Melihat perkembangan teknologi komputasi privasi melalui jaringan MPC Ika sub-detik yang diluncurkan dari Sui
I. Gambaran dan Penempatan Jaringan Ika
Jaringan Ika adalah infrastruktur inovatif yang berbasis pada teknologi komputasi aman multi-pihak (MPC), dengan karakteristik paling mencolok adalah kecepatan respons sub-detik. Sebagai protokol tanda tangan khusus untuk ekosistem Sui dan solusi lintas rantai yang distandarisasi untuk seluruh industri, Ika sedang membangun lapisan verifikasi keamanan baru.
1.1 Analisis Teknologi Inti
Implementasi teknologi jaringan Ika terutama mencakup beberapa aspek berikut:
Protokol Tanda Tangan 2PC-MPC: Menggunakan skema MPC dua pihak yang ditingkatkan, membagi operasi tanda tangan menjadi proses yang diikuti bersama oleh pengguna dan jaringan Ika.
Pemrosesan paralel: Menggunakan komputasi paralel untuk membagi operasi tanda tangan menjadi beberapa sub-tugas yang konkuren, meningkatkan kecepatan.
Jaringan node skala besar: mendukung ribuan node berpartisipasi dalam penandatanganan, setiap node hanya memegang sebagian potongan kunci.
Kontrol lintas rantai dan abstraksi rantai: memungkinkan kontrak pintar di rantai lain untuk secara langsung mengontrol akun di jaringan Ika.
1.2 Pengaruh Ika terhadap ekosistem Sui
Setelah Ika diluncurkan, mungkin akan memiliki dampak berikut pada ekosistem Sui:
Membawa kemampuan interoperabilitas lintas rantai untuk Sui
Menyediakan mekanisme kustodian aset terdesentralisasi
Sederhanakan proses interaksi lintas rantai
Menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI
1.3 Tantangan yang dihadapi Ika
Tantangan utama yang dihadapi Ika saat ini termasuk:
Menonjol di pasar solusi lintas rantai yang sangat kompetitif
Mengatasi masalah sulitnya mencabut hak tanda tangan dalam solusi MPC
Kebutuhan untuk penyesuaian upgrade jaringan Sui
Potensi risiko yang dihadirkan oleh model konsensus DAG
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP atau MPC
2.1 FHE
Zama & Concrete: Mengadopsi strategi Bootstrapping bertingkat, mendukung pengkodean campuran dan mekanisme pengemasan kunci.
Fhenix: Melakukan optimasi kustom untuk set instruksi EVM Ethereum, lebih fokus pada kompatibilitas EVM.
2.2 TEE
Oasis Network: Memperkenalkan konsep akar terpercaya berlapis, mengembangkan modul log ketahanan untuk mencegah serangan rollback.
2.3 ZKP
Aztec: Mengintegrasikan teknologi rekursif inkremental, menggunakan algoritma pencarian dalam dalam paralel untuk menghasilkan bukti.
2.4 MPC
Partisia Blockchain: Diperluas berdasarkan protokol SPDZ, menambahkan modul pra-pemrosesan untuk mempercepat perhitungan tahap daring.
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
3.1 Ringkasan Berbagai Skema Perhitungan Privasi
Enkripsi Homomorfik Penuh (FHE): memungkinkan perhitungan sembarang pada data terenkripsi tanpa dekripsi.
Lingkungan Eksekusi Terpercaya(TEE): Modul perangkat keras tepercaya yang disediakan oleh prosesor, menjalankan kode di area memori aman yang terisolasi.
Komputasi Aman Multi-Pihak ( MPC ): Menggunakan protokol kriptografi, memungkinkan beberapa pihak untuk bersama-sama menghitung output fungsi tanpa mengungkapkan input pribadi.
Bukti Nol-Knowledge ( ZKP ): memungkinkan pihak yang memverifikasi untuk memverifikasi bahwa suatu pernyataan benar tanpa mengungkapkan informasi tambahan.
3.2 FHE, TEE, ZKP dan skenario adaptasi MPC
Tanda tangan lintas rantai: MPC dan TEE lebih sesuai, FHE tidak cocok.
Skenario DeFi: MPC adalah metode utama, TEE juga memiliki aplikasi, FHE terutama digunakan untuk melindungi detail transaksi dan logika kontrak.
AI dan privasi data: Keunggulan FHE jelas, MPC dan TEE dapat berfungsi sebagai alat bantu.
3.3 Perbedaan berbagai skema
Kinerja dan Latensi: TEE terendah, FHE tertinggi, ZKP dan MPC berada di antara.
Asumsi kepercayaan: FHE dan ZKP tidak memerlukan kepercayaan pihak ketiga, TEE bergantung pada perangkat keras dan vendor, MPC bergantung pada perilaku peserta.
Skalabilitas: ZKP dan MPC secara alami mendukung skala horizontal, sedangkan FHE dan TEE perlu mempertimbangkan pasokan sumber daya dan perangkat keras.
Tingkat integrasi: TEE memiliki ambang terendah, ZKP dan FHE memerlukan sirkuit khusus dan proses kompilasi, MPC memerlukan integrasi tumpukan protokol.
Empat, Diskusi tentang Pandangan "FHE lebih Unggul dari TEE, ZKP, atau MPC"
FHE, TEE, ZKP, dan MPC menghadapi masalah "performa, biaya, dan keamanan" yang tak mungkin diselesaikan saat menangani kasus penggunaan nyata. Setiap teknologi memiliki keunggulan masing-masing dalam berbagai skenario, dan tidak ada "solusi terbaik" yang bersifat satu ukuran untuk semua. Ekosistem komputasi privasi di masa depan mungkin akan cenderung pada pelengkap dan integrasi berbagai teknologi, membangun solusi yang moduler. Pilihan teknologi harus disesuaikan dengan kebutuhan aplikasi spesifik dan pertimbangan performa.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
16 Suka
Hadiah
16
6
Bagikan
Komentar
0/400
MindsetExpander
· 07-26 08:00
Apakah benda ini dapat diandalkan? Hanya mengembangkan dan memperbaiki sedikit.
Lihat AsliBalas0
OldLeekMaster
· 07-26 00:24
Jebakan ini masih menggunakan MPC? Sangat baru.
Lihat AsliBalas0
BoredApeResistance
· 07-26 00:23
sui satu teknologi lagi ya? hehe
Lihat AsliBalas0
MysteryBoxBuster
· 07-26 00:14
Bermain boleh, terlalu banyak yang hanya bicara luar biasa seharian, kan?
Lihat AsliBalas0
MondayYoloFridayCry
· 07-26 00:05
Level sub-detik juga tidak bisa menyelamatkan kecepatan Semua saya
Anggota baru ekosistem Sui Ika: Jaringan MPC sub-detik memimpin tren baru komputasi privasi
Melihat perkembangan teknologi komputasi privasi melalui jaringan MPC Ika sub-detik yang diluncurkan dari Sui
I. Gambaran dan Penempatan Jaringan Ika
Jaringan Ika adalah infrastruktur inovatif yang berbasis pada teknologi komputasi aman multi-pihak (MPC), dengan karakteristik paling mencolok adalah kecepatan respons sub-detik. Sebagai protokol tanda tangan khusus untuk ekosistem Sui dan solusi lintas rantai yang distandarisasi untuk seluruh industri, Ika sedang membangun lapisan verifikasi keamanan baru.
1.1 Analisis Teknologi Inti
Implementasi teknologi jaringan Ika terutama mencakup beberapa aspek berikut:
1.2 Pengaruh Ika terhadap ekosistem Sui
Setelah Ika diluncurkan, mungkin akan memiliki dampak berikut pada ekosistem Sui:
1.3 Tantangan yang dihadapi Ika
Tantangan utama yang dihadapi Ika saat ini termasuk:
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP atau MPC
2.1 FHE
2.2 TEE
2.3 ZKP
2.4 MPC
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
3.1 Ringkasan Berbagai Skema Perhitungan Privasi
3.2 FHE, TEE, ZKP dan skenario adaptasi MPC
3.3 Perbedaan berbagai skema
Empat, Diskusi tentang Pandangan "FHE lebih Unggul dari TEE, ZKP, atau MPC"
FHE, TEE, ZKP, dan MPC menghadapi masalah "performa, biaya, dan keamanan" yang tak mungkin diselesaikan saat menangani kasus penggunaan nyata. Setiap teknologi memiliki keunggulan masing-masing dalam berbagai skenario, dan tidak ada "solusi terbaik" yang bersifat satu ukuran untuk semua. Ekosistem komputasi privasi di masa depan mungkin akan cenderung pada pelengkap dan integrasi berbagai teknologi, membangun solusi yang moduler. Pilihan teknologi harus disesuaikan dengan kebutuhan aplikasi spesifik dan pertimbangan performa.