المبتكر الجديد في نظام Sui Ika: الابتكارات والتحديات التقنية لشبكة MPC بمعدل ميكروثانية

النظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC من خلال شبكة Ika ذات مستوى ميلي ثانية التي أطلقتها Sui

1. نظرة عامة على شبكة Ika وتحديد موقعها

شبكة Ika هي مشروع بنية تحتية مبتكر مدعوم استراتيجياً من قبل مؤسسة Sui، مبني على تقنية الحوسبة الآمنة متعددة الأطراف (MPC). ومن أبرز ميزاته سرعة استجابة دون ثانية، وهو الأول من نوعه في حلول MPC. تتوافق Ika مع Sui بشكل كبير في مفاهيم التصميم الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، لتوفير وحدة أمان عبر السلاسل سهلة الاستخدام لعقود Sui Move الذكية.

من حيث تحديد الوظيفة، تقوم Ika ببناء طبقة جديدة للتحقق الأمني: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وفي الوقت نفسه تقدم حلول عبر سلسلة موحدة لكافة الصناعات. تصميمها الطبقي يعزز من مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة عملية مهمة لتطبيق تكنولوجيا MPC على نطاق واسع في سيناريوهات متعددة السلاسل.

1.1 تحليل التقنيات الأساسية

تتمحور التقنية المستخدمة في شبكة Ika حول توقيع موزع عالي الأداء، وتكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتزامن مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية في أقل من ثانية ومشاركة كبيرة من العقد اللامركزية. تعمل Ika من خلال بروتوكول 2PC-MPC وتوقيع موزع متوازي وارتباط وثيق بهيكل إجماع Sui، لتطوير شبكة توقيع متعددة الأطراف تلبي في الوقت نفسه احتياجات الأداء العالي والأمان الصارم. تكمن الابتكار الرئيسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول التوقيع العتبة، وفيما يلي تحليل الوظائف الأساسية:

بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika". هذا التصميم يحوّل الاتصالات المعقدة بين العقد إلى نمط بث، مما يحافظ على مستوى ثابت من النفقات العامة لحساب المستخدم، غير معتمد على حجم الشبكة، وبالتالي تحقيق تأخير توقيع دون الثانية.

المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية، حيث تقوم بتفكيك عملية التوقيع الفردية إلى مهام فرعية متزامنة تنفذ في Nodes في نفس الوقت، مما يزيد من السرعة بشكل كبير. وبال结合 نموذج التوازي الكائنات في Sui، يمكن للشبكة معالجة عدد كبير من المعاملات في نفس الوقت، مما يزيد من معدل النقل ويقلل من التأخير. يتخلص إجماع Mysticeti في Sui من تأخير اعتماد الكتل من خلال هيكل DAG، مما يسمح بتقديم الكتل على الفور، مما يمكّن Ika من الحصول على تأكيد نهائي في أقل من ثانية على Sui.

شبكة العقد واسعة النطاق: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. يحتفظ كل عقدة بجزء فقط من شظايا المفتاح، حتى لو تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل منفرد. يمكن فقط عند مشاركة المستخدم وعقد الشبكة معًا توليد توقيع صالح، ولا يمكن لأي طرف منفرد العمل بشكل مستقل أو تزوير التوقيع، هذه التوزيعة للعقد هي جوهر نموذج الثقة الصفري لـ Ika.

التحكم عبر السلاسل وتجريد السلاسل: كنظام شبكة توقيع موديولية، يسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في حسابات Ika الموجودة في الشبكة (dWallet). يقوم Ika بتحقيق التحقق عبر السلاسل من خلال نشر عميل خفيف للسلاسل المعنية في شبكته. تم تنفيذ إثبات الحالة Sui أولاً، مما يتيح للعقود على Sui تضمين dWallet كعنصر في منطق العمل، وإجراء التوقيع والعمليات على أصول السلاسل الأخرى من خلال شبكة Ika.

من خلال شبكة MPC ذات الثواني الفرعية التي أطلقتها Sui، نرى تكنولوجيا FHE وTEE وZKP وMPC في صراع تقني

1.2 تأثير Ika على نظام Sui البيئي

قد توسع Ika من قدرة حدود سلسلة الكتل Sui بعد الإطلاق، وتقدم الدعم للبنية التحتية للنظام البيئي Sui:

  1. القدرة على التشغيل البيني عبر السلاسل: شبكة MPC الخاصة بـ Ika تدعم الوصول إلى أصول السلاسل مثل البيتكوين والإيثيريوم إلى شبكة Sui مع تأخير منخفض وأمان عالٍ، مما يحقق عمليات DeFi عبر السلاسل، ويعزز تنافسية Sui في هذا المجال.

  2. خدمات حفظ الأصول اللامركزية: تقدم Ika طريقة التوقيع المتعدد لإدارة الأصول على سلسلة الكتل، مما يجعلها أكثر مرونة وأماناً مقارنةً بالخدمات التقليدية المركزية.

  3. تجريد السلسلة: يبسط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui الذكية بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى.

  4. الوصول الأصلي للبيتكوين: يتيح للبيتكوين المشاركة مباشرة في عمليات DeFi والوصاية على Sui.

  5. ضمان أمان تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتجنب العمليات غير المصرح بها على الأصول، وتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.

1.3 التحديات التي تواجه Ika

  1. المعايير الموحدة عبر السلاسل: على الرغم من ارتباطها الوثيق بـ Sui، إلا أنه لا يزال يتعين قبولها من قبل سلاسل الكتل والمشاريع الأخرى لتصبح معيار التشغيل البيني العام.

  2. جدل حول أمان MPC: في الحلول التقليدية لـ MPC، من الصعب إلغاء صلاحيات التوقيع. على الرغم من أن 2PC-MPC قد عزز الأمان، إلا أنه لا يزال يفتقر إلى آلية متكاملة لاستبدال العقد بشكل آمن وفعال.

  3. مخاطر الاعتماد: يعتمد Ika على استقرار شبكة Sui وحالة شبكته الخاصة. إذا قامت Sui بإجراء ترقية كبيرة، يجب على Ika التكيف وفقًا لذلك.

  4. القضايا المحتملة في توافق Mysticeti: على الرغم من أن توافق DAG يدعم التزامن العالي، والرسوم المنخفضة، إلا أنه قد يجعل مسارات الشبكة أكثر تعقيدًا، وترتيب المعاملات أكثر صعوبة. على الرغم من أن نمط تسجيل الحسابات غير المتزامن فعال، إلا أنه قد يؤدي إلى مشكلات جديدة في الترتيب وأمان التوافق.

  5. متطلبات النشاط الشبكي: يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين، وإذا كانت درجة استخدام الشبكة منخفضة، فقد تظهر مشاكل مثل تأخير تأكيد المعاملات وانخفاض الأمان.

2. مقارنة المشاريع المستندة إلى FHE و TEE و ZKP أو MPC

2.1 FHE

زاما والخرسانة:

  • مترجم عام قائم على MLIR
  • استراتيجية "التسريع المتدرج": تقسيم الدوائر الكبيرة إلى دوائر صغيرة وتشفيرها بشكل منفصل، ثم تجميع النتائج ديناميكياً.
  • "الترميز المختلط": العمليات العددية تستخدم ترميز CRT، والعمليات البوليانية تستخدم ترميز مستوى البت
  • آلية "تغليف المفاتيح": يمكن إعادة استخدام مفتاح مستورد مرة واحدة لعمليات متجانسة متعددة

فينيكس:

  • تحسين مجموعة تعليمات EVM الخاصة بـ Ethereum
  • استخدم "مسجل افتراضي مشفر" بدلاً من المسجل النصي
  • إدراج تلقائي لBootstrapping الصغيرة لاستعادة ميزانية الضوضاء
  • تصميم وحدة جسر أوراكل خارج السلسلة لتقليل تكلفة التحقق على السلسلة

2.2 نقطة الإنطلاق

شبكة الواحة:

  • إدخال مفهوم "الجذر الموثوق متعدد المستويات"
  • استخدام نواة خفيفة الوزن لعزل التعليمات المشبوهة
  • واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto
  • تطوير وحدة "سجل المتانة" لمنع هجمات التراجع

2.3 ZKP

أزتك:

  • دمج تقنية "التكرار المتزايد" لتجميع عدة إثباتات للمعاملات
  • كتابة خوارزمية البحث المتعمق المتوازي باستخدام Rust
  • يوفر "وضع العقدة الخفيفة" تحسين استخدام النطاق الترددي

2.4 ميجا بكسل

بارتيسيا بلوكتشين:

  • توسيع بناءً على بروتوكول SPDZ، وإضافة "وحدة المعالجة المسبقة"
  • استخدام بروتوكول gRPC وقناة تشفير TLS 1.3
  • آلية تقسيم متوازٍ تدعم التحميل الديناميكي المتوازن

من شبكة MPC تحت الأجزاء من Sui، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC

٣. حساب الخصوصية FHE و TEE و ZKP و MPC

3.1 نظرة عامة على حلول حساب الخصوصية المختلفة

التشفير المتجانس ( FHE ):

  • السماح بإجراء أي حسابات في حالة التشفير
  • ضمان الأمان استنادًا إلى مسائل رياضية معقدة
  • يمتلك قدرة حسابية كاملة من الناحية النظرية، لكن تكلفة الحسابات كبيرة للغاية
  • في السنوات الأخيرة، تم تحسين الأداء من خلال تحسين الخوارزميات، والمكتبات المتخصصة، وتسريع الأجهزة.

بيئة التنفيذ الموثوقة ( TEE ):

  • وحدة الأجهزة الموثوقة المقدمة من المعالج
  • تشغيل الكود داخل منطقة الذاكرة الآمنة المعزولة
  • أداء قريب من الحوسبة الأصلية، مع نفقات قليلة فقط
  • يعتمد على جذور الثقة في الأجهزة، مما يخلق مخاطر محتملة من أبواب خلفية وقنوات جانبية

حساب آمن متعدد الأطراف ( MPC ):

  • يسمح للعديد من الأطراف بالحساب المشترك مع حماية المدخلات الخاصة
  • لا توجد أجهزة ثقة أحادية النقطة، ولكن هناك حاجة للتفاعل بين عدة أطراف
  • تكاليف الاتصالات عالية، تتأثر بتأخير الشبكة وقيود النطاق الترددي
  • تكلفة الحساب أقل من FHE، ولكن تعقيد التنفيذ مرتفع

إثبات عدم المعرفة ( ZKP ):

  • يسمح للمصادقين بالتحقق من التصريحات دون الكشف عن معلومات إضافية
  • تشمل التطبيقات النموذجية zk-SNARK المستندة إلى منحنيات بيانية و zk-STARK المستندة إلى التجزئة

3.2 FHE، TEE، ZKP و MPC السيناريوهات التكيفية

التوقيع عبر السلاسل:

  • MPC مناسب للتعاون بين عدة أطراف، وتجنب تعرض مفتاح خاص واحد للخطر.
  • يمكن لـ TEE تنفيذ منطق التوقيع عبر شريحة SGX، السرعة عالية لكن هناك مشكلة في ثقة الأجهزة.
  • يمكن تحقيق FHE نظريًا، ولكن التكلفة كبيرة جدًا

مشهد DeFi ( محفظة متعددة التوقيع، تأمين خزائن، وصيانة مؤسسية ):

  • MPC هو الطريقة الرئيسية، مثل Fireblocks التي تقوم بتقسيم التوقيع إلى عقد مختلفة.
  • يستخدم TEE لضمان عزل التوقيع، ولكن هناك مشكلة في ثقة الأجهزة
  • تُستخدم FHE بشكل أساسي لحماية تفاصيل المعاملات ومنطق العقد

الذكاء الاصطناعي وخصوصية البيانات:

  • مزايا FHE واضحة، تسمح بمعالجة البيانات في حالة تشفير كاملة.
  • يمكن استخدام MPC في التعلم المشترك، لكنه يواجه تكاليف الاتصالات ومشكلات التزامن
  • يمكن لـ TEE تشغيل النماذج مباشرة في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية.

3.3 اختلاف الحلول المختلفة

الأداء والكمون:

  • تأخير FHE مرتفع، ولكنه يوفر أقوى حماية للبيانات
  • الحد الأدنى لتأخير TEE ، قريب من التنفيذ العادي
  • ZKP يمكن التحكم في تأخير الإثباتات الجماعية
  • تأخير MPC متوسط إلى منخفض، يتأثر بشكل كبير باتصالات الشبكة

فرضية الثقة:

  • FHE و ZKP مبنيان على مسائل رياضية، دون الحاجة إلى الثقة في طرف ثالث
  • تعتمد TEE على الأجهزة والمصنعين
  • تعتمد MPC على نموذج نصف أمين أو على الأكثر t استثنائي

القابلية للتوسع:

  • دعم ZKP Rollup وMPC الشظايا للتوسع الأفقي
  • يجب أن تأخذ التوسعات لـ FHE و TEE في الاعتبار موارد الحوسبة وإمدادات العقد الصلبة.

صعوبة التكامل:

  • الحد الأدنى من متطلبات الوصول إلى TEE
  • تتطلب ZKP و FHE دوائر خاصة وعمليات تجميع
  • يجب دمج بروتوكول MPC مع كومة البروتوكولات والتواصل بين العقد.

من شبكة MPC ذات المستوى الفرعي التي أُطلقت من Sui، انظر إلى المنافسة التقنية بين FHE و TEE و ZKP و MPC

أربعة، تحليل تقييم السوق

تواجه FHE و TEE و ZKP و MPC مشكلة مثلث الاستحالة "الأداء والتكلفة والأمان" عند معالجة حالات الاستخدام الفعلية. توفر FHE حماية قوية للخصوصية ولكن أدائها المنخفض يقيد استخدامها. تعتبر TEE و MPC و ZKP أكثر جدوى في السيناريوهات الحساسة للوقت والتكلفة.

توفر كل تقنية نماذج ثقة مختلفة وسيناريوهات تطبيق مناسبة:

  • ZKP مناسب للتحقق من الحسابات المعقدة خارج السلسلة
  • MPC مناسب للعديد من الأطراف التي تحتاج إلى مشاركة الحالة الخاصة في الحسابات
  • TEE مدعوم بشكل ناضج على الأجهزة المحمولة والبيئات السحابية
  • FHE مناسب لمعالجة البيانات الحساسة للغاية، ولكنه يتطلب تسريع الأجهزة

قد تكون حسابات الخصوصية المستقبلية نتيجة لتكامل وتكامل تقنيات متعددة. كما أن Ika تركز على مشاركة المفاتيح وتنسيق التوقيع، بينما تتفوق ZKP في إنشاء الإثباتات الرياضية. يمكن أن يكمل كلاهما بعضهما البعض: تتحقق ZKP من صحة التفاعلات عبر السلاسل، بينما توفر Ika أساس السيطرة على الأصول. بدأت مشاريع مثل Nillion في دمج تقنيات الخصوصية المتعددة لتحقيق توازن بين الأمان والتكلفة والأداء.

لذلك، قد تميل بيئة حساب الخصوصية المستقبلية إلى استخدام مجموعة من مكونات التكنولوجيا الأكثر ملاءمة، لبناء حلول معيارية، بدلاً من أن تهيمن تقنية واحدة. ينبغي أن يعتمد اختيار التكنولوجيا على متطلبات التطبيق المحددة واعتبارات الأداء.

من منظور شبكة MPC ذات الأجزاء الفرعية التي أُطلقت من Sui، راقب التنافس التكنولوجي بين FHE و TEE و ZKP و MPC

من شبكة MPC ذات الثواني الفرعية التي تم إطلاقها من Sui، انظر إلى الألعاب التقنية لـ FHE و TEE و ZKP و MPC

SUI1.03%
IKA-0.57%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • إعادة النشر
  • مشاركة
تعليق
0/400
DevChivevip
· منذ 9 س
Sui النقطة التالية لل突破
شاهد النسخة الأصليةرد0
LiquiditySurfervip
· منذ 9 س
مستوى زمن الفرعي Ika؟ هذه السرعة مذهلة قليلاً ثور
شاهد النسخة الأصليةرد0
AirdropBlackHolevip
· منذ 9 س
Sui لا يمكنه اللعب بعد الآن
شاهد النسخة الأصليةرد0
  • تثبيت