SuiのサブセカンドMPCネットワークを介したFHE、TEE、ZKP、およびMPCの技術対決を探る

上級5/15/2025, 2:26:24 AM
機能的な観点から、Ikaは新しいセキュリティ検証レイヤーを構築しています:Suiエコシステムの専用署名プロトコルとして機能し、同時に業界全体に標準化されたクロスチェーンソリューションを提供しています。

One、Ika Networkの概要と位置づけ


画像ソース:Ika

Sui Foundationは、戦略的サポートを受けるIkaネットワークの技術的な位置付けと開発方向を公式に開示しました。Multi-Party Computation(MPC)技術に基づく革新的なインフラストラクチャであるネットワークの最も顕著な特徴は、同様のMPCソリューションでは初めてとなるサブセカンドの応答時間です。IkaとSuiブロックチェーンの技術的互換性は特に優れており、両者は並列処理、分散型アーキテクチャなどの基本的な設計コンセプトを高度に互換性のあるものと共有しています。将来、IkaはSui開発エコシステムに直接統合され、Sui Moveスマートコントラクトに対するプラグアンドプレイのクロスチェーンセキュリティモジュールを提供します。

機能配置の観点から、Ikaは新しいセキュリティ検証レイヤーを構築しています:それはSuiエコシステムの専用署名プロトコルとして機能し、業界全体に標準化されたクロスチェーンソリューションを提供します。その階層化された設計は、プロトコルの柔軟性と開発の容易さの両方を考慮に入れており、MPC技術の大規模なマルチチェーンシナリオでの実用化の重要な事例となる可能性があります。

1.1 コアテクノロジー分析

Ikaネットワークの技術的な実装は、高性能な分散署名を中心に展開されています。その革新は、Suiの並列実行とDAGコンセンサスを組み合わせた2PC-MPC閾値署名プロトコルの使用にあり、真のサブ秒署名能力と大規模な分散ノード参加を実現しています。Ikaは、2PC-MPCプロトコル、並列分散署名、緊密に統合されたSuiコンセンサス構造を通じて、超高性能と厳格なセキュリティ要件を同時に満たすマルチパーティ署名ネットワークを作成することを目指しています。コア革新は、ブロードキャスト通信と並列処理を閾値署名プロトコルに導入することにあります。以下は、コア機能の詳細です。

2PC-MPC署名プロトコル:Ikaは改良された2者間MPCスキーム(2PC-MPC)を採用し、ユーザーの秘密鍵署名操作を基本的に2つの役割である「ユーザー」と「Ikaネットワーク」に分解します。元の複雑なプロセスは、ノード間のペア通信が必要であり(WeChatグループでの誰とでも個別にチャットするのに似ています)、ブロードキャストモードに変換され(グループアナウンスに似ています)、ユーザーの計算通信オーバーヘッドレベルを一定に保ち、ネットワークスケールに独立しており、署名の遅延をサブセカンドレベルで維持しています。

並列処理、タスクの分割、および同時実行:Ikaは、単一の署名操作を複数の並行サブタスクに分解するために並列計算を使用し、ノード間で同時に実行されることを目指しています。ここでは、Suiのオブジェクト中心モデルと組み合わせて、ネットワークはすべてのトランザクションについてグローバルな連続的な合意を達成する必要がなく、複数のトランザクションを同時に処理し、スループットを増加させ、レイテンシを減少させることができます。SuiのMysticetiコンセンサスは、DAG構造を使用してブロックの認証遅延を排除し、直ちにブロックを提出できるようにし、IkaがSuiでサブセカンドの最終確認を達成することができます。

大規模ノードネットワーク:従来のMPCソリューションは通常4〜8ノードしかサポートしていませんが、Ikaは署名に数千のノードを関与させるスケーリングが可能です。各ノードは鍵の断片の一部しか保持していないため、いくつかのノードが侵害されても、個別に秘密鍵を回復することはできません。効果的な署名は、ユーザーとネットワークノードが共に参加するときにのみ生成されます。単一の当事者は独立して運営することができず、署名を偽造することもできません。この分散ノード構造がIkaのゼロトラストモデルの中核です。

クロスチェーン制御とチェーン抽象化:モジュラーシグネチャネットワークとして、Ikaは他のチェーンのスマートコントラクトがIkaネットワーク内のアカウント(dWalletと呼ばれる)を直接制御することを可能にします。具体的には、あるチェーン(例:Sui)がIka上でマルチシグネチャアカウントを管理したい場合、そのチェーンの状態をIkaネットワークで検証する必要があります。Ikaは、対応するチェーンの軽量クライアント(状態証明)を自身のネットワークに展開することでこれを実現しています。現在、Suiの状態証明が最初に実装され、Sui上のコントラクトがビジネスロジック内でdWalletをコンポーネントとして埋め込み、Ikaネットワークを介して他のチェーンの資産に署名および操作を行うことができるようになっています。

1.2 Suiエコシステムを逆転させることはできますか?


画像ソース:イカ

Ikaがオンラインになると、Suiブロックチェーンの機能が拡張され、Suiエコシステム全体のインフラへのサポートが提供される可能性があります。SuiのネイティブトークンSUIとIkaのトークン$IKAはシナジー効果を持って使用され、$IKAはIkaネットワーク上の署名サービス料金の支払いに使用されるだけでなく、ノードのステーキング資産としても機能します。

IkaがSuiエコシステムに与えた最大の影響は、Suiにクロスチェーンの相互運用性をもたらしたことであり、そのMPCネットワークは、ビットコインやイーサリアムなどのチェーン上の資産が比較的低遅延で高いセキュリティでSuiネットワーク上でアクセスできるようにサポートし、流動性マイニングや借入などのクロスチェーンDeFi操作を可能にし、この分野でのSuiの競争力を高めるのに役立ちます。Ikaは、その速い確認速度と強力なスケーラビリティにより、複数のSuiプロジェクトに統合され、エコシステムの発展にある程度貢献しています。

資産のセキュリティ面では、Ikaは分散型のカストディメカニズムを提供します。ユーザーや機関は、従来の中央集権型のカストディソリューションと比較して、より柔軟かつ安全なマルチサインアプローチによってオンチェーンの資産を管理することができます。オフチェーンの取引リクエストさえもSui上で安全に実行できます。

Ikaは、チェーンの抽象化レイヤーも設計し、Sui上のスマートコントラクトが他のチェーン上のアカウントや資産と直接やり取りできるようにし、煩雑なブリッジングや資産のラッピングを必要とせず、クロスチェーンの相互作用プロセスを簡素化しています。Bitcoinのネイティブ統合も、BTCがSui上でDeFiやカストディ運用に直接参加できるようにしています。

最終的に、私はIkaがAI自動化アプリケーションのマルチパーティ検証メカニズムを提供し、不正な資産操作を回避し、AI取引の実行のセキュリティと信頼性を高め、Suiエコシステムの将来のAI方向での拡張の可能性を提供していると信じています。

1.3 lka が直面する課題

IkaはSuiに密接に関連していますが、クロスチェーンの相互運用性のための「普遍的な標準」になりたい場合、他のブロックチェーンやプロジェクトがそれを採用するかどうかに依存します。 AxelarやLayerZeroなど、さまざまなシナリオで広く使用されている既存のクロスチェーンソリューションがすでに市場に存在しています。 Ikaが突破したい場合、 '分散化'と 'パフォーマンス'の間でより良いバランスを見つけ、より多くの開発者を引き付け、より多くの資産を移行させる説得力を持たなければなりません。

MPCに関しては、多くの論争もあります。 一般的な問題は、署名権限を取り消すのが難しいことです。 伝統的なMPCウォレットと同様に、秘密鍵が分割され配布されると、再度シャーディングされても、古いシャードを持つ人が元の秘密鍵を再構築する可能性が理論的にはあります。 2PC-MPCスキームは、ユーザーを継続的に巻き込むことでセキュリティを向上させますが、ノードを安全かつ効率的に変更するための完璧な解決策はまだ特にないと思います。 これは潜在的なリスク要因かもしれません。

Ika自体もSuiネットワークの安定性と独自のネットワーク状況に依存しています。将来Suiがメジャーアップグレードを行う場合、例えばMysticetiコンセンサスをMVs2バージョンに更新する場合、Ikaも適応する必要があります。DAGに基づくコンセンサスであるMysticetiは高い並行性と低い取引手数料をサポートしていますが、主要なチェーン構造がないため、ネットワーク経路がより複雑になり、取引の順序付けが困難になる可能性があります。また、非同期会計であるため、効率的ではありますが、新しい並び替えやコンセンサスセキュリティの問題も引き起こす可能性があります。さらに、DAGモデルは積極的なユーザーに大きく依存しているため、ネットワークの利用が低い場合、取引の確認の遅延やセキュリティの低下などの問題が発生する可能性があります。

FHE、TEE、ZKP、またはMPCに基づくプロジェクトの比較

2.1 FHE

Zama&Concrete:MLIRに基づく一般的なコンパイラに加えて、Concreteは大きな回路をいくつかの小さな回路に分割して暗号化し、その後動的に結果を連結する「レイヤードブートストラップ」戦略を採用しています。これにより、単一のブートストラップの遅延が著しく低減されます。また、遅延に敏感な整数演算に対してCRTエンコーディングを使用し、並列性要件が高いブール演算に対してビットレベルのエンコーディングを使用する「ハイブリッドエンコーディング」をサポートしており、パフォーマンスと並列性をバランスさせています。さらに、Concreteは「キーパッキング」メカニズムを提供しており、単一のキーインポート後に複数のホモモーフィック演算を再利用できるようにすることで、通信オーバーヘッドを削減しています。

Fhenix:TFHEに基づいて、FhenixはEthereum EVM命令セット用にいくつかのカスタマイズされた最適化を行っています。プレーンテキストレジスタを '暗号文仮想レジスタ' に置き換え、算術命令を実行する前後にミニブートストラップを自動的に挿入してノイズ予算を回復します。同時に、Fhenixはオフチェーンオラクルブリッジングモジュールを設計しており、オンチェーン暗号文状態とオフチェーンプレーンテキストデータとのやり取りの前に証明チェックを行い、オンチェーン検証コストを削減します。Zamaと比較して、FhenixはEVM互換性とオンチェーン契約のシームレスな統合に重点を置いています。

2.2 TEE

Oasis Network:Intel SGXに基づいて構築されたOasisは、ハードウェアの信頼性を検証するためのSGX Quoting Serviceを下部に導入し、疑わしい命令を分離し、SGXの攻撃面を減らすための軽量なマイクロカーネルを中間に導入する 'Layered Root of Trust' のコンセプトを導入しています。ParaTimeインターフェースでは、ParaTimes間で効率的な通信を確保するためにCap’n Protoバイナリシリアル化を使用しています。さらに、Oasisは信頼されたログに重要な状態変更を記録する 'Persistent Log' モジュールを開発しており、ロールバック攻撃を防いでいます。

2.3 ZKP

Aztec:Noirコンパイラに加え、Aztecは証明生成において、「増分再帰」テクノロジを統合しており、複数のトランザクション証明を時間的に連続した方法で再帰的にパッケージ化し、一度に小規模のSNARKを均一に生成します。証明生成器は、Rustを使用して並列化された深さ優先探索アルゴリズムを記述し、マルチコアCPU上で線形アクセラレーションを達成できます。また、ユーザーの待ち時間を短縮するために、Aztecは「ライトノードモード」を提供しており、ノードはzkStreamのダウンロードと検証のみを行う必要があり、完全なProofをダウンロードする必要がありません。その結果、帯域幅が最適化されています。

2.4 MPC

Partisia Blockchain:そのMPC実装は、SPDZプロトコルの拡張に基づいており、オンラインフェーズの計算を加速するために、オフチェーンでビーバートリプルを事前生成する「前処理モジュール」が追加されています。各シャード内のノードは、gRPC通信とTLS 1.3暗号化チャンネルを介して相互作用し、データの送受信のセキュリティを確保しています。Partisiaの並列シャーディングメカニズムは、ノードの負荷に基づいてリアルタイムでシャードのサイズを調整し、動的な負荷分散をサポートしています。

3、プライバシーコンピューティングFHE、TEE、ZKP、およびMPC


Image source:@tpcventures

異なるプライバシー・コンピューティング・スキームの概要

プライバシーコンピューティングは、現在、ブロックチェーンおよびデータセキュリティ分野で注目されているトピックであり、主な技術には完全準同型暗号(FHE)、信頼実行環境(TEE)、および多者計算(MPC)が含まれています。

完全準同型暗号(FHE):これは、復号化なしに暗号化されたデータ上での任意の計算を可能にする暗号化スキームであり、入力、計算、および出力のエンドツーエンドの暗号化を実現します。セキュリティは、格子問題などの複雑な数学問題に基づいて確保され、理論的に完全な計算能力を提供しますが、非常に高い計算コストがかかります。近年、業界と学界は、アルゴリズム、専門ライブラリ(ZamaのTFHE-rs、Concreteなど)、およびハードウェアアクセラレータ(Intel HEXL、FPGA/ASICなど)を最適化してパフォーマンスを向上させていますが、それでもゆっくりと確実に進化している技術です。

● 信頼された実行環境(TEE):プロセッサー(例:Intel SGX、AMD SEV、ARM TrustZoneなど)によって提供される信頼されたハードウェアモジュールで、独立した安全なメモリ領域でコードを実行し、外部ソフトウェアやオペレーティングシステムが実行データや状態を盗み見ることを防ぎます。 TEEはハードウェアの信頼のルートに依存し、ネイティブな計算に近いパフォーマンスを提供し、一般的に最小限のオーバーヘッドを発生させます。 TEEはアプリケーションの機密実行を提供できますが、そのセキュリティは製造業者によって提供されるハードウェア実装とファームウェアに依存するため、潜在的なバックドアやサイドチャネルのリスクがあります。

● セキュアなMultiParty Computation(MPC):暗号プロトコルを使用して、複数の当事者がそれぞれの秘密入力を明らかにせずに関数の出力を共同で計算できます。MPCは単一の信頼ハードウェアに依存しませんが、計算には複数のやり取りが必要で、高い通信オーバーヘッドを引き起こします。性能はネットワークの遅延と帯域制限に影響を受けます。完全にホモモルフィック暗号化(FHE)と比較して、MPCは計算オーバーヘッドがはるかに低いですが、高い実装の複雑さがあり、注意深く設計されたプロトコルとアーキテクチャが必要です。

● ゼロ知識証明(ZKP):検証者が追加情報を公開することなく、文が真実であることを確認するための暗号技術。証明者は、実際の情報を開示せずに、秘密(パスワードなど)の所有を検証者に示すことができます。典型的な実装には、楕円曲線に基づくzk-SNARKやハッシュに基づくzk-STARなどがあります。

FHE、TEE、ZKP、およびMPC 3.2の適用シナリオは何ですか?


画像ソース:biblicalscienceinstitute

プライバシー保護コンピューティング テクノロジにはそれぞれ重点が置かれており、その鍵となるのはシナリオの要件にあります。クロスチェーン署名を例にとると、マルチパーティのコラボレーションが必要であり、シングルポイントの秘密鍵の公開を回避するため、MPCの方が実用的です。Threshold Signatureと同様に、複数のノードがそれぞれキーフラグメントの一部を保存して一緒に署名するため、誰も秘密鍵を単独で制御することはできません。現在では、Ikaネットワークなど、より高度なソリューションがいくつかあり、例えば、ユーザーを1つのシステムノードとして扱い、2PC-MPCを使用して並行して署名し、一度に数千の署名を処理でき、水平方向にスケーリングできるため、ノードが多ければ多いほど高速になります。ただし、TEEはクロスチェーン署名も完了でき、署名ロジックはSGXチップを介して実行できるため、すばやく簡単に展開できますが、問題は、ハードウェアが侵害されると、秘密鍵も漏洩し、信頼がチップとメーカーに完全に固定されることです。FHEは、署名計算が得意な「加算と乗算」モードに属していないため、理論的には実行できますが、オーバーヘッドが大きすぎるため、この分野では比較的弱いです。

マルチシグウォレット、金庫保険、機関投資家向けカストディなどのDeFiシナリオでは、マルチシグ自体は安全ですが、問題は秘密鍵をどのように保存するか、どのようにリスクを共有するかにあります。MPCは、署名をいくつかの部分に分割し、異なるノードが署名に参加するFireblocksなどのサービスプロバイダーなど、現在ではより主流の方法であり、ハッキングされてもどのノードも問題になりません。Ikaのデザインも非常に興味深いもので、二者モデルは秘密鍵の「非共謀」を実現し、従来のMPCで「全員が一緒に悪を行うことに同意する」可能性を減らします。TEEには、ハードウェアウォレットやクラウドウォレットサービスなど、この点に関するアプリケーションもあり、信頼できる実行環境を使用して署名の分離を確保しますが、それでもハードウェアの信頼の問題を回避することはできません。FHEは、現在、カストディレベルでの直接的な役割はあまりありませんが、取引の詳細と契約ロジックを保護することに重点を置いており、たとえば、プライベートトランザクションを行うと、他の人は金額とアドレスを見ることができませんが、これは秘密鍵エスクローとは何の関係もありません。したがって、このシナリオでは、MPC は分散型信頼に重点を置き、TEE はパフォーマンスを重視し、FHE は主に高レベルのプライバシー ロジックに使用されます。

AIとデータプライバシーの観点から、FHEの利点はここでより明白です。最初から最後までデータを暗号化し続けることができます。たとえば、AI推論のために医療データをチェーンに投げ込むと、FHEはモデルがプレーンテキストを見ずに判断を下すことを許可し、データを誰にもはっきりと見てもらうことなく結果を出力できます。この「暗号化によるコンピューティング」機能は、特にクロスチェーンまたはクロスインスティテューショナルなコラボレーションにおいて、機密データの取り扱いに非常に適しています。例えば、Mind Networkは、PoSノードを使用して、相互に無知な状態でFHEを通じて投票検証を完了し、ノードの不正行為を防ぎ、プロセス全体のプライバシーを確保することを検討しています。MPC は、さまざまな機関が協力してモデルのトレーニングを行い、それぞれがローカル データを共有せずに保持し、中間結果のみを交換するなど、フェデレーション ラーニングにも使用できます。しかし、参加者が増えるとコミュニケーションコストや同期性が問題となり、現状ではそのほとんどが実験的なプロジェクトとなっています。TEEは保護された環境で直接モデルを実行でき、フェデレーテッドラーニングプラットフォームはモデルの集約にTEEを使用しますが、メモリの制限やサイドチャネル攻撃などの制限も明らかです。したがって、AI関連のシナリオでは、FHEの「エンドツーエンド暗号化」機能が最も顕著であり、MPCとTEEは補助ツールとして機能しますが、それらを補完するための特定のソリューションが依然として必要です。

異なるスキームの差別化

性能とレイテンシ:FHE(Zama/Fhenix)は頻繁なブートストラップによるレイテンシが高いですが、暗号化された状態で最も強力なデータ保護を提供できます。TEE(Oasis)は最も低いレイテンシを持ち、通常の実行に近いですが、ハードウェアの信頼が必要です。ZKP(Aztec)はバッチ証明で制御可能なレイテンシを持ち、単一トランザクションのレイテンシはこれら2つの間に位置します。MPC(Partisia)は中程度から低いレイテンシを持ち、ネットワーク通信から最も大きな影響を受けます。

信頼の前提条件:FHEおよびZKPは数学的な課題に基づいており、第三者への信頼が必要ありません。TEEはハードウェアとベンダーに依存し、ファームウェアの脆弱性リスクがあります。MPCは半正直もしくは最大t異常モデルに依存しており、参加者の数や行動の前提条件に敏感です。

スケーラビリティ:ZKPロールアップ(Aztec)およびMPCシャーディング(Partisia)は、水平スケーラビリティを自然にサポートします;FHEおよびTEEのスケーラビリティは、コンピューティングリソースとハードウェアノードの供給を考慮する必要があります。

統合の難しさ:TEEプロジェクトは最もアクセスの敷居が低く、プログラミングモデルの変更が最も少なくて済みます;ZKPとFHEの両方は専用回路とコンパイルプロセスが必要です;MPCにはプロトコルスタックの統合とクロスノード通信が必要です。

市場の一般的な見解:「FHEはTEE、ZKP、またはMPCよりも優れている」

FHE、TEE、ZKP、またはMPCのいずれかであるかどうかにかかわらず、実用例を解決する際には、すべての4つが「パフォーマンス、コスト、セキュリティ」という不可能な三角形の問題に直面しているようです。FHEは理論上のプライバシー保護で魅力的ですが、すべての側面でTEE、MPC、またはZKPに優れているわけではありません。性能の低さによるコストがFHEが他の解決策に大きく遅れている計算速度を促進するのを困難にしています。リアルタイムおよびコストに敏感なアプリケーションでは、TEE、MPC、またはZKPの方がしばしばより実珵です。

信頼性と適用シナリオも異なります。TEEとMPCはそれぞれ異なる信頼モデルと展開の利便性を提供しますが、ZKPは正確性の検証に焦点を当てています。産業界の見解に指摘されているように、異なるプライバシーツールにはそれぞれ利点と制限があり、「ワンサイズフィットオール」の最適な解決策はありません。たとえば、オフチェーンの複雑な計算の検証には、ZKPが問題を効率的に解決できます。複数の当事者がプライベートステータスを共有する必要がある計算では、MPCがより直接的です。TEEはモバイルおよびクラウド環境で成熟したサポートを提供します。FHEは非常に機密性の高いデータを処理するのに適していますが、現在は効果的であるためにはハードウェアアクセラレーションが必要です。

FHEは「普遍的に優れている」わけではありません。テクノロジーの選択は、アプリケーションの要件とパフォーマンスのトレードオフに基づいて行う必要があります。おそらく将来的には、プライバシーコンピューティングは、単一のソリューションが勝つのではなく、複数のテクノロジーを補完的に統合した結果になることがよくあります。例えば、Ikaは、その設計において鍵の共有と署名の調整に傾倒しており(ユーザーは常に秘密鍵を保持しています)、そのコアバリューは、カストディを必要としない分散型の資産管理にあります。対照的に、ZKPは、状態や計算結果のオンチェーン検証のための数学的証明を生成するのが得意です。ZKPは、クロスチェーンの相互作用の正確性を検証するために使用でき、それによってブリッジング当事者の信頼要件をある程度減らすことができ、IkaのMPCネットワークは、ZKPと組み合わせてより複雑なシステムを構築できる「資産管理権」の基盤を提供します。さらに、Nillionは、全体的な機能を強化するために、複数のプライバシーテクノロジーの統合を開始しました。そのブラインドコンピューティングアーキテクチャは、MPC、FHE、TEE、およびZKPをシームレスに統合して、セキュリティ、コスト、およびパフォーマンスのバランスを取ります。したがって、プライバシーコンピューティングエコシステムの未来は、最適な技術コンポーネントを組み合わせてモジュラーソリューションを構築する傾向があります。

ステートメント:

  1. この記事は[から転載されましたテックフロー],著作権は元の著者に帰属します[YBB Capital Researcher Ac-Core],如对转载有异议,请联系 Gate Learn Team、チームは関連手続きに従ってできるだけ早く処理します。
  2. 免責事項: この記事に表れる見解や意見は全て著者個人のものであり、いかなる投資アドバイスを意味するものではありません。
  3. 記事の他の言語バージョンは、Gate Learnチームによって翻訳されていますが、言及されていませんGate翻訳された記事を許可なくコピー、配布、または盗用しないでください。

SuiのサブセカンドMPCネットワークを介したFHE、TEE、ZKP、およびMPCの技術対決を探る

上級5/15/2025, 2:26:24 AM
機能的な観点から、Ikaは新しいセキュリティ検証レイヤーを構築しています:Suiエコシステムの専用署名プロトコルとして機能し、同時に業界全体に標準化されたクロスチェーンソリューションを提供しています。

One、Ika Networkの概要と位置づけ


画像ソース:Ika

Sui Foundationは、戦略的サポートを受けるIkaネットワークの技術的な位置付けと開発方向を公式に開示しました。Multi-Party Computation(MPC)技術に基づく革新的なインフラストラクチャであるネットワークの最も顕著な特徴は、同様のMPCソリューションでは初めてとなるサブセカンドの応答時間です。IkaとSuiブロックチェーンの技術的互換性は特に優れており、両者は並列処理、分散型アーキテクチャなどの基本的な設計コンセプトを高度に互換性のあるものと共有しています。将来、IkaはSui開発エコシステムに直接統合され、Sui Moveスマートコントラクトに対するプラグアンドプレイのクロスチェーンセキュリティモジュールを提供します。

機能配置の観点から、Ikaは新しいセキュリティ検証レイヤーを構築しています:それはSuiエコシステムの専用署名プロトコルとして機能し、業界全体に標準化されたクロスチェーンソリューションを提供します。その階層化された設計は、プロトコルの柔軟性と開発の容易さの両方を考慮に入れており、MPC技術の大規模なマルチチェーンシナリオでの実用化の重要な事例となる可能性があります。

1.1 コアテクノロジー分析

Ikaネットワークの技術的な実装は、高性能な分散署名を中心に展開されています。その革新は、Suiの並列実行とDAGコンセンサスを組み合わせた2PC-MPC閾値署名プロトコルの使用にあり、真のサブ秒署名能力と大規模な分散ノード参加を実現しています。Ikaは、2PC-MPCプロトコル、並列分散署名、緊密に統合されたSuiコンセンサス構造を通じて、超高性能と厳格なセキュリティ要件を同時に満たすマルチパーティ署名ネットワークを作成することを目指しています。コア革新は、ブロードキャスト通信と並列処理を閾値署名プロトコルに導入することにあります。以下は、コア機能の詳細です。

2PC-MPC署名プロトコル:Ikaは改良された2者間MPCスキーム(2PC-MPC)を採用し、ユーザーの秘密鍵署名操作を基本的に2つの役割である「ユーザー」と「Ikaネットワーク」に分解します。元の複雑なプロセスは、ノード間のペア通信が必要であり(WeChatグループでの誰とでも個別にチャットするのに似ています)、ブロードキャストモードに変換され(グループアナウンスに似ています)、ユーザーの計算通信オーバーヘッドレベルを一定に保ち、ネットワークスケールに独立しており、署名の遅延をサブセカンドレベルで維持しています。

並列処理、タスクの分割、および同時実行:Ikaは、単一の署名操作を複数の並行サブタスクに分解するために並列計算を使用し、ノード間で同時に実行されることを目指しています。ここでは、Suiのオブジェクト中心モデルと組み合わせて、ネットワークはすべてのトランザクションについてグローバルな連続的な合意を達成する必要がなく、複数のトランザクションを同時に処理し、スループットを増加させ、レイテンシを減少させることができます。SuiのMysticetiコンセンサスは、DAG構造を使用してブロックの認証遅延を排除し、直ちにブロックを提出できるようにし、IkaがSuiでサブセカンドの最終確認を達成することができます。

大規模ノードネットワーク:従来のMPCソリューションは通常4〜8ノードしかサポートしていませんが、Ikaは署名に数千のノードを関与させるスケーリングが可能です。各ノードは鍵の断片の一部しか保持していないため、いくつかのノードが侵害されても、個別に秘密鍵を回復することはできません。効果的な署名は、ユーザーとネットワークノードが共に参加するときにのみ生成されます。単一の当事者は独立して運営することができず、署名を偽造することもできません。この分散ノード構造がIkaのゼロトラストモデルの中核です。

クロスチェーン制御とチェーン抽象化:モジュラーシグネチャネットワークとして、Ikaは他のチェーンのスマートコントラクトがIkaネットワーク内のアカウント(dWalletと呼ばれる)を直接制御することを可能にします。具体的には、あるチェーン(例:Sui)がIka上でマルチシグネチャアカウントを管理したい場合、そのチェーンの状態をIkaネットワークで検証する必要があります。Ikaは、対応するチェーンの軽量クライアント(状態証明)を自身のネットワークに展開することでこれを実現しています。現在、Suiの状態証明が最初に実装され、Sui上のコントラクトがビジネスロジック内でdWalletをコンポーネントとして埋め込み、Ikaネットワークを介して他のチェーンの資産に署名および操作を行うことができるようになっています。

1.2 Suiエコシステムを逆転させることはできますか?


画像ソース:イカ

Ikaがオンラインになると、Suiブロックチェーンの機能が拡張され、Suiエコシステム全体のインフラへのサポートが提供される可能性があります。SuiのネイティブトークンSUIとIkaのトークン$IKAはシナジー効果を持って使用され、$IKAはIkaネットワーク上の署名サービス料金の支払いに使用されるだけでなく、ノードのステーキング資産としても機能します。

IkaがSuiエコシステムに与えた最大の影響は、Suiにクロスチェーンの相互運用性をもたらしたことであり、そのMPCネットワークは、ビットコインやイーサリアムなどのチェーン上の資産が比較的低遅延で高いセキュリティでSuiネットワーク上でアクセスできるようにサポートし、流動性マイニングや借入などのクロスチェーンDeFi操作を可能にし、この分野でのSuiの競争力を高めるのに役立ちます。Ikaは、その速い確認速度と強力なスケーラビリティにより、複数のSuiプロジェクトに統合され、エコシステムの発展にある程度貢献しています。

資産のセキュリティ面では、Ikaは分散型のカストディメカニズムを提供します。ユーザーや機関は、従来の中央集権型のカストディソリューションと比較して、より柔軟かつ安全なマルチサインアプローチによってオンチェーンの資産を管理することができます。オフチェーンの取引リクエストさえもSui上で安全に実行できます。

Ikaは、チェーンの抽象化レイヤーも設計し、Sui上のスマートコントラクトが他のチェーン上のアカウントや資産と直接やり取りできるようにし、煩雑なブリッジングや資産のラッピングを必要とせず、クロスチェーンの相互作用プロセスを簡素化しています。Bitcoinのネイティブ統合も、BTCがSui上でDeFiやカストディ運用に直接参加できるようにしています。

最終的に、私はIkaがAI自動化アプリケーションのマルチパーティ検証メカニズムを提供し、不正な資産操作を回避し、AI取引の実行のセキュリティと信頼性を高め、Suiエコシステムの将来のAI方向での拡張の可能性を提供していると信じています。

1.3 lka が直面する課題

IkaはSuiに密接に関連していますが、クロスチェーンの相互運用性のための「普遍的な標準」になりたい場合、他のブロックチェーンやプロジェクトがそれを採用するかどうかに依存します。 AxelarやLayerZeroなど、さまざまなシナリオで広く使用されている既存のクロスチェーンソリューションがすでに市場に存在しています。 Ikaが突破したい場合、 '分散化'と 'パフォーマンス'の間でより良いバランスを見つけ、より多くの開発者を引き付け、より多くの資産を移行させる説得力を持たなければなりません。

MPCに関しては、多くの論争もあります。 一般的な問題は、署名権限を取り消すのが難しいことです。 伝統的なMPCウォレットと同様に、秘密鍵が分割され配布されると、再度シャーディングされても、古いシャードを持つ人が元の秘密鍵を再構築する可能性が理論的にはあります。 2PC-MPCスキームは、ユーザーを継続的に巻き込むことでセキュリティを向上させますが、ノードを安全かつ効率的に変更するための完璧な解決策はまだ特にないと思います。 これは潜在的なリスク要因かもしれません。

Ika自体もSuiネットワークの安定性と独自のネットワーク状況に依存しています。将来Suiがメジャーアップグレードを行う場合、例えばMysticetiコンセンサスをMVs2バージョンに更新する場合、Ikaも適応する必要があります。DAGに基づくコンセンサスであるMysticetiは高い並行性と低い取引手数料をサポートしていますが、主要なチェーン構造がないため、ネットワーク経路がより複雑になり、取引の順序付けが困難になる可能性があります。また、非同期会計であるため、効率的ではありますが、新しい並び替えやコンセンサスセキュリティの問題も引き起こす可能性があります。さらに、DAGモデルは積極的なユーザーに大きく依存しているため、ネットワークの利用が低い場合、取引の確認の遅延やセキュリティの低下などの問題が発生する可能性があります。

FHE、TEE、ZKP、またはMPCに基づくプロジェクトの比較

2.1 FHE

Zama&Concrete:MLIRに基づく一般的なコンパイラに加えて、Concreteは大きな回路をいくつかの小さな回路に分割して暗号化し、その後動的に結果を連結する「レイヤードブートストラップ」戦略を採用しています。これにより、単一のブートストラップの遅延が著しく低減されます。また、遅延に敏感な整数演算に対してCRTエンコーディングを使用し、並列性要件が高いブール演算に対してビットレベルのエンコーディングを使用する「ハイブリッドエンコーディング」をサポートしており、パフォーマンスと並列性をバランスさせています。さらに、Concreteは「キーパッキング」メカニズムを提供しており、単一のキーインポート後に複数のホモモーフィック演算を再利用できるようにすることで、通信オーバーヘッドを削減しています。

Fhenix:TFHEに基づいて、FhenixはEthereum EVM命令セット用にいくつかのカスタマイズされた最適化を行っています。プレーンテキストレジスタを '暗号文仮想レジスタ' に置き換え、算術命令を実行する前後にミニブートストラップを自動的に挿入してノイズ予算を回復します。同時に、Fhenixはオフチェーンオラクルブリッジングモジュールを設計しており、オンチェーン暗号文状態とオフチェーンプレーンテキストデータとのやり取りの前に証明チェックを行い、オンチェーン検証コストを削減します。Zamaと比較して、FhenixはEVM互換性とオンチェーン契約のシームレスな統合に重点を置いています。

2.2 TEE

Oasis Network:Intel SGXに基づいて構築されたOasisは、ハードウェアの信頼性を検証するためのSGX Quoting Serviceを下部に導入し、疑わしい命令を分離し、SGXの攻撃面を減らすための軽量なマイクロカーネルを中間に導入する 'Layered Root of Trust' のコンセプトを導入しています。ParaTimeインターフェースでは、ParaTimes間で効率的な通信を確保するためにCap’n Protoバイナリシリアル化を使用しています。さらに、Oasisは信頼されたログに重要な状態変更を記録する 'Persistent Log' モジュールを開発しており、ロールバック攻撃を防いでいます。

2.3 ZKP

Aztec:Noirコンパイラに加え、Aztecは証明生成において、「増分再帰」テクノロジを統合しており、複数のトランザクション証明を時間的に連続した方法で再帰的にパッケージ化し、一度に小規模のSNARKを均一に生成します。証明生成器は、Rustを使用して並列化された深さ優先探索アルゴリズムを記述し、マルチコアCPU上で線形アクセラレーションを達成できます。また、ユーザーの待ち時間を短縮するために、Aztecは「ライトノードモード」を提供しており、ノードはzkStreamのダウンロードと検証のみを行う必要があり、完全なProofをダウンロードする必要がありません。その結果、帯域幅が最適化されています。

2.4 MPC

Partisia Blockchain:そのMPC実装は、SPDZプロトコルの拡張に基づいており、オンラインフェーズの計算を加速するために、オフチェーンでビーバートリプルを事前生成する「前処理モジュール」が追加されています。各シャード内のノードは、gRPC通信とTLS 1.3暗号化チャンネルを介して相互作用し、データの送受信のセキュリティを確保しています。Partisiaの並列シャーディングメカニズムは、ノードの負荷に基づいてリアルタイムでシャードのサイズを調整し、動的な負荷分散をサポートしています。

3、プライバシーコンピューティングFHE、TEE、ZKP、およびMPC


Image source:@tpcventures

異なるプライバシー・コンピューティング・スキームの概要

プライバシーコンピューティングは、現在、ブロックチェーンおよびデータセキュリティ分野で注目されているトピックであり、主な技術には完全準同型暗号(FHE)、信頼実行環境(TEE)、および多者計算(MPC)が含まれています。

完全準同型暗号(FHE):これは、復号化なしに暗号化されたデータ上での任意の計算を可能にする暗号化スキームであり、入力、計算、および出力のエンドツーエンドの暗号化を実現します。セキュリティは、格子問題などの複雑な数学問題に基づいて確保され、理論的に完全な計算能力を提供しますが、非常に高い計算コストがかかります。近年、業界と学界は、アルゴリズム、専門ライブラリ(ZamaのTFHE-rs、Concreteなど)、およびハードウェアアクセラレータ(Intel HEXL、FPGA/ASICなど)を最適化してパフォーマンスを向上させていますが、それでもゆっくりと確実に進化している技術です。

● 信頼された実行環境(TEE):プロセッサー(例:Intel SGX、AMD SEV、ARM TrustZoneなど)によって提供される信頼されたハードウェアモジュールで、独立した安全なメモリ領域でコードを実行し、外部ソフトウェアやオペレーティングシステムが実行データや状態を盗み見ることを防ぎます。 TEEはハードウェアの信頼のルートに依存し、ネイティブな計算に近いパフォーマンスを提供し、一般的に最小限のオーバーヘッドを発生させます。 TEEはアプリケーションの機密実行を提供できますが、そのセキュリティは製造業者によって提供されるハードウェア実装とファームウェアに依存するため、潜在的なバックドアやサイドチャネルのリスクがあります。

● セキュアなMultiParty Computation(MPC):暗号プロトコルを使用して、複数の当事者がそれぞれの秘密入力を明らかにせずに関数の出力を共同で計算できます。MPCは単一の信頼ハードウェアに依存しませんが、計算には複数のやり取りが必要で、高い通信オーバーヘッドを引き起こします。性能はネットワークの遅延と帯域制限に影響を受けます。完全にホモモルフィック暗号化(FHE)と比較して、MPCは計算オーバーヘッドがはるかに低いですが、高い実装の複雑さがあり、注意深く設計されたプロトコルとアーキテクチャが必要です。

● ゼロ知識証明(ZKP):検証者が追加情報を公開することなく、文が真実であることを確認するための暗号技術。証明者は、実際の情報を開示せずに、秘密(パスワードなど)の所有を検証者に示すことができます。典型的な実装には、楕円曲線に基づくzk-SNARKやハッシュに基づくzk-STARなどがあります。

FHE、TEE、ZKP、およびMPC 3.2の適用シナリオは何ですか?


画像ソース:biblicalscienceinstitute

プライバシー保護コンピューティング テクノロジにはそれぞれ重点が置かれており、その鍵となるのはシナリオの要件にあります。クロスチェーン署名を例にとると、マルチパーティのコラボレーションが必要であり、シングルポイントの秘密鍵の公開を回避するため、MPCの方が実用的です。Threshold Signatureと同様に、複数のノードがそれぞれキーフラグメントの一部を保存して一緒に署名するため、誰も秘密鍵を単独で制御することはできません。現在では、Ikaネットワークなど、より高度なソリューションがいくつかあり、例えば、ユーザーを1つのシステムノードとして扱い、2PC-MPCを使用して並行して署名し、一度に数千の署名を処理でき、水平方向にスケーリングできるため、ノードが多ければ多いほど高速になります。ただし、TEEはクロスチェーン署名も完了でき、署名ロジックはSGXチップを介して実行できるため、すばやく簡単に展開できますが、問題は、ハードウェアが侵害されると、秘密鍵も漏洩し、信頼がチップとメーカーに完全に固定されることです。FHEは、署名計算が得意な「加算と乗算」モードに属していないため、理論的には実行できますが、オーバーヘッドが大きすぎるため、この分野では比較的弱いです。

マルチシグウォレット、金庫保険、機関投資家向けカストディなどのDeFiシナリオでは、マルチシグ自体は安全ですが、問題は秘密鍵をどのように保存するか、どのようにリスクを共有するかにあります。MPCは、署名をいくつかの部分に分割し、異なるノードが署名に参加するFireblocksなどのサービスプロバイダーなど、現在ではより主流の方法であり、ハッキングされてもどのノードも問題になりません。Ikaのデザインも非常に興味深いもので、二者モデルは秘密鍵の「非共謀」を実現し、従来のMPCで「全員が一緒に悪を行うことに同意する」可能性を減らします。TEEには、ハードウェアウォレットやクラウドウォレットサービスなど、この点に関するアプリケーションもあり、信頼できる実行環境を使用して署名の分離を確保しますが、それでもハードウェアの信頼の問題を回避することはできません。FHEは、現在、カストディレベルでの直接的な役割はあまりありませんが、取引の詳細と契約ロジックを保護することに重点を置いており、たとえば、プライベートトランザクションを行うと、他の人は金額とアドレスを見ることができませんが、これは秘密鍵エスクローとは何の関係もありません。したがって、このシナリオでは、MPC は分散型信頼に重点を置き、TEE はパフォーマンスを重視し、FHE は主に高レベルのプライバシー ロジックに使用されます。

AIとデータプライバシーの観点から、FHEの利点はここでより明白です。最初から最後までデータを暗号化し続けることができます。たとえば、AI推論のために医療データをチェーンに投げ込むと、FHEはモデルがプレーンテキストを見ずに判断を下すことを許可し、データを誰にもはっきりと見てもらうことなく結果を出力できます。この「暗号化によるコンピューティング」機能は、特にクロスチェーンまたはクロスインスティテューショナルなコラボレーションにおいて、機密データの取り扱いに非常に適しています。例えば、Mind Networkは、PoSノードを使用して、相互に無知な状態でFHEを通じて投票検証を完了し、ノードの不正行為を防ぎ、プロセス全体のプライバシーを確保することを検討しています。MPC は、さまざまな機関が協力してモデルのトレーニングを行い、それぞれがローカル データを共有せずに保持し、中間結果のみを交換するなど、フェデレーション ラーニングにも使用できます。しかし、参加者が増えるとコミュニケーションコストや同期性が問題となり、現状ではそのほとんどが実験的なプロジェクトとなっています。TEEは保護された環境で直接モデルを実行でき、フェデレーテッドラーニングプラットフォームはモデルの集約にTEEを使用しますが、メモリの制限やサイドチャネル攻撃などの制限も明らかです。したがって、AI関連のシナリオでは、FHEの「エンドツーエンド暗号化」機能が最も顕著であり、MPCとTEEは補助ツールとして機能しますが、それらを補完するための特定のソリューションが依然として必要です。

異なるスキームの差別化

性能とレイテンシ:FHE(Zama/Fhenix)は頻繁なブートストラップによるレイテンシが高いですが、暗号化された状態で最も強力なデータ保護を提供できます。TEE(Oasis)は最も低いレイテンシを持ち、通常の実行に近いですが、ハードウェアの信頼が必要です。ZKP(Aztec)はバッチ証明で制御可能なレイテンシを持ち、単一トランザクションのレイテンシはこれら2つの間に位置します。MPC(Partisia)は中程度から低いレイテンシを持ち、ネットワーク通信から最も大きな影響を受けます。

信頼の前提条件:FHEおよびZKPは数学的な課題に基づいており、第三者への信頼が必要ありません。TEEはハードウェアとベンダーに依存し、ファームウェアの脆弱性リスクがあります。MPCは半正直もしくは最大t異常モデルに依存しており、参加者の数や行動の前提条件に敏感です。

スケーラビリティ:ZKPロールアップ(Aztec)およびMPCシャーディング(Partisia)は、水平スケーラビリティを自然にサポートします;FHEおよびTEEのスケーラビリティは、コンピューティングリソースとハードウェアノードの供給を考慮する必要があります。

統合の難しさ:TEEプロジェクトは最もアクセスの敷居が低く、プログラミングモデルの変更が最も少なくて済みます;ZKPとFHEの両方は専用回路とコンパイルプロセスが必要です;MPCにはプロトコルスタックの統合とクロスノード通信が必要です。

市場の一般的な見解:「FHEはTEE、ZKP、またはMPCよりも優れている」

FHE、TEE、ZKP、またはMPCのいずれかであるかどうかにかかわらず、実用例を解決する際には、すべての4つが「パフォーマンス、コスト、セキュリティ」という不可能な三角形の問題に直面しているようです。FHEは理論上のプライバシー保護で魅力的ですが、すべての側面でTEE、MPC、またはZKPに優れているわけではありません。性能の低さによるコストがFHEが他の解決策に大きく遅れている計算速度を促進するのを困難にしています。リアルタイムおよびコストに敏感なアプリケーションでは、TEE、MPC、またはZKPの方がしばしばより実珵です。

信頼性と適用シナリオも異なります。TEEとMPCはそれぞれ異なる信頼モデルと展開の利便性を提供しますが、ZKPは正確性の検証に焦点を当てています。産業界の見解に指摘されているように、異なるプライバシーツールにはそれぞれ利点と制限があり、「ワンサイズフィットオール」の最適な解決策はありません。たとえば、オフチェーンの複雑な計算の検証には、ZKPが問題を効率的に解決できます。複数の当事者がプライベートステータスを共有する必要がある計算では、MPCがより直接的です。TEEはモバイルおよびクラウド環境で成熟したサポートを提供します。FHEは非常に機密性の高いデータを処理するのに適していますが、現在は効果的であるためにはハードウェアアクセラレーションが必要です。

FHEは「普遍的に優れている」わけではありません。テクノロジーの選択は、アプリケーションの要件とパフォーマンスのトレードオフに基づいて行う必要があります。おそらく将来的には、プライバシーコンピューティングは、単一のソリューションが勝つのではなく、複数のテクノロジーを補完的に統合した結果になることがよくあります。例えば、Ikaは、その設計において鍵の共有と署名の調整に傾倒しており(ユーザーは常に秘密鍵を保持しています)、そのコアバリューは、カストディを必要としない分散型の資産管理にあります。対照的に、ZKPは、状態や計算結果のオンチェーン検証のための数学的証明を生成するのが得意です。ZKPは、クロスチェーンの相互作用の正確性を検証するために使用でき、それによってブリッジング当事者の信頼要件をある程度減らすことができ、IkaのMPCネットワークは、ZKPと組み合わせてより複雑なシステムを構築できる「資産管理権」の基盤を提供します。さらに、Nillionは、全体的な機能を強化するために、複数のプライバシーテクノロジーの統合を開始しました。そのブラインドコンピューティングアーキテクチャは、MPC、FHE、TEE、およびZKPをシームレスに統合して、セキュリティ、コスト、およびパフォーマンスのバランスを取ります。したがって、プライバシーコンピューティングエコシステムの未来は、最適な技術コンポーネントを組み合わせてモジュラーソリューションを構築する傾向があります。

ステートメント:

  1. この記事は[から転載されましたテックフロー],著作権は元の著者に帰属します[YBB Capital Researcher Ac-Core],如对转载有异议,请联系 Gate Learn Team、チームは関連手続きに従ってできるだけ早く処理します。
  2. 免責事項: この記事に表れる見解や意見は全て著者個人のものであり、いかなる投資アドバイスを意味するものではありません。
  3. 記事の他の言語バージョンは、Gate Learnチームによって翻訳されていますが、言及されていませんGate翻訳された記事を許可なくコピー、配布、または盗用しないでください。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.