Ika сеть анализа: инновации MPC в экосистеме Sui с субсекундной задержкой
Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, получающей стратегическую поддержку от фонда Sui и построенной на технологии многопартиальной безопасной вычислительной (MPC). Её наиболее заметной особенностью является ответная скорость на уровне миллисекунд, что впервые встречается в решениях MPC. Ika и блокчейн Sui имеют высокую степень соответствия в основополагающих концепциях, таких как параллельная обработка и децентрализованная архитектура, и в будущем будет напрямую интегрирована в экосистему разработки Sui, предоставляя модуль кросс-цепочной безопасности "вставь и работай" для смарт-контрактов Sui Move.
С точки зрения функциональной позиции, Ika создает новый уровень безопасной верификации: он служит как специализированным протоколом подписи для экосистемы Sui, так и стандартным межсетевым решением для всей отрасли. Его многоуровненное проектирование учитывает как гибкость протокола, так и удобство разработки, и, как ожидается, станет важным практическим примером массового применения технологии MPC в многосетевых сценариях.
Анализ ключевых технологий
Техническая реализация сети Ika сосредоточена на высокопроизводительных распределенных подписях. Инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет достичь настоящей подписи за субсекунды и широкомасштабного участия децентрализованных узлов. Ika создает сеть многосторонних подписей, которая одновременно удовлетворяет требованиям сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельные распределенные подписи и тесную интеграцию с консенсусной структурой Sui. Основная инновация заключается в введении в протокол пороговой подписи широковещательной связи и параллельной обработки.
2PC-MPC Подписной Протокол: Ika использует улучшенный двусторонний MPC-метод, который разбивает процесс подписи пользовательского закрытого ключа на участие двух ролей: "пользователь" и "сеть Ika". Этот метод преобразует сложный процесс, требующий парного общения узлов, в режим широковещательной передачи, что позволяет пользователю поддерживать вычислительные и коммуникационные затраты на постоянном уровне, не зависимом от размеров сети, обеспечивая тем самым, что задержка подписи остается на уровне менее секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая одну операцию подписи на несколько параллельных подс заданий, выполняемых одновременно между узлами, что значительно повышает скорость. Здесь сочетается объектная параллельная модель Sui, где сети не требуется достигать глобального последовательного консенсуса для каждой транзакции, что позволяет одновременно обрабатывать множество операций, повышая пропускную способность и снижая задержку. Консенсус Mysticeti от Sui устраняет задержку в верификации блоков за счет структуры DAG, что позволяет осуществлять моментальную подачу блоков, позволяя Ika получать подтверждение менее чем за секунду на Sui.
Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть фрагмента ключа, даже если часть узлов будет нарушена, невозможно самостоятельно восстановить закрытый ключ. Только когда пользователь и узлы сети участвуют совместно, может быть сгенерирована действительная подпись; ни одна сторона не может действовать независимо или подделывать подпись, такая распределенность узлов является основой модели нулевого доверия Ika.
Кроссчейн-контроль и абстракция цепи: В качестве модульной сети подписей Ika позволяет смарт-контрактам на других цепях напрямую управлять учетной записью Ika в сети, называемой dWallet(. Ika проверяет состояние этой цепи, развертывая соответствующий легкий клиент в своей сети. В настоящее время доказательство состояния Sui было реализовано в первую очередь, что позволяет контрактам на Sui встраивать dWallet в бизнес-логику и выполнять подпись и операции с активами других цепей через сеть Ika.
![С точки зрения FHE, TEE, ZKP и технической борьбы MPC на сети с亚秒级MPC, запущенной с Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) Влияние Ika на экосистему Sui
После выхода Ika ожидается расширение возможностей блокчейна Sui, что принесет поддержку инфраструктуре экосистемы Sui:
Кросс-цепная интероперабельность: MPC-сеть Ika поддерживает подключение активов на цепях, таких как Биткойн и Эфириум, к сети Sui с низкой задержкой и высокой безопасностью, что позволяет осуществлять кросс-цепные DeFi-операции и повышает конкурентоспособность Sui в этой области.
Децентрализованное хранение активов: Ika предлагает децентрализованный механизм хранения, пользователи и учреждения могут управлять активами на цепочке с помощью многосторонних подписей, что делает его более гибким и безопасным по сравнению с традиционными централизованными решениями.
Уровень абстракции цепочки: Уровень абстракции цепочки, разработанный Ika, позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках, упрощая процесс межцепочечного взаимодействия.
Нативный доступ к биткойнам: позволяет BTC непосредственно участвовать в DeFi и операциях по хранению на Sui.
Обеспечение безопасности приложений ИИ: предоставление многопрофильного механизма верификации для автоматизированных приложений ИИ, предотвращение несанкционированных операций с активами, повышение безопасности и надежности выполнения транзакций ИИ.
Проблемы, с которыми сталкивается Ika
Хотя Ika тесно связан с Sui, для того чтобы стать "универсальным стандартом" для межсетевой совместимости, необходимо принятие других блокчейнов и проектов. На рынке уже существуют межсетевые решения, такие как Axelar и LayerZero, Ika необходимо найти лучший баланс между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и активов.
Существуют споры по поводу решения MPC, такие как проблема с невозможностью отмены прав подписи. В настоящее время у Ika отсутствует完善ный механизм решения вопроса "как безопасно и эффективно заменить узел", что может представлять собой потенциальный риск.
Ika зависит от стабильности сети Sui и состояния самой сети. Если Sui проведет значительное обновление, Ika также должно будет адаптироваться. Хотя консенсус Mysticeti поддерживает высокую пропускную способность и низкие комиссии, отсутствие главной цепи может усложнить сетевые пути и затруднить упорядочение транзакций. Асинхронный режим учета, хотя и повышает эффективность, приводит к новым проблемам упорядочивания и безопасности консенсуса. Модель DAG имеет сильную зависимость от активных пользователей; если использование сети не высоко, могут возникнуть проблемы с задержками подтверждения транзакций и снижением безопасности.
Сравнение технологий конфиденциальных вычислений: FHE, TEE, ZKP и MPC
Технический обзор
Полностью однородное шифрование ### FHE (: позволяет выполнять произвольные вычисления на зашифрованных данных, при этом полностью сохраняя состояние данных в шифрованном виде. Обеспечивает безопасность на основе сложных математических задач, обладает теоретически полной вычислительной способностью, но вычислительные затраты чрезвычайно велики.
Доверенная вычислительная среда ) TEE (: Аппаратный модуль, предоставляемый процессором, который выполняет код в изолированной защищенной области памяти. Производительность близка к нативным вычислениям, но зависит от аппаратного корня доверия, что создает потенциальные бэкдоры и риски побочных каналов.
Многопользовательские безопасные вычисления ) MPC (: Используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции без раскрытия частных входных данных. Нет единой точки доверия в аппаратном обеспечении, но требуется взаимодействие между несколькими сторонами, что приводит к большим затратам на связь.
Нулевое доказательство ) ZKP (: позволяет проверяющей стороне подтвердить истинность утверждения без раскрытия дополнительной информации. Типичные реализации включают zk-SNARK и zk-STARK.
![С точки зрения FHE, TEE, ZKP и технической борьбы MPC в сети MPC уровня субмиллисекунд, запущенной Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) Сравнение применяемых сценариев
Кросс-цепочная подпись:
MPC наиболее подходит, например, для параллельной схемы подписания 2PC-MPC сети Ika.
TEE может выполнять подпись, но есть проблемы с аппаратным доверием.
Теория FHE осуществима, но расходы слишком велики, реальных приложений мало.
TEE используется для аппаратных кошельков или облачных кошельков.
FHE в основном используется для защиты логики конфиденциальности верхнего уровня.
ИИ и конфиденциальность данных:
Преимущества FHE очевидны, он позволяет осуществлять полное зашифрованное вычисление.
MPC используется для совместного обучения, но сталкивается с проблемами связи и синхронизации.
TEE может непосредственно запускать модели в защищенной среде, но есть ограничения по памяти и риск атак через боковые каналы.
) Различия в плане
Производительность и задержка:
Высокая задержка FHE
Минимальная задержка TEE
Задержка при массовом доказательстве ZKP контролируема
MPC задержка низкая и средняя, сильно зависит от сети
Предположение о доверии:
FHE и ZKP основаны на математических задачах, не требуют доверия третьим лицам
TEE зависит от аппаратного обеспечения и производителя
MPC зависит от предположений о поведении участников
Масштабируемость:
ZKP Rollup и MPC шarding поддерживают горизонтальное масштабирование
Расширение FHE и TEE ограничено ресурсами и аппаратным обеспечением
Сложность интеграции:
Минимальный порог доступа TEE
ZKP и FHE требуют специализированных схем и процессов компиляции
Необходима интеграция стека протоколов MPC и межузловая связь
![С точки зрения сетей MPC с субмиллисекундной задержкой, выпущенных Sui, рассматриваем технологические противостояния FHE, TEE, ZKP и MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Будущие тенденции развития технологий приватных вычислений
Развитие технологий вычислений с учетом конфиденциальности вряд ли приведет к ситуации, когда будет одна единственная победившая схема; скорее, оно будет развиваться в направлении взаимодополняющих и интегрированных технологий. Будущие решения в области вычислений с учетом конфиденциальности могут выбирать наиболее подходящие комбинации технологических компонентов в зависимости от конкретных потребностей приложения и компромиссов по производительности, создавая модульные решения.
Например, сеть MPC Ika и технология ZKP могут дополнять друг друга: MPC предоставляет основу для децентрализованного контроля активов, в то время как ZKP может использоваться для проверки правильности кросс-цепочных взаимодействий. Также проект Nillion пытается объединить несколько технологий конфиденциальности, таких как MPC, FHE, TEE и ZKP, чтобы достичь баланса между безопасностью, стоимостью и производительностью.
Эта тенденция указывает на то, что в будущем экосистема вычислений с учетом конфиденциальности будет больше сосредоточена на гибком сочетании технологий и их взаимодополняющих приложениях, а не на абсолютном преимуществе одной технологии. Разработчики и проекты должны глубоко понимать характеристики и преимущества различных технологий вычислений с учетом конфиденциальности, чтобы в разных сценариях выбирать наиболее подходящие комбинации технологий, что позволит создавать более безопасные, эффективные и масштабируемые решения для защиты конфиденциальности.
![С точки зрения FHE, TEE, ZKP и технологической борьбы MPC на сети с субсекундным MPC, запущенной из Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
4
Репост
Поделиться
комментарий
0/400
AirDropMissed
· 08-07 07:07
кросс-чейн следуйте Sui и все будет готово
Посмотреть ОригиналОтветить0
MevTears
· 08-07 07:07
А что если быстрее на уровне субсекунд? Все зависит от Соглашение.
Сеть Ika ведет кросс-чейн новое будущее экосистемы Sui: MPC на уровне миллисекунд способствует инновациям в Web3
Ika сеть анализа: инновации MPC в экосистеме Sui с субсекундной задержкой
Обзор и позиционирование сети Ika
Сеть Ika является инновационной инфраструктурой, получающей стратегическую поддержку от фонда Sui и построенной на технологии многопартиальной безопасной вычислительной (MPC). Её наиболее заметной особенностью является ответная скорость на уровне миллисекунд, что впервые встречается в решениях MPC. Ika и блокчейн Sui имеют высокую степень соответствия в основополагающих концепциях, таких как параллельная обработка и децентрализованная архитектура, и в будущем будет напрямую интегрирована в экосистему разработки Sui, предоставляя модуль кросс-цепочной безопасности "вставь и работай" для смарт-контрактов Sui Move.
С точки зрения функциональной позиции, Ika создает новый уровень безопасной верификации: он служит как специализированным протоколом подписи для экосистемы Sui, так и стандартным межсетевым решением для всей отрасли. Его многоуровненное проектирование учитывает как гибкость протокола, так и удобство разработки, и, как ожидается, станет важным практическим примером массового применения технологии MPC в многосетевых сценариях.
Анализ ключевых технологий
Техническая реализация сети Ika сосредоточена на высокопроизводительных распределенных подписях. Инновация заключается в использовании протокола пороговой подписи 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, что позволяет достичь настоящей подписи за субсекунды и широкомасштабного участия децентрализованных узлов. Ika создает сеть многосторонних подписей, которая одновременно удовлетворяет требованиям сверхвысокой производительности и строгой безопасности, используя протокол 2PC-MPC, параллельные распределенные подписи и тесную интеграцию с консенсусной структурой Sui. Основная инновация заключается в введении в протокол пороговой подписи широковещательной связи и параллельной обработки.
2PC-MPC Подписной Протокол: Ika использует улучшенный двусторонний MPC-метод, который разбивает процесс подписи пользовательского закрытого ключа на участие двух ролей: "пользователь" и "сеть Ika". Этот метод преобразует сложный процесс, требующий парного общения узлов, в режим широковещательной передачи, что позволяет пользователю поддерживать вычислительные и коммуникационные затраты на постоянном уровне, не зависимом от размеров сети, обеспечивая тем самым, что задержка подписи остается на уровне менее секунды.
Параллельная обработка: Ika использует параллельные вычисления, разбивая одну операцию подписи на несколько параллельных подс заданий, выполняемых одновременно между узлами, что значительно повышает скорость. Здесь сочетается объектная параллельная модель Sui, где сети не требуется достигать глобального последовательного консенсуса для каждой транзакции, что позволяет одновременно обрабатывать множество операций, повышая пропускную способность и снижая задержку. Консенсус Mysticeti от Sui устраняет задержку в верификации блоков за счет структуры DAG, что позволяет осуществлять моментальную подачу блоков, позволяя Ika получать подтверждение менее чем за секунду на Sui.
Масштабируемая сеть узлов: Ika может расширяться до тысяч узлов, участвующих в подписании. Каждый узел хранит только часть фрагмента ключа, даже если часть узлов будет нарушена, невозможно самостоятельно восстановить закрытый ключ. Только когда пользователь и узлы сети участвуют совместно, может быть сгенерирована действительная подпись; ни одна сторона не может действовать независимо или подделывать подпись, такая распределенность узлов является основой модели нулевого доверия Ika.
Кроссчейн-контроль и абстракция цепи: В качестве модульной сети подписей Ika позволяет смарт-контрактам на других цепях напрямую управлять учетной записью Ika в сети, называемой dWallet(. Ika проверяет состояние этой цепи, развертывая соответствующий легкий клиент в своей сети. В настоящее время доказательство состояния Sui было реализовано в первую очередь, что позволяет контрактам на Sui встраивать dWallet в бизнес-логику и выполнять подпись и операции с активами других цепей через сеть Ika.
![С точки зрения FHE, TEE, ZKP и технической борьбы MPC на сети с亚秒级MPC, запущенной с Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) Влияние Ika на экосистему Sui
После выхода Ika ожидается расширение возможностей блокчейна Sui, что принесет поддержку инфраструктуре экосистемы Sui:
Кросс-цепная интероперабельность: MPC-сеть Ika поддерживает подключение активов на цепях, таких как Биткойн и Эфириум, к сети Sui с низкой задержкой и высокой безопасностью, что позволяет осуществлять кросс-цепные DeFi-операции и повышает конкурентоспособность Sui в этой области.
Децентрализованное хранение активов: Ika предлагает децентрализованный механизм хранения, пользователи и учреждения могут управлять активами на цепочке с помощью многосторонних подписей, что делает его более гибким и безопасным по сравнению с традиционными централизованными решениями.
Уровень абстракции цепочки: Уровень абстракции цепочки, разработанный Ika, позволяет смарт-контрактам на Sui напрямую взаимодействовать с учетными записями и активами на других цепочках, упрощая процесс межцепочечного взаимодействия.
Нативный доступ к биткойнам: позволяет BTC непосредственно участвовать в DeFi и операциях по хранению на Sui.
Обеспечение безопасности приложений ИИ: предоставление многопрофильного механизма верификации для автоматизированных приложений ИИ, предотвращение несанкционированных операций с активами, повышение безопасности и надежности выполнения транзакций ИИ.
Проблемы, с которыми сталкивается Ika
Хотя Ika тесно связан с Sui, для того чтобы стать "универсальным стандартом" для межсетевой совместимости, необходимо принятие других блокчейнов и проектов. На рынке уже существуют межсетевые решения, такие как Axelar и LayerZero, Ika необходимо найти лучший баланс между "децентрализацией" и "производительностью", чтобы привлечь больше разработчиков и активов.
Существуют споры по поводу решения MPC, такие как проблема с невозможностью отмены прав подписи. В настоящее время у Ika отсутствует完善ный механизм решения вопроса "как безопасно и эффективно заменить узел", что может представлять собой потенциальный риск.
Ika зависит от стабильности сети Sui и состояния самой сети. Если Sui проведет значительное обновление, Ika также должно будет адаптироваться. Хотя консенсус Mysticeti поддерживает высокую пропускную способность и низкие комиссии, отсутствие главной цепи может усложнить сетевые пути и затруднить упорядочение транзакций. Асинхронный режим учета, хотя и повышает эффективность, приводит к новым проблемам упорядочивания и безопасности консенсуса. Модель DAG имеет сильную зависимость от активных пользователей; если использование сети не высоко, могут возникнуть проблемы с задержками подтверждения транзакций и снижением безопасности.
Сравнение технологий конфиденциальных вычислений: FHE, TEE, ZKP и MPC
Технический обзор
Полностью однородное шифрование ### FHE (: позволяет выполнять произвольные вычисления на зашифрованных данных, при этом полностью сохраняя состояние данных в шифрованном виде. Обеспечивает безопасность на основе сложных математических задач, обладает теоретически полной вычислительной способностью, но вычислительные затраты чрезвычайно велики.
Доверенная вычислительная среда ) TEE (: Аппаратный модуль, предоставляемый процессором, который выполняет код в изолированной защищенной области памяти. Производительность близка к нативным вычислениям, но зависит от аппаратного корня доверия, что создает потенциальные бэкдоры и риски побочных каналов.
Многопользовательские безопасные вычисления ) MPC (: Используя криптографические протоколы, позволяют нескольким сторонам совместно вычислять выход функции без раскрытия частных входных данных. Нет единой точки доверия в аппаратном обеспечении, но требуется взаимодействие между несколькими сторонами, что приводит к большим затратам на связь.
Нулевое доказательство ) ZKP (: позволяет проверяющей стороне подтвердить истинность утверждения без раскрытия дополнительной информации. Типичные реализации включают zk-SNARK и zk-STARK.
![С точки зрения FHE, TEE, ZKP и технической борьбы MPC в сети MPC уровня субмиллисекунд, запущенной Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) Сравнение применяемых сценариев
Кросс-цепочная подпись:
DeFi-сцена ### мультиподписной кошелек, страхование казны, институциональное хранение (:
ИИ и конфиденциальность данных:
) Различия в плане
Производительность и задержка:
Предположение о доверии:
Масштабируемость:
Сложность интеграции:
![С точки зрения сетей MPC с субмиллисекундной задержкой, выпущенных Sui, рассматриваем технологические противостояния FHE, TEE, ZKP и MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Будущие тенденции развития технологий приватных вычислений
Развитие технологий вычислений с учетом конфиденциальности вряд ли приведет к ситуации, когда будет одна единственная победившая схема; скорее, оно будет развиваться в направлении взаимодополняющих и интегрированных технологий. Будущие решения в области вычислений с учетом конфиденциальности могут выбирать наиболее подходящие комбинации технологических компонентов в зависимости от конкретных потребностей приложения и компромиссов по производительности, создавая модульные решения.
Например, сеть MPC Ika и технология ZKP могут дополнять друг друга: MPC предоставляет основу для децентрализованного контроля активов, в то время как ZKP может использоваться для проверки правильности кросс-цепочных взаимодействий. Также проект Nillion пытается объединить несколько технологий конфиденциальности, таких как MPC, FHE, TEE и ZKP, чтобы достичь баланса между безопасностью, стоимостью и производительностью.
Эта тенденция указывает на то, что в будущем экосистема вычислений с учетом конфиденциальности будет больше сосредоточена на гибком сочетании технологий и их взаимодополняющих приложениях, а не на абсолютном преимуществе одной технологии. Разработчики и проекты должны глубоко понимать характеристики и преимущества различных технологий вычислений с учетом конфиденциальности, чтобы в разных сценариях выбирать наиболее подходящие комбинации технологий, что позволит создавать более безопасные, эффективные и масштабируемые решения для защиты конфиденциальности.
![С точки зрения FHE, TEE, ZKP и технологической борьбы MPC на сети с субсекундным MPC, запущенной из Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(