يشرح الرئيس التنفيذي لشركة أزتك لابز زاك ويليامسون لماذا يعتبر جلب الخصوصية إلى إثيريوم أكثر من مجرد ترقية تقنية بل ضرورة.
زاك ويليامسون هو المؤسس المشارك والرئيس التنفيذي لشركة أزتك لابز، وهو شبكة من الطبقة الثانية تركز على جلب الخصوصية إلى إثيريوم (ETH). قبل دخوله عالم العملات الرقمية، حصل على درجة الدكتوراه في فيزياء الجسيمات من جامعة أكسفورد وعمل في سيرن. في عالم البلوكتشين، هو معروف بشكل أفضل كمشارك في اختراع PLONK، وهو أحد أكثر أنظمة الإثباتات صفر المعرفة استخدامًا اليوم.
في محادثة حديثة مع crypto.news، يشرح زاك لماذا الخصوصية ليست مجرد ميزة إضافية ولكنها جزء أساسي مما يحتاجه إثيريوم للنمو. يتحدث عن ما تعنيه الخصوصية الشرعية في البلوكشين حقًا، وكيف يمكن لبرك الخصوصية أن تقدم كل من الخصوصية والامتثال، ولماذا قد تجعل الطبقات الخاصة من المستوى الثاني من الأسهل جلب الأصول الواقعية إلى السلسلة.
CN: كيف تعرف الخصوصية في سياق البلوكشين؟ هل يتعلق الأمر بالسرية، أو الإفصاح الانتقائي، أم شيء آخر تمامًا؟
عندما أتحدث عن الخصوصية في البلوكتشين، أقسمها إلى ثلاثة أعمدة أساسية.
أولاً، هناك خصوصية المستخدم، مما يعني إخفاء هويات كل من المرسل والمستلم. ثم لديك خصوصية البيانات، التي تتعلق بالحفاظ على سرية مبالغ المعاملات. وأخيراً، هناك خصوصية الكود، حيث يتم إخفاء حتى المنطق الذي يتم تنفيذه على السلسلة.
بالنسبة لي، إن تحقيق الثلاثة جميعًا هو الكأس المقدسة لخصوصية البلوكشين. هذا هو المستوى الذي ينبغي أن نهدف إليه إذا كنا جادين بشأن بناء أنظمة خاصة حقًا.
وأعتقد، بشكل عام، أن الخصوصية في سياق البلوك تشين هي القدرة على الاستفادة من عدم تكافؤ المعلومات على السلسلة. بمعنى، يمكنني إجراء معاملة حيث أعلم شيئًا لا تعرفه. وهذا مهم بشكل أساسي للعديد من أنواع التفاعلات الأساسية في حياتنا اليومية.
على سبيل المثال، عندما تصوت في الانتخابات، فإن ذلك يمثل عدم تماثل في المعلومات. أنا أعلم كيف صوتت، وأنت لا تعرف كيف صوتت.
CN: ما هي أكبر المفاهيم الخاطئة حول الخصوصية في العملات الرقمية التي تتمنى أن يفهمها النظام البيئي الأوسع بشكل أفضل؟
ZW: أكبر المفاهيم الخاطئة حول الخصوصية والعملات المشفرة، أعتقد، هي أن:
a) يتعلق الأمر فقط بالتوكنات والتحويلات الخاصة للتوكنات، و؛
b) يُنظر إليه حاليًا على أنه مجال منفصل تمامًا عن بقية العملات المشفرة، مثل دي فاي، NFTs، ثم الخصوصية، إلخ.
حسناً، كلاهما خاطئ، وهما نتيجة لعدم نضج الحلول التقنية للخصوصية حتى الآن. الخصوصية ليست مجالاً منفصلاً في عالم العملات الرقمية، وأعتقد أنه في المستقبل، ستكون جميع العملات الرقمية خاصة.
إذا أردنا أن يخرج التشفير من فقاعة ويكون له تفاعل مع أنظمة العالم الحقيقي وأكثر من مجرد متبنين تقنيين في المراحل المبكرة، أو حتى المنافسة في ساحة متكافئة مع ويب 2 والتمويل التقليدي، نحتاج إلى تقديم نفس نوع فوائد الخصوصية التي يتوقعها المستخدمون عادة.
مع التكنولوجيا التي نحاول بناؤها في أزتك وغيرها في النظام البيئي، لدينا هذا المفهوم للخصوصية القابلة للتجميع، حيث تمامًا كما في عقد إثيريوم الذكي، يمكنك تحديد القواعد والمنطق حول كيفية رغبتك في معاملاتك.
يمكنك إنشاء أصولك الرقمية الخاصة، ولكن على عكس سلاسل الكتل الشفافة، لديك بيانات خاصة كنوع أساسي من البيانات. يمكنك إخفاء من هو المرسل والمستلم. يمكنك إجراء فحوصات الالتزام على الأشخاص الذين يحتاجون إلى معرفة المعلومات الحساسة والتأكد من أن هذه المعلومات تبقى مشفرة ولا يراها أحد، أشياء من هذا القبيل.
CN: هل تعتقد أن هناك واجبًا أخلاقيًا على سلاسل الكتل العامة لتقديم خيارات خاصة، خاصة في السياقات الاستبدادية؟ إذا كان الأمر كذلك، كيف يجب على مجتمع إثيريوم تعريف "الخصوصية الشرعية"؟
ZW: حسنًا، الشيء الرئيسي حول سلاسل الكتل، واحدة من قيمها الأساسية، هو أنها محايدة وغير مسموح بها. يمكن لأي شخص إجراء معاملات على سلسلة الكتل وبرمجة الأصول الرقمية الخاصة به. لذا، لا أعتقد أنه من المناسب لي حقًا تحديد ما هو وما ليس بالواجب الأخلاقي على سلسلة الكتل.
هناك مجال لكل من سلاسل الكتل العامة والخاصة. ومع ذلك، من المرجح أن تكون سلاسل الكتل الخاصة أكثر قيمة وفائدة. لكن من المهم تحديد الخصوصية المشروعة، وأعتقد أن ذلك في الواقع بسيط للغاية.
كالمستخدم، يجب أن أثق بأنني لا أساعد المجرمين، وأن مشاركتي لا تسهل على المجرمين والمعتدين استخدام الشبكة لأعمال غير مشروعة.
على سبيل المثال، عندما تستخدم Tornado Cash، فإنك تساعد الجهات الفاسدة، لأنك تزيد من حجم مجموعة عدم الكشف عن الهوية التي يمكن أن تختبئ فيها الجهات الفاسدة. إذا كنت تستخدم برك الخصوصية، فأنت لست كذلك.
CN: وكيف تتناسب مقاومة الرقابة مع هذا السياق؟
ZW: يجب أن تكون الشبكة نفسها مقاومة للرقابة. لا ينبغي لأحد أن يكون قادرًا على رقابة المعاملات على مستوى البروتوكول. ومع ذلك، إذا كنت أبرمج عقدًا ذكيًا على تلك الشبكة، يجب أن أمتلك الحرية في تحديد ما يشكل معاملة مشروعة ضمن ذلك العقد.
الخصوصية حق إنساني أساسي، وأعتقد أن الناس يجب أن تكون لديهم القدرة على تقديم أنفسهم بشكل خاص على السلسلة. ومع ذلك، لا أعتقد أن المستخدمين يحق لهم التفاعل مع أي تطبيق كما يشاؤون، خاصة إذا كانت أفعالهم تتعارض مع نوايا المطورين أو القواعد المدونة في العقد الذكي.
CN: ما رأيك في نموذج Privacy Pools، الذي حظي بدعم من فيتاليك بوتيرين، كحل وسط بين الخصوصية الكاملة والشفافية الكاملة؟
ZW: أعتقد أن Privacy Pools هي خطوة أولى جيدة - واحدة من العديد. عندما كانت قيد التطوير، كان يجب أن تعمل ضمن قيود تكنولوجية شديدة. كانت الفكرة هي، كيف يمكننا إنشاء تقنية معاملات خاصة يمكن أن تعمل على إثيريوم اليوم؟ وهذا يعني أن تقنية ZK التي يستخدمونها بدائية نسبياً، مما يحد مما يمكنك القيام به بها. لذلك نعم، أعتقد أنها نقطة انطلاق جيدة، ولكن بالتأكيد ليست الهدف النهائي.
ما نسعى إليه في أزتك هو البرمجة الكاملة. سأعطي مثالًا على ما أعنيه. هناك شركة في نظامنا البيئي تُدعى ZKPassport. بشكل أساسي، تحتوي الهواتف الحديثة على ماسحات NFC، وتحتوي جوازات السفر الحديثة على شرائح NFC يمكنها توقيع التوقيعات الرقمية.
بنت ZKPassport تطبيقًا حيث يمكنك النقر على جواز سفرك بهاتفك والحصول على ZKP يُظهر أن لديك جواز سفر صالح. يمكنك اختيار المعلومات التي ترغب في الكشف عنها - جنسيتك، تاريخ ميلادك، اسمك، أي شيء تقرره.
يمكنك استخدام تلك التكنولوجيا، لنقل، في تطبيق DeFi يمكن لمواطني بلد معين الوصول إليه فقط. بدلاً من أن يقوم شخص ما بالتحقق يدويًا من جوازات السفر، تحدث الإثباتات تلقائيًا مع التوقيعات الرقمية و ZKPs. إنه بدون إذن، يحافظ على الخصوصية، ويضمن التوافق القوي.
بصراحة، هذا أقوى بكثير من نواحٍ عديدة مما تقدمه حُفر الخصوصية حاليًا. وبمجرد أن يكون لديك قابلية برمجة كاملة في شبكات الخصوصية، يمكنك بناء مجموعة شبه لانهائية من الأشياء فوقها.
CN: هل هناك أي أنماط تصميم أو ابتكارات في تجربة المستخدم تعتقد أنها ستكون مفتاحية لتعميم المعاملات الخاصة؟
ZW: نعم، بالتأكيد. PLONK هو أحد أنماط التصميم الممكنة لابتكارات تجربة المستخدم، على ما أعتقد. لكن هناك الكثير من الابتكارات المطلوبة لجعل المعاملات الخاصة شائعة. تعقيد المعاملة الخاصة أعلى بكثير من المعاملة الشفافة، لأنه لا يمكنك ببساطة بث معلومات حساسة على البلوكشين. يجب عليك بناء كل شيء بشكل خاص على جانب العميل.
وهكذا يصبح السؤال الحقيقي: من يدفع ثمن هذه التعقيدات؟ في الوقت الحالي، في عام 2025، الإجابة هي - مطور التطبيق يدفع، والمستخدم يدفع. يواجه مطور التطبيق وقتًا أصعب بكثير في إنشاء تطبيق قابل للاستخدام، وسيواجه المستخدم أيضًا وقتًا أصعب. سيتعين عليهم الانتظار لفترة أطول لتكوين الأدلة، وقد تكافح التطبيقات التي يستخدمونها للتكامل مع نظام الويب 3 الأوسع لأنهم يعملون وفقًا لمعايير خصوصية مختلفة.
داخل Aztec، كانت مبدئي العام في العمل: حسنًا، التعقيد في المعاملات الخاصة أعلى بكثير - من الذي يدفع؟ وإجابتي هي: الباحثون في التشفير هم من يدفعون، من خلال إنشاء تقنيات ZK أفضل. هذا ما فعلناه في عام 2019 عندما أنشأنا أول ZK-SNARK عالمي عملي. منذ ذلك الحين، تم تطويره كثيرًا. الإصدار من PLONK الذي نستخدمه اليوم أسرع بحوالي 250 مرة مما كان لدينا في عام 2019. وهذا يسمح بتطبيقات أكثر كفاءة.
ثم لديك مصممي اللغات ومهندسي الأدوات. وظيفتهم هي إنشاء لغة برمجة يمكنها تحويل البرامج بكفاءة إلى إثباتات عدم المعرفة - لغة تجعل كتابة العقود الذكية الخاصة بديهية وبسيطة. هذا ما كنا نفعله مع نوير، لغة البرمجة الخاصة بنا. إنها تتيح لك بناء تطبيقات خاصة بكفاءة دون الحاجة إلى أن تكون عالم تشفير.
أخيرًا، يتعين على مهندسي البروتوكولات ومصممي البلوكتشين التعامل مع التعقيد من خلال بناء سلاسل تحتوي على دلالات حالة خاصة مدمجة منذ البداية، مما يعني أن البلوكتشين تفهم ما هو عام، وما هو خاص، وأن مرسل المعاملة يمكن أن يكون مجهول الهوية، وهكذا. يتطلب ذلك جهدًا هائلًا.
وعلاوة على كل ذلك، تحتاج إلى مجموعة ضخمة من الأدوات حتى يتمكن المطورون من بناء تطبيقات خاصة مثيرة دون الحاجة إلى فهم التشفير المعقد والعميق. نحن على وشك إطلاق شبكات الاختبار الخاصة بنا، ونحن واثقون جداً من أن تعقيد تطوير التطبيقات الخاصة المثيرة قد انخفض بمقدار كبير بسبب ما قمنا ببنائه.
CN: هل تعتقد أن إثيريوم يجب أن يكون طبقة أساسية خاصة بالكامل في النهاية، أم أن الخصوصية تُخدم بشكل أفضل عند الأطراف مع التطبيقات أو الطبقات الثانية مثل Aztec؟
ZW: الخصوصية تأتي مع تعقيد أكبر بكثير، وأعتقد أنه من المناسب أن يتم التعامل مع ذلك بواسطة L2s أو L1s المتخصصة. تأتي مع تنازلات. إذا كان إيثرينوم خاصًا بشكل افتراضي، فمن المحتمل أنه لم يكن ليُطلق بعد. سيكون من الصعب تطويره، وستكون هناك المزيد من مخاطر الأمان.
أعتقد أن الشبكات من الطبقة الأولى ستدمج المزيد من تقنيات الخصوصية مع مرور الوقت. يتطلب بناء خصوصية قابلة للتجميع إعادة تصميم نموذج البلوكشين من الأساس. بالنسبة للشبكات الموجودة من الطبقة الأولى، أعتقد أن ذلك يعتبر طلبًا كبيرًا، لأنه سيؤدي حتمًا إلى كسر التوافق مع الأنظمة البيئية الحالية لها. لذا، نعم، على الأقل في الوقت الحالي، أعتقد أن الخصوصية يجب أن تبقى في نطاق الشبكات من الطبقة الثانية والتطبيقات المبنية فوقها.
CN: هل تكفي ZKPs وحدها للخصوصية، أم أننا بحاجة أيضًا إلى حماية على مستوى الشبكة مثل mixnets أو mempools الخاصة؟
ZW: نعم، نحتاج كل ذلك. نحن بحاجة إلى بنية تحتية جيدة، نحن بحاجة إلى ميمبولز خاصة. الهدف كله هو أن يكون لدينا سلسلة كتل مشفرة من النهاية إلى النهاية. إذا كنت أجري معاملة حساسة للغاية، مثل شيء مهم في العالم الحقيقي، يجب ألا يكون بإمكان أحد رؤية ما أفعله، بخلاف أي تطبيق أتعامل معه.
الكيانات الوحيدة التي يجب أن تعرف ما أفعله هي تلك التي تحتاجها لتعمل التطبيق. على سبيل المثال، إذا كنت أدفع رهنًا عقاريًا، فلا يجب أن يكون هناك أي شخص يتجسس على ذلك. إذا كنت أتفاعل مع DAO وأعيش في بلد قد لا يكون موافقًا على هذا النوع من العمل، يجب أن أكون قادرًا على القيام بذلك بأمان.
أعتقد أن الخصوصية حق من حقوق الإنسان، ولتحقيق ذلك بشكل كامل، ليس فقط خصوصية على مستوى البلوكشين. نحن بحاجة إلى حماية كاملة على مستوى الشبكة أيضًا.
CN: هل يعتبر تفتت أدوات ZK (PLONK و STARKs و SNARKs) قوة أم عقبة أمام نضوج النظام البيئي؟
قوة كبيرة. في الوقت الحالي، لا يزال تقنية ZK في مرحلتها المبكرة نسبيًا. هناك الكثير من التنوع في التقنيات ونظم الإثبات لأنه ليس من الواضح بعد ما سيكون أفضل حل على المدى الطويل. الأبحاث تتطور كل ستة أشهر في هذا المجال.
كل حل تقني يأتي مع تنازلات. بعض التنازلات ستكون مناسبة لتطبيقات معينة وليست لأخرى. ما نحتاجه هو التجريب. نحتاج إلى تنوع في الأفكار حيث يتم تجربة مسارات متعددة، واختبارها، وإما أن تنجح أو تُدمر.
سأعطي مثالاً بسيطاً عن كيف يمكن أن تؤدي المعايير المبكرة إلى قتل شبكة: مينيتيلي في فرنسا. كانت لدى فرنسا نسخة من الإنترنت قبل عقود من أي شخص آخر، في الثمانينيات، لأن الحكومة الفرنسية أنشأت شبكة معلومات أولية.
كان بإمكان الناس الوصول إلى أشياء مثل تذاكر القطارات ونتائج امتحانات الجامعات - جميع أنواع الخدمات. لكنهم اختاروا هندسة فظيعة. كانت مركزية للغاية. على عكس الإنترنت اليوم، حيث يمكن لأي شخص بناء موقع إلكتروني، مع مينيتيلي كان عليك التماس الحكومة لتشغيل تطبيق.
لذا كانوا في المقدمة لبضع سنوات، لكنهم توقفوا بشكل كبير لأنهم اعتمدوا على البنية المعمارية الخاطئة. في الوقت الحالي، لا يزال من المبكر جدًا توحيد أي شيء في ZK. نحن بحاجة إلى المزيد من التجارب والبحث لمعرفة ما الذي سيصمد حقًا أمام اختبار الزمن.
CN: إذن، تكنولوجيا الخصوصية الناشئة الأخرى هي التشفير المتجانس بالكامل. أين نحن حاليًا مع التشفير المتجانس بالكامل؟ هل ترى إمكانية وجود أول تطبيقات متجانسة بالكامل في السوق قريبًا؟
ZN: إنه ذو قيمة كبيرة، لكنه يحتاج إلى بضع سنوات أخرى في الفرن. أقترح عليك الاستماع إلى الأشخاص الذين هم خبراء في FHE ولا يسعون للاستفادة المالية من ضجة FHE للحصول على فهم أفضل. لا يزال الوقت مبكراً!
كمية العبء الحسابي التي تحتاجها للقيام بالأشياء في FHE ثقيلة جداً. مما يعني أنه، نعم، أعتقد أنها ستكون جيدة للإنتاج قريبًا، ولكن فقط للاستخدامات المحدودة للغاية. أعتقد أن حالة FHE اليوم مشابهة جدًا لحالة ZK في عام 2010.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
مقابلة: إثباتات المعرفة الصفرية، برك الخصوصية، ولماذا يحتاج إثيريوم إلى الخصوصية
يشرح الرئيس التنفيذي لشركة أزتك لابز زاك ويليامسون لماذا يعتبر جلب الخصوصية إلى إثيريوم أكثر من مجرد ترقية تقنية بل ضرورة.
زاك ويليامسون هو المؤسس المشارك والرئيس التنفيذي لشركة أزتك لابز، وهو شبكة من الطبقة الثانية تركز على جلب الخصوصية إلى إثيريوم (ETH). قبل دخوله عالم العملات الرقمية، حصل على درجة الدكتوراه في فيزياء الجسيمات من جامعة أكسفورد وعمل في سيرن. في عالم البلوكتشين، هو معروف بشكل أفضل كمشارك في اختراع PLONK، وهو أحد أكثر أنظمة الإثباتات صفر المعرفة استخدامًا اليوم.
في محادثة حديثة مع crypto.news، يشرح زاك لماذا الخصوصية ليست مجرد ميزة إضافية ولكنها جزء أساسي مما يحتاجه إثيريوم للنمو. يتحدث عن ما تعنيه الخصوصية الشرعية في البلوكشين حقًا، وكيف يمكن لبرك الخصوصية أن تقدم كل من الخصوصية والامتثال، ولماذا قد تجعل الطبقات الخاصة من المستوى الثاني من الأسهل جلب الأصول الواقعية إلى السلسلة.
CN: كيف تعرف الخصوصية في سياق البلوكشين؟ هل يتعلق الأمر بالسرية، أو الإفصاح الانتقائي، أم شيء آخر تمامًا؟
عندما أتحدث عن الخصوصية في البلوكتشين، أقسمها إلى ثلاثة أعمدة أساسية.
أولاً، هناك خصوصية المستخدم، مما يعني إخفاء هويات كل من المرسل والمستلم. ثم لديك خصوصية البيانات، التي تتعلق بالحفاظ على سرية مبالغ المعاملات. وأخيراً، هناك خصوصية الكود، حيث يتم إخفاء حتى المنطق الذي يتم تنفيذه على السلسلة.
بالنسبة لي، إن تحقيق الثلاثة جميعًا هو الكأس المقدسة لخصوصية البلوكشين. هذا هو المستوى الذي ينبغي أن نهدف إليه إذا كنا جادين بشأن بناء أنظمة خاصة حقًا.
وأعتقد، بشكل عام، أن الخصوصية في سياق البلوك تشين هي القدرة على الاستفادة من عدم تكافؤ المعلومات على السلسلة. بمعنى، يمكنني إجراء معاملة حيث أعلم شيئًا لا تعرفه. وهذا مهم بشكل أساسي للعديد من أنواع التفاعلات الأساسية في حياتنا اليومية.
على سبيل المثال، عندما تصوت في الانتخابات، فإن ذلك يمثل عدم تماثل في المعلومات. أنا أعلم كيف صوتت، وأنت لا تعرف كيف صوتت.
CN: ما هي أكبر المفاهيم الخاطئة حول الخصوصية في العملات الرقمية التي تتمنى أن يفهمها النظام البيئي الأوسع بشكل أفضل؟
ZW: أكبر المفاهيم الخاطئة حول الخصوصية والعملات المشفرة، أعتقد، هي أن:
a) يتعلق الأمر فقط بالتوكنات والتحويلات الخاصة للتوكنات، و؛
b) يُنظر إليه حاليًا على أنه مجال منفصل تمامًا عن بقية العملات المشفرة، مثل دي فاي، NFTs، ثم الخصوصية، إلخ.
حسناً، كلاهما خاطئ، وهما نتيجة لعدم نضج الحلول التقنية للخصوصية حتى الآن. الخصوصية ليست مجالاً منفصلاً في عالم العملات الرقمية، وأعتقد أنه في المستقبل، ستكون جميع العملات الرقمية خاصة.
إذا أردنا أن يخرج التشفير من فقاعة ويكون له تفاعل مع أنظمة العالم الحقيقي وأكثر من مجرد متبنين تقنيين في المراحل المبكرة، أو حتى المنافسة في ساحة متكافئة مع ويب 2 والتمويل التقليدي، نحتاج إلى تقديم نفس نوع فوائد الخصوصية التي يتوقعها المستخدمون عادة.
مع التكنولوجيا التي نحاول بناؤها في أزتك وغيرها في النظام البيئي، لدينا هذا المفهوم للخصوصية القابلة للتجميع، حيث تمامًا كما في عقد إثيريوم الذكي، يمكنك تحديد القواعد والمنطق حول كيفية رغبتك في معاملاتك.
يمكنك إنشاء أصولك الرقمية الخاصة، ولكن على عكس سلاسل الكتل الشفافة، لديك بيانات خاصة كنوع أساسي من البيانات. يمكنك إخفاء من هو المرسل والمستلم. يمكنك إجراء فحوصات الالتزام على الأشخاص الذين يحتاجون إلى معرفة المعلومات الحساسة والتأكد من أن هذه المعلومات تبقى مشفرة ولا يراها أحد، أشياء من هذا القبيل.
CN: هل تعتقد أن هناك واجبًا أخلاقيًا على سلاسل الكتل العامة لتقديم خيارات خاصة، خاصة في السياقات الاستبدادية؟ إذا كان الأمر كذلك، كيف يجب على مجتمع إثيريوم تعريف "الخصوصية الشرعية"؟
ZW: حسنًا، الشيء الرئيسي حول سلاسل الكتل، واحدة من قيمها الأساسية، هو أنها محايدة وغير مسموح بها. يمكن لأي شخص إجراء معاملات على سلسلة الكتل وبرمجة الأصول الرقمية الخاصة به. لذا، لا أعتقد أنه من المناسب لي حقًا تحديد ما هو وما ليس بالواجب الأخلاقي على سلسلة الكتل.
هناك مجال لكل من سلاسل الكتل العامة والخاصة. ومع ذلك، من المرجح أن تكون سلاسل الكتل الخاصة أكثر قيمة وفائدة. لكن من المهم تحديد الخصوصية المشروعة، وأعتقد أن ذلك في الواقع بسيط للغاية.
كالمستخدم، يجب أن أثق بأنني لا أساعد المجرمين، وأن مشاركتي لا تسهل على المجرمين والمعتدين استخدام الشبكة لأعمال غير مشروعة.
على سبيل المثال، عندما تستخدم Tornado Cash، فإنك تساعد الجهات الفاسدة، لأنك تزيد من حجم مجموعة عدم الكشف عن الهوية التي يمكن أن تختبئ فيها الجهات الفاسدة. إذا كنت تستخدم برك الخصوصية، فأنت لست كذلك.
CN: وكيف تتناسب مقاومة الرقابة مع هذا السياق؟
ZW: يجب أن تكون الشبكة نفسها مقاومة للرقابة. لا ينبغي لأحد أن يكون قادرًا على رقابة المعاملات على مستوى البروتوكول. ومع ذلك، إذا كنت أبرمج عقدًا ذكيًا على تلك الشبكة، يجب أن أمتلك الحرية في تحديد ما يشكل معاملة مشروعة ضمن ذلك العقد.
الخصوصية حق إنساني أساسي، وأعتقد أن الناس يجب أن تكون لديهم القدرة على تقديم أنفسهم بشكل خاص على السلسلة. ومع ذلك، لا أعتقد أن المستخدمين يحق لهم التفاعل مع أي تطبيق كما يشاؤون، خاصة إذا كانت أفعالهم تتعارض مع نوايا المطورين أو القواعد المدونة في العقد الذكي.
CN: ما رأيك في نموذج Privacy Pools، الذي حظي بدعم من فيتاليك بوتيرين، كحل وسط بين الخصوصية الكاملة والشفافية الكاملة؟
ZW: أعتقد أن Privacy Pools هي خطوة أولى جيدة - واحدة من العديد. عندما كانت قيد التطوير، كان يجب أن تعمل ضمن قيود تكنولوجية شديدة. كانت الفكرة هي، كيف يمكننا إنشاء تقنية معاملات خاصة يمكن أن تعمل على إثيريوم اليوم؟ وهذا يعني أن تقنية ZK التي يستخدمونها بدائية نسبياً، مما يحد مما يمكنك القيام به بها. لذلك نعم، أعتقد أنها نقطة انطلاق جيدة، ولكن بالتأكيد ليست الهدف النهائي.
ما نسعى إليه في أزتك هو البرمجة الكاملة. سأعطي مثالًا على ما أعنيه. هناك شركة في نظامنا البيئي تُدعى ZKPassport. بشكل أساسي، تحتوي الهواتف الحديثة على ماسحات NFC، وتحتوي جوازات السفر الحديثة على شرائح NFC يمكنها توقيع التوقيعات الرقمية.
بنت ZKPassport تطبيقًا حيث يمكنك النقر على جواز سفرك بهاتفك والحصول على ZKP يُظهر أن لديك جواز سفر صالح. يمكنك اختيار المعلومات التي ترغب في الكشف عنها - جنسيتك، تاريخ ميلادك، اسمك، أي شيء تقرره.
يمكنك استخدام تلك التكنولوجيا، لنقل، في تطبيق DeFi يمكن لمواطني بلد معين الوصول إليه فقط. بدلاً من أن يقوم شخص ما بالتحقق يدويًا من جوازات السفر، تحدث الإثباتات تلقائيًا مع التوقيعات الرقمية و ZKPs. إنه بدون إذن، يحافظ على الخصوصية، ويضمن التوافق القوي.
بصراحة، هذا أقوى بكثير من نواحٍ عديدة مما تقدمه حُفر الخصوصية حاليًا. وبمجرد أن يكون لديك قابلية برمجة كاملة في شبكات الخصوصية، يمكنك بناء مجموعة شبه لانهائية من الأشياء فوقها.
CN: هل هناك أي أنماط تصميم أو ابتكارات في تجربة المستخدم تعتقد أنها ستكون مفتاحية لتعميم المعاملات الخاصة؟
ZW: نعم، بالتأكيد. PLONK هو أحد أنماط التصميم الممكنة لابتكارات تجربة المستخدم، على ما أعتقد. لكن هناك الكثير من الابتكارات المطلوبة لجعل المعاملات الخاصة شائعة. تعقيد المعاملة الخاصة أعلى بكثير من المعاملة الشفافة، لأنه لا يمكنك ببساطة بث معلومات حساسة على البلوكشين. يجب عليك بناء كل شيء بشكل خاص على جانب العميل.
وهكذا يصبح السؤال الحقيقي: من يدفع ثمن هذه التعقيدات؟ في الوقت الحالي، في عام 2025، الإجابة هي - مطور التطبيق يدفع، والمستخدم يدفع. يواجه مطور التطبيق وقتًا أصعب بكثير في إنشاء تطبيق قابل للاستخدام، وسيواجه المستخدم أيضًا وقتًا أصعب. سيتعين عليهم الانتظار لفترة أطول لتكوين الأدلة، وقد تكافح التطبيقات التي يستخدمونها للتكامل مع نظام الويب 3 الأوسع لأنهم يعملون وفقًا لمعايير خصوصية مختلفة.
داخل Aztec، كانت مبدئي العام في العمل: حسنًا، التعقيد في المعاملات الخاصة أعلى بكثير - من الذي يدفع؟ وإجابتي هي: الباحثون في التشفير هم من يدفعون، من خلال إنشاء تقنيات ZK أفضل. هذا ما فعلناه في عام 2019 عندما أنشأنا أول ZK-SNARK عالمي عملي. منذ ذلك الحين، تم تطويره كثيرًا. الإصدار من PLONK الذي نستخدمه اليوم أسرع بحوالي 250 مرة مما كان لدينا في عام 2019. وهذا يسمح بتطبيقات أكثر كفاءة.
ثم لديك مصممي اللغات ومهندسي الأدوات. وظيفتهم هي إنشاء لغة برمجة يمكنها تحويل البرامج بكفاءة إلى إثباتات عدم المعرفة - لغة تجعل كتابة العقود الذكية الخاصة بديهية وبسيطة. هذا ما كنا نفعله مع نوير، لغة البرمجة الخاصة بنا. إنها تتيح لك بناء تطبيقات خاصة بكفاءة دون الحاجة إلى أن تكون عالم تشفير.
أخيرًا، يتعين على مهندسي البروتوكولات ومصممي البلوكتشين التعامل مع التعقيد من خلال بناء سلاسل تحتوي على دلالات حالة خاصة مدمجة منذ البداية، مما يعني أن البلوكتشين تفهم ما هو عام، وما هو خاص، وأن مرسل المعاملة يمكن أن يكون مجهول الهوية، وهكذا. يتطلب ذلك جهدًا هائلًا.
وعلاوة على كل ذلك، تحتاج إلى مجموعة ضخمة من الأدوات حتى يتمكن المطورون من بناء تطبيقات خاصة مثيرة دون الحاجة إلى فهم التشفير المعقد والعميق. نحن على وشك إطلاق شبكات الاختبار الخاصة بنا، ونحن واثقون جداً من أن تعقيد تطوير التطبيقات الخاصة المثيرة قد انخفض بمقدار كبير بسبب ما قمنا ببنائه.
CN: هل تعتقد أن إثيريوم يجب أن يكون طبقة أساسية خاصة بالكامل في النهاية، أم أن الخصوصية تُخدم بشكل أفضل عند الأطراف مع التطبيقات أو الطبقات الثانية مثل Aztec؟
ZW: الخصوصية تأتي مع تعقيد أكبر بكثير، وأعتقد أنه من المناسب أن يتم التعامل مع ذلك بواسطة L2s أو L1s المتخصصة. تأتي مع تنازلات. إذا كان إيثرينوم خاصًا بشكل افتراضي، فمن المحتمل أنه لم يكن ليُطلق بعد. سيكون من الصعب تطويره، وستكون هناك المزيد من مخاطر الأمان.
أعتقد أن الشبكات من الطبقة الأولى ستدمج المزيد من تقنيات الخصوصية مع مرور الوقت. يتطلب بناء خصوصية قابلة للتجميع إعادة تصميم نموذج البلوكشين من الأساس. بالنسبة للشبكات الموجودة من الطبقة الأولى، أعتقد أن ذلك يعتبر طلبًا كبيرًا، لأنه سيؤدي حتمًا إلى كسر التوافق مع الأنظمة البيئية الحالية لها. لذا، نعم، على الأقل في الوقت الحالي، أعتقد أن الخصوصية يجب أن تبقى في نطاق الشبكات من الطبقة الثانية والتطبيقات المبنية فوقها.
CN: هل تكفي ZKPs وحدها للخصوصية، أم أننا بحاجة أيضًا إلى حماية على مستوى الشبكة مثل mixnets أو mempools الخاصة؟
ZW: نعم، نحتاج كل ذلك. نحن بحاجة إلى بنية تحتية جيدة، نحن بحاجة إلى ميمبولز خاصة. الهدف كله هو أن يكون لدينا سلسلة كتل مشفرة من النهاية إلى النهاية. إذا كنت أجري معاملة حساسة للغاية، مثل شيء مهم في العالم الحقيقي، يجب ألا يكون بإمكان أحد رؤية ما أفعله، بخلاف أي تطبيق أتعامل معه.
الكيانات الوحيدة التي يجب أن تعرف ما أفعله هي تلك التي تحتاجها لتعمل التطبيق. على سبيل المثال، إذا كنت أدفع رهنًا عقاريًا، فلا يجب أن يكون هناك أي شخص يتجسس على ذلك. إذا كنت أتفاعل مع DAO وأعيش في بلد قد لا يكون موافقًا على هذا النوع من العمل، يجب أن أكون قادرًا على القيام بذلك بأمان.
أعتقد أن الخصوصية حق من حقوق الإنسان، ولتحقيق ذلك بشكل كامل، ليس فقط خصوصية على مستوى البلوكشين. نحن بحاجة إلى حماية كاملة على مستوى الشبكة أيضًا.
CN: هل يعتبر تفتت أدوات ZK (PLONK و STARKs و SNARKs) قوة أم عقبة أمام نضوج النظام البيئي؟
قوة كبيرة. في الوقت الحالي، لا يزال تقنية ZK في مرحلتها المبكرة نسبيًا. هناك الكثير من التنوع في التقنيات ونظم الإثبات لأنه ليس من الواضح بعد ما سيكون أفضل حل على المدى الطويل. الأبحاث تتطور كل ستة أشهر في هذا المجال.
كل حل تقني يأتي مع تنازلات. بعض التنازلات ستكون مناسبة لتطبيقات معينة وليست لأخرى. ما نحتاجه هو التجريب. نحتاج إلى تنوع في الأفكار حيث يتم تجربة مسارات متعددة، واختبارها، وإما أن تنجح أو تُدمر.
سأعطي مثالاً بسيطاً عن كيف يمكن أن تؤدي المعايير المبكرة إلى قتل شبكة: مينيتيلي في فرنسا. كانت لدى فرنسا نسخة من الإنترنت قبل عقود من أي شخص آخر، في الثمانينيات، لأن الحكومة الفرنسية أنشأت شبكة معلومات أولية.
كان بإمكان الناس الوصول إلى أشياء مثل تذاكر القطارات ونتائج امتحانات الجامعات - جميع أنواع الخدمات. لكنهم اختاروا هندسة فظيعة. كانت مركزية للغاية. على عكس الإنترنت اليوم، حيث يمكن لأي شخص بناء موقع إلكتروني، مع مينيتيلي كان عليك التماس الحكومة لتشغيل تطبيق.
لذا كانوا في المقدمة لبضع سنوات، لكنهم توقفوا بشكل كبير لأنهم اعتمدوا على البنية المعمارية الخاطئة. في الوقت الحالي، لا يزال من المبكر جدًا توحيد أي شيء في ZK. نحن بحاجة إلى المزيد من التجارب والبحث لمعرفة ما الذي سيصمد حقًا أمام اختبار الزمن.
CN: إذن، تكنولوجيا الخصوصية الناشئة الأخرى هي التشفير المتجانس بالكامل. أين نحن حاليًا مع التشفير المتجانس بالكامل؟ هل ترى إمكانية وجود أول تطبيقات متجانسة بالكامل في السوق قريبًا؟
ZN: إنه ذو قيمة كبيرة، لكنه يحتاج إلى بضع سنوات أخرى في الفرن. أقترح عليك الاستماع إلى الأشخاص الذين هم خبراء في FHE ولا يسعون للاستفادة المالية من ضجة FHE للحصول على فهم أفضل. لا يزال الوقت مبكراً!
كمية العبء الحسابي التي تحتاجها للقيام بالأشياء في FHE ثقيلة جداً. مما يعني أنه، نعم، أعتقد أنها ستكون جيدة للإنتاج قريبًا، ولكن فقط للاستخدامات المحدودة للغاية. أعتقد أن حالة FHE اليوم مشابهة جدًا لحالة ZK في عام 2010.