شبكة Ika: طبقة التحقق الأمني الجديدة في نظام Sui البيئي
تُعد شبكة Ika بنية تحتية مبتكرة تعتمد على تقنية حساب آمن متعدد الأطراف (MPC)، بدعم استراتيجي من مؤسسة Sui. تتميز هذه الشبكة بسرعة استجابة دون ثانية، وهي سابقة في حلول MPC. تتوافق Ika مع سلسلة بلوكشين Sui بشكل كبير في تصميماتها الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في بيئة تطوير Sui في المستقبل، مما يوفر وحدة أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui Move الذكية.
إيكا تبني طبقة تحقق أمان جديدة، تعمل كبرتوكول توقيع مخصص لنظام سوي البيئي، وتقدم حلول عابرة للحدود موحدة لكافة الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنيات MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
تحليل التكنولوجيا الأساسية
تدور التنفيذ التقني لشبكة إيك حول التوقيع الموزع عالي الأداء، وأبرز نقاط الابتكار تشمل:
بروتوكول توقيع 2PC-MPC: خطة MPC ثنائية محسنة، حيث يتم تقسيم عملية التوقيع إلى عملية يشارك فيها "المستخدم" و"شبكة إكا" كدورين مشتركين.
المعالجة المتوازية: تقسيم عملية التوقيع الفردية إلى مهام فرعية متعددة يتم تنفيذها بالتزامن بين العقد، مما يزيد من السرعة بشكل كبير.
شبكة العقد على نطاق واسع: تدعم مشاركة آلاف العقد في التوقيع، حيث يحتفظ كل عقدة بجزء فقط من شظايا المفتاح.
التحكم عبر السلاسل وتجريد السلسلة: يسمح لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet).
تأثير Ika على نظام Sui البيئي
توفير قدرة التشغيل المتداخل بين سوي، ودعم الوصول إلى أصول مثل البيتكوين والإيثيريوم.
توفير آلية تخزين أصول لامركزية، أكثر مرونة وأمانًا من التخزين المركزي التقليدي.
تبسيط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui الذكية بالتعامل مباشرة مع الأصول على سلاسل أخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الأوتوماتيكية، لتعزيز أمان المعاملات وموثوقيتها.
التحديات التي تواجه إيكه
يجب أن تتنافس مع حلول أخرى عبر السلاسل، وتسعى لتحقيق التوازن بين اللامركزية والأداء.
من الصعب إلغاء صلاحيات توقيع MPC، وآلية تغيير العقدة بحاجة إلى تحسين.
يعتمد على استقرار شبكة Sui، ويجب التكيف مع التحديثات الخاصة بـ Sui.
قد يؤدي نموذج إجماع DAG إلى مشاكل جديدة في الترتيب والأمان.
مقارنة تقنيات حساب الخصوصية
نظرة عامة على FHE و TEE و ZKP و MPC
التشفير المتجانس (FHE): يسمح بإجراء عمليات حسابية عشوائية على البيانات المشفرة، مع الحفاظ على التشفير طوال الوقت، ولكن تكلفة الحساب عالية جداً.
بيئة التنفيذ الموثوقة ( TEE ): وحدة الأجهزة الأمنية التي يوفرها المعالج، الأداء قريب من الأداء الأصلي، ولكن هناك مخاطر محتملة في الأجهزة.
حساب آمن متعدد الأطراف ( MPC ): حساب مشترك متعدد الأطراف دون الكشف عن المدخلات الخاصة، عدم وجود ثقة في نقطة واحدة، لكن تكلفة الاتصال كبيرة.
إثبات عدم المعرفة ( ZKP ): التحقق من صحة البيان كحقيقي دون الكشف عن معلومات إضافية، تشمل التطبيقات النموذجية zk-SNARK و zk-STARK.
مشاهد التكيف التكنولوجي المختلفة
توقيع عبر السلاسل:
MPC مناسب للتعاون بين عدة أطراف، ويتجنب كشف المفتاح الخاص في نقطة واحدة.
يمكن لـ TEE توقيع سريع من خلال شريحة SGX، لكن الثقة تعتمد على الأجهزة.
نظرية FHE قابلة للتطبيق ولكن تكلفتها مرتفعة.
DeFi التوقيع المتعدد والوصاية:
MPC الرائد، توزيع المخاطر.
TEE يستخدم في المحفظة الصلبة، أداؤه جيد لكنه يعاني من مشاكل في الثقة.
FHE تُستخدم بشكل رئيسي للمنطق الخصوصي العلوي.
الذكاء الاصطناعي وخصوصية البيانات:
تظهر مزايا FHE بوضوح، ويمكن تحقيق حسابات مشفرة بالكامل.
MPC مناسب للتعلم المشترك، لكن تكلفة التعاون بين الأطراف عالية.
يمكن لـ TEE تشغيل النموذج مباشرة في بيئة محمية، لكن هناك قيود على الذاكرة.
مقارنة الفروق التقنية
الأداء والكمون:
FHE > ZKP > MPC > TEE ( من الأعلى إلى الأدنى )
فرضية الثقة:
FHE/ZKP( مشكلة رياضية) > MPC( نموذج نصف أمين) > TEE( الثقة في الأجهزة)
القابلية للتوسع:
ZKP / MPC > FHE / TEE
صعوبة التكامل:
نقطة الإنطلاق > MPC > ZKP / FHE
تحليل وجهة نظر السوق
حالياً، تواجه FHE و TEE و ZKP و MPC في التطبيقات العملية "مثلث مستحيل" من "الأداء والتكلفة والأمان". توفر FHE ضمان خصوصية قوي من الناحية النظرية، لكن الأداء يحد من ترويجها. في السيناريوهات الحساسة من حيث الوقت والتكلفة، فإن TEE أو MPC أو ZKP أكثر قابلية للتطبيق.
نماذج الثقة التقنية المختلفة وسيناريوهات الاستخدام المناسبة.
ZKP مناسب للتحقق من الحسابات المعقدة خارج السلسلة
MPC مناسب لمشاركة الحالة الخاصة بين عدة أطراف
TEE ناضجة على الأجهزة المحمولة والبيئة السحابية
FHE مناسب لمعالجة البيانات الحساسة للغاية
قد تكون الاتجاهات المستقبلية في حساب الخصوصية هي تكامل تقنيات متعددة بشكل تكميلي، بدلاً من حل واحد. على سبيل المثال، يمكن أن تكمل Ika(MPC) وZKP لبناء أنظمة معقدة، بينما يدمج Nillion تقنيات الخصوصية المتعددة لتعزيز القدرة العامة. في النهاية، قد يميل نظام حساب الخصوصية إلى التشكيل المعياري، لبناء الحلول بأفضل مكونات تقنية مناسبة.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 11
أعجبني
11
7
مشاركة
تعليق
0/400
SleepyArbCat
· 07-05 01:14
ثانية فرعية؟缩缩缩kingjie عينيك تنظر
شاهد النسخة الأصليةرد0
DAOTruant
· 07-04 17:40
عبر السلاسل توقيع رائع للغاية
شاهد النسخة الأصليةرد0
MysteryBoxBuster
· 07-03 14:06
عمال العمل، ساعدوا مقتطفي القسائم
هذه المقالة تحتاج إلى تعليق باللغة الصينية، سأقوم بناءً على خصائص الحساب بإنشاء تعليق عشوائي:
شبكة Ika: طبقة التحقق الآمن MPC عالية الأداء في نظام Sui البيئي
شبكة Ika: طبقة التحقق الأمني الجديدة في نظام Sui البيئي
تُعد شبكة Ika بنية تحتية مبتكرة تعتمد على تقنية حساب آمن متعدد الأطراف (MPC)، بدعم استراتيجي من مؤسسة Sui. تتميز هذه الشبكة بسرعة استجابة دون ثانية، وهي سابقة في حلول MPC. تتوافق Ika مع سلسلة بلوكشين Sui بشكل كبير في تصميماتها الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في بيئة تطوير Sui في المستقبل، مما يوفر وحدة أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui Move الذكية.
إيكا تبني طبقة تحقق أمان جديدة، تعمل كبرتوكول توقيع مخصص لنظام سوي البيئي، وتقدم حلول عابرة للحدود موحدة لكافة الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنيات MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
تحليل التكنولوجيا الأساسية
تدور التنفيذ التقني لشبكة إيك حول التوقيع الموزع عالي الأداء، وأبرز نقاط الابتكار تشمل:
بروتوكول توقيع 2PC-MPC: خطة MPC ثنائية محسنة، حيث يتم تقسيم عملية التوقيع إلى عملية يشارك فيها "المستخدم" و"شبكة إكا" كدورين مشتركين.
المعالجة المتوازية: تقسيم عملية التوقيع الفردية إلى مهام فرعية متعددة يتم تنفيذها بالتزامن بين العقد، مما يزيد من السرعة بشكل كبير.
شبكة العقد على نطاق واسع: تدعم مشاركة آلاف العقد في التوقيع، حيث يحتفظ كل عقدة بجزء فقط من شظايا المفتاح.
التحكم عبر السلاسل وتجريد السلسلة: يسمح لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet).
تأثير Ika على نظام Sui البيئي
توفير قدرة التشغيل المتداخل بين سوي، ودعم الوصول إلى أصول مثل البيتكوين والإيثيريوم.
توفير آلية تخزين أصول لامركزية، أكثر مرونة وأمانًا من التخزين المركزي التقليدي.
تبسيط عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui الذكية بالتعامل مباشرة مع الأصول على سلاسل أخرى.
توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الأوتوماتيكية، لتعزيز أمان المعاملات وموثوقيتها.
التحديات التي تواجه إيكه
يجب أن تتنافس مع حلول أخرى عبر السلاسل، وتسعى لتحقيق التوازن بين اللامركزية والأداء.
من الصعب إلغاء صلاحيات توقيع MPC، وآلية تغيير العقدة بحاجة إلى تحسين.
يعتمد على استقرار شبكة Sui، ويجب التكيف مع التحديثات الخاصة بـ Sui.
قد يؤدي نموذج إجماع DAG إلى مشاكل جديدة في الترتيب والأمان.
مقارنة تقنيات حساب الخصوصية
نظرة عامة على FHE و TEE و ZKP و MPC
التشفير المتجانس (FHE): يسمح بإجراء عمليات حسابية عشوائية على البيانات المشفرة، مع الحفاظ على التشفير طوال الوقت، ولكن تكلفة الحساب عالية جداً.
بيئة التنفيذ الموثوقة ( TEE ): وحدة الأجهزة الأمنية التي يوفرها المعالج، الأداء قريب من الأداء الأصلي، ولكن هناك مخاطر محتملة في الأجهزة.
حساب آمن متعدد الأطراف ( MPC ): حساب مشترك متعدد الأطراف دون الكشف عن المدخلات الخاصة، عدم وجود ثقة في نقطة واحدة، لكن تكلفة الاتصال كبيرة.
إثبات عدم المعرفة ( ZKP ): التحقق من صحة البيان كحقيقي دون الكشف عن معلومات إضافية، تشمل التطبيقات النموذجية zk-SNARK و zk-STARK.
مشاهد التكيف التكنولوجي المختلفة
DeFi التوقيع المتعدد والوصاية:
الذكاء الاصطناعي وخصوصية البيانات:
مقارنة الفروق التقنية
الأداء والكمون: FHE > ZKP > MPC > TEE ( من الأعلى إلى الأدنى )
فرضية الثقة: FHE/ZKP( مشكلة رياضية) > MPC( نموذج نصف أمين) > TEE( الثقة في الأجهزة)
القابلية للتوسع: ZKP / MPC > FHE / TEE
صعوبة التكامل: نقطة الإنطلاق > MPC > ZKP / FHE
تحليل وجهة نظر السوق
حالياً، تواجه FHE و TEE و ZKP و MPC في التطبيقات العملية "مثلث مستحيل" من "الأداء والتكلفة والأمان". توفر FHE ضمان خصوصية قوي من الناحية النظرية، لكن الأداء يحد من ترويجها. في السيناريوهات الحساسة من حيث الوقت والتكلفة، فإن TEE أو MPC أو ZKP أكثر قابلية للتطبيق.
نماذج الثقة التقنية المختلفة وسيناريوهات الاستخدام المناسبة.
قد تكون الاتجاهات المستقبلية في حساب الخصوصية هي تكامل تقنيات متعددة بشكل تكميلي، بدلاً من حل واحد. على سبيل المثال، يمكن أن تكمل Ika(MPC) وZKP لبناء أنظمة معقدة، بينما يدمج Nillion تقنيات الخصوصية المتعددة لتعزيز القدرة العامة. في النهاية، قد يميل نظام حساب الخصوصية إلى التشكيل المعياري، لبناء الحلول بأفضل مكونات تقنية مناسبة.
هذه المقالة تحتاج إلى تعليق باللغة الصينية، سأقوم بناءً على خصائص الحساب بإنشاء تعليق عشوائي:
كيف عادت Sui لتثير رياح MPC مرة أخرى