La red Ika, respaldada estratégicamente por la Fundación Sui, ha hecho pública recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en el cálculo seguro multiparte (MPC), la característica más notable de la red Ika es su velocidad de respuesta en milisegundos, lo cual es un primer en soluciones MPC. Ika se alinea perfectamente con la blockchain Sui en términos de procesamiento paralelo, arquitectura descentralizada y otros diseños subyacentes, y se integrará directamente en el ecosistema de desarrollo de Sui en el futuro, proporcionando un módulo de seguridad entre cadenas plug-and-play para los contratos inteligentes Sui Move.
Ika está construyendo una nueva capa de verificación de seguridad: tanto como un protocolo de firma dedicado al ecosistema Sui, como una solución estandarizada de interoperabilidad para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia de desarrollo, y se espera que se convierta en una práctica importante para la aplicación a gran escala de la tecnología MPC en escenarios multichain.
Análisis de tecnología básica
La implementación técnica de la red Ika se centra en la firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando una capacidad real de firma en subsegundos y la participación de nodos descentralizados a gran escala. Las funciones principales incluyen:
Protocolo de firma 2PC-MPC: descompone la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika", utilizando un modo de difusión para reducir los costos de comunicación.
Procesamiento en paralelo: descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, aumentando significativamente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, no es necesario alcanzar un consenso global de orden para cada transacción.
Red de nodos a gran escala: admite la participación de miles de nodos en la firma, cada nodo solo posee una parte del fragmento de la clave, mejorando la seguridad.
Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente la cuenta (dWallet) en la red Ika, realizando operaciones entre cadenas mediante la implementación de un cliente ligero de la cadena correspondiente.
La influencia de Ika en el ecosistema Sui
Proporcionar a Sui capacidades de interoperabilidad entre cadenas, soportando la conexión de activos en cadena como Bitcoin y Ethereum a la red Sui con baja latencia y alta seguridad.
Proporcionar un mecanismo de custodia de activos descentralizado, más flexible y seguro que la custodia centralizada tradicional.
Diseñar una capa de abstracción de cadena que simplifique el proceso de operación de activos de otras cadenas en los contratos inteligentes de Sui.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por la IA.
Desafíos que enfrenta Ika
Competencia en el mercado: es necesario encontrar un punto de equilibrio entre "descentralización" y "rendimiento" para atraer a más desarrolladores y activos.
Limitaciones de la tecnología MPC: es difícil revocar los permisos de firma, y el mecanismo de reemplazo de nodos necesita mejoras.
Dependencia de la red Sui: Las actualizaciones importantes de Sui pueden requerir la adaptación de Ika, y el modelo de consenso DAG también presenta nuevos desafíos de seguridad.
Comparación de tecnologías de computación privada: FHE, TEE, ZKP y MPC
Resumen técnico
Cifrado homomórfico ( FHE ): permite realizar cálculos arbitrarios sobre datos cifrados, totalmente cifrado, pero con un alto costo computacional.
Entorno de Ejecución Confiable ( TEE ): área de cálculo seguro aislada por hardware, rendimiento cercano al nativo, pero depende de la confianza en el hardware.
Cálculo seguro multipartito ( MPC ): cálculo conjunto de funciones de múltiples partes sin revelar sus entradas, sin un punto único de confianza, pero con un alto costo de comunicación.
Prueba de cero conocimiento ( ZKP ): el verificador valida una afirmación como verdadera sin conocer información adicional.
Escenas de adaptación
Firma de cadena cruzada: MPC es adecuado para la colaboración entre múltiples partes, evitando la exposición de claves privadas en un solo punto; TEE es rápido pero presenta problemas de confianza en el hardware; FHE es teóricamente viable pero tiene un costo excesivo.
Billetera multisig DeFi: MPC es la corriente principal, confianza descentralizada; TEE enfatiza el rendimiento; FHE se utiliza principalmente para la lógica de privacidad de nivel superior.
IA y privacidad de datos: FHE tiene ventajas obvias, cifrado completo; MPC se utiliza para el aprendizaje colaborativo pero tiene altos costos de comunicación; TEE funciona directamente en un entorno protegido pero tiene limitaciones de memoria.
Diferencias en el plan
Latencia de rendimiento: TEE mínima, FHE máxima, ZKP y MPC en el medio.
Suposición de confianza: FHE y ZKP se basan en problemas matemáticos, TEE depende del hardware, MPC depende del comportamiento de los participantes.
Escalabilidad: ZKP y MPC admiten naturalmente la escalabilidad horizontal, mientras que FHE y TEE están limitados por recursos.
Dificultad de integración: TEE mínimo, ZKP y FHE requieren circuitos especializados, MPC requiere integración de pila de protocolos.
Opiniones del mercado
La opinión de que "FHE es superior a otras soluciones" es sesgada. Cada tecnología tiene sus propios compromisos en términos de rendimiento, costo y seguridad, y debe seleccionarse según las necesidades específicas de la aplicación. En el futuro, la computación privada podría ser el resultado de la complementariedad e integración de diversas tecnologías, como Nillion, que fusiona múltiples técnicas de privacidad para equilibrar la seguridad, el costo y el rendimiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
4
Compartir
Comentar
0/400
ApeWithNoChain
· 07-26 05:54
¿Nivel de subsegundo? Esto es simplemente buscar velocidad.
Ver originalesResponder0
MetaverseHermit
· 07-26 05:52
Algo interesante, la velocidad rápida es vida.
Ver originalesResponder0
MEVictim
· 07-26 05:40
¿Otra vez vendiendo el concepto de seguridad? ¿A quién engañan?
Ver originalesResponder0
PositionPhobia
· 07-26 05:35
Para ser sincero, esta velocidad es realmente deliciosa.
Ika Network: infraestructura MPC de subsegundos para el ecosistema Sui
Ika Red: Infraestructura MPC de subsegundo
La red Ika, respaldada estratégicamente por la Fundación Sui, ha hecho pública recientemente su posicionamiento técnico y dirección de desarrollo. Como una infraestructura innovadora basada en el cálculo seguro multiparte (MPC), la característica más notable de la red Ika es su velocidad de respuesta en milisegundos, lo cual es un primer en soluciones MPC. Ika se alinea perfectamente con la blockchain Sui en términos de procesamiento paralelo, arquitectura descentralizada y otros diseños subyacentes, y se integrará directamente en el ecosistema de desarrollo de Sui en el futuro, proporcionando un módulo de seguridad entre cadenas plug-and-play para los contratos inteligentes Sui Move.
Ika está construyendo una nueva capa de verificación de seguridad: tanto como un protocolo de firma dedicado al ecosistema Sui, como una solución estandarizada de interoperabilidad para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo con la conveniencia de desarrollo, y se espera que se convierta en una práctica importante para la aplicación a gran escala de la tecnología MPC en escenarios multichain.
Análisis de tecnología básica
La implementación técnica de la red Ika se centra en la firma distribuida de alto rendimiento, y su innovación radica en el uso del protocolo de firma umbral 2PC-MPC junto con la ejecución paralela de Sui y el consenso DAG, logrando una capacidad real de firma en subsegundos y la participación de nodos descentralizados a gran escala. Las funciones principales incluyen:
Protocolo de firma 2PC-MPC: descompone la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente "el usuario" y "la red Ika", utilizando un modo de difusión para reducir los costos de comunicación.
Procesamiento en paralelo: descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, aumentando significativamente la velocidad. Combinado con el modelo de paralelismo de objetos de Sui, no es necesario alcanzar un consenso global de orden para cada transacción.
Red de nodos a gran escala: admite la participación de miles de nodos en la firma, cada nodo solo posee una parte del fragmento de la clave, mejorando la seguridad.
Control de cadena cruzada y abstracción de cadena: permite que los contratos inteligentes en otras cadenas controlen directamente la cuenta (dWallet) en la red Ika, realizando operaciones entre cadenas mediante la implementación de un cliente ligero de la cadena correspondiente.
La influencia de Ika en el ecosistema Sui
Proporcionar a Sui capacidades de interoperabilidad entre cadenas, soportando la conexión de activos en cadena como Bitcoin y Ethereum a la red Sui con baja latencia y alta seguridad.
Proporcionar un mecanismo de custodia de activos descentralizado, más flexible y seguro que la custodia centralizada tradicional.
Diseñar una capa de abstracción de cadena que simplifique el proceso de operación de activos de otras cadenas en los contratos inteligentes de Sui.
Proporcionar un mecanismo de verificación múltiple para aplicaciones de automatización de IA, mejorando la seguridad y la credibilidad de las transacciones ejecutadas por la IA.
Desafíos que enfrenta Ika
Competencia en el mercado: es necesario encontrar un punto de equilibrio entre "descentralización" y "rendimiento" para atraer a más desarrolladores y activos.
Limitaciones de la tecnología MPC: es difícil revocar los permisos de firma, y el mecanismo de reemplazo de nodos necesita mejoras.
Dependencia de la red Sui: Las actualizaciones importantes de Sui pueden requerir la adaptación de Ika, y el modelo de consenso DAG también presenta nuevos desafíos de seguridad.
Comparación de tecnologías de computación privada: FHE, TEE, ZKP y MPC
Resumen técnico
Cifrado homomórfico ( FHE ): permite realizar cálculos arbitrarios sobre datos cifrados, totalmente cifrado, pero con un alto costo computacional.
Entorno de Ejecución Confiable ( TEE ): área de cálculo seguro aislada por hardware, rendimiento cercano al nativo, pero depende de la confianza en el hardware.
Cálculo seguro multipartito ( MPC ): cálculo conjunto de funciones de múltiples partes sin revelar sus entradas, sin un punto único de confianza, pero con un alto costo de comunicación.
Prueba de cero conocimiento ( ZKP ): el verificador valida una afirmación como verdadera sin conocer información adicional.
Escenas de adaptación
Firma de cadena cruzada: MPC es adecuado para la colaboración entre múltiples partes, evitando la exposición de claves privadas en un solo punto; TEE es rápido pero presenta problemas de confianza en el hardware; FHE es teóricamente viable pero tiene un costo excesivo.
Billetera multisig DeFi: MPC es la corriente principal, confianza descentralizada; TEE enfatiza el rendimiento; FHE se utiliza principalmente para la lógica de privacidad de nivel superior.
IA y privacidad de datos: FHE tiene ventajas obvias, cifrado completo; MPC se utiliza para el aprendizaje colaborativo pero tiene altos costos de comunicación; TEE funciona directamente en un entorno protegido pero tiene limitaciones de memoria.
Diferencias en el plan
Latencia de rendimiento: TEE mínima, FHE máxima, ZKP y MPC en el medio.
Suposición de confianza: FHE y ZKP se basan en problemas matemáticos, TEE depende del hardware, MPC depende del comportamiento de los participantes.
Escalabilidad: ZKP y MPC admiten naturalmente la escalabilidad horizontal, mientras que FHE y TEE están limitados por recursos.
Dificultad de integración: TEE mínimo, ZKP y FHE requieren circuitos especializados, MPC requiere integración de pila de protocolos.
Opiniones del mercado
La opinión de que "FHE es superior a otras soluciones" es sesgada. Cada tecnología tiene sus propios compromisos en términos de rendimiento, costo y seguridad, y debe seleccionarse según las necesidades específicas de la aplicación. En el futuro, la computación privada podría ser el resultado de la complementariedad e integración de diversas tecnologías, como Nillion, que fusiona múltiples técnicas de privacidad para equilibrar la seguridad, el costo y el rendimiento.