تحليل المقارنة بين شبكة Ika من MPC ذات مستوى ميكروثانية وتقنيات FHE وTEE وZKP وMPC
1. نظرة عامة على شبكة Ika وتحديد موقعها
أعلن الشبكة Ika المدعومة استراتيجياً من قبل مؤسسة Sui عن تحديد التقنية والاتجاهات المستقبلية. كمنشأة مبتكرة تعتمد على تقنية حساب متعدد الأطراف (MPC)، فإن الميزة الأكثر بروزاً في هذه الشبكة هي سرعة الاستجابة دون ثانية، وهو ما يمثل سابقة في حلول MPC المماثلة. تتوافق Ika مع سلسلة Sui من حيث تصميم المعمارية الموزعة والمعالجة المتوازية، وفي المستقبل ستندمج مباشرة في بيئة تطوير Sui، لتوفير وحدة أمان عبر سلسلة قابلة للتوصيل والتشغيل لعقود Sui Move الذكية.
من حيث تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلول قياسية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تدور التقنية التي تعتمد عليها شبكة إيك حول توقيع موزع عالي الأداء، حيث تكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية في أقل من ثانية ومشاركة كبيرة من العقد اللامركزية. من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والاقتران الوثيق مع هيكل إجماع Sui، تخلق إيك شبكة توقيع متعددة الأطراف تلبي في الوقت نفسه متطلبات الأداء العالي والأمان الصارم. الابتكار الأساسي يكمن في إدخال الاتصالات البثية والمعالجة المتوازية في بروتوكول توقيع العتبة، وفيما يلي تفصيل الوظائف الأساسية:
بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة MPC الثنائية المحسنة (2PC-MPC)، والتي تقسم في الأساس عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها كل من "المستخدم" و"شبكة Ika". يتم تحويل العملية المعقدة التي تحتاج عادةً إلى تواصل بين العقدتين إلى وضع البث، مما يحافظ على مستوى ثابت من عبء الاتصالات الحسابية بالنسبة للمستخدم، بغض النظر عن حجم الشبكة، مما يجعل زمن التوقيع لا يزال في مستوى أقل من ثانية.
المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية لتفكيك عملية التوقيع الفردية إلى مهام فرعية متزامنة تنفذ في العقد في نفس الوقت، مما يعزز السرعة بشكل كبير. هنا، تم دمج نموذج التوازي القائم على الكائنات من Sui، حيث لا يحتاج الشبكة إلى التوصل إلى إجماع ترتيب عالمي لكل معاملة، ويمكن معالجة العديد من المعاملات في نفس الوقت، مما يزيد من قدرة المعالجة ويقلل من التأخير. يزيل إجماع Mysticeti في Sui تأخير مصادقة الكتل بفضل هيكل DAG، مما يسمح بتقديم الكتل على الفور، وبالتالي يمكن لـ Ika الحصول على تأكيد نهائي في أقل من ثانية على Sui.
شبكة العقد واسعة النطاق: يمكن أن تتوسع Ika لتشمل آلاف العقد التي تشارك في التوقيع. كل عقدة تحتفظ فقط بجزء من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل منفرد. يمكن فقط عندما يشارك المستخدم وعقد الشبكة معًا إنشاء توقيع صالح، ولا يمكن لأي طرف منفرد أن يعمل بشكل مستقل أو يتلاعب بالتوقيع، هذه التوزيعة للعقد هي جوهر نموذج الثقة الصفري لـ Ika.
التحكم عبر السلسلة وتجريد السلسلة: كشبكة توقيع معيارية، يسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات على شبكة Ika المعروفة باسم dWallet(. بشكل محدد، إذا أراد عقد ذكي على سلسلة معينة) مثل Sui( إدارة الحسابات متعددة التوقيع على Ika، فإنه يحتاج إلى التحقق من حالة تلك السلسلة على شبكة Ika. يحقق Ika ذلك من خلال نشر عميل خفيف للسلسلة المعنية)state proofs( في شبكته الخاصة. تم تنفيذ إثباتات حالة Sui أولاً، مما يسمح للعقود على Sui بدمج dWallet كعنصر في منطق الأعمال، وإكمال توقيع العمليات على الأصول من سلاسل أخرى عبر شبكة Ika.
![من شبكة MPC ذات الملي ثانية التي أطلقتها Sui ، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 هل يمكن لـ Ika أن تعيد تمكين نظام Sui البيئي؟
بعد إطلاق Ika، من الممكن توسيع حدود قدرات سلسلة Sui blockchain، كما ستقدم بعض الدعم للبنية التحتية لبيئة Sui بأكملها. سيتم استخدام الرمز الأصلي لسلسلة Sui SUI ورمز Ika $IKA بالتعاون، وسيتم استخدام $IKA لدفع رسوم خدمة التوقيع لشبكة Ika، كما سيعمل أيضًا كأصول للتكديس للعقد.
أكبر تأثير لـ Ika على نظام Sui البيئي هو أنها قدمت القدرة على التشغيل البيني عبر السلاسل، حيث يدعم شبكتها MPC إدخال الأصول من سلاسل مثل بيتكوين وإيثيريوم إلى شبكة Sui بتأخير منخفض وأمان عالٍ، مما يتيح تنفيذ عمليات DeFi عبر السلاسل، ويساعد في تعزيز تنافسية Sui في هذا المجال. نظرًا لسرعة تأكيد المعاملات العالية وقابلية التوسع الكبيرة، تم دمج Ika حاليًا في عدة مشاريع من Sui، مما ساهم إلى حد ما في دفع نمو النظام البيئي.
في مجال أمان الأصول، تقدم Ika آلية الحفظ اللامركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مقارنةً بخطط الحفظ المركزية التقليدية، فهي أكثر مرونة وأمانًا. حتى طلبات المعاملات التي يتمinitiating خارج السلسلة يمكن تنفيذها بأمان على Sui.
صممت Ika أيضًا طبقة تجريد السلسلة، مما يسمح للعقود الذكية على Sui بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، دون الحاجة إلى إجراءات معقدة مثل الجسور أو تغليف الأصول، مما يبسط عملية التفاعل عبر السلاسل بأكملها. كما أن الاتصال الأصلي بالبيتكوين يسمح لـ BTC بالمشاركة مباشرة في DeFi وعمليات الوصاية على Sui.
علاوة على ذلك، توفر Ika آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الأوتوماتيكية، مما يساعد على تجنب العمليات غير المصرح بها على الأصول، ويعزز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات، كما يوفر إمكانية للتوسع في اتجاه الذكاء الاصطناعي في مستقبل نظام Sui البيئي.
1.3 التحديات التي تواجه Ika
على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أنه إذا أرادت أن تصبح "معيارًا عالميًا" للتشغيل المتداخل عبر السلاسل، فسيعتمد ذلك على ما إذا كانت سلاسل الكتل والمشاريع الأخرى ترغب في قبولها. هناك بالفعل العديد من الحلول عبر السلاسل في السوق، مثل Axelar و LayerZero، والتي تُستخدم على نطاق واسع في سيناريوهات مختلفة. إذا أرادت Ika أن تبرز، يجب أن تجد توازنًا أفضل بين "اللامركزية" و"الأداء"، لجذب المزيد من المطورين للانضمام، وأيضًا لجعل المزيد من الأصول ترغب في الانتقال.
توجد بعض الجدل حول تقنية MPC، ومن الأسئلة الشائعة أن صلاحيات التوقيع من الصعب إلغاؤها. تمامًا مثل محفظة MPC التقليدية، بمجرد تقسيم المفتاح الخاص وإرساله، حتى لو تم إعادة تقسيمه، فإن من حصل على المقاطع القديمة نظريًا لا يزال بإمكانه استعادة المفتاح الخاص الأصلي. على الرغم من أن خطة 2PC-MPC تعزز الأمان من خلال مشاركة المستخدم المستمرة، إلا أنه في "كيفية استبدال العقدة بشكل آمن وفعال"، لا توجد آلية حل مكتملة بشكل خاص، مما قد يمثل نقطة خطر محتملة.
تعتمد Ika أيضًا على استقرار شبكة Sui وظروف شبكتها الخاصة. إذا قامت Sui بترقية كبيرة في المستقبل، مثل تحديث توافق Mysticeti إلى الإصدار MVs2، يجب على Ika أيضًا التكيف مع ذلك. على الرغم من أن توافق Mysticeti القائم على DAG يدعم التزامن العالي ورسوم المعاملات المنخفضة، إلا أنه نظرًا لعدم وجود هيكل سلسلة رئيسية، قد يؤدي ذلك إلى جعل مسارات الشبكة أكثر تعقيدًا، وجعل ترتيب المعاملات أكثر صعوبة. بالإضافة إلى ذلك، فهو نظام محاسبة غير متزامن، وعلى الرغم من كفاءته العالية، إلا أنه يسبب أيضًا مشاكل جديدة في الترتيب وأمان التوافق. علاوة على ذلك، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين، وإذا كانت درجة استخدام الشبكة منخفضة، فمن السهل أن تحدث تأخيرات في تأكيد المعاملات، وانخفاض في الأمان.
![من شبكة MPC التي أُطلقت من Sui، نظرة على الصراع التكنولوجي بين FHE و TEE و ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
) 2.1 FHE
Zama & Concrete: بخلاف المجمع العام المعتمد على MLIR، تعتمد Concrete استراتيجية "التمهيد المتدرج"، حيث يتم تقسيم الدوائر الكبيرة إلى عدد من الدوائر الصغيرة وتشفيرها بشكل منفصل، ثم تجميع النتائج ديناميكياً، مما يقلل بشكل كبير من زمن التمهيد في كل مرة. كما أنها تدعم "الترميز المختلط" - حيث يتم استخدام ترميز CRT للعمليات العددية الحساسة للزمن، وترميز مستوى البت للعمليات المنطقية ذات المتطلبات العالية من حيث التوازي، مما يوازن بين الأداء والتوازي. بالإضافة إلى ذلك، توفر Concrete آلية "تعبئة المفاتيح"، حيث يمكن إعادة استخدام العمليات المتجانسة عدة مرات بعد استيراد مفتاح واحد، مما يقلل من تكاليف الاتصال.
Fhenix: بناءً على TFHE، قامت Fhenix بعدد من التحسينات المخصصة لمجموعة التعليمات EVM الخاصة بالإيثيريوم. تستخدم "سجل افتراضي مشفر" بدلاً من السجلات النصية، وتدرج تلقائيًا عملية Bootstrapping صغيرة قبل وبعد تنفيذ التعليمات الحسابية لاستعادة ميزانية الضوضاء. في الوقت نفسه، صممت Fhenix وحدة جسر oracle خارج السلسلة، حيث يتم إجراء فحص إثبات قبل التفاعل بين حالة النص المشفر على السلسلة والبيانات النصية خارج السلسلة، مما يقلل من تكلفة التحقق على السلسلة. مقارنةً بـ Zama، تركز Fhenix أكثر على التوافق مع EVM والوصول السلس للعقود على السلسلة.
2.2 نقطة الإنطلاق
شبكة أواسي: بناءً على Intel SGX، قدمت أواسي مفهوم "جذر موثوق متعدد الطبقات" ###Root of Trust(، حيث يتم استخدام خدمة SGX Quoting للتحقق من موثوقية الأجهزة في الطبقة السفلية، وفي الطبقة الوسطى يوجد نواة خفيفة مسؤولة عن عزل التعليمات المشبوهة وتقليل مساحة هجوم SGX. تستخدم واجهة ParaTime تسلسل ثنائي Cap'n Proto، مما يضمن كفاءة الاتصال عبر ParaTime. في الوقت نفسه، طورت أواسي وحدة "السجلات المستدامة"، التي تسجل التغييرات الأساسية في الحالة في السجلات الموثوقة، لمنع هجمات التراجع.
) 2.3 ZKP
Aztec: بالإضافة إلى تجميع Noir، قام Aztec بدمج تقنية "التكرار التدريجي" في توليد الإثباتات، حيث يتم حزم إثباتات المعاملات المتعددة بشكل تكراري وفقًا لتسلسل زمني، ثم يتم توليد SNARK صغير الحجم مرة واحدة. تم كتابة مولد الإثباتات باستخدام Rust ويستخدم خوارزمية بحث عميق متوازية، مما يتيح تسريع خطي على وحدات المعالجة المركزية متعددة النوى. بالإضافة إلى ذلك، لتقليل وقت الانتظار للمستخدمين، يقدم Aztec "وضع العقد الخفيفة"، حيث يحتاج العقد فقط إلى تحميل والتحقق من zkStream بدلاً من الإثبات الكامل، مما يعزز عرض النطاق الترددي.
2.4 ميجا بكسل
Partisia Blockchain: تعتمد تنفيذاتها لـ MPC على توسيع بروتوكول SPDZ، حيث تم إضافة "وحدة المعالجة المسبقة"، التي تقوم بإنشاء ثلاثيات Beaver مسبقًا خارج السلسلة لتسريع عمليات المرحلة المتصلة. تتواصل العقد داخل كل شريحة عبر gRPC وقنوات التشفير TLS 1.3، لضمان أمان نقل البيانات. كما تدعم آلية الشريحة المتوازية لـ Partisia التوازن الديناميكي للحمل، حيث يتم تعديل حجم الشريحة في الوقت الفعلي بناءً على حمل العقد.
![من شبكة MPC ذات الثواني الفرعية التي أطلقتها Sui ، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
3. حساب الخصوصية FHE و TEE و ZKP و MPC
) 3.1 نظرة عامة على الحلول المختلفة لحساب الخصوصية
تحسب الخصوصية هو موضوع ساخن في مجال blockchain وأمان البيانات الحالي، تشمل التقنيات الرئيسية التشفير المتجانس الكامل ###FHE(، بيئة التنفيذ الموثوقة )TEE( وحساب الأمان متعدد الأطراف )MPC(.
التشفير المتجانس ) FHE (: هو نظام تشفير يسمح بإجراء عمليات حسابية على البيانات المشفرة دون فك تشفيرها، مما يحقق تشفيرًا كاملًا للمدخلات والعمليات الحسابية والمخرجات. يعتمد على مسائل رياضية معقدة ) مثل مسألة الشبكات ( لضمان الأمان، ويمتلك قدرة حسابية كاملة من الناحية النظرية، ولكنه يتطلب موارد حسابية ضخمة. في السنوات الأخيرة، عملت الصناعة والأوساط الأكاديمية على تحسين الأداء من خلال خوارزميات محسنة، ومكتبات متخصصة ) مثل TFHE-rs من Zama، وConcrete (، وتسريع الأجهزة ) Intel HEXL، وFPGA/ASIC (، ولكنها لا تزال تقنية "بطيئة في الحركة وسريعة في الهجوم".
بيئة التنفيذ الموثوقة ) TEE (: وحدات الأجهزة الموثوقة المقدمة من المعالج ) مثل Intel SGX و AMD SEV و ARM TrustZone (، قادرة على تشغيل التعليمات البرمجية في منطقة ذاكرة آمنة معزولة، مما يمنع البرامج الخارجية ونظام التشغيل من رؤية بيانات التنفيذ وحالتها. تعتمد TEE على جذر الثقة في الأجهزة، مما يجعل الأداء قريبًا من الحساب الأصلي، وعادة ما تكون هناك تكلفة إضافية قليلة. يمكن لـ TEE توفير تنفيذ سري للتطبيقات، لكن أمانها يعتمد على تنفيذ الأجهزة والبرامج الثابتة المقدمة من الموردين، مما يخلق مخاطر محتملة من أبواب خلفية وقنوات جانبية.
الحساب الآمن متعدد الأطراف ) MPC (: باستخدام بروتوكولات التشفير، يسمح للعديد من الأطراف بحساب ناتج دالة مشتركة دون الكشف عن مدخلاتهم الخاصة. لا يوجد في MPC نقطة ثقة واحدة للأجهزة، ولكن الحساب يتطلب تفاعلات متعددة الأطراف، مما يؤدي إلى تكاليف اتصالات مرتفعة، وأداء يتأثر بتأخير الشبكة وعرض النطاق الترددي. بالنسبة لـ FHE، فإن MPC يتطلب تكاليف حسابية أقل بكثير، ولكن تعقيد التنفيذ مرتفع، ويتطلب تصميمًا دقيقًا للبروتوكولات والهياكل.
إثبات عدم المعرفة ) ZKP (: تقنية تشفير تسمح للطرف المصدق بالتحقق من صحة بيان ما دون الكشف عن أي معلومات إضافية. يمكن للمدعي إثبات للمصدق أنه يمتلك
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 7
أعجبني
7
4
مشاركة
تعليق
0/400
CryptoSourGrape
· منذ 16 س
آه لو كنت أعلم كان يجب أن أتابع نظام sui أكثر في الشهر الماضي، الآن فاتني مشروع آخر حقق مئة ضعف.
تحليل شبكة Ika ذات المستوى الفرعي من الثانية: مقارنة بين تقنيات FHE و TEE و ZKP و MPC
تحليل المقارنة بين شبكة Ika من MPC ذات مستوى ميكروثانية وتقنيات FHE وTEE وZKP وMPC
1. نظرة عامة على شبكة Ika وتحديد موقعها
أعلن الشبكة Ika المدعومة استراتيجياً من قبل مؤسسة Sui عن تحديد التقنية والاتجاهات المستقبلية. كمنشأة مبتكرة تعتمد على تقنية حساب متعدد الأطراف (MPC)، فإن الميزة الأكثر بروزاً في هذه الشبكة هي سرعة الاستجابة دون ثانية، وهو ما يمثل سابقة في حلول MPC المماثلة. تتوافق Ika مع سلسلة Sui من حيث تصميم المعمارية الموزعة والمعالجة المتوازية، وفي المستقبل ستندمج مباشرة في بيئة تطوير Sui، لتوفير وحدة أمان عبر سلسلة قابلة للتوصيل والتشغيل لعقود Sui Move الذكية.
من حيث تحديد الوظائف، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وتقدم أيضًا حلول قياسية عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة ممارسة مهمة لتطبيق تقنية MPC على نطاق واسع في سيناريوهات متعددة السلاسل.
1.1 تحليل التقنية الأساسية
تدور التقنية التي تعتمد عليها شبكة إيك حول توقيع موزع عالي الأداء، حيث تكمن ابتكاراتها في استخدام بروتوكول توقيع العتبة 2PC-MPC مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق قدرة توقيع حقيقية في أقل من ثانية ومشاركة كبيرة من العقد اللامركزية. من خلال بروتوكول 2PC-MPC، والتوقيع الموزع المتوازي، والاقتران الوثيق مع هيكل إجماع Sui، تخلق إيك شبكة توقيع متعددة الأطراف تلبي في الوقت نفسه متطلبات الأداء العالي والأمان الصارم. الابتكار الأساسي يكمن في إدخال الاتصالات البثية والمعالجة المتوازية في بروتوكول توقيع العتبة، وفيما يلي تفصيل الوظائف الأساسية:
بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة MPC الثنائية المحسنة (2PC-MPC)، والتي تقسم في الأساس عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها كل من "المستخدم" و"شبكة Ika". يتم تحويل العملية المعقدة التي تحتاج عادةً إلى تواصل بين العقدتين إلى وضع البث، مما يحافظ على مستوى ثابت من عبء الاتصالات الحسابية بالنسبة للمستخدم، بغض النظر عن حجم الشبكة، مما يجعل زمن التوقيع لا يزال في مستوى أقل من ثانية.
المعالجة المتوازية: تستخدم Ika الحوسبة المتوازية لتفكيك عملية التوقيع الفردية إلى مهام فرعية متزامنة تنفذ في العقد في نفس الوقت، مما يعزز السرعة بشكل كبير. هنا، تم دمج نموذج التوازي القائم على الكائنات من Sui، حيث لا يحتاج الشبكة إلى التوصل إلى إجماع ترتيب عالمي لكل معاملة، ويمكن معالجة العديد من المعاملات في نفس الوقت، مما يزيد من قدرة المعالجة ويقلل من التأخير. يزيل إجماع Mysticeti في Sui تأخير مصادقة الكتل بفضل هيكل DAG، مما يسمح بتقديم الكتل على الفور، وبالتالي يمكن لـ Ika الحصول على تأكيد نهائي في أقل من ثانية على Sui.
شبكة العقد واسعة النطاق: يمكن أن تتوسع Ika لتشمل آلاف العقد التي تشارك في التوقيع. كل عقدة تحتفظ فقط بجزء من شظايا المفتاح، حتى إذا تم اختراق بعض العقد، فلا يمكن استعادة المفتاح الخاص بشكل منفرد. يمكن فقط عندما يشارك المستخدم وعقد الشبكة معًا إنشاء توقيع صالح، ولا يمكن لأي طرف منفرد أن يعمل بشكل مستقل أو يتلاعب بالتوقيع، هذه التوزيعة للعقد هي جوهر نموذج الثقة الصفري لـ Ika.
التحكم عبر السلسلة وتجريد السلسلة: كشبكة توقيع معيارية، يسمح Ika للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات على شبكة Ika المعروفة باسم dWallet(. بشكل محدد، إذا أراد عقد ذكي على سلسلة معينة) مثل Sui( إدارة الحسابات متعددة التوقيع على Ika، فإنه يحتاج إلى التحقق من حالة تلك السلسلة على شبكة Ika. يحقق Ika ذلك من خلال نشر عميل خفيف للسلسلة المعنية)state proofs( في شبكته الخاصة. تم تنفيذ إثباتات حالة Sui أولاً، مما يسمح للعقود على Sui بدمج dWallet كعنصر في منطق الأعمال، وإكمال توقيع العمليات على الأصول من سلاسل أخرى عبر شبكة Ika.
![من شبكة MPC ذات الملي ثانية التي أطلقتها Sui ، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(
) 1.2 هل يمكن لـ Ika أن تعيد تمكين نظام Sui البيئي؟
بعد إطلاق Ika، من الممكن توسيع حدود قدرات سلسلة Sui blockchain، كما ستقدم بعض الدعم للبنية التحتية لبيئة Sui بأكملها. سيتم استخدام الرمز الأصلي لسلسلة Sui SUI ورمز Ika $IKA بالتعاون، وسيتم استخدام $IKA لدفع رسوم خدمة التوقيع لشبكة Ika، كما سيعمل أيضًا كأصول للتكديس للعقد.
أكبر تأثير لـ Ika على نظام Sui البيئي هو أنها قدمت القدرة على التشغيل البيني عبر السلاسل، حيث يدعم شبكتها MPC إدخال الأصول من سلاسل مثل بيتكوين وإيثيريوم إلى شبكة Sui بتأخير منخفض وأمان عالٍ، مما يتيح تنفيذ عمليات DeFi عبر السلاسل، ويساعد في تعزيز تنافسية Sui في هذا المجال. نظرًا لسرعة تأكيد المعاملات العالية وقابلية التوسع الكبيرة، تم دمج Ika حاليًا في عدة مشاريع من Sui، مما ساهم إلى حد ما في دفع نمو النظام البيئي.
في مجال أمان الأصول، تقدم Ika آلية الحفظ اللامركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مقارنةً بخطط الحفظ المركزية التقليدية، فهي أكثر مرونة وأمانًا. حتى طلبات المعاملات التي يتمinitiating خارج السلسلة يمكن تنفيذها بأمان على Sui.
صممت Ika أيضًا طبقة تجريد السلسلة، مما يسمح للعقود الذكية على Sui بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، دون الحاجة إلى إجراءات معقدة مثل الجسور أو تغليف الأصول، مما يبسط عملية التفاعل عبر السلاسل بأكملها. كما أن الاتصال الأصلي بالبيتكوين يسمح لـ BTC بالمشاركة مباشرة في DeFi وعمليات الوصاية على Sui.
علاوة على ذلك، توفر Ika آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الأوتوماتيكية، مما يساعد على تجنب العمليات غير المصرح بها على الأصول، ويعزز أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات، كما يوفر إمكانية للتوسع في اتجاه الذكاء الاصطناعي في مستقبل نظام Sui البيئي.
1.3 التحديات التي تواجه Ika
على الرغم من أن Ika مرتبطة ارتباطًا وثيقًا بـ Sui، إلا أنه إذا أرادت أن تصبح "معيارًا عالميًا" للتشغيل المتداخل عبر السلاسل، فسيعتمد ذلك على ما إذا كانت سلاسل الكتل والمشاريع الأخرى ترغب في قبولها. هناك بالفعل العديد من الحلول عبر السلاسل في السوق، مثل Axelar و LayerZero، والتي تُستخدم على نطاق واسع في سيناريوهات مختلفة. إذا أرادت Ika أن تبرز، يجب أن تجد توازنًا أفضل بين "اللامركزية" و"الأداء"، لجذب المزيد من المطورين للانضمام، وأيضًا لجعل المزيد من الأصول ترغب في الانتقال.
توجد بعض الجدل حول تقنية MPC، ومن الأسئلة الشائعة أن صلاحيات التوقيع من الصعب إلغاؤها. تمامًا مثل محفظة MPC التقليدية، بمجرد تقسيم المفتاح الخاص وإرساله، حتى لو تم إعادة تقسيمه، فإن من حصل على المقاطع القديمة نظريًا لا يزال بإمكانه استعادة المفتاح الخاص الأصلي. على الرغم من أن خطة 2PC-MPC تعزز الأمان من خلال مشاركة المستخدم المستمرة، إلا أنه في "كيفية استبدال العقدة بشكل آمن وفعال"، لا توجد آلية حل مكتملة بشكل خاص، مما قد يمثل نقطة خطر محتملة.
تعتمد Ika أيضًا على استقرار شبكة Sui وظروف شبكتها الخاصة. إذا قامت Sui بترقية كبيرة في المستقبل، مثل تحديث توافق Mysticeti إلى الإصدار MVs2، يجب على Ika أيضًا التكيف مع ذلك. على الرغم من أن توافق Mysticeti القائم على DAG يدعم التزامن العالي ورسوم المعاملات المنخفضة، إلا أنه نظرًا لعدم وجود هيكل سلسلة رئيسية، قد يؤدي ذلك إلى جعل مسارات الشبكة أكثر تعقيدًا، وجعل ترتيب المعاملات أكثر صعوبة. بالإضافة إلى ذلك، فهو نظام محاسبة غير متزامن، وعلى الرغم من كفاءته العالية، إلا أنه يسبب أيضًا مشاكل جديدة في الترتيب وأمان التوافق. علاوة على ذلك، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين، وإذا كانت درجة استخدام الشبكة منخفضة، فمن السهل أن تحدث تأخيرات في تأكيد المعاملات، وانخفاض في الأمان.
![من شبكة MPC التي أُطلقت من Sui، نظرة على الصراع التكنولوجي بين FHE و TEE و ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(
٢. مقارنة المشاريع القائمة على FHE و TEE و ZKP أو MPC
) 2.1 FHE
Zama & Concrete: بخلاف المجمع العام المعتمد على MLIR، تعتمد Concrete استراتيجية "التمهيد المتدرج"، حيث يتم تقسيم الدوائر الكبيرة إلى عدد من الدوائر الصغيرة وتشفيرها بشكل منفصل، ثم تجميع النتائج ديناميكياً، مما يقلل بشكل كبير من زمن التمهيد في كل مرة. كما أنها تدعم "الترميز المختلط" - حيث يتم استخدام ترميز CRT للعمليات العددية الحساسة للزمن، وترميز مستوى البت للعمليات المنطقية ذات المتطلبات العالية من حيث التوازي، مما يوازن بين الأداء والتوازي. بالإضافة إلى ذلك، توفر Concrete آلية "تعبئة المفاتيح"، حيث يمكن إعادة استخدام العمليات المتجانسة عدة مرات بعد استيراد مفتاح واحد، مما يقلل من تكاليف الاتصال.
Fhenix: بناءً على TFHE، قامت Fhenix بعدد من التحسينات المخصصة لمجموعة التعليمات EVM الخاصة بالإيثيريوم. تستخدم "سجل افتراضي مشفر" بدلاً من السجلات النصية، وتدرج تلقائيًا عملية Bootstrapping صغيرة قبل وبعد تنفيذ التعليمات الحسابية لاستعادة ميزانية الضوضاء. في الوقت نفسه، صممت Fhenix وحدة جسر oracle خارج السلسلة، حيث يتم إجراء فحص إثبات قبل التفاعل بين حالة النص المشفر على السلسلة والبيانات النصية خارج السلسلة، مما يقلل من تكلفة التحقق على السلسلة. مقارنةً بـ Zama، تركز Fhenix أكثر على التوافق مع EVM والوصول السلس للعقود على السلسلة.
2.2 نقطة الإنطلاق
شبكة أواسي: بناءً على Intel SGX، قدمت أواسي مفهوم "جذر موثوق متعدد الطبقات" ###Root of Trust(، حيث يتم استخدام خدمة SGX Quoting للتحقق من موثوقية الأجهزة في الطبقة السفلية، وفي الطبقة الوسطى يوجد نواة خفيفة مسؤولة عن عزل التعليمات المشبوهة وتقليل مساحة هجوم SGX. تستخدم واجهة ParaTime تسلسل ثنائي Cap'n Proto، مما يضمن كفاءة الاتصال عبر ParaTime. في الوقت نفسه، طورت أواسي وحدة "السجلات المستدامة"، التي تسجل التغييرات الأساسية في الحالة في السجلات الموثوقة، لمنع هجمات التراجع.
) 2.3 ZKP
Aztec: بالإضافة إلى تجميع Noir، قام Aztec بدمج تقنية "التكرار التدريجي" في توليد الإثباتات، حيث يتم حزم إثباتات المعاملات المتعددة بشكل تكراري وفقًا لتسلسل زمني، ثم يتم توليد SNARK صغير الحجم مرة واحدة. تم كتابة مولد الإثباتات باستخدام Rust ويستخدم خوارزمية بحث عميق متوازية، مما يتيح تسريع خطي على وحدات المعالجة المركزية متعددة النوى. بالإضافة إلى ذلك، لتقليل وقت الانتظار للمستخدمين، يقدم Aztec "وضع العقد الخفيفة"، حيث يحتاج العقد فقط إلى تحميل والتحقق من zkStream بدلاً من الإثبات الكامل، مما يعزز عرض النطاق الترددي.
2.4 ميجا بكسل
Partisia Blockchain: تعتمد تنفيذاتها لـ MPC على توسيع بروتوكول SPDZ، حيث تم إضافة "وحدة المعالجة المسبقة"، التي تقوم بإنشاء ثلاثيات Beaver مسبقًا خارج السلسلة لتسريع عمليات المرحلة المتصلة. تتواصل العقد داخل كل شريحة عبر gRPC وقنوات التشفير TLS 1.3، لضمان أمان نقل البيانات. كما تدعم آلية الشريحة المتوازية لـ Partisia التوازن الديناميكي للحمل، حيث يتم تعديل حجم الشريحة في الوقت الفعلي بناءً على حمل العقد.
![من شبكة MPC ذات الثواني الفرعية التي أطلقتها Sui ، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(
3. حساب الخصوصية FHE و TEE و ZKP و MPC
) 3.1 نظرة عامة على الحلول المختلفة لحساب الخصوصية
تحسب الخصوصية هو موضوع ساخن في مجال blockchain وأمان البيانات الحالي، تشمل التقنيات الرئيسية التشفير المتجانس الكامل ###FHE(، بيئة التنفيذ الموثوقة )TEE( وحساب الأمان متعدد الأطراف )MPC(.
التشفير المتجانس ) FHE (: هو نظام تشفير يسمح بإجراء عمليات حسابية على البيانات المشفرة دون فك تشفيرها، مما يحقق تشفيرًا كاملًا للمدخلات والعمليات الحسابية والمخرجات. يعتمد على مسائل رياضية معقدة ) مثل مسألة الشبكات ( لضمان الأمان، ويمتلك قدرة حسابية كاملة من الناحية النظرية، ولكنه يتطلب موارد حسابية ضخمة. في السنوات الأخيرة، عملت الصناعة والأوساط الأكاديمية على تحسين الأداء من خلال خوارزميات محسنة، ومكتبات متخصصة ) مثل TFHE-rs من Zama، وConcrete (، وتسريع الأجهزة ) Intel HEXL، وFPGA/ASIC (، ولكنها لا تزال تقنية "بطيئة في الحركة وسريعة في الهجوم".
بيئة التنفيذ الموثوقة ) TEE (: وحدات الأجهزة الموثوقة المقدمة من المعالج ) مثل Intel SGX و AMD SEV و ARM TrustZone (، قادرة على تشغيل التعليمات البرمجية في منطقة ذاكرة آمنة معزولة، مما يمنع البرامج الخارجية ونظام التشغيل من رؤية بيانات التنفيذ وحالتها. تعتمد TEE على جذر الثقة في الأجهزة، مما يجعل الأداء قريبًا من الحساب الأصلي، وعادة ما تكون هناك تكلفة إضافية قليلة. يمكن لـ TEE توفير تنفيذ سري للتطبيقات، لكن أمانها يعتمد على تنفيذ الأجهزة والبرامج الثابتة المقدمة من الموردين، مما يخلق مخاطر محتملة من أبواب خلفية وقنوات جانبية.
الحساب الآمن متعدد الأطراف ) MPC (: باستخدام بروتوكولات التشفير، يسمح للعديد من الأطراف بحساب ناتج دالة مشتركة دون الكشف عن مدخلاتهم الخاصة. لا يوجد في MPC نقطة ثقة واحدة للأجهزة، ولكن الحساب يتطلب تفاعلات متعددة الأطراف، مما يؤدي إلى تكاليف اتصالات مرتفعة، وأداء يتأثر بتأخير الشبكة وعرض النطاق الترددي. بالنسبة لـ FHE، فإن MPC يتطلب تكاليف حسابية أقل بكثير، ولكن تعقيد التنفيذ مرتفع، ويتطلب تصميمًا دقيقًا للبروتوكولات والهياكل.
إثبات عدم المعرفة ) ZKP (: تقنية تشفير تسمح للطرف المصدق بالتحقق من صحة بيان ما دون الكشف عن أي معلومات إضافية. يمكن للمدعي إثبات للمصدق أنه يمتلك