Nueva estrella del ecosistema Sui: Exploración de la red MPC de nivel subsegundo Ika
I. Resumen y posicionamiento de la red Ika
Ika Network es una infraestructura innovadora apoyada estratégicamente por la Fundación Sui, construida sobre la tecnología de computación segura multipartita (MPC). Su característica más destacada es la velocidad de respuesta en el rango de milisegundos, lo que es pionero en las soluciones de MPC. Ika está altamente alineada con Sui en términos de filosofía de diseño subyacente, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la función, Ika está construyendo una nueva capa de verificación de seguridad: que actúa como un protocolo de firma dedicado para el ecosistema Sui y también ofrece soluciones de cadena cruzada estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia de desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra principalmente en la firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, la firma distribuida paralela y su estrecha integración con la estructura de consenso de Sui, tiene como objetivo crear una red de firma multiparte que satisfaga simultáneamente las necesidades de un rendimiento ultra alto y una estricta seguridad. Sus innovaciones centrales incluyen:
Protocolo de firma 2PC-MPC: utiliza un esquema MPC mejorado de dos partes, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente los roles de "usuario" y "red Ika".
Procesamiento en paralelo: utilizando computación paralela, descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, mejorando significativamente la velocidad.
Red de nodos a gran escala: admite miles de nodos participando en la firma, cada nodo solo posee una parte del fragmento de la clave, lo que mejora la seguridad del sistema.
Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika (dWallet), logrando la interoperabilidad entre cadenas.
1.2 ¿Puede Ika empoderar inversamente el ecosistema Sui?
Después de su lanzamiento, Ika tiene la esperanza de expandir los límites de capacidad de la blockchain Sui, respaldando la infraestructura ecológica de Sui:
Traer capacidades de interoperabilidad entre cadenas a Sui, soportando activos en cadena como Bitcoin, Ethereum, etc., con acceso a la red Sui con baja latencia y alta seguridad.
Proporciona un mecanismo de custodia de activos descentralizado, que es más flexible y seguro en comparación con los esquemas de custodia centralizados tradicionales.
Diseñar una capa de abstracción de cadena que simplifique el proceso de operación de contratos inteligentes de Sui con cuentas y activos en otras cadenas.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la confiabilidad de las transacciones ejecutadas por IA.
1.3 Desafíos que enfrenta Ika
A pesar de que Ika está estrechamente vinculado a Sui, aún enfrenta algunos desafíos para convertirse en un "estándar universal" de interoperabilidad entre cadenas.
Es necesario encontrar un mejor equilibrio entre "descentralización" y "rendimiento" para atraer a más desarrolladores y activos.
El mecanismo de revocación de permisos de firma MPC necesita ser mejorado, puede existir un riesgo de seguridad potencial.
Dependencia de la estabilidad de la red Sui y del estado de la propia red, es necesario adaptarse a las actualizaciones de Sui.
Aunque el consenso de Mysticeti soporta alta concurrencia y bajas tarifas, la falta de una estructura de cadena principal puede traer nuevos problemas de orden y seguridad.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Compilador genérico basado en MLIR
Adopta una estrategia de "Bootstrapping por capas"
Soporte para "codificación híbrida"
Proporcionar un mecanismo de "empaquetado de claves"
Fhenix:
Optimización personalizada para el conjunto de instrucciones EVM de Ethereum
Utilizar "registro virtual encriptado"
Módulo de puente de oráculo fuera de la cadena de diseño
2.2 TEE
Oasis Network:
Introducción del concepto de "raíz de confianza en capas"
Utilizar la interfaz ParaTime para garantizar una comunicación eficiente entre ParaTimes.
Desarrollo del módulo "Registro de Durabilidad" para prevenir ataques de retroceso.
2.3 ZKP
Azteca:
Integración de la tecnología "recursiva incremental"
Algoritmo de búsqueda en profundidad paralelizado escrito en Rust
Proporcionar una "modo de nodo ligero" para optimizar el ancho de banda
2.4 MPC
Partisia Blockchain:
Extensión basada en el protocolo SPDZ
Añadir "módulo de preprocesamiento" para acelerar los cálculos en la fase en línea
Soporte para balanceo de carga dinámico
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
3.1 Descripción de diferentes soluciones de cálculo de privacidad
Cifrado totalmente homomórfico ( FHE ): permite realizar cálculos arbitrarios sobre datos cifrados sin descifrar, pero el coste computacional es extremadamente alto.
Entorno de Ejecución Confiable ( TEE ): módulo de hardware confiable proporcionado por el procesador, con un rendimiento cercano a la computación nativa, pero que depende de la confianza en el hardware.
Cálculo seguro multipartito ( MPC ): permite que múltiples partes realicen cálculos conjuntos sin revelar entradas privadas, pero el costo de comunicación es alto.
Prueba de conocimiento cero ( ZKP ): el verificador valida una afirmación como verdadera sin revelar información adicional.
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma de cadena cruzada:
MPC es adecuado para escenarios de colaboración entre múltiples partes y evita la exposición de una única clave privada.
TEE puede ejecutar la lógica de firma a través del chip SGX, es rápido pero la confianza depende del hardware.
FHE no tiene ventajas en el cálculo de firmas.
Escenario DeFi:
MPC es aplicable a escenarios que requieren compartir riesgos, como billeteras multifirma, bóvedas de seguros y custodia institucional.
TEE se puede utilizar para billeteras de hardware o servicios de billetera en la nube, pero hay problemas de confianza en el hardware.
FHE se utiliza principalmente para proteger los detalles de las transacciones y la lógica de los contratos.
IA y privacidad de datos:
FHE es adecuado para el procesamiento de datos sensibles y puede lograr "cálculo encriptado".
MPC se puede utilizar para el aprendizaje colaborativo, pero enfrenta problemas de costos de comunicación y sincronización.
TEE puede ejecutar modelos directamente en un entorno protegido, pero existen problemas como limitaciones de memoria.
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
FHE tiene una latencia más alta, pero proporciona la mejor protección de datos.
TEE con la menor latencia, cerca de la ejecución normal
ZKP en la prueba de lotes tiene un retraso controlable
La latencia de MPC es baja, afecta mucho la comunicación de red.
Supuesto de confianza:
FHE y ZKP se basan en problemas matemáticos, no requieren confiar en terceros
TEE depende del hardware y del proveedor
MPC depende de un modelo semi-honesto o de hasta t fallos
Escalabilidad:
El ZKP Rollup y el fragmentado MPC soportan la escalabilidad horizontal
La expansión de FHE y TEE debe considerar los recursos computacionales y el suministro de nodos de hardware.
Dificultad de integración:
TEE tiene el umbral de acceso más bajo
ZKP y FHE requieren circuitos y procesos de compilación especializados.
Se requiere integración de pila de protocolos MPC y comunicación entre nodos.
Cuarta, Opiniones del mercado y tendencias de desarrollo
La tecnología de cálculo de privacidad enfrenta el problema del "triángulo imposible" de "rendimiento, costo y seguridad". La teoría FHE ofrece una fuerte protección de privacidad, pero su bajo rendimiento limita su promoción. TEE, MPC o ZKP son más viables en aplicaciones sensibles al tiempo y al costo.
Los escenarios de aplicación de las diferentes tecnologías son distintos:
ZKP es adecuado para la verificación de cálculos complejos fuera de la cadena.
MPC es adecuado para el cálculo compartido de estados privados por múltiples partes.
TEE es maduro en entornos móviles y en la nube
FHE es aplicable al procesamiento de datos extremadamente sensibles
Las tendencias futuras pueden ser la complementariedad e integración de múltiples tecnologías, en lugar de que una única solución prevalezca. Por ejemplo, Nillion fusiona MPC, FHE, TEE y ZKP para equilibrar la seguridad, el costo y el rendimiento. El ecosistema de computación privada tenderá a construir soluciones modulares utilizando componentes tecnológicos adecuados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Republicar
Compartir
Comentar
0/400
DeFiChef
· hace7h
Ver con buenos ojos el ecosistema de segunda capa
Ver originalesResponder0
AlphaLeaker
· hace7h
El cruce de cadenas es clave
Ver originalesResponder0
BearMarketBarber
· hace7h
El futuro parece prometedor.
Ver originalesResponder0
SatoshiHeir
· hace7h
La tecnología proviene del White Paper
Ver originalesResponder0
TestnetScholar
· hace8h
El pionero de la nueva cadena pública
Ver originalesResponder0
DuckFluff
· hace8h
El rendimiento a nivel de milisegundos es realmente increíble
Sui ecosistema nuevo talento Ika: red MPC de nivel subsegundo que impulsa la interoperabilidad cross-chain
Nueva estrella del ecosistema Sui: Exploración de la red MPC de nivel subsegundo Ika
I. Resumen y posicionamiento de la red Ika
Ika Network es una infraestructura innovadora apoyada estratégicamente por la Fundación Sui, construida sobre la tecnología de computación segura multipartita (MPC). Su característica más destacada es la velocidad de respuesta en el rango de milisegundos, lo que es pionero en las soluciones de MPC. Ika está altamente alineada con Sui en términos de filosofía de diseño subyacente, y en el futuro se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la función, Ika está construyendo una nueva capa de verificación de seguridad: que actúa como un protocolo de firma dedicado para el ecosistema Sui y también ofrece soluciones de cadena cruzada estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia de desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.
1.1 Análisis de la tecnología central
La implementación técnica de la red Ika se centra principalmente en la firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika, a través del protocolo 2PC-MPC, la firma distribuida paralela y su estrecha integración con la estructura de consenso de Sui, tiene como objetivo crear una red de firma multiparte que satisfaga simultáneamente las necesidades de un rendimiento ultra alto y una estricta seguridad. Sus innovaciones centrales incluyen:
Protocolo de firma 2PC-MPC: utiliza un esquema MPC mejorado de dos partes, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente los roles de "usuario" y "red Ika".
Procesamiento en paralelo: utilizando computación paralela, descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, mejorando significativamente la velocidad.
Red de nodos a gran escala: admite miles de nodos participando en la firma, cada nodo solo posee una parte del fragmento de la clave, lo que mejora la seguridad del sistema.
Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika (dWallet), logrando la interoperabilidad entre cadenas.
1.2 ¿Puede Ika empoderar inversamente el ecosistema Sui?
Después de su lanzamiento, Ika tiene la esperanza de expandir los límites de capacidad de la blockchain Sui, respaldando la infraestructura ecológica de Sui:
Traer capacidades de interoperabilidad entre cadenas a Sui, soportando activos en cadena como Bitcoin, Ethereum, etc., con acceso a la red Sui con baja latencia y alta seguridad.
Proporciona un mecanismo de custodia de activos descentralizado, que es más flexible y seguro en comparación con los esquemas de custodia centralizados tradicionales.
Diseñar una capa de abstracción de cadena que simplifique el proceso de operación de contratos inteligentes de Sui con cuentas y activos en otras cadenas.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la confiabilidad de las transacciones ejecutadas por IA.
1.3 Desafíos que enfrenta Ika
A pesar de que Ika está estrechamente vinculado a Sui, aún enfrenta algunos desafíos para convertirse en un "estándar universal" de interoperabilidad entre cadenas.
Es necesario encontrar un mejor equilibrio entre "descentralización" y "rendimiento" para atraer a más desarrolladores y activos.
El mecanismo de revocación de permisos de firma MPC necesita ser mejorado, puede existir un riesgo de seguridad potencial.
Dependencia de la estabilidad de la red Sui y del estado de la propia red, es necesario adaptarse a las actualizaciones de Sui.
Aunque el consenso de Mysticeti soporta alta concurrencia y bajas tarifas, la falta de una estructura de cadena principal puede traer nuevos problemas de orden y seguridad.
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
2.1 FHE
Zama & Concrete:
Fhenix:
2.2 TEE
Oasis Network:
2.3 ZKP
Azteca:
2.4 MPC
Partisia Blockchain:
Tres, cálculo de privacidad FHE, TEE, ZKP y MPC
3.1 Descripción de diferentes soluciones de cálculo de privacidad
Cifrado totalmente homomórfico ( FHE ): permite realizar cálculos arbitrarios sobre datos cifrados sin descifrar, pero el coste computacional es extremadamente alto.
Entorno de Ejecución Confiable ( TEE ): módulo de hardware confiable proporcionado por el procesador, con un rendimiento cercano a la computación nativa, pero que depende de la confianza en el hardware.
Cálculo seguro multipartito ( MPC ): permite que múltiples partes realicen cálculos conjuntos sin revelar entradas privadas, pero el costo de comunicación es alto.
Prueba de conocimiento cero ( ZKP ): el verificador valida una afirmación como verdadera sin revelar información adicional.
3.2 Escenarios de adaptación de FHE, TEE, ZKP y MPC
Firma de cadena cruzada:
Escenario DeFi:
IA y privacidad de datos:
3.3 Diferenciación de diferentes opciones
Rendimiento y latencia:
Supuesto de confianza:
Escalabilidad:
Dificultad de integración:
Cuarta, Opiniones del mercado y tendencias de desarrollo
La tecnología de cálculo de privacidad enfrenta el problema del "triángulo imposible" de "rendimiento, costo y seguridad". La teoría FHE ofrece una fuerte protección de privacidad, pero su bajo rendimiento limita su promoción. TEE, MPC o ZKP son más viables en aplicaciones sensibles al tiempo y al costo.
Los escenarios de aplicación de las diferentes tecnologías son distintos:
Las tendencias futuras pueden ser la complementariedad e integración de múltiples tecnologías, en lugar de que una única solución prevalezca. Por ejemplo, Nillion fusiona MPC, FHE, TEE y ZKP para equilibrar la seguridad, el costo y el rendimiento. El ecosistema de computación privada tenderá a construir soluciones modulares utilizando componentes tecnológicos adecuados.