شبكة Ika: الابتكار في MPC بمقياس جزء من الثانية في نظام Sui البيئي
1. نظرة عامة على شبكة Ika وتحديد موقعها
Ika网络 هو بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن المتعدد الأطراف (MPC)، مدعومة استراتيجياً من قبل مؤسسة Sui. يتميز بأسرع استجابة دون ثانية، وهو الأول من نوعه في حلول MPC. يتوافق Ika مع سلسلة كتل Sui في المفاهيم الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وسيتكامل مباشرة في بيئة تطوير Sui المستقبلية، مما يوفر وحدات أمان عبر السلاسل للتعاقدات الذكية Sui Move.
من حيث تحديد الوظائف، فإن Ika تقوم ببناء طبقة تحقق أمان جديدة: تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضاً حلولاً معيارية عبر السلسلة لجميع الصناعات. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة تطبيق مهمة لتقنية MPC في السيناريوهات متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تدور تقنية شبكة Ika حول تنفيذ توقيع موزع عالي الأداء، وتكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية في أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تقوم Ika من خلال بروتوكول 2PC-MPC وتوقيع موزع متوازي وترابط وثيق مع هيكل إجماع Sui، بإنشاء شبكة توقيع متعددة الأطراف تلبي في آن واحد احتياجات الأداء العالي والأمان الصارم. تكمن الابتكار الأساسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول توقيع العتبة.
بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة تحسين MPC الثنائي، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika" كدوران مشترك. يتم استخدام وضع البث بدلاً من الاتصال بين كل عقدتين، مما يحافظ على تكلفة حساب المستخدم على مستوى ثابت، غير مرتبطة بحجم الشبكة، مما يجعل تأخير التوقيع يبقى في مستوى أقل من ثانية.
المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية، حيث تقوم بتفكيك عملية التوقيع الواحدة إلى مهام فرعية متعددة تنفذ بالتوازي بين العقد، مما يزيد بشكل كبير من السرعة. بالاقتران مع نموذج التوازي القائم على الكائنات في Sui، لا يحتاج الشبكة إلى الوصول إلى توافق عالمي على الترتيب لكل معاملة، ويمكنها معالجة العديد من المعاملات في نفس الوقت، مما يزيد من القدرة الاستيعابية ويقلل من التأخير.
شبكة العقد الكبيرة: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفاتيح، حتى لو تم اختراق بعض العقد، لا يمكن استعادة المفتاح الخاص بشكل مستقل. يمكن فقط عند مشاركة المستخدم وعقد الشبكة أن يتم إنشاء توقيع سليم، ولا يمكن لأي طرف واحد أن يعمل بشكل مستقل أو يتلاعب بالتوقيع.
التحكم عبر السلاسل وتجريد السلاسل: يسمح Ika لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet). يحقق Ika ذلك من خلال نشر عميل خفيف للسلسلة المعنية في شبكته الخاصة. تم تنفيذ إثبات حالة Sui أولاً، مما يسمح لعقود Sui بإدماج dWallet كعنصر في منطق الأعمال، وإتمام توقيع العمليات على أصول السلاسل الأخرى من خلال شبكة Ika.
1.2 تأثير Ika المحتمل على نظام Sui البيئي
قد توسع Ika بعد الإطلاق حدود قدرات سلسلة كتل Sui، وتقدم الدعم للبنية التحتية بأكملها في نظام Sui البيئي:
القدرة على التشغيل المتداخل عبر السلاسل: يدعم شبكة MPC الخاصة بـ Ika إمكانية الوصول إلى أصول الشبكة مثل البيتكوين والإيثيريوم على شبكة Sui بتأخير منخفض وأمان عالي، مما يحقق عمليات DeFi عبر السلاسل ويعزز من تنافسية Sui.
الحفظ اللامركزي للأصول: يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مما يجعلها أكثر مرونة وأمانًا مقارنةً بالحفظ المركزي التقليدي.
تجريد السلسلة: يمكن للعقود الذكية على Sui أن تتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، مما يبسط عملية التفاعل عبر السلاسل.
إدخال بيتكوين الأصلي: يمكن أن يشارك BTC مباشرة في DeFi وعمليات الحفظ على Sui.
أمان تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتجنب العمليات غير المصرح بها على الأصول، وتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات.
1.3 التحديات التي تواجه Ika
المعايير عبر السلاسل: يجب جذب المزيد من سلاسل الكتل والمشاريع لقبولها، والسعي لتحقيق التوازن بين اللامركزية والأداء.
أمان MPC: تحتاج آلية سحب صلاحيات التوقيع وتغيير العقد إلى تحسين.
الاعتماد على الشبكة: يعتمد على استقرار شبكة Sui وحالة الشبكة الخاصة به، ويجب التكيف مع التحديثات الكبيرة المحتملة في المستقبل لشبكة Sui.
مشاكل محتملة في توافق DAG: قد تؤدي إلى تعقيد مسارات الشبكة، وصعوبة في ترتيب المعاملات، وتعتمد بشكل كبير على المستخدمين النشطين.
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زما & كونكريت:
مترجم عام مبني على MLIR
استراتيجية Bootstrapping متعددة المستويات
دعم الترميز المختلط
آلية تعبئة المفاتيح
فينيكس:
تحسين مجموعة تعليمات EVM الخاصة بإيثيريوم
تصميم سجلات افتراضية مشفرة
وحدة جسر أوراكل خارج السلسلة
التركيز على التوافق مع EVM وإدخال العقود على السلسلة بسلاسة
2.2 نقطة الإنطلاق
شبكة أواسي
مفهوم الجذر الموثوق المتدرج
واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto
وحدة سجلات المتانة
2.3 ZKP
أزتك:
تقنية تجميع Noir
تقنية الاسترجاع التزايدي
خوارزمية البحث العميق المتوازي
وضع العقد الخفيفة
2.4 ميجا بكسل
بلوكشين بارتيسيا:
توسيع استنادًا إلى بروتوكول SPDZ
توليد ثلاثيات بيفر بواسطة وحدة المعالجة المسبقة
اتصال gRPC، قناة تشفير TLS 1.3
آلية الشظايا المتوازية لتوازن الحمل الديناميكي
3. الحوسبة الخاصة FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس بالكامل ( FHE ):
يسمح بإجراء أي حسابات في حالة التشفير
ضمان الأمان بناءً على مسائل رياضية معقدة
تكاليف الحساب عالية، والأداء لا يزال بحاجة إلى تحسين
بيئة التنفيذ الموثوقة ( TEE ):
وحدة الأجهزة الموثوقة المقدمة من المعالج
أداء قريب من الحساب الأصلي، تكاليف منخفضة
تعتمد على تنفيذ الأجهزة والبرمجيات الثابتة من الشركات المصنعة، مما يمثل مخاطر محتملة
الحساب الآمن متعدد الأطراف ( MPC ):
يسمح للعديد من الأطراف بحساب مشترك دون الكشف عن المدخلات الخاصة
عدم وجود أجهزة موثوقة من نقطة واحدة، ولكن يحتاج إلى تفاعلات متعددة الأطراف
تكلفة الاتصالات كبيرة، وتخضع لقيود الشبكة
إثبات عدم المعرفة ( ZKP ):
التحقق من أن البيان صحيح دون الكشف عن معلومات إضافية
تشمل التطبيقات النموذجية zk-SNARK و zk-STAR
3.2 سيناريوهات التكيف بين FHE و TEE و ZKP و MPC
التوقيع عبر السلاسل:
MPC مناسب للتعاون بين عدة أطراف، لتجنب تعرض مفتاح خاص نقطة واحدة.
يمكن تشغيل منطق التوقيع بواسطة شريحة SGX في TEE، السرعة عالية ولكن هناك مشكلة في الثقة في الأجهزة.
FHE لا تتمتع بميزة في هذا السيناريو
مشهد DeFi:
MPC مناسبة لمحافظ متعددة التوقيع، خزائن التأمين، الوصاية المؤسسية
يمكن استخدام TEE لمحافظ الأجهزة أو خدمات المحافظ السحابية
مميزات FHE واضحة، يمكن أن تحقق معالجة بيانات مشفرة بالكامل
يمكن استخدام MPC في التعلم المشترك، ولكن هناك مشاكل في تكلفة الاتصال والتزامن
يمكن لـ TEE تشغيل النماذج مباشرة في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية.
3.3 اختلافات الحلول المختلفة
الأداء والكمون:
تأخير FHE مرتفع
الحد الأدنى لتأخير TEE
تأخير إثبات ZKP بالجملة قابل للتحكم
تأخير MPC منخفض إلى متوسط، ويتأثر بشدة بالشبكة
فرضية الثقة:
تعتمد FHE و ZKP على مسائل رياضية معقدة، ولا تحتاج إلى الثقة في طرف ثالث
TEE يعتمد على الأجهزة والموردين
تعتمد MPC على نموذج شبه صادق أو نموذج بحد أقصى t من الاستثناءات
قابلية التوسع:
دعم ZKP Rollup وMPC تقسيمات التوسع الأفقي
يجب أن تأخذ توسيعات FHE و TEE في الاعتبار موارد الحوسبة وإمدادات العقد الصلبة
صعوبة التكامل:
الحد الأدنى من متطلبات الوصول إلى TEE
تحتاج ZKP و FHE إلى دوائر متخصصة وعملية تجميع
يتطلب تكامل بروتوكول MPC مع مجموعة البروتوكولات والتواصل عبر العقد
٤. وجهات نظر السوق واتجاهات دمج التكنولوجيا
تتمتع تقنيات حساب الخصوصية المختلفة بمزايا وعيوب، ويجب أن يستند الاختيار إلى متطلبات التطبيق المحددة وميزان الأداء. قد تكون الاتجاهات المستقبلية تكامل وتكامل تقنيات متعددة، لبناء حلول معيارية. على سبيل المثال:
Ika(MPC) مكملة لـ ZKP: Ika توفر التحكم في الأصول اللامركزية، و ZKP يتحقق من صحة التفاعلات عبر السلسلة.
نيلون يجمع بين MPC و FHE و TEE و ZKP، لتحقيق توازن بين الأمان والتكلفة والأداء
ستميل بيئة الحوسبة الخاصة إلى استخدام مجموعة من مكونات التقنية الأكثر ملاءمة، لبناء حلول مخصصة لمختلف السيناريوهات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 17
أعجبني
17
5
إعادة النشر
مشاركة
تعليق
0/400
ForkYouPayMe
· منذ 5 س
أنا متفائل للغاية بشأن التحقق من الأجزاء الفرعية من الثانية
شبكة Ika: بنية تحتية لمشاركة الحسابات متعددة الأطراف (MPC) تحت مستوى المللي ثانية في نظام Sui البيئي
شبكة Ika: الابتكار في MPC بمقياس جزء من الثانية في نظام Sui البيئي
1. نظرة عامة على شبكة Ika وتحديد موقعها
Ika网络 هو بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن المتعدد الأطراف (MPC)، مدعومة استراتيجياً من قبل مؤسسة Sui. يتميز بأسرع استجابة دون ثانية، وهو الأول من نوعه في حلول MPC. يتوافق Ika مع سلسلة كتل Sui في المفاهيم الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وسيتكامل مباشرة في بيئة تطوير Sui المستقبلية، مما يوفر وحدات أمان عبر السلاسل للتعاقدات الذكية Sui Move.
من حيث تحديد الوظائف، فإن Ika تقوم ببناء طبقة تحقق أمان جديدة: تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضاً حلولاً معيارية عبر السلسلة لجميع الصناعات. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة تطبيق مهمة لتقنية MPC في السيناريوهات متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تدور تقنية شبكة Ika حول تنفيذ توقيع موزع عالي الأداء، وتكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية في أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تقوم Ika من خلال بروتوكول 2PC-MPC وتوقيع موزع متوازي وترابط وثيق مع هيكل إجماع Sui، بإنشاء شبكة توقيع متعددة الأطراف تلبي في آن واحد احتياجات الأداء العالي والأمان الصارم. تكمن الابتكار الأساسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول توقيع العتبة.
بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة تحسين MPC الثنائي، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika" كدوران مشترك. يتم استخدام وضع البث بدلاً من الاتصال بين كل عقدتين، مما يحافظ على تكلفة حساب المستخدم على مستوى ثابت، غير مرتبطة بحجم الشبكة، مما يجعل تأخير التوقيع يبقى في مستوى أقل من ثانية.
المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية، حيث تقوم بتفكيك عملية التوقيع الواحدة إلى مهام فرعية متعددة تنفذ بالتوازي بين العقد، مما يزيد بشكل كبير من السرعة. بالاقتران مع نموذج التوازي القائم على الكائنات في Sui، لا يحتاج الشبكة إلى الوصول إلى توافق عالمي على الترتيب لكل معاملة، ويمكنها معالجة العديد من المعاملات في نفس الوقت، مما يزيد من القدرة الاستيعابية ويقلل من التأخير.
شبكة العقد الكبيرة: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفاتيح، حتى لو تم اختراق بعض العقد، لا يمكن استعادة المفتاح الخاص بشكل مستقل. يمكن فقط عند مشاركة المستخدم وعقد الشبكة أن يتم إنشاء توقيع سليم، ولا يمكن لأي طرف واحد أن يعمل بشكل مستقل أو يتلاعب بالتوقيع.
التحكم عبر السلاسل وتجريد السلاسل: يسمح Ika لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet). يحقق Ika ذلك من خلال نشر عميل خفيف للسلسلة المعنية في شبكته الخاصة. تم تنفيذ إثبات حالة Sui أولاً، مما يسمح لعقود Sui بإدماج dWallet كعنصر في منطق الأعمال، وإتمام توقيع العمليات على أصول السلاسل الأخرى من خلال شبكة Ika.
1.2 تأثير Ika المحتمل على نظام Sui البيئي
قد توسع Ika بعد الإطلاق حدود قدرات سلسلة كتل Sui، وتقدم الدعم للبنية التحتية بأكملها في نظام Sui البيئي:
القدرة على التشغيل المتداخل عبر السلاسل: يدعم شبكة MPC الخاصة بـ Ika إمكانية الوصول إلى أصول الشبكة مثل البيتكوين والإيثيريوم على شبكة Sui بتأخير منخفض وأمان عالي، مما يحقق عمليات DeFi عبر السلاسل ويعزز من تنافسية Sui.
الحفظ اللامركزي للأصول: يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مما يجعلها أكثر مرونة وأمانًا مقارنةً بالحفظ المركزي التقليدي.
تجريد السلسلة: يمكن للعقود الذكية على Sui أن تتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، مما يبسط عملية التفاعل عبر السلاسل.
إدخال بيتكوين الأصلي: يمكن أن يشارك BTC مباشرة في DeFi وعمليات الحفظ على Sui.
أمان تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتجنب العمليات غير المصرح بها على الأصول، وتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات.
1.3 التحديات التي تواجه Ika
المعايير عبر السلاسل: يجب جذب المزيد من سلاسل الكتل والمشاريع لقبولها، والسعي لتحقيق التوازن بين اللامركزية والأداء.
أمان MPC: تحتاج آلية سحب صلاحيات التوقيع وتغيير العقد إلى تحسين.
الاعتماد على الشبكة: يعتمد على استقرار شبكة Sui وحالة الشبكة الخاصة به، ويجب التكيف مع التحديثات الكبيرة المحتملة في المستقبل لشبكة Sui.
مشاكل محتملة في توافق DAG: قد تؤدي إلى تعقيد مسارات الشبكة، وصعوبة في ترتيب المعاملات، وتعتمد بشكل كبير على المستخدمين النشطين.
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زما & كونكريت:
فينيكس:
2.2 نقطة الإنطلاق
شبكة أواسي
2.3 ZKP
أزتك:
2.4 ميجا بكسل
بلوكشين بارتيسيا:
3. الحوسبة الخاصة FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس بالكامل ( FHE ):
بيئة التنفيذ الموثوقة ( TEE ):
الحساب الآمن متعدد الأطراف ( MPC ):
إثبات عدم المعرفة ( ZKP ):
3.2 سيناريوهات التكيف بين FHE و TEE و ZKP و MPC
التوقيع عبر السلاسل:
مشهد DeFi:
الذكاء الاصطناعي وخصوصية البيانات:
3.3 اختلافات الحلول المختلفة
الأداء والكمون:
فرضية الثقة:
قابلية التوسع:
صعوبة التكامل:
٤. وجهات نظر السوق واتجاهات دمج التكنولوجيا
تتمتع تقنيات حساب الخصوصية المختلفة بمزايا وعيوب، ويجب أن يستند الاختيار إلى متطلبات التطبيق المحددة وميزان الأداء. قد تكون الاتجاهات المستقبلية تكامل وتكامل تقنيات متعددة، لبناء حلول معيارية. على سبيل المثال:
ستميل بيئة الحوسبة الخاصة إلى استخدام مجموعة من مكونات التقنية الأكثر ملاءمة، لبناء حلول مخصصة لمختلف السيناريوهات.