سجل الشفافية الخاص بالتشفير قد غير جذريًا الطريقة التي ننظر بها إلى الأنظمة الموثوقة. كما يقول المثل القديم: "لا تثق، تحقق"، وتسمح لنا الشفافية بالقيام بالتحقق بالضبط من ذلك. إذا كان كل شيء مفتوحًا، يمكن الكشف عن أي تزوير. ومع ذلك، أثبتت هذه الشفافية أيضًا أنها واحدة من حدود الاستخدام. بالتأكيد، يجب أن تكون بعض الأشياء مفتوحة - التسوية، الاحتياطيات، السمعة (وبشكل يمكن الجدل فيه الهوية) - ولكن ليس هناك عالم يريد جميع سجلاته المالية والصحية الكاملة تكون علنية جنبًا إلى جنب مع معلوماته الشخصية.
الخصوصية هي حق أساسي للإنسان. بدون الخصوصية، لا يمكن أن تكون هناك حرية أو ديمقراطية.
تمامًا مثلما احتاج الإنترنت المبكر إلى التشفير (أو SSL) لتمكين التجارة الإلكترونية الآمنة وحماية بيانات المستخدمين ، فإن شبكات البلوكتشين تحتاج إلى تقنيات خصوصية قوية لتحقيق إمكاناتها الكاملة. سمح SSL للمواقع بتشفير البيانات أثناء النقل ، مما يضمن عدم تعرض معلومات حساسة مثل أرقام بطاقات الائتمان للاعتراض من قبل أطراف ضارة. بالمثل ، يحتاج البلوكتشين إلى الخصوصية لحماية تفاصيل المعاملات والتفاعلات مع الحفاظ على سلامة وقابلية التحقق من النظام الأساسي.
الخصوصية على البلوكتشين ليست مجرد حماية للمستخدمين الأفراد - بل هي أمر حاسم لتبني المؤسسات، والامتثال لتنظيمات حماية البيانات، وفتح مساحة تصميم جديدة. لا ترغب أي شركة في العالم في رؤية كل موظف كم يتقاضى آخرون، أو لتتمكن المنافسين من ترتيب عملائهم الأكثر قيمة واستقطابهم. علاوة على ذلك، توجد متطلبات تنظيمية صارمة في بعض الصناعات مثل الرعاية الصحية والتمويل حول خصوصية البيانات التي يجب تلبيتها لكي تكون الحلول على البلوكتشين أداة قابلة للتطبيق.
مع تطور نظام البلوكتشين، ظهرت عدة تقنيات رئيسية، كل منها له نقاط قوة وتنازلات. هذه التقنيات - إثباتات الصفر المعرفية (ZK)، الحوسبة متعددة الأطراف (MPC)، التشفير الكامل للتشفير (FHE)، والبيئات الموثوق بها للتنفيذ (TEE) - تقع عبر ستة بديهيات رئيسية.
على غرار تثليما البلوكتشين من القابلية للتوسع، والأمان، واللامركزية، فإن تحقيق جميع السمات الستة دفعة واحدة أثبت صعوبته. ومع ذلك، التطورات الأخيرة والنهج الهجين يدفعان حدود ما هو ممكن، مما يقربنا من الحلول الشاملة والميسورة والفعّالة من حيث التكلفة.
الآن بعد أن لدينا خريطة ، سنقوم بإجراء مسح موجز للمناظر الطبيعية واستكشاف آفاق المستقبل لهذه التقنيات الواعدة.
أفترض أنني مدين لك ببعض التعريفات في هذه المرحلة. ملاحظة: أفترض أنك أيضًا كنت تقرأ بشكل عدواني "ديون" وكنت تنظر إلى كل شيء من خلال عيون ملانج!
ربما من الأفضل أن لا نحتاج إلى التنافس مع كارتلات التوابل وبدلاً من ذلك نحتاج فقط إلى التأكد من بقاء البيانات الخاصة مثل المفاتيح الخاصة. لذلك، لنجعل هذا واقعًا، فإن بعض الحالات العملية لكل تقنية اليوم هي على النحو التالي.
ZK هو خيار مناسب عندما نحتاج إلى التحقق من أن بعض العمليات تولد النتيجة الصحيحة. إنها تقنية خصوصية ممتازة عندما يتم دمجها مع تقنيات أخرى ، ولكن استخدامها بمفردها يتطلب التضحية بالثقة وأكثر تشابهًا مع ضغط البيانات. في كثير من الأحيان نستخدمها للتحقق من أن حالتين متطابقتين (أي حالة الطبقة 2 غير المضغوطة وعنوان الكتلة ، والذي يتم نشره على الطبقة 1 ، أو دليل على أن المستخدم فوق سن 18 عامًا ، دون الكشف عن معلومات هوية المستخدم الأساسية الفعلية.)
يُستخدم MPC في كثير من الأحيان لإدارة المفاتيح. يمكن أن يكون هذا مفتاحًا خاصًا أو مفتاح فك التشفير المستخدم بالتزامن مع تقنيات أخرى، ولكنه يُستخدم أيضًا في توليد الأرقام العشوائية الموزعة، وعمليات الحساب السري (الأصغر)، وتجميع البوابة. في جوهره، يُعتبر أي شيء يستخدم أطرافًا متعددة لا ينبغي أن تتواطأ للقيام بعملية حساب قائمة على التجميع خفيفة الوزن مناسبًا.
FHE هو اختيار جيد عندما يكون هناك حاجة لإجراء عمليات بسيطة وعامة دون أن ترى الكمبيوتر البيانات (أي تسجيل الائتمان ، أو ألعاب العقود الذكية للمافيا ، أو ترتيب المعاملات في ذاكرة الوصول العشوائي دون الكشف عن محتوى المعاملات.)
في النهاية، يعد TEE مناسبًا للعمليات المعقدة إذا كنت على استعداد للثقة في الأجهزة. على سبيل المثال، هذا هو الحل الوحيد القابل للتنفيذ لنماذج المؤسسة الخاصة (LLMs التي توجد داخل المؤسسات أو المؤسسات المالية / الرعاية الصحية / الأمن الوطني). المقابلة هو أنه نظرًا لأن TEEs هي الحل الوحيد القائم على الأجهزة، فإن معدل تقليل العيوب في النظرية يجب أن يكون أبطأ وأكثر تكلفة من التقنيات الأخرى.
من الواضح أنه لا يوجد حلا مثاليا، ومن غير المرجح أن تنمو تقنية واحدة لتصبح تلك الحل الكمال. النهج المختلط مثير للاهتمام في إمكانية استخدام نقاط القوة لتخفيف نقاط الضعف للآخر. الجدول أدناه يظهر بعض فُضول التصميم التي يمكن فتحها عن طريق دمج النهج المختلفة. النهج الفعلي مختلف بشكل كبير (أي دمج ZK و FHE يتطلب على الأرجح العثور على معلمات المنحنى الصحيحة، في حين أن دمج MPC و ZK يتطلب على الأرجح العثور على فئة معينة من معلمات الإعداد لتقليل جولات الشبكة النهائية)، ولكن إذا كنت تبني وترغب في الحديث، فمن المؤمل أن يوفر هذا بعض الإلهام.
ببساطة، تفتح الخصوصية الفعالة والعامة مجموعة متنوعة من التطبيقات، بما في ذلك الألعاب (اشارة الى باز في تونك)كتابة ممتازة), الحوكمة ، دورات حياة المعاملات الأكثر عدالة (فلاشبوتس) ، الهوية (ليت) ، الخدمات غير المالية (أواسيس) ، التعاون والتنسيق. هذا هو جزء مما نجد Nillion وبروتوكول Lit و Zama مثيرًا للإعجاب.
في الخلاصة، نرى أن الإمكانات كبيرة ، ولكننا لا نزال في مراحل مبكرة من استكشاف ما هو ممكن. قد تكون التقنيات الفردية تقترب من بعض النضج ، ولكن تراكم التقنيات لا يزال مجالًا غنيًا بالاستكشاف. ستكون مجموعة الأدوات الخاصة بتعدين البيانات الشخصية مصممة تصميمًا مشددًا للغاية للمجال ، وكصناعة ، لا يزال هناك الكثير مما يمكننا القيام به.
سجل الشفافية الخاص بالتشفير قد غير جذريًا الطريقة التي ننظر بها إلى الأنظمة الموثوقة. كما يقول المثل القديم: "لا تثق، تحقق"، وتسمح لنا الشفافية بالقيام بالتحقق بالضبط من ذلك. إذا كان كل شيء مفتوحًا، يمكن الكشف عن أي تزوير. ومع ذلك، أثبتت هذه الشفافية أيضًا أنها واحدة من حدود الاستخدام. بالتأكيد، يجب أن تكون بعض الأشياء مفتوحة - التسوية، الاحتياطيات، السمعة (وبشكل يمكن الجدل فيه الهوية) - ولكن ليس هناك عالم يريد جميع سجلاته المالية والصحية الكاملة تكون علنية جنبًا إلى جنب مع معلوماته الشخصية.
الخصوصية هي حق أساسي للإنسان. بدون الخصوصية، لا يمكن أن تكون هناك حرية أو ديمقراطية.
تمامًا مثلما احتاج الإنترنت المبكر إلى التشفير (أو SSL) لتمكين التجارة الإلكترونية الآمنة وحماية بيانات المستخدمين ، فإن شبكات البلوكتشين تحتاج إلى تقنيات خصوصية قوية لتحقيق إمكاناتها الكاملة. سمح SSL للمواقع بتشفير البيانات أثناء النقل ، مما يضمن عدم تعرض معلومات حساسة مثل أرقام بطاقات الائتمان للاعتراض من قبل أطراف ضارة. بالمثل ، يحتاج البلوكتشين إلى الخصوصية لحماية تفاصيل المعاملات والتفاعلات مع الحفاظ على سلامة وقابلية التحقق من النظام الأساسي.
الخصوصية على البلوكتشين ليست مجرد حماية للمستخدمين الأفراد - بل هي أمر حاسم لتبني المؤسسات، والامتثال لتنظيمات حماية البيانات، وفتح مساحة تصميم جديدة. لا ترغب أي شركة في العالم في رؤية كل موظف كم يتقاضى آخرون، أو لتتمكن المنافسين من ترتيب عملائهم الأكثر قيمة واستقطابهم. علاوة على ذلك، توجد متطلبات تنظيمية صارمة في بعض الصناعات مثل الرعاية الصحية والتمويل حول خصوصية البيانات التي يجب تلبيتها لكي تكون الحلول على البلوكتشين أداة قابلة للتطبيق.
مع تطور نظام البلوكتشين، ظهرت عدة تقنيات رئيسية، كل منها له نقاط قوة وتنازلات. هذه التقنيات - إثباتات الصفر المعرفية (ZK)، الحوسبة متعددة الأطراف (MPC)، التشفير الكامل للتشفير (FHE)، والبيئات الموثوق بها للتنفيذ (TEE) - تقع عبر ستة بديهيات رئيسية.
على غرار تثليما البلوكتشين من القابلية للتوسع، والأمان، واللامركزية، فإن تحقيق جميع السمات الستة دفعة واحدة أثبت صعوبته. ومع ذلك، التطورات الأخيرة والنهج الهجين يدفعان حدود ما هو ممكن، مما يقربنا من الحلول الشاملة والميسورة والفعّالة من حيث التكلفة.
الآن بعد أن لدينا خريطة ، سنقوم بإجراء مسح موجز للمناظر الطبيعية واستكشاف آفاق المستقبل لهذه التقنيات الواعدة.
أفترض أنني مدين لك ببعض التعريفات في هذه المرحلة. ملاحظة: أفترض أنك أيضًا كنت تقرأ بشكل عدواني "ديون" وكنت تنظر إلى كل شيء من خلال عيون ملانج!
ربما من الأفضل أن لا نحتاج إلى التنافس مع كارتلات التوابل وبدلاً من ذلك نحتاج فقط إلى التأكد من بقاء البيانات الخاصة مثل المفاتيح الخاصة. لذلك، لنجعل هذا واقعًا، فإن بعض الحالات العملية لكل تقنية اليوم هي على النحو التالي.
ZK هو خيار مناسب عندما نحتاج إلى التحقق من أن بعض العمليات تولد النتيجة الصحيحة. إنها تقنية خصوصية ممتازة عندما يتم دمجها مع تقنيات أخرى ، ولكن استخدامها بمفردها يتطلب التضحية بالثقة وأكثر تشابهًا مع ضغط البيانات. في كثير من الأحيان نستخدمها للتحقق من أن حالتين متطابقتين (أي حالة الطبقة 2 غير المضغوطة وعنوان الكتلة ، والذي يتم نشره على الطبقة 1 ، أو دليل على أن المستخدم فوق سن 18 عامًا ، دون الكشف عن معلومات هوية المستخدم الأساسية الفعلية.)
يُستخدم MPC في كثير من الأحيان لإدارة المفاتيح. يمكن أن يكون هذا مفتاحًا خاصًا أو مفتاح فك التشفير المستخدم بالتزامن مع تقنيات أخرى، ولكنه يُستخدم أيضًا في توليد الأرقام العشوائية الموزعة، وعمليات الحساب السري (الأصغر)، وتجميع البوابة. في جوهره، يُعتبر أي شيء يستخدم أطرافًا متعددة لا ينبغي أن تتواطأ للقيام بعملية حساب قائمة على التجميع خفيفة الوزن مناسبًا.
FHE هو اختيار جيد عندما يكون هناك حاجة لإجراء عمليات بسيطة وعامة دون أن ترى الكمبيوتر البيانات (أي تسجيل الائتمان ، أو ألعاب العقود الذكية للمافيا ، أو ترتيب المعاملات في ذاكرة الوصول العشوائي دون الكشف عن محتوى المعاملات.)
في النهاية، يعد TEE مناسبًا للعمليات المعقدة إذا كنت على استعداد للثقة في الأجهزة. على سبيل المثال، هذا هو الحل الوحيد القابل للتنفيذ لنماذج المؤسسة الخاصة (LLMs التي توجد داخل المؤسسات أو المؤسسات المالية / الرعاية الصحية / الأمن الوطني). المقابلة هو أنه نظرًا لأن TEEs هي الحل الوحيد القائم على الأجهزة، فإن معدل تقليل العيوب في النظرية يجب أن يكون أبطأ وأكثر تكلفة من التقنيات الأخرى.
من الواضح أنه لا يوجد حلا مثاليا، ومن غير المرجح أن تنمو تقنية واحدة لتصبح تلك الحل الكمال. النهج المختلط مثير للاهتمام في إمكانية استخدام نقاط القوة لتخفيف نقاط الضعف للآخر. الجدول أدناه يظهر بعض فُضول التصميم التي يمكن فتحها عن طريق دمج النهج المختلفة. النهج الفعلي مختلف بشكل كبير (أي دمج ZK و FHE يتطلب على الأرجح العثور على معلمات المنحنى الصحيحة، في حين أن دمج MPC و ZK يتطلب على الأرجح العثور على فئة معينة من معلمات الإعداد لتقليل جولات الشبكة النهائية)، ولكن إذا كنت تبني وترغب في الحديث، فمن المؤمل أن يوفر هذا بعض الإلهام.
ببساطة، تفتح الخصوصية الفعالة والعامة مجموعة متنوعة من التطبيقات، بما في ذلك الألعاب (اشارة الى باز في تونك)كتابة ممتازة), الحوكمة ، دورات حياة المعاملات الأكثر عدالة (فلاشبوتس) ، الهوية (ليت) ، الخدمات غير المالية (أواسيس) ، التعاون والتنسيق. هذا هو جزء مما نجد Nillion وبروتوكول Lit و Zama مثيرًا للإعجاب.
في الخلاصة، نرى أن الإمكانات كبيرة ، ولكننا لا نزال في مراحل مبكرة من استكشاف ما هو ممكن. قد تكون التقنيات الفردية تقترب من بعض النضج ، ولكن تراكم التقنيات لا يزال مجالًا غنيًا بالاستكشاف. ستكون مجموعة الأدوات الخاصة بتعدين البيانات الشخصية مصممة تصميمًا مشددًا للغاية للمجال ، وكصناعة ، لا يزال هناك الكثير مما يمكننا القيام به.