Source de l'image: Ika
La Fondation Sui a officiellement divulgué le positionnement technique et la direction de développement du réseau Ika, qui bénéficie d'un soutien stratégique. En tant qu'infrastructure innovante basée sur la technologie de calcul multipartite (MPC), la caractéristique la plus remarquable du réseau est son temps de réponse inférieur à la seconde, une première dans des solutions MPC similaires. La compatibilité technique entre Ika et la blockchain Sui est particulièrement remarquable, les deux partageant des concepts de conception sous-jacents hautement compatibles en matière de traitement parallèle, d'architecture décentralisée, etc. À l'avenir, Ika sera directement intégré à l'écosystème de développement Sui, fournissant des modules de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
Du point de vue de la position fonctionnelle, Ika construit une nouvelle couche de vérification de sécurité : elle sert de protocole de signature dédié pour l'écosystème Sui et fournit également des solutions croisées standardisées pour l'ensemble de l'industrie. Sa conception en couches tient compte à la fois de la flexibilité du protocole et de la facilité de développement, avec une certaine probabilité de devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
La mise en œuvre technique du réseau Ika tourne autour de signatures distribuées haute performance. Son innovation réside dans l'utilisation du protocole de signature seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, permettant une capacité de signature réelle en moins d'une seconde et une participation décentralisée à grande échelle des nœuds. Ika vise à créer un réseau de signature multi-parties qui répond simultanément aux exigences de performances ultra-élevées et de sécurité rigoureuses grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à la structure de consensus Sui étroitement intégrée. L'innovation principale réside dans l'introduction de la communication de diffusion et du traitement parallèle dans les protocoles de signature seuil. Voici une ventilation des fonctions principales.
Protocole de signature 2PC-MPC : Ika adopte un schéma MPC à deux parties amélioré (2PC-MPC), décomposant essentiellement l'opération de signature de clé privée de l'utilisateur en un processus impliquant deux rôles : 'utilisateur' et 'réseau Ika'. Le processus complexe original nécessitant une communication par paire entre les nœuds (similaire à une discussion privée avec tout le monde dans un groupe WeChat) est transformé en un mode de diffusion (similaire à des annonces de groupe), maintenant un niveau constant de surcharge de communication computationnelle pour les utilisateurs, indépendamment de l'échelle du réseau, et maintenant le délai de signature dans le niveau sub-seconde.
Traitement parallèle, division des tâches et exécution simultanée : Ika utilise le calcul parallèle pour décomposer les opérations de signature unique en plusieurs sous-tâches simultanées qui sont exécutées en même temps entre les nœuds, dans le but d'améliorer significativement la vitesse. Ici, combiné au modèle centré sur les objets de Sui, le réseau n'a pas besoin d'atteindre un consensus séquentiel global pour chaque transaction, peut gérer plusieurs transactions simultanément, augmenter le débit et réduire la latence. Le consensus Mysticeti de Sui élimine le retard d'authentification des blocs avec une structure DAG, permettant une soumission immédiate des blocs, permettant à Ika d'atteindre une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Les solutions MPC traditionnelles prennent généralement en charge uniquement 4 à 8 nœuds, alors qu'Ika peut s'étendre pour impliquer des milliers de nœuds dans la signature. Chaque nœud ne détient qu'une partie des fragments de clé, donc même si certains nœuds sont compromis, la clé privée ne peut pas être récupérée individuellement. Une signature efficace ne peut être générée que lorsque les utilisateurs et les nœuds du réseau participent ensemble. Aucune partie individuelle ne peut fonctionner de manière indépendante ou falsifier une signature. Cette structure de nœud distribué est au cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaîne et abstraction de chaîne : En tant que réseau de signature modulaire, Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika (appelés dWallet). Plus précisément, si une chaîne (comme Sui) souhaite gérer des comptes multi-signatures sur Ika, elle doit vérifier l'état de cette chaîne dans le réseau Ika. Ika réalise cela en déployant le client léger de la chaîne correspondante (preuves d'état) dans son propre réseau. Actuellement, des preuves d'état pour Sui ont été mises en œuvre en premier lieu, permettant aux contrats sur Sui d'intégrer dWallet en tant que composant dans leur logique métier et d'effectuer des signatures et des opérations sur des actifs d'autres chaînes via le réseau Ika.
Source de l'image : Ika
Après la mise en ligne d'Ika, il pourrait étendre les capacités de la blockchain Sui et fournir un soutien à l'ensemble de l'infrastructure de l'écosystème Sui. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés en synergie, $IKA servant à payer les frais de service de signature sur le réseau Ika, ainsi qu'à servir d'actifs de mise en jeu pour les nœuds.
Le plus grand impact d'Ika sur l'écosystème Sui est d'apporter l'interopérabilité inter-chaînes à Sui, son réseau MPC prend en charge les actifs sur des chaînes telles que Bitcoin et Ethereum pour être accessibles sur le réseau Sui avec une latence relativement faible et une sécurité élevée, permettant des opérations DeFi inter-chaînes telles que le minage de liquidités et l'emprunt, ce qui aide à renforcer la compétitivité de Sui dans ce domaine. En raison de sa vitesse de confirmation rapide et de sa forte scalabilité, Ika a été intégré dans plusieurs projets Sui, contribuant au développement de l'écosystème dans une certaine mesure.
En termes de sécurité des actifs, Ika fournit un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs on-chain grâce à son approche multi-signature, qui est plus flexible et sécurisée par rapport aux solutions de garde centralisées traditionnelles. Même les demandes de transaction hors chaîne peuvent être exécutées de manière sécurisée sur Sui.
Ika a également conçu une couche d'abstraction de chaîne, permettant aux contrats intelligents sur Sui d'interagir directement avec des comptes et des actifs sur d'autres chaînes, simplifiant l'ensemble du processus d'interaction inter-chaînes sans avoir besoin de ponts ou d'emballages d'actifs fastidieux. L'intégration native de Bitcoin permet également au BTC de participer directement aux opérations DeFi et de garde sur Sui.
Dans le dernier aspect, je crois aussi que Ika a fourni un mécanisme de vérification multipartite pour les applications d'automatisation de l'IA afin d'éviter les opérations d'actifs non autorisées, renforcer la sécurité et la crédibilité de l'exécution des transactions d'IA, et offrir une possibilité pour l'expansion future de l'écosystème Sui dans la direction de l'IA.
Bien que Ika soit étroitement lié à Sui, s'il veut devenir une norme 'universelle' pour l'interopérabilité entre chaînes, cela dépend encore de la volonté des autres blockchains et projets de l'adopter. Il existe déjà de nombreuses solutions d'interopérabilité entre chaînes sur le marché, telles que Axelar et LayerZero, largement utilisées dans différents scénarios. Si Ika veut percer, il doit trouver un meilleur équilibre entre 'décentralisation' et 'performance', attirer plus de développeurs à rejoindre et convaincre plus d'actifs de migrer.
En ce qui concerne MPC, il y a aussi beaucoup de controverses. Un problème courant est qu'il est difficile de révoquer l'autorité de signature. Tout comme les portefeuilles MPC traditionnels, une fois que la clé privée est divisée et distribuée, même si elle est re-fragmentée, il est toujours théoriquement possible pour quelqu'un avec l'ancien fragment de reconstruire la clé privée d'origine. Bien que le schéma 2PC-MPC améliore la sécurité en impliquant continuellement les utilisateurs, je pense qu'il n'y a pas encore de solution particulièrement parfaite pour changer de nœuds de manière sûre et efficace. Cela peut constituer un point de risque potentiel.
Ika elle-même repose également sur la stabilité du réseau Sui et ses propres conditions réseau. Si Sui effectue une mise à niveau majeure à l'avenir, comme mettre à jour le consensus Mysticeti vers la version MVs2, Ika doit également s'adapter. Le consensus basé sur DAG, Mysticeti, prend en charge une forte concurrence et de faibles frais de transaction, mais parce qu'il manque une structure de chaîne principale, il peut rendre le chemin du réseau plus complexe et l'ordonnancement des transactions plus difficile. De plus, il s'agit d'une comptabilité asynchrone, donc bien qu'elle soit efficace, elle apporte également de nouveaux problèmes de tri et de sécurité du consensus. De plus, le modèle DAG repose fortement sur des utilisateurs actifs, donc si l'utilisation du réseau n'est pas élevée, des problèmes tels que des retards de confirmation des transactions et une diminution de la sécurité peuvent survenir.
Zama & Concrete : En plus du compilateur général basé sur MLIR, Concrete adopte une stratégie de 'bootstrapping en couches', qui divise de grands circuits en plusieurs petits circuits pour le chiffrement, puis concatène dynamiquement les résultats, réduisant ainsi considérablement la latence d'un seul bootstrapping. Il prend également en charge 'le codage hybride' - en utilisant le codage CRT pour les opérations entières sensibles au délai, et le codage au niveau du bit pour les opérations booléennes avec des exigences élevées en matière de parallélisme, équilibrant ainsi les performances et le parallélisme. De plus, Concrete fournit un mécanisme de 'paquetage de clés', qui permet de réutiliser plusieurs opérations homomorphiques après une importation de clé unique, réduisant ainsi la surcharge de communication.
Fhenix : Basé sur TFHE, Fhenix a effectué plusieurs optimisations personnalisées pour l'ensemble d'instructions Ethereum EVM. Il remplace les registres en texte clair par des 'registres virtuels de cryptogrammes' et insère automatiquement un mini Bootstrapping avant et après l'exécution des instructions arithmétiques pour récupérer des budgets de bruit. En même temps, Fhenix a conçu un module de pontage oracle hors chaîne, qui effectue des vérifications de preuve avant d'interagir avec des états de cryptogrammes sur chaîne et des données en texte clair hors chaîne, réduisant les coûts de vérification sur chaîne. Par rapport à Zama, Fhenix se concentre davantage sur la compatibilité EVM et l'intégration transparente des contrats sur chaîne.
Réseau Oasis : S'appuyant sur Intel SGX, Oasis introduit le concept de « Layered Root of Trust », avec le service de cotation SGX en bas pour vérifier la fiabilité matérielle, un micro-noyau léger au milieu pour isoler les instructions suspectes et réduire la surface d'attaque de SGX. L'interface ParaTime utilise la sérialisation binaire Cap'n Proto pour assurer une communication efficace entre les ParaTimes. De plus, Oasis a développé un module de « Journal Persistant » pour écrire les changements d'état critiques dans un journal de confiance, prévenant les attaques de rollback.
Aztec : En plus du compilateur Noir, Aztec intègre la technologie de 'récursion incrémentale' dans la génération de preuves, qui emballe de manière récursive plusieurs preuves de transaction de manière temporelle, puis génère uniformément un SNARK de petite taille une fois. Le générateur de preuves utilise Rust pour écrire des algorithmes de recherche en profondeur parallélisés, et peut obtenir une accélération linéaire sur les processeurs multi-cœurs. De plus, pour réduire le temps d'attente de l'utilisateur, Aztec fournit un 'mode nœud léger', où les nœuds n'ont besoin de télécharger et vérifier que zkStream au lieu de la preuve complète, optimisant ainsi davantage la bande passante.
Blockchain Partisia : Sa mise en œuvre de MPC est basée sur l'extension du protocole SPDZ, ajoutant un 'module de prétraitement' pour pré-générer des triples de Beaver hors chaîne afin d'accélérer la phase de calcul en ligne. Les nœuds au sein de chaque shard interagissent à travers la communication gRPC et des canaux chiffrés TLS 1.3 pour assurer la sécurité de la transmission des données. Le mécanisme de sharding parallèle de Partisia prend également en charge l'équilibrage dynamique de la charge, ajustant les tailles des shards en temps réel en fonction de la charge des nœuds.
Source de l'image :@tpcventures
La confidentialité informatique est actuellement un sujet chaud dans le domaine de la blockchain et de la sécurité des données, avec des technologies principales comprenant le cryptage pleinement homomorphe (FHE), l'environnement d'exécution de confiance (TEE) et le calcul multipartite (MPC).
Cryptage pleinement homomorphe (FHE) : Un schéma de cryptage permettant des calculs arbitraires sur des données chiffrées sans déchiffrement, permettant le cryptage de bout en bout des entrées, des calculs et des sorties. La sécurité est garantie sur la base de problèmes mathématiques complexes (tels que les problèmes de réseau), offrant des capacités de calcul théoriquement complètes, mais entraînant des coûts de calcul extrêmement élevés. Ces dernières années, l'industrie et le monde universitaire ont optimisé des algorithmes, des bibliothèques spécialisées (comme TFHE-rs de Zama, Concrete) et des accélérateurs matériels (Intel HEXL, FPGA/ASIC) pour améliorer les performances, mais il reste une technologie qui progresse lentement mais sûrement.
● Environnement d'exécution sécurisé (TEE) : Un module matériel de confiance fourni par le processeur (tel que Intel SGX, AMD SEV, ARM TrustZone), capable d'exécuter du code dans une zone mémoire sécurisée isolée, empêchant les logiciels externes et les systèmes d'exploitation d'espionner les données et les états d'exécution. TEE repose sur une racine de confiance matérielle, avec des performances proches de la computation native et généralement un surcoût minimal. TEE peut fournir une exécution confidentielle pour les applications, mais sa sécurité dépend de l'implémentation matérielle et du micrologiciel fourni par les fabricants, ce qui pose des risques potentiels de porte dérobée et de canaux auxiliaires.
● Calcul sécurisé multipartite (MPC) : En utilisant des protocoles cryptographiques, il permet à plusieurs parties de calculer conjointement la sortie de la fonction sans révéler leurs entrées privées respectives. Le MPC ne repose pas sur un matériel de confiance unique, mais le calcul nécessite de multiples interactions, entraînant une surcharge de communication élevée. Les performances sont affectées par la latence du réseau et les limitations de bande passante. Par rapport au chiffrement pleinement homomorphe (FHE), le MPC a une surcharge de calcul beaucoup plus faible, mais il présente une complexité d'implémentation élevée et nécessite des protocoles et architectures soigneusement conçus.
● Preuve de Connaissance Zéro (ZKP) : Technologie cryptographique qui permet à un vérificateur de confirmer la vérité d'une déclaration sans révéler d'informations supplémentaires. Le prouveur peut démontrer la possession d'un secret (tel qu'un mot de passe) au vérificateur sans divulguer l'information réelle. Les implémentations typiques comprennent zk-SNARK basé sur les courbes elliptiques et zk-STAR basé sur le hachage.
Source de l'image: biblicalscienceinstitute
Les différentes technologies informatiques de préservation de la vie privée ont leur propre importance, et la clé réside dans les exigences du scénario. Prenons l’exemple des signatures inter-chaînes, elles nécessitent une collaboration multipartite et évitent l’exposition de clés privées en un seul point, auquel cas MPC est plus pratique. À l’instar de la signature de seuil, plusieurs nœuds enregistrent chacun une partie du fragment de clé et le signent ensemble, de sorte que personne ne puisse contrôler la clé privée seul. Aujourd’hui, il existe des solutions plus avancées, telles que le réseau Ika, qui traite les utilisateurs comme un nœud du système comme l’autre partie, utilise 2PC-MPC pour signer en parallèle, peut traiter des milliers de signatures à la fois et peut être mis à l’échelle horizontalement, plus il y a de nœuds, plus c’est rapide. Cependant, TEE peut également effectuer une signature inter-chaînes, et la logique de signature peut être exécutée via la puce SGX, qui est rapide et facile à déployer, mais le problème est qu’une fois que le matériel est violé, la clé privée est également divulguée et la confiance est entièrement épinglée sur la puce et le fabricant. FHE est relativement faible dans ce domaine, car le calcul de signature n’appartient pas au mode « addition et multiplication » pour lequel il est bon, bien que cela puisse être fait théoriquement, mais la surcharge est trop importante, et fondamentalement personne ne le fait dans un système réel.
Dans les scénarios DeFi, tels que les portefeuilles multisig, l'assurance des coffres et la garde institutionnelle, le multisig lui-même est sûr, mais le problème réside dans la manière de sauvegarder la clé privée et de partager le risque. MPC est maintenant une méthode plus courante, telle que des fournisseurs de services comme Fireblocks, qui divisent la signature en plusieurs parties, et différents nœuds participent à la signature, et aucun nœud ne posera problème s'il est piraté. La conception d'Ika est également assez intéressante, et le modèle à deux parties réalise la « non-collusion » des clés privées, réduisant la possibilité de « tout le monde accepte de faire le mal ensemble » dans le MPC traditionnel. TEE a également des applications à cet égard, comme les portefeuilles matériels ou les services de portefeuille cloud, qui utilisent un environnement d'exécution de confiance pour garantir l'isolation des signatures, mais cela ne peut pas éviter le problème de confiance matérielle. FHE n'a pas beaucoup de rôle direct au niveau de la garde pour le moment, mais il s'agit davantage de protéger les détails des transactions et la logique des contrats, par exemple, si vous effectuez une transaction privée, les autres ne peuvent pas voir le montant et l'adresse, mais cela n'a rien à voir avec la garde des clés privées. Par conséquent, dans ce scénario, le MPC met davantage l'accent sur la confiance décentralisée, le TEE met l'accent sur la performance, et le FHE est principalement utilisé pour la logique de confidentialité de haut niveau.
En termes d'IA et de confidentialité des données, les avantages de la FHE sont plus évidents ici. Elle peut maintenir les données chiffrées du début à la fin. Par exemple, si vous lancez des données médicales sur la chaîne pour l'inférence IA, la FHE peut permettre au modèle de prendre des décisions sans voir les textes en clair, puis de produire les résultats sans que personne ne puisse voir clairement les données. Cette capacité de 'calcul en chiffrement' est très adaptée pour traiter des données sensibles, en particulier dans le cadre de collaborations inter-chaînes ou inter-institutionnelles. Par exemple, le réseau Mind explore l'utilisation de nœuds PoS pour terminer la vérification des votes par le biais de la FHE dans un état d'ignorance mutuelle, empêchant les nœuds de tricher et garantissant la confidentialité de l'ensemble du processus. Le MPC peut également être utilisé pour l'apprentissage fédéré, par exemple, différentes institutions collaborent pour former des modèles, chacune conservant des données locales sans les partager, n'échangeant que des résultats intermédiaires. Cependant, lorsque davantage de participants sont impliqués, les coûts de communication et la synchronisation posent problème, et actuellement, la plupart sont des projets expérimentaux. Bien que le TEE puisse exécuter des modèles directement dans un environnement protégé et que les plates-formes d'apprentissage fédéré l'utilisent pour l'agrégation de modèles, ses limites sont également apparentes, telles que les restrictions de mémoire et les attaques par canaux cachés. Par conséquent, dans les scénarios liés à l'IA, la capacité de 'chiffrement de bout en bout' de la FHE est la plus importante, tandis que le MPC et le TEE peuvent servir d'outils auxiliaires, mais des solutions spécifiques sont encore nécessaires pour les compléter.
Performance et latence : FHE (Zama/Fhenix) a une latence plus élevée en raison de Bootstrapping fréquent, mais peut offrir la meilleure protection des données dans un état crypté ; TEE (Oasis) a la latence la plus faible, proche de l'exécution normale, mais nécessite une confiance matérielle ; ZKP (Aztec) a une latence contrôlable dans la preuve en lot et la latence de transaction unique se situe entre les deux ; MPC (Partisia) a une latence modérée à faible, avec le plus grand impact de la communication réseau.
Hypothèses de confiance : FHE et ZKP sont basés sur des défis mathématiques, sans besoin de faire confiance à des tiers ; TEE repose sur du matériel et des fournisseurs, avec des risques de vulnérabilité du micrologiciel ; MPC repose sur des modèles semi-honnêtes ou au plus t anormaux, sensibles au nombre de participants et aux hypothèses comportementales.
Scalabilité : ZKP Rollup (Aztec) et le sharding MPC (Partisia) prennent en charge naturellement la scalabilité horizontale ; la scalabilité FHE et TEE nécessitent de prendre en compte les ressources informatiques et l'approvisionnement en nœuds matériels.
Difficulté d'intégration : le projet TEE a le seuil d'accès le plus bas, nécessitant le moins de changements dans le modèle de programmation ; ZKP et FHE nécessitent tous deux des circuits dédiés et des processus de compilation ; MPC nécessite une intégration de la pile de protocoles et une communication entre les nœuds.
Il semble que que ce soit FHE, TEE, ZKP ou MPC, les quatre rencontrent également un problème de triangle impossible dans la résolution des cas d'utilisation pratiques : "performance, coût, sécurité." Bien que FHE soit attrayant en termes de protection de la vie privée théorique, il n'est pas supérieur à TEE, MPC ou ZKP sous tous les aspects. Le coût de la mauvaise performance rend difficile la promotion de la vitesse de calcul de FHE bien derrière d'autres solutions. Dans les applications sensibles au temps réel et au coût, TEE, MPC ou ZKP sont souvent plus réalisables.
La confiance et les scénarios applicables sont également différents : TEE et MPC fournissent chacun des modèles de confiance différents et une commodité de déploiement, tandis que ZKP se concentre sur la vérification de la correction. Comme le soulignent les points de vue de l'industrie, différents outils de confidentialité ont leurs propres avantages et limites, et il n'existe pas de solution optimale "universelle". Par exemple, pour la vérification de calculs complexes hors chaîne, ZKP peut résoudre efficacement le problème ; pour les calculs où plusieurs parties doivent partager des états privés, MPC est plus direct ; TEE offre un support mature dans les environnements mobiles et cloud ; et FHE est adapté au traitement de données extrêmement sensibles, mais nécessite actuellement une accélération matérielle pour être efficace.
FHE n’est pas « universellement supérieur ». Le choix de la technologie doit être basé sur les exigences de l’application et les compromis de performance. Peut-être qu’à l’avenir, l’informatique en matière de protection de la vie privée sera souvent le résultat de l’intégration complémentaire de plusieurs technologies, plutôt que d’une solution unique qui l’emportera. Par exemple, Ika penche davantage vers le partage de clés et la coordination des signatures dans sa conception (les utilisateurs conservent toujours une clé privée), sa valeur fondamentale résidant dans le contrôle décentralisé des actifs sans avoir besoin de conservation. En revanche, ZKP est bon pour générer des preuves mathématiques pour la vérification en chaîne des états ou des résultats de calcul. Les deux ne sont pas simplement des alternatives ou dans une relation concurrentielle, mais plutôt des technologies complémentaires : ZKP peut être utilisé pour vérifier l’exactitude des interactions inter-chaînes, réduisant ainsi dans une certaine mesure l’exigence de confiance de la partie relais, tandis que le réseau MPC d’Ika fournit la base sous-jacente des « droits de contrôle des actifs », qui peuvent être combinés avec ZKP pour construire des systèmes plus complexes. De plus, Nillion a commencé à intégrer plusieurs technologies de confidentialité pour améliorer les capacités globales. Son architecture informatique aveugle intègre de manière transparente MPC, FHE, TEE et ZKP pour équilibrer la sécurité, le coût et les performances. Par conséquent, l’avenir de l’écosystème informatique de confidentialité aura tendance à combiner les composants technologiques les plus appropriés pour construire des solutions modulaires.
分享
目录
Source de l'image: Ika
La Fondation Sui a officiellement divulgué le positionnement technique et la direction de développement du réseau Ika, qui bénéficie d'un soutien stratégique. En tant qu'infrastructure innovante basée sur la technologie de calcul multipartite (MPC), la caractéristique la plus remarquable du réseau est son temps de réponse inférieur à la seconde, une première dans des solutions MPC similaires. La compatibilité technique entre Ika et la blockchain Sui est particulièrement remarquable, les deux partageant des concepts de conception sous-jacents hautement compatibles en matière de traitement parallèle, d'architecture décentralisée, etc. À l'avenir, Ika sera directement intégré à l'écosystème de développement Sui, fournissant des modules de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
Du point de vue de la position fonctionnelle, Ika construit une nouvelle couche de vérification de sécurité : elle sert de protocole de signature dédié pour l'écosystème Sui et fournit également des solutions croisées standardisées pour l'ensemble de l'industrie. Sa conception en couches tient compte à la fois de la flexibilité du protocole et de la facilité de développement, avec une certaine probabilité de devenir un cas pratique important pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
La mise en œuvre technique du réseau Ika tourne autour de signatures distribuées haute performance. Son innovation réside dans l'utilisation du protocole de signature seuil 2PC-MPC combiné à l'exécution parallèle de Sui et au consensus DAG, permettant une capacité de signature réelle en moins d'une seconde et une participation décentralisée à grande échelle des nœuds. Ika vise à créer un réseau de signature multi-parties qui répond simultanément aux exigences de performances ultra-élevées et de sécurité rigoureuses grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à la structure de consensus Sui étroitement intégrée. L'innovation principale réside dans l'introduction de la communication de diffusion et du traitement parallèle dans les protocoles de signature seuil. Voici une ventilation des fonctions principales.
Protocole de signature 2PC-MPC : Ika adopte un schéma MPC à deux parties amélioré (2PC-MPC), décomposant essentiellement l'opération de signature de clé privée de l'utilisateur en un processus impliquant deux rôles : 'utilisateur' et 'réseau Ika'. Le processus complexe original nécessitant une communication par paire entre les nœuds (similaire à une discussion privée avec tout le monde dans un groupe WeChat) est transformé en un mode de diffusion (similaire à des annonces de groupe), maintenant un niveau constant de surcharge de communication computationnelle pour les utilisateurs, indépendamment de l'échelle du réseau, et maintenant le délai de signature dans le niveau sub-seconde.
Traitement parallèle, division des tâches et exécution simultanée : Ika utilise le calcul parallèle pour décomposer les opérations de signature unique en plusieurs sous-tâches simultanées qui sont exécutées en même temps entre les nœuds, dans le but d'améliorer significativement la vitesse. Ici, combiné au modèle centré sur les objets de Sui, le réseau n'a pas besoin d'atteindre un consensus séquentiel global pour chaque transaction, peut gérer plusieurs transactions simultanément, augmenter le débit et réduire la latence. Le consensus Mysticeti de Sui élimine le retard d'authentification des blocs avec une structure DAG, permettant une soumission immédiate des blocs, permettant à Ika d'atteindre une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Les solutions MPC traditionnelles prennent généralement en charge uniquement 4 à 8 nœuds, alors qu'Ika peut s'étendre pour impliquer des milliers de nœuds dans la signature. Chaque nœud ne détient qu'une partie des fragments de clé, donc même si certains nœuds sont compromis, la clé privée ne peut pas être récupérée individuellement. Une signature efficace ne peut être générée que lorsque les utilisateurs et les nœuds du réseau participent ensemble. Aucune partie individuelle ne peut fonctionner de manière indépendante ou falsifier une signature. Cette structure de nœud distribué est au cœur du modèle de confiance zéro d'Ika.
Contrôle inter-chaîne et abstraction de chaîne : En tant que réseau de signature modulaire, Ika permet aux contrats intelligents d'autres chaînes de contrôler directement les comptes dans le réseau Ika (appelés dWallet). Plus précisément, si une chaîne (comme Sui) souhaite gérer des comptes multi-signatures sur Ika, elle doit vérifier l'état de cette chaîne dans le réseau Ika. Ika réalise cela en déployant le client léger de la chaîne correspondante (preuves d'état) dans son propre réseau. Actuellement, des preuves d'état pour Sui ont été mises en œuvre en premier lieu, permettant aux contrats sur Sui d'intégrer dWallet en tant que composant dans leur logique métier et d'effectuer des signatures et des opérations sur des actifs d'autres chaînes via le réseau Ika.
Source de l'image : Ika
Après la mise en ligne d'Ika, il pourrait étendre les capacités de la blockchain Sui et fournir un soutien à l'ensemble de l'infrastructure de l'écosystème Sui. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés en synergie, $IKA servant à payer les frais de service de signature sur le réseau Ika, ainsi qu'à servir d'actifs de mise en jeu pour les nœuds.
Le plus grand impact d'Ika sur l'écosystème Sui est d'apporter l'interopérabilité inter-chaînes à Sui, son réseau MPC prend en charge les actifs sur des chaînes telles que Bitcoin et Ethereum pour être accessibles sur le réseau Sui avec une latence relativement faible et une sécurité élevée, permettant des opérations DeFi inter-chaînes telles que le minage de liquidités et l'emprunt, ce qui aide à renforcer la compétitivité de Sui dans ce domaine. En raison de sa vitesse de confirmation rapide et de sa forte scalabilité, Ika a été intégré dans plusieurs projets Sui, contribuant au développement de l'écosystème dans une certaine mesure.
En termes de sécurité des actifs, Ika fournit un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs on-chain grâce à son approche multi-signature, qui est plus flexible et sécurisée par rapport aux solutions de garde centralisées traditionnelles. Même les demandes de transaction hors chaîne peuvent être exécutées de manière sécurisée sur Sui.
Ika a également conçu une couche d'abstraction de chaîne, permettant aux contrats intelligents sur Sui d'interagir directement avec des comptes et des actifs sur d'autres chaînes, simplifiant l'ensemble du processus d'interaction inter-chaînes sans avoir besoin de ponts ou d'emballages d'actifs fastidieux. L'intégration native de Bitcoin permet également au BTC de participer directement aux opérations DeFi et de garde sur Sui.
Dans le dernier aspect, je crois aussi que Ika a fourni un mécanisme de vérification multipartite pour les applications d'automatisation de l'IA afin d'éviter les opérations d'actifs non autorisées, renforcer la sécurité et la crédibilité de l'exécution des transactions d'IA, et offrir une possibilité pour l'expansion future de l'écosystème Sui dans la direction de l'IA.
Bien que Ika soit étroitement lié à Sui, s'il veut devenir une norme 'universelle' pour l'interopérabilité entre chaînes, cela dépend encore de la volonté des autres blockchains et projets de l'adopter. Il existe déjà de nombreuses solutions d'interopérabilité entre chaînes sur le marché, telles que Axelar et LayerZero, largement utilisées dans différents scénarios. Si Ika veut percer, il doit trouver un meilleur équilibre entre 'décentralisation' et 'performance', attirer plus de développeurs à rejoindre et convaincre plus d'actifs de migrer.
En ce qui concerne MPC, il y a aussi beaucoup de controverses. Un problème courant est qu'il est difficile de révoquer l'autorité de signature. Tout comme les portefeuilles MPC traditionnels, une fois que la clé privée est divisée et distribuée, même si elle est re-fragmentée, il est toujours théoriquement possible pour quelqu'un avec l'ancien fragment de reconstruire la clé privée d'origine. Bien que le schéma 2PC-MPC améliore la sécurité en impliquant continuellement les utilisateurs, je pense qu'il n'y a pas encore de solution particulièrement parfaite pour changer de nœuds de manière sûre et efficace. Cela peut constituer un point de risque potentiel.
Ika elle-même repose également sur la stabilité du réseau Sui et ses propres conditions réseau. Si Sui effectue une mise à niveau majeure à l'avenir, comme mettre à jour le consensus Mysticeti vers la version MVs2, Ika doit également s'adapter. Le consensus basé sur DAG, Mysticeti, prend en charge une forte concurrence et de faibles frais de transaction, mais parce qu'il manque une structure de chaîne principale, il peut rendre le chemin du réseau plus complexe et l'ordonnancement des transactions plus difficile. De plus, il s'agit d'une comptabilité asynchrone, donc bien qu'elle soit efficace, elle apporte également de nouveaux problèmes de tri et de sécurité du consensus. De plus, le modèle DAG repose fortement sur des utilisateurs actifs, donc si l'utilisation du réseau n'est pas élevée, des problèmes tels que des retards de confirmation des transactions et une diminution de la sécurité peuvent survenir.
Zama & Concrete : En plus du compilateur général basé sur MLIR, Concrete adopte une stratégie de 'bootstrapping en couches', qui divise de grands circuits en plusieurs petits circuits pour le chiffrement, puis concatène dynamiquement les résultats, réduisant ainsi considérablement la latence d'un seul bootstrapping. Il prend également en charge 'le codage hybride' - en utilisant le codage CRT pour les opérations entières sensibles au délai, et le codage au niveau du bit pour les opérations booléennes avec des exigences élevées en matière de parallélisme, équilibrant ainsi les performances et le parallélisme. De plus, Concrete fournit un mécanisme de 'paquetage de clés', qui permet de réutiliser plusieurs opérations homomorphiques après une importation de clé unique, réduisant ainsi la surcharge de communication.
Fhenix : Basé sur TFHE, Fhenix a effectué plusieurs optimisations personnalisées pour l'ensemble d'instructions Ethereum EVM. Il remplace les registres en texte clair par des 'registres virtuels de cryptogrammes' et insère automatiquement un mini Bootstrapping avant et après l'exécution des instructions arithmétiques pour récupérer des budgets de bruit. En même temps, Fhenix a conçu un module de pontage oracle hors chaîne, qui effectue des vérifications de preuve avant d'interagir avec des états de cryptogrammes sur chaîne et des données en texte clair hors chaîne, réduisant les coûts de vérification sur chaîne. Par rapport à Zama, Fhenix se concentre davantage sur la compatibilité EVM et l'intégration transparente des contrats sur chaîne.
Réseau Oasis : S'appuyant sur Intel SGX, Oasis introduit le concept de « Layered Root of Trust », avec le service de cotation SGX en bas pour vérifier la fiabilité matérielle, un micro-noyau léger au milieu pour isoler les instructions suspectes et réduire la surface d'attaque de SGX. L'interface ParaTime utilise la sérialisation binaire Cap'n Proto pour assurer une communication efficace entre les ParaTimes. De plus, Oasis a développé un module de « Journal Persistant » pour écrire les changements d'état critiques dans un journal de confiance, prévenant les attaques de rollback.
Aztec : En plus du compilateur Noir, Aztec intègre la technologie de 'récursion incrémentale' dans la génération de preuves, qui emballe de manière récursive plusieurs preuves de transaction de manière temporelle, puis génère uniformément un SNARK de petite taille une fois. Le générateur de preuves utilise Rust pour écrire des algorithmes de recherche en profondeur parallélisés, et peut obtenir une accélération linéaire sur les processeurs multi-cœurs. De plus, pour réduire le temps d'attente de l'utilisateur, Aztec fournit un 'mode nœud léger', où les nœuds n'ont besoin de télécharger et vérifier que zkStream au lieu de la preuve complète, optimisant ainsi davantage la bande passante.
Blockchain Partisia : Sa mise en œuvre de MPC est basée sur l'extension du protocole SPDZ, ajoutant un 'module de prétraitement' pour pré-générer des triples de Beaver hors chaîne afin d'accélérer la phase de calcul en ligne. Les nœuds au sein de chaque shard interagissent à travers la communication gRPC et des canaux chiffrés TLS 1.3 pour assurer la sécurité de la transmission des données. Le mécanisme de sharding parallèle de Partisia prend également en charge l'équilibrage dynamique de la charge, ajustant les tailles des shards en temps réel en fonction de la charge des nœuds.
Source de l'image :@tpcventures
La confidentialité informatique est actuellement un sujet chaud dans le domaine de la blockchain et de la sécurité des données, avec des technologies principales comprenant le cryptage pleinement homomorphe (FHE), l'environnement d'exécution de confiance (TEE) et le calcul multipartite (MPC).
Cryptage pleinement homomorphe (FHE) : Un schéma de cryptage permettant des calculs arbitraires sur des données chiffrées sans déchiffrement, permettant le cryptage de bout en bout des entrées, des calculs et des sorties. La sécurité est garantie sur la base de problèmes mathématiques complexes (tels que les problèmes de réseau), offrant des capacités de calcul théoriquement complètes, mais entraînant des coûts de calcul extrêmement élevés. Ces dernières années, l'industrie et le monde universitaire ont optimisé des algorithmes, des bibliothèques spécialisées (comme TFHE-rs de Zama, Concrete) et des accélérateurs matériels (Intel HEXL, FPGA/ASIC) pour améliorer les performances, mais il reste une technologie qui progresse lentement mais sûrement.
● Environnement d'exécution sécurisé (TEE) : Un module matériel de confiance fourni par le processeur (tel que Intel SGX, AMD SEV, ARM TrustZone), capable d'exécuter du code dans une zone mémoire sécurisée isolée, empêchant les logiciels externes et les systèmes d'exploitation d'espionner les données et les états d'exécution. TEE repose sur une racine de confiance matérielle, avec des performances proches de la computation native et généralement un surcoût minimal. TEE peut fournir une exécution confidentielle pour les applications, mais sa sécurité dépend de l'implémentation matérielle et du micrologiciel fourni par les fabricants, ce qui pose des risques potentiels de porte dérobée et de canaux auxiliaires.
● Calcul sécurisé multipartite (MPC) : En utilisant des protocoles cryptographiques, il permet à plusieurs parties de calculer conjointement la sortie de la fonction sans révéler leurs entrées privées respectives. Le MPC ne repose pas sur un matériel de confiance unique, mais le calcul nécessite de multiples interactions, entraînant une surcharge de communication élevée. Les performances sont affectées par la latence du réseau et les limitations de bande passante. Par rapport au chiffrement pleinement homomorphe (FHE), le MPC a une surcharge de calcul beaucoup plus faible, mais il présente une complexité d'implémentation élevée et nécessite des protocoles et architectures soigneusement conçus.
● Preuve de Connaissance Zéro (ZKP) : Technologie cryptographique qui permet à un vérificateur de confirmer la vérité d'une déclaration sans révéler d'informations supplémentaires. Le prouveur peut démontrer la possession d'un secret (tel qu'un mot de passe) au vérificateur sans divulguer l'information réelle. Les implémentations typiques comprennent zk-SNARK basé sur les courbes elliptiques et zk-STAR basé sur le hachage.
Source de l'image: biblicalscienceinstitute
Les différentes technologies informatiques de préservation de la vie privée ont leur propre importance, et la clé réside dans les exigences du scénario. Prenons l’exemple des signatures inter-chaînes, elles nécessitent une collaboration multipartite et évitent l’exposition de clés privées en un seul point, auquel cas MPC est plus pratique. À l’instar de la signature de seuil, plusieurs nœuds enregistrent chacun une partie du fragment de clé et le signent ensemble, de sorte que personne ne puisse contrôler la clé privée seul. Aujourd’hui, il existe des solutions plus avancées, telles que le réseau Ika, qui traite les utilisateurs comme un nœud du système comme l’autre partie, utilise 2PC-MPC pour signer en parallèle, peut traiter des milliers de signatures à la fois et peut être mis à l’échelle horizontalement, plus il y a de nœuds, plus c’est rapide. Cependant, TEE peut également effectuer une signature inter-chaînes, et la logique de signature peut être exécutée via la puce SGX, qui est rapide et facile à déployer, mais le problème est qu’une fois que le matériel est violé, la clé privée est également divulguée et la confiance est entièrement épinglée sur la puce et le fabricant. FHE est relativement faible dans ce domaine, car le calcul de signature n’appartient pas au mode « addition et multiplication » pour lequel il est bon, bien que cela puisse être fait théoriquement, mais la surcharge est trop importante, et fondamentalement personne ne le fait dans un système réel.
Dans les scénarios DeFi, tels que les portefeuilles multisig, l'assurance des coffres et la garde institutionnelle, le multisig lui-même est sûr, mais le problème réside dans la manière de sauvegarder la clé privée et de partager le risque. MPC est maintenant une méthode plus courante, telle que des fournisseurs de services comme Fireblocks, qui divisent la signature en plusieurs parties, et différents nœuds participent à la signature, et aucun nœud ne posera problème s'il est piraté. La conception d'Ika est également assez intéressante, et le modèle à deux parties réalise la « non-collusion » des clés privées, réduisant la possibilité de « tout le monde accepte de faire le mal ensemble » dans le MPC traditionnel. TEE a également des applications à cet égard, comme les portefeuilles matériels ou les services de portefeuille cloud, qui utilisent un environnement d'exécution de confiance pour garantir l'isolation des signatures, mais cela ne peut pas éviter le problème de confiance matérielle. FHE n'a pas beaucoup de rôle direct au niveau de la garde pour le moment, mais il s'agit davantage de protéger les détails des transactions et la logique des contrats, par exemple, si vous effectuez une transaction privée, les autres ne peuvent pas voir le montant et l'adresse, mais cela n'a rien à voir avec la garde des clés privées. Par conséquent, dans ce scénario, le MPC met davantage l'accent sur la confiance décentralisée, le TEE met l'accent sur la performance, et le FHE est principalement utilisé pour la logique de confidentialité de haut niveau.
En termes d'IA et de confidentialité des données, les avantages de la FHE sont plus évidents ici. Elle peut maintenir les données chiffrées du début à la fin. Par exemple, si vous lancez des données médicales sur la chaîne pour l'inférence IA, la FHE peut permettre au modèle de prendre des décisions sans voir les textes en clair, puis de produire les résultats sans que personne ne puisse voir clairement les données. Cette capacité de 'calcul en chiffrement' est très adaptée pour traiter des données sensibles, en particulier dans le cadre de collaborations inter-chaînes ou inter-institutionnelles. Par exemple, le réseau Mind explore l'utilisation de nœuds PoS pour terminer la vérification des votes par le biais de la FHE dans un état d'ignorance mutuelle, empêchant les nœuds de tricher et garantissant la confidentialité de l'ensemble du processus. Le MPC peut également être utilisé pour l'apprentissage fédéré, par exemple, différentes institutions collaborent pour former des modèles, chacune conservant des données locales sans les partager, n'échangeant que des résultats intermédiaires. Cependant, lorsque davantage de participants sont impliqués, les coûts de communication et la synchronisation posent problème, et actuellement, la plupart sont des projets expérimentaux. Bien que le TEE puisse exécuter des modèles directement dans un environnement protégé et que les plates-formes d'apprentissage fédéré l'utilisent pour l'agrégation de modèles, ses limites sont également apparentes, telles que les restrictions de mémoire et les attaques par canaux cachés. Par conséquent, dans les scénarios liés à l'IA, la capacité de 'chiffrement de bout en bout' de la FHE est la plus importante, tandis que le MPC et le TEE peuvent servir d'outils auxiliaires, mais des solutions spécifiques sont encore nécessaires pour les compléter.
Performance et latence : FHE (Zama/Fhenix) a une latence plus élevée en raison de Bootstrapping fréquent, mais peut offrir la meilleure protection des données dans un état crypté ; TEE (Oasis) a la latence la plus faible, proche de l'exécution normale, mais nécessite une confiance matérielle ; ZKP (Aztec) a une latence contrôlable dans la preuve en lot et la latence de transaction unique se situe entre les deux ; MPC (Partisia) a une latence modérée à faible, avec le plus grand impact de la communication réseau.
Hypothèses de confiance : FHE et ZKP sont basés sur des défis mathématiques, sans besoin de faire confiance à des tiers ; TEE repose sur du matériel et des fournisseurs, avec des risques de vulnérabilité du micrologiciel ; MPC repose sur des modèles semi-honnêtes ou au plus t anormaux, sensibles au nombre de participants et aux hypothèses comportementales.
Scalabilité : ZKP Rollup (Aztec) et le sharding MPC (Partisia) prennent en charge naturellement la scalabilité horizontale ; la scalabilité FHE et TEE nécessitent de prendre en compte les ressources informatiques et l'approvisionnement en nœuds matériels.
Difficulté d'intégration : le projet TEE a le seuil d'accès le plus bas, nécessitant le moins de changements dans le modèle de programmation ; ZKP et FHE nécessitent tous deux des circuits dédiés et des processus de compilation ; MPC nécessite une intégration de la pile de protocoles et une communication entre les nœuds.
Il semble que que ce soit FHE, TEE, ZKP ou MPC, les quatre rencontrent également un problème de triangle impossible dans la résolution des cas d'utilisation pratiques : "performance, coût, sécurité." Bien que FHE soit attrayant en termes de protection de la vie privée théorique, il n'est pas supérieur à TEE, MPC ou ZKP sous tous les aspects. Le coût de la mauvaise performance rend difficile la promotion de la vitesse de calcul de FHE bien derrière d'autres solutions. Dans les applications sensibles au temps réel et au coût, TEE, MPC ou ZKP sont souvent plus réalisables.
La confiance et les scénarios applicables sont également différents : TEE et MPC fournissent chacun des modèles de confiance différents et une commodité de déploiement, tandis que ZKP se concentre sur la vérification de la correction. Comme le soulignent les points de vue de l'industrie, différents outils de confidentialité ont leurs propres avantages et limites, et il n'existe pas de solution optimale "universelle". Par exemple, pour la vérification de calculs complexes hors chaîne, ZKP peut résoudre efficacement le problème ; pour les calculs où plusieurs parties doivent partager des états privés, MPC est plus direct ; TEE offre un support mature dans les environnements mobiles et cloud ; et FHE est adapté au traitement de données extrêmement sensibles, mais nécessite actuellement une accélération matérielle pour être efficace.
FHE n’est pas « universellement supérieur ». Le choix de la technologie doit être basé sur les exigences de l’application et les compromis de performance. Peut-être qu’à l’avenir, l’informatique en matière de protection de la vie privée sera souvent le résultat de l’intégration complémentaire de plusieurs technologies, plutôt que d’une solution unique qui l’emportera. Par exemple, Ika penche davantage vers le partage de clés et la coordination des signatures dans sa conception (les utilisateurs conservent toujours une clé privée), sa valeur fondamentale résidant dans le contrôle décentralisé des actifs sans avoir besoin de conservation. En revanche, ZKP est bon pour générer des preuves mathématiques pour la vérification en chaîne des états ou des résultats de calcul. Les deux ne sont pas simplement des alternatives ou dans une relation concurrentielle, mais plutôt des technologies complémentaires : ZKP peut être utilisé pour vérifier l’exactitude des interactions inter-chaînes, réduisant ainsi dans une certaine mesure l’exigence de confiance de la partie relais, tandis que le réseau MPC d’Ika fournit la base sous-jacente des « droits de contrôle des actifs », qui peuvent être combinés avec ZKP pour construire des systèmes plus complexes. De plus, Nillion a commencé à intégrer plusieurs technologies de confidentialité pour améliorer les capacités globales. Son architecture informatique aveugle intègre de manière transparente MPC, FHE, TEE et ZKP pour équilibrer la sécurité, le coût et les performances. Par conséquent, l’avenir de l’écosystème informatique de confidentialité aura tendance à combiner les composants technologiques les plus appropriés pour construire des solutions modulaires.