شبكة Ika: حل توقيع عبر السلاسل MPC تحت مستوى ثانية في نظام Sui البيئي

من شبكة MPC ذات المدة الزمنية الفرعية Ika التي تم إطلاقها من Sui ، انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC

1. نظرة عامة على شبكة Ika وتحديد موقعها

أعلنت شبكة Ika المدعومة استراتيجياً من قبل مؤسسة Sui مؤخرًا عن تحديدها التقني واتجاهات تطويرها. باعتبارها بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، فإن أبرز ميزات هذه الشبكة هي سرعة الاستجابة في حدود جزء من الثانية، وهو ما يعد سابقة في حلول MPC المماثلة. تتوافق Ika بشكل كبير مع تقنية بلوكتشين Sui، وفي المستقبل سيتم دمجها مباشرة في نظام تطوير Sui، لتوفير وحدة أمان عبر السلاسل يمكن توصيلها واستخدامها بسهولة لعقود Sui الذكية.

Ika تبني طبقة تحقق أمنية جديدة: تعمل كبرتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلول عبر السلسلة موحدة للصناعة بأكملها. تصميمها الطبقي يأخذ في الاعتبار مرونة البرتوكول وسهولة التطوير، ومن المتوقع أن تصبح ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.

من شبكة MPC ذات المستوى الفرعي من Sui ، انظر إلى اللعب التكنولوجي بين FHE و TEE و ZKP و MPC

1.1 تحليل التقنية الأساسية

تتجسد تقنية شبكة Ika حول توقيع موزع عالي الأداء، حيث تكمن الابتكارات في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتزامن مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية دون ثانية ومشاركة كبيرة من العقد اللامركزية. تعمل Ika من خلال بروتوكول 2PC-MPC، وتوقيع موزع متوازي، وتكامل وثيق مع هيكل إجماع Sui، على إنشاء شبكة توقيع متعددة الأطراف تلبي احتياجات الأداء الفائق والأمان الصارم في آن واحد. الابتكار الرئيسي يكمن في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول توقيع العتبة.

بروتوكول التوقيع 2PC-MPC: تعتمد Ika على خطة MPC المحسنة من الطرفين، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika". يتم تحويل العملية المعقدة التي كانت تتطلب اتصالات ثنائية بين العقد إلى نمط بث، مما يحافظ على تكلفة الاتصال للمستخدم عند مستوى ثابت، بغض النظر عن حجم الشبكة، مما يجعل تأخير التوقيع يبقى في مستوى دون الثانية.

المعالجة المتوازية: تستخدم Ika الحساب المتوازي، حيث تقوم بتفكيك عملية التوقيع الواحدة إلى مهام فرعية متعددة يتم تنفيذها بالتوازي بين العقد، مما يزيد من السرعة بشكل كبير. بال结合 نموذج التوازي القائم على الكائنات في Sui، لا تحتاج الشبكة إلى الوصول إلى توافق عالمي على كل معاملة، مما يسمح بمعالجة عدد كبير من المعاملات في الوقت نفسه، وزيادة القدرة على المعالجة وتقليل التأخير.

شبكة عقد ضخمة: يمكن لـ Ika التوسع لتشمل آلاف العقد المشاركة في التوقيع. كل عقدة تمتلك فقط جزءًا من شظايا المفتاح، حتى لو تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل فردي. يمكن إنشاء توقيع صالح فقط عندما يشارك المستخدم وعقد الشبكة معًا، ولا يمكن لأي طرف واحد العمل بشكل مستقل أو تزوير التوقيع.

التحكم عبر السلسلة وتجريد السلسلة: يسمح Ika لعقود ذكية على سلاسل أخرى بالتحكم مباشرة في حسابات شبكة Ika (dWallet). يقوم Ika بتنفيذ التحقق من الحالة من خلال نشر عميل خفيف للسلسلة ذات الصلة في شبكته الخاصة. تم تنفيذ إثبات حالة Sui أولاً، مما يمكّن العقود على Sui من تضمين dWallet في منطق الأعمال، وإجراء التوقيع وعمليات الأصول من سلاسل أخرى عبر شبكة Ika.

من شبكة MPC ذات الثواني الفرعية التي تم إطلاقها من Sui ، انظر إلى تقنيات FHE و TEE و ZKP و MPC

1.2 تأثير Ika على نظام Sui

قد توسع Ika بعد الإطلاق حدود قدرات سلسلة Sui blockchain، وتدعم بنية Sui التحتية. سيتم استخدام الرمز الأصلي لسلسلة Sui SUI ورمز Ika $IKA بالتنسيق، حيث يُستخدم $IKA لدفع رسوم خدمات توقيع شبكة Ika ورهانات العقد.

التأثير الأكبر لـ Ika على نظام Sui البيئي هو تقديم القدرة على التشغيل البيني عبر السلاسل، ودعم الوصول المنخفض التأخير وعالي الأمان لأصول السلاسل مثل البيتكوين والإيثيريوم، مما يحقق عمليات DeFi عبر السلاسل ويعزز من تنافسية Sui. لقد تم دمج Ika في عدة مشاريع Sui، مما يعزز من تطوير النظام البيئي.

في مجال أمان الأصول، تقدم Ika آلية الحفظ اللامركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال التوقيع المتعدد، مما يجعلها أكثر مرونة وأمانًا مقارنةً بالحفظ المركزي التقليدي. يمكن أيضًا تنفيذ طلبات المعاملات التي تتم خارج السلسلة بأمان على Sui.

Ika صممت طبقة تجريد السلسلة، مما يسمح لعقود Sui الذكية بالتفاعل مباشرة مع حسابات وأصول السلاسل الأخرى، وتبسيط عملية التفاعل عبر السلاسل. يسمح الاتصال الأصلي بالبيتكوين لـ BTC بالمشاركة مباشرة في DeFi والاستضافة على Sui.

تقدم Ika أيضًا آلية تحقق متعددة الأطراف لتطبيقات الأتمتة بالذكاء الاصطناعي، مما يمنع العمليات غير المصرح بها على الأصول، ويزيد من أمان وموثوقية تنفيذ المعاملات الذكية، مما يوفر إمكانيات لتوسيع اتجاه الذكاء الاصطناعي في نظام Sui البيئي.

1.3 التحديات التي تواجه إيك

يجب على Ika أن تصبح "معيارًا عالميًا" للتشغيل المتداخل عبر السلاسل، ويتطلب ذلك قبول سلاسل الكتل والمشاريع الأخرى. هناك بالفعل حلول عبر السلسلة مثل Axelar وLayerZero، ويجب على Ika أن تجد توازنًا أفضل بين "اللامركزية" و"الأداء" لجذب المزيد من المطورين والتفاعل مع الأصول.

توجد نزاعات حول MPC، مثل صعوبة إلغاء صلاحيات التوقيع. بعد تقسيم مفتاح خاص لمحفظة MPC التقليدية، حتى لو تم إعادة تقسيمه، يمكن للذين حصلوا على الأجزاء القديمة نظريًا استعادة المفتاح الخاص الأصلي. يزيد نظام 2PC-MPC من الأمان من خلال مشاركة المستخدم المستمرة، لكن "استبدال العقد بشكل آمن وفعال" لا يزال يفتقر إلى آلية مكتملة، مما يمثل مخاطر محتملة.

يعتمد Ika على استقرار شبكة Sui وظروفه الشبكية الخاصة. إذا كانت هناك ترقية كبيرة مثل تحديث توافق Mysticeti إلى إصدار MVs2، يجب على Ika التكيف. يدعم توافق Mysticeti القائم على DAG كثافة عالية من المعاملات مع رسوم منخفضة، ولكن الهيكل غير الرئيسي قد يجعل مسارات الشبكة معقدة ويصعب ترتيب المعاملات. على الرغم من أن التسجيل غير المتزامن عالي الكفاءة، إلا أنه يجلب مشاكل جديدة في الترتيب وأمان التوافق. يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين، وعندما تكون درجة استخدام الشبكة منخفضة، قد تحدث تأخيرات في تأكيد المعاملات وانخفاض في الأمان.

2. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC

2.1 FHE

Zama & Concrete: بالإضافة إلى المترجم العام المستند إلى MLIR، تتبنى Concrete استراتيجية "التمهيد الطبقي"، حيث يتم تقسيم الدوائر الكبيرة إلى دوائر صغيرة يتم تشفيرها بشكل منفصل ثم تجميعها ديناميكيًا، مما يقلل بشكل كبير من زمن التمهيد لكل مرة. يدعم "الترميز المختلط"، حيث يتم استخدام الترميز CRT للعمليات العددية الحساسة للزمن، والترميز على مستوى البت للعمليات البولية التي تتطلب درجة عالية من التوازي، مما يوازن بين الأداء والتوازي. يوفر "آلية تعبئة المفاتيح"، حيث يمكن إعادة استخدام المفاتيح المستوردة مرة واحدة لعدة عمليات متجانسة، مما يقلل من تكاليف الاتصال.

Fhenix: تحسين مجموعة التعليمات EVM الخاصة بالإيثيريوم بناءً على TFHE. استبدال "مسجلات افتراضية مشفرة" بالمسجلات النصية، وإدراج استعادة ميزانية الضوضاء الصغيرة تلقائيًا قبل وبعد تنفيذ التعليمات الرياضية. تصميم وحدة جسر للموصلات الخارجية لتبادل الحالة المشفرة على السلسلة والبيانات النصية خارج السلسلة مع إجراء فحص إثبات مسبق، مما يقلل من تكلفة التحقق على السلسلة. مقارنةً بـ Zama، تركز أكثر على التوافق مع EVM والتكامل السلس للعقود على السلسلة.

2.2 نقطة الإنطلاق

Oasis Network: قدم مفهوم "الجذر الموثوق المتدرج" استنادًا إلى Intel SGX، حيث يتم استخدام خدمة SGX Quoting للتحقق من موثوقية الأجهزة في الطبقة الأساسية، بينما تحتوي الطبقة الوسطى على نواة دقيقة خفيفة الوزن لعزل التعليمات المشبوهة وتقليل سطح هجوم SGX. تستخدم واجهة ParaTime تسلسل ثنائي Cap'n Proto لضمان كفاءة الاتصال عبر ParaTime. تم تطوير وحدة "السجل الدائم" لكتابة التغييرات الرئيسية في الحالة إلى السجل الموثوق لمنع هجمات التراجع.

2.3 ZKP

Aztec: باستثناء تجميع Noir، يتم دمج تقنية "التكرار المتزايد" في إنشاء الإثباتات، حيث يتم تجميع إثباتات المعاملات المتعددة بالتسلسل الزمني وإنتاج SNARK صغير الحجم بشكل موحد. تم كتابة مولد الإثباتات بلغة Rust باستخدام خوارزمية البحث المتعمق المتوازية، ويمكن تسريعها خطيًا على وحدات المعالجة المركزية متعددة النواة. يوفر "وضع العقد الخفيفة"، حيث يتعين على العقد تنزيل zkStream للتحقق بدلاً من الإثبات الكامل، مما يحسن عرض النطاق الترددي.

2.4 ميجا بكسل

Partisia Blockchain: تم تنفيذ MPC على أساس بروتوكول SPDZ مع إضافة "وحدة المعالجة المسبقة" لتوليد ثلاثيات Beaver مسبقًا خارج السلسلة لتسريع العمليات في المرحلة عبر الإنترنت. تتواصل العقد داخل الشريحة عبر gRPC، وقنوات تشفير TLS 1.3 لضمان أمان نقل البيانات. تدعم آلية الشريحة المتوازية التوازن الديناميكي للحمل، حيث يتم تعديل حجم الشريحة في الوقت الحقيقي بناءً على حمل العقد.

من الشبكة الفرعية شبه الثانية من Sui ، انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC

ثلاثة، حساب الخصوصية FHE و TEE و ZKP و MPC

3.1 نظرة عامة على حلول حساب الخصوصية المختلفة

الحوسبة الخصوصية هي موضوع ساخن في مجال blockchain وأمان البيانات، والتقنيات الرئيسية تتضمن التشفير المتجانس بالكامل (FHE)، بيئة التنفيذ الموثوقة (TEE) وحساب الأمان المتعدد الأطراف (MPC).

التشفير المتجانس ( FHE ): يسمح بإجراء حسابات عشوائية على البيانات المشفرة دون فك تشفيرها، مما يضمن تشفير المدخلات وعمليات الحساب والمخرجات بالكامل. تعتمد الأمان على مسائل رياضية معقدة، وتتمتع بقدرة حسابية نظرية كاملة، ولكن تكلفة الحساب مرتفعة للغاية. في السنوات الأخيرة، تم تحسين الأداء من خلال خوارزميات محسنة ومكتبات خاصة وتسريع الأجهزة، ولا تزال تعتبر تقنية "التحرك البطيء والضرب السريع".

بيئة التنفيذ الموثوقة ( TEE ): توفر المعالجات وحدات الأجهزة الموثوقة، وتشغل التعليمات البرمجية في مناطق الذاكرة الآمنة المعزولة، حيث لا يمكن للبرامج الخارجية وأنظمة التشغيل التطفل على بيانات التنفيذ وحالتها. تعتمد على جذر الثقة في الأجهزة، وأداءها قريب من الحوسبة الأصلية، وعادة ما تكون هناك تكاليف قليلة فقط. يمكن أن توفر تنفيذًا سريًا للتطبيقات، لكن الأمان يعتمد على تنفيذ الأجهزة وبرامج الشركة المصنعة، مما يسبب مخاطر محتملة للثغرات والتهديدات الجانبية.

الحساب الآمن المتعدد الأطراف ( MPC ): باستخدام بروتوكولات التشفير، يسمح للعديد من الأطراف بحساب ناتج الدالة معًا دون الكشف عن المدخلات الخاصة لكل منها. لا يوجد نقطة ثقة واحدة في الأجهزة، ولكن الحساب يتطلب تفاعل متعدد الأطراف، مما يزيد من تكلفة الاتصالات، وأداء النظام متأثر بتأخير الشبكة وقيود النطاق الترددي. مقارنةً بالتشفير القائم على التشفير الكامل (FHE)، فإن تكلفة الحساب أقل بكثير، لكن تعقيد التنفيذ مرتفع، مما يتطلب تصميم البروتوكولات والهياكل بعناية.

إثبات عدم المعرفة ( ZKP ): يسمح للجهة المصدقة بالتحقق من صحة بيان ما دون الكشف عن أي معلومات إضافية. يمكن للموثق أن يثبت للمصدق أنه يمتلك معلومات سرية معينة، ولكن دون الحاجة إلى الكشف المباشر عن تلك المعلومات. تشمل التطبيقات النموذجية zk-SNARK المستند إلى المنحنيات البيانية و zk-STAR المستند إلى التجزئة.

3.2 FHE، TEE، ZKP ومشاهد التكيف مع MPC

تتميز تقنيات حساب الخصوصية المختلفة بتركيزها على جوانب مختلفة، ويعتمد الأمر على متطلبات السيناريو. تتطلب توقيعات السلاسل المتعددة تعاون عدة أطراف، وتجنب تعرض المفتاح الخاص لنقطة فشل واحدة، لذا فإن حسابات متعددة الأطراف (MPC) تعتبر أكثر عملية. في توقيع العتبة، يحتفظ العديد من العقد بجزء من شظايا المفتاح، ويتم التوقيع معًا، ولا يمكن لأحد السيطرة على المفتاح الخاص بمفرده. تعتبر شبكة Ika المستخدم طرفًا ونظام العقدة طرفًا آخر، وتستخدم توقيعًا متوازيًا 2PC-MPC، مما يسمح بمعالجة آلاف التوقيعات دفعة واحدة، ويمكن توسيعه أفقيًا. يمكن أيضًا لـ TEE إكمال توقيع السلاسل المتعددة، من خلال تشغيل منطق التوقيع عبر شريحة SGX، بسرعة وسهولة في النشر، ولكن إذا تم اختراق الأجهزة، فإن المفتاح الخاص سيتسرب، والثقة تعتمد بالكامل على الشريحة والشركة المصنعة. FHE ضعيف هنا، حيث أن حساب التوقيع لا يتناسب مع نمط "الجمع والضرب" الذي يتخصص فيه، رغم أنه ممكن نظريًا ولكن التكلفة مرتفعة، ونادرًا ما يُستخدم في الأنظمة الفعلية.

تظهر مشاهد DeFi مثل المحافظ متعددة التوقيع، تأمين الخزائن، وصناديق الاستئمان، حيث تعتبر MPC أكثر شيوعًا. يقوم مقدمو الخدمة بتقسيم التوقيع، ويشارك عقد مختلفة في التوقيع، مما يعني أن اختراق عقد واحد لا يؤثر على العملية. تم تصميم Ika لتحقيق نموذج ثنائي يضمن "عدم التآمر" على المفتاح الخاص، مما يقلل من احتمال "التآمر الجماعي" التقليدي في MPC. كما يتم استخدام TEE، مثل خدمات المحفظة الصلبة أو المحفظة السحابية، لضمان عزل التوقيع من خلال بيئة تنفيذ موثوقة، ولكن لا تزال هناك مشكلة الثقة في الأجهزة. حاليًا، تأثير FHE في مستوى الاستئمان ضئيل، ويستخدم بشكل أكبر لحماية تفاصيل المعاملات ومنطق العقود.

فيما يتعلق بالذكاء الاصطناعي وخصوصية البيانات، فإن FHE تظهر مزايا واضحة. يمكن أن تبقي البيانات في حالة تشفير طوال الوقت، مثل بيانات الرعاية الصحية على السلسلة للقيام بالاستدلال باستخدام الذكاء الاصطناعي، حيث يتيح FHE للنموذج اتخاذ القرارات وإخراج النتائج دون رؤية النص العادي، مما يحافظ على سرية البيانات بشكل كامل. تعتبر هذه القدرة على "الحساب أثناء التشفير" مناسبة لمعالجة البيانات الحساسة، خاصة عند التعاون عبر السلاسل أو المؤسسات المختلفة. تستكشف شبكة Mind كيفية استخدام نقاط PoS لإجراء تحقق من التصويت من خلال FHE في حالة من عدم معرفة المعلومات، مما يمنع النقاط من نسخ الإجابات ويضمن سرية العملية. يمكن أيضًا استخدام MPC في التعلم المشترك، حيث تتعاون مؤسسات مختلفة لتدريب النموذج، مع الاحتفاظ ببياناتها المحلية وعدم مشاركتها، وتبادل النتائج الوسيطة فقط. ولكن عندما يكون هناك عدد كبير من المشاركين، تصبح تكاليف الاتصال والتزامن مشكلة، وفي الوقت الحالي، فإن معظم المشاريع تجريبية. يمكن أن تعمل TEE على تشغيل النماذج في بيئة محمية، وتستخدم منصة التعلم الفيدرالي هذه لتجميع النماذج، ولكن هناك قيود على الذاكرة ومشاكل تتعلق بهجمات القناة الجانبية. في السيناريوهات المتعلقة بالذكاء الاصطناعي، فإن قدرة FHE على "التشفير الكامل" هي الأكثر بروزًا، بينما يمكن استخدام MPC وTEE كأدوات مساعدة، ولكنها تحتاج إلى خطط محددة للتعاون.

![رؤية FHE و TE من شبكة MPC تحت المستوى الفرعي التي أطلقتها Sui

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
PumpDetectorvip
· منذ 8 س
أف أف يوم آخر "اختراق" في MPC... كنت أطلق على هذه الأنماط منذ أيام mt gox بصراحة
شاهد النسخة الأصليةرد0
NFTFreezervip
· منذ 8 س
سوي هذه المرة تحتوي على شيء مميز
شاهد النسخة الأصليةرد0
HodlBelievervip
· منذ 8 س
من منظور البيانات، يمكن التحكم في معامل المخاطر
شاهد النسخة الأصليةرد0
rugpull_ptsdvip
· منذ 8 س
مرة أخرى عبر السلاسل؟ سوي حقاً متمسك جداً عبر السلاسل
شاهد النسخة الأصليةرد0
RektRecordervip
· منذ 9 س
عبر السلاسل居然这么快 没想到Sui有这一手
شاهد النسخة الأصليةرد0
PermabullPetevip
· منذ 9 س
إنه حقًا عمل جميل ، سوي دائمًا يتقدم.
شاهد النسخة الأصليةرد0
  • تثبيت