Fuente de la imagen: Ika
La Fundación Sui ha revelado oficialmente la posición técnica y la dirección de desarrollo de la red Ika, que recibe apoyo estratégico. Como una infraestructura innovadora basada en la tecnología de Computación Multi-Parte (MPC), la característica más destacada de la red es su tiempo de respuesta de sub-segundo, algo inédito en soluciones similares de MPC. La compatibilidad técnica entre Ika y la cadena de bloques Sui es particularmente destacada, ya que ambas comparten conceptos de diseño subyacentes altamente compatibles en procesamiento paralelo, arquitectura descentralizada, etc. En el futuro, Ika se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando módulos de seguridad plug-and-play entre cadenas para los contratos inteligentes Sui Move.
Desde la perspectiva de la posicionamiento funcional, Ika está construyendo una nueva capa de verificación de seguridad: sirve como un protocolo de firma dedicado para el ecosistema Sui y también proporciona soluciones estandarizadas de interconexión para toda la industria. Su diseño en capas tiene en cuenta tanto la flexibilidad del protocolo como la facilidad de desarrollo, con una cierta probabilidad de convertirse en un caso práctico importante para la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
La implementación técnica de la red Ika gira en torno a firmas distribuidas de alto rendimiento. Su innovación radica en el uso del protocolo de firma de umbral 2PC-MPC combinado con la ejecución paralela de Sui y el consenso DAG, logrando una capacidad de firma verdadera en sub-segundo y una participación de nodos descentralizados a gran escala. Ika tiene como objetivo crear una red de firma multi-partes que cumpla simultáneamente con un rendimiento ultra alto y requisitos de seguridad estrictos a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estructura de consenso Sui estrechamente integrada. La innovación principal radica en la introducción de comunicación de difusión y procesamiento paralelo en los protocolos de firma de umbral. A continuación se detalla las funciones centrales.
Protocolo de firma 2PC-MPC: Ika adopta un esquema de MPC de dos partes mejorado (2PC-MPC), descomponiendo esencialmente la operación de firma de clave privada del usuario en un proceso que involucra dos roles: 'usuario' y 'red de Ika'. El proceso complejo original que requiere comunicación de pares entre nodos (similar a chatear en privado con todos en un grupo de WeChat) se transforma en un modo de difusión (similar a anuncios grupales), manteniendo un nivel constante de sobrecarga computacional de comunicación para los usuarios, independientemente de la escala de la red, y manteniendo el retraso de firma dentro del nivel de sub-segundo.
Procesamiento paralelo, división de tareas y realización simultánea: Ika utiliza la computación paralela para descomponer operaciones de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, con el objetivo de mejorar significativamente la velocidad. Aquí, combinado con el modelo orientado a objetos de Sui, la red no necesita alcanzar un consenso secuencial global para cada transacción, puede manejar múltiples transacciones simultáneamente, aumentar el rendimiento y reducir la latencia. El consenso Mysticeti de Sui elimina el retraso de autenticación de bloques con una estructura DAG, lo que permite la presentación inmediata de bloques, lo que permite a Ika lograr confirmaciones finales en sub-segundos en Sui.
Red de Nodos a Gran Escala: Las soluciones tradicionales de MPC normalmente solo admiten de 4 a 8 nodos, mientras que Ika puede escalar para involucrar a miles de nodos en la firma. Cada nodo solo tiene una parte de los fragmentos de clave, por lo que incluso si algunos nodos están comprometidos, la clave privada no puede ser recuperada individualmente. Una firma efectiva solo se puede generar cuando los usuarios y los nodos de la red participan juntos. Ninguna parte única puede operar de forma independiente o falsificar una firma. Esta estructura de nodos distribuidos es el núcleo del modelo de confianza cero de Ika.
Control entre cadenas y abstracción de cadena: Como red de firma modular, Ika permite que los contratos inteligentes de otras cadenas controlen directamente las cuentas en la red de Ika (denominadas dWallet). Específicamente, si una cadena (como Sui) desea gestionar cuentas con múltiples firmas en Ika, necesita verificar el estado de esa cadena en la red de Ika. Ika logra esto desplegando el cliente ligero de la cadena correspondiente (pruebas de estado) en su propia red. Actualmente, las pruebas de estado para Sui se han implementado primero, lo que permite a los contratos en Sui incrustar dWallet como un componente en su lógica empresarial y realizar firmas y operaciones en activos de otras cadenas a través de la red de Ika.
Fuente de la imagen: Ika
Después de que Ika se conecte a internet, puede ampliar las capacidades del blockchain Sui y proporcionar algún apoyo a la infraestructura de todo el ecosistema Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se usarán en sinergia, con $IKA utilizándose para pagar las tarifas de servicio de firma en la red de Ika, así como para servir como activos de participación para los nodos.
El mayor impacto de Ika en el ecosistema Sui es llevar la interoperabilidad entre cadenas a Sui, su red MPC admite activos en cadenas como Bitcoin y Ethereum para ser accedidos en la red Sui con una latencia relativamente baja y alta seguridad, lo que permite operaciones DeFi entre cadenas como minería de liquidez y préstamos, lo que ayuda a mejorar la competitividad de Sui en esta área. Debido a su rápida velocidad de confirmación y fuerte escalabilidad, Ika se ha integrado en varios proyectos de Sui, contribuyendo al desarrollo del ecosistema en cierta medida.
En términos de seguridad de activos, Ika proporciona un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar activos en cadena a través de su enfoque de firma múltiple, que es más flexible y seguro en comparación con las soluciones de custodia centralizadas tradicionales. Incluso las solicitudes de transacciones fuera de cadena pueden ejecutarse de forma segura en Sui.
Ika también diseñó una capa de abstracción de cadena, que permite que los contratos inteligentes en Sui interactúen directamente con cuentas y activos en otras cadenas, simplificando todo el proceso de interacción entre cadenas sin necesidad de puentes engorrosos o envoltura de activos. La integración nativa de Bitcoin también permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
En el aspecto final, también creo que Ika ha proporcionado un mecanismo de verificación multi-party para aplicaciones de automatización de IA para evitar operaciones de activos no autorizadas, mejorar la seguridad y credibilidad de la ejecución de transacciones de IA, y proporcionar una posibilidad para la expansión futura del ecosistema Sui en la dirección de IA.
Aunque Ika está estrechamente ligado a Sui, si quiere convertirse en un 'estándar universal' para la interoperabilidad entre cadenas, todavía depende de si otras blockchains y proyectos están dispuestos a adoptarlo. Ya existen muchas soluciones de interoperabilidad entre cadenas en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Si Ika quiere avanzar, necesita encontrar un mejor equilibrio entre 'descentralización' y 'rendimiento', atraer a más desarrolladores a unirse y convencer a más activos para migrar.
Cuando se trata de MPC, también hay muchas controversias. Un problema común es que es difícil revocar la autoridad de firma. Similar a las billeteras MPC tradicionales, una vez que la clave privada se divide y se distribuye, incluso si se vuelve a dividir, teóricamente sigue siendo posible que alguien con la antigua partición reconstruya la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad al involucrar continuamente a los usuarios, creo que todavía no existe una solución particularmente perfecta para cambiar nodos de forma segura y eficiente. Este puede ser un punto de riesgo potencial.
Ika también depende de la estabilidad de la red Sui y de sus propias condiciones de red. Si Sui realiza una actualización importante en el futuro, como actualizar el consenso Mysticeti a la versión MVs2, Ika también debe adaptarse. El consenso basado en DAG, Mysticeti, admite una alta concurrencia y comisiones bajas, pero debido a que carece de una estructura de cadena principal, puede hacer que el camino de red sea más complejo y el ordenamiento de transacciones más difícil. Además, es una contabilidad asincrónica, por lo que aunque es eficiente, también plantea nuevos problemas de ordenamiento y seguridad de consenso. Además, el modelo DAG depende en gran medida de los usuarios activos, por lo que si el uso de la red no es alto, pueden surgir problemas como retrasos en la confirmación de transacciones y disminución de la seguridad.
Zama & Concrete: Además del compilador general basado en MLIR, Concrete adopta una estrategia de 'arranque en capas', que divide circuitos grandes en varios circuitos pequeños para su cifrado, y luego concatena dinámicamente los resultados, reduciendo significativamente la latencia de un único arranque. También admite la 'codificación híbrida'—utilizando la codificación CRT para operaciones enteras sensibles a la demora, y la codificación a nivel de bits para operaciones booleanas con altos requisitos de paralelismo, equilibrando rendimiento y paralelismo. Además, Concrete proporciona un mecanismo de 'empaquetado de claves', que permite reutilizar múltiples operaciones homomórficas después de una única importación de clave, reduciendo la sobrecarga de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones Ethereum EVM. Reemplaza los registros de texto sin formato con 'registros virtuales de texto cifrado' e inserta automáticamente mini Bootstrapping antes y después de ejecutar instrucciones aritméticas para recuperar los presupuestos de ruido. Al mismo tiempo, Fhenix ha diseñado un módulo puente de oráculo fuera de la cadena, que realiza verificaciones de prueba antes de interactuar con estados de texto cifrado en la cadena y datos de texto sin formato fuera de la cadena, lo que reduce los costos de verificación en la cadena. En comparación con Zama, Fhenix se centra más en la compatibilidad con EVM y la integración perfecta de contratos en la cadena.
Red de Oasis: Basándose en Intel SGX, Oasis introduce el concepto de ‘Raíz de Confianza Estratificada’, con el Servicio de Cotización de SGX en la parte inferior para verificar la confiabilidad del hardware, un microkernel liviano en el medio para aislar instrucciones sospechosas, y reducir la superficie de ataque de SGX. La interfaz de ParaTime utiliza la serialización binaria Cap’n Proto para garantizar una comunicación eficiente entre ParaTimes. Además, Oasis ha desarrollado un módulo de ‘Registro Persistente’ para escribir cambios críticos de estado en un registro confiable, evitando ataques de retroceso.
Aztec: Además del compilador Noir, Aztec integra la tecnología de 'recursión incremental' en la generación de pruebas, que empaqueta de forma recursiva múltiples pruebas de transacción de manera temporal y luego genera uniformemente un SNARK de tamaño pequeño de una vez. El generador de pruebas utiliza Rust para escribir algoritmos de búsqueda en paralelo de primer recorrido, y puede lograr una aceleración lineal en CPUs multinúcleo. Además, para reducir el tiempo de espera del usuario, Aztec proporciona un 'modo de nodo ligero', donde los nodos solo necesitan descargar y verificar zkStream en lugar de la Prueba completa, optimizando aún más el ancho de banda.
Blockchain Partisia: Su implementación de MPC se basa en la extensión del protocolo SPDZ, agregando un 'módulo de preprocesamiento' para pregenerar triples de Beaver fuera de la cadena para acelerar la computación de fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y canales cifrados TLS 1.3 para garantizar la seguridad de la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también admite el equilibrio de carga dinámico, ajustando los tamaños de fragmento en tiempo real según la carga del nodo.
Fuente de la imagen:@tpcventures
La computación privada es actualmente un tema candente en el campo de la cadena de bloques y la seguridad de datos, con tecnologías principales que incluyen el cifrado completamente homomórfico (FHE), el entorno de ejecución confiable (TEE) y la computación de múltiples partes (MPC).
Cifrado Completamente Homomórfico (FHE): Un esquema de cifrado que permite realizar cálculos arbitrarios en datos cifrados sin descifrar, lo que permite el cifrado de extremo a extremo de las entradas, cálculos y salidas. La seguridad se garantiza en base a problemas matemáticos complejos (como problemas de retículas), proporcionando capacidades computacionales teóricamente completas, pero incurriendo en costos computacionales extremadamente altos. En los últimos años, la industria y la academia han estado optimizando algoritmos, bibliotecas especializadas (como TFHE-rs de Zama, Concrete) y aceleradores de hardware (Intel HEXL, FPGA/ASIC) para mejorar el rendimiento, sin embargo, sigue siendo una tecnología que avanza lentamente pero con seguridad.
● Entorno de Ejecución Confiable (TEE): Un módulo de hardware confiable proporcionado por el procesador (como Intel SGX, AMD SEV, ARM TrustZone), capaz de ejecutar código en un área de memoria segura aislada, evitando que el software externo y los sistemas operativos espíen los datos de ejecución y los estados. TEE se basa en la raíz de confianza del hardware, con un rendimiento cercano a la computación nativa y generalmente con un overhead mínimo. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación de hardware y del firmware proporcionado por los fabricantes, lo que plantea posibles riesgos de puertas traseras y canales laterales.
● Computación Segura de Multipartes (MPC): Utilizando protocolos criptográficos, permite a varias partes calcular conjuntamente la salida de la función sin revelar sus respectivas entradas privadas. MPC no depende de un único punto de hardware de confianza, pero la computación requiere múltiples interacciones, lo que conlleva una alta sobrecarga de comunicación. El rendimiento se ve afectado por la latencia de red y las limitaciones de ancho de banda. En comparación con la Encriptación Totalmente Homomórfica (FHE), MPC tiene una sobrecarga computacional mucho más baja, pero presenta una complejidad de implementación alta y requiere protocolos y arquitecturas cuidadosamente diseñados.
● Prueba de conocimiento cero (ZKP): Tecnología criptográfica que permite a un verificador confirmar la verdad de una afirmación sin revelar información adicional. El demostrador puede demostrar la posesión de un secreto (como una contraseña) al verificador sin revelar la información real. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.
Fuente de la imagen: biblicalscienceinstitute
Las diferentes tecnologías informáticas que preservan la privacidad tienen su propio énfasis, y la clave radica en los requisitos del escenario. Tomemos como ejemplo las firmas entre cadenas, que requieren la colaboración de varias partes y evitan la exposición de la clave privada de un solo punto, en cuyo caso MPC es más práctico. Al igual que la firma de umbral, varios nodos guardan cada uno una parte del fragmento de clave y lo firman juntos, de modo que nadie puede controlar la clave privada por sí solo. Ahora hay algunas soluciones más avanzadas, como la red Ika, que trata a los usuarios como un nodo del sistema como la otra parte, usa 2PC-MPC para firmar en paralelo, puede procesar miles de firmas a la vez y se puede escalar horizontalmente, cuantos más nodos, más rápido. Sin embargo, TEE también puede completar la firma entre cadenas, y la lógica de firma se puede ejecutar a través del chip SGX, que es rápido y fácil de implementar, pero el problema es que una vez que se viola el hardware, la clave privada también se filtra y la confianza está completamente anclada en el chip y el fabricante. FHE es relativamente débil en esta área, porque el cálculo de firmas no pertenece al modo de "suma y multiplicación" en el que es bueno, aunque se puede hacer teóricamente, pero la sobrecarga es demasiado grande y, básicamente, nadie lo hace en un sistema real.
En escenarios DeFi, como carteras multisig, seguros de bóveda y custodia institucional, la multisig en sí es segura, pero el problema radica en cómo guardar la clave privada y cómo compartir el riesgo. MPC es ahora un método más convencional, como proveedores de servicios como Fireblocks, que dividen la firma en varias partes y diferentes nodos participan en la firma, y cualquier nodo no será un problema si es hackeado. El diseño de Ika también es bastante interesante, y el modelo de dos partes realiza la “no colusión” de claves privadas, reduciendo la posibilidad de “todos acuerdan hacer el mal juntos” en el MPC tradicional. TEE también tiene aplicaciones en este sentido, como carteras de hardware o servicios de billetera en la nube, que utilizan un entorno de ejecución confiable para garantizar el aislamiento de la firma, pero aún no puede evitar el problema de confianza en el hardware. FHE no tiene un papel directo importante a nivel de custodia en la actualidad, pero se trata más de proteger los detalles de la transacción y la lógica del contrato, por ejemplo, si realizas una transacción privada, otros no pueden ver el monto y la dirección, pero esto no tiene nada que ver con el depósito de claves privadas. Por lo tanto, en este escenario, MPC se enfoca más en la confianza descentralizada, TEE enfatiza el rendimiento, y FHE se utiliza principalmente para la lógica de privacidad de un nivel superior.
En términos de IA y privacidad de datos, las ventajas de FHE son más evidentes aquí. Puede mantener los datos encriptados de principio a fin. Por ejemplo, si arrojas datos médicos a la cadena para inferencia de IA, FHE puede permitir que el modelo haga juicios sin ver el texto plano, luego producir los resultados sin que nadie pueda ver claramente los datos. Esta capacidad de 'cómputo en encriptación' es muy adecuada para manejar datos sensibles, especialmente en colaboraciones intercadenas o interinstitucionales. Por ejemplo, Mind Network está explorando el uso de nodos PoS para completar la verificación de votación a través de FHE en un estado de ignorancia mutua, evitando que los nodos hagan trampa y asegurando la privacidad de todo el proceso. MPC también se puede utilizar para el aprendizaje federado, como la colaboración de diferentes instituciones para entrenar modelos, cada una conservando datos locales sin compartir, solo intercambiando resultados intermedios. Sin embargo, cuando hay más participantes involucrados, los costos de comunicación y la sincronización se convierten en problemas y, actualmente, la mayoría son proyectos experimentales. Aunque TEE puede ejecutar modelos directamente en un entorno protegido y las plataformas de aprendizaje federado lo utilizan para la agregación de modelos, sus limitaciones también son evidentes, como las restricciones de memoria y los ataques de canal lateral. Por lo tanto, en escenarios relacionados con la IA, la capacidad de 'encriptación de extremo a extremo' de FHE es la más destacada, mientras que MPC y TEE pueden servir como herramientas auxiliares, pero aún se necesitan soluciones específicas para complementarlos.
Rendimiento y latencia: FHE (Zama/Fhenix) tiene una latencia más alta debido al frecuente bootstrapping, pero puede proporcionar la mayor protección de datos en estado encriptado; TEE (Oasis) tiene la menor latencia, cercana a la ejecución normal, pero requiere confianza en el hardware; ZKP (Aztec) tiene una latencia controlable en la prueba por lotes y la latencia de una sola transacción se encuentra entre las dos; MPC (Partisia) tiene una latencia moderada a baja, con el mayor impacto de la comunicación en red.
Supuestos de confianza: FHE y ZKP se basan en desafíos matemáticos, sin la necesidad de confiar en terceros; TEE se basa en hardware y proveedores, con riesgos de vulnerabilidad de firmware; MPC se basa en modelos semi-honestos o como mucho anormales, sensibles al número de participantes y suposiciones de comportamiento.
Escalabilidad: ZKP Rollup (Aztec) y MPC Sharding (Partisia) admiten naturalmente escalabilidad horizontal; la escalabilidad de FHE y TEE requiere consideración de recursos informáticos y suministro de nodos de hardware.
Dificultad de integración: el proyecto TEE tiene el umbral de acceso más bajo, requiriendo menos cambios en el modelo de programación; ZKP y FHE requieren circuitos dedicados y procesos de compilación; MPC requiere integración de pila de protocolos y comunicación entre nodos.
Parece que, ya sea FHE, TEE, ZKP o MPC, los cuatro también se enfrentan a un problema imposible en la resolución de casos de uso prácticos: “rendimiento, coste, seguridad”. Aunque FHE es atractivo en la protección de la privacidad teórica, no es superior a TEE, MPC o ZKP en todos los aspectos. El coste de un mal rendimiento dificulta que FHE promueva su velocidad de cómputo muy por detrás de otras soluciones. En aplicaciones sensibles al tiempo real y al coste, TEE, MPC o ZKP suelen ser más factibles.
La confianza y los escenarios aplicables también son diferentes: TEE y MPC ofrecen modelos de confianza y conveniencia de implementación diferentes, mientras que ZKP se enfoca en verificar la corrección. Como señalan las opiniones de la industria, las distintas herramientas de privacidad tienen sus propias ventajas y limitaciones, y no existe una solución óptima que sirva para todo. Por ejemplo, para la verificación de cálculos complejos fuera de la cadena, ZKP puede resolver el problema eficientemente; para los cálculos en los que varias partes necesitan compartir estados privados, MPC es más directo; TEE ofrece un soporte maduro en entornos móviles y en la nube; y FHE es adecuado para procesar datos extremadamente sensibles, pero actualmente requiere aceleración de hardware para ser efectivo.
FHE no es "universalmente superior". La elección de la tecnología debe basarse en los requisitos de la aplicación y los compromisos de rendimiento. Quizás en el futuro, la computación de privacidad a menudo será el resultado de la integración complementaria de múltiples tecnologías, en lugar de que una sola solución prevalezca. Por ejemplo, Ika se inclina más hacia el intercambio de claves y la coordinación de firmas en su diseño (los usuarios siempre conservan una clave privada), con su valor central radicando en el control descentralizado de activos sin necesidad de custodia. En contraste, ZKP es bueno para generar pruebas matemáticas para la verificación en cadena de estados o resultados de computación. Ambos no son simplemente alternativas o están en una relación competitiva, sino más bien tecnologías complementarias: ZKP se puede utilizar para verificar la corrección de las interacciones entre cadenas, reduciendo así en cierta medida el requisito de confianza en la parte puente, mientras que la red MPC de Ika proporciona el fundamento subyacente para los "derechos de control de activos", que se pueden combinar con ZKP para construir sistemas más complejos. Además, Nillion ha comenzado a integrar múltiples tecnologías de privacidad para mejorar las capacidades generales. Su arquitectura de computación ciega integra sin problemas MPC, FHE, TEE y ZKP para equilibrar seguridad, costos y rendimiento. Por lo tanto, el futuro del ecosistema de computación de privacidad tenderá a combinar los componentes tecnológicos más adecuados para construir soluciones modulares.
株式
内容
Fuente de la imagen: Ika
La Fundación Sui ha revelado oficialmente la posición técnica y la dirección de desarrollo de la red Ika, que recibe apoyo estratégico. Como una infraestructura innovadora basada en la tecnología de Computación Multi-Parte (MPC), la característica más destacada de la red es su tiempo de respuesta de sub-segundo, algo inédito en soluciones similares de MPC. La compatibilidad técnica entre Ika y la cadena de bloques Sui es particularmente destacada, ya que ambas comparten conceptos de diseño subyacentes altamente compatibles en procesamiento paralelo, arquitectura descentralizada, etc. En el futuro, Ika se integrará directamente en el ecosistema de desarrollo de Sui, proporcionando módulos de seguridad plug-and-play entre cadenas para los contratos inteligentes Sui Move.
Desde la perspectiva de la posicionamiento funcional, Ika está construyendo una nueva capa de verificación de seguridad: sirve como un protocolo de firma dedicado para el ecosistema Sui y también proporciona soluciones estandarizadas de interconexión para toda la industria. Su diseño en capas tiene en cuenta tanto la flexibilidad del protocolo como la facilidad de desarrollo, con una cierta probabilidad de convertirse en un caso práctico importante para la aplicación a gran escala de la tecnología MPC en escenarios de múltiples cadenas.
La implementación técnica de la red Ika gira en torno a firmas distribuidas de alto rendimiento. Su innovación radica en el uso del protocolo de firma de umbral 2PC-MPC combinado con la ejecución paralela de Sui y el consenso DAG, logrando una capacidad de firma verdadera en sub-segundo y una participación de nodos descentralizados a gran escala. Ika tiene como objetivo crear una red de firma multi-partes que cumpla simultáneamente con un rendimiento ultra alto y requisitos de seguridad estrictos a través del protocolo 2PC-MPC, firmas distribuidas paralelas y una estructura de consenso Sui estrechamente integrada. La innovación principal radica en la introducción de comunicación de difusión y procesamiento paralelo en los protocolos de firma de umbral. A continuación se detalla las funciones centrales.
Protocolo de firma 2PC-MPC: Ika adopta un esquema de MPC de dos partes mejorado (2PC-MPC), descomponiendo esencialmente la operación de firma de clave privada del usuario en un proceso que involucra dos roles: 'usuario' y 'red de Ika'. El proceso complejo original que requiere comunicación de pares entre nodos (similar a chatear en privado con todos en un grupo de WeChat) se transforma en un modo de difusión (similar a anuncios grupales), manteniendo un nivel constante de sobrecarga computacional de comunicación para los usuarios, independientemente de la escala de la red, y manteniendo el retraso de firma dentro del nivel de sub-segundo.
Procesamiento paralelo, división de tareas y realización simultánea: Ika utiliza la computación paralela para descomponer operaciones de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, con el objetivo de mejorar significativamente la velocidad. Aquí, combinado con el modelo orientado a objetos de Sui, la red no necesita alcanzar un consenso secuencial global para cada transacción, puede manejar múltiples transacciones simultáneamente, aumentar el rendimiento y reducir la latencia. El consenso Mysticeti de Sui elimina el retraso de autenticación de bloques con una estructura DAG, lo que permite la presentación inmediata de bloques, lo que permite a Ika lograr confirmaciones finales en sub-segundos en Sui.
Red de Nodos a Gran Escala: Las soluciones tradicionales de MPC normalmente solo admiten de 4 a 8 nodos, mientras que Ika puede escalar para involucrar a miles de nodos en la firma. Cada nodo solo tiene una parte de los fragmentos de clave, por lo que incluso si algunos nodos están comprometidos, la clave privada no puede ser recuperada individualmente. Una firma efectiva solo se puede generar cuando los usuarios y los nodos de la red participan juntos. Ninguna parte única puede operar de forma independiente o falsificar una firma. Esta estructura de nodos distribuidos es el núcleo del modelo de confianza cero de Ika.
Control entre cadenas y abstracción de cadena: Como red de firma modular, Ika permite que los contratos inteligentes de otras cadenas controlen directamente las cuentas en la red de Ika (denominadas dWallet). Específicamente, si una cadena (como Sui) desea gestionar cuentas con múltiples firmas en Ika, necesita verificar el estado de esa cadena en la red de Ika. Ika logra esto desplegando el cliente ligero de la cadena correspondiente (pruebas de estado) en su propia red. Actualmente, las pruebas de estado para Sui se han implementado primero, lo que permite a los contratos en Sui incrustar dWallet como un componente en su lógica empresarial y realizar firmas y operaciones en activos de otras cadenas a través de la red de Ika.
Fuente de la imagen: Ika
Después de que Ika se conecte a internet, puede ampliar las capacidades del blockchain Sui y proporcionar algún apoyo a la infraestructura de todo el ecosistema Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se usarán en sinergia, con $IKA utilizándose para pagar las tarifas de servicio de firma en la red de Ika, así como para servir como activos de participación para los nodos.
El mayor impacto de Ika en el ecosistema Sui es llevar la interoperabilidad entre cadenas a Sui, su red MPC admite activos en cadenas como Bitcoin y Ethereum para ser accedidos en la red Sui con una latencia relativamente baja y alta seguridad, lo que permite operaciones DeFi entre cadenas como minería de liquidez y préstamos, lo que ayuda a mejorar la competitividad de Sui en esta área. Debido a su rápida velocidad de confirmación y fuerte escalabilidad, Ika se ha integrado en varios proyectos de Sui, contribuyendo al desarrollo del ecosistema en cierta medida.
En términos de seguridad de activos, Ika proporciona un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar activos en cadena a través de su enfoque de firma múltiple, que es más flexible y seguro en comparación con las soluciones de custodia centralizadas tradicionales. Incluso las solicitudes de transacciones fuera de cadena pueden ejecutarse de forma segura en Sui.
Ika también diseñó una capa de abstracción de cadena, que permite que los contratos inteligentes en Sui interactúen directamente con cuentas y activos en otras cadenas, simplificando todo el proceso de interacción entre cadenas sin necesidad de puentes engorrosos o envoltura de activos. La integración nativa de Bitcoin también permite que BTC participe directamente en operaciones de DeFi y custodia en Sui.
En el aspecto final, también creo que Ika ha proporcionado un mecanismo de verificación multi-party para aplicaciones de automatización de IA para evitar operaciones de activos no autorizadas, mejorar la seguridad y credibilidad de la ejecución de transacciones de IA, y proporcionar una posibilidad para la expansión futura del ecosistema Sui en la dirección de IA.
Aunque Ika está estrechamente ligado a Sui, si quiere convertirse en un 'estándar universal' para la interoperabilidad entre cadenas, todavía depende de si otras blockchains y proyectos están dispuestos a adoptarlo. Ya existen muchas soluciones de interoperabilidad entre cadenas en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Si Ika quiere avanzar, necesita encontrar un mejor equilibrio entre 'descentralización' y 'rendimiento', atraer a más desarrolladores a unirse y convencer a más activos para migrar.
Cuando se trata de MPC, también hay muchas controversias. Un problema común es que es difícil revocar la autoridad de firma. Similar a las billeteras MPC tradicionales, una vez que la clave privada se divide y se distribuye, incluso si se vuelve a dividir, teóricamente sigue siendo posible que alguien con la antigua partición reconstruya la clave privada original. Aunque el esquema 2PC-MPC mejora la seguridad al involucrar continuamente a los usuarios, creo que todavía no existe una solución particularmente perfecta para cambiar nodos de forma segura y eficiente. Este puede ser un punto de riesgo potencial.
Ika también depende de la estabilidad de la red Sui y de sus propias condiciones de red. Si Sui realiza una actualización importante en el futuro, como actualizar el consenso Mysticeti a la versión MVs2, Ika también debe adaptarse. El consenso basado en DAG, Mysticeti, admite una alta concurrencia y comisiones bajas, pero debido a que carece de una estructura de cadena principal, puede hacer que el camino de red sea más complejo y el ordenamiento de transacciones más difícil. Además, es una contabilidad asincrónica, por lo que aunque es eficiente, también plantea nuevos problemas de ordenamiento y seguridad de consenso. Además, el modelo DAG depende en gran medida de los usuarios activos, por lo que si el uso de la red no es alto, pueden surgir problemas como retrasos en la confirmación de transacciones y disminución de la seguridad.
Zama & Concrete: Además del compilador general basado en MLIR, Concrete adopta una estrategia de 'arranque en capas', que divide circuitos grandes en varios circuitos pequeños para su cifrado, y luego concatena dinámicamente los resultados, reduciendo significativamente la latencia de un único arranque. También admite la 'codificación híbrida'—utilizando la codificación CRT para operaciones enteras sensibles a la demora, y la codificación a nivel de bits para operaciones booleanas con altos requisitos de paralelismo, equilibrando rendimiento y paralelismo. Además, Concrete proporciona un mecanismo de 'empaquetado de claves', que permite reutilizar múltiples operaciones homomórficas después de una única importación de clave, reduciendo la sobrecarga de comunicación.
Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones Ethereum EVM. Reemplaza los registros de texto sin formato con 'registros virtuales de texto cifrado' e inserta automáticamente mini Bootstrapping antes y después de ejecutar instrucciones aritméticas para recuperar los presupuestos de ruido. Al mismo tiempo, Fhenix ha diseñado un módulo puente de oráculo fuera de la cadena, que realiza verificaciones de prueba antes de interactuar con estados de texto cifrado en la cadena y datos de texto sin formato fuera de la cadena, lo que reduce los costos de verificación en la cadena. En comparación con Zama, Fhenix se centra más en la compatibilidad con EVM y la integración perfecta de contratos en la cadena.
Red de Oasis: Basándose en Intel SGX, Oasis introduce el concepto de ‘Raíz de Confianza Estratificada’, con el Servicio de Cotización de SGX en la parte inferior para verificar la confiabilidad del hardware, un microkernel liviano en el medio para aislar instrucciones sospechosas, y reducir la superficie de ataque de SGX. La interfaz de ParaTime utiliza la serialización binaria Cap’n Proto para garantizar una comunicación eficiente entre ParaTimes. Además, Oasis ha desarrollado un módulo de ‘Registro Persistente’ para escribir cambios críticos de estado en un registro confiable, evitando ataques de retroceso.
Aztec: Además del compilador Noir, Aztec integra la tecnología de 'recursión incremental' en la generación de pruebas, que empaqueta de forma recursiva múltiples pruebas de transacción de manera temporal y luego genera uniformemente un SNARK de tamaño pequeño de una vez. El generador de pruebas utiliza Rust para escribir algoritmos de búsqueda en paralelo de primer recorrido, y puede lograr una aceleración lineal en CPUs multinúcleo. Además, para reducir el tiempo de espera del usuario, Aztec proporciona un 'modo de nodo ligero', donde los nodos solo necesitan descargar y verificar zkStream en lugar de la Prueba completa, optimizando aún más el ancho de banda.
Blockchain Partisia: Su implementación de MPC se basa en la extensión del protocolo SPDZ, agregando un 'módulo de preprocesamiento' para pregenerar triples de Beaver fuera de la cadena para acelerar la computación de fase en línea. Los nodos dentro de cada fragmento interactúan a través de comunicación gRPC y canales cifrados TLS 1.3 para garantizar la seguridad de la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también admite el equilibrio de carga dinámico, ajustando los tamaños de fragmento en tiempo real según la carga del nodo.
Fuente de la imagen:@tpcventures
La computación privada es actualmente un tema candente en el campo de la cadena de bloques y la seguridad de datos, con tecnologías principales que incluyen el cifrado completamente homomórfico (FHE), el entorno de ejecución confiable (TEE) y la computación de múltiples partes (MPC).
Cifrado Completamente Homomórfico (FHE): Un esquema de cifrado que permite realizar cálculos arbitrarios en datos cifrados sin descifrar, lo que permite el cifrado de extremo a extremo de las entradas, cálculos y salidas. La seguridad se garantiza en base a problemas matemáticos complejos (como problemas de retículas), proporcionando capacidades computacionales teóricamente completas, pero incurriendo en costos computacionales extremadamente altos. En los últimos años, la industria y la academia han estado optimizando algoritmos, bibliotecas especializadas (como TFHE-rs de Zama, Concrete) y aceleradores de hardware (Intel HEXL, FPGA/ASIC) para mejorar el rendimiento, sin embargo, sigue siendo una tecnología que avanza lentamente pero con seguridad.
● Entorno de Ejecución Confiable (TEE): Un módulo de hardware confiable proporcionado por el procesador (como Intel SGX, AMD SEV, ARM TrustZone), capaz de ejecutar código en un área de memoria segura aislada, evitando que el software externo y los sistemas operativos espíen los datos de ejecución y los estados. TEE se basa en la raíz de confianza del hardware, con un rendimiento cercano a la computación nativa y generalmente con un overhead mínimo. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación de hardware y del firmware proporcionado por los fabricantes, lo que plantea posibles riesgos de puertas traseras y canales laterales.
● Computación Segura de Multipartes (MPC): Utilizando protocolos criptográficos, permite a varias partes calcular conjuntamente la salida de la función sin revelar sus respectivas entradas privadas. MPC no depende de un único punto de hardware de confianza, pero la computación requiere múltiples interacciones, lo que conlleva una alta sobrecarga de comunicación. El rendimiento se ve afectado por la latencia de red y las limitaciones de ancho de banda. En comparación con la Encriptación Totalmente Homomórfica (FHE), MPC tiene una sobrecarga computacional mucho más baja, pero presenta una complejidad de implementación alta y requiere protocolos y arquitecturas cuidadosamente diseñados.
● Prueba de conocimiento cero (ZKP): Tecnología criptográfica que permite a un verificador confirmar la verdad de una afirmación sin revelar información adicional. El demostrador puede demostrar la posesión de un secreto (como una contraseña) al verificador sin revelar la información real. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.
Fuente de la imagen: biblicalscienceinstitute
Las diferentes tecnologías informáticas que preservan la privacidad tienen su propio énfasis, y la clave radica en los requisitos del escenario. Tomemos como ejemplo las firmas entre cadenas, que requieren la colaboración de varias partes y evitan la exposición de la clave privada de un solo punto, en cuyo caso MPC es más práctico. Al igual que la firma de umbral, varios nodos guardan cada uno una parte del fragmento de clave y lo firman juntos, de modo que nadie puede controlar la clave privada por sí solo. Ahora hay algunas soluciones más avanzadas, como la red Ika, que trata a los usuarios como un nodo del sistema como la otra parte, usa 2PC-MPC para firmar en paralelo, puede procesar miles de firmas a la vez y se puede escalar horizontalmente, cuantos más nodos, más rápido. Sin embargo, TEE también puede completar la firma entre cadenas, y la lógica de firma se puede ejecutar a través del chip SGX, que es rápido y fácil de implementar, pero el problema es que una vez que se viola el hardware, la clave privada también se filtra y la confianza está completamente anclada en el chip y el fabricante. FHE es relativamente débil en esta área, porque el cálculo de firmas no pertenece al modo de "suma y multiplicación" en el que es bueno, aunque se puede hacer teóricamente, pero la sobrecarga es demasiado grande y, básicamente, nadie lo hace en un sistema real.
En escenarios DeFi, como carteras multisig, seguros de bóveda y custodia institucional, la multisig en sí es segura, pero el problema radica en cómo guardar la clave privada y cómo compartir el riesgo. MPC es ahora un método más convencional, como proveedores de servicios como Fireblocks, que dividen la firma en varias partes y diferentes nodos participan en la firma, y cualquier nodo no será un problema si es hackeado. El diseño de Ika también es bastante interesante, y el modelo de dos partes realiza la “no colusión” de claves privadas, reduciendo la posibilidad de “todos acuerdan hacer el mal juntos” en el MPC tradicional. TEE también tiene aplicaciones en este sentido, como carteras de hardware o servicios de billetera en la nube, que utilizan un entorno de ejecución confiable para garantizar el aislamiento de la firma, pero aún no puede evitar el problema de confianza en el hardware. FHE no tiene un papel directo importante a nivel de custodia en la actualidad, pero se trata más de proteger los detalles de la transacción y la lógica del contrato, por ejemplo, si realizas una transacción privada, otros no pueden ver el monto y la dirección, pero esto no tiene nada que ver con el depósito de claves privadas. Por lo tanto, en este escenario, MPC se enfoca más en la confianza descentralizada, TEE enfatiza el rendimiento, y FHE se utiliza principalmente para la lógica de privacidad de un nivel superior.
En términos de IA y privacidad de datos, las ventajas de FHE son más evidentes aquí. Puede mantener los datos encriptados de principio a fin. Por ejemplo, si arrojas datos médicos a la cadena para inferencia de IA, FHE puede permitir que el modelo haga juicios sin ver el texto plano, luego producir los resultados sin que nadie pueda ver claramente los datos. Esta capacidad de 'cómputo en encriptación' es muy adecuada para manejar datos sensibles, especialmente en colaboraciones intercadenas o interinstitucionales. Por ejemplo, Mind Network está explorando el uso de nodos PoS para completar la verificación de votación a través de FHE en un estado de ignorancia mutua, evitando que los nodos hagan trampa y asegurando la privacidad de todo el proceso. MPC también se puede utilizar para el aprendizaje federado, como la colaboración de diferentes instituciones para entrenar modelos, cada una conservando datos locales sin compartir, solo intercambiando resultados intermedios. Sin embargo, cuando hay más participantes involucrados, los costos de comunicación y la sincronización se convierten en problemas y, actualmente, la mayoría son proyectos experimentales. Aunque TEE puede ejecutar modelos directamente en un entorno protegido y las plataformas de aprendizaje federado lo utilizan para la agregación de modelos, sus limitaciones también son evidentes, como las restricciones de memoria y los ataques de canal lateral. Por lo tanto, en escenarios relacionados con la IA, la capacidad de 'encriptación de extremo a extremo' de FHE es la más destacada, mientras que MPC y TEE pueden servir como herramientas auxiliares, pero aún se necesitan soluciones específicas para complementarlos.
Rendimiento y latencia: FHE (Zama/Fhenix) tiene una latencia más alta debido al frecuente bootstrapping, pero puede proporcionar la mayor protección de datos en estado encriptado; TEE (Oasis) tiene la menor latencia, cercana a la ejecución normal, pero requiere confianza en el hardware; ZKP (Aztec) tiene una latencia controlable en la prueba por lotes y la latencia de una sola transacción se encuentra entre las dos; MPC (Partisia) tiene una latencia moderada a baja, con el mayor impacto de la comunicación en red.
Supuestos de confianza: FHE y ZKP se basan en desafíos matemáticos, sin la necesidad de confiar en terceros; TEE se basa en hardware y proveedores, con riesgos de vulnerabilidad de firmware; MPC se basa en modelos semi-honestos o como mucho anormales, sensibles al número de participantes y suposiciones de comportamiento.
Escalabilidad: ZKP Rollup (Aztec) y MPC Sharding (Partisia) admiten naturalmente escalabilidad horizontal; la escalabilidad de FHE y TEE requiere consideración de recursos informáticos y suministro de nodos de hardware.
Dificultad de integración: el proyecto TEE tiene el umbral de acceso más bajo, requiriendo menos cambios en el modelo de programación; ZKP y FHE requieren circuitos dedicados y procesos de compilación; MPC requiere integración de pila de protocolos y comunicación entre nodos.
Parece que, ya sea FHE, TEE, ZKP o MPC, los cuatro también se enfrentan a un problema imposible en la resolución de casos de uso prácticos: “rendimiento, coste, seguridad”. Aunque FHE es atractivo en la protección de la privacidad teórica, no es superior a TEE, MPC o ZKP en todos los aspectos. El coste de un mal rendimiento dificulta que FHE promueva su velocidad de cómputo muy por detrás de otras soluciones. En aplicaciones sensibles al tiempo real y al coste, TEE, MPC o ZKP suelen ser más factibles.
La confianza y los escenarios aplicables también son diferentes: TEE y MPC ofrecen modelos de confianza y conveniencia de implementación diferentes, mientras que ZKP se enfoca en verificar la corrección. Como señalan las opiniones de la industria, las distintas herramientas de privacidad tienen sus propias ventajas y limitaciones, y no existe una solución óptima que sirva para todo. Por ejemplo, para la verificación de cálculos complejos fuera de la cadena, ZKP puede resolver el problema eficientemente; para los cálculos en los que varias partes necesitan compartir estados privados, MPC es más directo; TEE ofrece un soporte maduro en entornos móviles y en la nube; y FHE es adecuado para procesar datos extremadamente sensibles, pero actualmente requiere aceleración de hardware para ser efectivo.
FHE no es "universalmente superior". La elección de la tecnología debe basarse en los requisitos de la aplicación y los compromisos de rendimiento. Quizás en el futuro, la computación de privacidad a menudo será el resultado de la integración complementaria de múltiples tecnologías, en lugar de que una sola solución prevalezca. Por ejemplo, Ika se inclina más hacia el intercambio de claves y la coordinación de firmas en su diseño (los usuarios siempre conservan una clave privada), con su valor central radicando en el control descentralizado de activos sin necesidad de custodia. En contraste, ZKP es bueno para generar pruebas matemáticas para la verificación en cadena de estados o resultados de computación. Ambos no son simplemente alternativas o están en una relación competitiva, sino más bien tecnologías complementarias: ZKP se puede utilizar para verificar la corrección de las interacciones entre cadenas, reduciendo así en cierta medida el requisito de confianza en la parte puente, mientras que la red MPC de Ika proporciona el fundamento subyacente para los "derechos de control de activos", que se pueden combinar con ZKP para construir sistemas más complejos. Además, Nillion ha comenzado a integrar múltiples tecnologías de privacidad para mejorar las capacidades generales. Su arquitectura de computación ciega integra sin problemas MPC, FHE, TEE y ZKP para equilibrar seguridad, costos y rendimiento. Por lo tanto, el futuro del ecosistema de computación de privacidad tenderá a combinar los componentes tecnológicos más adecuados para construir soluciones modulares.