La fondation Sui a récemment rendu public l'orientation technique et le développement du réseau Ika, qui bénéficie d'un soutien stratégique. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), la caractéristique la plus remarquable de ce réseau est sa vitesse de réponse en sous-seconde, une première parmi les solutions MPC similaires. L'adaptabilité technique d'Ika avec la blockchain Sui est particulièrement frappante, les deux étant hautement compatibles dans des concepts de conception sous-jacents tels que le traitement parallèle et l'architecture décentralisée. À l'avenir, Ika sera directement intégré dans l'écosystème de développement de Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation sécurisée : elle sert à la fois de protocole de signature dédié à l'écosystème Sui et propose des solutions inter-chaînes standardisées pour l'ensemble du secteur. Son design en couches prend en compte la flexibilité du protocole et la facilité de développement, et a une certaine probabilité de devenir un important cas pratique pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau IKA s’articule autour de signatures distribuées haute performance, et son innovation réside dans l’utilisation du protocole de signature de seuil 2PC-MPC avec l’exécution parallèle de Sui et le consensus DAG pour obtenir de véritables capacités de signature en moins d’une seconde et une participation décentralisée des nœuds à grande échelle. Grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une intégration étroite avec la structure de consensus Sui, IKA a souhaité créer un réseau multi-signatures qui réponde aux besoins de performances ultra-élevées et de sécurité stricte. Sa principale innovation réside dans l’introduction de la communication de diffusion et du traitement parallèle dans le protocole de signature de seuil, et voici une ventilation des fonctions de base.
Protocole de signature 2PC-MPC : Ika adopte un schéma MPC amélioré à deux parties (2PC-MPC), décomposant essentiellement l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement deux rôles : « utilisateur » et « réseau Ika ». Le processus complexe impliquant une communication entre les nœuds (similaire à une discussion privée entre chaque membre d'un groupe WeChat) est transformé en mode de diffusion (similaire à une annonce de groupe), ce qui maintient le coût de communication des calculs pour les utilisateurs à un niveau constant, indépendamment de l'échelle du réseau, permettant ainsi de garder le délai de signature à un niveau subsecondaire.
Traitement parallèle, diviser les tâches pour les réaliser simultanément : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, dans le but d'améliorer considérablement la vitesse. Cela combine le modèle de parallélisme d'objet de Sui, où le réseau n'a pas besoin d'atteindre un consensus global sur chaque transaction, permettant ainsi de traiter de nombreuses transactions simultanément, d'augmenter le débit et de réduire la latence. Le consensus Mysticeti de Sui, basé sur une structure en DAG, élimine le retard d'authentification des blocs, permettant une soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Les solutions MPC traditionnelles ne peuvent généralement prendre en charge que 4 à 8 nœuds, tandis qu'Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie du fragment de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière indépendante. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune des parties ne peut agir de manière autonome ou falsifier la signature, cette répartition des nœuds est au cœur du modèle zéro confiance d'Ika.
Contrôle inter-chaînes et abstraction de chaînes : en tant que réseau de signatures modulaire, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika (appelés dWallet). Plus précisément, si un contrat intelligent sur une chaîne (comme Sui) souhaite gérer des comptes de signatures multiples sur Ika, il doit vérifier l'état de cette chaîne dans le réseau Ika. Ika réalise cela en déployant un client léger (preuves d'état) de la chaîne correspondante dans son propre réseau. Actuellement, la preuve d'état de Sui a été mise en œuvre en premier, permettant aux contrats sur Sui d'incorporer dWallet comme composant dans leur logique métier et de signer et d'opérer des actifs d'autres chaînes via le réseau Ika.
1.2 Ika peut-il inverser l'habilitation de l'écosystème Sui ?
Source de l'image : Ika
Après le lancement d'Ika, il est possible d'étendre les capacités de la blockchain Sui, ce qui apportera également un certain soutien à l'infrastructure de l'écosystème Sui. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés en synergie, $IKA sera utilisé pour payer les frais de service de signature du réseau Ika, tout en servant également d'actif de mise pour les nœuds.
Le plus grand impact d’Ika sur l’écosystème Sui est qu’il apporte des capacités d’interopérabilité inter-chaînes à Sui, et son réseau MPC prend en charge la connexion de Bitcoin, Ethereum et d’autres actifs on-chain au réseau Sui avec une latence relativement faible et une sécurité élevée, afin de réaliser des opérations DeFi inter-chaînes telles que l’extraction de liquidités et les prêts, ce qui contribuera à améliorer la compétitivité de Sui dans ce domaine. En raison de sa vitesse de confirmation rapide et de sa forte évolutivité, Ika a été connecté à plusieurs projets Sui, ce qui a également favorisé le développement de l’écosystème dans une certaine mesure.
En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs sur la chaîne grâce à sa méthode de signature multiple, qui est plus flexible et plus sûre que les solutions de garde centralisées traditionnelles. Même les demandes de transaction initiées hors chaîne peuvent être exécutées en toute sécurité sur Sui.
Ika a également conçu une couche d'abstraction de la chaîne, permettant aux contrats intelligents sur Sui de pouvoir directement interagir avec les comptes et les actifs d'autres chaînes, sans avoir besoin de passer par des processus compliqués de pont ou d'emballage d'actifs, ce qui simplifie l'ensemble du processus d'interaction inter-chaînes. L'intégration native de Bitcoin permet également au BTC de participer directement aux opérations DeFi et de garde sur Sui.
Sur le dernier point, je pense également qu'Ika propose un mécanisme de validation multiple pour les applications d'automatisation AI, ce qui peut éviter les opérations d'actifs non autorisées, améliorer la sécurité et la crédibilité lors de l'exécution des transactions par l'IA, et offrir une possibilité d'expansion future de l'écosystème Sui dans le domaine de l'IA.
Les défis auxquels est confronté lka 1.3
Bien qu'Ika soit étroitement lié à Sui, pour devenir un « standard universel » d'interopérabilité entre chaînes, il faut voir si d'autres blockchains et projets sont disposés à l'accepter. Il existe déjà de nombreuses solutions inter-chaînes sur le marché, comme Axelar et LayerZero, qui sont largement utilisées dans différents scénarios. Pour qu'Ika se démarque, il doit trouver un meilleur équilibre entre « décentralisation » et « performance », attirer davantage de développeurs à s'intégrer, et inciter plus d'actifs à migrer.
Parler de MPC soulève également de nombreuses controverses, la question courante étant que les autorisations de signature sont difficiles à révoquer. Comme avec les portefeuilles MPC traditionnels, une fois que la clé privée est divisée et distribuée, même si on refait des fragments, ceux qui ont accès aux anciens fragments peuvent théoriquement récupérer la clé privée originale. Bien que la solution 2PC-MPC améliore la sécurité grâce à la participation continue des utilisateurs, je pense qu'il n'existe pas encore de mécanisme de solution particulièrement complet sur la question de "comment changer de nœud de manière sûre et efficace", ce qui pourrait représenter un point de risque potentiel.
Ika dépend également de la stabilité du réseau Sui et de son propre état de réseau. Si à l'avenir Sui effectue une mise à niveau majeure, par exemple en mettant à jour le consensus Mysticeti vers la version MVs2, Ika devra également s'adapter. Le consensus basé sur DAG, Mysticeti, bien qu'il supporte une haute concurrence et des frais de transaction bas, peut compliquer les chemins du réseau et rendre le tri des transactions plus difficile en raison de l'absence de structure de chaîne principale. De plus, étant donné qu'il s'agit d'une comptabilité asynchrone, bien que l'efficacité soit élevée, cela entraîne également de nouveaux problèmes de tri et de sécurité du consensus. De plus, le modèle DAG dépend fortement des utilisateurs actifs ; si le taux d'utilisation du réseau n'est pas élevé, il est susceptible d'entraîner des retards de confirmation des transactions et une diminution de la sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete : En plus du compilateur à usage général basé sur MLIR, Concrete adopte la stratégie de « bootstrap hiérarchique », qui divise les grands circuits en plusieurs petits circuits et les crypte séparément, puis assemble dynamiquement les résultats, ce qui réduit considérablement le délai d’un seul bootstrapping. Il prend également en charge l’encodage hybride : l’encodage CRT pour les opérations d’entiers sensibles au retard et l’encodage au niveau du bit pour les opérations booléennes avec des exigences élevées de parallélisme, équilibrant les performances et le parallélisme. De plus, Concrete fournit un mécanisme d'« emballage de clés », qui peut réutiliser plusieurs opérations isomorphes après une importation de clé, réduisant ainsi les frais de communication.
Fhenix : Basé sur TFHE, Fhenix a effectué plusieurs optimisations personnalisées pour le jeu d’instructions Ethereum EVM. Il remplace les registres en texte brut par des « registres virtuels de texte chiffré » qui insèrent automatiquement un micro-bootstrap avant et après l’exécution d’instructions arithmétiques pour récupérer le budget de bruit. Dans le même temps, Fhenix a conçu un module de pontage d’oracle hors chaîne pour effectuer des vérifications de preuve avant d’interagir avec l’état du texte chiffré sur la chaîne avec des données en clair hors chaîne, réduisant ainsi le coût de la vérification sur la chaîne. Par rapport à Zama, Fhenix se concentre davantage sur la compatibilité EVM et l’accès transparent aux contrats on-chain
2.2 TEE
Oasis Network : Sur la base de l'Intel SGX, Oasis introduit le concept de « racine de confiance hiérarchique » (Root of Trust), utilisant le SGX Quoting Service pour vérifier la confiance matérielle, avec un micro-noyau léger au niveau intermédiaire, responsable de l'isolation des instructions suspectes, réduisant ainsi la surface d'attaque des blocages SGX. L'interface de ParaTime utilise la sérialisation binaire Cap'n Proto, garantissant une communication efficace entre ParaTime. Parallèlement, Oasis a développé un module de « journaux durables », enregistrant les changements d'état critiques dans un journal de confiance pour prévenir les attaques par retour arrière.
2.3 ZKP
Aztec : En plus de la compilation Noir, Aztec intègre la technologie de « récursivité incrémentielle » dans la génération de preuves, qui empaquette récursivement plusieurs preuves de transaction selon des séries chronologiques, puis génère un SNARK de petite taille de manière unifiée. Le générateur de preuves utilise Rust pour écrire un algorithme de recherche parallélisé en profondeur qui permet l’accélération linéaire sur les processeurs multicœurs. De plus, afin de réduire l’attente des utilisateurs, Aztec propose un « mode nœud léger », où les nœuds n’ont qu’à télécharger et vérifier zkStream au lieu d’une preuve complète, optimisant ainsi davantage la bande passante.
2.4 MPC
Partisia Blockchain : sa mise en œuvre MPC est basée sur l'extension du protocole SPDZ, ajoutant un « module de prétraitement » qui génère à l'avance des triplets de Beaver hors chaîne pour accélérer les calculs de la phase en ligne. Les nœuds à l'intérieur de chaque shard communiquent via gRPC, avec un canal crypté TLS 1.3, garantissant la sécurité du transfert de données. Le mécanisme de shard parallèle de Partisia prend également en charge l'équilibrage de charge dynamique, ajustant en temps réel la taille des shards en fonction de la charge des nœuds.
Trois, calcul de la vie privée FHE, TEE, ZKP et MPC
Source de l'image : @tpcventures
3.1 Aperçu des différentes solutions de calcul de la vie privée
Le calcul privé est un sujet d'actualité dans le domaine de la blockchain et de la sécurité des données, les principales technologies incluent le chiffrement homomorphe complet (FHE), l'environnement d'exécution de confiance (TEE) et le calcul sécurisé multipartite (MPC).
Chiffrement homomorphe complet (FHE) : un schéma de cryptage qui permet d'effectuer des calculs arbitraires sur des données chiffrées sans décryptage, garantissant un chiffrement complet des entrées, du processus de calcul et des sorties. Il repose sur des problèmes mathématiques complexes (comme le problème de la grille) pour assurer la sécurité, ayant une capacité de calcul théorique complète, mais avec un coût de calcul extrêmement élevé. Ces dernières années, l'industrie et le monde académique ont amélioré les performances grâce à des algorithmes optimisés, des bibliothèques spécialisées (comme TFHE-rs de Zama, Concrete) et des accélérations matérielles (Intel HEXL, FPGA/ASIC), mais cela reste une technologie de "ralentissement des attaques rapides".
Environnement d'exécution de confiance (TEE) : module matériel de confiance fourni par le processeur (comme Intel SGX, AMD SEV, ARM TrustZone), capable d'exécuter du code dans une zone de mémoire sécurisée isolée, rendant impossible pour les logiciels externes et les systèmes d'exploitation d'espionner les données et l'état d'exécution. Le TEE repose sur une racine de confiance matérielle, offrant des performances proches du calcul natif, avec généralement peu de surcharge. Le TEE peut fournir une exécution confidentielle pour les applications, mais sa sécurité dépend de la mise en œuvre matérielle et du firmware fourni par le fabricant, présentant des risques potentiels de portes dérobées et de canaux auxiliaires.
Calcul multipartite sécurisé (MPC) : Utilisant des protocoles cryptographiques, permet à plusieurs parties de calculer ensemble la sortie d'une fonction sans divulguer leurs entrées privées respectives. Le MPC n'a pas de matériel de confiance en un seul point, mais le calcul nécessite des interactions entre plusieurs parties, ce qui entraîne des coûts de communication élevés, et les performances sont limitées par la latence du réseau et la bande passante. Par rapport à l'FHE, le MPC a des coûts de calcul beaucoup plus faibles, mais la complexité de mise en œuvre est élevée, nécessitant une conception minutieuse des protocoles et de l'architecture.
Preuve à divulgation nulle de connaissance (ZKP) : technique cryptographique permettant à une partie vérificatrice de valider une affirmation comme vraie sans révéler d'informations supplémentaires. Le prouveur peut démontrer à la partie vérificatrice qu'il possède une information secrète (comme un mot de passe), sans avoir à divulguer directement cette information. Les réalisations typiques incluent zk-SNARK basé sur les courbes elliptiques et zk-STAR basé sur le hachage.
3.2 Quels sont les scénarios d'adaptation pour FHE, TEE, ZKP et MPC ?
Source de l'image : biblicalscienceinstitute
Les différentes technologies informatiques de préservation de la vie privée ont leur propre importance, et la clé réside dans les exigences du scénario. Prenons l’exemple des signatures inter-chaînes, qui nécessitent une collaboration multipartite et évitent l’exposition d’une clé privée en un seul point, auquel cas MPC est plus pratique. À l’instar de la signature de seuil, plusieurs nœuds enregistrent chacun une partie du fragment de clé et le signent ensemble, de sorte que personne ne puisse contrôler la clé privée seul. Il existe des solutions plus avancées, telles que le réseau IKA, qui traite les utilisateurs comme un nœud du système comme l’autre, et utilise 2PC-MPC pour signer en parallèle, qui peut traiter des milliers de signatures à la fois, et peut être mis à l’échelle horizontalement, plus il y a de nœuds, plus c’est rapide. Cependant, TEE peut également effectuer des signatures inter-chaînes et peut exécuter une logique de signature via des puces SGX, ce qui est rapide et facile à déployer, mais le problème est qu’une fois que le matériel est violé, la clé privée est également divulguée et la confiance est entièrement épinglée sur la puce et le fabricant. FHE est relativement faible dans ce domaine, car le calcul de signature n’appartient pas au mode « addition et multiplication » pour lequel il est bon, bien que cela puisse être fait théoriquement, mais la surcharge est trop importante, et fondamentalement personne ne le fait dans un système réel.
Dans les scénarios DeFi, tels que les portefeuilles multisig, l’assurance coffre-fort et la conservation institutionnelle, le multisig lui-même est sécurisé, mais le problème réside dans la façon de sauvegarder la clé privée et de partager le risque. MPC est maintenant un moyen plus courant, comme Fireblocks et d’autres fournisseurs de services, la signature est divisée en plusieurs parties, différents nœuds participent à la signature et tout nœud est piraté sans problème. La conception d’Ika est également très intéressante, utilisant un modèle bipartite pour obtenir la « non-collusion » des clés privées, réduisant ainsi la possibilité que « tout le monde accepte de faire le mal ensemble » dans le MPC traditionnel. TEE dispose également d’applications à cet égard, telles que des portefeuilles matériels ou des services de portefeuille cloud, qui utilisent un environnement d’exécution approuvé pour assurer l’isolation des signatures, mais il ne peut toujours pas éviter le problème de confiance matérielle. FHE n’a pas beaucoup de rôle direct au niveau de la conservation à l’heure actuelle, mais plutôt pour protéger les détails de la transaction et la logique du contrat, par exemple, si vous effectuez une transaction privée, les autres ne peuvent pas voir le montant et l’adresse, mais cela n’a rien à voir avec le séquestre de clé privée. Par conséquent, dans ce scénario, MPC se concentre davantage sur la confiance décentralisée, TEE met l’accent sur les performances et FHE est principalement utilisé pour une logique de confidentialité de haut niveau.
En ce qui concerne l’IA et la confidentialité des données, la situation sera différente, et les avantages de FHE sont évidents ici. Il peut garder les données chiffrées du début à la fin, par exemple, si vous lancez des données médicales sur la chaîne pour l’inférence de l’IA, FHE peut faire en sorte que le modèle complète le jugement sans voir le texte en clair, puis produire les résultats afin que personne ne puisse voir les données dans l’ensemble du processus. Cette capacité de « calcul dans le chiffrement » est idéale pour gérer des données sensibles, en particulier lors de la collaboration entre chaînes ou institutions. Par exemple, Mind Network envisage de permettre aux nœuds PoS d’effectuer la vérification du vote sans se connaître via FHE, ce qui empêcherait les nœuds de copier les réponses et garantirait la confidentialité de l’ensemble du processus. MPC peut également être utilisé pour l’apprentissage fédéré, par exemple lorsque différentes institutions coopèrent pour entraîner des modèles, chacune contenant des données locales sans partage et n’échangeant que des résultats intermédiaires. Cependant, une fois qu’il y aura plus de participants à cette méthode, le coût et la synchronisation de la communication deviendront un problème, et la plupart des projets sont encore expérimentaux. Bien que TEE puisse exécuter directement des modèles dans un environnement protégé, et que certaines plateformes d’apprentissage fédérées l’utilisent pour l’agrégation de modèles, il présente également des limites évidentes, telles que des limitations de mémoire et des attaques par canal auxiliaire. Par conséquent, dans les scénarios liés à l’IA, la capacité de « chiffrement complet » de FHE est la plus importante, et MPC et TEE peuvent être utilisés comme outils auxiliaires, mais des solutions spécifiques sont toujours nécessaires.
3.3 Différenciation entre les différentes options
Performance et latence : FHE (Zama/Fhenix) présente une latence élevée en raison de Bootstrapping fréquent, mais offre la meilleure protection des données en état chiffré ; TEE (Oasis) a la latence la plus basse, proche de l'exécution normale, mais nécessite une confiance matérielle ; ZKP (Aztec) a une latence contrôlable lors des preuves en lot, la latence des transactions individuelles se situe entre les deux ; MPC (Partisia) a une latence moyenne-basse, fortement influencée par la communication réseau.
Hypothèse de confiance : FHE et ZKP reposent sur des problèmes mathématiques, sans avoir besoin de faire confiance à un tiers ; TEE dépend du matériel et des fabricants, présentant un risque de vulnérabilités du firmware ; MPC repose sur un modèle semi-honnête ou au plus t anomalies, sensible au nombre de participants et aux hypothèses de comportement.
Scalabilité : ZKP Rollup (Aztec) et le partitionnement MPC (Partisia) prennent en charge nativement l'évolutivité horizontale ; l'évolutivité de FHE et TEE doit tenir compte des ressources de calcul et de l'approvisionnement en nœuds matériels.
Difficulté d'intégration : le projet TEE a le seuil d'accès le plus bas et nécessite le moins de modifications du modèle de programmation ; ZKP et FHE nécessitent des circuits et des processus de compilation spécialisés ; MPC nécessite une intégration de la pile de protocoles et une communication inter-nœuds.
Quatrième point, l'opinion générale du marché : « FHE est supérieur à TEE, ZKP ou MPC » ?
Il semble que peu importe FHE, TEE, ZKP ou MPC, les quatre présentent un problème de triangle impossible dans la résolution de cas d'utilisation réels : « performance, coût, sécurité ». Bien que FHE soit attrayant en matière de protection de la vie privée théorique, il n'est pas supérieur à TEE, MPC ou ZKP dans tous les domaines. Le coût de la faible performance rend FHE difficile à promouvoir, sa vitesse de calcul étant largement inférieure à celle des autres solutions. Dans les applications sensibles au temps réel et au coût, TEE, MPC ou ZKP sont souvent plus viables.
La confiance et les cas d'utilisation diffèrent également : TEE et MPC offrent chacun des modèles de confiance et une facilité de déploiement différents, tandis que ZKP se concentre sur la vérification de l'exactitude. Comme le soulignent les opinions du secteur, différents outils de confidentialité ont chacun leurs avantages et leurs limites, il n'existe pas de solution « unique » optimale. Par exemple, pour la vérification de calculs complexes hors chaîne, ZKP peut résoudre efficacement le problème ; pour les calculs où plusieurs parties doivent partager un état privé, MPC est plus direct ; TEE offre un support mature sur les appareils mobiles et dans les environnements cloud ; et FHE est adapté au traitement de données extrêmement sensibles, mais nécessite encore une accélération matérielle pour fonctionner.
FHE n’est pas une « taille unique supérieure », et le choix de la technologie devrait dépendre des besoins de l’application et des compromis en matière de performances, et peut-être que l’avenir de l’informatique préservant la confidentialité est souvent le résultat de la complémentarité et de l’intégration de plusieurs technologies, plutôt que d’une seule solution gagnante. Par exemple, IKA est conçu en mettant l’accent sur le partage de clés et la coordination des signatures (l’utilisateur conserve toujours une copie de la clé privée), et sa valeur principale est de permettre un contrôle décentralisé des actifs sans avoir besoin de conservation. En revanche, ZKP excelle dans la génération de preuves mathématiques pour la vérification en chaîne de l’état ou des résultats de calcul. Les deux ne sont pas simplement des substituts ou des concurrents, mais plutôt des technologies complémentaires : ZKP peut être utilisé pour vérifier l’exactitude des interactions inter-chaînes, réduisant ainsi dans une certaine mesure le besoin de confiance dans l’équipe de pont, tandis que le réseau MPC d’Ika fournit la base sous-jacente pour le « contrôle des actifs » qui peut être combiné avec ZKP pour construire des systèmes plus complexes. De plus, Nillion a commencé à intégrer plusieurs technologies de confidentialité pour améliorer les capacités globales, et son architecture informatique aveugle a intégré de manière transparente MPC, FHE, TEE et ZKP pour équilibrer la sécurité, le coût et les performances. Par conséquent, à l’avenir, l’écosystème informatique respectueux de la vie privée aura tendance à utiliser la combinaison la plus appropriée de composants techniques pour construire des solutions modulaires.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Analyse de la lutte entre le réseau Sui MPC et le calcul privé
Rédigé par : YBB Capital Researcher Ac-Core
I. Aperçu et positionnement du réseau Ika
!
Source de l'image : Ika
La fondation Sui a récemment rendu public l'orientation technique et le développement du réseau Ika, qui bénéficie d'un soutien stratégique. En tant qu'infrastructure innovante basée sur la technologie de calcul sécurisé multiparty (MPC), la caractéristique la plus remarquable de ce réseau est sa vitesse de réponse en sous-seconde, une première parmi les solutions MPC similaires. L'adaptabilité technique d'Ika avec la blockchain Sui est particulièrement frappante, les deux étant hautement compatibles dans des concepts de conception sous-jacents tels que le traitement parallèle et l'architecture décentralisée. À l'avenir, Ika sera directement intégré dans l'écosystème de développement de Sui, fournissant un module de sécurité inter-chaînes plug-and-play pour les contrats intelligents Sui Move.
D'un point de vue fonctionnel, Ika construit une nouvelle couche de validation sécurisée : elle sert à la fois de protocole de signature dédié à l'écosystème Sui et propose des solutions inter-chaînes standardisées pour l'ensemble du secteur. Son design en couches prend en compte la flexibilité du protocole et la facilité de développement, et a une certaine probabilité de devenir un important cas pratique pour l'application à grande échelle de la technologie MPC dans des scénarios multi-chaînes.
1.1 Analyse des technologies clés
La mise en œuvre technique du réseau IKA s’articule autour de signatures distribuées haute performance, et son innovation réside dans l’utilisation du protocole de signature de seuil 2PC-MPC avec l’exécution parallèle de Sui et le consensus DAG pour obtenir de véritables capacités de signature en moins d’une seconde et une participation décentralisée des nœuds à grande échelle. Grâce au protocole 2PC-MPC, aux signatures distribuées parallèles et à une intégration étroite avec la structure de consensus Sui, IKA a souhaité créer un réseau multi-signatures qui réponde aux besoins de performances ultra-élevées et de sécurité stricte. Sa principale innovation réside dans l’introduction de la communication de diffusion et du traitement parallèle dans le protocole de signature de seuil, et voici une ventilation des fonctions de base.
Protocole de signature 2PC-MPC : Ika adopte un schéma MPC amélioré à deux parties (2PC-MPC), décomposant essentiellement l'opération de signature de la clé privée de l'utilisateur en un processus impliquant conjointement deux rôles : « utilisateur » et « réseau Ika ». Le processus complexe impliquant une communication entre les nœuds (similaire à une discussion privée entre chaque membre d'un groupe WeChat) est transformé en mode de diffusion (similaire à une annonce de groupe), ce qui maintient le coût de communication des calculs pour les utilisateurs à un niveau constant, indépendamment de l'échelle du réseau, permettant ainsi de garder le délai de signature à un niveau subsecondaire.
Traitement parallèle, diviser les tâches pour les réaliser simultanément : Ika utilise le calcul parallèle pour décomposer une opération de signature unique en plusieurs sous-tâches concurrentes exécutées simultanément entre les nœuds, dans le but d'améliorer considérablement la vitesse. Cela combine le modèle de parallélisme d'objet de Sui, où le réseau n'a pas besoin d'atteindre un consensus global sur chaque transaction, permettant ainsi de traiter de nombreuses transactions simultanément, d'augmenter le débit et de réduire la latence. Le consensus Mysticeti de Sui, basé sur une structure en DAG, élimine le retard d'authentification des blocs, permettant une soumission instantanée des blocs, ce qui permet à Ika d'obtenir une confirmation finale en moins d'une seconde sur Sui.
Réseau de nœuds à grande échelle : Les solutions MPC traditionnelles ne peuvent généralement prendre en charge que 4 à 8 nœuds, tandis qu'Ika peut s'étendre à des milliers de nœuds participant à la signature. Chaque nœud ne détient qu'une partie du fragment de clé, et même si certains nœuds sont compromis, il est impossible de récupérer la clé privée de manière indépendante. Une signature valide ne peut être générée que lorsque l'utilisateur et les nœuds du réseau participent ensemble, aucune des parties ne peut agir de manière autonome ou falsifier la signature, cette répartition des nœuds est au cœur du modèle zéro confiance d'Ika.
Contrôle inter-chaînes et abstraction de chaînes : en tant que réseau de signatures modulaire, Ika permet aux contrats intelligents sur d'autres chaînes de contrôler directement les comptes dans le réseau Ika (appelés dWallet). Plus précisément, si un contrat intelligent sur une chaîne (comme Sui) souhaite gérer des comptes de signatures multiples sur Ika, il doit vérifier l'état de cette chaîne dans le réseau Ika. Ika réalise cela en déployant un client léger (preuves d'état) de la chaîne correspondante dans son propre réseau. Actuellement, la preuve d'état de Sui a été mise en œuvre en premier, permettant aux contrats sur Sui d'incorporer dWallet comme composant dans leur logique métier et de signer et d'opérer des actifs d'autres chaînes via le réseau Ika.
1.2 Ika peut-il inverser l'habilitation de l'écosystème Sui ?
Source de l'image : Ika
Après le lancement d'Ika, il est possible d'étendre les capacités de la blockchain Sui, ce qui apportera également un certain soutien à l'infrastructure de l'écosystème Sui. Le jeton natif de Sui, SUI, et le jeton d'Ika, $IKA, seront utilisés en synergie, $IKA sera utilisé pour payer les frais de service de signature du réseau Ika, tout en servant également d'actif de mise pour les nœuds.
Le plus grand impact d’Ika sur l’écosystème Sui est qu’il apporte des capacités d’interopérabilité inter-chaînes à Sui, et son réseau MPC prend en charge la connexion de Bitcoin, Ethereum et d’autres actifs on-chain au réseau Sui avec une latence relativement faible et une sécurité élevée, afin de réaliser des opérations DeFi inter-chaînes telles que l’extraction de liquidités et les prêts, ce qui contribuera à améliorer la compétitivité de Sui dans ce domaine. En raison de sa vitesse de confirmation rapide et de sa forte évolutivité, Ika a été connecté à plusieurs projets Sui, ce qui a également favorisé le développement de l’écosystème dans une certaine mesure.
En matière de sécurité des actifs, Ika propose un mécanisme de garde décentralisé. Les utilisateurs et les institutions peuvent gérer les actifs sur la chaîne grâce à sa méthode de signature multiple, qui est plus flexible et plus sûre que les solutions de garde centralisées traditionnelles. Même les demandes de transaction initiées hors chaîne peuvent être exécutées en toute sécurité sur Sui.
Ika a également conçu une couche d'abstraction de la chaîne, permettant aux contrats intelligents sur Sui de pouvoir directement interagir avec les comptes et les actifs d'autres chaînes, sans avoir besoin de passer par des processus compliqués de pont ou d'emballage d'actifs, ce qui simplifie l'ensemble du processus d'interaction inter-chaînes. L'intégration native de Bitcoin permet également au BTC de participer directement aux opérations DeFi et de garde sur Sui.
Sur le dernier point, je pense également qu'Ika propose un mécanisme de validation multiple pour les applications d'automatisation AI, ce qui peut éviter les opérations d'actifs non autorisées, améliorer la sécurité et la crédibilité lors de l'exécution des transactions par l'IA, et offrir une possibilité d'expansion future de l'écosystème Sui dans le domaine de l'IA.
Les défis auxquels est confronté lka 1.3
Bien qu'Ika soit étroitement lié à Sui, pour devenir un « standard universel » d'interopérabilité entre chaînes, il faut voir si d'autres blockchains et projets sont disposés à l'accepter. Il existe déjà de nombreuses solutions inter-chaînes sur le marché, comme Axelar et LayerZero, qui sont largement utilisées dans différents scénarios. Pour qu'Ika se démarque, il doit trouver un meilleur équilibre entre « décentralisation » et « performance », attirer davantage de développeurs à s'intégrer, et inciter plus d'actifs à migrer.
Parler de MPC soulève également de nombreuses controverses, la question courante étant que les autorisations de signature sont difficiles à révoquer. Comme avec les portefeuilles MPC traditionnels, une fois que la clé privée est divisée et distribuée, même si on refait des fragments, ceux qui ont accès aux anciens fragments peuvent théoriquement récupérer la clé privée originale. Bien que la solution 2PC-MPC améliore la sécurité grâce à la participation continue des utilisateurs, je pense qu'il n'existe pas encore de mécanisme de solution particulièrement complet sur la question de "comment changer de nœud de manière sûre et efficace", ce qui pourrait représenter un point de risque potentiel.
Ika dépend également de la stabilité du réseau Sui et de son propre état de réseau. Si à l'avenir Sui effectue une mise à niveau majeure, par exemple en mettant à jour le consensus Mysticeti vers la version MVs2, Ika devra également s'adapter. Le consensus basé sur DAG, Mysticeti, bien qu'il supporte une haute concurrence et des frais de transaction bas, peut compliquer les chemins du réseau et rendre le tri des transactions plus difficile en raison de l'absence de structure de chaîne principale. De plus, étant donné qu'il s'agit d'une comptabilité asynchrone, bien que l'efficacité soit élevée, cela entraîne également de nouveaux problèmes de tri et de sécurité du consensus. De plus, le modèle DAG dépend fortement des utilisateurs actifs ; si le taux d'utilisation du réseau n'est pas élevé, il est susceptible d'entraîner des retards de confirmation des transactions et une diminution de la sécurité.
II. Comparaison des projets basés sur FHE, TEE, ZKP ou MPC
2.1 FHE
Zama & Concrete : En plus du compilateur à usage général basé sur MLIR, Concrete adopte la stratégie de « bootstrap hiérarchique », qui divise les grands circuits en plusieurs petits circuits et les crypte séparément, puis assemble dynamiquement les résultats, ce qui réduit considérablement le délai d’un seul bootstrapping. Il prend également en charge l’encodage hybride : l’encodage CRT pour les opérations d’entiers sensibles au retard et l’encodage au niveau du bit pour les opérations booléennes avec des exigences élevées de parallélisme, équilibrant les performances et le parallélisme. De plus, Concrete fournit un mécanisme d'« emballage de clés », qui peut réutiliser plusieurs opérations isomorphes après une importation de clé, réduisant ainsi les frais de communication.
Fhenix : Basé sur TFHE, Fhenix a effectué plusieurs optimisations personnalisées pour le jeu d’instructions Ethereum EVM. Il remplace les registres en texte brut par des « registres virtuels de texte chiffré » qui insèrent automatiquement un micro-bootstrap avant et après l’exécution d’instructions arithmétiques pour récupérer le budget de bruit. Dans le même temps, Fhenix a conçu un module de pontage d’oracle hors chaîne pour effectuer des vérifications de preuve avant d’interagir avec l’état du texte chiffré sur la chaîne avec des données en clair hors chaîne, réduisant ainsi le coût de la vérification sur la chaîne. Par rapport à Zama, Fhenix se concentre davantage sur la compatibilité EVM et l’accès transparent aux contrats on-chain
2.2 TEE
Oasis Network : Sur la base de l'Intel SGX, Oasis introduit le concept de « racine de confiance hiérarchique » (Root of Trust), utilisant le SGX Quoting Service pour vérifier la confiance matérielle, avec un micro-noyau léger au niveau intermédiaire, responsable de l'isolation des instructions suspectes, réduisant ainsi la surface d'attaque des blocages SGX. L'interface de ParaTime utilise la sérialisation binaire Cap'n Proto, garantissant une communication efficace entre ParaTime. Parallèlement, Oasis a développé un module de « journaux durables », enregistrant les changements d'état critiques dans un journal de confiance pour prévenir les attaques par retour arrière.
2.3 ZKP
Aztec : En plus de la compilation Noir, Aztec intègre la technologie de « récursivité incrémentielle » dans la génération de preuves, qui empaquette récursivement plusieurs preuves de transaction selon des séries chronologiques, puis génère un SNARK de petite taille de manière unifiée. Le générateur de preuves utilise Rust pour écrire un algorithme de recherche parallélisé en profondeur qui permet l’accélération linéaire sur les processeurs multicœurs. De plus, afin de réduire l’attente des utilisateurs, Aztec propose un « mode nœud léger », où les nœuds n’ont qu’à télécharger et vérifier zkStream au lieu d’une preuve complète, optimisant ainsi davantage la bande passante.
2.4 MPC
Partisia Blockchain : sa mise en œuvre MPC est basée sur l'extension du protocole SPDZ, ajoutant un « module de prétraitement » qui génère à l'avance des triplets de Beaver hors chaîne pour accélérer les calculs de la phase en ligne. Les nœuds à l'intérieur de chaque shard communiquent via gRPC, avec un canal crypté TLS 1.3, garantissant la sécurité du transfert de données. Le mécanisme de shard parallèle de Partisia prend également en charge l'équilibrage de charge dynamique, ajustant en temps réel la taille des shards en fonction de la charge des nœuds.
Trois, calcul de la vie privée FHE, TEE, ZKP et MPC
Source de l'image : @tpcventures
3.1 Aperçu des différentes solutions de calcul de la vie privée
Le calcul privé est un sujet d'actualité dans le domaine de la blockchain et de la sécurité des données, les principales technologies incluent le chiffrement homomorphe complet (FHE), l'environnement d'exécution de confiance (TEE) et le calcul sécurisé multipartite (MPC).
3.2 Quels sont les scénarios d'adaptation pour FHE, TEE, ZKP et MPC ?
Source de l'image : biblicalscienceinstitute
Les différentes technologies informatiques de préservation de la vie privée ont leur propre importance, et la clé réside dans les exigences du scénario. Prenons l’exemple des signatures inter-chaînes, qui nécessitent une collaboration multipartite et évitent l’exposition d’une clé privée en un seul point, auquel cas MPC est plus pratique. À l’instar de la signature de seuil, plusieurs nœuds enregistrent chacun une partie du fragment de clé et le signent ensemble, de sorte que personne ne puisse contrôler la clé privée seul. Il existe des solutions plus avancées, telles que le réseau IKA, qui traite les utilisateurs comme un nœud du système comme l’autre, et utilise 2PC-MPC pour signer en parallèle, qui peut traiter des milliers de signatures à la fois, et peut être mis à l’échelle horizontalement, plus il y a de nœuds, plus c’est rapide. Cependant, TEE peut également effectuer des signatures inter-chaînes et peut exécuter une logique de signature via des puces SGX, ce qui est rapide et facile à déployer, mais le problème est qu’une fois que le matériel est violé, la clé privée est également divulguée et la confiance est entièrement épinglée sur la puce et le fabricant. FHE est relativement faible dans ce domaine, car le calcul de signature n’appartient pas au mode « addition et multiplication » pour lequel il est bon, bien que cela puisse être fait théoriquement, mais la surcharge est trop importante, et fondamentalement personne ne le fait dans un système réel.
Dans les scénarios DeFi, tels que les portefeuilles multisig, l’assurance coffre-fort et la conservation institutionnelle, le multisig lui-même est sécurisé, mais le problème réside dans la façon de sauvegarder la clé privée et de partager le risque. MPC est maintenant un moyen plus courant, comme Fireblocks et d’autres fournisseurs de services, la signature est divisée en plusieurs parties, différents nœuds participent à la signature et tout nœud est piraté sans problème. La conception d’Ika est également très intéressante, utilisant un modèle bipartite pour obtenir la « non-collusion » des clés privées, réduisant ainsi la possibilité que « tout le monde accepte de faire le mal ensemble » dans le MPC traditionnel. TEE dispose également d’applications à cet égard, telles que des portefeuilles matériels ou des services de portefeuille cloud, qui utilisent un environnement d’exécution approuvé pour assurer l’isolation des signatures, mais il ne peut toujours pas éviter le problème de confiance matérielle. FHE n’a pas beaucoup de rôle direct au niveau de la conservation à l’heure actuelle, mais plutôt pour protéger les détails de la transaction et la logique du contrat, par exemple, si vous effectuez une transaction privée, les autres ne peuvent pas voir le montant et l’adresse, mais cela n’a rien à voir avec le séquestre de clé privée. Par conséquent, dans ce scénario, MPC se concentre davantage sur la confiance décentralisée, TEE met l’accent sur les performances et FHE est principalement utilisé pour une logique de confidentialité de haut niveau.
En ce qui concerne l’IA et la confidentialité des données, la situation sera différente, et les avantages de FHE sont évidents ici. Il peut garder les données chiffrées du début à la fin, par exemple, si vous lancez des données médicales sur la chaîne pour l’inférence de l’IA, FHE peut faire en sorte que le modèle complète le jugement sans voir le texte en clair, puis produire les résultats afin que personne ne puisse voir les données dans l’ensemble du processus. Cette capacité de « calcul dans le chiffrement » est idéale pour gérer des données sensibles, en particulier lors de la collaboration entre chaînes ou institutions. Par exemple, Mind Network envisage de permettre aux nœuds PoS d’effectuer la vérification du vote sans se connaître via FHE, ce qui empêcherait les nœuds de copier les réponses et garantirait la confidentialité de l’ensemble du processus. MPC peut également être utilisé pour l’apprentissage fédéré, par exemple lorsque différentes institutions coopèrent pour entraîner des modèles, chacune contenant des données locales sans partage et n’échangeant que des résultats intermédiaires. Cependant, une fois qu’il y aura plus de participants à cette méthode, le coût et la synchronisation de la communication deviendront un problème, et la plupart des projets sont encore expérimentaux. Bien que TEE puisse exécuter directement des modèles dans un environnement protégé, et que certaines plateformes d’apprentissage fédérées l’utilisent pour l’agrégation de modèles, il présente également des limites évidentes, telles que des limitations de mémoire et des attaques par canal auxiliaire. Par conséquent, dans les scénarios liés à l’IA, la capacité de « chiffrement complet » de FHE est la plus importante, et MPC et TEE peuvent être utilisés comme outils auxiliaires, mais des solutions spécifiques sont toujours nécessaires.
3.3 Différenciation entre les différentes options
Quatrième point, l'opinion générale du marché : « FHE est supérieur à TEE, ZKP ou MPC » ?
Il semble que peu importe FHE, TEE, ZKP ou MPC, les quatre présentent un problème de triangle impossible dans la résolution de cas d'utilisation réels : « performance, coût, sécurité ». Bien que FHE soit attrayant en matière de protection de la vie privée théorique, il n'est pas supérieur à TEE, MPC ou ZKP dans tous les domaines. Le coût de la faible performance rend FHE difficile à promouvoir, sa vitesse de calcul étant largement inférieure à celle des autres solutions. Dans les applications sensibles au temps réel et au coût, TEE, MPC ou ZKP sont souvent plus viables.
La confiance et les cas d'utilisation diffèrent également : TEE et MPC offrent chacun des modèles de confiance et une facilité de déploiement différents, tandis que ZKP se concentre sur la vérification de l'exactitude. Comme le soulignent les opinions du secteur, différents outils de confidentialité ont chacun leurs avantages et leurs limites, il n'existe pas de solution « unique » optimale. Par exemple, pour la vérification de calculs complexes hors chaîne, ZKP peut résoudre efficacement le problème ; pour les calculs où plusieurs parties doivent partager un état privé, MPC est plus direct ; TEE offre un support mature sur les appareils mobiles et dans les environnements cloud ; et FHE est adapté au traitement de données extrêmement sensibles, mais nécessite encore une accélération matérielle pour fonctionner.
FHE n’est pas une « taille unique supérieure », et le choix de la technologie devrait dépendre des besoins de l’application et des compromis en matière de performances, et peut-être que l’avenir de l’informatique préservant la confidentialité est souvent le résultat de la complémentarité et de l’intégration de plusieurs technologies, plutôt que d’une seule solution gagnante. Par exemple, IKA est conçu en mettant l’accent sur le partage de clés et la coordination des signatures (l’utilisateur conserve toujours une copie de la clé privée), et sa valeur principale est de permettre un contrôle décentralisé des actifs sans avoir besoin de conservation. En revanche, ZKP excelle dans la génération de preuves mathématiques pour la vérification en chaîne de l’état ou des résultats de calcul. Les deux ne sont pas simplement des substituts ou des concurrents, mais plutôt des technologies complémentaires : ZKP peut être utilisé pour vérifier l’exactitude des interactions inter-chaînes, réduisant ainsi dans une certaine mesure le besoin de confiance dans l’équipe de pont, tandis que le réseau MPC d’Ika fournit la base sous-jacente pour le « contrôle des actifs » qui peut être combiné avec ZKP pour construire des systèmes plus complexes. De plus, Nillion a commencé à intégrer plusieurs technologies de confidentialité pour améliorer les capacités globales, et son architecture informatique aveugle a intégré de manière transparente MPC, FHE, TEE et ZKP pour équilibrer la sécurité, le coût et les performances. Par conséquent, à l’avenir, l’écosystème informatique respectueux de la vie privée aura tendance à utiliser la combinaison la plus appropriée de composants techniques pour construire des solutions modulaires.