# Ika、Suiが立ち上げたサブセカンドMPCネットワーク:FHE、TEE、ZKP、MPC間のテクニカルゲーム## 一、Ikaネットワークの概要と位置付けSui基金会支持のIkaネットワークは最近、その技術的な位置付けと発展方向を発表しました。多者安全計算(MPC)技術に基づく革新的なインフラとして、Ikaの最も顕著な特徴は、MPCソリューションで初めてとなるミリ秒未満の応答速度です。IkaはSuiとの並行処理、非中央集権的なアーキテクチャなどの基盤設計において高い一致を見せており、将来的にはSuiエコシステムに直接統合され、Sui Moveスマートコントラクトに即差し込み可能なクロスチェーンセキュリティモジュールを提供します。機能の位置づけから見ると、Ikaは新しいセキュリティ検証層を構築しています。Suiエコシステムの専用署名プロトコルとして機能するだけでなく、全業界に向けて標準化されたクロスチェーンソリューションを提供します。その層別設計はプロトコルの柔軟性と開発の便利さを兼ね備えており、MPC技術が多鎖シナリオに大規模に応用される重要な実践ケースになることが期待されています。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-29bce7928993b7d47487b28f77b8e094)### 1.1 コア技術の解析Ikaネットワークの技術実現は高性能の分散署名を中心に展開され、その革新は2PC-MPC閾値署名プロトコルを利用し、Suiの並列実行とDAGコンセンサスと組み合わせることで、真のサブ秒署名能力と大規模な分散ノードの参加を実現することにあります。Ikaは2PC-MPCプロトコル、並列分散署名、そしてSuiコンセンサス構造との密接な結合を通じて、超高性能と厳格な安全要求を同時に満たす多者署名ネットワークを構築しています。その核心的な革新は、ブロードキャスト通信と並列処理を閾値署名プロトコルに導入することにあります。以下は核心機能の分解です:**2PC-MPC署名プロトコル**: Ikaは改良された二者MPCスキームを採用し、ユーザーの秘密鍵署名操作を「ユーザー」と「Ikaネットワーク」という二つの役割が共同で参加するプロセスに分解します。このブロードキャストモードにより、署名遅延はミリ秒未満に保たれます。**並行処理**: Ikaは並列計算を利用して、単一の署名操作を複数の同時実行サブタスクに分解し、ノード間で同時に実行することで、速度を大幅に向上させます。Suiのオブジェクト並行モデルを組み合わせることで、ネットワークは同時に多くのトランザクションを処理し、スループットを向上させ、レイテンシを低下させます。**大規模ノードネットワーク**: Ikaは数千のノードが署名に参加するように拡張できます。各ノードは鍵の断片の一部のみを保持しており、一部のノードが侵害されても単独で秘密鍵を復元することはできません。ユーザーとネットワークノードが共同で参加した場合にのみ、有効な署名を生成できることが、Ikaのゼロトラストモデルの核心です。**クロスチェーン制御とチェーン抽象**: モジュラーサイニングネットワークとして、Ikaは他のチェーン上のスマートコントラクトがIkaネットワーク内のアカウント(、すなわちdWallet)を直接制御できるようにします。Ikaは対応するチェーンのライトクライアントを展開することでチェーンの状態を検証しており、現在Suiの状態証明を実現しています。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-4e8f91fb0df05e1e674010670099d8e3)### 1.2 IkaはSuiエコシステムに逆方向の力を与えることができますか?Ikaがローンチされた後、Suiブロックチェーンの能力の境界を拡張し、Suiエコシステムのインフラにサポートを提供する可能性があります。SuiのネイティブトークンSUIとIkaのトークン$IKAは協調して使用され、$IKAはIkaネットワークの署名サービス料とノードのステーキングに使用されます。IkaがSuiエコシステムに与える最大の影響は、クロスチェーン相互運用性を提供し、低遅延と高い安全性で他のチェーン上の資産をSuiネットワークに接続し、クロスチェーンDeFi操作を実現し、Suiの競争力を向上させることです。Ikaは複数のSuiプロジェクトに接続されており、エコシステムの発展を促進しています。資産の安全性に関して、Ikaは分散型のホスティングメカニズムを提供しており、従来の集中型ホスティングよりも柔軟で安全です。そのチェーン抽象レイヤーはクロスチェーンインタラクションプロセスを簡素化し、Sui上のスマートコントラクトが他のチェーン上のアカウントや資産を直接操作できるようにします。ネイティブビットコインの接続により、BTCはSui上でDeFiおよびホスティング操作に直接参加できるようになりました。さらに、IkaはAI自動化アプリケーションに対して多要素認証メカニズムを提供し、AIによる取引の安全性と信頼性を向上させ、SuiエコシステムのAI分野での拡張の可能性を提供しています。### 1.3 Ikaが直面している課題IkaはSuiと密接に結びついていますが、クロスチェーン相互運用の「一般標準」となるためには、他のブロックチェーンやプロジェクトの受け入れが必要です。AxelarやLayerZeroなどの既存のクロスチェーンソリューションに直面し、Ikaは「分散化」と「パフォーマンス」の間でバランスを求め、より多くの開発者や資産を引き付ける必要があります。MPCにはいくつかの議論があり、署名権限の撤回が難しいという問題があります。2PC-MPCソリューションは、ユーザーの継続的な参加によって安全性を高めていますが、安全で効率的なノードの交換に関しては、まだ十分なメカニズムが欠けており、潜在的なリスクが存在する可能性があります。IkaはSuiネットワークの安定性と自身のネットワーク状況に依存しています。将来的にSuiが重大なアップグレードを行う場合、例えばMysticetiコンセンサスをMVs2バージョンに更新する場合、Ikaも適応する必要があります。DAGに基づくMysticetiのコンセンサスは高い同時処理能力と低い手数料をサポートしていますが、ネットワークパスがより複雑になり、取引の順序付けが難しくなる可能性があります。その非同期記帳モードは効率が高いですが、新たな順序付けやコンセンサスの安全性の問題を引き起こすこともあります。DAGモデルはアクティブユーザーに強く依存しており、ネットワークの使用度が高くない場合、取引の確認遅延や安全性の低下などの状況が発生する可能性があります。## 二、FHE、TEE、ZKPまたはMPCに基づくプロジェクトの比較### 2.1 FHEのZama & Concrete: MLIRに基づく汎用コンパイラに加えて、Concreteは「階層的ブートストラッピング」戦略を採用し、大規模回路を分割してから動的に接続し、単一のブートストラッピングの遅延を減少させます。「混合コーディング」をサポートし、遅延に敏感な整数操作にはCRTコーディングを使用し、並列度が高いブール操作にはビットレベルのコーディングを使用します。「キーのパッケージ化」メカニズムを提供し、通信オーバーヘッドを削減します。Fhenix: TFHEをベースにしたEthereum EVM命令セットの最適化。平文レジスタの代わりに"暗号文仮想レジスタ"を使用し、ミニブートストラッピングによるノイズ予算の自動挿入を行います。オフチェーンオラクルブリッジモジュールを設計し、オンチェーン検証コストを削減します。Zamaに比べてEVM互換性とオンチェーン契約のシームレスな統合により重点を置いています。### 2.2ティーオアシスネットワーク:Intel SGXを基に「階層的信頼のルート」概念を導入。下層ではSGXクオーティングサービスを用いてハードウェアの信頼性を検証し、中層には軽量マイクロカーネルが疑わしい命令を隔離する。ParaTimeインターフェースはCap'n Protoバイナリシリアル化を使用して効率的な通信を確保。"耐久性ログ"モジュールを開発し、ロールバック攻撃を防止。### 2.3 ZKPのAztec: Noirコンパイラを除いて、"インクリメンタル再帰"技術を統合して複数の取引証明をパッケージ化します。証明生成器はRustで書かれた並列深さ優先探索アルゴリズムを使用しています。"ライトノードモード"を提供して帯域幅を最適化し、ノードは完全なProofではなく、zkStreamの検証のみをダウンロードする必要があります。### 2.4 MPCのPartisia Blockchain: SPDZプロトコルに基づいて拡張され、"プリプロセッシングモジュール"がBeaverトリプレットを事前に生成してオンライン計算を加速します。ノードはgRPC通信を介して、TLS 1.3暗号化チャネルで相互作用します。並列シャーディングメカニズムは動的負荷分散をサポートし、リアルタイムでシャードサイズを調整します。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-0f2b8d69c53cd0858520c59b7c80e079)## 3. プライバシー保護コンピューティング FHE、TEE、ZKP、MPC### 3.1 異なるプライバシー計算ソリューションの概要プライバシー計算はブロックチェーンとデータセキュリティ分野のホットトピックであり、主な技術には次のものが含まれます:全同態暗号(FHE): 暗号化されたデータを解読せずに任意の計算を行うことを許可します。複雑な数学的問題に基づいて安全性を保証し、理論的には完全な計算能力を備えていますが、計算コストは非常に高いです。近年、アルゴリズムの最適化、専用ライブラリ、およびハードウェアアクセラレーションによって性能が向上しましたが、依然として「緩行快攻」技術です。信頼できる実行環境(TEE): プロセッサが提供する信頼されたハードウェアモジュールで、隔離された安全なメモリ領域でコードを実行します。ネイティブコンピューティングに近い性能で、わずかなオーバーヘッドがあります。ハードウェアの信頼の根に依存し、潜在的なバックドアやサイドチャネルのリスクがあります。マルチパーティセキュアコンピューティング(MPC):暗号プロトコルを利用して、プライベートな入力を漏らすことなく複数の当事者が関数の出力を共同で計算することを可能にします。単一障害点の信頼ハードウェアはありませんが、複数の当事者間の相互作用が必要で、通信コストが高く、ネットワークの遅延や帯域幅の制限を受けます。ゼロ知識証明(ZKP): 追加情報を漏らすことなく、検証者が主張が真であることを検証できることを許可します。証明者は秘密情報を保持していることを公開せずに証明できます。典型的な実装にはzk-SNARKとzk-STARが含まれます。### 3.2 FHE、TEE、ZKPおよびMPCの適合シナリオ異なるプライバシー計算技術にはそれぞれの重点があり、重要なのはシーンのニーズです。クロスチェーン署名:MPCは比較的実用的で、しきい値署名において複数のノードがそれぞれ秘密鍵の断片を保存して署名を完了します。Ikaネットワークでは2PC-MPCによる並列署名を使用しており、数千件の署名を処理でき、横方向にスケーラブルです。TEEもクロスチェーン署名を完了でき、SGXチップを通じて署名ロジックを実行しますが、ハードウェアが攻撃を受けるリスクがあります。FHEはこのシナリオでは弱く、コストが大きすぎます。DeFiシーン: MPCは主流の方法であり、Fireblocksは署名を異なるノードに分割して参加させます。Ikaは二者モデルを通じて秘密鍵の「共謀不可能」を実現します。TEEはハードウェアウォレットやクラウドウォレットサービスに使用されますが、依然としてハードウェアの信頼性の問題があります。FHEは主に取引の詳細や契約のロジックを保護するために使用されます。AIとデータプライバシー: FHEの利点は明らかで、データを全過程で暗号化処理できます。Mind Networkは、PoSノードがFHEを通じてお互いに知らない状態で投票検証を完了する探求をしています。MPCは共同学習に使用できますが、参加者が多い場合は通信コストと同期の問題があります。TEEは保護された環境でモデルを実行できますが、メモリ制限やサイドチャネル攻撃のリスクがあります。### 3.3 異なるプランの存在する差異性能と遅延: FHEの遅延は高い; TEEの遅延は最低; ZKPのバッチ証明の遅延は制御可能; MPCはネットワーク通信の影響を最も受ける。信頼仮定: FHEとZKPは数学的難問に基づき、第三者を信頼する必要はない; TEEはハードウェアとメーカーに依存する; MPCは半誠実または最大t異常モデルに依存する。スケーラビリティ:ZKPロールアップとMPCシャーディングは水平スケーリングをサポートします;FHEとTEEの拡張はリソースとハードウェアの供給を考慮する必要があります。統合の難易度: TEEの接続ハードルは最低; ZKPとFHEは専用の回路とコンパイルプロセスが必要; MPCはプロトコルスタックの統合とノード間通信が必要です。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-ab90053978a651cf2d9fd0f7f8e3d73e)## 四、市場の見解: "FHEはTEE、ZKPまたはMPCより優れている"?FHE、TEE、ZKP、MPCは、実際のユースケースにおいて「パフォーマンス、コスト、安全性」のトリプル制約に直面しています。FHEは理論的なプライバシー保護には魅力がありますが、パフォーマンスが低いため普及が難しいです。リアルタイム性やコストに敏感なアプリケーションでは、TEE、MPC、またはZKPがより実行可能なことが多いです。各技術は異なる信頼モデルと展開の便利さを提供します。"一刀両断"の最適な解決策はなく、ニーズと性能のトレードオフに応じて選択する必要があります。将来的には、プライバシーコンピューティングはさまざまな技術の相補的および統合的な成果である可能性があります。Ikaはキー共有と署名調整に重点を置き、コアバリューはホスティングなしでの分散型資産管理を実現することにあります。ZKPは、オンチェーン検証のための数学的証明を生成するのが得意です。両者は補完的です: ZKPはクロスチェーン相互作用の正確性を検証し、Ikaは「資産管理権」の基盤を提供します。Nillionは複数のプライバシー技術を融合し、MPC、FHE、TEE、ZKPを統合して安全性、コスト、性能のバランスを取ります。未来のプライバシー計算エコシステムは、適切な技術コンポーネントを組み合わせて、モジュール式のソリューションを構築する傾向があるかもしれません。! [スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る](https://img-cdn.gateio.im/social/moments-37bb887b8aad23707cf08c6bab7a8b5c)
Suiエコシステムの新しい武器: Ikaネットワークがミリ秒以下のMPC技術を導入し、クロスチェーン相互運用性を再構築
Ika、Suiが立ち上げたサブセカンドMPCネットワーク:FHE、TEE、ZKP、MPC間のテクニカルゲーム
一、Ikaネットワークの概要と位置付け
Sui基金会支持のIkaネットワークは最近、その技術的な位置付けと発展方向を発表しました。多者安全計算(MPC)技術に基づく革新的なインフラとして、Ikaの最も顕著な特徴は、MPCソリューションで初めてとなるミリ秒未満の応答速度です。IkaはSuiとの並行処理、非中央集権的なアーキテクチャなどの基盤設計において高い一致を見せており、将来的にはSuiエコシステムに直接統合され、Sui Moveスマートコントラクトに即差し込み可能なクロスチェーンセキュリティモジュールを提供します。
機能の位置づけから見ると、Ikaは新しいセキュリティ検証層を構築しています。Suiエコシステムの専用署名プロトコルとして機能するだけでなく、全業界に向けて標準化されたクロスチェーンソリューションを提供します。その層別設計はプロトコルの柔軟性と開発の便利さを兼ね備えており、MPC技術が多鎖シナリオに大規模に応用される重要な実践ケースになることが期待されています。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
1.1 コア技術の解析
Ikaネットワークの技術実現は高性能の分散署名を中心に展開され、その革新は2PC-MPC閾値署名プロトコルを利用し、Suiの並列実行とDAGコンセンサスと組み合わせることで、真のサブ秒署名能力と大規模な分散ノードの参加を実現することにあります。Ikaは2PC-MPCプロトコル、並列分散署名、そしてSuiコンセンサス構造との密接な結合を通じて、超高性能と厳格な安全要求を同時に満たす多者署名ネットワークを構築しています。その核心的な革新は、ブロードキャスト通信と並列処理を閾値署名プロトコルに導入することにあります。以下は核心機能の分解です:
2PC-MPC署名プロトコル: Ikaは改良された二者MPCスキームを採用し、ユーザーの秘密鍵署名操作を「ユーザー」と「Ikaネットワーク」という二つの役割が共同で参加するプロセスに分解します。このブロードキャストモードにより、署名遅延はミリ秒未満に保たれます。
並行処理: Ikaは並列計算を利用して、単一の署名操作を複数の同時実行サブタスクに分解し、ノード間で同時に実行することで、速度を大幅に向上させます。Suiのオブジェクト並行モデルを組み合わせることで、ネットワークは同時に多くのトランザクションを処理し、スループットを向上させ、レイテンシを低下させます。
大規模ノードネットワーク: Ikaは数千のノードが署名に参加するように拡張できます。各ノードは鍵の断片の一部のみを保持しており、一部のノードが侵害されても単独で秘密鍵を復元することはできません。ユーザーとネットワークノードが共同で参加した場合にのみ、有効な署名を生成できることが、Ikaのゼロトラストモデルの核心です。
クロスチェーン制御とチェーン抽象: モジュラーサイニングネットワークとして、Ikaは他のチェーン上のスマートコントラクトがIkaネットワーク内のアカウント(、すなわちdWallet)を直接制御できるようにします。Ikaは対応するチェーンのライトクライアントを展開することでチェーンの状態を検証しており、現在Suiの状態証明を実現しています。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
1.2 IkaはSuiエコシステムに逆方向の力を与えることができますか?
Ikaがローンチされた後、Suiブロックチェーンの能力の境界を拡張し、Suiエコシステムのインフラにサポートを提供する可能性があります。SuiのネイティブトークンSUIとIkaのトークン$IKAは協調して使用され、$IKAはIkaネットワークの署名サービス料とノードのステーキングに使用されます。
IkaがSuiエコシステムに与える最大の影響は、クロスチェーン相互運用性を提供し、低遅延と高い安全性で他のチェーン上の資産をSuiネットワークに接続し、クロスチェーンDeFi操作を実現し、Suiの競争力を向上させることです。Ikaは複数のSuiプロジェクトに接続されており、エコシステムの発展を促進しています。
資産の安全性に関して、Ikaは分散型のホスティングメカニズムを提供しており、従来の集中型ホスティングよりも柔軟で安全です。そのチェーン抽象レイヤーはクロスチェーンインタラクションプロセスを簡素化し、Sui上のスマートコントラクトが他のチェーン上のアカウントや資産を直接操作できるようにします。ネイティブビットコインの接続により、BTCはSui上でDeFiおよびホスティング操作に直接参加できるようになりました。
さらに、IkaはAI自動化アプリケーションに対して多要素認証メカニズムを提供し、AIによる取引の安全性と信頼性を向上させ、SuiエコシステムのAI分野での拡張の可能性を提供しています。
1.3 Ikaが直面している課題
IkaはSuiと密接に結びついていますが、クロスチェーン相互運用の「一般標準」となるためには、他のブロックチェーンやプロジェクトの受け入れが必要です。AxelarやLayerZeroなどの既存のクロスチェーンソリューションに直面し、Ikaは「分散化」と「パフォーマンス」の間でバランスを求め、より多くの開発者や資産を引き付ける必要があります。
MPCにはいくつかの議論があり、署名権限の撤回が難しいという問題があります。2PC-MPCソリューションは、ユーザーの継続的な参加によって安全性を高めていますが、安全で効率的なノードの交換に関しては、まだ十分なメカニズムが欠けており、潜在的なリスクが存在する可能性があります。
IkaはSuiネットワークの安定性と自身のネットワーク状況に依存しています。将来的にSuiが重大なアップグレードを行う場合、例えばMysticetiコンセンサスをMVs2バージョンに更新する場合、Ikaも適応する必要があります。DAGに基づくMysticetiのコンセンサスは高い同時処理能力と低い手数料をサポートしていますが、ネットワークパスがより複雑になり、取引の順序付けが難しくなる可能性があります。その非同期記帳モードは効率が高いですが、新たな順序付けやコンセンサスの安全性の問題を引き起こすこともあります。DAGモデルはアクティブユーザーに強く依存しており、ネットワークの使用度が高くない場合、取引の確認遅延や安全性の低下などの状況が発生する可能性があります。
二、FHE、TEE、ZKPまたはMPCに基づくプロジェクトの比較
2.1 FHEの
Zama & Concrete: MLIRに基づく汎用コンパイラに加えて、Concreteは「階層的ブートストラッピング」戦略を採用し、大規模回路を分割してから動的に接続し、単一のブートストラッピングの遅延を減少させます。「混合コーディング」をサポートし、遅延に敏感な整数操作にはCRTコーディングを使用し、並列度が高いブール操作にはビットレベルのコーディングを使用します。「キーのパッケージ化」メカニズムを提供し、通信オーバーヘッドを削減します。
Fhenix: TFHEをベースにしたEthereum EVM命令セットの最適化。平文レジスタの代わりに"暗号文仮想レジスタ"を使用し、ミニブートストラッピングによるノイズ予算の自動挿入を行います。オフチェーンオラクルブリッジモジュールを設計し、オンチェーン検証コストを削減します。Zamaに比べてEVM互換性とオンチェーン契約のシームレスな統合により重点を置いています。
2.2ティー
オアシスネットワーク:Intel SGXを基に「階層的信頼のルート」概念を導入。下層ではSGXクオーティングサービスを用いてハードウェアの信頼性を検証し、中層には軽量マイクロカーネルが疑わしい命令を隔離する。ParaTimeインターフェースはCap'n Protoバイナリシリアル化を使用して効率的な通信を確保。"耐久性ログ"モジュールを開発し、ロールバック攻撃を防止。
2.3 ZKPの
Aztec: Noirコンパイラを除いて、"インクリメンタル再帰"技術を統合して複数の取引証明をパッケージ化します。証明生成器はRustで書かれた並列深さ優先探索アルゴリズムを使用しています。"ライトノードモード"を提供して帯域幅を最適化し、ノードは完全なProofではなく、zkStreamの検証のみをダウンロードする必要があります。
2.4 MPCの
Partisia Blockchain: SPDZプロトコルに基づいて拡張され、"プリプロセッシングモジュール"がBeaverトリプレットを事前に生成してオンライン計算を加速します。ノードはgRPC通信を介して、TLS 1.3暗号化チャネルで相互作用します。並列シャーディングメカニズムは動的負荷分散をサポートし、リアルタイムでシャードサイズを調整します。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
3. プライバシー保護コンピューティング FHE、TEE、ZKP、MPC
3.1 異なるプライバシー計算ソリューションの概要
プライバシー計算はブロックチェーンとデータセキュリティ分野のホットトピックであり、主な技術には次のものが含まれます:
全同態暗号(FHE): 暗号化されたデータを解読せずに任意の計算を行うことを許可します。複雑な数学的問題に基づいて安全性を保証し、理論的には完全な計算能力を備えていますが、計算コストは非常に高いです。近年、アルゴリズムの最適化、専用ライブラリ、およびハードウェアアクセラレーションによって性能が向上しましたが、依然として「緩行快攻」技術です。
信頼できる実行環境(TEE): プロセッサが提供する信頼されたハードウェアモジュールで、隔離された安全なメモリ領域でコードを実行します。ネイティブコンピューティングに近い性能で、わずかなオーバーヘッドがあります。ハードウェアの信頼の根に依存し、潜在的なバックドアやサイドチャネルのリスクがあります。
マルチパーティセキュアコンピューティング(MPC):暗号プロトコルを利用して、プライベートな入力を漏らすことなく複数の当事者が関数の出力を共同で計算することを可能にします。単一障害点の信頼ハードウェアはありませんが、複数の当事者間の相互作用が必要で、通信コストが高く、ネットワークの遅延や帯域幅の制限を受けます。
ゼロ知識証明(ZKP): 追加情報を漏らすことなく、検証者が主張が真であることを検証できることを許可します。証明者は秘密情報を保持していることを公開せずに証明できます。典型的な実装にはzk-SNARKとzk-STARが含まれます。
3.2 FHE、TEE、ZKPおよびMPCの適合シナリオ
異なるプライバシー計算技術にはそれぞれの重点があり、重要なのはシーンのニーズです。
クロスチェーン署名:MPCは比較的実用的で、しきい値署名において複数のノードがそれぞれ秘密鍵の断片を保存して署名を完了します。Ikaネットワークでは2PC-MPCによる並列署名を使用しており、数千件の署名を処理でき、横方向にスケーラブルです。TEEもクロスチェーン署名を完了でき、SGXチップを通じて署名ロジックを実行しますが、ハードウェアが攻撃を受けるリスクがあります。FHEはこのシナリオでは弱く、コストが大きすぎます。
DeFiシーン: MPCは主流の方法であり、Fireblocksは署名を異なるノードに分割して参加させます。Ikaは二者モデルを通じて秘密鍵の「共謀不可能」を実現します。TEEはハードウェアウォレットやクラウドウォレットサービスに使用されますが、依然としてハードウェアの信頼性の問題があります。FHEは主に取引の詳細や契約のロジックを保護するために使用されます。
AIとデータプライバシー: FHEの利点は明らかで、データを全過程で暗号化処理できます。Mind Networkは、PoSノードがFHEを通じてお互いに知らない状態で投票検証を完了する探求をしています。MPCは共同学習に使用できますが、参加者が多い場合は通信コストと同期の問題があります。TEEは保護された環境でモデルを実行できますが、メモリ制限やサイドチャネル攻撃のリスクがあります。
3.3 異なるプランの存在する差異
性能と遅延: FHEの遅延は高い; TEEの遅延は最低; ZKPのバッチ証明の遅延は制御可能; MPCはネットワーク通信の影響を最も受ける。
信頼仮定: FHEとZKPは数学的難問に基づき、第三者を信頼する必要はない; TEEはハードウェアとメーカーに依存する; MPCは半誠実または最大t異常モデルに依存する。
スケーラビリティ:ZKPロールアップとMPCシャーディングは水平スケーリングをサポートします;FHEとTEEの拡張はリソースとハードウェアの供給を考慮する必要があります。
統合の難易度: TEEの接続ハードルは最低; ZKPとFHEは専用の回路とコンパイルプロセスが必要; MPCはプロトコルスタックの統合とノード間通信が必要です。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る
四、市場の見解: "FHEはTEE、ZKPまたはMPCより優れている"?
FHE、TEE、ZKP、MPCは、実際のユースケースにおいて「パフォーマンス、コスト、安全性」のトリプル制約に直面しています。FHEは理論的なプライバシー保護には魅力がありますが、パフォーマンスが低いため普及が難しいです。リアルタイム性やコストに敏感なアプリケーションでは、TEE、MPC、またはZKPがより実行可能なことが多いです。
各技術は異なる信頼モデルと展開の便利さを提供します。"一刀両断"の最適な解決策はなく、ニーズと性能のトレードオフに応じて選択する必要があります。将来的には、プライバシーコンピューティングはさまざまな技術の相補的および統合的な成果である可能性があります。
Ikaはキー共有と署名調整に重点を置き、コアバリューはホスティングなしでの分散型資産管理を実現することにあります。ZKPは、オンチェーン検証のための数学的証明を生成するのが得意です。両者は補完的です: ZKPはクロスチェーン相互作用の正確性を検証し、Ikaは「資産管理権」の基盤を提供します。Nillionは複数のプライバシー技術を融合し、MPC、FHE、TEE、ZKPを統合して安全性、コスト、性能のバランスを取ります。
未来のプライバシー計算エコシステムは、適切な技術コンポーネントを組み合わせて、モジュール式のソリューションを構築する傾向があるかもしれません。
! スイが立ち上げたサブセカンドMPCネットワークlkaからのFHE、TEE、ZKP、MPC間のテクニカルゲームを見る