أدخلت شبكة Ika بنية تحتية لمشاركة الحسابات الآمنة ذات المستوى الفرعي من الثانية لتمكين نظام Sui البيئي.

robot
إنشاء الملخص قيد التقدم

شبكة Ika: بنية تحتية لـ MPC بمستوى ميلي ثانية

تمثل شبكة Ika الجديدة التي أطلقتها بيئة Sui بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأهم ميزاتها هي تحقيق سرعة استجابة دون الثانية. تتوافق Ika مع Sui بشكل كبير في التصميمات الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في بيئة تطوير Sui في المستقبل، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Move الذكية.

تشمل التكنولوجيا الأساسية لـ Ika:

  1. بروتوكول توقيع 2PC-MPC المحسن، الذي يقوم بتقسيم عملية التوقيع إلى عملية يشارك فيها المستخدم والشبكة معًا.

  2. استخدام الحوسبة المتوازية لتقسيم مهمة التوقيع إلى مهام فرعية متعددة وتنفيذها في نفس الوقت، مما يزيد من السرعة بشكل كبير.

  3. شبكة ضخمة تدعم مشاركة آلاف العقد، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح.

  4. التحكم عبر السلسلة وتجريد السلسلة، يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات داخل شبكة Ika.

من المتوقع أن تؤثر Ika على نظام Sui البيئي في الجوانب التالية:

  1. توفير القدرة على التشغيل البيني عبر السلاسل، ودعم إدخال أصول مثل BTC و ETH إلى شبكة Sui بتأخير منخفض وأمان عالٍ.

  2. توفير آلية لتأمين الأصول لامركزية، أكثر مرونة وأمانًا من الحفظ المركزي التقليدي.

  3. تبسيط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui بالتفاعل مباشرة مع حسابات وأصول السلاسل الأخرى.

  4. توفير آلية تحقق متعددة الأطراف للتطبيقات الآلية للذكاء الاصطناعي، مما يعزز أمان المعاملات وموثوقيتها.

ومع ذلك، تواجه Ika بعض التحديات:

  1. يجب أن تحصل على المزيد من الاعتراف من قبل المزيد من سلاسل الكتل والمشاريع لتكون "المعيار العام" للتشغيل المتداخل عبر السلاسل.

  2. لا يزال هناك مشكلة في صعوبة إلغاء صلاحيات توقيع MPC.

  3. الاعتماد على استقرار شبكة Sui، وكذلك الحاجة المحتملة للتعديل مع ترقية إجماع Sui.

من شبكة MPC ذات النانو ثانية التي تم إطلاقها من Sui، انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC

مقارنة تقنيات حساب الخصوصية

مشروع FHE

زما & كونكريت:

  • مترجم عام قائم على MLIR
  • اعتماد استراتيجية "التسريع المتدرج"
  • يدعم "الترميز المختلط"
  • توفير آلية "تجميع المفاتيح"

فينيكس:

  • تحسين مجموعة تعليمات EVM
  • استخدم "سجل افتراضي مشفر"
  • تصميم جسر وحدة الأوركل خارج السلسلة

مشروع TEE

شبكة أواسيز:

  • إدخال مفهوم "الجذر الموثوق المتدرج"
  • استخدام نواة صغيرة خفيفة لعزل الأوامر المشبوهة
  • واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto
  • تطوير وحدة "سجلات المتانة" لمنع هجمات التراجع

مشروع ZKP

أزتيك:

  • دمج تقنية "التكرار المتزايد"
  • كتابة خوارزمية البحث المتعمق المتوازي باستخدام Rust
  • توفير "وضع العقد الخفيفة" لتحسين النطاق الترددي

مشروع MPC

بارتيسيا بلوكتشين:

  • توسيع مبني على بروتوكول SPDZ
  • إضافة "وحدة المعالجة المسبقة" لإنشاء ثلاثيات Beaver مسبقًا
  • استخدام اتصالات gRPC، قناة تشفير TLS 1.3
  • آلية تقسيم متوازي تدعم توازن الحمل الديناميكي

من شبكة MPC ذات الثواني الفرعية التي أطلقتها Sui، انظر إلى تقنيات FHE و TEE و ZKP و MPC

مقارنة تقنيات حساب الخصوصية

نظرة عامة على التقنيات المختلفة

التشفير المتجانس ( FHE ):

  • يسمح بإجراء حسابات عشوائية على البيانات المشفرة
  • لضمان الأمان استنادًا إلى مسائل رياضية معقدة
  • التكاليف الحسابية عالية، والأداء هو العائق الرئيسي

بيئة التنفيذ الموثوقة ( TEE ):

  • منطقة الذاكرة الآمنة المعزولة المقدمة من المعالج
  • أداء قريب من الحساب الأصلي، تكلفة منخفضة
  • الاعتماد على الثقة في الأجهزة، وهناك مخاطر محتملة

الحساب الآمن متعدد الأطراف ( MPC ):

  • الأطراف المتعددة تحسب بشكل مشترك دون الكشف عن المدخلات الخاصة
  • لا يوجد جهاز موثوق به بشكل فردي، ولكن يتطلب تفاعلًا متعدد الأطراف
  • تكلفة الاتصالات عالية، تتأثر بالشبكة

إثبات المعرفة الصفرية ( ZKP ):

  • التحقق من البيانات دون الكشف عن المعلومات
  • تنفيذ يعتمد على المنحنيات البيانية أو دوال التجزئة
  • مخصص للتحقق بدلاً من الحساب

من شبكة MPC ذات المستوى الفرعي من Sui ، انظر إلى التقنيات المنافسة FHE و TEE و ZKP و MPC

سيناريوهات التكيف التكنولوجي

التوقيع عبر السلاسل:

  • أفضل استخدام لـ MPC، مثل توقيع 2PC-MPC المتوازي لشبكة Ika
  • يمكن تحقيق TEE أيضًا، ولكن هناك مشكلة في ثقة الأجهزة
  • نظرية FHE قابلة للتطبيق ولكن تكلفتها مرتفعة جدًا

محفظة متعددة التوقيعات DeFi / وصاية:

  • الرئيسية MPC، مثل توقيع Fireblocks الموزع
  • TEE تستخدم في المحفظة الصلبة، ولكن هناك مخاطر ثقة
  • FHE تُستخدم أساسًا في منطق الخصوصية العلوي

الذكاء الاصطناعي وخصوصية البيانات:

  • مزايا FHE واضحة، حسابات مشفرة بالكامل
  • يمكن استخدام MPC في التعلم المشترك، ولكن تكلفة الاتصال عالية
  • TEE مقيد بالذاكرة، ويعاني من مخاطر القنوات الجانبية

التمايز التكنولوجي

الأداء والكمون: FHE > ZKP > MPC > TEE( من الأعلى إلى الأدنى )

فرضية الثقة: FHE/ZKP > MPC > TEE( من الضعيف إلى القوي )

قابلية التوسع: ZKP / MPC > FHE / TEE

صعوبة التكامل: نقطة الإنطلاق < MPC < ZKP / FHE

من شبكة MPC ذات الثواني الفرعية التي أُطلقت من Sui، ننظر إلى تقنية FHE و TEE و ZKP و الصراع التقني مع MPC

FHE ليست متفوقة بشكل شامل على الحلول الأخرى

FHE، TEE، ZKP و MPC في التطبيقات العملية تواجه "مثلث المستحيل" من "الأداء، التكلفة، والأمان". FHE نظريًا يوفر أقوى حماية للخصوصية، لكن الأداء الضعيف يحد من تطبيقه. TEE و MPC و ZKP أكثر قابلية للتطبيق في السيناريوهات الحساسة للوقت والتكلفة.

تتمتع كل تقنية بنماذج ثقة مختلفة وسيناريوهات استخدام مناسبة:

  • ZKP مناسب للتحقق من الحسابات المعقدة خارج السلسلة
  • MPC مناسب لحساب الحالة الخاصة المشتركة بين الأطراف المتعددة
  • TEE ناضج في البيئات المحمولة والسحابية
  • FHE مناسب لمعالجة البيانات الحساسة للغاية

يمكن أن تكون الحوسبة الخصوصية المستقبلية مزيجًا وتكاملًا لعدة تقنيات مثل Nillion وMPC وFHE وTEE وZKP. يجب اختيار التقنية المناسبة بناءً على الاحتياجات المحددة والتوازن بين الأداء، لبناء حلول معيارية.

النظر إلى تقنيات FHE و TEE و ZKP و MPC من خلال شبكة MPC ذات المقياس الزمني الجزئي التي تم إطلاقها من Sui

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
MevWhisperervip
· منذ 14 س
مبذر آخر لقوة الحوسبة
شاهد النسخة الأصليةرد0
MidnightSellervip
· منذ 14 س
mpc قد فعلها مرة أخرى
شاهد النسخة الأصليةرد0
GhostAddressMinervip
· منذ 14 س
مرة أخرى نرى أساليب كونسورتيوم بلوكتشين القديمة... كيفية إخفاء مسار الأموال هو الأمر الرئيسي.
شاهد النسخة الأصليةرد0
  • تثبيت