شبكة Ika تقود مستقبل عبر السلاسل الجديد لبيئة Sui: MPC بمستوى مللي ثانية يعزز ابتكارات Web3

تحليل شبكة Ika: ابتكار MPC في نظام Sui البيئي بمعدل أقل من ثانية

نظرة عامة على شبكة إيكه وتحديدها

شبكة Ika هي بنية تحتية مبتكرة مدعومة استراتيجياً من قبل مؤسسة Sui، مبنية على تقنية الحساب الآمن متعدد الأطراف (MPC). تتميز بسرعة استجابة دون الثانية، وهو ما يعد سابقة في حلول MPC. تتوافق Ika مع سلسلة الكتل Sui في تصميمها الأساسي، مثل المعالجة المتوازية والهندسة المعمارية اللامركزية، وستدمج مباشرة في بيئة تطوير Sui، لتوفير وحدات أمان متعددة السلاسل القابلة للتوصيل لعقود Sui Move الذكية.

من منظور الوظيفة، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل كاتفاقية توقيع مخصصة لنظام Sui البيئي، وتقدم أيضًا حلولًا معيارية عبر السلاسل لجميع الصناعات. تصميمها المتدرج يأخذ في الاعتبار مرونة البروتوكول وسهولة التطوير، ومن المتوقع أن تصبح حالة تطبيق مهمة لتقنية MPC في السيناريوهات متعددة السلاسل.

من شبكة MPC ذات المللي ثانية التي تم إطلاقها من Sui، نظرة على التنافس التقني بين FHE و TEE و ZKP و MPC

تحليل التكنولوجيا الأساسية

تدور تقنية شبكة إيكو حول تنفيذ توقيع موزع عالي الأداء، والابتكار يكمن في استخدام بروتوكول توقيع العتبة 2PC-MPC بالتعاون مع التنفيذ المتوازي لـ Sui وإجماع DAG، مما يحقق فعليًا قدرة توقيع أقل من ثانية ومشاركة واسعة النطاق من العقد اللامركزية. تقوم إيكو من خلال بروتوكول 2PC-MPC، وتوقيع موزع متوازي، ودمج وثيق مع هيكل إجماع Sui، بإنشاء شبكة توقيع متعددة الأطراف تلبي في نفس الوقت احتياجات الأداء العالي والأمان الصارم. الابتكار الأساسي يكمن في إدخال اتصالات البث والمعالجة المتوازية في بروتوكول التوقيع العتبي.

بروتوكول توقيع 2PC-MPC: تعتمد Ika على خطة MPC ثنائية محسنة، حيث يتم تقسيم عملية توقيع مفتاح المستخدم الخاص إلى عملية يشارك فيها كلا من "المستخدم" و"شبكة Ika". هذه الخطة تحول العملية المعقدة التي كانت تتطلب الاتصال بين عقدتين إلى وضع البث، مما يحافظ على تكاليف الاتصال الحسابية للمستخدم عند مستوى ثابت، غير متعلقة بحجم الشبكة، وبالتالي تضمن أن تظل تأخيرات التوقيع في مستوى أقل من ثانية.

المعالجة المتوازية: تستخدم Ika الحساب المتوازي، حيث يتم تقسيم عملية التوقيع الفردية إلى مهام فرعية متزامنة تُنفذ في العقد في الوقت نفسه، مما يزيد من السرعة بشكل كبير. هنا يتم دمج نموذج المعالجة المتوازية للأشياء في Sui، حيث لا يحتاج الشبكة إلى تحقيق توافق عالمي على كل معاملة، ويمكنها معالجة العديد من المعاملات في نفس الوقت، مما يزيد من القدرة ويقلل من التأخير. يقضي توافق Mysticeti في Sui على تأخير التصديق على الكتل من خلال هيكل DAG، مما يسمح بتقديم الكتل على الفور، مما يمكن Ika من الحصول على تأكيد نهائي في أقل من ثانية على Sui.

شبكة العقد الكبيرة: يمكن لـ Ika التوسع إلى آلاف العقد المشاركة في التوقيع. تمتلك كل عقدة جزءًا فقط من شظايا المفتاح، حتى لو تم اختراق جزء من العقد، لا يمكن استعادة المفتاح الخاص بشكل منفرد. يمكن إنشاء توقيع صالح فقط عندما يشارك المستخدم وعقد الشبكة معًا، ولا يمكن لأي طرف واحد العمل بشكل مستقل أو تزوير التوقيع، هذه التوزيعة للعقد هي جوهر نموذج عدم الثقة لـ Ika.

التحكم عبر السلاسل وتجريد السلسلة: كشبكة توقيع معيارية، تتيح Ika للعقود الذكية على سلاسل أخرى التحكم مباشرة في الحسابات في شبكة Ika المعروفة باسم dWallet(. تقوم Ika بالتحقق من حالة السلسلة من خلال نشر عميل خفيف للسلسلة المعنية في شبكتها الخاصة. تم تنفيذ إثبات حالة Sui أولاً، مما يسمح للعقود على Sui بدمج dWallet كعنصر في منطق العمل، وإجراء التوقيع والعمليات على الأصول من سلاسل أخرى عبر شبكة Ika.

![من شبكة MPC ذات الثواني الفرعية المقدمة من Sui، نظرة على التقنيات المتنافسة FHE وTEE وZKP وMPC])https://img-cdn.gateio.im/webp-social/moments-4e8f91fb0df05e1e674010670099d8e3.webp(

) تأثير Ika على نظام Sui البيئي

من المتوقع أن توسع Ika بعد إطلاقها حدود قدرة سلسلة Sui، مما يوفر الدعم للبنية التحتية لنظام Sui البيئي:

  1. القدرة على التشغيل المتداخل عبر السلاسل: تدعم شبكة Ika من MPC إمكانية الوصول إلى أصول السلسلة مثل البيتكوين والإيثريوم على شبكة Sui بوقت تأخير منخفض وأمان عالي، مما يتيح عمليات DeFi عبر السلاسل، ويعزز من تنافسية Sui في هذا المجال.

  2. الحفظ اللامركزي للأصول: تقدم Ika آلية حفظ لامركزية، حيث يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال طريقة التوقيع المتعدد، مما يجعلها أكثر مرونة وأمانًا مقارنةً بخطط الحفظ المركزية التقليدية.

  3. طبقة تجريد السلسلة: تسمح طبقة التجريد المصممة بواسطة Ika للعقود الذكية على Sui بالتفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، مما يبسط عملية التفاعل عبر السلاسل.

  4. إدخال البيتكوين الأصلي: يتيح لـ BTC المشاركة مباشرة في DeFi وعمليات الحفظ على Sui.

  5. ضمانات أمان تطبيقات الذكاء الاصطناعي: توفير آلية تحقق متعددة الأطراف لتطبيقات الأتمتة بالذكاء الاصطناعي، لتجنب عمليات الأصول غير المصرح بها، وزيادة أمان وموثوقية تنفيذ الذكاء الاصطناعي للصفقات.

تواجه Ika تحديات

على الرغم من أن Ika مرتبطة بشكل وثيق بـ Sui، إلا أنه لا يزال يتعين قبولها من قبل سلاسل الكتل والمشاريع الأخرى لتصبح "معيارًا عالميًا" للتشغيل البيني عبر السلاسل. هناك بالفعل حلول مثل Axelar و LayerZero في السوق، ويجب على Ika إيجاد توازن أفضل بين "اللامركزية" و "الأداء" لجذب المزيد من المطورين والأصول.

توجد جدلية حول خطة MPC، مثل مشكلة صعوبة إلغاء صلاحيات التوقيع، حيث تفتقر Ika حاليًا إلى آلية حل متكاملة بشأن "كيفية استبدال العقدة بأمان وكفاءة"، مما قد يشكل خطرًا محتملًا.

تعتمد Ika على استقرار شبكة Sui وظروفها الخاصة. إذا أجرت Sui ترقية كبيرة، يجب على Ika أيضًا التكيف. على الرغم من أن إجماع Mysticeti يدعم التزامن العالي، والرسوم المنخفضة، إلا أن الهيكل الذي لا يحتوي على سلسلة رئيسية قد يؤدي إلى تعقيد مسارات الشبكة وصعوبة ترتيب المعاملات. على الرغم من أن نموذج المحاسبة غير المتزامن يزيد من الكفاءة، إلا أنه يجلب مشاكل جديدة في الترتيب وأمان الإجماع. يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين، وإذا كانت درجة استخدام الشبكة منخفضة، قد تحدث مشكلات مثل تأخير تأكيد المعاملات وانخفاض الأمان.

مقارنة تقنيات حساب الخصوصية: FHE، TEE، ZKP و MPC

نظرة عامة على التقنية

  • التشفير المتجانس ###FHE(: يسمح بإجراء أي حسابات على البيانات المشفرة مع الحفاظ على حالة التشفير طوال الوقت. يعتمد على مسائل رياضية معقدة لضمان الأمان، ويتميز بقدرة حسابية كاملة من الناحية النظرية، ولكن تكلفة الحسابات مرتفعة للغاية.

  • بيئة التنفيذ الموثوقة ) TEE (: وحدة الأجهزة الموثوقة التي تقدمها المعالجات، تعمل على تشغيل التعليمات البرمجية في منطقة ذاكرة آمنة معزولة. الأداء قريب من الحساب الأصلي، ولكنه يعتمد على جذر الثقة في الأجهزة، مما يخلق مخاطر محتملة من الأبواب الخلفية وقنوات الجانب.

  • الحساب الآمن متعدد الأطراف ) MPC (: من خلال استخدام بروتوكولات التشفير، يسمح للعديد من الأطراف بحساب ناتج الدالة بشكل مشترك دون الكشف عن المدخلات الخاصة. لا يوجد ثقة أحادية في الأجهزة، ولكن يتطلب تفاعلًا متعدد الأطراف، مما يزيد من تكلفة الاتصالات.

  • إثبات المعرفة الصفرية )ZKP(: يسمح للجهة المصدقة بالتحقق من صحة بيان ما دون الكشف عن معلومات إضافية. تشمل التطبيقات النموذجية zk-SNARK و zk-STARK.

![من شبكة MPC تحت الثانية التي أُطلقت من Sui، انظر إلى الصراع التكنولوجي بين FHE و TEE و ZKP و MPC])https://img-cdn.gateio.im/webp-social/moments-0f2b8d69c53cd0858520c59b7c80e079.webp(

) مقارنة استخدام السيناريوهات

  1. توقيع عبر السلسلة:
    • الأنسب لـ MPC، مثل خطة التوقيع المتوازي 2PC-MPC لشبكة Ika.
    • يمكن لـ TEE إكمال التوقيع، لكن هناك مشكلة في ثقة الأجهزة.
  • نظرية FHE ممكنة ولكن التكلفة مرتفعة للغاية، وتطبيقها الفعلي قليل.
  1. مشهد DeFi ### محفظة متعددة التوقيع، تأمين الخزائن، الحفظ المؤسسي (:

    • خدمات MPC الرائجة مثل Fireblocks.
    • TEE يستخدم لمحافظ الأجهزة أو خدمات المحافظ السحابية.
    • تُستخدم FHE بشكل رئيسي لحماية منطق الخصوصية على المستوى الأعلى.
  2. الذكاء الاصطناعي وخصوصية البيانات:

    • تتمتع FHE بمزايا واضحة، حيث يمكن تحقيق حسابات مشفرة بالكامل.
    • تستخدم MPC في التعلم المشترك، ولكن تواجه تكاليف الاتصال ومشاكل المزامنة.
    • يمكن لـ TEE تشغيل النماذج مباشرة في بيئة محمية، ولكن هناك قيود على الذاكرة ومخاطر هجمات القنوات الجانبية.

) اختلاف في الخطة

  1. الأداء والكمون:

    • تأخير FHE مرتفع
    • الحد الأدنى لتأخير TEE
    • تأخير إثبات ZKP بالجملة قابل للتحكم
    • تأخير MPC منخفض إلى متوسط، يتأثر بشكل كبير بالشبكة
  2. فرضية الثقة:

    • FHE و ZKP قائمين على مسائل رياضية، ولا حاجة للثقة في طرف ثالث
    • تعتمد TEE على الأجهزة والموردين
    • تعتمد MPC على فرضيات سلوك الأطراف المشاركة
  3. القابلية للتوسع:

    • دعم ZKP Rollup وMPC تقسيم التوسع الأفقي
    • توسع FHE و TEE مقيد بالموارد والعتاد
  4. صعوبة التكامل:

    • الحد الأدنى لدخول TEE
    • تحتاج ZKP وFHE إلى دوائر متخصصة وعملية تجميع
    • يجب دمج بروتوكول MPC مع مجموعة البروتوكولات والتواصل عبر العقد

![من شبكة MPC ذات الثواني الفرعية التي أُطلقت من Sui ، انظر إلى الصراع التقني بين FHE و TEE و ZKP و MPC]###https://img-cdn.gateio.im/webp-social/moments-ab90053978a651cf2d9fd0f7f8e3d73e.webp(

الاتجاهات المستقبلية لتكنولوجيا حساب الخصوصية

من غير المحتمل أن يظهر حل واحد متفوق في تطوير تقنيات الحوسبة الخاصة، بل من المتوقع أن تتجه نحو تكامل وتكامل تقنيات متعددة. قد تختار حلول الحوسبة الخاصة المستقبلية مزيجًا من مكونات التكنولوجيا الأكثر ملاءمة بناءً على احتياجات التطبيق المحددة وتوازن الأداء، لبناء حلول معيارية.

على سبيل المثال، يمكن أن تكمل شبكة MPC من Ika وتقنية ZKP بعضها البعض: تقدم MPC أساسًا لسيطرة الأصول اللامركزية، بينما يمكن استخدام ZKP للتحقق من صحة التفاعلات عبر السلاسل. ومثال آخر هو مشروع Nillion، الذي يحاول دمج تقنيات الخصوصية المتعددة مثل MPC وFHE وTEE وZKP لتحقيق التوازن بين الأمان والتكلفة والأداء.

تشير هذه الاتجاهات إلى أن نظام حساب الخصوصية في المستقبل سيولي المزيد من الاهتمام لتقنيات الدمج المرنة والتطبيقات التكميلية، بدلاً من التفوق المطلق لتقنية واحدة. يحتاج المطورون والأطراف المعنية بالمشاريع إلى فهم عميق لخصائص ومزايا تقنيات حساب الخصوصية المختلفة، لاختيار المجموعة التقنية الأكثر ملاءمة في السيناريوهات المختلفة، مما يؤدي إلى بناء حلول لحماية الخصوصية أكثر أمانًا وكفاءة وقابلية للتوسع.

![من شبكة MPC ذات المستوى الفرعي من Sui لمشاهدة التقنيات التنافسية FHE و TEE و ZKP و MPC])https://img-cdn.gateio.im/webp-social/moments-37bb887b8aad23707cf08c6bab7a8b5c.webp(

IKA-2.72%
SUI1.39%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
AirDropMissedvip
· 08-07 07:07
عبر السلاسل مع Sui كل شيء سيكون على ما يرام
شاهد النسخة الأصليةرد0
MevTearsvip
· 08-07 07:07
أسرع بمستوى ميكروثانية ماذا يعني ذلك؟ كل شيء يعتمد على الإجماع.
شاهد النسخة الأصليةرد0
CommunityLurkervip
· 08-07 07:04
هل من أحد يتوقع هبوط السوق؟
شاهد النسخة الأصليةرد0
BlockchainGrillervip
· 08-07 06:44
إن نظام سوي البيئي يبدو قويًا جدًّا.
شاهد النسخة الأصليةرد0
  • تثبيت