من شبكة MPC ذات النانو ثانية Ika المستندة إلى Sui نلقي نظرة على تطور تقنية حساب الخصوصية
1. نظرة عامة وت定位 شبكة Ika
شبكة Ika هي بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأبرز ميزاتها هي سرعة الاستجابة التي تصل إلى جزء من الثانية. كبرتوكول توقيع مخصص لنظام Sui وحل قياسي عبر السلاسل موجه لجميع الصناعات، تقوم Ika ببناء طبقة تحقق أمان جديدة.
1.1 تحليل التكنولوجيا الأساسية
يتضمن التنفيذ الفني لشبكة Ika الجوانب الرئيسية التالية:
بروتوكول توقيع 2PC-MPC: يعتمد على خطة MPC الثنائية المحسّنة، حيث يتم تقسيم عملية التوقيع إلى عملية يشارك فيها المستخدم وشبكة Ika.
المعالجة المتوازية: استخدام الحوسبة المتوازية لتفكيك عملية التوقيع إلى مهام فرعية متزامنة متعددة، مما يعزز السرعة.
شبكة العقد الكبيرة: تدعم الآلاف من العقد للمشاركة في التوقيع، حيث يحتفظ كل عقدة بجزء فقط من شظايا المفتاح.
التحكم عبر السلاسل وتجريد السلسلة: يسمح للعقود الذكية على سلاسل أخرى بالتحكم مباشرة في الحسابات ضمن شبكة Ika.
1.2 تأثير Ika على نظام Sui البيئي
من المحتمل أن يكون لإطلاق Ika التأثيرات التالية على نظام Sui البيئي:
لجلب القدرة على التشغيل البيني عبر السلاسل لـ Sui
توفير آلية الحفظ اللامركزية للأصول
تبسيط عملية التفاعل عبر السلاسل
توفير آلية تحقق متعددة الأطراف لتطبيقات الذكاء الاصطناعي الآلي
1.3 التحديات التي تواجه Ika
التحديات الرئيسية التي تواجهها إيكه حاليًا تشمل:
التميز في سوق حلول السلاسل المتعددة التنافسية
حل مشكلة صعوبة إلغاء صلاحيات التوقيع في حلول MPC
متطلبات التكيف لترقية شبكة Sui
المخاطر المحتملة الناتجة عن نموذج توافق DAG
٢. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
Zama & Concrete: يستخدم استراتيجية Bootstrapping متعددة الطبقات، ويدعم الترميز المختلط وآلية حزم المفاتيح.
Fhenix: تم تحسينه بشكل مخصص لمجموعة تعليمات EVM الخاصة بالإيثيريوم، مع التركيز بشكل أكبر على التوافق مع EVM.
2.2 نقطة الإنطلاق
شبكة أواسي: إدخال مفهوم الجذر الموثوق المتدرج، وتطوير وحدة سجلات دائمة لمنع هجمات التراجع.
2.3 ZKP
Aztec: تقنية التكامل التدريجي المتكرر، تستخدم خوارزمية البحث المتعمق المتوازية لتوليد الإثبات.
2.4 ميجا بكسل
Partisia Blockchain: يعتمد على بروتوكول SPDZ للتوسع، ويضيف وحدة المعالجة المسبقة لتسريع عمليات المرحلة عبر الإنترنت.
٣. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
التشفير المتجانس بالكامل ( FHE ): يسمح بإجراء أي حسابات على البيانات المشفرة دون فك تشفيرها.
البيئة التنفيذية الموثوقة ( TEE ): وحدة الأجهزة الموثوقة التي يوفرها المعالج، تعمل على تشغيل التعليمات البرمجية في منطقة ذاكرة آمنة معزولة.
الحساب الآمن متعدد الأطراف ( MPC ): باستخدام بروتوكولات التشفير، يسمح لأطراف متعددة بحساب ناتج الدالة بشكل مشترك دون الكشف عن المدخلات الخاصة.
إثبات عدم المعرفة ( ZKP ): يسمح للجهة المُصادقة بالتحقق من صحة بيان ما دون الكشف عن معلومات إضافية.
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
التوقيع عبر السلسلة: MPC و TEE مناسبين، بينما FHE غير مناسب.
مشهد DeFi: MPC هو الأسلوب السائد، ولـ TEE تطبيقات أيضاً، و FHE تستخدم أساساً لحماية تفاصيل المعاملات ومنطق العقود.
الذكاء الاصطناعي وخصوصية البيانات: تتمتع FHE بمزايا واضحة، بينما يمكن أن تكون MPC وTEE أدوات مساعدة.
3.3 اختلافات الحلول المختلفة
الأداء والكمون: أقل TEE، أعلى FHE، و ZKP و MPC بينهما.
فرضية الثقة: FHE و ZKP لا تحتاجان إلى طرف ثالث موثوق، بينما تعتمد TEE على الأجهزة والمصنعين، وتعتمد MPC على سلوك المشاركين.
القابلية للتوسع: تدعم ZKP و MPC التوسع الأفقي بشكل طبيعي، بينما يجب أن تأخذ FHE و TEE في الاعتبار الموارد وتوفير الأجهزة.
صعوبة التكامل: الحد الأدنى لبوابة TEE، ZKP و FHE يحتاجان إلى دوائر خاصة وعملية تجميع، و MPC يحتاج إلى تكامل طبقة البروتوكول.
٤. مناقشة وجهة نظر "FHE أفضل من TEE أو ZKP أو MPC"
تواجه FHE و TEE و ZKP و MPC مشكلة "الثالوث المستحيل" المتعلقة بـ "الأداء والتكلفة والأمان" عند معالجة حالات الاستخدام الفعلية. كل تقنية لها مزاياها في سيناريوهات مختلفة، ولا توجد "حلول مثالية موحدة". قد يميل مستقبل حوسبة الخصوصية نحو تكامل وتكامل تقنيات متعددة، لبناء حلول معيارية. يجب اختيار التقنية بناءً على متطلبات التطبيق المحددة وتوازن الأداء.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
عضو جديد في نظام Sui Ika: شبكة MPC بدقة أقل من ثانية تقود اتجاهات جديدة في الحوسبة الخاصة
من شبكة MPC ذات النانو ثانية Ika المستندة إلى Sui نلقي نظرة على تطور تقنية حساب الخصوصية
1. نظرة عامة وت定位 شبكة Ika
شبكة Ika هي بنية تحتية مبتكرة تعتمد على تقنية الحساب الآمن متعدد الأطراف (MPC)، وأبرز ميزاتها هي سرعة الاستجابة التي تصل إلى جزء من الثانية. كبرتوكول توقيع مخصص لنظام Sui وحل قياسي عبر السلاسل موجه لجميع الصناعات، تقوم Ika ببناء طبقة تحقق أمان جديدة.
1.1 تحليل التكنولوجيا الأساسية
يتضمن التنفيذ الفني لشبكة Ika الجوانب الرئيسية التالية:
1.2 تأثير Ika على نظام Sui البيئي
من المحتمل أن يكون لإطلاق Ika التأثيرات التالية على نظام Sui البيئي:
1.3 التحديات التي تواجه Ika
التحديات الرئيسية التي تواجهها إيكه حاليًا تشمل:
٢. مقارنة المشاريع المعتمدة على FHE و TEE و ZKP أو MPC
2.1 FHE
2.2 نقطة الإنطلاق
2.3 ZKP
2.4 ميجا بكسل
٣. حساب الخصوصية FHE و TEE و ZKP و MPC
3.1 نظرة عامة على حلول حساب الخصوصية المختلفة
3.2 سيناريوهات التوافق بين FHE و TEE و ZKP و MPC
3.3 اختلافات الحلول المختلفة
٤. مناقشة وجهة نظر "FHE أفضل من TEE أو ZKP أو MPC"
تواجه FHE و TEE و ZKP و MPC مشكلة "الثالوث المستحيل" المتعلقة بـ "الأداء والتكلفة والأمان" عند معالجة حالات الاستخدام الفعلية. كل تقنية لها مزاياها في سيناريوهات مختلفة، ولا توجد "حلول مثالية موحدة". قد يميل مستقبل حوسبة الخصوصية نحو تكامل وتكامل تقنيات متعددة، لبناء حلول معيارية. يجب اختيار التقنية بناءً على متطلبات التطبيق المحددة وتوازن الأداء.