ظهر المنشور "المراحل المختلفة للخصوصية: تحديد التطور التالي للكريبتو" لأول مرة على Coinpedia Fintech News بقلم غاي زيسكيند - دكتوراه من معهد ماساتشوستس للتكنولوجيا في التشفير، 2xظهر المنشور "المراحل المختلفة للخصوصية: تحديد التطور التالي للكريبتو" لأول مرة على Coinpedia Fintech News بقلم غاي زيسكيند - دكتوراه من معهد ماساتشوستس للتكنولوجيا في التشفير، 2x

مراحل الخصوصية المختلفة: تحديد التطور التالي للكريبتو

2025/12/13 13:43
الخصوصية في تطوير البلوكتشين

ظهر منشور المراحل المختلفة للخصوصية: تحديد التطور التالي للتشفير لأول مرة على Coinpedia Fintech News

بقلم غاي زيسكيند - دكتوراه في التشفير من معهد MIT، مؤسس مرتين

مع وصول قابلية التوسع في الإيثريوم إلى مرحلة النضج، يتحول تركيز الصناعة إلى الخصوصية - ولكن بدون معايير واضحة، لا يمكن للمستخدمين تقييم الحلول المتنافسة. نقترح إطارًا بسيطًا لتوجيه المرحلة التالية من تطوير البلوكتشين.

لماذا نحتاج إلى مراحل الخصوصية

علمتنا سباق قابلية التوسع في الإيثريوم شيئًا مهمًا: المفردات تشكل التقدم.
عندما هيمنت المقارنة بين توسيع المتفائل مقابل zk-rollup على النقاش، أنشأ النظام البيئي في النهاية مراحل التوسيع - لغة مشتركة وضحت خرائط الطريق وسرعت التطوير.

مع نضج قابلية التوسع وانخفاض تكاليف المعاملات، أصبحت الخصوصية هي الحدود الرئيسية التالية.
عمالقة المدفوعات مثل Circle وStripe يستكشفون العملات المستقرة الخاصة.
الرعاية الصحية تتطلب الحوسبة المشفرة.
المؤسسات تريد تسوية سرية.
وكيل الذكاء الاصطناعي يحتاج إلى الخصوصية أيضًا.

ومع ذلك ليس لدينا إطار عمل مشترك لتقييم ضمانات الخصوصية.

هناك عشرات المشاريع عبر هندسة MPC وFHE وTEE تبني حلولًا، لكن المستخدمين لا يستطيعون مقارنتها بشكل هادف.

نحتاج إلى مراحل الخصوصية.

تقدم هذه المقالة تصنيفًا موضوعيًا قابلًا للاختبار - مشابهًا لمراحل التوسيع - يركز على السؤال الأساسي:

من يمكنه فك تشفير بياناتك؟
(تمامًا كما تسأل مراحل التوسيع بشكل أساسي: من يمكنه سرقة أموالك؟)

الخصوصية العالمية: المعيار الذي نضعه

الخصوصية العالمية تعني:

  • حالة البلوكتشين المشتركة - الأرصدة، تخزين العقود، بيانات التطبيقات - مشفرة أثناء الراحة وأثناء الحوسبة.
  • لا يمكن لطرف واحد فك تشفير كل شيء.
  • لا يزال النظام قادرًا على الحوسبة على البيانات الخاصة لدعم حالات الاستخدام المتقدمة.

هذا يمكّن:

  • مزادات العطاءات المغلقة
  • تحليل المخاطر السري
  • اكتشاف الاحتيال دون الكشف

هذا يختلف عن الخصوصية المحلية (مثل Railgun، Privacy Pools)، التي تخفي المدخلات الفردية ولكنها تبقي الحالة العالمية مرئية - مما يحد من قابلية التركيب.

مشاريع مثل Aztec وWorldcoin تتجه نحو الخصوصية العالمية لهذا السبب.

الأساس التقني: أمان T-out-of-N

أمان الخصوصية يتبع نموذج T-out-of-N:

  • T = الحد الأدنى من المشغلين الذين يمكن لتواطؤهم كسر الخصوصية
  • N = إجمالي المشغلين الذين يحملون سلطة فك التشفير

تقدم التقنيات المختلفة ضمانات مختلفة:

بيئات التنفيذ الموثوقة (TEEs)

  • سريعة جدًا، تجربة مستخدم جيدة
  • لكن فعليًا T = 1
  • أخطاء البائع، عيوب البرامج الثابتة، أو هجمات القناة الجانبية يمكن أن تسرب كل شيء
  • تظهر ثغرات أمنية جديدة سنويًا

التشفير متماثل الشكل بالكامل (FHE) والحوسبة متعددة الأطراف (MPC)

  • مشاركة الأسرار التشفيرية تسمح بـ T قابل للتكوين
  • T أعلى = خصوصية أفضل
  • لكن N−T+1 من المشغلين يمكنهم إيقاف فك التشفير (مقايضة الحيوية)

إطار مراحل الخصوصية

المرحلة 0 - TEE فقط ("ثق في الصندوق")

التعريف:
يتم فك تشفير الحالة العالمية داخل جيب الأجهزة؛ يرى المراقبون النص المشفر فقط.

الإيجابيات:

  • أداء ممتاز
  • تجربة مطور سهلة

السلبيات:

  • T = 1
  • أي اختراق للجيب يسرب جميع البيانات
  • ثغرات أمنية متكررة، بطيئة الإصلاح

حالة الاستخدام:
جيدة لإثبات المفاهيم وبعض أعباء عمل التعلم الآلي، ولكنها غير كافية وحدها لخصوصية البلوكتشين.

المرحلة 1 - التشفير النقي مع عجلات التدريب

التعريف:
توفر FHE/MPC حوسبة مشفرة مع أمان T-out-of-N قابل للتكوين، ولكن بدون ميزات التقوية مثل النصاب القانوني للحظر.

المخاطر:
إذا كان N = 10، T = 7، لكن 8 مشغلين ينتمون إلى نفس الفريق - يمكن أن تفشل الخصوصية.

التقييم:
أكثر أمانًا من TEE فقط، لكن يجب فحص افتراضات الثقة.

المرحلة 2 - النصاب القانوني للحظر + الدفاع المتعمق

التعريف:
يتم تعزيز الحماية التشفيرية (FHE/MPC) بضمانات إضافية:

  • توليد المفاتيح الموزعة (بدون إعداد موثوق)
  • مجموعة مشغلين مستقلة، غير متواطئة
  • TEEs اختيارية كطبقات إضافية
  • تشغيل بدون إذن
  • حوافز وعقوبات اقتصادية

النتيجة:
المعيار الذهبي العملي - تتطلب خروقات الخصوصية إما فشلًا تشفيريًا كبيرًا أو تواطؤًا منسقًا هائلًا.

المرحلة ℵ (أليف) - التعتيم غير القابل للتمييز

التعريف:
حالة نهائية نظرية حيث تصبح البرامج نفسها الخزنة، مما يلغي إدارة المفاتيح.

الواقع:
غير عملية اليوم - تعتمد على افتراضات ثقيلة وبناءات هشة.
يُنظر إليها على أفضل وجه كـ نجم شمالي طويل الأمد.

لقد وصلت لحظة الخصوصية

الطلب المؤسسي في ارتفاع:

  • معالجات الدفع تحتاج إلى تسوية سرية
  • الرعاية الصحية تتطلب الحوسبة المشفرة
  • المؤسسات المالية تريد سيولة خاصة
  • الشركات العالمية تواجه متطلبات امتثال لا يمكن للسلاسل الشفافة تلبيتها

هذه المرة، يتم دفع اعتماد الخصوصية ليس بالمضاربة ولكن من خلال احتياجات الأعمال الحقيقية.

وضع المعيار

نضجت تكنولوجيا الخصوصية - ولكن بدون معايير تقييم واضحة، يكاد يكون من المستحيل التمييز بين الأمان الحقيقي والتسويق.

إطار مراحل الخصوصية:

  • ينشئ معايير مشتركة
  • يساعد المستخدمين على اتخاذ خيارات مستنيرة
  • يشجع المنافسة والتقدم التقني
  • يوائم تطوير النظام البيئي
  • يعكس ما فعلته مراحل التوسيع للطبقة الثانية

البنية التحتية موجودة. الطلب هنا.
الآن نحتاج إلى التصنيف.

مراحل الخصوصية هي أساس التطور التالي للتشفير - تمكين الخصوصية كعنصر أساسي في البلوكتشين من الدرجة الأولى، وليس كإضافة اختيارية.

الخلاصة

المعايير تسرع التقدم.
تمنح مراحل الخصوصية النظام البيئي طريقة لتقييم ومقارنة ومناقشة أنظمة الخصوصية بشكل هادف مع دخول التشفير حقبة جديدة.

الفرق التي تتبنى هذا الإطار تساعد في دفع الصناعة نحو الوضوح والمساءلة والخصوصية الحقيقية - مبنية للمستقبل، وليس للماضي.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.