الشبكة ذات المستوى الفرعي Ika: FHE و TEE و ZKP و MPC التي أطلقتها Sui
1. نظرة عامة على شبكة Ika وتحديد موقعها
أعلنت شبكة Ika المدعومة من مؤسسة Sui مؤخرًا عن موقعها الفني واتجاه تطويرها. كمنشأة مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، تتمثل أبرز ميزات Ika في سرعة استجابة دون ثانية، وهو ما يعد سابقة في حلول MPC. تتوافق Ika مع Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وسيتم دمجها مباشرة في نظام Sui البيئي في المستقبل، مما يوفر وحدة أمان عبر سلسلة قابلة للتوصيل لعقود Sui Move الذكية.
من حيث تحديد الوظائف، تعمل Ika على بناء طبقة تحقق أمني جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول معيارية عبر السلسلة لصالح جميع الصناعات. تصميمها متعدد الطبقات يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنيات MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنيات الأساسية
تدور تقنية شبكة Ika حول تنفيذ توقيع موزع عالي الأداء، وتكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتزامن مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق القدرة الحقيقية على التوقيع دون الثانية الواحدة ومشاركة واسعة النطاق من العقد اللامركزية. من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والتقارب الوثيق مع هيكل إجماع Sui، تخلق Ika شبكة توقيع متعددة الأطراف تلبي في نفس الوقت متطلبات الأداء العالي والأمان الصارم. الابتكار الأساسي يكمن في إدخال الاتصال الإذاعي والمعالجة المتوازية في بروتوكول توقيع العتبة، فيما يلي تحليل الوظائف الأساسية:
2PC-MPC بروتوكول التوقيع: تعتمد Ika على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika" كدورَيْن مشتركَيْن. تتيح هذه الطريقة في البث الحفاظ على تأخير التوقيع عند مستوى دون الثانية.
المعالجة المتوازية: تستخدم Ika الحساب المتوازي، حيث يتم تقسيم عملية التوقيع الفردية إلى مهام فرعية متزامنة يتم تنفيذها في نفس الوقت بين العقد، مما يزيد بشكل كبير من السرعة. مع نموذج كائنات Sui المتوازي، يمكن للشبكة معالجة العديد من المعاملات في نفس الوقت، مما يزيد من القدرة على معالجة البيانات ويقلل من التأخير.
شبكة العقد الكبيرة: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفتاح، حتى لو تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل منفرد. يمكن إنشاء توقيع صالح فقط عندما يشارك المستخدم وعقد الشبكة معًا، وهذا هو جوهر نموذج الثقة الصفري لـ Ika.
التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية، تسمح Ika لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات Ika في الشبكة والتي تُعرف باسم dWallet(. تقوم Ika بالتحقق من حالة السلسلة من خلال نشر عميل خفيف لسلسلة معينة، وقد تم تنفيذ إثبات حالة Sui حتى الآن.
![النظر إلى FHE و TEE و ZKP و MPC من منظور شبكة MPC ذات الثواني الفرعية المطورة من Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 هل يمكن لـ Ika أن تعيد تمكين نظام Sui البيئي؟
بعد إطلاق Ika، قد يتم توسيع حدود قدرة سلسلة الكتل Sui، مما يوفر الدعم للبنية التحتية الإيكولوجية لـ Sui. سيتم استخدام الرمز الأصلي لـ Sui SUI ورمز Ika $IKA بشكل متعاون، حيث سيتم استخدام $IKA لدفع رسوم خدمة التوقيع لشبكة Ika ورهانات العقد.
أكبر تأثير لـ Ika على نظام Sui البيئي هو توفير القدرة على التشغيل المتداخل عبر السلاسل، مما يدعم ربط الأصول من سلاسل أخرى بشبكة Sui مع انخفاض زمن الاستجابة وارتفاع الأمان، مما يحقق عمليات DeFi عبر السلاسل ويعزز من قدرة Sui التنافسية. لقد تم دمج Ika من قبل العديد من مشاريع Sui، مما ساهم في تطوير النظام البيئي.
فيما يتعلق بأمان الأصول، تقدم Ika آلية الحفظ اللامركزية، وهي أكثر مرونة وأمانًا من الحفظ المركزي التقليدي. تبسط طبقة التجريد السلسلية عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui الذكية بالتعامل مباشرة مع الحسابات والأصول على سلاسل أخرى. كما أن إدخال البيتكوين الأصلي يمكن BTC من المشاركة مباشرة في عمليات DeFi والحفظ على Sui.
بالإضافة إلى ذلك، تقدم Ika آلية تحقق متعددة الأطراف لتطبيقات الأتمتة بالذكاء الاصطناعي، مما يعزز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات، ويوفر إمكانية التوسع في اتجاه الذكاء الاصطناعي في نظام Sui البيئي.
1.3 التحديات التي تواجه Ika
على الرغم من أن Ika مرتبطة بشكل وثيق بـ Sui، إلا أنه من الضروري أن تحظى بقبول من سلاسل الكتل والمشاريع الأخرى لتصبح "معيارًا عالميًا" للتشغيل البيني عبر السلاسل. في مواجهة الحلول الحالية مثل Axelar و LayerZero، يجب على Ika السعي لتحقيق توازن بين "اللامركزية" و "الأداء" لجذب المزيد من المطورين والأصول.
توجد بعض الجدل حول MPC، مثل صعوبة إلغاء إذن التوقيع. على الرغم من أن خطة 2PC-MPC قد زادت من الأمان من خلال المشاركة المستمرة للمستخدمين، إلا أنها لا تزال تفتقر إلى آلية متكاملة في تغيير العقد بشكل آمن وفعال، مما قد يؤدي إلى مخاطر محتملة.
يعتمد Ika على استقرار شبكة Sui وحالة شبكته الخاصة. إذا قامت شبكة Sui بترقية كبيرة في المستقبل، مثل تحديث إجماع Mysticeti إلى إصدار MVs2، سيكون على Ika أيضًا القيام بالتكيف. على الرغم من أن إجماع Mysticeti القائم على DAG يدعم التزامن العالي والرسوم المنخفضة، إلا أنه قد يجعل مسارات الشبكة أكثر تعقيدًا ويصعب ترتيب المعاملات. نمط المحاسبة غير المتزامن لديه كفاءة عالية، ولكنه يجلب أيضًا مشاكل جديدة في ترتيب المعاملات وأمان الإجماع. نموذج DAG يعتمد بشكل قوي على المستخدمين النشطين، وإذا كانت درجة استخدام الشبكة منخفضة، قد تحدث حالات تأخير في تأكيد المعاملات وانخفاض في الأمان.
٢. مقارنة المشاريع المبنية على FHE، TEE، ZKP أو MPC
2.1 FHE
Zama & Concrete: بالإضافة إلى المترجم العام القائم على MLIR، تعتمد Concrete استراتيجية "تمهيد طبقي"، حيث يتم تقسيم الدوائر الكبيرة وإعادة تجميعها ديناميكيًا، مما يقلل من تأخير التمهيد في المرة الواحدة. يدعم "الترميز المختلط"، حيث يتم استخدام ترميز CRT للعمليات الصحيحة الحساسة للتأخير، واستخدام الترميز على مستوى البت للعمليات البولية التي تتطلب درجة عالية من التوازي. يوفر آلية "تعبئة المفتاح"، مما يقلل من تكاليف الاتصال.
Fhenix: تحسين مجموعة تعليمات EVM الخاصة بإيثيريوم على أساس TFHE. استبدال "سجلات افتراضية مشفرة" بسجلات نصية، وإدراج تلقائي لاستعادة ميزانية الضوضاء الصغيرة. تصميم وحدة جسر أوكالين خارج السلسلة لتقليل تكاليف التحقق على السلسلة. يركز أكثر على التوافق مع EVM والوصول السلس للعقود على السلسلة مقارنة بـ Zama.
2.2 نقطة الإنطلاق
شبكة أواسي: إدخال مفهوم "الجذر الموثوق المتدرج" بناءً على Intel SGX. يتم التحقق من موثوقية الأجهزة في الطبقة السفلية باستخدام خدمة اقتباس SGX، بينما تحتوي الطبقة المتوسطة على نواة خفيفة الوزن لعزل التعليمات المشبوهة. تستخدم واجهة ParaTime التسلسل الثنائي Cap'n Proto لضمان الاتصالات الفعالة. تطوير وحدة "سجل المتانة" لمنع هجمات التراجع.
2.3 زك
Aztec: بخلاف تجميع Noir، يتم دمج تقنية "التزايد المتكرر" لتجميع عدة إثباتات معاملات. يستخدم مولد الإثبات خوارزمية بحث عمق أولية متوازية مكتوبة بلغة Rust. يوفر "وضع العقد الخفيفة" لتحسين عرض النطاق الترددي، حيث تحتاج العقدة فقط إلى تنزيل zkStream للتحقق بدلاً من الإثبات الكامل.
2.4 ميجا بكسل
Partisia Blockchain: توسيع مستند على بروتوكول SPDZ، إضافة "وحدة المعالجة المسبقة" لتوليد ثلاثيات Beaver مسبقًا لتسريع العمليات عبر الإنترنت. تتواصل العقد عبر بروتوكول gRPC، وقناة تشفير TLS 1.3. تدعم آلية التقسيم المتوازية تحميل ديناميكي متوازن، وتعديل حجم التقسيم في الوقت الحقيقي.
![من شبكة MPC ذات الأجزاء الفرعية التي أطلقتها Sui، انظر إلى التنافس التكنولوجي بين FHE، TEE، ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
٣. حساب الخصوصية FHE، TEE، ZKP و MPC
) 3.1 نظرة عامة على الحلول المختلفة لحساب الخصوصية
الحوسبة الخاصة هي موضوع ساخن في مجال blockchain وأمان البيانات، والتقنيات الرئيسية تشمل:
التشفير المتجانس ### FHE (: يسمح بإجراء حسابات عشوائية على البيانات المشفرة دون فك تشفيرها. يعتمد على مشاكل رياضية معقدة لضمان الأمان، ويتميز بقدرة حسابية كاملة من الناحية النظرية، لكن عبء الحسابات كبير جدًا. في السنوات الأخيرة، تم تحسين الأداء من خلال تحسين الخوارزميات والمكتبات المتخصصة وتسريع الأجهزة، لكنه لا يزال تقنية "بطيئة في التقدم السريع".
بيئة التنفيذ الموثوقة ) TEE (: وحدة الأجهزة الموثوقة المقدمة من المعالج، تعمل على تشغيل الشيفرة في منطقة ذاكرة آمنة معزولة. الأداء قريب من الحوسبة الأصلية، مع وجود قليل من التكاليف. تعتمد على جذر الثقة في الأجهزة، مما يعرضها لمخاطر محتملة من أبواب خلفية وقنوات جانبية.
الحساب الآمن متعدد الأطراف ) MPC (: باستخدام البروتوكولات التشفيرية، يسمح لعدة أطراف بحساب ناتج دالة بشكل مشترك دون الكشف عن المدخلات الخاصة. لا يوجد ثقة أحادية في الأجهزة، ولكن يجب أن يكون هناك تفاعل بين الأطراف، مما يؤدي إلى تكاليف اتصالات مرتفعة، ويتأثر بتأخيرات الشبكة وحدود عرض النطاق الترددي.
إثبات عدم المعرفة ) ZKP (: يسمح للجهات المُتحققة بالتحقق من صحة البيان دون الكشف عن معلومات إضافية. يمكن للمدعي إثبات أنه يمتلك معلومات سرية دون الحاجة إلى الكشف عنها. تشمل التطبيقات النموذجية zk-SNARK و zk-STAR.
) 3.2 FHE و TEE و ZKP و MPC تكييف السيناريوهات
تختلف تقنيات حساب الخصوصية في تركيزها، والمفتاح هو متطلبات السيناريو.
توقيع عبر السلاسل: MPC أكثر عملية، مثل توقيع العتبة حيث يحتفظ كل عقدة بمفتاحها المجزأ لإكمال التوقيع. تستخدم شبكة Ika توقيع 2PC-MPC المتوازي، ويمكنها معالجة آلاف التوقيعات وقابلة للتوسع أفقيًا. يمكن لـ TEE أيضًا إكمال التوقيع عبر السلاسل، من خلال تنفيذ منطق التوقيع باستخدام شريحة SGX، ولكن هناك خطر من اختراق الأجهزة. FHE في هذا السيناريو ضعيف، حيث أن التكاليف كبيرة جدًا.
مشهد DeFi: MPC هو الأسلوب السائد، مثل Fireblocks التي تقوم بتقسيم التوقيع إلى نقاط مختلفة للمشاركة. Ika تحقق نموذج الطرفين لتحقيق "عدم التآمر" في المفاتيح الخاصة. TEE يستخدم لمحافظ الأجهزة أو خدمات المحافظ السحابية، ولكن لا يزال هناك مشكلة في ثقة الأجهزة. FHE تستخدم بشكل رئيسي لحماية تفاصيل المعاملات ومنطق العقود.
الذكاء الاصطناعي وخصوصية البيانات: مزايا FHE واضحة، حيث يمكن معالجة البيانات بشكل مشفر طوال الوقت. تستكشف شبكة Mind كيفية إتمام المصادقة على التصويت من خلال FHE في حالة عدم علم الأطراف. يمكن استخدام MPC للتعلم المشترك، ولكن عند وجود عدد كبير من المشاركين، تكون هناك تكاليف اتصال ومشاكل تزامن. يمكن لـ TEE تشغيل النماذج في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية.
3.3 اختلافات في الحلول المختلفة
الأداء والكمون: تأخير FHE مرتفع; أقل تأخير TEE; زمن تأخير إثبات ZKP يمكن التحكم فيه عند الدفعات; تأثير التواصل الشبكي على MPC هو الأكبر.
فرضية الثقة: تعتمد FHE و ZKP على مسائل رياضية معقدة، ولا تتطلب الثقة في طرف ثالث؛ تعتمد TEE على الأجهزة والموردين؛ تعتمد MPC على نموذج شبه صادق أو على الأكثر t شاذ.
قابلية التوسع: تدعم ZKP Rollup وMPC التجزئة التوسع الأفقي؛ يجب أخذ الموارد وإمدادات الأجهزة في الاعتبار لتوسيع FHE وTEE.
صعوبة الدمج: الحد الأدنى من متطلبات الوصول لـ TEE; ZKP و FHE يحتاجان إلى دوائر متخصصة وعمليات تجميع; MPC يحتاج إلى دمج مكدس البروتوكولات والتواصل بين العقد.
![من شبكة MPC ذات النانو ثانية التي أطلقتها Sui، ننظر إلى الصراع التكنولوجي بين FHE وTEE وZKP وMPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
أربعة، وجهة نظر السوق: "FHE أفضل من TEE أو ZKP أو MPC"؟
توجد "مثلث مستحيل من حيث الأداء والتكلفة والأمان" في حالات الاستخدام الفعلية لـ FHE و TEE و ZKP و MPC. على الرغم من أن FHE جذابة من حيث حماية الخصوصية النظرية، إلا أن أدائها المنخفض يجعل من الصعب推广ها. في التطبيقات الحساسة من حيث الوقت والتكلفة، غالبًا ما تكون TEE و MPC أو ZKP أكثر قابلية للتطبيق.
تقدم كل تقنية نماذج ثقة مختلفة وسهولة في النشر. لا توجد "حلول مثالية" تناسب الجميع، وينبغي اختيارها بناءً على الاحتياجات والتوازنات في الأداء. قد تكون الحوسبة الخاصة في المستقبل نتيجة تكامل وتكامل تقنيات متعددة.
تُركّز Ika على مشاركة المفاتيح وتنسيق التوقيع، حيث تكمن قيمتها الأساسية في تحقيق التحكم في الأصول اللامركزية دون الحاجة إلى وصاية. تُبرع ZKP في إنشاء الأدلة الرياضية للتحقق على السلسلة. يكمل كل منهما الآخر: يمكن لـ ZKP التحقق من صحة التفاعلات عبر السلاسل، بينما توفر Ika الأساس "لحقوق التحكم في الأصول". تدمج Nillion تقنيات الخصوصية المتنوعة، وتدمج MPC وFHE وTEE وZKP لتحقيق التوازن بين الأمان والتكلفة والأداء.
قد يميل النظام البيئي لحساب الخصوصية في المستقبل إلى استخدام مكونات تقنية مناسبة لتجميع الحلول المعيارية.
![من شبكة MPC ذات المدة الزمنية الفرعية التي تم إصدارها من Sui ، انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
مشاركة
تعليق
0/400
UncommonNPC
· 07-16 20:25
هذه الطريقة في اللعب بـ mpc رائعة، يجب أن نفعلها هكذا.
شاهد النسخة الأصليةرد0
FOMOmonster
· 07-16 20:21
لقد رأيت سوي مرة أخرى. يا إلهي، اشتريت كمية كبيرة في منتصف الليل.
أداة جديدة في نظام Sui البيئي: شبكة Ika تقدم تقنية MPC بمعدل زمن استجابة دون الثانية لإعادة تشكيل التشغيل المتبادل عبر السلاسل
الشبكة ذات المستوى الفرعي Ika: FHE و TEE و ZKP و MPC التي أطلقتها Sui
1. نظرة عامة على شبكة Ika وتحديد موقعها
أعلنت شبكة Ika المدعومة من مؤسسة Sui مؤخرًا عن موقعها الفني واتجاه تطويرها. كمنشأة مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، تتمثل أبرز ميزات Ika في سرعة استجابة دون ثانية، وهو ما يعد سابقة في حلول MPC. تتوافق Ika مع Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وسيتم دمجها مباشرة في نظام Sui البيئي في المستقبل، مما يوفر وحدة أمان عبر سلسلة قابلة للتوصيل لعقود Sui Move الذكية.
من حيث تحديد الوظائف، تعمل Ika على بناء طبقة تحقق أمني جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم حلول معيارية عبر السلسلة لصالح جميع الصناعات. تصميمها متعدد الطبقات يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنيات MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنيات الأساسية
تدور تقنية شبكة Ika حول تنفيذ توقيع موزع عالي الأداء، وتكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتزامن مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق القدرة الحقيقية على التوقيع دون الثانية الواحدة ومشاركة واسعة النطاق من العقد اللامركزية. من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والتقارب الوثيق مع هيكل إجماع Sui، تخلق Ika شبكة توقيع متعددة الأطراف تلبي في نفس الوقت متطلبات الأداء العالي والأمان الصارم. الابتكار الأساسي يكمن في إدخال الاتصال الإذاعي والمعالجة المتوازية في بروتوكول توقيع العتبة، فيما يلي تحليل الوظائف الأساسية:
2PC-MPC بروتوكول التوقيع: تعتمد Ika على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika" كدورَيْن مشتركَيْن. تتيح هذه الطريقة في البث الحفاظ على تأخير التوقيع عند مستوى دون الثانية.
المعالجة المتوازية: تستخدم Ika الحساب المتوازي، حيث يتم تقسيم عملية التوقيع الفردية إلى مهام فرعية متزامنة يتم تنفيذها في نفس الوقت بين العقد، مما يزيد بشكل كبير من السرعة. مع نموذج كائنات Sui المتوازي، يمكن للشبكة معالجة العديد من المعاملات في نفس الوقت، مما يزيد من القدرة على معالجة البيانات ويقلل من التأخير.
شبكة العقد الكبيرة: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفتاح، حتى لو تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل منفرد. يمكن إنشاء توقيع صالح فقط عندما يشارك المستخدم وعقد الشبكة معًا، وهذا هو جوهر نموذج الثقة الصفري لـ Ika.
التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية، تسمح Ika لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات Ika في الشبكة والتي تُعرف باسم dWallet(. تقوم Ika بالتحقق من حالة السلسلة من خلال نشر عميل خفيف لسلسلة معينة، وقد تم تنفيذ إثبات حالة Sui حتى الآن.
![النظر إلى FHE و TEE و ZKP و MPC من منظور شبكة MPC ذات الثواني الفرعية المطورة من Sui])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 هل يمكن لـ Ika أن تعيد تمكين نظام Sui البيئي؟
بعد إطلاق Ika، قد يتم توسيع حدود قدرة سلسلة الكتل Sui، مما يوفر الدعم للبنية التحتية الإيكولوجية لـ Sui. سيتم استخدام الرمز الأصلي لـ Sui SUI ورمز Ika $IKA بشكل متعاون، حيث سيتم استخدام $IKA لدفع رسوم خدمة التوقيع لشبكة Ika ورهانات العقد.
أكبر تأثير لـ Ika على نظام Sui البيئي هو توفير القدرة على التشغيل المتداخل عبر السلاسل، مما يدعم ربط الأصول من سلاسل أخرى بشبكة Sui مع انخفاض زمن الاستجابة وارتفاع الأمان، مما يحقق عمليات DeFi عبر السلاسل ويعزز من قدرة Sui التنافسية. لقد تم دمج Ika من قبل العديد من مشاريع Sui، مما ساهم في تطوير النظام البيئي.
فيما يتعلق بأمان الأصول، تقدم Ika آلية الحفظ اللامركزية، وهي أكثر مرونة وأمانًا من الحفظ المركزي التقليدي. تبسط طبقة التجريد السلسلية عملية التفاعل عبر السلاسل، مما يسمح لعقود Sui الذكية بالتعامل مباشرة مع الحسابات والأصول على سلاسل أخرى. كما أن إدخال البيتكوين الأصلي يمكن BTC من المشاركة مباشرة في عمليات DeFi والحفظ على Sui.
بالإضافة إلى ذلك، تقدم Ika آلية تحقق متعددة الأطراف لتطبيقات الأتمتة بالذكاء الاصطناعي، مما يعزز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات، ويوفر إمكانية التوسع في اتجاه الذكاء الاصطناعي في نظام Sui البيئي.
1.3 التحديات التي تواجه Ika
على الرغم من أن Ika مرتبطة بشكل وثيق بـ Sui، إلا أنه من الضروري أن تحظى بقبول من سلاسل الكتل والمشاريع الأخرى لتصبح "معيارًا عالميًا" للتشغيل البيني عبر السلاسل. في مواجهة الحلول الحالية مثل Axelar و LayerZero، يجب على Ika السعي لتحقيق توازن بين "اللامركزية" و "الأداء" لجذب المزيد من المطورين والأصول.
توجد بعض الجدل حول MPC، مثل صعوبة إلغاء إذن التوقيع. على الرغم من أن خطة 2PC-MPC قد زادت من الأمان من خلال المشاركة المستمرة للمستخدمين، إلا أنها لا تزال تفتقر إلى آلية متكاملة في تغيير العقد بشكل آمن وفعال، مما قد يؤدي إلى مخاطر محتملة.
يعتمد Ika على استقرار شبكة Sui وحالة شبكته الخاصة. إذا قامت شبكة Sui بترقية كبيرة في المستقبل، مثل تحديث إجماع Mysticeti إلى إصدار MVs2، سيكون على Ika أيضًا القيام بالتكيف. على الرغم من أن إجماع Mysticeti القائم على DAG يدعم التزامن العالي والرسوم المنخفضة، إلا أنه قد يجعل مسارات الشبكة أكثر تعقيدًا ويصعب ترتيب المعاملات. نمط المحاسبة غير المتزامن لديه كفاءة عالية، ولكنه يجلب أيضًا مشاكل جديدة في ترتيب المعاملات وأمان الإجماع. نموذج DAG يعتمد بشكل قوي على المستخدمين النشطين، وإذا كانت درجة استخدام الشبكة منخفضة، قد تحدث حالات تأخير في تأكيد المعاملات وانخفاض في الأمان.
٢. مقارنة المشاريع المبنية على FHE، TEE، ZKP أو MPC
2.1 FHE
Zama & Concrete: بالإضافة إلى المترجم العام القائم على MLIR، تعتمد Concrete استراتيجية "تمهيد طبقي"، حيث يتم تقسيم الدوائر الكبيرة وإعادة تجميعها ديناميكيًا، مما يقلل من تأخير التمهيد في المرة الواحدة. يدعم "الترميز المختلط"، حيث يتم استخدام ترميز CRT للعمليات الصحيحة الحساسة للتأخير، واستخدام الترميز على مستوى البت للعمليات البولية التي تتطلب درجة عالية من التوازي. يوفر آلية "تعبئة المفتاح"، مما يقلل من تكاليف الاتصال.
Fhenix: تحسين مجموعة تعليمات EVM الخاصة بإيثيريوم على أساس TFHE. استبدال "سجلات افتراضية مشفرة" بسجلات نصية، وإدراج تلقائي لاستعادة ميزانية الضوضاء الصغيرة. تصميم وحدة جسر أوكالين خارج السلسلة لتقليل تكاليف التحقق على السلسلة. يركز أكثر على التوافق مع EVM والوصول السلس للعقود على السلسلة مقارنة بـ Zama.
2.2 نقطة الإنطلاق
شبكة أواسي: إدخال مفهوم "الجذر الموثوق المتدرج" بناءً على Intel SGX. يتم التحقق من موثوقية الأجهزة في الطبقة السفلية باستخدام خدمة اقتباس SGX، بينما تحتوي الطبقة المتوسطة على نواة خفيفة الوزن لعزل التعليمات المشبوهة. تستخدم واجهة ParaTime التسلسل الثنائي Cap'n Proto لضمان الاتصالات الفعالة. تطوير وحدة "سجل المتانة" لمنع هجمات التراجع.
2.3 زك
Aztec: بخلاف تجميع Noir، يتم دمج تقنية "التزايد المتكرر" لتجميع عدة إثباتات معاملات. يستخدم مولد الإثبات خوارزمية بحث عمق أولية متوازية مكتوبة بلغة Rust. يوفر "وضع العقد الخفيفة" لتحسين عرض النطاق الترددي، حيث تحتاج العقدة فقط إلى تنزيل zkStream للتحقق بدلاً من الإثبات الكامل.
2.4 ميجا بكسل
Partisia Blockchain: توسيع مستند على بروتوكول SPDZ، إضافة "وحدة المعالجة المسبقة" لتوليد ثلاثيات Beaver مسبقًا لتسريع العمليات عبر الإنترنت. تتواصل العقد عبر بروتوكول gRPC، وقناة تشفير TLS 1.3. تدعم آلية التقسيم المتوازية تحميل ديناميكي متوازن، وتعديل حجم التقسيم في الوقت الحقيقي.
![من شبكة MPC ذات الأجزاء الفرعية التي أطلقتها Sui، انظر إلى التنافس التكنولوجي بين FHE، TEE، ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
٣. حساب الخصوصية FHE، TEE، ZKP و MPC
) 3.1 نظرة عامة على الحلول المختلفة لحساب الخصوصية
الحوسبة الخاصة هي موضوع ساخن في مجال blockchain وأمان البيانات، والتقنيات الرئيسية تشمل:
التشفير المتجانس ### FHE (: يسمح بإجراء حسابات عشوائية على البيانات المشفرة دون فك تشفيرها. يعتمد على مشاكل رياضية معقدة لضمان الأمان، ويتميز بقدرة حسابية كاملة من الناحية النظرية، لكن عبء الحسابات كبير جدًا. في السنوات الأخيرة، تم تحسين الأداء من خلال تحسين الخوارزميات والمكتبات المتخصصة وتسريع الأجهزة، لكنه لا يزال تقنية "بطيئة في التقدم السريع".
بيئة التنفيذ الموثوقة ) TEE (: وحدة الأجهزة الموثوقة المقدمة من المعالج، تعمل على تشغيل الشيفرة في منطقة ذاكرة آمنة معزولة. الأداء قريب من الحوسبة الأصلية، مع وجود قليل من التكاليف. تعتمد على جذر الثقة في الأجهزة، مما يعرضها لمخاطر محتملة من أبواب خلفية وقنوات جانبية.
الحساب الآمن متعدد الأطراف ) MPC (: باستخدام البروتوكولات التشفيرية، يسمح لعدة أطراف بحساب ناتج دالة بشكل مشترك دون الكشف عن المدخلات الخاصة. لا يوجد ثقة أحادية في الأجهزة، ولكن يجب أن يكون هناك تفاعل بين الأطراف، مما يؤدي إلى تكاليف اتصالات مرتفعة، ويتأثر بتأخيرات الشبكة وحدود عرض النطاق الترددي.
إثبات عدم المعرفة ) ZKP (: يسمح للجهات المُتحققة بالتحقق من صحة البيان دون الكشف عن معلومات إضافية. يمكن للمدعي إثبات أنه يمتلك معلومات سرية دون الحاجة إلى الكشف عنها. تشمل التطبيقات النموذجية zk-SNARK و zk-STAR.
) 3.2 FHE و TEE و ZKP و MPC تكييف السيناريوهات
تختلف تقنيات حساب الخصوصية في تركيزها، والمفتاح هو متطلبات السيناريو.
توقيع عبر السلاسل: MPC أكثر عملية، مثل توقيع العتبة حيث يحتفظ كل عقدة بمفتاحها المجزأ لإكمال التوقيع. تستخدم شبكة Ika توقيع 2PC-MPC المتوازي، ويمكنها معالجة آلاف التوقيعات وقابلة للتوسع أفقيًا. يمكن لـ TEE أيضًا إكمال التوقيع عبر السلاسل، من خلال تنفيذ منطق التوقيع باستخدام شريحة SGX، ولكن هناك خطر من اختراق الأجهزة. FHE في هذا السيناريو ضعيف، حيث أن التكاليف كبيرة جدًا.
مشهد DeFi: MPC هو الأسلوب السائد، مثل Fireblocks التي تقوم بتقسيم التوقيع إلى نقاط مختلفة للمشاركة. Ika تحقق نموذج الطرفين لتحقيق "عدم التآمر" في المفاتيح الخاصة. TEE يستخدم لمحافظ الأجهزة أو خدمات المحافظ السحابية، ولكن لا يزال هناك مشكلة في ثقة الأجهزة. FHE تستخدم بشكل رئيسي لحماية تفاصيل المعاملات ومنطق العقود.
الذكاء الاصطناعي وخصوصية البيانات: مزايا FHE واضحة، حيث يمكن معالجة البيانات بشكل مشفر طوال الوقت. تستكشف شبكة Mind كيفية إتمام المصادقة على التصويت من خلال FHE في حالة عدم علم الأطراف. يمكن استخدام MPC للتعلم المشترك، ولكن عند وجود عدد كبير من المشاركين، تكون هناك تكاليف اتصال ومشاكل تزامن. يمكن لـ TEE تشغيل النماذج في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية.
3.3 اختلافات في الحلول المختلفة
الأداء والكمون: تأخير FHE مرتفع; أقل تأخير TEE; زمن تأخير إثبات ZKP يمكن التحكم فيه عند الدفعات; تأثير التواصل الشبكي على MPC هو الأكبر.
فرضية الثقة: تعتمد FHE و ZKP على مسائل رياضية معقدة، ولا تتطلب الثقة في طرف ثالث؛ تعتمد TEE على الأجهزة والموردين؛ تعتمد MPC على نموذج شبه صادق أو على الأكثر t شاذ.
قابلية التوسع: تدعم ZKP Rollup وMPC التجزئة التوسع الأفقي؛ يجب أخذ الموارد وإمدادات الأجهزة في الاعتبار لتوسيع FHE وTEE.
صعوبة الدمج: الحد الأدنى من متطلبات الوصول لـ TEE; ZKP و FHE يحتاجان إلى دوائر متخصصة وعمليات تجميع; MPC يحتاج إلى دمج مكدس البروتوكولات والتواصل بين العقد.
![من شبكة MPC ذات النانو ثانية التي أطلقتها Sui، ننظر إلى الصراع التكنولوجي بين FHE وTEE وZKP وMPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
أربعة، وجهة نظر السوق: "FHE أفضل من TEE أو ZKP أو MPC"؟
توجد "مثلث مستحيل من حيث الأداء والتكلفة والأمان" في حالات الاستخدام الفعلية لـ FHE و TEE و ZKP و MPC. على الرغم من أن FHE جذابة من حيث حماية الخصوصية النظرية، إلا أن أدائها المنخفض يجعل من الصعب推广ها. في التطبيقات الحساسة من حيث الوقت والتكلفة، غالبًا ما تكون TEE و MPC أو ZKP أكثر قابلية للتطبيق.
تقدم كل تقنية نماذج ثقة مختلفة وسهولة في النشر. لا توجد "حلول مثالية" تناسب الجميع، وينبغي اختيارها بناءً على الاحتياجات والتوازنات في الأداء. قد تكون الحوسبة الخاصة في المستقبل نتيجة تكامل وتكامل تقنيات متعددة.
تُركّز Ika على مشاركة المفاتيح وتنسيق التوقيع، حيث تكمن قيمتها الأساسية في تحقيق التحكم في الأصول اللامركزية دون الحاجة إلى وصاية. تُبرع ZKP في إنشاء الأدلة الرياضية للتحقق على السلسلة. يكمل كل منهما الآخر: يمكن لـ ZKP التحقق من صحة التفاعلات عبر السلاسل، بينما توفر Ika الأساس "لحقوق التحكم في الأصول". تدمج Nillion تقنيات الخصوصية المتنوعة، وتدمج MPC وFHE وTEE وZKP لتحقيق التوازن بين الأمان والتكلفة والأداء.
قد يميل النظام البيئي لحساب الخصوصية في المستقبل إلى استخدام مكونات تقنية مناسبة لتجميع الحلول المعيارية.
![من شبكة MPC ذات المدة الزمنية الفرعية التي تم إصدارها من Sui ، انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(