شبكة Ika: استكشاف بنية تحتية MPC ذات جزء من الثانية في نظام Sui البيئي

شبكة Ika في نظام Sui البيئي: استكشاف تقنية MPC بسرعة جزء من الثانية

أولاً، نظرة عامة على شبكة Ika وتحديد موقعها

Ika شبكة هي مشروع بنية تحتية مبتكرة حصل على دعم استراتيجي من مؤسسة Sui، وتتمثل ميزته الأساسية في سرعة الاستجابة الفرعية المستندة إلى تقنية الحوسبة الآمنة متعددة الأطراف (MPC). تتناسب Ika بشكل كبير مع Sui في مجالات المعالجة المتوازية والهندسة المعمارية اللامركزية، وفي المستقبل سيتم دمجها مباشرة في النظام البيئي لتطوير Sui، لتوفير وحدات أمان عبر السلاسل القابلة للتوصيل لعقود Sui الذكية.

تتمثل وظيفة Ika في بناء طبقة تحقق أمان جديدة، حيث تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، بالإضافة إلى تقديم حلول موحدة عبر السلاسل لجميع القطاعات. إن تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.

من شبكة MPC ذات المللي ثانية التي تم إطلاقها من Sui ننظر إلى الصراع التقني بين FHE و TEE و ZKP و MPC

1.1 تحليل التكنولوجيا الأساسية

تتمحور التقنية التي تعتمدها شبكة Ika بشكل رئيسي حول التوقيع الموزع عالي الأداء، وتكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتعاون مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية في أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تهدف Ika من خلال بروتوكول 2PC-MPC والتوقيع الموزع المتوازي والارتباط الوثيق بهيكل إجماع Sui، إلى إنشاء شبكة توقيع متعددة الأطراف تلبي في الوقت نفسه متطلبات الأداء الفائق والأمان الصارم.

بروتوكول توقيع 2PC-MPC: تستخدم Ika خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية تشارك فيها "المستخدم" و"شبكة Ika". هذا التصميم يبسط الاتصالات بين العقد التي كانت معقدة في الأصل إلى نمط البث، مما يحافظ على تكلفة حسابات الاتصالات على جانب المستخدم في مستوى ثابت، بغض النظر عن حجم الشبكة، وبالتالي يضمن تأخير توقيع دون ثانية.

المعالجة المتوازية: تستفيد Ika من الحوسبة المتوازية لتقسيم عملية التوقيع الفردية إلى مهام فرعية متزامنة متعددة، يتم تنفيذها في نفس الوقت بين العقد لزيادة السرعة. يجمع هذا التصميم بين نموذج التوازي للكائنات في Sui، مما يمكّن الشبكة من معالجة العديد من المعاملات في آن واحد، مما يزيد بشكل ملحوظ من الإنتاجية ويقلل من التأخير.

شبكة العقد الضخمة: مقارنةً بخطط MPC التقليدية، فإن Ika يمكن أن تدعم الآلاف من العقد للمشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفتاح، وحتى إذا تم اختراق بعض العقد، فلن يكون من الممكن استعادة المفتاح الخاص بشكل منفرد. لا يمكن إنشاء توقيع صالح إلا عندما يشارك المستخدم وعقد الشبكة معًا، وهذا التصميم الموزع هو جوهر نموذج الثقة صفر لـ Ika.

التحكم عبر السلاسل وتجريد السلاسل: كشبكة توقيع معيارية، يسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika رقم ( والمسمى dWallet). يتحقق Ika من حالة السلاسل الخارجية من خلال نشر عميل خفيف للسلسلة المعنية داخل شبكته، وقد تم تحقيق إثبات حالة Sui حالياً، مما يسمح لعقود Sui بإدماج dWallet في منطق الأعمال، وإجراء التوقيع والعمليات على أصول السلاسل الأخرى من خلال شبكة Ika.

1.2 التأثير المحتمل لـ Ika على نظام Sui البيئي

من المتوقع أن يوسع إطلاق Ika حدود قدرات سلسلة الكتل Sui، ويوفر الدعم للبنية التحتية لنظام Sui البيئي:

  1. القدرة على التشغيل البيني عبر السلاسل: تدعم شبكة MPC الخاصة بـ Ika ربط أصول السلسلة مثل البيتكوين والإيثيريوم بشبكة Sui بطريقة منخفضة الكمون وعالية الأمان، مما يحقق عمليات DeFi عبر السلاسل ويعزز من تنافسية Sui في هذا المجال.

  2. إدارة الأصول اللامركزية: تقدم Ika طريقة التوقيع المتعدد لإدارة الأصول على السلسلة، مما يجعلها أكثر مرونة وأمانًا مقارنةً بالإدارة المركزية التقليدية.

  3. تجريد السلسلة: تجعل طبقة التجريد التي صممتها Ika العقود الذكية على Sui قادرة على التعامل مباشرة مع الحسابات والأصول على سلاسل أخرى، مما يبسط عملية التفاعل عبر السلاسل.

  4. إدخال البيتكوين الأصلي: يتيح لـ BTC المشاركة مباشرة في DeFi وعمليات الحفظ على Sui.

  5. التحقق من أمان تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتجنب العمليات غير المصرح بها على الأصول، وزيادة أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات.

1.3 التحديات التي تواجه Ika

على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أنه لا يزال يتعين قبولها من قبل سلاسل الكتل والمشاريع الأخرى لتصبح "معيارًا عالميًا" للتشغيل البيني عبر السلاسل. في مواجهة الحلول الحالية عبر السلاسل مثل Axelar و LayerZero، يجب على Ika إيجاد نقطة توازن أفضل بين "اللامركزية" و"الأداء" لجذب المزيد من المطورين والأصول.

توجد أيضًا جدل حول تقنية MPC نفسها، مثل مشكلة صعوبة إلغاء صلاحيات التوقيع. على الرغم من أن خطة 2PC-MPC تعزز الأمان من خلال المشاركة المستمرة للمستخدمين، إلا أنها لا تزال تفتقر إلى آلية متكاملة بشأن "كيفية تغيير العقدة بأمان وكفاءة"، مما قد يشكل خطرًا محتملًا.

تعتمد عملية Ika أيضًا على استقرار شبكة Sui وحالة شبكتها الخاصة. في المستقبل، إذا قامت Sui بإجراء ترقية كبيرة، مثل تحديث إجماع Mysticeti إلى إصدار MVs2، فسيتعين على Ika التكيف وفقًا لذلك. بالإضافة إلى ذلك، على الرغم من أن إجماع Mysticeti القائم على DAG يدعم التزامن العالي والرسوم المنخفضة، إلا أنه قد يؤدي إلى تعقد مسارات الشبكة وصعوبة في ترتيب المعاملات، كما أن نموذج المحاسبة غير المتزامنة قد يجلب مشكلات جديدة في ترتيب الأمان والإجماع.

٢. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC

2.1 FHE

Zama & Concrete: تعتمد على استراتيجية "تجزئة Bootstrapping" وتقنية "الترميز المختلط"، مما يقلل بشكل كبير من تأخير Bootstrapping في كل مرة، مع الحفاظ على الأداء والتوازي. تقدم آلية "تغليف المفاتيح"، مما يقلل من تكاليف الاتصال.

Fhenix: تم إجراء تحسينات مخصصة على مجموعة تعليمات Ethereum EVM، باستخدام "سجلات افتراضية مشفرة" وإدراج تلقائي لـ Bootstrapping صغير، وتصميم وحدة جسر Oracle خارج السلسلة، مما يقلل من تكلفة التحقق على السلسلة.

2.2 تي

Oasis Network: إدخال مفهوم "جذر موثوق متعدد الطبقات"، واستخدام خدمة SGX Quoting للتحقق من موثوقية الأجهزة، مع وجود نواة صغيرة معزولة لتوجيه التعليمات المشبوهة. واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto، لضمان كفاءة الاتصال عبر ParaTime. تم تطوير وحدة "سجلات دائمة" لمنع هجمات التراجع.

2.3 ZKP

Aztec: تكامل تقنية "التكرار المتزايد"، حزم إثباتات المعاملات المتعددة بشكل تكراري لتوليد SNARK بحجم صغير. يستخدم مولد الإثبات خوارزمية بحث متعمق متوازية، تدعم تسريع خطي لوحدات المعالجة المركزية متعددة النواة. يوفر "وضع العقد الخفيفة" لتحسين استخدام النطاق الترددي.

2.4 ميجا بكسل

Partisia Blockchain: توسيع قائم على بروتوكول SPDZ، إضافة "وحدة المعالجة المسبقة" لتوليد ثلاثيات Beaver مسبقًا خارج السلسلة لتسريع العمليات. تتواصل العقد عبر gRPC، وتفاعلات قنوات التشفير TLS 1.3. يدعم آلية تقسيم متوازي مع توازن تحميل ديناميكي.

من شبكة MPC ذات المللي ثانية من Sui ، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC

٣. حساب الخصوصية FHE، TEE، ZKP و MPC

3.1 نظرة عامة على حلول حساب الخصوصية المختلفة

  • التشفير الشامل (FHE): يسمح بإجراء حسابات عشوائية على البيانات المشفرة دون فك تشفيرها، مما يحقق التشفير الكامل. يعتمد على مسائل رياضية معقدة لضمان الأمان، ويتميز بقدرة حسابية كاملة من الناحية النظرية، ولكن تكاليف الحساب مرتفعة للغاية.

  • البيئة القابلة للتنفيذ الموثوق بها ( TEE ): وحدة أجهزة موثوقة توفرها المعالج، يمكنها تشغيل التعليمات البرمجية في منطقة ذاكرة آمنة معزولة. الأداء قريب من الحوسبة الأصلية، ولكنه يعتمد على جذر الثقة في الأجهزة، مما يشكل مخاطر محتملة من أبواب خلفية وقنوات جانبية.

  • حساب آمن متعدد الأطراف ( MPC ): باستخدام بروتوكولات التشفير، يسمح للأطراف المتعددة بحساب ناتج دالة بشكل مشترك دون الكشف عن مدخلات خاصة. لا حاجة لثقة في نقطة واحدة من الأجهزة، لكن الحساب يتطلب تفاعلاً بين الأطراف المتعددة، مما يزيد من تكاليف الاتصال.

  • إثباتات المعرفة الصفرية ( ZKP ): يسمح للجهات الموثوقة بالتحقق من صحة بيان ما دون الكشف عن معلومات إضافية. تشمل التطبيقات النموذجية zk-SNARK المستندة إلى منحنيات بيانية و zk-STAR المستندة إلى التجزئة.

النظر إلى FHE و TEE و ZKP و MPC من منظور شبكة MPC الفرعية التي أطلقتها Sui

3.2 سيناريوهات التكيف بين FHE و TEE و ZKP و MPC

سيناريو توقيع عبر السلاسل:

  • MPC مناسب للتعاون بين عدة أطراف، وتجنب كشف مفتاح خاص نقطة واحدة. مثل شبكة Ika التي تستخدم توقيع 2PC-MPC المتوازي، يمكنها معالجة آلاف التوقيعات ويمكن توسيعها أفقيًا.
  • يمكن لـ TEE تشغيل منطق التوقيع من خلال شريحة SGX، بسرعة وسهولة في النشر، ولكن توجد مخاطر تتعلق بثقة الأجهزة.
  • لا تتمتع FHE بميزة في حساب التوقيع، حيث تكون التكاليف مرتفعة للغاية.

مشهد DeFi ( محفظة متعددة التوقيع، تأمين الخزينة، الحفظ المؤسسي ):

  • MPC هو الطريقة السائدة، مثل Fireblocks التي تقوم بتقسيم التوقيع لتشارك فيه نقاط مختلفة، مما يقلل من مخاطر النقطة الواحدة.
  • TEE يُستخدم في خدمات المحافظ الصلبة أو خدمات المحافظ السحابية، ولكن لا يزال هناك مشكلة في الثقة في الأجهزة.
  • يتم استخدام FHE بشكل رئيسي لحماية تفاصيل المعاملات ومنطق العقود، وليس له علاقة كبيرة بإدارة المفاتيح الخاصة.

مشهد الذكاء الاصطناعي وخصوصية البيانات:

  • تتمتع FHE بمزايا واضحة، حيث تسمح بإجراء معالجة البيانات واستنتاج النماذج في حالة التشفير.
  • يمكن استخدام MPC في التعلم المشترك، ولكن عندما يكون هناك عدد كبير من المشاركين، تظهر مشاكل في تكلفة الاتصال والتزامن.
  • يمكن تشغيل TEE في بيئة محمية، ولكنها تواجه قيود الذاكرة ومخاطر هجمات القنوات الجانبية.

3.3 مقارنة الفروق بين الخطط المختلفة

الأداء والكمون:

  • FHE التأخير مرتفع، لكنه يوفر أقوى حماية للبيانات
  • تأخير TEE هو الأدنى، قريب من التنفيذ العادي
  • يمكن التحكم في تأخير إثبات ZKP عند إثبات الكمية
  • تأخير MPC منخفض إلى متوسط، يتأثر بشكل كبير بعمليات الاتصال الشبكي

فرضية الثقة:

  • FHE و ZKP قائمين على مشاكل رياضية، ولا حاجة لثقة طرف ثالث
  • تعتمد TEE على الأجهزة والموردين
  • تعتمد MPC على افتراض سلوك الأطراف المشاركة

قابلية التوسع:

  • دعم ZKP Rollup وMPC التقسيم للتوسع الأفقي
  • يقتصر توسيع FHE و TEE على موارد الحوسبة وحدود العقد المادية

صعوبة التكامل:

  • الحد الأدنى من متطلبات الوصول إلى TEE
  • تتطلب ZKP و FHE دوائر متخصصة وعمليات تجميع
  • يحتاج بروتوكول MPC إلى تكامل مجموعة البروتوكولات والتواصل عبر العقد

من شبكة MPC التي تم إطلاقها من Sui ، انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC

أربعة، تحليل آراء السوق: "FHE أفضل من TEE أو ZKP أو MPC"؟

تواجه FHE و TEE و ZKP و MPC جميعها مشكلة "العمليات والأداء والتكلفة" عندما يتعلق الأمر بحل الحالات العملية. على الرغم من أن FHE جذابة من حيث الحماية النظرية للخصوصية، إلا أن أدائها الضعيف يحد من انتشارها. في التطبيقات الحساسة للوقت والتكلفة، غالبًا ما تكون TEE أو MPC أو ZKP أكثر جدوى.

تقدم التقنيات المختلفة نماذج ثقة وملاءمة نشر مختلفة:

  • ZKP تركز على التحقق من الصحة
  • MPC مناسب للحسابات التي تحتاج فيها الأطراف المتعددة إلى مشاركة الحالة الخاصة
  • يوفر TEE دعمًا ناضجًا على الأجهزة المحمولة والبيئة السحابية
  • FHE مناسب لمعالجة البيانات الحساسة للغاية، ولكن لا يزال يتطلب تسريع الأجهزة في الوقت الحالي.

قد تكون الحوسبة الخاصة في المستقبل نتيجة لتكامل وتكامل تقنيات متعددة بدلاً من انتصار حل واحد. على سبيل المثال:

  • تصميم Ika يركز على مشاركة المفاتيح وتنسيق التوقيع
  • يمكن استخدام ZKP للتحقق من صحة التفاعل عبر السلاسل
  • نيلون يدمج MPC و FHE و TEE و ZKP لتحقيق توازن بين الأمان والتكلفة والأداء

ستميل بيئة حساب الخصوصية إلى استخدام مزيج من المكونات التقنية الأكثر ملاءمة لبناء حلول معيارية. يجب أن يعتمد اختيار التقنية على متطلبات التطبيق واعتبارات الأداء، ولا يوجد "حل مثالي" يناسب الجميع.

من منظور شبكة MPC ذات الأجزاء الفرعية التي أطلقتها Sui، نرى تقنية FHE و TEE و ZKP و MPC في صراع تقني

IKA-1.79%
SUI-2.08%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • إعادة النشر
  • مشاركة
تعليق
0/400
RugResistantvip
· 08-16 19:27
انتظار Ika big pump
شاهد النسخة الأصليةرد0
BearWhisperGodvip
· 08-16 19:16
MPC ثور啊 sui للقمر?
شاهد النسخة الأصليةرد0
MetadataExplorervip
· 08-16 19:10
لقد كنت أنتظر هذه التقنية منذ فترة~
شاهد النسخة الأصليةرد0
  • تثبيت