Аналіз мережі Ika: Інновації MPC у екосистемі Sui з підсвітом менше секунди
Огляд та позиціонування мережі Ika
Ika мережа — це інноваційна інфраструктура, яка отримала стратегічну підтримку від фонду Sui, заснована на технології багатопартійних безпечних обчислень (MPC). Її найзначніша характеристика — це швидкість реагування на рівні частки секунди, що вперше в історії для рішень MPC. Ika та блокчейн Sui мають високу сумісність у базових концепціях дизайну, таких як паралельна обробка та децентралізована архітектура, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових Smart контрактів Sui Move з можливістю підключення.
З точки зору функціональної орієнтації, Ika будує новий рівень безпечної верифікації: він слугує як спеціалізований підписний протокол для екосистеми Sui, так і для всього сектору, пропонуючи стандартизовані рішення для крос-чейн. Його багаторівнева структура враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланкових сценаріях.
Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, її інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та масове залучення децентралізованих вузлів. Ika створює мережу багаторазового підпису, яка одночасно задовольняє надвисокі вимоги до продуктивності та суворої безпеки, використовуючи протокол 2PC-MPC, паралельне розподілене підписання та тісну інтеграцію з консенсусною структурою Sui. Основна інновація полягає в інтеграції широкомовного зв'язку та паралельної обробки в протокол порогового підпису.
Протокол підпису 2PC-MPC: Ika використовує вдосконалену двосторонню MPC-схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Ця схема перетворює складний процес, що вимагав комунікації між вузлами, на режим трансляції, що дозволяє зберігати витрати на обчислення і комунікацію користувача на постійному рівні, незалежно від масштабу мережі, забезпечуючи тим самим затримку підпису на рівні менше секунди.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, що суттєво підвищує швидкість. Тут поєднується об'єктна паралельна модель Sui, мережа не вимагає досягнення глобального порядку консенсусу для кожної транзакції, може одночасно обробляти безліч транзакцій, підвищуючи пропускну спроможність і знижуючи затримки. Консенсус Mysticeti Sui на основі структури DAG усуває затримки верифікації блоків, дозволяючи миттєве підтвердження блоків, що дозволяє Ika отримувати підтвердження за частки секунди на Sui.
Велика мережа вузлів: Ika може розширюватися до тисяч вузлів, що беруть участь у підписанні. Кожен вузол має лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, не можна самостійно відновити приватний ключ. Лише коли користувач і вузли мережі беруть участь разом, можна згенерувати дійсну підпис, жодна зі сторін не може самостійно виконувати дії або підробляти підпис, таке розподілення вузлів є основою моделі нульового довіри Ika.
Крос-чейн контроль та абстракція ланцюга: Як модульна мережа підписів, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи Ika в мережі, які називаються dWallet(. Ika перевіряє стан цього ланцюга, розгортаючи відповідний легкий клієнт у своїй мережі. Наразі реалізовано доказ стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та завершувати підписання та операції з активами інших ланцюгів через мережу Ika.
![Дивлячись на технічні ігри FHE, TEE, ZKP та MPC через підсистему MPC, запущену з Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) Вплив Ika на екосистему Sui
Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що забезпечить підтримку інфраструктури екосистеми Sui:
Можливість міжланцюгової взаємодії: MPC-мережа Ika підтримує підключення активів на блокчейнах, таких як Bitcoin та Ethereum, до мережі Sui з низькою затримкою та високою безпекою, що дозволяє здійснювати міжланцюгові DeFi операції та підвищує конкурентоспроможність Sui в цій сфері.
Децентралізоване зберігання активів: Ika пропонує децентралізований механізм зберігання, користувачі та установи можуть управляти активами в мережі за допомогою мультипідписів, що є більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями.
Абстрактний рівень ланцюга: Абстрактний рівень ланцюга, розроблений Ika, дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи процес міжланцюгової взаємодії.
Вбудований біткойн: дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.
Забезпечення безпеки застосувань штучного інтелекту: надання механізмів багатосторонньої верифікації для автоматизованих застосувань штучного інтелекту, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання транзакцій штучним інтелектом.
Виклики, з якими стикається Ika
Незважаючи на тісний зв'язок між Ika та Sui, щоб стати "універсальним стандартом" для крос-ланцюгової взаємодії, потрібне прийняття інших блокчейнів і проектів. На ринку вже є такі крос-ланцюгові рішення, як Axelar і LayerZero, Ika потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників і активів.
Суперечності, що існують у рішенні MPC, такі як проблема невідкличності прав підпису, Ika наразі не має розвинутої механізму для "як безпечно та ефективно змінювати вузли", що може створити потенційний ризик.
Ika залежить від стабільності мережі Sui та стану власної мережі. Якщо Sui проводить суттєве оновлення, Ika також повинна адаптуватися. Хоча консенсус Mysticeti підтримує високу паралельність та низькі комісії, відсутність основної ланки може ускладнити мережеві шляхи та ускладнити впорядкування транзакцій. Асинхронний режим обліку хоча й підвищує ефективність, але приносить нові проблеми з впорядкуванням та безпекою консенсусу. Модель DAG має сильну залежність від активних користувачів, і якщо використання мережі не буде високим, можуть виникнути проблеми з затримкою підтвердження транзакцій та зниженням безпеки.
Порівняння технологій приватності: FHE, TEE, ZKP та MPC
Огляд технологій
Повна гомоморфна криптографія ### FHE (: дозволяє виконувати будь-які обчислення над зашифрованими даними, зберігаючи дані в зашифрованому стані. Ґрунтується на складних математичних задачах для забезпечення безпеки, має теоретичну повноту обчислювальних можливостей, але обчислювальні витрати є надзвичайно великими.
Довірене середовище виконання)TEE(: апаратний модуль, що надається процесором, виконує код у ізольованій безпечній пам'яті. Продуктивність близька до рідних обчислень, але залежить від кореня довіри апаратного забезпечення, є потенційні ризики задніх дверей і бічних каналів.
Багатосторонні обчислення ) MPC (: Використовуючи криптографічні протоколи, дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття приватних входів. Немає єдиного пункту довіри в апаратному забезпеченні, але потрібно багаторазове взаємодія, що призводить до великих витрат на зв'язок.
Нульові знання ) ZKP (: дозволяє перевіряючій стороні перевірити правдивість певної заяви без розкриття додаткової інформації. Типові реалізації включають zk-SNARK та zk-STARK.
![Розгляд технологічних ігор FHE, TEE, ZKP та MPC в контексті субсекундної MPC мережі, запущеної з Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) Порівняння застосування
Кросчейн підпис:
MPC найкраще підходить, наприклад, для паралельної програми підпису 2PC-MPC в мережі Ika.
TEE може виконувати підпис, але існує проблема довіри до апаратного забезпечення.
Теорія FHE може бути здійсненною, але її витрати занадто великі, і вона рідко використовується на практиці.
DeFi-сценарії ### мультипідписані гаманці, страхування сховищ, інституційне зберігання (:
Основні MPC, такі як служба Fireblocks.
TEE використовується для апаратних гаманців або сервісів хмарних гаманців.
FHE головним чином використовується для захисту логіки конфіденційності верхнього рівня.
Штучний інтелект та конфіденційність даних:
Переваги FHE очевидні, можливе здійснення повного зашифрованого обчислення.
MPC використовується для спільного навчання, але стикається з проблемами комунікаційних витрат і синхронізації.
TEE може безпосередньо виконувати модель в захищеному середовищі, але є обмеження пам'яті та ризик атаки через бокові канали.
) Різниця в планах
Продуктивність та затримка:
Висока затримка FHE
Мінімальна затримка TEE
Затримка масового підтвердження ZKP контрольована
MPC затримка середня, значно залежить від мережі
Припущення довіри:
FHE та ZKP базуються на математичних задачах, не вимагаючи довіри до третіх сторін
TEE залежить від апаратного забезпечення та виробників
MPC покладається на припущення про поведінку учасників
Масштабованість:
Підтримка горизонтального масштабування ZKP Rollup та MPC шардінгу
Розширення FHE та TEE обмежене ресурсами та апаратним забезпеченням
Складність інтеграції:
Мінімальний поріг входження TEE
ZKP та FHE потребують спеціальних схем та компіляційних процесів
Інтеграція стеку протоколів та міжвузловий зв'язок для MPC
![Дивлячись на технічну боротьбу FHE, TEE, ZKP та MPC через субсекундну мережу MPC, запущену Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Майбутні тенденції розвитку технологій приватних обчислень
Розвиток технологій обробки даних з урахуванням конфіденційності навряд чи призведе до ситуації, коли виграє єдине рішення; скоріше, він розвиватиметься в напрямку доповнення та інтеграції різних технологій. У майбутньому рішення для обробки даних з урахуванням конфіденційності можуть обирати найбільш підходящі комбінації технологічних компонентів залежно від конкретних вимог застосування та компромісів продуктивності, створюючи модульні рішення.
Наприклад, мережа MPC Ika та технологія ZKP можуть доповнювати одна одну: MPC забезпечує основу для децентралізованого контролю активів, а ZKP може бути використана для перевірки коректності міжланцюгових взаємодій. Ще один приклад - проект Nillion, який намагається інтегрувати різні технології конфіденційності, такі як MPC, FHE, TEE та ZKP, щоб досягти балансу між безпекою, витратами та продуктивністю.
Ця тенденція свідчить про те, що в майбутньому екосистема обчислень конфіденційності буде більше зосереджена на гнучкому поєднанні технологій та їх комплементарному застосуванні, а не на абсолютній перевазі однієї технології. Розробники та команди проектів повинні глибоко розуміти характеристики та переваги різних технологій обчислень конфіденційності, щоб вибрати найбільш підходящу комбінацію технологій для різних сценаріїв, тим самим створюючи більш безпечні, ефективні та масштабовані рішення для захисту конфіденційності.
![Дивлячись на технічну гру FHE, TEE, ZKP та MPC з мережі MPC з підсекундною затримкою, запущеної з Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
4
Репост
Поділіться
Прокоментувати
0/400
AirDropMissed
· 08-07 07:07
крос-ланцюг разом із Sui і все буде гаразд
Переглянути оригіналвідповісти на0
MevTears
· 08-07 07:07
А як же ще швидше за підсекунду, все залежить від Консенсус
Ika мережа веде нове майбутнє крос-ланцюга екосистеми Sui: мілісекундний MPC сприяє інноваціям Web3
Аналіз мережі Ika: Інновації MPC у екосистемі Sui з підсвітом менше секунди
Огляд та позиціонування мережі Ika
Ika мережа — це інноваційна інфраструктура, яка отримала стратегічну підтримку від фонду Sui, заснована на технології багатопартійних безпечних обчислень (MPC). Її найзначніша характеристика — це швидкість реагування на рівні частки секунди, що вперше в історії для рішень MPC. Ika та блокчейн Sui мають високу сумісність у базових концепціях дизайну, таких як паралельна обробка та децентралізована архітектура, в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, надаючи модулі безпеки для крос-ланцюгових Smart контрактів Sui Move з можливістю підключення.
З точки зору функціональної орієнтації, Ika будує новий рівень безпечної верифікації: він слугує як спеціалізований підписний протокол для екосистеми Sui, так і для всього сектору, пропонуючи стандартизовані рішення для крос-чейн. Його багаторівнева структура враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом широкомасштабного застосування технології MPC у багатоланкових сценаріях.
Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підписанні, її інноваційність полягає в використанні протоколу порогового підпису 2PC-MPC у поєднанні з паралельним виконанням Sui та консенсусом DAG, що забезпечує справжню підписну здатність на рівні менше секунди та масове залучення децентралізованих вузлів. Ika створює мережу багаторазового підпису, яка одночасно задовольняє надвисокі вимоги до продуктивності та суворої безпеки, використовуючи протокол 2PC-MPC, паралельне розподілене підписання та тісну інтеграцію з консенсусною структурою Sui. Основна інновація полягає в інтеграції широкомовного зв'язку та паралельної обробки в протокол порогового підпису.
Протокол підпису 2PC-MPC: Ika використовує вдосконалену двосторонню MPC-схему, яка розділяє операцію підпису приватного ключа користувача на процес, в якому беруть участь "користувач" та "мережа Ika". Ця схема перетворює складний процес, що вимагав комунікації між вузлами, на режим трансляції, що дозволяє зберігати витрати на обчислення і комунікацію користувача на постійному рівні, незалежно від масштабу мережі, забезпечуючи тим самим затримку підпису на рівні менше секунди.
Паралельна обробка: Ika використовує паралельні обчислення, розбиваючи одноразову операцію підпису на кілька паралельних підзадач, які виконуються одночасно між вузлами, що суттєво підвищує швидкість. Тут поєднується об'єктна паралельна модель Sui, мережа не вимагає досягнення глобального порядку консенсусу для кожної транзакції, може одночасно обробляти безліч транзакцій, підвищуючи пропускну спроможність і знижуючи затримки. Консенсус Mysticeti Sui на основі структури DAG усуває затримки верифікації блоків, дозволяючи миттєве підтвердження блоків, що дозволяє Ika отримувати підтвердження за частки секунди на Sui.
Велика мережа вузлів: Ika може розширюватися до тисяч вузлів, що беруть участь у підписанні. Кожен вузол має лише частину фрагмента ключа, навіть якщо частина вузлів буде зламано, не можна самостійно відновити приватний ключ. Лише коли користувач і вузли мережі беруть участь разом, можна згенерувати дійсну підпис, жодна зі сторін не може самостійно виконувати дії або підробляти підпис, таке розподілення вузлів є основою моделі нульового довіри Ika.
Крос-чейн контроль та абстракція ланцюга: Як модульна мережа підписів, Ika дозволяє смарт-контрактам на інших ланцюгах безпосередньо контролювати облікові записи Ika в мережі, які називаються dWallet(. Ika перевіряє стан цього ланцюга, розгортаючи відповідний легкий клієнт у своїй мережі. Наразі реалізовано доказ стану Sui, що дозволяє контрактам на Sui вбудовувати dWallet як компонент у бізнес-логіку та завершувати підписання та операції з активами інших ланцюгів через мережу Ika.
![Дивлячись на технічні ігри FHE, TEE, ZKP та MPC через підсистему MPC, запущену з Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) Вплив Ika на екосистему Sui
Після запуску Ika очікується розширення меж можливостей блокчейну Sui, що забезпечить підтримку інфраструктури екосистеми Sui:
Можливість міжланцюгової взаємодії: MPC-мережа Ika підтримує підключення активів на блокчейнах, таких як Bitcoin та Ethereum, до мережі Sui з низькою затримкою та високою безпекою, що дозволяє здійснювати міжланцюгові DeFi операції та підвищує конкурентоспроможність Sui в цій сфері.
Децентралізоване зберігання активів: Ika пропонує децентралізований механізм зберігання, користувачі та установи можуть управляти активами в мережі за допомогою мультипідписів, що є більш гнучким і безпечним у порівнянні з традиційними централізованими рішеннями.
Абстрактний рівень ланцюга: Абстрактний рівень ланцюга, розроблений Ika, дозволяє смарт-контрактам на Sui безпосередньо взаємодіяти з рахунками та активами на інших ланцюгах, спрощуючи процес міжланцюгової взаємодії.
Вбудований біткойн: дозволяє BTC безпосередньо брати участь у DeFi та управлінських операціях на Sui.
Забезпечення безпеки застосувань штучного інтелекту: надання механізмів багатосторонньої верифікації для автоматизованих застосувань штучного інтелекту, щоб уникнути несанкціонованих операцій з активами, підвищуючи безпеку та надійність виконання транзакцій штучним інтелектом.
Виклики, з якими стикається Ika
Незважаючи на тісний зв'язок між Ika та Sui, щоб стати "універсальним стандартом" для крос-ланцюгової взаємодії, потрібне прийняття інших блокчейнів і проектів. На ринку вже є такі крос-ланцюгові рішення, як Axelar і LayerZero, Ika потрібно знайти кращий баланс між "децентралізацією" та "продуктивністю", щоб залучити більше розробників і активів.
Суперечності, що існують у рішенні MPC, такі як проблема невідкличності прав підпису, Ika наразі не має розвинутої механізму для "як безпечно та ефективно змінювати вузли", що може створити потенційний ризик.
Ika залежить від стабільності мережі Sui та стану власної мережі. Якщо Sui проводить суттєве оновлення, Ika також повинна адаптуватися. Хоча консенсус Mysticeti підтримує високу паралельність та низькі комісії, відсутність основної ланки може ускладнити мережеві шляхи та ускладнити впорядкування транзакцій. Асинхронний режим обліку хоча й підвищує ефективність, але приносить нові проблеми з впорядкуванням та безпекою консенсусу. Модель DAG має сильну залежність від активних користувачів, і якщо використання мережі не буде високим, можуть виникнути проблеми з затримкою підтвердження транзакцій та зниженням безпеки.
Порівняння технологій приватності: FHE, TEE, ZKP та MPC
Огляд технологій
Повна гомоморфна криптографія ### FHE (: дозволяє виконувати будь-які обчислення над зашифрованими даними, зберігаючи дані в зашифрованому стані. Ґрунтується на складних математичних задачах для забезпечення безпеки, має теоретичну повноту обчислювальних можливостей, але обчислювальні витрати є надзвичайно великими.
Довірене середовище виконання)TEE(: апаратний модуль, що надається процесором, виконує код у ізольованій безпечній пам'яті. Продуктивність близька до рідних обчислень, але залежить від кореня довіри апаратного забезпечення, є потенційні ризики задніх дверей і бічних каналів.
Багатосторонні обчислення ) MPC (: Використовуючи криптографічні протоколи, дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття приватних входів. Немає єдиного пункту довіри в апаратному забезпеченні, але потрібно багаторазове взаємодія, що призводить до великих витрат на зв'язок.
Нульові знання ) ZKP (: дозволяє перевіряючій стороні перевірити правдивість певної заяви без розкриття додаткової інформації. Типові реалізації включають zk-SNARK та zk-STARK.
![Розгляд технологічних ігор FHE, TEE, ZKP та MPC в контексті субсекундної MPC мережі, запущеної з Sui])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
) Порівняння застосування
Кросчейн підпис:
DeFi-сценарії ### мультипідписані гаманці, страхування сховищ, інституційне зберігання (:
Штучний інтелект та конфіденційність даних:
) Різниця в планах
Продуктивність та затримка:
Припущення довіри:
Масштабованість:
Складність інтеграції:
![Дивлячись на технічну боротьбу FHE, TEE, ZKP та MPC через субсекундну мережу MPC, запущену Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Майбутні тенденції розвитку технологій приватних обчислень
Розвиток технологій обробки даних з урахуванням конфіденційності навряд чи призведе до ситуації, коли виграє єдине рішення; скоріше, він розвиватиметься в напрямку доповнення та інтеграції різних технологій. У майбутньому рішення для обробки даних з урахуванням конфіденційності можуть обирати найбільш підходящі комбінації технологічних компонентів залежно від конкретних вимог застосування та компромісів продуктивності, створюючи модульні рішення.
Наприклад, мережа MPC Ika та технологія ZKP можуть доповнювати одна одну: MPC забезпечує основу для децентралізованого контролю активів, а ZKP може бути використана для перевірки коректності міжланцюгових взаємодій. Ще один приклад - проект Nillion, який намагається інтегрувати різні технології конфіденційності, такі як MPC, FHE, TEE та ZKP, щоб досягти балансу між безпекою, витратами та продуктивністю.
Ця тенденція свідчить про те, що в майбутньому екосистема обчислень конфіденційності буде більше зосереджена на гнучкому поєднанні технологій та їх комплементарному застосуванні, а не на абсолютній перевазі однієї технології. Розробники та команди проектів повинні глибоко розуміти характеристики та переваги різних технологій обчислень конфіденційності, щоб вибрати найбільш підходящу комбінацію технологій для різних сценаріїв, тим самим створюючи більш безпечні, ефективні та масштабовані рішення для захисту конфіденційності.
![Дивлячись на технічну гру FHE, TEE, ZKP та MPC з мережі MPC з підсекундною затримкою, запущеної з Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(