Ika мережа: підоснова MPC з підсистеми Sui з підсвітлом менше однієї секунди
Одне, Огляд та позиціювання мережі Ika
Ika мережа - це інноваційна інфраструктура MPC, що отримує стратегічну підтримку від фонду Sui, найвідомішою характеристикою якої є субсекундна швидкість реагування. Ika та Sui мають високу відповідність в основному дизайні, такому як паралельна обробка, децентралізована архітектура тощо, і в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, забезпечуючи модулі крос-ланцюгової безпеки, що підключаються до Move смарт-контрактів.
Ika будує новий тип безпечного валідаційного рівня, який одночасно є спеціалізованим підписним протоколом для екосистеми Sui та стандартним крос-ланцюговим рішенням для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підпису, що включає в себе кілька основних аспектів:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підписання приватного ключа на процес, в якому беруть участь користувач і мережа Ika. Замість зв'язку між вузлами в парі, використовується режим широкомовлення, що забезпечує підписання з затримкою менше однієї секунди.
Паралельна обробка: використання паралельних обчислень для розподілу одноразової операції підпису на кілька паралельних підзавдань, що в поєднанні з паралельною моделлю об'єктів Sui значно підвищує швидкість.
Велика мережа вузлів: підтримує тисячі вузлів для участі в підписанні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи кросчейн-операції через розгортання легкого клієнта.
1.2 Ika надає можливості екосистемі Sui
Ika після запуску має надію принести такі аспекти підтримки для екосистеми Sui:
Розширення міжмережевої взаємодії, підтримка низькозатратного підключення активів, таких як біткойн, ефір до мережі Sui
Забезпечення децентралізованого механізму зберігання активів для підвищення безпеки
Спрощення процесу міжланцюгової взаємодії, реалізація абстракції ланцюга
Надати механізм багатосторонньої перевірки для автоматизованих застосувань штучного інтелекту, підвищити безпеку та надійність
1.3 Виклики, з якими стикається Ika
Конкуренція на ринку: необхідно шукати баланс між децентралізацією та продуктивністю, щоб залучити більше розробників і активів.
Обмеження технології MPC: проблеми з відкликанням прав підпису та інші питання ще не вирішені повністю
Залежність від мережі Sui: необхідно постійно адаптуватися до оновлень мережі Sui
Нові проблеми, які можуть виникнути через консенсус DAG: такі як зростання складності сортування транзакцій, залежність від активних користувачів тощо
Два, порівняння технологій обчислення конфіденційності
2.1 Повна гомоморфна криптографія (FHE )
Zama & Concrete:
Загальний компілятор на основі MLIR
Стратегія багаторівневого бутстрепінгу
Змішане кодування: об'єднання кодування CRT та бітового кодування
Механізм упаковки ключів
Фенікс:
Оптимізація для інструкційного набору EVM
Зашифровані віртуальні регістри
Автоматичне вставлення мікро-Bootstrapping
Модуль мосту оффчейн оракула
2.2 Достовірне середовище виконання(TEE)
Мережа Oasis:
На базі Intel SGX
Концепція багаторівневого довіреного кореня
Інтерфейс ParaTime використовує серіалізацію Cap'n Proto
Модуль довговічних журналів
2.3 Нульове знання доказ (ZKP)
Ацтеки:
Noir компілятор
Інкрементальна рекурсивна технологія
Паралельний алгоритм глибокого пошуку
Режим легкого вузла
2.4 Багатосторонні обчислення безпеки(MPC)
Блокчейн Partisia:
Розширення на основі протоколу SPDZ
Модуль попередньої обробки генерує трійки Beaver
gRPC зв'язок, зашифрований канал TLS 1.3
Динамічний механізм паралельного фрагментування з балансуванням навантаження
Три, порівняння технологій обчислення конфіденційності
3.1 Технічний огляд
FHE: дозволяє виконувати довільні обчислення в зашифрованому стані, теоретично має найвищу безпеку, але обчислювальні витрати надзвичайно великі
TEE: Використання апаратної ізоляції для виконання коду, продуктивність близька до рідної, але існує потенційний ризик задніх дверей
MPC: спільні обчислення кількох сторін не розкривають своїх вхідних даних, великі витрати на зв'язок, але не потребують єдиного пункту довіри
ZKP: доказник доводить перевіряючому, що певне твердження є істинним, не розкриваючи додаткової інформації
3.2 Застосування
Крос-ланковий підпис: MPC та TEE більш підходять, теорія FHE можлива, але витрати занадто великі
DeFi Multi-signature: MPC є основним, TEE також має застосування, FHE в основному використовується для логіки конфіденційності
Штучний інтелект та конфіденційність даних: явні переваги FHE, MPC та TEE можуть бути допоміжними.
3.3 Порівняння варіантів
Продуктивність та затримка: TEE > MPC > ZKP > FHE
Гіпотеза довіри: FHE/ZKP > MPC > TEE
Масштабованість: ZKP/MPC > FHE/TEE
Складність інтеграції: TEE > MPC > ZKP/FHE
Чотири, ринкові погляди та майбутні прогнози
FHE не є кращим у всіх аспектах порівняно з іншими варіантами, у кожного є свої переваги та недоліки.
Різні технології конфіденційності підходять для різних сценаріїв, важко знайти "універсальне" оптимальне рішення.
Майбутня екосистема обчислень конфіденційності може схилятися до комплементарних та інтегрованих технологій.
Модульні рішення стануть основними, вибираючи відповідну комбінацію технологій відповідно до потреб.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
5
Репост
Поділіться
Прокоментувати
0/400
ChainDoctor
· 8год тому
Я вже давно вважаю цей проєкт перспективним.
Переглянути оригіналвідповісти на0
defi_detective
· 8год тому
приходить маленьке печиво sui екосистеми!
Переглянути оригіналвідповісти на0
MoonlightGamer
· 8год тому
Знову акцент на виконанні за підсумками менше ніж за секунду
Переглянути оригіналвідповісти на0
BankruptcyArtist
· 8год тому
Знову приходять обманювати на фінансування.
Переглянути оригіналвідповісти на0
MerkleDreamer
· 9год тому
Знову займаються будівництвом, не роблять якихось прямих до місяця речей?
Ika мережа: аналіз підсистеми MPC з підсистеми Sui з підсвітлом
Ika мережа: підоснова MPC з підсистеми Sui з підсвітлом менше однієї секунди
Одне, Огляд та позиціювання мережі Ika
Ika мережа - це інноваційна інфраструктура MPC, що отримує стратегічну підтримку від фонду Sui, найвідомішою характеристикою якої є субсекундна швидкість реагування. Ika та Sui мають високу відповідність в основному дизайні, такому як паралельна обробка, децентралізована архітектура тощо, і в майбутньому вони будуть безпосередньо інтегровані в екосистему розробки Sui, забезпечуючи модулі крос-ланцюгової безпеки, що підключаються до Move смарт-контрактів.
Ika будує новий тип безпечного валідаційного рівня, який одночасно є спеціалізованим підписним протоколом для екосистеми Sui та стандартним крос-ланцюговим рішенням для всієї галузі. Його багаторівневе проєктування враховує гнучкість протоколу та зручність розробки, що має стати важливим практичним прикладом масового застосування технології MPC у багатоланцюгових сценаріях.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika зосереджена на високопродуктивному розподіленому підпису, що включає в себе кілька основних аспектів:
2PC-MPC підписний протокол: використовує вдосконалену двосторонню MPC схему, яка розділяє операцію підписання приватного ключа на процес, в якому беруть участь користувач і мережа Ika. Замість зв'язку між вузлами в парі, використовується режим широкомовлення, що забезпечує підписання з затримкою менше однієї секунди.
Паралельна обробка: використання паралельних обчислень для розподілу одноразової операції підпису на кілька паралельних підзавдань, що в поєднанні з паралельною моделлю об'єктів Sui значно підвищує швидкість.
Велика мережа вузлів: підтримує тисячі вузлів для участі в підписанні, кожен вузол має лише частину фрагмента ключа, що підвищує безпеку.
Кросчейн-контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки Ika-мережі (dWallet), реалізуючи кросчейн-операції через розгортання легкого клієнта.
1.2 Ika надає можливості екосистемі Sui
Ika після запуску має надію принести такі аспекти підтримки для екосистеми Sui:
1.3 Виклики, з якими стикається Ika
Два, порівняння технологій обчислення конфіденційності
2.1 Повна гомоморфна криптографія (FHE )
Zama & Concrete:
Фенікс:
2.2 Достовірне середовище виконання(TEE)
Мережа Oasis:
2.3 Нульове знання доказ (ZKP)
Ацтеки:
2.4 Багатосторонні обчислення безпеки(MPC)
Блокчейн Partisia:
Три, порівняння технологій обчислення конфіденційності
3.1 Технічний огляд
3.2 Застосування
3.3 Порівняння варіантів
Чотири, ринкові погляди та майбутні прогнози