Sui tarafından piyasaya sürülen alt-saniyelik MPC ağı Ika'nın FHE, TEE, ZKP ve MPC arasındaki teknolojik rekabete bakışı
Bir, Ika Ağı'nın Genel Görünümü ve Konumlandırılması
Sui Vakfı'nın stratejik desteklediği Ika ağı, yakın zamanda teknik konumunu ve gelişim yönünü açıkladı. Çok taraflı güvenli hesaplama (MPC) teknolojisine dayanan yenilikçi altyapı olarak, bu ağın en belirgin özelliği alt saniye düzeyinde yanıt verme hızıdır ve benzer MPC çözümlerinde bir ilk olma özelliği taşımaktadır. Ika, Sui blok zincir teknolojisi ile yüksek derecede uyumludur ve gelecekte doğrudan Sui geliştirme ekosistemine entegre edilecek, Sui Move akıllı sözleşmelerine tak-çalıştır çapraz zincir güvenlik modülü sağlayacaktır.
Ika, yeni bir güvenlik doğrulama katmanı inşa ediyor: hem Sui ekosistemine özel bir imza protokolü olarak hem de tüm sektöre standartlaştırılmış çok zincirli çözümler sunuyor. Katmanlı tasarımı, protokol esnekliği ve geliştirme kolaylığını göz önünde bulundurarak, MPC teknolojisinin çok zincirli senaryolarda büyük ölçekli uygulamaları için önemli bir uygulama olma potansiyeline sahip.
1.1 Temel Teknoloji Analizi
Ika ağ teknolojisi, yüksek performanslı dağıtılmış imza etrafında gelişmektedir, yenilik noktası 2PC-MPC eşik imza protokolünü Sui'nin paralel yürütmesi ve DAG konsensüsü ile birleştirerek gerçek bir alt saniye imza yeteneği ve büyük ölçekli merkeziyetsiz düğüm katılımı sağlamaktır. Ika, 2PC-MPC protokolü, paralel dağıtılmış imza ve Sui konsensüs yapısıyla yakın entegrasyon sayesinde, hem ultra yüksek performansı hem de katı güvenlik gereksinimlerini karşılayan çok taraflı imza ağı oluşturmuştur. Temel yenilik, yayın iletişimini ve paralel işlemeyi eşik imza protokolüne entegre etmektir.
2PC-MPC İmza Protokolü: Ika, kullanıcı özel anahtar imza işlemini "kullanıcı" ve "Ika ağı" olmak üzere iki rolün ortak katılımıyla bir sürece ayıran geliştirilmiş bir iki taraflı MPC çözümünü benimsemektedir. Orijinal olarak düğümlerin birbirleriyle iletişim kurması gereken karmaşık süreci yayın modu haline getirerek, kullanıcı hesaplama iletişim maliyetini sabit seviyede tutar, ağ ölçeğinden bağımsızdır ve imza gecikmesini alt saniye seviyesinde tutar.
Paralel İşlem: Ika, paralel hesaplama kullanarak tek bir imza işlemini birden fazla eşzamanlı alt göreve ayırır ve düğümler arasında aynı anda yürütülmesini sağlar, bu da hızı önemli ölçüde artırır. Sui'nin nesne paralel modeli ile birleştirildiğinde, ağ her bir işlem için küresel bir sıralama mutabakatına ulaşmak zorunda kalmadan birçok işlemi aynı anda işleyebilir, bu da verimliliği artırır ve gecikmeyi azaltır.
Büyük Ölçekli Düğüm Ağı: Ika, binlerce düğümün imzaya katılabilmesi için ölçeklenebilir. Her düğüm yalnızca anahtar parçalarının bir kısmını tutar, bu nedenle bazı düğümler ele geçirilse bile özel anahtar bağımsız olarak geri getirilemez. Geçerli bir imza oluşturmak için yalnızca kullanıcı ve ağ düğümleri birlikte katılmalıdır, herhangi bir tek taraf bağımsız olarak işlem yapamaz veya imzayı sahteleyemez.
Köprü Kontrolü ve Zincir Abstraksiyonu: Ika, diğer zincirlerdeki akıllı sözleşmelerin doğrudan Ika ağındaki hesapları (dWallet) kontrol etmesine izin verir. Ika, kendi ağında ilgili zincirin hafif istemcisini dağıtarak durum doğrulaması yapar. Şu anda Sui durum kanıtı öncelikle gerçekleştirilmiştir, bu sayede Sui üzerindeki sözleşmeler dWallet'ı iş mantığına entegre edebilir ve Ika ağı aracılığıyla diğer zincir varlıklarının imzalanmasını ve işlemlerini tamamlayabilir.
1.2 Ika'nın Sui ekosistemi üzerindeki etkisi
Ika, Sui blok zinciri yetenek sınırlarını genişletebilir ve Sui ekosistem altyapısını destekleyebilir. Sui'nin yerel tokeni SUI ve Ika tokeni $IKA birlikte kullanılacak, $IKA, Ika ağının imza hizmeti ücretlerini ve düğüm staking'ini ödemek için kullanılacak.
Ika'nın Sui ekosistemine en büyük etkisi, Bitcoin, Ethereum gibi zincir üstü varlıklara düşük gecikmeli ve yüksek güvenlikli erişimi destekleyen çapraz zincir etkileşim yeteneğini getirmektir. Bu, çapraz zincir DeFi işlemlerini gerçekleştirmeyi ve Sui'nin rekabetçiliğini artırmayı sağlar. Ika, birçok Sui projesi tarafından entegre edilmiştir ve ekosistemin gelişimini teşvik etmektedir.
Varlık güvenliği açısından Ika, merkeziyetsiz bir saklama mekanizması sunmaktadır. Kullanıcılar ve kurumlar, zincir üzerindeki varlıkları çoklu imza ile yönetebilir, bu da geleneksel merkezi saklamadan daha esnek ve güvenlidir. Zincir dışından başlatılan işlem talepleri de Sui üzerinde güvenli bir şekilde gerçekleştirilebilir.
Ika, Sui üzerindeki akıllı sözleşmelerin diğer zincir hesapları ve varlıklarıyla doğrudan etkileşimde bulunabilmesi için zincir soyutlama katmanını tasarladı ve bu sayede çapraz zincir etkileşim sürecini basitleştirdi. Yerel Bitcoin entegrasyonu, BTC'nin Sui üzerinde DeFi ve saklama işlemlerine doğrudan katılmasını sağlıyor.
Ika, AI otomasyon uygulamaları için çoklu doğrulama mekanizması da sunarak, yetkisiz varlık işlemlerini önlemekte, AI'nın işlem güvenliğini ve güvenilirliğini artırmakta, Sui ekosisteminde AI yönünde genişleme imkanı sağlamaktadır.
1.3 Ika'nın Karşılaştığı Zorluklar
Ika'nın çapraz zincir etkileşimi için "evrensel standart" haline gelmesi, diğer blok zincirleri ve projelerin kabulüne bağlı. Piyasada halihazırda Axelar, LayerZero gibi çapraz zincir çözümleri mevcut, Ika'nın öne çıkabilmesi için "merkeziyetsizlik" ve "performans" arasında daha iyi bir denge bulması, daha fazla geliştiriciyi çekmesi ve varlıkların taşınmasını sağlaması gerekiyor.
MPC tartışmalara yol açıyor, çünkü imza yetkisi geri alınamıyor. Geleneksel MPC cüzdanlarında özel anahtar parçalandığında, eski parçaları elinde bulunduran kişiler teorik olarak orijinal özel anahtarı geri kazanabilir. 2PC-MPC çözümü, kullanıcıların sürekli katılımıyla güvenliği artırırken, "güvenli ve verimli düğüm değiştirme" mekanizması hala eksik ve potansiyel riskler barındırıyor.
Ika, Sui ağının istikrarına ve kendi ağ durumuna bağımlıdır. Sui, Mysticeti konsensüsünün MVs2 versiyonuna büyük bir güncelleme yaparsa, Ika bununla uyum sağlamalıdır. Mysticeti, DAG tabanlı konsensüsle yüksek eşzamanlılık ve düşük işlem ücreti destekler, ancak ana zincir yapısının olmaması ağ yollarını karmaşık hale getirerek işlem sıralamasını zorlaştırabilir. Asenkron muhasebe yüksek verim sağlasa da, yeni sıralama ve konsensüs güvenliği sorunları getirmektedir. DAG modeli, aktif kullanıcılara güçlü bir bağımlılık gösterir; ağ kullanım oranı düşük olduğunda, işlem onay gecikmeleri ve güvenlik düşüşleri gibi sorunlar ortaya çıkabilir.
İki, FHE, TEE, ZKP veya MPC tabanlı projelerin karşılaştırması
2.1 FHE
Zama & Concrete: MLIR tabanlı genel derleyiciye ek olarak, Concrete "katmanlı Bootstrapping" stratejisini benimsemektedir, büyük devreleri küçük devrelere ayırarak ayrı ayrı şifreler ve dinamik olarak birleştirir, tek seferde Bootstrapping gecikmesini önemli ölçüde azaltır. "Hibrit kodlama" desteği sunar; gecikmeye duyarlı tam sayı işlemleri için CRT kodlaması, yüksek paralellik gerektiren Boolean işlemleri için bit düzeyinde kodlama kullanarak performans ve paralellik dengesini sağlar. "Anahtar paketleme" mekanizması sunar; bir kez anahtar içe aktarıldıktan sonra, birden fazla homomorfik işlem için yeniden kullanılabilir, iletişim maliyetlerini düşürür.
Fhenix: TFHE temelinde Ethereum EVM talimat seti için optimizasyon. "Şifreli sanal kayıt" ile açık kayıtları değiştirerek, aritmetik talimatlar öncesinde ve sonrasında otomatik olarak mikro Bootstrapping ile gürültü bütçesi geri kazanımını ekler. Zincir dışı oracle köprüleme modülü tasarımı, zincir üzerindeki şifreli durumu ve zincir dışındaki açık verileri etkileşimden önce kanıt kontrolü yaparak, zincir üzerindeki doğrulama maliyetlerini azaltır. Zama ile karşılaştırıldığında, EVM uyumluluğuna ve zincir üzerindeki sözleşmelere sorunsuz entegrasyona daha fazla odaklanmaktadır.
2.2 TEE
Oasis Network: Intel SGX üzerine "katmanlı güvenilir kök" kavramını getirerek, altında SGX Quoting Service ile donanım güvenilirliğini doğrulamakta, orta katmanda ise hafif mikro çekirdek ile şüpheli talimatları izole ederek SGX segment doldurma saldırı yüzeyini azaltmaktadır. ParaTime arayüzü, ParaTime'lar arası iletişimi verimli hale getirmek için Cap'n Proto ikili serileştirme kullanmaktadır. "Dayanıklılık günlüğü" modülü geliştirilerek kritik durum değişikliklerini güvenilir günlüğe yazarak geri alma saldırılarını önlemektedir.
2.3 ZKP
Aztek: Noir derlemesi dışında, kanıt oluşturma konusunda "artımlı özyinelemeli" teknolojisini entegre ederek, birden fazla işlem kanıtını zaman sırasına göre özyinelemeli olarak paketler ve ardından küçük boyutlu SNARK'lar oluşturur. Kanıt oluşturucu, çok iş parçacıklı bir derinlik öncelikli arama algoritması ile Rust'ta yazılmıştır ve çok çekirdekli CPU'larda doğrusal hızlandırma sağlar. "Hafif düğüm modu" sunar, düğümlerin tam Kanıt yerine zkStream'i doğrulamak için sadece indirmesi gerekir, bant genişliğini optimize eder.
2.4 MPC
Partisia Blockchain: MPC, SPDZ protokolü genişlemesi gerçekleştirir, çevrimdışı olarak Beaver üçlülerini önceden oluşturmak için "ön işleme modülü" ekleyerek çevrimiçi aşama hesaplamalarını hızlandırır. Parçalanmış içindeki düğümler, gRPC iletişimi ve TLS 1.3 şifreleme kanalları aracılığıyla etkileşimde bulunarak veri iletim güvenliğini sağlar. Paralel parçalama mekanizması dinamik yük dengelemesini destekler ve düğüm yüküne göre parçaların boyutunu gerçek zamanlı olarak ayarlar.
Üç, Gizlilik Hesaplama FHE, TEE, ZKP ve MPC
3.1 Farklı Gizlilik Hesaplama Çözümlerinin Özeti
Gizlilik hesaplama, blok zinciri ve veri güvenliği alanında bir sıcak konudur, ana teknolojiler arasında tam homomorfik şifreleme (FHE), güvenilir yürütme ortamı (TEE) ve çok taraflı güvenli hesaplama (MPC) bulunmaktadır.
Tam homomorfik şifreleme ( FHE ): Şifreli veriler üzerinde herhangi bir hesaplama yapılmasına, verilerin şifrelenmiş durumda kalmasını sağlarken izin verir. Girdi, hesaplama süreci ve çıktının tamamının şifreli olduğu bir yapı sunar. Güvenliği karmaşık matematiksel problemlerle garanti eder, teorik olarak tam hesaplama yeteneğine sahiptir, ancak hesaplama maliyeti oldukça yüksektir. Son yıllarda algoritmaların optimize edilmesi, özel kütüphaneler ve donanım hızlandırması ile performans artırılmıştır, yine de "yavaş yürüyüş hızlı saldırı" teknolojisidir.
Güvenilir yürütme ortamı ( TEE ): İşlemci, dış yazılımlar ve işletim sistemlerinin yürütme verilerini ve durumunu gözetleyemediği izole güvenli bellek alanında kodu çalıştıran güvenilir donanım modülü sunar. Donanım güven köküne dayanır, yerel hesaplamaya yakın bir performans sağlar, genellikle sadece az bir maliyetle. Uygulamalara gizli yürütme sağlayabilir, ancak güvenlik donanım uygulamasına ve üretici yazılımına bağlıdır; potansiyel arka kapılar ve yan kanal riskleri vardır.
Çok taraflı güvenli hesaplama ( MPC ): Kriptografik protokoller kullanarak, tarafların kendi özel girdilerini ifşa etmeden ortak bir fonksiyon çıktısını hesaplamalarına olanak tanır. Tek nokta güveni gerektirmeyen donanım, ancak hesaplama çok taraflı etkileşim gerektirir, iletişim maliyetleri yüksektir ve performans ağ gecikmesi ve bant genişliği kısıtlamalarına tabidir. FHE'ye göre hesaplama maliyeti çok daha düşüktür, ancak uygulanabilirlik karmaşıklığı yüksektir, protokol ve mimarinin dikkatlice tasarlanması gerekir.
Sıfır Bilgi Kanıtı ( ZKP ): Doğrulayanın, herhangi bir ek bilgi ifşa etmeden bir ifadenin doğru olduğunu doğrulamasına olanak tanır. Kanıtlayıcı, doğrulayıcıya belirli bir gizli bilgiye sahip olduğunu kanıtlayabilir, ancak bu bilgiyi doğrudan açıklamak zorunda değildir. Tipik uygulamalar, eliptik eğriye dayalı zk-SNARK ve hash tabanlı zk-STAR'ı içerir.
3.2 FHE, TEE, ZKP ve MPC uyumlu senaryolar
Farklı gizlilik hesaplama teknikleri farklı alanlara odaklanır, anahtar sahne ihtiyaçlarına bağlıdır. Çoklu imza gereksinimi, birden fazla tarafın iş birliği yapmasını ve tek nokta özel anahtarının ifşa edilmesini önlemeyi gerektirir, MPC daha pratik bir çözümdür. Eşik imzada birden fazla düğüm kendi anahtar parçalarını saklar ve imzayı tamamlamak için bir araya gelir, hiç kimse özel anahtar üzerinde tek başına kontrol sahibi olamaz. Ika ağı kullanıcıyı bir sistem düğümü, diğer tarafı ise başka bir sistem düğümü olarak kabul eder, 2PC-MPC paralel imza yöntemi ile binlerce imzayı aynı anda işler, yatay olarak ölçeklenebilir. TEE de çoklu imza gereksinimlerini karşılayabilir, SGX çipi ile imza mantığını çalıştırarak hızlı bir şekilde dağıtım imkanı sunar, ancak donanımın kırılması durumunda özel anahtar ifşa olur, güven tamamen çip ve üreticiye bağlıdır. FHE burada zayıf kalır, imza hesaplama onun güçlü olduğu "toplama ve çarpma" modeline dahil değildir, teorik olarak mümkün olsa da maliyet çok yüksektir, pratik sistemlerde pek kullanılmaz.
DeFi senaryoları, çok imzalı cüzdanlar, hazine sigortası, kurumsal saklama, MPC daha yaygındır. Hizmet sağlayıcıları imzaları bölerek, farklı düğümlerin imza sürecine katılmasını sağlar; tek bir düğümün hacklenmesi durumu etkilemez. Ika tasarımı, iki taraflı model aracılığıyla özel anahtarın "komploda bulunamaz" olmasını sağlayarak, geleneksel MPC'nin "herkesin kötü bir şekilde anlaşması" olasılığını azaltır. TEE'nin uygulamaları da mevcuttur, örneğin donanım cüzdanları veya bulut cüzdan hizmetleri güvenilir yürütme ortamı ile imza izolasyonunu garanti eder, ancak yine de donanım güven sorunları vardır. FHE'nin saklama katmanındaki rolü şu anda büyük değil; daha çok işlem detaylarını ve sözleşme mantığını korumak için kullanılır.
AI ve veri gizliliği açısından, FHE'nin avantajları belirgin. Verilerin tamamen şifreli durumda kalmasını sağlar; örneğin, sağlık verilerinin blok zincirine yüklenerek AI çıkarımının yapılması, FHE'nin modelin açık metni görmeden karar vermesini ve sonuçları çıkarmasını sağlar, verilerin tamamen gizli kalmasını garanti eder. Bu tür "şifreleme sırasında hesaplama" yeteneği, hassas veri işleme için uygundur, özellikle de zincirler arası veya kurumlar arası işbirliği durumunda. Mind Network, PoS düğümlerinin FHE aracılığıyla birbirlerinden habersiz bir şekilde oy doğrulaması yapmasına olanak tanıyarak, düğümlerin cevapları kopyalamasını önler ve sürecin gizliliğini garanti eder. MPC ayrıca ortak öğrenme için kullanılabilir; farklı kurumlar model eğitimi için işbirliği yapar, her biri yerel verilerini paylaşmadan tutar, yalnızca ara sonuçları değiş tokuş eder. Ancak katılımcı sayısı arttığında, iletişim maliyetleri ve senkronizasyon sorun haline gelir, şu anda çoğunlukla deneysel projelerdir. TEE, korunan bir ortamda modelleri çalıştırabilir, federatif öğrenme platformları bunu model birleştirme için kullanır, ancak bellek sınırlamaları, yan kanal saldırıları gibi sorunları vardır. AI ile ilgili senaryolar arasında, FHE'nin "tamamen şifreli" yeteneği en belirgin olanıdır, MPC ve TEE yardımcı araç olarak kullanılabilir, belirli bir plan ile birlikte uygulanması gerekir.
![FHE, TE'yi Sui'den çıkan alt saniyelik MPC ağı lka ile değerlendirin
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Likes
Reward
15
6
Share
Comment
0/400
PumpDetector
· 21h ago
smh başka bir gün başka bir "çığır açan" MPC... açıkçası bu desenleri mt gox günlerinden beri tahmin ediyorum
View OriginalReply0
NFTFreezer
· 21h ago
Sui bu sefer biraz şey var.
View OriginalReply0
HodlBeliever
· 21h ago
Veri açısından bakıldığında, risk katsayısı kontrol edilebilir.
View OriginalReply0
rugpull_ptsd
· 21h ago
Yine bir cross-chain mi? Sui gerçekten cross-chain'e takıntılı.
View OriginalReply0
RektRecorder
· 21h ago
Cross-chain bu kadar hızlı mı? Sui'nin böyle bir yeteneği olduğunu hiç düşünmemiştim.
View OriginalReply0
PermabullPete
· 21h ago
Gerçekten harika bir iş çıkardın, sui sürekli ilerliyor.
Ika Ağı: Sui ekosisteminin milisaniye düzeyinde MPC cross-chain imza çözümü
Sui tarafından piyasaya sürülen alt-saniyelik MPC ağı Ika'nın FHE, TEE, ZKP ve MPC arasındaki teknolojik rekabete bakışı
Bir, Ika Ağı'nın Genel Görünümü ve Konumlandırılması
Sui Vakfı'nın stratejik desteklediği Ika ağı, yakın zamanda teknik konumunu ve gelişim yönünü açıkladı. Çok taraflı güvenli hesaplama (MPC) teknolojisine dayanan yenilikçi altyapı olarak, bu ağın en belirgin özelliği alt saniye düzeyinde yanıt verme hızıdır ve benzer MPC çözümlerinde bir ilk olma özelliği taşımaktadır. Ika, Sui blok zincir teknolojisi ile yüksek derecede uyumludur ve gelecekte doğrudan Sui geliştirme ekosistemine entegre edilecek, Sui Move akıllı sözleşmelerine tak-çalıştır çapraz zincir güvenlik modülü sağlayacaktır.
Ika, yeni bir güvenlik doğrulama katmanı inşa ediyor: hem Sui ekosistemine özel bir imza protokolü olarak hem de tüm sektöre standartlaştırılmış çok zincirli çözümler sunuyor. Katmanlı tasarımı, protokol esnekliği ve geliştirme kolaylığını göz önünde bulundurarak, MPC teknolojisinin çok zincirli senaryolarda büyük ölçekli uygulamaları için önemli bir uygulama olma potansiyeline sahip.
1.1 Temel Teknoloji Analizi
Ika ağ teknolojisi, yüksek performanslı dağıtılmış imza etrafında gelişmektedir, yenilik noktası 2PC-MPC eşik imza protokolünü Sui'nin paralel yürütmesi ve DAG konsensüsü ile birleştirerek gerçek bir alt saniye imza yeteneği ve büyük ölçekli merkeziyetsiz düğüm katılımı sağlamaktır. Ika, 2PC-MPC protokolü, paralel dağıtılmış imza ve Sui konsensüs yapısıyla yakın entegrasyon sayesinde, hem ultra yüksek performansı hem de katı güvenlik gereksinimlerini karşılayan çok taraflı imza ağı oluşturmuştur. Temel yenilik, yayın iletişimini ve paralel işlemeyi eşik imza protokolüne entegre etmektir.
2PC-MPC İmza Protokolü: Ika, kullanıcı özel anahtar imza işlemini "kullanıcı" ve "Ika ağı" olmak üzere iki rolün ortak katılımıyla bir sürece ayıran geliştirilmiş bir iki taraflı MPC çözümünü benimsemektedir. Orijinal olarak düğümlerin birbirleriyle iletişim kurması gereken karmaşık süreci yayın modu haline getirerek, kullanıcı hesaplama iletişim maliyetini sabit seviyede tutar, ağ ölçeğinden bağımsızdır ve imza gecikmesini alt saniye seviyesinde tutar.
Paralel İşlem: Ika, paralel hesaplama kullanarak tek bir imza işlemini birden fazla eşzamanlı alt göreve ayırır ve düğümler arasında aynı anda yürütülmesini sağlar, bu da hızı önemli ölçüde artırır. Sui'nin nesne paralel modeli ile birleştirildiğinde, ağ her bir işlem için küresel bir sıralama mutabakatına ulaşmak zorunda kalmadan birçok işlemi aynı anda işleyebilir, bu da verimliliği artırır ve gecikmeyi azaltır.
Büyük Ölçekli Düğüm Ağı: Ika, binlerce düğümün imzaya katılabilmesi için ölçeklenebilir. Her düğüm yalnızca anahtar parçalarının bir kısmını tutar, bu nedenle bazı düğümler ele geçirilse bile özel anahtar bağımsız olarak geri getirilemez. Geçerli bir imza oluşturmak için yalnızca kullanıcı ve ağ düğümleri birlikte katılmalıdır, herhangi bir tek taraf bağımsız olarak işlem yapamaz veya imzayı sahteleyemez.
Köprü Kontrolü ve Zincir Abstraksiyonu: Ika, diğer zincirlerdeki akıllı sözleşmelerin doğrudan Ika ağındaki hesapları (dWallet) kontrol etmesine izin verir. Ika, kendi ağında ilgili zincirin hafif istemcisini dağıtarak durum doğrulaması yapar. Şu anda Sui durum kanıtı öncelikle gerçekleştirilmiştir, bu sayede Sui üzerindeki sözleşmeler dWallet'ı iş mantığına entegre edebilir ve Ika ağı aracılığıyla diğer zincir varlıklarının imzalanmasını ve işlemlerini tamamlayabilir.
1.2 Ika'nın Sui ekosistemi üzerindeki etkisi
Ika, Sui blok zinciri yetenek sınırlarını genişletebilir ve Sui ekosistem altyapısını destekleyebilir. Sui'nin yerel tokeni SUI ve Ika tokeni $IKA birlikte kullanılacak, $IKA, Ika ağının imza hizmeti ücretlerini ve düğüm staking'ini ödemek için kullanılacak.
Ika'nın Sui ekosistemine en büyük etkisi, Bitcoin, Ethereum gibi zincir üstü varlıklara düşük gecikmeli ve yüksek güvenlikli erişimi destekleyen çapraz zincir etkileşim yeteneğini getirmektir. Bu, çapraz zincir DeFi işlemlerini gerçekleştirmeyi ve Sui'nin rekabetçiliğini artırmayı sağlar. Ika, birçok Sui projesi tarafından entegre edilmiştir ve ekosistemin gelişimini teşvik etmektedir.
Varlık güvenliği açısından Ika, merkeziyetsiz bir saklama mekanizması sunmaktadır. Kullanıcılar ve kurumlar, zincir üzerindeki varlıkları çoklu imza ile yönetebilir, bu da geleneksel merkezi saklamadan daha esnek ve güvenlidir. Zincir dışından başlatılan işlem talepleri de Sui üzerinde güvenli bir şekilde gerçekleştirilebilir.
Ika, Sui üzerindeki akıllı sözleşmelerin diğer zincir hesapları ve varlıklarıyla doğrudan etkileşimde bulunabilmesi için zincir soyutlama katmanını tasarladı ve bu sayede çapraz zincir etkileşim sürecini basitleştirdi. Yerel Bitcoin entegrasyonu, BTC'nin Sui üzerinde DeFi ve saklama işlemlerine doğrudan katılmasını sağlıyor.
Ika, AI otomasyon uygulamaları için çoklu doğrulama mekanizması da sunarak, yetkisiz varlık işlemlerini önlemekte, AI'nın işlem güvenliğini ve güvenilirliğini artırmakta, Sui ekosisteminde AI yönünde genişleme imkanı sağlamaktadır.
1.3 Ika'nın Karşılaştığı Zorluklar
Ika'nın çapraz zincir etkileşimi için "evrensel standart" haline gelmesi, diğer blok zincirleri ve projelerin kabulüne bağlı. Piyasada halihazırda Axelar, LayerZero gibi çapraz zincir çözümleri mevcut, Ika'nın öne çıkabilmesi için "merkeziyetsizlik" ve "performans" arasında daha iyi bir denge bulması, daha fazla geliştiriciyi çekmesi ve varlıkların taşınmasını sağlaması gerekiyor.
MPC tartışmalara yol açıyor, çünkü imza yetkisi geri alınamıyor. Geleneksel MPC cüzdanlarında özel anahtar parçalandığında, eski parçaları elinde bulunduran kişiler teorik olarak orijinal özel anahtarı geri kazanabilir. 2PC-MPC çözümü, kullanıcıların sürekli katılımıyla güvenliği artırırken, "güvenli ve verimli düğüm değiştirme" mekanizması hala eksik ve potansiyel riskler barındırıyor.
Ika, Sui ağının istikrarına ve kendi ağ durumuna bağımlıdır. Sui, Mysticeti konsensüsünün MVs2 versiyonuna büyük bir güncelleme yaparsa, Ika bununla uyum sağlamalıdır. Mysticeti, DAG tabanlı konsensüsle yüksek eşzamanlılık ve düşük işlem ücreti destekler, ancak ana zincir yapısının olmaması ağ yollarını karmaşık hale getirerek işlem sıralamasını zorlaştırabilir. Asenkron muhasebe yüksek verim sağlasa da, yeni sıralama ve konsensüs güvenliği sorunları getirmektedir. DAG modeli, aktif kullanıcılara güçlü bir bağımlılık gösterir; ağ kullanım oranı düşük olduğunda, işlem onay gecikmeleri ve güvenlik düşüşleri gibi sorunlar ortaya çıkabilir.
İki, FHE, TEE, ZKP veya MPC tabanlı projelerin karşılaştırması
2.1 FHE
Zama & Concrete: MLIR tabanlı genel derleyiciye ek olarak, Concrete "katmanlı Bootstrapping" stratejisini benimsemektedir, büyük devreleri küçük devrelere ayırarak ayrı ayrı şifreler ve dinamik olarak birleştirir, tek seferde Bootstrapping gecikmesini önemli ölçüde azaltır. "Hibrit kodlama" desteği sunar; gecikmeye duyarlı tam sayı işlemleri için CRT kodlaması, yüksek paralellik gerektiren Boolean işlemleri için bit düzeyinde kodlama kullanarak performans ve paralellik dengesini sağlar. "Anahtar paketleme" mekanizması sunar; bir kez anahtar içe aktarıldıktan sonra, birden fazla homomorfik işlem için yeniden kullanılabilir, iletişim maliyetlerini düşürür.
Fhenix: TFHE temelinde Ethereum EVM talimat seti için optimizasyon. "Şifreli sanal kayıt" ile açık kayıtları değiştirerek, aritmetik talimatlar öncesinde ve sonrasında otomatik olarak mikro Bootstrapping ile gürültü bütçesi geri kazanımını ekler. Zincir dışı oracle köprüleme modülü tasarımı, zincir üzerindeki şifreli durumu ve zincir dışındaki açık verileri etkileşimden önce kanıt kontrolü yaparak, zincir üzerindeki doğrulama maliyetlerini azaltır. Zama ile karşılaştırıldığında, EVM uyumluluğuna ve zincir üzerindeki sözleşmelere sorunsuz entegrasyona daha fazla odaklanmaktadır.
2.2 TEE
Oasis Network: Intel SGX üzerine "katmanlı güvenilir kök" kavramını getirerek, altında SGX Quoting Service ile donanım güvenilirliğini doğrulamakta, orta katmanda ise hafif mikro çekirdek ile şüpheli talimatları izole ederek SGX segment doldurma saldırı yüzeyini azaltmaktadır. ParaTime arayüzü, ParaTime'lar arası iletişimi verimli hale getirmek için Cap'n Proto ikili serileştirme kullanmaktadır. "Dayanıklılık günlüğü" modülü geliştirilerek kritik durum değişikliklerini güvenilir günlüğe yazarak geri alma saldırılarını önlemektedir.
2.3 ZKP
Aztek: Noir derlemesi dışında, kanıt oluşturma konusunda "artımlı özyinelemeli" teknolojisini entegre ederek, birden fazla işlem kanıtını zaman sırasına göre özyinelemeli olarak paketler ve ardından küçük boyutlu SNARK'lar oluşturur. Kanıt oluşturucu, çok iş parçacıklı bir derinlik öncelikli arama algoritması ile Rust'ta yazılmıştır ve çok çekirdekli CPU'larda doğrusal hızlandırma sağlar. "Hafif düğüm modu" sunar, düğümlerin tam Kanıt yerine zkStream'i doğrulamak için sadece indirmesi gerekir, bant genişliğini optimize eder.
2.4 MPC
Partisia Blockchain: MPC, SPDZ protokolü genişlemesi gerçekleştirir, çevrimdışı olarak Beaver üçlülerini önceden oluşturmak için "ön işleme modülü" ekleyerek çevrimiçi aşama hesaplamalarını hızlandırır. Parçalanmış içindeki düğümler, gRPC iletişimi ve TLS 1.3 şifreleme kanalları aracılığıyla etkileşimde bulunarak veri iletim güvenliğini sağlar. Paralel parçalama mekanizması dinamik yük dengelemesini destekler ve düğüm yüküne göre parçaların boyutunu gerçek zamanlı olarak ayarlar.
Üç, Gizlilik Hesaplama FHE, TEE, ZKP ve MPC
3.1 Farklı Gizlilik Hesaplama Çözümlerinin Özeti
Gizlilik hesaplama, blok zinciri ve veri güvenliği alanında bir sıcak konudur, ana teknolojiler arasında tam homomorfik şifreleme (FHE), güvenilir yürütme ortamı (TEE) ve çok taraflı güvenli hesaplama (MPC) bulunmaktadır.
Tam homomorfik şifreleme ( FHE ): Şifreli veriler üzerinde herhangi bir hesaplama yapılmasına, verilerin şifrelenmiş durumda kalmasını sağlarken izin verir. Girdi, hesaplama süreci ve çıktının tamamının şifreli olduğu bir yapı sunar. Güvenliği karmaşık matematiksel problemlerle garanti eder, teorik olarak tam hesaplama yeteneğine sahiptir, ancak hesaplama maliyeti oldukça yüksektir. Son yıllarda algoritmaların optimize edilmesi, özel kütüphaneler ve donanım hızlandırması ile performans artırılmıştır, yine de "yavaş yürüyüş hızlı saldırı" teknolojisidir.
Güvenilir yürütme ortamı ( TEE ): İşlemci, dış yazılımlar ve işletim sistemlerinin yürütme verilerini ve durumunu gözetleyemediği izole güvenli bellek alanında kodu çalıştıran güvenilir donanım modülü sunar. Donanım güven köküne dayanır, yerel hesaplamaya yakın bir performans sağlar, genellikle sadece az bir maliyetle. Uygulamalara gizli yürütme sağlayabilir, ancak güvenlik donanım uygulamasına ve üretici yazılımına bağlıdır; potansiyel arka kapılar ve yan kanal riskleri vardır.
Çok taraflı güvenli hesaplama ( MPC ): Kriptografik protokoller kullanarak, tarafların kendi özel girdilerini ifşa etmeden ortak bir fonksiyon çıktısını hesaplamalarına olanak tanır. Tek nokta güveni gerektirmeyen donanım, ancak hesaplama çok taraflı etkileşim gerektirir, iletişim maliyetleri yüksektir ve performans ağ gecikmesi ve bant genişliği kısıtlamalarına tabidir. FHE'ye göre hesaplama maliyeti çok daha düşüktür, ancak uygulanabilirlik karmaşıklığı yüksektir, protokol ve mimarinin dikkatlice tasarlanması gerekir.
Sıfır Bilgi Kanıtı ( ZKP ): Doğrulayanın, herhangi bir ek bilgi ifşa etmeden bir ifadenin doğru olduğunu doğrulamasına olanak tanır. Kanıtlayıcı, doğrulayıcıya belirli bir gizli bilgiye sahip olduğunu kanıtlayabilir, ancak bu bilgiyi doğrudan açıklamak zorunda değildir. Tipik uygulamalar, eliptik eğriye dayalı zk-SNARK ve hash tabanlı zk-STAR'ı içerir.
3.2 FHE, TEE, ZKP ve MPC uyumlu senaryolar
Farklı gizlilik hesaplama teknikleri farklı alanlara odaklanır, anahtar sahne ihtiyaçlarına bağlıdır. Çoklu imza gereksinimi, birden fazla tarafın iş birliği yapmasını ve tek nokta özel anahtarının ifşa edilmesini önlemeyi gerektirir, MPC daha pratik bir çözümdür. Eşik imzada birden fazla düğüm kendi anahtar parçalarını saklar ve imzayı tamamlamak için bir araya gelir, hiç kimse özel anahtar üzerinde tek başına kontrol sahibi olamaz. Ika ağı kullanıcıyı bir sistem düğümü, diğer tarafı ise başka bir sistem düğümü olarak kabul eder, 2PC-MPC paralel imza yöntemi ile binlerce imzayı aynı anda işler, yatay olarak ölçeklenebilir. TEE de çoklu imza gereksinimlerini karşılayabilir, SGX çipi ile imza mantığını çalıştırarak hızlı bir şekilde dağıtım imkanı sunar, ancak donanımın kırılması durumunda özel anahtar ifşa olur, güven tamamen çip ve üreticiye bağlıdır. FHE burada zayıf kalır, imza hesaplama onun güçlü olduğu "toplama ve çarpma" modeline dahil değildir, teorik olarak mümkün olsa da maliyet çok yüksektir, pratik sistemlerde pek kullanılmaz.
DeFi senaryoları, çok imzalı cüzdanlar, hazine sigortası, kurumsal saklama, MPC daha yaygındır. Hizmet sağlayıcıları imzaları bölerek, farklı düğümlerin imza sürecine katılmasını sağlar; tek bir düğümün hacklenmesi durumu etkilemez. Ika tasarımı, iki taraflı model aracılığıyla özel anahtarın "komploda bulunamaz" olmasını sağlayarak, geleneksel MPC'nin "herkesin kötü bir şekilde anlaşması" olasılığını azaltır. TEE'nin uygulamaları da mevcuttur, örneğin donanım cüzdanları veya bulut cüzdan hizmetleri güvenilir yürütme ortamı ile imza izolasyonunu garanti eder, ancak yine de donanım güven sorunları vardır. FHE'nin saklama katmanındaki rolü şu anda büyük değil; daha çok işlem detaylarını ve sözleşme mantığını korumak için kullanılır.
AI ve veri gizliliği açısından, FHE'nin avantajları belirgin. Verilerin tamamen şifreli durumda kalmasını sağlar; örneğin, sağlık verilerinin blok zincirine yüklenerek AI çıkarımının yapılması, FHE'nin modelin açık metni görmeden karar vermesini ve sonuçları çıkarmasını sağlar, verilerin tamamen gizli kalmasını garanti eder. Bu tür "şifreleme sırasında hesaplama" yeteneği, hassas veri işleme için uygundur, özellikle de zincirler arası veya kurumlar arası işbirliği durumunda. Mind Network, PoS düğümlerinin FHE aracılığıyla birbirlerinden habersiz bir şekilde oy doğrulaması yapmasına olanak tanıyarak, düğümlerin cevapları kopyalamasını önler ve sürecin gizliliğini garanti eder. MPC ayrıca ortak öğrenme için kullanılabilir; farklı kurumlar model eğitimi için işbirliği yapar, her biri yerel verilerini paylaşmadan tutar, yalnızca ara sonuçları değiş tokuş eder. Ancak katılımcı sayısı arttığında, iletişim maliyetleri ve senkronizasyon sorun haline gelir, şu anda çoğunlukla deneysel projelerdir. TEE, korunan bir ortamda modelleri çalıştırabilir, federatif öğrenme platformları bunu model birleştirme için kullanır, ancak bellek sınırlamaları, yan kanal saldırıları gibi sorunları vardır. AI ile ilgili senaryolar arasında, FHE'nin "tamamen şifreli" yeteneği en belirgin olanıdır, MPC ve TEE yardımcı araç olarak kullanılabilir, belirli bir plan ile birlikte uygulanması gerekir.
![FHE, TE'yi Sui'den çıkan alt saniyelik MPC ağı lka ile değerlendirin