Nouvelle étoile MPC de l'écosystème Sui Ika : un réseau de sous-seconde qui ouvre la voie à un nouveau paradigme d'interopérabilité multichaîne

Comparaison des technologies de calcul de la confidentialité et du réseau MPC Ika en sous-seconde de l'écosystème Sui

I. Aperçu et positionnement du réseau Ika

Le réseau Ika est une infrastructure innovante basée sur la technologie de calcul sécurisé multipartite (MPC), soutenue stratégiquement par la fondation Sui. Sa caractéristique la plus remarquable est une vitesse de réponse en sous-seconde, ce qui est inédit dans les solutions MPC. Ika s'aligne étroitement avec la blockchain Sui en termes de conception sous-jacente, notamment le traitement parallèle et l'architecture décentralisée, et sera intégrée directement dans l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

Ika est en train de construire un nouveau niveau de validation de sécurité, servant à la fois de protocole de signature dédié pour l'écosystème Sui et de solution standardisée de cross-chain pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

1.1 Analyse des technologies de base

La mise en œuvre technique du réseau Ika est axée sur la signature distribuée haute performance, les principaux points d'innovation comprennent :

  • Protocole de signature 2PC-MPC : adopte une solution MPC à deux parties améliorée, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement les rôles de l'"utilisateur" et du "réseau Ika".

  • Traitement parallèle : en utilisant le calcul parallèle, décomposez une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui améliore considérablement la vitesse.

  • Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé, améliorant ainsi la sécurité.

  • Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet), en déployant un client léger de la chaîne correspondante pour vérifier l'état de la chaîne.

Regardez la bataille technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui

1.2 L'impact d'Ika sur l'écosystème Sui

Ika pourrait avoir les impacts suivants sur Sui après son lancement :

  • Fournir des capacités d'interopérabilité inter-chaînes, prenant en charge des actifs tels que Bitcoin, Ethereum, etc., avec un accès au réseau Sui à faible latence et haute sécurité.

  • Fournir un mécanisme de garde décentralisé, les utilisateurs et les institutions peuvent gérer les actifs en chaîne via une signature multiple.

  • Simplifier le processus d'interaction inter-chaînes, les contrats intelligents sur Sui peuvent directement manipuler les comptes et les actifs sur d'autres chaînes.

  • Fournir un mécanisme de vérification multi-parties pour les applications d'automatisation de l'IA, afin d'améliorer la sécurité et la fiabilité des transactions exécutées par l'IA.

1.3 Les défis auxquels Ika est confronté

Ika fait encore face à certains défis :

  • Il est nécessaire d'obtenir une plus grande adoption des blockchains et des projets pour devenir une "norme universelle" d'interopérabilité entre chaînes.

  • La question de la révocation des droits de signature dans le cadre du plan MPC reste controversée.

  • Dépendance à la stabilité du réseau Sui et à l'état de son propre réseau.

  • Le modèle de consensus DAG de Sui pourrait entraîner de nouveaux problèmes de tri et de sécurité du consensus.

II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

  • Zama & Concrete : adopte une stratégie de "Bootstrapping en couches", supporte le mécanisme de "codage hybride" et de "packaging de clés".

  • Fhenix : Optimisation personnalisée de l'ensemble d'instructions EVM d'Ethereum, conception d'un module de pont oracle hors chaîne.

2.2 TEE

  • Oasis Network : introduction du concept de "racine de confiance hiérarchique", utilisant l'interface ParaTime et le module de "journal durable".

2.3 ZKP

  • Aztec : Intégration de la technologie "récursion incrémentale", utilisant un algorithme de recherche en profondeur parallélisé, offrant un "mode de nœud léger".

2.4 MPC

  • Partisia Blockchain : extension basée sur le protocole SPDZ, ajout d'un "module de prétraitement", supportant l'équilibrage de charge dynamique.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC dans le réseau MPC sous-seconde lancé par Sui

Trois, calcul de la vie privée FHE, TEE, ZKP et MPC

3.1 Aperçu des différentes solutions de calcul de la confidentialité

  • Cryptographie entièrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage.

  • Environnement d'exécution de confiance ( TEE ) : module matériel de confiance fourni par le processeur, capable d'exécuter du code dans une zone de mémoire sécurisée isolée.

  • Calcul sécurisé multiparty ( MPC ) : permet à plusieurs parties de calculer ensemble la sortie d'une fonction sans divulguer leurs entrées privées respectives.

  • Preuve à divulgation nulle d'information ( ZKP ) : permet à la partie vérificatrice de valider une affirmation comme étant vraie sans révéler d'informations supplémentaires.

Regardez les jeux techniques de FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui

3.2 Scénarios d'adaptation pour FHE, TEE, ZKP et MPC

  • Signature inter-chaînes : MPC et TEE sont plus adaptés, FHE est moins approprié.

  • Scènes DeFi : MPC est largement appliqué dans les portefeuilles multisignatures, les coffres-forts, la garde institutionnelle, etc.

  • IA et confidentialité des données : FHE présente des avantages clairs dans le traitement des données sensibles.

3.3 Différences entre les différentes options

  • Performance et latence : La latence FHE est relativement élevée, la latence TEE est la plus basse, et le ZKP et le MPC se situent entre les deux.

  • Hypothèse de confiance : FHE et ZKP n'ont pas besoin de faire confiance à des tiers, TEE dépend du matériel et des fournisseurs, MPC dépend du comportement des participants.

  • Scalabilité : ZKP Rollup et le partitionnement MPC prennent en charge l'extension horizontale, tandis que FHE et TEE sont limités par les ressources.

  • Difficulté d'intégration : le seuil d'accès TEE est le plus bas, ZKP et FHE nécessitent des circuits et des processus de compilation spécifiques, MPC nécessite l'intégration d'une pile de protocoles.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-secondes lancé par Sui

Quatrième point de vue du marché : "FHE est supérieur à TEE, ZKP ou MPC" ?

FHE n'est pas supérieur à TEE, MPC ou ZKP dans tous les aspects. Différentes technologies de confidentialité ont leurs avantages et leurs limites, il n'y a pas de solution optimale "taille unique". Le choix de la technologie dépend des besoins de l'application et des compromis de performance. L'écosystème futur du calcul privé pourrait pencher vers la combinaison des composants technologiques les plus appropriés pour construire des solutions modulaires.

Regardez la bataille technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC de sous-seconde lancé par Sui

SUI3.83%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 2
  • Partager
Commentaire
0/400
BearMarketLightningvip
· Il y a 13h
亚秒级太顶了 就是未来的样子
Répondre0
fren.ethvip
· Il y a 14h
Sécurité double performance bull grenouille
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)