: Módulos de hardware confiáveis fornecidos pelo processador ) como Intel SGX, AMD SEV, ARM TrustZone (, que podem executar código em áreas de memória segura isoladas, tornando os softwares e sistemas operacionais externos incapazes de espiar os dados e estados de execução. O TEE depende de raízes de confiança de hardware, com desempenho próximo ao computacional nativo, geralmente com apenas uma pequena sobrecarga. O TEE pode fornecer execução confidencial para aplicações, mas sua segurança depende da implementação de hardware e do firmware fornecido pelo fabricante, apresentando riscos potenciais de backdoors e canais laterais.

Cálculo seguro multipartidário ) MPC (: Utilizando protocolos criptográficos, permite que várias partes calculem conjuntamente a saída de uma função sem revelar suas entradas privadas. O MPC não possui hardware de confiança única, mas a computação requer interação entre várias partes, resultando em altos custos de comunicação, e o desempenho é limitado pela latência da rede e largura de banda. Em comparação com o FHE, o MPC tem custos de computação muito menores, mas a complexidade de implementação é alta, exigindo um design cuidadoso de protocolos e arquitetura.

Prova de Conhecimento Zero ) ZKP (: técnica criptográfica que permite ao verificador validar uma afirmação como verdadeira sem revelar nenhuma informação adicional. O provador pode demonstrar ao verificador que possui uma informação secreta ), como uma senha (, mas sem precisar divulgar essa informação diretamente. As implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STAR baseado em hash.

![De Sui

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartilhar
Comentário
0/400
ProofOfNothingvip
· 15h atrás
O ecossistema Sui finalmente começou a construir infraestrutura?
Ver originalResponder0
MevTearsvip
· 15h atrás
Bate outras soluções em nível de milissegundos de forma estável
Ver originalResponder0
MidsommarWalletvip
· 15h atrás
Quem me pode dizer se ainda posso comprar ika agora?
Ver originalResponder0
BlockchainArchaeologistvip
· 15h atrás
sui pode lidar com isso
Ver originalResponder0
mev_me_maybevip
· 15h atrás
Para derrotar o Sui, certo? Para que serve a sub-segunda?
Ver originalResponder0
UncommonNPCvip
· 15h atrás
Esta velocidade vai até à lua! Aguardando a explosão do ecossistema Sui.
Ver originalResponder0
SolidityNewbievip
· 15h atrás
sui realmente não é comum, a velocidade em microssegundos é realmente rápida.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)