استكشاف النزال التقني للتشفير الكامل الوظيفي، وبيئة التشغيل الموثوقة، والبرهان الصفري المعرفي، وبروتوكول التحكم في الوصول من خلال شبكة MPC لمدة ثانية فرعية لـ Sui

متقدم5/15/2025, 2:26:24 AM
من منظور وظيفي، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل كبروتوكول توقيع مخصص لنظام Sui البيئي، مع توفير حلول موحدة عبر السلاسل للصناعة بأكملها.

واحد، نظرة عامة على شبكة إيكا وتحديد الموقع


مصدر الصورة: إيكا

كشفت مؤسسة Sui بشكل رسمي عن التوجيه التقني واتجاه التطوير لشبكة Ika، التي تتلقى الدعم الاستراتيجي. كبنية تحتية مبتكرة تعتمد على تقنية الحوسبة الجماعية (MPC)، يتميز أبرز ميزة في الشبكة هي وقت الاستجابة الفرعي، وهو الأول من نوعه في حلول الحوسبة الجماعية المماثلة. التوافق التقني بين Ika وبلوكشين Sui ممتاز بشكل خاص، حيث تتشارك كلاهما مفاهيم التصميم الأساسي المتوافقة تحتية في المعالجة المتوازية، البنية الموزعة، إلخ. في المستقبل، سيتم دمج Ika مباشرة في البيئة البيئية لتطوير Sui، وتوفير وحدات أمان عبر السلسلة الرئيسية جاهزة للاستخدام لعقود Sui Move الذكية.

من وجهة نظر تحديد الوظيفة، إيكا تقوم ببناء طبقة تحقق أمان جديدة: إنها تعمل كبروتوكول توقيع مخصص لنظام سوي وتوفر أيضًا حلول موحدة عبر السلاسل لصناعة كاملة. تصميمها الطبقي يأخذ في الاعتبار كل من مرونة البروتوكول وسهولة التطوير، مع احتمالية معينة لأن تصبح حالة عملية هامة لتطبيق تكنولوجيا MPC على نطاق واسع في سيناريوهات السلاسل المتعددة.

تحليل التكنولوجيا الأساسية 1.1

يدور التنفيذ التقني لشبكة Ika حول توقيعات موزعة عالية الأداء. ابتكاره يكمن في استخدام بروتوكول توقيع الحد الأدنى 2PC-MPC بالاشتراك مع تنفيذ سوي المتوازي والاتفاق على DAG، محققًا قدرة توقيع حقيقية في الثانية الفرعية ومشاركة العقد اللامركزية بمقياس كبير. تهدف Ika إلى إنشاء شبكة توقيع متعددة الأطراف تلبي في وقت واحد الأداء الفائق ومتطلبات الأمان الصارمة من خلال بروتوكول 2PC-MPC، وتوقيعات موزعة متوازية، وهيكل اتفاق سوي المتكامل تمامًا. يكمن الابتكار الأساسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكولات توقيع الحد الأدنى. يتضمن ما يلي تفصيلًا للوظائف الأساسية.

بروتوكول توقيع 2PC-MPC: يعتمد Ika نموذج تعديلي لمخطط الاتصال السري بين الأطراف (2PC-MPC)، حيث يقوم أساسا بتفكيك عملية توقيع مفتاح المستخدم الخاص إلى عملية تشمل دورين: 'المستخدم' و'شبكة Ika'. يتم تحويل العملية المعقدة الأصلية التي تتطلب التواصل الزوجي بين العقداء (على غرار الدردشة الخاصة مع الجميع في مجموعة WeChat) إلى وضع بث (على غرار الإعلانات الجماعية)، مما يحافظ على مستوى ثابت من التكاليف الحوسبية للاتصال بالنسبة للمستخدمين، مستقل عن حجم الشبكة، ويحافظ على تأخير التوقيع داخل الفترة الزمنية الفرعية.

تجهيز متوازي، تقسيم المهام والقيام بها بشكل متزامن: يستخدم Ika الحوسبة المتوازية لتفكيك عمليات التوقيع الفردية إلى عدة مهام فرعية متزامنة تُنفذ بين العقد بشكل متزامن، بهدف تحسين السرعة بشكل كبير. هنا، مع نموذج Sui الموجه نحو الكائن، لا يحتاج الشبكة إلى تحقيق اتفاقية تسلسلية عالمية لكل عملية تحويل، يمكنها التعامل مع عدة عمليات تحويل بشكل متزامن، وزيادة الإنتاجية، وتقليل التأخير. تقوم اتفاقية Mysticeti لـ Sui بالتخلص من تأخير مصادقة الكتلة من خلال هيكل DAG، مما يسمح بتقديم الكتلة على الفور، مما يتيح لـ Ika تحقيق تأكيد نهائي في أقل من ثانية على Sui.

شبكة العقد الكبيرة: حلول MPC التقليدية عادة ما تدعم 4-8 عقدًا فقط، بينما يمكن لـ Ika أن تتوسع لتشمل آلاف من العقد في التوقيع. كل عقد يحمل جزءًا من شظايا المفتاح، لذلك حتى لو تم المساس ببعض العقد، فإنه لا يمكن استعادة المفتاح الخاص بشكل فردي. يمكن إنشاء توقيع فعال فقط عندما يشارك المستخدمون وعقد الشبكة معًا. لا يمكن لأي طرف منفرد العمل بشكل مستقل أو تزوير توقيع. تعتبر هذه الهيكلة الموزعة للعقد هي النواة الأساسية لنموذج Ika لعدم الثقة.

التحكم العابر للسلاسل والتجريد من السلسلة: كشبكة توقيع نموذجية، يتيح لـ Ika عقود الذكاء من سلاسل أخرى التحكم مباشرة في الحسابات في شبكة Ika (المشار إليها بـ dWallet). على وجه التحديد، إذا كانت سلسلة (مثل Sui) ترغب في إدارة حسابات التوقيع المتعددة على Ika، فيجب عليها التحقق من حالة تلك السلسلة في شبكة Ika. يحقق Ika هذا من خلال نشر عميل الضوء للسلسلة المقابلة (دلائل الحالة) في شبكته الخاصة. حاليًا، تم تنفيذ دلائل الحالة لـ Sui أولاً، مما يتيح للعقود على Sui تضمين dWallet كمكون في منطق أعمالها وأداء التوقيعات والعمليات على الأصول من سلاسل أخرى من خلال شبكة Ika.

هل يمكن لـ Ika تمكين نظام Sui بالعكس؟


مصدر الصورة: آيكا

بعد أن يقوم إيكا بالاتصال بالإنترنت، قد يتم توسيع قدرات سلسلة كتل سوي وتوفير بعض الدعم لبنية البنية التحتية لنظام سوي بأكمله. سيتم استخدام رمز SUI الأصلي لنظام سوي ورمز $IKA لإيكا بالتنسيق، مع استخدام $IKA لدفع رسوم خدمة التوقيع على شبكة إيكا، بالإضافة إلى خدمة كأصول المشاركة للعقد.

أكبر تأثير لـ Ika على نظام Sui هو جلب التشغيل المشترك عبر السلاسل إلى Sui، حيث يدعم شبكة MPC الخاصة به أصولًا على سلاسل مثل Bitcoin و Ethereum للوصول إليها على شبكة Sui بدرجة منخفضة نسبيًا من التأخير وأمان عالي، مما يمكّن عمليات DeFi عبر السلاسل مثل تعدين السيولة والاقتراض، مما يساعد في تعزيز تنافسية Sui في هذا المجال. بفضل سرعة تأكيد سريعة وقابلية توسّع قوية، تم دمج Ika في مشاريع متعددة من Sui، مما ساهم في تطوير النظام البيئي إلى حد ما.

من حيث أمان الأصول، يوفر Ika آلية وصاية مركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال نهج التوقيع المتعدد، الذي يعتبر أكثر مرونة وأمانًا مقارنة بالحلول التقليدية للوصاية المركزية. حتى طلبات المعاملات خارج السلسلة يمكن تنفيذها بأمان على Sui.

صممت Ika أيضًا طبقة تجريد سلسلة، مما يتيح للعقود الذكية على Sui التفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، مما يبسط عملية التفاعل عبر السلاسل بأكملها دون الحاجة إلى عملية تقدير أو لف الأصول الضخمة. تتيح التكاملية الأصلية لBitcoin أيضًا لـ BTC المشاركة مباشرة في عمليات DeFi وعمليات الحضانة على Sui.

في الجانب النهائي، أعتقد أيضًا أن إيكا قد قدم آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكاء الاصطناعي لتجنب العمليات غير المصرح بها، وتعزيز أمان ومصداقية تنفيذ المعاملات الذكية، وتوفير إمكانية للتوسع المستقبلي لنظام السوي في اتجاه الذكاء الاصطناعي.

التحديات التي تواجه 1.3 مليار

على الرغم من أن Ika مرتبطة بشكل وثيق بـ Sui، إذا كانت ترغب في أن تصبح 'معياراً عالمياً' لتوافق السلاسل الجانبية، فإن ذلك يعتمد لا تزال على ما إذا كانت السلاسل الجانبية الأخرى والمشاريع مستعدة لاعتمادها. هناك بالفعل العديد من حلول التوافق السلاسل الجانبية في السوق، مثل Axelar و LayerZero، والتي تستخدم على نطاق واسع في سيناريوهات مختلفة. إذا كانت Ika ترغب في الكسر، فإنها تحتاج إلى العثور على توازن أفضل بين 'اللامركزية' و 'الأداء'، وجذب المزيد من المطورين للانضمام، وإقناع المزيد من الأصول بالانتقال.

عندما يتعلق الأمر بـ MPC، هناك العديد من الجدل. إحدى المشاكل الشائعة هي أنه من الصعب إلغاء سلطة التوقيع. على غرار المحافظ الـ MPC التقليدية، بمجرد تقسيم المفتاح الخاص وتوزيعه، حتى إذا تم إعادة تجزئته، فإنه من الممكن نظريًا لشخص ما يمتلك القسم القديم أن يعيد بناء المفتاح الخاص الأصلي. على الرغم من أن نظام 2PC-MPC يعزز الأمان من خلال إشراك المستخدمين بشكل مستمر، إلا أنني أعتقد أنه ليس هناك حلا مثاليًا حتى الآن لتغيير العُقد بشكل آمن وفعال. يمكن أن يكون هذا نقطة خطرة محتملة.

تعتمد Ika نفسها أيضا على استقرار شبكة Sui وظروف الشبكة الخاصة بها. إذا أجرت Sui ترقية كبيرة في المستقبل ، مثل تحديث إجماع Mysticeti إلى إصدار MVs2 ، فيجب على Ika أيضا التكيف. يدعم الإجماع القائم على DAG ، Mysticeti ، التزامن العالي ورسوم المعاملات المنخفضة ، ولكن نظرا لأنه يفتقر إلى هيكل سلسلة رئيسي ، فقد يجعل مسار الشبكة أكثر تعقيدا وترتيب المعاملات أكثر صعوبة. بالإضافة إلى ذلك ، فهي محاسبة غير متزامنة ، لذلك على الرغم من كفاءتها ، إلا أنها تجلب أيضا مشكلات أمنية جديدة في الفرز والإجماع. علاوة على ذلك ، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين ، لذلك إذا لم يكن استخدام الشبكة مرتفعا ، فقد تحدث مشكلات مثل تأخير تأكيد المعاملات وانخفاض الأمان.

مقارنة المشاريع القائمة على FHE، TEE، ZKP، أو MPC

2.1 FHE

زاما و Concrete: بالإضافة إلى المترجم العام القائم على MLIR، تعتمد Concrete استراتيجية 'التشغيل المتدرج'، التي تقسم الدوائر الكبيرة إلى عدة دوائر صغيرة للتشفير، ثم تربط النتائج ديناميكيًا، مما يقلل بشكل كبير من التأخير في التشغيل الفردي. كما أنها تدعم 'ترميز مختلط' — باستخدام الترميز CRT لعمليات الأعداد الصحيحة الحساسة للتأخير، والترميز على مستوى البت لعمليات البوليان ذات متطلبات مرتفعة للتوازي، مع موازنة الأداء والتوازي. بالإضافة إلى ذلك، توفر Concrete آلية 'تعبئة المفتاح'، التي تسمح بإعادة استخدام عمليات التشفير المتناظرة المتعددة بعد استيراد مفتاح واحد، مما يقلل من الزائد في التواصل.

فينكس: استنادًا إلى TFHE، قامت فينكس بعدة تحسينات مخصصة لمجموعة تعليمات Ethereum EVM. وتستبدل سجلات النص العادية بـ 'سجلات افتراضية للنص المشفر' وتضع حزمة التشفير الصغيرة تلقائيًا قبل وبعد تنفيذ التعليمات الحسابية لاستعادة ميزانيات الضوضاء. في الوقت نفسه، صممت فينكس وحدة توصيل أوراق عمل خارج السلسلة، التي تقوم بفحص البراهين قبل التفاعل مع حالات النص المشفر داخل السلسلة وبيانات النص خارج السلسلة، مما يقلل من تكاليف التحقق داخل السلسلة. بالمقارنة مع Zama، تركز فينكس أكثر على التوافق مع EVM والتكامل السلس والسلس للعقود داخل السلسلة.

2.2 TEE

شبكة أواسيس: بناءً على Intel SGX، تقدم Oasis مفهوم 'الجذر المتدرج للثقة'، مع خدمة SGX Quoting في الأسفل للتحقق من موثوقية الأجهزة، ونواة صغيرة الحجم في الوسط لعزل التعليمات المشبوهة، وتقليل سطح الهجوم لـ SGX. يستخدم واجهة ParaTime تسلسل Cap’n Proto الثنائي لضمان التواصل الفعال عبر ParaTimes. بالإضافة إلى ذلك، قامت Oasis بتطوير وحدة 'السجل الدائم' لكتابة تغييرات الحالة الحرجة إلى سجل موثوق به، مما يمنع هجمات الرجوع.

2.3 ZKP

آزتيك: بالإضافة إلى مترجم نوير، تدمج آزتيك تقنية 'التكرار التدريجي' في إنشاء الإثبات، التي تقوم بتجميع الإثباتات التحويلية المتعددة بطريقة تتابعية زمنية ومن ثم توليد دليل SNARK بحجم صغير بشكل موحد مرة واحدة. يستخدم مولد الإثبات خوارزميات البحث من العمق الأول المتوازية بلغة Rust، ويمكن أن يحقق تسارعاً خطياً على وحدات المعالجة المركزية متعددة النوى. بالإضافة إلى ذلك، لتقليل وقت انتظار المستخدم، تقدم آزتيك 'وضع العقد الخفيف'، حيث يحتاج العقد فقط إلى تنزيل والتحقق من zkStream بدلاً من الإثبات الكامل، مما يحسن عرض النطاق الترددي بشكل أكبر.

2.4 MPC

بلوكشين Partisia: تتمثل تنفيذ MPC الخاص به في اعتماد البروتوكول SPDZ الموسع، مع إضافة 'وحدة المعالجة المسبقة' لتوليد ثلاثيات بيفر off-chain مسبقًا لتسريع عملية الحساب في المرحلة الأونلاين. تتفاعل العقد داخل كل شارد من خلال اتصال gRPC وقنوات مشفرة ببروتوكول TLS 1.3 لضمان أمان نقل البيانات. تدعم آلية التقسيم الموازي لـ Partisia أيضًا توازن التحميل الديناميكي، بضبط أحجام الشارد في الوقت الحقيقي استنادًا إلى حمل العقد.

ثلاثة، الحوسبة الخصوصية FHE، TEE، ZKP، و MPC


Image source:@tpcventures

3.1 نظرة عامة على مخططات الحوسبة الخصوصية المختلفة

الحوسبة الخصوصية هي موضوع ساخن حاليًا في مجال البلوكشين وأمان البيانات، مع التقنيات الرئيسية التي تشمل التشفير الكامل للمنزل (FHE)، بيئة التنفيذ الموثوقة (TEE)، والحوسبة الحزبية المتعددة (MPC).

التشفير الكامل للتشوه (FHE): نظام تشفير يسمح بالعمليات التحسيبية التعسفية على البيانات المشفرة دون فك التشفير، مما يتيح تشفير الإدخالات والعمليات والإخراجات من النهاية إلى النهاية. يتم ضمان الأمان بناءً على مشاكل رياضية معقدة (مثل مشاكل الشبكة البلورية)، مما يوفر إمكانيات حسابية كاملة نظرياً، لكنها تترتب عليها تكاليف حسابية مرتفعة للغاية. في السنوات الأخيرة، تم تحسين الخوارزميات والمكتبات المتخصصة (مثل Zama's TFHE-rs، Concrete)، ومسرعات الأجهزة (Intel HEXL، FPGA/ASIC) من قبل الصناعة والأكاديميا لتعزيز الأداء، ومع ذلك، لا تزال تلك التكنولوجيا تتقدم ببطء ولكن بثبات.

● بيئة التنفيذ الموثوق بها (TEE): وحدة أجهزة موثوقة يوفرها المعالج (مثل Intel SGX و AMD SEV و ARM TrustZone) ، قادرة على تشغيل التعليمات البرمجية في منطقة ذاكرة آمنة معزولة ، مما يمنع البرامج الخارجية وأنظمة التشغيل من التطفل على بيانات التنفيذ والحالات. تعتمد TEE على جذر الثقة في الأجهزة ، مع أداء قريب من الحساب الأصلي ويتكبد بشكل عام الحد الأدنى من النفقات العامة. يمكن أن توفر TEE تنفيذا سريا للتطبيقات ، لكن أمانها يعتمد على تنفيذ الأجهزة والبرامج الثابتة التي توفرها الشركات المصنعة ، مما يشكل مخاطر محتملة للباب الخلفي والقنوات الجانبية.

● الحساب المشترك الآمن (MPC): باستخدام بروتوكولات التشفيرية، يسمح لعدة أطراف بحساب الإخراج الوظيفي مشتركة دون الكشف عن مداخلهم الخاصة. MPC لا يعتمد على نقطة واحدة من الثقة الأجهزة، ولكن الحساب يتطلب تفاعلات متعددة، مما يؤدي إلى تكاليف اتصال عالية. الأداء يتأثر بتأخر الشبكة وقيود النطاق الترددي. بالمقارنة مع التشفير الكامل المجسم (FHE)، يتمتع MPC بتكاليف حسابية أقل بكثير، ولكن لديه تعقيد تنفيذي عالي ويتطلب بروتوكولات وهندسة معمارية مصممة بعناية.

● دليل الصفر المعرفة (ZKP): التكنولوجيا الكربتوغرافية التي تسمح للمحقق بتأكيد صحة بيان ما دون الكشف عن أي معلومات إضافية. يمكن للمثبت أن يثبت حيازته لسر (مثل كلمة المرور) للمحقق دون الكشف عن المعلومات الفعلية. تتضمن التنفيذات النموذجية zk-SNARK المعتمدة على المنحنيات البيضاء و zk-STAR المعتمدة على التجزئة.

ما هي السيناريوهات المعمول بها لـ FHE، TEE، ZKP، وMPC 3.2؟


مصدر الصورة: معهد العلوم الكتابية

تقنيات الحوسبة المختلفة التي تحافظ على الخصوصية لها تركيزها الخاص ، ويكمن المفتاح في متطلبات السيناريو. خذ التوقيعات عبر السلاسل كمثال ، فهي تتطلب تعاونا متعدد الأطراف وتتجنب تعرض المفتاح الخاص أحادي النقطة ، وفي هذه الحالة تكون MPC أكثر عملية. مثل توقيع العتبة ، تقوم كل عقد متعددة بحفظ جزء من جزء المفتاح وتوقيعه معا ، بحيث لا يمكن لأي شخص التحكم في المفتاح الخاص بمفرده. يوجد الآن بعض الحلول الأكثر تقدما ، مثل شبكة Ika ، التي تعامل المستخدمين كعقدة نظام واحدة مثل الطرف الآخر ، وتستخدم 2PC-MPC لتسجيل الدخول بالتوازي ، ويمكنها معالجة آلاف التوقيعات في وقت واحد ، ويمكن تحجيمها أفقيا ، وكلما زاد عدد العقد زادت أسرع. ومع ذلك ، يمكن ل TEE أيضا إكمال التوقيع عبر السلاسل ، ويمكن تشغيل منطق التوقيع من خلال شريحة SGX ، وهي سريعة وسهلة النشر ، ولكن المشكلة تكمن في أنه بمجرد اختراق الجهاز ، يتم تسريب المفتاح الخاص أيضا ، ويتم تثبيت الثقة بالكامل على الشريحة والشركة المصنعة. FHE ضعيف نسبيا في هذا المجال ، لأن حساب التوقيع لا ينتمي إلى وضع "الجمع والضرب" الذي يجيده ، على الرغم من أنه يمكن إجراؤه نظريا ، لكن النفقات العامة كبيرة جدا ، ولا أحد يفعل ذلك في نظام حقيقي.

في سيناريوهات DeFi ، مثل المحافظ متعددة التوقيعات ، والتأمين على الخزينة ، والوصاية المؤسسية ، يكون multisig نفسه آمنا ، لكن المشكلة تكمن في كيفية حفظ المفتاح الخاص وكيفية مشاركة المخاطر. أصبحت MPC الآن طريقة أكثر شيوعا ، مثل مزودي الخدمة مثل Fireblocks ، الذين يقسمون التوقيع إلى عدة أجزاء ، وتشارك العقد المختلفة في التوقيع ، ولن تكون أي عقدة مشكلة إذا تم اختراقها. تصميم Ika مثير للاهتمام أيضا ، ويدرك نموذج الحزبين "عدم التواطؤ" للمفاتيح الخاصة ، مما يقلل من احتمال "الجميع يتفق على فعل الشر معا" في MPC التقليدية. لدى TEE أيضا تطبيقات في هذا الصدد ، مثل محافظ الأجهزة أو خدمات المحفظة السحابية ، والتي تستخدم بيئة تنفيذ موثوقة لضمان عزل التوقيع ، لكنها لا تزال غير قادرة على تجنب مشكلة الثقة في الأجهزة. لا تلعب FHE دورا مباشرا كبيرا على مستوى العهدة في الوقت الحالي ، ولكنها تتعلق أكثر بحماية تفاصيل المعاملة ومنطق العقد ، على سبيل المثال ، إذا قمت بإجراء معاملة خاصة ، فلن يتمكن الآخرون من رؤية المبلغ والعنوان ، ولكن هذا لا علاقة له بضمان المفتاح الخاص. لذلك ، في هذا السيناريو ، تركز MPC بشكل أكبر على الثقة اللامركزية ، وتؤكد TEE على الأداء ، وتستخدم FHE بشكل أساسي لمنطق الخصوصية عالي المستوى.

فيما يتعلق بخصوصية الذكاء الاصطناعي والبيانات ، فإن مزايا FHE أكثر وضوحا هنا. يمكنه الحفاظ على تشفير البيانات من البداية إلى النهاية. على سبيل المثال ، إذا قمت بإلقاء البيانات الطبية على السلسلة لاستدلال الذكاء الاصطناعي ، فيمكن ل FHE السماح للنموذج بإصدار أحكام دون رؤية نص عادي ، ثم إخراج النتائج دون أن يتمكن أي شخص من رؤية البيانات بوضوح. تعد إمكانية "الحوسبة في التشفير" مناسبة جدا للتعامل مع البيانات الحساسة ، خاصة في التعاون عبر السلاسل أو عبر المؤسسات. على سبيل المثال ، تستكشف Mind Network استخدام عقد PoS لإكمال التحقق من التصويت من خلال FHE في حالة من الجهل المتبادل ، مما يمنع العقد من الغش ويضمن خصوصية العملية برمتها. يمكن أيضا استخدام MPC للتعلم الموحد ، مثل المؤسسات المختلفة التي تتعاون لتدريب النماذج ، وكل منها يحتفظ بالبيانات المحلية دون مشاركة ، ويتبادل فقط النتائج الوسيطة. ومع ذلك ، عندما يكون هناك المزيد من المشاركين المشاركين ، تصبح تكاليف الاتصال والتزامن مشكلات ، وفي الوقت الحالي ، معظمها مشاريع تجريبية. على الرغم من أن TEE يمكنها تشغيل النماذج مباشرة في بيئة محمية وتستخدمها منصات التعلم الموحدة لتجميع النماذج ، إلا أن حدودها واضحة أيضا ، مثل قيود الذاكرة وهجمات القنوات الجانبية. لذلك ، في السيناريوهات المتعلقة الذكاء الاصطناعي ، تكون قدرة "التشفير من طرف إلى طرف" ل FHE هي الأكثر بروزا ، بينما يمكن أن تعمل MPC و TEE كأدوات مساعدة ، ولكن لا تزال هناك حاجة إلى حلول محددة لاستكمالها.

3.3 تفريق الخطط المختلفة

الأداء والتأخير: FHE (Zama/Fhenix) لديه تأخير أعلى بسبب Bootstrapping المتكرر، ولكن يمكن أن يوفر أقوى حماية للبيانات في الحالة المشفرة؛ TEE (Oasis) لديه أقل تأخير، قريب من التنفيذ العادي، ولكن يتطلب ثقة الأجهزة؛ ZKP (Aztec) لديه تأخير قابل للتحكم في دليل الدفع الجماعي وتتراوح تأخير عملية الدفع الفردية بين الاثنين؛ MPC (Partisia) لديه تأخير معتدل إلى منخفض، مع أكبر تأثير من التواصل الشبكي.

افتراضات الثقة: FHE و ZKP مبنية على التحديات الرياضية، دون الحاجة إلى الثقة في الأطراف الثالثة؛ يعتمد TEE على الأجهزة العتيقة والبائعين، مع مخاطر ثغرات البرامج الثابتة؛ تعتمد MPC على النماذج شبه الصادقة أو على أكثر من t نماذج غير طبيعية، وهي حساسة لعدد المشاركين وافتراضات السلوك.

التوسع: ZKP Rollup (Aztec) و MPC Sharding (Partisia) يدعمان التوسع الأفقي بشكل طبيعي؛ التوسع بتقنية FHE و TEE يتطلب النظر في موارد الحوسبة وتوفير عقد الأجهزة الصلبة.

صعوبة التكامل: مشروع TEE لديه أدنى عتبة وصول، متطلبات تغيير نموذج البرمجة الأقل؛ ZKP و FHE يتطلبان دوائر مخصصة وعمليات تجميع؛ MPC يتطلب تكامل كومة البروتوكول والتواصل بين العقد.

الرابع، الرأي العام في السوق: "FHE أفضل من TEE، ZKP، أو MPC؟"

يبدو أنه سواء كان FHE أو TEE أو ZKP أو MPC ، فإن الأربعة يواجهون أيضا مشكلة مثلث مستحيلة في حل حالات الاستخدام العملي: "الأداء ، التكلفة ، الأمان". على الرغم من أن FHE جذاب في الحماية النظرية للخصوصية ، إلا أنه لا يتفوق على TEE أو MPC أو ZKP في جميع الجوانب. تكلفة الأداء الضعيف تجعل من الصعب على FHE تعزيز سرعة الحوسبة الخاصة بها بعيدا عن الحلول الأخرى. في التطبيقات الحساسة للوقت الفعلي والتكلفة ، غالبا ما تكون TEE أو MPC أو ZKP أكثر جدوى.

الثقة وسيناريوهات التطبيق مختلفة أيضًا: تقدم كلٌ من TEE و MPC نماذج ثقة مختلفة وراحة في النشر، بينما يركز ZKP على التحقق من الصحة. كما أشارت آراء الصناعة، فإن أدوات الخصوصية المختلفة لها مزايا وقيودها الخاصة، ولا يوجد حلاً مثاليًا للجميع. على سبيل المثال، يمكن لـ ZKP حل مشكلة التحقق من الحسابات المعقدة الخارج السلسلة بكفاءة؛ بينما يكون MPC أكثر اتجاهًا للحسابات حيث تحتاج عدة أطراف إلى مشاركة الحالات الخاصة، ويوفر TEE دعمًا ناضجًا في بيئات الهاتف المحمول والسحابية؛ ويعتبر FHE مناسبًا لمعالجة البيانات الحساسة بشكل شديد، ولكن يتطلب حاليًا تسريع الأجهزة ليكون فعالًا.

FHE ليست "متفوقة عالميا". وينبغي أن يستند اختيار التكنولوجيا إلى متطلبات التطبيق ومقايضات الأداء. ربما في المستقبل ، غالبا ما تكون حوسبة الخصوصية نتيجة للتكامل التكميلي لتقنيات متعددة ، بدلا من فوز حل واحد. على سبيل المثال ، تميل Ika أكثر نحو مشاركة المفاتيح وتنسيق التوقيع في تصميمها (يحتفظ المستخدمون دائما بمفتاح خاص) ، حيث تكمن قيمتها الأساسية في التحكم اللامركزي في الأصول دون الحاجة إلى الوصاية. في المقابل ، يعد ZKP جيدا في إنشاء براهين رياضية للتحقق على السلسلة من الحالات أو نتائج الحساب. الاثنان ليسا مجرد بديلين أو في علاقة تنافسية ، ولكنهما يشبهان التقنيات التكميلية: يمكن استخدام ZKP للتحقق من صحة التفاعلات عبر السلاسل ، وبالتالي تقليل متطلبات الثقة على الطرف التجسير إلى حد ما ، بينما توفر شبكة MPC الخاصة ب Ika الأساس الأساسي ل "حقوق التحكم في الأصول" ، والتي يمكن دمجها مع ZKP لبناء أنظمة أكثر تعقيدا. بالإضافة إلى ذلك ، بدأت Nillion في دمج تقنيات الخصوصية المتعددة لتعزيز القدرات الشاملة. تدمج بنية الحوسبة العمياء الخاصة بها بسلاسة MPC و FHE و TEE و ZKP لتحقيق التوازن بين الأمان والتكلفة والأداء. لذلك ، يميل مستقبل النظام البيئي لحوسبة الخصوصية إلى الجمع بين المكونات التكنولوجية الأكثر ملاءمة لبناء حلول معيارية.

بيان:

  1. تم استنساخ هذه المقالة من [تيكفلو]، حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [باحث شركة YBB Capital Ac-Core]، كما أنه يرجى الاتصال في حال وجود اعتراض على إعادة النشرفريق تعلم جيت, ستقوم الفريق بمعالجتها في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.
  2. إخلاء المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. النسخ الأخرى من المقال تمت ترجمتها من قبل فريق Gate Learn، دون ذكرGate.ioلا تقم بنسخ أو توزيع أو ارتكاب الاقتباس في المقالات المترجمة دون إذن.

استكشاف النزال التقني للتشفير الكامل الوظيفي، وبيئة التشغيل الموثوقة، والبرهان الصفري المعرفي، وبروتوكول التحكم في الوصول من خلال شبكة MPC لمدة ثانية فرعية لـ Sui

متقدم5/15/2025, 2:26:24 AM
من منظور وظيفي، تقوم Ika ببناء طبقة تحقق أمان جديدة: تعمل كبروتوكول توقيع مخصص لنظام Sui البيئي، مع توفير حلول موحدة عبر السلاسل للصناعة بأكملها.

واحد، نظرة عامة على شبكة إيكا وتحديد الموقع


مصدر الصورة: إيكا

كشفت مؤسسة Sui بشكل رسمي عن التوجيه التقني واتجاه التطوير لشبكة Ika، التي تتلقى الدعم الاستراتيجي. كبنية تحتية مبتكرة تعتمد على تقنية الحوسبة الجماعية (MPC)، يتميز أبرز ميزة في الشبكة هي وقت الاستجابة الفرعي، وهو الأول من نوعه في حلول الحوسبة الجماعية المماثلة. التوافق التقني بين Ika وبلوكشين Sui ممتاز بشكل خاص، حيث تتشارك كلاهما مفاهيم التصميم الأساسي المتوافقة تحتية في المعالجة المتوازية، البنية الموزعة، إلخ. في المستقبل، سيتم دمج Ika مباشرة في البيئة البيئية لتطوير Sui، وتوفير وحدات أمان عبر السلسلة الرئيسية جاهزة للاستخدام لعقود Sui Move الذكية.

من وجهة نظر تحديد الوظيفة، إيكا تقوم ببناء طبقة تحقق أمان جديدة: إنها تعمل كبروتوكول توقيع مخصص لنظام سوي وتوفر أيضًا حلول موحدة عبر السلاسل لصناعة كاملة. تصميمها الطبقي يأخذ في الاعتبار كل من مرونة البروتوكول وسهولة التطوير، مع احتمالية معينة لأن تصبح حالة عملية هامة لتطبيق تكنولوجيا MPC على نطاق واسع في سيناريوهات السلاسل المتعددة.

تحليل التكنولوجيا الأساسية 1.1

يدور التنفيذ التقني لشبكة Ika حول توقيعات موزعة عالية الأداء. ابتكاره يكمن في استخدام بروتوكول توقيع الحد الأدنى 2PC-MPC بالاشتراك مع تنفيذ سوي المتوازي والاتفاق على DAG، محققًا قدرة توقيع حقيقية في الثانية الفرعية ومشاركة العقد اللامركزية بمقياس كبير. تهدف Ika إلى إنشاء شبكة توقيع متعددة الأطراف تلبي في وقت واحد الأداء الفائق ومتطلبات الأمان الصارمة من خلال بروتوكول 2PC-MPC، وتوقيعات موزعة متوازية، وهيكل اتفاق سوي المتكامل تمامًا. يكمن الابتكار الأساسي في إدخال الاتصالات الإذاعية والمعالجة المتوازية في بروتوكولات توقيع الحد الأدنى. يتضمن ما يلي تفصيلًا للوظائف الأساسية.

بروتوكول توقيع 2PC-MPC: يعتمد Ika نموذج تعديلي لمخطط الاتصال السري بين الأطراف (2PC-MPC)، حيث يقوم أساسا بتفكيك عملية توقيع مفتاح المستخدم الخاص إلى عملية تشمل دورين: 'المستخدم' و'شبكة Ika'. يتم تحويل العملية المعقدة الأصلية التي تتطلب التواصل الزوجي بين العقداء (على غرار الدردشة الخاصة مع الجميع في مجموعة WeChat) إلى وضع بث (على غرار الإعلانات الجماعية)، مما يحافظ على مستوى ثابت من التكاليف الحوسبية للاتصال بالنسبة للمستخدمين، مستقل عن حجم الشبكة، ويحافظ على تأخير التوقيع داخل الفترة الزمنية الفرعية.

تجهيز متوازي، تقسيم المهام والقيام بها بشكل متزامن: يستخدم Ika الحوسبة المتوازية لتفكيك عمليات التوقيع الفردية إلى عدة مهام فرعية متزامنة تُنفذ بين العقد بشكل متزامن، بهدف تحسين السرعة بشكل كبير. هنا، مع نموذج Sui الموجه نحو الكائن، لا يحتاج الشبكة إلى تحقيق اتفاقية تسلسلية عالمية لكل عملية تحويل، يمكنها التعامل مع عدة عمليات تحويل بشكل متزامن، وزيادة الإنتاجية، وتقليل التأخير. تقوم اتفاقية Mysticeti لـ Sui بالتخلص من تأخير مصادقة الكتلة من خلال هيكل DAG، مما يسمح بتقديم الكتلة على الفور، مما يتيح لـ Ika تحقيق تأكيد نهائي في أقل من ثانية على Sui.

شبكة العقد الكبيرة: حلول MPC التقليدية عادة ما تدعم 4-8 عقدًا فقط، بينما يمكن لـ Ika أن تتوسع لتشمل آلاف من العقد في التوقيع. كل عقد يحمل جزءًا من شظايا المفتاح، لذلك حتى لو تم المساس ببعض العقد، فإنه لا يمكن استعادة المفتاح الخاص بشكل فردي. يمكن إنشاء توقيع فعال فقط عندما يشارك المستخدمون وعقد الشبكة معًا. لا يمكن لأي طرف منفرد العمل بشكل مستقل أو تزوير توقيع. تعتبر هذه الهيكلة الموزعة للعقد هي النواة الأساسية لنموذج Ika لعدم الثقة.

التحكم العابر للسلاسل والتجريد من السلسلة: كشبكة توقيع نموذجية، يتيح لـ Ika عقود الذكاء من سلاسل أخرى التحكم مباشرة في الحسابات في شبكة Ika (المشار إليها بـ dWallet). على وجه التحديد، إذا كانت سلسلة (مثل Sui) ترغب في إدارة حسابات التوقيع المتعددة على Ika، فيجب عليها التحقق من حالة تلك السلسلة في شبكة Ika. يحقق Ika هذا من خلال نشر عميل الضوء للسلسلة المقابلة (دلائل الحالة) في شبكته الخاصة. حاليًا، تم تنفيذ دلائل الحالة لـ Sui أولاً، مما يتيح للعقود على Sui تضمين dWallet كمكون في منطق أعمالها وأداء التوقيعات والعمليات على الأصول من سلاسل أخرى من خلال شبكة Ika.

هل يمكن لـ Ika تمكين نظام Sui بالعكس؟


مصدر الصورة: آيكا

بعد أن يقوم إيكا بالاتصال بالإنترنت، قد يتم توسيع قدرات سلسلة كتل سوي وتوفير بعض الدعم لبنية البنية التحتية لنظام سوي بأكمله. سيتم استخدام رمز SUI الأصلي لنظام سوي ورمز $IKA لإيكا بالتنسيق، مع استخدام $IKA لدفع رسوم خدمة التوقيع على شبكة إيكا، بالإضافة إلى خدمة كأصول المشاركة للعقد.

أكبر تأثير لـ Ika على نظام Sui هو جلب التشغيل المشترك عبر السلاسل إلى Sui، حيث يدعم شبكة MPC الخاصة به أصولًا على سلاسل مثل Bitcoin و Ethereum للوصول إليها على شبكة Sui بدرجة منخفضة نسبيًا من التأخير وأمان عالي، مما يمكّن عمليات DeFi عبر السلاسل مثل تعدين السيولة والاقتراض، مما يساعد في تعزيز تنافسية Sui في هذا المجال. بفضل سرعة تأكيد سريعة وقابلية توسّع قوية، تم دمج Ika في مشاريع متعددة من Sui، مما ساهم في تطوير النظام البيئي إلى حد ما.

من حيث أمان الأصول، يوفر Ika آلية وصاية مركزية. يمكن للمستخدمين والمؤسسات إدارة الأصول على السلسلة من خلال نهج التوقيع المتعدد، الذي يعتبر أكثر مرونة وأمانًا مقارنة بالحلول التقليدية للوصاية المركزية. حتى طلبات المعاملات خارج السلسلة يمكن تنفيذها بأمان على Sui.

صممت Ika أيضًا طبقة تجريد سلسلة، مما يتيح للعقود الذكية على Sui التفاعل مباشرة مع الحسابات والأصول على سلاسل أخرى، مما يبسط عملية التفاعل عبر السلاسل بأكملها دون الحاجة إلى عملية تقدير أو لف الأصول الضخمة. تتيح التكاملية الأصلية لBitcoin أيضًا لـ BTC المشاركة مباشرة في عمليات DeFi وعمليات الحضانة على Sui.

في الجانب النهائي، أعتقد أيضًا أن إيكا قد قدم آلية تحقق متعددة الأطراف لتطبيقات الأتمتة الذكاء الاصطناعي لتجنب العمليات غير المصرح بها، وتعزيز أمان ومصداقية تنفيذ المعاملات الذكية، وتوفير إمكانية للتوسع المستقبلي لنظام السوي في اتجاه الذكاء الاصطناعي.

التحديات التي تواجه 1.3 مليار

على الرغم من أن Ika مرتبطة بشكل وثيق بـ Sui، إذا كانت ترغب في أن تصبح 'معياراً عالمياً' لتوافق السلاسل الجانبية، فإن ذلك يعتمد لا تزال على ما إذا كانت السلاسل الجانبية الأخرى والمشاريع مستعدة لاعتمادها. هناك بالفعل العديد من حلول التوافق السلاسل الجانبية في السوق، مثل Axelar و LayerZero، والتي تستخدم على نطاق واسع في سيناريوهات مختلفة. إذا كانت Ika ترغب في الكسر، فإنها تحتاج إلى العثور على توازن أفضل بين 'اللامركزية' و 'الأداء'، وجذب المزيد من المطورين للانضمام، وإقناع المزيد من الأصول بالانتقال.

عندما يتعلق الأمر بـ MPC، هناك العديد من الجدل. إحدى المشاكل الشائعة هي أنه من الصعب إلغاء سلطة التوقيع. على غرار المحافظ الـ MPC التقليدية، بمجرد تقسيم المفتاح الخاص وتوزيعه، حتى إذا تم إعادة تجزئته، فإنه من الممكن نظريًا لشخص ما يمتلك القسم القديم أن يعيد بناء المفتاح الخاص الأصلي. على الرغم من أن نظام 2PC-MPC يعزز الأمان من خلال إشراك المستخدمين بشكل مستمر، إلا أنني أعتقد أنه ليس هناك حلا مثاليًا حتى الآن لتغيير العُقد بشكل آمن وفعال. يمكن أن يكون هذا نقطة خطرة محتملة.

تعتمد Ika نفسها أيضا على استقرار شبكة Sui وظروف الشبكة الخاصة بها. إذا أجرت Sui ترقية كبيرة في المستقبل ، مثل تحديث إجماع Mysticeti إلى إصدار MVs2 ، فيجب على Ika أيضا التكيف. يدعم الإجماع القائم على DAG ، Mysticeti ، التزامن العالي ورسوم المعاملات المنخفضة ، ولكن نظرا لأنه يفتقر إلى هيكل سلسلة رئيسي ، فقد يجعل مسار الشبكة أكثر تعقيدا وترتيب المعاملات أكثر صعوبة. بالإضافة إلى ذلك ، فهي محاسبة غير متزامنة ، لذلك على الرغم من كفاءتها ، إلا أنها تجلب أيضا مشكلات أمنية جديدة في الفرز والإجماع. علاوة على ذلك ، يعتمد نموذج DAG بشكل كبير على المستخدمين النشطين ، لذلك إذا لم يكن استخدام الشبكة مرتفعا ، فقد تحدث مشكلات مثل تأخير تأكيد المعاملات وانخفاض الأمان.

مقارنة المشاريع القائمة على FHE، TEE، ZKP، أو MPC

2.1 FHE

زاما و Concrete: بالإضافة إلى المترجم العام القائم على MLIR، تعتمد Concrete استراتيجية 'التشغيل المتدرج'، التي تقسم الدوائر الكبيرة إلى عدة دوائر صغيرة للتشفير، ثم تربط النتائج ديناميكيًا، مما يقلل بشكل كبير من التأخير في التشغيل الفردي. كما أنها تدعم 'ترميز مختلط' — باستخدام الترميز CRT لعمليات الأعداد الصحيحة الحساسة للتأخير، والترميز على مستوى البت لعمليات البوليان ذات متطلبات مرتفعة للتوازي، مع موازنة الأداء والتوازي. بالإضافة إلى ذلك، توفر Concrete آلية 'تعبئة المفتاح'، التي تسمح بإعادة استخدام عمليات التشفير المتناظرة المتعددة بعد استيراد مفتاح واحد، مما يقلل من الزائد في التواصل.

فينكس: استنادًا إلى TFHE، قامت فينكس بعدة تحسينات مخصصة لمجموعة تعليمات Ethereum EVM. وتستبدل سجلات النص العادية بـ 'سجلات افتراضية للنص المشفر' وتضع حزمة التشفير الصغيرة تلقائيًا قبل وبعد تنفيذ التعليمات الحسابية لاستعادة ميزانيات الضوضاء. في الوقت نفسه، صممت فينكس وحدة توصيل أوراق عمل خارج السلسلة، التي تقوم بفحص البراهين قبل التفاعل مع حالات النص المشفر داخل السلسلة وبيانات النص خارج السلسلة، مما يقلل من تكاليف التحقق داخل السلسلة. بالمقارنة مع Zama، تركز فينكس أكثر على التوافق مع EVM والتكامل السلس والسلس للعقود داخل السلسلة.

2.2 TEE

شبكة أواسيس: بناءً على Intel SGX، تقدم Oasis مفهوم 'الجذر المتدرج للثقة'، مع خدمة SGX Quoting في الأسفل للتحقق من موثوقية الأجهزة، ونواة صغيرة الحجم في الوسط لعزل التعليمات المشبوهة، وتقليل سطح الهجوم لـ SGX. يستخدم واجهة ParaTime تسلسل Cap’n Proto الثنائي لضمان التواصل الفعال عبر ParaTimes. بالإضافة إلى ذلك، قامت Oasis بتطوير وحدة 'السجل الدائم' لكتابة تغييرات الحالة الحرجة إلى سجل موثوق به، مما يمنع هجمات الرجوع.

2.3 ZKP

آزتيك: بالإضافة إلى مترجم نوير، تدمج آزتيك تقنية 'التكرار التدريجي' في إنشاء الإثبات، التي تقوم بتجميع الإثباتات التحويلية المتعددة بطريقة تتابعية زمنية ومن ثم توليد دليل SNARK بحجم صغير بشكل موحد مرة واحدة. يستخدم مولد الإثبات خوارزميات البحث من العمق الأول المتوازية بلغة Rust، ويمكن أن يحقق تسارعاً خطياً على وحدات المعالجة المركزية متعددة النوى. بالإضافة إلى ذلك، لتقليل وقت انتظار المستخدم، تقدم آزتيك 'وضع العقد الخفيف'، حيث يحتاج العقد فقط إلى تنزيل والتحقق من zkStream بدلاً من الإثبات الكامل، مما يحسن عرض النطاق الترددي بشكل أكبر.

2.4 MPC

بلوكشين Partisia: تتمثل تنفيذ MPC الخاص به في اعتماد البروتوكول SPDZ الموسع، مع إضافة 'وحدة المعالجة المسبقة' لتوليد ثلاثيات بيفر off-chain مسبقًا لتسريع عملية الحساب في المرحلة الأونلاين. تتفاعل العقد داخل كل شارد من خلال اتصال gRPC وقنوات مشفرة ببروتوكول TLS 1.3 لضمان أمان نقل البيانات. تدعم آلية التقسيم الموازي لـ Partisia أيضًا توازن التحميل الديناميكي، بضبط أحجام الشارد في الوقت الحقيقي استنادًا إلى حمل العقد.

ثلاثة، الحوسبة الخصوصية FHE، TEE، ZKP، و MPC


Image source:@tpcventures

3.1 نظرة عامة على مخططات الحوسبة الخصوصية المختلفة

الحوسبة الخصوصية هي موضوع ساخن حاليًا في مجال البلوكشين وأمان البيانات، مع التقنيات الرئيسية التي تشمل التشفير الكامل للمنزل (FHE)، بيئة التنفيذ الموثوقة (TEE)، والحوسبة الحزبية المتعددة (MPC).

التشفير الكامل للتشوه (FHE): نظام تشفير يسمح بالعمليات التحسيبية التعسفية على البيانات المشفرة دون فك التشفير، مما يتيح تشفير الإدخالات والعمليات والإخراجات من النهاية إلى النهاية. يتم ضمان الأمان بناءً على مشاكل رياضية معقدة (مثل مشاكل الشبكة البلورية)، مما يوفر إمكانيات حسابية كاملة نظرياً، لكنها تترتب عليها تكاليف حسابية مرتفعة للغاية. في السنوات الأخيرة، تم تحسين الخوارزميات والمكتبات المتخصصة (مثل Zama's TFHE-rs، Concrete)، ومسرعات الأجهزة (Intel HEXL، FPGA/ASIC) من قبل الصناعة والأكاديميا لتعزيز الأداء، ومع ذلك، لا تزال تلك التكنولوجيا تتقدم ببطء ولكن بثبات.

● بيئة التنفيذ الموثوق بها (TEE): وحدة أجهزة موثوقة يوفرها المعالج (مثل Intel SGX و AMD SEV و ARM TrustZone) ، قادرة على تشغيل التعليمات البرمجية في منطقة ذاكرة آمنة معزولة ، مما يمنع البرامج الخارجية وأنظمة التشغيل من التطفل على بيانات التنفيذ والحالات. تعتمد TEE على جذر الثقة في الأجهزة ، مع أداء قريب من الحساب الأصلي ويتكبد بشكل عام الحد الأدنى من النفقات العامة. يمكن أن توفر TEE تنفيذا سريا للتطبيقات ، لكن أمانها يعتمد على تنفيذ الأجهزة والبرامج الثابتة التي توفرها الشركات المصنعة ، مما يشكل مخاطر محتملة للباب الخلفي والقنوات الجانبية.

● الحساب المشترك الآمن (MPC): باستخدام بروتوكولات التشفيرية، يسمح لعدة أطراف بحساب الإخراج الوظيفي مشتركة دون الكشف عن مداخلهم الخاصة. MPC لا يعتمد على نقطة واحدة من الثقة الأجهزة، ولكن الحساب يتطلب تفاعلات متعددة، مما يؤدي إلى تكاليف اتصال عالية. الأداء يتأثر بتأخر الشبكة وقيود النطاق الترددي. بالمقارنة مع التشفير الكامل المجسم (FHE)، يتمتع MPC بتكاليف حسابية أقل بكثير، ولكن لديه تعقيد تنفيذي عالي ويتطلب بروتوكولات وهندسة معمارية مصممة بعناية.

● دليل الصفر المعرفة (ZKP): التكنولوجيا الكربتوغرافية التي تسمح للمحقق بتأكيد صحة بيان ما دون الكشف عن أي معلومات إضافية. يمكن للمثبت أن يثبت حيازته لسر (مثل كلمة المرور) للمحقق دون الكشف عن المعلومات الفعلية. تتضمن التنفيذات النموذجية zk-SNARK المعتمدة على المنحنيات البيضاء و zk-STAR المعتمدة على التجزئة.

ما هي السيناريوهات المعمول بها لـ FHE، TEE، ZKP، وMPC 3.2؟


مصدر الصورة: معهد العلوم الكتابية

تقنيات الحوسبة المختلفة التي تحافظ على الخصوصية لها تركيزها الخاص ، ويكمن المفتاح في متطلبات السيناريو. خذ التوقيعات عبر السلاسل كمثال ، فهي تتطلب تعاونا متعدد الأطراف وتتجنب تعرض المفتاح الخاص أحادي النقطة ، وفي هذه الحالة تكون MPC أكثر عملية. مثل توقيع العتبة ، تقوم كل عقد متعددة بحفظ جزء من جزء المفتاح وتوقيعه معا ، بحيث لا يمكن لأي شخص التحكم في المفتاح الخاص بمفرده. يوجد الآن بعض الحلول الأكثر تقدما ، مثل شبكة Ika ، التي تعامل المستخدمين كعقدة نظام واحدة مثل الطرف الآخر ، وتستخدم 2PC-MPC لتسجيل الدخول بالتوازي ، ويمكنها معالجة آلاف التوقيعات في وقت واحد ، ويمكن تحجيمها أفقيا ، وكلما زاد عدد العقد زادت أسرع. ومع ذلك ، يمكن ل TEE أيضا إكمال التوقيع عبر السلاسل ، ويمكن تشغيل منطق التوقيع من خلال شريحة SGX ، وهي سريعة وسهلة النشر ، ولكن المشكلة تكمن في أنه بمجرد اختراق الجهاز ، يتم تسريب المفتاح الخاص أيضا ، ويتم تثبيت الثقة بالكامل على الشريحة والشركة المصنعة. FHE ضعيف نسبيا في هذا المجال ، لأن حساب التوقيع لا ينتمي إلى وضع "الجمع والضرب" الذي يجيده ، على الرغم من أنه يمكن إجراؤه نظريا ، لكن النفقات العامة كبيرة جدا ، ولا أحد يفعل ذلك في نظام حقيقي.

في سيناريوهات DeFi ، مثل المحافظ متعددة التوقيعات ، والتأمين على الخزينة ، والوصاية المؤسسية ، يكون multisig نفسه آمنا ، لكن المشكلة تكمن في كيفية حفظ المفتاح الخاص وكيفية مشاركة المخاطر. أصبحت MPC الآن طريقة أكثر شيوعا ، مثل مزودي الخدمة مثل Fireblocks ، الذين يقسمون التوقيع إلى عدة أجزاء ، وتشارك العقد المختلفة في التوقيع ، ولن تكون أي عقدة مشكلة إذا تم اختراقها. تصميم Ika مثير للاهتمام أيضا ، ويدرك نموذج الحزبين "عدم التواطؤ" للمفاتيح الخاصة ، مما يقلل من احتمال "الجميع يتفق على فعل الشر معا" في MPC التقليدية. لدى TEE أيضا تطبيقات في هذا الصدد ، مثل محافظ الأجهزة أو خدمات المحفظة السحابية ، والتي تستخدم بيئة تنفيذ موثوقة لضمان عزل التوقيع ، لكنها لا تزال غير قادرة على تجنب مشكلة الثقة في الأجهزة. لا تلعب FHE دورا مباشرا كبيرا على مستوى العهدة في الوقت الحالي ، ولكنها تتعلق أكثر بحماية تفاصيل المعاملة ومنطق العقد ، على سبيل المثال ، إذا قمت بإجراء معاملة خاصة ، فلن يتمكن الآخرون من رؤية المبلغ والعنوان ، ولكن هذا لا علاقة له بضمان المفتاح الخاص. لذلك ، في هذا السيناريو ، تركز MPC بشكل أكبر على الثقة اللامركزية ، وتؤكد TEE على الأداء ، وتستخدم FHE بشكل أساسي لمنطق الخصوصية عالي المستوى.

فيما يتعلق بخصوصية الذكاء الاصطناعي والبيانات ، فإن مزايا FHE أكثر وضوحا هنا. يمكنه الحفاظ على تشفير البيانات من البداية إلى النهاية. على سبيل المثال ، إذا قمت بإلقاء البيانات الطبية على السلسلة لاستدلال الذكاء الاصطناعي ، فيمكن ل FHE السماح للنموذج بإصدار أحكام دون رؤية نص عادي ، ثم إخراج النتائج دون أن يتمكن أي شخص من رؤية البيانات بوضوح. تعد إمكانية "الحوسبة في التشفير" مناسبة جدا للتعامل مع البيانات الحساسة ، خاصة في التعاون عبر السلاسل أو عبر المؤسسات. على سبيل المثال ، تستكشف Mind Network استخدام عقد PoS لإكمال التحقق من التصويت من خلال FHE في حالة من الجهل المتبادل ، مما يمنع العقد من الغش ويضمن خصوصية العملية برمتها. يمكن أيضا استخدام MPC للتعلم الموحد ، مثل المؤسسات المختلفة التي تتعاون لتدريب النماذج ، وكل منها يحتفظ بالبيانات المحلية دون مشاركة ، ويتبادل فقط النتائج الوسيطة. ومع ذلك ، عندما يكون هناك المزيد من المشاركين المشاركين ، تصبح تكاليف الاتصال والتزامن مشكلات ، وفي الوقت الحالي ، معظمها مشاريع تجريبية. على الرغم من أن TEE يمكنها تشغيل النماذج مباشرة في بيئة محمية وتستخدمها منصات التعلم الموحدة لتجميع النماذج ، إلا أن حدودها واضحة أيضا ، مثل قيود الذاكرة وهجمات القنوات الجانبية. لذلك ، في السيناريوهات المتعلقة الذكاء الاصطناعي ، تكون قدرة "التشفير من طرف إلى طرف" ل FHE هي الأكثر بروزا ، بينما يمكن أن تعمل MPC و TEE كأدوات مساعدة ، ولكن لا تزال هناك حاجة إلى حلول محددة لاستكمالها.

3.3 تفريق الخطط المختلفة

الأداء والتأخير: FHE (Zama/Fhenix) لديه تأخير أعلى بسبب Bootstrapping المتكرر، ولكن يمكن أن يوفر أقوى حماية للبيانات في الحالة المشفرة؛ TEE (Oasis) لديه أقل تأخير، قريب من التنفيذ العادي، ولكن يتطلب ثقة الأجهزة؛ ZKP (Aztec) لديه تأخير قابل للتحكم في دليل الدفع الجماعي وتتراوح تأخير عملية الدفع الفردية بين الاثنين؛ MPC (Partisia) لديه تأخير معتدل إلى منخفض، مع أكبر تأثير من التواصل الشبكي.

افتراضات الثقة: FHE و ZKP مبنية على التحديات الرياضية، دون الحاجة إلى الثقة في الأطراف الثالثة؛ يعتمد TEE على الأجهزة العتيقة والبائعين، مع مخاطر ثغرات البرامج الثابتة؛ تعتمد MPC على النماذج شبه الصادقة أو على أكثر من t نماذج غير طبيعية، وهي حساسة لعدد المشاركين وافتراضات السلوك.

التوسع: ZKP Rollup (Aztec) و MPC Sharding (Partisia) يدعمان التوسع الأفقي بشكل طبيعي؛ التوسع بتقنية FHE و TEE يتطلب النظر في موارد الحوسبة وتوفير عقد الأجهزة الصلبة.

صعوبة التكامل: مشروع TEE لديه أدنى عتبة وصول، متطلبات تغيير نموذج البرمجة الأقل؛ ZKP و FHE يتطلبان دوائر مخصصة وعمليات تجميع؛ MPC يتطلب تكامل كومة البروتوكول والتواصل بين العقد.

الرابع، الرأي العام في السوق: "FHE أفضل من TEE، ZKP، أو MPC؟"

يبدو أنه سواء كان FHE أو TEE أو ZKP أو MPC ، فإن الأربعة يواجهون أيضا مشكلة مثلث مستحيلة في حل حالات الاستخدام العملي: "الأداء ، التكلفة ، الأمان". على الرغم من أن FHE جذاب في الحماية النظرية للخصوصية ، إلا أنه لا يتفوق على TEE أو MPC أو ZKP في جميع الجوانب. تكلفة الأداء الضعيف تجعل من الصعب على FHE تعزيز سرعة الحوسبة الخاصة بها بعيدا عن الحلول الأخرى. في التطبيقات الحساسة للوقت الفعلي والتكلفة ، غالبا ما تكون TEE أو MPC أو ZKP أكثر جدوى.

الثقة وسيناريوهات التطبيق مختلفة أيضًا: تقدم كلٌ من TEE و MPC نماذج ثقة مختلفة وراحة في النشر، بينما يركز ZKP على التحقق من الصحة. كما أشارت آراء الصناعة، فإن أدوات الخصوصية المختلفة لها مزايا وقيودها الخاصة، ولا يوجد حلاً مثاليًا للجميع. على سبيل المثال، يمكن لـ ZKP حل مشكلة التحقق من الحسابات المعقدة الخارج السلسلة بكفاءة؛ بينما يكون MPC أكثر اتجاهًا للحسابات حيث تحتاج عدة أطراف إلى مشاركة الحالات الخاصة، ويوفر TEE دعمًا ناضجًا في بيئات الهاتف المحمول والسحابية؛ ويعتبر FHE مناسبًا لمعالجة البيانات الحساسة بشكل شديد، ولكن يتطلب حاليًا تسريع الأجهزة ليكون فعالًا.

FHE ليست "متفوقة عالميا". وينبغي أن يستند اختيار التكنولوجيا إلى متطلبات التطبيق ومقايضات الأداء. ربما في المستقبل ، غالبا ما تكون حوسبة الخصوصية نتيجة للتكامل التكميلي لتقنيات متعددة ، بدلا من فوز حل واحد. على سبيل المثال ، تميل Ika أكثر نحو مشاركة المفاتيح وتنسيق التوقيع في تصميمها (يحتفظ المستخدمون دائما بمفتاح خاص) ، حيث تكمن قيمتها الأساسية في التحكم اللامركزي في الأصول دون الحاجة إلى الوصاية. في المقابل ، يعد ZKP جيدا في إنشاء براهين رياضية للتحقق على السلسلة من الحالات أو نتائج الحساب. الاثنان ليسا مجرد بديلين أو في علاقة تنافسية ، ولكنهما يشبهان التقنيات التكميلية: يمكن استخدام ZKP للتحقق من صحة التفاعلات عبر السلاسل ، وبالتالي تقليل متطلبات الثقة على الطرف التجسير إلى حد ما ، بينما توفر شبكة MPC الخاصة ب Ika الأساس الأساسي ل "حقوق التحكم في الأصول" ، والتي يمكن دمجها مع ZKP لبناء أنظمة أكثر تعقيدا. بالإضافة إلى ذلك ، بدأت Nillion في دمج تقنيات الخصوصية المتعددة لتعزيز القدرات الشاملة. تدمج بنية الحوسبة العمياء الخاصة بها بسلاسة MPC و FHE و TEE و ZKP لتحقيق التوازن بين الأمان والتكلفة والأداء. لذلك ، يميل مستقبل النظام البيئي لحوسبة الخصوصية إلى الجمع بين المكونات التكنولوجية الأكثر ملاءمة لبناء حلول معيارية.

بيان:

  1. تم استنساخ هذه المقالة من [تيكفلو]، حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [باحث شركة YBB Capital Ac-Core]، كما أنه يرجى الاتصال في حال وجود اعتراض على إعادة النشرفريق تعلم جيت, ستقوم الفريق بمعالجتها في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.
  2. إخلاء المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. النسخ الأخرى من المقال تمت ترجمتها من قبل فريق Gate Learn، دون ذكرGate.ioلا تقم بنسخ أو توزيع أو ارتكاب الاقتباس في المقالات المترجمة دون إذن.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!