شبكة Ika: بنية تحتية لـ MPC من فئة جزء من الثانية في نظام Sui البيئي
شبكة Ika هي بنية تحتية مبتكرة تعتمد على MPC بدعم استراتيجي من مؤسسة Sui. تتميز بسرعات استجابة دون الثانية، وهو الأول من نوعه في حلول MPC. تتوافق Ika مع Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستندمج مباشرة في بيئة تطوير Sui في المستقبل، مما يوفر وحدة أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Move الذكية.
تتمثل مهمة Ika في إنشاء طبقة جديدة للتحقق من الأمان، حيث تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وأيضاً كحل موحد عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، مما يجعلها مرشحة لتكون ممارسة هامة في التطبيق الواسع لتقنية MPC في سيناريوهات متعددة السلاسل.
النقاط البارزة للتكنولوجيا الأساسية
تدور التقنية الخاصة بشبكة Ika حول تنفيذ توقيعات موزعة عالية الأداء، وتشمل الابتكارات الرئيسية ما يلي:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى دورين يتعاونان معًا: "المستخدم" و"شبكة إيكّا". من خلال نمط البث، يتم تحسين عملية الاتصال، مما يبقي تأخير التوقيع عند مستوى دون الثانية.
المعالجة المتوازية: استخدام الحوسبة المتوازية لتقسيم التوقيع الفردي إلى مهام فرعية متزامنة متعددة، بال结合 نموذج Sui للمعالجة المتوازية للأشياء، يمكن معالجة عدد كبير من المعاملات في نفس الوقت دون الحاجة إلى إجماع تسلسلي عالمي.
شبكة العقد على نطاق واسع: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظية المفتاح. لا يمكن إنشاء توقيع ساري المفعول إلا بمشاركة المستخدم وعقد الشبكة معًا، مما يبني نموذجًا بدون ثقة.
التحكم عبر السلاسل وتجريد السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet). من خلال نشر عميل خفيف للسلسلة المعنية في شبكة Ika للتحقق من حالة السلسلة، يتم تحقيق العمليات عبر السلاسل.
التأثير المحتمل لـ Ika على نظام Sui البيئي
توسيع القدرة على التشغيل البيني عبر السلاسل: دعم اتصال أصول مثل البيتكوين والإيثيريوم بشبكة Sui بتأخير منخفض وأمان عالٍ، وتعزيز تطوير تطبيقات DeFi عبر السلاسل.
تقديم آلية الحفظ اللامركزية: يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال التوقيع المتعدد، مما يوفر مرونة وأمانًا أكبر مقارنةً بالاحتفاظ المركزي التقليدي.
تبسيط عملية التفاعل عبر السلاسل: تصميم طبقة تجريد السلسلة، مما يسمح لعقود Sui بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى دون الحاجة إلى جسر معقد.
توفير آلية تحقق لتطبيقات الأتمتة الذكية: من خلال التحقق المتعدد الأطراف لتجنب عمليات الأصول غير المصرح بها، وتعزيز أمان وموثوقية تداول الذكاء الاصطناعي.
التحديات التي تواجه Ika
المنافسة على معايير عبر السلاسل: يجب السعي لتحقيق التوازن بين "اللامركزية" و"الأداء"، والتنافس مع حلول مثل Axelar وLayerZero.
جدل حول أمان MPC: من الصعب إلغاء صلاحيات التوقيع، وآلية استبدال العقد تحتاج إلى تحسين.
الاعتماد على شبكة Sui: تحتاج إلى التكيف مع ترقية توافق Sui، وقد يؤدي هيكل DAG إلى تحديات جديدة في الترتيب والأمان.
متطلبات نشاط النظام البيئي: يعتمد نموذج DAG بشدة على المستخدمين النشطين، قد تؤدي انخفاض درجة الاستخدام إلى تأخير تأكيد المعاملات وانخفاض الأمان.
مقارنة تقنيات حساب الخصوصية: FHE و TEE و ZKP و MPC
نظرة عامة تقنية
التشفير المتجانس (FHE): يسمح بإجراء أي حسابات في حالة التشفير، وهو theoretically الأكثر أمانًا ولكن التكلفة الحسابية كبيرة جدًا.
بيئة التنفيذ الموثوقة ( TEE ): تستخدم وحدات الأجهزة المعزولة التي يوفرها المعالج، مع أداء قريب من الأداء الأصلي ولكن مع وجود مخاطر خلفية محتملة.
حساب آمن متعدد الأطراف (MPC): من خلال بروتوكولات التشفير لتحقيق حساب مشترك متعدد الأطراف، بدون نقطة ثقة واحدة ولكن بتكاليف اتصال كبيرة.
إثبات المعرفة الصفرية (ZKP): التحقق من صحة البيان دون الكشف عن معلومات إضافية، وينطبق على إثبات حيازة معلومات سرية.
تحليل مشهد التكيف
توقيع عبر السلاسل: يعتبر MPC و TEE أكثر عملية، بينما نظرية FHE ممكنة ولكنها مكلفة جدًا.
التوقيع المتعدد DeFi والحراسة: MPC هو السائد، كما أن TEE له تطبيقات، بينما يتم استخدام FHE بشكل رئيسي في منطق الخصوصية العلوي.
الذكاء الاصطناعي وخصوصية البيانات: مزايا FHE واضحة، يمكن أن تحقق حسابات مشفرة بالكامل؛ تستخدم MPC للتعلم المشترك؛ TEE مقيدة بالذاكرة.
اختلافات الحلول
الأداء والكمون: TEE الأدنى، FHE الأعلى، ZKP و MPC في المنتصف.
فرضية الثقة: FHE و ZKP لا تحتاجان إلى ثقة من طرف ثالث، بينما تعتمد TEE على الأجهزة، وتعتمد MPC على سلوك الأطراف المشاركة.
قابلية التوسع: ZKP و MPC سهل التوسع أفقيًا، بينما FHE و TEE تعاني من قيود الموارد.
صعوبة التكامل: TEE الأدنى، ZKP وFHE يحتاجان إلى دوائر متخصصة، وMPC يحتاج إلى تكامل طبقة البروتوكول.
وجهات نظر السوق
لا توجد خطة مثالية واحدة، يعتمد الاختيار على متطلبات التطبيق المحددة وتوازن الأداء. قد تكون حسابات الخصوصية في المستقبل نتيجة لتكامل وتكامل تقنيات متعددة، مثل دمج Nillion مع MPC وFHE وTEE وZKP لبناء حلول معيارية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 16
أعجبني
16
4
مشاركة
تعليق
0/400
SquidTeacher
· منذ 17 س
لم أفهم لكنني سأدخل مركز أولاً
شاهد النسخة الأصليةرد0
CodeAuditQueen
· منذ 18 س
توجد مشكلة إعادة دخول محتملة نوعًا ما، يجب الاطلاع على شفرة المصدر للتحقق من التوقيع المتعدد.
شبكة Ika: تحليل بنية تحتية لمؤتمر MPC دون ثانية في نظام Sui البيئي وآفاق التطبيق
شبكة Ika: بنية تحتية لـ MPC من فئة جزء من الثانية في نظام Sui البيئي
شبكة Ika هي بنية تحتية مبتكرة تعتمد على MPC بدعم استراتيجي من مؤسسة Sui. تتميز بسرعات استجابة دون الثانية، وهو الأول من نوعه في حلول MPC. تتوافق Ika مع Sui بشكل كبير في التصميم الأساسي مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستندمج مباشرة في بيئة تطوير Sui في المستقبل، مما يوفر وحدة أمان عبر السلاسل قابلة للتوصيل الفوري لعقود Move الذكية.
تتمثل مهمة Ika في إنشاء طبقة جديدة للتحقق من الأمان، حيث تعمل ك بروتوكول توقيع مخصص لنظام Sui البيئي، وأيضاً كحل موحد عبر السلاسل لجميع الصناعات. تصميمها الطبقي يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، مما يجعلها مرشحة لتكون ممارسة هامة في التطبيق الواسع لتقنية MPC في سيناريوهات متعددة السلاسل.
النقاط البارزة للتكنولوجيا الأساسية
تدور التقنية الخاصة بشبكة Ika حول تنفيذ توقيعات موزعة عالية الأداء، وتشمل الابتكارات الرئيسية ما يلي:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية توقيع المفتاح الخاص للمستخدم إلى دورين يتعاونان معًا: "المستخدم" و"شبكة إيكّا". من خلال نمط البث، يتم تحسين عملية الاتصال، مما يبقي تأخير التوقيع عند مستوى دون الثانية.
المعالجة المتوازية: استخدام الحوسبة المتوازية لتقسيم التوقيع الفردي إلى مهام فرعية متزامنة متعددة، بال结合 نموذج Sui للمعالجة المتوازية للأشياء، يمكن معالجة عدد كبير من المعاملات في نفس الوقت دون الحاجة إلى إجماع تسلسلي عالمي.
شبكة العقد على نطاق واسع: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظية المفتاح. لا يمكن إنشاء توقيع ساري المفعول إلا بمشاركة المستخدم وعقد الشبكة معًا، مما يبني نموذجًا بدون ثقة.
التحكم عبر السلاسل وتجريد السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet). من خلال نشر عميل خفيف للسلسلة المعنية في شبكة Ika للتحقق من حالة السلسلة، يتم تحقيق العمليات عبر السلاسل.
التأثير المحتمل لـ Ika على نظام Sui البيئي
توسيع القدرة على التشغيل البيني عبر السلاسل: دعم اتصال أصول مثل البيتكوين والإيثيريوم بشبكة Sui بتأخير منخفض وأمان عالٍ، وتعزيز تطوير تطبيقات DeFi عبر السلاسل.
تقديم آلية الحفظ اللامركزية: يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال التوقيع المتعدد، مما يوفر مرونة وأمانًا أكبر مقارنةً بالاحتفاظ المركزي التقليدي.
تبسيط عملية التفاعل عبر السلاسل: تصميم طبقة تجريد السلسلة، مما يسمح لعقود Sui بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى دون الحاجة إلى جسر معقد.
توفير آلية تحقق لتطبيقات الأتمتة الذكية: من خلال التحقق المتعدد الأطراف لتجنب عمليات الأصول غير المصرح بها، وتعزيز أمان وموثوقية تداول الذكاء الاصطناعي.
التحديات التي تواجه Ika
المنافسة على معايير عبر السلاسل: يجب السعي لتحقيق التوازن بين "اللامركزية" و"الأداء"، والتنافس مع حلول مثل Axelar وLayerZero.
جدل حول أمان MPC: من الصعب إلغاء صلاحيات التوقيع، وآلية استبدال العقد تحتاج إلى تحسين.
الاعتماد على شبكة Sui: تحتاج إلى التكيف مع ترقية توافق Sui، وقد يؤدي هيكل DAG إلى تحديات جديدة في الترتيب والأمان.
متطلبات نشاط النظام البيئي: يعتمد نموذج DAG بشدة على المستخدمين النشطين، قد تؤدي انخفاض درجة الاستخدام إلى تأخير تأكيد المعاملات وانخفاض الأمان.
مقارنة تقنيات حساب الخصوصية: FHE و TEE و ZKP و MPC
نظرة عامة تقنية
التشفير المتجانس (FHE): يسمح بإجراء أي حسابات في حالة التشفير، وهو theoretically الأكثر أمانًا ولكن التكلفة الحسابية كبيرة جدًا.
بيئة التنفيذ الموثوقة ( TEE ): تستخدم وحدات الأجهزة المعزولة التي يوفرها المعالج، مع أداء قريب من الأداء الأصلي ولكن مع وجود مخاطر خلفية محتملة.
حساب آمن متعدد الأطراف (MPC): من خلال بروتوكولات التشفير لتحقيق حساب مشترك متعدد الأطراف، بدون نقطة ثقة واحدة ولكن بتكاليف اتصال كبيرة.
إثبات المعرفة الصفرية (ZKP): التحقق من صحة البيان دون الكشف عن معلومات إضافية، وينطبق على إثبات حيازة معلومات سرية.
تحليل مشهد التكيف
توقيع عبر السلاسل: يعتبر MPC و TEE أكثر عملية، بينما نظرية FHE ممكنة ولكنها مكلفة جدًا.
التوقيع المتعدد DeFi والحراسة: MPC هو السائد، كما أن TEE له تطبيقات، بينما يتم استخدام FHE بشكل رئيسي في منطق الخصوصية العلوي.
الذكاء الاصطناعي وخصوصية البيانات: مزايا FHE واضحة، يمكن أن تحقق حسابات مشفرة بالكامل؛ تستخدم MPC للتعلم المشترك؛ TEE مقيدة بالذاكرة.
اختلافات الحلول
الأداء والكمون: TEE الأدنى، FHE الأعلى، ZKP و MPC في المنتصف.
فرضية الثقة: FHE و ZKP لا تحتاجان إلى ثقة من طرف ثالث، بينما تعتمد TEE على الأجهزة، وتعتمد MPC على سلوك الأطراف المشاركة.
قابلية التوسع: ZKP و MPC سهل التوسع أفقيًا، بينما FHE و TEE تعاني من قيود الموارد.
صعوبة التكامل: TEE الأدنى، ZKP وFHE يحتاجان إلى دوائر متخصصة، وMPC يحتاج إلى تكامل طبقة البروتوكول.
وجهات نظر السوق
لا توجد خطة مثالية واحدة، يعتمد الاختيار على متطلبات التطبيق المحددة وتوازن الأداء. قد تكون حسابات الخصوصية في المستقبل نتيجة لتكامل وتكامل تقنيات متعددة، مثل دمج Nillion مع MPC وFHE وTEE وZKP لبناء حلول معيارية.