Desde la red MPC de subsegundos lka lanzada por Sui, observamos la competencia técnica entre FHE, TEE, ZKP y MPC.

Autor original: YBB Capital Investigador Ac-Core

Desde la red MPC de subsegundos lanzada por Sui, observando la competencia tecnológica entre FHE, TEE, ZKP y MPC

I. Resumen y posicionamiento de la red Ika

Desde la red MPC de subsegundos lanzada por Sui, se observa la competencia tecnológica entre FHE, TEE, ZKP y MPC

Fuente de la imagen: Ika

La red IKA, que cuenta con el apoyo estratégico de la Fundación Sui, ha hecho público recientemente su posicionamiento y dirección tecnológica. Como infraestructura innovadora basada en la tecnología Multi-Party Secure Computing (MPC), la red se caracteriza principalmente por su tiempo de respuesta de menos de un segundo, que es el primero de su tipo en una solución MPC. En el futuro, Ika se integrará directamente en el ecosistema de desarrollo de Sui para proporcionar un módulo de seguridad de cadena cruzada plug-and-play para los contratos inteligentes de Sui Move.

Desde la perspectiva de la funcionalidad, Ika está construyendo una nueva capa de verificación de seguridad: como un protocolo de firma dedicado al ecosistema Sui, y también como una solución estandarizada de cadena cruzada para toda la industria. Su diseño en capas equilibra la flexibilidad del protocolo y la conveniencia de desarrollo, y tiene cierta probabilidad de convertirse en un importante caso práctico de la aplicación a gran escala de la tecnología MPC en escenarios multichain.

1.1 Análisis de tecnologías clave

La implementación técnica de la red IKA gira en torno a las firmas distribuidas de alto rendimiento, y su innovación radica en el uso del protocolo de firma de umbral 2PC-MPC con la ejecución paralela de Sui y el consenso de DAG para lograr verdaderas capacidades de firma en menos de un segundo y la participación de nodos descentralizados a gran escala. A través del protocolo 2PC-MPC, firmas distribuidas en paralelo y una estrecha integración con la estructura de consenso Sui, Ika quiere crear una red de firmas múltiples que satisfaga las necesidades de rendimiento ultra alto y seguridad estricta. Su innovación principal radica en la introducción de la comunicación de transmisión y el procesamiento paralelo en el protocolo de firma de umbral, y a continuación se presenta un desglose de las funciones principales.

Protocolo de firma 2PC-MPC: Ika utiliza un enfoque mejorado de MPC de dos partes (2PC-MPC), que descompone esencialmente la operación de firma de la clave privada del usuario en un proceso en el que participan conjuntamente el "usuario" y la "red Ika". Se transforma el proceso complejo que originalmente requería comunicación entre nodos de dos en dos (similar a que cada persona en un grupo de WeChat chatee en privado con todos), en un modo de difusión (similar a un anuncio del grupo), manteniendo el costo de cálculo y comunicación a un nivel constante para el usuario, independientemente de la escala de la red, lo que permite que la latencia de la firma se mantenga en un nivel de subsegundo.

Procesamiento en paralelo, dividir tareas y hacerlas simultáneamente: Ika utiliza computación paralela para descomponer una operación de firma única en múltiples subtareas concurrentes que se ejecutan simultáneamente entre nodos, con el fin de aumentar significativamente la velocidad. Aquí se combina con el modelo de paralelismo de objetos de Sui (modelo centrado en objetos), donde la red no necesita alcanzar un consenso global de orden para cada transacción, lo que permite procesar numerosas transacciones simultáneamente, aumentando el rendimiento y reduciendo la latencia. El consenso Mysticeti de Sui, basado en una estructura DAG, elimina la demora en la certificación de bloques, permitiendo la presentación instantánea de bloques, lo que permite a Ika obtener confirmación final en menos de un segundo en Sui.

Red de nodos a gran escala: las soluciones MPC tradicionales generalmente solo pueden soportar de 4 a 8 nodos, mientras que Ika puede escalar a miles de nodos participando en la firma. Cada nodo solo posee una parte del fragmento de la clave, incluso si algunos nodos son comprometidos, no se puede recuperar la clave privada de forma independiente. Solo cuando el usuario y los nodos de la red participan conjuntamente se puede generar una firma válida; ninguna de las partes puede operar de manera independiente o falsificar la firma, esta distribución de nodos es el núcleo del modelo de confianza cero de Ika.

Control de cadena cruzada y abstracción de cadena: como una red de firma modular, Ika permite que los contratos inteligentes en otras cadenas controlen directamente las cuentas en la red de Ika (denominadas dWallet). En concreto, si un contrato inteligente de una cadena (como Sui) desea gestionar cuentas de firma múltiple en Ika, debe validar el estado de esa cadena en la red de Ika. Ika logra esto desplegando en su propia red un cliente ligero correspondiente de la cadena (pruebas de estado). Actualmente, la prueba de estado de Sui ha sido implementada primero, lo que permite que los contratos en Sui integren dWallet como un componente en la lógica de negocio y realicen firmas y operaciones sobre activos de otras cadenas a través de la red de Ika.

1.2 ¿Puede Ika empoderar inversamente el ecosistema de Sui?

Desde la red MPC de subsegundos lanzada por Sui, observe la competencia técnica entre FHE, TEE, ZKP y MPC

Fuente de la imagen: Ika

Después de que Ika se lance, podría expandir los límites de la capacidad de la cadena de bloques Sui, y también brindará cierto apoyo a la infraestructura de todo el ecosistema Sui. El token nativo de Sui, SUI, y el token de Ika, $IKA, se utilizarán de manera colaborativa; $IKA se usará para pagar las tarifas de servicio de firma de la red Ika, y también servirá como activo de participación para los nodos.

El mayor impacto de Ika en el ecosistema Sui es que aporta capacidades de interoperabilidad entre cadenas a Sui, y su red MPC admite la conexión de Bitcoin, Ethereum y otros activos en cadena a la red Sui con una latencia relativamente baja y alta seguridad, para realizar operaciones DeFi entre cadenas, como la minería de liquidez y los préstamos, lo que ayudará a mejorar la competitividad de Sui en esta área. Debido a su rápida velocidad de confirmación y fuerte escalabilidad, Ika se ha conectado a varios proyectos Sui, lo que también ha promovido el desarrollo del ecosistema hasta cierto punto.

En términos de seguridad de activos, Ika ofrece un mecanismo de custodia descentralizado. Los usuarios e instituciones pueden gestionar los activos en la cadena a través de su método de firma múltiple, que es más flexible y seguro en comparación con los esquemas de custodia centralizados tradicionales. Incluso las solicitudes de transacción iniciadas fuera de la cadena pueden ejecutarse de forma segura en Sui.

Ika también diseñó una capa de abstracción de cadena, lo que permite que los contratos inteligentes en Sui operen directamente con cuentas y activos en otras cadenas, sin necesidad de pasar por complejos procesos de puente o empaquetado de activos, lo que simplifica todo el proceso de interacción entre cadenas. Además, la integración nativa de Bitcoin permite que BTC participe directamente en DeFi y en operaciones de custodia en Sui.

En el último aspecto, también creo que IKA también proporciona un mecanismo de verificación multipartidista para aplicaciones de automatización de IA, que puede evitar operaciones de activos no autorizadas, mejorar la seguridad y credibilidad de las transacciones de ejecución de IA y también brindar la posibilidad de la futura expansión del ecosistema Sui en la dirección de la IA.

1.3 lka los desafíos enfrentados

Aunque Ika está estrechamente vinculado a Sui, para convertirse en un "estándar universal" de interoperabilidad entre cadenas, depende de si otras blockchains y proyectos están dispuestos a aceptarlo. Ya hay varias soluciones de interoperabilidad en el mercado, como Axelar y LayerZero, que se utilizan ampliamente en diferentes escenarios. Para que Ika logre sobresalir, debe encontrar un mejor equilibrio entre "descentralización" y "rendimiento", atrayendo a más desarrolladores dispuestos a integrarse y permitiendo que más activos deseen migrar.

Hablando de MPC, también hay muchas controversias. Un problema común es que es muy difícil revocar los permisos de firma. Al igual que con las billeteras MPC tradicionales, una vez que se ha dividido y enviado la clave privada, incluso si se vuelve a fragmentar, la persona que tiene los fragmentos antiguos teóricamente aún podría recuperar la clave privada original. Aunque el esquema 2PC-MPC aumenta la seguridad a través de la participación continua del usuario, creo que actualmente no hay un mecanismo de solución especialmente perfecto en cuanto a "cómo cambiar nodos de manera segura y eficiente", lo que podría ser un punto de riesgo potencial.

La propia IKA también depende de la estabilidad de la red Sui y de sus propias condiciones de red. Si Sui hace una actualización importante en el futuro, como actualizar el consenso de Mysticeti a MVs 2, Ika también tendrá que adaptarse. Mysticeti, un consenso basado en DAG, admite una alta concurrencia y tarifas bajas, pero debido a que no tiene una estructura de cadena principal, puede hacer que la ruta de la red sea más compleja y el orden de las transacciones más difícil. Junto con el hecho de que es una contabilidad asíncrona, aunque es eficiente, también trae nuevos problemas de seguridad de ordenación y consenso. Además, el modelo DAG depende en gran medida de los usuarios activos y, si el uso de la red no es alto, es propenso a retrasos en la confirmación de las transacciones y a la degradación de la seguridad.

II. Comparación de proyectos basados en FHE, TEE, ZKP o MPC

2.1 FHE

Zama & Concrete: Además del compilador de propósito general basado en MLIR, Concrete adopta la estrategia de "bootstrapping jerárquico", que divide los circuitos grandes en varios circuitos pequeños y los cifra por separado, y luego empalma dinámicamente los resultados, lo que reduce significativamente el retraso de un solo bootstrapping. También es compatible con la "codificación híbrida": codificación CRT para operaciones enteras sensibles al retardo y codificación a nivel de bits para operaciones booleanas que requieren un alto grado de paralelismo, equilibrando el rendimiento y el paralelismo. Además, Concrete proporciona un mecanismo de "empaquetado de claves", que puede reutilizar múltiples operaciones isomórficas después de una importación de claves, lo que reduce la sobrecarga de comunicación.

Fhenix: Basado en TFHE, Fhenix ha realizado varias optimizaciones personalizadas para el conjunto de instrucciones EVM de Ethereum. Sustituye los registros de texto plano por "registros virtuales de texto cifrado" que insertan automáticamente micro-bootstrapping antes y después de ejecutar instrucciones aritméticas para recuperar el presupuesto de ruido. Al mismo tiempo, Fhenix ha diseñado un módulo puente de oráculo fuera de la cadena para realizar comprobaciones de prueba antes de interactuar el estado del texto cifrado en la cadena con los datos de texto plano fuera de la cadena, lo que reduce el costo de la verificación en la cadena. En comparación con Zama, Fhenix se centra más en la compatibilidad con EVM y en el acceso sin interrupciones a los contratos on-chain

2.2 TEE

Oasis Network: Basado en Intel SGX, Oasis introduce el concepto de "Raíz de Confianza" (Root of Trust) en capas, utilizando el Servicio de Cotización SGX para verificar la confiabilidad del hardware en la capa inferior, mientras que la capa intermedia cuenta con un microkernel ligero que se encarga de aislar instrucciones sospechosas y reducir la superficie de ataque de los bloqueos de SGX. La interfaz de ParaTime utiliza la serialización binaria Cap’n Proto, asegurando una comunicación eficiente entre ParaTimes. Al mismo tiempo, Oasis desarrolló un módulo de "registro de durabilidad", que escribe cambios de estado clave en un registro confiable para prevenir ataques de retroceso.

2.3 ZKP

Aztec: Además de la compilación Noir, Aztec integra la tecnología de "recursividad incremental" en la generación de pruebas, que empaqueta recursivamente múltiples pruebas de transacciones de acuerdo con series de tiempo, y luego genera un pequeño SNARK de manera unificada. El generador de pruebas utiliza Rust para escribir un algoritmo de búsqueda paralelizado que da prioridad a la profundidad y que permite la aceleración lineal en CPU de varios núcleos. Además, para reducir la espera del usuario, Aztec proporciona un "modo de nodo ligero", donde los nodos solo necesitan descargar y verificar zkStream en lugar de una prueba completa, optimizando aún más el ancho de banda.

2.4 MPC

Partisia Blockchain: Su implementación de MPC se basa en la extensión del protocolo SPDZ, añadiendo un "módulo de preprocesamiento" que genera previamente trios de Beaver fuera de la cadena para acelerar los cálculos en la fase en línea. Cada nodo dentro de un fragmento interactúa a través de comunicación gRPC y un canal cifrado TLS 1.3, asegurando la seguridad de la transmisión de datos. El mecanismo de fragmentación paralela de Partisia también soporta un balanceo de carga dinámico, ajustando en tiempo real el tamaño de los fragmentos según la carga de los nodos.

Tres, computación de privacidad FHE, TEE, ZKP y MPC

Desde la red MPC de subsegundos lanzada por Sui, observe la competencia técnica entre FHE, TEE, ZKP y MPC

Fuente de la imagen: @tpcventures

3.1 Resumen de diferentes soluciones de cálculo de privacidad

La computación de privacidad es un tema candente en el campo de la blockchain y la seguridad de datos, las principales tecnologías incluyen la encriptación totalmente homomórfica (FHE), el entorno de ejecución confiable (TEE) y el cálculo seguro multiparte (MPC).

  • Criptografía totalmente homomórfica (FHE): un esquema de cifrado que permite realizar cálculos arbitrarios sobre datos cifrados sin necesidad de descifrarlos, logrando que la entrada, el proceso de cálculo y la salida estén cifrados en todo momento. Se basa en problemas matemáticos complejos (como el problema de la rejilla) para garantizar la seguridad, y tiene una capacidad computacional completa en teoría, pero con un alto costo computacional. En los últimos años, la industria y el ámbito académico han mejorado el rendimiento mediante la optimización de algoritmos, bibliotecas especializadas (como TFHE-rs de Zama, Concrete) y aceleración por hardware (Intel HEXL, FPGA/ASIC), aunque sigue siendo una tecnología de "caminar despacio y atacar rápido".
  • Entorno de Ejecución Confiable (TEE): Módulos de hardware confiables proporcionados por el procesador (como Intel SGX, AMD SEV, ARM TrustZone) que pueden ejecutar código en un área de memoria segura y aislada, impidiendo que software y sistemas operativos externos puedan espiar los datos y el estado de ejecución. TEE depende de una raíz de confianza en hardware, con un rendimiento cercano a la computación nativa, generalmente con poco costo adicional. TEE puede proporcionar ejecución confidencial para aplicaciones, pero su seguridad depende de la implementación de hardware y del firmware proporcionado por el fabricante, existiendo riesgos de puertas traseras y canales laterales potenciales.
  • Cálculo seguro multiparte (MPC): utiliza protocolos criptográficos que permiten a múltiples partes calcular conjuntamente la salida de una función sin revelar sus entradas privadas. MPC no tiene hardware de confianza única, pero el cálculo requiere interacción entre múltiples partes, lo que genera altos costos de comunicación y el rendimiento está limitado por la latencia de la red y el ancho de banda. En comparación con FHE, MPC tiene un costo de cálculo mucho menor, pero la complejidad de implementación es alta, lo que requiere un diseño cuidadoso de protocolos y arquitecturas.
  • Prueba de conocimiento cero (ZKP): técnica criptográfica que permite a una parte verificadora validar una afirmación como verdadera sin revelar información adicional. El probador puede demostrar al verificador que posee cierta información secreta (como una contraseña), pero sin tener que revelar directamente esa información. Las implementaciones típicas incluyen zk-SNARK basado en curvas elípticas y zk-STAR basado en hash.

¿Cuáles son los escenarios de adaptación de 3.2 FHE, TEE, ZKP y MPC?

Desde la red MPC de subsegundos lanzada por Sui, observa la competencia tecnológica entre FHE, TEE, ZKP y MPC Fuente de la imagen: biblicalscienceinstitute

Las diferentes tecnologías informáticas que preservan la privacidad tienen su propio énfasis, y la clave radica en los requisitos del escenario. Tomemos como ejemplo las firmas entre cadenas, que requieren la colaboración de varias partes y evitan la exposición de la clave privada de un solo punto, en cuyo caso MPC es más práctico. Al igual que la firma de umbral, varios nodos guardan cada uno una parte del fragmento de clave y lo firman juntos, de modo que nadie puede controlar la clave privada por sí solo. Existen algunas soluciones más avanzadas, como la red Ika, que trata a los usuarios como un nodo del sistema como el otro, y utiliza 2PC-MPC para firmar en paralelo, que puede procesar miles de firmas a la vez, y se puede escalar horizontalmente, cuantos más nodos más rápido. Sin embargo, TEE también puede completar firmas entre cadenas, y puede ejecutar lógica de firma a través de chips SGX, lo cual es rápido y fácil de implementar, pero el problema es que una vez que se viola el hardware, la clave privada también se filtra y la confianza está completamente anclada en el chip y el fabricante. FHE es débil en esta área, porque el cálculo de firmas no pertenece al modo de "suma y multiplicación" en el que es bueno, aunque se puede hacer teóricamente, pero la sobrecarga es demasiado grande y, básicamente, nadie lo hace en un sistema real.

En escenarios DeFi, como las billeteras multifirma, el seguro de bóveda y la custodia institucional, la multifirma en sí misma es segura, pero el problema radica en cómo guardar la clave privada y cómo compartir el riesgo. MPC es ahora una forma más convencional, como Fireblocks y otros proveedores de servicios, la firma se divide en varias partes, diferentes nodos participan en la firma y cualquier nodo se piratea sin problemas. El diseño de Ika también es bastante interesante, ya que utiliza un modelo bipartidista para lograr la "no colusión" de las claves privadas, lo que reduce la posibilidad de que el MPC tradicional "todos estén de acuerdo en hacer el mal juntos". TEE también tiene aplicaciones en este sentido, como las carteras de hardware o los servicios de cartera en la nube, que utilizan un entorno de ejecución de confianza para garantizar el aislamiento de la firma, pero aún así no puede evitar el problema de la confianza del hardware. FHE no tiene mucho papel directo a nivel de custodia en la actualidad, sino más bien para proteger los detalles de la transacción y la lógica del contrato, por ejemplo, si realiza una transacción privada, otros no pueden ver el monto y la dirección, pero esto no tiene nada que ver con el depósito en garantía de clave privada. Por lo tanto, en este escenario, MPC se centra más en la confianza descentralizada, TEE hace hincapié en el rendimiento y FHE se utiliza principalmente para la lógica de privacidad de nivel superior.

En lo que respecta a la IA y la privacidad de los datos, la situación será diferente, y las ventajas de la FHE son evidentes aquí. Puede mantener los datos encriptados de principio a fin, por ejemplo, si lanza datos médicos en la cadena para la inferencia de IA, FHE puede hacer que el modelo complete el juicio sin ver el texto sin formato y luego generar los resultados para que nadie pueda ver los datos en todo el proceso. Esta capacidad de "cómputo en cifrado" es ideal para manejar datos confidenciales, especialmente cuando se colabora entre cadenas o instituciones. Por ejemplo, Mind Network está explorando la posibilidad de permitir que los nodos PoS completen la verificación de la votación sin conocerse entre sí a través de FHE, evitando que los nodos copien las respuestas y garantizando la privacidad de todo el proceso. MPC también se puede usar para el aprendizaje federado, como diferentes instituciones que cooperan para entrenar modelos, cada una de las cuales contiene datos locales sin compartirlos y solo intercambia resultados intermedios. Sin embargo, una vez que haya más participantes en este método, el costo y la sincronización de la comunicación se convertirán en un problema, y la mayoría de los proyectos aún son experimentales. Aunque TEE puede ejecutar modelos directamente en un entorno protegido, y algunas plataformas de aprendizaje federado lo utilizan para la agregación de modelos, también tiene limitaciones obvias, como limitaciones de memoria y ataques de canal lateral. Por lo tanto, en escenarios relacionados con la IA, la capacidad de "cifrado completo" de FHE es la más destacada, y MPC y TEE se pueden usar como herramientas auxiliares, pero aún se necesitan soluciones específicas.

3.3 Diferenciación entre diferentes soluciones

Desde la red MPC de subsegundos lanzada por Sui, vemos la competencia técnica entre FHE, TEE, ZKP y MPC

Rendimiento y latencia: FHE (Zama/Fhenix) tiene una alta latencia debido a la frecuente inicialización, pero puede ofrecer la mejor protección de datos en estado cifrado; TEE (Oasis) tiene la latencia más baja, cercana a la ejecución normal, pero requiere confianza en el hardware; ZKP (Aztec) tiene una latencia controlable en pruebas por lotes, la latencia de transacciones individuales se sitúa entre los dos; MPC (Partisia) tiene una latencia media-baja, influenciada en mayor medida por la comunicación de red.

Supuesto de confianza: tanto FHE como ZKP se basan en problemas matemáticos, no requieren confiar en terceros; TEE depende del hardware y del proveedor, existe el riesgo de vulnerabilidades en el firmware; MPC depende de un modelo semi-honesto o de como máximo t excepciones, es sensible a la cantidad de participantes y a las suposiciones sobre su comportamiento.

Escalabilidad: ZKP Rollup (Aztec) y el fragmentado MPC (Partisia) soportan de forma natural la escalabilidad horizontal; la escalabilidad de FHE y TEE requiere considerar los recursos de cálculo y la oferta de nodos de hardware.

Dificultad de integración: el proyecto TEE tiene el umbral de entrada más bajo y requiere los menores cambios en el modelo de programación; tanto ZKP como FHE requieren circuitos y procesos de compilación especializados; MPC, por su parte, necesita la integración de la pila de protocolos y la comunicación entre nodos.

Cuarta, la opinión general del mercado: "¿FHE es superior a TEE, ZKP o MPC?"

Parece que ya sea FHE, TEE, ZKP o MPC, también hay un problema de triángulo imposible para resolver casos de uso del mundo real: "rendimiento, costo, seguridad". Si bien FHE es atractivo en términos de garantías de privacidad teóricas, no es superior a TEE, MPC o ZKP en todos los aspectos. El costo del bajo rendimiento dificulta la generalización de FHE, y su velocidad computacional está muy por detrás de otros esquemas. En aplicaciones en tiempo real y sensibles a los costos, TEE, MPC o ZKP tienden a ser más factibles.

También hay diferentes casos de confianza y uso: TEE y MPC ofrecen diferentes modelos de confianza y facilidad de implementación, mientras que ZKP se centra en verificar la corrección. Como se ha señalado desde el punto de vista de la industria, las diferentes herramientas de privacidad tienen sus propias ventajas y limitaciones, y no existe una solución óptima de "talla única". En el caso de los cálculos en los que varias partes necesitan compartir un estado privado, MPC es más sencillo. TEE proporciona soporte maduro tanto en entornos móviles como en la nube; FHE, por otro lado, es adecuado para el procesamiento de datos extremadamente sensibles, pero actualmente requiere aceleración de hardware para ser efectivo.

FHE no es una "talla única" para todos, y la elección de la tecnología debe depender del equilibrio entre las necesidades de la aplicación y el rendimiento, y tal vez el futuro de la informática de privacidad sea a menudo el resultado de la complementariedad y la integración de múltiples tecnologías, en lugar de que una sola solución gane. Por ejemplo, IKA está diseñado con un enfoque en el uso compartido de claves y la coordinación de firmas (el usuario siempre conserva una copia de la clave privada), y su valor principal es permitir el control descentralizado de activos sin necesidad de custodia. Por el contrario, ZKP sobresale en la generación de pruebas matemáticas para la verificación en cadena de resultados computacionales o de estado. Los dos no son simplemente sustitutos o competidores, sino más bien tecnologías complementarias: ZKP se puede utilizar para verificar la exactitud de las interacciones entre cadenas, reduciendo así la necesidad de confianza en la parte puente hasta cierto punto, mientras que la red MPC de Ika proporciona la base subyacente para el "control de activos" que se puede combinar con ZKP para construir sistemas más complejos. Además, Nillion comenzó a incorporar múltiples tecnologías de privacidad para mejorar las capacidades generales, y su arquitectura de computación ciega integró a la perfección MPC, FHE, TEE y ZKP para equilibrar la seguridad, el costo y el rendimiento. Por lo tanto, en el futuro, el ecosistema informático que preserva la privacidad tenderá a utilizar la combinación más adecuada de componentes técnicos para construir soluciones modulares.

Contenido de referencia:

( 1)

( 2)

( 3) caff.com/zh/archives/29752? ref= 416

( 4)

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)