Melihat Pertarungan Teknologi FHE, TEE, ZKP, dan MPC dari Jaringan MPC Ika yang Diluncurkan oleh Sui dengan Latensi Subdetik
I. Gambaran dan Penempatan Jaringan Ika
Jaringan Ika yang didukung oleh Yayasan Sui baru-baru ini mengungkapkan posisi teknis dan arah pengembangannya. Sebagai infrastruktur inovatif yang berbasis pada teknologi komputasi aman multipihak (MPC), fitur paling menonjol dari jaringan ini adalah kecepatan respons dalam sub-detik, yang merupakan yang pertama di antara solusi MPC sejenis. Ika sangat cocok dengan teknologi blockchain Sui, dan di masa depan akan langsung diintegrasikan ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Sui Move.
Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang distandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, diharapkan dapat menjadi praktik penting dalam penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Teknologi jaringan Ika diwujudkan dengan fokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi menggunakan protokol tanda tangan batas 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, untuk mencapai kemampuan tanda tangan sub-detik yang sebenarnya dan partisipasi node terdesentralisasi dalam skala besar. Ika melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel dan keterikatan erat dengan struktur konsensus Sui, menciptakan jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja ultra-tinggi dan keamanan yang ketat. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan batas.
Protokol Tanda Tangan 2PC-MPC: Ika menggunakan skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan dua peran, yaitu "pengguna" dan "jaringan Ika". Mengubah proses rumit yang sebelumnya memerlukan komunikasi antar node menjadi mode siaran, sehingga beban komunikasi pengguna tetap pada tingkat konstan, tidak tergantung pada skala jaringan, dan menjaga penundaan tanda tangan pada tingkat sub-detik.
Pemrosesan Paralel: Ika memanfaatkan komputasi paralel dengan membagi operasi tanda tangan tunggal menjadi beberapa sub-tugas yang dapat dieksekusi secara bersamaan di antara node, secara signifikan meningkatkan kecepatan. Dengan menggabungkan model paralel objek Sui, jaringan tidak perlu mencapai konsensus urutan global untuk setiap transaksi, sehingga dapat memproses banyak transaksi secara bersamaan, meningkatkan throughput dan mengurangi latensi.
Jaringan Node Berskala Besar: Ika dapat diperluas hingga ribuan node yang terlibat dalam penandatanganan. Setiap node hanya memegang sebagian dari pecahan kunci, bahkan jika beberapa node diretas, kunci pribadi tidak dapat dipulihkan secara independen. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan; pihak tunggal manapun tidak dapat beroperasi secara independen atau memalsukan tanda tangan.
Kontrol Lintas Rantai dan Abstraksi Rantai: Ika memungkinkan kontrak pintar di rantai lain untuk mengontrol akun di jaringan Ika secara langsung (dWallet). Ika mencapai verifikasi status dengan menerapkan klien ringan dari rantai terkait di jaringan sendiri. Saat ini, bukti status Sui telah diimplementasikan terlebih dahulu, memungkinkan kontrak di Sui untuk menyematkan dWallet dalam logika bisnis, dan menyelesaikan penandatanganan dan operasi aset rantai lain melalui jaringan Ika.
1.2 Dampak Ika terhadap ekosistem Sui
Ika dapat memperluas batas kemampuan blockchain Sui setelah peluncurannya, mendukung infrastruktur ekosistem Sui. Token asli Sui SUI dan token Ika $IKA akan digunakan secara bersamaan, di mana $IKA digunakan untuk membayar biaya layanan tanda tangan jaringan Ika dan staking node.
Dampak terbesar Ika pada ekosistem Sui adalah membawa kemampuan interoperabilitas lintas rantai, mendukung akses aset di rantai seperti Bitcoin, Ethereum, dengan latensi rendah dan keamanan tinggi, untuk melakukan operasi DeFi lintas rantai, meningkatkan daya saing Sui. Ika telah diintegrasikan oleh beberapa proyek Sui, mendorong perkembangan ekosistem.
Dalam aspek keamanan aset, Ika menyediakan mekanisme kustodian terdesentralisasi. Pengguna dan institusi dapat mengelola aset on-chain melalui tanda tangan multi pihak, yang lebih fleksibel dan aman dibandingkan kustodian terpusat tradisional. Permintaan transaksi yang diajukan di luar rantai juga dapat dieksekusi dengan aman di Sui.
Ika merancang lapisan abstraksi rantai, memungkinkan kontrak pintar di Sui untuk secara langsung mengoperasikan akun dan aset dari rantai lain, menyederhanakan proses interaksi lintas rantai. Akses asli Bitcoin memungkinkan BTC untuk berpartisipasi langsung dalam DeFi dan custodial di Sui.
Ika juga menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, menghindari operasi aset yang tidak sah, meningkatkan keamanan dan kepercayaan eksekusi transaksi AI, serta memberikan kemungkinan untuk mengembangkan arah AI ekosistem Sui.
1.3 Tantangan yang dihadapi Ika
Ika harus menjadi "standar umum" untuk interoperabilitas lintas rantai, dan perlu diterima oleh blockchain dan proyek lain. Di pasar sudah ada solusi lintas rantai seperti Axelar, LayerZero, Ika harus menemukan keseimbangan yang lebih baik antara "decentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang untuk terhubung dan melakukan migrasi aset.
MPC memiliki kontroversi, seperti kesulitan dalam mencabut izin tanda tangan. Setelah pemecahan kunci pribadi di dompet MPC tradisional, meskipun dilakukan pemecahan ulang, orang yang mendapatkan potongan lama secara teoritis dapat memulihkan kunci pribadi asli. Skema 2PC-MPC meningkatkan keamanan melalui keterlibatan berkelanjutan pengguna, tetapi "penggantian node yang aman dan efisien" masih memerlukan mekanisme yang lebih baik, dan ada risiko potensial.
Ika bergantung pada stabilitas jaringan Sui dan kondisi jaringan itu sendiri. Jika Sui melakukan pembaruan besar seperti pembaruan konsensus Mysticeti ke versi MVs2, Ika harus beradaptasi. Mysticeti berbasis konsensus DAG mendukung transaksi dengan tingkat konkuren tinggi dan biaya rendah, tetapi struktur tanpa rantai utama mungkin membuat jalur jaringan menjadi rumit dan urutan transaksi menjadi sulit. Pencatatan asinkron meskipun efisien, tetapi membawa masalah baru terkait urutan dan keamanan konsensus. Model DAG sangat bergantung pada pengguna aktif, dan ketika penggunaan jaringan rendah, dapat muncul masalah seperti keterlambatan konfirmasi transaksi dan penurunan keamanan.
Dua, Perbandingan Proyek Berdasarkan FHE, TEE, ZKP, atau MPC
2.1 FHE
Zama & Concrete: Selain compiler umum berbasis MLIR, Concrete mengadopsi strategi "Bootstrapping Berlapis", yang membagi sirkuit besar menjadi sirkuit kecil yang dienkripsi secara terpisah dan kemudian disusun kembali secara dinamis, secara signifikan mengurangi latensi saat Bootstrapping. Mendukung "Pengkodean Campuran", menggunakan pengkodean CRT untuk operasi bilangan bulat yang sensitif terhadap latensi, dan pengkodean berbasis bit untuk operasi Boolean yang memiliki persyaratan paralelisme tinggi, mempertimbangkan kinerja dan paralelisme. Menyediakan mekanisme "Pengemasan Kunci", setelah pengimporan kunci sekali, dapat digunakan kembali untuk beberapa operasi homomorfik, mengurangi biaya komunikasi.
Fhenix: Optimasi terhadap set instruksi EVM Ethereum berdasarkan TFHE. Menggunakan "register virtual terenkripsi" sebagai pengganti register plaintext, secara otomatis menyisipkan pemulihan anggaran kebisingan mikro Bootstrapping sebelum dan setelah menjalankan instruksi aritmatika. Merancang modul jembatan oracle off-chain, melakukan pemeriksaan bukti sebelum berinteraksi antara status terenkripsi di chain dan data plaintext di luar chain, mengurangi biaya verifikasi di chain. Dibandingkan dengan Zama, lebih fokus pada kompatibilitas EVM dan integrasi kontrak di chain tanpa hambatan.
2.2 TEE
Oasis Network: Memperkenalkan konsep "akar tepercaya bertingkat" berdasarkan Intel SGX, dengan lapisan dasar menggunakan Layanan Penawaran SGX untuk memverifikasi keandalan perangkat keras, lapisan tengah memiliki mikrokernel ringan yang mengisolasi instruksi mencurigakan untuk mengurangi permukaan serangan segmen SGX. Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto untuk memastikan komunikasi lintas ParaTime yang efisien. Mengembangkan modul "log ketahanan" untuk menulis perubahan status penting ke dalam log tepercaya untuk mencegah serangan rollback.
2.3 ZKP
Aztec: Selain kompilasi Noir, mengintegrasikan teknologi "incremen recursive" dalam pembuatan bukti, mengemas beberapa bukti transaksi secara rekursif berdasarkan urutan waktu dan kemudian menghasilkan SNARK berukuran kecil secara bersamaan. Generator bukti ditulis dalam Rust menggunakan algoritma pencarian kedalaman paralel, yang dapat mempercepat secara linier pada CPU multi-core. Menyediakan "mode node ringan", di mana node hanya perlu mengunduh verifikasi zkStream dan bukan Proof lengkap, mengoptimalkan bandwidth.
2.4 MPC
Partisia Blockchain: MPC mengimplementasikan perluasan berbasis protokol SPDZ, menambahkan "modul pra-pemrosesan" untuk menghasilkan triplet Beaver secara offline guna mempercepat operasi tahap online. Node dalam shard berinteraksi melalui komunikasi gRPC, memastikan keamanan transmisi data melalui saluran enkripsi TLS 1.3. Mekanisme shard paralel mendukung penyeimbangan beban dinamis, menyesuaikan ukuran shard secara real-time berdasarkan beban node.
Tiga, Komputasi Privasi FHE, TEE, ZKP, dan MPC
3.1 Ringkasan Berbagai Skema Perhitungan Privasi
Perhitungan privasi adalah topik hangat di bidang blockchain dan keamanan data, teknologi utama meliputi enkripsi homomorfik penuh (FHE), lingkungan eksekusi tepercaya (TEE), dan komputasi aman multi-pihak (MPC).
Enkripsi Homomorfik Penuh ( FHE ): Memungkinkan perhitungan acak pada data terenkripsi tanpa dekripsi, dengan input, proses perhitungan, dan output sepenuhnya terenkripsi. Berdasarkan masalah matematika kompleks untuk menjamin keamanan, memiliki kemampuan komputasi yang lengkap secara teori, tetapi biaya komputasi sangat besar. Dalam beberapa tahun terakhir, kinerja telah ditingkatkan melalui algoritma yang dioptimalkan, pustaka khusus, dan akselerasi perangkat keras, namun tetap merupakan teknologi "perlahan-lahan menyerang".
Lingkungan Eksekusi Tepercaya ( TEE ): Prosesor menyediakan modul perangkat keras tepercaya, menjalankan kode di area memori aman yang terisolasi, perangkat lunak dan sistem operasi eksternal tidak dapat mengintip data dan status eksekusi. Bergantung pada akar kepercayaan perangkat keras, kinerjanya mendekati komputasi asli, umumnya hanya dengan sedikit overhead. Dapat memberikan eksekusi rahasia untuk aplikasi, tetapi keamanannya bergantung pada implementasi perangkat keras dan firmware vendor, ada risiko potensi pintu belakang dan saluran samping.
Perhitungan aman multi-pihak ( MPC ): Menggunakan protokol kriptografi, memungkinkan beberapa pihak untuk menghitung output fungsi bersama tanpa mengungkapkan input pribadi masing-masing. Tidak ada kepercayaan titik tunggal pada perangkat keras, tetapi perhitungan memerlukan interaksi multi-pihak, biaya komunikasi besar, dan kinerja dibatasi oleh latensi jaringan dan bandwidth. Relatif terhadap penghitungan FHE, biaya jauh lebih kecil, tetapi kompleksitas implementasi tinggi, memerlukan desain protokol dan arsitektur yang hati-hati.
Zero-knowledge proof ( ZKP ): Memungkinkan pihak verifier untuk memverifikasi pernyataan tertentu sebagai benar tanpa mengungkapkan informasi tambahan. Pembuktian dapat menunjukkan kepada verifier bahwa mereka memiliki informasi rahasia, tetapi tidak perlu mengungkapkan informasi tersebut secara langsung. Implementasi khas termasuk zk-SNARK berbasis kurva elips dan zk-STAR berbasis hash.
3.2 FHE, TEE, ZKP, dan MPC dalam skenario yang sesuai
Berbagai teknologi komputasi privasi memiliki fokus yang berbeda, kuncinya terletak pada kebutuhan skenario. Tanda tangan lintas rantai memerlukan kolaborasi multi pihak, menghindari pengungkapan kunci pribadi titik tunggal, MPC lebih praktis. Dalam tanda tangan ambang, beberapa node masing-masing menyimpan bagian dari potongan kunci, dan bersama-sama menyelesaikan tanda tangan, tidak ada yang dapat mengendalikan kunci pribadi secara terpisah. Jaringan Ika memperlakukan pengguna sebagai satu pihak dan node sistem sebagai pihak lainnya, menggunakan tanda tangan paralel 2PC-MPC, dapat memproses ribuan tanda tangan sekaligus, dan dapat diskalakan secara horizontal. TEE juga dapat menyelesaikan tanda tangan lintas rantai, dengan menjalankan logika tanda tangan melalui chip SGX, cepat dan mudah untuk diterapkan, tetapi jika perangkat keras disusupi, kunci pribadi dapat bocor, kepercayaan sepenuhnya bergantung pada chip dan pabrikan. FHE di sini lemah, perhitungan tanda tangan bukan merupakan "mode penjumlahan dan perkalian" yang menjadi keahliannya, meskipun secara teori mungkin, tetapi biayanya terlalu besar, sehingga jarang digunakan dalam sistem nyata.
Skenario DeFi seperti dompet multisign, asuransi vault, dan kustodian institusi, MPC lebih mainstream. Penyedia layanan membagi tanda tangan, node yang berbeda berpartisipasi dalam penandatanganan, satu node yang diretas tidak mempengaruhi. Desain Ika mencapai "tidak dapat berkolusi" untuk kunci pribadi melalui model dua pihak, mengurangi kemungkinan "semua sepakat untuk berbuat jahat" dalam MPC tradisional. TEE juga memiliki aplikasi, seperti dompet keras atau layanan dompet cloud yang menggunakan lingkungan eksekusi tepercaya untuk menjamin isolasi tanda tangan, tetapi masih ada masalah kepercayaan perangkat keras. FHE saat ini tidak banyak berperan di tingkat kustodian, lebih banyak digunakan untuk melindungi detail transaksi dan logika kontrak.
Dalam hal AI dan privasi data, FHE memiliki keunggulan yang jelas. Ini memungkinkan data tetap dalam keadaan terenkripsi sepanjang waktu, seperti data medis yang diunggah ke rantai untuk inferensi AI, FHE memungkinkan model untuk membuat keputusan dan menghasilkan hasil tanpa melihat data dalam bentuk plaintext, sehingga data tidak terlihat oleh siapapun. Kemampuan "penghitungan dalam enkripsi" ini cocok untuk pemrosesan data sensitif, terutama saat berkolaborasi lintas rantai atau lintas lembaga. Mind Network mengeksplorasi bagaimana node PoS dapat menyelesaikan verifikasi suara melalui FHE tanpa saling mengetahui, mencegah node mencontek jawaban, dan memastikan kerahasiaan proses. MPC juga dapat digunakan untuk pembelajaran bersama, di mana lembaga yang berbeda berkolaborasi dalam pelatihan model, masing-masing mempertahankan data lokal tanpa berbagi, hanya menukar hasil sementara. Namun, saat partisipan banyak, biaya komunikasi dan sinkronisasi menjadi masalah, saat ini kebanyakan adalah proyek eksperimental. TEE dapat menjalankan model dalam lingkungan yang dilindungi, platform pembelajaran federasi menggunakannya untuk agregasi model, tetapi ada masalah dengan batas memori dan serangan saluran samping. Dalam skenario terkait AI, kemampuan "enkripsi sepanjang waktu" FHE paling menonjol, dan MPC serta TEE dapat berfungsi sebagai alat bantu, memerlukan rencana spesifik untuk berkolaborasi.
![Melihat FHE, TE dari jaringan MPC sub-detik yang diluncurkan dari Sui lka
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
6
Bagikan
Komentar
0/400
PumpDetector
· 7jam yang lalu
smh hari lain lagi "terobosan" lain dalam MPC... jujur saja, saya sudah memanggil pola-pola ini sejak zaman mt gox
Lihat AsliBalas0
NFTFreezer
· 7jam yang lalu
Sui ini agak menarik ya
Lihat AsliBalas0
HodlBeliever
· 7jam yang lalu
Dari sudut pandang data, koefisien risiko dapat dikendalikan
Lihat AsliBalas0
rugpull_ptsd
· 7jam yang lalu
Ini lagi cross-chain ya? Sui benar-benar berjuang mati-matian untuk cross-chain
Lihat AsliBalas0
RektRecorder
· 7jam yang lalu
Cross-chain ternyata secepat ini, tidak menyangka Sui memiliki kemampuan ini.
Ika Network: Solusi tanda tangan MPC lintas rantai sub-detik dari ekosistem Sui
Melihat Pertarungan Teknologi FHE, TEE, ZKP, dan MPC dari Jaringan MPC Ika yang Diluncurkan oleh Sui dengan Latensi Subdetik
I. Gambaran dan Penempatan Jaringan Ika
Jaringan Ika yang didukung oleh Yayasan Sui baru-baru ini mengungkapkan posisi teknis dan arah pengembangannya. Sebagai infrastruktur inovatif yang berbasis pada teknologi komputasi aman multipihak (MPC), fitur paling menonjol dari jaringan ini adalah kecepatan respons dalam sub-detik, yang merupakan yang pertama di antara solusi MPC sejenis. Ika sangat cocok dengan teknologi blockchain Sui, dan di masa depan akan langsung diintegrasikan ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Sui Move.
Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang distandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, diharapkan dapat menjadi praktik penting dalam penerapan teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Teknologi jaringan Ika diwujudkan dengan fokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi menggunakan protokol tanda tangan batas 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, untuk mencapai kemampuan tanda tangan sub-detik yang sebenarnya dan partisipasi node terdesentralisasi dalam skala besar. Ika melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel dan keterikatan erat dengan struktur konsensus Sui, menciptakan jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja ultra-tinggi dan keamanan yang ketat. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan batas.
Protokol Tanda Tangan 2PC-MPC: Ika menggunakan skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan kunci pribadi pengguna menjadi proses yang melibatkan dua peran, yaitu "pengguna" dan "jaringan Ika". Mengubah proses rumit yang sebelumnya memerlukan komunikasi antar node menjadi mode siaran, sehingga beban komunikasi pengguna tetap pada tingkat konstan, tidak tergantung pada skala jaringan, dan menjaga penundaan tanda tangan pada tingkat sub-detik.
Pemrosesan Paralel: Ika memanfaatkan komputasi paralel dengan membagi operasi tanda tangan tunggal menjadi beberapa sub-tugas yang dapat dieksekusi secara bersamaan di antara node, secara signifikan meningkatkan kecepatan. Dengan menggabungkan model paralel objek Sui, jaringan tidak perlu mencapai konsensus urutan global untuk setiap transaksi, sehingga dapat memproses banyak transaksi secara bersamaan, meningkatkan throughput dan mengurangi latensi.
Jaringan Node Berskala Besar: Ika dapat diperluas hingga ribuan node yang terlibat dalam penandatanganan. Setiap node hanya memegang sebagian dari pecahan kunci, bahkan jika beberapa node diretas, kunci pribadi tidak dapat dipulihkan secara independen. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, tanda tangan yang valid dapat dihasilkan; pihak tunggal manapun tidak dapat beroperasi secara independen atau memalsukan tanda tangan.
Kontrol Lintas Rantai dan Abstraksi Rantai: Ika memungkinkan kontrak pintar di rantai lain untuk mengontrol akun di jaringan Ika secara langsung (dWallet). Ika mencapai verifikasi status dengan menerapkan klien ringan dari rantai terkait di jaringan sendiri. Saat ini, bukti status Sui telah diimplementasikan terlebih dahulu, memungkinkan kontrak di Sui untuk menyematkan dWallet dalam logika bisnis, dan menyelesaikan penandatanganan dan operasi aset rantai lain melalui jaringan Ika.
1.2 Dampak Ika terhadap ekosistem Sui
Ika dapat memperluas batas kemampuan blockchain Sui setelah peluncurannya, mendukung infrastruktur ekosistem Sui. Token asli Sui SUI dan token Ika $IKA akan digunakan secara bersamaan, di mana $IKA digunakan untuk membayar biaya layanan tanda tangan jaringan Ika dan staking node.
Dampak terbesar Ika pada ekosistem Sui adalah membawa kemampuan interoperabilitas lintas rantai, mendukung akses aset di rantai seperti Bitcoin, Ethereum, dengan latensi rendah dan keamanan tinggi, untuk melakukan operasi DeFi lintas rantai, meningkatkan daya saing Sui. Ika telah diintegrasikan oleh beberapa proyek Sui, mendorong perkembangan ekosistem.
Dalam aspek keamanan aset, Ika menyediakan mekanisme kustodian terdesentralisasi. Pengguna dan institusi dapat mengelola aset on-chain melalui tanda tangan multi pihak, yang lebih fleksibel dan aman dibandingkan kustodian terpusat tradisional. Permintaan transaksi yang diajukan di luar rantai juga dapat dieksekusi dengan aman di Sui.
Ika merancang lapisan abstraksi rantai, memungkinkan kontrak pintar di Sui untuk secara langsung mengoperasikan akun dan aset dari rantai lain, menyederhanakan proses interaksi lintas rantai. Akses asli Bitcoin memungkinkan BTC untuk berpartisipasi langsung dalam DeFi dan custodial di Sui.
Ika juga menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, menghindari operasi aset yang tidak sah, meningkatkan keamanan dan kepercayaan eksekusi transaksi AI, serta memberikan kemungkinan untuk mengembangkan arah AI ekosistem Sui.
1.3 Tantangan yang dihadapi Ika
Ika harus menjadi "standar umum" untuk interoperabilitas lintas rantai, dan perlu diterima oleh blockchain dan proyek lain. Di pasar sudah ada solusi lintas rantai seperti Axelar, LayerZero, Ika harus menemukan keseimbangan yang lebih baik antara "decentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang untuk terhubung dan melakukan migrasi aset.
MPC memiliki kontroversi, seperti kesulitan dalam mencabut izin tanda tangan. Setelah pemecahan kunci pribadi di dompet MPC tradisional, meskipun dilakukan pemecahan ulang, orang yang mendapatkan potongan lama secara teoritis dapat memulihkan kunci pribadi asli. Skema 2PC-MPC meningkatkan keamanan melalui keterlibatan berkelanjutan pengguna, tetapi "penggantian node yang aman dan efisien" masih memerlukan mekanisme yang lebih baik, dan ada risiko potensial.
Ika bergantung pada stabilitas jaringan Sui dan kondisi jaringan itu sendiri. Jika Sui melakukan pembaruan besar seperti pembaruan konsensus Mysticeti ke versi MVs2, Ika harus beradaptasi. Mysticeti berbasis konsensus DAG mendukung transaksi dengan tingkat konkuren tinggi dan biaya rendah, tetapi struktur tanpa rantai utama mungkin membuat jalur jaringan menjadi rumit dan urutan transaksi menjadi sulit. Pencatatan asinkron meskipun efisien, tetapi membawa masalah baru terkait urutan dan keamanan konsensus. Model DAG sangat bergantung pada pengguna aktif, dan ketika penggunaan jaringan rendah, dapat muncul masalah seperti keterlambatan konfirmasi transaksi dan penurunan keamanan.
Dua, Perbandingan Proyek Berdasarkan FHE, TEE, ZKP, atau MPC
2.1 FHE
Zama & Concrete: Selain compiler umum berbasis MLIR, Concrete mengadopsi strategi "Bootstrapping Berlapis", yang membagi sirkuit besar menjadi sirkuit kecil yang dienkripsi secara terpisah dan kemudian disusun kembali secara dinamis, secara signifikan mengurangi latensi saat Bootstrapping. Mendukung "Pengkodean Campuran", menggunakan pengkodean CRT untuk operasi bilangan bulat yang sensitif terhadap latensi, dan pengkodean berbasis bit untuk operasi Boolean yang memiliki persyaratan paralelisme tinggi, mempertimbangkan kinerja dan paralelisme. Menyediakan mekanisme "Pengemasan Kunci", setelah pengimporan kunci sekali, dapat digunakan kembali untuk beberapa operasi homomorfik, mengurangi biaya komunikasi.
Fhenix: Optimasi terhadap set instruksi EVM Ethereum berdasarkan TFHE. Menggunakan "register virtual terenkripsi" sebagai pengganti register plaintext, secara otomatis menyisipkan pemulihan anggaran kebisingan mikro Bootstrapping sebelum dan setelah menjalankan instruksi aritmatika. Merancang modul jembatan oracle off-chain, melakukan pemeriksaan bukti sebelum berinteraksi antara status terenkripsi di chain dan data plaintext di luar chain, mengurangi biaya verifikasi di chain. Dibandingkan dengan Zama, lebih fokus pada kompatibilitas EVM dan integrasi kontrak di chain tanpa hambatan.
2.2 TEE
Oasis Network: Memperkenalkan konsep "akar tepercaya bertingkat" berdasarkan Intel SGX, dengan lapisan dasar menggunakan Layanan Penawaran SGX untuk memverifikasi keandalan perangkat keras, lapisan tengah memiliki mikrokernel ringan yang mengisolasi instruksi mencurigakan untuk mengurangi permukaan serangan segmen SGX. Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto untuk memastikan komunikasi lintas ParaTime yang efisien. Mengembangkan modul "log ketahanan" untuk menulis perubahan status penting ke dalam log tepercaya untuk mencegah serangan rollback.
2.3 ZKP
Aztec: Selain kompilasi Noir, mengintegrasikan teknologi "incremen recursive" dalam pembuatan bukti, mengemas beberapa bukti transaksi secara rekursif berdasarkan urutan waktu dan kemudian menghasilkan SNARK berukuran kecil secara bersamaan. Generator bukti ditulis dalam Rust menggunakan algoritma pencarian kedalaman paralel, yang dapat mempercepat secara linier pada CPU multi-core. Menyediakan "mode node ringan", di mana node hanya perlu mengunduh verifikasi zkStream dan bukan Proof lengkap, mengoptimalkan bandwidth.
2.4 MPC
Partisia Blockchain: MPC mengimplementasikan perluasan berbasis protokol SPDZ, menambahkan "modul pra-pemrosesan" untuk menghasilkan triplet Beaver secara offline guna mempercepat operasi tahap online. Node dalam shard berinteraksi melalui komunikasi gRPC, memastikan keamanan transmisi data melalui saluran enkripsi TLS 1.3. Mekanisme shard paralel mendukung penyeimbangan beban dinamis, menyesuaikan ukuran shard secara real-time berdasarkan beban node.
Tiga, Komputasi Privasi FHE, TEE, ZKP, dan MPC
3.1 Ringkasan Berbagai Skema Perhitungan Privasi
Perhitungan privasi adalah topik hangat di bidang blockchain dan keamanan data, teknologi utama meliputi enkripsi homomorfik penuh (FHE), lingkungan eksekusi tepercaya (TEE), dan komputasi aman multi-pihak (MPC).
Enkripsi Homomorfik Penuh ( FHE ): Memungkinkan perhitungan acak pada data terenkripsi tanpa dekripsi, dengan input, proses perhitungan, dan output sepenuhnya terenkripsi. Berdasarkan masalah matematika kompleks untuk menjamin keamanan, memiliki kemampuan komputasi yang lengkap secara teori, tetapi biaya komputasi sangat besar. Dalam beberapa tahun terakhir, kinerja telah ditingkatkan melalui algoritma yang dioptimalkan, pustaka khusus, dan akselerasi perangkat keras, namun tetap merupakan teknologi "perlahan-lahan menyerang".
Lingkungan Eksekusi Tepercaya ( TEE ): Prosesor menyediakan modul perangkat keras tepercaya, menjalankan kode di area memori aman yang terisolasi, perangkat lunak dan sistem operasi eksternal tidak dapat mengintip data dan status eksekusi. Bergantung pada akar kepercayaan perangkat keras, kinerjanya mendekati komputasi asli, umumnya hanya dengan sedikit overhead. Dapat memberikan eksekusi rahasia untuk aplikasi, tetapi keamanannya bergantung pada implementasi perangkat keras dan firmware vendor, ada risiko potensi pintu belakang dan saluran samping.
Perhitungan aman multi-pihak ( MPC ): Menggunakan protokol kriptografi, memungkinkan beberapa pihak untuk menghitung output fungsi bersama tanpa mengungkapkan input pribadi masing-masing. Tidak ada kepercayaan titik tunggal pada perangkat keras, tetapi perhitungan memerlukan interaksi multi-pihak, biaya komunikasi besar, dan kinerja dibatasi oleh latensi jaringan dan bandwidth. Relatif terhadap penghitungan FHE, biaya jauh lebih kecil, tetapi kompleksitas implementasi tinggi, memerlukan desain protokol dan arsitektur yang hati-hati.
Zero-knowledge proof ( ZKP ): Memungkinkan pihak verifier untuk memverifikasi pernyataan tertentu sebagai benar tanpa mengungkapkan informasi tambahan. Pembuktian dapat menunjukkan kepada verifier bahwa mereka memiliki informasi rahasia, tetapi tidak perlu mengungkapkan informasi tersebut secara langsung. Implementasi khas termasuk zk-SNARK berbasis kurva elips dan zk-STAR berbasis hash.
3.2 FHE, TEE, ZKP, dan MPC dalam skenario yang sesuai
Berbagai teknologi komputasi privasi memiliki fokus yang berbeda, kuncinya terletak pada kebutuhan skenario. Tanda tangan lintas rantai memerlukan kolaborasi multi pihak, menghindari pengungkapan kunci pribadi titik tunggal, MPC lebih praktis. Dalam tanda tangan ambang, beberapa node masing-masing menyimpan bagian dari potongan kunci, dan bersama-sama menyelesaikan tanda tangan, tidak ada yang dapat mengendalikan kunci pribadi secara terpisah. Jaringan Ika memperlakukan pengguna sebagai satu pihak dan node sistem sebagai pihak lainnya, menggunakan tanda tangan paralel 2PC-MPC, dapat memproses ribuan tanda tangan sekaligus, dan dapat diskalakan secara horizontal. TEE juga dapat menyelesaikan tanda tangan lintas rantai, dengan menjalankan logika tanda tangan melalui chip SGX, cepat dan mudah untuk diterapkan, tetapi jika perangkat keras disusupi, kunci pribadi dapat bocor, kepercayaan sepenuhnya bergantung pada chip dan pabrikan. FHE di sini lemah, perhitungan tanda tangan bukan merupakan "mode penjumlahan dan perkalian" yang menjadi keahliannya, meskipun secara teori mungkin, tetapi biayanya terlalu besar, sehingga jarang digunakan dalam sistem nyata.
Skenario DeFi seperti dompet multisign, asuransi vault, dan kustodian institusi, MPC lebih mainstream. Penyedia layanan membagi tanda tangan, node yang berbeda berpartisipasi dalam penandatanganan, satu node yang diretas tidak mempengaruhi. Desain Ika mencapai "tidak dapat berkolusi" untuk kunci pribadi melalui model dua pihak, mengurangi kemungkinan "semua sepakat untuk berbuat jahat" dalam MPC tradisional. TEE juga memiliki aplikasi, seperti dompet keras atau layanan dompet cloud yang menggunakan lingkungan eksekusi tepercaya untuk menjamin isolasi tanda tangan, tetapi masih ada masalah kepercayaan perangkat keras. FHE saat ini tidak banyak berperan di tingkat kustodian, lebih banyak digunakan untuk melindungi detail transaksi dan logika kontrak.
Dalam hal AI dan privasi data, FHE memiliki keunggulan yang jelas. Ini memungkinkan data tetap dalam keadaan terenkripsi sepanjang waktu, seperti data medis yang diunggah ke rantai untuk inferensi AI, FHE memungkinkan model untuk membuat keputusan dan menghasilkan hasil tanpa melihat data dalam bentuk plaintext, sehingga data tidak terlihat oleh siapapun. Kemampuan "penghitungan dalam enkripsi" ini cocok untuk pemrosesan data sensitif, terutama saat berkolaborasi lintas rantai atau lintas lembaga. Mind Network mengeksplorasi bagaimana node PoS dapat menyelesaikan verifikasi suara melalui FHE tanpa saling mengetahui, mencegah node mencontek jawaban, dan memastikan kerahasiaan proses. MPC juga dapat digunakan untuk pembelajaran bersama, di mana lembaga yang berbeda berkolaborasi dalam pelatihan model, masing-masing mempertahankan data lokal tanpa berbagi, hanya menukar hasil sementara. Namun, saat partisipan banyak, biaya komunikasi dan sinkronisasi menjadi masalah, saat ini kebanyakan adalah proyek eksperimental. TEE dapat menjalankan model dalam lingkungan yang dilindungi, platform pembelajaran federasi menggunakannya untuk agregasi model, tetapi ada masalah dengan batas memori dan serangan saluran samping. Dalam skenario terkait AI, kemampuan "enkripsi sepanjang waktu" FHE paling menonjol, dan MPC serta TEE dapat berfungsi sebagai alat bantu, memerlukan rencana spesifik untuk berkolaborasi.
![Melihat FHE, TE dari jaringan MPC sub-detik yang diluncurkan dari Sui lka