تمثل شبكة Ika الجديدة التي أطلقتها بيئة Sui بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأهم ميزاتها هي تحقيق سرعة استجابة دون الثانية. تتوافق Ika مع Sui بشكل كبير في التصميمات الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في بيئة تطوير Sui في المستقبل، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Move الذكية.
تشمل التكنولوجيا الأساسية لـ Ika:
بروتوكول توقيع 2PC-MPC المحسن، الذي يقوم بتقسيم عملية التوقيع إلى عملية يشارك فيها المستخدم والشبكة معًا.
استخدام الحوسبة المتوازية لتقسيم مهمة التوقيع إلى مهام فرعية متعددة وتنفيذها في نفس الوقت، مما يزيد من السرعة بشكل كبير.
شبكة ضخمة تدعم مشاركة آلاف العقد، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح.
التحكم عبر السلسلة وتجريد السلسلة، يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات داخل شبكة Ika.
من المتوقع أن تؤثر Ika على نظام Sui البيئي في الجوانب التالية:
توفير القدرة على التشغيل البيني عبر السلاسل، ودعم إدخال أصول مثل BTC و ETH إلى شبكة Sui بتأخير منخفض وأمان عالٍ.
توفير آلية لتأمين الأصول لامركزية، أكثر مرونة وأمانًا من الحفظ المركزي التقليدي.
تبسيط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui بالتفاعل مباشرة مع حسابات وأصول السلاسل الأخرى.
توفير آلية تحقق متعددة الأطراف للتطبيقات الآلية للذكاء الاصطناعي، مما يعزز أمان المعاملات وموثوقيتها.
ومع ذلك، تواجه Ika بعض التحديات:
يجب أن تحصل على المزيد من الاعتراف من قبل المزيد من سلاسل الكتل والمشاريع لتكون "المعيار العام" للتشغيل المتداخل عبر السلاسل.
لا يزال هناك مشكلة في صعوبة إلغاء صلاحيات توقيع MPC.
الاعتماد على استقرار شبكة Sui، وكذلك الحاجة المحتملة للتعديل مع ترقية إجماع Sui.
مقارنة تقنيات حساب الخصوصية
مشروع FHE
زما & كونكريت:
مترجم عام قائم على MLIR
اعتماد استراتيجية "التسريع المتدرج"
يدعم "الترميز المختلط"
توفير آلية "تجميع المفاتيح"
فينيكس:
تحسين مجموعة تعليمات EVM
استخدم "سجل افتراضي مشفر"
تصميم جسر وحدة الأوركل خارج السلسلة
مشروع TEE
شبكة أواسيز:
إدخال مفهوم "الجذر الموثوق المتدرج"
استخدام نواة صغيرة خفيفة لعزل الأوامر المشبوهة
واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto
تطوير وحدة "سجلات المتانة" لمنع هجمات التراجع
مشروع ZKP
أزتيك:
دمج تقنية "التكرار المتزايد"
كتابة خوارزمية البحث المتعمق المتوازي باستخدام Rust
توفير "وضع العقد الخفيفة" لتحسين النطاق الترددي
مشروع MPC
بارتيسيا بلوكتشين:
توسيع مبني على بروتوكول SPDZ
إضافة "وحدة المعالجة المسبقة" لإنشاء ثلاثيات Beaver مسبقًا
استخدام اتصالات gRPC، قناة تشفير TLS 1.3
آلية تقسيم متوازي تدعم توازن الحمل الديناميكي
مقارنة تقنيات حساب الخصوصية
نظرة عامة على التقنيات المختلفة
التشفير المتجانس ( FHE ):
يسمح بإجراء حسابات عشوائية على البيانات المشفرة
لضمان الأمان استنادًا إلى مسائل رياضية معقدة
التكاليف الحسابية عالية، والأداء هو العائق الرئيسي
بيئة التنفيذ الموثوقة ( TEE ):
منطقة الذاكرة الآمنة المعزولة المقدمة من المعالج
أداء قريب من الحساب الأصلي، تكلفة منخفضة
الاعتماد على الثقة في الأجهزة، وهناك مخاطر محتملة
الحساب الآمن متعدد الأطراف ( MPC ):
الأطراف المتعددة تحسب بشكل مشترك دون الكشف عن المدخلات الخاصة
لا يوجد جهاز موثوق به بشكل فردي، ولكن يتطلب تفاعلًا متعدد الأطراف
تكلفة الاتصالات عالية، تتأثر بالشبكة
إثبات المعرفة الصفرية ( ZKP ):
التحقق من البيانات دون الكشف عن المعلومات
تنفيذ يعتمد على المنحنيات البيانية أو دوال التجزئة
مخصص للتحقق بدلاً من الحساب
سيناريوهات التكيف التكنولوجي
التوقيع عبر السلاسل:
أفضل استخدام لـ MPC، مثل توقيع 2PC-MPC المتوازي لشبكة Ika
يمكن تحقيق TEE أيضًا، ولكن هناك مشكلة في ثقة الأجهزة
نظرية FHE قابلة للتطبيق ولكن تكلفتها مرتفعة جدًا
محفظة متعددة التوقيعات DeFi / وصاية:
الرئيسية MPC، مثل توقيع Fireblocks الموزع
TEE تستخدم في المحفظة الصلبة، ولكن هناك مخاطر ثقة
FHE تُستخدم أساسًا في منطق الخصوصية العلوي
الذكاء الاصطناعي وخصوصية البيانات:
مزايا FHE واضحة، حسابات مشفرة بالكامل
يمكن استخدام MPC في التعلم المشترك، ولكن تكلفة الاتصال عالية
TEE مقيد بالذاكرة، ويعاني من مخاطر القنوات الجانبية
التمايز التكنولوجي
الأداء والكمون:
FHE > ZKP > MPC > TEE( من الأعلى إلى الأدنى )
فرضية الثقة:
FHE/ZKP > MPC > TEE( من الضعيف إلى القوي )
قابلية التوسع:
ZKP / MPC > FHE / TEE
صعوبة التكامل:
نقطة الإنطلاق < MPC < ZKP / FHE
FHE ليست متفوقة بشكل شامل على الحلول الأخرى
FHE، TEE، ZKP و MPC في التطبيقات العملية تواجه "مثلث المستحيل" من "الأداء، التكلفة، والأمان". FHE نظريًا يوفر أقوى حماية للخصوصية، لكن الأداء الضعيف يحد من تطبيقه. TEE و MPC و ZKP أكثر قابلية للتطبيق في السيناريوهات الحساسة للوقت والتكلفة.
تتمتع كل تقنية بنماذج ثقة مختلفة وسيناريوهات استخدام مناسبة:
ZKP مناسب للتحقق من الحسابات المعقدة خارج السلسلة
MPC مناسب لحساب الحالة الخاصة المشتركة بين الأطراف المتعددة
TEE ناضج في البيئات المحمولة والسحابية
FHE مناسب لمعالجة البيانات الحساسة للغاية
يمكن أن تكون الحوسبة الخصوصية المستقبلية مزيجًا وتكاملًا لعدة تقنيات مثل Nillion وMPC وFHE وTEE وZKP. يجب اختيار التقنية المناسبة بناءً على الاحتياجات المحددة والتوازن بين الأداء، لبناء حلول معيارية.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 12
أعجبني
12
3
مشاركة
تعليق
0/400
MevWhisperer
· منذ 14 س
مبذر آخر لقوة الحوسبة
شاهد النسخة الأصليةرد0
MidnightSeller
· منذ 14 س
mpc قد فعلها مرة أخرى
شاهد النسخة الأصليةرد0
GhostAddressMiner
· منذ 14 س
مرة أخرى نرى أساليب كونسورتيوم بلوكتشين القديمة... كيفية إخفاء مسار الأموال هو الأمر الرئيسي.
أدخلت شبكة Ika بنية تحتية لمشاركة الحسابات الآمنة ذات المستوى الفرعي من الثانية لتمكين نظام Sui البيئي.
شبكة Ika: بنية تحتية لـ MPC بمستوى ميلي ثانية
تمثل شبكة Ika الجديدة التي أطلقتها بيئة Sui بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأهم ميزاتها هي تحقيق سرعة استجابة دون الثانية. تتوافق Ika مع Sui بشكل كبير في التصميمات الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في بيئة تطوير Sui في المستقبل، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Move الذكية.
تشمل التكنولوجيا الأساسية لـ Ika:
بروتوكول توقيع 2PC-MPC المحسن، الذي يقوم بتقسيم عملية التوقيع إلى عملية يشارك فيها المستخدم والشبكة معًا.
استخدام الحوسبة المتوازية لتقسيم مهمة التوقيع إلى مهام فرعية متعددة وتنفيذها في نفس الوقت، مما يزيد من السرعة بشكل كبير.
شبكة ضخمة تدعم مشاركة آلاف العقد، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح.
التحكم عبر السلسلة وتجريد السلسلة، يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات داخل شبكة Ika.
من المتوقع أن تؤثر Ika على نظام Sui البيئي في الجوانب التالية:
توفير القدرة على التشغيل البيني عبر السلاسل، ودعم إدخال أصول مثل BTC و ETH إلى شبكة Sui بتأخير منخفض وأمان عالٍ.
توفير آلية لتأمين الأصول لامركزية، أكثر مرونة وأمانًا من الحفظ المركزي التقليدي.
تبسيط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui بالتفاعل مباشرة مع حسابات وأصول السلاسل الأخرى.
توفير آلية تحقق متعددة الأطراف للتطبيقات الآلية للذكاء الاصطناعي، مما يعزز أمان المعاملات وموثوقيتها.
ومع ذلك، تواجه Ika بعض التحديات:
يجب أن تحصل على المزيد من الاعتراف من قبل المزيد من سلاسل الكتل والمشاريع لتكون "المعيار العام" للتشغيل المتداخل عبر السلاسل.
لا يزال هناك مشكلة في صعوبة إلغاء صلاحيات توقيع MPC.
الاعتماد على استقرار شبكة Sui، وكذلك الحاجة المحتملة للتعديل مع ترقية إجماع Sui.
مقارنة تقنيات حساب الخصوصية
مشروع FHE
زما & كونكريت:
فينيكس:
مشروع TEE
شبكة أواسيز:
مشروع ZKP
أزتيك:
مشروع MPC
بارتيسيا بلوكتشين:
مقارنة تقنيات حساب الخصوصية
نظرة عامة على التقنيات المختلفة
التشفير المتجانس ( FHE ):
بيئة التنفيذ الموثوقة ( TEE ):
الحساب الآمن متعدد الأطراف ( MPC ):
إثبات المعرفة الصفرية ( ZKP ):
سيناريوهات التكيف التكنولوجي
التوقيع عبر السلاسل:
محفظة متعددة التوقيعات DeFi / وصاية:
الذكاء الاصطناعي وخصوصية البيانات:
التمايز التكنولوجي
الأداء والكمون: FHE > ZKP > MPC > TEE( من الأعلى إلى الأدنى )
فرضية الثقة: FHE/ZKP > MPC > TEE( من الضعيف إلى القوي )
قابلية التوسع: ZKP / MPC > FHE / TEE
صعوبة التكامل: نقطة الإنطلاق < MPC < ZKP / FHE
FHE ليست متفوقة بشكل شامل على الحلول الأخرى
FHE، TEE، ZKP و MPC في التطبيقات العملية تواجه "مثلث المستحيل" من "الأداء، التكلفة، والأمان". FHE نظريًا يوفر أقوى حماية للخصوصية، لكن الأداء الضعيف يحد من تطبيقه. TEE و MPC و ZKP أكثر قابلية للتطبيق في السيناريوهات الحساسة للوقت والتكلفة.
تتمتع كل تقنية بنماذج ثقة مختلفة وسيناريوهات استخدام مناسبة:
يمكن أن تكون الحوسبة الخصوصية المستقبلية مزيجًا وتكاملًا لعدة تقنيات مثل Nillion وMPC وFHE وTEE وZKP. يجب اختيار التقنية المناسبة بناءً على الاحتياجات المحددة والتوازن بين الأداء، لبناء حلول معيارية.