Análisis comparativo de la red MPC Ika de subsegundos y las tecnologías FHE, TEE, ZKP y MPC
I. Resumen y ubicación de la red Ika
La red Ika, apoyada estratégicamente por la Fundación Sui, ha hecho pública oficialmente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), la característica más destacada de esta red es su velocidad de respuesta en el rango de milisegundos, lo que representa un hito en las soluciones MPC de su clase. Ika y la cadena de bloques Sui están altamente alineadas en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrarán directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actuando como un protocolo de firma dedicado al ecosistema Sui, y al mismo tiempo proporcionando soluciones de cadena cruzada estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la conveniencia de desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
1.1 Análisis de tecnologías clave
La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento. Su innovación radica en el uso del protocolo de firma umbral 2PC-MPC en combinación con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika crea una red de firma multiparte que satisface simultáneamente las necesidades de ultra alto rendimiento y estricta seguridad a través del protocolo 2PC-MPC, la firma distribuida paralela y una estrecha integración con la estructura de consenso de Sui. Su innovación central consiste en introducir la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral. A continuación se desglosan las funciones clave:
Protocolo de firma 2PC-MPC: Ika utiliza un esquema MPC de dos partes mejorado (2PC-MPC), que descompone esencialmente la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika". Se transforma el complicado proceso de comunicación entre nodos en un modo de difusión, manteniendo el costo de cálculo y comunicación a un nivel constante para el usuario, sin depender del tamaño de la red, lo que permite que la latencia de la firma se mantenga en un nivel subsegundo.
Procesamiento en paralelo: Ika utiliza computación paralela para descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que mejora significativamente la velocidad. Aquí se combina el modelo de paralelismo de objetos de Sui, donde la red no necesita alcanzar un consenso global de orden para cada transacción, pudiendo manejar numerosas transacciones simultáneamente, aumentando el rendimiento y reduciendo la latencia. El consenso Mysticeti de Sui, con su estructura DAG, elimina el retraso de la autenticación de bloques, permitiendo la presentación instantánea de bloques, lo que permite que Ika obtenga confirmación final en menos de un segundo en Sui.
Red de nodos a gran escala: Ika puede escalar hasta miles de nodos que participan en la firma. Cada nodo solo posee una parte del fragmento de la clave, de modo que incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida, ninguna de las partes puede operar de manera independiente o falsificar la firma, esta distribución de nodos es el núcleo del modelo de cero confianza de Ika.
Control de cadenas cruzadas y abstracción de cadenas: Como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente cuentas en la red Ika, llamadas dWallet(. Específicamente, si un contrato inteligente en una cadena, como Sui), desea gestionar cuentas de firma múltiple en Ika, necesita verificar el estado de esa cadena en la red Ika. Ika logra esto desplegando pruebas de estado( de la cadena correspondiente como clientes ligeros en su propia red). Actualmente, las pruebas de estado de Sui se han implementado primero, lo que permite que los contratos en Sui integren dWallet en la lógica de negocio y realicen firmas y operaciones sobre activos de otras cadenas a través de la red Ika.
( 1.2 ¿Puede Ika empoderar inversamente el ecosistema de Sui?
Después del lanzamiento de Ika, es posible que se expandan los límites de capacidad de la cadena de bloques Sui, lo que también brindará algún apoyo a la infraestructura de todo el ecosistema Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera colaborativa; $IKA se usará para pagar las tarifas de servicio de firma de la red Ika, y también servirá como activo de staking para los nodos.
El mayor impacto de Ika en el ecosistema de Sui es que ha brindado a Sui la capacidad de interoperabilidad entre cadenas. Su red MPC admite la conexión de activos de cadenas como Bitcoin y Ethereum a la red de Sui con una latencia relativamente baja y una alta seguridad, lo que permite realizar operaciones DeFi entre cadenas y ayuda a mejorar la competitividad de Sui en este ámbito. Debido a su rápida velocidad de confirmación y gran escalabilidad, Ika ya ha sido integrado por varios proyectos de Sui y ha impulsado en cierta medida el desarrollo del ecosistema.
En términos de seguridad de los activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar activos en la cadena mediante su método de firma múltiple, que es más flexible y seguro en comparación con los esquemas de custodia centralizados tradicionales. Incluso las solicitudes de transacción iniciadas fuera de la cadena pueden ejecutarse de forma segura en Sui.
Ika también diseñó una capa de abstracción de cadena, permitiendo que los contratos inteligentes en Sui puedan operar directamente con cuentas y activos en otras cadenas, sin necesidad de pasar por complicados procesos de puente o empaquetado de activos, simplificando todo el proceso de interacción entre cadenas. Además, la integración nativa de Bitcoin permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Además, Ika también proporciona un mecanismo de verificación múltiple para aplicaciones de automatización de IA, que puede evitar operaciones de activos no autorizadas, mejorar la seguridad y credibilidad en la ejecución de transacciones por parte de la IA, y también ofrece posibilidades para la expansión futura del ecosistema Sui en la dirección de la IA.
) 1.3 Los desafíos que enfrenta Ika
Aunque Ika está estrechamente vinculado a Sui, si quiere convertirse en un "estándar universal" para la interoperabilidad entre cadenas, dependerá de si otras blockchains y proyectos están dispuestos a adoptarlo. Actualmente, ya hay varias soluciones de interoperabilidad en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Para que Ika pueda destacar, debe encontrar un mejor punto de equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores dispuestos a integrarse y permitiendo que más activos estén dispuestos a migrar.
La tecnología MPC presenta algunas controversias, y un problema común es que es muy difícil revocar los permisos de firma. Al igual que con las billeteras MPC tradicionales, una vez que se ha dividido y distribuido la clave privada, incluso si se vuelven a fragmentar, la persona que tiene los fragmentos antiguos teóricamente todavía podría recuperar la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad mediante la participación continua del usuario, en lo que respecta a "cómo cambiar de nodo de manera segura y eficiente", aún no hay un mecanismo de solución especialmente completo, lo que podría ser un punto de riesgo potencial.
Ika depende de la estabilidad de la red Sui y de su propio estado de red. Si en el futuro Sui realiza una actualización significativa, como actualizar el consenso de Mysticeti a la versión MVs2, Ika también deberá adaptarse. Aunque Mysticeti, que se basa en DAG, soporta alta concurrencia y bajas tarifas, la falta de una estructura de cadena principal puede complicar las rutas de la red y dificultar el ordenamiento de las transacciones. Además, como es un sistema de contabilidad asíncrono, aunque es eficiente, también presenta nuevos problemas de ordenación y seguridad del consenso. Y el modelo DAG depende fuertemente de los usuarios activos; si la utilización de la red no es alta, pueden surgir retrasos en la confirmación de transacciones y disminución de la seguridad.
![Desde Sui, lanzando la red MPC de subsegundos lka, observando la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp###
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
( 2.1 FHE
Zama & Concrete: Además del compilador genérico basado en MLIR, Concrete adopta una estrategia de "Bootstrapping en capas", descomponiendo grandes circuitos en varios circuitos pequeños que se cifran por separado y luego se ensamblan dinámicamente los resultados, lo que reduce significativamente la latencia de un solo Bootstrapping. También admite "codificación híbrida": utiliza codificación CRT para operaciones enteras sensibles a la latencia y codificación a nivel de bits para operaciones booleanas que requieren alta paralelización, equilibrando rendimiento y paralelización. Además, Concrete proporciona un mecanismo de "empaquetado de claves", que permite reutilizar múltiples operaciones homogéneas después de una sola importación de clave, reduciendo así el costo de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones EVM de Ethereum. Utiliza "registros virtuales encriptados" en lugar de registros en texto claro, insertando automáticamente micro Bootstrapping antes y después de ejecutar instrucciones aritméticas para restaurar el presupuesto de ruido. Además, Fhenix ha diseñado un módulo de puente de oráculos fuera de la cadena que verifica pruebas antes de interactuar el estado encriptado en la cadena con los datos en texto claro fuera de la cadena, reduciendo así el costo de verificación en la cadena. A diferencia de Zama, Fhenix se enfoca más en la compatibilidad con EVM y la integración sin problemas de contratos en la cadena.
) 2.2 TEE
Oasis Network: Basado en Intel SGX, Oasis introdujo el concepto de "Raíz de Confianza" ###Root of Trust###, utilizando el Servicio de Cotización SGX para verificar la confiabilidad del hardware en la capa inferior, una microkernela ligera en la capa intermedia que se encarga de aislar instrucciones sospechosas y reducir la superficie de ataque de los segmentos SGX. La interfaz de ParaTime utiliza la serialización binaria Cap'n Proto, garantizando una comunicación eficiente entre ParaTimes. Al mismo tiempo, Oasis desarrolló un módulo de "registros de durabilidad", escribiendo cambios de estado críticos en un registro confiable, previniendo ataques de retroceso.
( 2.3 ZKP
Aztec: Además de la compilación Noir, Aztec ha integrado la tecnología de "recursión incremental" en la generación de pruebas, empaquetando recursivamente múltiples pruebas de transacciones según la secuencia temporal, y luego generando una SNARK de tamaño reducido de manera unificada. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizado, lo que permite lograr una aceleración lineal en CPU multinúcleo. Además, para reducir la espera del usuario, Aztec ofrece un "modo de nodo ligero", donde el nodo solo necesita descargar y verificar zkStream en lugar de la Prueba completa, optimizando aún más el ancho de banda.
) 2.4 MPC
Partisia Blockchain: Su implementación de MPC se basa en la extensión del protocolo SPDZ, añadiendo un "módulo de preprocesamiento" para generar previamente los tripletas de Beaver fuera de la cadena, con el fin de acelerar los cálculos en la fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y canales encriptados TLS 1.3, asegurando la seguridad de la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también admite balanceo de carga dinámico, ajustando en tiempo real el tamaño de los fragmentos según la carga de los nodos.
![Desde la red MPC de subsegundos lanzada por Sui, observe la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp###
Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC
( 3.1 Resumen de diferentes soluciones de cálculo de privacidad
La computación privada es un tema candente en el campo de la blockchain y la seguridad de datos, las principales tecnologías incluyen la criptografía homomórfica total )FHE###, el entorno de ejecución confiable (TEE) y el cálculo seguro multipartito (MPC).
Cifrado homomórfico ( FHE ): Un esquema de cifrado que permite realizar cálculos arbitrarios sobre datos cifrados sin descifrarlos, logrando que la entrada, el proceso de cálculo y la salida estén completamente cifrados. Basado en problemas matemáticos complejos ( como el problema de la cuadrícula ) que garantiza la seguridad, posee capacidad de cálculo completo en teoría, pero con un gran costo computacional. En los últimos años, la industria y el mundo académico han mejorado el rendimiento mediante la optimización de algoritmos, bibliotecas especializadas ( como TFHE-rs de Zama, Concrete ) y aceleración de hardware ( Intel HEXL, FPGA/ASIC ), pero sigue siendo una tecnología de "caminos lentos y ataques rápidos".
Entorno de Ejecución Confiable ( TEE ): Módulos de hardware de confianza proporcionados por el procesador ( como Intel SGX, AMD SEV, ARM TrustZone ), que pueden ejecutar código en áreas de memoria segura aisladas, evitando que el software y el sistema operativo externos puedan espiar los datos y el estado de ejecución. TEE se basa en una raíz de confianza de hardware, con un rendimiento cercano al de la computación nativa, generalmente con poco sobrecosto. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación del hardware y el firmware proporcionado por el fabricante, existiendo riesgos potenciales de puertas traseras y canales laterales.
Cálculo seguro multiparte ( MPC ): Utilizando protocolos criptográficos, permite que múltiples partes calculen conjuntamente la salida de una función sin revelar sus entradas privadas. MPC no tiene hardware de confianza en un solo punto, pero el cálculo requiere interacción entre múltiples partes, lo que genera un alto costo de comunicación y el rendimiento se ve afectado por la latencia de la red y el ancho de banda. En comparación con FHE, MPC tiene un costo de cálculo mucho menor, pero la complejidad de implementación es alta, lo que requiere un diseño cuidadoso de protocolos y arquitecturas.
Prueba de conocimiento cero ( ZKP ): técnica criptográfica que permite a la parte verificadora validar una afirmación como verdadera sin revelar información adicional. El probador puede demostrar al verificador que posee.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
4
Compartir
Comentar
0/400
CryptoSourGrape
· hace17h
Ay, si hubiera sabido el mes pasado, debería haber seguido más de cerca el ecosistema de Sui. Ahora me he perdido otro proyecto que podría multiplicarse por cien.
Ver originalesResponder0
SelfStaking
· hace17h
Jugar a la cadena rota se ha vuelto un lío.
Ver originalesResponder0
ThreeHornBlasts
· hace18h
¡Esta orden de Sui fue lanzada, vamos a por ello!
Ver originalesResponder0
Token_Sherpa
· hace18h
smh, otro día otra solución "revolucionaria" de MPC...
Análisis de la red MPC de Ika a nivel de subsegundo: Comparación de las tecnologías FHE, TEE, ZKP y MPC
Análisis comparativo de la red MPC Ika de subsegundos y las tecnologías FHE, TEE, ZKP y MPC
I. Resumen y ubicación de la red Ika
La red Ika, apoyada estratégicamente por la Fundación Sui, ha hecho pública oficialmente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la tecnología de cálculo seguro multiparte (MPC), la característica más destacada de esta red es su velocidad de respuesta en el rango de milisegundos, lo que representa un hito en las soluciones MPC de su clase. Ika y la cadena de bloques Sui están altamente alineadas en conceptos de diseño subyacentes como el procesamiento paralelo y la arquitectura descentralizada, y en el futuro se integrarán directamente en el ecosistema de desarrollo de Sui, proporcionando un módulo de seguridad entre cadenas plug-and-play para contratos inteligentes Sui Move.
Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: actuando como un protocolo de firma dedicado al ecosistema Sui, y al mismo tiempo proporcionando soluciones de cadena cruzada estandarizadas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la conveniencia de desarrollo, y se espera que se convierta en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
1.1 Análisis de tecnologías clave
La implementación técnica de la red Ika se centra en firmas distribuidas de alto rendimiento. Su innovación radica en el uso del protocolo de firma umbral 2PC-MPC en combinación con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika crea una red de firma multiparte que satisface simultáneamente las necesidades de ultra alto rendimiento y estricta seguridad a través del protocolo 2PC-MPC, la firma distribuida paralela y una estrecha integración con la estructura de consenso de Sui. Su innovación central consiste en introducir la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral. A continuación se desglosan las funciones clave:
Protocolo de firma 2PC-MPC: Ika utiliza un esquema MPC de dos partes mejorado (2PC-MPC), que descompone esencialmente la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika". Se transforma el complicado proceso de comunicación entre nodos en un modo de difusión, manteniendo el costo de cálculo y comunicación a un nivel constante para el usuario, sin depender del tamaño de la red, lo que permite que la latencia de la firma se mantenga en un nivel subsegundo.
Procesamiento en paralelo: Ika utiliza computación paralela para descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, lo que mejora significativamente la velocidad. Aquí se combina el modelo de paralelismo de objetos de Sui, donde la red no necesita alcanzar un consenso global de orden para cada transacción, pudiendo manejar numerosas transacciones simultáneamente, aumentando el rendimiento y reduciendo la latencia. El consenso Mysticeti de Sui, con su estructura DAG, elimina el retraso de la autenticación de bloques, permitiendo la presentación instantánea de bloques, lo que permite que Ika obtenga confirmación final en menos de un segundo en Sui.
Red de nodos a gran escala: Ika puede escalar hasta miles de nodos que participan en la firma. Cada nodo solo posee una parte del fragmento de la clave, de modo que incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida, ninguna de las partes puede operar de manera independiente o falsificar la firma, esta distribución de nodos es el núcleo del modelo de cero confianza de Ika.
Control de cadenas cruzadas y abstracción de cadenas: Como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente cuentas en la red Ika, llamadas dWallet(. Específicamente, si un contrato inteligente en una cadena, como Sui), desea gestionar cuentas de firma múltiple en Ika, necesita verificar el estado de esa cadena en la red Ika. Ika logra esto desplegando pruebas de estado( de la cadena correspondiente como clientes ligeros en su propia red). Actualmente, las pruebas de estado de Sui se han implementado primero, lo que permite que los contratos en Sui integren dWallet en la lógica de negocio y realicen firmas y operaciones sobre activos de otras cadenas a través de la red Ika.
( 1.2 ¿Puede Ika empoderar inversamente el ecosistema de Sui?
Después del lanzamiento de Ika, es posible que se expandan los límites de capacidad de la cadena de bloques Sui, lo que también brindará algún apoyo a la infraestructura de todo el ecosistema Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera colaborativa; $IKA se usará para pagar las tarifas de servicio de firma de la red Ika, y también servirá como activo de staking para los nodos.
El mayor impacto de Ika en el ecosistema de Sui es que ha brindado a Sui la capacidad de interoperabilidad entre cadenas. Su red MPC admite la conexión de activos de cadenas como Bitcoin y Ethereum a la red de Sui con una latencia relativamente baja y una alta seguridad, lo que permite realizar operaciones DeFi entre cadenas y ayuda a mejorar la competitividad de Sui en este ámbito. Debido a su rápida velocidad de confirmación y gran escalabilidad, Ika ya ha sido integrado por varios proyectos de Sui y ha impulsado en cierta medida el desarrollo del ecosistema.
En términos de seguridad de los activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar activos en la cadena mediante su método de firma múltiple, que es más flexible y seguro en comparación con los esquemas de custodia centralizados tradicionales. Incluso las solicitudes de transacción iniciadas fuera de la cadena pueden ejecutarse de forma segura en Sui.
Ika también diseñó una capa de abstracción de cadena, permitiendo que los contratos inteligentes en Sui puedan operar directamente con cuentas y activos en otras cadenas, sin necesidad de pasar por complicados procesos de puente o empaquetado de activos, simplificando todo el proceso de interacción entre cadenas. Además, la integración nativa de Bitcoin permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
Además, Ika también proporciona un mecanismo de verificación múltiple para aplicaciones de automatización de IA, que puede evitar operaciones de activos no autorizadas, mejorar la seguridad y credibilidad en la ejecución de transacciones por parte de la IA, y también ofrece posibilidades para la expansión futura del ecosistema Sui en la dirección de la IA.
) 1.3 Los desafíos que enfrenta Ika
Aunque Ika está estrechamente vinculado a Sui, si quiere convertirse en un "estándar universal" para la interoperabilidad entre cadenas, dependerá de si otras blockchains y proyectos están dispuestos a adoptarlo. Actualmente, ya hay varias soluciones de interoperabilidad en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Para que Ika pueda destacar, debe encontrar un mejor punto de equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores dispuestos a integrarse y permitiendo que más activos estén dispuestos a migrar.
La tecnología MPC presenta algunas controversias, y un problema común es que es muy difícil revocar los permisos de firma. Al igual que con las billeteras MPC tradicionales, una vez que se ha dividido y distribuido la clave privada, incluso si se vuelven a fragmentar, la persona que tiene los fragmentos antiguos teóricamente todavía podría recuperar la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad mediante la participación continua del usuario, en lo que respecta a "cómo cambiar de nodo de manera segura y eficiente", aún no hay un mecanismo de solución especialmente completo, lo que podría ser un punto de riesgo potencial.
Ika depende de la estabilidad de la red Sui y de su propio estado de red. Si en el futuro Sui realiza una actualización significativa, como actualizar el consenso de Mysticeti a la versión MVs2, Ika también deberá adaptarse. Aunque Mysticeti, que se basa en DAG, soporta alta concurrencia y bajas tarifas, la falta de una estructura de cadena principal puede complicar las rutas de la red y dificultar el ordenamiento de las transacciones. Además, como es un sistema de contabilidad asíncrono, aunque es eficiente, también presenta nuevos problemas de ordenación y seguridad del consenso. Y el modelo DAG depende fuertemente de los usuarios activos; si la utilización de la red no es alta, pueden surgir retrasos en la confirmación de transacciones y disminución de la seguridad.
![Desde Sui, lanzando la red MPC de subsegundos lka, observando la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp###
II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC
( 2.1 FHE
Zama & Concrete: Además del compilador genérico basado en MLIR, Concrete adopta una estrategia de "Bootstrapping en capas", descomponiendo grandes circuitos en varios circuitos pequeños que se cifran por separado y luego se ensamblan dinámicamente los resultados, lo que reduce significativamente la latencia de un solo Bootstrapping. También admite "codificación híbrida": utiliza codificación CRT para operaciones enteras sensibles a la latencia y codificación a nivel de bits para operaciones booleanas que requieren alta paralelización, equilibrando rendimiento y paralelización. Además, Concrete proporciona un mecanismo de "empaquetado de claves", que permite reutilizar múltiples operaciones homogéneas después de una sola importación de clave, reduciendo así el costo de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones EVM de Ethereum. Utiliza "registros virtuales encriptados" en lugar de registros en texto claro, insertando automáticamente micro Bootstrapping antes y después de ejecutar instrucciones aritméticas para restaurar el presupuesto de ruido. Además, Fhenix ha diseñado un módulo de puente de oráculos fuera de la cadena que verifica pruebas antes de interactuar el estado encriptado en la cadena con los datos en texto claro fuera de la cadena, reduciendo así el costo de verificación en la cadena. A diferencia de Zama, Fhenix se enfoca más en la compatibilidad con EVM y la integración sin problemas de contratos en la cadena.
) 2.2 TEE
Oasis Network: Basado en Intel SGX, Oasis introdujo el concepto de "Raíz de Confianza" ###Root of Trust###, utilizando el Servicio de Cotización SGX para verificar la confiabilidad del hardware en la capa inferior, una microkernela ligera en la capa intermedia que se encarga de aislar instrucciones sospechosas y reducir la superficie de ataque de los segmentos SGX. La interfaz de ParaTime utiliza la serialización binaria Cap'n Proto, garantizando una comunicación eficiente entre ParaTimes. Al mismo tiempo, Oasis desarrolló un módulo de "registros de durabilidad", escribiendo cambios de estado críticos en un registro confiable, previniendo ataques de retroceso.
( 2.3 ZKP
Aztec: Además de la compilación Noir, Aztec ha integrado la tecnología de "recursión incremental" en la generación de pruebas, empaquetando recursivamente múltiples pruebas de transacciones según la secuencia temporal, y luego generando una SNARK de tamaño reducido de manera unificada. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizado, lo que permite lograr una aceleración lineal en CPU multinúcleo. Además, para reducir la espera del usuario, Aztec ofrece un "modo de nodo ligero", donde el nodo solo necesita descargar y verificar zkStream en lugar de la Prueba completa, optimizando aún más el ancho de banda.
) 2.4 MPC
Partisia Blockchain: Su implementación de MPC se basa en la extensión del protocolo SPDZ, añadiendo un "módulo de preprocesamiento" para generar previamente los tripletas de Beaver fuera de la cadena, con el fin de acelerar los cálculos en la fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y canales encriptados TLS 1.3, asegurando la seguridad de la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también admite balanceo de carga dinámico, ajustando en tiempo real el tamaño de los fragmentos según la carga de los nodos.
![Desde la red MPC de subsegundos lanzada por Sui, observe la competencia tecnológica entre FHE, TEE, ZKP y MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp###
Tres, Cálculo de Privacidad FHE, TEE, ZKP y MPC
( 3.1 Resumen de diferentes soluciones de cálculo de privacidad
La computación privada es un tema candente en el campo de la blockchain y la seguridad de datos, las principales tecnologías incluyen la criptografía homomórfica total )FHE###, el entorno de ejecución confiable (TEE) y el cálculo seguro multipartito (MPC).
Cifrado homomórfico ( FHE ): Un esquema de cifrado que permite realizar cálculos arbitrarios sobre datos cifrados sin descifrarlos, logrando que la entrada, el proceso de cálculo y la salida estén completamente cifrados. Basado en problemas matemáticos complejos ( como el problema de la cuadrícula ) que garantiza la seguridad, posee capacidad de cálculo completo en teoría, pero con un gran costo computacional. En los últimos años, la industria y el mundo académico han mejorado el rendimiento mediante la optimización de algoritmos, bibliotecas especializadas ( como TFHE-rs de Zama, Concrete ) y aceleración de hardware ( Intel HEXL, FPGA/ASIC ), pero sigue siendo una tecnología de "caminos lentos y ataques rápidos".
Entorno de Ejecución Confiable ( TEE ): Módulos de hardware de confianza proporcionados por el procesador ( como Intel SGX, AMD SEV, ARM TrustZone ), que pueden ejecutar código en áreas de memoria segura aisladas, evitando que el software y el sistema operativo externos puedan espiar los datos y el estado de ejecución. TEE se basa en una raíz de confianza de hardware, con un rendimiento cercano al de la computación nativa, generalmente con poco sobrecosto. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación del hardware y el firmware proporcionado por el fabricante, existiendo riesgos potenciales de puertas traseras y canales laterales.
Cálculo seguro multiparte ( MPC ): Utilizando protocolos criptográficos, permite que múltiples partes calculen conjuntamente la salida de una función sin revelar sus entradas privadas. MPC no tiene hardware de confianza en un solo punto, pero el cálculo requiere interacción entre múltiples partes, lo que genera un alto costo de comunicación y el rendimiento se ve afectado por la latencia de la red y el ancho de banda. En comparación con FHE, MPC tiene un costo de cálculo mucho menor, pero la complejidad de implementación es alta, lo que requiere un diseño cuidadoso de protocolos y arquitecturas.
Prueba de conocimiento cero ( ZKP ): técnica criptográfica que permite a la parte verificadora validar una afirmación como verdadera sin revelar información adicional. El probador puede demostrar al verificador que posee.