Ika rede: solução de assinatura MPC de cadeia cruzada de sub-segundo do ecossistema Sui

Do Ika, a rede MPC de subsegundos lançada pela Sui, veja o confronto tecnológico entre FHE, TEE, ZKP e MPC

I. Visão geral e posicionamento da rede Ika

A rede Ika, apoiada estrategicamente pela Fundação Sui, recentemente revelou sua posição técnica e direção de desenvolvimento. Como uma infraestrutura inovadora baseada na tecnologia de computação segura multipartidária (MPC), a característica mais notável da rede é a velocidade de resposta em milissegundos, sendo a primeira entre soluções MPC similares. A Ika está altamente alinhada com a tecnologia blockchain Sui e, no futuro, será integrada diretamente ao ecossistema de desenvolvimento Sui, fornecendo um módulo de segurança cross-chain plug-and-play para contratos inteligentes Sui Move.

Ika está a construir uma nova camada de validação de segurança: atua como um protocolo de assinatura dedicado ao ecossistema Sui e, simultaneamente, oferece soluções padronizadas de interoperabilidade para toda a indústria. O seu design em camadas equilibra a flexibilidade do protocolo e a conveniência de desenvolvimento, e tem potencial para se tornar uma prática importante na aplicação em larga escala da tecnologia MPC em cenários multi-chain.

Do ponto de vista da rede MPC de sub-segundos lançada pela Sui sobre a batalha tecnológica entre FHE, TEE, ZKP e MPC

1.1 Análise das Tecnologias Principais

A tecnologia de rede Ika é implementada em torno de assinaturas distribuídas de alto desempenho, com a inovação se baseando na utilização do protocolo de assinatura de limiar 2PC-MPC em conjunto com a execução paralela do Sui e o consenso DAG, alcançando uma verdadeira capacidade de assinatura em sub-segundos e uma ampla participação de nós descentralizados. A Ika, através do protocolo 2PC-MPC, assinaturas distribuídas paralelas e uma estreita integração com a estrutura de consenso do Sui, cria uma rede de assinaturas multiparte que atende simultaneamente a demandas de desempenho ultralto e segurança rigorosa. A inovação central reside na introdução de comunicação de difusão e processamento paralelo no protocolo de assinatura de limiar.

Protocolo de Assinatura 2PC-MPC: Ika utiliza um esquema MPC de duas partes melhorado, decompondo a operação de assinatura da chave privada do usuário em um processo em que os papéis "usuário" e "rede Ika" participam conjuntamente. A complexa comunicação entre nós, que originalmente exigia que cada par de nós se comunicasse, foi transformada em um modo de difusão, mantendo o custo de comunicação do usuário em um nível constante, independentemente da escala da rede, permitindo que o atraso na assinatura permaneça em menos de um segundo.

Processamento paralelo: Ika utiliza computação paralela para decompor uma única operação de assinatura em várias subtarefas concorrentes que são executadas simultaneamente entre os nós, aumentando significativamente a velocidade. Combinado com o modelo de paralelismo de objetos da Sui, a rede não precisa alcançar um consenso global de ordem para cada transação, podendo processar simultaneamente muitas transações, aumentando a taxa de transferência e reduzindo a latência.

Rede de nós em larga escala: Ika pode se expandir para milhares de nós participando da assinatura. Cada nó possui apenas uma parte do fragmento da chave, mesmo que alguns nós sejam comprometidos, não é possível recuperar a chave privada de forma isolada. Apenas quando o usuário e os nós da rede participam juntos é que uma assinatura válida pode ser gerada; nenhuma das partes pode operar ou falsificar a assinatura de forma independente.

Controle de Cross-Chain e Abstração de Cadeia: Ika permite que contratos inteligentes em outras cadeias controlem diretamente as contas na rede Ika, (dWallet). A Ika realiza a verificação de estado implementando clientes leves da cadeia correspondente em sua própria rede. Atualmente, a prova de estado do Sui foi implementada primeiro, permitindo que contratos no Sui integrem dWallet na lógica de negócios e realizem a assinatura e operação de ativos de outras cadeias através da rede Ika.

Analisando o jogo tecnológico entre FHE, TEE, ZKP e MPC na rede MPC de subsegundos lançada pela Sui

1.2 O impacto da Ika no ecossistema Sui

Após o lançamento da Ika, pode expandir os limites das capacidades da blockchain Sui, apoiando a infraestrutura do ecossistema Sui. O token nativo SUI da Sui e o token Ika $IKA serão usados em conjunto, sendo $IKA utilizado para pagar as taxas de serviço de assinatura da rede Ika e para o staking de nós.

O maior impacto da Ika no ecossistema Sui é trazer a capacidade de interoperabilidade entre cadeias, suportando o acesso de baixo atraso e alta segurança a ativos em cadeia como Bitcoin e Ethereum, permitindo operações DeFi entre cadeias e aumentando a competitividade do Sui. A Ika já foi integrada em vários projetos Sui, promovendo o desenvolvimento do ecossistema.

Na segurança dos ativos, a Ika oferece um mecanismo de custódia descentralizado. Usuários e instituições podem gerenciar ativos na cadeia através de assinaturas múltiplas, sendo mais flexível e seguro do que a custódia centralizada tradicional. Solicitações de transação iniciadas fora da cadeia também podem ser executadas com segurança na Sui.

Ika projetou uma camada de abstração em cadeia, permitindo que contratos inteligentes em Sui possam operar diretamente com contas e ativos de outras cadeias, simplificando o processo de interação entre cadeias. A integração nativa do Bitcoin permite que o BTC participe diretamente do DeFi e da custódia em Sui.

A Ika também oferece um mecanismo de verificação em várias partes para aplicações de automação de IA, evitando operações de ativos não autorizadas, aumentando a segurança e a confiabilidade das transações executadas pela IA, proporcionando possibilidades para a expansão da direção da IA no ecossistema Sui.

1.3 Desafios enfrentados pela Ika

Para que a Ika se torne um "padrão universal" de interoperabilidade entre cadeias, é necessário que outras blockchains e projetos a aceitem. O mercado já possui soluções de interoperabilidade como Axelar e LayerZero, e para que a Ika se destaque, precisa encontrar um melhor equilíbrio entre "descentralização" e "performance", atraindo mais desenvolvedores e migração de ativos.

Existem controvérsias sobre o MPC, como a dificuldade em revogar permissões de assinatura. Após a fragmentação da chave privada em carteiras MPC tradicionais, mesmo que a fragmentação seja refeita, quem possui os fragmentos antigos pode teoricamente restaurar a chave privada original. A solução 2PC-MPC aumenta a segurança através da participação contínua dos usuários, mas a "substituição segura e eficiente de nós" ainda carece de um mecanismo aprimorado, apresentando riscos potenciais.

Ika depende da estabilidade da rede Sui e das condições da sua própria rede. Se a Sui sofrer uma atualização significativa, como a atualização do consenso Mysticeti para a versão MVs2, o Ika deve se adaptar. O Mysticeti, baseado em consenso DAG, suporta alta concorrência e baixas taxas de transação, mas a falta de uma estrutura de cadeia principal pode complicar os caminhos da rede e dificultar a ordenação das transações. Embora a contabilidade assíncrona seja altamente eficiente, ela traz novos problemas de ordenação e segurança do consenso. O modelo DAG depende fortemente de usuários ativos, e quando a utilização da rede é baixa, pode haver atrasos na confirmação das transações, diminuição da segurança, entre outros problemas.

II. Comparação de projetos baseados em FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete: Além do compilador genérico baseado em MLIR, Concrete adota a estratégia de "Bootstrapping em camadas", dividindo grandes circuitos em pequenos circuitos que são criptografados separadamente e depois unidos dinamicamente, reduzindo significativamente a latência do Bootstrapping único. Suporta "codificação mista", utilizando codificação CRT para operações inteiras sensíveis à latência e codificação a nível de bits para operações booleanas que exigem alta paralelização, equilibrando desempenho e paralelização. Oferece um mecanismo de "embalagem de chaves", permitindo reutilização de múltiplas operações homomórficas após a importação de uma única chave, reduzindo os custos de comunicação.

Fhenix: Otimização do conjunto de instruções EVM do Ethereum com base em TFHE. Utiliza "registradores virtuais criptografados" em vez de registradores em texto claro, inserindo automaticamente a recuperação de orçamento de ruído de micro-Bootstrapping antes e depois da execução das instruções aritméticas. Projetado um módulo de ponte de oráculos off-chain, que verifica a prova antes de interagir o estado criptografado on-chain com os dados em texto claro off-chain, reduzindo o custo de verificação on-chain. Em comparação com a Zama, foca mais na compatibilidade EVM e na integração sem costura de contratos on-chain.

2.2 TEE

Oasis Network: Introduz o conceito de "raiz de confiança em camadas" baseado no Intel SGX, onde a camada de fundo utiliza o SGX Quoting Service para validar a confiabilidade do hardware, e a camada intermediária possui um microkernel leve que isola instruções suspeitas para reduzir a superfície de ataque do SGX. A interface ParaTime utiliza a serialização binária Cap'n Proto para garantir comunicação eficiente entre ParaTimes. Desenvolveu-se um módulo de "logs de durabilidade" que registra alterações de estado críticas em logs confiáveis para evitar ataques de rollback.

2.3 ZKP

Aztec: Além da compilação Noir, integra a tecnologia de "recursão incremental" na geração de provas, empacotando recursivamente múltiplas provas de transação em ordem cronológica para gerar um SNARK de pequeno tamanho de forma unificada. O gerador de provas é escrito em Rust e utiliza um algoritmo de busca em profundidade paralelizado, que pode acelerar linearmente em CPUs multi-core. Oferece um "modo de nó leve", onde os nós só precisam baixar a verificação do zkStream em vez da Prova completa, otimizando a largura de banda.

2.4 MPC

Partisia Blockchain: MPC realiza a expansão baseada no protocolo SPDZ, adicionando um "módulo de pré-processamento" para gerar antecipadamente triplos de Beaver fora da cadeia, acelerando os cálculos da fase online. Os nós dentro do shard interagem através de comunicação gRPC, garantindo a segurança da transmissão de dados com um canal criptografado TLS 1.3. O mecanismo de shard paralelo suporta balanceamento de carga dinâmico, ajustando o tamanho do shard em tempo real com base na carga dos nós.

Ver a batalha técnica entre FHE, TEE, ZKP e MPC a partir da rede MPC de sub-segundos lançada pelo Sui

Três, Cálculo de Privacidade FHE, TEE, ZKP e MPC

3.1 Visão geral das diferentes soluções de computação privada

A computação de privacidade é um tópico quente no campo da blockchain e da segurança de dados, sendo as principais tecnologias a criptografia homomórfica total (FHE), ambientes de execução confiáveis (TEE) e computação segura multipartidária (MPC).

Criptografia homomórfica ( FHE ): permite realizar cálculos arbitrários em dados criptografados sem a necessidade de decifrá-los, mantendo a entrada, o processo de cálculo e a saída totalmente criptografados. Garantida pela complexidade de problemas matemáticos para a segurança, possui capacidade computacional teoricamente completa, mas com um grande custo computacional. Nos últimos anos, a otimização de algoritmos, bibliotecas especializadas e aceleração de hardware melhoraram o desempenho, ainda sendo uma tecnologia de "avanço lento e ataque rápido".

Ambiente de Execução Confiável ( TEE ): O processador fornece um módulo de hardware confiável, executando código em uma área de memória segura isolada, onde software externo e sistemas operacionais não podem espiar os dados e estados de execução. Depende da raiz de confiança do hardware, com desempenho próximo ao computacional nativo, geralmente com apenas uma pequena sobrecarga. Pode fornecer execução confidencial para aplicações, mas a segurança depende da implementação do hardware e do firmware do fornecedor, existindo riscos potenciais de backdoors e canais laterais.

Cálculo seguro multipartido ( MPC ): Utilizando protocolos criptográficos, permite que várias partes calculem conjuntamente a saída de uma função sem revelar suas entradas privadas. Não há hardware de confiança única, mas o cálculo requer interação entre múltiplas partes, resultando em altos custos de comunicação e desempenho limitado por latência de rede e largura de banda. Relativamente ao FHE, o custo de computação é muito menor, mas a complexidade de implementação é alta, exigindo um projeto cuidadoso de protocolos e arquitetura.

Prova de conhecimento zero (ZKP): permite que a parte verificadora valide uma afirmação como verdadeira sem revelar qualquer informação adicional. O provador pode demonstrar ao verificador que possui uma informação secreta, mas não precisa divulgar essa informação diretamente. As implementações típicas incluem zk-SNARKs baseados em curvas elípticas e zk-STARs baseados em hash.

3.2 FHE, TEE, ZKP e cenários de adaptação de MPC

Diferentes tecnologias de computação de privacidade têm ênfases distintas, sendo o fator chave a necessidade do cenário. A assinatura cross-chain requer colaboração entre múltiplas partes, evitando a exposição de uma única chave privada, tornando o MPC mais prático. Na assinatura de limite, múltiplos nós mantêm fragmentos de chaves, assinando em conjunto, onde ninguém pode controlar a chave privada sozinho. A rede Ika considera o usuário como um nó de sistema e a outra parte como outro, utilizando assinaturas paralelas 2PC-MPC, processando milhares de assinaturas de uma só vez, com escalabilidade horizontal. O TEE também pode realizar assinaturas cross-chain, rodando a lógica de assinatura através de chips SGX, com velocidade e fácil implantação, mas se o hardware for comprometido, a chave privada pode vazar, colocando a confiança totalmente nos chips e nos fabricantes. O FHE é fraco neste caso, pois o cálculo da assinatura não se enquadra no seu modo "adição e multiplicação", embora teoricamente viável, o custo é muito elevado, sendo raramente utilizado em sistemas práticos.

Cenários DeFi como carteiras multi-assinatura, seguros de cofres e custódia institucional, o MPC é mais comum. Os provedores de serviços dividem a assinatura, diferentes nós participam da assinatura, um único nó sendo hackeado não afeta. O design da Ika implementa um modelo de duas partes para alcançar "não conluio" da chave privada, reduzindo a possibilidade de "todos combinarem para fazer o mal" do MPC tradicional. O TEE também tem aplicação, como carteiras de hardware ou serviços de carteira em nuvem que utilizam ambientes de execução confiáveis para garantir o isolamento da assinatura, mas ainda há problemas de confiança no hardware. O FHE atualmente tem pouco impacto na custódia, sendo mais utilizado para proteger detalhes de transações e lógica de contratos.

Na área de IA e privacidade de dados, a FHE apresenta vantagens claras. Permite que os dados permaneçam criptografados durante todo o processo, como no caso de dados médicos sendo registrados na blockchain para inferência de IA; a FHE permite que o modelo faça julgamentos e produza resultados sem ver os dados em texto claro, mantendo toda a informação oculta. Essa capacidade de "computação em criptografia" é adequada para o processamento de dados sensíveis, especialmente durante colaborações entre diferentes cadeias ou instituições. A Mind Network explora a possibilidade de nós PoS realizarem a validação de votos através da FHE, sem que os participantes saibam do que os outros estão votando, evitando que os nós copiem as respostas e garantindo a privacidade do processo. A MPC também pode ser usada para aprendizado colaborativo, permitindo que diferentes instituições treinem modelos juntas, mantendo seus dados locais sem compartilhá-los e trocando apenas resultados intermediários. No entanto, quando há muitos participantes, os custos de comunicação e a sincronização se tornam problemáticos, e atualmente, a maioria são projetos experimentais. O TEE pode executar modelos em um ambiente protegido, e plataformas de aprendizado federado o utilizam para agregação de modelos, mas existem limitações de memória e questões como ataques de canal lateral. Nos cenários relacionados à IA, a capacidade de "criptografia total" da FHE se destaca, enquanto a MPC e o TEE podem servir como ferramentas auxiliares, necessitando de soluções específicas em conjunto.

![Ver o FHE, TE a partir da rede MPC sub-segundos lançada pela Sui lka

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Compartilhar
Comentário
0/400
PumpDetectorvip
· 5h atrás
smh mais um dia mais um "avanço" no MPC... tenho chamado esses padrões desde os dias do mt gox, para ser sincero.
Ver originalResponder0
NFTFreezervip
· 5h atrás
Sui esta onda tem algo interessante.
Ver originalResponder0
HodlBelievervip
· 5h atrás
Do ponto de vista dos dados, o coeficiente de risco é controlável.
Ver originalResponder0
rugpull_ptsdvip
· 6h atrás
Outra vez cadeia cruzada? A sui realmente está focada na cadeia cruzada.
Ver originalResponder0
RektRecordervip
· 6h atrás
Cadeia cruzada conseguiu ser tão rápida, não esperava que a Sui tivesse essa habilidade.
Ver originalResponder0
PermabullPetevip
· 6h atrás
Realmente, muito bem feito, o sui tem melhorado sempre.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)