شبكة Ika بمعدل تأخير أقل من ثانية: دمج وتنافس تقنيات الحوسبة الخاصة

robot
إنشاء الملخص قيد التقدم

شبكة MPC بمستوى ميلي ثانية Ika: FHE، TEE، ZKP والتنافس التقني مع MPC

1. نظرة عامة على شبكة Ika والت定位

شبكة Ika هي بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأبرز ميزاتها هي سرعة الاستجابة في أقل من ثانية. تتوافق Ika مع سلسلة الكتل Sui في مفاهيم التصميم الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستتم دمجها مباشرة في نظام تطوير Sui البيئي، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Sui Move الذكية.

Ika تبني طبقة تحقق أمان جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول معيارية عبر السلاسل لجميع الصناعات. التصميم الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن يصبح حالة عملية مهمة لاستخدام تقنية MPC على نطاق واسع في مشاهد متعددة السلاسل.

من شبكة MPC ذات المللي ثانية التي أطلقتها Sui، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC

1.1 تحليل التكنولوجيا الأساسية

تتمحور التقنية الخاصة بشبكة Ika حول التوقيع الموزع عالي الأداء، وتكمن ميزة الابتكار فيها في استخدام بروتوكول التوقيع الحدودي 2PC-MPC بالتزامن مع التنفيذ المتوازي وDAG من Sui، مما يحقق قدرة توقيع حقيقية دون ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تشمل الوظائف الأساسية ما يلي:

  • بروتوكول توقيع 2PC-MPC: يقوم بتفكيك عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة إيكا" كدورين، باستخدام نمط البث، مع الحفاظ على تأخير توقيع دون الثانية.

  • المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع الفردية إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير بالاستفادة من نموذج التوازي الكائن في Sui.

  • شبكة العقد الكبيرة: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يزيد من الأمان.

  • التحكم عبر السلاسل والتجريد من السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet)، من خلال نشر عميل خفيف للسلسلة المعنية لتنفيذ العمليات عبر السلاسل.

1.2 تأثير Ika المحتمل على نظام Sui البيئي

  • توسيع القدرة على التشغيل البيني عبر السلاسل، ودعم الوصول المنخفض التأخير وعالي الأمان لأصول السلاسل مثل بيتكوين وإيثيريوم إلى شبكة Sui

  • توفير آلية حراسة أصول لامركزية، تعزز من أمان الأصول

  • تبسيط عملية التفاعل عبر السلاسل، والسماح لعقود Sui الذكية بالتحكم مباشرة في حسابات وأصول السلاسل الأخرى

  • توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، لتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للمعاملات.

1.3 التحديات التي تواجه Ika

  • معيار التشغيل المتبادل عبر السلاسل: تحتاج إلى جذب المزيد من سلاسل الكتل والمشاريع لقبولها

  • مشكلة سحب إذن توقيع MPC: كيف يمكن استبدال العقدة بأمان وكفاءة مع وجود مخاطر محتملة

  • الاعتماد على استقرار شبكة Sui: قد تتطلب التحديثات الكبيرة لشبكة Sui من Ika التكيف.

  • القضايا المحتملة في نموذج إجماع DAG: تعقيد ترتيب المعاملات، أمان الإجماع، الاعتماد على المستخدمين النشطين، إلخ

2. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC

2.1 FHE

زا ما و كونكريت:

  • مجمع عام قائم على MLIR
  • استراتيجية التمهيد المتدرج
  • دعم التشفير المختلط
  • آلية تعبئة المفتاح

فينيكس:

  • تحسين مجموعة تعليمات EVM الخاصة بالإيثيريوم
  • سجل افتراضي مشفر
  • وحدة جسر الأوراكيل خارج السلسلة

2.2 نقطة الإنطلاق

شبكة الواحة:

  • مفهوم الجذر الموثوق المتدرج
  • يستخدم واجهة ParaTime تسلسل ثنائي Cap'n Proto
  • وحدة تسجيل المتانة

2.3 ZKP

أزتك:

  • تجميع Noir
  • تقنية الاسترجاع التزايدي
  • خوارزمية البحث المتعمق المتوازي
  • وضع العقد الخفيف

2.4 ميجا بكسل

بارتيسيا بلوكتشين:

  • توسيع مبني على بروتوكول SPDZ
  • وحدة المعالجة المسبقة
  • اتصالات gRPC، قناة تشفير TLS 1.3
  • تحميل متوازن ديناميكي

من شبكة MPC ذات الحجم الفرعي التي تم إطلاقها من Sui ، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC

٣. حساب الخصوصية FHE، TEE، ZKP و MPC

3.1 نظرة عامة على حلول حساب الخصوصية المختلفة

  • التشفير المتجانس ( FHE ): يسمح بإجراء أي حسابات في حالة التشفير، وهو مكتمل نظريًا ولكن التكلفة الحسابية كبيرة

  • بيئة تنفيذ موثوقة ( TEE ): تعتمد على جذر الثقة في الأجهزة، والأداء قريب من الحوسبة الأصلية، لكن هناك مخاطر محتملة من الأبواب الخلفية وقنوات جانبية.

  • حسابات آمنة متعددة الأطراف (MPC): لا يوجد نقاط ثقة فردية في الأجهزة، ولكن يحتاج إلى تفاعل متعدد الأطراف، وتكاليف الاتصال مرتفعة

  • إثبات المعرفة الصفرية ( ZKP ): التحقق من صحة التصريحات دون الكشف عن معلومات إضافية

من شبكة MPC ذات المستوى الفرعي من Sui نرى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC

3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC

توقيع عبر السلاسل:

  • MPC مناسب للتعاون بين الأطراف المتعددة، ويتجنب تعرض المفتاح الخاص لنقطة واحدة
  • يمكن تشغيل منطق التوقيع بواسطة شريحة SGX في TEE، بسرعة عالية ولكن توجد مشكلة ثقة في الأجهزة.
  • FHE في سيناريوهات التوقيع ضعيف

مشهد DeFi:

  • MPC مناسب لمحافظ التوقيع المتعدد، خزائن التأمين، ووصاية المؤسسات
  • TEE يُستخدم لمحفظة الأجهزة أو خدمات المحفظة السحابية
  • FHE تستخدم أساسًا لحماية تفاصيل المعاملات ومنطق العقود

الذكاء الاصطناعي وخصوصية البيانات:

  • مزايا FHE واضحة ، يمكن أن تحقق حسابات مشفرة بالكامل
  • يستخدم MPC في التعلم المشترك، ولكنه يواجه تكاليف الاتصال ومشكلات التزامن
  • يمكن تشغيل نموذج TEE مباشرة في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية

3.3 اختلافات الحلول المختلفة

الأداء والكمون:

  • تأخير FHE مرتفع
  • الحد الأدنى لتأخير TEE
  • يمكن التحكم في تأخير إثباتات ZKP الجماعية
  • تأخير MPC منخفض إلى متوسط ، يتأثر بشدة بالاتصالات الشبكية

فرضية الثقة:

  • FHE و ZKP مبنيان على مسائل رياضية، لا حاجة للثقة في طرف ثالث
  • تعتمد TEE على الأجهزة والمصنعين
  • تعتمد MPC على نموذج شبه صادق أو على الأكثر t استثنائي

قابلية التوسع:

  • دعم ZKP Rollup وMPC الشظايا للتوسع الأفقي
  • يجب أن تأخذ توسعات FHE و TEE في الاعتبار موارد الحوسبة وتوفير عقد الأجهزة.

صعوبة التكامل:

  • الحد الأدنى لمتطلبات الوصول إلى TEE
  • تحتاج ZKP و FHE إلى دوائر متخصصة وعملية تجميع
  • يحتاج بروتوكول MPC إلى دمج مكدس البروتوكولات والتواصل عبر العقد

انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC من شبكة MPC التي أطلقتها Sui بمعدل ميكروثانية

أربعة، وجهات نظر حول اختيار تقنية حساب الخصوصية

تتمتع تقنيات حساب الخصوصية المختلفة بمزايا وعيوب، ويجب أن يكون الاختيار مبنياً على متطلبات التطبيق المحددة والتوازن بين الأداء. تواجه تقنيات FHE وTEE وZKP وMPC جميعها "مشكلة مثلث الاستحالة" المتعلقة بـ "الأداء والتكلفة والأمان" عند معالجة حالات الاستخدام الفعلية.

قد تكون حلول الحوسبة الخصوصية المستقبلية مزيجًا من تقنيات متعددة متكاملة، بدلاً من تفوق تقنية واحدة. على سبيل المثال، توفر شبكة MPC التابعة لـ Ika التحكم في الأصول بطريقة لامركزية، ويمكن دمجها مع ZKP للتحقق من صحة التفاعلات عبر السلاسل. كما بدأت مشاريع مثل Nillion في دمج تقنيات الخصوصية المتعددة لتعزيز القدرة الشاملة.

ستميل بيئة حساب الخصوصية إلى اختيار مجموعة المكونات التقنية الأكثر ملاءمة بناءً على الاحتياجات المحددة، لبناء حلول معيارية.

انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC من خلال شبكة MPC الفرعية التي تم إطلاقها من Sui

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
MissingSatsvip
· منذ 16 س
هل يمكن لهذا الفخ عبر السلاسل أن يتحمل الضغط؟
شاهد النسخة الأصليةرد0
GamefiHarvestervip
· منذ 16 س
يا للهول، إنهم حقًا يتجرأون على المبالغة في السرعة.
شاهد النسخة الأصليةرد0
SlowLearnerWangvip
· منذ 16 س
لقد تطور mpc إلى هذه الدرجة، لماذا لا زلت مهندسًا مبتدئًا...
شاهد النسخة الأصليةرد0
MemecoinResearchervip
· منذ 17 س
صاعد af على هذا عبر السلاسل hopium tbh
شاهد النسخة الأصليةرد0
  • تثبيت