شبكة Ika المدعومة من مؤسسة Sui: ابتكار تقنية MPC بمعدل زمن أقل من ثانية
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة تعتمد على تقنية حسابات متعددة الأطراف الآمنة (MPC)، وتدعمها مؤسسة Sui استراتيجياً. تتمثل أبرز ميزاتها في سرعة الاستجابة في نطاق المللي ثانية، وهو ما يعد سابقة في حلول MPC. تتوافق Ika مع سلسلة بلوكتشين Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستدمج مباشرة في تطوير نظام Sui البيئي، لتوفير وحدات أمان عبر السلاسل القابلة للتوصيل لعقود Sui الذكية.
Ika تبني طبقة تحقق أمان جديدة، تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول عابرة للحدود موحدة لصناعة كاملة. تصميمها الطبقي يأخذ بعين الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تتمحور تقنية شبكة إيك حول توقيع موزع عالي الأداء ، وتشمل الابتكارات الرئيسية:
بروتوكول توقيع 2PC-MPC: يقوم بتقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها دور "المستخدم" و "شبكة Ika" معًا، مما يقلل من تكاليف الاتصال باستخدام نمط البث.
المعالجة المتوازية: استخدام الحوسبة المتوازية لتقسيم عملية التوقيع الواحدة إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير بالت结合 مع نموذج التوازي في كائنات Sui.
شبكة عقد كبيرة النطاق: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفاتيح، مما يزيد من الأمان.
التحكم عبر السلاسل وتجريد السلسلة: يسمح لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet)، من خلال نشر عميل خفيف للسلسلة المعنية لتحقيق التحقق عبر السلاسل.
1.2 تأثير Ika على نظام Sui البيئي
قد تؤثر إكا على سوي من عدة جوانب بعد إطلاقها:
تعزيز القدرة على التشغيل المتداخل عبر السلاسل، ودعم إمكانية الوصول منخفض التأخير لأصول مثل بيتكوين وإيثريوم إلى شبكة Sui.
توفير آلية وصاية أصول لامركزية، لتعزيز الأمان.
تبسيط عملية التفاعل عبر السلاسل,实现链抽象。
توفير آلية التحقق المتعدد للطلبات الآلية للذكاء الاصطناعي، مما يعزز الأمان والمصداقية.
1.3 التحديات التي تواجه Ika
التحديات الرئيسية التي تواجه Ika تشمل:
هناك العديد من الحلول المتطورة عبر السلاسل في السوق، ويجب على Ika أن تسعى لتحقيق التوازن بين اللامركزية والأداء لتحقيق النجاح.
لا يزال يتعين حل مشكلة صعوبة إلغاء صلاحيات التوقيع في方案 MPC.
الاعتماد على استقرار شبكة Sui، بالإضافة إلى متطلبات التكيف الناتجة عن ترقية آلية إجماع Sui في المستقبل.
2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
زاما والخرسانة:
مترجم عام قائم على MLIR
استراتيجية Bootstraping متعددة الطبقات
دعم الترميز المختلط
آلية تعبئة المفاتيح
فينيكس:
تحسين مجموعة تعليمات EVM
سجل افتراضي مشفر
وحدة جسر الأوركل خارج السلسلة
2.2 نقطة الإنطلاق
شبكة أويسيس:
مفهوم الجذر الموثوق المتدرج
واجهة ParaTime تستخدم تسلسل Cap'n Proto
وحدة السجلات المتينة
2.3 ZKP
أزتيك:
تجميع Noir
تقنية التكرار المتزايد
خوارزمية البحث المتعمق المتوازي
وضع العقد الخفيفة
2.4 ميجا بكسل
بارتيسيا بلوكتشين:
توسيع قائم على بروتوكول SPDZ
وحدة المعالجة المسبقة تولد ثلاثيات Beaver
اتصال gRPC، قناة تشفير TLS 1.3
آلية تقسيم متوازية مع تحميل ديناميكي متوازن
3. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على خطط حساب الخصوصية المختلفة
التشفير الكامل ( FHE ): يسمح بإجراء أي حسابات على البيانات المشفرة، وهو مكتمل من الناحية النظرية ولكنه يتطلب تكلفة حسابية كبيرة.
بيئة التنفيذ الموثوقة(TEE): بيئة تنفيذ معزولة توفرها الأجهزة، أداء قريب من الأصل ولكنه يعتمد على ثقة الأجهزة.
الحساب الآمن متعدد الأطراف ( MPC ): يسمح لأطراف متعددة بالحساب معًا دون الكشف عن مدخلاتهم، بدون نقطة ثقة واحدة ولكن بتكاليف اتصالات عالية.
إثبات المعرفة الصفرية ( ZKP ): التحقق من صحة بيان ما دون الكشف عن معلومات إضافية، تشمل التطبيقات النموذجية zk-SNARK و zk-STARK.
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
توقيع عبر السلسلة: MPC و TEE مناسبين بشكل أكبر، نظرية FHE ممكنة ولكن التكلفة مرتفعة.
محافظ متعددة التوقيع DeFi وغيرها: MPC هي السائدة، وتوجد تطبيقات لـ TEE، بينما تُستخدم FHE بشكل رئيسي في المنطق الخصوصي العلوي.
الذكاء الاصطناعي وخصوصية البيانات: ميزات FHE واضحة، تُستخدم MPC للتعلم المشترك، ويمكن لـ TEE تشغيل النماذج مباشرة في بيئة محمية.
3.3 الاختلافات بين الحلول المختلفة
الأداء والكمون: FHE الأعلى، TEE الأدنى، ZKP و MPC بينهما.
افتراض الثقة: FHE و ZKP مبنيان على مشكلات رياضية، بينما يعتمد TEE على الأجهزة، ويعتمد MPC على سلوك الأطراف المشاركة.
القابلية للتوسع: ZKP و MPC سهلان التوسع أفقيًا، بينما FHE و TEE مقيدان بموارد الحوسبة.
صعوبة التكامل: TEE الأدنى، ZKP و FHE تحتاجان إلى دوائر متخصصة، MPC تحتاج إلى تكامل بروتوكولات.
أربعة، وجهات نظر السوق: "FHE أفضل من TEE، ZKP أو MPC" تحليل
FHE ليست متفوقة في جميع الجوانب مقارنةً بالحلول الأخرى. لكل تقنية مزايا وقيود مختلفة:
ZKP مناسب للتحقق من الحسابات المعقدة خارج السلسلة
MPC مناسب للحسابات المشتركة لحالات خاصة متعددة الأطراف
TEE ناضج على الأجهزة المحمولة والبيئة السحابية
FHE مناسب لمعالجة البيانات الحساسة للغاية، ولكن يحتاج إلى تسريع الأجهزة
قد يميل نظام حساب الخصوصية في المستقبل إلى تكامل مجموعة متنوعة من التقنيات المتكاملة، لبناء حلول معيارية. مثل Nillion التي تجمع بين MPC و FHE و TEE و ZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. يجب أن يعتمد اختيار التقنية على متطلبات التطبيق المحددة والموازنة بين الأداء.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
نجمة جديدة في نظام Sui: شبكة Ika - تقنية MPC بمستوى دون الثانية تقود الابتكار عبر السلاسل
شبكة Ika المدعومة من مؤسسة Sui: ابتكار تقنية MPC بمعدل زمن أقل من ثانية
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة تعتمد على تقنية حسابات متعددة الأطراف الآمنة (MPC)، وتدعمها مؤسسة Sui استراتيجياً. تتمثل أبرز ميزاتها في سرعة الاستجابة في نطاق المللي ثانية، وهو ما يعد سابقة في حلول MPC. تتوافق Ika مع سلسلة بلوكتشين Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستدمج مباشرة في تطوير نظام Sui البيئي، لتوفير وحدات أمان عبر السلاسل القابلة للتوصيل لعقود Sui الذكية.
Ika تبني طبقة تحقق أمان جديدة، تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول عابرة للحدود موحدة لصناعة كاملة. تصميمها الطبقي يأخذ بعين الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تتمحور تقنية شبكة إيك حول توقيع موزع عالي الأداء ، وتشمل الابتكارات الرئيسية:
بروتوكول توقيع 2PC-MPC: يقوم بتقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها دور "المستخدم" و "شبكة Ika" معًا، مما يقلل من تكاليف الاتصال باستخدام نمط البث.
المعالجة المتوازية: استخدام الحوسبة المتوازية لتقسيم عملية التوقيع الواحدة إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير بالت结合 مع نموذج التوازي في كائنات Sui.
شبكة عقد كبيرة النطاق: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفاتيح، مما يزيد من الأمان.
التحكم عبر السلاسل وتجريد السلسلة: يسمح لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet)، من خلال نشر عميل خفيف للسلسلة المعنية لتحقيق التحقق عبر السلاسل.
1.2 تأثير Ika على نظام Sui البيئي
قد تؤثر إكا على سوي من عدة جوانب بعد إطلاقها:
تعزيز القدرة على التشغيل المتداخل عبر السلاسل، ودعم إمكانية الوصول منخفض التأخير لأصول مثل بيتكوين وإيثريوم إلى شبكة Sui.
توفير آلية وصاية أصول لامركزية، لتعزيز الأمان.
تبسيط عملية التفاعل عبر السلاسل,实现链抽象。
توفير آلية التحقق المتعدد للطلبات الآلية للذكاء الاصطناعي، مما يعزز الأمان والمصداقية.
1.3 التحديات التي تواجه Ika
التحديات الرئيسية التي تواجه Ika تشمل:
هناك العديد من الحلول المتطورة عبر السلاسل في السوق، ويجب على Ika أن تسعى لتحقيق التوازن بين اللامركزية والأداء لتحقيق النجاح.
لا يزال يتعين حل مشكلة صعوبة إلغاء صلاحيات التوقيع في方案 MPC.
الاعتماد على استقرار شبكة Sui، بالإضافة إلى متطلبات التكيف الناتجة عن ترقية آلية إجماع Sui في المستقبل.
2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
زاما والخرسانة:
فينيكس:
2.2 نقطة الإنطلاق
شبكة أويسيس:
2.3 ZKP
أزتيك:
2.4 ميجا بكسل
بارتيسيا بلوكتشين:
3. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على خطط حساب الخصوصية المختلفة
التشفير الكامل ( FHE ): يسمح بإجراء أي حسابات على البيانات المشفرة، وهو مكتمل من الناحية النظرية ولكنه يتطلب تكلفة حسابية كبيرة.
بيئة التنفيذ الموثوقة(TEE): بيئة تنفيذ معزولة توفرها الأجهزة، أداء قريب من الأصل ولكنه يعتمد على ثقة الأجهزة.
الحساب الآمن متعدد الأطراف ( MPC ): يسمح لأطراف متعددة بالحساب معًا دون الكشف عن مدخلاتهم، بدون نقطة ثقة واحدة ولكن بتكاليف اتصالات عالية.
إثبات المعرفة الصفرية ( ZKP ): التحقق من صحة بيان ما دون الكشف عن معلومات إضافية، تشمل التطبيقات النموذجية zk-SNARK و zk-STARK.
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
توقيع عبر السلسلة: MPC و TEE مناسبين بشكل أكبر، نظرية FHE ممكنة ولكن التكلفة مرتفعة.
محافظ متعددة التوقيع DeFi وغيرها: MPC هي السائدة، وتوجد تطبيقات لـ TEE، بينما تُستخدم FHE بشكل رئيسي في المنطق الخصوصي العلوي.
الذكاء الاصطناعي وخصوصية البيانات: ميزات FHE واضحة، تُستخدم MPC للتعلم المشترك، ويمكن لـ TEE تشغيل النماذج مباشرة في بيئة محمية.
3.3 الاختلافات بين الحلول المختلفة
الأداء والكمون: FHE الأعلى، TEE الأدنى، ZKP و MPC بينهما.
افتراض الثقة: FHE و ZKP مبنيان على مشكلات رياضية، بينما يعتمد TEE على الأجهزة، ويعتمد MPC على سلوك الأطراف المشاركة.
القابلية للتوسع: ZKP و MPC سهلان التوسع أفقيًا، بينما FHE و TEE مقيدان بموارد الحوسبة.
صعوبة التكامل: TEE الأدنى، ZKP و FHE تحتاجان إلى دوائر متخصصة، MPC تحتاج إلى تكامل بروتوكولات.
أربعة، وجهات نظر السوق: "FHE أفضل من TEE، ZKP أو MPC" تحليل
FHE ليست متفوقة في جميع الجوانب مقارنةً بالحلول الأخرى. لكل تقنية مزايا وقيود مختلفة:
قد يميل نظام حساب الخصوصية في المستقبل إلى تكامل مجموعة متنوعة من التقنيات المتكاملة، لبناء حلول معيارية. مثل Nillion التي تجمع بين MPC و FHE و TEE و ZKP، لتحقيق توازن بين الأمان والتكلفة والأداء. يجب أن يعتمد اختيار التقنية على متطلبات التطبيق المحددة والموازنة بين الأداء.