Analisis Persaingan Jalur Jaringan Sui MPC dan Komputasi Privasi

Penulis: Peneliti YBB Capital Ac-Core

Satu, Ringkasan dan Penempatan Jaringan Ika

Sumber gambar: Ika

Yayasan Sui menyediakan dukungan strategis untuk jaringan Ika, yang baru-baru ini secara resmi mengungkapkan posisi teknis dan arah pengembangannya. Sebagai infrastruktur inovatif yang berbasis pada teknologi komputasi aman multipihak (MPC), fitur paling mencolok dari jaringan ini adalah kecepatan respons subdetik, yang merupakan yang pertama kali muncul di antara solusi MPC sejenis. Kesesuaian teknis lka dengan blockchain Sui sangat menonjol, keduanya memiliki keselarasan yang tinggi dalam prinsip desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi. Di masa depan, Ika akan langsung terintegrasi ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang plug-and-play untuk kontrak pintar Sui Move.

Dari segi penempatan fungsi, Ika sedang membangun lapisan verifikasi keamanan baru: baik sebagai protokol tanda tangan khusus untuk ekosistem Sui, maupun sebagai solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain berlapisnya memperhatikan fleksibilitas protokol dan kemudahan pengembangan, dengan kemungkinan tertentu untuk menjadi kasus praktik penting dalam penerapan teknologi MPC secara besar-besaran di berbagai skenario rantai.

1.1 Analisis Teknologi Inti

Implementasi teknis jaringan Ika berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi dalam menggunakan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, mencapai kemampuan tanda tangan sub-detik yang nyata dan partisipasi node terdesentralisasi dalam skala besar. Ika melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan keterkaitan erat dengan struktur konsensus Sui, ingin menciptakan jaringan tanda tangan multipihak yang memenuhi kebutuhan kinerja super tinggi dan keamanan yang ketat. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang, berikut adalah pemecahan fungsi inti.

Protokol Penandatanganan 2PC-MPC: Ika mengadopsi skema MPC dua pihak yang ditingkatkan (2PC-MPC), yang pada dasarnya menguraikan operasi penandatanganan kunci pribadi pengguna menjadi proses di mana dua peran terlibat: pengguna dan jaringan Ika. Proses kompleks yang awalnya mengharuskan node untuk berkomunikasi berpasangan (mirip dengan obrolan pribadi antara semua orang dalam obrolan grup WeChat) diubah menjadi mode siaran (mirip dengan pengumuman grup), dan biaya komunikasi komputasi untuk pengguna juga dijaga pada tingkat konstan, terlepas dari skala jaringan, sehingga penundaan tanda tangan masih dapat dipertahankan pada tingkat sub-detik.

Pemrosesan paralel, membagi tugas, dan melakukannya pada saat yang sama: Ika menggunakan komputasi paralel untuk memecah operasi tanda tangan tunggal menjadi beberapa subtugas bersamaan yang dijalankan secara bersamaan di seluruh node, yang bertujuan untuk sangat meningkatkan kecepatan. Dikombinasikan dengan model objek-sentris Sui, jaringan dapat memproses banyak transaksi pada saat yang sama tanpa memerlukan konsensus berurutan global pada setiap transaksi, meningkatkan throughput dan mengurangi latensi. Konsensus Mysticeti Sui menggunakan struktur DAG untuk menghilangkan latensi otentikasi blok dan memungkinkan penerapan blok instan, memungkinkan Ika untuk mendapatkan konfirmasi akhir sub-detik pada Sui.

Jaringan node besar: Solusi MPC tradisional biasanya hanya dapat mendukung 4-8 node, sementara Ika dapat diperluas hingga ribuan node yang terlibat dalam penandatanganan. Setiap node hanya memegang sebagian dari potongan kunci, sehingga bahkan jika sebagian node disusupi, kunci pribadi tidak dapat dipulihkan secara terpisah. Hanya ketika pengguna dan node jaringan bersama-sama berpartisipasi, tanda tangan yang valid dapat dihasilkan; tidak ada satu pihak pun yang dapat beroperasi secara independen atau memalsukan tanda tangan, distribusi node semacam ini adalah inti dari model kepercayaan nol Ika.

Kontrol lintas rantai dan abstraksi rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak pintar di rantai lain untuk secara langsung mengontrol akun (disebut dWallets) di jaringan Ika. Secara khusus, untuk kontrak pintar rantai (misalnya, Sui) untuk mengelola akun penandatanganan multi-pihak di Ika, perlu memverifikasi status rantai di jaringan Ika. IKA melakukan ini dengan menyebarkan bukti status rantai di jaringannya sendiri. Saat ini, Sui proof-of-state telah diterapkan terlebih dahulu, sehingga kontrak di Sui dapat menyematkan dWallet sebagai blok bangunan ke dalam logika bisnis, dan menyelesaikan tanda tangan dan pengoperasian aset rantai lainnya melalui jaringan IKA.

1.2 Ika dapatkah memberikan energi balik ke ekosistem Sui?

Sumber gambar: Ika

Setelah Ika diluncurkan, ada kemungkinan untuk memperluas batas kemampuan blockchain Sui, dan juga akan memberikan dukungan bagi infrastruktur dasar seluruh ekosistem Sui. Token asli Sui, SUI, dan token Ika, $IKA, akan digunakan secara bersamaan, di mana $IKA akan digunakan untuk membayar biaya layanan tanda tangan jaringan Ika, sekaligus menjadi aset staking untuk node.

Dampak terbesar Ika pada ekosistem Sui adalah memberikan kemampuan interoperabilitas lintas rantai kepada Sui, jaringan MPC-nya mendukung akses aset dari rantai seperti Bitcoin, Ethereum, dengan latensi yang relatif rendah dan keamanan yang tinggi ke jaringan Sui, sehingga memungkinkan operasi DeFi lintas rantai seperti penambangan likuiditas dan peminjaman, yang membantu meningkatkan daya saing Sui di bidang ini. Karena kecepatan konfirmasi yang cepat dan skalabilitas yang kuat, Ika saat ini telah diintegrasikan oleh beberapa proyek Sui, dan juga telah mendorong perkembangan ekosistem dalam beberapa hal.

Dalam hal keamanan aset, Ika menawarkan mekanisme penyimpanan yang terdesentralisasi. Pengguna dan lembaga dapat mengelola aset di blockchain melalui metode tanda tangan multi pihaknya, yang lebih fleksibel dan aman dibandingkan dengan solusi penyimpanan terpusat tradisional. Bahkan permintaan transaksi yang dilakukan di luar rantai dapat dieksekusi dengan aman di Sui.

Ika juga merancang lapisan abstraksi rantai, sehingga kontrak pintar di Sui dapat langsung mengoperasikan akun dan aset di rantai lain tanpa melalui proses jembatan atau pengemasan aset yang rumit, yang dapat dianggap menyederhanakan seluruh proses interaksi lintas rantai. Selain itu, akses ke Bitcoin asli juga memungkinkan BTC untuk berpartisipasi langsung dalam DeFi dan operasi kustodian di Sui.

Dalam aspek terakhir, saya juga percaya bahwa Ika menyediakan mekanisme verifikasi multi pihak untuk aplikasi otomatisasi AI, yang dapat menghindari operasi aset yang tidak sah, meningkatkan keamanan dan keandalan saat AI melakukan transaksi, serta memberikan kemungkinan untuk pengembangan di arah AI di masa depan untuk ekosistem Sui.

1.3 lka Tantangan yang Dihadapi

Meskipun Ika terikat erat dengan Sui, untuk menjadi "standar umum" yang dapat dioperasikan lintas rantai, masih tergantung pada apakah blockchain dan proyek lain bersedia menerimanya. Saat ini, sudah ada cukup banyak solusi lintas rantai di pasar, seperti Axelar dan LayerZero, yang digunakan secara luas dalam berbagai skenario. Untuk menembus pasar, Ika harus menemukan keseimbangan yang lebih baik antara "desentralisasi" dan "kinerja", menarik lebih banyak pengembang untuk terlibat, dan juga membuat lebih banyak aset bersedia untuk bermigrasi.

Membicarakan MPC memang memiliki banyak kontroversi, pertanyaan umum adalah bahwa izin tanda tangan sulit untuk dicabut. Seperti dompet MPC tradisional, begitu kunci privat dibagi dan dikirim, meskipun fragmentasi ulang dilakukan, orang yang mendapatkan potongan lama masih secara teoritis dapat memulihkan kunci privat asli. Meskipun skema 2PC-MPC meningkatkan keamanan melalui partisipasi berkelanjutan pengguna, saya merasa bahwa saat ini belum ada mekanisme solusi yang sangat baik dalam "bagaimana cara mengganti node dengan aman dan efisien", ini bisa menjadi titik risiko potensial.

IKA sendiri juga mengandalkan stabilitas jaringan Sui dan kondisi jaringannya sendiri. Jika Sui melakukan peningkatan besar di masa depan, seperti memperbarui konsensus Mysticeti ke MVs2, Ika juga harus beradaptasi. Mysticeti, konsensus berbasis DAG, mendukung konkurensi tinggi dan biaya rendah, tetapi karena tidak memiliki struktur rantai utama, hal itu dapat membuat jalur jaringan lebih kompleks dan pemesanan transaksi lebih sulit. Ditambah dengan fakta bahwa ini adalah pembukuan asinkron, meskipun efisien, ini juga membawa masalah keamanan pemesanan dan konsensus baru. Selain itu, model DAG sangat bergantung pada pengguna aktif, dan jika penggunaan jaringan tidak tinggi, maka rentan terhadap penundaan konfirmasi transaksi dan penurunan keamanan.

Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP, atau MPC

2.1 FHE

Zama & Concrete: Selain kompiler tujuan umum berbasis MLIR, Concrete mengadopsi strategi "bootstrapping hierarkis", yang membagi sirkuit besar menjadi beberapa sirkuit kecil dan mengenkripsinya secara terpisah, dan kemudian secara dinamis menyambungkan hasilnya, yang secara signifikan mengurangi penundaan bootstrapping tunggal. Ini juga mendukung "pengkodean hibrida" - pengkodean CRT untuk operasi bilangan bulat yang sensitif terhadap penundaan dan pengkodean tingkat bit untuk operasi Boolean dengan persyaratan paralelisme tinggi, menyeimbangkan kinerja dan paralelisme. Selain itu, Concrete menyediakan mekanisme "pengemasan kunci", yang dapat menggunakan kembali beberapa operasi isomorfik setelah impor kunci, mengurangi overhead komunikasi.

Fhenix: Berdasarkan TFHE, Fhenix telah membuat beberapa pengoptimalan khusus untuk set instruksi Ethereum EVM. Ini menggantikan register teks biasa dengan "register virtual ciphertext" yang secara otomatis memasukkan micro-bootstrapping sebelum dan sesudah menjalankan instruksi aritmatika untuk memulihkan anggaran kebisingan. Pada saat yang sama, Fhenix telah merancang modul bridging oracle off-chain untuk melakukan pemeriksaan bukti sebelum berinteraksi dengan status ciphertext on-chain dengan data teks biasa off-chain, mengurangi biaya verifikasi on-chain. Dibandingkan dengan Zama, Fhenix lebih berfokus pada kompatibilitas EVM dan akses tanpa batas ke kontrak on-chain

2.2 TEE

Jaringan Oasis: Atas dasar Intel SGX, Oasis telah memperkenalkan konsep "Root of Trust", yang menggunakan Layanan Kutipan SGX untuk memverifikasi kepercayaan perangkat keras di lapisan bawah, dan mikrokernel ringan di lapisan tengah yang bertanggung jawab untuk mengisolasi instruksi yang mencurigakan dan mengurangi permukaan serangan steker segmen SGX. Antarmuka ParaTime menggunakan serialisasi biner Cap'n Proto untuk memastikan komunikasi yang efisien di seluruh ParaTime. Pada saat yang sama, Oasis telah mengembangkan modul "Durability Log", yang menulis perubahan status kritis ke log tepercaya untuk mencegah serangan rollback.

2.3 ZKP

Aztec: Selain kompilasi Noir, Aztec mengintegrasikan teknologi "rekursi inkremental" dalam pembuatan bukti, yang secara rekursif mengemas beberapa bukti transaksi sesuai dengan deret waktu, dan kemudian menghasilkan SNARK berukuran kecil secara terpadu. Generator bukti menggunakan Rust untuk menulis algoritma pencarian depth-first paralel yang memungkinkan akselerasi linier pada CPU multi-core. Selain itu, untuk mengurangi penantian pengguna, Aztec menyediakan "mode node ringan", di mana node hanya perlu mengunduh dan memverifikasi zkStream alih-alih bukti penuh, yang selanjutnya mengoptimalkan bandwidth.

2.4 MPC

Partisia Blockchain: Implementasi MPC-nya berdasarkan pada perluasan protokol SPDZ, menambahkan "modul pra-pemrosesan", yang menghasilkan Beaver triplet sebelumnya di luar rantai untuk mempercepat operasi fase online. Setiap node dalam shard berinteraksi melalui komunikasi gRPC, saluran enkripsi TLS 1.3, memastikan keamanan transmisi data. Mekanisme shard paralel Partisia juga mendukung penyeimbangan beban dinamis, menyesuaikan ukuran shard secara real-time berdasarkan beban node.

Tiga, Komputasi Privasi FHE, TEE, ZKP dan MPC

Sumber gambar: @tpcventures

3.1 Tinjauan tentang berbagai skema komputasi privasi

Perhitungan privasi adalah topik hangat saat ini di bidang blockchain dan keamanan data, dengan teknologi utama termasuk enkripsi homomorfik penuh (FHE), lingkungan eksekusi tepercaya (TEE), dan perhitungan aman multi-pihak (MPC).

  • Enkripsi homomorfik sepenuhnya (FHE): Skema enkripsi yang memungkinkan komputasi sewenang-wenang dari data terenkripsi tanpa dekripsi, dan mewujudkan enkripsi penuh input, proses komputasi, dan output. Ini aman berdasarkan masalah matematika yang kompleks (seperti masalah kisi) dan secara teoritis memiliki kemampuan komputasi yang lengkap, tetapi overhead komputasi sangat tinggi. Dalam beberapa tahun terakhir, industri dan akademisi telah meningkatkan kinerja dengan mengoptimalkan algoritma, pustaka berpemilik (misalnya, TFHE-rs Zama, Concrete), dan akselerasi perangkat keras (Intel HEXL, FPGA/ASIC), tetapi masih merupakan teknologi "lambat-cepat-cepat".
  • Lingkungan Eksekusi Tepercaya (TEE): Modul perangkat keras tepercaya yang disediakan oleh prosesor (seperti Intel SGX, AMD SEV, ARM TrustZone), yang dapat menjalankan kode di area memori aman yang terisolasi, sehingga perangkat lunak dan sistem operasi eksternal tidak dapat mengintip data dan status eksekusi. TEE bergantung pada akar kepercayaan perangkat keras, kinerjanya mendekati komputasi asli, umumnya hanya memiliki sedikit overhead. TEE dapat memberikan eksekusi rahasia untuk aplikasi, tetapi keamanannya bergantung pada implementasi perangkat keras dan firmware yang disediakan oleh vendor, yang memiliki risiko pintu belakang dan saluran samping yang potensial.
  • Komputasi Aman Berbasis Banyak Pihak (MPC): Menggunakan protokol kriptografi, memungkinkan banyak pihak untuk secara bersama-sama menghitung output fungsi tanpa mengungkapkan input pribadi masing-masing. MPC tidak memiliki perangkat keras kepercayaan tunggal, tetapi perhitungan memerlukan interaksi banyak pihak, biaya komunikasi tinggi, dan kinerja terbatas oleh latensi jaringan dan bandwidth. Dibandingkan dengan FHE, MPC jauh lebih rendah dalam biaya komputasi, tetapi kompleksitas implementasinya tinggi, memerlukan desain protokol dan arsitektur yang cermat.
  • Pembuktian Tanpa Pengetahuan (ZKP): Teknologi kriptografi yang memungkinkan pihak verifikasi untuk memverifikasi suatu pernyataan sebagai benar tanpa mengungkapkan informasi tambahan. Pembuktian dapat menunjukkan kepada pihak verifikasi bahwa mereka memiliki informasi rahasia tertentu (seperti kata sandi), tetapi tidak perlu mengungkapkan informasi tersebut secara langsung. Implementasi khas termasuk zk-SNARK berbasis kurva elips dan zk-STAR berbasis hash.

3.2 Apa saja skenario adaptasi untuk FHE, TEE, ZKP, dan MPC?

Sumber gambar: biblicalscienceinstitute

Teknologi komputasi yang menjaga privasi yang berbeda memiliki penekanannya sendiri, dan kuncinya terletak pada persyaratan skenario. Ambil tanda tangan lintas rantai sebagai contoh, yang membutuhkan kolaborasi multi-pihak dan menghindari eksposur kunci privat satu titik, dalam hal ini MPC lebih praktis. Seperti Tanda Tangan Ambang Batas, beberapa node masing-masing menyimpan sebagian dari fragmen kunci dan menandatanganinya bersama-sama, sehingga tidak ada yang dapat mengontrol kunci privat sendirian. Ada beberapa solusi yang lebih canggih, seperti jaringan IKA, yang memperlakukan pengguna sebagai satu node sistem sebagai yang lain, dan menggunakan 2PC-MPC untuk menandatangani secara paralel, yang dapat memproses ribuan tanda tangan sekaligus, dan dapat diskalakan secara horizontal, semakin banyak node, semakin cepat. Namun, TEE juga dapat menyelesaikan tanda tangan lintas rantai, dan dapat menjalankan logika tanda tangan melalui chip SGX, yang cepat dan mudah diterapkan, tetapi masalahnya adalah setelah perangkat keras dilanggar, kunci pribadi juga bocor, dan kepercayaan sepenuhnya disematkan pada chip dan pabrikan. FHE relatif lemah di bidang ini, karena perhitungan tanda tangan tidak termasuk dalam mode "penjumlahan dan perkalian" yang dikuasainya, meskipun dapat dilakukan secara teoritis, tetapi overheadnya terlalu besar, dan pada dasarnya tidak ada yang melakukannya dalam sistem nyata.

Dalam skenario DeFi, seperti dompet multisig, asuransi brankas, dan penyimpanan institusional, multisig itu sendiri aman, tetapi masalahnya terletak pada cara menyimpan kunci pribadi dan bagaimana berbagi risiko. MPC sekarang menjadi cara yang lebih mainstream, seperti Fireblocks dan penyedia layanan lainnya, tanda tangan dibagi menjadi beberapa bagian, node yang berbeda berpartisipasi dalam penandatanganan, dan node apa pun diretas tanpa masalah. Desain Ika juga cukup menarik, menggunakan model dua pihak untuk mencapai "non-kolusi" kunci pribadi, mengurangi kemungkinan "semua orang setuju untuk melakukan kejahatan bersama" di MPC tradisional. TEE juga memiliki aplikasi dalam hal ini, seperti dompet perangkat keras atau layanan dompet cloud, yang menggunakan lingkungan eksekusi tepercaya untuk memastikan isolasi tanda tangan, tetapi masih tidak dapat menghindari masalah kepercayaan perangkat keras. FHE tidak memiliki banyak peran langsung di tingkat kustodian saat ini, tetapi lebih untuk melindungi detail transaksi dan logika kontrak, misalnya, jika Anda melakukan transaksi pribadi, orang lain tidak dapat melihat jumlah dan alamatnya, tetapi ini tidak ada hubungannya dengan escrow kunci pribadi. Oleh karena itu, dalam skenario ini, MPC lebih berfokus pada kepercayaan terdesentralisasi, TEE menekankan kinerja, dan FHE terutama digunakan untuk logika privasi tingkat tinggi.

Dalam hal AI dan privasi data, situasinya akan berbeda, dan keunggulan FHE terbukti di sini. Itu dapat menjaga data tetap terenkripsi dari awal hingga akhir, misalnya, jika Anda membuang data medis on-chain untuk inferensi AI, FHE dapat membuat model menyelesaikan penilaian tanpa melihat teks biasa, dan kemudian mengeluarkan hasilnya sehingga tidak ada yang dapat melihat data di seluruh proses. Kemampuan "komputasi dalam enkripsi" ini sangat ideal untuk menangani data sensitif, terutama saat berkolaborasi lintas rantai atau institusi. Misalnya, Mind Network sedang menjajaki memungkinkan node PoS untuk menyelesaikan verifikasi pemungutan suara tanpa mengenal satu sama lain melalui FHE, mencegah node menyalin jawaban dan memastikan privasi seluruh proses. MPC juga dapat digunakan untuk pembelajaran federasi, seperti lembaga yang berbeda bekerja sama untuk melatih model, masing-masing memegang data lokal tanpa berbagi, dan hanya bertukar hasil perantara. Namun, begitu ada lebih banyak peserta dalam metode ini, biaya dan sinkronisasi komunikasi akan menjadi masalah, dan sebagian besar proyek masih eksperimental. Meskipun TEE dapat langsung menjalankan model di lingkungan yang dilindungi, dan beberapa platform pembelajaran federasi menggunakannya untuk agregasi model, TEE juga memiliki keterbatasan yang jelas, seperti keterbatasan memori dan serangan saluran samping. Oleh karena itu, dalam skenario terkait AI, kemampuan "enkripsi penuh" FHE adalah yang paling menonjol, dan MPC dan TEE dapat digunakan sebagai alat bantu, tetapi solusi khusus masih diperlukan.

3.3 Perbedaan yang ada dalam berbagai skema

  • Kinerja dan Latensi: FHE (Zama/Fhenix) memiliki latensi yang lebih tinggi karena Bootstrapping yang sering, tetapi dapat memberikan perlindungan data yang paling kuat dalam keadaan terenkripsi; TEE (Oasis) memiliki latensi terendah, mendekati eksekusi biasa, tetapi memerlukan kepercayaan pada perangkat keras; ZKP (Aztec) memiliki latensi yang dapat dikendalikan saat membuktikan secara massal, dengan latensi transaksi tunggal di antara keduanya; MPC (Partisia) memiliki latensi menengah-rendah, paling dipengaruhi oleh komunikasi jaringan.
  • Asumsi kepercayaan: FHE dan ZKP keduanya didasarkan pada masalah matematika, tanpa perlu mempercayai pihak ketiga; TEE bergantung pada perangkat keras dan vendor, berisiko terhadap kerentanan firmware; MPC bergantung pada model setengah jujur atau maksimal t-anomali, sensitif terhadap jumlah dan asumsi perilaku peserta.
  • Skalabilitas: ZKP Rollup (Aztec) dan pemecahan MPC (Partisia) secara alami mendukung skala horizontal; FHE dan TEE perlu mempertimbangkan sumber daya komputasi dan pasokan node perangkat keras.
  • Tingkat integrasi: Proyek TEE memiliki ambang batas terendah untuk akses, dengan perubahan model pemrograman yang paling sedikit; ZKP dan FHE memerlukan sirkuit khusus dan proses kompilasi; MPC membutuhkan integrasi tumpukan protokol dan komunikasi antar node.

Empat, Pandangan Umum Pasar: "FHE lebih baik daripada TEE, ZKP, atau MPC"?

Sepertinya, baik FHE, TEE, ZKP maupun MPC, keempatnya menghadapi masalah segitiga yang mustahil dalam menyelesaikan kasus penggunaan nyata: "kinerja, biaya, keamanan". Meskipun FHE menarik dalam hal perlindungan privasi secara teoritis, itu tidak selalu lebih unggul dibandingkan TEE, MPC, atau ZKP. Biaya kinerja yang rendah membuat FHE sulit untuk dipromosikan karena kecepatan komputasinya jauh tertinggal dibandingkan solusi lainnya. Dalam aplikasi yang sensitif terhadap real-time dan biaya, TEE, MPC, atau ZKP seringkali lebih layak.

Ada juga kasus kepercayaan dan penggunaan yang berbeda: TEE dan MPC masing-masing menawarkan model kepercayaan yang berbeda dan kemudahan penerapan, sementara ZKP berfokus pada verifikasi kebenaran. Seperti yang ditunjukkan dari perspektif industri, alat privasi yang berbeda memiliki keunggulan dan keterbatasannya masing-masing, dan tidak ada solusi optimal yang "satu ukuran untuk semua". Untuk perhitungan di mana banyak pihak perlu berbagi status privat, MPC lebih mudah. TEE memberikan dukungan yang matang di lingkungan seluler dan cloud; FHE, di sisi lain, cocok untuk pemrosesan data yang sangat sensitif, tetapi saat ini membutuhkan akselerasi perangkat keras agar efektif.

FHE bukanlah "satu ukuran untuk semua superior", dan pilihan teknologi harus bergantung pada kebutuhan aplikasi dan pengorbanan kinerja, dan mungkin masa depan komputasi yang menjaga privasi sering kali merupakan hasil dari saling melengkapi dan integrasi beberapa teknologi, daripada satu solusi yang menang. Misalnya, IKA dirancang dengan fokus pada berbagi kunci dan koordinasi tanda tangan (pengguna selalu menyimpan salinan kunci pribadi), dan nilai intinya adalah untuk memungkinkan kontrol aset terdesentralisasi tanpa perlu penjagaan. Sebaliknya, ZKP unggul dalam menghasilkan bukti matematis untuk verifikasi on-chain dari status atau hasil komputasi. Keduanya bukan hanya pengganti atau pesaing, tetapi lebih seperti teknologi pelengkap: ZKP dapat digunakan untuk memverifikasi kebenaran interaksi lintas rantai, sehingga mengurangi kebutuhan akan kepercayaan pada pihak jembatan sampai batas tertentu, sementara jaringan MPC Ika menyediakan fondasi yang mendasari untuk "kontrol aset" yang dapat dikombinasikan dengan ZKP untuk membangun sistem yang lebih kompleks. Selain itu, Nillion mulai menggabungkan beberapa teknologi privasi untuk meningkatkan kemampuan secara keseluruhan, dan arsitektur komputasi butanya mengintegrasikan MPC, FHE, TEE, dan ZKP dengan mulus untuk menyeimbangkan keamanan, biaya, dan kinerja. Oleh karena itu, di masa depan, ekosistem komputasi yang menjaga privasi akan cenderung menggunakan kombinasi komponen teknis yang paling tepat untuk membangun solusi modular.

Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)