Fonte da imagem: Ika
A Fundação Sui divulgou oficialmente o posicionamento técnico e a direção de desenvolvimento da rede Ika, que recebe suporte estratégico. Como infraestrutura inovadora baseada na tecnologia de Computação Multi-Partidária (MPC), a característica mais proeminente da rede é o tempo de resposta inferior a um segundo, um marco nas soluções de MPC similares. A compatibilidade técnica entre o Ika e a blockchain Sui é particularmente notável, com ambos partilhando conceitos de design subjacentes altamente compatíveis em processamento paralelo, arquitetura descentralizada, etc. No futuro, o Ika será integrado diretamente no ecossistema de desenvolvimento da Sui, fornecendo módulos de segurança plug-and-play entre cadeias para contratos inteligentes Sui Move.
Do ponto de vista da posição funcional, Ika está a construir uma nova camada de verificação de segurança: serve como um protocolo de assinatura dedicado para o ecossistema Sui e também fornece soluções padronizadas de interligação de cadeias para toda a indústria. O seu design em camadas leva em conta tanto a flexibilidade do protocolo como a facilidade de desenvolvimento, com uma certa probabilidade de se tornar um caso prático importante para a aplicação em larga escala da tecnologia MPC em cenários multi-cadeia.
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho. A sua inovação reside na utilização do protocolo de assinatura de limiar 2PC-MPC combinado com a execução paralela de Sui e consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e uma participação descentralizada em larga escala de nós. A Ika tem como objetivo criar uma rede de assinatura multi-party que simultaneamente atende a um desempenho ultra-alto e requisitos de segurança rigorosos através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e estrutura de consenso Sui intimamente integrada. A inovação central reside na introdução de comunicação de transmissão e processamento paralelo em protocolos de assinatura de limiar. A seguir está uma descrição das funções principais.
Protocolo de Assinatura 2PC-MPC: Ika adota um esquema aprimorado de MPC de duas partes (2PC-MPC), essencialmente decompondo a operação de assinatura da chave privada do usuário em um processo envolvendo dois papéis: 'usuário' e 'rede Ika'. O processo original complexo que requer comunicação em pares entre nós (semelhante a conversas privadas com todos em um grupo do WeChat) é transformado em um modo de transmissão (semelhante a anúncios de grupo), mantendo um nível constante de sobrecarga de comunicação computacional para os usuários, independente da escala da rede, e mantendo o atraso da assinatura dentro do nível de sub-segundo.
Processamento paralelo, divisão de tarefas e realização simultânea: Ika utiliza computação paralela para decompor operações de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre nós, com o objetivo de melhorar significativamente a velocidade. Aqui, combinado com o modelo centrado em objetos de Sui, a rede não precisa alcançar consenso sequencial global para cada transação, pode lidar com múltiplas transações simultaneamente, aumentar o throughput e reduzir a latência. O consenso Mysticeti de Sui elimina o atraso de autenticação de bloco com uma estrutura de DAG, permitindo a submissão imediata de bloco, permitindo que Ika alcance confirmação final em sub-segundo em Sui.
Rede de Nós em Grande Escala: As soluções tradicionais de MPC normalmente suportam apenas 4-8 nós, enquanto Ika pode escalar para envolver milhares de nós na assinatura. Cada nó detém apenas uma parte dos fragmentos da chave, para que, mesmo que alguns nós sejam comprometidos, a chave privada não possa ser recuperada individualmente. Uma assinatura eficaz só pode ser gerada quando os utilizadores e os nós de rede participam em conjunto. Nenhuma parte única pode operar de forma independente ou falsificar uma assinatura. Esta estrutura de nó distribuída é o núcleo do modelo de confiança zero da Ika.
Controlo entre Cadeias e Abstração de Cadeias: Como uma rede modular de assinaturas, Ika permite que contratos inteligentes de outras cadeias controlem diretamente as contas na rede Ika (referidas como dWallet). Especificamente, se uma cadeia (como Sui) quiser gerir contas multiassinatura na Ika, precisa de verificar o estado dessa cadeia na rede Ika. Ika consegue isso ao implementar o cliente leve da cadeia correspondente (provas de estado) na sua própria rede. Atualmente, as provas de estado para Sui foram implementadas primeiro, permitindo que os contratos em Sui incorporem dWallet como um componente na sua lógica de negócio e realizem assinaturas e operações em ativos de outras cadeias através da rede Ika.
Fonte da imagem: Ika
Após Ika ir online, pode expandir as capacidades da blockchain Sui e fornecer algum suporte à infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token da Ika, $IKA, serão usados em sinergia, com $IKA sendo usado para pagar as taxas de serviço de assinatura na rede Ika, bem como servir como ativos de staking para nós.
O maior impacto do Ika no ecossistema Sui é trazer interoperabilidade entre cadeias para Sui, sua rede MPC suporta ativos em cadeias como Bitcoin e Ethereum para serem acessados na rede Sui com latência relativamente baixa e alta segurança, possibilitando operações DeFi entre cadeias, como mineração de liquidez e empréstimos, o que ajuda a aumentar a competitividade da Sui nesta área. Devido à sua velocidade de confirmação rápida e forte escalabilidade, o Ika foi integrado em vários projetos Sui, contribuindo para o desenvolvimento do ecossistema até certo ponto.
Em termos de segurança de ativos, a Ika fornece um mecanismo de custódia descentralizado. Utilizadores e instituições podem gerir ativos on-chain através da sua abordagem de multi-assinatura, que é mais flexível e segura em comparação com as soluções tradicionais de custódia centralizadas. Mesmo pedidos de transação off-chain podem ser executados de forma segura em Sui.
Ika também projetou uma camada de abstração de cadeia, permitindo contratos inteligentes em Sui interagir diretamente com contas e ativos em outras cadeias, simplificando todo o processo de interação entre cadeias sem a necessidade de pontes ou envolvimento de ativos. A integração nativa do Bitcoin também permite que o BTC participe diretamente nas operações de DeFi e custódia em Sui.
No aspeto final, acredito também que o Ika forneceu um mecanismo de verificação multi-party para aplicações de automação de IA para evitar operações de ativos não autorizadas, melhorar a segurança e credibilidade da execução de transações de IA e proporcionar uma possibilidade para a expansão futura do ecossistema Sui na direção da IA.
Embora Ika esteja intimamente ligado a Sui, se quiser tornar-se um 'padrão universal' para interoperabilidade entre cadeias, ainda depende de se outras blockchains e projetos estão dispostos a adotá-lo. Já existem muitas soluções de interoperabilidade entre cadeias no mercado, como Axelar e LayerZero, que são amplamente utilizadas em diferentes cenários. Se Ika quiser avançar, precisa encontrar um melhor equilíbrio entre 'descentralização' e 'desempenho', atrair mais desenvolvedores para se juntarem e convencer mais ativos a migrarem.
Quando se trata de MPC, também existem muitas controvérsias. Um problema comum é que é difícil revogar a autoridade de assinatura. Semelhante às carteiras MPC tradicionais, uma vez que a chave privada é dividida e distribuída, mesmo que seja re-fragmentada, ainda é teoricamente possível para alguém com a antiga fragmentação reconstruir a chave privada original. Embora o esquema 2PC-MPC melhore a segurança envolvendo continuamente os usuários, acredito que ainda não existe uma solução particularmente perfeita para alterar nós de forma segura e eficiente. Este pode ser um ponto de risco potencial.
Ika também depende da estabilidade da rede Sui e das suas próprias condições de rede. Se a Sui fizer uma grande atualização no futuro, como atualizar o consenso Mysticeti para a versão MVs2, o Ika também deve se adaptar. O consenso baseado em DAG, Mysticeti, suporta alta concorrência e baixas taxas de transação, mas por não ter uma estrutura de cadeia principal, pode tornar o caminho da rede mais complexo e a ordenação de transações mais difícil. Além disso, é uma contabilidade assíncrona, então, embora seja eficiente, também traz novos problemas de ordenação e segurança de consenso. Além disso, o modelo DAG depende fortemente de usuários ativos, portanto, se o uso da rede não for elevado, podem ocorrer problemas como atrasos na confirmação de transações e diminuição da segurança.
Zama & Concrete: Para além do compilador geral baseado em MLIR, o Concrete adota uma estratégia de 'inicialização em camadas', que divide grandes circuitos em vários circuitos pequenos para encriptação e, em seguida, concatena dinamicamente os resultados, reduzindo significativamente a latência de uma única inicialização. Também suporta 'codificação híbrida' - usando codificação CRT para operações inteiras sensíveis ao atraso e codificação a nível de bits para operações booleanas com elevados requisitos de paralelismo, equilibrando desempenho e paralelismo. Além disso, o Concrete fornece um mecanismo de 'empacotamento de chaves', que permite reutilizar várias operações homomórficas após uma única importação de chave, reduzindo a sobrecarga de comunicação.
Fhenix: Com base no TFHE, a Fhenix fez várias otimizações personalizadas para o conjunto de instruções Ethereum EVM. Substitui registos de texto simples por ‘registos virtuais de texto cifrado’ e insere automaticamente uma mini Bootstrapping antes e depois de executar instruções aritméticas para recuperar orçamentos de ruído. Ao mesmo tempo, a Fhenix projetou um módulo ponte de oráculo fora da cadeia, que realiza verificações de prova antes de interagir com estados de texto cifrado na cadeia e dados de texto simples fora da cadeia, reduzindo os custos de verificação na cadeia. Comparado com Zama, a Fhenix concentra-se mais na compatibilidade EVM e integração contínua de contratos na cadeia.
Rede Oasis: Construindo em cima do Intel SGX, o Oasis introduz o conceito de 'Camada Raiz de Confiança', com o Serviço de Cotação SGX na base para verificar a confiança do hardware, um microkernel leve no meio para isolar instruções suspeitas e reduzir a superfície de ataque do SGX. A interface ParaTime usa serialização binária Cap'n Proto para garantir uma comunicação eficiente através dos ParaTimes. Além disso, o Oasis desenvolveu um módulo de 'Log Persistente' para escrever alterações de estado críticas em um log confiável, prevenindo ataques de rollback.
Aztec: Além do compilador Noir, a Aztec integra a tecnologia de 'recursão incremental' na geração de prova, que empacota recursivamente várias provas de transação de forma temporal e uniforme gera um SNARK de tamanho pequeno de uma vez. O gerador de prova usa Rust para escrever algoritmos de busca em paralelo de primeira busca, e pode alcançar aceleração linear em CPUs multi-core. Além disso, para reduzir o tempo de espera do usuário, a Aztec fornece um 'modo de nó leve', onde os nós só precisam baixar e verificar zkStream em vez da Prova completa, otimizando ainda mais a largura de banda.
Blockchain Partisia: Sua implementação de MPC é baseada na extensão do protocolo SPDZ, adicionando um 'módulo de pré-processamento' para pré-gerar triplos de Beaver off-chain para acelerar a computação da fase online. Os nós dentro de cada shard interagem através da comunicação gRPC e canais criptografados TLS 1.3 para garantir a segurança da transmissão de dados. O mecanismo de shard paralelo da Partisia também suporta balanceamento de carga dinâmico, ajustando os tamanhos dos shards em tempo real com base na carga do nó.
Fonte da imagem:@tpcventures
A computação de privacidade é atualmente um tópico quente no campo da blockchain e segurança de dados, com tecnologias principais incluindo Criptografia Homomórfica Total (FHE), Ambiente de Execução Confiável (TEE) e Computação Multi-Partes (MPC).
Criptografia Totalmente Homomórfica (FHE): Um esquema de criptografia que permite cálculos arbitrários em dados criptografados sem descriptografia, possibilitando a criptografia de ponta a ponta de entradas, cálculos e saídas. A segurança é garantida com base em problemas matemáticos complexos (como problemas de reticulado), fornecendo capacidades computacionais teoricamente completas, mas incorrendo em custos computacionais extremamente altos. Nos últimos anos, a indústria e a academia têm otimizado algoritmos, bibliotecas especializadas (como o TFHE-rs da Zama, Concrete) e aceleradores de hardware (Intel HEXL, FPGA/ASIC) para melhorar o desempenho, no entanto, continua sendo uma tecnologia que avança lentamente mas seguramente.
● Ambiente de Execução Confiável (TEE): Um módulo de hardware confiável fornecido pelo processador (como Intel SGX, AMD SEV, ARM TrustZone), capaz de executar código numa área de memória segura isolada, impedindo que software externo e sistemas operativos espreitem os dados e estados de execução. TEE baseia-se na raiz de confiança de hardware, com desempenho próximo da computação nativa e geralmente com custos operacionais mínimos. TEE pode proporcionar execução confidencial para aplicações, mas a sua segurança depende da implementação de hardware e firmware fornecido pelos fabricantes, apresentando potenciais riscos de backdoor e de canais laterais.
● Computação Segura de Múltiplas Partes (MPC): Usando protocolos criptográficos, permite que várias partes calculem em conjunto a saída da função sem revelar as respetivas entradas privadas. O MPC não depende de um único ponto de confiança em hardware, mas a computação requer múltiplas interações, o que leva a uma sobrecarga de comunicação elevada. O desempenho é afetado pela latência de rede e pelas limitações de largura de banda. Comparado à Criptografia Plenamente Homomórfica (FHE), o MPC tem uma sobrecarga computacional muito menor, mas tem uma complexidade de implementação alta e requer protocolos e arquiteturas cuidadosamente projetados.
● Prova de Conhecimento Zero (ZKP): Tecnologia criptográfica que permite a um verificador confirmar a veracidade de uma afirmação sem revelar qualquer informação adicional. O provador pode demonstrar a posse de um segredo (como uma senha) ao verificador sem divulgar a informação real. As implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STAR baseado em hash.
Fonte da imagem: biblicalscienceinstitute
As diferentes tecnologias de computação que preservam a privacidade têm a sua própria ênfase, e a chave está nos requisitos do cenário. Tome as assinaturas de cadeia cruzada como exemplo, requer colaboração de várias partes e evita a exposição de chave privada de ponto único, caso em que o MPC é mais prático. Como a Assinatura de Limite, vários nós salvam uma parte do fragmento de chave e assinam-no juntos, para que ninguém possa controlar a chave privada sozinho. Agora existem algumas soluções mais avançadas, como a rede Ika, que trata os usuários como um nó do sistema como a outra parte, usa 2PC-MPC para assinar em paralelo, pode processar milhares de assinaturas ao mesmo tempo, e pode ser dimensionado horizontalmente, quanto mais nós mais rápido. No entanto, o TEE também pode completar a assinatura de cadeia cruzada, e a lógica de assinatura pode ser executada através do chip SGX, que é rápido e fácil de implantar, mas o problema é que, uma vez que o hardware é violado, a chave privada também é vazada e a confiança é completamente fixada no chip e no fabricante. FHE é relativamente fraco nesta área, porque o cálculo de assinatura não pertence ao modo de "adição e multiplicação" em que é bom, embora possa ser feito teoricamente, mas a sobrecarga é muito grande, e basicamente ninguém faz isso em um sistema real.
Em cenários DeFi, como carteiras multisig, seguro de cofre e custódia institucional, o próprio multisig é seguro, mas o problema está em como salvar a chave privada e como compartilhar o risco. O MPC agora é uma maneira mais convencional, como provedores de serviços como Fireblocks, que divide a assinatura em várias partes, e diferentes nós participam da assinatura, e qualquer nó não será um problema se for hackeado. O design de Ika também é bastante interessante, e o modelo bipartidário percebe o "não conluio" de chaves privadas, reduzindo a possibilidade de "todos concordarem em fazer o mal juntos" no MPC tradicional. A TEE também tem aplicações nesse sentido, como carteiras de hardware ou serviços de carteira em nuvem, que usam um ambiente de execução confiável para garantir o isolamento de assinatura, mas ainda não conseguem evitar o problema de confiança de hardware. FHE não tem muito papel direto no nível de custódia no momento, mas é mais sobre proteger os detalhes da transação e lógica do contrato, por exemplo, se você fizer uma transação privada, os outros não podem ver o valor e endereço, mas isso não tem nada a ver com depósito de chave privada. Portanto, neste cenário, o MPC se concentra mais na confiança descentralizada, o TEE enfatiza o desempenho e o FHE é usado principalmente para lógica de privacidade de nível mais alto.
Em termos de IA e privacidade de dados, as vantagens da FHE são mais óbvias aqui. Ela pode manter os dados criptografados do início ao fim. Por exemplo, se você lançar dados médicos na cadeia para inferência de IA, a FHE pode permitir que o modelo faça julgamentos sem ver o texto simples, em seguida, produzir os resultados sem que ninguém consiga ver os dados claramente. Essa capacidade de 'computação em criptografia' é muito adequada para lidar com dados sensíveis, especialmente em colaborações cross-chain ou cross-institutional. Por exemplo, a Mind Network está explorando o uso de nós PoS para completar a verificação de votação através da FHE em um estado de ignorância mútua, impedindo que os nós trapaceiem e garantindo a privacidade de todo o processo. O MPC também pode ser usado para aprendizado federado, como diferentes instituições colaborando para treinar modelos, cada uma retendo dados locais sem compartilhar, apenas trocando resultados intermediários. No entanto, quando mais participantes estão envolvidos, os custos de comunicação e a sincronização se tornam questões, e atualmente, a maioria são projetos experimentais. Embora o TEE possa executar modelos diretamente em um ambiente protegido e plataformas de aprendizado federado o usem para agregação de modelos, suas limitações também são evidentes, como restrições de memória e ataques de canal lateral. Portanto, em cenários relacionados à IA, a capacidade de 'criptografia de ponta a ponta' da FHE é a mais proeminente, enquanto o MPC e o TEE podem servir como ferramentas auxiliares, mas soluções específicas ainda são necessárias para complementá-los.
Desempenho e Latência: FHE (Zama/Fhenix) tem uma latência mais alta devido a Bootstrapping frequente, mas pode fornecer a maior proteção de dados em estado criptografado; TEE (Oasis) tem a menor latência, próxima da execução normal, mas requer confiança de hardware; ZKP (Aztec) tem latência controlável em prova em lote e a latência de transação única fica entre as duas; MPC (Partisia) tem latência moderada a baixa, com o maior impacto da comunicação em rede.
Pressupostos de confiança: FHE e ZKP baseiam-se em desafios matemáticos, sem a necessidade de confiar em terceiros; TEE baseia-se em hardware e fornecedores, com riscos de vulnerabilidade de firmware; MPC baseia-se em modelos semi-honestos ou, no máximo, anormais, sensíveis ao número de participantes e pressupostos comportamentais.
Escalabilidade: ZKP Rollup (Aztec) e MPC Sharding (Partisia) suportam naturalmente escalabilidade horizontal; a escalabilidade FHE e TEE requer consideração dos recursos de computação e do fornecimento de nós de hardware.
Dificuldade de integração: o projeto TEE tem o limiar de acesso mais baixo, exigindo as menores mudanças no modelo de programação; ZKP e FHE ambos exigem circuitos dedicados e processos de compilação; MPC requer integração de pilha de protocolos e comunicação entre nós cruzada.
Parece que, quer seja FHE, TEE, ZKP ou MPC, todos eles enfrentam também um problema do triângulo impossível na resolução de casos de utilização práticos: 'desempenho, custo, segurança'. Embora o FHE seja atrativo em termos de proteção de privacidade teórica, não é superior ao TEE, MPC ou ZKP em todos os aspetos. O custo do fraco desempenho dificulta a promoção da velocidade de computação do FHE muito atrás de outras soluções. Em aplicações sensíveis ao tempo real e ao custo, o TEE, o MPC ou o ZKP são frequentemente mais viáveis.
A confiança e os cenários aplicáveis também são diferentes: TEE e MPC fornecem modelos de confiança e conveniência de implantação diferentes, enquanto ZKP se concentra na verificação da correção. Como apontado pelas visões da indústria, diferentes ferramentas de privacidade têm suas próprias vantagens e limitações, e não existe uma solução ideal que sirva para todos os casos. Por exemplo, para a verificação de cálculos complexos fora da cadeia, ZKP pode resolver o problema de forma eficiente; para cálculos nos quais várias partes precisam compartilhar estados privados, MPC é mais direto; TEE fornece suporte maduro em ambientes móveis e na nuvem; e FHE é adequado para processar dados extremamente sensíveis, mas atualmente requer aceleração de hardware para ser efetivo.
A FHE não é "universalmente superior". A escolha da tecnologia deve basear-se nos requisitos da aplicação e nos compromissos de desempenho. Talvez no futuro, a computação de privacidade seja muitas vezes o resultado da integração complementar de várias tecnologias, em vez de uma única solução vencedora. Por exemplo, a Ika inclina-se mais para o compartilhamento de chaves e coordenação de assinaturas em seu design (os usuários sempre retêm uma chave privada), com seu valor central residindo no controle descentralizado de ativos sem a necessidade de custódia. Em contraste, ZKP é bom em gerar provas matemáticas para verificação on-chain de estados ou resultados de computação. Os dois não são simplesmente alternativas ou em uma relação competitiva, mas mais como tecnologias complementares: ZKP pode ser usado para verificar a correção de interações entre cadeias, reduzindo assim o requisito de confiança na parte de ponte até certo ponto, enquanto a rede MPC da Ika fornece a base subjacente para "direitos de controle de ativos", que podem ser combinados com ZKP para construir sistemas mais complexos. Além disso, a Nillion começou a integrar várias tecnologias de privacidade para melhorar as capacidades gerais. Sua arquitetura de computação cega integra perfeitamente MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. Portanto, o futuro do ecossistema de computação de privacidade tenderá a combinar os componentes tecnológicos mais adequados para construir soluções modulares.
Mời người khác bỏ phiếu
Nội dung
Fonte da imagem: Ika
A Fundação Sui divulgou oficialmente o posicionamento técnico e a direção de desenvolvimento da rede Ika, que recebe suporte estratégico. Como infraestrutura inovadora baseada na tecnologia de Computação Multi-Partidária (MPC), a característica mais proeminente da rede é o tempo de resposta inferior a um segundo, um marco nas soluções de MPC similares. A compatibilidade técnica entre o Ika e a blockchain Sui é particularmente notável, com ambos partilhando conceitos de design subjacentes altamente compatíveis em processamento paralelo, arquitetura descentralizada, etc. No futuro, o Ika será integrado diretamente no ecossistema de desenvolvimento da Sui, fornecendo módulos de segurança plug-and-play entre cadeias para contratos inteligentes Sui Move.
Do ponto de vista da posição funcional, Ika está a construir uma nova camada de verificação de segurança: serve como um protocolo de assinatura dedicado para o ecossistema Sui e também fornece soluções padronizadas de interligação de cadeias para toda a indústria. O seu design em camadas leva em conta tanto a flexibilidade do protocolo como a facilidade de desenvolvimento, com uma certa probabilidade de se tornar um caso prático importante para a aplicação em larga escala da tecnologia MPC em cenários multi-cadeia.
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho. A sua inovação reside na utilização do protocolo de assinatura de limiar 2PC-MPC combinado com a execução paralela de Sui e consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e uma participação descentralizada em larga escala de nós. A Ika tem como objetivo criar uma rede de assinatura multi-party que simultaneamente atende a um desempenho ultra-alto e requisitos de segurança rigorosos através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e estrutura de consenso Sui intimamente integrada. A inovação central reside na introdução de comunicação de transmissão e processamento paralelo em protocolos de assinatura de limiar. A seguir está uma descrição das funções principais.
Protocolo de Assinatura 2PC-MPC: Ika adota um esquema aprimorado de MPC de duas partes (2PC-MPC), essencialmente decompondo a operação de assinatura da chave privada do usuário em um processo envolvendo dois papéis: 'usuário' e 'rede Ika'. O processo original complexo que requer comunicação em pares entre nós (semelhante a conversas privadas com todos em um grupo do WeChat) é transformado em um modo de transmissão (semelhante a anúncios de grupo), mantendo um nível constante de sobrecarga de comunicação computacional para os usuários, independente da escala da rede, e mantendo o atraso da assinatura dentro do nível de sub-segundo.
Processamento paralelo, divisão de tarefas e realização simultânea: Ika utiliza computação paralela para decompor operações de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre nós, com o objetivo de melhorar significativamente a velocidade. Aqui, combinado com o modelo centrado em objetos de Sui, a rede não precisa alcançar consenso sequencial global para cada transação, pode lidar com múltiplas transações simultaneamente, aumentar o throughput e reduzir a latência. O consenso Mysticeti de Sui elimina o atraso de autenticação de bloco com uma estrutura de DAG, permitindo a submissão imediata de bloco, permitindo que Ika alcance confirmação final em sub-segundo em Sui.
Rede de Nós em Grande Escala: As soluções tradicionais de MPC normalmente suportam apenas 4-8 nós, enquanto Ika pode escalar para envolver milhares de nós na assinatura. Cada nó detém apenas uma parte dos fragmentos da chave, para que, mesmo que alguns nós sejam comprometidos, a chave privada não possa ser recuperada individualmente. Uma assinatura eficaz só pode ser gerada quando os utilizadores e os nós de rede participam em conjunto. Nenhuma parte única pode operar de forma independente ou falsificar uma assinatura. Esta estrutura de nó distribuída é o núcleo do modelo de confiança zero da Ika.
Controlo entre Cadeias e Abstração de Cadeias: Como uma rede modular de assinaturas, Ika permite que contratos inteligentes de outras cadeias controlem diretamente as contas na rede Ika (referidas como dWallet). Especificamente, se uma cadeia (como Sui) quiser gerir contas multiassinatura na Ika, precisa de verificar o estado dessa cadeia na rede Ika. Ika consegue isso ao implementar o cliente leve da cadeia correspondente (provas de estado) na sua própria rede. Atualmente, as provas de estado para Sui foram implementadas primeiro, permitindo que os contratos em Sui incorporem dWallet como um componente na sua lógica de negócio e realizem assinaturas e operações em ativos de outras cadeias através da rede Ika.
Fonte da imagem: Ika
Após Ika ir online, pode expandir as capacidades da blockchain Sui e fornecer algum suporte à infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token da Ika, $IKA, serão usados em sinergia, com $IKA sendo usado para pagar as taxas de serviço de assinatura na rede Ika, bem como servir como ativos de staking para nós.
O maior impacto do Ika no ecossistema Sui é trazer interoperabilidade entre cadeias para Sui, sua rede MPC suporta ativos em cadeias como Bitcoin e Ethereum para serem acessados na rede Sui com latência relativamente baixa e alta segurança, possibilitando operações DeFi entre cadeias, como mineração de liquidez e empréstimos, o que ajuda a aumentar a competitividade da Sui nesta área. Devido à sua velocidade de confirmação rápida e forte escalabilidade, o Ika foi integrado em vários projetos Sui, contribuindo para o desenvolvimento do ecossistema até certo ponto.
Em termos de segurança de ativos, a Ika fornece um mecanismo de custódia descentralizado. Utilizadores e instituições podem gerir ativos on-chain através da sua abordagem de multi-assinatura, que é mais flexível e segura em comparação com as soluções tradicionais de custódia centralizadas. Mesmo pedidos de transação off-chain podem ser executados de forma segura em Sui.
Ika também projetou uma camada de abstração de cadeia, permitindo contratos inteligentes em Sui interagir diretamente com contas e ativos em outras cadeias, simplificando todo o processo de interação entre cadeias sem a necessidade de pontes ou envolvimento de ativos. A integração nativa do Bitcoin também permite que o BTC participe diretamente nas operações de DeFi e custódia em Sui.
No aspeto final, acredito também que o Ika forneceu um mecanismo de verificação multi-party para aplicações de automação de IA para evitar operações de ativos não autorizadas, melhorar a segurança e credibilidade da execução de transações de IA e proporcionar uma possibilidade para a expansão futura do ecossistema Sui na direção da IA.
Embora Ika esteja intimamente ligado a Sui, se quiser tornar-se um 'padrão universal' para interoperabilidade entre cadeias, ainda depende de se outras blockchains e projetos estão dispostos a adotá-lo. Já existem muitas soluções de interoperabilidade entre cadeias no mercado, como Axelar e LayerZero, que são amplamente utilizadas em diferentes cenários. Se Ika quiser avançar, precisa encontrar um melhor equilíbrio entre 'descentralização' e 'desempenho', atrair mais desenvolvedores para se juntarem e convencer mais ativos a migrarem.
Quando se trata de MPC, também existem muitas controvérsias. Um problema comum é que é difícil revogar a autoridade de assinatura. Semelhante às carteiras MPC tradicionais, uma vez que a chave privada é dividida e distribuída, mesmo que seja re-fragmentada, ainda é teoricamente possível para alguém com a antiga fragmentação reconstruir a chave privada original. Embora o esquema 2PC-MPC melhore a segurança envolvendo continuamente os usuários, acredito que ainda não existe uma solução particularmente perfeita para alterar nós de forma segura e eficiente. Este pode ser um ponto de risco potencial.
Ika também depende da estabilidade da rede Sui e das suas próprias condições de rede. Se a Sui fizer uma grande atualização no futuro, como atualizar o consenso Mysticeti para a versão MVs2, o Ika também deve se adaptar. O consenso baseado em DAG, Mysticeti, suporta alta concorrência e baixas taxas de transação, mas por não ter uma estrutura de cadeia principal, pode tornar o caminho da rede mais complexo e a ordenação de transações mais difícil. Além disso, é uma contabilidade assíncrona, então, embora seja eficiente, também traz novos problemas de ordenação e segurança de consenso. Além disso, o modelo DAG depende fortemente de usuários ativos, portanto, se o uso da rede não for elevado, podem ocorrer problemas como atrasos na confirmação de transações e diminuição da segurança.
Zama & Concrete: Para além do compilador geral baseado em MLIR, o Concrete adota uma estratégia de 'inicialização em camadas', que divide grandes circuitos em vários circuitos pequenos para encriptação e, em seguida, concatena dinamicamente os resultados, reduzindo significativamente a latência de uma única inicialização. Também suporta 'codificação híbrida' - usando codificação CRT para operações inteiras sensíveis ao atraso e codificação a nível de bits para operações booleanas com elevados requisitos de paralelismo, equilibrando desempenho e paralelismo. Além disso, o Concrete fornece um mecanismo de 'empacotamento de chaves', que permite reutilizar várias operações homomórficas após uma única importação de chave, reduzindo a sobrecarga de comunicação.
Fhenix: Com base no TFHE, a Fhenix fez várias otimizações personalizadas para o conjunto de instruções Ethereum EVM. Substitui registos de texto simples por ‘registos virtuais de texto cifrado’ e insere automaticamente uma mini Bootstrapping antes e depois de executar instruções aritméticas para recuperar orçamentos de ruído. Ao mesmo tempo, a Fhenix projetou um módulo ponte de oráculo fora da cadeia, que realiza verificações de prova antes de interagir com estados de texto cifrado na cadeia e dados de texto simples fora da cadeia, reduzindo os custos de verificação na cadeia. Comparado com Zama, a Fhenix concentra-se mais na compatibilidade EVM e integração contínua de contratos na cadeia.
Rede Oasis: Construindo em cima do Intel SGX, o Oasis introduz o conceito de 'Camada Raiz de Confiança', com o Serviço de Cotação SGX na base para verificar a confiança do hardware, um microkernel leve no meio para isolar instruções suspeitas e reduzir a superfície de ataque do SGX. A interface ParaTime usa serialização binária Cap'n Proto para garantir uma comunicação eficiente através dos ParaTimes. Além disso, o Oasis desenvolveu um módulo de 'Log Persistente' para escrever alterações de estado críticas em um log confiável, prevenindo ataques de rollback.
Aztec: Além do compilador Noir, a Aztec integra a tecnologia de 'recursão incremental' na geração de prova, que empacota recursivamente várias provas de transação de forma temporal e uniforme gera um SNARK de tamanho pequeno de uma vez. O gerador de prova usa Rust para escrever algoritmos de busca em paralelo de primeira busca, e pode alcançar aceleração linear em CPUs multi-core. Além disso, para reduzir o tempo de espera do usuário, a Aztec fornece um 'modo de nó leve', onde os nós só precisam baixar e verificar zkStream em vez da Prova completa, otimizando ainda mais a largura de banda.
Blockchain Partisia: Sua implementação de MPC é baseada na extensão do protocolo SPDZ, adicionando um 'módulo de pré-processamento' para pré-gerar triplos de Beaver off-chain para acelerar a computação da fase online. Os nós dentro de cada shard interagem através da comunicação gRPC e canais criptografados TLS 1.3 para garantir a segurança da transmissão de dados. O mecanismo de shard paralelo da Partisia também suporta balanceamento de carga dinâmico, ajustando os tamanhos dos shards em tempo real com base na carga do nó.
Fonte da imagem:@tpcventures
A computação de privacidade é atualmente um tópico quente no campo da blockchain e segurança de dados, com tecnologias principais incluindo Criptografia Homomórfica Total (FHE), Ambiente de Execução Confiável (TEE) e Computação Multi-Partes (MPC).
Criptografia Totalmente Homomórfica (FHE): Um esquema de criptografia que permite cálculos arbitrários em dados criptografados sem descriptografia, possibilitando a criptografia de ponta a ponta de entradas, cálculos e saídas. A segurança é garantida com base em problemas matemáticos complexos (como problemas de reticulado), fornecendo capacidades computacionais teoricamente completas, mas incorrendo em custos computacionais extremamente altos. Nos últimos anos, a indústria e a academia têm otimizado algoritmos, bibliotecas especializadas (como o TFHE-rs da Zama, Concrete) e aceleradores de hardware (Intel HEXL, FPGA/ASIC) para melhorar o desempenho, no entanto, continua sendo uma tecnologia que avança lentamente mas seguramente.
● Ambiente de Execução Confiável (TEE): Um módulo de hardware confiável fornecido pelo processador (como Intel SGX, AMD SEV, ARM TrustZone), capaz de executar código numa área de memória segura isolada, impedindo que software externo e sistemas operativos espreitem os dados e estados de execução. TEE baseia-se na raiz de confiança de hardware, com desempenho próximo da computação nativa e geralmente com custos operacionais mínimos. TEE pode proporcionar execução confidencial para aplicações, mas a sua segurança depende da implementação de hardware e firmware fornecido pelos fabricantes, apresentando potenciais riscos de backdoor e de canais laterais.
● Computação Segura de Múltiplas Partes (MPC): Usando protocolos criptográficos, permite que várias partes calculem em conjunto a saída da função sem revelar as respetivas entradas privadas. O MPC não depende de um único ponto de confiança em hardware, mas a computação requer múltiplas interações, o que leva a uma sobrecarga de comunicação elevada. O desempenho é afetado pela latência de rede e pelas limitações de largura de banda. Comparado à Criptografia Plenamente Homomórfica (FHE), o MPC tem uma sobrecarga computacional muito menor, mas tem uma complexidade de implementação alta e requer protocolos e arquiteturas cuidadosamente projetados.
● Prova de Conhecimento Zero (ZKP): Tecnologia criptográfica que permite a um verificador confirmar a veracidade de uma afirmação sem revelar qualquer informação adicional. O provador pode demonstrar a posse de um segredo (como uma senha) ao verificador sem divulgar a informação real. As implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STAR baseado em hash.
Fonte da imagem: biblicalscienceinstitute
As diferentes tecnologias de computação que preservam a privacidade têm a sua própria ênfase, e a chave está nos requisitos do cenário. Tome as assinaturas de cadeia cruzada como exemplo, requer colaboração de várias partes e evita a exposição de chave privada de ponto único, caso em que o MPC é mais prático. Como a Assinatura de Limite, vários nós salvam uma parte do fragmento de chave e assinam-no juntos, para que ninguém possa controlar a chave privada sozinho. Agora existem algumas soluções mais avançadas, como a rede Ika, que trata os usuários como um nó do sistema como a outra parte, usa 2PC-MPC para assinar em paralelo, pode processar milhares de assinaturas ao mesmo tempo, e pode ser dimensionado horizontalmente, quanto mais nós mais rápido. No entanto, o TEE também pode completar a assinatura de cadeia cruzada, e a lógica de assinatura pode ser executada através do chip SGX, que é rápido e fácil de implantar, mas o problema é que, uma vez que o hardware é violado, a chave privada também é vazada e a confiança é completamente fixada no chip e no fabricante. FHE é relativamente fraco nesta área, porque o cálculo de assinatura não pertence ao modo de "adição e multiplicação" em que é bom, embora possa ser feito teoricamente, mas a sobrecarga é muito grande, e basicamente ninguém faz isso em um sistema real.
Em cenários DeFi, como carteiras multisig, seguro de cofre e custódia institucional, o próprio multisig é seguro, mas o problema está em como salvar a chave privada e como compartilhar o risco. O MPC agora é uma maneira mais convencional, como provedores de serviços como Fireblocks, que divide a assinatura em várias partes, e diferentes nós participam da assinatura, e qualquer nó não será um problema se for hackeado. O design de Ika também é bastante interessante, e o modelo bipartidário percebe o "não conluio" de chaves privadas, reduzindo a possibilidade de "todos concordarem em fazer o mal juntos" no MPC tradicional. A TEE também tem aplicações nesse sentido, como carteiras de hardware ou serviços de carteira em nuvem, que usam um ambiente de execução confiável para garantir o isolamento de assinatura, mas ainda não conseguem evitar o problema de confiança de hardware. FHE não tem muito papel direto no nível de custódia no momento, mas é mais sobre proteger os detalhes da transação e lógica do contrato, por exemplo, se você fizer uma transação privada, os outros não podem ver o valor e endereço, mas isso não tem nada a ver com depósito de chave privada. Portanto, neste cenário, o MPC se concentra mais na confiança descentralizada, o TEE enfatiza o desempenho e o FHE é usado principalmente para lógica de privacidade de nível mais alto.
Em termos de IA e privacidade de dados, as vantagens da FHE são mais óbvias aqui. Ela pode manter os dados criptografados do início ao fim. Por exemplo, se você lançar dados médicos na cadeia para inferência de IA, a FHE pode permitir que o modelo faça julgamentos sem ver o texto simples, em seguida, produzir os resultados sem que ninguém consiga ver os dados claramente. Essa capacidade de 'computação em criptografia' é muito adequada para lidar com dados sensíveis, especialmente em colaborações cross-chain ou cross-institutional. Por exemplo, a Mind Network está explorando o uso de nós PoS para completar a verificação de votação através da FHE em um estado de ignorância mútua, impedindo que os nós trapaceiem e garantindo a privacidade de todo o processo. O MPC também pode ser usado para aprendizado federado, como diferentes instituições colaborando para treinar modelos, cada uma retendo dados locais sem compartilhar, apenas trocando resultados intermediários. No entanto, quando mais participantes estão envolvidos, os custos de comunicação e a sincronização se tornam questões, e atualmente, a maioria são projetos experimentais. Embora o TEE possa executar modelos diretamente em um ambiente protegido e plataformas de aprendizado federado o usem para agregação de modelos, suas limitações também são evidentes, como restrições de memória e ataques de canal lateral. Portanto, em cenários relacionados à IA, a capacidade de 'criptografia de ponta a ponta' da FHE é a mais proeminente, enquanto o MPC e o TEE podem servir como ferramentas auxiliares, mas soluções específicas ainda são necessárias para complementá-los.
Desempenho e Latência: FHE (Zama/Fhenix) tem uma latência mais alta devido a Bootstrapping frequente, mas pode fornecer a maior proteção de dados em estado criptografado; TEE (Oasis) tem a menor latência, próxima da execução normal, mas requer confiança de hardware; ZKP (Aztec) tem latência controlável em prova em lote e a latência de transação única fica entre as duas; MPC (Partisia) tem latência moderada a baixa, com o maior impacto da comunicação em rede.
Pressupostos de confiança: FHE e ZKP baseiam-se em desafios matemáticos, sem a necessidade de confiar em terceiros; TEE baseia-se em hardware e fornecedores, com riscos de vulnerabilidade de firmware; MPC baseia-se em modelos semi-honestos ou, no máximo, anormais, sensíveis ao número de participantes e pressupostos comportamentais.
Escalabilidade: ZKP Rollup (Aztec) e MPC Sharding (Partisia) suportam naturalmente escalabilidade horizontal; a escalabilidade FHE e TEE requer consideração dos recursos de computação e do fornecimento de nós de hardware.
Dificuldade de integração: o projeto TEE tem o limiar de acesso mais baixo, exigindo as menores mudanças no modelo de programação; ZKP e FHE ambos exigem circuitos dedicados e processos de compilação; MPC requer integração de pilha de protocolos e comunicação entre nós cruzada.
Parece que, quer seja FHE, TEE, ZKP ou MPC, todos eles enfrentam também um problema do triângulo impossível na resolução de casos de utilização práticos: 'desempenho, custo, segurança'. Embora o FHE seja atrativo em termos de proteção de privacidade teórica, não é superior ao TEE, MPC ou ZKP em todos os aspetos. O custo do fraco desempenho dificulta a promoção da velocidade de computação do FHE muito atrás de outras soluções. Em aplicações sensíveis ao tempo real e ao custo, o TEE, o MPC ou o ZKP são frequentemente mais viáveis.
A confiança e os cenários aplicáveis também são diferentes: TEE e MPC fornecem modelos de confiança e conveniência de implantação diferentes, enquanto ZKP se concentra na verificação da correção. Como apontado pelas visões da indústria, diferentes ferramentas de privacidade têm suas próprias vantagens e limitações, e não existe uma solução ideal que sirva para todos os casos. Por exemplo, para a verificação de cálculos complexos fora da cadeia, ZKP pode resolver o problema de forma eficiente; para cálculos nos quais várias partes precisam compartilhar estados privados, MPC é mais direto; TEE fornece suporte maduro em ambientes móveis e na nuvem; e FHE é adequado para processar dados extremamente sensíveis, mas atualmente requer aceleração de hardware para ser efetivo.
A FHE não é "universalmente superior". A escolha da tecnologia deve basear-se nos requisitos da aplicação e nos compromissos de desempenho. Talvez no futuro, a computação de privacidade seja muitas vezes o resultado da integração complementar de várias tecnologias, em vez de uma única solução vencedora. Por exemplo, a Ika inclina-se mais para o compartilhamento de chaves e coordenação de assinaturas em seu design (os usuários sempre retêm uma chave privada), com seu valor central residindo no controle descentralizado de ativos sem a necessidade de custódia. Em contraste, ZKP é bom em gerar provas matemáticas para verificação on-chain de estados ou resultados de computação. Os dois não são simplesmente alternativas ou em uma relação competitiva, mas mais como tecnologias complementares: ZKP pode ser usado para verificar a correção de interações entre cadeias, reduzindo assim o requisito de confiança na parte de ponte até certo ponto, enquanto a rede MPC da Ika fornece a base subjacente para "direitos de controle de ativos", que podem ser combinados com ZKP para construir sistemas mais complexos. Além disso, a Nillion começou a integrar várias tecnologias de privacidade para melhorar as capacidades gerais. Sua arquitetura de computação cega integra perfeitamente MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. Portanto, o futuro do ecossistema de computação de privacidade tenderá a combinar os componentes tecnológicos mais adequados para construir soluções modulares.