مجال العملات الرقمية's تباين الجديد: ما هو MPC، FHE، و TEE؟

متقدم1/6/2025, 5:47:08 AM
الخصوصية 2.0 ستمكن اقتصاديات جديدة، تطبيقات جديدة - فراغات جديدة يمكن فتحها. من المعتقد أنها أكبر فتح في مجال العملات الرقمية منذ العقود الذكية وأوراق البت. في هذه المقالة، سأقوم بتفصيل كل تقنية لتعزيز الخصوصية، تأثيرها، والمشاريع التي تجلبها إلى الحياة.

الخصوصية 2.0 ستمكّن من اقتصاديات جديدة، تطبيقات جديدة - مساحة بيضاء جديدة يمكن فتحها.

من المعتقد أنها أكبر فتح في مجال العملات الرقمية منذ العقود الذكية والمدخلات.

ومع ذلك، يتساءل معظم الناس عن ماهية هذه التقنيات وما الذي يحققونه - حالة خاصة مشتركة.

في هذه المقالة، سأقوم بتحليل كل تقنية تعزيز الخصوصية، تأثيرها، والمشاريع التي تجلبها للحياة.

الشفافية حافظت على مجال العملات الرقمية في القيود، لكن الخصوصية هي المفتاح الذي يحررها...

الخصوصية في مجال العملات الرقمية اليوم: متشظية ، غير مكتملة ، ومحبطة في المرحلة 1

المرحلة 1 - الخصوصية ذات الغرض الخاص

الخصوصية الرقمية لا تزال في مراحلها المبكرة، حيث تعتمد على حلول متناثرة تستهدف حالات استخدام محدودة. الابتكارات مثل المزجاج والمعاملات المحمية التي تعمل بواسطة zk-SNARKs وتوقيعات الحلقة في Monero تركز على الخصوصية المالية لكنها تعمل كأدوات وعملات منفصلة. على الرغم من أنها تجعل البيانات المتعلقة بالمعاملات غير واضحة، إلا أنها تفشل في تلبية احتياجات الخصوصية الأوسع أو الاندماج في نظام موحد.

الحالة الحالية: المرحلة 2 - الحالة الخاصة

المرحلة 2 تتجاوز الخصوصية المالية المعزولة لتمكين الدولة الخاصة - نهج أكثر تكاملًا حيث تمكّن الأدلة بدون معرفة (ZKPs) من الحسابات المتحققة على البيانات الخاصة من خلال إثبات الصحة دون الكشف عن المدخلات الأساسية، مما يتيح الخصوصية القابلة للبرمجة. تدعم سلاسل الكتل مثل Aztec و Aleo التطبيقات اللامركزية بالدولة الخاصة، مما يتيح المعاملات الخاصة والعقود الذكية والتفاعلات المحتفظة بالهوية.

ومع ذلك، لا يزال المرحلة الثانية محدودة: لا يوجد خصوصية مشتركة داخل التطبيقات وسلاسل الكتل الفردية. لا توجد حالة خاصة مشتركة لدعم الحالات المستخدمة المتعددة الأطراف والتعاونية، مما يقيد التركيب، التوافق وإنشاء الاقتصادات المعقدة.

التحول الحقيقي: المرحلة 3 - الحالة الخاصة المشتركة

المرحلة 3 تمثل تحولًا حقيقيًا في النمط الأساسي - الخصوصية 2.0. إنه يوسع الخصوصية إلى تفاعلات سلسلة الكتل بالكامل من خلال تمكين الحالة الخاصة المشتركة (المعروفة أيضًا باسم الحالة الخاصة المشتركة). يتيح هذا استخدامات متقدمة مثل حمامات الظلام وتدريب نماذج الذكاء الاصطناعي الخاصة والحساب الذي يمكن تحويله إلى نقود وحفظ الخصوصية. على عكس سلفها، تعيد الخصوصية 2.0 تعريف ما يمكن أن تحققه سلاسل الكتل، مدعومة بتقنيات مثل الحوسبة متعددة الأطراف (MPC) والتشفير الكامل للتشفير (FHE)، مع بيئات التنفيذ الموثوقة (TEEs) التي توفر ضمانات تكميلية.

تمكن شبكات الخصوصية المعتمدة من تحقيق حالة خاصة مشتركة عبر سلاسل الكتل الشفافة مثل إيثريوم وسولانا، مما يخفف من التشظي ويقلل من تعب المحافظ. في هذه الأثناء، يمكن للطبقات L1 و L2 تنفيذ حلولها الخاصة، على الرغم من التكلفة الناتجة عن مزيد من التشظي والنظم البيئية المعزولة.

لماذا تهم الأمر

حتى يتحقق الوضع الثالث (الحالة الخاصة المشتركة) بالكامل، لا يزال الخصوصية الرقمية متجزأة وغير كافية لتلبية متطلبات العالم الرقمي المعقد. سيعيد التحول من الخصوصية التعاملية إلى الخصوصية الرقمية الشاملة تعريف كيفية تفاعلنا وحماية بياناتنا.

نقطة ضعف العملات الرقمية: الخصوصية

تحتفل بلوكشين بشفافيتها - كل عملية وقطعة من البيانات مرئية لجميع المشاركين. على الرغم من أن هذا ممتاز للثقة ، إلا أنه كابوس بالنسبة لحالات الاستخدام التي تتطلب سرية. لكي تحقق العملات الرقمية إمكاناتها ، يجب علينا أن نحدث طريقًا يجمع بين الشفافية والخصوصية - طريقًا لا تحجز فيه الابتكار خوفًا من التعرض ، والذي يشمل تطبيقات تحولية مثل:

  • حمامات السباحة الداكنة واستراتيجيات التداول الخاصة: تحمي السرية استراتيجيات التداول في حمامات السباحة الداكنة، التي تمثل 10-40% من حجم تداول العملات في الولايات المتحدة. تقدم سلاسل الكتل وحدها لا خصوصية لمثل هذه الحالات.
  • الذكاء الاصطناعي السري: التدريب الخاص للذكاء الاصطناعي، والاستدلال، ووكلاء الذكاء الاصطناعي الخاصة لا تزال غير متاحة، ما يعيق التقدم في مجال الطب والتمويل والنماذج الشخصية.
  • الذكاء الاصطناعي على البيانات الخاصة: الشركات محصورة في الاعتماد على مجموعات البيانات العامة بسبب عدم القدرة على تدريب نماذج الذكاء الاصطناعي بشكل آمن على البيانات الخاصة وذات القيمة العالية.
  • مجال العملات الرقمية الخاص: تمنع عدم القدرة على مشاركة البيانات بشكل آمن مثل أسعار الإقراض والضمانات الخدمات على السلسلة، الخدمات على السلسلة. كما أن نقص الخصوصية يعيق أيضًا البورصات اللامركزية الخاصة والمبادلات الآمنة عبر السلاسل، مما يكشف عن المواقع الإلكترونية ويحد من اعتمادها.
  • ألعاب المعلومات الخفية: الشفافية تعيق الابتكار في الألعاب مثل لعبة البوكر أو العروض الاستراتيجية، الأمر الأساسي في الأسواق التنبؤية والألعاب.
  • تحويل بياناتك الشخصية إلى أموال: استفادت الشركات التكنولوجية الكبيرة من بيع بياناتك بينما لم تحصل على أي شيء. من خلال الحوسبة السرية، يمكنك مشاركة البيانات الخاصة بشكل آمن لتدريب الذكاء الاصطناعي، أو الأبحاث، أو التحليلات، وتحقيق الربح على أسسك الخاصة، والبقاء مجهولاً—مما يمنحك السيطرة على بياناتك وقيمتها.

لا يوجد نقص في الأمثلة المذكورة لتسليط الضوء عليها، ولكن سأبقي على تلك الأمثلة مختصرة للآن. ما هو واضح هو أن حل الفجوة في الخصوصية سيعالج التحديات العالمية الحقيقية، من تمكين الأفراد من تحقيق أرباح من بياناتهم بطريقة آمنة إلى تمكين الشركات من التعاون على معلومات حساسة دون خطر. كما سيمهد الطريق لحالات استخدام تحولية لم نتخيلها حتى الآن - أكبر وأكثر تأثيراً مما يمكننا توقعه حاليًا.

العيب المكشوف: لماذا لا تزال اختراقات البيانات مستمرة

شركة 23andMe على شفير الإفلاس بعد اختراق ضخم للبيانات، مما يترك معلوماتهم الوراثية الحساسة عرضة للبيع لأعلى مقدم.

انتهاكات البيانات ليست حوادث معزولة ؛ بل هي أعراض لمشكلة أعمق: أنظمة الحساب والتخزين الحالية معيبة بطبيعتها. في كل مرة يتم فيها معالجة البيانات ، تتعرض للعرض ، مما يخلق قنبلة موقوتة للمعلومات الحساسة. يتم تكبير هذا الضعف في التشفير ، حيث تكشف سلاسل الكتل الشفافة كل صفقة وقطعة من البيانات لجميع المشاركين ، مما يجعل الصناعات الحرجة تتردد في اعتماد تكنولوجيا سلاسل الكتل على الرغم من إمكاناتها.

تخيل الاستيقاظ إلى عناوين تفيد بوقوع اختراق ضخم للبيانات - سجلات صحتك ، وشؤونك المالية ، أو حتى الحمض النووي يتسرب. تتسابق الشركات ل cont للأضرار ، لكن بالنسبة لمعظمها ، فقد فات الأوان بالفعل. هذا العيب نفسه يمتد إلى منصات الذكاء الاصطناعي الحديثة مثل ChatGPT أو خدمات السحابة القائمة. كل تلميح ينطوي على فك تشفير البيانات للمعالجة ، مما يخلق نافذة أخرى للضعف.

نتيجة لذلك، غالبًا ما تقوم الشركات بتقييد اعتماد الذكاء الاصطناعي والحوسبة السحابية، مخشية استغلال البيانات. في حين تقدم بيئات التنفيذ الموثوق بها (TEEs) حلاً جزئيًا من خلال عزل البيانات في مناطق أمان مؤمنة، فإنها تعتمد على الثقة في بائعي الأجهزة وتعرض للهجمات المتطورة. بالنسبة لحالات الاستخدام ذات القيمة العالية، تكون بيئات التنفيذ الموثوق بها وحدها غير كافية. سنتعرف على المزيد حول ذلك في وقت لاحق...

حل الفجوة في الخصوصية ليس مجرد منع الانتهاكات - إنه فتح لصناعات وحالات استخدام جديدة تمامًا كانت غير متصورة من قبل، مما يجعل الخصوصية منصة إطلاق للابتكار.

تشكيل المستقبل: تقنيات تعزيز الخصوصية

تم تطوير تقنيات تعزيز الخصوصية (PETs) مثل MPC و FHE و TEEs لعقود - تم تصور MPC و FHE لأول مرة في الثمانينيات من القرن الماضي ، بينما ظهرت TEEs كمفهوم في أوائل القرن الحادي والعشرين ودخلت الإنتاج في منتصف القرن الحادي والعشرين إلى أوائل العشرينات. اليوم ، تقدمت هذه التقنيات إلى حد تكون كفؤة وعملية بما فيه الكفاية لتطبيقات العالم الحقيقي.

على الرغم من أن الحسابات التفصيلية المصفوفية تُناقش على نطاق واسع، إلا أنها ليست مصممة لتمكين الحالة الخاصة المشتركة بمفردها، مما يحد من استخدامها في تطبيقات مثل التعلم الآلي للحفاظ على الخصوصية. تستخدم النهج الناشئ مثل zkML حسابات التفصيل الخاصة بالتأكد، ولكن الحالة الخاصة المشتركة يتم التعامل معها بشكل أفضل من خلال MPC و FHE. تلعب أيضًا وحدات الثقة المشتركة دورًا ولكنها غير كافية بمفردها بسبب الثغرات الأمنية، وسأستكشف إلى جانب القوة والتحديات الفريدة لكل نهج في هذه المقالة.

MPC (Multi-Party Computation)

يتيح الحوسبة متعددة الأطراف (MPC) لأطراف / عقد متعددة الأطراف حساب وظيفة مشتركة مع الحفاظ على مدخلاتهم الخاصة بأمان. من خلال توزيع الحسابات عبر المشاركين، تقضي MPC على الحاجة إلى الثقة في أي كيان فردي. وهذا يجعلها ركيزة في تقنية الحفاظ على الخصوصية، مما يتيح الحساب المشترك مع ضمان سرية البيانات طوال العملية.

الإفراج والاستخدام الإنتاجي:

في حين أن إمكانات MPC الأوسع تكمن في الحوسبة التي تحافظ على الخصوصية ، فقد وجدت ملاءمة كبيرة لسوق المنتجات في حلول الحضانة - حيث تؤمن المفاتيح الخاصة دون نقطة فشل واحدة. منصات مثل@FireblocksHQتم استخدام MPC بنجاح في الإنتاج لتمكين إدارة الأصول الرقمية الآمنة، وذلك للتعامل مع الطلب السوقي على حفظ المفاتيح القوية. يجب الإشارة إلى أن هذا مهم حيث يعتبر العديد في الصناعة "MPC" يعني بشكل أساسي الحفظ، وهو اعتقاد خاطئ يبرز الحاجة إلى عرض القدرات الأوسع لـ MPC.

مثال: تدريب نموذج الذكاء الاصطناعي التعاوني عبر المؤسسات

تخيل العديد من المستشفيات التي ترغب في تدريب نموذج ذكاء اصطناعي على البيانات الصحية، مثل تحسين خوارزميات التشخيص باستخدام سجلات المرضى. كل مستشفى غير راغب في مشاركة بياناته الحساسة بسبب التشريعات الخاصة بالخصوصية أو المخاوف التنافسية. عن طريق الاستفادة من شبكة MPC، يمكن للمستشفيات تدريب النموذج بشكل آمن معًا دون أن يتخلى أي منها عن حق الاحتفاظ ببياناته.

في هذا الإعداد، يتم تقسيم بيانات كل مستشفى إلى 'حصص' تشفيرية باستخدام تقنيات المشاركة السرية. تتم توزيع هذه الحصص عبر العقد في شبكة MPC، حيث لا تكشف الحصص الفردية عن أي معلومات حول البيانات الأصلية بمفردها، مما يضمن أن العملية ليست نقطة هجوم قابلة للتنفيذ. ثم تحسب العقد تعاونيًا عملية التدريب باستخدام بروتوكولات MPC آمنة. وينتج عن ذلك نموذج ذكاء اصطناعي عالي الجودة مشترك تم تدريبه على مجموعة بيانات مشتركة، بينما يحتفظ كل مستشفى بالتحكم الكامل في بياناته وامتثاله للوائح الخصوصية. تسمح هذه الطريقة ليس فقط بالحفاظ على سرية البيانات ولكن أيضًا بإطلاق الحقائق التي سيكون من المستحيل على أي مستشفى أن يحققها بمفرده.

التحديات والقيود:

يمكن أن يكون MPC مستهلكًا للموارد، وتزداد الأعباء الاحتياطية مع زيادة عدد العقداء. كما أنه يحمل مخاطر متفاوتة في الاتفاق السري، حيث يمكن للمشاركين محاولة التسبب في التعرض للخصوصية وفقًا لنموذج الأمان. تكتشف النهج الأكاديمي التصرفات الخبيثة بشكل عام ولكن ينقصه آليات التنفيذ، وهو الفجوة التي تتناولها أنظمة البلوكشين من خلال الرهان والخصم لتحفيز الصدق.

دورة حياة MPC

عادةً ما يشمل دورة حياة بروتوكول Multi-Party Computation (MPC) مرحلتين رئيسيتين: مرحلة التجهيز المسبق ومرحلة العمل عبر الإنترنت. تم تصميم هذه المراحل لتحسين الأداء والكفاءة، وخاصةً للبروتوكولات ذات العمليات التشفيرية المعقدة.

مرحلة المعالجة المسبقة (المرحلة الغير متصلة بالإنترنت)

يحدث مرحلة المعالجة المسبقة قبل معرفة المدخلات، حيث تقوم بتنفيذ العمليات المكلفة حسابيا مقدما لجعل المرحلة الأونلاين سريعة وفعالة، مثل ترتيب الطاولة قبل العشاء.

يتم إنشاء قيم عشوائية مثل ثلاثيات Beaver (في بروتوكولات مثل SPDZ) لعمليات آمنة دون تعريض المدخلات الخاصة. يتم أيضا إعداد مواد التشفير ، مثل المفاتيح أو مشاركات البيانات ، لضمان موافقة جميع الأطراف على الإعداد. قد تخضع القيم المحسوبة مسبقا لمستويات مختلفة من التحقق من السلامة اعتمادا على نموذج الأمان. بشكل حاسم ، هذه المرحلة مستقلة عن المدخلات ، مما يعني أنه يمكن إجراؤها في أي وقت ، حتى لو كانت التفاصيل أو حدوث الحسابات المستقبلية غير مؤكدة. وهذا يجعل المعالجة المسبقة مرنة للغاية وكثيفة الاستخدام للموارد ، مع توزيع تكاليفها عبر حسابات متعددة لتحسين الكفاءة لاحقا.

المرحلة الأونلاين

يبدأ المرحلة عبر الإنترنت عندما يقدم الأطراف مداخلاتهم الخاصة. يتم تقسيم هذه المدخلات إلى حصص باستخدام نظام مشاركة سري وتوزيعها بشكل آمن بين المشاركين. يتم ثم تنفيذ الحساب الفعلي على هذه المداخلات المشتركة، باستخدام القيم المحسوبة مسبقًا من مرحلة المعالجة المسبقة. يضمن هذا سرية المداخلات، حيث لا يمكن لأي طرف رؤية بيانات آخر خلال العملية.

بمجرد الانتهاء من الحساب، تقوم الأطراف بدمج حصصهم لإعادة بناء النتيجة النهائية. يكون المرحلة الأونلاين عادةً سريعة وآمنة وفعالة، ولكن أداؤها الفعلي وأمانها يمكن أن يختلف اعتمادًا على تصميم البروتوكول، وجودة التنفيذ، والقيود الحسابية أو الشبكية.

مرحلة ما بعد المعالجة (اختياري)

قد تشمل بعض بروتوكولات MPC مرحلة ما بعد المعالجة حيث يتم التحقق من صحة النتائج النهائية، ويتم تطبيق تحويلات إضافية أو تحسينات للخصوصية، ويتم أداء أي تنظيف محدد للبروتوكول.

بروتوكولات MPC

مثل بروتوكولات MPC مثل BGW و BDOZ و SPDZ (وغيرها الكثير) تم تصميمها لتلبية متطلبات متنوعة للأمان والكفاءة ومرونة السلوك غير الأمين. يتم تحديد كل بروتوكول حسب نموذج الثقة الخاص به (على سبيل المثال ، الأغلبية الأمينة مقابل الأغلبية غير الأمينة) ونوع سلوك الخصم (على سبيل المثال ، خصوم نصف أمينة مقابل خصوم خبيثة). أمثلة تشمل:

  • BGW: بروتوكول MPC من الجيل الأول الذي وضع الأسس للحوسبة الآمنة الحديثة، والذي ألهم العديد من البروتوكولات اللاحقة مثل BDOZ و SPDZ. مصمم لإعدادات الأغلبية الصادقة، ويوفر الأمان ضد الخصوم النصف صادقين.
  • BDOZ: بروتوكول MPC للحوسبة الآمنة في إعدادات الأغلبية الغير صادقة، ويوفر الأمان ضد الخصوم الخبيثة. محسّن للضرب الآمن الفعال والحوسبات المعقدة. يحسن الأداء من خلال التجهيز المحسن لتقليل التكاليف عبر الإنترنت.
  • SPDZ: بروتوكول MPC مستخدم على نطاق واسع للحساب الآمن في إعدادات الأغلبية غير الصادقة، ويوفر حماية ضد الخصوم الخبيثة. يعتمد على BDOZ، ويحسن الأداء من خلال فصل المرحلة دون الاتصال/عبر الإنترنت، ويقوم بحساب المهام المكثفة مسبقًا دون اتصال لتنفيذ أسرع عبر الإنترنت.

نماذج الأمان

تتضمن نماذج الأمان في MPC كل من نموذج الثقة (كم من المشاركين يمكن الوثوق بهم) ونموذج الخصم (كيف قد يتصرف الأطراف غير الموثوق بها).

نماذج الثقة:

تصف نماذج الثقة الافتراضات حول مدى الاتفاق الذي يمكن تحمله قبل المساس بالخصوصية أو الصحة. في MPC، تختلف مخاطر التواطؤ بناءً على نموذج الثقة. الأمثلة تشمل:

  • الأغلبية الصادقة: تتطلب أكثر من 50% من المشاركين أن يكونوا صادقين. فعّالة، ولكن أقل أمانًا (على سبيل المثال، BGW، NMC، Manticore)
  • الأغلبية الغير شريفة: يتم الحفاظ على الخصوصية طالما أن طرفًا واحدًا على الأقل يظل صادقًا، حتى لو كان الآخرون جميعًا خبيثين. أقل كفاءة، ولكن أكثر أمانًا (على سبيل المثال، SPDZ، BDOZ، Cerberus)
  • قائمة مبنية على الحد: مجموعة فرعية من النماذج المذكورة أعلاه، حيث يحدد حاجز محدد مسبقًا (k من أصل n) عدد الأطراف التي يمكن أن تتآمر قبل المساس بالخصوصية أو الصحة. يتضمن هذا الأغلبية الصادقة (k = n/2) والأغلبية الغير صادقة (k = n). يميل الحاجز الأدنى إلى أن يكون أكثر كفاءة ولكن أقل أمانًا، بينما تزيد الحواجز الأعلى من الأمان على حساب زيادة التواصل والحساب.

سلوك الخصم

سلوك المعارض يصف كيف يمكن للمشاركين في البروتوكول أن يتصرفوا بشكل غير شريف أو أن يحاولوا المساس بالنظام. يؤثر السلوك المفترض في ضمانات الأمان للبروتوكول في نماذج الثقة المختلفة. أمثلة على ذلك تشمل:

  • شبه صادق (صادق ولكن فضولي): يتبع الخصوم شبه الصادقين البروتوكول بشكل صحيح ، ويلتزمون بخطواته وقواعده ، لكنهم يحاولون استنتاج معلومات إضافية من البيانات التي يتلقونها أو يعالجونها أثناء التنفيذ.
  • (نشط: الخصوم الخبيثون يمكنهم الانحراف بشكل تعسفي عن البروتوكول، بما في ذلك تقديم مدخلات زائفة، التلاعب بالرسائل، التواطؤ مع أطراف أخرى، أو رفض المشاركة، كل ذلك بهدف تعطيل الحسابات، والتأثير على الخصوصية، أو تلف النتائج.)
  • الخفية: يمكن للخصوم الخفية أن ينحرفوا عن البروتوكول ولكنهم يهدفون إلى تجنب الكشف، غالباً بسبب وجود آليات الردع، مثل العقوبات أو المراقبة، التي تجعل الأفعال الخبيثة خطرة.

تصميم البروتوكول

يتم ضمان خصوصية المدخلات في إعدادات MPC بشكل مباشر نسبيًا، حيث تمنع التقنيات الكريبتوغرافية مثل المشاركة السرية إعادة إنشاء المدخلات الخاصة ما لم يتم تلبية حدود محددة مسبقًا (مثل k من n المشاركات). ومع ذلك، يتطلب الكشف عن الانحرافات في البروتوكول، مثل الغش أو هجمات إنكار الخدمة (DoS)، تقنيات تشفير متقدمة وتصميم بروتوكول قوي.

يعتبر السمعة كبنية أساسية في ضمان تحقيق فرضيات الثقة في بروتوكولات MPC. من خلال الاستفادة من مصداقية المشاركين وسلوكهم التاريخي، تقلل السمعة من مخاطر التواطؤ وتعزز الحدود، مضيفة طبقة إضافية من الثقة بعيداً عن الضمانات التشفيرية. عند دمجها مع الحوافز والتصميم القوي، تعزز النزاهة العامة للبروتوكول.

لتنفيذ السلوك الصادق والحفاظ على افتراضات نموذج الثقة في الممارسة، غالبًا ما تدمج البروتوكولات مجموعة من التقنيات التشفيرية والحوافز الاقتصادية وآليات أخرى. وتشمل الأمثلة:

  • آليات الرهان/التقطيع: يقوم المشاركون برهن الضمانات، ويمكن خفضها (تغريمها) إذا انحرفوا عن البروتوكول.
  • خدمات التحقق النشطة (AVS): تمكّن آليات مثل EigenLayer الأمن الاقتصادي عن طريق معاقبة السلوك غير الصحيح.
  • التعرف على الغش الكريبتوغرافي: تقنيات للكشف عن الممثلين الخبيثين ومعالجتهم تضمن تحديد الانحرافات وردعها، مما يجعل التواطؤ والسلوك غير الأمين أكثر صعوبة وأقل جاذبية.

باستخدام أدوات التشفير والحوافز الاقتصادية والاعتبارات العملية مثل السمعة ، تم تصميم بروتوكولات MPC لمزامنة سلوك المشاركين مع التنفيذ الصادق ، حتى في الإعدادات العدائية.

الدفاع المتعمق مع TEEs

توفر بيئات التنفيذ الموثوقة (TEEs) العزلة القائمة على الأجهزة للحوسبات الحساسة، وتكمل بروتوكولات المعالجة المتعددة الأطراف (MPC) كجزء من استراتيجية الدفاع المتعددة الطبقات. تضمن بيئات التنفيذ الموثوقة سلامة التنفيذ (تعمل الشفرة على النحو المقصود) وسرية البيانات (تبقى البيانات آمنة وغير قابلة للوصول من قبل النظام المضيف أو الأطراف الخارجية). عن طريق تشغيل عقد MPC مع بيئات التنفيذ الموثوقة داخلها، يتم عزل الحوسبات الحساسة داخل كل عقدة، مما يقلل من مخاطر اختراق الأنظمة أو المشغلين الخبيثين الذين يعبثون بالشفرة أو يسربون البيانات. يثبت التحقق البعيد تقنياً أن الحوسبات تمت بأمان داخل بيئة تنفيذ موثوقة تم التحقق منها، مما يقلل من افتراضات الثقة مع الاحتفاظ بضمانات التشفير الخاصة بـ MPC. يعزز هذا النهج المتعدد الطبقات كل من الخصوصية والنزاهة، مما يضمن المرونة حتى في حالة اختراق إحدى طبقات الدفاع.

المشاريع الرئيسية التي تستخدم بشكل أساسي MPC:

@ArciumHQ: شبكة تعمل على جميع السلاسل بحوسبة غير متصلة محسّنة لـ سولانا. يعتمد على Cerberus ، وهو تطوير متقدم لـ SPDZ/BDOZ مع خصائص أمان محسّنة ، و Manticore ، وهو بروتوكول عالي الأداء لـ MPC مصمم خصيصًا لحالات استخدام الذكاء الاصطناعي. يوفر Cerberus الأمان ضد الخصوم الخبيثين في إعدادات الأغلبية الغير صادقة ، بينما يفترض Manticore وجود خصوم طيبين نصف صادقين مع أغلبية صادقة. تخطط Arcium لدمج TEEs لتعزيز استراتيجية الدفاع المتعمقة لبروتوكولات MPC الخاصة بها.

@NillionNetwork: شبكة بغض النظر عن السلسلة. تدعم طبقتهم الأوركستراشن، Petnet، كل من الحساب والتخزين، وتعتمد حاليًا عدة بروتوكولات MPC بما في ذلك بروتوكول NMC (آمن ضد الخصوم النصف صادقين في إعدادات الأغلبية النزيهة) وغيرها (TBA) في حين يخططون لدمج تقنيات التعزيز الخصوصية الأخرى (PETs) في المستقبل. تهدف Nillion إلى أن تكون طبقة الأوركستراشن PET الأساسية، مما يجعل من السهل على المباني الوصول إلى واستخدام مختلف PETs لحالات الاستخدام المتنوعة.

@0xfairblockشبكة تعمل بغض النظر عن السلسلة توفر السرية لسلاسل EVM و Cosmos SDK والتطبيقات الأصلية. توفر حلولًا للمعالجة الآلية العامة ، ولكنها تركز على حالات استخدام DeFi مثل المزادات السرية ، ومطابقة النية ، والتصفية ، والإطلاق العادل. يستخدم تشفير مبني على الهوية العتبة (TIBE) للسرية ، ولكنه يوسع الوظائف لتشمل حلولًا ديناميكية مثل CKKS و SPDZ و TEEs (الأمان / الأداء) و ZK (التحقق من الإدخال) ، مما يحسن العمليات والإجراءات الزائدة وتجارة الأمان.

@renegade_fiأول حوض ظلام على السلسلة، تم إطلاقه على أربيتروم في سبتمبر، باستخدام MPC و ZK-SNARKs (coSNARKs) لضمان السرية. يستخدم SPDZ الآمن بشكل خبيث بين طرفين، نظام سريع يشبه تقسيم الأسرار، مع إمكانية التوسع المستقبلي للمزيد من الأطراف.

@LitProtocolنظام إدارة المفاتيح المركزية وشبكة الحوسبة المتوزعة باستخدام MPC و TSS لعمليات المفاتيح الآمنة والحوسبة الخاصة عبر شبكات الويب 2 والبلوكشين. يدعم الرسائل والتحويلات عبر الشبكات والتحويلات التلقائية.

@partisiampc: سلسلة كتل من الطبقة 1 تستفيد من MPC لضمان الخصوصية، مدعومة بواسطة REAL - بروتوكول MPC آمن ضد الخصوم النصف صادقين مع نموذج ثقة مبني على الحدود.

@QuilibriumInc: منصة خدمة كتلة المعالجة الرقمية بالتركيز على خصوصية الرسائل على مستوى الند للند. تستخدم شبكتها المتجانسة بشكل أساسي FERRET لـ MPC، مع افتراض وجود خصوم صادقون جزئياً في إعداد الأغلبية غير الصادقة، مع دمج خطط أخرى لمكونات الشبكة المحددة.

@TACEO_IOتقوم Taceo ببناء بروتوكول مفتوح للحسابات المشفرة يجمع بين MPC و ZK-SNARKs (coSNARKs). باستخدام MPC للسرية و ZK للتحقق. يجمع بين العديد من بروتوكولات MPC المختلفة (ABY3 وغيرها).

@Gateway_xyz: الطبقة 1 توحد الحالة العامة والخاصة المشتركة بشكل أصلي. سوقها القابل للبرمجة للحيوانات الأليفة يدعم MPC ، TEEs (AWS Nitro ، Intel SGX) ، وقريبًا NVIDIA H100 GPUs ، والدوائر المشفرة، والتعلم التحالفي، والمزيد مما يمنح المطورين المرونة في اختيار حيواناتهم الأليفة المفضلة.

جميع المشاريع أعلاه تستخدم في الأساس MPC ولكن بطرق فريدة للتشفير متعدد الوسائط، مجمعة تقنيات مثل التشفير المتجانس، ZKPs، TEEs وغيرها. اقرأ الوثائق الخاصة بهم لمزيد من التفاصيل.

FHE (Fully Homomorphic Encryption)

تتيح FHE، المعروفة باسم 'Holy Grail of Cryptography'، العمليات التشفيرية التي تمكن من القيام بعمليات حسابية عشوائية على البيانات المشفرة دون فك تشفيرها، مما يحافظ على الخصوصية أثناء المعالجة. يضمن ذلك أن النتائج، عند فك تشفيرها، تكون نفسها كما لو تم حسابها على النص الأصلي، محافظاً على سرية المعلومات دون التضحية بالوظائف.

التحديات والقيود:

  • الأداء: عمليات FHE مكثفة حسابيًا بشكل كبير، وخاصة للمهام غير الخطية، حيث تعمل بسرعة تصل إلى 100 إلى 10،000 مرة أبطأ من العمليات القياسية غير المشفرة اعتمادًا على تعقيد العمليات. وهذا يحد من قابليتها العملية للتطبيقات ذات المقياس الكبير أو الزمن الحقيقي.
  • فجوة التحقق: ضمان صحة الحسابات على البيانات المشفرة (zkFHE) لا تزال قيد التطوير وتضيف تعقيدًا كبيرًا وتؤدي إلى بطء حاسوبي بمقدار 4-5 أوامر من الحجم. بدونها ، قد يكون لديك السرية ولكن يجب أن تثق بنسبة 100٪ في العقدة (العقدات) التي تقوم بحساب عمليتك ، على سبيل المثال ، عملية DeFi في FHE لمنعها من سرقة أموالك من خلال حساب وظيفة مختلفة عما طلبته.

مخططات FHE المفتاحية

  • FHEW: إصدار محسّن للمخطط السابق المسمى GSW، مما يجعل عملية إعادة التقوية أكثر كفاءة. بدلاً من معالجة فك التشفير كدائرة بوليانية، يستخدم نهجًا حسابيًا. يدعم تقييم وظيفة مرن مع إعادة تقوية قابلة للبرمجة، ويسرع معالجة باستخدام تقنيات التحويلات السريعة (FFT).
  • TFHE: يستخدم "الدوران الأعمى" للتقوية السريعة، وتحديث النصوص المشفرة لمنع الأخطاء غير القابلة للاستخدام. يجمع بين تشفير LWE الأساسي مع تشفير قائم على الحلقة للحساب الفعال، مبنيًا على تقنيات FHEW مع تحسينات مثل "تبديل النماذج" و"تبديل المفاتيح". إنها التنفيذ الرئيسي لـ Zama، وهو أول نظام FHE يصل إلى الإنتاج في سياق سلسلة كتل.
  • HFHE: نظام FHE جديد تم تطويره بواسطة Octra ، مستفيداً من الرسوم البيانية الفائقة لتعزيز الكفاءة. بدأ الإلهام الأولي من مخططات مثل FHEW ، حيث تطور إلى تنفيذ فريد تمامًا. إنه النظام الثاني للتشفير الكامل (بعد TFHE) الذي تم إنتاجه في سلسلة الكتل والوحيد الخاص غير المرخص أو المطور من قبل طرف ثالث. تقوم HFHE بتشفير حالات الشبكة بأكملها بدلاً من القيم الفردية ، وتحقق عمليات أسرع بمعدل حوالي 11 مرة من TFHE.
  • CKKS: يقدم طريقة مبتكرة لتعيين الأرقام الحقيقية (أو المعقدة) للتشفير. يتضمن تقنية "إعادة التحجيم" لإدارة الضوضاء أثناء الحسابات التشفيرية المتجانسة ، مما يقلل من حجم النص المشفر مع الحفاظ على معظم الدقة. في الأصل كانت مخططًا متدرجًا ، ثم تضمنت التقنية المتقدمة للإعادة التشغيل لتصبح متجانسة تمامًا وأضافت دعمًا للنصوص المشفرة المعبأة.

تحسينات الكفاءة

  • العمليات FHE المجمعة: يقوم التقنيات مثل تعبئة النصوص المشفرة بالسماح للمخططات FHE بمعالجة النصوص العادية المتعددة في نفس الوقت، مما يحسن الكفاءة.
  • إدارة الضوضاء: تقوم عمليات FHE بإدخال الضوضاء في النصوص المشفرة، والتي تتراكم مع كل عملية بسبب العشوائية الإضافية المطلوبة للأمان. إذا تركت دون إدارة، فإن الضوضاء تتراكم إلى درجة تعيق فك التشفير، مما يجعل من المستحيل استعادة النص الأصلي الصحيح. تقنيات مثل إعادة الإقلاع وتبديل النمط تقلل من الضوضاء للحفاظ على دقة فك التشفير.

التطورات في الشرائح المتخصصة والدوائر المتكاملة ذات التطبيقات المحددة من @FabricCrypto‏إن إنتل وشركات أخرى تقلل من العبء الحسابي لـ FHE. ابتكارات مثل @Octraتعزيزات كفاءة الهايبرجراف الخاصة به أيضًا مثيرة بشكل خاص. بينما قد تظل الحسابات FHE المعقدة تحديًا لسنوات، إلا أن التطبيقات الأبسط مثل DeFi الخاصة والتصويت وحالات الاستخدام المماثلة تصبح أكثر قدرة على التحقق. سيكون إدارة التأخير مفتاحًا لتحقيق تجربة مستخدم سلسة.

المشاريع الرئيسية التي تستخدم بشكل أساسي FHE:

@Zama_FHEبناء أدوات FHE لسلاسل الكتل ، بما في ذلك مكتبات fhEVM و TFHE ، وكلاهما يستخدم على نطاق واسع من قبل العديد من مشاريع FHE.: تم تقديم المعالج المساعد fhEVM مؤخرا ، مما يوفر وظيفة FHE إلى سلاسل الكتل المتوافقة مع EVM.

@Octra: سلسلة عالمية تستفيد من HFHE ، وهي خطة FHE الخاصة عبر الرسوم البيانية الفائقة ، مما يتيح حسابات FHE سريعة السرعة. يتميز Proof-of-Learning (PoL) بالموافقة على أساس تعلم الآلة ويعمل كشبكة مستقلة أو سلسلة فرعية لتحويل الحسابات المشفرة لسلاسل الكتل الأخرى.

@FhenixIO: طبقة Ethereum 2 الأملية تستفيد من تقنية Zama FHE لتوفير السرية لـ Ethereum، مما يتيح العقود الذكية والمعاملات الخاصة.

@IncoNetwork: بلوكشين طبقة Cosmos SDK Layer 1 الذي يجمع بين تقنية FHE والإثباتات الصفرية وبيئات التنفيذ الموثوقة والحوسبة الجماعية لتمكين الحوسبة السرية. يستخدم مزايا الحصة المزدوجة في EigenLayer للاستفادة من أمان Ethereum L1.

@theSightAI: طبقة الحساب الآمن مع FHE. غير متعلقة بالسلسلة، تدعم سلاسل EVM وسولانا وTON. مرنة مع عدة مخططات FHE مثل CKKS وTFHE. يتم البحث في FHE المُدقق لضمان سلامة الحساب وتسريع FHE GPU لتعزيز الأداء.

@FairMath:معالج تعاوني متزامن قادر على دعم مجموعة متنوعة من الخوارزميات التشفير الكاملة المشفرة. يعتمد استراتيجية مبنية على نظام IPFS لإدارة البيانات الكبيرة خارج السلسلة الرئيسية للبلوكشين بكفاءة، مما يجنب تخزين البيانات مباشرة على البلوكشين.

@Privasea_ai: شبكة FHE التي تستخدم نظام TFHE لـ Zama للذكاء الاصطناعي وتعلم الآلة.

@SunscreenTech: بناء مترجم FHE باستخدام نظام BFV ، لكنهم قاموا بتصميم مترجمهم بحيث يمكنهم استبدال نظام FHE الخلفي في المستقبل.

بيئات التنفيذ الموثوقة TEEs

تقوم TEEs بإنشاء مناطق آمنة معتمدة على الأجهزة حيث يتم معالجة البيانات عزل. تحمي الشرائح مثل Intel SGX و AMD SEV العمليات الحساسة من الوصول الخارجي، حتى من نظام التشغيل المضيف. ومنذ سنوات، كانت TEEs متوفرة على منصات السحاب الرائدة، بما في ذلك AWS و Azure و GCP.

يتم معالجة الرمز المنفذ داخل البيئة الموثوقة بواضح، ولكنه يكون مرئيًا فقط في شكل مشفر عند محاولة أي شيء خارجه الوصول إليه.

GPUs NVIDIA و TEEs:

لقد كانت التقنيات الآمنة المثبتة بالثقة تقتصر تقليديًا على وحدات المعالجة المركزية، ولكن الوحدات المعالجة الرسومية مثل NVIDIA H100 تقدم الآن قدرات التقنيات الآمنة المثبتة بالثقة، مما يفتح آفاقًا وأسواقًا جديدة للحسابات الآمنة المدعومة بالأجهزة. تم إطلاق ميزة TEE في NVIDIA H100 في الوصول المبكر في يوليو 2023، مما يؤكد دور وحدات المعالجة الرسومية كمحرك رئيسي لاعتماد تقنيات الأمان المثبتة بالثقة وتوسيع دورها في الصناعة.

تستخدم بالفعل وحدات الثقة الموثوقة على نطاق واسع للتحقق الحيوي في الأجهزة مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة، حيث تضمن أن تتم معالجة وتخزين البيانات الحيوية الحساسة (مثل التعرف على الوجه أو مسح بصمة الإصبع) بشكل آمن، مما يمنع الهجمات الخبيثة.

التحديات والقيود:

بينما توفر TEEs أمانًا فعالًا، إلا أنها تعتمد على بائعي الأجهزة، مما يجعلها غير موثوقة. إذا تم التعرض للأجهزة بشكل ما، فإن النظام بأكمله عُرضة للخطر. بالإضافة إلى ذلك، TEEs عرضة للهجمات الجانبية المعقدة (انظرsgx.failوbadram.eu).

نماذج الثقة المحسنة

  • تعاون TEE متعدد البائعين: تعمل الأطر التي تتيح التعاون بين TEEs من موفرين مختلفين (على سبيل المثال ، Intel SGX و AMD SEV و AWS Nitro) على تقليل الاعتماد على بائع واحد. يخفف هذا النموذج من مخاطر خرق مزود جهاز واحد من خلال توزيع الثقة عبر موفري خدمات متعددين ، مما يحسن المرونة.
  • أطر الـ TEE مفتوحة المصدر: تعزز أطر الـ TEE مفتوحة المصدر ، مثل Keystone و OpenTEE ، الثقة من خلال توفير الشفافية والتدقيقات الأمنية التي تدعمها المجتمع ، مما يقلل من الاعتماد على الحلول المملوكة والغير شفافة.

المشاريع الرئيسية التي تستخدم في المقام الأول TEEs:

@OasisProtocol: بلوكشين من الطبقة 1 يستخدم TEEs ، تحديدًا Intel SGX ، لضمان العقود الذكية السرية. يتميز بطبقة ParaTime ، التي تتضمن بيئات تشغيل سرية متوافقة مع EVM (Sapphire و Cipher) تمكن المطورين من بناء تطبيقات dApps على سلسلة الكتل القائمة على EVM مع خيارات الخصوصية القابلة للتكوين.

@PhalaNetwork: منصة سحابية مركزية وشبكة معالج تكميلي تدمج مجموعة متنوعة من بيئات التنفيذ المؤمنة (TEEs)، بما في ذلك Intel SGX و Intel TDX و AMD SEV و NVIDIA H100 (في وضع TEE)، لتوفير خدمات الحوسبة الآمنة.

@SecretNetwork: طبقة حوسبة سرية لامركزية تستخدم TEEs و GPUS ، على وجه التحديد Intel SGX و Nvidia H100 (في وضع TEE) ، لتوفير حوسبة سرية على السلسلة لتقريبًا كل سلسلة كبيرة. كما يضيف Secret FHE للسماح باستخدام البيانات الخاصة بأمان خارج TEE مع البقاء مشفرة.

@AutomataNetwork: بعملية تعاونية باستخدام الوحدات الأمنية المعززة للحوسبة الآمنة عبر سلاسل الكتل. يضمن حيوية وحدة الحوسبة الآمنة من خلال الأمان المعزز بالإعتماد على العديد من المحققين مع AVS بطبقة الأوجه الذاتية للتخفيف من مخاطر الحيوية.

@tenprotocol"">@tenprotocol: إيثريوم L2 باستخدام TEEs، وتحديدا Intel SGX للحوسبة السرية، مما يتيح المعاملات المشفرة والعقود الذكية مع خصوصية محسّنة.

@MarlinProtocol: معالج مساعد TEE الذي يدمج مختلف TEEs ، بما في ذلك Intel SGX ، AWS Nitro Enclaves ، و NVIDIA H100 (في وضع TEE) ، لتوفير خدمات الحوسبة السرية.

@Spacecoin_xyzبناء سلسلة تموج الثقة على البنية التحتية التي تعمل بواسطة الأقمار الصناعية. تدور العقد حول الأرض بسرعة 7 كم / ثانية ، على ارتفاع يزيد عن 500 كم ، باستخدام CubeSats ذات تكلفة منخفضة - مما يجعل الأجهزة ضد التلاعب والبيانات آمنة من الوصول البدني العدائي.

المقاومة الكمية والأمان المعلوماتي

يحمي المقاومة الكمية البروتوكولات التشفيرية من أجهزة الكمبيوتر الكمية، في حين يضمن الأمان المعلوماتي (ITS) أن الأنظمة تظل آمنة حتى مع وجود قدرة حسابية غير محدودة.

غالبًا ما تكون بروتوكولات MPC مؤمنة بالكم ومؤمنة بنظام التشفير المعتمد على الهوية، حيث يتم تقسيم الأسرار إلى حصص، ويتطلب الوصول إلى عدد كاف منها لإعادة بنائها. ومع ذلك، يعتمد نظام التشفير المعتمد على الهوية على افتراضات مثل الغالبية النزيهة؛ إذا فشلت هذه الافتراضات، فإن نظام التشفير المعتمد على الهوية لم يعد ساري المفعول. عمومًا، يعتبر نظام التشفير المعتمد على الهوية مستوى أساسي لـ MPC ما لم يتباعد البروتوكول بشكل كبير عن التصميمات القياسية.

التشفير المكمل بالكامل (FHE) يعتبر آمنًا من الناحية الكمومية ، حيث يستخدم تشفيرًا قائمًا على الشبكة مثل التعلم بالأخطاء (LWE). ومع ذلك ، فإنه ليس آمنًا بالنسبة للتعامل الآمن الذي يعتمد على افتراضات حسابية يمكن نظريًا كسرها بواسطة موارد لا نهائية.

البيئات الموثوقة للتنفيذ (TEEs) لا توفر المقاومة الكمية أو الأمان المعلوماتي (ITS) لأنها تعتمد على ضمانات الأمان القائمة على الأجهزة، والتي يمكن أن تتعرض للخطر من خلال ثغرات الأجهزة أو هجمات قناة الجانب.

في النهاية، على الرغم من أن أمن ITS والكم هو مهم، إلا أن الأمان العملي لبروتوكول يعتمد على الافتراضات الأساسية وقدرته على الصمود في ظروف العدوانية الحقيقية في العالم الحقيقي.

نحو مستقبل متعدد الوسائط: دمج PETs لنظم قوية

يمكننا تصور مستقبل حيث تصبح البيئات التحميلية المميزة الافتراضية الخيار الأساسي لتطبيقات الرهان منخفضة إلى متوسطة، مما يقدم توازنًا عمليًا بين الكفاءة والأمان. ومع ذلك، بالنسبة لحالات الاستخدام ذات الرهانات العالية - مثل بروتوكولات الذكاء الصناعي والتمويل اللامركزي - فإن استخدام البيئات التحميلية المميزة الافتراضية وحدها يمكن أن يخلق عرضياً هائلاً للعثور على الثغرات، مما يحفز الهجمات للاستفادة من أي ثغرات والتسلل إلى أموال المستخدمين. لهذه السيناريوهات، ستكون إطارات أكثر أمانًا مثل MPC و FHE أمرًا ضروريًا بمجرد نضوجها.

لكل PET قدرات فريدة وتنازلات، لذلك فإن فهم نقاط قوتها وقيودها أمر بالغ الأهمية. يجمع النهج المثالي بين الخطط المرنة والمتعددة الطرق للتشفير المخصصة للاحتياجات المحددة. نظام استرداد PIN في Signal هو مثال على ذلك من خلال دمج PETs مثل Shamir's Secret Sharing (SSS) و Secure Enclaves (TEE) وتشفير الجانب العميل. من خلال تقسيم البيانات الحساسة إلى حصص وتشفيرها على جهاز المستخدم ومعالجتها في أجهزة آمنة، يضمن Signal أنه لا يمكن لأي كيان واحد الوصول إلى رمز PIN للمستخدم. يؤكد ذلك كيفية مزج التقنيات التشفيرية لتمكين حلول عملية للحفاظ على الخصوصية في الإنتاج.

يمكنك الجمع بين MPC + TEE و MPC + التشفير المتجانس و MPC + ZKPs و FHE + ZKPs والمزيد. تعمل هذه المجموعات على تعزيز الخصوصية والأمان مع تمكين حسابات آمنة يمكن التحقق منها ومصممة خصيصا لحالات استخدام محددة.

الخصوصية كمحفز للابتكار الغير محدود

تقنيات تعزيز الخصوصية مثل MPC و FHE و TEEs تفتح لحظة من الصفر إلى الواحد—مساحة بيضاء جديدة في سلاسل الكتل ذات الحالة الخاصة المشتركة. إنها تمكن ما كان مستحيلاً مرة واحدة: التعاون الخاص حقًا، والسرية الموسعة، والخصوصية بدون ثقة التي تدفع حدود الابتكار.

الخصوصية 2.0 تفتح مساحة تصميم جديدة تمامًا تجعل العملات الرقمية غير محدودة، مما يتيح الابتكارات التي بدأنا فقط في تخيلها.

حان الوقت لبناء بعض الأشياء الرائعة الآن.

تنصل من المسؤولية:

  1. تم نشر هذه المقالة مرة أخرى من[ميليان]. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [ميليان]. إذا كان هناك اعتراضات على هذا النشر، يرجى التواصل معتعلم في بوابةالفريق، وسوف يتولى التعامل معه على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق تعلم gate. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

مشاركة

مجال العملات الرقمية's تباين الجديد: ما هو MPC، FHE، و TEE؟

متقدم1/6/2025, 5:47:08 AM
الخصوصية 2.0 ستمكن اقتصاديات جديدة، تطبيقات جديدة - فراغات جديدة يمكن فتحها. من المعتقد أنها أكبر فتح في مجال العملات الرقمية منذ العقود الذكية وأوراق البت. في هذه المقالة، سأقوم بتفصيل كل تقنية لتعزيز الخصوصية، تأثيرها، والمشاريع التي تجلبها إلى الحياة.

الخصوصية 2.0 ستمكّن من اقتصاديات جديدة، تطبيقات جديدة - مساحة بيضاء جديدة يمكن فتحها.

من المعتقد أنها أكبر فتح في مجال العملات الرقمية منذ العقود الذكية والمدخلات.

ومع ذلك، يتساءل معظم الناس عن ماهية هذه التقنيات وما الذي يحققونه - حالة خاصة مشتركة.

في هذه المقالة، سأقوم بتحليل كل تقنية تعزيز الخصوصية، تأثيرها، والمشاريع التي تجلبها للحياة.

الشفافية حافظت على مجال العملات الرقمية في القيود، لكن الخصوصية هي المفتاح الذي يحررها...

الخصوصية في مجال العملات الرقمية اليوم: متشظية ، غير مكتملة ، ومحبطة في المرحلة 1

المرحلة 1 - الخصوصية ذات الغرض الخاص

الخصوصية الرقمية لا تزال في مراحلها المبكرة، حيث تعتمد على حلول متناثرة تستهدف حالات استخدام محدودة. الابتكارات مثل المزجاج والمعاملات المحمية التي تعمل بواسطة zk-SNARKs وتوقيعات الحلقة في Monero تركز على الخصوصية المالية لكنها تعمل كأدوات وعملات منفصلة. على الرغم من أنها تجعل البيانات المتعلقة بالمعاملات غير واضحة، إلا أنها تفشل في تلبية احتياجات الخصوصية الأوسع أو الاندماج في نظام موحد.

الحالة الحالية: المرحلة 2 - الحالة الخاصة

المرحلة 2 تتجاوز الخصوصية المالية المعزولة لتمكين الدولة الخاصة - نهج أكثر تكاملًا حيث تمكّن الأدلة بدون معرفة (ZKPs) من الحسابات المتحققة على البيانات الخاصة من خلال إثبات الصحة دون الكشف عن المدخلات الأساسية، مما يتيح الخصوصية القابلة للبرمجة. تدعم سلاسل الكتل مثل Aztec و Aleo التطبيقات اللامركزية بالدولة الخاصة، مما يتيح المعاملات الخاصة والعقود الذكية والتفاعلات المحتفظة بالهوية.

ومع ذلك، لا يزال المرحلة الثانية محدودة: لا يوجد خصوصية مشتركة داخل التطبيقات وسلاسل الكتل الفردية. لا توجد حالة خاصة مشتركة لدعم الحالات المستخدمة المتعددة الأطراف والتعاونية، مما يقيد التركيب، التوافق وإنشاء الاقتصادات المعقدة.

التحول الحقيقي: المرحلة 3 - الحالة الخاصة المشتركة

المرحلة 3 تمثل تحولًا حقيقيًا في النمط الأساسي - الخصوصية 2.0. إنه يوسع الخصوصية إلى تفاعلات سلسلة الكتل بالكامل من خلال تمكين الحالة الخاصة المشتركة (المعروفة أيضًا باسم الحالة الخاصة المشتركة). يتيح هذا استخدامات متقدمة مثل حمامات الظلام وتدريب نماذج الذكاء الاصطناعي الخاصة والحساب الذي يمكن تحويله إلى نقود وحفظ الخصوصية. على عكس سلفها، تعيد الخصوصية 2.0 تعريف ما يمكن أن تحققه سلاسل الكتل، مدعومة بتقنيات مثل الحوسبة متعددة الأطراف (MPC) والتشفير الكامل للتشفير (FHE)، مع بيئات التنفيذ الموثوقة (TEEs) التي توفر ضمانات تكميلية.

تمكن شبكات الخصوصية المعتمدة من تحقيق حالة خاصة مشتركة عبر سلاسل الكتل الشفافة مثل إيثريوم وسولانا، مما يخفف من التشظي ويقلل من تعب المحافظ. في هذه الأثناء، يمكن للطبقات L1 و L2 تنفيذ حلولها الخاصة، على الرغم من التكلفة الناتجة عن مزيد من التشظي والنظم البيئية المعزولة.

لماذا تهم الأمر

حتى يتحقق الوضع الثالث (الحالة الخاصة المشتركة) بالكامل، لا يزال الخصوصية الرقمية متجزأة وغير كافية لتلبية متطلبات العالم الرقمي المعقد. سيعيد التحول من الخصوصية التعاملية إلى الخصوصية الرقمية الشاملة تعريف كيفية تفاعلنا وحماية بياناتنا.

نقطة ضعف العملات الرقمية: الخصوصية

تحتفل بلوكشين بشفافيتها - كل عملية وقطعة من البيانات مرئية لجميع المشاركين. على الرغم من أن هذا ممتاز للثقة ، إلا أنه كابوس بالنسبة لحالات الاستخدام التي تتطلب سرية. لكي تحقق العملات الرقمية إمكاناتها ، يجب علينا أن نحدث طريقًا يجمع بين الشفافية والخصوصية - طريقًا لا تحجز فيه الابتكار خوفًا من التعرض ، والذي يشمل تطبيقات تحولية مثل:

  • حمامات السباحة الداكنة واستراتيجيات التداول الخاصة: تحمي السرية استراتيجيات التداول في حمامات السباحة الداكنة، التي تمثل 10-40% من حجم تداول العملات في الولايات المتحدة. تقدم سلاسل الكتل وحدها لا خصوصية لمثل هذه الحالات.
  • الذكاء الاصطناعي السري: التدريب الخاص للذكاء الاصطناعي، والاستدلال، ووكلاء الذكاء الاصطناعي الخاصة لا تزال غير متاحة، ما يعيق التقدم في مجال الطب والتمويل والنماذج الشخصية.
  • الذكاء الاصطناعي على البيانات الخاصة: الشركات محصورة في الاعتماد على مجموعات البيانات العامة بسبب عدم القدرة على تدريب نماذج الذكاء الاصطناعي بشكل آمن على البيانات الخاصة وذات القيمة العالية.
  • مجال العملات الرقمية الخاص: تمنع عدم القدرة على مشاركة البيانات بشكل آمن مثل أسعار الإقراض والضمانات الخدمات على السلسلة، الخدمات على السلسلة. كما أن نقص الخصوصية يعيق أيضًا البورصات اللامركزية الخاصة والمبادلات الآمنة عبر السلاسل، مما يكشف عن المواقع الإلكترونية ويحد من اعتمادها.
  • ألعاب المعلومات الخفية: الشفافية تعيق الابتكار في الألعاب مثل لعبة البوكر أو العروض الاستراتيجية، الأمر الأساسي في الأسواق التنبؤية والألعاب.
  • تحويل بياناتك الشخصية إلى أموال: استفادت الشركات التكنولوجية الكبيرة من بيع بياناتك بينما لم تحصل على أي شيء. من خلال الحوسبة السرية، يمكنك مشاركة البيانات الخاصة بشكل آمن لتدريب الذكاء الاصطناعي، أو الأبحاث، أو التحليلات، وتحقيق الربح على أسسك الخاصة، والبقاء مجهولاً—مما يمنحك السيطرة على بياناتك وقيمتها.

لا يوجد نقص في الأمثلة المذكورة لتسليط الضوء عليها، ولكن سأبقي على تلك الأمثلة مختصرة للآن. ما هو واضح هو أن حل الفجوة في الخصوصية سيعالج التحديات العالمية الحقيقية، من تمكين الأفراد من تحقيق أرباح من بياناتهم بطريقة آمنة إلى تمكين الشركات من التعاون على معلومات حساسة دون خطر. كما سيمهد الطريق لحالات استخدام تحولية لم نتخيلها حتى الآن - أكبر وأكثر تأثيراً مما يمكننا توقعه حاليًا.

العيب المكشوف: لماذا لا تزال اختراقات البيانات مستمرة

شركة 23andMe على شفير الإفلاس بعد اختراق ضخم للبيانات، مما يترك معلوماتهم الوراثية الحساسة عرضة للبيع لأعلى مقدم.

انتهاكات البيانات ليست حوادث معزولة ؛ بل هي أعراض لمشكلة أعمق: أنظمة الحساب والتخزين الحالية معيبة بطبيعتها. في كل مرة يتم فيها معالجة البيانات ، تتعرض للعرض ، مما يخلق قنبلة موقوتة للمعلومات الحساسة. يتم تكبير هذا الضعف في التشفير ، حيث تكشف سلاسل الكتل الشفافة كل صفقة وقطعة من البيانات لجميع المشاركين ، مما يجعل الصناعات الحرجة تتردد في اعتماد تكنولوجيا سلاسل الكتل على الرغم من إمكاناتها.

تخيل الاستيقاظ إلى عناوين تفيد بوقوع اختراق ضخم للبيانات - سجلات صحتك ، وشؤونك المالية ، أو حتى الحمض النووي يتسرب. تتسابق الشركات ل cont للأضرار ، لكن بالنسبة لمعظمها ، فقد فات الأوان بالفعل. هذا العيب نفسه يمتد إلى منصات الذكاء الاصطناعي الحديثة مثل ChatGPT أو خدمات السحابة القائمة. كل تلميح ينطوي على فك تشفير البيانات للمعالجة ، مما يخلق نافذة أخرى للضعف.

نتيجة لذلك، غالبًا ما تقوم الشركات بتقييد اعتماد الذكاء الاصطناعي والحوسبة السحابية، مخشية استغلال البيانات. في حين تقدم بيئات التنفيذ الموثوق بها (TEEs) حلاً جزئيًا من خلال عزل البيانات في مناطق أمان مؤمنة، فإنها تعتمد على الثقة في بائعي الأجهزة وتعرض للهجمات المتطورة. بالنسبة لحالات الاستخدام ذات القيمة العالية، تكون بيئات التنفيذ الموثوق بها وحدها غير كافية. سنتعرف على المزيد حول ذلك في وقت لاحق...

حل الفجوة في الخصوصية ليس مجرد منع الانتهاكات - إنه فتح لصناعات وحالات استخدام جديدة تمامًا كانت غير متصورة من قبل، مما يجعل الخصوصية منصة إطلاق للابتكار.

تشكيل المستقبل: تقنيات تعزيز الخصوصية

تم تطوير تقنيات تعزيز الخصوصية (PETs) مثل MPC و FHE و TEEs لعقود - تم تصور MPC و FHE لأول مرة في الثمانينيات من القرن الماضي ، بينما ظهرت TEEs كمفهوم في أوائل القرن الحادي والعشرين ودخلت الإنتاج في منتصف القرن الحادي والعشرين إلى أوائل العشرينات. اليوم ، تقدمت هذه التقنيات إلى حد تكون كفؤة وعملية بما فيه الكفاية لتطبيقات العالم الحقيقي.

على الرغم من أن الحسابات التفصيلية المصفوفية تُناقش على نطاق واسع، إلا أنها ليست مصممة لتمكين الحالة الخاصة المشتركة بمفردها، مما يحد من استخدامها في تطبيقات مثل التعلم الآلي للحفاظ على الخصوصية. تستخدم النهج الناشئ مثل zkML حسابات التفصيل الخاصة بالتأكد، ولكن الحالة الخاصة المشتركة يتم التعامل معها بشكل أفضل من خلال MPC و FHE. تلعب أيضًا وحدات الثقة المشتركة دورًا ولكنها غير كافية بمفردها بسبب الثغرات الأمنية، وسأستكشف إلى جانب القوة والتحديات الفريدة لكل نهج في هذه المقالة.

MPC (Multi-Party Computation)

يتيح الحوسبة متعددة الأطراف (MPC) لأطراف / عقد متعددة الأطراف حساب وظيفة مشتركة مع الحفاظ على مدخلاتهم الخاصة بأمان. من خلال توزيع الحسابات عبر المشاركين، تقضي MPC على الحاجة إلى الثقة في أي كيان فردي. وهذا يجعلها ركيزة في تقنية الحفاظ على الخصوصية، مما يتيح الحساب المشترك مع ضمان سرية البيانات طوال العملية.

الإفراج والاستخدام الإنتاجي:

في حين أن إمكانات MPC الأوسع تكمن في الحوسبة التي تحافظ على الخصوصية ، فقد وجدت ملاءمة كبيرة لسوق المنتجات في حلول الحضانة - حيث تؤمن المفاتيح الخاصة دون نقطة فشل واحدة. منصات مثل@FireblocksHQتم استخدام MPC بنجاح في الإنتاج لتمكين إدارة الأصول الرقمية الآمنة، وذلك للتعامل مع الطلب السوقي على حفظ المفاتيح القوية. يجب الإشارة إلى أن هذا مهم حيث يعتبر العديد في الصناعة "MPC" يعني بشكل أساسي الحفظ، وهو اعتقاد خاطئ يبرز الحاجة إلى عرض القدرات الأوسع لـ MPC.

مثال: تدريب نموذج الذكاء الاصطناعي التعاوني عبر المؤسسات

تخيل العديد من المستشفيات التي ترغب في تدريب نموذج ذكاء اصطناعي على البيانات الصحية، مثل تحسين خوارزميات التشخيص باستخدام سجلات المرضى. كل مستشفى غير راغب في مشاركة بياناته الحساسة بسبب التشريعات الخاصة بالخصوصية أو المخاوف التنافسية. عن طريق الاستفادة من شبكة MPC، يمكن للمستشفيات تدريب النموذج بشكل آمن معًا دون أن يتخلى أي منها عن حق الاحتفاظ ببياناته.

في هذا الإعداد، يتم تقسيم بيانات كل مستشفى إلى 'حصص' تشفيرية باستخدام تقنيات المشاركة السرية. تتم توزيع هذه الحصص عبر العقد في شبكة MPC، حيث لا تكشف الحصص الفردية عن أي معلومات حول البيانات الأصلية بمفردها، مما يضمن أن العملية ليست نقطة هجوم قابلة للتنفيذ. ثم تحسب العقد تعاونيًا عملية التدريب باستخدام بروتوكولات MPC آمنة. وينتج عن ذلك نموذج ذكاء اصطناعي عالي الجودة مشترك تم تدريبه على مجموعة بيانات مشتركة، بينما يحتفظ كل مستشفى بالتحكم الكامل في بياناته وامتثاله للوائح الخصوصية. تسمح هذه الطريقة ليس فقط بالحفاظ على سرية البيانات ولكن أيضًا بإطلاق الحقائق التي سيكون من المستحيل على أي مستشفى أن يحققها بمفرده.

التحديات والقيود:

يمكن أن يكون MPC مستهلكًا للموارد، وتزداد الأعباء الاحتياطية مع زيادة عدد العقداء. كما أنه يحمل مخاطر متفاوتة في الاتفاق السري، حيث يمكن للمشاركين محاولة التسبب في التعرض للخصوصية وفقًا لنموذج الأمان. تكتشف النهج الأكاديمي التصرفات الخبيثة بشكل عام ولكن ينقصه آليات التنفيذ، وهو الفجوة التي تتناولها أنظمة البلوكشين من خلال الرهان والخصم لتحفيز الصدق.

دورة حياة MPC

عادةً ما يشمل دورة حياة بروتوكول Multi-Party Computation (MPC) مرحلتين رئيسيتين: مرحلة التجهيز المسبق ومرحلة العمل عبر الإنترنت. تم تصميم هذه المراحل لتحسين الأداء والكفاءة، وخاصةً للبروتوكولات ذات العمليات التشفيرية المعقدة.

مرحلة المعالجة المسبقة (المرحلة الغير متصلة بالإنترنت)

يحدث مرحلة المعالجة المسبقة قبل معرفة المدخلات، حيث تقوم بتنفيذ العمليات المكلفة حسابيا مقدما لجعل المرحلة الأونلاين سريعة وفعالة، مثل ترتيب الطاولة قبل العشاء.

يتم إنشاء قيم عشوائية مثل ثلاثيات Beaver (في بروتوكولات مثل SPDZ) لعمليات آمنة دون تعريض المدخلات الخاصة. يتم أيضا إعداد مواد التشفير ، مثل المفاتيح أو مشاركات البيانات ، لضمان موافقة جميع الأطراف على الإعداد. قد تخضع القيم المحسوبة مسبقا لمستويات مختلفة من التحقق من السلامة اعتمادا على نموذج الأمان. بشكل حاسم ، هذه المرحلة مستقلة عن المدخلات ، مما يعني أنه يمكن إجراؤها في أي وقت ، حتى لو كانت التفاصيل أو حدوث الحسابات المستقبلية غير مؤكدة. وهذا يجعل المعالجة المسبقة مرنة للغاية وكثيفة الاستخدام للموارد ، مع توزيع تكاليفها عبر حسابات متعددة لتحسين الكفاءة لاحقا.

المرحلة الأونلاين

يبدأ المرحلة عبر الإنترنت عندما يقدم الأطراف مداخلاتهم الخاصة. يتم تقسيم هذه المدخلات إلى حصص باستخدام نظام مشاركة سري وتوزيعها بشكل آمن بين المشاركين. يتم ثم تنفيذ الحساب الفعلي على هذه المداخلات المشتركة، باستخدام القيم المحسوبة مسبقًا من مرحلة المعالجة المسبقة. يضمن هذا سرية المداخلات، حيث لا يمكن لأي طرف رؤية بيانات آخر خلال العملية.

بمجرد الانتهاء من الحساب، تقوم الأطراف بدمج حصصهم لإعادة بناء النتيجة النهائية. يكون المرحلة الأونلاين عادةً سريعة وآمنة وفعالة، ولكن أداؤها الفعلي وأمانها يمكن أن يختلف اعتمادًا على تصميم البروتوكول، وجودة التنفيذ، والقيود الحسابية أو الشبكية.

مرحلة ما بعد المعالجة (اختياري)

قد تشمل بعض بروتوكولات MPC مرحلة ما بعد المعالجة حيث يتم التحقق من صحة النتائج النهائية، ويتم تطبيق تحويلات إضافية أو تحسينات للخصوصية، ويتم أداء أي تنظيف محدد للبروتوكول.

بروتوكولات MPC

مثل بروتوكولات MPC مثل BGW و BDOZ و SPDZ (وغيرها الكثير) تم تصميمها لتلبية متطلبات متنوعة للأمان والكفاءة ومرونة السلوك غير الأمين. يتم تحديد كل بروتوكول حسب نموذج الثقة الخاص به (على سبيل المثال ، الأغلبية الأمينة مقابل الأغلبية غير الأمينة) ونوع سلوك الخصم (على سبيل المثال ، خصوم نصف أمينة مقابل خصوم خبيثة). أمثلة تشمل:

  • BGW: بروتوكول MPC من الجيل الأول الذي وضع الأسس للحوسبة الآمنة الحديثة، والذي ألهم العديد من البروتوكولات اللاحقة مثل BDOZ و SPDZ. مصمم لإعدادات الأغلبية الصادقة، ويوفر الأمان ضد الخصوم النصف صادقين.
  • BDOZ: بروتوكول MPC للحوسبة الآمنة في إعدادات الأغلبية الغير صادقة، ويوفر الأمان ضد الخصوم الخبيثة. محسّن للضرب الآمن الفعال والحوسبات المعقدة. يحسن الأداء من خلال التجهيز المحسن لتقليل التكاليف عبر الإنترنت.
  • SPDZ: بروتوكول MPC مستخدم على نطاق واسع للحساب الآمن في إعدادات الأغلبية غير الصادقة، ويوفر حماية ضد الخصوم الخبيثة. يعتمد على BDOZ، ويحسن الأداء من خلال فصل المرحلة دون الاتصال/عبر الإنترنت، ويقوم بحساب المهام المكثفة مسبقًا دون اتصال لتنفيذ أسرع عبر الإنترنت.

نماذج الأمان

تتضمن نماذج الأمان في MPC كل من نموذج الثقة (كم من المشاركين يمكن الوثوق بهم) ونموذج الخصم (كيف قد يتصرف الأطراف غير الموثوق بها).

نماذج الثقة:

تصف نماذج الثقة الافتراضات حول مدى الاتفاق الذي يمكن تحمله قبل المساس بالخصوصية أو الصحة. في MPC، تختلف مخاطر التواطؤ بناءً على نموذج الثقة. الأمثلة تشمل:

  • الأغلبية الصادقة: تتطلب أكثر من 50% من المشاركين أن يكونوا صادقين. فعّالة، ولكن أقل أمانًا (على سبيل المثال، BGW، NMC، Manticore)
  • الأغلبية الغير شريفة: يتم الحفاظ على الخصوصية طالما أن طرفًا واحدًا على الأقل يظل صادقًا، حتى لو كان الآخرون جميعًا خبيثين. أقل كفاءة، ولكن أكثر أمانًا (على سبيل المثال، SPDZ، BDOZ، Cerberus)
  • قائمة مبنية على الحد: مجموعة فرعية من النماذج المذكورة أعلاه، حيث يحدد حاجز محدد مسبقًا (k من أصل n) عدد الأطراف التي يمكن أن تتآمر قبل المساس بالخصوصية أو الصحة. يتضمن هذا الأغلبية الصادقة (k = n/2) والأغلبية الغير صادقة (k = n). يميل الحاجز الأدنى إلى أن يكون أكثر كفاءة ولكن أقل أمانًا، بينما تزيد الحواجز الأعلى من الأمان على حساب زيادة التواصل والحساب.

سلوك الخصم

سلوك المعارض يصف كيف يمكن للمشاركين في البروتوكول أن يتصرفوا بشكل غير شريف أو أن يحاولوا المساس بالنظام. يؤثر السلوك المفترض في ضمانات الأمان للبروتوكول في نماذج الثقة المختلفة. أمثلة على ذلك تشمل:

  • شبه صادق (صادق ولكن فضولي): يتبع الخصوم شبه الصادقين البروتوكول بشكل صحيح ، ويلتزمون بخطواته وقواعده ، لكنهم يحاولون استنتاج معلومات إضافية من البيانات التي يتلقونها أو يعالجونها أثناء التنفيذ.
  • (نشط: الخصوم الخبيثون يمكنهم الانحراف بشكل تعسفي عن البروتوكول، بما في ذلك تقديم مدخلات زائفة، التلاعب بالرسائل، التواطؤ مع أطراف أخرى، أو رفض المشاركة، كل ذلك بهدف تعطيل الحسابات، والتأثير على الخصوصية، أو تلف النتائج.)
  • الخفية: يمكن للخصوم الخفية أن ينحرفوا عن البروتوكول ولكنهم يهدفون إلى تجنب الكشف، غالباً بسبب وجود آليات الردع، مثل العقوبات أو المراقبة، التي تجعل الأفعال الخبيثة خطرة.

تصميم البروتوكول

يتم ضمان خصوصية المدخلات في إعدادات MPC بشكل مباشر نسبيًا، حيث تمنع التقنيات الكريبتوغرافية مثل المشاركة السرية إعادة إنشاء المدخلات الخاصة ما لم يتم تلبية حدود محددة مسبقًا (مثل k من n المشاركات). ومع ذلك، يتطلب الكشف عن الانحرافات في البروتوكول، مثل الغش أو هجمات إنكار الخدمة (DoS)، تقنيات تشفير متقدمة وتصميم بروتوكول قوي.

يعتبر السمعة كبنية أساسية في ضمان تحقيق فرضيات الثقة في بروتوكولات MPC. من خلال الاستفادة من مصداقية المشاركين وسلوكهم التاريخي، تقلل السمعة من مخاطر التواطؤ وتعزز الحدود، مضيفة طبقة إضافية من الثقة بعيداً عن الضمانات التشفيرية. عند دمجها مع الحوافز والتصميم القوي، تعزز النزاهة العامة للبروتوكول.

لتنفيذ السلوك الصادق والحفاظ على افتراضات نموذج الثقة في الممارسة، غالبًا ما تدمج البروتوكولات مجموعة من التقنيات التشفيرية والحوافز الاقتصادية وآليات أخرى. وتشمل الأمثلة:

  • آليات الرهان/التقطيع: يقوم المشاركون برهن الضمانات، ويمكن خفضها (تغريمها) إذا انحرفوا عن البروتوكول.
  • خدمات التحقق النشطة (AVS): تمكّن آليات مثل EigenLayer الأمن الاقتصادي عن طريق معاقبة السلوك غير الصحيح.
  • التعرف على الغش الكريبتوغرافي: تقنيات للكشف عن الممثلين الخبيثين ومعالجتهم تضمن تحديد الانحرافات وردعها، مما يجعل التواطؤ والسلوك غير الأمين أكثر صعوبة وأقل جاذبية.

باستخدام أدوات التشفير والحوافز الاقتصادية والاعتبارات العملية مثل السمعة ، تم تصميم بروتوكولات MPC لمزامنة سلوك المشاركين مع التنفيذ الصادق ، حتى في الإعدادات العدائية.

الدفاع المتعمق مع TEEs

توفر بيئات التنفيذ الموثوقة (TEEs) العزلة القائمة على الأجهزة للحوسبات الحساسة، وتكمل بروتوكولات المعالجة المتعددة الأطراف (MPC) كجزء من استراتيجية الدفاع المتعددة الطبقات. تضمن بيئات التنفيذ الموثوقة سلامة التنفيذ (تعمل الشفرة على النحو المقصود) وسرية البيانات (تبقى البيانات آمنة وغير قابلة للوصول من قبل النظام المضيف أو الأطراف الخارجية). عن طريق تشغيل عقد MPC مع بيئات التنفيذ الموثوقة داخلها، يتم عزل الحوسبات الحساسة داخل كل عقدة، مما يقلل من مخاطر اختراق الأنظمة أو المشغلين الخبيثين الذين يعبثون بالشفرة أو يسربون البيانات. يثبت التحقق البعيد تقنياً أن الحوسبات تمت بأمان داخل بيئة تنفيذ موثوقة تم التحقق منها، مما يقلل من افتراضات الثقة مع الاحتفاظ بضمانات التشفير الخاصة بـ MPC. يعزز هذا النهج المتعدد الطبقات كل من الخصوصية والنزاهة، مما يضمن المرونة حتى في حالة اختراق إحدى طبقات الدفاع.

المشاريع الرئيسية التي تستخدم بشكل أساسي MPC:

@ArciumHQ: شبكة تعمل على جميع السلاسل بحوسبة غير متصلة محسّنة لـ سولانا. يعتمد على Cerberus ، وهو تطوير متقدم لـ SPDZ/BDOZ مع خصائص أمان محسّنة ، و Manticore ، وهو بروتوكول عالي الأداء لـ MPC مصمم خصيصًا لحالات استخدام الذكاء الاصطناعي. يوفر Cerberus الأمان ضد الخصوم الخبيثين في إعدادات الأغلبية الغير صادقة ، بينما يفترض Manticore وجود خصوم طيبين نصف صادقين مع أغلبية صادقة. تخطط Arcium لدمج TEEs لتعزيز استراتيجية الدفاع المتعمقة لبروتوكولات MPC الخاصة بها.

@NillionNetwork: شبكة بغض النظر عن السلسلة. تدعم طبقتهم الأوركستراشن، Petnet، كل من الحساب والتخزين، وتعتمد حاليًا عدة بروتوكولات MPC بما في ذلك بروتوكول NMC (آمن ضد الخصوم النصف صادقين في إعدادات الأغلبية النزيهة) وغيرها (TBA) في حين يخططون لدمج تقنيات التعزيز الخصوصية الأخرى (PETs) في المستقبل. تهدف Nillion إلى أن تكون طبقة الأوركستراشن PET الأساسية، مما يجعل من السهل على المباني الوصول إلى واستخدام مختلف PETs لحالات الاستخدام المتنوعة.

@0xfairblockشبكة تعمل بغض النظر عن السلسلة توفر السرية لسلاسل EVM و Cosmos SDK والتطبيقات الأصلية. توفر حلولًا للمعالجة الآلية العامة ، ولكنها تركز على حالات استخدام DeFi مثل المزادات السرية ، ومطابقة النية ، والتصفية ، والإطلاق العادل. يستخدم تشفير مبني على الهوية العتبة (TIBE) للسرية ، ولكنه يوسع الوظائف لتشمل حلولًا ديناميكية مثل CKKS و SPDZ و TEEs (الأمان / الأداء) و ZK (التحقق من الإدخال) ، مما يحسن العمليات والإجراءات الزائدة وتجارة الأمان.

@renegade_fiأول حوض ظلام على السلسلة، تم إطلاقه على أربيتروم في سبتمبر، باستخدام MPC و ZK-SNARKs (coSNARKs) لضمان السرية. يستخدم SPDZ الآمن بشكل خبيث بين طرفين، نظام سريع يشبه تقسيم الأسرار، مع إمكانية التوسع المستقبلي للمزيد من الأطراف.

@LitProtocolنظام إدارة المفاتيح المركزية وشبكة الحوسبة المتوزعة باستخدام MPC و TSS لعمليات المفاتيح الآمنة والحوسبة الخاصة عبر شبكات الويب 2 والبلوكشين. يدعم الرسائل والتحويلات عبر الشبكات والتحويلات التلقائية.

@partisiampc: سلسلة كتل من الطبقة 1 تستفيد من MPC لضمان الخصوصية، مدعومة بواسطة REAL - بروتوكول MPC آمن ضد الخصوم النصف صادقين مع نموذج ثقة مبني على الحدود.

@QuilibriumInc: منصة خدمة كتلة المعالجة الرقمية بالتركيز على خصوصية الرسائل على مستوى الند للند. تستخدم شبكتها المتجانسة بشكل أساسي FERRET لـ MPC، مع افتراض وجود خصوم صادقون جزئياً في إعداد الأغلبية غير الصادقة، مع دمج خطط أخرى لمكونات الشبكة المحددة.

@TACEO_IOتقوم Taceo ببناء بروتوكول مفتوح للحسابات المشفرة يجمع بين MPC و ZK-SNARKs (coSNARKs). باستخدام MPC للسرية و ZK للتحقق. يجمع بين العديد من بروتوكولات MPC المختلفة (ABY3 وغيرها).

@Gateway_xyz: الطبقة 1 توحد الحالة العامة والخاصة المشتركة بشكل أصلي. سوقها القابل للبرمجة للحيوانات الأليفة يدعم MPC ، TEEs (AWS Nitro ، Intel SGX) ، وقريبًا NVIDIA H100 GPUs ، والدوائر المشفرة، والتعلم التحالفي، والمزيد مما يمنح المطورين المرونة في اختيار حيواناتهم الأليفة المفضلة.

جميع المشاريع أعلاه تستخدم في الأساس MPC ولكن بطرق فريدة للتشفير متعدد الوسائط، مجمعة تقنيات مثل التشفير المتجانس، ZKPs، TEEs وغيرها. اقرأ الوثائق الخاصة بهم لمزيد من التفاصيل.

FHE (Fully Homomorphic Encryption)

تتيح FHE، المعروفة باسم 'Holy Grail of Cryptography'، العمليات التشفيرية التي تمكن من القيام بعمليات حسابية عشوائية على البيانات المشفرة دون فك تشفيرها، مما يحافظ على الخصوصية أثناء المعالجة. يضمن ذلك أن النتائج، عند فك تشفيرها، تكون نفسها كما لو تم حسابها على النص الأصلي، محافظاً على سرية المعلومات دون التضحية بالوظائف.

التحديات والقيود:

  • الأداء: عمليات FHE مكثفة حسابيًا بشكل كبير، وخاصة للمهام غير الخطية، حيث تعمل بسرعة تصل إلى 100 إلى 10،000 مرة أبطأ من العمليات القياسية غير المشفرة اعتمادًا على تعقيد العمليات. وهذا يحد من قابليتها العملية للتطبيقات ذات المقياس الكبير أو الزمن الحقيقي.
  • فجوة التحقق: ضمان صحة الحسابات على البيانات المشفرة (zkFHE) لا تزال قيد التطوير وتضيف تعقيدًا كبيرًا وتؤدي إلى بطء حاسوبي بمقدار 4-5 أوامر من الحجم. بدونها ، قد يكون لديك السرية ولكن يجب أن تثق بنسبة 100٪ في العقدة (العقدات) التي تقوم بحساب عمليتك ، على سبيل المثال ، عملية DeFi في FHE لمنعها من سرقة أموالك من خلال حساب وظيفة مختلفة عما طلبته.

مخططات FHE المفتاحية

  • FHEW: إصدار محسّن للمخطط السابق المسمى GSW، مما يجعل عملية إعادة التقوية أكثر كفاءة. بدلاً من معالجة فك التشفير كدائرة بوليانية، يستخدم نهجًا حسابيًا. يدعم تقييم وظيفة مرن مع إعادة تقوية قابلة للبرمجة، ويسرع معالجة باستخدام تقنيات التحويلات السريعة (FFT).
  • TFHE: يستخدم "الدوران الأعمى" للتقوية السريعة، وتحديث النصوص المشفرة لمنع الأخطاء غير القابلة للاستخدام. يجمع بين تشفير LWE الأساسي مع تشفير قائم على الحلقة للحساب الفعال، مبنيًا على تقنيات FHEW مع تحسينات مثل "تبديل النماذج" و"تبديل المفاتيح". إنها التنفيذ الرئيسي لـ Zama، وهو أول نظام FHE يصل إلى الإنتاج في سياق سلسلة كتل.
  • HFHE: نظام FHE جديد تم تطويره بواسطة Octra ، مستفيداً من الرسوم البيانية الفائقة لتعزيز الكفاءة. بدأ الإلهام الأولي من مخططات مثل FHEW ، حيث تطور إلى تنفيذ فريد تمامًا. إنه النظام الثاني للتشفير الكامل (بعد TFHE) الذي تم إنتاجه في سلسلة الكتل والوحيد الخاص غير المرخص أو المطور من قبل طرف ثالث. تقوم HFHE بتشفير حالات الشبكة بأكملها بدلاً من القيم الفردية ، وتحقق عمليات أسرع بمعدل حوالي 11 مرة من TFHE.
  • CKKS: يقدم طريقة مبتكرة لتعيين الأرقام الحقيقية (أو المعقدة) للتشفير. يتضمن تقنية "إعادة التحجيم" لإدارة الضوضاء أثناء الحسابات التشفيرية المتجانسة ، مما يقلل من حجم النص المشفر مع الحفاظ على معظم الدقة. في الأصل كانت مخططًا متدرجًا ، ثم تضمنت التقنية المتقدمة للإعادة التشغيل لتصبح متجانسة تمامًا وأضافت دعمًا للنصوص المشفرة المعبأة.

تحسينات الكفاءة

  • العمليات FHE المجمعة: يقوم التقنيات مثل تعبئة النصوص المشفرة بالسماح للمخططات FHE بمعالجة النصوص العادية المتعددة في نفس الوقت، مما يحسن الكفاءة.
  • إدارة الضوضاء: تقوم عمليات FHE بإدخال الضوضاء في النصوص المشفرة، والتي تتراكم مع كل عملية بسبب العشوائية الإضافية المطلوبة للأمان. إذا تركت دون إدارة، فإن الضوضاء تتراكم إلى درجة تعيق فك التشفير، مما يجعل من المستحيل استعادة النص الأصلي الصحيح. تقنيات مثل إعادة الإقلاع وتبديل النمط تقلل من الضوضاء للحفاظ على دقة فك التشفير.

التطورات في الشرائح المتخصصة والدوائر المتكاملة ذات التطبيقات المحددة من @FabricCrypto‏إن إنتل وشركات أخرى تقلل من العبء الحسابي لـ FHE. ابتكارات مثل @Octraتعزيزات كفاءة الهايبرجراف الخاصة به أيضًا مثيرة بشكل خاص. بينما قد تظل الحسابات FHE المعقدة تحديًا لسنوات، إلا أن التطبيقات الأبسط مثل DeFi الخاصة والتصويت وحالات الاستخدام المماثلة تصبح أكثر قدرة على التحقق. سيكون إدارة التأخير مفتاحًا لتحقيق تجربة مستخدم سلسة.

المشاريع الرئيسية التي تستخدم بشكل أساسي FHE:

@Zama_FHEبناء أدوات FHE لسلاسل الكتل ، بما في ذلك مكتبات fhEVM و TFHE ، وكلاهما يستخدم على نطاق واسع من قبل العديد من مشاريع FHE.: تم تقديم المعالج المساعد fhEVM مؤخرا ، مما يوفر وظيفة FHE إلى سلاسل الكتل المتوافقة مع EVM.

@Octra: سلسلة عالمية تستفيد من HFHE ، وهي خطة FHE الخاصة عبر الرسوم البيانية الفائقة ، مما يتيح حسابات FHE سريعة السرعة. يتميز Proof-of-Learning (PoL) بالموافقة على أساس تعلم الآلة ويعمل كشبكة مستقلة أو سلسلة فرعية لتحويل الحسابات المشفرة لسلاسل الكتل الأخرى.

@FhenixIO: طبقة Ethereum 2 الأملية تستفيد من تقنية Zama FHE لتوفير السرية لـ Ethereum، مما يتيح العقود الذكية والمعاملات الخاصة.

@IncoNetwork: بلوكشين طبقة Cosmos SDK Layer 1 الذي يجمع بين تقنية FHE والإثباتات الصفرية وبيئات التنفيذ الموثوقة والحوسبة الجماعية لتمكين الحوسبة السرية. يستخدم مزايا الحصة المزدوجة في EigenLayer للاستفادة من أمان Ethereum L1.

@theSightAI: طبقة الحساب الآمن مع FHE. غير متعلقة بالسلسلة، تدعم سلاسل EVM وسولانا وTON. مرنة مع عدة مخططات FHE مثل CKKS وTFHE. يتم البحث في FHE المُدقق لضمان سلامة الحساب وتسريع FHE GPU لتعزيز الأداء.

@FairMath:معالج تعاوني متزامن قادر على دعم مجموعة متنوعة من الخوارزميات التشفير الكاملة المشفرة. يعتمد استراتيجية مبنية على نظام IPFS لإدارة البيانات الكبيرة خارج السلسلة الرئيسية للبلوكشين بكفاءة، مما يجنب تخزين البيانات مباشرة على البلوكشين.

@Privasea_ai: شبكة FHE التي تستخدم نظام TFHE لـ Zama للذكاء الاصطناعي وتعلم الآلة.

@SunscreenTech: بناء مترجم FHE باستخدام نظام BFV ، لكنهم قاموا بتصميم مترجمهم بحيث يمكنهم استبدال نظام FHE الخلفي في المستقبل.

بيئات التنفيذ الموثوقة TEEs

تقوم TEEs بإنشاء مناطق آمنة معتمدة على الأجهزة حيث يتم معالجة البيانات عزل. تحمي الشرائح مثل Intel SGX و AMD SEV العمليات الحساسة من الوصول الخارجي، حتى من نظام التشغيل المضيف. ومنذ سنوات، كانت TEEs متوفرة على منصات السحاب الرائدة، بما في ذلك AWS و Azure و GCP.

يتم معالجة الرمز المنفذ داخل البيئة الموثوقة بواضح، ولكنه يكون مرئيًا فقط في شكل مشفر عند محاولة أي شيء خارجه الوصول إليه.

GPUs NVIDIA و TEEs:

لقد كانت التقنيات الآمنة المثبتة بالثقة تقتصر تقليديًا على وحدات المعالجة المركزية، ولكن الوحدات المعالجة الرسومية مثل NVIDIA H100 تقدم الآن قدرات التقنيات الآمنة المثبتة بالثقة، مما يفتح آفاقًا وأسواقًا جديدة للحسابات الآمنة المدعومة بالأجهزة. تم إطلاق ميزة TEE في NVIDIA H100 في الوصول المبكر في يوليو 2023، مما يؤكد دور وحدات المعالجة الرسومية كمحرك رئيسي لاعتماد تقنيات الأمان المثبتة بالثقة وتوسيع دورها في الصناعة.

تستخدم بالفعل وحدات الثقة الموثوقة على نطاق واسع للتحقق الحيوي في الأجهزة مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة، حيث تضمن أن تتم معالجة وتخزين البيانات الحيوية الحساسة (مثل التعرف على الوجه أو مسح بصمة الإصبع) بشكل آمن، مما يمنع الهجمات الخبيثة.

التحديات والقيود:

بينما توفر TEEs أمانًا فعالًا، إلا أنها تعتمد على بائعي الأجهزة، مما يجعلها غير موثوقة. إذا تم التعرض للأجهزة بشكل ما، فإن النظام بأكمله عُرضة للخطر. بالإضافة إلى ذلك، TEEs عرضة للهجمات الجانبية المعقدة (انظرsgx.failوbadram.eu).

نماذج الثقة المحسنة

  • تعاون TEE متعدد البائعين: تعمل الأطر التي تتيح التعاون بين TEEs من موفرين مختلفين (على سبيل المثال ، Intel SGX و AMD SEV و AWS Nitro) على تقليل الاعتماد على بائع واحد. يخفف هذا النموذج من مخاطر خرق مزود جهاز واحد من خلال توزيع الثقة عبر موفري خدمات متعددين ، مما يحسن المرونة.
  • أطر الـ TEE مفتوحة المصدر: تعزز أطر الـ TEE مفتوحة المصدر ، مثل Keystone و OpenTEE ، الثقة من خلال توفير الشفافية والتدقيقات الأمنية التي تدعمها المجتمع ، مما يقلل من الاعتماد على الحلول المملوكة والغير شفافة.

المشاريع الرئيسية التي تستخدم في المقام الأول TEEs:

@OasisProtocol: بلوكشين من الطبقة 1 يستخدم TEEs ، تحديدًا Intel SGX ، لضمان العقود الذكية السرية. يتميز بطبقة ParaTime ، التي تتضمن بيئات تشغيل سرية متوافقة مع EVM (Sapphire و Cipher) تمكن المطورين من بناء تطبيقات dApps على سلسلة الكتل القائمة على EVM مع خيارات الخصوصية القابلة للتكوين.

@PhalaNetwork: منصة سحابية مركزية وشبكة معالج تكميلي تدمج مجموعة متنوعة من بيئات التنفيذ المؤمنة (TEEs)، بما في ذلك Intel SGX و Intel TDX و AMD SEV و NVIDIA H100 (في وضع TEE)، لتوفير خدمات الحوسبة الآمنة.

@SecretNetwork: طبقة حوسبة سرية لامركزية تستخدم TEEs و GPUS ، على وجه التحديد Intel SGX و Nvidia H100 (في وضع TEE) ، لتوفير حوسبة سرية على السلسلة لتقريبًا كل سلسلة كبيرة. كما يضيف Secret FHE للسماح باستخدام البيانات الخاصة بأمان خارج TEE مع البقاء مشفرة.

@AutomataNetwork: بعملية تعاونية باستخدام الوحدات الأمنية المعززة للحوسبة الآمنة عبر سلاسل الكتل. يضمن حيوية وحدة الحوسبة الآمنة من خلال الأمان المعزز بالإعتماد على العديد من المحققين مع AVS بطبقة الأوجه الذاتية للتخفيف من مخاطر الحيوية.

@tenprotocol"">@tenprotocol: إيثريوم L2 باستخدام TEEs، وتحديدا Intel SGX للحوسبة السرية، مما يتيح المعاملات المشفرة والعقود الذكية مع خصوصية محسّنة.

@MarlinProtocol: معالج مساعد TEE الذي يدمج مختلف TEEs ، بما في ذلك Intel SGX ، AWS Nitro Enclaves ، و NVIDIA H100 (في وضع TEE) ، لتوفير خدمات الحوسبة السرية.

@Spacecoin_xyzبناء سلسلة تموج الثقة على البنية التحتية التي تعمل بواسطة الأقمار الصناعية. تدور العقد حول الأرض بسرعة 7 كم / ثانية ، على ارتفاع يزيد عن 500 كم ، باستخدام CubeSats ذات تكلفة منخفضة - مما يجعل الأجهزة ضد التلاعب والبيانات آمنة من الوصول البدني العدائي.

المقاومة الكمية والأمان المعلوماتي

يحمي المقاومة الكمية البروتوكولات التشفيرية من أجهزة الكمبيوتر الكمية، في حين يضمن الأمان المعلوماتي (ITS) أن الأنظمة تظل آمنة حتى مع وجود قدرة حسابية غير محدودة.

غالبًا ما تكون بروتوكولات MPC مؤمنة بالكم ومؤمنة بنظام التشفير المعتمد على الهوية، حيث يتم تقسيم الأسرار إلى حصص، ويتطلب الوصول إلى عدد كاف منها لإعادة بنائها. ومع ذلك، يعتمد نظام التشفير المعتمد على الهوية على افتراضات مثل الغالبية النزيهة؛ إذا فشلت هذه الافتراضات، فإن نظام التشفير المعتمد على الهوية لم يعد ساري المفعول. عمومًا، يعتبر نظام التشفير المعتمد على الهوية مستوى أساسي لـ MPC ما لم يتباعد البروتوكول بشكل كبير عن التصميمات القياسية.

التشفير المكمل بالكامل (FHE) يعتبر آمنًا من الناحية الكمومية ، حيث يستخدم تشفيرًا قائمًا على الشبكة مثل التعلم بالأخطاء (LWE). ومع ذلك ، فإنه ليس آمنًا بالنسبة للتعامل الآمن الذي يعتمد على افتراضات حسابية يمكن نظريًا كسرها بواسطة موارد لا نهائية.

البيئات الموثوقة للتنفيذ (TEEs) لا توفر المقاومة الكمية أو الأمان المعلوماتي (ITS) لأنها تعتمد على ضمانات الأمان القائمة على الأجهزة، والتي يمكن أن تتعرض للخطر من خلال ثغرات الأجهزة أو هجمات قناة الجانب.

في النهاية، على الرغم من أن أمن ITS والكم هو مهم، إلا أن الأمان العملي لبروتوكول يعتمد على الافتراضات الأساسية وقدرته على الصمود في ظروف العدوانية الحقيقية في العالم الحقيقي.

نحو مستقبل متعدد الوسائط: دمج PETs لنظم قوية

يمكننا تصور مستقبل حيث تصبح البيئات التحميلية المميزة الافتراضية الخيار الأساسي لتطبيقات الرهان منخفضة إلى متوسطة، مما يقدم توازنًا عمليًا بين الكفاءة والأمان. ومع ذلك، بالنسبة لحالات الاستخدام ذات الرهانات العالية - مثل بروتوكولات الذكاء الصناعي والتمويل اللامركزي - فإن استخدام البيئات التحميلية المميزة الافتراضية وحدها يمكن أن يخلق عرضياً هائلاً للعثور على الثغرات، مما يحفز الهجمات للاستفادة من أي ثغرات والتسلل إلى أموال المستخدمين. لهذه السيناريوهات، ستكون إطارات أكثر أمانًا مثل MPC و FHE أمرًا ضروريًا بمجرد نضوجها.

لكل PET قدرات فريدة وتنازلات، لذلك فإن فهم نقاط قوتها وقيودها أمر بالغ الأهمية. يجمع النهج المثالي بين الخطط المرنة والمتعددة الطرق للتشفير المخصصة للاحتياجات المحددة. نظام استرداد PIN في Signal هو مثال على ذلك من خلال دمج PETs مثل Shamir's Secret Sharing (SSS) و Secure Enclaves (TEE) وتشفير الجانب العميل. من خلال تقسيم البيانات الحساسة إلى حصص وتشفيرها على جهاز المستخدم ومعالجتها في أجهزة آمنة، يضمن Signal أنه لا يمكن لأي كيان واحد الوصول إلى رمز PIN للمستخدم. يؤكد ذلك كيفية مزج التقنيات التشفيرية لتمكين حلول عملية للحفاظ على الخصوصية في الإنتاج.

يمكنك الجمع بين MPC + TEE و MPC + التشفير المتجانس و MPC + ZKPs و FHE + ZKPs والمزيد. تعمل هذه المجموعات على تعزيز الخصوصية والأمان مع تمكين حسابات آمنة يمكن التحقق منها ومصممة خصيصا لحالات استخدام محددة.

الخصوصية كمحفز للابتكار الغير محدود

تقنيات تعزيز الخصوصية مثل MPC و FHE و TEEs تفتح لحظة من الصفر إلى الواحد—مساحة بيضاء جديدة في سلاسل الكتل ذات الحالة الخاصة المشتركة. إنها تمكن ما كان مستحيلاً مرة واحدة: التعاون الخاص حقًا، والسرية الموسعة، والخصوصية بدون ثقة التي تدفع حدود الابتكار.

الخصوصية 2.0 تفتح مساحة تصميم جديدة تمامًا تجعل العملات الرقمية غير محدودة، مما يتيح الابتكارات التي بدأنا فقط في تخيلها.

حان الوقت لبناء بعض الأشياء الرائعة الآن.

تنصل من المسؤولية:

  1. تم نشر هذه المقالة مرة أخرى من[ميليان]. جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [ميليان]. إذا كان هناك اعتراضات على هذا النشر، يرجى التواصل معتعلم في بوابةالفريق، وسوف يتولى التعامل معه على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق تعلم gate. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!