Ika Network: solución de firma cross-chain MPC de subsegundos para el ecosistema Sui

Mirando la competencia tecnológica entre FHE, TEE, ZKP y MPC en la red Ika de MPC subsegundos lanzada por Sui

I. Resumen y posicionamiento de la red Ika

La red Ika, apoyada estratégicamente por la Fundación Sui, ha revelado recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en la computación segura multiparte (MPC), la característica más notable de esta red es su velocidad de respuesta en el orden de subsegundos, siendo la primera en su clase de soluciones MPC. Ika se alinea perfectamente con la tecnología blockchain de Sui y se integrará directamente en el ecosistema de desarrollo de Sui en el futuro, proporcionando un módulo de seguridad de cadena cruzada plug-and-play para contratos inteligentes Sui Move.

Ika está construyendo una nueva capa de validación de seguridad: actúa tanto como un protocolo de firma dedicado al ecosistema Sui como una solución estandarizada de interoperabilidad entre cadenas para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la conveniencia para los desarrolladores, y se espera que se convierta en una práctica importante para la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.

Desde la red MPC de subsegundos lanzada por Sui, observe la competencia técnica entre FHE, TEE, ZKP y MPC

1.1 Análisis de tecnologías clave

La tecnología de red Ika se centra en la implementación de firmas distribuidas de alto rendimiento. La innovación radica en el uso del protocolo de firma umbral 2PC-MPC en combinación con la ejecución paralela de Sui y el consenso DAG, logrando así una verdadera capacidad de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. Ika crea una red de firmas multipartitas que satisface simultáneamente las demandas de ultra alto rendimiento y estricta seguridad mediante el protocolo 2PC-MPC, firmas distribuidas paralelas y una estrecha integración con la estructura de consenso de Sui. La innovación central consiste en introducir la comunicación por difusión y el procesamiento paralelo en el protocolo de firma umbral.

Protocolo de firma 2PC-MPC: Ika utiliza un esquema mejorado de MPC de dos partes, descomponiendo la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente los roles de "usuario" y "red Ika". Convierte el complejo proceso de comunicación par-a-par entre nodos en un modo de difusión, manteniendo el costo de comunicación del usuario en un nivel constante, independiente del tamaño de la red, lo que permite que la latencia de firma se mantenga en menos de un segundo.

Procesamiento en paralelo: Ika utiliza cálculo paralelo, descomponiendo la operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, aumentando significativamente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, la red no necesita alcanzar un consenso global de orden para cada transacción, pudiendo manejar simultáneamente numerosas transacciones, aumentando el rendimiento y reduciendo la latencia.

Red de nodos a gran escala: Ika puede escalar hasta miles de nodos para participar en la firma. Cada nodo solo posee una parte de los fragmentos de clave, por lo que incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida; ninguna de las partes puede operar o falsificar la firma de forma independiente.

Control entre cadenas y abstracción de cadena: Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red Ika, como (dWallet). Ika logra la verificación del estado implementando clientes ligeros de la cadena correspondiente en su propia red. Actualmente, la prueba de estado de Sui se ha implementado primero, lo que permite que los contratos en Sui integren dWallet en la lógica de negocio, completando la firma y operación de activos de otras cadenas a través de la red Ika.

Desde la red MPC de subsegundos lanzada por Sui, observe la competencia tecnológica entre FHE, TEE, ZKP y MPC

1.2 El impacto de Ika en el ecosistema de Sui

Ika podría expandir las capacidades de la cadena de bloques Sui después de su lanzamiento, apoyando la infraestructura básica del ecosistema Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera conjunta, siendo $IKA utilizado para pagar las tarifas de servicio de firma de red de Ika y para la participación de nodos.

El mayor impacto de Ika en el ecosistema Sui es proporcionar capacidad de interoperabilidad entre cadenas, apoyando el acceso de bajo retraso y alta seguridad a activos en cadena como Bitcoin, Ethereum, etc., logrando operaciones DeFi entre cadenas y mejorando la competitividad de Sui. Ika ya ha sido integrado por varios proyectos de Sui, promoviendo el desarrollo del ecosistema.

En términos de seguridad de activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar los activos en cadena a través de firmas múltiples, lo que es más flexible y seguro que la custodia centralizada tradicional. Las solicitudes de transacción iniciadas fuera de la cadena también pueden ejecutarse de manera segura en Sui.

Ika diseñó una capa de abstracción de cadena que permite a los contratos inteligentes en Sui operar directamente con cuentas y activos de otras cadenas, simplificando el proceso de interacción entre cadenas. La integración nativa de Bitcoin permite que BTC participe directamente en DeFi y custodia en Sui.

Ika también proporciona un mecanismo de verificación multifásica para aplicaciones de automatización de IA, evitando operaciones de activos no autorizadas, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por IA, y ofreciendo posibilidades para la expansión en la dirección de IA del ecosistema Sui.

1.3 Desafíos que enfrenta Ika

Ika debe convertirse en un "estándar universal" de interoperabilidad cruzada, y para ello necesita la aceptación de otras cadenas de bloques y proyectos. Ya existen soluciones de interoperabilidad cruzada en el mercado como Axelar y LayerZero. Para destacar, Ika necesita encontrar un mejor equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores a integrarse y migrar activos.

Existen controversias sobre MPC, como la dificultad para revocar los permisos de firma. En una billetera MPC tradicional, después de fragmentar la clave privada, incluso si se fragmenta de nuevo, la persona que tiene los fragmentos antiguos teóricamente podría recuperar la clave privada original. El esquema 2PC-MPC mejora la seguridad mediante la participación continua del usuario, pero "el mecanismo para cambiar nodos de manera segura y eficiente" aún carece de un mecanismo completo y presenta riesgos potenciales.

Ika depende de la estabilidad de la red Sui y del estado de su propia red. Si Sui realiza una actualización importante como la actualización de consenso Mysticeti a la versión MVs2, Ika debe adaptarse. Mysticeti, basado en un consenso DAG, soporta alta concurrencia con bajas tarifas de transacción, pero la posible falta de una estructura de cadena principal puede complicar las rutas de la red y dificultar el orden de las transacciones. La contabilidad asíncrona, aunque es eficiente, trae nuevos problemas de orden y seguridad del consenso. El modelo DAG tiene una fuerte dependencia de los usuarios activos, y cuando el uso de la red es bajo, pueden surgir problemas como retrasos en la confirmación de transacciones y disminución de la seguridad.

II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC

2.1 FHE

Zama & Concrete: Además del compilador genérico basado en MLIR, Concrete adopta la estrategia de "Bootstrapping en capas", descomponiendo grandes circuitos en circuitos más pequeños que se cifran por separado y luego se ensamblan dinámicamente, lo que reduce significativamente la latencia del Bootstrapping en una sola ocasión. Soporta "codificación mixta", utilizando codificación CRT para operaciones enteras sensibles a la latencia y codificación a nivel de bits para operaciones booleanas que requieren alta paralelización, equilibrando rendimiento y paralelismo. Proporciona un mecanismo de "empaquetado de claves", que permite reutilizar múltiples operaciones homomórficas después de una única importación de claves, reduciendo así los costos de comunicación.

Fhenix: Optimización del conjunto de instrucciones EVM de Ethereum sobre la base de TFHE. Utiliza "registros virtuales encriptados" en lugar de registros en texto claro, insertando automáticamente un Bootstraping micro antes y después de ejecutar instrucciones aritméticas para restaurar el presupuesto de ruido. Diseñado un módulo puente de oráculos fuera de la cadena que verifica pruebas antes de la interacción entre el estado encriptado en la cadena y los datos en texto claro fuera de la cadena, reduciendo el costo de verificación en la cadena. En comparación con Zama, se centra más en la compatibilidad con EVM y la integración sin problemas de contratos en la cadena.

2.2 TEE

Oasis Network: Introduce el concepto de "raíz de confianza jerárquica" basado en Intel SGX, utilizando el Servicio de Cotización SGX para verificar la confiabilidad del hardware en la capa inferior, y un microkernel ligero en la capa intermedia para aislar instrucciones sospechosas y reducir la superficie de ataque de los segmentos SGX. La interfaz ParaTime utiliza la serialización binaria Cap'n Proto para garantizar una comunicación eficiente entre ParaTime. Se desarrolla un módulo de "registros de durabilidad" para escribir cambios de estado críticos en un registro de confianza y prevenir ataques de retroceso.

2.3 ZKP

Aztec: Además de la compilación Noir, integra la tecnología de "recursión incremental" en la generación de pruebas, empaquetando recursivamente múltiples pruebas de transacciones en secuencia temporal y generando un SNARK de tamaño reducido de manera unificada. El generador de pruebas está escrito en Rust y utiliza un algoritmo de búsqueda en profundidad paralelizado, lo que permite una aceleración lineal en CPU de múltiples núcleos. Ofrece un "modo de nodo ligero", donde el nodo solo necesita descargar y verificar zkStream en lugar de la prueba completa, optimizando el ancho de banda.

2.4 MPC

Partisia Blockchain: MPC realiza una expansión basada en el protocolo SPDZ, añadiendo un "módulo de preprocesamiento" que genera previamente tríos de Beaver fuera de la cadena para acelerar los cálculos de la fase en línea. Los nodos dentro del shard interactúan a través de comunicación gRPC, utilizando canales cifrados TLS 1.3 para garantizar la seguridad de la transmisión de datos. El mecanismo de fragmentación en paralelo soporta un balanceo de carga dinámico, ajustando el tamaño del fragmento en tiempo real según la carga de los nodos.

Desde la red MPC de subsegundos lanzada por Sui, observamos la competencia técnica entre FHE, TEE, ZKP y MPC

Tres, cálculo de privacidad FHE, TEE, ZKP y MPC

3.1 Descripción de diferentes soluciones de computación privada

La computación privada es un tema candente en el ámbito de la blockchain y la seguridad de datos, las principales tecnologías incluyen la encriptación homomórfica total (FHE), el entorno de ejecución confiable (TEE) y la computación segura multiparte (MPC).

Criptografía homomórfica ( FHE ): permite realizar cálculos arbitrarios sobre datos cifrados sin necesidad de descifrarlos, logrando que la entrada, el proceso de cálculo y la salida estén completamente cifrados. Se basa en problemas matemáticos complejos para garantizar la seguridad, tiene la capacidad de cálculo teóricamente completa, pero el costo computacional es extremadamente alto. En los últimos años, se ha mejorado el rendimiento a través de algoritmos optimizados, bibliotecas especializadas y aceleración de hardware, pero sigue siendo una tecnología de "caminar despacio y atacar rápido".

Entorno de Ejecución Confiable ( TEE ): Módulos de hardware de confianza proporcionados por el procesador, ejecutan código en áreas de memoria segura aisladas, donde el software y los sistemas operativos externos no pueden espiar los datos y el estado de ejecución. Depende de la raíz de confianza del hardware, ofreciendo un rendimiento cercano al cálculo nativo, generalmente con poco gasto. Puede proporcionar ejecución confidencial para aplicaciones, pero la seguridad depende de la implementación del hardware y el firmware del proveedor, existiendo riesgos de posibles puertas traseras y canales laterales.

Cálculo seguro multipartito (MPC): Utiliza protocolos criptográficos que permiten a múltiples partes calcular conjuntamente la salida de una función sin revelar sus entradas privadas. No hay un punto único de confianza en el hardware, pero el cálculo requiere interacciones entre múltiples partes, lo que genera altos costos de comunicación y el rendimiento se ve afectado por la latencia de la red y las limitaciones de ancho de banda. En comparación, el costo de cálculo de FHE es mucho menor, pero la complejidad de implementación es alta, lo que requiere un diseño cuidadoso de protocolos y arquitecturas.

Prueba de conocimiento cero ( ZKP ): permite a la parte verificadora validar una afirmación como verdadera sin revelar ninguna información adicional. El probador puede demostrar al verificador que posee cierta información secreta, pero no necesita revelar directamente dicha información. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.

3.2 FHE, TEE, ZKP y escenarios de adaptación de MPC

Las diferentes tecnologías de computación privada tienen sus propias prioridades, y la clave radica en las necesidades del escenario. La firma cruzada requiere la colaboración de múltiples partes para evitar la exposición de una sola clave privada, siendo el MPC bastante práctico. En la firma umbral, varios nodos mantienen fragmentos de clave, y juntos completan la firma, nadie puede controlar la clave privada por sí solo. La red Ika trata al usuario como un nodo del sistema y a la otra parte, utilizando firmas paralelas 2PC-MPC, procesando miles de firmas a la vez, y se puede escalar horizontalmente. El TEE también puede completar firmas cruzadas, ejecutando la lógica de firma a través de chips SGX, es rápido y fácil de implementar, pero si el hardware es comprometido, la clave privada se filtra, lo que significa que la confianza recae completamente en el chip y el fabricante. FHE es débil en este aspecto, el cálculo de la firma no pertenece a su modo "adición y multiplicación", aunque teóricamente es viable, el costo es demasiado alto, y se usa poco en sistemas prácticos.

Los escenarios de DeFi como billeteras multisig, seguros de tesorería y custodia institucional, el MPC es relativamente común. Los proveedores de servicios dividen la firma, diferentes nodos participan en la firma, y el compromiso de un solo nodo no afecta. El diseño de Ika logra que la clave privada "no pueda conspirarse" a través de un modelo de dos partes, reduciendo la posibilidad de "malicia conjunta" tradicional del MPC. TEE también tiene aplicaciones, como en billeteras de hardware o servicios de billeteras en la nube que utilizan un entorno de ejecución confiable para garantizar el aislamiento de las firmas, pero aún hay problemas de confianza en el hardware. El FHE actualmente tiene poco impacto en el nivel de custodia, y se utiliza más para proteger los detalles de las transacciones y la lógica de los contratos.

En cuanto a la IA y la privacidad de los datos, las ventajas de FHE son evidentes. Permite que los datos permanezcan en estado encriptado durante todo el proceso, como en el caso de los datos médicos en la cadena para realizar inferencias de IA. FHE permite que el modelo realice juicios y produzca resultados sin ver el texto plano, manteniendo los datos completamente ocultos. Esta capacidad de "cálculo encriptado" es adecuada para el procesamiento de datos sensibles, especialmente cuando se colabora entre cadenas o instituciones. Mind Network explora cómo los nodos PoS pueden completar la verificación de votos a través de FHE sin conocer la información de los demás, evitando que los nodos copien respuestas y garantizando la privacidad del proceso. MPC también puede ser utilizado para el aprendizaje colaborativo, donde diferentes instituciones entrenan modelos en conjunto, manteniendo sus datos locales sin compartirlos y solo intercambiando resultados intermedios. Sin embargo, con muchos participantes, los costos de comunicación y la sincronización se convierten en un problema, y hasta ahora, la mayoría de los proyectos son experimentales. TEE puede ejecutar modelos en un entorno protegido y las plataformas de aprendizaje federado lo utilizan para la agregación de modelos, aunque presenta problemas como limitaciones de memoria y ataques de canal lateral. En los escenarios relacionados con la IA, la capacidad de "encriptación total" de FHE es la más destacada, mientras que MPC y TEE pueden servir como herramientas auxiliares, requiriendo una combinación de soluciones específicas.

![Desde la red MPC de subsegundos lanzada por Sui, observando FHE, TE

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
PumpDetectorvip
· hace11h
smh otro día, otro "avance" en MPC... he estado llamando a estos patrones desde los días de mt gox, para ser honesto.
Ver originalesResponder0
NFTFreezervip
· hace11h
Sui tiene algo interesante en esta ola.
Ver originalesResponder0
HodlBelievervip
· hace11h
Desde una perspectiva de datos, el coeficiente de riesgo es controlable.
Ver originalesResponder0
rugpull_ptsdvip
· hace11h
¿Otra vez cross-chain? Sui realmente está obsesionado con el cross-chain.
Ver originalesResponder0
RektRecordervip
· hace11h
¡No puedo creer que el cross-chain sea tan rápido! No esperaba que Sui tuviera esta habilidad.
Ver originalesResponder0
PermabullPetevip
· hace11h
Realmente lo hiciste bien, sui ha estado mejorando continuamente.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)