Ika: le réseau MPC subsecondes lancé par Sui, la bataille technologique entre FHE, TEE, ZKP et MPC
I. Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika, soutenu par la Fondation Sui, a récemment publié son positionnement technique et sa direction de développement. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), la caractéristique la plus remarquable d'Ika est sa vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika s'aligne parfaitement avec Sui en matière de traitement parallèle, d'architecture décentralisée et d'autres conceptions sous-jacentes, et sera directement intégré à l'écosystème Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : servant à la fois de protocole de signature dédié à l'écosystème Sui et fournissant des solutions inter-chaînes standardisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multichaînes.
1.1 Analyse des technologies clés
La réalisation technique du réseau Ika s'articule autour de signatures distribuées à haute performance. Son innovation réside dans l'utilisation du protocole de signature seuil 2PC-MPC en conjonction avec l'exécution parallèle de Sui et le consensus DAG, permettant d'atteindre une véritable capacité de signature en sous-seconde et une participation de nœuds décentralisés à grande échelle. Ika crée un réseau de signatures multipartites qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, à la signature distribuée parallèle et à une forte intégration avec la structure de consensus Sui. Son innovation centrale consiste à introduire des communications par diffusion et un traitement parallèle dans le protocole de signature seuil. Voici le décryptage des fonctionnalités clés :
Protocole de signature 2PC-MPC : Ika utilise un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement "l'utilisateur" et "le réseau Ika". Ce mode de diffusion permet de maintenir le délai de signature à un niveau inférieur à une seconde.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui améliore considérablement la vitesse. Combinant le modèle de parallélisme des objets de Sui, le réseau peut traiter de nombreuses transactions simultanément, augmentant le débit et réduisant la latence.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne possède qu'une partie du fragment de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière autonome. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, ce qui constitue le cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signatures modulaires, Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Ika valide l'état de la chaîne en déployant des clients légers de la chaîne correspondante, avec actuellement la preuve d'état Sui mise en œuvre.
![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Ika peut-elle inverser l'habilitation de l'écosystème Sui ?
Après le lancement d'Ika, il pourrait étendre les capacités de la blockchain Sui et fournir un soutien à l'infrastructure de l'écosystème Sui. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés ensemble, $IKA étant utilisé pour payer les frais de service de signature du réseau Ika et pour le staking des nœuds.
L'impact le plus important d'Ika sur l'écosystème Sui est d'apporter des capacités d'interopérabilité entre chaînes, permettant d'intégrer des actifs d'autres chaînes dans le réseau Sui avec une faible latence et une haute sécurité, réalisant des opérations DeFi inter-chaînes et renforçant la compétitivité de Sui. Ika a déjà été intégré par plusieurs projets Sui, contribuant au développement de l'écosystème.
En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé, plus flexible et sécurisé que la garde centralisée traditionnelle. Son niveau d'abstraction de la chaîne simplifie le processus d'interaction entre chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes. L'intégration du Bitcoin natif permet également à BTC de participer directement aux opérations DeFi et de garde sur Sui.
De plus, Ika fournit un mécanisme de vérification multi-parties pour les applications d'automatisation AI, améliorant ainsi la sécurité et la crédibilité des transactions exécutées par l'IA, ce qui ouvre des possibilités pour l'expansion de l'écosystème Sui dans le domaine de l'IA.
1.3 Les défis auxquels Ika est confronté
Bien qu'Ika soit étroitement lié à Sui, pour devenir un "standard universel" d'interopérabilité cross-chain, il nécessite l'acceptation d'autres blockchains et projets. Face à des solutions cross-chain existantes comme Axelar et LayerZero, Ika doit chercher un équilibre entre "décentralisation" et "performance" afin d'attirer davantage de développeurs et d'actifs.
Il existe certaines controverses concernant le MPC, telles que la difficulté à révoquer les droits de signature. Bien que la solution 2PC-MPC améliore la sécurité grâce à la participation continue des utilisateurs, elle manque encore de mécanismes complets pour le remplacement sûr et efficace des nœuds, ce qui pourrait poser des risques potentiels.
Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui subit une mise à niveau majeure à l'avenir, comme la mise à jour du consensus Mysticeti vers la version MVs2, Ika devra également s'adapter. Bien que le consensus basé sur DAG de Mysticeti supporte une haute concurrence et de faibles frais de transaction, il peut rendre les chemins du réseau plus complexes et le tri des transactions plus difficile. Son mode de comptabilité asynchrone, bien qu'efficace, pose également de nouveaux problèmes de tri et de sécurité du consensus. Le modèle DAG dépend fortement des utilisateurs actifs, et si le taux d'utilisation du réseau n'est pas élevé, il pourrait y avoir des retards de confirmation des transactions et une diminution de la sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete : En plus du compilateur général basé sur MLIR, Concrete adopte une stratégie de "Bootstrapping hiérarchique" qui divise de grands circuits pour une reconstitution dynamique, réduisant ainsi le temps de latence lors du Bootstrapping. Il prend en charge le "codage hybride", utilisant le codage CRT pour les opérations entières sensibles au retard, et le codage au niveau des bits pour les opérations booléennes nécessitant une forte parallélisation. Il offre un mécanisme de "packaging de clés" pour réduire les coûts de communication.
Fhenix : Optimisation de l'ensemble d'instructions EVM d'Ethereum basée sur TFHE. Utilisation de "registre virtuel chiffré" à la place de registres en clair, insertion automatique de micro-Bootstrapping pour restaurer le budget de bruit. Conception d'un module de pont oracle hors chaîne pour réduire les coûts de vérification sur chaîne. Se concentre davantage sur la compatibilité EVM et l'intégration transparente des contrats sur chaîne par rapport à Zama.
2.2 TEE
Oasis Network : Introduction du concept de "racine de confiance hiérarchique" basé sur Intel SGX. La couche inférieure utilise le SGX Quoting Service pour vérifier la fiabilité du matériel, la couche intermédiaire dispose d'un micro-noyau léger isolant les instructions suspectes. L'interface ParaTime utilise la sérialisation binaire Cap'n Proto pour garantir une communication efficace. Développement d'un module de "journal de durabilité" pour prévenir les attaques par retour en arrière.
2.3 ZKP
Aztec : En plus de la compilation Noir, intègre la technologie "récursive incrémentale" pour regrouper plusieurs preuves de transaction. Le générateur de preuves est écrit en Rust et utilise un algorithme de recherche en profondeur parallélisé. Offre un "mode léger de nœud" pour optimiser la bande passante, le nœud n'a besoin de télécharger que le zkStream vérifié au lieu de la preuve complète.
2.4 MPC
Partisia Blockchain : basé sur le protocole SPDZ, ajoute un "module de prétraitement" pour générer à l'avance des triplets de Beaver afin d'accélérer les calculs en ligne. Les nœuds interagissent via une communication gRPC et un canal de cryptage TLS 1.3. Le mécanisme de partitionnement parallèle prend en charge l'équilibrage dynamique de la charge et ajuste en temps réel la taille des partitions.
![Regardez la compétition technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
) 3.1 Aperçu des différentes solutions de calcul de la confidentialité
Le calcul de la confidentialité est un sujet brûlant dans le domaine de la blockchain et de la sécurité des données, les principales technologies comprennent :
Chiffrement entièrement homomorphe ### FHE ( : permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage. Basé sur des problèmes mathématiques complexes garantissant la sécurité, il possède une capacité de calcul théorique complète, mais le coût de calcul est extrêmement élevé. Ces dernières années, les performances ont été améliorées grâce à l'optimisation des algorithmes, des bibliothèques spécialisées et l'accélération matérielle, mais c'est toujours une technologie de "marche lente, attaque rapide".
Environnement d'exécution de confiance ) TEE ( : modules matériels de confiance fournis par le processeur, exécutant du code dans une zone de mémoire sécurisée isolée. Performances proches du calcul natif, avec peu de surcharge. Dépend d'une racine de confiance matérielle, avec des risques potentiels d'arrière-plan et de canaux auxiliaires.
Calcul sécurisé multipartite )MPC( : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer conjointement la sortie d'une fonction sans révéler d'entrées privées. Pas de matériel à point de confiance unique, mais nécessite des interactions entre plusieurs parties, avec des coûts de communication élevés, soumis aux limitations de latence et de bande passante du réseau.
Preuve à divulgation nulle d'information ) ZKP ( : permet à la partie vérificatrice de valider une affirmation comme étant vraie sans divulguer d'informations supplémentaires. Le prouveur peut démontrer qu'il possède des informations secrètes sans les révéler. Les mises en œuvre typiques incluent zk-SNARK et zk-STAR.
) 3.2 FHE, TEE, ZKP et scénarios d'adaptation MPC
Différentes technologies de calcul de la confidentialité ont chacune leurs points forts, l'essentiel réside dans les besoins du scénario.
Signature inter-chaînes : le MPC est relativement pratique, comme la signature de seuil où plusieurs nœuds conservent chacun des fragments de clé pour compléter la signature. Le réseau Ika utilise la signature parallèle 2PC-MPC, capable de traiter des milliers de signatures et d'être extensible horizontalement. Le TEE peut également réaliser des signatures inter-chaînes, en exécutant la logique de signature via des puces SGX, mais il existe un risque de compromission matérielle. Le FHE est relativement faible dans ce scénario, en raison de coûts trop élevés.
Scénario DeFi : MPC est la méthode dominante, comme Fireblocks qui divise la signature entre différents nœuds participants. Ika réalise que la "non-collusion" des clés privées grâce à un modèle à deux parties. TEE est utilisé pour les portefeuilles matériels ou les services de portefeuilles cloud, mais il subsiste un problème de confiance matérielle. FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.
IA et confidentialité des données : Les avantages de FHE sont évidents, permettant un traitement des données entièrement crypté. Mind Network explore comment les nœuds PoS peuvent effectuer une vérification de vote via FHE dans un état d'ignorance mutuelle. MPC peut être utilisé pour l'apprentissage fédéré, mais il existe des coûts de communication et des problèmes de synchronisation lorsque de nombreux participants sont impliqués. TEE peut exécuter des modèles dans un environnement protégé, mais il y a des limites de mémoire et des risques d'attaques par canaux auxiliaires.
3.3 Différences entre les différentes options
Performance et latence : La latence de FHE est élevée ; la latence de TEE est la plus basse ; la latence des preuves en lot ZKP est contrôlable ; MPC est le plus affecté par les communications réseau.
Hypothèse de confiance : FHE et ZKP basés sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers ; TEE repose sur le matériel et le fournisseur ; MPC dépend du modèle semi-honnête ou au plus t anomalies.
Scalabilité : ZKP Rollup et le partitionnement MPC supportent l'extension horizontale ; l'extension FHE et TEE doit prendre en compte les ressources et l'approvisionnement matériel.
Difficulté d'intégration : le seuil d'accès TEE est le plus bas ; ZKP et FHE nécessitent des circuits spécialisés et des processus de compilation ; MPC nécessite une intégration de la pile de protocoles et des communications inter-nœuds.
![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Quatrième point de vue du marché : "FHE est meilleur que TEE, ZKP ou MPC" ?
FHE, TEE, ZKP et MPC présentent un "triangle impossible" de "performance, coût, sécurité" dans la résolution de cas d'utilisation réels. Bien que FHE soit attrayant en matière de protection de la vie privée théorique, sa faible performance rend sa promotion difficile. Dans les applications sensibles au temps et au coût, TEE, MPC ou ZKP sont souvent plus viables.
Différentes technologies offrent divers modèles de confiance et de facilité de déploiement. Il n'y a pas de solution "taille unique" optimale, il convient de choisir en fonction des besoins et des compromis de performance. À l'avenir, le calcul de la confidentialité pourrait être le résultat d'une complémentarité et d'une intégration de plusieurs technologies.
Ika se concentre sur le partage de clés et la coordination de signatures, sa valeur fondamentale réside dans la capacité à réaliser un contrôle d'actifs décentralisé sans avoir besoin d'un tiers de confiance. ZKP excelle dans la génération de preuves mathématiques pour la vérification en chaîne. Les deux se complètent : ZKP peut vérifier la validité des interactions inter-chaînes, tandis qu'Ika fournit une base fondamentale pour le "contrôle des actifs". Nillion intègre plusieurs technologies de protection de la vie privée, combinant MPC, FHE, TEE et ZKP pour équilibrer sécurité, coûts et performances.
L'écosystème de calcul privé du futur pourrait avoir tendance à combiner des composants technologiques appropriés pour construire des solutions modulaires.
![Regardez la compétition technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-seconde lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Partager
Commentaire
0/400
UncommonNPC
· 07-16 20:25
Ce MPC est bien joué, c'est comme ça qu'il faut faire.
Voir l'originalRépondre0
FOMOmonster
· 07-16 20:21
Encore tombé sur sui, bon sang, je viens d'acheter un coup en pleine nuit.
Voir l'originalRépondre0
WalletInspector
· 07-16 20:04
Sui a aussi commencé à faire ces choses virtuelles.
Voir l'originalRépondre0
ImpermanentTherapist
· 07-16 20:04
Encore une fois, c'est cross-chain, n'est-ce pas un vieux sujet ?
Nouvel atout de l'écosystème Sui : Le réseau Ika introduit une technologie MPC de niveau sous-seconde pour redéfinir l'interopérabilité cross-chain.
Ika: le réseau MPC subsecondes lancé par Sui, la bataille technologique entre FHE, TEE, ZKP et MPC
I. Vue d'ensemble et positionnement du réseau Ika
Le réseau Ika, soutenu par la Fondation Sui, a récemment publié son positionnement technique et sa direction de développement. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), la caractéristique la plus remarquable d'Ika est sa vitesse de réponse en sous-seconde, ce qui est une première dans les solutions MPC. Ika s'aligne parfaitement avec Sui en matière de traitement parallèle, d'architecture décentralisée et d'autres conceptions sous-jacentes, et sera directement intégré à l'écosystème Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation de sécurité : servant à la fois de protocole de signature dédié à l'écosystème Sui et fournissant des solutions inter-chaînes standardisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et devrait devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multichaînes.
1.1 Analyse des technologies clés
La réalisation technique du réseau Ika s'articule autour de signatures distribuées à haute performance. Son innovation réside dans l'utilisation du protocole de signature seuil 2PC-MPC en conjonction avec l'exécution parallèle de Sui et le consensus DAG, permettant d'atteindre une véritable capacité de signature en sous-seconde et une participation de nœuds décentralisés à grande échelle. Ika crée un réseau de signatures multipartites qui répond simultanément à des exigences de performance ultra-élevée et de sécurité stricte grâce au protocole 2PC-MPC, à la signature distribuée parallèle et à une forte intégration avec la structure de consensus Sui. Son innovation centrale consiste à introduire des communications par diffusion et un traitement parallèle dans le protocole de signature seuil. Voici le décryptage des fonctionnalités clés :
Protocole de signature 2PC-MPC : Ika utilise un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement "l'utilisateur" et "le réseau Ika". Ce mode de diffusion permet de maintenir le délai de signature à un niveau inférieur à une seconde.
Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, ce qui améliore considérablement la vitesse. Combinant le modèle de parallélisme des objets de Sui, le réseau peut traiter de nombreuses transactions simultanément, augmentant le débit et réduisant la latence.
Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne possède qu'une partie du fragment de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière autonome. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, ce qui constitue le cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaînes et abstraction de chaîne : En tant que réseau de signatures modulaires, Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika, appelés dWallet(. Ika valide l'état de la chaîne en déployant des clients légers de la chaîne correspondante, avec actuellement la preuve d'état Sui mise en œuvre.
![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 Ika peut-elle inverser l'habilitation de l'écosystème Sui ?
Après le lancement d'Ika, il pourrait étendre les capacités de la blockchain Sui et fournir un soutien à l'infrastructure de l'écosystème Sui. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés ensemble, $IKA étant utilisé pour payer les frais de service de signature du réseau Ika et pour le staking des nœuds.
L'impact le plus important d'Ika sur l'écosystème Sui est d'apporter des capacités d'interopérabilité entre chaînes, permettant d'intégrer des actifs d'autres chaînes dans le réseau Sui avec une faible latence et une haute sécurité, réalisant des opérations DeFi inter-chaînes et renforçant la compétitivité de Sui. Ika a déjà été intégré par plusieurs projets Sui, contribuant au développement de l'écosystème.
En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé, plus flexible et sécurisé que la garde centralisée traditionnelle. Son niveau d'abstraction de la chaîne simplifie le processus d'interaction entre chaînes, permettant aux contrats intelligents sur Sui d'opérer directement sur les comptes et actifs d'autres chaînes. L'intégration du Bitcoin natif permet également à BTC de participer directement aux opérations DeFi et de garde sur Sui.
De plus, Ika fournit un mécanisme de vérification multi-parties pour les applications d'automatisation AI, améliorant ainsi la sécurité et la crédibilité des transactions exécutées par l'IA, ce qui ouvre des possibilités pour l'expansion de l'écosystème Sui dans le domaine de l'IA.
1.3 Les défis auxquels Ika est confronté
Bien qu'Ika soit étroitement lié à Sui, pour devenir un "standard universel" d'interopérabilité cross-chain, il nécessite l'acceptation d'autres blockchains et projets. Face à des solutions cross-chain existantes comme Axelar et LayerZero, Ika doit chercher un équilibre entre "décentralisation" et "performance" afin d'attirer davantage de développeurs et d'actifs.
Il existe certaines controverses concernant le MPC, telles que la difficulté à révoquer les droits de signature. Bien que la solution 2PC-MPC améliore la sécurité grâce à la participation continue des utilisateurs, elle manque encore de mécanismes complets pour le remplacement sûr et efficace des nœuds, ce qui pourrait poser des risques potentiels.
Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui subit une mise à niveau majeure à l'avenir, comme la mise à jour du consensus Mysticeti vers la version MVs2, Ika devra également s'adapter. Bien que le consensus basé sur DAG de Mysticeti supporte une haute concurrence et de faibles frais de transaction, il peut rendre les chemins du réseau plus complexes et le tri des transactions plus difficile. Son mode de comptabilité asynchrone, bien qu'efficace, pose également de nouveaux problèmes de tri et de sécurité du consensus. Le modèle DAG dépend fortement des utilisateurs actifs, et si le taux d'utilisation du réseau n'est pas élevé, il pourrait y avoir des retards de confirmation des transactions et une diminution de la sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete : En plus du compilateur général basé sur MLIR, Concrete adopte une stratégie de "Bootstrapping hiérarchique" qui divise de grands circuits pour une reconstitution dynamique, réduisant ainsi le temps de latence lors du Bootstrapping. Il prend en charge le "codage hybride", utilisant le codage CRT pour les opérations entières sensibles au retard, et le codage au niveau des bits pour les opérations booléennes nécessitant une forte parallélisation. Il offre un mécanisme de "packaging de clés" pour réduire les coûts de communication.
Fhenix : Optimisation de l'ensemble d'instructions EVM d'Ethereum basée sur TFHE. Utilisation de "registre virtuel chiffré" à la place de registres en clair, insertion automatique de micro-Bootstrapping pour restaurer le budget de bruit. Conception d'un module de pont oracle hors chaîne pour réduire les coûts de vérification sur chaîne. Se concentre davantage sur la compatibilité EVM et l'intégration transparente des contrats sur chaîne par rapport à Zama.
2.2 TEE
Oasis Network : Introduction du concept de "racine de confiance hiérarchique" basé sur Intel SGX. La couche inférieure utilise le SGX Quoting Service pour vérifier la fiabilité du matériel, la couche intermédiaire dispose d'un micro-noyau léger isolant les instructions suspectes. L'interface ParaTime utilise la sérialisation binaire Cap'n Proto pour garantir une communication efficace. Développement d'un module de "journal de durabilité" pour prévenir les attaques par retour en arrière.
2.3 ZKP
Aztec : En plus de la compilation Noir, intègre la technologie "récursive incrémentale" pour regrouper plusieurs preuves de transaction. Le générateur de preuves est écrit en Rust et utilise un algorithme de recherche en profondeur parallélisé. Offre un "mode léger de nœud" pour optimiser la bande passante, le nœud n'a besoin de télécharger que le zkStream vérifié au lieu de la preuve complète.
2.4 MPC
Partisia Blockchain : basé sur le protocole SPDZ, ajoute un "module de prétraitement" pour générer à l'avance des triplets de Beaver afin d'accélérer les calculs en ligne. Les nœuds interagissent via une communication gRPC et un canal de cryptage TLS 1.3. Le mécanisme de partitionnement parallèle prend en charge l'équilibrage dynamique de la charge et ajuste en temps réel la taille des partitions.
![Regardez la compétition technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC
) 3.1 Aperçu des différentes solutions de calcul de la confidentialité
Le calcul de la confidentialité est un sujet brûlant dans le domaine de la blockchain et de la sécurité des données, les principales technologies comprennent :
Chiffrement entièrement homomorphe ### FHE ( : permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage. Basé sur des problèmes mathématiques complexes garantissant la sécurité, il possède une capacité de calcul théorique complète, mais le coût de calcul est extrêmement élevé. Ces dernières années, les performances ont été améliorées grâce à l'optimisation des algorithmes, des bibliothèques spécialisées et l'accélération matérielle, mais c'est toujours une technologie de "marche lente, attaque rapide".
Environnement d'exécution de confiance ) TEE ( : modules matériels de confiance fournis par le processeur, exécutant du code dans une zone de mémoire sécurisée isolée. Performances proches du calcul natif, avec peu de surcharge. Dépend d'une racine de confiance matérielle, avec des risques potentiels d'arrière-plan et de canaux auxiliaires.
Calcul sécurisé multipartite )MPC( : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer conjointement la sortie d'une fonction sans révéler d'entrées privées. Pas de matériel à point de confiance unique, mais nécessite des interactions entre plusieurs parties, avec des coûts de communication élevés, soumis aux limitations de latence et de bande passante du réseau.
Preuve à divulgation nulle d'information ) ZKP ( : permet à la partie vérificatrice de valider une affirmation comme étant vraie sans divulguer d'informations supplémentaires. Le prouveur peut démontrer qu'il possède des informations secrètes sans les révéler. Les mises en œuvre typiques incluent zk-SNARK et zk-STAR.
) 3.2 FHE, TEE, ZKP et scénarios d'adaptation MPC
Différentes technologies de calcul de la confidentialité ont chacune leurs points forts, l'essentiel réside dans les besoins du scénario.
Signature inter-chaînes : le MPC est relativement pratique, comme la signature de seuil où plusieurs nœuds conservent chacun des fragments de clé pour compléter la signature. Le réseau Ika utilise la signature parallèle 2PC-MPC, capable de traiter des milliers de signatures et d'être extensible horizontalement. Le TEE peut également réaliser des signatures inter-chaînes, en exécutant la logique de signature via des puces SGX, mais il existe un risque de compromission matérielle. Le FHE est relativement faible dans ce scénario, en raison de coûts trop élevés.
Scénario DeFi : MPC est la méthode dominante, comme Fireblocks qui divise la signature entre différents nœuds participants. Ika réalise que la "non-collusion" des clés privées grâce à un modèle à deux parties. TEE est utilisé pour les portefeuilles matériels ou les services de portefeuilles cloud, mais il subsiste un problème de confiance matérielle. FHE est principalement utilisé pour protéger les détails des transactions et la logique des contrats.
IA et confidentialité des données : Les avantages de FHE sont évidents, permettant un traitement des données entièrement crypté. Mind Network explore comment les nœuds PoS peuvent effectuer une vérification de vote via FHE dans un état d'ignorance mutuelle. MPC peut être utilisé pour l'apprentissage fédéré, mais il existe des coûts de communication et des problèmes de synchronisation lorsque de nombreux participants sont impliqués. TEE peut exécuter des modèles dans un environnement protégé, mais il y a des limites de mémoire et des risques d'attaques par canaux auxiliaires.
3.3 Différences entre les différentes options
Performance et latence : La latence de FHE est élevée ; la latence de TEE est la plus basse ; la latence des preuves en lot ZKP est contrôlable ; MPC est le plus affecté par les communications réseau.
Hypothèse de confiance : FHE et ZKP basés sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers ; TEE repose sur le matériel et le fournisseur ; MPC dépend du modèle semi-honnête ou au plus t anomalies.
Scalabilité : ZKP Rollup et le partitionnement MPC supportent l'extension horizontale ; l'extension FHE et TEE doit prendre en compte les ressources et l'approvisionnement matériel.
Difficulté d'intégration : le seuil d'accès TEE est le plus bas ; ZKP et FHE nécessitent des circuits spécialisés et des processus de compilation ; MPC nécessite une intégration de la pile de protocoles et des communications inter-nœuds.
![Regardez la lutte technologique entre FHE, TEE, ZKP et MPC avec le réseau MPC sub-seconde lancé par Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
Quatrième point de vue du marché : "FHE est meilleur que TEE, ZKP ou MPC" ?
FHE, TEE, ZKP et MPC présentent un "triangle impossible" de "performance, coût, sécurité" dans la résolution de cas d'utilisation réels. Bien que FHE soit attrayant en matière de protection de la vie privée théorique, sa faible performance rend sa promotion difficile. Dans les applications sensibles au temps et au coût, TEE, MPC ou ZKP sont souvent plus viables.
Différentes technologies offrent divers modèles de confiance et de facilité de déploiement. Il n'y a pas de solution "taille unique" optimale, il convient de choisir en fonction des besoins et des compromis de performance. À l'avenir, le calcul de la confidentialité pourrait être le résultat d'une complémentarité et d'une intégration de plusieurs technologies.
Ika se concentre sur le partage de clés et la coordination de signatures, sa valeur fondamentale réside dans la capacité à réaliser un contrôle d'actifs décentralisé sans avoir besoin d'un tiers de confiance. ZKP excelle dans la génération de preuves mathématiques pour la vérification en chaîne. Les deux se complètent : ZKP peut vérifier la validité des interactions inter-chaînes, tandis qu'Ika fournit une base fondamentale pour le "contrôle des actifs". Nillion intègre plusieurs technologies de protection de la vie privée, combinant MPC, FHE, TEE et ZKP pour équilibrer sécurité, coûts et performances.
L'écosystème de calcul privé du futur pourrait avoir tendance à combiner des composants technologiques appropriés pour construire des solutions modulaires.
![Regardez la compétition technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-seconde lancé par Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(