Senjata baru dalam ekosistem Sui: Jaringan Ika memperkenalkan teknologi MPC sub-detik untuk membangun kembali interoperabilitas cross-chain

Jaringan MPC sub-detik Ika yang diluncurkan oleh Sui: Pertarungan teknologi FHE, TEE, ZKP, dan MPC

I. Gambaran Umum dan Penempatan Jaringan Ika

Jaringan Ika yang didukung oleh Yayasan Sui baru-baru ini mengumumkan posisi teknis dan arah pengembangannya. Sebagai infrastruktur inovatif yang didasarkan pada teknologi komputasi aman multi-pihak (MPC), fitur paling mencolok dari Ika adalah kecepatan respons sub-detik, yang merupakan yang pertama dalam solusi MPC. Ika sangat cocok dengan Sui dalam desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi, dan di masa depan akan langsung terintegrasi ke dalam ekosistem Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dengan mudah untuk kontrak pintar Sui Move.

Dari perspektif fungsi, Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, sekaligus menawarkan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain berlapisnya mempertimbangkan fleksibilitas protokol dan kemudahan pengembangan, diharapkan akan menjadi contoh praktik penting untuk penerapan teknologi MPC secara besar-besaran di berbagai skenario multi-rantai.

Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui

1.1 Analisis Teknologi Inti

Implementasi teknologi Ika Network berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada penggunaan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, yang memungkinkan kemampuan tanda tangan sub-detik yang sesungguhnya dan partisipasi node terdesentralisasi dalam skala besar. Ika menciptakan jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja super tinggi dan keamanan yang ketat melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan penggabungan yang erat dengan struktur konsensus Sui. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang, berikut adalah rincian fungsi inti:

Protokol Tanda Tangan 2PC-MPC: Ika menggunakan skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan "pengguna" dan "jaringan Ika". Mode siaran ini menjaga penundaan tanda tangan dalam tingkat sub-detik.

Pemrosesan Paralel: Ika memanfaatkan komputasi paralel, membagi operasi tanda tangan tunggal menjadi beberapa sub-tugas yang dilakukan secara bersamaan di antara node, secara signifikan meningkatkan kecepatan. Menggabungkan model paralel objek Sui, jaringan dapat memproses banyak transaksi secara bersamaan, meningkatkan throughput dan mengurangi latensi.

Jaringan Node Skala Besar: Ika dapat diperluas hingga ribuan node yang berpartisipasi dalam penandatanganan. Setiap node hanya memegang sebagian dari potongan kunci, bahkan jika sebagian node diretas, kunci pribadi tidak dapat dipulihkan secara terpisah. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan, ini adalah inti dari model nol kepercayaan Ika.

Kontrol Lintas Rantai dan Abstraksi Rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak pintar di rantai lain untuk secara langsung mengontrol akun di jaringan Ika yang disebut dWallet(. Ika memverifikasi status rantai dengan menerapkan klien ringan dari rantai yang sesuai, saat ini telah merealisasikan bukti status Sui.

![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 Apakah Ika dapat memberdayakan kembali ekosistem Sui?

Setelah Ika diluncurkan, kemungkinan akan memperluas batas kemampuan blockchain Sui, mendukung infrastruktur dasar ekosistem Sui. Token asli Sui, SUI, dan token Ika, $IKA, akan digunakan secara bersamaan, di mana $IKA digunakan untuk membayar biaya layanan tanda tangan jaringan Ika dan staking node.

Dampak terbesar Ika terhadap ekosistem Sui adalah membawa kemampuan interoperabilitas lintas rantai, mendukung penghubungan aset dari rantai lain ke jaringan Sui dengan latensi rendah dan keamanan tinggi, mewujudkan operasi DeFi lintas rantai, dan meningkatkan daya saing Sui. Ika telah diintegrasikan oleh beberapa proyek Sui, mendorong perkembangan ekosistem.

Dalam hal keamanan aset, Ika menyediakan mekanisme kustodian terdesentralisasi yang lebih fleksibel dan aman dibandingkan kustodian terpusat tradisional. Lapisan abstraksi rantai menyederhanakan proses interaksi lintas rantai, memungkinkan kontrak pintar di Sui untuk langsung mengoperasikan akun dan aset di rantai lain. Akses Bitcoin asli juga memungkinkan BTC untuk berpartisipasi langsung dalam DeFi dan operasi kustodian di Sui.

Selain itu, Ika menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, meningkatkan keamanan dan kepercayaan dalam eksekusi transaksi AI, serta memberikan kemungkinan untuk pengembangan arah AI di ekosistem Sui.

1.3 Tantangan yang dihadapi Ika

Meskipun Ika terikat erat dengan Sui, untuk menjadi "standar umum" yang dapat beroperasi lintas rantai, diperlukan penerimaan dari blockchain dan proyek lainnya. Menghadapi solusi lintas rantai yang ada seperti Axelar dan LayerZero, Ika perlu mencari keseimbangan antara "desentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang dan aset.

MPC memiliki beberapa kontroversi, seperti kesulitan dalam mencabut izin tanda tangan. Meskipun skema 2PC-MPC meningkatkan keamanan melalui partisipasi terus-menerus dari pengguna, namun masih kurang memiliki mekanisme yang sempurna dalam penggantian node yang aman dan efisien, yang dapat menimbulkan risiko potensial.

Ika bergantung pada stabilitas jaringan Sui dan kondisi jaringan itu sendiri. Di masa depan, jika Sui melakukan upgrade besar, seperti memperbarui konsensus Mysticeti ke versi MVs2, Ika juga perlu melakukan penyesuaian. Meskipun konsensus berbasis DAG Mysticeti mendukung konversi tinggi dan biaya rendah, hal ini mungkin membuat jalur jaringan menjadi lebih kompleks dan urutan transaksi menjadi lebih sulit. Meskipun mode pencatatan asinkron memiliki efisiensi tinggi, hal ini juga membawa masalah baru dalam urutan dan keamanan konsensus. Model DAG sangat bergantung pada pengguna aktif, jika tingkat penggunaan jaringan tidak tinggi, mungkin akan terjadi penundaan konfirmasi transaksi, penurunan keamanan, dan situasi lainnya.

Dua, Perbandingan Proyek Berdasarkan FHE, TEE, ZKP atau MPC

2.1 FHE

Zama & Concrete: Selain compiler umum berbasis MLIR, Concrete mengadopsi strategi "Bootstrapping Bertingkat", yang membagi sirkuit besar dan menyambungkannya secara dinamis untuk mengurangi latensi Bootstrapping sekali jalan. Mendukung "Pengkodean Campuran", menggunakan pengkodean CRT untuk operasi integer yang sensitif terhadap latensi, dan pengkodean bit-level untuk operasi Boolean yang membutuhkan tingkat paralelisme tinggi. Menyediakan mekanisme "Pengemasan Kunci" untuk mengurangi biaya komunikasi.

Fhenix: Mengoptimalkan set instruksi EVM Ethereum berdasarkan TFHE. Menggunakan "register virtual terenkripsi" sebagai pengganti register plaintext, secara otomatis menyisipkan pemulihan anggaran kebisingan mikro Bootstrapping. Merancang modul jembatan oracle off-chain untuk mengurangi biaya verifikasi on-chain. Lebih fokus pada kompatibilitas EVM dan akses mulus ke kontrak on-chain dibandingkan Zama.

2.2 TEE

Oasis Network: Memperkenalkan konsep "akar tepercaya bertingkat" berdasarkan Intel SGX. Lapisan dasar memverifikasi keandalan perangkat keras menggunakan Layanan Kutipan SGX, lapisan menengah memiliki mikrokernel ringan yang mengisolasi instruksi yang mencurigakan. Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto untuk memastikan komunikasi yang efisien. Mengembangkan modul "log ketahanan" untuk mencegah serangan rollback.

2.3 ZKP

Aztec: Selain kompilasi Noir, mengintegrasikan teknologi "incremetal recursive" untuk mengemas beberapa bukti transaksi. Generator bukti ditulis dalam Rust dengan algoritma pencarian mendalam paralel. Menyediakan "mode node ringan" untuk mengoptimalkan bandwidth, node hanya perlu mengunduh verifikasi zkStream daripada seluruh Bukti.

2.4 MPC

Partisia Blockchain: Berdasarkan perluasan protokol SPDZ, menambahkan "modul pra-pemrosesan" untuk menghasilkan pasangan Beaver triplet sebelumnya guna mempercepat perhitungan online. Node berinteraksi melalui komunikasi gRPC, saluran terenkripsi TLS 1.3. Mekanisme pemecahan paralel mendukung penyeimbangan beban dinamis, secara real-time menyesuaikan ukuran pemecahan.

![Melihat persaingan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC subdetik yang diluncurkan oleh Sui]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC

) 3.1 Ringkasan Berbagai Skema Perhitungan Privasi

Komputasi privasi adalah topik hangat di bidang blockchain dan keamanan data, teknologi utamanya meliputi:

Enkripsi Homomorfik Penuh ###FHE(: Memungkinkan perhitungan bebas pada data terenkripsi tanpa dekripsi. Dijamin aman berdasarkan masalah matematika yang kompleks, memiliki kemampuan komputasi yang lengkap secara teoritis, tetapi dengan biaya komputasi yang sangat besar. Dalam beberapa tahun terakhir, kinerja telah ditingkatkan melalui optimasi algoritma, pustaka khusus, dan akselerasi perangkat keras, tetapi tetap merupakan teknologi "perlahan maju cepat".

Lingkungan Eksekusi Terpercaya ) TEE (: Modul perangkat keras yang tepercaya yang disediakan oleh prosesor, menjalankan kode di area memori aman yang terisolasi. Kinerja mendekati komputasi asli, dengan sedikit overhead. Bergantung pada akar kepercayaan perangkat keras, ada risiko pintu belakang dan saluran samping yang potensial.

Penghitungan aman multi-pihak ) MPC (: Menggunakan protokol kriptografi, memungkinkan banyak pihak untuk secara bersama-sama menghitung output fungsi tanpa mengungkapkan input pribadi. Tidak ada perangkat keras titik tunggal kepercayaan, tetapi memerlukan interaksi banyak pihak, biaya komunikasi besar, terpengaruh oleh keterlambatan jaringan dan batasan bandwidth.

Zero-Knowledge Proof ) ZKP (: memungkinkan pihak verifikasi untuk memverifikasi pernyataan sebagai benar tanpa mengungkapkan informasi tambahan. Pembuktian dapat membuktikan bahwa mereka memiliki informasi rahasia tanpa harus mengungkapkannya. Implementasi khas termasuk zk-SNARK dan zk-STAR.

) 3.2 FHE, TEE, ZKP dan skenario adaptasi MPC

Berbagai teknologi komputasi privasi memiliki fokus yang berbeda, kunci terletak pada kebutuhan skenario.

Tanda tangan lintas rantai: MPC lebih praktis, seperti tanda tangan ambang di mana beberapa node masing-masing menyimpan potongan kunci untuk menyelesaikan tanda tangan. Jaringan Ika menggunakan tanda tangan paralel 2PC-MPC, dapat menangani ribuan tanda tangan dan dapat diperluas secara horizontal. TEE juga dapat menyelesaikan tanda tangan lintas rantai, menjalankan logika tanda tangan melalui chip SGX, tetapi ada risiko perangkat keras diretas. FHE dalam skenario ini kurang kuat, biayanya terlalu besar.

Skenario DeFi: MPC adalah cara utama, seperti Fireblocks yang membagi tanda tangan kepada berbagai node yang terlibat. Ika mencapai "non-collusion" kunci privat melalui model dua pihak. TEE digunakan untuk dompet perangkat keras atau layanan dompet cloud, tetapi masih ada masalah kepercayaan perangkat keras. FHE terutama digunakan untuk melindungi rincian transaksi dan logika kontrak.

AI dan privasi data: Keuntungan FHE sangat jelas, memungkinkan pemrosesan data dengan enkripsi penuh. Mind Network mengeksplorasi bagaimana node PoS dapat menyelesaikan verifikasi pemungutan suara melalui FHE dalam keadaan tidak saling mengetahui. MPC dapat digunakan untuk pembelajaran bersama, tetapi ada biaya komunikasi dan masalah sinkronisasi ketika ada banyak pihak yang terlibat. TEE dapat menjalankan model dalam lingkungan yang dilindungi, tetapi memiliki batasan memori dan risiko serangan saluran samping.

3.3 Perbedaan yang ada di antara berbagai skema

Kinerja dan Latensi: FHE memiliki latensi yang lebih tinggi; TEE memiliki latensi terendah; latensi bukti batch ZKP dapat dikendalikan; MPC paling terpengaruh oleh komunikasi jaringan.

Asumsi kepercayaan: FHE dan ZKP didasarkan pada masalah matematika, tidak perlu mempercayai pihak ketiga; TEE bergantung pada perangkat keras dan vendor; MPC bergantung pada model setengah jujur atau paling banyak t anomali.

Skalabilitas: ZKP Rollup dan pemisahan MPC mendukung skalabilitas horizontal; FHE dan TEE perlu mempertimbangkan sumber daya dan penyediaan perangkat keras.

Tingkat integrasi: TEE memiliki ambang batas terendah untuk akses; ZKP dan FHE memerlukan sirkuit khusus dan proses kompilasi; MPC memerlukan integrasi tumpukan protokol dan komunikasi antar node.

![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(

Empat, Pandangan Pasar: "FHE lebih baik daripada TEE, ZKP atau MPC"?

FHE, TEE, ZKP, dan MPC menghadapi "triangulasi yang tidak mungkin" dalam hal "kinerja, biaya, dan keamanan" ketika menyelesaikan kasus penggunaan praktis. Meskipun FHE menarik dalam hal perlindungan privasi secara teori, kinerjanya yang rendah membuatnya sulit untuk diadopsi. Dalam aplikasi yang sensitif terhadap waktu dan biaya, TEE, MPC, atau ZKP sering kali lebih praktis.

Berbagai teknologi menyediakan model kepercayaan dan kemudahan penerapan yang berbeda. Tidak ada solusi optimal yang "satu ukuran untuk semua", pilihan harus berdasarkan kebutuhan dan pertimbangan kinerja. Di masa depan, komputasi privasi mungkin merupakan hasil dari berbagai teknologi yang saling melengkapi dan terintegrasi.

Ika menekankan pada berbagi kunci dan koordinasi tanda tangan, nilai intinya terletak pada kemampuan untuk mengontrol aset secara terdesentralisasi tanpa perlu pengelolaan. ZKP ahli dalam menghasilkan bukti matematis untuk verifikasi di blockchain. Keduanya saling melengkapi: ZKP dapat memverifikasi kebenaran interaksi lintas rantai, sementara Ika menyediakan "hak kontrol aset" sebagai dasar. Nillion menggabungkan berbagai teknologi privasi, mengintegrasikan MPC, FHE, TEE, dan ZKP untuk menyeimbangkan keamanan, biaya, dan kinerja.

Ekosistem komputasi privasi di masa depan mungkin akan cenderung menggunakan kombinasi komponen teknologi yang sesuai untuk membangun solusi modular.

![Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik yang diluncurkan oleh Sui])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Bagikan
Komentar
0/400
UncommonNPCvip
· 07-16 20:25
Ini mpc bermain dengan baik, seharusnya dilakukan seperti ini.
Lihat AsliBalas0
FOMOmonstervip
· 07-16 20:21
Saya menemukan sui lagi, wah, tengah malam marah-marah membeli sedikit.
Lihat AsliBalas0
WalletInspectorvip
· 07-16 20:04
Sui juga mulai melakukan hal-hal yang tidak nyata ini.
Lihat AsliBalas0
ImpermanentTherapistvip
· 07-16 20:04
Ini lagi cross-chain, sudah sering dibahas ya.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)