原文作者:YBB Capital Researcher Ac-Core
一、Ika 網路概述與定位
圖源:Ika
Sui 基金會提供策略支援的 Ika 網絡,近期正式公開了技術定位與發展方向。作為基於多方安全運算(MPC)技術的創新基礎設施,該網路最顯著的特徵是其亞秒級的響應速度,這在同類 MPC 解決方案中尚屬首次出現。 lka 與 Sui 區塊鏈的技術適配性特別突出,兩者在平行處理、去中心化架構等底層設計理念上高度契合,未來 Ika 將直接整合至 Sui 開發生態,為 Sui Move 智能合約提供即插即用的跨鏈安全模組。
從功能定位來看,Ika 正在建構新型安全驗證層:既作為 Sui 生態的專用簽名協議,又面向全產業輸出標準化跨鏈解決方案。其分層設計兼顧協議彈性與開發便利性,有一定機率成為 MPC 技術大規模應用於多鏈場景的重要實務案例。
1.1 核心技術解析
Ika 網路的技術實現圍繞著高效能的分散式簽名展開,其創新之處在於利用2PC-MPC 門限簽名協定配合 Sui 的並行執行和 DAG 共識,實現了真正的亞秒級簽名能力和大規模去中心化節點參與。 Ika 透過2PC-MPC 協定、平行分散式簽章和密切結合 Sui 共識結構,想打造一個同時滿足超高效能與嚴格安全需求的多方簽章網路。其核心創新在於將廣播通訊和平行處理引入閾簽名協議,以下為核心功能拆解。
2PC-MPC 簽章協定:Ika 採用改良的兩方 MPC 方案(2PC-MPC),實質上將使用者私鑰簽章操作分解為「使用者」與「Ika 網路」兩個角色共同參與的過程。把原本需要節點兩兩通訊的複雜流程(類似微信群聊裡每個人私聊所有人),改成廣播模式(類似群公告),對用戶而言的計算通信開銷也保持常數級別,與網絡規模無關,讓簽名延遲仍可保持在亞秒級。
並行處理,把任務拆開同時幹:Ika 利用並行計算,將單次簽名操作分解為多個並發子任務在節點間同時執行,想以此大幅提升速度。這裡結合了 Sui 的物件並行模型(object-centric model),網路無需對每筆交易達成全域順序共識,可同時處理眾多事務,提高吞吐量並降低了延遲。 Sui 的 Mysticeti 共識以 DAG 結構消除了區塊認證延時,允許即時出塊提交,從而使得 Ika 可以在 Sui 上獲得亞秒級的最終確認。
大規模節點網路:傳統 MPC 方案通常只能支援 4-8 個節點,而 Ika 能擴展到上千個節點參與簽章。每個節點僅持有金鑰碎片的一部分,即使部分節點被攻破也無法單獨恢復私鑰。只有在使用者和網路節點共同參與時才能產生有效簽名,任何單一一方均無法獨立操作或偽造簽名,這樣的節點分佈是 Ika 零信任模型的核心。
跨鏈控制與鏈抽象:作為一個模組化簽章網絡,Ika 允許其他鏈上的智能合約直接控制 Ika 網路中的帳戶(稱為 dWallet)。具體來說,如某鏈(如 Sui)的智能合約若要管理 Ika 上的多方簽章帳戶,則需要在 Ika 網路中驗證該鏈的狀態。 Ika 透過在自身網路中部署對應鏈的輕客戶端(state proofs)來實現這一點。目前 Sui 狀態證明已被首先實現,使得 Sui 上的合約可以將 dWallet 作為構件嵌入業務邏輯,並透過 Ika 網路完成對其他鏈資產的簽章和操作。
1.2 Ika 能否反向賦能 Sui 生態?
圖源:Ika
Ika 上線後,有可能拓展Sui 區塊鏈的能力邊界,也會為整個Sui 生態的基礎設施帶來一些支援。 Sui 的原生代幣SUI 和Ika 的代幣$IKA 將協同使用,$IKA 將被用來支付Ika 網路的簽名服務費,同時也作為節點的質押資產。
Ika 對Sui 生態最大的影響是為Sui 帶來了跨鏈互通能力,它的MPC 網路支援將比特幣、以太坊等鏈上的資產,以比較低的延遲和較高的安全性接入Sui 網絡,從而實現像流動性挖礦、借貸這類跨鏈DeFi 操作,有助於提升Sui 在這類的競爭力。因為確認速度快、擴展性強,Ika 目前已經被多個Sui 專案接入,也在一定程度上推動了生態的發展。
在資產安全方面 Ika 提供的是去中心化的託管機制。使用者和機構可以透過它的多方簽名方式來管理鏈上資產,相比傳統的中心化託管方案更靈活更安全。就算是鏈下發起的交易請求,也能在Sui 上被安全執行。
Ika 還設計了鏈抽象層,讓Sui 上的智能合約可以直接操作其他鏈上的帳戶和資產,無需經過繁瑣的橋接或資產封裝流程算得上是簡化了整個跨鏈交互的過程。而原生比特幣的接入, 也讓 BTC 能直接在Sui 上參與DeFi 和託管作業。
在最後一個方面,我也認為 Ika 也為AI 自動化應用提供了多方驗證機制,能避免未經授權的資產操作,提升AI 執行交易時的安全性和可信度,也為Sui 生態未來在AI 方向的拓展提供了一種可能。
1.3 lka 面臨的挑戰
雖然Ika 跟Sui 緊密綁定,但如果想成為跨鏈互通的“通用標準”,還得看其他區塊鏈和項目是否願意接納。現在市面上已經有不少跨鏈方案,例如Axelar、LayerZero,分別在不同場景中被廣泛使用。 Ika 想要突圍,就得在「去中心化」和「效能」之間找到更好的平衡點,吸引更多開發者願意接入,也讓更多資產願意遷移進來。
說到MPC 但也存有不少爭議,常見問題是簽名權限很難撤銷。就像傳統的MPC 錢包,一旦把私鑰拆分發出去了,即便重新分片,拿到舊片段的人理論上還是有可能恢復出原始私鑰。雖然2PC-MPC 方案透過使用者持續參與提高了安全性,但我覺得目前在「怎麼安全、有效率地更換節點」這一塊,還沒有特別完善的解決機制,這可能是個潛在的風險點。
Ika 本身也依賴Sui 網路的穩定性和它自己的網路狀況。如果未來Sui 做了重大升級,例如將Mysticeti 共識更新為MVs 2 版本,Ika 也必須做出適應。 Mysticeti 這個基於DAG 的共識,雖然支援高並發、低手續費,但因為沒有主鏈結構,可能會讓網路路徑更複雜、交易排序變得更難。再加上它是異步記賬,雖然效率高,但也帶來新的排序和共識安全問題。而DAG 模型對活躍用戶的依賴非常強,如果網路使用度不高,就容易出現交易確認延遲、安全性下降等情況。
二、基於 FHE、 TEE、ZKP 或MPC 的項目對比
2.1 FHE
Zama Concrete:除了基於MLIR 的通用編譯器,Concrete 採用了「分層Bootstrapping」策略,將大電路拆成若干小電路分別加密,再動態拼接結果,顯著減少了單次Bootstrapping 的時延。它也支援「混合編碼」-對延遲敏感的整數操作以CRT 編碼,對並行度要求高的布林操作用位元級編碼,兼顧效能與並行度。此外 Concrete 提供了「金鑰打包」機制,在一次金鑰導入後可重複使用多次同構運算,降低了通訊開銷。
Fhenix:在TFHE 基礎上,Fhenix 針對以太坊EVM 指令集做了若干客製化優化。它用「密文虛擬暫存器」取代明文暫存器,在執行算術指令前後自動插入微型Bootstrapping 以恢復雜訊預算。同時,Fhenix 設計了鏈下預言機橋接模組,將鏈上密文狀態與鏈下明文資料進行交互前先做證明檢查,減少了鏈上驗證成本。 Fhenix 對比Zama,更著重於EVM 相容和鏈上合約的無縫接入
2.2 TEE
Oasis Network:在Intel SGX 的基礎上,Oasis 引入了「分層可信根」(Root of Trust)概念,底層使用SGX Quoting Service 驗證硬體可信度,中層有輕量級的微內核,負責隔離可疑指令,減少SGX 段塞攻擊面。 ParaTime 的介面使用Capn Proto 二進位序列化,確保跨ParaTime 通訊高效。同時,Oasis 研發了「耐久性日誌」模組,把關鍵狀態變化寫入可信任日誌,防止回溯攻擊。
2.3 ZKP
Aztec:除了Noir 編譯,Aztec 在生成證明方面整合了「增量遞歸」技術,將多個交易證明按照時間序列遞歸打包,再統一產生一次小尺寸SNARK。證明生成器使用Rust 編寫並行化深度優先搜尋演算法,在多核心CPU 上可實現線性加速。此外,為降低用戶等待,Aztec 提供“輕節點模式”,節點只需下載並驗證zkStream 而非完整Proof,進一步優化了頻寬。
2.4 MPC
Partisia Blockchain:其MPC 實作基於SPDZ 協定擴展,增加了“預處理模組”,在鏈下預先產生Beaver 三元組,以加速線上階段運算。每個分片內節點透過gRPC 通訊、TLS 1.3 加密通道交互,確保資料傳輸安全。 Partisia 的平行分片機制也支援動態負載平衡,根據節點負載即時調整分片大小。
三、隱私計算 FHE、TEE、ZKP 與 MPC
圖源:@tpcventures
3.1 不同隱私計算方案的概述
隱私計算是目前區塊鏈與資料安全領域的熱點,主要技術包括全同態加密(FHE)、可信任執行環境(TEE)和多方安全計算(MPC)。
全同態加密(FHE):一種加密方案,允許在不解密的情況下對加密資料進行任意計算,實現輸入、計算過程和輸出全程加密。基於複雜的數學難題(如格問題)確保安全,具備理論上的完備運算能力,但計算開銷極大。近年來,業界和學術界透過最佳化演算法、專用函式庫(如Zama 的TFHE-rs、Concrete)及硬體加速(Intel HEXL、FPGA/ASIC)來提升效能,但仍是「緩行快攻」的技術。
可信任執行環境(TEE):處理器提供的受信任硬體模組(如Intel SGX、AMD SEV、ARM TrustZone ),能夠在隔離的安全記憶體區域中運行程式碼,使外部軟體和作業系統無法窺視執行資料和狀態。 TEE 依賴硬體信任根,效能接近原生運算,一般僅有少量開銷。 TEE 可為應用提供機密執行,但其安全依賴硬體實作和廠商提供的韌體,存在潛在後門和側通道風險。
多方安全計算(MPC):利用密碼學協議,允許多方在不洩露各自私有輸入的前提下,共同計算函數輸出。 MPC 沒有單點信任硬件,但計算需多方交互,通訊開銷大,性能受網路延遲和頻寬限制。相對於FHE,MPC 在計算開銷上小得多,但實現複雜度高,需要精心設計協議和架構。
零知識證明(ZKP):密碼學技術,允許驗證方在不洩露任何額外資訊前提下驗證某個陳述為真。證明者可以向驗證者證明自己掌握某項秘密資訊(例如密碼),但無需直接公開該資訊。典型的實作包括基於橢圓曲線的 zk-SNARK 和基於哈希的 zk-STAR。
3.2 FHE、TEE、ZKP 與 MPC 有哪些適配場景?
圖源:biblicalscienceinstitute
不同的隱私運算技術各有側重,關鍵在於場景需求。拿跨鏈簽章來說,它需要多方協同、避免單點私鑰暴露,這種時候 MPC 就比較實用。像是閘限簽名(Threshold Signature),多個節點各自保存一部分金鑰碎片,一起完成簽名,沒人能單獨控制私鑰。現在還有一些更進階的方案,像是 Ika 網路它把使用者當一方系統節點當另一方,用2PC-MPC 並行簽名,一次能處理上千筆簽名,而且可以橫向擴展,越多節點越快。但 TEE 也能完成跨鏈簽名,可透過 SGX 晶片運行簽名邏輯,速度快,部署方便,但問題是一旦硬體被攻破,私鑰也跟著洩露,信任完全寄託在晶片和製造商身上。 FHE 在這塊比較弱,因為簽名計算不屬於它擅長的「加法乘法」模式,雖然理論上能做,但開銷太大,基本上沒人在真實係統裡這麼做。
再說 DeFi 場景,例如多簽錢包、金庫保險、機構託管,多簽本身是安全的,但問題在於私鑰怎麼保存簽章怎麼分擔風險。 MPC 是現在比較主流的方式,如 Fireblocks 這類服務供應商,把簽名拆分成幾份,不同節點參與簽名,任何一個節點被黑了也不會出問題。 Ika 的設計也挺有意思,透過兩方模型實現私鑰的“不可合謀”,減少了傳統 MPC 那種“大家商量好一起作惡”的可能。 TEE 這方面也有應用,像硬體錢包或雲端錢包服務,用可信執行環境來保障簽名隔離,但還是繞不開硬體信任問題。 FHE 在託管層面目前沒太大直接作用,更多是在保護交易細節和合約邏輯,例如你做一筆隱私交易,別人看不到金額和地址,但這和私鑰託管沒什麼關係。所以這個場景下,MPC 更注重分散信任,TEE 強調效能,FHE 則主要用在更上層的隱私邏輯。
在 AI 和資料隱私方面,情況又會有不同 FHE 的優勢在這裡比較明顯。它可以讓資料從頭到尾都處於加密狀態,例如你把醫療資料丟到鏈上做 AI 推理,FHE 能讓模型在看不到明文的前提下完成判斷,然後把結果輸出出來,整個過程中沒人能看清資料。這種「加密中運算」的能力非常適合敏感資料處理,尤其是在跨鍊或跨機構協作的時候。像 Mind Network 就在探索讓 PoS 節點透過 FHE 在互不知情的狀態下完成投票驗證,防止節點抄答案,保證整個過程的隱私性。 MPC 也能用來做聯合學習,例如不同機構合作訓練模型,各自保有本地資料不共享,只交換中間結果。但這種方式一旦參與方多了,溝通成本和同步就成了問題,目前還主要是實驗性項目居多。 TEE 雖然能直接在受保護的環境裡跑模型,也有聯邦學習平台用它做模型聚合,但它的限制也明顯,例如記憶體限制、側通道攻擊。所以 AI 相關場景裡,FHE 的「全程加密」能力是最突出的,MPC 和 TEE 可以作為輔助工具,但還需要具體方案配合。
3.3 不同方案存在的差異化
效能與延遲:FHE(Zama/Fhenix)由於頻繁Bootstrapping,延遲較高,但能在加密態下提供最強資料保護;TEE(Oasis)延遲最低,接近普通執行,但需要硬體信任;ZKP(Aztec)在批次證明時延低,單筆交易延遲介於兩者;MPC(Partisia)延遲中低,受控制
信任假設:FHE 與ZKP 皆基於數學難題,無需信任第三方;TEE 依賴硬體與廠商,有韌體漏洞風險;MPC 依賴半誠實或至多t 異常模型,對參與者數量與行為假設敏感。
擴展性:ZKP Rollup(Aztec)和MPC 分片(Partisia)天然支援水平擴展;FHE 和TEE 擴展需考慮計算資源和硬體節點供給。
整合難度:TEE 專案接入門檻最低,對程式設計模型改動最少;ZKP 與FHE 都需要專門電路與編譯流程;MPC 則需協定棧整合與跨節點通訊。
四、市場的普遍觀點:「FHE 優於TEE、ZKP 或MPC」?
似乎無論 FHE、TEE、ZKP 或 MPC,四者在解決實際的用例中也存在著一個不可能三角問題:「效能、成本、安全性」。雖然 FHE 在理論隱私保障上具有吸引力,但並非在各方面都優於 TEE、MPC 或 ZKP。性能低下的代價使 FHE 難以推廣其計算速度遠落後於其他方案。在對即時性和成本敏感的應用中,TEE、MPC 或 ZKP 往往更具可行性。
信任和適用情境也不同:TEE 和 MPC 各自提供了不同的信任模型和部署便利性,而 ZKP 則專注於驗證正確性。正如業界觀點所指出的,不同隱私工具各有優勢與局限,沒有「一刀切」的最優方案,好比對於鏈下複雜計算的驗證,ZKP 可高效解決;對於多方需要分享私有狀態的計算,MPC 更為直接;TEE 在移動端和雲環境提供加速支持;而 FHE 適用於極度敏感數據處理,但當前硬體仍然需要加速。
FHE 不是“普適優越”,選擇何種技術應視應用需求和效能權衡而定,或許未來隱私運算往往是多種技術互補和整合的結果,而非單一方案勝出。好比 Ika 在設計上偏重金鑰共享和簽章協調(使用者始終保留一份私鑰),其核心價值在於無需託管即可實現去中心化的資產控制。相較之下,ZKP 擅長產生數學證明,以供鏈上驗證狀態或計算結果。兩者並非簡單的替代或競爭關係,而更像互補技術:ZKP 可用於驗證跨鏈交互的正確性,從而在一定程度上減少對橋接方的信任需求,而 Ika 的 MPC 網路則提供了「資產控制權」的底層基礎,可以與 ZKP 結合構建更複雜的系統。此外 Nillion 開始融合多種隱私技術以提升整體能力,它盲運算架構無縫整合了 MPC、FHE、TEE 和 ZKP,以在安全性、成本和效能之間取得平衡。所以未來隱私運算生態將傾向用最適合的技術元件組合,建構模組化的解決方案。
參考內容:
( 2) https://blog.sui.io/ika-dwallet-mpc-network-interoperability/
( 3) https://research.web3 caff.com/zh/archives/29752? ref= 416