أطلقت بيئة Sui شبكة Ika بمعدل استجابة دون الثانية: مناقشة التنافس التكنولوجي بين FHE و TEE و ZKP و MPC
1. نظرة عامة على شبكة Ika وتحديد مكانتها
أعلنت شبكة Ika المدعومة استراتيجياً من قبل مؤسسة Sui عن تحديد تقنيتها واتجاهاتها التنموية. باعتبارها بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن المتعدد الأطراف (MPC)، فإن أبرز ميزات هذه الشبكة هي سرعة الاستجابة دون الثانية، مما يعد سابقة في حلول MPC المماثلة. تتوافق Ika بشكل كبير مع تقنية Blockchain Sui، وستدمج مباشرة في بيئة تطوير Sui، مما يوفر وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui Move الذكية.
من منظور الوظيفة، يقوم Ika ببناء طبقة جديدة للتحقق من الأمان: تعمل كبروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلاً موحدًا عبر السلاسل لجميع الصناعات. يجمع تصميمه الطبقي بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن يصبح ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تتمحور تقنية شبكة Ika حول توقيع موزع عالي الأداء، وتكمن الابتكارات في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية بمعدل أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تقوم Ika من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والارتباط الوثيق بهيكل إجماع Sui، بإنشاء شبكة توقيع متعددة الأطراف تلبي في نفس الوقت احتياجات الأداء العالي والأمان الصارم. الابتكار الأساسي يكمن في إدخال الاتصال الإذاعي والمعالجة المتوازية في بروتوكول توقيع العتبة.
بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص بالمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika" كدوران مشترك. تم تحويل العملية المعقدة التي كانت تتطلب اتصالات بين العقدتين إلى وضع بث، حيث تحافظ تكلفة الاتصالات للمستخدم على مستوى ثابت، غير مرتبط بحجم الشبكة، مما يجعل تأخير التوقيع يبقى في مستوى أقل من ثانية.
المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية، حيث تقوم بتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة تُنفذ في نفس الوقت بين العقد، مما يزيد من السرعة بشكل كبير. بالدمج مع نموذج التوازي الخاص بكائنات Sui، لا يتطلب الشبكة توافقًا عالميًا على الترتيب لكل معاملة، مما يسمح بمعالجة العديد من المعاملات في نفس الوقت، وبالتالي تحسين النطاق الترددي وتقليل التأخير.
شبكة العقد الكبيرة: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل مستقل. يمكن إنشاء توقيع ساري المفعول فقط عندما يشارك المستخدم وعقد الشبكة معًا، ولا يمكن لأي طرف واحد أن يعمل بشكل مستقل أو يزور التوقيع.
التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية، يسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet). يحقق Ika ذلك من خلال نشر عميل خفيف للسلسلة المعنية في شبكته الخاصة. تم تنفيذ إثبات الحالة Sui أولاً، مما يسمح للعقود على Sui بدمج dWallet كعنصر في منطق الأعمال، وإجراء التوقيع والعمليات على أصول السلاسل الأخرى عبر شبكة Ika.
1.2 تأثير Ika على بيئة Sui
من المتوقع أن يوسع Ika ، بعد إطلاقه ، حدود قدرات سلسلة الكتل Sui ، ويدعم البنية التحتية للإيكولوجيا الخاصة بSui:
التشغيل البيني عبر السلاسل: تدعم شبكة MPC لـ Ika إدخال أصول سلسلة الكتل مثل البيتكوين، والإيثيريوم إلى Sui بفضل انخفاض زمن الانتظار، والأمان العالي، مما يحقق عمليات DeFi عبر السلاسل ويعزز من تنافسية Sui.
الحفظ اللامركزي: يوفر طريقة إدارة الأصول متعددة التوقيعات أكثر مرونة وأمانًا مقارنةً بالحفظ المركزي التقليدي.
تجريد السلسلة: تبسيط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui الذكية بالتعامل مباشرة مع حسابات وأصول على سلاسل أخرى.
إدماج البيتكوين الأصلي: يسمح لـ BTC بالمشاركة مباشرة في DeFi وعمليات الوصاية على Sui.
أمان تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتجنب العمليات غير المصرح بها على الأصول، وزيادة أمان وموثوقية التداول بالذكاء الاصطناعي.
1.3 التحديات التي تواجه Ika
العمومية: لكي تصبح "معيارًا عامًا" للتشغيل البيني عبر السلاسل، تحتاج إلى قبول سلاسل الكتل والمشاريع الأخرى.
إلغاء صلاحيات MPC: من الصعب إلغاء تقسيم مفتاح المحفظة MPC التقليدية، ولا يزال Ika بحاجة إلى تحسين في استبدال العقد بشكل آمن وفعال.
الاعتمادية: تعتمد Ika على استقرار شبكة Sui وحالة شبكتها الخاصة، وعند حدوث ترقية كبيرة في Sui، يجب على Ika التكيف وفقًا لذلك.
تحدي توافق Mysticeti: قد تؤدي توافقات DAG إلى تعقيد مسارات الشبكة، وصعوبة في ترتيب المعاملات، وتعتمد بشكل كبير على المستخدمين النشطين.
2. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زاما وكونكريت:
مترجم عام قائم على MLIR
استراتيجية "التمهيد المتدرج" تقلل من التأخير في كل مرة
"الترميز المختلط" يجمع بين الأداء والتوازي
آلية "تغليف المفاتيح" تقلل من تكاليف الاتصال
فينيكس:
تحسين مجموعة تعليمات EVM الخاصة بالإيثيريوم
استخدم "سجل افتراضي مشفر"
تصميم وحدة جسر أوراكل خارج السلسلة
التركيز على التوافق مع EVM والتكامل السلس للعقود الذكية على السلسلة
2.2 نقطة الإنطلاق
شبكة الواحة:
إدخال مفهوم "جذر موثوق متعدد المستويات"
استخدام نواة صغيرة خفيفة لعزل التعليمات المشبوهة
واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto
تطوير وحدة "سجلات المتانة" ضد هجمات التراجع
2.3 ZKP
أزتيك:
دمج تقنية "الاسترجاع التدريجي" لتغليف إثباتات معاملات متعددة
كتابة خوارزمية البحث المتعمق المتوازي باستخدام Rust
تقديم "وضع العقدة الخفيفة" لتحسين العرض الترددي
2.4 ميجا بكسل
بلوكشين بارتيسيا:
توسيع بناءً على بروتوكول SPDZ
إضافة "وحدة المعالجة المسبقة" لتسريع عمليات المرحلة عبر الإنترنت
تتواصل العقد عبر gRPC وتتفاعل من خلال قناة مشفرة TLS 1.3
آلية تقسيم متوازٍ تدعم التوازن الديناميكي للحمل
٣. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس ( FHE ):
السماح بإجراء عمليات حسابية على البيانات المشفرة دون فك تشفيرها
ضمان الأمان استنادًا إلى مسائل رياضية معقدة
التكاليف الحسابية كبيرة جداً، تحتاج إلى تحسين الخوارزميات، المكتبات الخاصة، وتسريع الأجهزة
بيئة التنفيذ الموثوقة(TEE):
وحدة الأجهزة الموثوقة التي يوفرها المعالج
تشغيل الشيفرة داخل منطقة الذاكرة الآمنة المعزولة
الأداء قريب من الحساب الأصلي، ولكن هناك مخاطر محتملة من الأبواب الخلفية وقنوات الجانب
حساب الأمان المتعدد الأطراف ( MPC ):
يسمح لأطراف متعددة بحساب مخرجات الدالة بشكل مشترك دون الكشف عن مدخلاتها الخاصة.
لا يوجد جهاز بدون نقطة ثقة واحدة، ولكن هناك حاجة للتفاعل بين عدة أطراف، مما يزيد من تكاليف الاتصالات
تكلفة الحساب أقل من FHE، ولكن تعقيد التنفيذ مرتفع
إثباتات عدم المعرفة (ZKP):
يسمح للجهة المصدقة بالتحقق من صحة البيان دون الكشف عن معلومات إضافية
تشمل التطبيقات النموذجية zk-SNARK و zk-STAR
3.2 FHE، TEE، ZKP و MPC سيناريوهات التكيف
توقيع عبر السلاسل:
MPC مناسب للتعاون المتعدد الأطراف، لتجنب تعرض مفتاح خاص واحد.
يمكن تشغيل منطق التوقيع عبر شريحة SGX في TEE، السرعة سريعة ولكن هناك مشكلة في ثقة الأجهزة
FHE غير مناسب لحساب التوقيع، التكاليف مرتفعة جدًا
مشهد DeFi ( محفظة متعددة التوقيع، تأمين خزائن، وصاية المؤسسات ):
أسلوب MPC السائد، الثقة الموزعة
تُستخدم TEE لضمان عزل التوقيع، ولكن هناك مشكلة في ثقة الأجهزة
FHE تستخدم بشكل رئيسي لحماية تفاصيل الصفقة ومنطق العقد
الذكاء الاصطناعي وخصوصية البيانات:
ميزات FHE واضحة، ويمكن أن تحقق حسابات مشفرة بالكامل
تستخدم MPC في التعلم المشترك، ولكن عندما يكون هناك عدد كبير من المشاركين، توجد تكاليف اتصالات ومشكلات في التزامن.
يمكن لـ TEE تشغيل النماذج مباشرة في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية.
3.3 اختلافات الخطط المختلفة
الأداء والكمون:
تأخير FHE مرتفع
الحد الأدنى لتأخير TEE
تأخير إثبات ZKP القابل للتحكم في الدفعات
تأخير MPC متوسطة إلى منخفضة، يتأثر بشدة بالتواصل الشبكي
فرضية الثقة:
تعتمد FHE و ZKP على مشاكل رياضية، دون الحاجة إلى الثقة في طرف ثالث
تعتمد TEE على الأجهزة والمصنعين
تعتمد MPC على نموذج شبه صادق أو نموذج يشتمل على أقصى t من الاستثناءات
قابلية التوسع:
دعم ZKP Rollup وMPC تقسيم للتوسع الأفقي
يجب أن تأخذ توسعة FHE و TEE في الاعتبار موارد الحوسبة وتوفير العقد الصلبة
صعوبة التكامل:
الحد الأدنى من متطلبات الوصول إلى TEE
تحتاج ZKP و FHE إلى دوائر متخصصة وعمليات تجميع
يحتاج MPC إلى تكامل مجموعة البروتوكولات والتواصل بين العقد
أربعة، حول وجهات نظر السوق بشأن "FHE أفضل من TEE و ZKP أو MPC"
تواجه FHE و TEE و ZKP و MPC "مثلث الاستحالة" في حل حالات الاستخدام العملية من حيث "الأداء والتكلفة والأمان". يوفر FHE حماية خصوصية نظرية جذابة، لكن الأداء الضعيف يجعل من الصعب تعميمه. في التطبيقات الحساسة للزمن والتكلفة، غالبًا ما تكون TEE أو MPC أو ZKP أكثر قابلية للتطبيق.
تقدم كل تقنية نماذج ثقة مختلفة وسهولة في النشر:
ZKP يركز على التحقق من الصحة
MPC مناسب لحسابات تتطلب مشاركة الحالة الخاصة من قبل عدة أطراف
توفر TEE دعمًا ناضجًا على الأجهزة المحمولة وبيئات السحابة
FHE مناسب لمعالجة البيانات الحساسة للغاية، ولكن يحتاج إلى تسريع الأجهزة
قد تكون حسابات الخصوصية المستقبلية نتيجة لتكامل وتكامل تقنيات متعددة. مثل Ika التي تركز على مشاركة المفاتيح وتنسيق التوقيع، بينما تتفوق ZKP في توليد الإثباتات الرياضية. يمكن أن يكمل كلاهما بعضهما البعض: تُستخدم ZKP للتحقق من صحة التفاعلات عبر السلاسل، بينما توفر شبكة MPC الخاصة بـ Ika الأساس الأساسي لـ "حقوق التحكم في الأصول".
تبدأ مشاريع مثل Nillion في دمج تقنيات الخصوصية المتعددة، حيث يتم دمج هيكل الحساب الأعمى الخاص بها مع MPC وFHE وTEE وZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. قد تميل بيئة الحوسبة الخصوصية في المستقبل إلى دمج مكونات تقنية مناسبة لبناء حلول معيارية.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 16
أعجبني
16
3
مشاركة
تعليق
0/400
ILCollector
· 07-12 15:12
مشروع آخر لاختبار مياه الجلد
شاهد النسخة الأصليةرد0
rug_connoisseur
· 07-12 15:03
لحظة واحدة! هل ترغب في تحقيق زمن استجابة أقل من ثانية مع هذا الهيكل؟
Ika: شبكة MPC ذات المستوى الفرعي للثانية لبناء طبقة تحقق أمان عبر السلاسل لنظام Sui
أطلقت بيئة Sui شبكة Ika بمعدل استجابة دون الثانية: مناقشة التنافس التكنولوجي بين FHE و TEE و ZKP و MPC
1. نظرة عامة على شبكة Ika وتحديد مكانتها
أعلنت شبكة Ika المدعومة استراتيجياً من قبل مؤسسة Sui عن تحديد تقنيتها واتجاهاتها التنموية. باعتبارها بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن المتعدد الأطراف (MPC)، فإن أبرز ميزات هذه الشبكة هي سرعة الاستجابة دون الثانية، مما يعد سابقة في حلول MPC المماثلة. تتوافق Ika بشكل كبير مع تقنية Blockchain Sui، وستدمج مباشرة في بيئة تطوير Sui، مما يوفر وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui Move الذكية.
من منظور الوظيفة، يقوم Ika ببناء طبقة جديدة للتحقق من الأمان: تعمل كبروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلاً موحدًا عبر السلاسل لجميع الصناعات. يجمع تصميمه الطبقي بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن يصبح ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تتمحور تقنية شبكة Ika حول توقيع موزع عالي الأداء، وتكمن الابتكارات في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية بمعدل أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تقوم Ika من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والارتباط الوثيق بهيكل إجماع Sui، بإنشاء شبكة توقيع متعددة الأطراف تلبي في نفس الوقت احتياجات الأداء العالي والأمان الصارم. الابتكار الأساسي يكمن في إدخال الاتصال الإذاعي والمعالجة المتوازية في بروتوكول توقيع العتبة.
بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص بالمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika" كدوران مشترك. تم تحويل العملية المعقدة التي كانت تتطلب اتصالات بين العقدتين إلى وضع بث، حيث تحافظ تكلفة الاتصالات للمستخدم على مستوى ثابت، غير مرتبط بحجم الشبكة، مما يجعل تأخير التوقيع يبقى في مستوى أقل من ثانية.
المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية، حيث تقوم بتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة تُنفذ في نفس الوقت بين العقد، مما يزيد من السرعة بشكل كبير. بالدمج مع نموذج التوازي الخاص بكائنات Sui، لا يتطلب الشبكة توافقًا عالميًا على الترتيب لكل معاملة، مما يسمح بمعالجة العديد من المعاملات في نفس الوقت، وبالتالي تحسين النطاق الترددي وتقليل التأخير.
شبكة العقد الكبيرة: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل مستقل. يمكن إنشاء توقيع ساري المفعول فقط عندما يشارك المستخدم وعقد الشبكة معًا، ولا يمكن لأي طرف واحد أن يعمل بشكل مستقل أو يزور التوقيع.
التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية، يسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet). يحقق Ika ذلك من خلال نشر عميل خفيف للسلسلة المعنية في شبكته الخاصة. تم تنفيذ إثبات الحالة Sui أولاً، مما يسمح للعقود على Sui بدمج dWallet كعنصر في منطق الأعمال، وإجراء التوقيع والعمليات على أصول السلاسل الأخرى عبر شبكة Ika.
1.2 تأثير Ika على بيئة Sui
من المتوقع أن يوسع Ika ، بعد إطلاقه ، حدود قدرات سلسلة الكتل Sui ، ويدعم البنية التحتية للإيكولوجيا الخاصة بSui:
التشغيل البيني عبر السلاسل: تدعم شبكة MPC لـ Ika إدخال أصول سلسلة الكتل مثل البيتكوين، والإيثيريوم إلى Sui بفضل انخفاض زمن الانتظار، والأمان العالي، مما يحقق عمليات DeFi عبر السلاسل ويعزز من تنافسية Sui.
الحفظ اللامركزي: يوفر طريقة إدارة الأصول متعددة التوقيعات أكثر مرونة وأمانًا مقارنةً بالحفظ المركزي التقليدي.
تجريد السلسلة: تبسيط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui الذكية بالتعامل مباشرة مع حسابات وأصول على سلاسل أخرى.
إدماج البيتكوين الأصلي: يسمح لـ BTC بالمشاركة مباشرة في DeFi وعمليات الوصاية على Sui.
أمان تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتجنب العمليات غير المصرح بها على الأصول، وزيادة أمان وموثوقية التداول بالذكاء الاصطناعي.
1.3 التحديات التي تواجه Ika
العمومية: لكي تصبح "معيارًا عامًا" للتشغيل البيني عبر السلاسل، تحتاج إلى قبول سلاسل الكتل والمشاريع الأخرى.
إلغاء صلاحيات MPC: من الصعب إلغاء تقسيم مفتاح المحفظة MPC التقليدية، ولا يزال Ika بحاجة إلى تحسين في استبدال العقد بشكل آمن وفعال.
الاعتمادية: تعتمد Ika على استقرار شبكة Sui وحالة شبكتها الخاصة، وعند حدوث ترقية كبيرة في Sui، يجب على Ika التكيف وفقًا لذلك.
تحدي توافق Mysticeti: قد تؤدي توافقات DAG إلى تعقيد مسارات الشبكة، وصعوبة في ترتيب المعاملات، وتعتمد بشكل كبير على المستخدمين النشطين.
2. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زاما وكونكريت:
فينيكس:
2.2 نقطة الإنطلاق
شبكة الواحة:
2.3 ZKP
أزتيك:
2.4 ميجا بكسل
بلوكشين بارتيسيا:
٣. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس ( FHE ):
بيئة التنفيذ الموثوقة(TEE):
حساب الأمان المتعدد الأطراف ( MPC ):
إثباتات عدم المعرفة (ZKP):
3.2 FHE، TEE، ZKP و MPC سيناريوهات التكيف
توقيع عبر السلاسل:
مشهد DeFi ( محفظة متعددة التوقيع، تأمين خزائن، وصاية المؤسسات ):
الذكاء الاصطناعي وخصوصية البيانات:
3.3 اختلافات الخطط المختلفة
الأداء والكمون:
فرضية الثقة:
قابلية التوسع:
صعوبة التكامل:
أربعة، حول وجهات نظر السوق بشأن "FHE أفضل من TEE و ZKP أو MPC"
تواجه FHE و TEE و ZKP و MPC "مثلث الاستحالة" في حل حالات الاستخدام العملية من حيث "الأداء والتكلفة والأمان". يوفر FHE حماية خصوصية نظرية جذابة، لكن الأداء الضعيف يجعل من الصعب تعميمه. في التطبيقات الحساسة للزمن والتكلفة، غالبًا ما تكون TEE أو MPC أو ZKP أكثر قابلية للتطبيق.
تقدم كل تقنية نماذج ثقة مختلفة وسهولة في النشر:
قد تكون حسابات الخصوصية المستقبلية نتيجة لتكامل وتكامل تقنيات متعددة. مثل Ika التي تركز على مشاركة المفاتيح وتنسيق التوقيع، بينما تتفوق ZKP في توليد الإثباتات الرياضية. يمكن أن يكمل كلاهما بعضهما البعض: تُستخدم ZKP للتحقق من صحة التفاعلات عبر السلاسل، بينما توفر شبكة MPC الخاصة بـ Ika الأساس الأساسي لـ "حقوق التحكم في الأصول".
تبدأ مشاريع مثل Nillion في دمج تقنيات الخصوصية المتعددة، حيث يتم دمج هيكل الحساب الأعمى الخاص بها مع MPC وFHE وTEE وZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. قد تميل بيئة الحوسبة الخصوصية في المستقبل إلى دمج مكونات تقنية مناسبة لبناء حلول معيارية.