تحليل شبكة Ika من نوع MPC ذات المستوى الفرعي في نظام Sui ومقارنة تقنيات الحوسبة الخاصة
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة مدعومة استراتيجياً من قبل مؤسسة Sui، تستند إلى تقنية الحوسبة الآمنة متعددة الأطراف (MPC). تتميز بأسرع استجابة في أقل من ثانية، وهو ما يعد سابقة في حلول MPC. تتوافق Ika مع Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهياكل اللامركزية، وستدمج مباشرة في نظام تطوير Sui، لتوفير وحدة أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui الذكية.
تقوم Ika ببناء طبقة تحقق أمان جديدة، تعمل ك协议 توقيع خاص بنظام Sui، وأيضًا تقدم حلول跨链 موحدة لصناعة بأكملها. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تتمحور تقنية شبكة إيك حول تنفيذ توقيع موزع عالي الأداء، حيث تكمن الابتكارات في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وتوافق DAG، لتحقيق قدرة توقيع حقيقية دون الثانية ومشاركة واسعة النطاق من العقد اللامركزية. تشمل الوظائف الأساسية ما يلي:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika".
المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير من خلال نموذج التوازي الخاص بأشياء Sui.
شبكة العقد الكبيرة: يمكن توسيعها لتشمل آلاف العقد للمشاركة في التوقيع، حيث يحتفظ كل عقدة بجزء فقط من شظايا المفتاح.
التحكم عبر السلاسل وتجريد السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet).
1.2 تأثير Ika على نظام سوي البيئي
قد توسع Ika حدود قدرات سلسلة الكتل Sui بعد الإطلاق، مما يوفر الدعم للبنية التحتية البيئية:
جلب القدرة على التشغيل البيني عبر السلاسل لـ Sui، ودعم الوصول إلى شبكة Sui للأصول مثل BTC و ETH بتأخير منخفض وأمان عالٍ.
توفير آلية استضافة لامركزية، يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد.
تبسيط عملية التفاعل عبر السلاسل، مما يتيح لعقود Sui الذكية أن تتفاعل مباشرة مع حسابات وأصول السلاسل الأخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات.
1.3 التحديات التي تواجه Ika
تحتاج المزيد من قبول blockchain والمشاريع لتصبح "المعيار العام" للتشغيل البيني عبر السلاسل.
هناك جدل حول صعوبة إلغاء صلاحيات التوقيع في حلول MPC، ويجب تحسين آلية استبدال أمان العقد.
اعتمادًا على استقرار شبكة Sui، قد تحتاج ترقية Sui الكبيرة في المستقبل إلى تكييف Ika.
على الرغم من أن توافق Mysticeti يدعم التزامن العالي والتكاليف المنخفضة، إلا أنه قد يجعل مسارات الشبكة أكثر تعقيدًا، مما يؤدي إلى مشاكل جديدة في الترتيب والأمان.
2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
زما & كونكريت:
مترجم عام قائم على MLIR
"استراتيجية Bootstrapping متعددة الطبقات تقلل من التأخير الفردي
يدعم "الترميز المختلط"، مع مراعاة الأداء والتوازي
آلية "تعبئة المفاتيح" تقلل من تكاليف الاتصال
فينيكس:
تحسين مجموعة تعليمات Ethereum EVM
استخدم "سجل افتراضي مشفر"
تصميم جسر وحدة الأوراق المالية خارج السلسلة
2.2 نقطة الإنطلاق
شبكة أواسيس:
إدخال مفهوم "الجذر الموثوق المت层"
واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto
تطوير وحدة "سجل التحمل" لمنع هجمات التراجع
2.3 ZKP
أزتك:
دمج تقنية "التكرار المتزايد" لتغليف عدة إثباتات للمعاملات
خوارزمية البحث المتعمق المتوازية المكتوبة بلغة راست
توفير "وضع العقدة الخفيفة" لتحسين عرض النطاق الترددي
2.4 ميجا بكسل
بلوكشين بارتيسيا:
توسيع مستند على بروتوكول SPDZ، إضافة "وحدة المعالجة المسبقة"
العقد تتواصل عبر gRPC، وقنوات التشفير TLS 1.3.
آلية الشظايا المتوازية التي تدعم تحميل موزع ديناميكي
٣. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير الشامل ( FHE ):
السماح بإجراء أي حسابات في حالة التشفير
ضمان الأمان من خلال مسائل رياضية معقدة
تكاليف الحوسبة مرتفعة، والأداء لا يزال بحاجة إلى تحسين
بيئة تنفيذ موثوقة ( TEE ):
وحدة الأجهزة الموثوقة المقدمة من المعالج
الأداء قريب من الحوسبة الأصلية، مع وجود قليل من النفقات.
هناك مخاطر محتملة من أبواب خلفية وقنوات جانبية
الحساب الآمن المتعدد الأطراف ( MPC ):
يسمح لأطراف متعددة بالحساب المشترك دون الكشف عن المدخلات الخاصة
لا يوجد أجهزة عدم الثقة أحادية النقطة، ولكن يتطلب تفاعلات متعددة الأطراف
تكاليف الاتصال مرتفعة، وتتأثر بتأخير الشبكة وقيود النطاق الترددي
إثبات المعرفة الصفرية (ZKP):
عدم الكشف عن معلومات إضافية للتحقق من صحة البيان
تشمل التنفيذات النموذجية zk-SNARK و zk-STARK
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
توقيع عبر السلاسل:
MPC مناسب للتعاون بين عدة أطراف وتجنب تعرض مفتاح خاص واحد.
يمكن لـ TEE تشغيل منطق التوقيع من خلال شريحة SGX، بسرعة عالية ولكن هناك مشكلة في الثقة في الأجهزة.
FHE لا يُستخدم كثيرًا في هذا السيناريو
مشهد DeFi:
MPC مناسب لمحافظ متعددة التوقيع، خزائن التأمين، الحفظ المؤسسي
TEE يستخدم في خدمات المحفظة الصلبة أو المحفظة السحابية
FHE تُستخدم بشكل أساسي لحماية تفاصيل المعاملات ومنطق العقود
الذكاء الاصطناعي وخصوصية البيانات:
مزايا FHE واضحة، يمكن أن تحقق حسابات مشفرة بالكامل
يمكن استخدام MPC في التعلم المشترك، ولكنها تواجه تكاليف الاتصال ومشكلات التزامن
يمكن لـ TEE تشغيل النموذج مباشرة في بيئة محمية، ولكن هناك مشاكل مثل قيود الذاكرة.
3.3 اختلافات الخطط المختلفة
الأداء والكمون:
FHE تأخير أعلى، لكن يوفر أقوى حماية للبيانات
الحد الأدنى من تأخير TEE، قريب من التنفيذ العادي
يمكن التحكم في تأخير إثبات ZKP عند الإثباتات الجماعية
تأخير MPC متوسط إلى منخفض، يتأثر بشكل كبير بالاتصالات الشبكية
فرضية الثقة:
تعتمد FHE و ZKP على مسائل رياضية صعبة، ولا تحتاج إلى ثقة في طرف ثالث
تعتمد TEE على الأجهزة والمصنعين
يعتمد MPC على نموذج نصف صادق أو على الأكثر t استثنائي
القابلية للتوسع:
دعم ZKP Rollup وMPC الشظية للتوسع الأفقي
يجب أن تأخذ التوسعات FHE و TEE في الاعتبار موارد الحوسبة وإمدادات العقد الصلبة
صعوبة الدمج:
الحد الأدنى من متطلبات الوصول إلى TEE
ZKP و FHE يحتاجان إلى دوائر متخصصة وعمليات تجميع
يحتاج MPC إلى تكامل مكدس البروتوكولات والتواصل عبر العقد
أربعة، FHE، TEE، ZKP وتقنية MPC في لعبة التقنية
تواجه التقنيات المختلفة مشكلة "مثلث الأداء والتكلفة والأمان" عند حل حالات الاستخدام الفعلية. توفر نظرية FHE حماية قوية للخصوصية، لكن الأداء الضعيف يعيق التطبيق. تعتبر TEE وMPC أو ZKP أكثر قابلية للتطبيق في السيناريوهات الحساسة من حيث الوقت والتكلفة.
تتميز أدوات الخصوصية المختلفة بمزاياها وقيودها، ولا توجد "حلول مثالية" تناسب الجميع. ZKP مناسبة للتحقق من الحسابات المعقدة خارج السلسلة، وMPC مناسبة للحسابات المشتركة للحالات الخاصة بين عدة أطراف، وTEE ناضجة في البيئات السحابية والهواتف المحمولة، وFHE مناسبة لمعالجة البيانات الحساسة للغاية.
يمكن أن تميل البيئة المستقبلية لحساب الخصوصية إلى تركيبات مكونات تقنية، لبناء حلول معيارية. مثل Nillion التي تجمع بين MPC و FHE و TEE و ZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. ينبغي اختيار أي تقنية استنادًا إلى متطلبات التطبيق والتوازن في الأداء.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
شبكة Sui生态Ika: الابتكار في تقنية MPC ذات الأجزاء الفرعية والثواني مقارنة بحلول الحوسبة الخاصة
تحليل شبكة Ika من نوع MPC ذات المستوى الفرعي في نظام Sui ومقارنة تقنيات الحوسبة الخاصة
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة مدعومة استراتيجياً من قبل مؤسسة Sui، تستند إلى تقنية الحوسبة الآمنة متعددة الأطراف (MPC). تتميز بأسرع استجابة في أقل من ثانية، وهو ما يعد سابقة في حلول MPC. تتوافق Ika مع Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهياكل اللامركزية، وستدمج مباشرة في نظام تطوير Sui، لتوفير وحدة أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui الذكية.
تقوم Ika ببناء طبقة تحقق أمان جديدة، تعمل ك协议 توقيع خاص بنظام Sui، وأيضًا تقدم حلول跨链 موحدة لصناعة بأكملها. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تتمحور تقنية شبكة إيك حول تنفيذ توقيع موزع عالي الأداء، حيث تكمن الابتكارات في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وتوافق DAG، لتحقيق قدرة توقيع حقيقية دون الثانية ومشاركة واسعة النطاق من العقد اللامركزية. تشمل الوظائف الأساسية ما يلي:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika".
المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير من خلال نموذج التوازي الخاص بأشياء Sui.
شبكة العقد الكبيرة: يمكن توسيعها لتشمل آلاف العقد للمشاركة في التوقيع، حيث يحتفظ كل عقدة بجزء فقط من شظايا المفتاح.
التحكم عبر السلاسل وتجريد السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet).
1.2 تأثير Ika على نظام سوي البيئي
قد توسع Ika حدود قدرات سلسلة الكتل Sui بعد الإطلاق، مما يوفر الدعم للبنية التحتية البيئية:
جلب القدرة على التشغيل البيني عبر السلاسل لـ Sui، ودعم الوصول إلى شبكة Sui للأصول مثل BTC و ETH بتأخير منخفض وأمان عالٍ.
توفير آلية استضافة لامركزية، يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد.
تبسيط عملية التفاعل عبر السلاسل، مما يتيح لعقود Sui الذكية أن تتفاعل مباشرة مع حسابات وأصول السلاسل الأخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات.
1.3 التحديات التي تواجه Ika
تحتاج المزيد من قبول blockchain والمشاريع لتصبح "المعيار العام" للتشغيل البيني عبر السلاسل.
هناك جدل حول صعوبة إلغاء صلاحيات التوقيع في حلول MPC، ويجب تحسين آلية استبدال أمان العقد.
اعتمادًا على استقرار شبكة Sui، قد تحتاج ترقية Sui الكبيرة في المستقبل إلى تكييف Ika.
على الرغم من أن توافق Mysticeti يدعم التزامن العالي والتكاليف المنخفضة، إلا أنه قد يجعل مسارات الشبكة أكثر تعقيدًا، مما يؤدي إلى مشاكل جديدة في الترتيب والأمان.
2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
زما & كونكريت:
فينيكس:
2.2 نقطة الإنطلاق
شبكة أواسيس:
2.3 ZKP
أزتك:
2.4 ميجا بكسل
بلوكشين بارتيسيا:
٣. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير الشامل ( FHE ):
بيئة تنفيذ موثوقة ( TEE ):
الحساب الآمن المتعدد الأطراف ( MPC ):
إثبات المعرفة الصفرية (ZKP):
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
توقيع عبر السلاسل:
مشهد DeFi:
الذكاء الاصطناعي وخصوصية البيانات:
3.3 اختلافات الخطط المختلفة
الأداء والكمون:
فرضية الثقة:
القابلية للتوسع:
صعوبة الدمج:
أربعة، FHE، TEE، ZKP وتقنية MPC في لعبة التقنية
تواجه التقنيات المختلفة مشكلة "مثلث الأداء والتكلفة والأمان" عند حل حالات الاستخدام الفعلية. توفر نظرية FHE حماية قوية للخصوصية، لكن الأداء الضعيف يعيق التطبيق. تعتبر TEE وMPC أو ZKP أكثر قابلية للتطبيق في السيناريوهات الحساسة من حيث الوقت والتكلفة.
تتميز أدوات الخصوصية المختلفة بمزاياها وقيودها، ولا توجد "حلول مثالية" تناسب الجميع. ZKP مناسبة للتحقق من الحسابات المعقدة خارج السلسلة، وMPC مناسبة للحسابات المشتركة للحالات الخاصة بين عدة أطراف، وTEE ناضجة في البيئات السحابية والهواتف المحمولة، وFHE مناسبة لمعالجة البيانات الحساسة للغاية.
يمكن أن تميل البيئة المستقبلية لحساب الخصوصية إلى تركيبات مكونات تقنية، لبناء حلول معيارية. مثل Nillion التي تجمع بين MPC و FHE و TEE و ZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. ينبغي اختيار أي تقنية استنادًا إلى متطلبات التطبيق والتوازن في الأداء.