Fonte da imagem: Ika
A Fundação Sui oficialmente divulgou o posicionamento técnico e direção de desenvolvimento da rede Ika, que recebe suporte estratégico. Como uma infraestrutura inovadora baseada na tecnologia de Computação Multi-Partes (MPC), a característica mais proeminente da rede é seu tempo de resposta de sub-segundo, um pioneiro em soluções MPC similares. A compatibilidade técnica entre Ika e a blockchain Sui é particularmente notável, ambas compartilhando conceitos de design subjacentes altamente compatíveis em processamento paralelo, arquitetura descentralizada, etc. No futuro, Ika será integrado diretamente no ecossistema de desenvolvimento Sui, fornecendo módulos de segurança plug-and-play de cadeia cruzada para contratos inteligentes Sui Move.
Do ponto de vista do posicionamento funcional, Ika está construindo uma nova camada de verificação de segurança: ele serve como um protocolo de assinatura dedicado para o ecossistema Sui e também fornece soluções padronizadas de interconexão para toda a indústria. Seu design em camadas leva em consideração tanto a flexibilidade do protocolo quanto a facilidade de desenvolvimento, com uma certa probabilidade de se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho. Sua inovação reside no uso do protocolo de assinatura de limite 2PC-MPC combinado com a execução paralela de Sui e consenso DAG, alcançando verdadeira capacidade de assinatura em sub-segundo e participação descentralizada de nós em grande escala. Ika tem como objetivo criar uma rede de assinatura multi-party que atenda simultaneamente a requisitos de desempenho ultra-alto e segurança rigorosa por meio do protocolo 2PC-MPC, assinaturas distribuídas paralelas e estrutura de consenso Sui intimamente integrada. A inovação central reside em introduzir comunicação de transmissão e processamento paralelo em protocolos de assinatura de limite. A seguir, uma explicação das funções principais.
Protocolo de Assinatura 2PC-MPC: Ika adota um esquema aprimorado de MPC de duas partes (2PC-MPC), essencialmente decompondo a operação de assinatura da chave privada do usuário em um processo envolvendo dois papéis: 'usuário' e 'rede Ika'. O processo original complexo que requer comunicação em pares entre os nós (similar a conversas privadas com todos em um grupo do WeChat) é transformado em um modo de transmissão (similar a anúncios de grupo), mantendo um nível constante de sobrecarga computacional de comunicação para os usuários, independente da escala da rede, e mantendo o atraso da assinatura dentro do nível sub-segundo.
Processamento paralelo, divisão de tarefas e realização simultânea: Ika usa computação paralela para decompor operações de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, com o objetivo de melhorar significativamente a velocidade. Aqui, combinado com o modelo centrado em objetos de Sui, a rede não precisa alcançar consenso sequencial global para cada transação, pode lidar com várias transações simultaneamente, aumentar a capacidade de processamento e reduzir a latência. O consenso Mysticeti de Sui elimina o atraso na autenticação de bloco com uma estrutura de DAG, permitindo a submissão imediata de bloco, possibilitando que Ika alcance a confirmação final em sub-segundos em Sui.
Rede de Nós em Grande Escala: As soluções tradicionais de MPC normalmente suportam apenas 4-8 nós, enquanto o Ika pode escalar para envolver milhares de nós na assinatura. Cada nó detém apenas uma parte dos fragmentos-chave, então mesmo que alguns nós sejam comprometidos, a chave privada não pode ser recuperada individualmente. Uma assinatura eficaz só pode ser gerada quando os usuários e os nós da rede participam juntos. Nenhuma parte única pode operar de forma independente ou forjar uma assinatura. Essa estrutura de nó distribuída é o cerne do modelo de confiança zero do Ika.
Controle entre Cadeias e Abstração de Cadeias: Como uma rede modular de assinaturas, a Ika permite que contratos inteligentes de outras cadeias controlem diretamente as contas na rede Ika (referidas como dWallet). Especificamente, se uma cadeia (como Sui) deseja gerenciar contas multiassinatura na Ika, ela precisa verificar o estado dessa cadeia na rede Ika. A Ika alcança isso implantando o cliente leve da cadeia correspondente (provas de estado) em sua própria rede. Atualmente, as provas de estado para Sui foram implementadas primeiro, permitindo que contratos em Sui incorporem dWallet como um componente em sua lógica de negócios e realizem assinaturas e operações em ativos de outras cadeias por meio da rede Ika.
Fonte da imagem: Ika
Depois que o Ika entra online, pode expandir as capacidades da blockchain Sui e fornecer algum suporte à infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token do Ika, $IKA, serão usados em sinergia, com o $IKA sendo usado para pagar as taxas de serviço de assinatura na rede Ika, além de servir como ativos de staking para nós.
O maior impacto do Ika no ecossistema Sui é trazer interoperabilidade entre cadeias para a Sui, sua rede MPC suporta ativos em cadeias como Bitcoin e Ethereum para serem acessados na rede Sui com latência relativamente baixa e alta segurança, possibilitando operações DeFi entre cadeias, como mineração de liquidez e empréstimos, o que ajuda a aumentar a competitividade da Sui nessa área. Devido à sua rápida velocidade de confirmação e forte escalabilidade, o Ika foi integrado em vários projetos Sui, contribuindo para o desenvolvimento do ecossistema em certa medida.
Em termos de segurança de ativos, Ika fornece um mecanismo de custódia descentralizado. Usuários e instituições podem gerenciar ativos on-chain por meio de sua abordagem de multiassinatura, que é mais flexível e segura em comparação com soluções tradicionais de custódia centralizadas. Até mesmo solicitações de transação off-chain podem ser executadas com segurança no Sui.
Ika também projetou uma camada de abstração de cadeia, permitindo que contratos inteligentes no Sui interajam diretamente com contas e ativos em outras cadeias, simplificando todo o processo de interação entre cadeias sem a necessidade de pontes ou embalagens de ativos. A integração nativa do Bitcoin também permite que o BTC participe diretamente das operações de DeFi e custódia no Sui.
No aspecto final, acredito também que a Ika tenha fornecido um mecanismo de verificação multiplataforma para aplicações de automação de IA para evitar operações de ativos não autorizadas, aprimorar a segurança e a credibilidade da execução de transações de IA e fornecer uma possibilidade para a expansão futura do ecossistema Sui na direção da IA.
Embora Ika esteja intimamente ligado a Sui, se quiser se tornar um 'padrão universal' para interoperabilidade entre cadeias, ainda depende se outras blockchains e projetos estão dispostos a adotá-lo. Já existem muitas soluções de interoperabilidade entre cadeias no mercado, como Axelar e LayerZero, que são amplamente utilizadas em diferentes cenários. Se Ika quiser se destacar, precisa encontrar um equilíbrio melhor entre 'descentralização' e 'desempenho', atrair mais desenvolvedores para se juntar e convencer mais ativos a migrar.
Quando se trata de MPC, também existem muitas controvérsias. Uma questão comum é que é difícil revogar a autoridade de assinatura. Semelhante às carteiras MPC tradicionais, uma vez que a chave privada está dividida e distribuída, mesmo que seja re-fragmentada, ainda é teoricamente possível para alguém com o fragmento antigo reconstruir a chave privada original. Embora o esquema 2PC-MPC melhore a segurança envolvendo continuamente os usuários, acredito que ainda não existe uma solução perfeita para alterar nós de forma segura e eficiente. Isso pode ser um ponto de risco potencial.
Ika em si também depende da estabilidade da rede Sui e das suas próprias condições de rede. Se Sui fizer uma atualização importante no futuro, como atualizar o consenso Mysticeti para a versão MVs2, Ika também deve se adaptar. O consenso baseado em DAG, Mysticeti, suporta alta concorrência e baixas taxas de transação, mas por não possuir uma estrutura de cadeia principal, pode tornar o caminho da rede mais complexo e a ordenação de transações mais difícil. Além disso, é uma contabilidade assíncrona, então, embora seja eficiente, também traz novos problemas de ordenação e segurança de consenso. Além disso, o modelo de DAG depende muito de usuários ativos, então se o uso da rede não for alto, podem ocorrer problemas como atrasos na confirmação de transações e diminuição da segurança.
Zama & Concrete: Além do compilador geral baseado em MLIR, o Concrete adota uma estratégia de 'inicialização em camadas', que divide circuitos grandes em vários circuitos pequenos para criptografia, e então concatena dinamicamente os resultados, reduzindo significativamente a latência de uma única inicialização. Ele também suporta 'codificação híbrida' - usando codificação CRT para operações inteiras sensíveis ao atraso e codificação de nível de bit para operações booleanas com altos requisitos de paralelismo, equilibrando desempenho e paralelismo. Além disso, o Concrete fornece um mecanismo de 'empacotamento de chaves', que permite reutilizar múltiplas operações homomórficas após uma única importação de chave, reduzindo a sobrecarga de comunicação.
Fhenix: Com base no TFHE, o Fhenix fez várias otimizações personalizadas para o conjunto de instruções Ethereum EVM. Ele substitui os registros de texto simples por 'registros virtuais de texto cifrado' e insere automaticamente mini Bootstrapping antes e depois de executar instruções aritméticas para recuperar orçamentos de ruído. Ao mesmo tempo, o Fhenix projetou um módulo de ponte de oráculo off-chain, que realiza verificações de prova antes de interagir com estados de texto cifrado on-chain e dados de texto simples off-chain, reduzindo os custos de verificação on-chain. Em comparação com a Zama, o Fhenix foca mais na compatibilidade com EVM e integração perfeita de contratos on-chain.
Oasis Network: Construindo sobre o Intel SGX, Oasis introduz o conceito de 'Layered Root of Trust', com o Serviço de Cotação SGX na base para verificar a confiabilidade do hardware, um microkernel leve no meio para isolar instruções suspeitas e reduzir a superfície de ataque do SGX. A interface ParaTime usa serialização binária Cap'n Proto para garantir comunicação eficiente entre ParaTimes. Além disso, Oasis desenvolveu um módulo de 'Registro Persistente' para escrever mudanças de estado críticas em um registro confiável, prevenindo ataques de rollback.
Aztec: Além do compilador Noir, Aztec integra a tecnologia de 'recursão incremental' na geração de provas, que empacota recursivamente várias provas de transação de maneira sequencial no tempo e, em seguida, gera uniformemente um SNARK de tamanho pequeno de uma só vez. O gerador de provas usa Rust para escrever algoritmos de busca em profundidade paralelizados e pode alcançar aceleração linear em CPUs multi-core. Além disso, para reduzir o tempo de espera do usuário, Aztec fornece um 'modo de nó leve', onde os nós só precisam baixar e verificar zkStream em vez da Prova completa, otimizando ainda mais a largura de banda.
Blockchain Partisia: Sua implementação de MPC é baseada na extensão do protocolo SPDZ, adicionando um 'módulo de pré-processamento' para pré-gerar triplos de Beaver off-chain para acelerar a computação da fase online. Os nós dentro de cada fragmento interagem por meio de comunicação gRPC e canais criptografados TLS 1.3 para garantir a segurança da transmissão de dados. O mecanismo de fragmentação paralela da Partisia também suporta balanceamento de carga dinâmico, ajustando tamanhos de fragmento em tempo real com base na carga do nó.
Fonte da imagem:@tpcventures
A computação de privacidade é atualmente um tópico quente no campo da blockchain e segurança de dados, com as principais tecnologias incluindo Criptografia Totalmente Homomórfica (FHE), Ambiente de Execução Confiável (TEE) e Computação de Várias Partes (MPC).
Criptografia totalmente homomórfica (FHE): Um esquema de criptografia que permite cálculos arbitrários em dados criptografados sem descriptografia, permitindo criptografia de ponta a ponta de entradas, cálculos e saídas. A segurança é garantida com base em problemas matemáticos complexos (como problemas de rede), fornecendo recursos computacionais teoricamente completos, mas incorrendo em custos computacionais extremamente altos. Nos últimos anos, a indústria e a academia vêm otimizando algoritmos, bibliotecas especializadas (como TFHE-rs da Zama, Concrete) e aceleradores de hardware (Intel HEXL, FPGA/ASIC) para melhorar o desempenho, mas continua sendo uma tecnologia que progride lenta mas seguramente.
● Ambiente de Execução Confiável (TEE): Um módulo de hardware confiável fornecido pelo processador (como Intel SGX, AMD SEV, ARM TrustZone), capaz de executar código em uma área de memória segura isolada, impedindo que software externo e sistemas operacionais bisbilhotem dados de execução e estados. TEE depende de uma raiz de confiança de hardware, com desempenho próximo à computação nativa e geralmente acarretando sobrecarga mínima. TEE pode fornecer execução confidencial para aplicativos, mas sua segurança depende da implementação de hardware e firmware fornecidos pelos fabricantes, apresentando potenciais riscos de backdoor e de canal lateral.
● Computação Segura Multiparte (MPC): Usando protocolos criptográficos, permite que várias partes calculem em conjunto a saída da função sem revelar suas entradas privadas respectivas. MPC não depende de um único ponto de hardware de confiança, mas a computação requer múltiplas interações, resultando em uma alta sobrecarga de comunicação. O desempenho é afetado pela latência da rede e pelas limitações de largura de banda. Em comparação com a Criptografia Totalmente Homomórfica (FHE), o MPC tem uma sobrecarga computacional muito menor, mas possui uma alta complexidade de implementação e requer protocolos e arquiteturas cuidadosamente projetados.
● Prova de Conhecimento Zero (ZKP): Tecnologia criptográfica que permite a um verificador confirmar a veracidade de uma declaração sem revelar qualquer informação adicional. O provador pode demonstrar a posse de um segredo (como uma senha) ao verificador sem divulgar a informação real. As implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STAR baseado em hash.
Fonte da imagem: instituto de ciência bíblica
Diferentes tecnologias de computação que preservam a privacidade têm sua própria ênfase, e a chave está nos requisitos do cenário. Tome as assinaturas de cadeia cruzada como exemplo, requer colaboração de várias partes e evita a exposição de chave privada de ponto único, caso em que o MPC é mais prático. Como a assinatura de limite, vários nós salvam uma parte do fragmento de chave e o assinam juntos, para que ninguém possa controlar a chave privada sozinho. Agora existem algumas soluções mais avançadas, como a rede Ika, que trata os usuários como um nó do sistema como a outra parte, usa 2PC-MPC para assinar em paralelo, pode processar milhares de assinaturas por vez e pode ser dimensionado horizontalmente, quanto mais nós, mais rápido. No entanto, o TEE também pode completar a assinatura de cadeia cruzada e a lógica de assinatura pode ser executada através do chip SGX, que é rápido e fácil de implantar, mas o problema é que, uma vez que o hardware é violado, a chave privada também vaza e a confiança é completamente fixada no chip e no fabricante. O FHE é relativamente fraco nessa área, porque o cálculo de assinaturas não pertence ao modo de "adição e multiplicação" em que é bom, embora possa ser feito teoricamente, mas a sobrecarga é muito grande e, basicamente, ninguém faz isso em um sistema real.
Em cenários DeFi, como carteiras multisig, seguro de cofre e custódia institucional, o multisig em si é seguro, mas o problema está em como salvar a chave privada e como compartilhar o risco. O MPC agora é uma forma mais popular, como provedores de serviços como o Fireblocks, que divide a assinatura em várias partes, e diferentes nós participam da assinatura, e qualquer nó não será um problema se for hackeado. O design de Ika também é bastante interessante, e o modelo bipartidário realiza o "não conluio" de chaves privadas, reduzindo a possibilidade de "todos concordarem em fazer o mal juntos" no MPC tradicional. O TEE também possui aplicativos nesse sentido, como carteiras de hardware ou serviços de carteira em nuvem, que usam um ambiente de execução confiável para garantir o isolamento da assinatura, mas ainda não pode evitar o problema de confiança de hardware. A FHE não tem muito papel direto no nível de custódia no momento, mas é mais sobre proteger os detalhes da transação e a lógica do contrato, por exemplo, se você fizer uma transação privada, outras pessoas não poderão ver o valor e o endereço, mas isso não tem nada a ver com o depósito de chave privada. Portanto, nesse cenário, o MPC se concentra mais na confiança descentralizada, o TEE enfatiza o desempenho e o FHE é usado principalmente para lógica de privacidade de nível superior.
Em termos de IA e privacidade de dados, as vantagens do FHE são mais óbvias aqui. Ele pode manter os dados criptografados do início ao fim. Por exemplo, se você inserir dados médicos na cadeia para inferência de IA, o FHE pode permitir que o modelo faça julgamentos sem ver o texto simples, em seguida, produzir os resultados sem que ninguém consiga ver claramente os dados. Essa capacidade de 'computação em criptografia' é muito adequada para lidar com dados sensíveis, especialmente em colaborações entre cadeias ou instituições. Por exemplo, a Mind Network está explorando o uso de nós de PoS para concluir a verificação de votação por meio do FHE em um estado de ignorância mútua, impedindo que os nós trapaceiem e garantindo a privacidade de todo o processo. O MPC também pode ser usado para aprendizado federado, como diferentes instituições colaborando para treinar modelos, cada uma retendo dados locais sem compartilhar, apenas trocando resultados intermediários. No entanto, quando há mais participantes envolvidos, os custos de comunicação e a sincronização se tornam questões, e atualmente, a maioria são projetos experimentais. Embora o TEE possa executar modelos diretamente em um ambiente protegido e plataformas de aprendizado federado o usem para agregação de modelos, suas limitações também são aparentes, como restrições de memória e ataques de canal lateral. Portanto, em cenários relacionados à IA, a capacidade de 'criptografia de ponta a ponta' do FHE é a mais proeminente, enquanto o MPC e o TEE podem servir como ferramentas auxiliares, mas soluções específicas ainda são necessárias para complementá-los.
Desempenho e Latência: FHE (Zama/Fhenix) tem maior latência devido a Bootstrapping frequente, mas pode fornecer a proteção de dados mais forte em estado criptografado; TEE (Oasis) tem a menor latência, próxima à execução normal, mas requer confiança de hardware; ZKP (Aztec) tem latência controlável na prova em lote e a latência de transação única fica entre os dois; MPC (Partisia) tem latência moderada a baixa, com o maior impacto vindo da comunicação em rede.
Pressupostos de confiança: FHE e ZKP são baseados em desafios matemáticos, sem a necessidade de confiar em terceiros; TEE depende de hardware e fornecedores, com riscos de vulnerabilidade de firmware; MPC depende de modelos semi-honestos ou no máximo t anormais, sensíveis ao número de participantes e suposições comportamentais.
Escalabilidade: ZKP Rollup (Aztec) e MPC Sharding (Partisia) suportam naturalmente escalabilidade horizontal; a escalabilidade de FHE e TEE requer consideração dos recursos de computação e do fornecimento de nós de hardware.
Dificuldade de integração: o projeto TEE tem o limiar de acesso mais baixo, exigindo as menores mudanças no modelo de programação; ZKP e FHE ambos requerem circuitos dedicados e processos de compilação; MPC requer integração de pilha de protocolos e comunicação entre nós.
Parece que, quer seja FHE, TEE, ZKP ou MPC, todos enfrentam o problema do triângulo impossível na resolução de casos de uso práticos: “desempenho, custo, segurança”. Embora o FHE seja atraente em termos de proteção de privacidade teórica, não é superior ao TEE, MPC ou ZKP em todos os aspectos. O custo de um desempenho fraco dificulta a promoção da velocidade de computação do FHE muito atrás de outras soluções. Em aplicações sensíveis ao tempo real e ao custo, o TEE, o MPC ou o ZKP são frequentemente mais viáveis.
A confiança e os cenários aplicáveis também são diferentes: TEE e MPC fornecem modelos de confiança e conveniência de implantação diferentes, enquanto ZKP se concentra na verificação da correção. Como apontado pelas opiniões da indústria, diferentes ferramentas de privacidade têm suas próprias vantagens e limitações, e não há uma solução ideal que sirva para todos. Por exemplo, para a verificação de cálculos complexos off-chain, ZKP pode resolver o problema de forma eficiente; para cálculos nos quais várias partes precisam compartilhar estados privados, MPC é mais direto; TEE fornece suporte maduro em ambientes móveis e de nuvem; e FHE é adequado para processar dados extremamente sensíveis, mas atualmente requer aceleração de hardware para ser eficaz.
FHE não é "universalmente superior". A escolha da tecnologia deve ser baseada nos requisitos do aplicativo e nas compensações de desempenho. Talvez, no futuro, a computação de privacidade seja frequentemente o resultado da integração complementar de várias tecnologias, em vez de uma única solução vencedora. Por exemplo, a Ika se inclina mais para o compartilhamento de chaves e a coordenação de assinaturas em seu design (os usuários sempre mantêm uma chave privada), com seu valor central residindo no controle descentralizado de ativos sem a necessidade de custódia. Em contraste, o ZKP é bom em gerar provas matemáticas para verificação on-chain de estados ou resultados de computação. Os dois não são simplesmente alternativas ou em uma relação competitiva, mas mais como tecnologias complementares: o ZKP pode ser usado para verificar a exatidão das interações entre cadeias, reduzindo assim a exigência de confiança da parte que faz a ponte até certo ponto, enquanto a rede MPC da Ika fornece a base subjacente para "direitos de controle de ativos", que podem ser combinados com o ZKP para construir sistemas mais complexos. Além disso, a Nillion começou a integrar várias tecnologias de privacidade para aprimorar os recursos gerais. Sua arquitetura de computação cega integra perfeitamente MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. Portanto, o futuro do ecossistema de computação de privacidade tenderá a combinar os componentes tecnológicos mais adequados para construir soluções modulares.
Fonte da imagem: Ika
A Fundação Sui oficialmente divulgou o posicionamento técnico e direção de desenvolvimento da rede Ika, que recebe suporte estratégico. Como uma infraestrutura inovadora baseada na tecnologia de Computação Multi-Partes (MPC), a característica mais proeminente da rede é seu tempo de resposta de sub-segundo, um pioneiro em soluções MPC similares. A compatibilidade técnica entre Ika e a blockchain Sui é particularmente notável, ambas compartilhando conceitos de design subjacentes altamente compatíveis em processamento paralelo, arquitetura descentralizada, etc. No futuro, Ika será integrado diretamente no ecossistema de desenvolvimento Sui, fornecendo módulos de segurança plug-and-play de cadeia cruzada para contratos inteligentes Sui Move.
Do ponto de vista do posicionamento funcional, Ika está construindo uma nova camada de verificação de segurança: ele serve como um protocolo de assinatura dedicado para o ecossistema Sui e também fornece soluções padronizadas de interconexão para toda a indústria. Seu design em camadas leva em consideração tanto a flexibilidade do protocolo quanto a facilidade de desenvolvimento, com uma certa probabilidade de se tornar um importante caso prático para a aplicação em larga escala da tecnologia MPC em cenários de múltiplas cadeias.
A implementação técnica da rede Ika gira em torno de assinaturas distribuídas de alto desempenho. Sua inovação reside no uso do protocolo de assinatura de limite 2PC-MPC combinado com a execução paralela de Sui e consenso DAG, alcançando verdadeira capacidade de assinatura em sub-segundo e participação descentralizada de nós em grande escala. Ika tem como objetivo criar uma rede de assinatura multi-party que atenda simultaneamente a requisitos de desempenho ultra-alto e segurança rigorosa por meio do protocolo 2PC-MPC, assinaturas distribuídas paralelas e estrutura de consenso Sui intimamente integrada. A inovação central reside em introduzir comunicação de transmissão e processamento paralelo em protocolos de assinatura de limite. A seguir, uma explicação das funções principais.
Protocolo de Assinatura 2PC-MPC: Ika adota um esquema aprimorado de MPC de duas partes (2PC-MPC), essencialmente decompondo a operação de assinatura da chave privada do usuário em um processo envolvendo dois papéis: 'usuário' e 'rede Ika'. O processo original complexo que requer comunicação em pares entre os nós (similar a conversas privadas com todos em um grupo do WeChat) é transformado em um modo de transmissão (similar a anúncios de grupo), mantendo um nível constante de sobrecarga computacional de comunicação para os usuários, independente da escala da rede, e mantendo o atraso da assinatura dentro do nível sub-segundo.
Processamento paralelo, divisão de tarefas e realização simultânea: Ika usa computação paralela para decompor operações de assinatura única em múltiplas subtarefas concorrentes que são executadas simultaneamente entre os nós, com o objetivo de melhorar significativamente a velocidade. Aqui, combinado com o modelo centrado em objetos de Sui, a rede não precisa alcançar consenso sequencial global para cada transação, pode lidar com várias transações simultaneamente, aumentar a capacidade de processamento e reduzir a latência. O consenso Mysticeti de Sui elimina o atraso na autenticação de bloco com uma estrutura de DAG, permitindo a submissão imediata de bloco, possibilitando que Ika alcance a confirmação final em sub-segundos em Sui.
Rede de Nós em Grande Escala: As soluções tradicionais de MPC normalmente suportam apenas 4-8 nós, enquanto o Ika pode escalar para envolver milhares de nós na assinatura. Cada nó detém apenas uma parte dos fragmentos-chave, então mesmo que alguns nós sejam comprometidos, a chave privada não pode ser recuperada individualmente. Uma assinatura eficaz só pode ser gerada quando os usuários e os nós da rede participam juntos. Nenhuma parte única pode operar de forma independente ou forjar uma assinatura. Essa estrutura de nó distribuída é o cerne do modelo de confiança zero do Ika.
Controle entre Cadeias e Abstração de Cadeias: Como uma rede modular de assinaturas, a Ika permite que contratos inteligentes de outras cadeias controlem diretamente as contas na rede Ika (referidas como dWallet). Especificamente, se uma cadeia (como Sui) deseja gerenciar contas multiassinatura na Ika, ela precisa verificar o estado dessa cadeia na rede Ika. A Ika alcança isso implantando o cliente leve da cadeia correspondente (provas de estado) em sua própria rede. Atualmente, as provas de estado para Sui foram implementadas primeiro, permitindo que contratos em Sui incorporem dWallet como um componente em sua lógica de negócios e realizem assinaturas e operações em ativos de outras cadeias por meio da rede Ika.
Fonte da imagem: Ika
Depois que o Ika entra online, pode expandir as capacidades da blockchain Sui e fornecer algum suporte à infraestrutura de todo o ecossistema Sui. O token nativo da Sui, SUI, e o token do Ika, $IKA, serão usados em sinergia, com o $IKA sendo usado para pagar as taxas de serviço de assinatura na rede Ika, além de servir como ativos de staking para nós.
O maior impacto do Ika no ecossistema Sui é trazer interoperabilidade entre cadeias para a Sui, sua rede MPC suporta ativos em cadeias como Bitcoin e Ethereum para serem acessados na rede Sui com latência relativamente baixa e alta segurança, possibilitando operações DeFi entre cadeias, como mineração de liquidez e empréstimos, o que ajuda a aumentar a competitividade da Sui nessa área. Devido à sua rápida velocidade de confirmação e forte escalabilidade, o Ika foi integrado em vários projetos Sui, contribuindo para o desenvolvimento do ecossistema em certa medida.
Em termos de segurança de ativos, Ika fornece um mecanismo de custódia descentralizado. Usuários e instituições podem gerenciar ativos on-chain por meio de sua abordagem de multiassinatura, que é mais flexível e segura em comparação com soluções tradicionais de custódia centralizadas. Até mesmo solicitações de transação off-chain podem ser executadas com segurança no Sui.
Ika também projetou uma camada de abstração de cadeia, permitindo que contratos inteligentes no Sui interajam diretamente com contas e ativos em outras cadeias, simplificando todo o processo de interação entre cadeias sem a necessidade de pontes ou embalagens de ativos. A integração nativa do Bitcoin também permite que o BTC participe diretamente das operações de DeFi e custódia no Sui.
No aspecto final, acredito também que a Ika tenha fornecido um mecanismo de verificação multiplataforma para aplicações de automação de IA para evitar operações de ativos não autorizadas, aprimorar a segurança e a credibilidade da execução de transações de IA e fornecer uma possibilidade para a expansão futura do ecossistema Sui na direção da IA.
Embora Ika esteja intimamente ligado a Sui, se quiser se tornar um 'padrão universal' para interoperabilidade entre cadeias, ainda depende se outras blockchains e projetos estão dispostos a adotá-lo. Já existem muitas soluções de interoperabilidade entre cadeias no mercado, como Axelar e LayerZero, que são amplamente utilizadas em diferentes cenários. Se Ika quiser se destacar, precisa encontrar um equilíbrio melhor entre 'descentralização' e 'desempenho', atrair mais desenvolvedores para se juntar e convencer mais ativos a migrar.
Quando se trata de MPC, também existem muitas controvérsias. Uma questão comum é que é difícil revogar a autoridade de assinatura. Semelhante às carteiras MPC tradicionais, uma vez que a chave privada está dividida e distribuída, mesmo que seja re-fragmentada, ainda é teoricamente possível para alguém com o fragmento antigo reconstruir a chave privada original. Embora o esquema 2PC-MPC melhore a segurança envolvendo continuamente os usuários, acredito que ainda não existe uma solução perfeita para alterar nós de forma segura e eficiente. Isso pode ser um ponto de risco potencial.
Ika em si também depende da estabilidade da rede Sui e das suas próprias condições de rede. Se Sui fizer uma atualização importante no futuro, como atualizar o consenso Mysticeti para a versão MVs2, Ika também deve se adaptar. O consenso baseado em DAG, Mysticeti, suporta alta concorrência e baixas taxas de transação, mas por não possuir uma estrutura de cadeia principal, pode tornar o caminho da rede mais complexo e a ordenação de transações mais difícil. Além disso, é uma contabilidade assíncrona, então, embora seja eficiente, também traz novos problemas de ordenação e segurança de consenso. Além disso, o modelo de DAG depende muito de usuários ativos, então se o uso da rede não for alto, podem ocorrer problemas como atrasos na confirmação de transações e diminuição da segurança.
Zama & Concrete: Além do compilador geral baseado em MLIR, o Concrete adota uma estratégia de 'inicialização em camadas', que divide circuitos grandes em vários circuitos pequenos para criptografia, e então concatena dinamicamente os resultados, reduzindo significativamente a latência de uma única inicialização. Ele também suporta 'codificação híbrida' - usando codificação CRT para operações inteiras sensíveis ao atraso e codificação de nível de bit para operações booleanas com altos requisitos de paralelismo, equilibrando desempenho e paralelismo. Além disso, o Concrete fornece um mecanismo de 'empacotamento de chaves', que permite reutilizar múltiplas operações homomórficas após uma única importação de chave, reduzindo a sobrecarga de comunicação.
Fhenix: Com base no TFHE, o Fhenix fez várias otimizações personalizadas para o conjunto de instruções Ethereum EVM. Ele substitui os registros de texto simples por 'registros virtuais de texto cifrado' e insere automaticamente mini Bootstrapping antes e depois de executar instruções aritméticas para recuperar orçamentos de ruído. Ao mesmo tempo, o Fhenix projetou um módulo de ponte de oráculo off-chain, que realiza verificações de prova antes de interagir com estados de texto cifrado on-chain e dados de texto simples off-chain, reduzindo os custos de verificação on-chain. Em comparação com a Zama, o Fhenix foca mais na compatibilidade com EVM e integração perfeita de contratos on-chain.
Oasis Network: Construindo sobre o Intel SGX, Oasis introduz o conceito de 'Layered Root of Trust', com o Serviço de Cotação SGX na base para verificar a confiabilidade do hardware, um microkernel leve no meio para isolar instruções suspeitas e reduzir a superfície de ataque do SGX. A interface ParaTime usa serialização binária Cap'n Proto para garantir comunicação eficiente entre ParaTimes. Além disso, Oasis desenvolveu um módulo de 'Registro Persistente' para escrever mudanças de estado críticas em um registro confiável, prevenindo ataques de rollback.
Aztec: Além do compilador Noir, Aztec integra a tecnologia de 'recursão incremental' na geração de provas, que empacota recursivamente várias provas de transação de maneira sequencial no tempo e, em seguida, gera uniformemente um SNARK de tamanho pequeno de uma só vez. O gerador de provas usa Rust para escrever algoritmos de busca em profundidade paralelizados e pode alcançar aceleração linear em CPUs multi-core. Além disso, para reduzir o tempo de espera do usuário, Aztec fornece um 'modo de nó leve', onde os nós só precisam baixar e verificar zkStream em vez da Prova completa, otimizando ainda mais a largura de banda.
Blockchain Partisia: Sua implementação de MPC é baseada na extensão do protocolo SPDZ, adicionando um 'módulo de pré-processamento' para pré-gerar triplos de Beaver off-chain para acelerar a computação da fase online. Os nós dentro de cada fragmento interagem por meio de comunicação gRPC e canais criptografados TLS 1.3 para garantir a segurança da transmissão de dados. O mecanismo de fragmentação paralela da Partisia também suporta balanceamento de carga dinâmico, ajustando tamanhos de fragmento em tempo real com base na carga do nó.
Fonte da imagem:@tpcventures
A computação de privacidade é atualmente um tópico quente no campo da blockchain e segurança de dados, com as principais tecnologias incluindo Criptografia Totalmente Homomórfica (FHE), Ambiente de Execução Confiável (TEE) e Computação de Várias Partes (MPC).
Criptografia totalmente homomórfica (FHE): Um esquema de criptografia que permite cálculos arbitrários em dados criptografados sem descriptografia, permitindo criptografia de ponta a ponta de entradas, cálculos e saídas. A segurança é garantida com base em problemas matemáticos complexos (como problemas de rede), fornecendo recursos computacionais teoricamente completos, mas incorrendo em custos computacionais extremamente altos. Nos últimos anos, a indústria e a academia vêm otimizando algoritmos, bibliotecas especializadas (como TFHE-rs da Zama, Concrete) e aceleradores de hardware (Intel HEXL, FPGA/ASIC) para melhorar o desempenho, mas continua sendo uma tecnologia que progride lenta mas seguramente.
● Ambiente de Execução Confiável (TEE): Um módulo de hardware confiável fornecido pelo processador (como Intel SGX, AMD SEV, ARM TrustZone), capaz de executar código em uma área de memória segura isolada, impedindo que software externo e sistemas operacionais bisbilhotem dados de execução e estados. TEE depende de uma raiz de confiança de hardware, com desempenho próximo à computação nativa e geralmente acarretando sobrecarga mínima. TEE pode fornecer execução confidencial para aplicativos, mas sua segurança depende da implementação de hardware e firmware fornecidos pelos fabricantes, apresentando potenciais riscos de backdoor e de canal lateral.
● Computação Segura Multiparte (MPC): Usando protocolos criptográficos, permite que várias partes calculem em conjunto a saída da função sem revelar suas entradas privadas respectivas. MPC não depende de um único ponto de hardware de confiança, mas a computação requer múltiplas interações, resultando em uma alta sobrecarga de comunicação. O desempenho é afetado pela latência da rede e pelas limitações de largura de banda. Em comparação com a Criptografia Totalmente Homomórfica (FHE), o MPC tem uma sobrecarga computacional muito menor, mas possui uma alta complexidade de implementação e requer protocolos e arquiteturas cuidadosamente projetados.
● Prova de Conhecimento Zero (ZKP): Tecnologia criptográfica que permite a um verificador confirmar a veracidade de uma declaração sem revelar qualquer informação adicional. O provador pode demonstrar a posse de um segredo (como uma senha) ao verificador sem divulgar a informação real. As implementações típicas incluem zk-SNARK baseado em curvas elípticas e zk-STAR baseado em hash.
Fonte da imagem: instituto de ciência bíblica
Diferentes tecnologias de computação que preservam a privacidade têm sua própria ênfase, e a chave está nos requisitos do cenário. Tome as assinaturas de cadeia cruzada como exemplo, requer colaboração de várias partes e evita a exposição de chave privada de ponto único, caso em que o MPC é mais prático. Como a assinatura de limite, vários nós salvam uma parte do fragmento de chave e o assinam juntos, para que ninguém possa controlar a chave privada sozinho. Agora existem algumas soluções mais avançadas, como a rede Ika, que trata os usuários como um nó do sistema como a outra parte, usa 2PC-MPC para assinar em paralelo, pode processar milhares de assinaturas por vez e pode ser dimensionado horizontalmente, quanto mais nós, mais rápido. No entanto, o TEE também pode completar a assinatura de cadeia cruzada e a lógica de assinatura pode ser executada através do chip SGX, que é rápido e fácil de implantar, mas o problema é que, uma vez que o hardware é violado, a chave privada também vaza e a confiança é completamente fixada no chip e no fabricante. O FHE é relativamente fraco nessa área, porque o cálculo de assinaturas não pertence ao modo de "adição e multiplicação" em que é bom, embora possa ser feito teoricamente, mas a sobrecarga é muito grande e, basicamente, ninguém faz isso em um sistema real.
Em cenários DeFi, como carteiras multisig, seguro de cofre e custódia institucional, o multisig em si é seguro, mas o problema está em como salvar a chave privada e como compartilhar o risco. O MPC agora é uma forma mais popular, como provedores de serviços como o Fireblocks, que divide a assinatura em várias partes, e diferentes nós participam da assinatura, e qualquer nó não será um problema se for hackeado. O design de Ika também é bastante interessante, e o modelo bipartidário realiza o "não conluio" de chaves privadas, reduzindo a possibilidade de "todos concordarem em fazer o mal juntos" no MPC tradicional. O TEE também possui aplicativos nesse sentido, como carteiras de hardware ou serviços de carteira em nuvem, que usam um ambiente de execução confiável para garantir o isolamento da assinatura, mas ainda não pode evitar o problema de confiança de hardware. A FHE não tem muito papel direto no nível de custódia no momento, mas é mais sobre proteger os detalhes da transação e a lógica do contrato, por exemplo, se você fizer uma transação privada, outras pessoas não poderão ver o valor e o endereço, mas isso não tem nada a ver com o depósito de chave privada. Portanto, nesse cenário, o MPC se concentra mais na confiança descentralizada, o TEE enfatiza o desempenho e o FHE é usado principalmente para lógica de privacidade de nível superior.
Em termos de IA e privacidade de dados, as vantagens do FHE são mais óbvias aqui. Ele pode manter os dados criptografados do início ao fim. Por exemplo, se você inserir dados médicos na cadeia para inferência de IA, o FHE pode permitir que o modelo faça julgamentos sem ver o texto simples, em seguida, produzir os resultados sem que ninguém consiga ver claramente os dados. Essa capacidade de 'computação em criptografia' é muito adequada para lidar com dados sensíveis, especialmente em colaborações entre cadeias ou instituições. Por exemplo, a Mind Network está explorando o uso de nós de PoS para concluir a verificação de votação por meio do FHE em um estado de ignorância mútua, impedindo que os nós trapaceiem e garantindo a privacidade de todo o processo. O MPC também pode ser usado para aprendizado federado, como diferentes instituições colaborando para treinar modelos, cada uma retendo dados locais sem compartilhar, apenas trocando resultados intermediários. No entanto, quando há mais participantes envolvidos, os custos de comunicação e a sincronização se tornam questões, e atualmente, a maioria são projetos experimentais. Embora o TEE possa executar modelos diretamente em um ambiente protegido e plataformas de aprendizado federado o usem para agregação de modelos, suas limitações também são aparentes, como restrições de memória e ataques de canal lateral. Portanto, em cenários relacionados à IA, a capacidade de 'criptografia de ponta a ponta' do FHE é a mais proeminente, enquanto o MPC e o TEE podem servir como ferramentas auxiliares, mas soluções específicas ainda são necessárias para complementá-los.
Desempenho e Latência: FHE (Zama/Fhenix) tem maior latência devido a Bootstrapping frequente, mas pode fornecer a proteção de dados mais forte em estado criptografado; TEE (Oasis) tem a menor latência, próxima à execução normal, mas requer confiança de hardware; ZKP (Aztec) tem latência controlável na prova em lote e a latência de transação única fica entre os dois; MPC (Partisia) tem latência moderada a baixa, com o maior impacto vindo da comunicação em rede.
Pressupostos de confiança: FHE e ZKP são baseados em desafios matemáticos, sem a necessidade de confiar em terceiros; TEE depende de hardware e fornecedores, com riscos de vulnerabilidade de firmware; MPC depende de modelos semi-honestos ou no máximo t anormais, sensíveis ao número de participantes e suposições comportamentais.
Escalabilidade: ZKP Rollup (Aztec) e MPC Sharding (Partisia) suportam naturalmente escalabilidade horizontal; a escalabilidade de FHE e TEE requer consideração dos recursos de computação e do fornecimento de nós de hardware.
Dificuldade de integração: o projeto TEE tem o limiar de acesso mais baixo, exigindo as menores mudanças no modelo de programação; ZKP e FHE ambos requerem circuitos dedicados e processos de compilação; MPC requer integração de pilha de protocolos e comunicação entre nós.
Parece que, quer seja FHE, TEE, ZKP ou MPC, todos enfrentam o problema do triângulo impossível na resolução de casos de uso práticos: “desempenho, custo, segurança”. Embora o FHE seja atraente em termos de proteção de privacidade teórica, não é superior ao TEE, MPC ou ZKP em todos os aspectos. O custo de um desempenho fraco dificulta a promoção da velocidade de computação do FHE muito atrás de outras soluções. Em aplicações sensíveis ao tempo real e ao custo, o TEE, o MPC ou o ZKP são frequentemente mais viáveis.
A confiança e os cenários aplicáveis também são diferentes: TEE e MPC fornecem modelos de confiança e conveniência de implantação diferentes, enquanto ZKP se concentra na verificação da correção. Como apontado pelas opiniões da indústria, diferentes ferramentas de privacidade têm suas próprias vantagens e limitações, e não há uma solução ideal que sirva para todos. Por exemplo, para a verificação de cálculos complexos off-chain, ZKP pode resolver o problema de forma eficiente; para cálculos nos quais várias partes precisam compartilhar estados privados, MPC é mais direto; TEE fornece suporte maduro em ambientes móveis e de nuvem; e FHE é adequado para processar dados extremamente sensíveis, mas atualmente requer aceleração de hardware para ser eficaz.
FHE não é "universalmente superior". A escolha da tecnologia deve ser baseada nos requisitos do aplicativo e nas compensações de desempenho. Talvez, no futuro, a computação de privacidade seja frequentemente o resultado da integração complementar de várias tecnologias, em vez de uma única solução vencedora. Por exemplo, a Ika se inclina mais para o compartilhamento de chaves e a coordenação de assinaturas em seu design (os usuários sempre mantêm uma chave privada), com seu valor central residindo no controle descentralizado de ativos sem a necessidade de custódia. Em contraste, o ZKP é bom em gerar provas matemáticas para verificação on-chain de estados ou resultados de computação. Os dois não são simplesmente alternativas ou em uma relação competitiva, mas mais como tecnologias complementares: o ZKP pode ser usado para verificar a exatidão das interações entre cadeias, reduzindo assim a exigência de confiança da parte que faz a ponte até certo ponto, enquanto a rede MPC da Ika fornece a base subjacente para "direitos de controle de ativos", que podem ser combinados com o ZKP para construir sistemas mais complexos. Além disso, a Nillion começou a integrar várias tecnologias de privacidade para aprimorar os recursos gerais. Sua arquitetura de computação cega integra perfeitamente MPC, FHE, TEE e ZKP para equilibrar segurança, custo e desempenho. Portanto, o futuro do ecossistema de computação de privacidade tenderá a combinar os componentes tecnológicos mais adequados para construir soluções modulares.