شبكة Ika: حل MPC بوقت دون الثانية في نظام Sui البيئي
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة مدعومة استراتيجياً من قبل مؤسسة Sui، تعتمد على تقنية الحسابات الآمنة المتعددة الأطراف (MPC)، وتتميز بأقصى سرعة استجابة تصل إلى جزء من الثانية. تتوافق Ika مع Sui بشكل كبير في مفاهيم التصميم مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui الذكية.
تتمثل وظيفة Ika في بناء طبقة تحقق أمان جديدة، حيث تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلول تقاطع موحدة لكافة الصناعات. تصميمها الطبقي يراعي مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة عملية مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تدور تقنية شبكة Ika حول التوقيع الموزع عالي الأداء، وتشمل النقاط الرئيسية للابتكار ما يلي:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسنة، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika".
المعالجة المتوازية: استخدام الحوسبة المتوازية، لتقسيم عملية التوقيع الواحدة إلى مهام فرعية متزامنة يتم تنفيذها في العقد في نفس الوقت، مما يزيد السرعة بشكل كبير.
شبكة العقد الكبيرة: تدعم مشاركة آلاف العقد في التوقيع، حيث يمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يعزز الأمان.
التحكم عبر السلسلة و تجريد السلسلة: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet)، مما يتيح العمليات عبر السلاسل.
1.2 تأثير Ika على نظام Sui البيئي
قد تؤثر Ika على Sui بعد الإطلاق بما يلي:
توفير القدرة على التشغيل البيني عبر السلاسل، ودعم الوصول إلى شبكة Sui بأصول على السلاسل مثل البيتكوين والإيثيريوم مع انخفاض زمن الوصول وارتفاع الأمان.
توفير آلية لحفظ الأصول بشكل لا مركزي، مما يجعلها أكثر مرونة وأمانًا مقارنةً بخطط الحفظ المركزية التقليدية.
تبسيط عملية التفاعل عبر السلاسل، مما يسمح للعقود الذكية على Sui بالتحكم مباشرة في الحسابات والأصول على سلاسل أخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الآلي، لتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.
1.3 التحديات التي تواجه Ika
يواجه Ika بعض التحديات:
تحتاج إلى الحصول على المزيد من قبول blockchain والمشاريع لتصبح "معياراً عاماً" للتشغيل المتداخل عبر السلاسل.
هناك مشكلة في صعوبة إلغاء صلاحيات التوقيع في خطة MPC، ولا يزال من الضروري تحسين آلية استبدال العقد بشكل آمن وفعال.
اعتماداً على استقرار شبكة Sui، قد تتطلب التحديثات الكبيرة لـ Sui تكيف Ika.
قد يؤدي نموذج توافق DAG الخاص بـ Sui إلى مشاكل مثل تأخير ترتيب المعاملات والتأكيد.
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زا ما و كونكريت:
استخدام مترجم عام قائم على MLIR
تنفيذ استراتيجية "التأسيس المتدرج"
دعم "الترميز المختلط"
توفير آلية "تجميع المفاتيح"
فينيكس:
تخصيص وتخصيص تحسينات لمجموعة تعليمات EVM الخاصة بإيثريوم
استخدم "سجل افتراضي مشفر"
تصميم وحدة جسر أوكالين خارج السلسلة
تركز بشكل أكبر على التوافق مع EVM والتكامل السلس للعقود الذكية على السلسلة
2.2 نقطة الإنطلاق
شبكة الواحة:
تقديم مفهوم "جذر موثوق متعدد المستويات"
واجهة ParaTime تستخدم تسلسل ثنائي Cap'n Proto
تطوير وحدة "سجلات التحمل" لمنع هجمات التراجع
2.3 ZKP
أزتيك:
دمج تقنية "التكرار التدريجي"
مولد الإثبات يستخدم خوارزمية البحث المتعمق المتوازية
تقديم "وضع العقد الخفيف" لتحسين النطاق الترددي
2.4 ميجا بكسل
بارتيسيا بلوكتشين:
توسيع بناءً على بروتوكول SPDZ، وإضافة "وحدة المعالجة المسبقة"
يتم التواصل بين العقد عبر gRPC وتفاعل عبر قناة مشفرة TLS 1.3
آلية تقسيم متوازية تدعم التوازن الديناميكي للحمل
ثلاثة، حساب الخصوصية FHE، TEE، ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس ( FHE ): يسمح بإجراء أي حسابات في حالة التشفير، وهو كامل من الناحية النظرية ولكنه يتطلب تكاليف حسابية عالية.
بيئة التنفيذ الموثوقة ( TEE ): تستخدم وحدات الأجهزة الآمنة التي يوفرها المعالج، مع أداء قريب من الأداء الأصلي ولكن مع وجود مخاطر محتملة للثغرات.
الحساب الآمن متعدد الأطراف ( MPC ): يسمح للأطراف المتعددة بإجراء حساب مشترك دون الكشف عن المدخلات الخاصة، دون ثقة في نقطة واحدة ولكن مع تكلفة اتصالات عالية.
إثباتات المعرفة صفر ( ZKP ): يمكن للجهات المصدقة التحقق من صحة بيان ما دون معرفة معلومات إضافية.
3.2 FHE، TEE، ZKP و MPC سيناريوهات التكيف
التوقيع عبر السلاسل:
تعتبر MPC أكثر عملية، مثل شبكة Ika التي تعتمد على توقيع 2PC-MPC المتوازي
يمكن تشغيل منطق التوقيع بواسطة شريحة SGX مع TEE، مما يجعل السرعة سريعة ولكنه يعاني من مشكلة الثقة في الأجهزة.
نظرية FHE قابلة للتطبيق ولكن التكاليف مرتفعة للغاية
مشهد DeFi:
خدمات التوقيع المتعدد الرائجة مثل تلك التي تقدمها Fireblocks
TEE يستخدم في خدمات المحفظة الصلبة أو المحفظة السحابية
FHE يستخدم أساساً لحماية تفاصيل المعاملات ومنطق العقود
الذكاء الاصطناعي وخصوصية البيانات:
تتميز FHE بمزايا واضحة، ويمكنها تحقيق حسابات مشفرة بالكامل
يمكن استخدام MPC في التعلم المشترك، ولكن تكلفة الاتصال مرتفعة
يمكن تشغيل TEE مباشرةً في بيئة محمية، ولكن هناك مشكلات مثل قيود الذاكرة.
3.3 اختلافات الحلول المختلفة
الأداء والكمون:
تأخير FHE مرتفع
الحد الأدنى لتأخير TEE
تأخير إثباتات ZKP الجماعية قابل للتحكم
تأخر MPC متوسط إلى منخفض، ويتأثر بشكل كبير بالشبكة
فرضية الثقة:
تعتمد FHE و ZKP على مسائل رياضية صعبة ولا تحتاج إلى ثقة في طرف ثالث
تعتمد TEE على الأجهزة والمصنعين
تعتمد MPC على نموذج نصف صادق أو على الأكثر t شاذ.
قابلية التوسع:
تدعم ZKP Rollup و MPC تقسيم المستوى التوسع
يجب أن يأخذ توسيع FHE و TEE في الاعتبار موارد الحوسبة وتوافر عقد الأجهزة.
صعوبة التكامل:
الحد الأدنى لمتطلبات دخول TEE
تحتاج ZKP و FHE إلى دوائر متخصصة وعملية تجميع
يحتاج بروتوكول MPC إلى تكامل مكدس البروتوكولات والتواصل عبر العقد
أربعة، وجهات نظر السوق: FHE، TEE، ZKP و MPC في صراع التكنولوجيا
توجد موازنة بين الأداء والتكلفة والأمان في كل الحلول التقنية، ولا يوجد "حل مثالي" يناسب الجميع. توفر نظرية FHE حماية قوية للخصوصية ولكن أداءها ضعيف، بينما تقدم TEE وMPC نماذج ثقة مختلفة وسهولة في النشر، وتركز ZKP على التحقق من الصحة.
قد تميل بيئة حساب الخصوصية المستقبلية إلى دمج تقنيات متعددة، مثل Nillion التي تدمج MPC وFHE وTEE وZKP لبناء حلول معيارية. قد تشكل شبكة MPC الخاصة بـ Ika مع تقنيات مثل ZKP تكاملًا، مما يسهم في بناء أنظمة أكثر تعقيدًا. يجب أن يعتمد اختيار مجموعة التقنيات على متطلبات التطبيق المحددة وتوازن الأداء.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
شبكة Ika: تقدم حلول MPC عبر السلاسل بمعدل تأخير أقل من ثانية واحدة لنظام Sui البيئي
شبكة Ika: حل MPC بوقت دون الثانية في نظام Sui البيئي
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة مدعومة استراتيجياً من قبل مؤسسة Sui، تعتمد على تقنية الحسابات الآمنة المتعددة الأطراف (MPC)، وتتميز بأقصى سرعة استجابة تصل إلى جزء من الثانية. تتوافق Ika مع Sui بشكل كبير في مفاهيم التصميم مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui الذكية.
تتمثل وظيفة Ika في بناء طبقة تحقق أمان جديدة، حيث تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلول تقاطع موحدة لكافة الصناعات. تصميمها الطبقي يراعي مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة عملية مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تدور تقنية شبكة Ika حول التوقيع الموزع عالي الأداء، وتشمل النقاط الرئيسية للابتكار ما يلي:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسنة، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika".
المعالجة المتوازية: استخدام الحوسبة المتوازية، لتقسيم عملية التوقيع الواحدة إلى مهام فرعية متزامنة يتم تنفيذها في العقد في نفس الوقت، مما يزيد السرعة بشكل كبير.
شبكة العقد الكبيرة: تدعم مشاركة آلاف العقد في التوقيع، حيث يمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يعزز الأمان.
التحكم عبر السلسلة و تجريد السلسلة: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet)، مما يتيح العمليات عبر السلاسل.
1.2 تأثير Ika على نظام Sui البيئي
قد تؤثر Ika على Sui بعد الإطلاق بما يلي:
توفير القدرة على التشغيل البيني عبر السلاسل، ودعم الوصول إلى شبكة Sui بأصول على السلاسل مثل البيتكوين والإيثيريوم مع انخفاض زمن الوصول وارتفاع الأمان.
توفير آلية لحفظ الأصول بشكل لا مركزي، مما يجعلها أكثر مرونة وأمانًا مقارنةً بخطط الحفظ المركزية التقليدية.
تبسيط عملية التفاعل عبر السلاسل، مما يسمح للعقود الذكية على Sui بالتحكم مباشرة في الحسابات والأصول على سلاسل أخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الآلي، لتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.
1.3 التحديات التي تواجه Ika
يواجه Ika بعض التحديات:
تحتاج إلى الحصول على المزيد من قبول blockchain والمشاريع لتصبح "معياراً عاماً" للتشغيل المتداخل عبر السلاسل.
هناك مشكلة في صعوبة إلغاء صلاحيات التوقيع في خطة MPC، ولا يزال من الضروري تحسين آلية استبدال العقد بشكل آمن وفعال.
اعتماداً على استقرار شبكة Sui، قد تتطلب التحديثات الكبيرة لـ Sui تكيف Ika.
قد يؤدي نموذج توافق DAG الخاص بـ Sui إلى مشاكل مثل تأخير ترتيب المعاملات والتأكيد.
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
2.1 FHE
زا ما و كونكريت:
فينيكس:
2.2 نقطة الإنطلاق
شبكة الواحة:
2.3 ZKP
أزتيك:
2.4 ميجا بكسل
بارتيسيا بلوكتشين:
ثلاثة، حساب الخصوصية FHE، TEE، ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس ( FHE ): يسمح بإجراء أي حسابات في حالة التشفير، وهو كامل من الناحية النظرية ولكنه يتطلب تكاليف حسابية عالية.
بيئة التنفيذ الموثوقة ( TEE ): تستخدم وحدات الأجهزة الآمنة التي يوفرها المعالج، مع أداء قريب من الأداء الأصلي ولكن مع وجود مخاطر محتملة للثغرات.
الحساب الآمن متعدد الأطراف ( MPC ): يسمح للأطراف المتعددة بإجراء حساب مشترك دون الكشف عن المدخلات الخاصة، دون ثقة في نقطة واحدة ولكن مع تكلفة اتصالات عالية.
إثباتات المعرفة صفر ( ZKP ): يمكن للجهات المصدقة التحقق من صحة بيان ما دون معرفة معلومات إضافية.
3.2 FHE، TEE، ZKP و MPC سيناريوهات التكيف
التوقيع عبر السلاسل:
مشهد DeFi:
الذكاء الاصطناعي وخصوصية البيانات:
3.3 اختلافات الحلول المختلفة
الأداء والكمون:
فرضية الثقة:
قابلية التوسع:
صعوبة التكامل:
أربعة، وجهات نظر السوق: FHE، TEE، ZKP و MPC في صراع التكنولوجيا
توجد موازنة بين الأداء والتكلفة والأمان في كل الحلول التقنية، ولا يوجد "حل مثالي" يناسب الجميع. توفر نظرية FHE حماية قوية للخصوصية ولكن أداءها ضعيف، بينما تقدم TEE وMPC نماذج ثقة مختلفة وسهولة في النشر، وتركز ZKP على التحقق من الصحة.
قد تميل بيئة حساب الخصوصية المستقبلية إلى دمج تقنيات متعددة، مثل Nillion التي تدمج MPC وFHE وTEE وZKP لبناء حلول معيارية. قد تشكل شبكة MPC الخاصة بـ Ika مع تقنيات مثل ZKP تكاملًا، مما يسهم في بناء أنظمة أكثر تعقيدًا. يجب أن يعتمد اختيار مجموعة التقنيات على متطلبات التطبيق المحددة وتوازن الأداء.