أصدرت Sui شبكة MPC بمستوى ميكروثانية Ika مقارنة بمزايا وعيوب تقنيات FHE و TEE و ZKP

أصدرت Sui شبكة MPC بمستوى ميلي ثانية Ika: مقارنة بين FHE و TEE و ZKP و تقنية MPC

1. نظرة عامة على شبكة Ika وتحديد موقعها

شبكة Ika هي بنية تحتية مبتكرة قائمة على تقنية الحساب الآمن متعدد الأطراف (MPC) المدعومة استراتيجياً من قبل مؤسسة Sui. تتميز بأسرع استجابة في أقل من ثانية، وهو أمر غير مسبوق في حلول MPC. تتماشى Ika مع سلسلة كتل Sui بشكل كبير في فلسفات التصميم الأساسية مثل المعالجة المتوازية والهياكل اللامركزية، وسيتم دمجها مباشرة في بيئة تطوير Sui، لتوفير وحدات أمان عبر السلاسل القابلة للتوصيل لعقود Sui Move الذكية.

من حيث تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمني جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلول معيارية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنيات MPC على نطاق واسع في سيناريوهات متعددة السلاسل.

1.1 تحليل التقنية الأساسية

تتمحور التقنية المستخدمة في شبكة Ika حول التوقيع الموزع عالي الأداء، حيث تكمن الابتكارات في استخدام بروتوكول التوقيع الحدودي 2PC-MPC بالتعاون مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق القدرة على التوقيع في أقل من ثانية واحدة ومشاركة عدد كبير من العقد اللامركزية. تقوم Ika من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والتفاعل الوثيق مع هيكل إجماع Sui، بإنشاء شبكة توقيع متعددة الأطراف تلبي في الوقت نفسه احتياجات الأداء العالي والسلامة الصارمة. تكمن الابتكار الأساسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية إلى بروتوكول التوقيع الحدودي، وتشمل الوظائف الرئيسية ما يلي:

  • بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC ثنائية الطرف المحسنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى عملية يشارك فيها "المستخدم" و"شبكة Ika" كدورين مشتركين. تم تغيير الطريقة إلى وضع البث، مما يحافظ على تكلفة الاتصال الحسابي للمستخدم عند مستوى ثابت.

  • المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة يتم تنفيذها بين العقد في نفس الوقت، مما يزيد السرعة بشكل كبير. بال结合 نموذج المعالجة المتوازية للأشياء في Sui، لا حاجة للوصول إلى توافق عالمي على الترتيب لكل معاملة.

  • شبكة العقد الكبيرة: تدعم مشاركة آلاف العقد في التوقيع. كل عقدة تحمل جزءًا فقط من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلن تتمكن من استعادة المفتاح الخاص بشكل منفرد.

  • التحكم بين السلاسل وتجريد السلسلة: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في حسابات Ika على شبكة (dWallet). يتم تحقيق التحقق بين السلاسل من خلال نشر عميل خفيف للسلسلة المعنية في شبكتها الخاصة.

من شبكة MPC ذات الأجزاء الفرعية من Sui، لننظر إلى المعارك التقنية بين FHE، TEE، ZKP و MPC

1.2 إكا تعزز نظام سوي البيئي

بعد إطلاق Ika، من المتوقع أن توسع حدود قدرة سلسلة الكتل Sui، مما يوفر الدعم للبنية التحتية في نظام Sui البيئي:

  • التشغيل البيني عبر السلاسل: يدعم إدخال أصول على السلاسل مثل البيتكوين والإيثيريوم إلى شبكة Sui بوقت تأخير منخفض وأمان عالٍ، مما يحقق عمليات DeFi عبر السلاسل.

  • الوصاية اللامركزية: توفر إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مما يجعلها أكثر مرونة وأمانًا من الوصاية المركزية التقليدية.

  • تجريد السلسلة: يسمح للعقود الذكية على Sui بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، مما يبسط عملية التفاعل عبر السلاسل.

  • دعم تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الآلية، مما يعزز أمان وثقة تنفيذ الذكاء الاصطناعي للصفقات.

1.3 التحديات التي تواجه إيكات

على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أنه لا يزال يتعين على سلاسل الكتل والمشاريع الأخرى قبولها لتصبح "معيارًا عالميًا" للتشغيل البيني عبر السلاسل. تم استخدام الحلول الحالية للتشغيل البيني مثل Axelar وLayerZero على نطاق واسع في سيناريوهات مختلفة، ويجب على Ika العثور على نقطة توازن أفضل بين اللامركزية والأداء.

يوجد جدل حول صعوبة إلغاء صلاحيات التوقيع في خطة MPC نفسها. على الرغم من أن 2PC-MPC تعزز الأمان من خلال المشاركة المستمرة للمستخدمين، إلا أنها لا تزال تفتقر إلى آلية شاملة لتغيير العقد بشكل آمن وفعال، مما يعرضها لمخاطر محتملة.

تعتمد Ika على استقرار شبكة Sui وحالة شبكتها الخاصة. في المستقبل، إذا قامت Sui بتحديث كبير، سيتعين على Ika التكيف وفقًا لذلك. على الرغم من أن توافق Mysticeti يدعم التزامن العالي والرسوم المنخفضة، إلا أنه قد يزيد من تعقيد الشبكة، مما يؤدي إلى مشاكل جديدة في الترتيب وأمان التوافق.

٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC

2.1 FHE

زما & كونكريت:

  • استخدام استراتيجية "التمهيد المتدرج"، لتقسيم الدوائر الكبيرة وتجميعها ديناميكيًا
  • يدعم "الترميز المختلط"، مع مراعاة الأداء والتوازي
  • توفير آلية "تجميع المفاتيح" لتقليل تكاليف الاتصال

فينيكس:

  • تحسين مجموعة التعليمات EVM الخاصة بالإيثيريوم
  • استخدم "سجل افتراضي مشفر" بدلاً من سجل نصي
  • تصميم وحدة جسر أوراكل خارج السلسلة لتقليل تكاليف التحقق على السلسلة

2.2 نقطة الإنطلاق

شبكة أواسيس:

  • إدخال مفهوم "الجذر الموثوق المتدرج"
  • اعتماد نواة صغيرة خفيفة لعزل التعليمات المشبوهة
  • استخدام تسلسل ثنائي Cap'n Proto لضمان كفاءة الاتصال
  • تطوير وحدة "سجلات مقاومة للتقلبات" لمنع هجمات التراجع

2.3 ZKP

أزتيك:

  • دمج تقنية "الاسترجاع التزايدي" لتجميع إثباتات المعاملات المتعددة
  • كتابة خوارزمية البحث العميق المتوازي باستخدام Rust
  • توفير "وضع العقد الخفيفة" لتحسين استخدام النطاق الترددي

2.4 ميجا بكسل

بارتيسيا بلوكتشين:

  • توسيع استنادًا إلى بروتوكول SPDZ، إضافة "وحدة المعالجة المسبقة"
  • استخدام gRPC للتواصل وقناة تشفير TLS 1.3
  • آلية تقسيم متوازٍ تدعم توازن الحمل الديناميكي

من خلال شبكة MPC ذات المدة الزمنية القصيرة التي تم إطلاقها من Sui، ننظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC

3. حساب الخصوصية FHE و TEE و ZKP و MPC

3.1 نظرة عامة على حلول حساب الخصوصية المختلفة

  • التشفير المتجانس (FHE): يسمح بإجراء أي حسابات في حالة التشفير، ويتميز نظريًا بقدرة حسابية كاملة، لكن تكلفة الحساب كبيرة جدًا.

  • البيئة القابلة للتنفيذ الموثوقة ( TEE ): وحدة الأجهزة الموثوقة التي يوفرها المعالج، تعمل في بيئة معزولة، أداء قريب من الحوسبة الأصلية، ولكنها تعتمد على ثقة الأجهزة.

  • حساب آمن متعدد الأطراف (MPC): يقوم الأطراف المتعددة بحساب ناتج الدالة بشكل مشترك دون الكشف عن المدخلات الخاصة، دون ثقة نقطة واحدة، ولكن بتكاليف اتصالات عالية.

  • إثبات عدم المعرفة ( ZKP ): يتحقق الطرف الموثق من صحة البيان دون الحصول على معلومات إضافية، ومن التطبيقات النموذجية zk-SNARK و zk-STAR.

النظر إلى المعركة التقنية بين FHE و TEE و ZKP و MPC من شبكة MPC ذات الثواني الفرعية التي أطلقتها Sui

3.2 سيناريوهات التكيف بين FHE و TEE و ZKP و MPC

التوقيع عبر السلاسل:

  • MPC مناسبة للتعاون المتعدد الأطراف، وتجنب تعرض مفتاح خاص واحد.
  • يمكن لـ TEE تشغيل منطق التوقيع عبر شريحة SGX، السرعة سريعة ولكن الثقة تعتمد على الأجهزة
  • تطبيق FHE في حساب التوقيع محدود

مشاهد DeFi ( محفظة متعددة التوقيعات، تأمين خزائن، وصاية مؤسسات ):

  • MPC هو الأسلوب السائد، مثل Fireblocks التي تقوم بتقسيم التوقيع إلى عقد مختلفة
  • تستخدم TEE لضمان عزل التوقيع، ولكن هناك مشكلة في ثقة الأجهزة
  • FHE تستخدم بشكل رئيسي لحماية تفاصيل المعاملات ومنطق العقود

الذكاء الاصطناعي وخصوصية البيانات:

  • ميزات FHE واضحة، يمكن أن تحقق حسابات مشفرة بالكامل
  • تستخدم MPC في التعلم التعاوني، لكنها تواجه تكاليف الاتصال ومشاكل التزامن.
  • يمكن لـ TEE تشغيل النماذج مباشرة في بيئة محمية، ولكن هناك قيود على الذاكرة وغيرها.

3.3 اختلافات الحلول المختلفة

  • الأداء والكمون: تأخر FHE مرتفع، الحد الأدنى لتأخير TEE، وزمن تأخير ZKP وMPC يقع بين الاثنين
  • فرضيات الثقة: FHE و ZKP لا تحتاجان إلى ثقة طرف ثالث، بينما يعتمد TEE على الأجهزة، و MPC يعتمد على سلوك المشاركين.
  • القابلية للتوسع: تدعم ZKP و MPC التوسع الأفقي، بينما يتقيد توسع FHE و TEE بالموارد المتاحة.
  • صعوبة التكامل: أقل حد من المدخلات لتقنية TEE، بينما تتطلب تقنيات ZKP و FHE دوائر متخصصة وتجميع، وتتطلب MPC تكامل بروتوكول.

من منظور الشبكة متعددة الأطراف ذات المستوى الثانوي (MPC) المنبثقة من Sui، ننظر إلى التقنيات المتنافسة مثل FHE و TEE و ZKP و MPC

أربعة، تقييم تقنيات FHE و TEE و ZKP و MPC

توجد مقايضات بين الأداء والتكلفة والأمان في كل تقنية. توفر نظرية FHE حماية قوية للخصوصية، لكن الأداء المنخفض يقيّد التطبيق. تعتبر TEE وMPC وZKP أكثر قابلية للتطبيق في السيناريوهات الحساسة للوقت والتكلفة. تناسب التقنيات المختلفة نماذج الثقة المختلفة واحتياجات التطبيقات، وقد تميل بيئة الخصوصية الحاسوبية المستقبلية إلى مجموعة من التقنيات لبناء حلول معيارية.

على سبيل المثال، تركز Ika على مشاركة المفاتيح والتنسيق بين التوقيعات، بينما تتفوق ZKP في توليد الإثباتات الرياضية. يمكن أن يكمل كل منهما الآخر: حيث تتحقق ZKP من صحة التفاعلات عبر السلاسل، فيما توفر Ika أساس السيطرة على الأصول. بدأت مشاريع مثل Nillion بدمج تقنيات الخصوصية المتنوعة، لتحقيق التوازن بين الأمان والتكلفة والأداء. ينبغي أن تعتمد اختيار التقنية على متطلبات التطبيق المحددة وتوازن الأداء.

النظر إلى FHE و TEE و ZKP و MPC من خلال شبكة MPC من Sui التي تم إطلاقها

SUI0.39%
IKA1.75%
FHE-10.49%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
TokenomicsTinfoilHatvip
· 08-10 03:43
اه، ها هي تقنية جديدة تأتي مرة أخرى.
شاهد النسخة الأصليةرد0
HodlOrRegretvip
· 08-10 03:40
الأسلاك الشائكة القديمة هاجمت سوي
شاهد النسخة الأصليةرد0
GasFeeWhisperervip
· 08-10 03:34
سوي أخيرًا بدأ العمل!
شاهد النسخة الأصليةرد0
StableBoivip
· 08-10 03:34
الزمن دون الثانية يعد ثورًا، أما البقية فهي بطيئة للغاية وغير آمنة.
شاهد النسخة الأصليةرد0
MerkleDreamervip
· 08-10 03:33
هذه الموجة من Sui ستطلق للقمر، أليس كذلك؟
شاهد النسخة الأصليةرد0
LiquidityWizardvip
· 08-10 03:28
من الناحية النظرية مثير للاهتمام لكن بصراحة، لا يزال mpc لديه وقت الإستجابة أعلى بنسبة 0.00347% من الأمثل
شاهد النسخة الأصليةرد0
  • تثبيت