Bankless: موجة تكنولوجيا الخصوصية للأصول الرقمية

المؤلف: ديفيد سي، المصدر: بانكلس، الترجمة: شو، اقتصاد الذهب

مع تزايد مخاوف الناس بشأن المراقبة وتطوير البيانات، تسارعت صناعة التشفير مؤخرًا في دمج تقنيات تعزيز الخصوصية (PET) في بنيتها التحتية الأساسية.

تم تصميم blockchain ليكون شفافًا تمامًا، على الرغم من أن صناعة التشفير كانت تركز لفترة طويلة على أساليب الخصوصية (مثل خلط الرموز أو الرموز المعتمدة على الخصوصية)، إلا أنها كانت تسعى أيضًا لتوسيع نطاق الخصوصية (تجاوز DeFi والدفع البسيط) دون حصر الخصوصية في شبكات متخصصة.

مع تزايد استخدام تقنية البلوك تشين في تدريب الذكاء الاصطناعي وتمويل المؤسسات، تزداد شعبية التطبيقات التي تعتمد على تقنيات التشفير البديلة. ومن بين هذه التقنيات، هناك أربع تقنيات تبرز بشكل خاص: الحوسبة متعددة الأطراف ( MPC )، التشفير المتجانس الكامل ( FHE )، بيئات التنفيذ الموثوقة ( TEE )، وطبقة الأمان للنقل بدون معرفة ( zkTLS ).

تهدف هذه المقالة إلى عرض دور كل تقنية في تعزيز الخصوصية، والحالات المستخدمة، والمشاريع الرئيسية القائمة على كل تقنية.

حسابات متعددة الأطراف (MPC)

MPC هو نوع من الحساب الموزع، يسمح لمجموعات متعددة بحساب شيء ما معًا دون الكشف عن معلوماتهم الخاصة.

افترض أنك وخمسة من أصدقائك ترغبون في حساب متوسط رواتبكم، لكن لا تريدون الكشف عن المبالغ المحددة. يقوم كل شخص بتقسيم راتبه بشكل عشوائي إلى ستة أجزاء، ويتلقى كل شخص جزءاً واحداً. يحتفظ كل شخص بجزء واحد، لكن لا يمكن لأحد أن يستنتج راتب الآخرين، لأنهم يمتلكون فقط جزءاً واحداً من الراتب المطلوب. يقوم كل شخص بحساب هذه الأجزاء الستة بدلاً من حساب الراتب الأصلي. يتم دمج هذه النتائج لحساب متوسط الراتب النهائي، دون أن يعرف أي شخص الرواتب المحددة.

عندما تعيق القيود التنظيمية أو مخاوف المنافسة المشاركة المباشرة للبيانات، ولكن يمكن أن يستفيد جميع الأطراف من التحليل الجماعي، يصبح استخدام MPC ذا أهمية خاصة. مثال نموذجي هو عندما ترغب عدة مستشفيات في استخدام بيانات المرضى لتدريب الذكاء الاصطناعي - حيث تحظر القوانين والأنظمة مشاركة البيانات الطبية الحساسة، لكن يمكن لـ MPC تحقيق التدريب الجماعي دون الحاجة لمشاركة البيانات فعليًا.

! XrVj0uUlyXvjuxlx0nYGBRavzI6i7XXnkL5kS41A.jpeg

عائق MPC

مع انضمام عدد متزايد من الأشخاص إلى شبكة الحسابات المتعددة، تزداد صعوبة الإدارة. يحتاج النظام إلى نقل مزيد من الرسائل بين المشاركين، بينما ستؤدي قيود سعة الإنترنت إلى إبطاء السرعة. يحتاج كل شخص إلى إجراء المزيد من الحسابات، واستهلاك المزيد من قوة الحوسبة. على الرغم من أن البلوكشين يمكن أن يمنع الغش من خلال معاقبة الفاعلين السيئين الذين قد يتواطؤون في الشبكة، إلا أنها لا تستطيع حل هذه المشكلات المتعلقة بالموارد وقوة الحوسبة.

من يستخدم MPC؟ ولأي غرض؟

  • Fireblocks - مؤسسة الحفظ المؤسسي التي تستخدم MPC لتقسيم المفاتيح الخاصة بين الأجهزة، لضمان عدم تسرب المفاتيح الكاملة أبدًا.
  • Arcium——شبكة غير مرتبطة بالسلسلة لمعالجة الذكاء الاصطناعي الخاص والمهام الحساسة باستخدام تقنية MPC.
  • Renegade——بركة مظلمة على السلسلة للتداول السري باستخدام MPC.

التشفير المتجانس بالكامل (FHE)

تسمح FHE بمعالجة البيانات دون فك تشفيرها، مما يعني أن البيانات الحساسة تبقى مشفرة أثناء التخزين والنقل والتحليل.

حالياً، يتم تشفير البيانات أثناء عملية النقل، ولكن يجب فك تشفيرها لمعالجتها، مما يؤدي إلى وجود ثغرات. على سبيل المثال، عندما أرسل صوراً إلى السحابة، تكون مشفرة أثناء النقل، ولكن يتم فك تشفيرها عند الوصول. تزيل FHE خطوة فك التشفير هذه - تظل البيانات مشفرة طوال عملية الحوسبة، مما يحمي المعلومات أثناء الاستخدام الفعلي.

تخيل FHE كخزنة مؤمنة مع قفازات قابلة للبرمجة. أنت تضع البيانات الخاصة والتعليمات البرمجية بداخلها: "اجمع هذه الأرقام"، "قم بترتيب هذه القائمة". ثم ترسل الخزنة والقفازات إلى شخص آخر. سوف يقومون بتشغيل محتويات الخزنة بشكل أعمى، وفقًا للتعليمات، دون رؤية ما بداخلها. بعد الانتهاء، سيعيدون لك الخزنة، وعندما تفتحها، ستحصل على النتيجة الصحيحة.

عقبة FHE

تؤدي FHE إلى خسائر كبيرة في الأداء - حيث تنخفض سرعة الحساب بمعدل يتراوح بين 10 إلى 100 مرة. إضافة التحقق من المعرفة الصفرية (zkFHE) سيؤدي إلى مزيد من الانخفاض في السرعة بمستويات متعددة. السبب وراء رغبة المطورين في هذه المجموعة هو أن FHE، على الرغم من أنه يمكن أن يحمي المدخلات، إلا أنه لا يضمن صحة العمليات. بعبارة أخرى، تكمن المشكلة في ما إذا كان الشخص الذي منحته الإذن لتشغيل الحساب على البيانات المحمية بواسطة FHE قد نفذ العمليات بشكل صحيح. على الرغم من عدم وجود هذه القابلية للتحقق، فإن إضافتها ستجعل النظام البطيء أصلًا غير قابل للاستخدام تقريبًا في التطبيقات الفورية.

من يستخدم FHE؟ ولأي غرض؟

  • زاما —— مزود أدوات FHE، يستخدم أدوات مثل fhEVM لتنفيذ العقود الذكية المشفرة على شبكة EVM.
  • Fhenix——شركة أبحاث تقدم FHE للتطبيقات العملية.
  • PrivaSea—— شبكة تدريب الذكاء الاصطناعي لتعلم الآلة المشفر باستخدام أدوات FHE من Zama.
  • Octra——سلسلة عامة تستخدم تشفير الحساب العالي السرعة FHE الخاص، مع توافق تعلم الآلة وخدمات قابلة للإيجار.

بيئة التنفيذ الموثوقة (TEE)

TEE هو منطقة أجهزة آمنة يمكن أن تعزل تخزين البيانات ومعالجتها، مما يمنع بقية الآلات (بما في ذلك نظام التشغيل والمشغل) من الوصول إلى هذه البيانات.

إذا كان لديك iPhone ، فسوف تتفاعل مع TEE يوميًا ، لأن Apple تستخدمها لتخزين بيانات السمات البيولوجية. تعمل على النحو التالي: يقوم TEE بتخزين بيانات مسح الوجه أو بصمة الإصبع في منطقة آمنة داخل الشريحة. عند طلب التطبيق التحقق من الهوية ، يتم إرسال بيانات المسح الجديدة إلى TEE للمقارنة. تتم عملية المقارنة هذه داخل الأجهزة المغلقة - لا يمكن للتطبيق أو نظام التشغيل رؤية أي بيانات سمات بيولوجية. TEE ستعيد فقط "نعم" أو "لا".

بدأت TEE في الظهور في مجال العملات المشفرة، لاستخدامها في العقود الذكية السرية والحساب. تستخدم Uniswap Layer-2 Unichain TEE لبناء الكتل بطريقة عادلة ومنع هجمات MEV.

! xtjPE9YSMabP0Wv579851Rng9eyB0CUFvga11j7X.jpeg

عائق TEE

تعتمد سلامة TEE على مزودي الأجهزة بدلاً من الشبكات الموزعة، مما يجعلها مركزية بموجب المعايير التشفيرية. قد يقوم البعض بتعطيل TEE في بيئة الإنتاج أو الاستفادة من ثغراته. وقد واجهت شبكة Secret مثل هذه الحالة، حيث اكتشف الباحثون ثغرة في رقائق Intel أدت إلى فك تشفير جميع معاملات الشبكة.

من يستخدم TEE؟ ولأي غرض؟

  • الكمبيوتر الفضائي —— استخدام TEE في عقد الأقمار الصناعية على blockchain، مما يجعل الأجهزة مقاومة للتلاعب من خلال التشغيل في المدار.
  • بروتوكول الواحة - الطبقة 1 تستخدم TEE لتنفيذ العقود الذكية السرية المتوافقة مع EVM.
  • شبكة فالا - منصة سحابية لامركزية للحوسبة السرية تستخدم TEE من عدة مزودين للأجهزة.

طبقة الأمان لنقل المعرفة الصفرية (zkTLS)

تجمع zkTLS بين TLS (المستخدمة في HTTPS لأمان الإنترنت) وإثباتات المعرفة الصفرية (ZKP) لضمان خصوصية المعلومات وقابلية التحقق منها.

من خلال إضافة إثباتات المعرفة الصفرية (ZKP)، يسمح zkTLS للمستخدمين بنقل أي بيانات HTTPS (التي تمثل 95% من حركة المرور على الشبكة) مع التحكم في المعلومات التي تم تسريبها. وهذا يجعل بيانات أي منصة Web2 قادرة على العمل كواجهة برمجة تطبيقات عامة، دون قيود صلاحيات المنصة، مما يربط الشبكة بأكملها ويجسر بين Web2 و Web3.

على سبيل المثال، افترض أنك تريد استخدام رصيد البنك الخاص بك للحصول على قرض على السلسلة. يمكنك الوصول إلى حسابك المصرفي من خلال أداة zkTLS، نظرًا لأن البنك يستخدم HTTPS، يمكن لهذه الأداة تحليل أي بيانات معروضة. ستقوم الأداة بإنشاء إثبات المعرفة الصفرية لرصيدك (ZKP) لإثبات الأموال، ولكنها لن تكشف عن المبلغ المحدد أو تاريخ المعاملات. ستقدم هذا الإثبات إلى منصات الإقراض اللامركزية، والتي ستتحقق من وضعك الائتماني دون الوصول إلى البيانات المالية الخاصة.

! N75UUKFnTnVJExtea4VrpqvQvU3kymwNZ7WS1p6j.jpeg

عقبة zkTLS

zkTLS مخصص فقط للبيانات المعروضة على الموقع - لا يمكنه إجبار الموقع على عرض المعلومات المخفية. يعتمد على استخدام بروتوكول TLS المستمر، ويتطلب مشاركة أوراكل في الوقت الحقيقي، مما يؤدي إلى إدخال تأخير وفرض افتراضات ثقة.

من يستخدم zkTLS؟ ولأي غرض؟

  • ZKP2P: بروتوكول منحدر فتح/إغلاق يستخدم zkTLS، لنقل الأموال بشكل خاص على السلسلة وخارجها.
  • EarniFi——منصة إقراض تستخدم zkTLS، تقدم قروضاً محمية للخصوصية للموظفين الذين كسبوا ولكن لم يتقاضوا رواتبهم بعد.
  • DaisyPay - تطبيق للتعاون المؤثر والدفع الفوري باستخدام zkTLS.

بشكل عام، كل نوع من PET يخدم أهدافًا مختلفة وله مزايا وعيوب خاصة به. قد تقوم التطبيقات بدمج أنواع متعددة من PET بناءً على احتياجات البيانات. قد تستخدم المنصات الذكية اللامركزية MPC للتنسيق الأولي، وFHE للحسابات، وTEE لإدارة المفاتيح.

توجد العديد من طرق التنفيذ المختلفة لـ zkTLS، والتي تستفيد من مجموعة متنوعة من PET في هيكلها. يمكن أن تجمع هذه الأدوات معًا لتوسيع مساحة تصميم العملات المشفرة بشكل كبير، وتعزيز قدرتها كجيل جديد من تطورات الويب. من المعروف أن العملات المشفرة لا تزال بحاجة إلى تحسين تجربة المستخدم، وهو أمر بالغ الأهمية لزيادة قابلية استخدام هذه الخدمات الخاصة وانتشارها.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت