La red Ika, que cuenta con el apoyo estratégico de la Fundación Sui, ha revelado recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la tecnología de computación segura multiparte (MPC), la característica más notable de esta red es su velocidad de respuesta en el rango de subsegundos, algo que no se había visto anteriormente en soluciones MPC similares. La compatibilidad técnica entre Ika y la blockchain Sui es especialmente destacada, ya que ambas se alinean estrechamente en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada. En el futuro, Ika se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad cruzada plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de validación de seguridad: sirve tanto como un protocolo de firma dedicado para el ecosistema Sui, como también ofrece soluciones estandarizadas de interoperabilidad para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la conveniencia de desarrollo, lo que tiene una cierta probabilidad de convertirse en un caso práctico importante para la aplicación masiva de la tecnología MPC en escenarios multichain.
1.1 Análisis de tecnologías clave
La implementación técnica de la red IKA gira en torno a las firmas distribuidas de alto rendimiento, y su innovación radica en el uso del protocolo de firma de umbral 2PC-MPC con la ejecución paralela de Sui y el consenso de DAG para lograr verdaderas capacidades de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. A través del protocolo 2PC-MPC, firmas distribuidas en paralelo y una estrecha integración con la estructura de consenso Sui, IKA quería crear una red de firmas múltiples que satisfaga las necesidades de rendimiento ultra alto y seguridad estricta. Su innovación principal radica en la introducción de la comunicación de transmisión y el procesamiento paralelo en el protocolo de firma de umbral, y a continuación se presenta un desglose de las funciones principales.
Protocolo de firma 2PC-MPC: Ika adopta un esquema MPC bipartito mejorado (2PC-MPC), que esencialmente descompone la operación de firma de clave privada del usuario en un proceso en el que intervienen dos roles: el usuario y la red Ika. El complejo proceso que originalmente requería que los nodos se comunicaran en pares (similar al chat privado entre todos en un chat grupal de WeChat) se cambió a un modo de transmisión (similar a un anuncio grupal), y el costo de comunicación computacional para los usuarios también se mantuvo en un nivel constante, independientemente de la escala de la red, de modo que el retraso de la firma aún pudiera mantenerse en el nivel de menos de un segundo.
Procesamiento paralelo, dividiendo tareas y haciéndolas al mismo tiempo: Ika utiliza la computación paralela para dividir una sola operación de firma en múltiples subtareas simultáneas que se ejecutan simultáneamente en todos los nodos, lo que tiene como objetivo mejorar en gran medida la velocidad. Combinado con el modelo centrado en objetos de Sui, la red puede procesar muchas transacciones al mismo tiempo sin necesidad de un consenso secuencial global en cada transacción, lo que aumenta el rendimiento y reduce la latencia. El consenso de Mysticeti de Sui utiliza una estructura DAG para eliminar la latencia de autenticación de bloques y permitir confirmaciones de bloques instantáneas, lo que permite a Ika obtener confirmaciones finales en menos de un segundo en Sui.
Red de nodos a gran escala: Mientras que las soluciones MPC tradicionales normalmente solo admiten de 4 a 8 nodos, IKA puede escalar a miles de nodos para participar en la firma. Cada nodo solo contiene una parte del fragmento de clave y, aunque algunos nodos se vean comprometidos, la clave privada no se puede recuperar individualmente. La distribución de nodos está en el corazón del modelo Zero Trust de IKA, ya que las firmas válidas solo se pueden generar cuando los usuarios y los nodos de la red trabajan juntos, y ninguna de las partes puede operar o falsificar firmas de forma independiente.
Control entre cadenas y abstracción de cadenas: Como red de firma modular, Ika permite que los contratos inteligentes de otras cadenas controlen directamente las cuentas (llamadas dWallets) en la red Ika. Específicamente, para que el contrato inteligente de una cadena (por ejemplo, Sui) administre cuentas de firma de múltiples partes en Ika, debe verificar el estado de la cadena en la red Ika. IKA hace esto implementando las pruebas de estado de la cadena en su propia red. En la actualidad, la prueba de estado de Sui se ha implementado primero, de modo que los contratos en Sui pueden incorporar dWallet como un bloque de construcción en la lógica comercial y completar la firma y operación de otros activos de la cadena a través de la red IKA.
1.2 ¿Puede Ika empoderar inversamente el ecosistema de Sui?
Fuente de la imagen: Ika
Después de que Ika esté en línea, podría expandir los límites de capacidad de la blockchain de Sui, y también brindará algún apoyo a la infraestructura de todo el ecosistema de Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera conjunta; $IKA se usará para pagar la tarifa de servicio de firma de la red Ika, y también servirá como activo de staking para los nodos.
El mayor impacto de Ika en el ecosistema de Sui es que le ha proporcionado la capacidad de interoperabilidad entre cadenas. Su red MPC soporta la integración de activos de cadenas como Bitcoin y Ethereum en la red de Sui con una latencia relativamente baja y una alta seguridad, lo que permite realizar operaciones DeFi entre cadenas como la minería de liquidez y los préstamos, ayudando a mejorar la competitividad de Sui en este ámbito. Debido a su rápida velocidad de confirmación y fuerte escalabilidad, Ika ya ha sido integrado por varios proyectos de Sui y, en cierta medida, ha impulsado el desarrollo del ecosistema.
En cuanto a la seguridad de los activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar activos en cadena a través de su método de firma múltiple, que es más flexible y seguro en comparación con los esquemas de custodia centralizados tradicionales. Incluso las solicitudes de transacción iniciadas fuera de la cadena pueden ser ejecutadas de manera segura en Sui.
Ika también diseñó una capa de abstracción de cadena, lo que permite que los contratos inteligentes en Sui puedan operar directamente con cuentas y activos en otras cadenas, sin necesidad de pasar por procesos complicados de puenteo o empaquetado de activos, lo que simplifica todo el proceso de interacción entre cadenas. Además, la integración nativa de Bitcoin permite que BTC participe directamente en operaciones DeFi y de custodia en Sui.
En el último aspecto, también creo que Ika proporciona un mecanismo de verificación múltiple para las aplicaciones de automatización de IA, lo que puede evitar operaciones de activos no autorizadas, mejorar la seguridad y confiabilidad durante la ejecución de transacciones por parte de la IA, y también ofrece una posibilidad para la expansión futura del ecosistema Sui en la dirección de la IA.
1.3 lka desafíos enfrentados
Aunque Ika está estrechamente vinculado a Sui, si quiere convertirse en un "estándar universal" de interoperabilidad entre cadenas, deberá ver si otras blockchain y proyectos están dispuestos a aceptarlo. Actualmente, ya hay varias soluciones de cadena cruzada en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Para que Ika pueda destacar, debe encontrar un mejor equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores dispuestos a integrarse y permitiendo que más activos estén dispuestos a migrar.
Hablando de MPC, también hay muchas controversias. Un problema común es que los permisos de firma son difíciles de revocar. Al igual que con las billeteras MPC tradicionales, una vez que se dividen y se envían las claves privadas, incluso si se vuelven a fragmentar, la persona que tiene los fragmentos antiguos teóricamente aún podría recuperar la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad a través de la participación continua del usuario, creo que actualmente no hay un mecanismo de solución especialmente completo en cuanto a "cómo cambiar nodos de manera segura y eficiente", lo que podría ser un punto de riesgo potencial.
La propia IKA también depende de la estabilidad de la red Sui y de sus propias condiciones de red. Si Sui hace una actualización importante en el futuro, como actualizar el consenso de Mysticeti a MVs2, Ika también tendrá que adaptarse. Mysticeti, un consenso basado en DAG, admite una alta concurrencia y tarifas bajas, pero debido a que no tiene una estructura de cadena principal, puede hacer que la ruta de la red sea más compleja y el orden de las transacciones más difícil. Junto con el hecho de que es una contabilidad asíncrona, aunque es eficiente, también trae nuevos problemas de seguridad de ordenación y consenso. Además, el modelo DAG depende en gran medida de los usuarios activos y, si el uso de la red no es alto, es propenso a retrasos en la confirmación de las transacciones y a la degradación de la seguridad.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete: Además del compilador genérico basado en MLIR, Concrete adopta una estrategia de "Bootstrapping en capas", descomponiendo grandes circuitos en varios circuitos pequeños que se encriptan por separado y luego se ensamblan dinámicamente los resultados, lo que reduce significativamente la latencia de un solo Bootstrapping. También admite "codificación híbrida": operaciones enteras sensibles a la latencia utilizan codificación CRT, mientras que las operaciones booleanas que requieren alta paralelización utilizan codificación a nivel de bit, equilibrando rendimiento y paralelización. Además, Concrete ofrece un mecanismo de "empaquetado de claves", que permite reutilizar múltiples operaciones isomórficas después de una importación de clave, reduciendo así el costo de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones EVM de Ethereum. Sustituye los registros de texto plano por "registros virtuales de texto cifrado" que insertan automáticamente micro-bootstrapping antes y después de ejecutar instrucciones aritméticas para recuperar el presupuesto de ruido. Al mismo tiempo, Fhenix ha diseñado un módulo puente de oráculo fuera de la cadena para realizar comprobaciones de prueba antes de interactuar el estado del texto cifrado en la cadena con los datos de texto plano fuera de la cadena, lo que reduce el costo de la verificación en la cadena. En comparación con Zama, Fhenix se centra más en la compatibilidad con EVM y en el acceso sin interrupciones a los contratos on-chain
2.2 TEE
Oasis Network: Sobre la base de Intel SGX, Oasis ha introducido el concepto de "Root of Trust", que utiliza SGX Quoting Service para verificar la confiabilidad del hardware en la capa inferior, y un microkernel liviano en la capa intermedia que es responsable de aislar las instrucciones sospechosas y reducir la superficie de ataque del enchufe del segmento SGX. La interfaz de ParaTime utiliza la serialización binaria Cap'n Proto para garantizar una comunicación eficiente a través de ParaTime. Al mismo tiempo, Oasis ha desarrollado el módulo "Durability Log", que escribe los cambios de estado críticos en un registro de confianza para evitar ataques de reversión.
2.3 ZKP
Aztec: Además de la compilación Noir, Aztec integra la tecnología de "recursión incremental" en la generación de pruebas, empaquetando recursivamente múltiples pruebas de transacciones en secuencia temporal, y generando una pequeña SNARK de manera unificada. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizada, logrando una aceleración lineal en CPUs multinúcleo. Además, para reducir la espera del usuario, Aztec ofrece un "modo de nodo ligero", donde el nodo solo necesita descargar y verificar zkStream en lugar de la prueba completa, optimizando aún más el ancho de banda.
2.4 MPC
Partisia Blockchain: Su implementación de MPC se basa en la extensión del protocolo SPDZ, que añade un "módulo de preprocesamiento" para generar previamente tripletas de Beaver fuera de la cadena, acelerando así los cálculos en la fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y un canal cifrado TLS 1.3, asegurando la seguridad en la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también admite un balanceo de carga dinámico, ajustando el tamaño de los fragmentos en tiempo real según la carga de los nodos.
Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC
Fuente de la imagen: @tpcventures
3.1 Descripción de diferentes esquemas de computación privada
La computación privada es un tema candente en el campo de la blockchain y la seguridad de datos, y las principales tecnologías incluyen la encriptación homomórfica completa (FHE), el entorno de ejecución confiable (TEE) y el cálculo seguro multiparte (MPC).
Cifrado totalmente homomórfico (FHE): Un esquema de cifrado que permite el cálculo arbitrario de datos cifrados sin descifrado, y realiza el cifrado completo de la entrada, el proceso computacional y la salida. Es seguro en base a problemas matemáticos complejos (como los problemas de red) y tiene capacidades de computación teóricamente completas, pero la sobrecarga computacional es extremadamente alta. En los últimos años, la industria y el mundo académico han mejorado el rendimiento mediante la optimización de algoritmos, bibliotecas propietarias (por ejemplo, TFHE-rs de Zama, Concrete) y aceleración de hardware (Intel HEXL, FPGA/ASIC), pero sigue siendo una tecnología de "ruptura lenta-rápida".
Entorno de Ejecución Confiable (TEE): un módulo de hardware confiable proporcionado por el procesador (como Intel SGX, AMD SEV, ARM TrustZone) que puede ejecutar código en un área de memoria segura aislada, de modo que el software externo y el sistema operativo no puedan ver los datos y el estado de ejecución. TEE depende de una raíz de confianza de hardware, su rendimiento es cercano al de la computación nativa y generalmente tiene solo un pequeño costo adicional. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación de hardware y del firmware proporcionado por el fabricante, existiendo riesgos potenciales de puertas traseras y canales laterales.
Cálculo seguro multipartito (MPC): Utiliza protocolos criptográficos que permiten a múltiples partes calcular conjuntamente la salida de una función sin revelar sus respectivas entradas privadas. MPC no tiene hardware de punto único de confianza, pero el cálculo requiere interacción entre múltiples partes, lo que implica altos costos de comunicación y el rendimiento se ve afectado por la latencia de la red y las limitaciones de ancho de banda. En comparación con FHE, MPC tiene un costo de cálculo mucho menor, pero la complejidad de implementación es alta, requiriendo un diseño cuidadoso de protocolos y arquitecturas.
Prueba de conocimiento cero (ZKP): técnica criptográfica que permite a la parte verificadora validar una afirmación como verdadera sin revelar información adicional. El probador puede demostrar al verificador que posee cierta información secreta (como una contraseña), pero sin tener que divulgar directamente esa información. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.
¿Cuáles son los escenarios de adaptación para FHE, TEE, ZKP y MPC?
Fuente de la imagen: biblicalscienceinstitute
Las diferentes tecnologías informáticas que preservan la privacidad tienen su propio énfasis, y la clave radica en los requisitos del escenario. Tomemos como ejemplo las firmas entre cadenas, que requieren la colaboración de varias partes y evitan la exposición de la clave privada de un solo punto, en cuyo caso MPC es más práctico. Al igual que la firma de umbral, varios nodos guardan cada uno una parte del fragmento de clave y lo firman juntos, de modo que nadie puede controlar la clave privada por sí solo. Existen algunas soluciones más avanzadas, como la red IKA, que trata a los usuarios como un nodo del sistema como el otro, y utiliza 2PC-MPC para firmar en paralelo, que puede procesar miles de firmas a la vez, y se puede escalar horizontalmente, cuantos más nodos, más rápido. Sin embargo, TEE también puede completar firmas entre cadenas, y puede ejecutar lógica de firma a través de chips SGX, lo cual es rápido y fácil de implementar, pero el problema es que una vez que se viola el hardware, la clave privada también se filtra y la confianza está completamente anclada en el chip y el fabricante. FHE es relativamente débil en esta área, porque el cálculo de firmas no pertenece al modo de "suma y multiplicación" en el que es bueno, aunque se puede hacer teóricamente, pero la sobrecarga es demasiado grande y, básicamente, nadie lo hace en un sistema real.
En escenarios DeFi, como las billeteras multifirma, el seguro de bóveda y la custodia institucional, la multifirma en sí misma es segura, pero el problema radica en cómo guardar la clave privada y cómo compartir el riesgo. MPC es ahora una forma más convencional, como Fireblocks y otros proveedores de servicios, la firma se divide en varias partes, diferentes nodos participan en la firma y cualquier nodo se piratea sin problemas. El diseño de Ika también es bastante interesante, ya que utiliza un modelo de dos partes para lograr la "no colusión" de las claves privadas, lo que reduce la posibilidad de que "todos acuerden hacer el mal juntos" en el MPC tradicional. TEE también tiene aplicaciones en este sentido, como las carteras de hardware o los servicios de cartera en la nube, que utilizan un entorno de ejecución de confianza para garantizar el aislamiento de la firma, pero aún así no puede evitar el problema de la confianza del hardware. FHE no tiene mucho papel directo a nivel de custodia en la actualidad, sino más bien para proteger los detalles de la transacción y la lógica del contrato, por ejemplo, si realiza una transacción privada, otros no pueden ver el monto y la dirección, pero esto no tiene nada que ver con el depósito en garantía de clave privada. Por lo tanto, en este escenario, MPC se centra más en la confianza descentralizada, TEE hace hincapié en el rendimiento y FHE se utiliza principalmente para la lógica de privacidad de nivel superior.
En lo que respecta a la IA y la privacidad de los datos, la situación será diferente, y las ventajas de la FHE son evidentes aquí. Puede mantener los datos encriptados de principio a fin, por ejemplo, si lanza datos médicos en la cadena para la inferencia de IA, FHE puede hacer que el modelo complete el juicio sin ver el texto sin formato y luego generar los resultados para que nadie pueda ver los datos en todo el proceso. Esta capacidad de "cómputo en cifrado" es ideal para manejar datos confidenciales, especialmente cuando se colabora entre cadenas o instituciones. Por ejemplo, Mind Network está explorando la posibilidad de permitir que los nodos PoS completen la verificación de la votación sin conocerse entre sí a través de FHE, evitando que los nodos copien las respuestas y garantizando la privacidad de todo el proceso. MPC también se puede usar para el aprendizaje federado, como diferentes instituciones que cooperan para entrenar modelos, cada una de las cuales contiene datos locales sin compartirlos y solo intercambia resultados intermedios. Sin embargo, una vez que haya más participantes en este método, el costo y la sincronización de la comunicación se convertirán en un problema, y la mayoría de los proyectos aún son experimentales. Aunque TEE puede ejecutar modelos directamente en un entorno protegido, y algunas plataformas de aprendizaje federado lo utilizan para la agregación de modelos, también tiene limitaciones obvias, como limitaciones de memoria y ataques de canal lateral. Por lo tanto, en escenarios relacionados con la IA, la capacidad de "cifrado completo" de FHE es la más destacada, y MPC y TEE se pueden usar como herramientas auxiliares, pero aún se necesitan soluciones específicas.
3.3 Diferenciación entre los diferentes planes
Rendimiento y latencia: FHE (Zama/Fhenix) tiene una latencia más alta debido al frecuente Bootstrapping, pero puede ofrecer la mejor protección de datos en estado cifrado; TEE (Oasis) tiene la latencia más baja, cercana a la ejecución normal, pero requiere confianza en el hardware; ZKP (Aztec) tiene latencia controlable durante las pruebas por lotes, la latencia de transacciones individuales se sitúa entre las dos; MPC (Partisia) tiene una latencia media-baja, siendo más afectada por la comunicación de red.
Suposición de confianza: FHE y ZKP se basan en problemas matemáticos, sin necesidad de confiar en terceros; TEE depende del hardware y del fabricante, lo que conlleva riesgos de vulnerabilidades en el firmware; MPC depende de un modelo semicertero o de hasta t excepciones, siendo sensible al número y comportamiento de los participantes.
Escalabilidad: ZKP Rollup (Aztec) y partición MPC (Partisia) soportan de forma natural la escalabilidad horizontal; la escalabilidad de FHE y TEE debe considerar los recursos computacionales y la oferta de nodos de hardware.
Dificultad de integración: el proyecto TEE tiene el umbral de acceso más bajo y requiere los menores cambios en el modelo de programación; tanto ZKP como FHE requieren circuitos y procesos de compilación especializados; mientras que MPC necesita integración de pila de protocolos y comunicación entre nodos.
Cuatro, la opinión general del mercado: "¿FHE es superior a TEE, ZKP o MPC"?
Parece que, ya sea FHE, TEE, ZKP o MPC, los cuatro enfrentan un problema de triángulo imposible en la resolución de casos de uso reales: "rendimiento, costo, seguridad". Aunque FHE tiene un atractivo en la protección de la privacidad teórica, no supera a TEE, MPC o ZKP en todos los aspectos. El costo del bajo rendimiento hace que FHE sea difícil de promover, ya que su velocidad de cálculo queda muy por detrás de otras soluciones. En aplicaciones sensibles al tiempo y costo, TEE, MPC o ZKP suelen ser más viables.
La confianza y los casos de uso también son diferentes: TEE y MPC ofrecen diferentes modelos de confianza y comodidad de implementación, mientras que ZKP se centra en la verificación de la corrección. Como se señala en las opiniones de la industria, diferentes herramientas de privacidad tienen sus ventajas y limitaciones, no hay una solución óptima "única para todos", como en el caso de la verificación de cálculos complejos fuera de la cadena, ZKP puede resolverlo de manera eficiente; para cálculos donde múltiples partes necesitan compartir estados privados, MPC es más directo; TEE ofrece soporte maduro en entornos móviles y en la nube; y FHE es adecuado para el procesamiento de datos extremadamente sensibles, pero actualmente todavía requiere aceleración de hardware para funcionar.
FHE no es una "talla única superior", y la elección de la tecnología debe depender de las necesidades de la aplicación y las compensaciones de rendimiento, y tal vez el futuro de la informática que preserva la privacidad sea a menudo el resultado de la complementariedad e integración de múltiples tecnologías, en lugar de que una sola solución gane. Por ejemplo, IKA está diseñado con un enfoque en el uso compartido de claves y la coordinación de firmas (el usuario siempre conserva una copia de la clave privada), y su valor principal es permitir el control descentralizado de activos sin necesidad de custodia. Por el contrario, ZKP sobresale en la generación de pruebas matemáticas para la verificación en cadena de resultados computacionales o de estado. Las dos no son simplemente sustitutos o competidores, sino más bien tecnologías complementarias: ZKP se puede utilizar para verificar la exactitud de las interacciones entre cadenas, reduciendo así la necesidad de confianza en la parte puente hasta cierto punto, mientras que la red MPC de Ika proporciona la base subyacente para el "control de activos" que se puede combinar con ZKP para construir sistemas más complejos. Además, Nillion comenzó a incorporar múltiples tecnologías de privacidad para mejorar las capacidades generales, y su arquitectura de computación ciega integró a la perfección MPC, FHE, TEE y ZKP para equilibrar la seguridad, el costo y el rendimiento. Por lo tanto, en el futuro, el ecosistema informático que preserva la privacidad tenderá a utilizar la combinación más adecuada de componentes técnicos para construir soluciones modulares.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Análisis de la disputa entre la red Sui MPC y la computación privada.
Escrito por: Investigador de YBB Capital Ac-Core
I. Descripción y posicionamiento de la red Ika
Fuente de la imagen: Ika
La red Ika, que cuenta con el apoyo estratégico de la Fundación Sui, ha revelado recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la tecnología de computación segura multiparte (MPC), la característica más notable de esta red es su velocidad de respuesta en el rango de subsegundos, algo que no se había visto anteriormente en soluciones MPC similares. La compatibilidad técnica entre Ika y la blockchain Sui es especialmente destacada, ya que ambas se alinean estrechamente en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada. En el futuro, Ika se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad cruzada plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de validación de seguridad: sirve tanto como un protocolo de firma dedicado para el ecosistema Sui, como también ofrece soluciones estandarizadas de interoperabilidad para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la conveniencia de desarrollo, lo que tiene una cierta probabilidad de convertirse en un caso práctico importante para la aplicación masiva de la tecnología MPC en escenarios multichain.
1.1 Análisis de tecnologías clave
La implementación técnica de la red IKA gira en torno a las firmas distribuidas de alto rendimiento, y su innovación radica en el uso del protocolo de firma de umbral 2PC-MPC con la ejecución paralela de Sui y el consenso de DAG para lograr verdaderas capacidades de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. A través del protocolo 2PC-MPC, firmas distribuidas en paralelo y una estrecha integración con la estructura de consenso Sui, IKA quería crear una red de firmas múltiples que satisfaga las necesidades de rendimiento ultra alto y seguridad estricta. Su innovación principal radica en la introducción de la comunicación de transmisión y el procesamiento paralelo en el protocolo de firma de umbral, y a continuación se presenta un desglose de las funciones principales.
Protocolo de firma 2PC-MPC: Ika adopta un esquema MPC bipartito mejorado (2PC-MPC), que esencialmente descompone la operación de firma de clave privada del usuario en un proceso en el que intervienen dos roles: el usuario y la red Ika. El complejo proceso que originalmente requería que los nodos se comunicaran en pares (similar al chat privado entre todos en un chat grupal de WeChat) se cambió a un modo de transmisión (similar a un anuncio grupal), y el costo de comunicación computacional para los usuarios también se mantuvo en un nivel constante, independientemente de la escala de la red, de modo que el retraso de la firma aún pudiera mantenerse en el nivel de menos de un segundo.
Procesamiento paralelo, dividiendo tareas y haciéndolas al mismo tiempo: Ika utiliza la computación paralela para dividir una sola operación de firma en múltiples subtareas simultáneas que se ejecutan simultáneamente en todos los nodos, lo que tiene como objetivo mejorar en gran medida la velocidad. Combinado con el modelo centrado en objetos de Sui, la red puede procesar muchas transacciones al mismo tiempo sin necesidad de un consenso secuencial global en cada transacción, lo que aumenta el rendimiento y reduce la latencia. El consenso de Mysticeti de Sui utiliza una estructura DAG para eliminar la latencia de autenticación de bloques y permitir confirmaciones de bloques instantáneas, lo que permite a Ika obtener confirmaciones finales en menos de un segundo en Sui.
Red de nodos a gran escala: Mientras que las soluciones MPC tradicionales normalmente solo admiten de 4 a 8 nodos, IKA puede escalar a miles de nodos para participar en la firma. Cada nodo solo contiene una parte del fragmento de clave y, aunque algunos nodos se vean comprometidos, la clave privada no se puede recuperar individualmente. La distribución de nodos está en el corazón del modelo Zero Trust de IKA, ya que las firmas válidas solo se pueden generar cuando los usuarios y los nodos de la red trabajan juntos, y ninguna de las partes puede operar o falsificar firmas de forma independiente.
Control entre cadenas y abstracción de cadenas: Como red de firma modular, Ika permite que los contratos inteligentes de otras cadenas controlen directamente las cuentas (llamadas dWallets) en la red Ika. Específicamente, para que el contrato inteligente de una cadena (por ejemplo, Sui) administre cuentas de firma de múltiples partes en Ika, debe verificar el estado de la cadena en la red Ika. IKA hace esto implementando las pruebas de estado de la cadena en su propia red. En la actualidad, la prueba de estado de Sui se ha implementado primero, de modo que los contratos en Sui pueden incorporar dWallet como un bloque de construcción en la lógica comercial y completar la firma y operación de otros activos de la cadena a través de la red IKA.
1.2 ¿Puede Ika empoderar inversamente el ecosistema de Sui?
Fuente de la imagen: Ika
Después de que Ika esté en línea, podría expandir los límites de capacidad de la blockchain de Sui, y también brindará algún apoyo a la infraestructura de todo el ecosistema de Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera conjunta; $IKA se usará para pagar la tarifa de servicio de firma de la red Ika, y también servirá como activo de staking para los nodos.
El mayor impacto de Ika en el ecosistema de Sui es que le ha proporcionado la capacidad de interoperabilidad entre cadenas. Su red MPC soporta la integración de activos de cadenas como Bitcoin y Ethereum en la red de Sui con una latencia relativamente baja y una alta seguridad, lo que permite realizar operaciones DeFi entre cadenas como la minería de liquidez y los préstamos, ayudando a mejorar la competitividad de Sui en este ámbito. Debido a su rápida velocidad de confirmación y fuerte escalabilidad, Ika ya ha sido integrado por varios proyectos de Sui y, en cierta medida, ha impulsado el desarrollo del ecosistema.
En cuanto a la seguridad de los activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar activos en cadena a través de su método de firma múltiple, que es más flexible y seguro en comparación con los esquemas de custodia centralizados tradicionales. Incluso las solicitudes de transacción iniciadas fuera de la cadena pueden ser ejecutadas de manera segura en Sui.
Ika también diseñó una capa de abstracción de cadena, lo que permite que los contratos inteligentes en Sui puedan operar directamente con cuentas y activos en otras cadenas, sin necesidad de pasar por procesos complicados de puenteo o empaquetado de activos, lo que simplifica todo el proceso de interacción entre cadenas. Además, la integración nativa de Bitcoin permite que BTC participe directamente en operaciones DeFi y de custodia en Sui.
En el último aspecto, también creo que Ika proporciona un mecanismo de verificación múltiple para las aplicaciones de automatización de IA, lo que puede evitar operaciones de activos no autorizadas, mejorar la seguridad y confiabilidad durante la ejecución de transacciones por parte de la IA, y también ofrece una posibilidad para la expansión futura del ecosistema Sui en la dirección de la IA.
1.3 lka desafíos enfrentados
Aunque Ika está estrechamente vinculado a Sui, si quiere convertirse en un "estándar universal" de interoperabilidad entre cadenas, deberá ver si otras blockchain y proyectos están dispuestos a aceptarlo. Actualmente, ya hay varias soluciones de cadena cruzada en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Para que Ika pueda destacar, debe encontrar un mejor equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores dispuestos a integrarse y permitiendo que más activos estén dispuestos a migrar.
Hablando de MPC, también hay muchas controversias. Un problema común es que los permisos de firma son difíciles de revocar. Al igual que con las billeteras MPC tradicionales, una vez que se dividen y se envían las claves privadas, incluso si se vuelven a fragmentar, la persona que tiene los fragmentos antiguos teóricamente aún podría recuperar la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad a través de la participación continua del usuario, creo que actualmente no hay un mecanismo de solución especialmente completo en cuanto a "cómo cambiar nodos de manera segura y eficiente", lo que podría ser un punto de riesgo potencial.
La propia IKA también depende de la estabilidad de la red Sui y de sus propias condiciones de red. Si Sui hace una actualización importante en el futuro, como actualizar el consenso de Mysticeti a MVs2, Ika también tendrá que adaptarse. Mysticeti, un consenso basado en DAG, admite una alta concurrencia y tarifas bajas, pero debido a que no tiene una estructura de cadena principal, puede hacer que la ruta de la red sea más compleja y el orden de las transacciones más difícil. Junto con el hecho de que es una contabilidad asíncrona, aunque es eficiente, también trae nuevos problemas de seguridad de ordenación y consenso. Además, el modelo DAG depende en gran medida de los usuarios activos y, si el uso de la red no es alto, es propenso a retrasos en la confirmación de las transacciones y a la degradación de la seguridad.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete: Además del compilador genérico basado en MLIR, Concrete adopta una estrategia de "Bootstrapping en capas", descomponiendo grandes circuitos en varios circuitos pequeños que se encriptan por separado y luego se ensamblan dinámicamente los resultados, lo que reduce significativamente la latencia de un solo Bootstrapping. También admite "codificación híbrida": operaciones enteras sensibles a la latencia utilizan codificación CRT, mientras que las operaciones booleanas que requieren alta paralelización utilizan codificación a nivel de bit, equilibrando rendimiento y paralelización. Además, Concrete ofrece un mecanismo de "empaquetado de claves", que permite reutilizar múltiples operaciones isomórficas después de una importación de clave, reduciendo así el costo de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones EVM de Ethereum. Sustituye los registros de texto plano por "registros virtuales de texto cifrado" que insertan automáticamente micro-bootstrapping antes y después de ejecutar instrucciones aritméticas para recuperar el presupuesto de ruido. Al mismo tiempo, Fhenix ha diseñado un módulo puente de oráculo fuera de la cadena para realizar comprobaciones de prueba antes de interactuar el estado del texto cifrado en la cadena con los datos de texto plano fuera de la cadena, lo que reduce el costo de la verificación en la cadena. En comparación con Zama, Fhenix se centra más en la compatibilidad con EVM y en el acceso sin interrupciones a los contratos on-chain
2.2 TEE
Oasis Network: Sobre la base de Intel SGX, Oasis ha introducido el concepto de "Root of Trust", que utiliza SGX Quoting Service para verificar la confiabilidad del hardware en la capa inferior, y un microkernel liviano en la capa intermedia que es responsable de aislar las instrucciones sospechosas y reducir la superficie de ataque del enchufe del segmento SGX. La interfaz de ParaTime utiliza la serialización binaria Cap'n Proto para garantizar una comunicación eficiente a través de ParaTime. Al mismo tiempo, Oasis ha desarrollado el módulo "Durability Log", que escribe los cambios de estado críticos en un registro de confianza para evitar ataques de reversión.
2.3 ZKP
Aztec: Además de la compilación Noir, Aztec integra la tecnología de "recursión incremental" en la generación de pruebas, empaquetando recursivamente múltiples pruebas de transacciones en secuencia temporal, y generando una pequeña SNARK de manera unificada. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizada, logrando una aceleración lineal en CPUs multinúcleo. Además, para reducir la espera del usuario, Aztec ofrece un "modo de nodo ligero", donde el nodo solo necesita descargar y verificar zkStream en lugar de la prueba completa, optimizando aún más el ancho de banda.
2.4 MPC
Partisia Blockchain: Su implementación de MPC se basa en la extensión del protocolo SPDZ, que añade un "módulo de preprocesamiento" para generar previamente tripletas de Beaver fuera de la cadena, acelerando así los cálculos en la fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y un canal cifrado TLS 1.3, asegurando la seguridad en la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también admite un balanceo de carga dinámico, ajustando el tamaño de los fragmentos en tiempo real según la carga de los nodos.
Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC
Fuente de la imagen: @tpcventures
3.1 Descripción de diferentes esquemas de computación privada
La computación privada es un tema candente en el campo de la blockchain y la seguridad de datos, y las principales tecnologías incluyen la encriptación homomórfica completa (FHE), el entorno de ejecución confiable (TEE) y el cálculo seguro multiparte (MPC).
¿Cuáles son los escenarios de adaptación para FHE, TEE, ZKP y MPC?
Fuente de la imagen: biblicalscienceinstitute
Las diferentes tecnologías informáticas que preservan la privacidad tienen su propio énfasis, y la clave radica en los requisitos del escenario. Tomemos como ejemplo las firmas entre cadenas, que requieren la colaboración de varias partes y evitan la exposición de la clave privada de un solo punto, en cuyo caso MPC es más práctico. Al igual que la firma de umbral, varios nodos guardan cada uno una parte del fragmento de clave y lo firman juntos, de modo que nadie puede controlar la clave privada por sí solo. Existen algunas soluciones más avanzadas, como la red IKA, que trata a los usuarios como un nodo del sistema como el otro, y utiliza 2PC-MPC para firmar en paralelo, que puede procesar miles de firmas a la vez, y se puede escalar horizontalmente, cuantos más nodos, más rápido. Sin embargo, TEE también puede completar firmas entre cadenas, y puede ejecutar lógica de firma a través de chips SGX, lo cual es rápido y fácil de implementar, pero el problema es que una vez que se viola el hardware, la clave privada también se filtra y la confianza está completamente anclada en el chip y el fabricante. FHE es relativamente débil en esta área, porque el cálculo de firmas no pertenece al modo de "suma y multiplicación" en el que es bueno, aunque se puede hacer teóricamente, pero la sobrecarga es demasiado grande y, básicamente, nadie lo hace en un sistema real.
En escenarios DeFi, como las billeteras multifirma, el seguro de bóveda y la custodia institucional, la multifirma en sí misma es segura, pero el problema radica en cómo guardar la clave privada y cómo compartir el riesgo. MPC es ahora una forma más convencional, como Fireblocks y otros proveedores de servicios, la firma se divide en varias partes, diferentes nodos participan en la firma y cualquier nodo se piratea sin problemas. El diseño de Ika también es bastante interesante, ya que utiliza un modelo de dos partes para lograr la "no colusión" de las claves privadas, lo que reduce la posibilidad de que "todos acuerden hacer el mal juntos" en el MPC tradicional. TEE también tiene aplicaciones en este sentido, como las carteras de hardware o los servicios de cartera en la nube, que utilizan un entorno de ejecución de confianza para garantizar el aislamiento de la firma, pero aún así no puede evitar el problema de la confianza del hardware. FHE no tiene mucho papel directo a nivel de custodia en la actualidad, sino más bien para proteger los detalles de la transacción y la lógica del contrato, por ejemplo, si realiza una transacción privada, otros no pueden ver el monto y la dirección, pero esto no tiene nada que ver con el depósito en garantía de clave privada. Por lo tanto, en este escenario, MPC se centra más en la confianza descentralizada, TEE hace hincapié en el rendimiento y FHE se utiliza principalmente para la lógica de privacidad de nivel superior.
En lo que respecta a la IA y la privacidad de los datos, la situación será diferente, y las ventajas de la FHE son evidentes aquí. Puede mantener los datos encriptados de principio a fin, por ejemplo, si lanza datos médicos en la cadena para la inferencia de IA, FHE puede hacer que el modelo complete el juicio sin ver el texto sin formato y luego generar los resultados para que nadie pueda ver los datos en todo el proceso. Esta capacidad de "cómputo en cifrado" es ideal para manejar datos confidenciales, especialmente cuando se colabora entre cadenas o instituciones. Por ejemplo, Mind Network está explorando la posibilidad de permitir que los nodos PoS completen la verificación de la votación sin conocerse entre sí a través de FHE, evitando que los nodos copien las respuestas y garantizando la privacidad de todo el proceso. MPC también se puede usar para el aprendizaje federado, como diferentes instituciones que cooperan para entrenar modelos, cada una de las cuales contiene datos locales sin compartirlos y solo intercambia resultados intermedios. Sin embargo, una vez que haya más participantes en este método, el costo y la sincronización de la comunicación se convertirán en un problema, y la mayoría de los proyectos aún son experimentales. Aunque TEE puede ejecutar modelos directamente en un entorno protegido, y algunas plataformas de aprendizaje federado lo utilizan para la agregación de modelos, también tiene limitaciones obvias, como limitaciones de memoria y ataques de canal lateral. Por lo tanto, en escenarios relacionados con la IA, la capacidad de "cifrado completo" de FHE es la más destacada, y MPC y TEE se pueden usar como herramientas auxiliares, pero aún se necesitan soluciones específicas.
3.3 Diferenciación entre los diferentes planes
Cuatro, la opinión general del mercado: "¿FHE es superior a TEE, ZKP o MPC"?
Parece que, ya sea FHE, TEE, ZKP o MPC, los cuatro enfrentan un problema de triángulo imposible en la resolución de casos de uso reales: "rendimiento, costo, seguridad". Aunque FHE tiene un atractivo en la protección de la privacidad teórica, no supera a TEE, MPC o ZKP en todos los aspectos. El costo del bajo rendimiento hace que FHE sea difícil de promover, ya que su velocidad de cálculo queda muy por detrás de otras soluciones. En aplicaciones sensibles al tiempo y costo, TEE, MPC o ZKP suelen ser más viables.
La confianza y los casos de uso también son diferentes: TEE y MPC ofrecen diferentes modelos de confianza y comodidad de implementación, mientras que ZKP se centra en la verificación de la corrección. Como se señala en las opiniones de la industria, diferentes herramientas de privacidad tienen sus ventajas y limitaciones, no hay una solución óptima "única para todos", como en el caso de la verificación de cálculos complejos fuera de la cadena, ZKP puede resolverlo de manera eficiente; para cálculos donde múltiples partes necesitan compartir estados privados, MPC es más directo; TEE ofrece soporte maduro en entornos móviles y en la nube; y FHE es adecuado para el procesamiento de datos extremadamente sensibles, pero actualmente todavía requiere aceleración de hardware para funcionar.
FHE no es una "talla única superior", y la elección de la tecnología debe depender de las necesidades de la aplicación y las compensaciones de rendimiento, y tal vez el futuro de la informática que preserva la privacidad sea a menudo el resultado de la complementariedad e integración de múltiples tecnologías, en lugar de que una sola solución gane. Por ejemplo, IKA está diseñado con un enfoque en el uso compartido de claves y la coordinación de firmas (el usuario siempre conserva una copia de la clave privada), y su valor principal es permitir el control descentralizado de activos sin necesidad de custodia. Por el contrario, ZKP sobresale en la generación de pruebas matemáticas para la verificación en cadena de resultados computacionales o de estado. Las dos no son simplemente sustitutos o competidores, sino más bien tecnologías complementarias: ZKP se puede utilizar para verificar la exactitud de las interacciones entre cadenas, reduciendo así la necesidad de confianza en la parte puente hasta cierto punto, mientras que la red MPC de Ika proporciona la base subyacente para el "control de activos" que se puede combinar con ZKP para construir sistemas más complejos. Además, Nillion comenzó a incorporar múltiples tecnologías de privacidad para mejorar las capacidades generales, y su arquitectura de computación ciega integró a la perfección MPC, FHE, TEE y ZKP para equilibrar la seguridad, el costo y el rendimiento. Por lo tanto, en el futuro, el ecosistema informático que preserva la privacidad tenderá a utilizar la combinación más adecuada de componentes técnicos para construir soluciones modulares.