Réseau Ika : Innovation MPC dans l'écosystème Sui, la signature inter-chaînes en sous-seconde devient le point focal.

robot
Création du résumé en cours

Nouvelle étoile de l'écosystème Sui : le réseau Ika mène l'innovation technologique MPC

Le réseau Ika, soutenu stratégiquement par la Fondation Sui, a officiellement publié son positionnement technique et sa direction de développement. En tant qu'infrastructure innovante basée sur le calcul sécurisé multi-parties (MPC), la caractéristique la plus remarquable d'Ika est sa vitesse de réponse en sous-seconde, ce qui est une première parmi les solutions MPC de sa catégorie. Ika et Sui sont hautement compatibles dans la conception sous-jacente, notamment en matière de traitement parallèle et d'architecture décentralisée, et seront intégrés directement dans l'écosystème de développement de Sui à l'avenir, fournissant un module de sécurité inter-chaîne plug-and-play pour les contrats intelligents Move.

Ika construit une nouvelle couche de validation de sécurité, agissant à la fois comme un protocole de signature dédié à Sui et comme une solution de chaîne croisée standardisée pour l'ensemble de l'industrie. Sa conception en couches prend en compte la flexibilité du protocole et la facilité de développement, et devrait devenir une pratique importante pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.

Innovations technologiques clés

Le réseau Ika se concentre sur la signature distribuée à haute performance, les principales innovations techniques comprennent :

  1. Protocole de signature 2PC-MPC : un schéma MPC à deux parties amélioré, décomposant l'opération de signature en un processus de participation conjointe entre l'utilisateur et le réseau, utilisant un mode de diffusion pour réduire les frais de communication.

  2. Traitement parallèle : Utiliser le calcul parallèle pour décomposer l'opération de signature en plusieurs sous-tâches concurrentes, combiné au modèle de parallélisme d'objets de Sui pour augmenter considérablement la vitesse.

  3. Réseau de nœuds à grande échelle : prend en charge des milliers de nœuds participant à la signature, chaque nœud ne détenant qu'une partie des fragments de clé, ce qui améliore la sécurité.

  4. Contrôle inter-chaînes et abstraction de chaîne : Permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika, en réalisant l'interopérabilité inter-chaînes via le déploiement de clients légers.

Examiner le jeu technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC subsecondaire lancé par Sui

L'impact d'Ika sur l'écosystème Sui

  1. Apporter des capacités d'interopérabilité inter-chaînes à Sui, prenant en charge l'accès à faible latence des actifs tels que le Bitcoin et l'Ethereum au réseau Sui.

  2. Fournir un mécanisme de garde décentralisé pour renforcer la sécurité des actifs.

  3. Simplifier le processus d'interaction inter-chaînes pour permettre aux contrats intelligents d'opérer directement sur les actifs d'autres chaînes.

  4. Fournir un mécanisme de validation multi-parties pour les applications d'automatisation AI, augmentant la sécurité et la crédibilité.

Défis à relever

  1. Doit concurrencer d'autres solutions de blockchain interopérables majeures, en recherchant un équilibre entre décentralisation et performance.

  2. Le mécanisme de révocation des autorisations de signature MPC n'est pas encore parfait, ce qui présente des risques de sécurité potentiels.

  3. Dépendance à la stabilité du réseau Sui, nécessitant une adaptation lors des mises à niveau de Sui.

  4. Le modèle de consensus DAG pourrait entraîner de nouveaux problèmes de tri et de sécurité, exigeant une forte activité du réseau.

Regardez la concurrence technologique entre FHE, TEE, ZKP et MPC sur le réseau MPC subsecondes lancé par Sui

Comparaison des technologies de calcul privé : FHE, TEE, ZKP et MPC

Aperçu technique

  • Chiffrement entièrement homomorphe ( FHE ) : permet d'effectuer des calculs arbitraires sur des données chiffrées, protégeant ainsi la vie privée tout au long du processus, mais le coût de calcul est très élevé.
  • Environnement d'exécution de confiance ( TEE ) : Exécute du code dans une zone isolée par le matériel, avec des performances proches de celles du natif, mais dépend de la confiance matérielle.
  • Calcul sécurisé multipartite (MPC) : Le calcul collaboratif multipartite ne divulgue pas les entrées de chacun, sans point de confiance unique, mais les coûts de communication sont élevés.
  • Preuve à divulgation nulle de connaissance(ZKP) : vérifier qu'une déclaration est vraie sans divulguer d'informations supplémentaires, applicable pour prouver la possession d'un secret.

Regardez les jeux technologiques de FHE, TEE, ZKP et MPC à travers le réseau MPC sous-seconde lancé par Sui

Scénarios d'application

  1. Signature inter-chaînes :

    • MPC est adapté aux scénarios de collaboration multi-parties, évitant l'exposition d'une clé privée à un point unique.
    • TEE peut être déployé rapidement, mais la confiance dépend du matériel.
    • La théorie FHE est réalisable mais trop coûteuse.
  2. DeFi multi-signature et garde:

    • Les applications principales de MPC pour diversifier les risques.
    • TEE est utilisé pour les portefeuilles matériels et autres environnements isolés.
    • FHE est principalement utilisé pour protéger les détails des transactions, sans garde directe.
  3. IA et confidentialité des données :

    • Les avantages de FHE sont évidents, le traitement des données sensibles est entièrement crypté.
    • MPC est utilisé pour l'apprentissage fédéré, mais la collaboration entre plusieurs parties présente des défis.
    • TEE peut exécuter des modèles dans un environnement protégé, mais il y a des limitations de mémoire.

Regardez la bataille technologique entre FHE, TEE, ZKP et MPC à partir du réseau MPC sub-secondes lancé par Sui

Comparaison des solutions

  1. Performance et latence: FHE > ZKP > MPC > TEE ( de haut en bas )

  2. Hypothèse de confiance: FHE/ZKP ( problème mathématique ) > MPC ( modèle semi-honnête ) > TEE ( confiance matérielle )

  3. Scalabilité: ZKP/MPC > FHE/TEE

  4. Difficulté d'intégration : TEE > MPC > ZKP/FHE

Regarder la bataille technologique entre FHE, TEE, ZKP et MPC à travers le réseau MPC sous seconde lancé par Sui

Conclusion

Chaque technologie de calcul de la confidentialité a ses avantages et ses inconvénients, il n'existe pas de solution absolument optimale. À l'avenir, il pourrait y avoir une intégration complémentaire de plusieurs technologies, comme la combinaison de Ika(MPC) avec ZKP, ou l'intégration de Nillion avec diverses technologies de confidentialité. Le choix de la technologie appropriée doit être basé sur les besoins d'application spécifiques et les compromis en matière de performance, afin de construire des solutions modulaires.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
AirDropMissedvip
· Il y a 8h
Ces problèmes de sécurité semblent vraiment compliqués.
Voir l'originalRépondre0
ShamedApeSellervip
· Il y a 8h
Le prochain écosystème cross-chain se fait prendre pour des cons.
Voir l'originalRépondre0
MetaMisfitvip
· Il y a 8h
La sécurité cross-chain, qui ne dit pas que c'est bien, tant que ça fonctionne.
Voir l'originalRépondre0
BlockchainFoodievip
· Il y a 8h
a un goût de protocole à moitié cuit... a besoin de plus de temps dans le four de consensus pour être honnête
Voir l'originalRépondre0
HodlKumamonvip
· Il y a 8h
Les produits MPC semblent vraiment beaux, mais il faut voir combien de temps ils peuvent fonctionner de manière stable à l'échelle des sous-secondes, miaou~
Voir l'originalRépondre0
Cornucopiavip
· Il y a 8h
Envoie à ta mère, sale Complice, que tu ne trouves pas un bon mort.
Voir l'originalRépondre0
DefiVeteranvip
· Il y a 8h
Qui peut garantir la sécurité ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)