المؤلف: Stacy Muur الترجمة: شان أوبا، الاقتصاد الذهبي
محفظتك المشفرة تذيع حياتك المالية بالكامل إلى العالم. لحسن الحظ، فإن تقنيات الخصوصية الجديدة على السلسلة تعيد لك السيطرة على بياناتك.
فهم خاطئ جذري
تبتعد معظم النقاشات حول خصوصية البلوكشين بشكل كبير عن النقطة الأساسية. وغالبًا ما يتم تبسيط الخصوصية إلى أداة لـ "مستخدمي الشبكة المظلمة" أو تساوي مباشرة بالنشاطات الإجرامية. هذه الطريقة في السرد تفهم تمامًا المعنى الحقيقي للخصوصية: الخصوصية ليست "إخفاء النفس"، بل هي القدرة على اختيار متى، ولمن، وما المعلومات التي تكشفها.
فكر في الأمر من زاوية مختلفة: في الحياة الواقعية، لن تعلن عن رصيد حسابك البنكي لكل شخص تقابله، ولن تسلم سجلك الطبي إلى أمين الصندوق، ولن تشارك موقعك الجغرافي في الوقت الفعلي مع جميع الشركات. ستختار كشف المعلومات بشكل انتقائي بناءً على السياق والعلاقة والاحتياجات المحددة. هذه ليست سلوكيات معادية للمجتمع، بل هي أساس التفاعل الطبيعي في المجتمع البشري.
ومع ذلك، في Web3، فإن الأنظمة التي نبنيها تجعل كل معاملة، وكل تفاعل، وكل تفضيل علنيًا، حيث يمكن لأي شخص لديه اتصال بالإنترنت رؤيتها.
نحن نخطئ في اعتبار "الشفافية الراديكالية" تقدمًا، بينما ما نحتاجه حقًا هو "التحكم الراديكالي" - أي السماح للمستخدمين أن يقرروا بأنفسهم ما يريدون الكشف عنه وما لا يريدون الكشف عنه.
لماذا فشلت خصوصية blockchain الحالية
عند تصميم السلسلة العامة في البداية، تم اعتبار "الشفافية الكاملة" ميزة وليس عيبًا. في المراحل المبكرة، كان الهدف الرئيسي من البلوكشين هو إثبات أن "العملة اللامركزية" قابلة للتطبيق، لذلك كان جعل كل معاملة قابلة للتحقق من قبل الجميع شرطًا ضروريًا لبناء مصداقية "نظام بلا ثقة".
لكن مع توسع تطبيقات blockchain من التحويلات البسيطة للقيمة إلى مجالات أكثر تعقيدًا مثل المالية والهويات والألعاب والذكاء الاصطناعي، أصبحت هذه الشفافية عبئًا. إليك بعض الأمثلة من الواقع:
خصوصية المالية: استراتيجيات التداول الخاصة بك، وتوزيع الأصول، ومصادر الدخل كلها مكشوفة للمنافسين، وأرباب العمل، وحتى للمهاجمين الخبيثين؛
كشف الهوية: المشاركة في الحوكمة تعبر عن موقفك السياسي؛ استخدام DeFi يكشف عن سلوكك الاقتصادي؛ ولعب الألعاب على السلسلة يربط تفضيلاتك الترفيهية بعنوان محفظتك؛
ضعف استراتيجي: لا يمكن لـ DAO مناقشة القضايا بشكل خاص؛ لا يمكن للشركة تطوير منتجات جديدة في إطار سري؛ لا يستطيع الأفراد التجريب بكل اطمئنان، لأن كل شيء سيتم تسجيله بشكل دائم، مما قد يؤثر على السمعة.
هذا الوضع لا يسبب عدم الارتياح فحسب، بل يؤدي أيضًا إلى انخفاض الكفاءة الاقتصادية. عندما لا يتمكن المشاركون من معرفة استراتيجيات بعضهم البعض مسبقًا، يمكن للسوق أن يعمل بشكل أفضل. عندما لا يمكن شراء أو تهديد بطاقات الاقتراع، يمكن أن تعمل الحوكمة بشكل أفضل. عندما لا تتحمل التجارب تكاليف سمعة دائمة، يمكن أن تحدث الابتكارات بشكل أسرع.
طبقة كومة الخصوصية
قبل أن نتعمق في المناقشة، دعنا نلقي نظرة على المكان المحدد لوظيفة الخصوصية في مجموعة تقنيات blockchain:
طبقة التطبيق: ميزات خصوصية المستخدم، مثل حماية خصوصية المحفظة، إرسال الرسائل المشفرة، إلخ.
طبقة التنفيذ: العقود الذكية الخاصة، تحويل الحالة السرية، الحسابات المشفرة
طبقة الإجماع: آلية التحقق لحماية الخصوصية، عملية التشفير لإنتاج الكتل
طبقة الشبكة: الاتصالات المجهولة، حماية البيانات الوصفية، تقنيات مقاومة تحليل الحركة
حاليًا، لا تزال معظم حلول الخصوصية في "طبقة التطبيق"، وهذا هو السبب في أنها تبدو كأنها "تصحيحات خارجية"، بدلاً من كونها ميزات أصلية في نظام blockchain. لتحقيق حماية حقيقية للخصوصية، يجب دمجها في جميع المستويات.
تقنيات تعزيز الخصوصية (PETs) هي الأساس المعماري للأنظمة والتشفير لبناء قدرات الكشف الانتقائي عن المعلومات والحوسبة السرية. بدلاً من اعتبار الخصوصية "مكونًا اختياريًا"، تميل PETs إلى دمج الخصوصية في تصميم النظام.
يمكننا تقسيم PET إلى ثلاثة فئات وظيفية:
إثبات واعتماد: إثبات خاصية أو حالة معينة للبيانات دون الكشف عن البيانات الأصلية
الحوسبة الخاصة: إكمال مهام الحساب مع الحفاظ على سرية البيانات
البيانات الوصفية وخصوصية الاتصالات: إخفاء هوية المتداولين، والوقت والموضوع
إثباتات عدم المعرفة (ZKPs)
إثباتات المعرفة الصفرية (ZKPs) هي طريقة تشفيرية تسمح للمُثبت بإثبات صحة شيء ما للمدقق دون الكشف عن محتوى البيانات المحددة. تطبيقات ZKP في blockchain واسعة النطاق للغاية، بما في ذلك على سبيل المثال لا الحصر:
التداول الخاص (مثل zk-rollups، Aztec، إلخ)
التحقق من الهوية (مثل ZK Email، Sismo، ZK Passport)
تنفيذ البرامج الخاصة (مثل Noir، zkVMs)
تشمل الأشكال الرئيسية لـ ZKP:
zk-SNARKs: حجم الإثبات صغير وسرعة التحقق سريعة، ولكنها تحتاج إلى إعداد موثوق (Trusted Setup)
zk-STARKs: لا حاجة لإعداد موثوق، مقاومة للهجمات الكمومية، لكن حجم الإثبات كبير.
إثبات الاستقرائية: يدعم ضغط الحسابات المعقدة إلى إثباتات قصيرة
ZKP هو العمود الفقري لـ "الخصوصية القابلة للبرمجة": الكشف عن المعلومات الضرورية فقط، وكل شيء آخر يبقى سراً.
أمثلة على التطبيقات في الواقع:
تنفيذ المعاملات السرية تحت قابلية التدقيق
إكمال عملية التحقق من الهوية دون الكشف عن الهوية الشخصية
استخدم المدخلات السرية لتنفيذ برامج الحسابات الخاصة بشكل منطقي
الحساب الآمن متعدد الأطراف (MPC)
تسمح MPC لعدة أطراف بالمشاركة في حساب دالة معينة بشكل مشترك مع الحفاظ على سرية مدخلاتهم، دون الحاجة إلى الكشف عن أي بيانات لبعضهم البعض خلال العملية. يمكن فهمها على أنها "حساب تعاوني مدمج مع حماية الخصوصية".
تشمل التطبيقات الرئيسية:
تشفير العتبة، لتحقيق إدارة مفاتيح موزعة
مزاد سري، لضمان عدم تسرب معلومات العطاء
تحليل البيانات التعاوني، إجراء النمذجة أو اتخاذ القرار دون مشاركة البيانات الأصلية
تتمثل التحديات في MPC في الحاجة إلى مشاركين صادقين ومتزامنين بقوة. تشمل الابتكارات الأخيرة: آلية اللجنة الدوارة، ومشاركة الأسرار القابلة للتحقق، والحلول المختلطة مع تقنيات PET الأخرى (مثل MPC + ZK) مثل Arcium، حيث يتم دفع المشاريع التي تهدف إلى إنشاء شبكة MPC قابلة للاستخدام فعليًا، مع السعي لتحقيق التوازن بين الأمان والأداء واللامركزية.
FHE يمثل المثالية النظرية: إجراء العمليات الحسابية مباشرة على البيانات المشفرة دون الحاجة إلى فك التشفير. على الرغم من أن تكلفة الحساب عالية، إلا أن FHE حقق تطبيقات كانت غير ممكنة سابقاً.
حالات الاستخدام الناشئة:
استخدام بيانات التدريب المشفرة للتعلم الآلي السري
التحليل الخاص لمجموعات البيانات الموزعة
الاحتفاظ بمنطق وكيل التشفير المفضل للمستخدمين
على الرغم من أن FHE لا يزال في مرحلة مبكرة ، إلا أن شركات مثل Zama و Duality تجعل FHE قابلاً للتطبيق بشكل فعلي.
على الرغم من أننا لا زلنا في المرحلة المبكرة، إلا أنها واعدة للغاية للبنية التحتية على المدى الطويل.
بيئة تنفيذ موثوقة (TEE)
توفر TEE مثل Intel SGX بيئة معزولة من الناحية المادية للحوسبة الخاصة. على الرغم من أنها لا تقلل من الثقة بطريقة مشفرة، إلا أنها توفر حماية عملية للخصوصية وأداء عالي.
توازن:
المزايا: سهل الدمج، نموذج برمجة مألوف، قدرة معالجة عالية
العيوب: فرضية ثقة الصانع، وسيلة الهجوم الفيزيائي
TEE يعمل بشكل أفضل في نظام هجين يجمع بين خصوصية الأجهزة والتحقق من التشفير.
عناوين غير مرئية، شبكات مختلطة وإخفاء البيانات الوصفية
العناوين المخفية تفصل هوية المستلم عن المعاملة
الشبكات المختلطة مثل Nym ستخفي بيانات التعريف للمرسل/المستقبل.
نمط التفاعل المعتمد على التتابع والند للند مع تغطية مجهولة الهوية
تعتبر هذه الأدوات حاسمة في مقاومة الرقابة والخصوصية، خاصة في حالات التواصل، وتحويل الأصول، واستخدامات التواصل الاجتماعي.
!
الطريق الضروري للتنسيق بين الأطراف المتعددة
إذا كنت تريد مشاركة الحالة الخاصة دون الحاجة إلى ثقة مركزية، فإن MPC يصبح حتمياً.
تسمح MPC لأطراف متعددة بإجراء حسابات مشتركة على بيانات مشفرة دون الكشف عن المدخلات. إنها مفيدة في كلا الجانبين التاليين:
نظام قائم على ZK: إضافة حالة مشتركة تعبيرية
نظام FHE: حفظ المفاتيح وفك التشفير باستخدام العتبات
التحدي:
من يقوم بتشغيل عقدة MPC؟
اختناق الأداء
خطر التآمر أو هجوم الساحرات
ومع ذلك، لقد أحرزت تقدمًا كبيرًا مقارنةً بـ DAC الكيانات الفردية. المشاريع مثل Arcium وSoda Labs وZama تعمل على إنشاء بنية تحتية قابلة للتوسع لـ MPC، وقد قامت بإجراء موازنات فريدة من نوعها في مجالات الأمان والأداء والحوكمة.
لماذا يعتبر PET مهمًا
الخصوصية ليست مجرد "اختيار"، بل هي شرط مسبق للجيل القادم من تطبيقات blockchain:
اللعبة: منطق الحالة المخفية وضباب الحرب
الحوكمة: مقاومة الإكراه، التصويت الخاص
المالية: خصوصية الاستراتيجية، مقاومة MEV
الهوية: الكشف الانتقائي، يحظر البحث عن الأشخاص
الذكاء الاصطناعي: وكلاء مخصصون، تحديثات نموذج خاص
إنها تدعم أيضًا خصوصية الامتثال:
تدقيق قائم على إثباتات المعرفة الصفرية
شهادة قابلة للإلغاء
الخصوصية ضمن نطاق الاختصاص
بدون PET، كل فعل على السلسلة هو مجرد عرض علني. مع PET، يستعيد المستخدمون حقوقهم، ويفتح المطورون تصميمات جديدة، وتحصل المؤسسات على السيطرة دون الحاجة إلى المركزية.
لماذا يصعب تحقيق الخصوصية من الناحية الهيكلية
التحدي الأساسي هو كيفية التوفيق بين الخصوصية والتوافق. إن فعالية blockchain تأتي من قدرة كل عقدة على التحقق من كل معاملة. بينما تتطلب الخصوصية إخفاء المعلومات عن هذه العقد. وهذا يولد حلين محتملين:
موثوقية الخصوصية
تُشبه هذه الطريقة خصوصية Web2، حيث تُخفي البيانات عن الجمهور، ولكن يمكن للكيانات الموثوقة الوصول إليها. تشمل الأمثلة:
توسيع رمز سولانا، بما في ذلك أرصدة التشفير وتفويض المدققين
Validium يعتمد على لجنة توفر البيانات (DAC) للحصول على الحالة خارج السلسلة
نظام حوكمة خاص بسلطات معينة
المميزات: أسهل في التنفيذ، أداء أفضل، نموذج امتثال مألوف التكاليف: فشل النقطة المركزية، استحواذ التنظيم، سيادة محدودة
الخصوصية بأقل قدر من الثقة
هنا، الخصوصية تأتي من الرياضيات بدلاً من الثقة في المؤسسات. يستخدم النظام إثباتات عدم المعرفة (ZKP)، حسابات متعددة الأطراف (MPC) أو التشفير الكامل (FHE) لضمان عدم إمكانية الوصول إلى البيانات الخاصة حتى من قبل المُحققين.
إن الاختيار بين هذه الطرق ليس مجرد مسألة تقنية، بل يعكس مفاهيم مختلفة حول الثقة والسيطرة وأغراض نظام blockchain.
!
لماذا الخصوصية الموثوقة لا تزال غير كافية
على الرغم من أن الطرق المتاحة والموثوقة ستفشل عند التوسع:
نقطة فشل واحدة (DAC التالف سيقوم بتسريب جميع البيانات)
ضعف التوافقية (يتعين على كل تطبيق الوثوق بنفس الوسيط)
عدم وجود هيئة تنظيمية أو تهديد باستدعاء لحماية
مع ذلك، فإن التكنولوجيا الهجينة في صعود:
إثبات المعرفة الصفرية الخارجي
استخدام فك التشفير MPC لإجراء حسابات FHE
نظام قابل للتدقيق مع التزام بحالة التشفير
الالتزام (والتحديات) بالخصوصية المبنية على الحد الأدنى من الثقة من أجل فتح منطقة حماية الخصوصية في البلوكشين حقًا، نحتاج إلى تحقيق الخصوصية القابلة للبرمجة على مستوى البروتوكول، وليس فقط على مستوى المحفظة أو الخلاط.
تشمل أمثلة المشاريع التي تحل هذه المشكلة:
Penumbra ، يوفر وظيفة DEX المحجوبة
Aztec، من خلال منطق التشفير لتحقيق العقود الذكية الخاصة
جواز سفر ZK، يمكن الإبلاغ عن بطاقة الهوية بشكل اختياري
تحتاج هذه الأنظمة إلى:
بيئة تنفيذ مشفرة
رسائل حماية الخصوصية
مزامنة عبر آلات الحالة الخاصة
هذا غالبًا ما يتطلب تنسيقًا بين عدة أطراف، وهذه هي ميزة MPC.
إطار تقييم حلول الخصوصية
لتلبية هذه التعقيدات، يجب تقييم نظام الخصوصية من ثلاثة أبعاد:
نطاق الخصوصية
خصوصية البيانات: إخفاء مبلغ الصفقة، الرصيد أو حالة العقد
خصوصية الهوية: إخفاء علاقات المشاركين والعناوين
خصوصية البرنامج: منطق العقد المشفر وعملية التنفيذ
خصوصية البيانات الوصفية: إخفاء الوقت والتكرار وأنماط التفاعل
البرمجة
هل يمكن للمطورين بناء تطبيقات مخصصة لحماية الخصوصية؟
هل توجد أوليات خصوصية قابلة للتجميع؟
هل يمكن ترميز سياسة الخصوصية وتنفيذها تلقائيًا؟
هل يمكن أن يكون الإبلاغ الانتقائي قابلاً للبرمجة وقابلاً للإلغاء؟
نموذج الأمان
ما هي فرضيات الثقة الموجودة؟ (الأجهزة، اللجنة، التشفير)
هل الخصوصية اختيارية أم افتراضية؟
هل هذه الضمانات تتمتع بمقاومة الكم؟
كيف ستتأثر الخصوصية عندما تتعرض للهجوم أو الضرر؟
كما قال فيتاليك بوتيرين: "تعتمد قوة سلسلة على أضعف افتراض ثقة فيها. تعني الخصوصية القوية تقليل هذه الافتراضات قدر الإمكان."
تتركز معظم الأبحاث الحالية في تقنيات الخصوصية على "العملات"، ولكن مساحة التصميم الواسعة الحقيقية تتجاوز ذلك بكثير، وتشمل ما يلي:
اللعبة: منطق حالة الاختباء وضباب الحرب
الحوكمة: نظام تصويت مقاوم للضغوط
الهوية: نظام سمعة على السلسلة لا يتطلب ربط عنوان المحفظة
الذكاء الاصطناعي: حساب الاستدلال المحمي بالخصوصية المستخدم للوكيلات الذكية المخصصة
تحتاج هذه الأنظمة ليس فقط إلى السرية، ولكن أيضًا إلى آليات خصوصية قابلة للبرمجة، قابلة للإلغاء، وقابلة للتجميع.
المشاريع الرائدة: إعادة تعريف مشهد الخصوصية
أركيوم
Arcium هو مشروع يركز على الحوسبة اللامركزية مع حماية الخصوصية ، مع MPC (الحوسبة الآمنة متعددة الأطراف) كأولوية في التصميم. تفصل بنيته بين إدارة المفاتيح (من خلال N/N MPC) والحوسبة عالية الأداء (باستخدام لجنة MPC الدورية) ، مما يحقق قابلية التوسع مع الحفاظ على أمان التشفير.
تشمل الابتكارات الرئيسية: تدريب نماذج الذكاء الاصطناعي السرية، استراتيجيات تداول مشفرة، وحماية خصوصية تدفقات الطلبات في DeFi. كما أن Arcium تقوم بأبحاث في الخصوصية الأمامية وقدرة مقاومة الهجمات الكوانتية، استعدادًا للبنية التحتية المستقبلية.
أزتك
Aztec هو الجيل التالي من Rollup الذي يركز على الخصوصية، ويدعم تنفيذ عقود ذكية مشفرة بالكامل من خلال لغة البرمجة Noir الخاصة به و zkVM (آلة افتراضية قائمة على المعرفة صفر). على عكس الخلاطات البسيطة، يقوم Aztec بتشفير بيانات المعاملات فحسب، بل يقوم أيضًا بتشفير منطق البرنامج نفسه.
نموذج "الاختلاط العام والخاص" يسمح للتطبيقات بمشاركة الحالة الخاصة بشكل انتقائي من خلال الالتزامات المشفرة، مما يحقق التوازن بين الخصوصية وقابلية الدمج. تشمل خارطة الطريق أيضًا: تقنية الإثباتات المتكررة وجسر عبر السلاسل لحماية الخصوصية.
نيليون
بنت Nillion بنية تحتية جديدة تمامًا للخصوصية، تدور حول مفهوم "الحساب الأعمى" - أي: إتمام الحسابات دون الحاجة إلى الكشف عن محتوى البيانات، ودون الحاجة إلى آلية توافق.
على عكس تنفيذ الخصوصية مباشرة على L1 أو L2، تقدم Nillion طبقة حسابات لامركزية لدعم سلاسل الكتل الحالية، مما يتيح حسابات سرية على نطاق واسع.
تدمج هيكلتها مجموعة من تقنيات تعزيز الخصوصية (PETs) ، بما في ذلك MPC و FHE (التشفير المتجانس بالكامل) و TEE (بيئة التنفيذ الموثوقة) و ZKP ، من خلال شبكة من العقد تُعرف باسم Petnet لتنسيق التشغيل. يمكن لهذه العقد معالجة البيانات المشتركة سرًا دون الحاجة إلى التواصل بينها ، مما يحقق حساب خصوصية سريع ومنخفض الفرضيات الثقة.
تشمل الابتكارات الأساسية:
nilDB: قاعدة بيانات مفاتيح وقيم موزعة خاصة، مخصصة لاستعلام وتخزين البيانات المشفرة
nilVM: آلة افتراضية لكتابة وتنفيذ منطق الحسابات العمياء، تستخدم لغة مخصصة تدعى نادا
nilAI: بنية تحتية للخصوصية AI تدعم التدريب والاستدلال على البيانات المشفرة
مجموعة عقد الشركات: خطة مشغلي العقد العالمية، تشمل الشركاء Vodafone و Deutsche Telekom و Alibaba Cloud وغيرها.
Nillion مصممة خصيصًا للمطورين الذين يحتاجون إلى منطق تشفير، عمليات متعددة الأطراف آمنة، أو تحليل بيانات خاصة، وتناسب مجالات مثل الطب، الذكاء الاصطناعي، التعرف على الهوية، والمالية. هدفها هو أن تصبح "طبقة الخصوصية للإنترنت"، وتوفير قدرات خصوصية "قابلة للبرمجة، قابلة للتجميع، وقابلة للتوسع".
بينيومبرا
كشبكة Cosmos سيادية، يقدم Penumbra حماية الخصوصية على مستوى البروتوكول، وليس فقط تنفيذ ميزات الخصوصية على مستوى التطبيق. يدعم وحدة DeFi المحمية تنفيذ معاملات وعمليات رهن وإدارة سرية من خلال برك الخصوصية متعددة الأصول (Multi-Asset Shielded Pools).
نظام التداول المدفوع بالنوايا المبتكر يدعم مطابقة تدفق الطلبات المشفرة، مما يسمح بتفاعل مالي أكثر تعقيدًا مع حماية خصوصية السوق.
زما
تكرّس زاما جهودها لتطبيق التشفير المتجانس بالكامل (FHE) في سيناريوهات البلوكشين، وجعلها قابلة للتطبيق في بيئات حقيقية. من خلال مكتبة TFHE للتشفير وSDK للمطورين، حققت زاما وظيفة حساب البيانات المشفرة دون الحاجة لفك تشفيرها. بالإضافة إلى ذلك، تجمع زاما بين FHE و MPC لإدارة المفاتيح، مما يخلق نظامًا هجينًا يحقق التوازن بين الأمان والأداء وقابلية الاستخدام، مناسب لتطبيقات مثل الاستدلال الآمن في التعلم الآلي وتحليل البيانات السري.
المستقبل ليس اختيارًا بين "الشفافية" و"الخصوصية"، بل هو تحقيق خصوصية قابلة للبرمجة - مما يتيح للمستخدمين والتطبيقات وضع قواعد إفصاح دقيقة:
"مشاركة هذه البيانات المالية فقط مع المدققين المعتمدين"
"السماح بالوصول إلى هذه الهوية، ولكن يتم إلغاءها تلقائيًا بعد الاستخدام"
"الكشف عن سجل المعاملة هذا فقط في حالة إثبات وجود احتيال رياضيًا"
"السماح لهذا النموذج الذكي بالتعلم من بياناتي، ولكن لا يجوز تخزين البيانات أو مشاركتها"
لتحقيق ذلك، يجب أن تصبح الخصوصية "مواطن من الدرجة الأولى" في تصميم blockchain، بدلاً من أن تكون وظيفة إضافية ملحقة بنظام شفاف في وقت لاحق.
الخاتمة: اعتبار الخصوصية بنية تحتية رقمية
الخصوصية ليست ميزة إضافية للسيناريوهات المتطرفة القليلة أو الأنشطة غير القانونية. إنها أساس السيادة الرقمية، وهي الشرط الذي يجعل البلوكشين يلبي احتياجات البشرية حقًا، بدلاً من أن يكون خادمًا لـ"رأسمالية المراقبة".
نحن في نقطة تحول رئيسية: أدوات التشفير موجودة بالفعل. آليات الحوافز الاقتصادية تتنسيق. البيئة التنظيمية تتطور. ما نحتاجه حقًا الآن هو تحول في الوعي: الخصوصية ليست "إخفاء"، بل هي "اختيار".
تمنح تقنية البلوكتشين المستخدمين حق الاحتفاظ الذاتي بالأصول، بينما ستمنح تقنيات تعزيز الخصوصية (PETs) المستخدمين حق الاحتفاظ الذاتي بالمعلومات والعلاقات والهويات. هذا هو الفرق بين "امتلاك مفتاحك الخاص" و **"امتلاك حياتك الرقمية بالكامل".
المشكلة ليست في ما إذا كانت الخصوصية ستظهر في عالم البلوكشين، ولكن في كيفية وصولها، سواء من خلال احتياجات المستخدمين أو من خلال الإجبار التنظيمي. المشاريع التي تبني بنية تحتية للخصوصية اليوم تستعد لهذين الاحتمالين.
الخصوصية هي السيادة. الخصوصية هي الخيار. الخصوصية هي مستقبل التكنولوجيا التي تركز على الإنسان.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ماذا تعني "الخصوصية" في شبكة البلوكتشين؟ ولماذا يصعب تحقيقها
المؤلف: Stacy Muur الترجمة: شان أوبا، الاقتصاد الذهبي
محفظتك المشفرة تذيع حياتك المالية بالكامل إلى العالم. لحسن الحظ، فإن تقنيات الخصوصية الجديدة على السلسلة تعيد لك السيطرة على بياناتك.
فهم خاطئ جذري
تبتعد معظم النقاشات حول خصوصية البلوكشين بشكل كبير عن النقطة الأساسية. وغالبًا ما يتم تبسيط الخصوصية إلى أداة لـ "مستخدمي الشبكة المظلمة" أو تساوي مباشرة بالنشاطات الإجرامية. هذه الطريقة في السرد تفهم تمامًا المعنى الحقيقي للخصوصية: الخصوصية ليست "إخفاء النفس"، بل هي القدرة على اختيار متى، ولمن، وما المعلومات التي تكشفها.
فكر في الأمر من زاوية مختلفة: في الحياة الواقعية، لن تعلن عن رصيد حسابك البنكي لكل شخص تقابله، ولن تسلم سجلك الطبي إلى أمين الصندوق، ولن تشارك موقعك الجغرافي في الوقت الفعلي مع جميع الشركات. ستختار كشف المعلومات بشكل انتقائي بناءً على السياق والعلاقة والاحتياجات المحددة. هذه ليست سلوكيات معادية للمجتمع، بل هي أساس التفاعل الطبيعي في المجتمع البشري.
ومع ذلك، في Web3، فإن الأنظمة التي نبنيها تجعل كل معاملة، وكل تفاعل، وكل تفضيل علنيًا، حيث يمكن لأي شخص لديه اتصال بالإنترنت رؤيتها.
نحن نخطئ في اعتبار "الشفافية الراديكالية" تقدمًا، بينما ما نحتاجه حقًا هو "التحكم الراديكالي" - أي السماح للمستخدمين أن يقرروا بأنفسهم ما يريدون الكشف عنه وما لا يريدون الكشف عنه.
لماذا فشلت خصوصية blockchain الحالية
عند تصميم السلسلة العامة في البداية، تم اعتبار "الشفافية الكاملة" ميزة وليس عيبًا. في المراحل المبكرة، كان الهدف الرئيسي من البلوكشين هو إثبات أن "العملة اللامركزية" قابلة للتطبيق، لذلك كان جعل كل معاملة قابلة للتحقق من قبل الجميع شرطًا ضروريًا لبناء مصداقية "نظام بلا ثقة".
لكن مع توسع تطبيقات blockchain من التحويلات البسيطة للقيمة إلى مجالات أكثر تعقيدًا مثل المالية والهويات والألعاب والذكاء الاصطناعي، أصبحت هذه الشفافية عبئًا. إليك بعض الأمثلة من الواقع:
هذا الوضع لا يسبب عدم الارتياح فحسب، بل يؤدي أيضًا إلى انخفاض الكفاءة الاقتصادية. عندما لا يتمكن المشاركون من معرفة استراتيجيات بعضهم البعض مسبقًا، يمكن للسوق أن يعمل بشكل أفضل. عندما لا يمكن شراء أو تهديد بطاقات الاقتراع، يمكن أن تعمل الحوكمة بشكل أفضل. عندما لا تتحمل التجارب تكاليف سمعة دائمة، يمكن أن تحدث الابتكارات بشكل أسرع.
طبقة كومة الخصوصية
قبل أن نتعمق في المناقشة، دعنا نلقي نظرة على المكان المحدد لوظيفة الخصوصية في مجموعة تقنيات blockchain:
حاليًا، لا تزال معظم حلول الخصوصية في "طبقة التطبيق"، وهذا هو السبب في أنها تبدو كأنها "تصحيحات خارجية"، بدلاً من كونها ميزات أصلية في نظام blockchain. لتحقيق حماية حقيقية للخصوصية، يجب دمجها في جميع المستويات.
! cB4NHZylkLsIAr6y4cXjKDnCfLRlwhreU0JlXYnA.png
PET: تقنية تعزيز الخصوصية
تقنيات تعزيز الخصوصية (PETs) هي الأساس المعماري للأنظمة والتشفير لبناء قدرات الكشف الانتقائي عن المعلومات والحوسبة السرية. بدلاً من اعتبار الخصوصية "مكونًا اختياريًا"، تميل PETs إلى دمج الخصوصية في تصميم النظام.
يمكننا تقسيم PET إلى ثلاثة فئات وظيفية:
إثباتات عدم المعرفة (ZKPs)
إثباتات المعرفة الصفرية (ZKPs) هي طريقة تشفيرية تسمح للمُثبت بإثبات صحة شيء ما للمدقق دون الكشف عن محتوى البيانات المحددة. تطبيقات ZKP في blockchain واسعة النطاق للغاية، بما في ذلك على سبيل المثال لا الحصر:
تشمل الأشكال الرئيسية لـ ZKP:
ZKP هو العمود الفقري لـ "الخصوصية القابلة للبرمجة": الكشف عن المعلومات الضرورية فقط، وكل شيء آخر يبقى سراً.
أمثلة على التطبيقات في الواقع:
الحساب الآمن متعدد الأطراف (MPC)
تسمح MPC لعدة أطراف بالمشاركة في حساب دالة معينة بشكل مشترك مع الحفاظ على سرية مدخلاتهم، دون الحاجة إلى الكشف عن أي بيانات لبعضهم البعض خلال العملية. يمكن فهمها على أنها "حساب تعاوني مدمج مع حماية الخصوصية".
تشمل التطبيقات الرئيسية:
تتمثل التحديات في MPC في الحاجة إلى مشاركين صادقين ومتزامنين بقوة. تشمل الابتكارات الأخيرة: آلية اللجنة الدوارة، ومشاركة الأسرار القابلة للتحقق، والحلول المختلطة مع تقنيات PET الأخرى (مثل MPC + ZK) مثل Arcium، حيث يتم دفع المشاريع التي تهدف إلى إنشاء شبكة MPC قابلة للاستخدام فعليًا، مع السعي لتحقيق التوازن بين الأمان والأداء واللامركزية.
! sqfDSJokFt6cl2mxakSkHXiBRaD8e2MZgGc3r7TS.png
التشفير المتجانس الكامل (FHE)
FHE يمثل المثالية النظرية: إجراء العمليات الحسابية مباشرة على البيانات المشفرة دون الحاجة إلى فك التشفير. على الرغم من أن تكلفة الحساب عالية، إلا أن FHE حقق تطبيقات كانت غير ممكنة سابقاً.
حالات الاستخدام الناشئة:
على الرغم من أن FHE لا يزال في مرحلة مبكرة ، إلا أن شركات مثل Zama و Duality تجعل FHE قابلاً للتطبيق بشكل فعلي.
على الرغم من أننا لا زلنا في المرحلة المبكرة، إلا أنها واعدة للغاية للبنية التحتية على المدى الطويل.
بيئة تنفيذ موثوقة (TEE)
توفر TEE مثل Intel SGX بيئة معزولة من الناحية المادية للحوسبة الخاصة. على الرغم من أنها لا تقلل من الثقة بطريقة مشفرة، إلا أنها توفر حماية عملية للخصوصية وأداء عالي.
توازن:
TEE يعمل بشكل أفضل في نظام هجين يجمع بين خصوصية الأجهزة والتحقق من التشفير.
عناوين غير مرئية، شبكات مختلطة وإخفاء البيانات الوصفية
تعتبر هذه الأدوات حاسمة في مقاومة الرقابة والخصوصية، خاصة في حالات التواصل، وتحويل الأصول، واستخدامات التواصل الاجتماعي.
!
الطريق الضروري للتنسيق بين الأطراف المتعددة
إذا كنت تريد مشاركة الحالة الخاصة دون الحاجة إلى ثقة مركزية، فإن MPC يصبح حتمياً.
تسمح MPC لأطراف متعددة بإجراء حسابات مشتركة على بيانات مشفرة دون الكشف عن المدخلات. إنها مفيدة في كلا الجانبين التاليين:
التحدي:
ومع ذلك، لقد أحرزت تقدمًا كبيرًا مقارنةً بـ DAC الكيانات الفردية. المشاريع مثل Arcium وSoda Labs وZama تعمل على إنشاء بنية تحتية قابلة للتوسع لـ MPC، وقد قامت بإجراء موازنات فريدة من نوعها في مجالات الأمان والأداء والحوكمة.
لماذا يعتبر PET مهمًا
الخصوصية ليست مجرد "اختيار"، بل هي شرط مسبق للجيل القادم من تطبيقات blockchain:
إنها تدعم أيضًا خصوصية الامتثال:
بدون PET، كل فعل على السلسلة هو مجرد عرض علني. مع PET، يستعيد المستخدمون حقوقهم، ويفتح المطورون تصميمات جديدة، وتحصل المؤسسات على السيطرة دون الحاجة إلى المركزية.
لماذا يصعب تحقيق الخصوصية من الناحية الهيكلية
التحدي الأساسي هو كيفية التوفيق بين الخصوصية والتوافق. إن فعالية blockchain تأتي من قدرة كل عقدة على التحقق من كل معاملة. بينما تتطلب الخصوصية إخفاء المعلومات عن هذه العقد. وهذا يولد حلين محتملين:
موثوقية الخصوصية
تُشبه هذه الطريقة خصوصية Web2، حيث تُخفي البيانات عن الجمهور، ولكن يمكن للكيانات الموثوقة الوصول إليها. تشمل الأمثلة:
المميزات: أسهل في التنفيذ، أداء أفضل، نموذج امتثال مألوف التكاليف: فشل النقطة المركزية، استحواذ التنظيم، سيادة محدودة
الخصوصية بأقل قدر من الثقة
هنا، الخصوصية تأتي من الرياضيات بدلاً من الثقة في المؤسسات. يستخدم النظام إثباتات عدم المعرفة (ZKP)، حسابات متعددة الأطراف (MPC) أو التشفير الكامل (FHE) لضمان عدم إمكانية الوصول إلى البيانات الخاصة حتى من قبل المُحققين.
المزايا: سيادة حقيقية، مقاومة الرقابة، ضمان التشفير التكاليف: تعقيد التنفيذ، عبء الأداء، محدودية القابلية للتجميع
إن الاختيار بين هذه الطرق ليس مجرد مسألة تقنية، بل يعكس مفاهيم مختلفة حول الثقة والسيطرة وأغراض نظام blockchain.
!
لماذا الخصوصية الموثوقة لا تزال غير كافية
على الرغم من أن الطرق المتاحة والموثوقة ستفشل عند التوسع:
مع ذلك، فإن التكنولوجيا الهجينة في صعود:
الالتزام (والتحديات) بالخصوصية المبنية على الحد الأدنى من الثقة من أجل فتح منطقة حماية الخصوصية في البلوكشين حقًا، نحتاج إلى تحقيق الخصوصية القابلة للبرمجة على مستوى البروتوكول، وليس فقط على مستوى المحفظة أو الخلاط.
تشمل أمثلة المشاريع التي تحل هذه المشكلة:
تحتاج هذه الأنظمة إلى:
هذا غالبًا ما يتطلب تنسيقًا بين عدة أطراف، وهذه هي ميزة MPC.
إطار تقييم حلول الخصوصية
لتلبية هذه التعقيدات، يجب تقييم نظام الخصوصية من ثلاثة أبعاد:
نطاق الخصوصية
البرمجة
نموذج الأمان
كما قال فيتاليك بوتيرين: "تعتمد قوة سلسلة على أضعف افتراض ثقة فيها. تعني الخصوصية القوية تقليل هذه الافتراضات قدر الإمكان."
! 7k1KipG1ejwDprdPueSx7bX3S74QW4q5qMTf8h2o.png
مساحة تصميم الخصوصية التي تتجاوز المدفوعات
تتركز معظم الأبحاث الحالية في تقنيات الخصوصية على "العملات"، ولكن مساحة التصميم الواسعة الحقيقية تتجاوز ذلك بكثير، وتشمل ما يلي:
تحتاج هذه الأنظمة ليس فقط إلى السرية، ولكن أيضًا إلى آليات خصوصية قابلة للبرمجة، قابلة للإلغاء، وقابلة للتجميع.
المشاريع الرائدة: إعادة تعريف مشهد الخصوصية
أركيوم
Arcium هو مشروع يركز على الحوسبة اللامركزية مع حماية الخصوصية ، مع MPC (الحوسبة الآمنة متعددة الأطراف) كأولوية في التصميم. تفصل بنيته بين إدارة المفاتيح (من خلال N/N MPC) والحوسبة عالية الأداء (باستخدام لجنة MPC الدورية) ، مما يحقق قابلية التوسع مع الحفاظ على أمان التشفير.
تشمل الابتكارات الرئيسية: تدريب نماذج الذكاء الاصطناعي السرية، استراتيجيات تداول مشفرة، وحماية خصوصية تدفقات الطلبات في DeFi. كما أن Arcium تقوم بأبحاث في الخصوصية الأمامية وقدرة مقاومة الهجمات الكوانتية، استعدادًا للبنية التحتية المستقبلية.
أزتك
Aztec هو الجيل التالي من Rollup الذي يركز على الخصوصية، ويدعم تنفيذ عقود ذكية مشفرة بالكامل من خلال لغة البرمجة Noir الخاصة به و zkVM (آلة افتراضية قائمة على المعرفة صفر). على عكس الخلاطات البسيطة، يقوم Aztec بتشفير بيانات المعاملات فحسب، بل يقوم أيضًا بتشفير منطق البرنامج نفسه.
نموذج "الاختلاط العام والخاص" يسمح للتطبيقات بمشاركة الحالة الخاصة بشكل انتقائي من خلال الالتزامات المشفرة، مما يحقق التوازن بين الخصوصية وقابلية الدمج. تشمل خارطة الطريق أيضًا: تقنية الإثباتات المتكررة وجسر عبر السلاسل لحماية الخصوصية.
نيليون
بنت Nillion بنية تحتية جديدة تمامًا للخصوصية، تدور حول مفهوم "الحساب الأعمى" - أي: إتمام الحسابات دون الحاجة إلى الكشف عن محتوى البيانات، ودون الحاجة إلى آلية توافق.
على عكس تنفيذ الخصوصية مباشرة على L1 أو L2، تقدم Nillion طبقة حسابات لامركزية لدعم سلاسل الكتل الحالية، مما يتيح حسابات سرية على نطاق واسع.
تدمج هيكلتها مجموعة من تقنيات تعزيز الخصوصية (PETs) ، بما في ذلك MPC و FHE (التشفير المتجانس بالكامل) و TEE (بيئة التنفيذ الموثوقة) و ZKP ، من خلال شبكة من العقد تُعرف باسم Petnet لتنسيق التشغيل. يمكن لهذه العقد معالجة البيانات المشتركة سرًا دون الحاجة إلى التواصل بينها ، مما يحقق حساب خصوصية سريع ومنخفض الفرضيات الثقة.
تشمل الابتكارات الأساسية:
Nillion مصممة خصيصًا للمطورين الذين يحتاجون إلى منطق تشفير، عمليات متعددة الأطراف آمنة، أو تحليل بيانات خاصة، وتناسب مجالات مثل الطب، الذكاء الاصطناعي، التعرف على الهوية، والمالية. هدفها هو أن تصبح "طبقة الخصوصية للإنترنت"، وتوفير قدرات خصوصية "قابلة للبرمجة، قابلة للتجميع، وقابلة للتوسع".
بينيومبرا
كشبكة Cosmos سيادية، يقدم Penumbra حماية الخصوصية على مستوى البروتوكول، وليس فقط تنفيذ ميزات الخصوصية على مستوى التطبيق. يدعم وحدة DeFi المحمية تنفيذ معاملات وعمليات رهن وإدارة سرية من خلال برك الخصوصية متعددة الأصول (Multi-Asset Shielded Pools).
نظام التداول المدفوع بالنوايا المبتكر يدعم مطابقة تدفق الطلبات المشفرة، مما يسمح بتفاعل مالي أكثر تعقيدًا مع حماية خصوصية السوق.
زما
تكرّس زاما جهودها لتطبيق التشفير المتجانس بالكامل (FHE) في سيناريوهات البلوكشين، وجعلها قابلة للتطبيق في بيئات حقيقية. من خلال مكتبة TFHE للتشفير وSDK للمطورين، حققت زاما وظيفة حساب البيانات المشفرة دون الحاجة لفك تشفيرها. بالإضافة إلى ذلك، تجمع زاما بين FHE و MPC لإدارة المفاتيح، مما يخلق نظامًا هجينًا يحقق التوازن بين الأمان والأداء وقابلية الاستخدام، مناسب لتطبيقات مثل الاستدلال الآمن في التعلم الآلي وتحليل البيانات السري.
! B7V7KmRWvB4b0Fa4ZznwkuGjcBibxlWrYe2MvvBz.png
طريق المضي قدماً: الخصوصية القابلة للبرمجة
المستقبل ليس اختيارًا بين "الشفافية" و"الخصوصية"، بل هو تحقيق خصوصية قابلة للبرمجة - مما يتيح للمستخدمين والتطبيقات وضع قواعد إفصاح دقيقة:
لتحقيق ذلك، يجب أن تصبح الخصوصية "مواطن من الدرجة الأولى" في تصميم blockchain، بدلاً من أن تكون وظيفة إضافية ملحقة بنظام شفاف في وقت لاحق.
الخاتمة: اعتبار الخصوصية بنية تحتية رقمية
الخصوصية ليست ميزة إضافية للسيناريوهات المتطرفة القليلة أو الأنشطة غير القانونية. إنها أساس السيادة الرقمية، وهي الشرط الذي يجعل البلوكشين يلبي احتياجات البشرية حقًا، بدلاً من أن يكون خادمًا لـ"رأسمالية المراقبة".
نحن في نقطة تحول رئيسية: أدوات التشفير موجودة بالفعل. آليات الحوافز الاقتصادية تتنسيق. البيئة التنظيمية تتطور. ما نحتاجه حقًا الآن هو تحول في الوعي: الخصوصية ليست "إخفاء"، بل هي "اختيار".
تمنح تقنية البلوكتشين المستخدمين حق الاحتفاظ الذاتي بالأصول، بينما ستمنح تقنيات تعزيز الخصوصية (PETs) المستخدمين حق الاحتفاظ الذاتي بالمعلومات والعلاقات والهويات. هذا هو الفرق بين "امتلاك مفتاحك الخاص" و **"امتلاك حياتك الرقمية بالكامل".
المشكلة ليست في ما إذا كانت الخصوصية ستظهر في عالم البلوكشين، ولكن في كيفية وصولها، سواء من خلال احتياجات المستخدمين أو من خلال الإجبار التنظيمي. المشاريع التي تبني بنية تحتية للخصوصية اليوم تستعد لهذين الاحتمالين.
الخصوصية هي السيادة. الخصوصية هي الخيار. الخصوصية هي مستقبل التكنولوجيا التي تركز على الإنسان.