شبكة Ika: بنية تحتية لـ MPC تحت الألف من الثانية في نظام Sui البيئي
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة تعتمد على MPC مدعومة استراتيجياً من قبل مؤسسة Sui، وأبرز ميزاتها هي سرعة الاستجابة في جزء من الثانية. تتوافق Ika مع Sui في التصميمات الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وسيتم دمجها مباشرة في بيئة تطوير Sui في المستقبل، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل والتهيئة لعقود Move الذكية.
يعمل Ika على بناء طبقة تحقق أمان جديدة، تعمل ك协议 توقيع مخصص لبيئة Sui، وتقدم حلول عبر السلسلة موحدة للصناعة بأكملها. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة تطبيق مهمة لتقنية MPC في مشاهد متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تدور تقنية شبكة Ika حول تنفيذ توقيع موزع عالي الأداء، وتشمل الجوانب الرئيسية التالية:
بروتوكول توقيع 2PC-MPC: يعتمد على حل MPC الثنائي المحسن، حيث يتم تقسيم عملية توقيع المفتاح الخاص إلى عملية يشارك فيها المستخدم وشبكة Ika. من خلال استبدال التواصل الثنائي بين العقد بنمط البث، تم الحفاظ على تأخير توقيع دون الثانية.
المعالجة المتوازية: استخدام الحساب المتوازي لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير بالتعاون مع نموذج التوازي الكائن في Sui.
شبكة عقد ضخمة: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يزيد من الأمان.
التحكم عبر السلاسل وتجريد السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet)، من خلال نشر عميل خفيف لتنفيذ العمليات عبر السلاسل.
1.2 إيكَا تمكين نظام سوي البيئي
من المتوقع أن يوفر Ika بعد الإطلاق الدعم لبيئة Sui في الجوانب التالية:
توسيع قدرة التشغيل المتداخل عبر السلاسل، ودعم الوصول منخفض الكمون إلى شبكة Sui للأصول مثل البيتكوين والإيثيريوم.
توفير آلية حفظ الأصول اللامركزية، لتعزيز الأمان
تبسيط عملية التفاعل عبر السلاسل,实现链抽象
توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكية، مما يعزز الأمان والمصداقية
1.3 التحديات التي تواجه Ika
المنافسة في السوق: يجب السعي للتوازن بين اللامركزية والأداء لجذب المزيد من المطورين وأصول الدخول
قيود تقنية MPC: لم يتم حل مشاكل مثل إلغاء صلاحيات التوقيع بالكامل بعد.
الاعتماد على شبكة Sui: يجب التكيف باستمرار مع ترقيات شبكة Sui
قد تؤدي توافقات DAG إلى مشكلات جديدة: مثل زيادة صعوبة ترتيب المعاملات، والاعتماد على المستخدمين النشطين، وغيرها.
الثاني، مقارنة تقنيات حساب الخصوصية
2.1 التشفير المتجانس بالكامل ( FHE )
زما & كونكريت:
مترجم عام قائم على MLIR
استراتيجية Bootstrapping متعددة الطبقات
الترميز المختلط: دمج ترميز CRT والترميز على مستوى البت
آلية تعبئة المفاتيح
فينيكس:
تحسين مجموعة تعليمات EVM
سجلات افتراضية مشفرة
إدراج تلقائي لميكرو Bootstraping
وحدة جسر أوراكل خارج السلسلة
2.2 بيئة التنفيذ الموثوق بها ( TEE )
شبكة أواسي
مستند إلى Intel SGX
مفهوم الجذر الموثوق متعدد الطبقات
واجهة ParaTime تستخدم تسلسل Cap'n Proto
وحدة سجلات المتانة
2.3 إثبات عدم المعرفة ( ZKP )
أزتيك:
مترجم Noir
تقنية الاستدعاء التزايدي
خوارزمية البحث المتعمق المتوازي
وضع العقد الخفيفة
2.4 حسابات آمنة متعددة الأطراف (MPC )
بلوكشين بارتيشيا:
توسيع يعتمد على بروتوكول SPDZ
وحدة المعالجة المسبقة تولد ثلاثيات بيفر
اتصال gRPC، قناة تشفير TLS 1.3
آلية الشظايا المتوازية لتوازن الحمل الديناميكي
٣. مقارنة تقنيات حساب الخصوصية
3.1 نظرة عامة تقنية
FHE: يسمح بإجراء أي حسابات في حالة مشفرة، من الناحية النظرية، الأمان هو الأعلى ولكن تكلفة الحساب عالية جداً
TEE: تنفيذ التعليمات البرمجية باستخدام العزل المادي، أداء قريب من الأصل ولكن هناك مخاطر خلفية محتملة
MPC: حساب مشترك من قبل عدة أطراف دون كشف مدخلاتهم، حجم الاتصال كبير ولكن لا حاجة لثقة نقطة واحدة
ZKP: المُثبِت يُثبت للمُتحقِق أن بياناً ما صحيح، دون الحاجة لكشف معلومات إضافية
3.2 حالات الاستخدام
توقيع عبر السلاسل: MPC و TEE مناسبان نسبيًا، نظرية FHE ممكنة ولكن التكاليف مرتفعة جدًا
DeFi متعددة التوقيع: MPC شائع، وتوجد تطبيقات لـ TEE، و FHE تستخدم بشكل رئيسي للمنطق الخاص
الذكاء الاصطناعي وخصوصية البيانات: مميزات FHE واضحة، يمكن استخدام MPC و TEE كوسائل مساعدة
3.3 مقارنة الخطط
الأداء والكمون: TEE > MPC > ZKP > FHE
فرضية الثقة: FHE/ZKP > MPC > TEE
القابلية للتوسع: ZKP/MPC > FHE/TEE
صعوبة التكامل: TEE > MPC > ZKP/FHE
أربعة، وجهات النظر السوقية وآفاق المستقبل
FHE ليست متفوقة على جميع الجوانب مقارنة بالحلول الأخرى، لكل منها مزايا وعيوب.
تقنيات الخصوصية المختلفة مناسبة لسيناريوهات مختلفة، ومن الصعب وجود "حل مثالي" يناسب الجميع.
قد تميل بيئة الحوسبة الخاصة في المستقبل نحو تكامل وتكامل تقنيات متعددة.
ستصبح الحلول المعيارية هي السائدة، مع اختيار مجموعة التقنية المناسبة حسب الحاجة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 21
أعجبني
21
5
إعادة النشر
مشاركة
تعليق
0/400
ChainDoctor
· منذ 18 س
لقد كنت متفائلاً بهذا المشروع منذ فترة طويلة
شاهد النسخة الأصليةرد0
defi_detective
· منذ 18 س
وصلت حلوى سوي الإيكولوجية الصغيرة!
شاهد النسخة الأصليةرد0
MoonlightGamer
· منذ 18 س
مرة أخرى ، العمل مع التركيز على مستوى ميلي ثانية
شاهد النسخة الأصليةرد0
BankruptcyArtist
· منذ 18 س
مرة أخرى تأتي لخداع التمويل
شاهد النسخة الأصليةرد0
MerkleDreamer
· منذ 18 س
مرة أخرى يعملون في البنية التحتية، أليس لديهم أشياء مباشرة للقمر؟
شبكة Ika: تحليل بنية MPC ذات الأجزاء الفرعية من الثانية في بيئة Sui
شبكة Ika: بنية تحتية لـ MPC تحت الألف من الثانية في نظام Sui البيئي
1. نظرة عامة على شبكة Ika وتحديد موقعها
شبكة Ika هي بنية تحتية مبتكرة تعتمد على MPC مدعومة استراتيجياً من قبل مؤسسة Sui، وأبرز ميزاتها هي سرعة الاستجابة في جزء من الثانية. تتوافق Ika مع Sui في التصميمات الأساسية مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وسيتم دمجها مباشرة في بيئة تطوير Sui في المستقبل، لتوفير وحدات أمان عبر السلاسل قابلة للتوصيل والتهيئة لعقود Move الذكية.
يعمل Ika على بناء طبقة تحقق أمان جديدة، تعمل ك协议 توقيع مخصص لبيئة Sui، وتقدم حلول عبر السلسلة موحدة للصناعة بأكملها. تصميمها الطبقي يوازن بين مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة تطبيق مهمة لتقنية MPC في مشاهد متعددة السلاسل.
1.1 تحليل التكنولوجيا الأساسية
تدور تقنية شبكة Ika حول تنفيذ توقيع موزع عالي الأداء، وتشمل الجوانب الرئيسية التالية:
بروتوكول توقيع 2PC-MPC: يعتمد على حل MPC الثنائي المحسن، حيث يتم تقسيم عملية توقيع المفتاح الخاص إلى عملية يشارك فيها المستخدم وشبكة Ika. من خلال استبدال التواصل الثنائي بين العقد بنمط البث، تم الحفاظ على تأخير توقيع دون الثانية.
المعالجة المتوازية: استخدام الحساب المتوازي لتفكيك عملية التوقيع الواحدة إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة بشكل كبير بالتعاون مع نموذج التوازي الكائن في Sui.
شبكة عقد ضخمة: تدعم مشاركة آلاف العقد في التوقيع، حيث تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، مما يزيد من الأمان.
التحكم عبر السلاسل وتجريد السلاسل: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات في شبكة Ika (dWallet)، من خلال نشر عميل خفيف لتنفيذ العمليات عبر السلاسل.
1.2 إيكَا تمكين نظام سوي البيئي
من المتوقع أن يوفر Ika بعد الإطلاق الدعم لبيئة Sui في الجوانب التالية:
1.3 التحديات التي تواجه Ika
الثاني، مقارنة تقنيات حساب الخصوصية
2.1 التشفير المتجانس بالكامل ( FHE )
زما & كونكريت:
فينيكس:
2.2 بيئة التنفيذ الموثوق بها ( TEE )
شبكة أواسي
2.3 إثبات عدم المعرفة ( ZKP )
أزتيك:
2.4 حسابات آمنة متعددة الأطراف (MPC )
بلوكشين بارتيشيا:
٣. مقارنة تقنيات حساب الخصوصية
3.1 نظرة عامة تقنية
3.2 حالات الاستخدام
3.3 مقارنة الخطط
أربعة، وجهات النظر السوقية وآفاق المستقبل