Ika Network : Infrastructure MPC sub-seconde de l'écosystème Sui
Le réseau Ika est une infrastructure MPC innovante soutenue stratégiquement par la fondation Sui. Sa caractéristique principale est une vitesse de réponse inférieure à une seconde, ce qui est sans précédent dans les solutions MPC. Ika s'aligne étroitement avec Sui en matière de conception sous-jacente, notamment en ce qui concerne le traitement parallèle et l'architecture décentralisée, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
La position d'Ika est de construire une nouvelle couche de validation sécurisée, à la fois comme protocole de signature dédié à l'écosystème Sui et en proposant des solutions de chaîne croisée standardisées à l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Points forts de la technologie fondamentale
La mise en œuvre technique du réseau Ika s'articule autour de signatures distribuées haute performance, les principales innovations comprennent :
Protocole de signature 2PC-MPC : utilise un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en deux rôles, "utilisateur" et "réseau Ika", qui participent ensemble. Grâce à un mode de diffusion, le processus de communication est optimisé, maintenant le délai de signature au niveau des sous-secondes.
Traitement parallèle : Utiliser le calcul parallèle pour diviser une signature unique en plusieurs sous-tâches concurrentes, combiné au modèle de parallélisme des objets de Sui, permettant de traiter simultanément un grand nombre de transactions sans consensus global.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, construisant un modèle de confiance zéro.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet). La validation de l'état de la chaîne s'effectue en déployant un client léger de la chaîne correspondante dans le réseau Ika, permettant des opérations inter-chaînes.
Potentiel impact d'Ika sur l'écosystème Sui
Étendre les capacités d'interopérabilité inter-chaînes : prendre en charge l'accès au réseau Sui pour des actifs tels que Bitcoin et Ethereum avec une faible latence et une grande sécurité, favorisant le développement des applications DeFi inter-chaînes.
Fournir un mécanisme de garde décentralisé : les utilisateurs et les institutions peuvent gérer les actifs on-chain via une signature multiple, offrant plus de flexibilité et de sécurité que la garde centralisée traditionnelle.
Simplification des processus d'interaction inter-chaînes : concevoir une couche d'abstraction de chaîne, permettant aux contrats Sui d'opérer directement sur les comptes et actifs d'autres chaînes, sans nécessiter de ponts compliqués.
Fournir un mécanisme de validation pour les applications d'automatisation AI : éviter les opérations d'actifs non autorisées grâce à une validation multi-parties, améliorant ainsi la sécurité et la crédibilité des transactions AI.
Les défis auxquels est confronté Ika
Compétition des standards inter-chaînes : il est nécessaire de trouver un équilibre entre "décentralisation" et "performance", en concurrence avec des solutions comme Axelar et LayerZero.
Controverse sur la sécurité MPC : les droits de signature sont difficiles à révoquer, le mécanisme de changement de nœud doit être amélioré.
Dépendance au réseau Sui : nécessite une adaptation aux mises à niveau du consensus Sui, la structure DAG peut entraîner de nouveaux défis en matière de tri et de sécurité.
Exigences en matière d'activité écologique : Le modèle DAG dépend fortement des utilisateurs actifs, une faible utilisation peut entraîner des retards dans la confirmation des transactions et une diminution de la sécurité.
Comparaison des technologies de calcul de la confidentialité : FHE, TEE, ZKP et MPC
Vue d'ensemble technique
Cryptographie complètement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires en état chiffré, théoriquement le plus sûr mais avec un coût de calcul très élevé.
Environnement d'exécution fiable ( TEE ) : Utilise des modules matériels isolés fournis par le processeur, avec des performances proches de celles du natif mais présentant un risque de porte dérobée potentiel.
Calcul sécurisé multiparti ( MPC ) : Réalisation de calculs collaboratifs par des protocoles cryptographiques, sans point de confiance unique mais avec des coûts de communication élevés.
Preuve à divulgation nulle d'information ( ZKP ) : Vérifier la véracité d'une déclaration sans divulguer d'informations supplémentaires, applicable pour prouver la possession d'informations secrètes.
Analyse des scénarios d'adaptation
Signature inter-chaînes : MPC et TEE sont plus pratiques, la théorie FHE est viable mais coûteuse.
DeFi multi-signature et custodie : MPC est courant, TEE a également des applications, FHE est principalement utilisé pour la logique de confidentialité de niveau supérieur.
IA et protection des données : Les avantages de la FHE sont évidents, permettant un calcul chiffré de bout en bout ; MPC est utilisé pour l'apprentissage collaboratif ; TEE est limité par la mémoire.
Différences de plan
Performance et latence : TEE au minimum, FHE au maximum, ZKP et MPC au milieu.
Hypothèse de confiance : FHE et ZKP ne nécessitent pas de confiance de tiers, TEE dépend du matériel, MPC dépend du comportement des participants.
Scalabilité : ZKP et MPC sont facilement extensibles horizontalement, tandis que FHE et TEE sont limités par les ressources.
Difficulté d'intégration : TEE minimum, ZKP et FHE nécessitent des circuits spécialisés, MPC nécessite une intégration de pile de protocoles.
Point de vue du marché
Il n'existe pas de solution optimale unique, le choix dépend des besoins spécifiques de l'application et des compromis de performance. À l'avenir, le calcul de la confidentialité pourrait être le résultat d'une complémentarité et d'une intégration de plusieurs technologies, telles que Nillion intégrant MPC, FHE, TEE et ZKP pour construire des solutions modulaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
4
Partager
Commentaire
0/400
SquidTeacher
· Il y a 7h
Je n'ai pas compris mais je suis entré dans une position.
Voir l'originalRépondre0
CodeAuditQueen
· Il y a 7h
Le problème de réentrance potentiel est un peu inquiétant, il faut examiner le code source pour la vérification multisignature.
Voir l'originalRépondre0
CoffeeNFTs
· Il y a 7h
Dans la solidarité, faire de l'argent
Voir l'originalRépondre0
defi_detective
· Il y a 7h
Comprendre bien la technologie mpc avant de se vanter.
Ika Network : Analyse de l'infrastructure MPC sous-seconde de l'écosystème Sui et perspectives d'application
Ika Network : Infrastructure MPC sub-seconde de l'écosystème Sui
Le réseau Ika est une infrastructure MPC innovante soutenue stratégiquement par la fondation Sui. Sa caractéristique principale est une vitesse de réponse inférieure à une seconde, ce qui est sans précédent dans les solutions MPC. Ika s'aligne étroitement avec Sui en matière de conception sous-jacente, notamment en ce qui concerne le traitement parallèle et l'architecture décentralisée, et sera directement intégré à l'écosystème de développement Sui à l'avenir, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Move.
La position d'Ika est de construire une nouvelle couche de validation sécurisée, à la fois comme protocole de signature dédié à l'écosystème Sui et en proposant des solutions de chaîne croisée standardisées à l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
Points forts de la technologie fondamentale
La mise en œuvre technique du réseau Ika s'articule autour de signatures distribuées haute performance, les principales innovations comprennent :
Protocole de signature 2PC-MPC : utilise un schéma MPC à deux parties amélioré, décomposant l'opération de signature de la clé privée de l'utilisateur en deux rôles, "utilisateur" et "réseau Ika", qui participent ensemble. Grâce à un mode de diffusion, le processus de communication est optimisé, maintenant le délai de signature au niveau des sous-secondes.
Traitement parallèle : Utiliser le calcul parallèle pour diviser une signature unique en plusieurs sous-tâches concurrentes, combiné au modèle de parallélisme des objets de Sui, permettant de traiter simultanément un grand nombre de transactions sans consensus global.
Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, construisant un modèle de confiance zéro.
Contrôle inter-chaînes et abstraction de chaîne : permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika (dWallet). La validation de l'état de la chaîne s'effectue en déployant un client léger de la chaîne correspondante dans le réseau Ika, permettant des opérations inter-chaînes.
Potentiel impact d'Ika sur l'écosystème Sui
Étendre les capacités d'interopérabilité inter-chaînes : prendre en charge l'accès au réseau Sui pour des actifs tels que Bitcoin et Ethereum avec une faible latence et une grande sécurité, favorisant le développement des applications DeFi inter-chaînes.
Fournir un mécanisme de garde décentralisé : les utilisateurs et les institutions peuvent gérer les actifs on-chain via une signature multiple, offrant plus de flexibilité et de sécurité que la garde centralisée traditionnelle.
Simplification des processus d'interaction inter-chaînes : concevoir une couche d'abstraction de chaîne, permettant aux contrats Sui d'opérer directement sur les comptes et actifs d'autres chaînes, sans nécessiter de ponts compliqués.
Fournir un mécanisme de validation pour les applications d'automatisation AI : éviter les opérations d'actifs non autorisées grâce à une validation multi-parties, améliorant ainsi la sécurité et la crédibilité des transactions AI.
Les défis auxquels est confronté Ika
Compétition des standards inter-chaînes : il est nécessaire de trouver un équilibre entre "décentralisation" et "performance", en concurrence avec des solutions comme Axelar et LayerZero.
Controverse sur la sécurité MPC : les droits de signature sont difficiles à révoquer, le mécanisme de changement de nœud doit être amélioré.
Dépendance au réseau Sui : nécessite une adaptation aux mises à niveau du consensus Sui, la structure DAG peut entraîner de nouveaux défis en matière de tri et de sécurité.
Exigences en matière d'activité écologique : Le modèle DAG dépend fortement des utilisateurs actifs, une faible utilisation peut entraîner des retards dans la confirmation des transactions et une diminution de la sécurité.
Comparaison des technologies de calcul de la confidentialité : FHE, TEE, ZKP et MPC
Vue d'ensemble technique
Cryptographie complètement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires en état chiffré, théoriquement le plus sûr mais avec un coût de calcul très élevé.
Environnement d'exécution fiable ( TEE ) : Utilise des modules matériels isolés fournis par le processeur, avec des performances proches de celles du natif mais présentant un risque de porte dérobée potentiel.
Calcul sécurisé multiparti ( MPC ) : Réalisation de calculs collaboratifs par des protocoles cryptographiques, sans point de confiance unique mais avec des coûts de communication élevés.
Preuve à divulgation nulle d'information ( ZKP ) : Vérifier la véracité d'une déclaration sans divulguer d'informations supplémentaires, applicable pour prouver la possession d'informations secrètes.
Analyse des scénarios d'adaptation
Signature inter-chaînes : MPC et TEE sont plus pratiques, la théorie FHE est viable mais coûteuse.
DeFi multi-signature et custodie : MPC est courant, TEE a également des applications, FHE est principalement utilisé pour la logique de confidentialité de niveau supérieur.
IA et protection des données : Les avantages de la FHE sont évidents, permettant un calcul chiffré de bout en bout ; MPC est utilisé pour l'apprentissage collaboratif ; TEE est limité par la mémoire.
Différences de plan
Performance et latence : TEE au minimum, FHE au maximum, ZKP et MPC au milieu.
Hypothèse de confiance : FHE et ZKP ne nécessitent pas de confiance de tiers, TEE dépend du matériel, MPC dépend du comportement des participants.
Scalabilité : ZKP et MPC sont facilement extensibles horizontalement, tandis que FHE et TEE sont limités par les ressources.
Difficulté d'intégration : TEE minimum, ZKP et FHE nécessitent des circuits spécialisés, MPC nécessite une intégration de pile de protocoles.
Point de vue du marché
Il n'existe pas de solution optimale unique, le choix dépend des besoins spécifiques de l'application et des compromis de performance. À l'avenir, le calcul de la confidentialité pourrait être le résultat d'une complémentarité et d'une intégration de plusieurs technologies, telles que Nillion intégrant MPC, FHE, TEE et ZKP pour construire des solutions modulaires.