Analyse du réseau Ika : innovation MPC sub-seconde de l'écosystème Sui
Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante soutenue stratégiquement par la fondation Sui, construite sur la technologie de calcul sécurisé multiparty (MPC). Sa caractéristique la plus remarquable est une vitesse de réponse inférieure à une seconde, ce qui est une première dans les solutions MPC. Ika est en parfaite adéquation avec la blockchain Sui en termes de conception sous-jacente, comme le traitement parallèle et l'architecture décentralisée, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution standardisée de chaîne croisée pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Analyse des technologies fondamentales
La mise en œuvre technologique du réseau Ika est axée sur des signatures distribuées à haute performance. Son innovation réside dans l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant ainsi une véritable capacité de signature en moins d'une seconde et la participation de nœuds décentralisés à grande échelle. Ika crée un réseau de signatures multi-parties qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, à la signature distribuée parallèle et à une intégration étroite avec la structure de consensus de Sui. Son innovation clé consiste à introduire la communication par diffusion et le traitement parallèle dans le protocole de signature seuil.
Protocole de signature 2PC-MPC : Ika utilise une solution MPC à deux parties améliorée, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus auquel participent conjointement "l'utilisateur" et "le réseau Ika". Cette solution transforme le processus complexe qui nécessitait initialement une communication entre les nœuds en mode de diffusion, permettant ainsi de maintenir le coût de calcul et de communication de l'utilisateur à un niveau constant, indépendamment de l'échelle du réseau, garantissant ainsi que le délai de signature reste sous la barre de la seconde.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. Cela combine le modèle de parallélisme d'objet de Sui, où le réseau n'a pas besoin d'atteindre un consensus global sur chaque transaction, permettant ainsi de traiter simultanément de nombreuses transactions, d'augmenter le débit et de réduire la latence. Le consensus Mysticeti de Sui, basé sur une structure DAG, élimine le délai d'authentification des blocs, permettant la soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière autonome. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune des parties ne peut agir de manière indépendante ou falsifier la signature, cette distribution de nœuds est au cœur du modèle de zéro confiance d'Ika.
Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signatures modulaire, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Ika vérifie l'état de cette chaîne en déployant un client léger correspondant dans son propre réseau. Actuellement, la preuve d'état de Sui a été mise en œuvre en premier, permettant aux contrats sur Sui d'intégrer dWallet dans la logique métier et d'effectuer des signatures et des opérations sur les actifs d'autres chaînes via le réseau Ika.
![Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) L'impact d'Ika sur l'écosystème Sui
Ika, une fois lancé, devrait élargir les capacités de la blockchain Sui et apporter un soutien à l'infrastructure de l'écosystème Sui :
Capacité d'interopérabilité inter-chaînes : Le réseau MPC d'Ika prend en charge l'accès aux actifs sur chaîne tels que Bitcoin et Ethereum sur le réseau Sui avec une faible latence et une haute sécurité, permettant des opérations DeFi inter-chaînes et renforçant la compétitivité de Sui dans ce domaine.
Custodie d'actifs décentralisée : Ika propose un mécanisme de custodie décentralisé, permettant aux utilisateurs et aux institutions de gérer les actifs sur la chaîne via une méthode de signature multiple, ce qui est plus flexible et sécurisé par rapport aux solutions de custodie centralisées traditionnelles.
Couche d'abstraction de la chaîne : La couche d'abstraction de la chaîne conçue par Ika permet aux contrats intelligents sur Sui d'interagir directement avec les comptes et les actifs d'autres chaînes, simplifiant ainsi le processus d'interaction inter-chaînes.
Intégration native de Bitcoin : permet à BTC de participer directement aux opérations DeFi et de garde sur Sui.
Sécurisation des applications d'IA : Fournir un mécanisme de vérification multiple pour les applications d'automatisation d'IA, éviter les opérations d'actifs non autorisées, améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
Les défis auxquels Ika est confronté
Bien qu'Ika soit étroitement lié à Sui, il nécessite l'acceptation d'autres blockchains et projets pour devenir une "norme universelle" d'interopérabilité entre chaînes. Des solutions de cross-chain telles qu'Axelar et LayerZero existent déjà sur le marché, et Ika doit trouver un meilleur équilibre entre "décentralisation" et "performance" pour attirer davantage de développeurs et d'actifs.
Les controverses concernant le plan MPC, telles que la difficulté à révoquer les droits de signature, Ika manque actuellement d'un mécanisme de solution complet sur "comment changer les nœuds de manière sécurisée et efficace", ce qui pourrait constituer un risque potentiel.
Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui subit une mise à jour majeure, Ika doit également s'adapter. Bien que le consensus Mysticeti prenne en charge une haute concurrence et de faibles frais de transaction, sa structure sans chaîne principale peut compliquer les chemins du réseau et rendre le tri des transactions difficile. Bien que le modèle de comptabilité asynchrone améliore l'efficacité, il entraîne de nouveaux problèmes de tri et de sécurité du consensus. Le modèle DAG dépend fortement des utilisateurs actifs, et si le taux d'utilisation du réseau n'est pas élevé, cela peut entraîner des retards de confirmation des transactions et une baisse de la sécurité.
Comparaison des technologies de calcul privé : FHE, TEE, ZKP et MPC
Aperçu technique
Chiffrement entièrement homomorphe ### FHE ( : permet d'effectuer des calculs arbitraires sur des données chiffrées tout en maintenant l'état chiffré des données. Basé sur des problèmes mathématiques complexes garantissant la sécurité, il possède une capacité de calcul théorique complète, mais les coûts de calcul sont extrêmement élevés.
Environnement d'exécution de confiance ) TEE ( : Module matériel de confiance fourni par le processeur, exécutant du code dans une zone de mémoire sécurisée isolée. Performances proches de l'informatique native, mais dépend du racine de confiance matérielle, ce qui présente des risques potentiels de portes dérobées et de canaux auxiliaires.
Calcul sécurisé multipartite )MPC( : Utilise des protocoles cryptographiques permettant à plusieurs parties de calculer ensemble la sortie d'une fonction sans divulguer d'entrées privées. Pas de matériel à point de confiance unique, mais nécessite des interactions entre plusieurs parties, ce qui entraîne des coûts de communication élevés.
Preuve à divulgation nulle d'information ) ZKP ( : permet à une partie vérificatrice de vérifier qu'une déclaration est vraie sans divulguer d'informations supplémentaires. Les mises en œuvre typiques incluent zk-SNARK et zk-STARK.
![Regardez le jeu technologique entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) Comparaison des cas d'utilisation
Signature inter-chaînes :
MPC est le plus approprié, comme le schéma de signature parallèle 2PC-MPC du réseau Ika.
TEE peut effectuer des signatures, mais il existe un problème de confiance matériel.
La théorie FHE est réalisable mais coûteuse, avec peu d'applications pratiques.
Scénarios DeFi### portefeuille multi-signatures, assurance de coffre-fort, garde institutionnelle(:
MPC mainstream, comme le service Fireblocks.
TEE est utilisé pour les portefeuilles matériels ou les services de portefeuille cloud.
FHE est principalement utilisé pour protéger la logique de confidentialité de niveau supérieur.
IA et confidentialité des données :
Les avantages de FHE sont évidents, permettant un calcul chiffré de bout en bout.
MPC est utilisé pour l'apprentissage collaboratif, mais fait face à des coûts de communication et des problèmes de synchronisation.
TEE peut exécuter des modèles directement dans un environnement protégé, mais il y a des limites de mémoire et des risques d'attaques par canaux auxiliaires.
) Différences de plan
Performance et latence :
FHE a un délai élevé
Délai minimum TEE
Délai contrôlable pour les preuves en lot ZKP
La latence MPC est moyenne à basse, fortement influencée par le réseau.
Hypothèse de confiance:
FHE et ZKP sont basés sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers.
TEE dépend du matériel et des fabricants
MPC dépend des hypothèses de comportement des parties prenantes
Scalabilité :
Le Rollup ZKP et le sharding MPC prennent en charge l'évolutivité horizontale
L'expansion de FHE et TEE est limitée par les ressources et le matériel.
Difficulté d'intégration:
TEE a le seuil d'accès le plus bas
ZKP et FHE nécessitent des circuits spécialisés et des processus de compilation
Intégration de la pile de protocoles et communication inter-nœuds nécessaire pour MPC
![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Les tendances futures du développement des technologies de calcul privé
Le développement de la technologie de calcul privé est peu susceptible de connaître une situation où une seule solution l'emporte, mais évolue plutôt vers une direction de complémentarité et d'intégration de diverses technologies. Les futures solutions de calcul privé pourraient choisir la combinaison de composants technologiques la plus appropriée en fonction des besoins d'application spécifiques et des compromis de performance, construisant ainsi des solutions modulaires.
Par exemple, le réseau MPC d'Ika et la technologie ZKP peuvent se compléter : MPC fournit une base de contrôle d'actifs décentralisée, tandis que ZKP peut être utilisé pour vérifier la validité des interactions inter-chaînes. De même, le projet Nillion tente de fusionner plusieurs technologies de confidentialité telles que MPC, FHE, TEE et ZKP, afin d'atteindre un équilibre entre sécurité, coût et performance.
Cette tendance indique que l'écosystème de calcul privé de demain mettra davantage l'accent sur la combinaison flexible des technologies et des applications complémentaires, plutôt que sur l'avantage absolu d'une seule technologie. Les développeurs et les équipes de projet doivent comprendre en profondeur les caractéristiques et les avantages de diverses technologies de calcul privé, afin de choisir la combinaison technologique la plus appropriée dans différents scénarios, et ainsi construire des solutions de protection de la vie privée plus sûres, efficaces et évolutives.
![Regarder le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
4
Reposter
Partager
Commentaire
0/400
AirDropMissed
· 08-07 07:07
cross-chain suit à Sui c'est tout.
Voir l'originalRépondre0
MevTears
· 08-07 07:07
Une fraction de seconde, et alors ? Tout repose sur le Consensus.
Le réseau Ika ouvre un nouvel avenir cross-chain pour l'écosystème Sui : l'MPC à la milliseconde soutient l'innovation Web3
Analyse du réseau Ika : innovation MPC sub-seconde de l'écosystème Sui
Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika est une infrastructure innovante soutenue stratégiquement par la fondation Sui, construite sur la technologie de calcul sécurisé multiparty (MPC). Sa caractéristique la plus remarquable est une vitesse de réponse inférieure à une seconde, ce qui est une première dans les solutions MPC. Ika est en parfaite adéquation avec la blockchain Sui en termes de conception sous-jacente, comme le traitement parallèle et l'architecture décentralisée, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation de sécurité : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution standardisée de chaîne croisée pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la commodité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Analyse des technologies fondamentales
La mise en œuvre technologique du réseau Ika est axée sur des signatures distribuées à haute performance. Son innovation réside dans l'utilisation du protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant ainsi une véritable capacité de signature en moins d'une seconde et la participation de nœuds décentralisés à grande échelle. Ika crée un réseau de signatures multi-parties qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, à la signature distribuée parallèle et à une intégration étroite avec la structure de consensus de Sui. Son innovation clé consiste à introduire la communication par diffusion et le traitement parallèle dans le protocole de signature seuil.
Protocole de signature 2PC-MPC : Ika utilise une solution MPC à deux parties améliorée, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus auquel participent conjointement "l'utilisateur" et "le réseau Ika". Cette solution transforme le processus complexe qui nécessitait initialement une communication entre les nœuds en mode de diffusion, permettant ainsi de maintenir le coût de calcul et de communication de l'utilisateur à un niveau constant, indépendamment de l'échelle du réseau, garantissant ainsi que le délai de signature reste sous la barre de la seconde.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui augmente considérablement la vitesse. Cela combine le modèle de parallélisme d'objet de Sui, où le réseau n'a pas besoin d'atteindre un consensus global sur chaque transaction, permettant ainsi de traiter simultanément de nombreuses transactions, d'augmenter le débit et de réduire la latence. Le consensus Mysticeti de Sui, basé sur une structure DAG, élimine le délai d'authentification des blocs, permettant la soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière autonome. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune des parties ne peut agir de manière indépendante ou falsifier la signature, cette distribution de nœuds est au cœur du modèle de zéro confiance d'Ika.
Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signatures modulaire, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Ika vérifie l'état de cette chaîne en déployant un client léger correspondant dans son propre réseau. Actuellement, la preuve d'état de Sui a été mise en œuvre en premier, permettant aux contrats sur Sui d'intégrer dWallet dans la logique métier et d'effectuer des signatures et des opérations sur les actifs d'autres chaînes via le réseau Ika.
![Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) L'impact d'Ika sur l'écosystème Sui
Ika, une fois lancé, devrait élargir les capacités de la blockchain Sui et apporter un soutien à l'infrastructure de l'écosystème Sui :
Capacité d'interopérabilité inter-chaînes : Le réseau MPC d'Ika prend en charge l'accès aux actifs sur chaîne tels que Bitcoin et Ethereum sur le réseau Sui avec une faible latence et une haute sécurité, permettant des opérations DeFi inter-chaînes et renforçant la compétitivité de Sui dans ce domaine.
Custodie d'actifs décentralisée : Ika propose un mécanisme de custodie décentralisé, permettant aux utilisateurs et aux institutions de gérer les actifs sur la chaîne via une méthode de signature multiple, ce qui est plus flexible et sécurisé par rapport aux solutions de custodie centralisées traditionnelles.
Couche d'abstraction de la chaîne : La couche d'abstraction de la chaîne conçue par Ika permet aux contrats intelligents sur Sui d'interagir directement avec les comptes et les actifs d'autres chaînes, simplifiant ainsi le processus d'interaction inter-chaînes.
Intégration native de Bitcoin : permet à BTC de participer directement aux opérations DeFi et de garde sur Sui.
Sécurisation des applications d'IA : Fournir un mécanisme de vérification multiple pour les applications d'automatisation d'IA, éviter les opérations d'actifs non autorisées, améliorer la sécurité et la crédibilité des transactions exécutées par l'IA.
Les défis auxquels Ika est confronté
Bien qu'Ika soit étroitement lié à Sui, il nécessite l'acceptation d'autres blockchains et projets pour devenir une "norme universelle" d'interopérabilité entre chaînes. Des solutions de cross-chain telles qu'Axelar et LayerZero existent déjà sur le marché, et Ika doit trouver un meilleur équilibre entre "décentralisation" et "performance" pour attirer davantage de développeurs et d'actifs.
Les controverses concernant le plan MPC, telles que la difficulté à révoquer les droits de signature, Ika manque actuellement d'un mécanisme de solution complet sur "comment changer les nœuds de manière sécurisée et efficace", ce qui pourrait constituer un risque potentiel.
Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui subit une mise à jour majeure, Ika doit également s'adapter. Bien que le consensus Mysticeti prenne en charge une haute concurrence et de faibles frais de transaction, sa structure sans chaîne principale peut compliquer les chemins du réseau et rendre le tri des transactions difficile. Bien que le modèle de comptabilité asynchrone améliore l'efficacité, il entraîne de nouveaux problèmes de tri et de sécurité du consensus. Le modèle DAG dépend fortement des utilisateurs actifs, et si le taux d'utilisation du réseau n'est pas élevé, cela peut entraîner des retards de confirmation des transactions et une baisse de la sécurité.
Comparaison des technologies de calcul privé : FHE, TEE, ZKP et MPC
Aperçu technique
Chiffrement entièrement homomorphe ### FHE ( : permet d'effectuer des calculs arbitraires sur des données chiffrées tout en maintenant l'état chiffré des données. Basé sur des problèmes mathématiques complexes garantissant la sécurité, il possède une capacité de calcul théorique complète, mais les coûts de calcul sont extrêmement élevés.
Environnement d'exécution de confiance ) TEE ( : Module matériel de confiance fourni par le processeur, exécutant du code dans une zone de mémoire sécurisée isolée. Performances proches de l'informatique native, mais dépend du racine de confiance matérielle, ce qui présente des risques potentiels de portes dérobées et de canaux auxiliaires.
Calcul sécurisé multipartite )MPC( : Utilise des protocoles cryptographiques permettant à plusieurs parties de calculer ensemble la sortie d'une fonction sans divulguer d'entrées privées. Pas de matériel à point de confiance unique, mais nécessite des interactions entre plusieurs parties, ce qui entraîne des coûts de communication élevés.
Preuve à divulgation nulle d'information ) ZKP ( : permet à une partie vérificatrice de vérifier qu'une déclaration est vraie sans divulguer d'informations supplémentaires. Les mises en œuvre typiques incluent zk-SNARK et zk-STARK.
![Regardez le jeu technologique entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) Comparaison des cas d'utilisation
Signature inter-chaînes :
Scénarios DeFi### portefeuille multi-signatures, assurance de coffre-fort, garde institutionnelle(:
IA et confidentialité des données :
) Différences de plan
Performance et latence :
Hypothèse de confiance:
Scalabilité :
Difficulté d'intégration:
![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Les tendances futures du développement des technologies de calcul privé
Le développement de la technologie de calcul privé est peu susceptible de connaître une situation où une seule solution l'emporte, mais évolue plutôt vers une direction de complémentarité et d'intégration de diverses technologies. Les futures solutions de calcul privé pourraient choisir la combinaison de composants technologiques la plus appropriée en fonction des besoins d'application spécifiques et des compromis de performance, construisant ainsi des solutions modulaires.
Par exemple, le réseau MPC d'Ika et la technologie ZKP peuvent se compléter : MPC fournit une base de contrôle d'actifs décentralisée, tandis que ZKP peut être utilisé pour vérifier la validité des interactions inter-chaînes. De même, le projet Nillion tente de fusionner plusieurs technologies de confidentialité telles que MPC, FHE, TEE et ZKP, afin d'atteindre un équilibre entre sécurité, coût et performance.
Cette tendance indique que l'écosystème de calcul privé de demain mettra davantage l'accent sur la combinaison flexible des technologies et des applications complémentaires, plutôt que sur l'avantage absolu d'une seule technologie. Les développeurs et les équipes de projet doivent comprendre en profondeur les caractéristiques et les avantages de diverses technologies de calcul privé, afin de choisir la combinaison technologique la plus appropriée dans différents scénarios, et ainsi construire des solutions de protection de la vie privée plus sûres, efficaces et évolutives.
![Regarder le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(