Ika Network : Infrastructure innovante MPC de l'écosystème Sui
Le réseau Ika, en tant que projet d'innovation technologique MPC soutenu par la fondation Sui, a récemment rendu publique sa position technique et ses orientations de développement. La principale caractéristique de ce réseau est qu'il réalise une vitesse de réponse MPC au niveau des sous-secondes, ce qui est inédit parmi les solutions similaires. Ika et Sui sont hautement compatibles dans la conception de base, notamment en matière de traitement parallèle et d'architecture décentralisée, et seront intégrés directement dans l'écosystème Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation de sécurité : agissant à la fois comme un protocole de signature dédié à Sui et fournissant des solutions inter-chaînes standardisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte à la fois la flexibilité du protocole et la facilité de développement, et devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Analyse des technologies clés
La mise en œuvre technique du réseau Ika est centrée sur la signature distribuée haute performance, les principales innovations comprennent :
Protocole de signature 2PC-MPC : utilise une solution MPC bilatérale améliorée, décomposant l'opération de signature de clé privée de l'utilisateur en un processus auquel l'utilisateur et le réseau Ika participent conjointement. Grâce à un mode de diffusion remplaçant la communication pair-à-pair entre les nœuds, les frais de communication de calcul de l'utilisateur restent constants, permettant un retard de signature sub-seconde.
Traitement parallèle : en utilisant le calcul parallèle pour diviser une signature unique en plusieurs sous-tâches concurrentes, combiné au modèle de parallélisme des objets de Sui, sans avoir besoin d'atteindre un consensus global sur chaque transaction, ce qui améliore le débit et réduit la latence.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie du fragment de clé. Les utilisateurs et les nœuds du réseau doivent participer ensemble pour générer une signature valide, ce qui améliore le degré de décentralisation et la sécurité du système.
Contrôle inter-chaînes et abstraction de chaîne : en tant que réseau de signature modulaire, il permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet). En déployant un client léger de la chaîne correspondante sur le réseau Ika pour vérifier l'état de la chaîne externe, la preuve d'état Sui a été réalisée.
L'impact potentiel d'Ika sur l'écosystème Sui
Interopérabilité entre chaînes : apporte à Sui une capacité d'interconnexion d'actifs inter-chaînes à faible latence et haute sécurité, ce qui aide à réaliser des opérations DeFi inter-chaînes.
Custodie décentralisée : offre une solution de gestion d'actifs multi-signature plus flexible et sécurisée que la garde centralisée traditionnelle.
Amélioration des contrats intelligents : simplification du processus d'interaction inter-chaînes grâce à la couche d'abstraction de la chaîne, permettant aux contrats sur Sui d'opérer directement sur les actifs d'autres chaînes.
Sécurité des applications IA : Fournir des mécanismes de vérification multiples pour les applications d'automatisation IA, améliorant ainsi la sécurité et la fiabilité de l'exécution des transactions.
Défis rencontrés
Acceptation écologique : Pour devenir une norme inter-chaînes universelle, il est nécessaire de rechercher un équilibre entre décentralisation et performance, afin d'attirer davantage de développeurs et d'actifs.
Sécurité MPC : Les mécanismes de révocation des autorisations de signature doivent encore être améliorés, et les solutions sécurisées et efficaces pour le remplacement des nœuds doivent être optimisées.
Dépendance au réseau : Ika dépend de la stabilité du réseau Sui, et les futures mises à jour du mécanisme de consensus de Sui pourraient entraîner des défis d'adaptation.
Limitations de la consensus DAG : Bien que le consensus Mysticeti supporte une haute concurrence, il peut augmenter la complexité du réseau et dépend fortement des utilisateurs actifs.
Comparaison des technologies de calcul privé : FHE, TEE, ZKP et MPC
Vue d'ensemble technique
Chiffrement entièrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées tout en maintenant leur état chiffré. Basé sur des problèmes mathématiques complexes garantissant la sécurité, il possède une capacité de calcul théoriquement complète, mais le coût de calcul est extrêmement élevé.
Environnement d'exécution de confiance ( TEE ) : zone de mémoire sécurisée isolée fournie par le processeur, où les logiciels externes ne peuvent pas espionner les données d'exécution et l'état. La performance est proche du calcul natif, mais dépend de la racine de confiance matérielle, ce qui présente un risque potentiel de porte dérobée.
Calcul sécurisé multipartite ( MPC ) : permet à plusieurs parties de calculer ensemble la sortie d'une fonction sans révéler leurs entrées privées respectives. Aucune confiance en un matériel unique n'est requise, mais une interaction entre plusieurs parties est nécessaire, ce qui entraîne des coûts de communication élevés.
Preuve à divulgation nulle d'information ( ZKP ) : permet à un vérificateur de valider une déclaration comme vraie sans obtenir d'informations supplémentaires. Le prouveur peut démontrer qu'il possède une information secrète sans avoir à divulguer cette information.
Comparaison des cas d'utilisation
Signature inter-chaînes:
MPC est adapté aux scénarios de collaboration multi-parties, évitant l'exposition d'une clé privée unique, comme la signature de seuil.
TEE peut terminer rapidement la signature via la puce SGX, mais il existe des problèmes de confiance matériel.
La théorie FHE est viable mais coûteuse, son application pratique est rare.
DeFi multi-signatures et garde :
Les applications principales de la MPC sont la gestion décentralisée des clés privées, comme les fournisseurs de services tels que Fireblocks.
TEE est utilisé pour l'environnement de signature isolée des portefeuilles matériels ou des portefeuilles cloud.
FHE est principalement utilisé pour la protection de la logique de confidentialité de haut niveau, sans impliquer directement la gestion des clés privées.
IA et confidentialité des données :
Les avantages de la FHE sont évidents, elle permet un calcul chiffré de bout en bout, adaptée au traitement des données sensibles.
MPC est utilisé pour l'apprentissage fédéré, mais les coûts de communication sont élevés lors de la participation de plusieurs parties.
TEE peut exécuter des modèles en protégeant l'environnement, mais il existe des problèmes de limitations de mémoire.
Différences de plan
Performance et latence:
Le FHE a le délai le plus élevé, le TEE le plus bas, et le ZKP et le MPC se situent entre les deux.
Hypothèse de confiance:
FHE et ZKP sont basés sur des problèmes mathématiques, sans nécessité de confiance d'un tiers ; TEE dépend du matériel ; MPC repose sur des hypothèses de comportement des participants.
Scalabilité:
Les Rollups ZKP et les fragments MPC sont faciles à évoluer horizontalement ; l'extension FHE et TEE est limitée par les ressources de calcul.
Difficulté d'intégration:
Le seuil d'entrée pour TEE est le plus bas, ZKP et FHE nécessitent des compilations de circuits spécialisés, et MPC nécessite une intégration de pile de protocoles.
Analyse et évaluation des perspectives de marché
Le FHE n'est pas supérieur à d'autres solutions dans tous les aspects. Chaque technologie présente des compromis en matière de performance, de coût et de sécurité, il est donc difficile de trouver une "solution unique" optimale. L'écosystème de calcul privé à l'avenir pourrait tendre vers une intégration complémentaire de plusieurs technologies, comme Nillion combinant MPC, FHE, TEE et ZKP pour construire des solutions modulaires. Le choix de la technologie dépend des besoins spécifiques de l'application, et non d'une simple comparaison de ce qui est supérieur ou inférieur.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
5
Partager
Commentaire
0/400
HodlTheDoor
· Il y a 4h
Je suis optimiste quant à ce petit univers Sui.
Voir l'originalRépondre0
LayoffMiner
· Il y a 4h
Rattraper un couteau qui tombe, cette opportunité est rare.
Voir l'originalRépondre0
CoconutWaterBoy
· Il y a 4h
Je sens l'odeur de l'argent dans ce projet.
Voir l'originalRépondre0
TokenTaxonomist
· Il y a 4h
l'infrastructure mpc est bien mais statistiquement 72,3 % échouent dans les 6 mois... juste pour dire
Ika réseau : l'infrastructure innovante MPC de l'écosystème Sui, la signature en sous-seconde ouvre de nouvelles tendances cross-chain.
Ika Network : Infrastructure innovante MPC de l'écosystème Sui
Le réseau Ika, en tant que projet d'innovation technologique MPC soutenu par la fondation Sui, a récemment rendu publique sa position technique et ses orientations de développement. La principale caractéristique de ce réseau est qu'il réalise une vitesse de réponse MPC au niveau des sous-secondes, ce qui est inédit parmi les solutions similaires. Ika et Sui sont hautement compatibles dans la conception de base, notamment en matière de traitement parallèle et d'architecture décentralisée, et seront intégrés directement dans l'écosystème Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
D'un point de vue fonctionnel, Ika est en train de construire une nouvelle couche de validation de sécurité : agissant à la fois comme un protocole de signature dédié à Sui et fournissant des solutions inter-chaînes standardisées pour l'ensemble de l'industrie. Sa conception en couches prend en compte à la fois la flexibilité du protocole et la facilité de développement, et devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Analyse des technologies clés
La mise en œuvre technique du réseau Ika est centrée sur la signature distribuée haute performance, les principales innovations comprennent :
Protocole de signature 2PC-MPC : utilise une solution MPC bilatérale améliorée, décomposant l'opération de signature de clé privée de l'utilisateur en un processus auquel l'utilisateur et le réseau Ika participent conjointement. Grâce à un mode de diffusion remplaçant la communication pair-à-pair entre les nœuds, les frais de communication de calcul de l'utilisateur restent constants, permettant un retard de signature sub-seconde.
Traitement parallèle : en utilisant le calcul parallèle pour diviser une signature unique en plusieurs sous-tâches concurrentes, combiné au modèle de parallélisme des objets de Sui, sans avoir besoin d'atteindre un consensus global sur chaque transaction, ce qui améliore le débit et réduit la latence.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie du fragment de clé. Les utilisateurs et les nœuds du réseau doivent participer ensemble pour générer une signature valide, ce qui améliore le degré de décentralisation et la sécurité du système.
Contrôle inter-chaînes et abstraction de chaîne : en tant que réseau de signature modulaire, il permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet). En déployant un client léger de la chaîne correspondante sur le réseau Ika pour vérifier l'état de la chaîne externe, la preuve d'état Sui a été réalisée.
L'impact potentiel d'Ika sur l'écosystème Sui
Interopérabilité entre chaînes : apporte à Sui une capacité d'interconnexion d'actifs inter-chaînes à faible latence et haute sécurité, ce qui aide à réaliser des opérations DeFi inter-chaînes.
Custodie décentralisée : offre une solution de gestion d'actifs multi-signature plus flexible et sécurisée que la garde centralisée traditionnelle.
Amélioration des contrats intelligents : simplification du processus d'interaction inter-chaînes grâce à la couche d'abstraction de la chaîne, permettant aux contrats sur Sui d'opérer directement sur les actifs d'autres chaînes.
Sécurité des applications IA : Fournir des mécanismes de vérification multiples pour les applications d'automatisation IA, améliorant ainsi la sécurité et la fiabilité de l'exécution des transactions.
Défis rencontrés
Acceptation écologique : Pour devenir une norme inter-chaînes universelle, il est nécessaire de rechercher un équilibre entre décentralisation et performance, afin d'attirer davantage de développeurs et d'actifs.
Sécurité MPC : Les mécanismes de révocation des autorisations de signature doivent encore être améliorés, et les solutions sécurisées et efficaces pour le remplacement des nœuds doivent être optimisées.
Dépendance au réseau : Ika dépend de la stabilité du réseau Sui, et les futures mises à jour du mécanisme de consensus de Sui pourraient entraîner des défis d'adaptation.
Limitations de la consensus DAG : Bien que le consensus Mysticeti supporte une haute concurrence, il peut augmenter la complexité du réseau et dépend fortement des utilisateurs actifs.
Comparaison des technologies de calcul privé : FHE, TEE, ZKP et MPC
Vue d'ensemble technique
Chiffrement entièrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées tout en maintenant leur état chiffré. Basé sur des problèmes mathématiques complexes garantissant la sécurité, il possède une capacité de calcul théoriquement complète, mais le coût de calcul est extrêmement élevé.
Environnement d'exécution de confiance ( TEE ) : zone de mémoire sécurisée isolée fournie par le processeur, où les logiciels externes ne peuvent pas espionner les données d'exécution et l'état. La performance est proche du calcul natif, mais dépend de la racine de confiance matérielle, ce qui présente un risque potentiel de porte dérobée.
Calcul sécurisé multipartite ( MPC ) : permet à plusieurs parties de calculer ensemble la sortie d'une fonction sans révéler leurs entrées privées respectives. Aucune confiance en un matériel unique n'est requise, mais une interaction entre plusieurs parties est nécessaire, ce qui entraîne des coûts de communication élevés.
Preuve à divulgation nulle d'information ( ZKP ) : permet à un vérificateur de valider une déclaration comme vraie sans obtenir d'informations supplémentaires. Le prouveur peut démontrer qu'il possède une information secrète sans avoir à divulguer cette information.
Comparaison des cas d'utilisation
Signature inter-chaînes:
DeFi multi-signatures et garde :
IA et confidentialité des données :
Différences de plan
Performance et latence: Le FHE a le délai le plus élevé, le TEE le plus bas, et le ZKP et le MPC se situent entre les deux.
Hypothèse de confiance: FHE et ZKP sont basés sur des problèmes mathématiques, sans nécessité de confiance d'un tiers ; TEE dépend du matériel ; MPC repose sur des hypothèses de comportement des participants.
Scalabilité: Les Rollups ZKP et les fragments MPC sont faciles à évoluer horizontalement ; l'extension FHE et TEE est limitée par les ressources de calcul.
Difficulté d'intégration: Le seuil d'entrée pour TEE est le plus bas, ZKP et FHE nécessitent des compilations de circuits spécialisés, et MPC nécessite une intégration de pile de protocoles.
Analyse et évaluation des perspectives de marché
Le FHE n'est pas supérieur à d'autres solutions dans tous les aspects. Chaque technologie présente des compromis en matière de performance, de coût et de sécurité, il est donc difficile de trouver une "solution unique" optimale. L'écosystème de calcul privé à l'avenir pourrait tendre vers une intégration complémentaire de plusieurs technologies, comme Nillion combinant MPC, FHE, TEE et ZKP pour construire des solutions modulaires. Le choix de la technologie dépend des besoins spécifiques de l'application, et non d'une simple comparaison de ce qui est supérieur ou inférieur.