شبكة Ika تقود عصر MPC الجديد: توقيع بزمن أقل من ثانية يدعم التشغيل المتبادل متعدد السلاسل في بيئة Sui

من شبكة Ika ذات زمن الاستجابة الفرعي من Sui: نظرة على التقنيات المتنافسة FHE و TEE و ZKP و MPC

1. نظرة عامة على شبكة Ika وتحديد موقعها

دعمت مؤسسة سوي شبكة إيكه التي أعلنت مؤخرًا عن موقعها التقني واتجاهاتها التنموية. كمنشأة مبتكرة تعتمد على تقنية حسابات الأمان متعددة الأطراف (MPC)، فإن أبرز ميزات شبكة إيكه هي سرعة الاستجابة دون الثانية، وهو ما يعد سابقة في حلول MPC المماثلة. تتوافق إيكه مع سلسلة كتل سوي بشكل كبير في مفاهيم التصميم الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وفي المستقبل، ستقوم إيكه بالاندماج مباشرة في نظام تطوير سوي، مما يوفر وحدات أمان عبر السلاسل القابلة للتوصيل الذاتي لعقود سوي الذكية.

من حيث تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل كبرتوكول توقيع مخصص لإيكولوجيا Sui، وتقدم أيضًا حلولًا معيارية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.

من شبكة MPC ذات الأجزاء الفرعية المقدمة من Sui ، انظر إلى التنافس التكنولوجي بين FHE و TEE و ZKP و MPC

1.1 تحليل التكنولوجيا الأساسية

تتمحور تقنية تنفيذ شبكة Ika حول التوقيع الموزع عالي الأداء، حيث تكمن ابتكاراتها في استخدام بروتوكول التوقيع الحدودي 2PC-MPC بالتزامن مع التنفيذ المتوازي لـ Sui و توافق DAG، مما يحقق قدرة توقيع حقيقية أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تقوم Ika من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والارتباط الوثيق بهيكل توافق Sui، ببناء شبكة توقيع متعددة الأطراف تلبي في نفس الوقت احتياجات الأداء الفائق والأمان الصارم. وتتمثل الابتكار الرئيسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكول التوقيع الحدودي، وفيما يلي تفصيل الوظائف الأساسية:

بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة MPC الثنائية المحسنة، والتي تُفكك في جوهرها عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها "المستخدم" و"شبكة Ika". يتم تحويل العملية المعقدة التي تتطلب تواصل نقطتين إلى وضع البث، مما يحافظ على تكلفة حساب وتواصل المستخدم في مستوى ثابت، غير متعلقة بحجم الشبكة، مما يسمح بتأخير التوقيع بأن يظل في مستوى دون الثانية.

المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية لتقسيم عملية التوقيع الواحدة إلى عدة مهام فرعية متزامنة يتم تنفيذها في العقد في نفس الوقت، مما يزيد من السرعة بشكل كبير. هنا يتم دمج نموذج المعالجة المتوازية للأغراض في Sui، حيث لا تحتاج الشبكة إلى التوصل إلى توافق عام على الترتيب العالمي لكل معاملة، مما يسمح بمعالجة العديد من المعاملات في نفس الوقت، وزيادة السعة وتقليل التأخير. يقضي توافق Mysticeti في Sui على تأخير التحقق من الكتل بفضل هيكل DAG، مما يسمح بتقديم الكتل على الفور، مما يمكّن Ika من الحصول على تأكيد نهائي في أقل من ثانية واحدة على Sui.

شبكة العقد الواسعة النطاق: عادةً ما تدعم حلول MPC التقليدية 4-8 عقد فقط، بينما يمكن لـ Ika التوسع إلى آلاف العقد للمشاركة في التوقيع. يحتفظ كل عقدة بجزء فقط من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل مستقل. يمكن فقط عند مشاركة المستخدم وعقد الشبكة معًا إنشاء توقيع ساري المفعول، ولا يمكن لأي طرف واحد العمل بشكل مستقل أو تزوير التوقيع، هذه التوزيعة للعقد هي جوهر نموذج الثقة الصفرية لـ Ika.

التحكم عبر السلاسل وتجريد السلاسل: كشبكة توقيع معيارية، يسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika والتي تُعرف باسم dWallet(. على وجه التحديد، إذا أراد عقد ذكي على سلسلة معينة إدارة حسابات التوقيع المتعددة على Ika، فإنه يحتاج إلى التحقق من حالة تلك السلسلة في شبكة Ika. يحقق Ika ذلك من خلال نشر عميل خفيف للسلسلة المقابلة في شبكته الخاصة. تم تنفيذ إثبات حالة Sui أولاً، مما يسمح للعقود على Sui بإدماج dWallet كعنصر في منطق الأعمال، وتنفيذ التوقيع والعمليات على أصول السلاسل الأخرى عبر شبكة Ika.

![من شبكة MPC ذات المستوى الفرعي من Sui، انظر إلى الصراع التكنولوجي بين FHE وTEE وZKP وMPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) 1.2 هل يمكن لـ Ika تمكين نظام Sui البيئي بشكل عكسي؟

بعد إطلاق Ika، قد يتم توسيع حدود قدرة سلسلة كتل Sui، وسيكون لذلك أيضًا دعم للبنية التحتية في النظام البيئي Sui. سيتم استخدام الرمز الأصلي لسوي SUI ورمز Ika $IKA بشكل متعاون، حيث سيتم استخدام $IKA لدفع رسوم خدمة التوقيع على شبكة Ika، كما سيكون أيضًا كأصل للضمانات للعقد.

أكبر تأثير لـ Ika على نظام Sui البيئي هو أنه جلب القدرة على التشغيل البيني عبر السلاسل، حيث تدعم شبكة MPC الخاصة به ربط الأصول من سلاسل مثل البيتكوين، والإيثيريوم، مع انخفاض التأخير وزيادة الأمان إلى شبكة Sui، مما يتيح تنفيذ عمليات DeFi عبر السلاسل مثل تعدين السيولة، والإقراض، مما يساعد على تعزيز تنافسية Sui في هذا المجال. نظرًا لسرعة تأكيد المعاملات العالية، وقوة التوسع، تم إدخال Ika حاليًا من قبل العديد من مشاريع Sui، مما ساهم أيضًا إلى حد ما في تطوير النظام البيئي.

فيما يتعلق بأمان الأصول، تقدم Ika آلية الحفظ اللامركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مما يجعلها أكثر مرونة وأمانًا مقارنة بخطط الحفظ المركزية التقليدية. حتى طلبات المعاملات التي يتم إطلاقها خارج السلسلة يمكن تنفيذها بأمان على Sui.

لقد صممت Ika أيضًا طبقة تجريد السلسلة، مما يسمح لعقود Sui الذكية بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، دون الحاجة إلى المرور عبر عمليات الجسر المعقدة أو تغليف الأصول، مما يبسط العملية بأكملها للتفاعل عبر السلاسل. كما أن الاتصال الأصلي بالبيتكوين يسمح أيضًا لـ BTC بالمشاركة مباشرة في عمليات DeFi والحفظ على Sui.

إيكا تقدم أيضًا آلية تحقق متعددة الأطراف لتطبيقات الأتمتة المعتمدة على الذكاء الاصطناعي، مما يمكنها من تجنب العمليات غير المصرح بها على الأصول، وتعزيز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات، كما توفر إمكانية للتوسع المستقبلي في اتجاه الذكاء الاصطناعي في نظام سوي البيئي.

التحديات التي تواجه lka 1.3

على الرغم من أن Ika مرتبطة بشكل وثيق بـ Sui، إلا أنه إذا أرادت أن تصبح "معياراً عالمياً" للتشغيل البيني عبر السلاسل، فعليها أن تنظر فيما إذا كانت سلاسل الكتل والمشاريع الأخرى ترغب في قبولها. في الوقت الحالي، هناك بالفعل العديد من حلول التشغيل البيني في السوق، مثل Axelar و LayerZero، والتي تُستخدم على نطاق واسع في سيناريوهات مختلفة. إذا أرادت Ika أن تنجح، فعليها أن تجد توازناً أفضل بين "اللامركزية" و"الأداء" لجذب المزيد من المطورين للانضمام، وكذلك لجذب المزيد من الأصول للانتقال إلى هنا.

توجد العديد من الخلافات حول MPC، ومن الأسئلة الشائعة أن من الصعب إلغاء صلاحيات التوقيع. تمامًا مثل محفظة MPC التقليدية، بمجرد تقسيم المفتاح الخاص وإرساله، حتى لو تم إعادة تقسيمه، فمن الناحية النظرية لا يزال بإمكان الشخص الذي حصل على الأجزاء القديمة استعادة المفتاح الخاص الأصلي. على الرغم من أن خطة 2PC-MPC تعزز الأمان من خلال المشاركة المستمرة للمستخدمين، إلا أنه لا توجد آلية حل متكاملة بشكل خاص في "كيف يمكن استبدال العقد بشكل آمن وفعال"، مما قد يمثل نقطة خطر محتملة.

تعتمد Ika أيضًا على استقرار شبكة Sui وظروف شبكتها الخاصة. إذا قامت Sui بترقية كبيرة في المستقبل، مثل تحديث توافق Mysticeti إلى إصدار MVs2، يجب على Ika أيضًا التكيف. على الرغم من أن Mysticeti، وهو توافق قائم على DAG، يدعم التوازي العالي والرسوم المنخفضة، إلا أن عدم وجود هيكل سلسلة رئيسية قد يجعل مسارات الشبكة أكثر تعقيدًا ويصعب ترتيب المعاملات. بالإضافة إلى ذلك، نظرًا لأنه نظام محاسبة غير متزامن، على الرغم من كفاءته العالية، فإنه يسبب أيضًا مشكلات جديدة في الترتيب وأمان التوافق. علاوة على ذلك، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين، وإذا كانت درجة استخدام الشبكة منخفضة، يمكن أن تحدث تأخيرات في تأكيد المعاملات وانخفاض في الأمان.

٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC

2.1 FHE

Zama & Concrete: بالإضافة إلى المجمع العام المستند إلى MLIR، تعتمد Concrete استراتيجية "Bootstrap متعددة الطبقات"، حيث يتم تقسيم الدوائر الكبيرة إلى عدة دوائر صغيرة يتم تشفيرها بشكل منفصل، ثم يتم تجميع النتائج ديناميكيًا، مما يقلل بشكل ملحوظ من زمن التأخير في عملية Bootstrap الواحدة. كما أنها تدعم "الترميز المختلط" - حيث تستخدم ترميز CRT للعمليات الصحيحة الحساسة للتأخير، وترميز بت للعمليات البولية التي تتطلب درجة عالية من التوازي، مما يوازن بين الأداء والتوازي. بالإضافة إلى ذلك، توفر Concrete آلية "تعبئة المفاتيح"، حيث يمكن إعادة استخدام عمليات التماثل عدة مرات بعد استيراد مفتاح واحد، مما يقلل من تكاليف الاتصال.

Fhenix: بناءً على TFHE، قامت Fhenix بإجراء عدد من التحسينات المخصصة على مجموعة تعليمات Ethereum EVM. تستخدم "سجلات افتراضية مشفرة" بدلاً من السجلات النصية، وتقوم تلقائياً بإدراج Bootstrap صغير قبل وبعد تنفيذ التعليمات الحسابية لاستعادة ميزانية الضوضاء. في الوقت نفسه، صممت Fhenix وحدة جسر Oracle خارج السلسلة، حيث يتم إجراء فحص إثبات قبل التفاعل بين الحالة المشفرة على السلسلة والبيانات النصية خارج السلسلة، مما يقلل من تكاليف التحقق على السلسلة. مقارنةً بـ Zama، تركز Fhenix بشكل أكبر على التوافق مع EVM والوصول السلس للعقود على السلسلة.

2.2 نقطة الإنطلاق

Oasis Network: بناءً على Intel SGX، قدمت Oasis مفهوم "جذر موثوق متعدد الطبقات"، حيث يتم استخدام خدمة SGX Quoting للتحقق من موثوقية الأجهزة في الطبقة الأساسية، بينما تحتوي الطبقة المتوسطة على نواة صغيرة خفيفة الوزن مسؤولة عن عزل التعليمات المريبة وتقليل سطح هجمات مقاطع SGX. تستخدم واجهة ParaTime تسلسل ثنائي Cap'n Proto، مما يضمن كفاءة الاتصال عبر ParaTime. في الوقت نفسه، طورت Oasis وحدة "السجلات الدائمة"، التي تكتب التغييرات الحاسمة في حالة موثوقة، لمنع هجمات الرجوع للخلف.

2.3 ZKP

Aztec: بالإضافة إلى تجميع Noir، يدمج Aztec تقنية "الاسترجاع التزايدي" في توليد الإثباتات، حيث يتم تجميع إثباتات المعاملات المتعددة بشكل متسلسل زمنياً ثم يتم توليد SNARK صغير الحجم مرة واحدة. تم كتابة مولد الإثبات بلغة Rust باستخدام خوارزمية البحث المتعمق المتوازية، مما يتيح تسريع خطي على وحدات المعالجة المركزية متعددة النوى. علاوة على ذلك، لتقليل انتظار المستخدمين، يقدم Aztec "وضع العقد الخفيفة"، حيث تحتاج العقد فقط إلى تنزيل والتحقق من zkStream بدلاً من الإثبات الكامل، مما يحسن عرض النطاق الترددي بشكل أكبر.

2.4 ميجا بكسل

Partisia Blockchain: يعتمد تنفيذ MPC الخاص بها على توسيع بروتوكول SPDZ، مما يزيد من "وحدة المعالجة المسبقة"، حيث يتم توليد ثلاثيات Beaver مسبقًا في وضع عدم الاتصال لتسريع عمليات المرحلة عبر الإنترنت. يتفاعل كل عقدة داخل الشريحة من خلال اتصال gRPC وقناة تشفير TLS 1.3، مما يضمن أمان نقل البيانات. كما تدعم آلية الشريحة المتوازية لـ Partisia التوازن الديناميكي للحمل، حيث يتم تعديل حجم الشريحة في الوقت الحقيقي بناءً على حمل العقد.

![من شبكة MPC ذات التأخير الجزيئي التي أطلقتها Sui ، انظر إلى صراع التكنولوجيا بين FHE و TEE و ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

3. حساب الخصوصية FHE، TEE، ZKP و MPC

) 3.1 نظرة عامة على حلول حساب الخصوصية المختلفة

الحوسبة الخاصة هي نقطة ساخنة في مجال blockchain وأمان البيانات الحالي، تشمل التقنيات الرئيسية التشفير المتجانس الكامل ###FHE(، بيئة التنفيذ الموثوقة )TEE( والحوسبة الآمنة المتعددة الأطراف )MPC(.

التشفير المتجانس الكامل ) FHE (: هو خطة تشفير تسمح بإجراء حسابات عشوائية على البيانات المشفرة دون فك تشفيرها، مما يحقق تشفيرًا كاملًا للمدخلات وعملية الحساب والناتج. يعتمد على مشاكل رياضية معقدة ) مثل مشكلة الشبكة ( لضمان الأمان، ويتميز بقدرة حسابية كاملة من الناحية النظرية، لكن تكلفة الحساب كبيرة جدًا. في السنوات الأخيرة، قام المجتمع الأكاديمي والصناعي بتحسين الأداء من خلال تحسين الخوارزميات والمكتبات المتخصصة ) مثل TFHE-rs من زاما، وConcrete ( بالإضافة إلى تسريع الأجهزة ) مثل Intel HEXL وFPGA/ASIC (، لكنها لا تزال تقنية "تقدم ببطء".

بيئة التنفيذ الموثوقة ) TEE (: وحدات الأجهزة الموثوقة التي توفرها المعالجات ) مثل Intel SGX وAMD SEV وARM TrustZone (، قادرة على تشغيل الشفرات في مناطق ذاكرة آمنة معزولة، مما يمنع البرامج الخارجية وأنظمة التشغيل من مراقبة بيانات التنفيذ والحالة. تعتمد TEE على جذر الثقة في الأجهزة، وأدائها قريب من الحوسبة الأصلية، وعادة ما تكون هناك تكلفة قليلة فقط. يمكن أن توفر TEE تنفيذًا سريًا للتطبيقات، لكن أمانها يعتمد على تنفيذ الأجهزة والبرامج الثابتة التي تقدمها الشركات المصنعة، مما يسجل وجود ثغرات محتملة وقنوات جانبية.

الحساب الآمن متعدد الأطراف ) MPC (: باستخدام بروتوكولات التشفير، يسمح للعديد من الأطراف بحساب مخرجات الدالة بشكل مشترك دون الكشف عن مدخلاتهم الخاصة. لا يحتوي MPC على أجهزة ثقة مركزية، ولكن الحساب يتطلب تفاعلات متعددة الأطراف، مما يزيد من تكلفة الاتصالات، وتؤثر تأخيرات الشبكة وعرض النطاق الترددي على الأداء. بالمقارنة مع FHE، فإن MPC يتطلب تكلفة حسابية أقل بكثير، لكنه معقد من حيث التنفيذ، ويتطلب تصميمًا دقيقًا للبروتوكول والهندسة.

إثبات عدم المعرفة ) ZKP (: تقنية تشفيرية، تسمح للجهة المصدقة بالتحقق من صحة بيان ما دون الكشف عن أي معلومات إضافية. يمكن للمدعي أن يثبت للمصدّق أنه يمتلك معلومات سرية معينة ) مثل كلمة المرور (، ولكن دون الحاجة إلى الكشف المباشر عن تلك المعلومات. تشمل التطبيقات النموذجية zk-SNARK القائم على منحنيات بيانية و zk-STAR القائم على تجزئة.

![من Sui

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
ProofOfNothingvip
· منذ 10 س
هل بدأت بيئة سوي أخيرًا في بناء البنية التحتية؟
شاهد النسخة الأصليةرد0
MevTearsvip
· منذ 10 س
ضرب في أقل من ثانية الحلول الأخرى بثبات
شاهد النسخة الأصليةرد0
MidsommarWalletvip
· منذ 10 س
من يستطيع أن يخبرني إذا كان بإمكاني شراء ika الآن؟
شاهد النسخة الأصليةرد0
BlockchainArchaeologistvip
· منذ 10 س
يمكن لـ sui المعالجة فقط
شاهد النسخة الأصليةرد0
mev_me_maybevip
· منذ 10 س
للهزيمة Sui، ماذا تنفع القيم الفرعية؟
شاهد النسخة الأصليةرد0
UncommonNPCvip
· منذ 10 س
هذه السرعة ستنطلق للقمر، أتطلع إلى انفجار نظام سوي.
شاهد النسخة الأصليةرد0
SolidityNewbievip
· منذ 10 س
sui حقًا غير عادي ، سرعة ميلي ثانية حقيقية!
شاهد النسخة الأصليةرد0
  • تثبيت