ليس من المستغرب أن تواجه صناعة العملات المشفرة مشكلة خصوصية متزايدة. يجب أن تكون هناك دعوة للاستيقاظ على مستوى الصناعة لإعادة توجيه الخصوصية كأولوية قصوى للمطورين والمستهلكين على حد سواء. يجب على كل فريق مطور متخصص في العملات المشفرة أن يأخذ في الاعتبار الأسئلة التالية أثناء بناء بروتوكولات المستقبل:
- هل يمكن أن تؤدي التكنولوجيا إلى جمع المعلومات غير المصرح بها؟
- هل تسمح التكنولوجيا بتتبع الهوية بشكل غير مبرر؟
- هل تتيح التكنولوجيا الرقابة على المعاملات؟
إذا كانت الإجابة بـ "نعم" على أي من الأسئلة المذكورة أعلاه، فقد يكون الوقت قد حان لإعادة النظر في إعادة التصميم من أجل حماية خصوصية المستخدم والحفاظ عليها.
تعزيز التقنيات
يجب أن تنفذ الصناعة تقنيات تعزيز الخصوصية على نطاق واسع مثل إثباتات المعرفة الصفرية (ZKP)، والتي يمكن استخدامها لإخفاء مبالغ المعاملات وأنواع الأصول وعناوين المحفظة، دون المساس بمتطلبات الامتثال الأساسية.
يمكن أيضًا استخدام ZKPs لبناء حلول جديدة مثل ZK-Rollups، وZK-Bridges، والهويات اللامركزية ZK (ZK-DiDs)، وإثباتات الامتثال ZK. يمكن لكل منها استخدام أساليب الإيجاز والتشفير الخاصة بـ ZKPs لدعم أنظمة الخصوصية القابلة للتطوير.
نشاط التفاؤل يصل إلى مستويات قياسية جديدة مع اقتراب الطبقة الثانية من الإيثريوم
وصل OP إلى 32% في الأسبوع الماضي
لا يمكن أن تكون المخاطر أعلى من ذلك: فالنظام البيئي للبلوكتشين الذي يركز على الخصوصية سيسمح للعملات المشفرة بتعزيز المشاعات الرقمية التي تعزز أفضل ما في البشرية. ومع ذلك، فإن المسار الحالي يتأرجح نحو مجتمع المراقبة البائس حيث تفرض الأنظمة الحكومية القمعية والشركات الخاصة العملاقة ومجموعات القراصنة الشريرة إرادتها من جانب واحد على الأشخاص الأحرار من أجل الربح والتقدم.
تاريخ موجز لخصوصية التشفير
في الأسطوري بيان سايفربانك كتب إريك هيوز: "الخصوصية هي الحق في الكشف بشكل انتقائي عن نفسك للعالم. "الكلمة الحاسمة هنا هي" بشكل انتقائي ".
وكما أوضح هيوز، فإن الخصوصية ليست سرية. السرية هي عندما لا يكشف الفرد عن نفسه أبدًا، بغض النظر عن الظروف. الخصوصية هي عندما يكون للفرد حق السيادة الذاتية في ممارسة حكمه عند الكشف عن هويته. تعمل تقنيات مثل ZKP على تمكين الأشخاص من خلال تزويدهم بالأدوات اللازمة لاستخدام هذا الحكم.
لدينا الأدوات اللازمة لإعادة تشكيل الهوية عبر السلسلة
كتاب تمهيدي عن قوة الرموز المميزة والمعرفات اللامركزية وبيانات الاعتماد التي تم التحقق منها
كان cypherpunks ثوريين في مجال التكنولوجيا بالمعنى الحقيقي للكلمة. لقد قاموا بتقنيات تشفير مفتوحة المصدر مثل PGP وRSA في أوائل التسعينيات عندما كانت الحكومات الغربية جعلها جريمة لنفعل ذلك.
وكانت تكتيكاتهم في كثير من الأحيان صارخة، حيث كانوا يبيعون القمصان التي تحتوي على خوارزمية RSA مع تحذير من أن القميص تم تصنيفه تقنيًا على أنه "ذخيرة" (وهو ما كان صحيحًا في الواقع في ذلك الوقت). لقد وضعوا إعلانات في المجلات باستخدام مفتاح PGP اللازم للتواصل معهم. لقد نظموا أنفسهم في الأماكن العامة باستخدام أسماء مستعارة وحذر.
لكن تصرفات cypherpunks لم تكن سيئة النية. لقد أرادوا إظهار نقطة حاسمة: أن هذه التقنيات المفتوحة مصممة لحماية الناس من القمع ولا ينبغي أن تسيطر عليها الحكومات.
قامت Cypherpunks ببناء تقنيات رائدة. وكان مرتكبو الجرائم الإلكترونية يدركون أيضًا أن مثل هذه السلطة، إذا كانت مخصصة للقليل فقط، يمكن استخدامها ضد الكثيرين كأداة للقمع.
أراد القراصنة أن يوضحوا نقطة حاسمة: أن هذه التقنيات المفتوحة مصممة لحماية الناس من القمع ولا ينبغي أن تسيطر عليها الحكومات.
هذا هو التوتر الكامن في قلب خصوصية العملات المشفرة. فمن ناحية، توجد تقنية يمكنها تمكين الأفراد ومنحهم مستوى من الخصوصية والتحكم في أصولهم لم يكن من الممكن تصوره في السابق. ومن ناحية أخرى، يمكن استخدام هذه التكنولوجيا نفسها لتعزيز هياكل السلطة القائمة وتمكين أشكال جديدة من القمع.
الطريق الخاص أمامنا
إن الحل لهذه المشكلة لا يكمن في التخلي عن التكنولوجيات المعززة للخصوصية، مثل ZKP، بل في مضاعفة جهودنا لبناء هذه التكنولوجيات على نطاق واسع. يجب علينا أن نركز على تصميم أنظمة خصوصية قابلة للتطوير تحمي الناس في حين لا تسبب مشاكل جديدة تؤذي الناس.
تم تصميم ZKPs لأول مرة في 1985. وبعد سبعة وثلاثين عامًا، تقدمت تقنية ZKP بدرجة كافية بحيث يمكن استخدامها الآن لدعم مجموعة متنوعة من حالات الاستخدام حول التوسع والخصوصية في web3.
إن ZK-rollups عبارة عن حل قياس من الطبقة الثانية يستخدم إيجاز ZKPs لتقليل كمية البيانات التي يجب تخزينها على السلسلة. وهذا يريح سلاسل الكتل من الطبقة الأولى من الاضطرار إلى التحقق من كل معاملة فردية على السلسلة وتسويتها، مما يقلل من تكاليف المعاملات ويزيد من إنتاجية المعاملات.
ZK-bridges عبارة عن حل عبر سلسلة يستخدم ZKP للتحقق من صحة حالة المعاملة عبر شبكات مختلفة من أجل معاملات أكثر أمانًا وقابلية للتشغيل البيني والخاصة.
أدوات ZK
هويات ZK اللامركزية، أو zk-DIDs، هي هويات رقمية تسمح للمستخدمين بإثبات حقائق معينة عن أنفسهم دون الكشف عن هويتهم. التطبيق الأكثر شيوعًا لهذا المفهوم هو ERC-725، والذي يسمح للمستخدمين بإدارة هويتهم عبر الإنترنت دون الاعتماد على وسطاء موثوقين كمصدر أساسي للحقيقة.
تمثل إثباتات الامتثال لـ ZK مجموعة من أدوات ZK المصممة للسماح بمزيد من إمكانية التدقيق دون الكشف عن تفاصيل غير ذات صلة. تتضمن بعض الأمثلة على ذلك نطاقات ZK، والتي يمكن استخدامها لإثبات قيمة، مثل مبلغ المعاملة، دون الكشف عن القيمة الفعلية.
التعلم الآلي هو أفضل طريقة للدفاع عن Web3 من عمليات الاستغلال
يجب على Web3، المتضرر من عمليات الاختراق والاستغلال، أن يلجأ إلى تعلم الآلة لحماية مجاله - وإليك الطريقة
إثباتات الملاءة المالية ZK، والتي يمكن استخدامها لإثبات الملاءة المالية للكيان و/أو المجمع دون الكشف عن مجموع جميع الأرصدة. ZK-KYC، والذي يمكن استخدامه لإثبات أن الشخص هو الشخص الذي يدعي أنه ليس مدرجًا في قائمة العقوبات، دون الكشف عن معلومات شخصية أخرى.
هذه مجرد أمثلة قليلة من أمثلة تقنيات ZK العديدة التي تسمح بمزيد من قابلية التوسع والخصوصية دون التضحية باللامركزية في نظام web3 البيئي أو الامتثال للعالم المالي التقليدي.
"لكي تنتشر الخصوصية على نطاق واسع، يجب أن تكون جزءًا من عقد اجتماعي. ويجب على الناس أن يجتمعوا وينشروا معًا هذه الأنظمة من أجل الصالح العام. تمتد الخصوصية فقط بقدر تعاون الفرد في المجتمع.
يعد بيان Cypherpunk بمثابة وثيقة مهمة لأنه تنبأ ببصيرة شديدة بالعالم الذي نعيش فيه اليوم. وتنبأ هيوز بمستقبل حيث «الخصوصية ضرورية لمجتمع مفتوح في العصر الإلكتروني». لم يكن من الممكن أن يكون أكثر دقة.
سام هاريسون هو الرئيس التنفيذي لشركة مختبرات سرية.
أفضل ما في الأمر:تحتاج العملات المشفرة إلى تحسين لعبتها فيما يتعلق بالخصوصية