Источник изображения: Ika
Фонд Sui официально раскрыл техническое позиционирование и направление развития сети Ika, которая получает стратегическую поддержку. Поскольку сеть является инновационной инфраструктурой, основанной на технологии многосторонних вычислений (MPC), наиболее заметной особенностью сети является время отклика менее секунды, первое в аналогичных решениях MPC. Техническая совместимость между Ika и блокчейном Sui особенно выдающаяся, поскольку оба они имеют высокую совместимость базовых концепций проектирования в параллельной обработке, децентрализованной архитектуре и т. д. В будущем Ika будет напрямую интегрирована в экосистему разработки Sui, предоставляя кроссчейн-модули безопасности plug-and-play для смарт-контрактов Sui Move.
С точки зрения позиционирования функциональности, Ika строит новый уровень проверки безопасности: он служит в качестве специализированного протокола подписи для экосистемы Sui и также предоставляет стандартизированные межцепные решения для всей отрасли. Его многоуровневый дизайн учитывает как гибкость протокола, так и удобство разработки, с определенной вероятностью становясь важным практическим случаем для широкомасштабного применения технологии MPC в многоцепных сценариях.
Техническая реализация сети Ika крутится вокруг высокопроизводительных распределенных подписей. Ее инновация заключается в использовании протокола подписи порога 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, достигая истинной возможности подписи менее чем за секунду и участия децентрализованного узла масштабного уровня. Ika нацелена на создание многопартийной сети подписей, которая одновременно удовлетворяет ультравысокую производительность и строгие требования безопасности с помощью протокола 2PC-MPC, параллельных распределенных подписей и тесно интегрированной структуры консенсуса Sui. Основная инновация заключается во введении широковещательной связи и параллельной обработки в протоколы подписи порога. Ниже приведено разбиение основных функций.
Протокол подписи 2PC-MPC: Ika принимает улучшенную схему двухстороннего протокола MPC (2PC-MPC), в сущности декомпозируя операцию подписи частного ключа пользователя на процесс, включающий две роли: «пользователь» и «сеть Ika». Оригинальный сложный процесс, требующий попарного общения между узлами (аналогично частным беседам со всеми в группе WeChat), преобразуется в режим трансляции (подобно групповым объявлениям), поддерживая постоянный уровень вычислительной коммуникационной нагрузки для пользователей, независимо от масштаба сети, и сохраняя задержку подписи на уровне менее секунды.
Параллельная обработка, разделение задач и их одновременное выполнение: Ika использует параллельные вычисления для декомпозиции одиночных операций подписи на несколько параллельных подзадач, которые выполняются одновременно между узлами с целью значительного улучшения скорости. Здесь, в сочетании с объектно-ориентированной моделью Sui, сети не нужно достигать глобального последовательного консенсуса для каждой транзакции, могут обрабатывать несколько транзакций одновременно, увеличивать пропускную способность и снижать задержку. Консенсус Mysticeti Sui устраняет задержку аутентификации блока с структурой DAG, позволяя мгновенную отправку блока, обеспечивая Ika возможность достижения окончательного подтверждения за доли секунды на Sui.
Сеть узлов большого масштаба: традиционные решения MPC обычно поддерживают только 4-8 узлов, в то время как Ika может масштабироваться до участия тысяч узлов в подписи. Каждый узел содержит только часть фрагментов ключа, поэтому даже если некоторые узлы скомпрометированы, собственный ключ не может быть восстановлен индивидуально. Эффективная подпись может быть сгенерирована только тогда, когда пользователи и сетевые узлы участвуют вместе. Ни одна сторона не может действовать независимо или подделывать подпись. Эта распределенная структура узлов является основой нулевой модели доверия Ika.
Cross-chain Control и Chain Abstraction: Как модульная сеть подписей, Ika позволяет смарт-контрактам с других сетей напрямую управлять учетными записями в сети Ika (обозначается как dWallet). Конкретно, если сеть (например, Sui) хочет управлять мультиподписными учетными записями на Ika, ей необходимо проверить состояние этой сети в сети Ika. Ika достигает этого путем развертывания соответствующего легкого клиента сети (доказательства состояния) этой сети в своей сети. В настоящее время доказательства состояния для Sui были реализованы первыми, позволяя контрактам на Sui встраивать dWallet в качестве компонента в свою бизнес-логику и выполнять подписи и операции с активами из других сетей через сеть Ika.
Image source: Ika
После запуска Ika он может расширить возможности блокчейна Sui и обеспечить поддержку инфраструктуры всей экосистемы Sui. Родной токен SUI и токен Ika $IKA будут использоваться синергетически, причем $IKA будет использоваться для оплаты комиссий за услугу подписи в сети Ika, а также служить активами для стейкинга узлов.
Самое большое влияние Ika на экосистему Sui заключается в обеспечении межцепной совместимости для Sui. Его сеть MPC поддерживает активы на цепях, таких как Bitcoin и Ethereum, чтобы они могли быть доступны на сети Sui с относительно низкой задержкой и высокой безопасностью, обеспечивая выполнение операций DeFi межцепного типа, таких как майнинг ликвидности и заимствование, что способствует повышению конкурентоспособности Sui в этой области. Благодаря быстрой скорости подтверждения и высокой масштабируемости, Ika был интегрирован в несколько проектов Sui, способствуя развитию экосистемы в определенной степени.
В терминах безопасности активов, Ika предоставляет децентрализованный механизм доверительного управления. Пользователи и учреждения могут управлять активами on-chain через многосигнатурный подход, который более гибок и безопасен по сравнению с традиционными централизованными решениями доверительного управления. Даже запросы на транзакции off-chain могут быть безопасно выполнены на Sui.
Ika также разработала слой абстракции цепи, позволяющий смарт-контрактам на Sui взаимодействовать напрямую с учетными записями и активами на других цепях, упрощая весь процесс взаимодействия межцепочный без необходимости громоздкого моста или упаковки активов. Нативная интеграция Bitcoin также позволяет BTC напрямую участвовать в DeFi и операциях по доверительному управлению на Sui.
В завершающем аспекте я также считаю, что Ika предоставила механизм многосторонней верификации для приложений автоматизации искусственного интеллекта для предотвращения несанкционированных операций с активами, повышения безопасности и доверия к исполнению транзакций искусственного интеллекта и обеспечения возможности для будущего расширения экосистемы Sui в направлении искусственного интеллекта.
Хотя Ika тесно связан с Sui, если он хочет стать 'универсальным стандартом' для взаимодействия между блокчейнами, все еще зависит от того, готовы ли другие блокчейны и проекты принять его. На рынке уже существует много решений межблокчейн, таких как Axelar и LayerZero, которые широко используются в различных сценариях. Если Ika хочет преуспеть, ему нужно найти лучший баланс между 'децентрализацией' и 'производительностью', привлечь больше разработчиков и убедить больше активов в миграции.
Когда речь идет о MPC, возникает много противоречий. Одной из общих проблем является сложность отзыва права подписи. Подобно традиционным кошелькам MPC, после того как закрытый ключ разделен и распределен, даже если он повторно разделен, теоретически по-прежнему возможно, что кто-то с старым фрагментом восстановит исходный закрытый ключ. Хотя схема 2PC-MPC повышает безопасность, вовлекая пользователей непрерывно, я считаю, что пока нет особенно идеального решения для безопасного и эффективного изменения узлов. Это может быть потенциальной точкой риска.
Сама Ika также полагается на стабильность сети Sui и свои собственные условия сети. Если Sui сделает серьезное обновление в будущем, например, обновит консенсус Mysticeti до версии MVs2, Ika также должна адаптироваться. Консенсус на основе DAG, Mysticeti, поддерживает высокий параллелизм и низкие комиссии за транзакции, но из-за отсутствия основной структуры цепочки это может сделать путь сети более сложным, а порядок транзакций более сложным. Кроме того, это асинхронный учет, поэтому, хотя он и эффективен, он также приносит новые проблемы с сортировкой и безопасностью консенсуса. Кроме того, модель DAG в значительной степени зависит от активных пользователей, поэтому при невысоком уровне использования сети могут возникнуть такие проблемы, как задержки в подтверждении транзакций и снижение безопасности.
Zama & Concrete: Помимо общего компилятора на основе MLIR, Concrete принимает стратегию 'слоистой загрузки', которая делит большие схемы на несколько маленьких схем для шифрования, а затем динамически объединяет результаты, что значительно сокращает задержку одиночной загрузки. Он также поддерживает 'гибридное кодирование' — используя CRT кодирование для целочисленных операций, чувствительных к задержке, и кодирование на уровне битов для булевых операций с высокими требованиями к параллелизму, обеспечивая баланс производительности и параллелизма. Кроме того, Concrete предоставляет механизм 'упаковки ключей', который позволяет повторно использовать несколько гомоморфных операций после однократного импорта ключа, сокращая коммуникационные накладные расходы.
Fhenix: На основе TFHE Fhenix внесла несколько настраиваемых оптимизаций для набора инструкций Ethereum EVM. Он заменяет регистры открытого текста на "виртуальные регистры шифротекста" и автоматически вставляет мини-бутстрапинг до и после выполнения арифметических инструкций для восстановления шумовых бюджетов. В то же время Fhenix разработала модуль моста оракулов вне цепи, который выполняет проверку доказательств перед взаимодействием с шифрованными состояниями на цепи и данными открытого текста вне цепи, снижая издержки на проверку на цепи. По сравнению с Zama, Fhenix более сосредоточен на совместимости с EVM и безшовной интеграции контрактов на цепи.
Сеть Oasis: Основываясь на Intel SGX, Oasis представляет концепцию «Schicht Root of Trust», с SGX Quoting Service внизу для проверки надежности оборудования, легковесным микроядром посередине для изоляции подозрительных инструкций и сокращения поверхности атаки SGX. Интерфейс ParaTime использует бинарную сериализацию Cap’n Proto для обеспечения эффективной связи между ParaTimes. Кроме того, Oasis разработала модуль «Постоянного журнала», чтобы записывать критические изменения состояния в доверенный журнал, предотвращая атаки отката.
Aztec: В дополнение к компилятору Noir, Aztec интегрирует технологию 'постепенной рекурсии' в генерации доказательств, которая рекурсивно упаковывает несколько доказательств транзакций последовательно во времени, а затем равномерно генерирует небольшой SNARK один раз. Генератор доказательств использует Rust для написания параллельных алгоритмов поиска в глубину и может достигать линейного ускорения на многоядерных ЦП. Кроме того, для сокращения времени ожидания пользователя Aztec предоставляет 'режим легкого узла', где узлам нужно только загружать и проверять zkStream вместо полного доказательства, что дополнительно оптимизирует пропускную способность.
Блокчейн Partisia: его реализация MPC основана на расширении протокола SPDZ, добавляя 'предварительный модуль' для предварительного генерирования троек Бивера вне цепи для ускорения вычислений в онлайн-фазе. Узлы в каждом осколке взаимодействуют через gRPC-коммуникацию и зашифрованные каналы TLS 1.3 для обеспечения безопасности передачи данных. Параллельный механизм осколков Partisia также поддерживает динамическое балансирование нагрузки, регулируя размеры осколков в реальном времени на основе загрузки узла.
Источник изображения:@tpcventures
Компьютерная конфиденциальность в настоящее время является горячей темой в области блокчейна и безопасности данных, основные технологии включают в себя Полностью Гомоморфное Шифрование (FHE), Доверенная Среда Выполнения (TEE) и Многопартийные Вычисления (MPC).
Полностью гомоморфное шифрование (FHE): схема шифрования, которая позволяет произвольные вычисления на зашифрованных данных без дешифровки, обеспечивая конечное шифрование входных данных, вычислений и результатов. Безопасность обеспечивается на основе сложных математических проблем (таких как решетчатые задачи), обеспечивая теоретически полные вычислительные возможности, но при этом сопрягающиеся с крайне высокими вычислительными затратами. В последние годы индустрия и академия оптимизировали алгоритмы, специализированные библиотеки (такие как TFHE-rs от Zama, Concrete) и аппаратные ускорители (Intel HEXL, FPGA/ASIC) для повышения производительности, однако это остается технологией, которая развивается медленно, но верно.
● Доверенная среда выполнения (TEE): Доверенный аппаратный модуль, предоставляемый процессором (такой как Intel SGX, AMD SEV, ARM TrustZone), способный выполнять код в изолированной защищенной области памяти, предотвращая подсматривание внешнего программного обеспечения и операционных систем на данными выполнения и состояния. TEE зависит от аппаратного корня доверия, обеспечивая производительность, близкую к нативным вычислениям и обычно вызывающую минимальные накладные расходы. TEE может обеспечить конфиденциальное выполнение приложений, но его безопасность зависит от аппаратной реализации и прошивки, предоставленной производителями, что создает потенциальные риски встроенных задней двери и боковых каналов.
● Безопасное многопартийное вычисление (MPC): С использованием криптографических протоколов позволяет нескольким сторонам совместно вычислять выходную функцию, не раскрывая свои личные входные данные. MPC не зависит от одной точки доверия аппаратного обеспечения, но вычисление требует множественных взаимодействий, что приводит к высоким накладным расходам на коммуникацию. Производительность зависит от задержки сети и ограничений пропускной способности. По сравнению с полностью гомоморфным шифрованием (FHE), MPC имеет намного меньшую вычислительную нагрузку, но обладает высокой сложностью реализации и требует тщательно разработанных протоколов и архитектур.
● Доказательство в нулевом знании (ZKP): Криптографическая технология, которая позволяет верификатору подтвердить правдивость утверждения, не раскрывая дополнительной информации. Доказывающий может продемонстрировать владение секретом (например, паролем) верификатору, не раскрывая фактическую информацию. Типичные реализации включают zk-SNARK на основе эллиптических кривых и zk-STAR на основе хеширования.
Image source: biblicalscienceinstitute
Различные вычислительные технологии, сохраняющие конфиденциальность, имеют свои особенности, и ключ к разгадке заключается в требованиях к сценарию. Возьмем в качестве примера кроссчейн-подписи, они требуют многостороннего сотрудничества и позволяют избежать раскрытия закрытого ключа в одной точке, и в этом случае MPC более практичен. Как и в случае с пороговой подписью, каждый из нескольких узлов сохраняет часть фрагмента ключа и подписывает его вместе, так что никто не может контролировать закрытый ключ в одиночку. Теперь есть некоторые более продвинутые решения, такие как сеть Ika, которая рассматривает пользователей как один узел системы как другую сторону, использует 2PC-MPC для параллельной подписи, может обрабатывать тысячи подписей за раз и может масштабироваться горизонтально, чем больше узлов, тем быстрее. Тем не менее, TEE также может выполнить кроссчейн-подпись, а логика подписи может быть запущена через чип SGX, который быстро и легко развертывается, но проблема заключается в том, что как только оборудование взламывается, частный ключ также утекает, и доверие полностью возлагается на чип и производителя. FHE относительно слаб в этой области, потому что вычисление сигнатур не относится к режиму «сложение и умножение», в котором он хорош, хотя теоретически это можно сделать, но накладные расходы слишком велики, и в основном никто не делает этого в реальной системе.
В сценариях DeFi, таких как кошельки с мультиподписью, страхование хранилища и институциональное хранение, сама по себе мультиподпись безопасна, но проблема заключается в том, как сохранить приватный ключ и как разделить риск. MPC сейчас является более распространенным способом, таким как поставщики услуг, такие как Fireblocks, который разбивает подпись на несколько частей, и разные узлы участвуют в подписи, и любой узел не будет проблемой в случае взлома. Дизайн Ики также довольно интересен, а двухсторонняя модель реализует «отсутствие сговора» приватных ключей, уменьшая возможность «все согласны творить зло вместе» в традиционных MPC. У TEE также есть приложения в этом отношении, такие как аппаратные кошельки или сервисы облачных кошельков, которые используют доверенную среду выполнения для обеспечения изоляции подписи, но все еще не могут избежать проблемы доверия к оборудованию. В настоящее время FHE не играет непосредственной роли на уровне хранения, а больше занимается защитой деталей транзакции и логики контракта, например, если вы совершаете частную транзакцию, другие не могут видеть сумму и адрес, но это не имеет ничего общего с депонированием закрытого ключа. Таким образом, в этом сценарии MPC больше фокусируется на децентрализованном доверии, TEE — на производительности, а FHE в основном используется для логики конфиденциальности более высокого уровня.
С точки зрения искусственного интеллекта и конфиденциальности данных преимущества FHE здесь более очевидны. Он может хранить данные в зашифрованном виде от начала до конца. Например, если вы добавляете медицинские данные в цепочку для вывода ИИ, FHE может позволить модели выносить суждения, не видя открытого текста, а затем выводить результаты так, чтобы никто не мог четко видеть данные. Эта возможность «вычислений в шифровании» очень подходит для обработки конфиденциальных данных, особенно в межцепочечном или межинституциональном сотрудничестве. Например, Mind Network изучает возможность использования узлов PoS для завершения проверки голосования через FHE в состоянии взаимного неведения, предотвращая мошенничество узлов и обеспечивая конфиденциальность всего процесса. MPC также можно использовать для федеративного обучения, например, когда различные учреждения сотрудничают для обучения моделей, каждое из которых сохраняет локальные данные без обмена, обмениваясь только промежуточными результатами. Однако, когда участников становится больше, затраты на коммуникацию и синхронизацию становятся проблемой, и в настоящее время большинство из них являются экспериментальными проектами. Несмотря на то, что TEE может запускать модели непосредственно в защищенной среде, а федеративные обучающие платформы используют его для агрегации моделей, его ограничения также очевидны, такие как ограничения памяти и атаки по сторонним каналам. Таким образом, в сценариях, связанных с искусственным интеллектом, наиболее заметной является возможность «сквозного шифрования» FHE, в то время как MPC и TEE могут служить вспомогательными инструментами, но для их дополнения по-прежнему необходимы специальные решения.
Производительность и задержка: FHE (Zama/Fhenix) имеет более высокую задержку из-за частого Bootstrapping, но может обеспечить наиболее надежную защиту данных в зашифрованном состоянии; TEE (Oasis) имеет наименьшую задержку, близкую к нормальному выполнению, но требует доверия к аппаратному обеспечению; ZKP (Aztec) имеет управляемую задержку в пакетном доказательстве и задержку одиночной транзакции между двумя; MPC (Partisia) имеет умеренную или низкую задержку, с наибольшим влиянием от сетевого общения.
Доверие предположениям: FHE и ZKP основаны на математических вызовах, без необходимости доверия третьим сторонам; TEE зависит от аппаратного обеспечения и поставщиков, с рисками уязвимости прошивки; MPC зависит от полу-честных или по меньшей мере t-абнормальных моделей, чувствительных к количеству участников и предположениям о поведении.
Масштабируемость: ZKP Rollup (Aztec) и MPC Sharding (Partisia) естественным образом поддерживают горизонтальную масштабируемость; масштабируемость FHE и TEE требует учета вычислительных ресурсов и предложения аппаратных узлов.
Сложность интеграции: проект TEE имеет наименьший порог доступа, требуя наименьших изменений в программной модели; ZKP и FHE оба требуют выделенных цепей и процессов компиляции; MPC требует интеграции протокольного стека и межузлового взаимодействия.
Похоже, что независимо от того, является ли это FHE, TEE, ZKP или MPC, все четыре из них также сталкиваются с проблемой невозможного треугольника при решении практических задач использования: 'производительность, стоимость, безопасность.' Хотя FHE привлекателен с точки зрения теоретической защиты конфиденциальности, он не превосходит TEE, MPC или ZKP во всех аспектах. Стоимость плохой производительности затрудняет продвижение FHE, оставляя его вычислительную скорость далеко позади других решений. В приложениях, чувствительных к реальному времени и стоимости, TEE, MPC или ZKP часто являются более жизнеспособными.
Доверие и применимые сценарии также различаются: TEE и MPC предоставляют различные модели доверия и удобство развертывания, в то время как ZKP фокусируется на проверке правильности. Как указано в отраслевых взглядах, различные инструменты конфиденциальности имеют свои преимущества и ограничения, и нет оптимального решения "подходит всем". Например, для верификации внеланцетных сложных вычислений ZKP может эффективно решить проблему; для вычислений, в которых несколько сторон должны разделять частные состояния, MPC более непосредственен; TEE обеспечивает зрелую поддержку в мобильных и облачных средах; а FHE подходит для обработки чрезвычайно чувствительных данных, но в настоящее время требуется аппаратное ускорение для эффективного функционирования.
FHE не является «универсально превосходящим». Выбор технологии должен основываться на требованиях приложения и компромиссах в отношении производительности. Возможно, в будущем вычисления для обеспечения конфиденциальности часто будут результатом взаимодополняющей интеграции нескольких технологий, а не победой одного решения. Например, Ika больше склоняется к совместному использованию ключей и координации подписей в своем дизайне (пользователи всегда сохраняют закрытый ключ), а его основная ценность заключается в децентрализованном управлении активами без необходимости хранения. В отличие от него, ZKP хорошо генерирует математические доказательства для ончейн-проверки состояний или результатов вычислений. Эти два фактора являются не просто альтернативами или конкурентными отношениями, а скорее взаимодополняющими технологиями: ZKP может использоваться для проверки правильности межсетевых взаимодействий, тем самым в некоторой степени снижая требование доверия к промежуточной стороне, в то время как сеть MPC Ika обеспечивает базовую основу для «прав контроля над активами», которые могут быть объединены с ZKP для создания более сложных систем. Кроме того, Nillion начала интегрировать несколько технологий конфиденциальности для расширения общих возможностей. Его архитектура слепых вычислений бесшовно интегрирует MPC, FHE, TEE и ZKP для обеспечения баланса между безопасностью, стоимостью и производительностью. Таким образом, будущее экосистемы конфиденциальных вычислений будет иметь тенденцию объединять наиболее подходящие технологические компоненты для создания модульных решений.
Источник изображения: Ika
Фонд Sui официально раскрыл техническое позиционирование и направление развития сети Ika, которая получает стратегическую поддержку. Поскольку сеть является инновационной инфраструктурой, основанной на технологии многосторонних вычислений (MPC), наиболее заметной особенностью сети является время отклика менее секунды, первое в аналогичных решениях MPC. Техническая совместимость между Ika и блокчейном Sui особенно выдающаяся, поскольку оба они имеют высокую совместимость базовых концепций проектирования в параллельной обработке, децентрализованной архитектуре и т. д. В будущем Ika будет напрямую интегрирована в экосистему разработки Sui, предоставляя кроссчейн-модули безопасности plug-and-play для смарт-контрактов Sui Move.
С точки зрения позиционирования функциональности, Ika строит новый уровень проверки безопасности: он служит в качестве специализированного протокола подписи для экосистемы Sui и также предоставляет стандартизированные межцепные решения для всей отрасли. Его многоуровневый дизайн учитывает как гибкость протокола, так и удобство разработки, с определенной вероятностью становясь важным практическим случаем для широкомасштабного применения технологии MPC в многоцепных сценариях.
Техническая реализация сети Ika крутится вокруг высокопроизводительных распределенных подписей. Ее инновация заключается в использовании протокола подписи порога 2PC-MPC в сочетании с параллельным выполнением Sui и консенсусом DAG, достигая истинной возможности подписи менее чем за секунду и участия децентрализованного узла масштабного уровня. Ika нацелена на создание многопартийной сети подписей, которая одновременно удовлетворяет ультравысокую производительность и строгие требования безопасности с помощью протокола 2PC-MPC, параллельных распределенных подписей и тесно интегрированной структуры консенсуса Sui. Основная инновация заключается во введении широковещательной связи и параллельной обработки в протоколы подписи порога. Ниже приведено разбиение основных функций.
Протокол подписи 2PC-MPC: Ika принимает улучшенную схему двухстороннего протокола MPC (2PC-MPC), в сущности декомпозируя операцию подписи частного ключа пользователя на процесс, включающий две роли: «пользователь» и «сеть Ika». Оригинальный сложный процесс, требующий попарного общения между узлами (аналогично частным беседам со всеми в группе WeChat), преобразуется в режим трансляции (подобно групповым объявлениям), поддерживая постоянный уровень вычислительной коммуникационной нагрузки для пользователей, независимо от масштаба сети, и сохраняя задержку подписи на уровне менее секунды.
Параллельная обработка, разделение задач и их одновременное выполнение: Ika использует параллельные вычисления для декомпозиции одиночных операций подписи на несколько параллельных подзадач, которые выполняются одновременно между узлами с целью значительного улучшения скорости. Здесь, в сочетании с объектно-ориентированной моделью Sui, сети не нужно достигать глобального последовательного консенсуса для каждой транзакции, могут обрабатывать несколько транзакций одновременно, увеличивать пропускную способность и снижать задержку. Консенсус Mysticeti Sui устраняет задержку аутентификации блока с структурой DAG, позволяя мгновенную отправку блока, обеспечивая Ika возможность достижения окончательного подтверждения за доли секунды на Sui.
Сеть узлов большого масштаба: традиционные решения MPC обычно поддерживают только 4-8 узлов, в то время как Ika может масштабироваться до участия тысяч узлов в подписи. Каждый узел содержит только часть фрагментов ключа, поэтому даже если некоторые узлы скомпрометированы, собственный ключ не может быть восстановлен индивидуально. Эффективная подпись может быть сгенерирована только тогда, когда пользователи и сетевые узлы участвуют вместе. Ни одна сторона не может действовать независимо или подделывать подпись. Эта распределенная структура узлов является основой нулевой модели доверия Ika.
Cross-chain Control и Chain Abstraction: Как модульная сеть подписей, Ika позволяет смарт-контрактам с других сетей напрямую управлять учетными записями в сети Ika (обозначается как dWallet). Конкретно, если сеть (например, Sui) хочет управлять мультиподписными учетными записями на Ika, ей необходимо проверить состояние этой сети в сети Ika. Ika достигает этого путем развертывания соответствующего легкого клиента сети (доказательства состояния) этой сети в своей сети. В настоящее время доказательства состояния для Sui были реализованы первыми, позволяя контрактам на Sui встраивать dWallet в качестве компонента в свою бизнес-логику и выполнять подписи и операции с активами из других сетей через сеть Ika.
Image source: Ika
После запуска Ika он может расширить возможности блокчейна Sui и обеспечить поддержку инфраструктуры всей экосистемы Sui. Родной токен SUI и токен Ika $IKA будут использоваться синергетически, причем $IKA будет использоваться для оплаты комиссий за услугу подписи в сети Ika, а также служить активами для стейкинга узлов.
Самое большое влияние Ika на экосистему Sui заключается в обеспечении межцепной совместимости для Sui. Его сеть MPC поддерживает активы на цепях, таких как Bitcoin и Ethereum, чтобы они могли быть доступны на сети Sui с относительно низкой задержкой и высокой безопасностью, обеспечивая выполнение операций DeFi межцепного типа, таких как майнинг ликвидности и заимствование, что способствует повышению конкурентоспособности Sui в этой области. Благодаря быстрой скорости подтверждения и высокой масштабируемости, Ika был интегрирован в несколько проектов Sui, способствуя развитию экосистемы в определенной степени.
В терминах безопасности активов, Ika предоставляет децентрализованный механизм доверительного управления. Пользователи и учреждения могут управлять активами on-chain через многосигнатурный подход, который более гибок и безопасен по сравнению с традиционными централизованными решениями доверительного управления. Даже запросы на транзакции off-chain могут быть безопасно выполнены на Sui.
Ika также разработала слой абстракции цепи, позволяющий смарт-контрактам на Sui взаимодействовать напрямую с учетными записями и активами на других цепях, упрощая весь процесс взаимодействия межцепочный без необходимости громоздкого моста или упаковки активов. Нативная интеграция Bitcoin также позволяет BTC напрямую участвовать в DeFi и операциях по доверительному управлению на Sui.
В завершающем аспекте я также считаю, что Ika предоставила механизм многосторонней верификации для приложений автоматизации искусственного интеллекта для предотвращения несанкционированных операций с активами, повышения безопасности и доверия к исполнению транзакций искусственного интеллекта и обеспечения возможности для будущего расширения экосистемы Sui в направлении искусственного интеллекта.
Хотя Ika тесно связан с Sui, если он хочет стать 'универсальным стандартом' для взаимодействия между блокчейнами, все еще зависит от того, готовы ли другие блокчейны и проекты принять его. На рынке уже существует много решений межблокчейн, таких как Axelar и LayerZero, которые широко используются в различных сценариях. Если Ika хочет преуспеть, ему нужно найти лучший баланс между 'децентрализацией' и 'производительностью', привлечь больше разработчиков и убедить больше активов в миграции.
Когда речь идет о MPC, возникает много противоречий. Одной из общих проблем является сложность отзыва права подписи. Подобно традиционным кошелькам MPC, после того как закрытый ключ разделен и распределен, даже если он повторно разделен, теоретически по-прежнему возможно, что кто-то с старым фрагментом восстановит исходный закрытый ключ. Хотя схема 2PC-MPC повышает безопасность, вовлекая пользователей непрерывно, я считаю, что пока нет особенно идеального решения для безопасного и эффективного изменения узлов. Это может быть потенциальной точкой риска.
Сама Ika также полагается на стабильность сети Sui и свои собственные условия сети. Если Sui сделает серьезное обновление в будущем, например, обновит консенсус Mysticeti до версии MVs2, Ika также должна адаптироваться. Консенсус на основе DAG, Mysticeti, поддерживает высокий параллелизм и низкие комиссии за транзакции, но из-за отсутствия основной структуры цепочки это может сделать путь сети более сложным, а порядок транзакций более сложным. Кроме того, это асинхронный учет, поэтому, хотя он и эффективен, он также приносит новые проблемы с сортировкой и безопасностью консенсуса. Кроме того, модель DAG в значительной степени зависит от активных пользователей, поэтому при невысоком уровне использования сети могут возникнуть такие проблемы, как задержки в подтверждении транзакций и снижение безопасности.
Zama & Concrete: Помимо общего компилятора на основе MLIR, Concrete принимает стратегию 'слоистой загрузки', которая делит большие схемы на несколько маленьких схем для шифрования, а затем динамически объединяет результаты, что значительно сокращает задержку одиночной загрузки. Он также поддерживает 'гибридное кодирование' — используя CRT кодирование для целочисленных операций, чувствительных к задержке, и кодирование на уровне битов для булевых операций с высокими требованиями к параллелизму, обеспечивая баланс производительности и параллелизма. Кроме того, Concrete предоставляет механизм 'упаковки ключей', который позволяет повторно использовать несколько гомоморфных операций после однократного импорта ключа, сокращая коммуникационные накладные расходы.
Fhenix: На основе TFHE Fhenix внесла несколько настраиваемых оптимизаций для набора инструкций Ethereum EVM. Он заменяет регистры открытого текста на "виртуальные регистры шифротекста" и автоматически вставляет мини-бутстрапинг до и после выполнения арифметических инструкций для восстановления шумовых бюджетов. В то же время Fhenix разработала модуль моста оракулов вне цепи, который выполняет проверку доказательств перед взаимодействием с шифрованными состояниями на цепи и данными открытого текста вне цепи, снижая издержки на проверку на цепи. По сравнению с Zama, Fhenix более сосредоточен на совместимости с EVM и безшовной интеграции контрактов на цепи.
Сеть Oasis: Основываясь на Intel SGX, Oasis представляет концепцию «Schicht Root of Trust», с SGX Quoting Service внизу для проверки надежности оборудования, легковесным микроядром посередине для изоляции подозрительных инструкций и сокращения поверхности атаки SGX. Интерфейс ParaTime использует бинарную сериализацию Cap’n Proto для обеспечения эффективной связи между ParaTimes. Кроме того, Oasis разработала модуль «Постоянного журнала», чтобы записывать критические изменения состояния в доверенный журнал, предотвращая атаки отката.
Aztec: В дополнение к компилятору Noir, Aztec интегрирует технологию 'постепенной рекурсии' в генерации доказательств, которая рекурсивно упаковывает несколько доказательств транзакций последовательно во времени, а затем равномерно генерирует небольшой SNARK один раз. Генератор доказательств использует Rust для написания параллельных алгоритмов поиска в глубину и может достигать линейного ускорения на многоядерных ЦП. Кроме того, для сокращения времени ожидания пользователя Aztec предоставляет 'режим легкого узла', где узлам нужно только загружать и проверять zkStream вместо полного доказательства, что дополнительно оптимизирует пропускную способность.
Блокчейн Partisia: его реализация MPC основана на расширении протокола SPDZ, добавляя 'предварительный модуль' для предварительного генерирования троек Бивера вне цепи для ускорения вычислений в онлайн-фазе. Узлы в каждом осколке взаимодействуют через gRPC-коммуникацию и зашифрованные каналы TLS 1.3 для обеспечения безопасности передачи данных. Параллельный механизм осколков Partisia также поддерживает динамическое балансирование нагрузки, регулируя размеры осколков в реальном времени на основе загрузки узла.
Источник изображения:@tpcventures
Компьютерная конфиденциальность в настоящее время является горячей темой в области блокчейна и безопасности данных, основные технологии включают в себя Полностью Гомоморфное Шифрование (FHE), Доверенная Среда Выполнения (TEE) и Многопартийные Вычисления (MPC).
Полностью гомоморфное шифрование (FHE): схема шифрования, которая позволяет произвольные вычисления на зашифрованных данных без дешифровки, обеспечивая конечное шифрование входных данных, вычислений и результатов. Безопасность обеспечивается на основе сложных математических проблем (таких как решетчатые задачи), обеспечивая теоретически полные вычислительные возможности, но при этом сопрягающиеся с крайне высокими вычислительными затратами. В последние годы индустрия и академия оптимизировали алгоритмы, специализированные библиотеки (такие как TFHE-rs от Zama, Concrete) и аппаратные ускорители (Intel HEXL, FPGA/ASIC) для повышения производительности, однако это остается технологией, которая развивается медленно, но верно.
● Доверенная среда выполнения (TEE): Доверенный аппаратный модуль, предоставляемый процессором (такой как Intel SGX, AMD SEV, ARM TrustZone), способный выполнять код в изолированной защищенной области памяти, предотвращая подсматривание внешнего программного обеспечения и операционных систем на данными выполнения и состояния. TEE зависит от аппаратного корня доверия, обеспечивая производительность, близкую к нативным вычислениям и обычно вызывающую минимальные накладные расходы. TEE может обеспечить конфиденциальное выполнение приложений, но его безопасность зависит от аппаратной реализации и прошивки, предоставленной производителями, что создает потенциальные риски встроенных задней двери и боковых каналов.
● Безопасное многопартийное вычисление (MPC): С использованием криптографических протоколов позволяет нескольким сторонам совместно вычислять выходную функцию, не раскрывая свои личные входные данные. MPC не зависит от одной точки доверия аппаратного обеспечения, но вычисление требует множественных взаимодействий, что приводит к высоким накладным расходам на коммуникацию. Производительность зависит от задержки сети и ограничений пропускной способности. По сравнению с полностью гомоморфным шифрованием (FHE), MPC имеет намного меньшую вычислительную нагрузку, но обладает высокой сложностью реализации и требует тщательно разработанных протоколов и архитектур.
● Доказательство в нулевом знании (ZKP): Криптографическая технология, которая позволяет верификатору подтвердить правдивость утверждения, не раскрывая дополнительной информации. Доказывающий может продемонстрировать владение секретом (например, паролем) верификатору, не раскрывая фактическую информацию. Типичные реализации включают zk-SNARK на основе эллиптических кривых и zk-STAR на основе хеширования.
Image source: biblicalscienceinstitute
Различные вычислительные технологии, сохраняющие конфиденциальность, имеют свои особенности, и ключ к разгадке заключается в требованиях к сценарию. Возьмем в качестве примера кроссчейн-подписи, они требуют многостороннего сотрудничества и позволяют избежать раскрытия закрытого ключа в одной точке, и в этом случае MPC более практичен. Как и в случае с пороговой подписью, каждый из нескольких узлов сохраняет часть фрагмента ключа и подписывает его вместе, так что никто не может контролировать закрытый ключ в одиночку. Теперь есть некоторые более продвинутые решения, такие как сеть Ika, которая рассматривает пользователей как один узел системы как другую сторону, использует 2PC-MPC для параллельной подписи, может обрабатывать тысячи подписей за раз и может масштабироваться горизонтально, чем больше узлов, тем быстрее. Тем не менее, TEE также может выполнить кроссчейн-подпись, а логика подписи может быть запущена через чип SGX, который быстро и легко развертывается, но проблема заключается в том, что как только оборудование взламывается, частный ключ также утекает, и доверие полностью возлагается на чип и производителя. FHE относительно слаб в этой области, потому что вычисление сигнатур не относится к режиму «сложение и умножение», в котором он хорош, хотя теоретически это можно сделать, но накладные расходы слишком велики, и в основном никто не делает этого в реальной системе.
В сценариях DeFi, таких как кошельки с мультиподписью, страхование хранилища и институциональное хранение, сама по себе мультиподпись безопасна, но проблема заключается в том, как сохранить приватный ключ и как разделить риск. MPC сейчас является более распространенным способом, таким как поставщики услуг, такие как Fireblocks, который разбивает подпись на несколько частей, и разные узлы участвуют в подписи, и любой узел не будет проблемой в случае взлома. Дизайн Ики также довольно интересен, а двухсторонняя модель реализует «отсутствие сговора» приватных ключей, уменьшая возможность «все согласны творить зло вместе» в традиционных MPC. У TEE также есть приложения в этом отношении, такие как аппаратные кошельки или сервисы облачных кошельков, которые используют доверенную среду выполнения для обеспечения изоляции подписи, но все еще не могут избежать проблемы доверия к оборудованию. В настоящее время FHE не играет непосредственной роли на уровне хранения, а больше занимается защитой деталей транзакции и логики контракта, например, если вы совершаете частную транзакцию, другие не могут видеть сумму и адрес, но это не имеет ничего общего с депонированием закрытого ключа. Таким образом, в этом сценарии MPC больше фокусируется на децентрализованном доверии, TEE — на производительности, а FHE в основном используется для логики конфиденциальности более высокого уровня.
С точки зрения искусственного интеллекта и конфиденциальности данных преимущества FHE здесь более очевидны. Он может хранить данные в зашифрованном виде от начала до конца. Например, если вы добавляете медицинские данные в цепочку для вывода ИИ, FHE может позволить модели выносить суждения, не видя открытого текста, а затем выводить результаты так, чтобы никто не мог четко видеть данные. Эта возможность «вычислений в шифровании» очень подходит для обработки конфиденциальных данных, особенно в межцепочечном или межинституциональном сотрудничестве. Например, Mind Network изучает возможность использования узлов PoS для завершения проверки голосования через FHE в состоянии взаимного неведения, предотвращая мошенничество узлов и обеспечивая конфиденциальность всего процесса. MPC также можно использовать для федеративного обучения, например, когда различные учреждения сотрудничают для обучения моделей, каждое из которых сохраняет локальные данные без обмена, обмениваясь только промежуточными результатами. Однако, когда участников становится больше, затраты на коммуникацию и синхронизацию становятся проблемой, и в настоящее время большинство из них являются экспериментальными проектами. Несмотря на то, что TEE может запускать модели непосредственно в защищенной среде, а федеративные обучающие платформы используют его для агрегации моделей, его ограничения также очевидны, такие как ограничения памяти и атаки по сторонним каналам. Таким образом, в сценариях, связанных с искусственным интеллектом, наиболее заметной является возможность «сквозного шифрования» FHE, в то время как MPC и TEE могут служить вспомогательными инструментами, но для их дополнения по-прежнему необходимы специальные решения.
Производительность и задержка: FHE (Zama/Fhenix) имеет более высокую задержку из-за частого Bootstrapping, но может обеспечить наиболее надежную защиту данных в зашифрованном состоянии; TEE (Oasis) имеет наименьшую задержку, близкую к нормальному выполнению, но требует доверия к аппаратному обеспечению; ZKP (Aztec) имеет управляемую задержку в пакетном доказательстве и задержку одиночной транзакции между двумя; MPC (Partisia) имеет умеренную или низкую задержку, с наибольшим влиянием от сетевого общения.
Доверие предположениям: FHE и ZKP основаны на математических вызовах, без необходимости доверия третьим сторонам; TEE зависит от аппаратного обеспечения и поставщиков, с рисками уязвимости прошивки; MPC зависит от полу-честных или по меньшей мере t-абнормальных моделей, чувствительных к количеству участников и предположениям о поведении.
Масштабируемость: ZKP Rollup (Aztec) и MPC Sharding (Partisia) естественным образом поддерживают горизонтальную масштабируемость; масштабируемость FHE и TEE требует учета вычислительных ресурсов и предложения аппаратных узлов.
Сложность интеграции: проект TEE имеет наименьший порог доступа, требуя наименьших изменений в программной модели; ZKP и FHE оба требуют выделенных цепей и процессов компиляции; MPC требует интеграции протокольного стека и межузлового взаимодействия.
Похоже, что независимо от того, является ли это FHE, TEE, ZKP или MPC, все четыре из них также сталкиваются с проблемой невозможного треугольника при решении практических задач использования: 'производительность, стоимость, безопасность.' Хотя FHE привлекателен с точки зрения теоретической защиты конфиденциальности, он не превосходит TEE, MPC или ZKP во всех аспектах. Стоимость плохой производительности затрудняет продвижение FHE, оставляя его вычислительную скорость далеко позади других решений. В приложениях, чувствительных к реальному времени и стоимости, TEE, MPC или ZKP часто являются более жизнеспособными.
Доверие и применимые сценарии также различаются: TEE и MPC предоставляют различные модели доверия и удобство развертывания, в то время как ZKP фокусируется на проверке правильности. Как указано в отраслевых взглядах, различные инструменты конфиденциальности имеют свои преимущества и ограничения, и нет оптимального решения "подходит всем". Например, для верификации внеланцетных сложных вычислений ZKP может эффективно решить проблему; для вычислений, в которых несколько сторон должны разделять частные состояния, MPC более непосредственен; TEE обеспечивает зрелую поддержку в мобильных и облачных средах; а FHE подходит для обработки чрезвычайно чувствительных данных, но в настоящее время требуется аппаратное ускорение для эффективного функционирования.
FHE не является «универсально превосходящим». Выбор технологии должен основываться на требованиях приложения и компромиссах в отношении производительности. Возможно, в будущем вычисления для обеспечения конфиденциальности часто будут результатом взаимодополняющей интеграции нескольких технологий, а не победой одного решения. Например, Ika больше склоняется к совместному использованию ключей и координации подписей в своем дизайне (пользователи всегда сохраняют закрытый ключ), а его основная ценность заключается в децентрализованном управлении активами без необходимости хранения. В отличие от него, ZKP хорошо генерирует математические доказательства для ончейн-проверки состояний или результатов вычислений. Эти два фактора являются не просто альтернативами или конкурентными отношениями, а скорее взаимодополняющими технологиями: ZKP может использоваться для проверки правильности межсетевых взаимодействий, тем самым в некоторой степени снижая требование доверия к промежуточной стороне, в то время как сеть MPC Ika обеспечивает базовую основу для «прав контроля над активами», которые могут быть объединены с ZKP для создания более сложных систем. Кроме того, Nillion начала интегрировать несколько технологий конфиденциальности для расширения общих возможностей. Его архитектура слепых вычислений бесшовно интегрирует MPC, FHE, TEE и ZKP для обеспечения баланса между безопасностью, стоимостью и производительностью. Таким образом, будущее экосистемы конфиденциальных вычислений будет иметь тенденцию объединять наиболее подходящие технологические компоненты для создания модульных решений.