นิวยอร์ก, นิวยอร์ก, 11 กุมภาพันธ์ 2025/Chainwire/--SEDA ได้ประกาศกรอบการทำงาน Interoperability Verification Module (IVM) เพื่อกำหนดมาตรฐานอุตสาหกรรมสำหรับการตรวจสอบแบบข้ามสายโซ่สำหรับเส้นทางทั้งหมดทั่วทั้ง VM ใดๆ ก็ได้ วันนี้, ประกาศเปิดตัวครั้งแรก กรอบงาน SEDA IVM เป็นโซลูชันการตรวจสอบแบบ plug-and-play สำหรับโปรโตคอลการทำงานร่วมกัน โดยเพิ่มการรักษาความปลอดภัยที่ได้รับการอัพเกรดอย่างมาก การปรับขนาดแนวนอนได้เกือบจะทันที และเพิ่มการกระจายอำนาจตั้งแต่แกะกล่อง เสดา โมดูลการตรวจสอบการทำงานร่วมกัน ผู้ให้บริการการทำงานร่วมกันที่บูรณาการ SEDA IVM สามารถเข้าถึงกรอบการทำงานเฉพาะทางสำหรับการตรวจสอบแบบอิสระและไม่ต้องขออนุญาตของธุรกรรมข้ามสายโซ่ใดๆ ในทุกเส้นทาง กรอบงาน SEDA IVM ถูกสร้างขึ้นเพื่อรองรับการแบ่งโมดูลของสถาปัตยกรรมการทำงานร่วมกันซึ่งจำเป็นต่อการปรับขนาดจากภูมิทัศน์ปัจจุบันของ ถึง ภายในปี พ.ศ.2569 เครือข่ายที่ใช้งานอยู่ 347 แห่ง ประมาณว่ามีมากกว่า 2,000 โซ่ การ ใช้ประโยชน์จากกระบวนการตรวจสอบหลายชั้นที่ประกอบด้วยเครือข่ายโอเวอร์เลย์อิสระ ตัวแก้ปัญหาแบบกระจายอำนาจ และผู้ให้บริการข้อมูล RPC แบบส่วนตัวและสาธารณะรวมกัน SEDA IVM ถือเป็นโครงสร้างพื้นฐานด้านความปลอดภัยที่สำคัญที่อุตสาหกรรมต้องการ กรอบงาน IVM สูญเสียเงินเกือบ 2 พันล้านเหรียญจากการแฮ็กสะพานตั้งแต่ปี 2020 IVM สร้างขึ้นเพื่อมอบโมดูลที่แข็งแกร่ง ปรับขนาดได้ และปรับแต่งได้ โดยให้การตรวจสอบแบบกระจายอำนาจอิสระสำหรับธุรกรรมหลายล้านรายการในเครือข่ายหลายพันเครือข่าย คุณสมบัติหลักและประโยชน์ของ SEDA IVM ได้แก่: ความเท่าเทียมของข้อมูลทั่วทั้งอุตสาหกรรมด้วยโซนความปลอดภัยเดียว รับประกันความมีชีวิตในตัว การออกแบบโปรแกรมเพื่อให้เหมาะกับความต้องการเฉพาะของเลเยอร์บริดจ์ โซลเวอร์ และเลเยอร์แอบสแตร็กชั่น การเข้าถึงและการปรับใช้โดยไม่ต้องมีการอนุญาต “ความต้องการโครงสร้างพื้นฐานความสามารถในการทำงานร่วมกันอย่างแข็งแกร่งเพิ่มสูงขึ้น เนื่องจากผู้ใช้และนักพัฒนามีส่วนร่วมกับเครือข่ายเฉพาะทางหลายร้อยเครือข่าย” Peter Mitchell ซีอีโอและผู้ร่วมก่อตั้ง SEDA กล่าว "ในช่วงสองปีที่ผ่านมา ภาคส่วนการทำงานร่วมกันได้ขยายตัวอย่างมาก โดยมีปริมาณธุรกรรมมากกว่า 123 พันล้านดอลลาร์ในปี 2024 การคาดการณ์บ่งชี้ว่าภาคส่วนนี้อาจเติบโตถึง 250 พันล้านดอลลาร์ในปี 2025 IVM ของเราถือเป็นความก้าวหน้าครั้งสำคัญสำหรับ Interop 3.0 โดยช่วยให้ผู้ให้บริการการทำงานร่วมกันสามารถปรับแต่งพารามิเตอร์ภายในกรอบงาน SEDA IVM ได้ ทำให้มั่นใจได้ว่าจะได้รับการตรวจสอบอย่างเป็นอิสระในทุกเส้นทางผ่านการปรับใช้เพียงครั้งเดียว" ควบคู่ไปกับข้อความที่ส่งต่อระหว่างเครือข่าย IVM จะเริ่มลำดับการตรวจสอบความปลอดภัยโดยอัตโนมัติ ซึ่งมีการจัดตั้งคณะกรรมการลับเฉพาะซึ่งประกอบด้วยโหนดโอเวอร์เลย์อิสระเพื่อสอบถามข้อมูล RPC ในเครือข่ายต้นทาง ผลลัพธ์จะถูกส่งกลับผ่านรูปแบบการเปิดเผย-คอมมิทสำหรับความสมบูรณ์ของข้อมูลและการป้องกันการจัดการ หลังจากนั้น คำสั่งที่กำหนดโดยโปรโตคอลจะกรองและจัดลำดับผลลัพธ์ ก่อนที่จะถูกแบตช์บนเครือข่ายหลักของ SEDA ผลลัพธ์ข้อมูลได้รับการรักษาความปลอดภัยด้วยการรับประกันการเข้ารหัสที่ป้องกันการปลอมแปลงก่อนที่จะถูกส่งต่อโดยตัวแก้ปัญหาไปยังเครือข่ายปลายทาง การ กล่าวถึงความท้าทายล่าสุดของอุตสาหกรรมโดยตรง เช่น เกิดจากเครื่องตรวจสอบหลายลายเซ็นแบบออฟไลน์ เซฟา ไอวีเอ็ม สะพานสตาร์เกตหยุดให้บริการ โดยการเสียบปลั๊กเข้ากับสถาปัตยกรรมการตรวจสอบแบบกระจายของ SEDA ผู้ให้บริการการทำงานร่วมกันจะสืบทอดการรักษาความปลอดภัยและการรับประกันความพร้อมใช้งานที่เกี่ยวข้องกับการออกแบบเครือข่ายของ SEDA ซึ่งประกอบด้วยเลเยอร์หนึ่งที่มีประสิทธิภาพ เครือข่ายโอเวอร์เลย์แบบกระจายอำนาจสูง และเครือข่ายโซลเวอร์ที่ทนทานต่อการเซ็นเซอร์ การออกแบบนี้ช่วยลดความเสี่ยงจากการสมรู้ร่วมคิดและเวลาหยุดทำงานที่มักเกิดขึ้นกับการตั้งค่ารีเลย์หลายลายเซ็นแบบเริ่มต้น ซึ่งจะรักษาความปลอดภัยมากกว่า ปริมาณการซื้อขายรายเดือน 10,000 ล้านเหรียญสหรัฐ ด้วยการแยกการตรวจสอบออกจากกัน ผู้ให้บริการการทำงานร่วมกันจะสามารถมุ่งเน้นไปที่การปรับขนาดบริการให้ไปสู่เครือข่ายใหม่หลายพันแห่ง ช่วยให้ SEDA สามารถให้การตรวจสอบเฉพาะทางสำหรับเส้นทางทั้งหมดได้ หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับกรอบงาน IVM และความเป็นไปได้ในการบูรณาการของ SEDA ผู้ใช้สามารถเข้าไปที่ หรือเข้าร่วมชุมชนบน Discord ได้ที่ - https://seda.xyz https://discord.gg/seda เกี่ยวกับ SEDA เป็นโครงสร้างพื้นฐานโอราเคิลที่สามารถตั้งโปรแกรมได้ซึ่งช่วยให้ผู้สร้างบนเครือข่ายใดๆ ก็ตามสามารถเชื่อมต่อฟีดข้อมูลเฉพาะแอปพลิเคชันได้ภายในไม่กี่วินาที เสดา ติดต่อ หัวหน้าฝ่ายการตลาด แมทธิว ปีเตอร์ส เสดา แมตต์@seda.xyz เรื่องราวนี้เผยแพร่โดย Chainwire ภายใต้โครงการ Business Blogging ของ HackerNoon เรียนรู้เพิ่มเติมเกี่ยวกับโครงการนี้ ที่นี่