شبكة MPC بمستوى ميلي ثانية Ika: FHE، TEE، ZKP والتنافس التقني مع MPC
1. نظرة عامة على شبكة Ika والت定位
شبكة Ika هي بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأبرز ميزاتها هي سرعة الاستجابة في أقل من ثانية. تتوافق Ika مع سلسلة الكتل Sui في مفاهيم التصميم الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui Move الذكية.
Ika تبني طبقة تحقق أمان جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول معيارية عبر السلاسل لجميع الصناعات. التصميم الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن يصبح حالة عملية مهمة لاستخدام تقنية MPC على نطاق واسع في مشاهد متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تتمحور التقنية الخاصة بشبكة Ika حول التوقيع الموزع عالي الأداء، وتكمن ميزة الابتكار فيها في استخدام بروتوكول التوقيع الحدودي 2PC-MPC بالتزامن مع التنفيذ المتوازي وDAG من Sui، مما يحقق قدرة توقيع حقيقية دون ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تشمل الوظائف الأساسية ما يلي:
بروتوكول توقيع 2PC-MPC: يقوم بتفكيك عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة إيكا" كدورين، باستخدام نمط البث، مع الحفاظ على تأخير توقيع دون الثانية.
المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الفردية إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير بالاستفادة من نموذج التوازي الكائن في Sui.
شبكة العقد الكبيرة: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يزيد من الأمان.
التحكم عبر السلاسل والتجريد من السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet)، من خلال نشر عميل خفيف للسلسلة المعنية لتنفيذ العمليات عبر السلاسل.
1.2 تأثير Ika المحتمل على نظام Sui البيئي
توسيع القدرة على التشغيل البيني عبر السلاسل، ودعم الوصول المنخفض التأخير وعالي الأمان لأصول السلاسل مثل بيتكوين وإيثيريوم إلى شبكة Sui
توفير آلية حراسة أصول لامركزية، تعزز من أمان الأصول
تبسيط عملية التفاعل عبر السلاسل، والسماح لعقود Sui الذكية بالتحكم مباشرة في حسابات وأصول السلاسل الأخرى
توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.
1.3 التحديات التي تواجه Ika
معيار التشغيل المتبادل عبر السلاسل: تحتاج إلى جذب المزيد من سلاسل الكتل والمشاريع لقبولها
مشكلة سحب إذن توقيع MPC: كيف يمكن استبدال العقدة بأمان وكفاءة مع وجود مخاطر محتملة
الاعتماد على استقرار شبكة Sui: قد تتطلب التحديثات الكبيرة لشبكة Sui من Ika التكيف.
القضايا المحتملة في نموذج إجماع DAG: تعقيد ترتيب المعاملات، أمان الإجماع، الاعتماد على المستخدمين النشطين، إلخ
2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
زا ما و كونكريت:
مجمع عام قائم على MLIR
استراتيجية التمهيد المتدرج
دعم التشفير المختلط
آلية تعبئة المفتاح
فينيكس:
تحسين مجموعة تعليمات EVM الخاصة بالإيثيريوم
سجل افتراضي مشفر
وحدة جسر الأوراكيل خارج السلسلة
2.2 نقطة الإنطلاق
شبكة الواحة:
مفهوم الجذر الموثوق المتدرج
يستخدم واجهة ParaTime تسلسل ثنائي Cap'n Proto
وحدة تسجيل المتانة
2.3 ZKP
أزتك:
تجميع Noir
تقنية الاسترجاع التزايدي
خوارزمية البحث المتعمق المتوازي
وضع العقد الخفيف
2.4 ميجا بكسل
بارتيسيا بلوكتشين:
توسيع مبني على بروتوكول SPDZ
وحدة المعالجة المسبقة
اتصالات gRPC، قناة تشفير TLS 1.3
تحميل متوازن ديناميكي
٣. حساب الخصوصية FHE، TEE، ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس ( FHE ): يسمح بإجراء أي حسابات في حالة التشفير، وهو مكتمل نظريًا ولكن التكلفة الحسابية كبيرة
بيئة تنفيذ موثوقة ( TEE ): تعتمد على جذر الثقة في الأجهزة، والأداء قريب من الحوسبة الأصلية، لكن هناك مخاطر محتملة من الأبواب الخلفية وقنوات جانبية.
حسابات آمنة متعددة الأطراف (MPC): لا يوجد نقاط ثقة فردية في الأجهزة، ولكن يحتاج إلى تفاعل متعدد الأطراف، وتكاليف الاتصال مرتفعة
إثبات المعرفة الصفرية ( ZKP ): التحقق من صحة التصريحات دون الكشف عن معلومات إضافية
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
توقيع عبر السلاسل:
MPC مناسب للتعاون بين الأطراف المتعددة، ويتجنب تعرض المفتاح الخاص لنقطة واحدة
يمكن تشغيل منطق التوقيع بواسطة شريحة SGX في TEE، بسرعة عالية ولكن توجد مشكلة ثقة في الأجهزة.
FHE في سيناريوهات التوقيع ضعيف
مشهد DeFi:
MPC مناسب لمحافظ التوقيع المتعدد، خزائن التأمين، ووصاية المؤسسات
TEE يُستخدم لمحفظة الأجهزة أو خدمات المحفظة السحابية
FHE تستخدم أساسًا لحماية تفاصيل المعاملات ومنطق العقود
الذكاء الاصطناعي وخصوصية البيانات:
مزايا FHE واضحة ، يمكن أن تحقق حسابات مشفرة بالكامل
يستخدم MPC في التعلم المشترك، ولكنه يواجه تكاليف الاتصال ومشكلات التزامن
يمكن تشغيل نموذج TEE مباشرة في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية
3.3 اختلافات الحلول المختلفة
الأداء والكمون:
تأخير FHE مرتفع
الحد الأدنى لتأخير TEE
يمكن التحكم في تأخير إثباتات ZKP الجماعية
تأخير MPC منخفض إلى متوسط ، يتأثر بشدة بالاتصالات الشبكية
فرضية الثقة:
FHE و ZKP مبنيان على مسائل رياضية، لا حاجة للثقة في طرف ثالث
تعتمد TEE على الأجهزة والمصنعين
تعتمد MPC على نموذج شبه صادق أو على الأكثر t استثنائي
قابلية التوسع:
دعم ZKP Rollup وMPC الشظايا للتوسع الأفقي
يجب أن تأخذ توسعات FHE و TEE في الاعتبار موارد الحوسبة وتوفير عقد الأجهزة.
صعوبة التكامل:
الحد الأدنى لمتطلبات الوصول إلى TEE
تحتاج ZKP و FHE إلى دوائر متخصصة وعملية تجميع
يحتاج بروتوكول MPC إلى دمج مكدس البروتوكولات والتواصل عبر العقد
أربعة، وجهات نظر حول اختيار تقنية حساب الخصوصية
تتمتع تقنيات حساب الخصوصية المختلفة بمزايا وعيوب، ويجب أن يكون الاختيار مبنياً على متطلبات التطبيق المحددة والتوازن بين الأداء. تواجه تقنيات FHE وTEE وZKP وMPC جميعها "مشكلة مثلث الاستحالة" المتعلقة بـ "الأداء والتكلفة والأمان" عند معالجة حالات الاستخدام الفعلية.
قد تكون حلول الحوسبة الخصوصية المستقبلية مزيجًا من تقنيات متعددة متكاملة، بدلاً من تفوق تقنية واحدة. على سبيل المثال، توفر شبكة MPC التابعة لـ Ika التحكم في الأصول بطريقة لامركزية، ويمكن دمجها مع ZKP للتحقق من صحة التفاعلات عبر السلاسل. كما بدأت مشاريع مثل Nillion في دمج تقنيات الخصوصية المتعددة لتعزيز القدرة الشاملة.
ستميل بيئة حساب الخصوصية إلى اختيار مجموعة المكونات التقنية الأكثر ملاءمة بناءً على الاحتياجات المحددة، لبناء حلول معيارية.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 9
أعجبني
9
4
مشاركة
تعليق
0/400
MissingSats
· منذ 16 س
هل يمكن لهذا الفخ عبر السلاسل أن يتحمل الضغط؟
شاهد النسخة الأصليةرد0
GamefiHarvester
· منذ 16 س
يا للهول، إنهم حقًا يتجرأون على المبالغة في السرعة.
شاهد النسخة الأصليةرد0
SlowLearnerWang
· منذ 16 س
لقد تطور mpc إلى هذه الدرجة، لماذا لا زلت مهندسًا مبتدئًا...
شبكة Ika بمعدل تأخير أقل من ثانية: دمج وتنافس تقنيات الحوسبة الخاصة
شبكة MPC بمستوى ميلي ثانية Ika: FHE، TEE، ZKP والتنافس التقني مع MPC
1. نظرة عامة على شبكة Ika والت定位
شبكة Ika هي بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأبرز ميزاتها هي سرعة الاستجابة في أقل من ثانية. تتوافق Ika مع سلسلة الكتل Sui في مفاهيم التصميم الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui Move الذكية.
Ika تبني طبقة تحقق أمان جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول معيارية عبر السلاسل لجميع الصناعات. التصميم الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن يصبح حالة عملية مهمة لاستخدام تقنية MPC على نطاق واسع في مشاهد متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تتمحور التقنية الخاصة بشبكة Ika حول التوقيع الموزع عالي الأداء، وتكمن ميزة الابتكار فيها في استخدام بروتوكول التوقيع الحدودي 2PC-MPC بالتزامن مع التنفيذ المتوازي وDAG من Sui، مما يحقق قدرة توقيع حقيقية دون ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تشمل الوظائف الأساسية ما يلي:
بروتوكول توقيع 2PC-MPC: يقوم بتفكيك عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة إيكا" كدورين، باستخدام نمط البث، مع الحفاظ على تأخير توقيع دون الثانية.
المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الفردية إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير بالاستفادة من نموذج التوازي الكائن في Sui.
شبكة العقد الكبيرة: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يزيد من الأمان.
التحكم عبر السلاسل والتجريد من السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet)، من خلال نشر عميل خفيف للسلسلة المعنية لتنفيذ العمليات عبر السلاسل.
1.2 تأثير Ika المحتمل على نظام Sui البيئي
توسيع القدرة على التشغيل البيني عبر السلاسل، ودعم الوصول المنخفض التأخير وعالي الأمان لأصول السلاسل مثل بيتكوين وإيثيريوم إلى شبكة Sui
توفير آلية حراسة أصول لامركزية، تعزز من أمان الأصول
تبسيط عملية التفاعل عبر السلاسل، والسماح لعقود Sui الذكية بالتحكم مباشرة في حسابات وأصول السلاسل الأخرى
توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.
1.3 التحديات التي تواجه Ika
معيار التشغيل المتبادل عبر السلاسل: تحتاج إلى جذب المزيد من سلاسل الكتل والمشاريع لقبولها
مشكلة سحب إذن توقيع MPC: كيف يمكن استبدال العقدة بأمان وكفاءة مع وجود مخاطر محتملة
الاعتماد على استقرار شبكة Sui: قد تتطلب التحديثات الكبيرة لشبكة Sui من Ika التكيف.
القضايا المحتملة في نموذج إجماع DAG: تعقيد ترتيب المعاملات، أمان الإجماع، الاعتماد على المستخدمين النشطين، إلخ
2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
زا ما و كونكريت:
فينيكس:
2.2 نقطة الإنطلاق
شبكة الواحة:
2.3 ZKP
أزتك:
2.4 ميجا بكسل
بارتيسيا بلوكتشين:
٣. حساب الخصوصية FHE، TEE، ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس ( FHE ): يسمح بإجراء أي حسابات في حالة التشفير، وهو مكتمل نظريًا ولكن التكلفة الحسابية كبيرة
بيئة تنفيذ موثوقة ( TEE ): تعتمد على جذر الثقة في الأجهزة، والأداء قريب من الحوسبة الأصلية، لكن هناك مخاطر محتملة من الأبواب الخلفية وقنوات جانبية.
حسابات آمنة متعددة الأطراف (MPC): لا يوجد نقاط ثقة فردية في الأجهزة، ولكن يحتاج إلى تفاعل متعدد الأطراف، وتكاليف الاتصال مرتفعة
إثبات المعرفة الصفرية ( ZKP ): التحقق من صحة التصريحات دون الكشف عن معلومات إضافية
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
توقيع عبر السلاسل:
مشهد DeFi:
الذكاء الاصطناعي وخصوصية البيانات:
3.3 اختلافات الحلول المختلفة
الأداء والكمون:
فرضية الثقة:
قابلية التوسع:
صعوبة التكامل:
أربعة، وجهات نظر حول اختيار تقنية حساب الخصوصية
تتمتع تقنيات حساب الخصوصية المختلفة بمزايا وعيوب، ويجب أن يكون الاختيار مبنياً على متطلبات التطبيق المحددة والتوازن بين الأداء. تواجه تقنيات FHE وTEE وZKP وMPC جميعها "مشكلة مثلث الاستحالة" المتعلقة بـ "الأداء والتكلفة والأمان" عند معالجة حالات الاستخدام الفعلية.
قد تكون حلول الحوسبة الخصوصية المستقبلية مزيجًا من تقنيات متعددة متكاملة، بدلاً من تفوق تقنية واحدة. على سبيل المثال، توفر شبكة MPC التابعة لـ Ika التحكم في الأصول بطريقة لامركزية، ويمكن دمجها مع ZKP للتحقق من صحة التفاعلات عبر السلاسل. كما بدأت مشاريع مثل Nillion في دمج تقنيات الخصوصية المتعددة لتعزيز القدرة الشاملة.
ستميل بيئة حساب الخصوصية إلى اختيار مجموعة المكونات التقنية الأكثر ملاءمة بناءً على الاحتياجات المحددة، لبناء حلول معيارية.