Ika réseau : solution de signature MPC cross-chain de niveau sub-secondes pour l'écosystème Sui

Regard sur la lutte technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC Ika de Sui, qui fonctionne en sous-seconde.

I. Aperçu et positionnement du réseau Ika

Le réseau Ika, soutenu stratégiquement par la Fondation Sui, a récemment dévoilé son positionnement technique et ses orientations de développement. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multi-parties (MPC), la caractéristique la plus marquante de ce réseau est sa vitesse de réponse en sous-seconde, ce qui est inédit parmi les solutions MPC similaires. Ika s'intègre parfaitement à la technologie blockchain de Sui et sera directement intégré dans l'écosystème de développement de Sui à l'avenir, fournissant des modules de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.

Ika est en train de construire une nouvelle couche de validation sécurisée : à la fois comme un protocole de signature dédié à l'écosystème Sui et comme une solution standardisée de cross-chain pour toute l'industrie. Son design en couches prend en compte la flexibilité du protocole et la facilité de développement, et il est promis de devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

Regardez le jeu technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sous seconde lancé par Sui

1.1 Analyse des technologies clés

La technologie réseau Ika se concentre sur la mise en œuvre de signatures distribuées haute performance, avec une innovation basée sur le protocole de signature seuil 2PC-MPC associé à l'exécution parallèle de Sui et au consensus DAG, permettant ainsi une véritable capacité de signature en moins d'une seconde et une participation à grande échelle de nœuds décentralisés. Ika crée un réseau de signatures multipartites qui répond simultanément à des exigences de performance ultra élevée et de sécurité stricte grâce au protocole 2PC-MPC, à la signature distribuée parallèle et à une intégration étroite de la structure de consensus Sui. L'innovation clé réside dans l'introduction de la communication par diffusion et du traitement parallèle dans le protocole de signature seuil.

Protocole de signature 2PC-MPC : Ika utilise une solution améliorée de MPC à deux parties, décomposant l'opération de signature de la clé privée de l'utilisateur en un processus auquel participent conjointement "l'utilisateur" et "le réseau Ika". Le processus complexe qui nécessitait auparavant une communication paire à paire entre les nœuds est transformé en mode de diffusion, permettant à l'utilisateur de maintenir les coûts de communication à un niveau constant, indépendamment de l'échelle du réseau, ce qui permet de garder le délai de signature en dessous d'une seconde.

Traitement parallèle : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, augmentant considérablement la vitesse. En combinant le modèle de parallélisme d'objets de Sui, le réseau n'a pas besoin d'atteindre un consensus global sur chaque transaction, permettant de traiter simultanément de nombreuses transactions, augmentant le débit et réduisant la latence.

Réseau de nœuds à grande échelle : Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie des fragments de clé, même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière isolée. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune des parties ne peut agir indépendamment ou falsifier la signature.

Contrôle inter-chaînes et abstraction de chaîne : Ika permet à d'autres contrats intelligents sur la chaîne de contrôler directement les comptes dans le réseau Ika (dWallet). Ika réalise la validation d'état en déployant des clients légers de la chaîne correspondante dans son propre réseau. Actuellement, la preuve d'état de Sui a été d'abord mise en œuvre, permettant aux contrats sur Sui d'incorporer dWallet dans la logique métier, et de signer et d'opérer des actifs d'autres chaînes via le réseau Ika.

Considérer les jeux techniques de FHE, TEE, ZKP et MPC à partir du réseau MPC sous seconde lancé par Sui

1.2 L'impact d'Ika sur l'écosystème Sui

Ika pourrait étendre les capacités de la blockchain Sui après son lancement, en soutenant les infrastructures de l'écosystème Sui. Le jeton natif SUI de Sui et le jeton Ika $IKA seront utilisés en synergie, $IKA étant destiné à payer les frais de service de signature du réseau Ika et à la mise en jeu des nœuds.

L'impact le plus important d'Ika sur l'écosystème Sui est d'apporter des capacités d'interopérabilité entre chaînes, en soutenant un accès à faible latence et à haute sécurité aux actifs en chaîne tels que Bitcoin, Ethereum, etc., permettant des opérations DeFi inter-chaînes et renforçant la compétitivité de Sui. Ika a déjà été intégré par plusieurs projets Sui, favorisant le développement de l'écosystème.

En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs en chaîne grâce à une signature multiple, offrant ainsi plus de flexibilité et de sécurité que les gardes centralisées traditionnelles. Les demandes de transaction initiées hors chaîne peuvent également être exécutées en toute sécurité sur Sui.

Ika a conçu une couche d'abstraction de chaîne, permettant aux contrats intelligents sur Sui d'opérer directement sur d'autres comptes et actifs de chaînes, simplifiant ainsi le processus d'interaction inter-chaînes. L'intégration native de Bitcoin permet à BTC de participer directement à DeFi et à la garde sur Sui.

Ika offre également un mécanisme de validation multiparty pour les applications d'automatisation de l'IA, évitant les opérations d'actifs non autorisées, améliorant la sécurité et la crédibilité des transactions exécutées par l'IA, et offrant des possibilités d'expansion dans la direction de l'IA de l'écosystème Sui.

1.3 Les défis auxquels Ika est confronté

Ika doit devenir un "standard universel" d'interopérabilité inter-chaînes, ce qui nécessite l'acceptation d'autres blockchains et projets. Le marché dispose déjà de solutions inter-chaînes telles qu'Axelar et LayerZero. Pour se démarquer, Ika doit trouver un meilleur équilibre entre "décentralisation" et "performance", afin d'attirer plus de développeurs et de migrations d'actifs.

Il existe des controverses concernant le MPC, notamment la difficulté de révoquer les droits de signature. Dans un portefeuille MPC traditionnel, après le fractionnement de la clé privée, même en cas de nouveau fractionnement, une personne ayant accès à un ancien fragment pourrait théoriquement restaurer la clé privée originale. Le schéma 2PC-MPC améliore la sécurité par la participation continue des utilisateurs, mais le mécanisme de "remplacement sécurisé et efficace des nœuds" reste à améliorer, présentant des risques potentiels.

Ika dépend de la stabilité du réseau Sui et de l'état de son propre réseau. Si Sui effectue une mise à niveau majeure, comme la mise à jour du consensus Mysticeti vers la version MVs2, Ika doit s'adapter. Mysticeti, basé sur un consensus DAG, prend en charge une forte concurrence avec de faibles frais de transaction, mais l'absence de structure de chaîne principale peut compliquer les chemins du réseau et rendre le tri des transactions difficile. La comptabilité asynchrone, bien que très efficace, entraîne de nouveaux problèmes de tri et de sécurité du consensus. Le modèle DAG dépend fortement des utilisateurs actifs, et lorsque l'utilisation du réseau est faible, il est facile d'observer des retards dans la confirmation des transactions et une diminution de la sécurité.

II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC

2.1 FHE

Zama & Concrete : En plus du compilateur général basé sur MLIR, Concrete adopte une stratégie de "Bootstrapping hiérarchique" qui décompose de grands circuits en petits circuits, les crypte séparément puis les recompose dynamiquement, réduisant ainsi considérablement le temps de Bootstrapping à chaque fois. Il prend en charge le "codage hybride", utilisant le codage CRT pour les opérations entières sensibles au délai et le codage au niveau des bits pour les opérations booléennes nécessitant une haute parallélisme, équilibrant performance et parallélisme. Il offre un mécanisme de "conditionnement des clés", permettant une réutilisation multiple des opérations homomorphiques après un import unique de clés, réduisant ainsi les coûts de communication.

Fhenix : Optimisation de l'ensemble d'instructions EVM d'Ethereum sur la base de TFHE. Remplacement des "registre virtuel chiffré" par des registres en clair, insertion automatique d'un micro Bootstrapping pour restaurer le budget de bruit avant et après l'exécution des instructions arithmétiques. Conception d'un module de pont oracle hors chaîne, vérification des preuves avant l'interaction entre l'état chiffré en chaîne et les données en clair hors chaîne, afin de réduire les coûts de validation en chaîne. Par rapport à Zama, il se concentre davantage sur la compatibilité EVM et l'intégration transparente des contrats en chaîne.

2.2 TEE

Oasis Network : Introduction du concept de "racine de confiance hiérarchique" basé sur Intel SGX, avec une vérification de la confiance matérielle par le service de citation SGX au niveau inférieur, et un micro-noyau léger isolant les instructions suspectes pour réduire la surface d'attaque des segments SGX au niveau intermédiaire. L'interface ParaTime utilise la sérialisation binaire Cap'n Proto pour garantir une communication efficace entre ParaTime. Développement d'un module de "journal durable" qui enregistre les changements d'état critiques dans un journal de confiance pour prévenir les attaques de rollback.

2.3 ZKP

Aztec : En plus de la compilation Noir, l'intégration de la technologie "récursive incrémentale" dans la génération de preuves permet d'emballer récursivement plusieurs preuves de transaction par ordre chronologique et de générer ensuite un SNARK de petite taille. Le générateur de preuves est écrit en Rust et utilise un algorithme de recherche en profondeur parallélisé, permettant un accélération linéaire sur des CPU multicœurs. Il propose un "mode nœud léger", où le nœud n'a besoin de télécharger la vérification de zkStream plutôt que la preuve complète, optimisant ainsi la bande passante.

2.4 MPC

Partisia Blockchain : MPC réalise une extension basée sur le protocole SPDZ, ajoutant un "module de prétraitement" pour générer à l'avance des triplets de Beaver hors chaîne afin d'accélérer les calculs de la phase en ligne. Les nœuds au sein du shard interagissent via une communication gRPC et un canal crypté TLS 1.3 pour garantir la sécurité du transfert de données. Le mécanisme de sharding parallèle prend en charge l'équilibrage de charge dynamique, ajustant en temps réel la taille des shards en fonction de la charge des nœuds.

Regarder la compétition technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sub-secondes lancé par Sui

Trois, Calcul de la vie privée FHE, TEE, ZKP et MPC

3.1 Aperçu des différentes solutions de calcul de la vie privée

Le calcul de la vie privée est un sujet brûlant dans le domaine de la blockchain et de la sécurité des données, les principales technologies incluent le chiffrement homomorphe complet (FHE), l'environnement d'exécution de confiance (TEE) et le calcul sécurisé multipartite (MPC).

Chiffrement entièrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage, garantissant que l'entrée, le processus de calcul et la sortie sont entièrement chiffrés. Basé sur des problèmes mathématiques complexes pour assurer la sécurité, il possède une capacité de calcul théoriquement complète, mais le coût de calcul est extrêmement élevé. Ces dernières années, la performance a été améliorée grâce à l'optimisation des algorithmes, des bibliothèques spécialisées et de l'accélération matérielle, mais cela reste une technologie de "marche lente, charge rapide".

Environnement d'exécution de confiance ( TEE ) : Le processeur fournit un module matériel de confiance, exécutant du code dans une zone de mémoire sécurisée isolée, rendant impossible pour les logiciels et systèmes d'exploitation externes d'espionner les données et états d'exécution. Il repose sur une racine de confiance matérielle, avec des performances proches du calcul natif, généralement avec peu de frais généraux. Il peut offrir une exécution confidentielle pour les applications, mais la sécurité dépend de la mise en œuvre matérielle et du firmware du fournisseur, présentant des risques de portes dérobées et de canaux auxiliaires potentiels.

Calcul sécurisé multi-parties ( MPC ) : Utilisant des protocoles cryptographiques, permettant à plusieurs parties de calculer conjointement le résultat d'une fonction sans révéler leurs entrées privées respectives. Pas de matériel de confiance centralisé, mais le calcul nécessite des interactions entre plusieurs parties, ce qui entraîne des coûts de communication élevés, et les performances sont limitées par la latence du réseau et la bande passante. Par rapport à FHE, le coût de calcul est beaucoup plus faible, mais la complexité de mise en œuvre est élevée, nécessitant une conception soignée des protocoles et de l'architecture.

Preuve à divulgation nulle de connaissance (ZKP) : permet au vérificateur de confirmer qu'une affirmation est vraie sans divulguer d'informations supplémentaires. Le prouveur peut démontrer au vérificateur qu'il possède une information secrète, mais sans avoir à révéler directement cette information. Les mises en œuvre typiques incluent zk-SNARK basé sur les courbes elliptiques et zk-STAR basé sur le hachage.

3.2 FHE, TEE, ZKP et scénarios d'adaptation MPC

Différentes technologies de calcul de la vie privée ont chacune leurs propres points forts, et le principal est basé sur les besoins des scénarios. La signature inter-chaînes nécessite une collaboration entre plusieurs parties pour éviter l'exposition d'une clé privée unique, et le MPC est plus pratique. Dans la signature par seuil, plusieurs nœuds conservent chacun une partie des fragments de clé, et ensemble, ils complètent la signature, personne ne pouvant contrôler seul la clé privée. Le réseau Ika considère l'utilisateur comme un nœud de système et l'autre partie, en utilisant une signature parallèle 2PC-MPC, traitant des milliers de signatures à la fois, avec une capacité d'extension horizontale. Le TEE peut également réaliser des signatures inter-chaînes, en exécutant la logique de signature via des puces SGX, avec une vitesse rapide et un déploiement facile, mais si le matériel est compromis, la clé privée peut être divulguée, la confiance reposant entièrement sur la puce et le fabricant. Le FHE est faible dans ce cas, le calcul de signature ne relève pas de son mode "addition-multiplication", bien que théoriquement faisable, les coûts sont trop élevés, et les systèmes pratiques l'utilisent peu.

Les scénarios DeFi tels que les portefeuilles multisignatures, l'assurance de coffre-fort, et la garde institutionnelle, le MPC est relativement courant. Les fournisseurs de services divisent la signature, différents nœuds participent à la signature, un nœud unique piraté n'a pas d'impact. Ika conçoit un modèle à deux parties pour réaliser une "non-collusion" des clés privées, réduisant ainsi la possibilité de "conspirer ensemble pour faire le mal" dans le MPC traditionnel. Le TEE a également des applications, comme les portefeuilles matériels ou les services de portefeuille cloud qui utilisent un environnement d'exécution de confiance pour garantir l'isolement des signatures, mais il y a toujours un problème de confiance matérielle. Le FHE a actuellement peu d'impact au niveau de la garde, étant davantage utilisé pour protéger les détails des transactions et la logique des contrats.

Dans le domaine de l'IA et de la confidentialité des données, les avantages de FHE sont évidents. Il permet de garder les données dans un état entièrement crypté, comme pour les données médicales mises en chaîne pour un raisonnement IA, où FHE permet au modèle de faire des jugements et de produire des résultats sans voir les données en clair, sans que personne ne puisse voir les données. Cette capacité de "calcul dans le cryptage" est adaptée au traitement des données sensibles, en particulier lors de la collaboration entre chaînes ou institutions. Mind Network explore la possibilité pour les nœuds PoS de compléter la validation des votes via FHE dans un état d'ignorance mutuelle, empêchant les nœuds de copier les réponses et garantissant la confidentialité du processus. MPC peut également être utilisé pour l'apprentissage collaboratif, où différentes institutions s'associent pour entraîner un modèle, chacune conservant ses données locales sans partage, échangeant uniquement des résultats intermédiaires. Cependant, lorsque le nombre de participants est élevé, les coûts de communication et la synchronisation deviennent problématiques, et à l'heure actuelle, il s'agit principalement de projets expérimentaux. TEE peut exécuter des modèles dans un environnement protégé, la plateforme d'apprentissage fédéré l'utilise pour l'agrégation de modèles, mais elle présente des limitations de mémoire et des problèmes d'attaques par canaux latéraux. Dans les scénarios liés à l'IA, la capacité de FHE à "crypter complètement" est la plus marquante, tandis que MPC et TEE peuvent servir d'outils d'assistance, nécessitant une coordination avec des solutions spécifiques.

![Regardez FHE, TE à travers le réseau MPC subsecondaire lancé par Sui lka

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
PumpDetectorvip
· Il y a 8h
smh un autre jour un autre "avancée" dans MPC... j'ai appelé ces modèles depuis l'époque de mt gox pour être honnête
Voir l'originalRépondre0
NFTFreezervip
· Il y a 8h
Sui a quelque chose de bien ici.
Voir l'originalRépondre0
HodlBelievervip
· Il y a 8h
Du point de vue des données, le coefficient de risque est maîtrisable.
Voir l'originalRépondre0
rugpull_ptsdvip
· Il y a 8h
Encore du cross-chain ? Sui est vraiment obstiné avec le cross-chain.
Voir l'originalRépondre0
RektRecordervip
· Il y a 9h
Le cross-chain est si rapide, je ne pensais pas que Sui avait ce talent.
Voir l'originalRépondre0
PermabullPetevip
· Il y a 9h
Vraiment bien fait, sui a toujours progressé
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)