Розгляд розвитку технології обчислень з приватності на основі мережі Ika з підвищеною швидкістю MPC, що була запущена Sui
Один, Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою, що базується на технології багатосторонніх безпечних обчислень (MPC), найзначнішою особливістю якої є реагування за частки секунди. Як спеціалізований підписний протокол для екосистеми Sui та стандартизоване міжланкове рішення для всіх галузей, Ika будує новий рівень безпечної верифікації.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika в основному включає в себе кілька аспектів:
2PC-MPC підписний протокол: використовує покращений двосторонній MPC підхід, розбиваючи підписний процес на етапи, в яких беруть участь користувач та мережа Ika.
Паралельна обробка: використання паралельних обчислень для розподілу операцій підпису на кілька паралельних підзавдань, що підвищує швидкість.
Велика мережа вузлів: підтримує участь тисяч вузлів у підписанні, кожен вузол має лише частину фрагмента ключа.
Крос-ланцюговий контроль та абстракція ланцюга: дозволяє смарт-контрактам з інших ланцюгів безпосередньо контролювати рахунки в мережі Ika.
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі наслідки для екосистеми Sui:
Принести кросчейнну інтерактивність для Sui
Забезпечення децентралізованого механізму зберігання активів
Спрощення міжланцюгових взаємодій
Надати механізм багатосторонньої перевірки для автоматизованих AI-додатків
1.3 Виклики, з якими стикається Ika
Основні виклики, з якими наразі стикається Ika, включають:
Прорив у конкурентному ринку міжланцюгових рішень
Вирішення проблеми скасування прав підпису в рішенні MPC
Потреба в адаптації до оновлення мережі Sui
Потенційні ризики, пов'язані з моделлю консенсусу DAG
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
Zama & Concrete: використовує стратегію поетапного завантаження, підтримує змішане кодування та механізм упаковки ключів.
Fhenix: зроблено індивідуальну оптимізацію для інструкційного набору EVM Ethereum, з акцентом на сумісність з EVM.
2.2 ТРІЙНИК
Oasis Network: впровадження концепції багаторівневого довіреного кореня, розробка модуля довговічних журналів для запобігання атакам зворотного відкату.
2.3 ЗКП
Aztec: Інтегрована інкрементна рекурсивна технологія, яка використовує алгоритм паралельного глибокого пошуку для генерації доказів.
2.4 ГДК
Partisia Blockchain: розширення на основі протоколу SPDZ, додавання модуля попередньої обробки для прискорення обчислень в онлайн-етапі.
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
Повна гомоморфна криптографія ( FHE ): дозволяє виконувати будь-які обчислення з зашифрованими даними без їх розшифрування.
Довірене виконуване середовище ( TEE ): апаратний модуль, що надається процесором, який виконує код у ізольованій безпечній пам'яті.
Багатосторонні обчислення ( MPC ): Використовуючи криптографічний протокол, дозволяє кільком сторонам спільно обчислювати вихід функції без розкриття приватних вхідних даних.
Нульові знання ( ZKP ): дозволяють стороні перевірки підтвердити правдивість певного твердження без розкриття додаткової інформації.
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
Крос-ланковий підпис: MPC та TEE є більш придатними, FHE не підходить.
DeFi-сцена: MPC є основним методом, TEE також має застосування, FHE в основному використовується для захисту деталей угод та логіки контрактів.
Штучний інтелект та конфіденційність даних: переваги FHE очевидні, MPC та TEE можуть слугувати допоміжними інструментами.
3.3 Відмінності між різними варіантами
Продуктивність та затримка: TEE найнижча, FHE найвища, ZKP та MPC посередині.
Гіпотеза довіри: FHE та ZKP не потребують довіри до третьої сторони, TEE покладається на апаратуру та постачальника, MPC залежить від поведінки учасників.
Масштабованість: ZKP та MPC природно підтримують горизонтальну масштабованість, FHE та TEE потребують врахування ресурсів та апаратного забезпечення.
Складність інтеграції: мінімальний поріг TEE, ZKP та FHE потребують спеціальних схем та процесів компіляції, MPC потребує інтеграції стеку протоколів.
Чотири. Обговорення точки зору "FHE переважає TEE, ZKP або MPC"
FHE, TEE, ZKP та MPC стикаються з проблемою "неможливого трикутника" в аспектах "продуктивності, вартості та безпеки" при вирішенні реальних випадків. Кожна технологія має свої переваги в різних сценаріях, немає "універсального" оптимального рішення. У майбутньому екосистема обчислень конфіденційності може схилятись до комплементарності та інтеграції різних технологій, створюючи модульні рішення. Вибір технології має залежати від конкретних вимог застосування та компромісів у продуктивності.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
6
Поділіться
Прокоментувати
0/400
MindsetExpander
· 07-26 08:00
Ця річ надійна? Просто розробили, щоб щось десь підлатати.
Переглянути оригіналвідповісти на0
OldLeekMaster
· 07-26 00:24
Ця пастка ще грає в MPC? Справді новинка
Переглянути оригіналвідповісти на0
BoredApeResistance
· 07-26 00:23
sui ще одна технологія хм створена? хе-хе
Переглянути оригіналвідповісти на0
MysteryBoxBuster
· 07-26 00:14
Грати - це одне, а от навколо цього дивовижного безліч!
Новий учасник екосистеми Sui Ika: мережа MPC з підсумовою затримкою лідирує в нових тенденціях обчислень з приватності
Розгляд розвитку технології обчислень з приватності на основі мережі Ika з підвищеною швидкістю MPC, що була запущена Sui
Один, Огляд та позиціонування мережі Ika
Ika мережа є інноваційною інфраструктурою, що базується на технології багатосторонніх безпечних обчислень (MPC), найзначнішою особливістю якої є реагування за частки секунди. Як спеціалізований підписний протокол для екосистеми Sui та стандартизоване міжланкове рішення для всіх галузей, Ika будує новий рівень безпечної верифікації.
1.1 Аналіз основних технологій
Технічна реалізація мережі Ika в основному включає в себе кілька аспектів:
1.2 Вплив Ika на екосистему Sui
Після запуску Ika можуть виникнути такі наслідки для екосистеми Sui:
1.3 Виклики, з якими стикається Ika
Основні виклики, з якими наразі стикається Ika, включають:
Два, порівняння проектів на основі FHE, TEE, ZKP або MPC
2.1 ФХЕ
2.2 ТРІЙНИК
2.3 ЗКП
2.4 ГДК
Три. Приватні обчислення FHE, TEE, ZKP та MPC
3.1 Огляд різних схем обчислення конфіденційності
3.2 FHE, TEE, ZKP та MPC адаптаційні сценарії
3.3 Відмінності між різними варіантами
Чотири. Обговорення точки зору "FHE переважає TEE, ZKP або MPC"
FHE, TEE, ZKP та MPC стикаються з проблемою "неможливого трикутника" в аспектах "продуктивності, вартості та безпеки" при вирішенні реальних випадків. Кожна технологія має свої переваги в різних сценаріях, немає "універсального" оптимального рішення. У майбутньому екосистема обчислень конфіденційності може схилятись до комплементарності та інтеграції різних технологій, створюючи модульні рішення. Вибір технології має залежати від конкретних вимог застосування та компромісів у продуктивності.