Yayasan Sui memberikan dukungan strategis untuk jaringan Ika, yang baru-baru ini secara resmi mengungkapkan posisi teknis dan arah pengembangannya. Sebagai infrastruktur inovatif yang didasarkan pada teknologi penghitungan aman multi-pihak (MPC), fitur paling mencolok dari jaringan ini adalah kecepatan respons sub-detiknya, yang merupakan pertama kalinya muncul di antara solusi MPC sejenis. Kecocokan teknis antara lka dan blockchain Sui sangat menonjol, keduanya memiliki kesesuaian tinggi dalam filosofi desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi. Di masa depan, Ika akan langsung diintegrasikan ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Sui Move.
Dari sudut pandang fungsi, Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain bertingkatnya mempertimbangkan fleksibilitas protokol dan kemudahan pengembangan, dengan probabilitas tertentu untuk menjadi kasus praktik penting dari aplikasi teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Implementasi teknis jaringan Ika berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada pemanfaatan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, yang menghasilkan kemampuan tanda tangan sub-detik yang nyata dan partisipasi node terdesentralisasi dalam skala besar. Ika melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan keterkaitan erat dengan struktur konsensus Sui, ingin menciptakan jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja super tinggi dan keamanan yang ketat. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang, berikut adalah pembagian fungsi inti.
Protokol Penandatanganan 2PC-MPC: Ika menggunakan skema MPC dua pihak yang ditingkatkan (2PC-MPC) yang pada dasarnya menguraikan penandatanganan kunci pribadi pengguna ke dalam proses di mana "pengguna" dan "jaringan Ika" terlibat. Proses kompleks yang awalnya mengharuskan node untuk berkomunikasi berpasangan (mirip dengan obrolan pribadi antara semua orang dalam obrolan grup WeChat) diubah menjadi mode siaran (mirip dengan pengumuman grup), dan biaya komunikasi komputasi untuk pengguna juga dijaga pada tingkat konstan, terlepas dari skala jaringan, sehingga penundaan tanda tangan masih dapat dipertahankan pada tingkat sub-detik.
Pemrosesan paralel, membagi tugas, dan melakukannya pada saat yang sama: Ika menggunakan komputasi paralel untuk memecah operasi tanda tangan tunggal menjadi beberapa subtugas bersamaan yang dijalankan secara bersamaan di seluruh node, yang bertujuan untuk sangat meningkatkan kecepatan. Dikombinasikan dengan model objek-sentris Sui, jaringan dapat memproses banyak transaksi pada saat yang sama tanpa memerlukan konsensus berurutan global pada setiap transaksi, meningkatkan throughput dan mengurangi latensi. Konsensus Mysticeti Sui menggunakan struktur DAG untuk menghilangkan latensi otentikasi blok dan memungkinkan penerapan blok instan, memungkinkan Ika untuk mendapatkan konfirmasi akhir sub-detik pada Sui.
Jaringan node berskala besar: Solusi MPC tradisional biasanya hanya dapat mendukung 4-8 node, sementara Ika dapat diperluas hingga ribuan node yang terlibat dalam penandatanganan. Setiap node hanya memegang sebagian dari potongan kunci, bahkan jika beberapa node disusupi, kunci privat tidak dapat dipulihkan secara independen. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, penandatanganan yang valid dapat dihasilkan; tidak ada pihak tunggal yang dapat beroperasi secara independen atau memalsukan tanda tangan, distribusi node semacam ini adalah inti dari model zero trust Ika.
Kontrol lintas rantai dan abstraksi rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak pintar di rantai lain untuk secara langsung mengontrol akun (disebut dWallets) di jaringan Ika. Secara khusus, untuk kontrak pintar rantai (misalnya, Sui) untuk mengelola akun penandatanganan multi-pihak di Ika, perlu memverifikasi status rantai di jaringan Ika. IKA melakukan ini dengan menyebarkan bukti status rantai di jaringannya sendiri. Saat ini, Sui proof-of-state telah diterapkan terlebih dahulu, sehingga kontrak di Sui dapat menyematkan dWallet sebagai blok bangunan ke dalam logika bisnis, dan menyelesaikan tanda tangan dan pengoperasian aset rantai lainnya melalui jaringan IKA.
1.2 Ika dapatkah memberdayakan kembali ekosistem Sui?
Sumber gambar: Ika
Setelah diluncurkannya Ika, kemungkinan akan memperluas batas kemampuan blockchain Sui, dan juga akan memberikan beberapa dukungan bagi infrastruktur keseluruhan ekosistem Sui. Token asli Sui, SUI, dan token Ika, $IKA, akan digunakan secara bersamaan, di mana $IKA akan digunakan untuk membayar biaya layanan tanda tangan jaringan Ika, sekaligus menjadi aset staking untuk node.
Dampak terbesar Ika pada ekosistem Sui adalah membawa kemampuan interoperabilitas lintas rantai ke Sui, dan jaringan MPC-nya mendukung koneksi Bitcoin, Ethereum, dan aset on-chain lainnya ke jaringan Sui dengan latensi yang relatif rendah dan keamanan tinggi, sehingga dapat mewujudkan operasi DeFi lintas rantai seperti penambangan likuiditas dan pinjaman, yang akan membantu meningkatkan daya saing Sui di bidang ini. Karena kecepatan konfirmasinya yang cepat dan skalabilitas yang kuat, Ika telah terhubung ke beberapa proyek Sui, yang juga telah mendorong pengembangan ekosistem sampai batas tertentu.
Dalam hal keamanan aset, Ika menyediakan mekanisme penyimpanan terdesentralisasi. Pengguna dan institusi dapat mengelola aset di blockchain melalui metode tanda tangan multi pihaknya, yang lebih fleksibel dan aman dibandingkan dengan solusi penyimpanan terpusat tradisional. Bahkan permintaan transaksi yang dimulai di luar blockchain dapat dieksekusi dengan aman di Sui.
Ika juga merancang lapisan abstraksi rantai, sehingga kontrak pintar di Sui dapat langsung mengoperasikan akun dan aset di rantai lain tanpa harus melalui proses jembatan atau pembungkusan aset yang rumit, yang dapat dianggap menyederhanakan seluruh proses interaksi lintas rantai. Dan akses asli Bitcoin juga memungkinkan BTC untuk langsung berpartisipasi dalam DeFi dan operasi kustodian di Sui.
Dalam aspek terakhir, saya juga percaya bahwa Ika menyediakan mekanisme verifikasi multifaset untuk aplikasi otomatisasi AI, yang dapat menghindari operasi aset yang tidak sah, meningkatkan keamanan dan keandalan saat AI mengeksekusi transaksi, serta memberikan kemungkinan untuk pengembangan masa depan ekosistem Sui di arah AI.
1.3 lka Tantangan yang Dihadapi
Meskipun IKA terikat erat dengan Sui, jika ingin menjadi "standar umum" untuk interoperabilitas lintas rantai, itu tergantung pada apakah blockchain dan proyek lain bersedia menerimanya. Sudah ada banyak solusi lintas rantai di pasaran, seperti Axelar dan LayerZero, yang banyak digunakan dalam berbagai skenario. Jika IKA ingin menerobos, IKA perlu menemukan keseimbangan yang lebih baik antara "desentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang yang bersedia bergabung dan lebih banyak aset yang bersedia bermigrasi.
Ketika berbicara tentang MPC, ada beberapa kontroversi, dengan masalah umum adalah izin tanda tangan sulit untuk diperbaiki. Sama seperti dompet MPC tradisional, setelah kunci pribadi dibagi dan didistribusikan, bahkan jika dipecah ulang, secara teoritis mungkin bagi orang yang mendapatkan fragmen lama untuk memulihkan kunci pribadi asli. Meskipun solusi 2PC-MPC meningkatkan keamanan melalui partisipasi pengguna yang berkelanjutan, saya pikir saat ini tidak ada mekanisme solusi yang sempurna untuk "cara mengganti node dengan aman dan efisien", yang mungkin menjadi titik risiko potensial.
Ika juga bergantung pada stabilitas jaringan Sui dan kondisi jaringannya sendiri. Jika di masa depan Sui melakukan peningkatan besar, seperti memperbarui konsensus Mysticeti ke versi MVs 2, Ika juga harus menyesuaikan. Mysticeti, yang berbasis pada konsensus DAG, meskipun mendukung tingkat konversi tinggi dan biaya transaksi rendah, tetapi karena tidak memiliki struktur rantai utama, dapat membuat jalur jaringan lebih kompleks dan urutan transaksi menjadi lebih sulit. Ditambah lagi, ini adalah pencatatan asinkron; meskipun efisien, tetapi juga membawa masalah baru dalam urutan dan keamanan konsensus. Selain itu, model DAG sangat bergantung pada pengguna aktif; jika tingkat penggunaan jaringan tidak tinggi, maka dapat terjadi penundaan konfirmasi transaksi dan penurunan keamanan.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP, atau MPC
2.1 FHE
Zama & Concrete: Selain compiler umum berbasis MLIR, Concrete mengadopsi strategi "Bootstrapping Berlapis", membagi rangkaian besar menjadi beberapa rangkaian kecil yang dienkripsi secara terpisah, lalu menggabungkan hasilnya secara dinamis, secara signifikan mengurangi latensi Bootstrapping per sekali jalan. Ini juga mendukung "Pengodean Campuran" - menggunakan pengodean CRT untuk operasi integer yang sensitif terhadap latensi dan pengodean tingkat bit untuk operasi Boolean yang memerlukan paralelisme tinggi, mengimbangi kinerja dan paralelisme. Selain itu, Concrete menyediakan mekanisme "Pengemasan Kunci", yang memungkinkan penggunaan ulang operasi homomorfik beberapa kali setelah satu kali pengimporan kunci, mengurangi biaya komunikasi.
Fhenix: Berdasarkan TFHE, Fhenix telah membuat beberapa pengoptimalan khusus untuk set instruksi Ethereum EVM. Ini menggantikan register teks biasa dengan "register virtual ciphertext" yang secara otomatis memasukkan micro-bootstrapping sebelum dan sesudah menjalankan instruksi aritmatika untuk memulihkan anggaran kebisingan. Pada saat yang sama, Fhenix telah merancang modul bridging oracle off-chain untuk melakukan pemeriksaan bukti sebelum berinteraksi dengan status ciphertext on-chain dengan data teks biasa off-chain, mengurangi biaya verifikasi on-chain. Dibandingkan dengan Zama, Fhenix lebih berfokus pada kompatibilitas EVM dan akses tanpa batas ke kontrak on-chain
2.2 TEE
Oasis Network: Berdasarkan Intel SGX, Oasis memperkenalkan konsep "Root of Trust" yang terlapis, di mana lapisan dasar menggunakan SGX Quoting Service untuk memverifikasi kepercayaan perangkat keras, lapisan tengah memiliki mikro kernel ringan yang bertanggung jawab untuk mengisolasi instruksi yang mencurigakan, mengurangi permukaan serangan segmentasi SGX. Antarmuka ParaTime menggunakan serialisasi biner Cap’n Proto, menjamin komunikasi antar ParaTime yang efisien. Sementara itu, Oasis mengembangkan modul "durable log" yang mencatat perubahan status kunci ke dalam log yang dapat dipercaya, mencegah serangan rollback.
2.3 ZKP
Aztec: Selain kompilasi Noir, Aztec mengintegrasikan teknologi "incremen rekursif" dalam menghasilkan bukti, mengemas bukti beberapa transaksi secara rekursif berdasarkan urutan waktu, kemudian menghasilkan satu SNARK berukuran kecil. Generator bukti ditulis dengan Rust menggunakan algoritma pencarian dalam yang diparalelkan, yang dapat mencapai percepatan linier pada CPU multi-core. Selain itu, untuk mengurangi waktu tunggu pengguna, Aztec menyediakan "mode node ringan", di mana node hanya perlu mengunduh dan memverifikasi zkStream daripada bukti lengkap, yang lebih mengoptimalkan bandwidth.
2.4 MPC
Partisia Blockchain: Implementasi MPC-nya didasarkan pada perluasan protokol SPDZ, menambahkan "modul pra-pemrosesan", yang menghasilkan pasangan Beaver secara offline sebelumnya untuk mempercepat perhitungan di tahap online. Setiap node dalam shard berinteraksi melalui komunikasi gRPC dan saluran terenkripsi TLS 1.3 untuk memastikan keamanan transmisi data. Mekanisme shard paralel Partisia juga mendukung penyeimbangan beban dinamis, menyesuaikan ukuran shard secara real-time berdasarkan beban node.
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
Sumber gambar: @tpcventures
3.1 Tinjauan berbagai skema komputasi privasi
Perhitungan privasi adalah topik hangat di bidang blockchain dan keamanan data saat ini, dengan teknologi utama termasuk enkripsi homomorfik penuh (FHE), lingkungan eksekusi terpercaya (TEE), dan komputasi aman multipihak (MPC).
Enkripsi Homomorfik Penuh (FHE): Sebuah skema enkripsi yang memungkinkan perhitungan arbitrer pada data terenkripsi tanpa perlu mendekripsi, mewujudkan enkripsi penuh sepanjang input, proses perhitungan, dan output. Keamanan dijamin oleh masalah matematika yang kompleks (seperti masalah kisi) dan memiliki kemampuan komputasi yang lengkap secara teoretis, tetapi dengan beban komputasi yang sangat besar. Dalam beberapa tahun terakhir, industri dan akademisi telah meningkatkan kinerja melalui optimisasi algoritma, pustaka khusus (seperti TFHE-rs Zama, Concrete), dan akselerasi perangkat keras (Intel HEXL, FPGA/ASIC), tetapi masih merupakan teknologi "perlahan-lahan cepat".
Lingkungan Eksekusi Tepercaya (TEE): Modul perangkat keras tepercaya yang disediakan oleh prosesor (seperti Intel SGX, AMD SEV, ARM TrustZone) yang dapat menjalankan kode di area memori aman yang terisolasi, sehingga perangkat lunak dan sistem operasi eksternal tidak dapat mengintip data dan status eksekusi. TEE bergantung pada akar kepercayaan perangkat keras, dengan kinerja mendekati komputasi asli, biasanya hanya memiliki sedikit overhead. TEE dapat memberikan eksekusi yang rahasia untuk aplikasi, tetapi keamanannya bergantung pada implementasi perangkat keras dan firmware yang disediakan oleh vendor, dengan potensi risiko pintu belakang dan saluran samping.
Komputasi Aman Multi-Pihak (MPC): Menggunakan protokol kriptografi, memungkinkan banyak pihak untuk bersama-sama menghitung output fungsi tanpa mengungkapkan input privat masing-masing. MPC tidak memiliki perangkat keras kepercayaan tunggal, tetapi perhitungan memerlukan interaksi multi-pihak, dengan biaya komunikasi yang tinggi, dan kinerjanya dibatasi oleh latensi jaringan dan bandwidth. Dibandingkan dengan FHE, MPC memiliki biaya komputasi yang jauh lebih kecil, tetapi kompleksitas implementasinya tinggi, memerlukan desain protokol dan arsitektur yang cermat.
Pembuktian Zero-Knowledge (ZKP): Teknologi kriptografi yang memungkinkan pihak verifikator memverifikasi suatu pernyataan sebagai benar tanpa mengungkapkan informasi tambahan. Pembuktian dapat membuktikan kepada verifikator bahwa mereka menguasai informasi rahasia (misalnya, kata sandi), tetapi tidak perlu mengungkapkan informasi tersebut secara langsung. Implementasi tipikal mencakup zk-SNARK berbasis kurva elips dan zk-STAR berbasis hash.
3.2 Apa saja skenario adaptasi FHE, TEE, ZKP, dan MPC?
Sumber gambar: biblicalscienceinstitute
Teknologi komputasi yang menjaga privasi yang berbeda memiliki penekanannya sendiri, dan kuncinya terletak pada persyaratan skenario. Ambil tanda tangan lintas rantai sebagai contoh, yang membutuhkan kolaborasi multi-pihak dan menghindari eksposur kunci privat satu titik, dalam hal ini MPC lebih praktis. Seperti Tanda Tangan Ambang Batas, beberapa node masing-masing menyimpan sebagian dari fragmen kunci dan menandatanganinya bersama-sama, sehingga tidak ada yang dapat mengontrol kunci privat sendirian. Ada beberapa solusi yang lebih canggih, seperti jaringan Ika, yang memperlakukan pengguna sebagai satu node sistem sebagai yang lain, dan menggunakan 2PC-MPC untuk menandatangani secara paralel, yang dapat memproses ribuan tanda tangan sekaligus, dan dapat diskalakan secara horizontal, semakin banyak node semakin cepat. Namun, TEE juga dapat menyelesaikan tanda tangan lintas rantai, dan dapat menjalankan logika tanda tangan melalui chip SGX, yang cepat dan mudah diterapkan, tetapi masalahnya adalah setelah perangkat keras dilanggar, kunci pribadi juga bocor, dan kepercayaan sepenuhnya disematkan pada chip dan pabrikan. FHE lemah di bidang ini, karena perhitungan tanda tangan tidak termasuk dalam mode "penjumlahan dan perkalian" yang dikuasainya, meskipun dapat dilakukan secara teoritis, tetapi overheadnya terlalu besar, dan pada dasarnya tidak ada yang melakukannya dalam sistem nyata.
Dalam skenario DeFi, seperti dompet multisig, asuransi brankas, dan penyimpanan institusional, multisig itu sendiri aman, tetapi masalahnya terletak pada cara menyimpan kunci pribadi dan bagaimana berbagi risiko. MPC sekarang menjadi cara yang lebih mainstream, seperti Fireblocks dan penyedia layanan lainnya, tanda tangan dibagi menjadi beberapa bagian, node yang berbeda berpartisipasi dalam penandatanganan, dan node apa pun diretas tanpa masalah. Desain Ika juga cukup menarik, menggunakan model dua pihak untuk mencapai "non-kolusi" kunci pribadi, mengurangi kemungkinan MPC tradisional "semua orang setuju untuk melakukan kejahatan bersama". TEE juga memiliki aplikasi dalam hal ini, seperti dompet perangkat keras atau layanan dompet cloud, yang menggunakan lingkungan eksekusi tepercaya untuk memastikan isolasi tanda tangan, tetapi masih tidak dapat menghindari masalah kepercayaan perangkat keras. FHE tidak memiliki banyak peran langsung di tingkat kustodian saat ini, tetapi lebih untuk melindungi detail transaksi dan logika kontrak, misalnya, jika Anda melakukan transaksi pribadi, orang lain tidak dapat melihat jumlah dan alamatnya, tetapi ini tidak ada hubungannya dengan escrow kunci pribadi. Oleh karena itu, dalam skenario ini, MPC lebih berfokus pada kepercayaan terdesentralisasi, TEE menekankan kinerja, dan FHE terutama digunakan untuk logika privasi tingkat tinggi.
Dalam hal AI dan privasi data, situasinya akan berbeda, dan keunggulan FHE terbukti di sini. Itu dapat menjaga data tetap terenkripsi dari awal hingga akhir, misalnya, jika Anda membuang data medis on-chain untuk inferensi AI, FHE dapat membuat model menyelesaikan penilaian tanpa melihat teks biasa, dan kemudian mengeluarkan hasilnya sehingga tidak ada yang dapat melihat data di seluruh proses. Kemampuan untuk "menghitung dalam enkripsi" ini sangat ideal untuk menangani data sensitif, terutama saat berkolaborasi lintas rantai atau institusi. Misalnya, Mind Network sedang menjajaki memungkinkan node PoS untuk menyelesaikan verifikasi pemungutan suara tanpa mengenal satu sama lain melalui FHE, mencegah node menyalin jawaban dan memastikan privasi seluruh proses. MPC juga dapat digunakan untuk pembelajaran federasi, seperti lembaga yang berbeda bekerja sama untuk melatih model, masing-masing memegang data lokal tanpa berbagi, dan hanya bertukar hasil perantara. Namun, begitu ada lebih banyak peserta dalam metode ini, biaya dan sinkronisasi komunikasi akan menjadi masalah, dan sebagian besar proyek masih eksperimental. Meskipun TEE dapat langsung menjalankan model di lingkungan yang dilindungi, dan beberapa platform pembelajaran federasi menggunakannya untuk agregasi model, TEE juga memiliki keterbatasan yang jelas, seperti keterbatasan memori dan serangan saluran samping. Oleh karena itu, dalam skenario terkait AI, kemampuan "enkripsi penuh" FHE adalah yang paling menonjol, dan MPC dan TEE dapat digunakan sebagai alat tambahan, tetapi solusi khusus masih diperlukan.
3.3 Perbedaan yang ada dalam berbagai skema
Kinerja dan Latensi: FHE (Zama/Fhenix) memiliki latensi yang lebih tinggi karena Bootstrapping yang sering, tetapi dapat memberikan perlindungan data terbaik dalam keadaan terenkripsi; TEE (Oasis) memiliki latensi terendah, mendekati eksekusi biasa, tetapi memerlukan kepercayaan perangkat keras; ZKP (Aztec) memiliki latensi yang dapat dikendalikan saat membuktikan secara massal, dengan latensi transaksi tunggal di antara keduanya; MPC (Partisia) memiliki latensi sedang hingga rendah, paling terpengaruh oleh komunikasi jaringan.
Asumsi kepercayaan: FHE dan ZKP keduanya didasarkan pada masalah matematis, tidak perlu mempercayai pihak ketiga; TEE bergantung pada perangkat keras dan vendor, ada risiko kerentanan firmware; MPC bergantung pada model setengah jujur atau paling banyak t, sensitif terhadap jumlah dan asumsi perilaku pihak yang terlibat.
Skalabilitas: ZKP Rollup (Aztec) dan fragmentasi MPC (Partisia) secara alami mendukung skalabilitas horizontal; skalabilitas FHE dan TEE perlu mempertimbangkan sumber daya komputasi dan penyediaan node perangkat keras.
Tingkat integrasi: Proyek TEE memiliki ambang batas terendah untuk diakses, dengan perubahan paling sedikit pada model pemrograman; ZKP dan FHE memerlukan sirkuit dan proses kompilasi khusus; MPC memerlukan integrasi tumpukan protokol dan komunikasi antar node.
Empat, Pandangan Umum Pasar: "FHE Lebih Baik daripada TEE, ZKP, atau MPC?"
Tampaknya apakah itu FHE, TEE, ZKP, atau MPC, ada juga masalah segitiga yang mustahil dalam memecahkan kasus penggunaan dunia nyata: "kinerja, biaya, keamanan". Meskipun FHE menarik dalam hal jaminan privasi teoretis, FHE tidak lebih unggul dari TEE, MPC, atau ZKP dalam segala hal. Biaya kinerja yang rendah menyulitkan FHE untuk menggeneralisasi, dan kecepatan komputasinya tertinggal jauh dari skema lain. Dalam aplikasi real-time dan sensitif terhadap biaya, TEE, MPC, atau ZKP cenderung lebih layak.
Ada juga kasus kepercayaan dan penggunaan yang berbeda: TEE dan MPC masing-masing menawarkan model kepercayaan yang berbeda dan kemudahan penerapan, sementara ZKP berfokus pada verifikasi kebenaran. Seperti yang ditunjukkan dari perspektif industri, alat privasi yang berbeda memiliki keunggulan dan keterbatasannya masing-masing, dan tidak ada solusi optimal yang "satu ukuran untuk semua". Untuk perhitungan di mana banyak pihak perlu berbagi status privat, MPC lebih mudah. TEE memberikan dukungan yang matang di lingkungan seluler dan cloud; FHE, di sisi lain, cocok untuk pemrosesan data yang sangat sensitif, tetapi saat ini membutuhkan akselerasi perangkat keras agar efektif.
FHE bukanlah "satu ukuran untuk semua", dan pilihan teknologi harus bergantung pada trade-off antara kebutuhan aplikasi dan kinerja, dan mungkin masa depan komputasi privasi seringkali merupakan hasil dari saling melengkapi dan integrasi berbagai teknologi, daripada satu solusi yang menang. Misalnya, IKA dirancang dengan fokus pada berbagi kunci dan koordinasi tanda tangan (pengguna selalu menyimpan salinan kunci pribadi), dan nilai intinya adalah untuk memungkinkan kontrol aset terdesentralisasi tanpa perlu penjagaan. Sebaliknya, ZKP unggul dalam menghasilkan bukti matematis untuk verifikasi on-chain dari status atau hasil komputasi. Keduanya bukan hanya pengganti atau pesaing, tetapi lebih seperti teknologi pelengkap: ZKP dapat digunakan untuk memverifikasi kebenaran interaksi lintas rantai, sehingga mengurangi kebutuhan akan kepercayaan pada pihak yang menjembatani sampai batas tertentu, sementara jaringan MPC Ika menyediakan fondasi yang mendasari "kontrol aset" yang dapat dikombinasikan dengan ZKP untuk membangun sistem yang lebih kompleks. Selain itu, Nillion mulai menggabungkan beberapa teknologi privasi untuk meningkatkan kemampuan secara keseluruhan, dan arsitektur komputasi butanya mengintegrasikan MPC, FHE, TEE, dan ZKP dengan mulus untuk menyeimbangkan keamanan, biaya, dan kinerja. Oleh karena itu, di masa depan, ekosistem komputasi yang menjaga privasi akan cenderung menggunakan kombinasi komponen teknis yang paling tepat untuk membangun solusi modular.
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Melihat permainan teknologi FHE, TEE, ZKP, dan MPC dari jaringan MPC sub-detik lka yang diluncurkan oleh Sui
Penulis asli: YBB Capital Researcher Ac-Core
Satu, Gambaran Umum dan Posisi Jaringan Ika
Sumber gambar: Ika
Yayasan Sui memberikan dukungan strategis untuk jaringan Ika, yang baru-baru ini secara resmi mengungkapkan posisi teknis dan arah pengembangannya. Sebagai infrastruktur inovatif yang didasarkan pada teknologi penghitungan aman multi-pihak (MPC), fitur paling mencolok dari jaringan ini adalah kecepatan respons sub-detiknya, yang merupakan pertama kalinya muncul di antara solusi MPC sejenis. Kecocokan teknis antara lka dan blockchain Sui sangat menonjol, keduanya memiliki kesesuaian tinggi dalam filosofi desain dasar seperti pemrosesan paralel dan arsitektur terdesentralisasi. Di masa depan, Ika akan langsung diintegrasikan ke dalam ekosistem pengembangan Sui, menyediakan modul keamanan lintas rantai yang dapat dipasang dan digunakan untuk kontrak pintar Sui Move.
Dari sudut pandang fungsi, Ika sedang membangun lapisan verifikasi keamanan baru: sebagai protokol tanda tangan khusus untuk ekosistem Sui, serta menghasilkan solusi lintas rantai yang terstandarisasi untuk seluruh industri. Desain bertingkatnya mempertimbangkan fleksibilitas protokol dan kemudahan pengembangan, dengan probabilitas tertentu untuk menjadi kasus praktik penting dari aplikasi teknologi MPC secara besar-besaran dalam skenario multi-rantai.
1.1 Analisis Teknologi Inti
Implementasi teknis jaringan Ika berfokus pada tanda tangan terdistribusi berkinerja tinggi, dengan inovasi yang terletak pada pemanfaatan protokol tanda tangan ambang 2PC-MPC yang dipadukan dengan eksekusi paralel Sui dan konsensus DAG, yang menghasilkan kemampuan tanda tangan sub-detik yang nyata dan partisipasi node terdesentralisasi dalam skala besar. Ika melalui protokol 2PC-MPC, tanda tangan terdistribusi paralel, dan keterkaitan erat dengan struktur konsensus Sui, ingin menciptakan jaringan tanda tangan multi-pihak yang memenuhi kebutuhan kinerja super tinggi dan keamanan yang ketat. Inovasi inti terletak pada pengenalan komunikasi siaran dan pemrosesan paralel ke dalam protokol tanda tangan ambang, berikut adalah pembagian fungsi inti.
Protokol Penandatanganan 2PC-MPC: Ika menggunakan skema MPC dua pihak yang ditingkatkan (2PC-MPC) yang pada dasarnya menguraikan penandatanganan kunci pribadi pengguna ke dalam proses di mana "pengguna" dan "jaringan Ika" terlibat. Proses kompleks yang awalnya mengharuskan node untuk berkomunikasi berpasangan (mirip dengan obrolan pribadi antara semua orang dalam obrolan grup WeChat) diubah menjadi mode siaran (mirip dengan pengumuman grup), dan biaya komunikasi komputasi untuk pengguna juga dijaga pada tingkat konstan, terlepas dari skala jaringan, sehingga penundaan tanda tangan masih dapat dipertahankan pada tingkat sub-detik.
Pemrosesan paralel, membagi tugas, dan melakukannya pada saat yang sama: Ika menggunakan komputasi paralel untuk memecah operasi tanda tangan tunggal menjadi beberapa subtugas bersamaan yang dijalankan secara bersamaan di seluruh node, yang bertujuan untuk sangat meningkatkan kecepatan. Dikombinasikan dengan model objek-sentris Sui, jaringan dapat memproses banyak transaksi pada saat yang sama tanpa memerlukan konsensus berurutan global pada setiap transaksi, meningkatkan throughput dan mengurangi latensi. Konsensus Mysticeti Sui menggunakan struktur DAG untuk menghilangkan latensi otentikasi blok dan memungkinkan penerapan blok instan, memungkinkan Ika untuk mendapatkan konfirmasi akhir sub-detik pada Sui.
Jaringan node berskala besar: Solusi MPC tradisional biasanya hanya dapat mendukung 4-8 node, sementara Ika dapat diperluas hingga ribuan node yang terlibat dalam penandatanganan. Setiap node hanya memegang sebagian dari potongan kunci, bahkan jika beberapa node disusupi, kunci privat tidak dapat dipulihkan secara independen. Hanya ketika pengguna dan node jaringan berpartisipasi bersama, penandatanganan yang valid dapat dihasilkan; tidak ada pihak tunggal yang dapat beroperasi secara independen atau memalsukan tanda tangan, distribusi node semacam ini adalah inti dari model zero trust Ika.
Kontrol lintas rantai dan abstraksi rantai: Sebagai jaringan tanda tangan modular, Ika memungkinkan kontrak pintar di rantai lain untuk secara langsung mengontrol akun (disebut dWallets) di jaringan Ika. Secara khusus, untuk kontrak pintar rantai (misalnya, Sui) untuk mengelola akun penandatanganan multi-pihak di Ika, perlu memverifikasi status rantai di jaringan Ika. IKA melakukan ini dengan menyebarkan bukti status rantai di jaringannya sendiri. Saat ini, Sui proof-of-state telah diterapkan terlebih dahulu, sehingga kontrak di Sui dapat menyematkan dWallet sebagai blok bangunan ke dalam logika bisnis, dan menyelesaikan tanda tangan dan pengoperasian aset rantai lainnya melalui jaringan IKA.
1.2 Ika dapatkah memberdayakan kembali ekosistem Sui?
Sumber gambar: Ika
Setelah diluncurkannya Ika, kemungkinan akan memperluas batas kemampuan blockchain Sui, dan juga akan memberikan beberapa dukungan bagi infrastruktur keseluruhan ekosistem Sui. Token asli Sui, SUI, dan token Ika, $IKA, akan digunakan secara bersamaan, di mana $IKA akan digunakan untuk membayar biaya layanan tanda tangan jaringan Ika, sekaligus menjadi aset staking untuk node.
Dampak terbesar Ika pada ekosistem Sui adalah membawa kemampuan interoperabilitas lintas rantai ke Sui, dan jaringan MPC-nya mendukung koneksi Bitcoin, Ethereum, dan aset on-chain lainnya ke jaringan Sui dengan latensi yang relatif rendah dan keamanan tinggi, sehingga dapat mewujudkan operasi DeFi lintas rantai seperti penambangan likuiditas dan pinjaman, yang akan membantu meningkatkan daya saing Sui di bidang ini. Karena kecepatan konfirmasinya yang cepat dan skalabilitas yang kuat, Ika telah terhubung ke beberapa proyek Sui, yang juga telah mendorong pengembangan ekosistem sampai batas tertentu.
Dalam hal keamanan aset, Ika menyediakan mekanisme penyimpanan terdesentralisasi. Pengguna dan institusi dapat mengelola aset di blockchain melalui metode tanda tangan multi pihaknya, yang lebih fleksibel dan aman dibandingkan dengan solusi penyimpanan terpusat tradisional. Bahkan permintaan transaksi yang dimulai di luar blockchain dapat dieksekusi dengan aman di Sui.
Ika juga merancang lapisan abstraksi rantai, sehingga kontrak pintar di Sui dapat langsung mengoperasikan akun dan aset di rantai lain tanpa harus melalui proses jembatan atau pembungkusan aset yang rumit, yang dapat dianggap menyederhanakan seluruh proses interaksi lintas rantai. Dan akses asli Bitcoin juga memungkinkan BTC untuk langsung berpartisipasi dalam DeFi dan operasi kustodian di Sui.
Dalam aspek terakhir, saya juga percaya bahwa Ika menyediakan mekanisme verifikasi multifaset untuk aplikasi otomatisasi AI, yang dapat menghindari operasi aset yang tidak sah, meningkatkan keamanan dan keandalan saat AI mengeksekusi transaksi, serta memberikan kemungkinan untuk pengembangan masa depan ekosistem Sui di arah AI.
1.3 lka Tantangan yang Dihadapi
Meskipun IKA terikat erat dengan Sui, jika ingin menjadi "standar umum" untuk interoperabilitas lintas rantai, itu tergantung pada apakah blockchain dan proyek lain bersedia menerimanya. Sudah ada banyak solusi lintas rantai di pasaran, seperti Axelar dan LayerZero, yang banyak digunakan dalam berbagai skenario. Jika IKA ingin menerobos, IKA perlu menemukan keseimbangan yang lebih baik antara "desentralisasi" dan "kinerja" untuk menarik lebih banyak pengembang yang bersedia bergabung dan lebih banyak aset yang bersedia bermigrasi.
Ketika berbicara tentang MPC, ada beberapa kontroversi, dengan masalah umum adalah izin tanda tangan sulit untuk diperbaiki. Sama seperti dompet MPC tradisional, setelah kunci pribadi dibagi dan didistribusikan, bahkan jika dipecah ulang, secara teoritis mungkin bagi orang yang mendapatkan fragmen lama untuk memulihkan kunci pribadi asli. Meskipun solusi 2PC-MPC meningkatkan keamanan melalui partisipasi pengguna yang berkelanjutan, saya pikir saat ini tidak ada mekanisme solusi yang sempurna untuk "cara mengganti node dengan aman dan efisien", yang mungkin menjadi titik risiko potensial.
Ika juga bergantung pada stabilitas jaringan Sui dan kondisi jaringannya sendiri. Jika di masa depan Sui melakukan peningkatan besar, seperti memperbarui konsensus Mysticeti ke versi MVs 2, Ika juga harus menyesuaikan. Mysticeti, yang berbasis pada konsensus DAG, meskipun mendukung tingkat konversi tinggi dan biaya transaksi rendah, tetapi karena tidak memiliki struktur rantai utama, dapat membuat jalur jaringan lebih kompleks dan urutan transaksi menjadi lebih sulit. Ditambah lagi, ini adalah pencatatan asinkron; meskipun efisien, tetapi juga membawa masalah baru dalam urutan dan keamanan konsensus. Selain itu, model DAG sangat bergantung pada pengguna aktif; jika tingkat penggunaan jaringan tidak tinggi, maka dapat terjadi penundaan konfirmasi transaksi dan penurunan keamanan.
Dua, Perbandingan Proyek Berbasis FHE, TEE, ZKP, atau MPC
2.1 FHE
Zama & Concrete: Selain compiler umum berbasis MLIR, Concrete mengadopsi strategi "Bootstrapping Berlapis", membagi rangkaian besar menjadi beberapa rangkaian kecil yang dienkripsi secara terpisah, lalu menggabungkan hasilnya secara dinamis, secara signifikan mengurangi latensi Bootstrapping per sekali jalan. Ini juga mendukung "Pengodean Campuran" - menggunakan pengodean CRT untuk operasi integer yang sensitif terhadap latensi dan pengodean tingkat bit untuk operasi Boolean yang memerlukan paralelisme tinggi, mengimbangi kinerja dan paralelisme. Selain itu, Concrete menyediakan mekanisme "Pengemasan Kunci", yang memungkinkan penggunaan ulang operasi homomorfik beberapa kali setelah satu kali pengimporan kunci, mengurangi biaya komunikasi.
Fhenix: Berdasarkan TFHE, Fhenix telah membuat beberapa pengoptimalan khusus untuk set instruksi Ethereum EVM. Ini menggantikan register teks biasa dengan "register virtual ciphertext" yang secara otomatis memasukkan micro-bootstrapping sebelum dan sesudah menjalankan instruksi aritmatika untuk memulihkan anggaran kebisingan. Pada saat yang sama, Fhenix telah merancang modul bridging oracle off-chain untuk melakukan pemeriksaan bukti sebelum berinteraksi dengan status ciphertext on-chain dengan data teks biasa off-chain, mengurangi biaya verifikasi on-chain. Dibandingkan dengan Zama, Fhenix lebih berfokus pada kompatibilitas EVM dan akses tanpa batas ke kontrak on-chain
2.2 TEE
Oasis Network: Berdasarkan Intel SGX, Oasis memperkenalkan konsep "Root of Trust" yang terlapis, di mana lapisan dasar menggunakan SGX Quoting Service untuk memverifikasi kepercayaan perangkat keras, lapisan tengah memiliki mikro kernel ringan yang bertanggung jawab untuk mengisolasi instruksi yang mencurigakan, mengurangi permukaan serangan segmentasi SGX. Antarmuka ParaTime menggunakan serialisasi biner Cap’n Proto, menjamin komunikasi antar ParaTime yang efisien. Sementara itu, Oasis mengembangkan modul "durable log" yang mencatat perubahan status kunci ke dalam log yang dapat dipercaya, mencegah serangan rollback.
2.3 ZKP
Aztec: Selain kompilasi Noir, Aztec mengintegrasikan teknologi "incremen rekursif" dalam menghasilkan bukti, mengemas bukti beberapa transaksi secara rekursif berdasarkan urutan waktu, kemudian menghasilkan satu SNARK berukuran kecil. Generator bukti ditulis dengan Rust menggunakan algoritma pencarian dalam yang diparalelkan, yang dapat mencapai percepatan linier pada CPU multi-core. Selain itu, untuk mengurangi waktu tunggu pengguna, Aztec menyediakan "mode node ringan", di mana node hanya perlu mengunduh dan memverifikasi zkStream daripada bukti lengkap, yang lebih mengoptimalkan bandwidth.
2.4 MPC
Partisia Blockchain: Implementasi MPC-nya didasarkan pada perluasan protokol SPDZ, menambahkan "modul pra-pemrosesan", yang menghasilkan pasangan Beaver secara offline sebelumnya untuk mempercepat perhitungan di tahap online. Setiap node dalam shard berinteraksi melalui komunikasi gRPC dan saluran terenkripsi TLS 1.3 untuk memastikan keamanan transmisi data. Mekanisme shard paralel Partisia juga mendukung penyeimbangan beban dinamis, menyesuaikan ukuran shard secara real-time berdasarkan beban node.
Tiga, Perhitungan Privasi FHE, TEE, ZKP dan MPC
Sumber gambar: @tpcventures
3.1 Tinjauan berbagai skema komputasi privasi
Perhitungan privasi adalah topik hangat di bidang blockchain dan keamanan data saat ini, dengan teknologi utama termasuk enkripsi homomorfik penuh (FHE), lingkungan eksekusi terpercaya (TEE), dan komputasi aman multipihak (MPC).
3.2 Apa saja skenario adaptasi FHE, TEE, ZKP, dan MPC?
Teknologi komputasi yang menjaga privasi yang berbeda memiliki penekanannya sendiri, dan kuncinya terletak pada persyaratan skenario. Ambil tanda tangan lintas rantai sebagai contoh, yang membutuhkan kolaborasi multi-pihak dan menghindari eksposur kunci privat satu titik, dalam hal ini MPC lebih praktis. Seperti Tanda Tangan Ambang Batas, beberapa node masing-masing menyimpan sebagian dari fragmen kunci dan menandatanganinya bersama-sama, sehingga tidak ada yang dapat mengontrol kunci privat sendirian. Ada beberapa solusi yang lebih canggih, seperti jaringan Ika, yang memperlakukan pengguna sebagai satu node sistem sebagai yang lain, dan menggunakan 2PC-MPC untuk menandatangani secara paralel, yang dapat memproses ribuan tanda tangan sekaligus, dan dapat diskalakan secara horizontal, semakin banyak node semakin cepat. Namun, TEE juga dapat menyelesaikan tanda tangan lintas rantai, dan dapat menjalankan logika tanda tangan melalui chip SGX, yang cepat dan mudah diterapkan, tetapi masalahnya adalah setelah perangkat keras dilanggar, kunci pribadi juga bocor, dan kepercayaan sepenuhnya disematkan pada chip dan pabrikan. FHE lemah di bidang ini, karena perhitungan tanda tangan tidak termasuk dalam mode "penjumlahan dan perkalian" yang dikuasainya, meskipun dapat dilakukan secara teoritis, tetapi overheadnya terlalu besar, dan pada dasarnya tidak ada yang melakukannya dalam sistem nyata.
Dalam skenario DeFi, seperti dompet multisig, asuransi brankas, dan penyimpanan institusional, multisig itu sendiri aman, tetapi masalahnya terletak pada cara menyimpan kunci pribadi dan bagaimana berbagi risiko. MPC sekarang menjadi cara yang lebih mainstream, seperti Fireblocks dan penyedia layanan lainnya, tanda tangan dibagi menjadi beberapa bagian, node yang berbeda berpartisipasi dalam penandatanganan, dan node apa pun diretas tanpa masalah. Desain Ika juga cukup menarik, menggunakan model dua pihak untuk mencapai "non-kolusi" kunci pribadi, mengurangi kemungkinan MPC tradisional "semua orang setuju untuk melakukan kejahatan bersama". TEE juga memiliki aplikasi dalam hal ini, seperti dompet perangkat keras atau layanan dompet cloud, yang menggunakan lingkungan eksekusi tepercaya untuk memastikan isolasi tanda tangan, tetapi masih tidak dapat menghindari masalah kepercayaan perangkat keras. FHE tidak memiliki banyak peran langsung di tingkat kustodian saat ini, tetapi lebih untuk melindungi detail transaksi dan logika kontrak, misalnya, jika Anda melakukan transaksi pribadi, orang lain tidak dapat melihat jumlah dan alamatnya, tetapi ini tidak ada hubungannya dengan escrow kunci pribadi. Oleh karena itu, dalam skenario ini, MPC lebih berfokus pada kepercayaan terdesentralisasi, TEE menekankan kinerja, dan FHE terutama digunakan untuk logika privasi tingkat tinggi.
Dalam hal AI dan privasi data, situasinya akan berbeda, dan keunggulan FHE terbukti di sini. Itu dapat menjaga data tetap terenkripsi dari awal hingga akhir, misalnya, jika Anda membuang data medis on-chain untuk inferensi AI, FHE dapat membuat model menyelesaikan penilaian tanpa melihat teks biasa, dan kemudian mengeluarkan hasilnya sehingga tidak ada yang dapat melihat data di seluruh proses. Kemampuan untuk "menghitung dalam enkripsi" ini sangat ideal untuk menangani data sensitif, terutama saat berkolaborasi lintas rantai atau institusi. Misalnya, Mind Network sedang menjajaki memungkinkan node PoS untuk menyelesaikan verifikasi pemungutan suara tanpa mengenal satu sama lain melalui FHE, mencegah node menyalin jawaban dan memastikan privasi seluruh proses. MPC juga dapat digunakan untuk pembelajaran federasi, seperti lembaga yang berbeda bekerja sama untuk melatih model, masing-masing memegang data lokal tanpa berbagi, dan hanya bertukar hasil perantara. Namun, begitu ada lebih banyak peserta dalam metode ini, biaya dan sinkronisasi komunikasi akan menjadi masalah, dan sebagian besar proyek masih eksperimental. Meskipun TEE dapat langsung menjalankan model di lingkungan yang dilindungi, dan beberapa platform pembelajaran federasi menggunakannya untuk agregasi model, TEE juga memiliki keterbatasan yang jelas, seperti keterbatasan memori dan serangan saluran samping. Oleh karena itu, dalam skenario terkait AI, kemampuan "enkripsi penuh" FHE adalah yang paling menonjol, dan MPC dan TEE dapat digunakan sebagai alat tambahan, tetapi solusi khusus masih diperlukan.
3.3 Perbedaan yang ada dalam berbagai skema
Kinerja dan Latensi: FHE (Zama/Fhenix) memiliki latensi yang lebih tinggi karena Bootstrapping yang sering, tetapi dapat memberikan perlindungan data terbaik dalam keadaan terenkripsi; TEE (Oasis) memiliki latensi terendah, mendekati eksekusi biasa, tetapi memerlukan kepercayaan perangkat keras; ZKP (Aztec) memiliki latensi yang dapat dikendalikan saat membuktikan secara massal, dengan latensi transaksi tunggal di antara keduanya; MPC (Partisia) memiliki latensi sedang hingga rendah, paling terpengaruh oleh komunikasi jaringan.
Asumsi kepercayaan: FHE dan ZKP keduanya didasarkan pada masalah matematis, tidak perlu mempercayai pihak ketiga; TEE bergantung pada perangkat keras dan vendor, ada risiko kerentanan firmware; MPC bergantung pada model setengah jujur atau paling banyak t, sensitif terhadap jumlah dan asumsi perilaku pihak yang terlibat.
Skalabilitas: ZKP Rollup (Aztec) dan fragmentasi MPC (Partisia) secara alami mendukung skalabilitas horizontal; skalabilitas FHE dan TEE perlu mempertimbangkan sumber daya komputasi dan penyediaan node perangkat keras.
Tingkat integrasi: Proyek TEE memiliki ambang batas terendah untuk diakses, dengan perubahan paling sedikit pada model pemrograman; ZKP dan FHE memerlukan sirkuit dan proses kompilasi khusus; MPC memerlukan integrasi tumpukan protokol dan komunikasi antar node.
Empat, Pandangan Umum Pasar: "FHE Lebih Baik daripada TEE, ZKP, atau MPC?"
Tampaknya apakah itu FHE, TEE, ZKP, atau MPC, ada juga masalah segitiga yang mustahil dalam memecahkan kasus penggunaan dunia nyata: "kinerja, biaya, keamanan". Meskipun FHE menarik dalam hal jaminan privasi teoretis, FHE tidak lebih unggul dari TEE, MPC, atau ZKP dalam segala hal. Biaya kinerja yang rendah menyulitkan FHE untuk menggeneralisasi, dan kecepatan komputasinya tertinggal jauh dari skema lain. Dalam aplikasi real-time dan sensitif terhadap biaya, TEE, MPC, atau ZKP cenderung lebih layak.
Ada juga kasus kepercayaan dan penggunaan yang berbeda: TEE dan MPC masing-masing menawarkan model kepercayaan yang berbeda dan kemudahan penerapan, sementara ZKP berfokus pada verifikasi kebenaran. Seperti yang ditunjukkan dari perspektif industri, alat privasi yang berbeda memiliki keunggulan dan keterbatasannya masing-masing, dan tidak ada solusi optimal yang "satu ukuran untuk semua". Untuk perhitungan di mana banyak pihak perlu berbagi status privat, MPC lebih mudah. TEE memberikan dukungan yang matang di lingkungan seluler dan cloud; FHE, di sisi lain, cocok untuk pemrosesan data yang sangat sensitif, tetapi saat ini membutuhkan akselerasi perangkat keras agar efektif.
FHE bukanlah "satu ukuran untuk semua", dan pilihan teknologi harus bergantung pada trade-off antara kebutuhan aplikasi dan kinerja, dan mungkin masa depan komputasi privasi seringkali merupakan hasil dari saling melengkapi dan integrasi berbagai teknologi, daripada satu solusi yang menang. Misalnya, IKA dirancang dengan fokus pada berbagi kunci dan koordinasi tanda tangan (pengguna selalu menyimpan salinan kunci pribadi), dan nilai intinya adalah untuk memungkinkan kontrol aset terdesentralisasi tanpa perlu penjagaan. Sebaliknya, ZKP unggul dalam menghasilkan bukti matematis untuk verifikasi on-chain dari status atau hasil komputasi. Keduanya bukan hanya pengganti atau pesaing, tetapi lebih seperti teknologi pelengkap: ZKP dapat digunakan untuk memverifikasi kebenaran interaksi lintas rantai, sehingga mengurangi kebutuhan akan kepercayaan pada pihak yang menjembatani sampai batas tertentu, sementara jaringan MPC Ika menyediakan fondasi yang mendasari "kontrol aset" yang dapat dikombinasikan dengan ZKP untuk membangun sistem yang lebih kompleks. Selain itu, Nillion mulai menggabungkan beberapa teknologi privasi untuk meningkatkan kemampuan secara keseluruhan, dan arsitektur komputasi butanya mengintegrasikan MPC, FHE, TEE, dan ZKP dengan mulus untuk menyeimbangkan keamanan, biaya, dan kinerja. Oleh karena itu, di masa depan, ekosistem komputasi yang menjaga privasi akan cenderung menggunakan kombinasi komponen teknis yang paling tepat untuk membangun solusi modular.
Referensi konten:
( 1)
( 2)
( 3) caff.com/zh/archives/29752? ref= 416
( 4)