تحول السرد الخاص بالخصوصية: مستقبل بناء البنية التحتية الذي تظهره إيثريوم

ما يغفله السوق

بفضل الارتفاع المفاجئ في الأصول المتعلقة بالخصوصية مؤخرًا، تتدفق الصناديق والمجتمعات على الأصول الموسومة بـ"الخصوصية". إذا ركزت فقط على الأرقام في الرسوم البيانية، قد تفوت التحول التكنولوجي الأهم. في مؤتمر مطوري إيثريوم 2025 الذي عُقد في الأرجنتين، قدم Vitalik Buterin خارطة طريق استغرقت حوالي 30 دقيقة، وأعاد تعريف الخصوصية كجزء أساسي من بنية إيثريوم التحتية. على عكس الدورة السابقة، يتحول تركيز السوق من “المراهنة على سلاسل خصوصية معينة” إلى “من يبني البنية التحتية الحقيقية للخصوصية”.

جوهر “الخصوصية” على السلسلة

الخصوصية في الحياة اليومية تختلف تمامًا عن الخصوصية على البلوكشين. على السلسلة، بمجرد تسجيل المعلومات، تصبح مرئية للجميع بشكل افتراضي.

الخصوصية هنا تتكون بشكل رئيسي من أربع طبقات:

أولًا، تتبع الأصول والمعاملات. يمكن تتبع أي عنوان يمتلك أي أصل، ومقدار الأموال التي يرسلها ويستقبلها بشكل متكرر، عبر مستكشفات البلوكشين.

ثانيًا، الهوية. من الممكن استنتاج أن عدة عناوين تنتمي لنفس المستخدم بناءً على نمط المعاملات والجدول الزمني، مما يبرز “الدائرة الاجتماعية على السلسلة”.

ثالثًا، أنماط السلوك والتفضيلات. يتم تجميع بيانات السلوك مثل أوقات المعاملات، البروتوكولات المستخدمة، وتاريخ المشاركة في عمليات الإيثير.

رابعًا، طبقة الشبكة. عند جمع عناوين IP، الموقع، وبصمات الأجهزة وربطها بالعناوين على السلسلة، تتراجع درجة المجهولية بسرعة.

التحول من “Don’t Be Evil” إلى “Evil Cannot Happen”

شعار الشركات الأولى على الإنترنت “Don’t be evil” كان يفترض أن الشركات لا ترتكب أفعال شريرة بناءً على ضميرها. لكن الهدف من البلوكشين يختلف جوهريًا.

ما تسعى إليه إيثريوم هو حالة “Evil Cannot Happen”، أي أن الأفعال الشريرة غير ممكنة التنفيذ. من خلال دمج التقنيات التشفيرية وآليات الاتفاق، يتم تصميم نظام يصعب فيه على أي طرف تنفيذ نية خبيثة، بغض النظر عن نواياه.

لكن هناك تناقض هنا. الشفافية الكاملة تمنع الاحتيال في الأصول. ومع ذلك، عندما تصبح كل المعلومات مرئية، فإن البيانات التي يمتلكها الكيان ذو القدرات التحليلية العالية تتحول إلى “ميزة معلوماتية هائلة”، مما يخلق قاعدة قوة جديدة من خلال التشكيل الشخصي، والتقسيم، والرقابة، والمراقبة.

لتحقيق “Don’t Be Evil” الحقيقي، يجب فرض قيود على الطرفين. منع التلاعب بالأصول، وفي الوقت ذاته، عدم السماح بتركيز المعلومات والسلطة في يد طرف واحد. هنا، تعمل الخصوصية كوسيلة لـ"مواجهة الشفافية"، وليس كـ"مقاومة للشفافية". بمعنى، الكشف عن المعلومات الضرورية فقط، والباقي يظل ضمن مبدأ “الحد الأدنى من الإفصاح”.

حدود إيثريوم الهيكلية وتشخيص Vitalik

قسم Vitalik بوضوح مجالات قوة وضعف البلوكشين.

المجالات القوية: المدفوعات والتطبيقات المالية، DAO والحكم، الهوية اللامركزية، نشر المحتوى المقاوم للرقابة، إثبات النسبية والأصالة.

المجالات الضعيفة: الخصوصية، المعالجة ذات throughput العالي جدًا والكمون المنخفض جدًا، والتعرف المباشر على المعلومات من العالم الحقيقي.

الأمر المهم هو أن مشكلة الخصوصية ليست خللًا في تطبيقات DApp، بل هي قيود مدمجة بشكل صريح في البنية المعمارية. أي أن الحلول البسيطة مثل إضافة سلاسل جانبية لن تحل المشكلة، بل يتطلب الأمر مزيجًا من أدوات التشفير متعددة الطبقات وبروتوكولات.

تصميم بنية تحتية متعددة الطبقات للخصوصية

المكونات التي أشار إليها خارطة الطريق، مثل Swarm و Waku، توفر تخزينًا لامركزيًا ووظائف الرسائل، وتُعزز باستخدام إثباتات عدم المعرفة والتشفير المتماثل، وهي أدوات “برمجية قابلة للتخصيص”. هذه ليست مخصصة لمشروع معين، بل هي مجموعة أدوات موحدة للمطورين.

الهدف هو “تمكين تصميم خصوصية أكثر تطورًا دون المساس بعلنية الشبكة الرئيسية”. مستقبل إيثريوم لن يقتصر على الاختيار بين “العلنية الكاملة” و"السوداء تمامًا"، بل سينحني نحو “طبقة دفع شفافة + طبقة خصوصية قابلة للبرمجة”.

إيثريوم المبسط: “إثباتية وخصوصية في آن واحد”

المفهوم طويل الأمد المقترح هو “إيثريوم المبسط”، حيث يتم تحسين مكونات إيثريوم بشكل نظري ليقترب من الشكل الأمثل، مع التركيز على آلة افتراضية مناسبة لإثباتات عدم المعرفة، ودوال هاش.

حاليًا، تشغيل أنظمة ZK المعقدة على إيثريوم مكلف جدًا، لأن التصميم الأساسي لا يأخذ في الاعتبار “سهولة الإثبات”. ستعمل إيثريوم المبسط على تحسين مجموعة الأوامر، وهياكل البيانات، وخوارزميات الهاش، لتمكين “إثبات شرعية دون الكشف عن كل شيء”، وتحويلها من وظائف عالية المستوى إلى عمليات يومية ذات تكلفة فعالة.

بالإضافة إلى ذلك، يُعطى أهمية كبيرة للتشفير المقاوم للكمومية والتحقق الرسمي. الاختراقات على الخصوصية يصعب تصحيحها جوهريًا بعد وقوعها، لذا فإن التصميم المسبق لمواجهة تهديدات الكم يضمن حماية حدود الخصوصية في العقود المستقبلية، والرويال أب، وغيرها.

مخاطر غير مرئية للمستخدمين: مشكلة التوقيع الأعمى

مع إصلاح بروتوكول الطبقة، يُركز أيضًا على تجربة المستخدم والأمان. نوافذ التوقيع على المحافظ تظهر رموزًا ستينية غير مفهومة وعناوين عقود. المستخدمون لا يستطيعون معرفة الأذونات التي يمنحونها، أو المعلومات التي قد تتسرب، ويضطرون ببساطة إلى الضغط على زر “تأكيد”.

وهذا يسبب خطرين. من ناحية الأمان، قد يمنح المستخدمون دون علمهم صلاحية سحب كل أصولهم. ومن ناحية الخصوصية، البيانات السلوكية التي تُكشف عبر التوقيع قد تُجمع وتُحلل، وتُستخدم في التشكيل الشخصي، أو التصيد الاحتيالي، دون أن يدرك المستخدم ذلك.

الوعي الأمني وحده غير كافٍ. بل يتطلب إصلاحات على مستوى المعايير. توحيد مواصفات المحافظ، وعرض المعاملات بشكل مقروء، وتغليف التبادلات المعقدة في إثباتات وبرتوكولات تشفير. مع تطور العملاء الخفيفين، وتجريد الحسابات، وطبقة RPC، يمكن أن تتيح عمليات السلسلة “تجنب الكشف الكامل” مع الحفاظ على إمكانية التدقيق والتتبع.

خريطة الخصوصية: سلسلة أم نظام بيئي؟

تُظهر دورة السوق تنوع الخيارات. من جهة، هناك شبكات خصوصية مخصصة تعتمد على إثباتات عدم المعرفة، وأصول خصوصية، وتسعى لـ"الخصوصية المطلقة على مستوى السلسلة". ومن جهة أخرى، هناك بنية تحتية كاملة للخصوصية مبنية داخل نظام إيثريوم، تشمل ZKRollup، وبرمجيات وسيطة للخصوصية، ومحافظ تدعم الخصوصية، وواجهات تفاعل آمنة مع العقود.

ما يوحي به خارطة طريق Vitalik هو أن إيثريوم لا تتجه نحو “السواد غير القابل للتتبع”، بل تركز على “الشفافية المُتحكم فيها” و"الإفصاح الأدنى الضروري". طبقة الدفع ستكون مفتوحة، والمنطق التحققي محمي بالتشفير والعقود الذكية، وبيانات الأعمال ستُحمي عبر إثباتات عدم المعرفة، والاتصالات المشفرة، والتحكم في الوصول، لتوفير حماية طبقية حسب الحاجة.

في دورة الخصوصية القادمة، ستتحول قرارات الاستثمار من مجرد المراهنة على “سلاسل الخصوصية” إلى تقييم “أي بروتوكول يمكنه تنفيذ بنية تحتية للخصوصية قابلة للتحكم والتحقق”.

ETH2.05%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت