ظهر منشور المراحل المختلفة للخصوصية: تحديد التطور التالي للتشفير لأول مرة على Coinpedia Fintech News
بقلم غاي زيسكيند - دكتوراه في التشفير من معهد MIT، مؤسس مرتين
مع وصول قابلية التوسع في الإيثريوم إلى مرحلة النضج، يتحول تركيز الصناعة إلى الخصوصية - ولكن بدون معايير واضحة، لا يمكن للمستخدمين تقييم الحلول المتنافسة. نقترح إطارًا بسيطًا لتوجيه المرحلة التالية من تطوير البلوكتشين.
علمتنا سباق قابلية التوسع في الإيثريوم شيئًا مهمًا: المفردات تشكل التقدم.
عندما هيمنت المقارنة بين توسيع المتفائل مقابل zk-rollup على النقاش، أنشأ النظام البيئي في النهاية مراحل التوسيع - لغة مشتركة وضحت خرائط الطريق وسرعت التطوير.
مع نضج قابلية التوسع وانخفاض تكاليف المعاملات، أصبحت الخصوصية هي الحدود الرئيسية التالية.
عمالقة المدفوعات مثل Circle وStripe يستكشفون العملات المستقرة الخاصة.
الرعاية الصحية تتطلب الحوسبة المشفرة.
المؤسسات تريد تسوية سرية.
وكيل الذكاء الاصطناعي يحتاج إلى الخصوصية أيضًا.
ومع ذلك ليس لدينا إطار عمل مشترك لتقييم ضمانات الخصوصية.
هناك عشرات المشاريع عبر هندسة MPC وFHE وTEE تبني حلولًا، لكن المستخدمين لا يستطيعون مقارنتها بشكل هادف.
نحتاج إلى مراحل الخصوصية.
تقدم هذه المقالة تصنيفًا موضوعيًا قابلًا للاختبار - مشابهًا لمراحل التوسيع - يركز على السؤال الأساسي:
من يمكنه فك تشفير بياناتك؟
(تمامًا كما تسأل مراحل التوسيع بشكل أساسي: من يمكنه سرقة أموالك؟)
الخصوصية العالمية تعني:
هذا يمكّن:
هذا يختلف عن الخصوصية المحلية (مثل Railgun، Privacy Pools)، التي تخفي المدخلات الفردية ولكنها تبقي الحالة العالمية مرئية - مما يحد من قابلية التركيب.
مشاريع مثل Aztec وWorldcoin تتجه نحو الخصوصية العالمية لهذا السبب.
أمان الخصوصية يتبع نموذج T-out-of-N:
تقدم التقنيات المختلفة ضمانات مختلفة:
التعريف:
يتم فك تشفير الحالة العالمية داخل جيب الأجهزة؛ يرى المراقبون النص المشفر فقط.
الإيجابيات:
السلبيات:
حالة الاستخدام:
جيدة لإثبات المفاهيم وبعض أعباء عمل التعلم الآلي، ولكنها غير كافية وحدها لخصوصية البلوكتشين.
التعريف:
توفر FHE/MPC حوسبة مشفرة مع أمان T-out-of-N قابل للتكوين، ولكن بدون ميزات التقوية مثل النصاب القانوني للحظر.
المخاطر:
إذا كان N = 10، T = 7، لكن 8 مشغلين ينتمون إلى نفس الفريق - يمكن أن تفشل الخصوصية.
التقييم:
أكثر أمانًا من TEE فقط، لكن يجب فحص افتراضات الثقة.
التعريف:
يتم تعزيز الحماية التشفيرية (FHE/MPC) بضمانات إضافية:
النتيجة:
المعيار الذهبي العملي - تتطلب خروقات الخصوصية إما فشلًا تشفيريًا كبيرًا أو تواطؤًا منسقًا هائلًا.
التعريف:
حالة نهائية نظرية حيث تصبح البرامج نفسها الخزنة، مما يلغي إدارة المفاتيح.
الواقع:
غير عملية اليوم - تعتمد على افتراضات ثقيلة وبناءات هشة.
يُنظر إليها على أفضل وجه كـ نجم شمالي طويل الأمد.
الطلب المؤسسي في ارتفاع:
هذه المرة، يتم دفع اعتماد الخصوصية ليس بالمضاربة ولكن من خلال احتياجات الأعمال الحقيقية.
نضجت تكنولوجيا الخصوصية - ولكن بدون معايير تقييم واضحة، يكاد يكون من المستحيل التمييز بين الأمان الحقيقي والتسويق.
إطار مراحل الخصوصية:
البنية التحتية موجودة. الطلب هنا.
الآن نحتاج إلى التصنيف.
مراحل الخصوصية هي أساس التطور التالي للتشفير - تمكين الخصوصية كعنصر أساسي في البلوكتشين من الدرجة الأولى، وليس كإضافة اختيارية.
المعايير تسرع التقدم.
تمنح مراحل الخصوصية النظام البيئي طريقة لتقييم ومقارنة ومناقشة أنظمة الخصوصية بشكل هادف مع دخول التشفير حقبة جديدة.
الفرق التي تتبنى هذا الإطار تساعد في دفع الصناعة نحو الوضوح والمساءلة والخصوصية الحقيقية - مبنية للمستقبل، وليس للماضي.


