شبكة Ika هي بنية تحتية مبتكرة مدعومة استراتيجياً من قبل مؤسسة Sui، مبنية على تقنية الحساب الآمن متعدد الأطراف (MPC). تتمثل أبرز ميزاتها في سرعة الاستجابة دون الثانية، وهو ما يعد ابتكاراً في حلول MPC. تتوافق Ika مع Sui بشكل كبير في مفاهيم التصميم الأساسية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، مما يوفر وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui الذكية.
من حيث تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمان جديدة: كبرتوكول توقيع مخصص لنظام Sui البيئي، وكذلك لتقديم حلول معيارية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تتمحور التقنية في شبكة Ika حول تنفيذ توقيعات موزعة عالية الأداء، حيث تكمن الابتكارات في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتزامن مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية دون ثانية واحدة ومشاركة واسعة النطاق من العقد اللامركزية. تهدف Ika من خلال بروتوكول 2PC-MPC، وتوقيع موزع متوازي، والارتباط الوثيق ببنية إجماع Sui، إلى إنشاء شبكة توقيع متعددة الأطراف تلبي احتياجات الأداء العالي والأمان الصارم في آن واحد. تشمل الابتكارات الأساسية:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika".
المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة يتم تنفيذها بين العقد في نفس الوقت، مما يزيد من السرعة بشكل كبير.
شبكة عقد ضخمة: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يعزز أمان النظام.
التحكم عبر السلسلة وتجريد السلسلة: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet)، لتحقيق التشغيل البيني عبر السلاسل.
1.2 هل يمكن لـ Ika أن تعيد تمكين نظام Sui البيئي؟
بعد إطلاق Ika، من المتوقع توسيع حدود قدرات سلسلة الكتل Sui، وتقديم الدعم للبنية التحتية للنظام البيئي Sui:
جلب القدرة على التشغيل البيني عبر السلاسل لـ Sui، ودعم الأصول على الشبكات مثل بيتكوين وإيثيريوم للدخول إلى شبكة Sui بوقت استجابة منخفض وأمان عالٍ.
يوفر آلية حماية الأصول اللامركزية، مما يجعلها أكثر مرونة وأمانًا مقارنةً بخطط الحماية المركزية التقليدية.
تصميم طبقة تجريد السلسلة، تبسيط إجراءات عقود Sui الذكية للتعامل مع حسابات الأصول على سلاسل أخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الآلي، مما يعزز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.
1.3 التحديات التي تواجه Ika
على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أن هناك بعض التحديات التي لا تزال تواجهها لتصبح "معيارًا عامًا" للتشغيل البيني عبر السلاسل.
يجب إيجاد توازن أفضل بين "اللامركزية" و"الأداء" لجذب المزيد من المطورين والأصول.
يحتاج آلية إلغاء صلاحيات توقيع MPC إلى تحسين، وقد توجد مخاطر أمنية محتملة.
الاعتماد على استقرار شبكة Sui وحالة الشبكة الخاصة بها، يتطلب التكيف مع ترقية Sui.
على الرغم من أن توافق Mysticeti يدعم التزامن العالي والرسوم المنخفضة، إلا أن نقص هيكل السلسلة الرئيسية قد يؤدي إلى مشكلات جديدة في الترتيب والأمان.
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زاما و كونكريت:
مترجم عام قائم على MLIR
اعتماد استراتيجية "التسريع المتدرج"
دعم "الترميز المختلط"
توفير آلية "تعبئة المفاتيح"
فينيكس:
تخصيص تحسينات لمجموعة تعليمات EVM الخاصة بالإيثيريوم
استخدم "مسجل افتراضي مشفر"
تصميم وحدة جسر الأوراق المالية خارج السلسلة
2.2 نقطة الإنطلاق
شبكة أواسي
إدخال مفهوم "الجذر الموثوق متعدد المستويات"
استخدام واجهة ParaTime لضمان كفاءة الاتصال عبر ParaTime
تطوير وحدة "سجل المتانة" لمنع هجمات التراجع
2.3 ZKP
أزتك:
دمج تقنية "التكرار التدريجي"
كتابة خوارزمية البحث العميق الموازية باستخدام Rust
توفير "وضع العقدة الخفيفة" لتحسين النطاق الترددي
2.4 ميجا بكسل
بلوك تشين بارتيشيا:
توسيع بناءً على بروتوكول SPDZ
إضافة "وحدة المعالجة المسبقة" لتسريع العمليات في المرحلة على الإنترنت
دعم التوازن الديناميكي للحمل
٣. حساب الخصوصية FHE، TEE، ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس بالكامل ( FHE ): يسمح بإجراء عمليات حسابية على البيانات المشفرة دون فك تشفيرها، لكن تكلفة الحساب ضخمة.
البيئة التنفيذية الموثوقة ( TEE ): وحدة الأجهزة الموثوقة التي يوفرها المعالج، أداءها قريب من الحوسبة الأصلية، لكنها تعتمد على ثقة الأجهزة.
الحساب الآمن متعدد الأطراف ( MPC ): يسمح للعديد من الأطراف بحساب مشترك دون تسريب المدخلات الخاصة، ولكن تكلفة التواصل مرتفعة.
إثبات عدم المعرفة ( ZKP ): يتحقق الطرف المصدق من صحة بيان معين دون الكشف عن معلومات إضافية.
3.2 FHE، TEE، ZKP و MPC من سيناريوهات التوافق
توقيع عبر السلاسل:
تعتبر MPC مناسبة للتعاون بين عدة أطراف، وتجنب تعرض مفتاح خاص واحد للاختراق.
يمكن تشغيل منطق التوقيع بواسطة شريحة SGX، بسرعة عالية ولكن الثقة تعتمد على الأجهزة.
لا تتمتع FHE بميزة في حساب التوقيعات.
مشهد DeFi:
MPC مناسب لمحافظ متعددة التوقيع، وخزائن التأمين، والحفظ المؤسسي، وغيرها من السيناريوهات التي تحتاج إلى تقاسم المخاطر.
يمكن استخدام TEE مع محفظة الأجهزة أو خدمات المحفظة السحابية، لكن هناك مشكلة ثقة الأجهزة.
تُستخدم FHE بشكل أساسي لحماية تفاصيل المعاملات ومنطق العقود.
الذكاء الاصطناعي وخصوصية البيانات:
FHE مناسب لمعالجة البيانات الحساسة، يمكنه تحقيق "الحساب أثناء التشفير".
يمكن استخدام MPC في التعلم المشترك، ولكنه يواجه مشاكل في تكلفة الاتصال والتزامن.
يمكن للـ TEE تشغيل النموذج مباشرةً في بيئة محمية، ولكن هناك مشاكل مثل قيود الذاكرة.
3.3 اختلاف الأنظمة المختلفة
الأداء والمدة الزمنية:
تأخير FHE مرتفع، ولكنه يوفر أقوى حماية للبيانات
الحد الأدنى من تأخير TEE، قريب من التنفيذ العادي
ZKP في إثباتات الدفعة يمكن التحكم في التأخير
تأخير MPC متوسط إلى منخفض، يتأثر بشدة باتصالات الشبكة
افتراض الثقة:
تعتمد FHE و ZKP على مسائل رياضية، ولا تتطلب الثقة في طرف ثالث
تعتمد TEE على الأجهزة والموردين
تعتمد MPC على نموذج شبه صادق أو على الأكثر t استثنائي
قابلية التوسع:
دعم ZKP Rollup و MPC تقسيم التوسيع الأفقي
يجب أن تأخذ توسيعات FHE و TEE في الاعتبار موارد الحوسبة وإمدادات عقد الأجهزة.
صعوبة التكامل:
الحد الأدنى لمتطلبات الوصول إلى TEE
تتطلب ZKP و FHE دوائر متخصصة وعمليات تجميع
يحتاج MPC إلى تكامل مكدس البروتوكولات والتواصل عبر العقد
٤. وجهات نظر السوق والاتجاهات التطويرية
تواجه تقنيات حساب الخصوصية مشكلة "المثلث المستحيل" المتعلقة بـ"الأداء، التكلفة، والأمان". توفر نظرية FHE ضمانًا قويًا للخصوصية، ولكن الأداء الضعيف يقيّد الترويج لها. تعتبر TEE وMPC أو ZKP أكثر قابلية للتطبيق في التطبيقات الحساسة للوقت والتكلفة.
تختلف السيناريوهات المناسبة لكل تقنية:
ZKP مناسب للتحقق من الحوسبة المعقدة خارج السلسلة
MPC مناسب لحساب الحالة الخاصة المشتركة بين عدة أطراف
TEE ناضجة في بيئة الهاتف المحمول والسحابة
FHE مناسب لمعالجة البيانات الحساسة للغاية
قد تكون الاتجاهات المستقبلية هي تكامل وتكامل أنواع مختلفة من التقنيات، بدلاً من فوز حل واحد فقط. مثل Nillion الذي يجمع بين MPC وFHE وTEE وZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. ستتجه بيئة الحوسبة الخصوصية نحو بناء حلول معيارية باستخدام مكونات تقنية مناسبة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
6
إعادة النشر
مشاركة
تعليق
0/400
DeFiChef
· منذ 16 س
نعتقد أن النظام البيئي من الطبقة الثانية سيكون واعدًا
Sui生态新秀Ika:شبكة MPC عبر السلاسل بدقة ميلي ثانية
نجم بيئة Sui: استكشاف شبكة MPC تحت الثانية Ika
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة مدعومة استراتيجياً من قبل مؤسسة Sui، مبنية على تقنية الحساب الآمن متعدد الأطراف (MPC). تتمثل أبرز ميزاتها في سرعة الاستجابة دون الثانية، وهو ما يعد ابتكاراً في حلول MPC. تتوافق Ika مع Sui بشكل كبير في مفاهيم التصميم الأساسية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، مما يوفر وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui الذكية.
من حيث تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمان جديدة: كبرتوكول توقيع مخصص لنظام Sui البيئي، وكذلك لتقديم حلول معيارية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تتمحور التقنية في شبكة Ika حول تنفيذ توقيعات موزعة عالية الأداء، حيث تكمن الابتكارات في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتزامن مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية دون ثانية واحدة ومشاركة واسعة النطاق من العقد اللامركزية. تهدف Ika من خلال بروتوكول 2PC-MPC، وتوقيع موزع متوازي، والارتباط الوثيق ببنية إجماع Sui، إلى إنشاء شبكة توقيع متعددة الأطراف تلبي احتياجات الأداء العالي والأمان الصارم في آن واحد. تشمل الابتكارات الأساسية:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika".
المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة يتم تنفيذها بين العقد في نفس الوقت، مما يزيد من السرعة بشكل كبير.
شبكة عقد ضخمة: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يعزز أمان النظام.
التحكم عبر السلسلة وتجريد السلسلة: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet)، لتحقيق التشغيل البيني عبر السلاسل.
1.2 هل يمكن لـ Ika أن تعيد تمكين نظام Sui البيئي؟
بعد إطلاق Ika، من المتوقع توسيع حدود قدرات سلسلة الكتل Sui، وتقديم الدعم للبنية التحتية للنظام البيئي Sui:
جلب القدرة على التشغيل البيني عبر السلاسل لـ Sui، ودعم الأصول على الشبكات مثل بيتكوين وإيثيريوم للدخول إلى شبكة Sui بوقت استجابة منخفض وأمان عالٍ.
يوفر آلية حماية الأصول اللامركزية، مما يجعلها أكثر مرونة وأمانًا مقارنةً بخطط الحماية المركزية التقليدية.
تصميم طبقة تجريد السلسلة، تبسيط إجراءات عقود Sui الذكية للتعامل مع حسابات الأصول على سلاسل أخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الآلي، مما يعزز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.
1.3 التحديات التي تواجه Ika
على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أن هناك بعض التحديات التي لا تزال تواجهها لتصبح "معيارًا عامًا" للتشغيل البيني عبر السلاسل.
يجب إيجاد توازن أفضل بين "اللامركزية" و"الأداء" لجذب المزيد من المطورين والأصول.
يحتاج آلية إلغاء صلاحيات توقيع MPC إلى تحسين، وقد توجد مخاطر أمنية محتملة.
الاعتماد على استقرار شبكة Sui وحالة الشبكة الخاصة بها، يتطلب التكيف مع ترقية Sui.
على الرغم من أن توافق Mysticeti يدعم التزامن العالي والرسوم المنخفضة، إلا أن نقص هيكل السلسلة الرئيسية قد يؤدي إلى مشكلات جديدة في الترتيب والأمان.
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زاما و كونكريت:
فينيكس:
2.2 نقطة الإنطلاق
شبكة أواسي
2.3 ZKP
أزتك:
2.4 ميجا بكسل
بلوك تشين بارتيشيا:
٣. حساب الخصوصية FHE، TEE، ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس بالكامل ( FHE ): يسمح بإجراء عمليات حسابية على البيانات المشفرة دون فك تشفيرها، لكن تكلفة الحساب ضخمة.
البيئة التنفيذية الموثوقة ( TEE ): وحدة الأجهزة الموثوقة التي يوفرها المعالج، أداءها قريب من الحوسبة الأصلية، لكنها تعتمد على ثقة الأجهزة.
الحساب الآمن متعدد الأطراف ( MPC ): يسمح للعديد من الأطراف بحساب مشترك دون تسريب المدخلات الخاصة، ولكن تكلفة التواصل مرتفعة.
إثبات عدم المعرفة ( ZKP ): يتحقق الطرف المصدق من صحة بيان معين دون الكشف عن معلومات إضافية.
3.2 FHE، TEE، ZKP و MPC من سيناريوهات التوافق
توقيع عبر السلاسل:
مشهد DeFi:
الذكاء الاصطناعي وخصوصية البيانات:
3.3 اختلاف الأنظمة المختلفة
الأداء والمدة الزمنية:
افتراض الثقة:
قابلية التوسع:
صعوبة التكامل:
٤. وجهات نظر السوق والاتجاهات التطويرية
تواجه تقنيات حساب الخصوصية مشكلة "المثلث المستحيل" المتعلقة بـ"الأداء، التكلفة، والأمان". توفر نظرية FHE ضمانًا قويًا للخصوصية، ولكن الأداء الضعيف يقيّد الترويج لها. تعتبر TEE وMPC أو ZKP أكثر قابلية للتطبيق في التطبيقات الحساسة للوقت والتكلفة.
تختلف السيناريوهات المناسبة لكل تقنية:
قد تكون الاتجاهات المستقبلية هي تكامل وتكامل أنواع مختلفة من التقنيات، بدلاً من فوز حل واحد فقط. مثل Nillion الذي يجمع بين MPC وFHE وTEE وZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. ستتجه بيئة الحوسبة الخصوصية نحو بناء حلول معيارية باستخدام مكونات تقنية مناسبة.