بدأت تكنولوجيا البلوكتشين كتكنولوجيا دفتر الأستاذ الموزع المفتوحة المصدر التي تسجل وتحقق التحويلات عبر عدة أجهزة كمبيوتر. أحد أهم نقاط قوتها هو الشفافية، مما يعني أن أي شخص يمكنه الوصول إلى كل تحويل مسجل على السلسلة، بشكل رئيسي عنوان الأطراف والقيم المعنية.
على الرغم من كون الشفافية ميزة للنظام البيئي، إلا أنها تشكل أيضًا مخاطر أمنية كبيرة للأطراف المعنية في عمليات سلسلة الكتل. يمكن أن تؤدي إلى مطاردة مالية وتعرض الهوية، مما يجعل المستخدمين عرضة لمختلف الهجمات الإلكترونية وحتى الهجمات في الحياة الواقعية.
تم تطوير المعاملات السرية كبروتوكول تشفيري للمساعدة في حماية رؤية هوية المستخدمين وأصولهم المشاركة في المعاملات على سلسلة الكتل.
المعاملات السرية هي تكنولوجيا تشفيرية تضيف طبقة إضافية من الخصوصية والأمان إلى المعاملات القائمة على سلسلة الكتل. يسمح هذا بإخفاء تفاصيل المعاملة مثل الأطراف في المعاملة وكمية الأصول المتداولة وجعلها خاصة، مع السماح للشبكة بالتحقق من صحة المعاملات بشكل فعال.
في نظام سلسلة الكتل التقليدي، يمكن تتبع تفاصيل المعاملات علنياً باستخدام أدوات مثل Blockchair وEtherscan وSolscan و0xExplorer، مما يترك المعاملات والأطراف المتورطة عرضة للهجمات. من خلال هذا النظام، قد يكون للمهاجمين الإلكترونيين وصول غير مقيد إلى البيانات المالية والقدرة على تحليل أنماط المعاملات لاستغلال الثغرات.
مع ظهور المعاملات السرية ، يتم الاحتفاظ بمعلومات حول المعاملات ، مثل تفاصيل حساب الأطراف المعنية والمبالغ ، سرية للأطراف الثالثة. على الرغم من ذلك ، فإن الطبيعة المشفرة لسلسلة الكتل ستسمح للتحقق من صحة المعاملات.
المصدر: مركز الزلزال
لوحظ من قبل آدم باك، عالم التشفير البريطاني ومخترع Hashcash، أن شبكة بيتكوين عرضة لمشاكل الخصوصية والقابلية للتبادل. على الرغم من أن الشفافية واللامركزية هما مزايا لتقنية البلوكشين، إلا أنه رأى أن عدم الخصوصية يمكن أيضًا أن يشكل تهديدًا كبيرًا للمستخدمين.
لحل هذه المشكلة، اقترح مفهوم المعاملات السرية في مقالةكتب في منتدى بيتكوين بعنوان 'بيتكوين ذو قيمة تجريبية' في 01 أكتوبر 2023. في رسالته، أكد أن صفقات سلسلة الكتل يمكن معالجتها والتحقق منها دون الكشف عن التفاصيل للأطراف الثالثة.
تم تطوير المفهوم بشكل أكبر من قبل غريغوري ماكسويل، مؤسس شركة Blockstream ومطور Bitcoin Core. استكشف الجانب التقني للمعاملات السرية وعمل على تطبيقها في النظام البيتكوين في الحياة الواقعية. في عام 2015، تم تطبيق معاملات السرية العملية الرائدة على Blockstream's Element Sidechain.
المصدر:EDUCBA
تُستخدم عدة تقنيات تشفيرية لتحقيق بيئة موثوقة ومُثبتة للمعاملات السرية. تضمن هذه التقنيات أن البيانات محمية وأن الخصوصية القصوى محافظ عليها في المعاملات على سلسلة الكتل.
التزام بيدرسن هو تقنية تشفيرية تضمن أن طرفًا في معاملة يمكنه الالتزام بقيمة دون الكشف عن التفاصيل المعنية. بينما يمتلك الأطراف المباشرة وصولًا إلى تفاصيل المعاملات، يتم إبقاؤها خاصة في سلسلة الكتل حيث يمكن الحفاظ على صحتها وسلامتها. يُستخدم هذا الأسلوب في الأنظمة المركزة على الخصوصية لضمان أن تظل البيانات مخفية ولكن يمكن التحقق منها.
المصدر:WallStreetMojo
توقيع الحلقة هو تقنية تسمح لأعضاء مجموعة من الموقعين بتوقيع / التحقق من المعاملات التي تم إنشاؤها داخل المجموعة بشكل مجهول. يمكن لأي شخص من المجموعة التحقق من هذه التواقيع ولكنه لا يمكنه تحديد بالضبط عضو المجموعة الذي قام بإنشاء التوقيع. يساعد هذا في الحفاظ على خصوصية المعاملات وعدم تتبعها حيث لا يمكن تتبعها إلى فرد معين.
المصدر:هاشد أوت
يتيح التشفير الهومومورفي للبلوكشين التحقق من بيانات المعاملات المفككة دون فك تشفير المبلغ المشارك فيه. يضمن ذلك إخفاء المعلومات الخاصة للمستخدمين دون الكشف عن التفاصيل الخاصة / الحساسة.
المصدر: الرقمية البطنية
دليل المدى هو تقنية تشفيرية تستخدم للتحقق من القيم دون الكشف عن البيانات الدقيقة التي تم التحقق منها. في المعاملات السرية، يثبت دليل المدى أن حجم الأصول المتداولة يقع ضمن نطاق معين بينما يُحافظ على سرية حجم المعاملة المحدد.
على سبيل المثال، يقوم دليل عملية بنشر التزام تشفيري لمبلغ سري أولاً، وهو مبلغ الصفقة. يُستخدم التزام بيدرسن في كثير من الأحيان لهذه العملية ويُخفي تفاصيل الصفقة اللازمة مع ضمان أنه يمكن التحقق منها بعد ذلك.
وبالتالي، يثبت المثبت للتحقق من أن القيمة الملتزمة تقع ضمن نطاق محدد، دون الكشف عن القيمة الفعلية. ثم يقوم المحقق بفحص الدليل لتأكيد صحة العملية.
المصدر:حضور جيد
بوليتبروف هو طريقة تشفيرية لإثبات النطاق تساعد على التحقق من المعاملات دون الكشف عن المبلغ الدقيق المعني. تتم التحقق من المعاملات من خلال إثبات أن المبلغ يقع فوق أو تحت نطاق معين دون تحديد المبلغ المعني مع الحفاظ على الخصوصية في المعاملات.
المصدر:آيوتيكس
تتيح عناوين الخفاء للمستخدمين استقبال الأموال بشكل مجهول دون الكشف عن العنوان الدقيق للمرسل المعني. يتم إنشاء عنوان الخفاء، وهو عنوان مؤقت ولمرة واحدة، لكل عملية، مما يجعل من الصعب للغاية تتبعه على السلسلة الرئيسية.
المصدر: لوكاس نوزي
بروتوكول شنور هو طريقة آمنة وفعالة للتحقق من توقيع دون الكشف عن معلومات حساسة. يسمح بروتوكول شنور للموقع بإثبات أنهم يمتلكون مفتاح خاص مقابل مفتاح عام. يتم ذلك دون أن يكشف الموقع عن المفتاح الخاص.
المصدر:برنامج هايبرسينس
ECDH هي تقنية تشفير تتيح للأطراف المختلفة في المعاملة مشاركة تفاصيل المعاملة بأمان ، حتى عبر القنوات غير الآمنة. يتم استخدامها مع عناوين الخفاء والتزام Pedersen لتحقيق سرية البيانات على سلسلة الكتل.
المصدر:شركة الشمس الزرقاء
تُستخدَم عدة تقنيات تشفير لتنفيذ عملية معاملة سرية بنجاح. فيما يلي الخطوات النموذجية للعمليات المشاركة في العملية:
عندما يتم بدء عملية تحويل، يقوم المرسل بإنشاء التزام بيدرسن لجعل مبلغ التحويل خاصًا.
المدافعة عن الرصاص، وهي شكل من أشكال الإثباتات النطاقية، تستخدم للتحقق من صحة المعاملات. يتم تحقيق ذلك عن طريق إثبات أن المبالغ المشاركة تقع ضمن نطاق محدد دون الكشف صراحة عن المبلغ المشارك في العملية.
لجعل المستلم مجهول الهوية ، يتم استخدام Elliptic-Curve Diffie-Hellman (ECDH) لتوليد عنوان سري لمرة واحدة للمستلم ، وبالتالي يتم منع الارتباط المباشر للمستلم بالمعاملة.
لإتمام الصفقة، تحتاج إلى التحقق منها. يتم تحقيق ذلك في كثير من الأحيان باستخدام توقيع الحلقة بطريقة لا تكشف عن المبالغ الفعلية للصفقات أو هوية المتلقي المعني.
تم تنفيذ المعاملات السرية بنجاح واستخدمت لمعالجة المعاملات بأعلى معايير الخصوصية على سلسلة الكتل. وتشمل بعض المعتمدين الرئيسيين لهذه التكنولوجيا:
المصدر:بلوكستريم
تم تنفيذ المعاملات السرية لأول مرة على عنصر Blockstream. المعاملات على العنصر سرية تمامًا، حيث تخفي المعاملات السرية المبلغ ونوع الأصول المحولة.
إنه يجمع بين التزام بيدرسن، بوليتبروفس، و"اتحاد من الأطراف الموقعة المسمى بموقعي الكتل" الذين يوقعون وينشئون الكتل بكفاءة وبسرية.
المصدر:مونيرو
مونيرو (XMR) هي واحدة من العملات المشفرة الرئيسية التي تكون معاملاتها غير قابلة للتتبع وغير مرئية على البلوكشين لأن المستخدمين مجهولين. كل التفاصيل المتعلقة بمعاملات XMR، بما في ذلك المرسل، المستلم، وكمية الأصول المتداولة، تكون خارج نطاق البلوكشين تمامًا. يستخدم مونيرو تقنية العناوين المخفية وتقنية توقيع الحلقة لإخفاء آثار المعاملات.
المصدر: ميمبلويمبل
MimbleWimble هو بروتوكول بلوكتشين يحد من رؤية المبلغ المتم تداوله إلى الأطراف المباشرة فقط في الصفقة، المرسل والمستلم. يستخدم MimbleWimble تقنيات التشفير الهومومورفي والتزام بيدرسن الكريبتوغرافية لتحقيق ذلك. بعض المشاريع الرمزية الشهيرة المتاحة على البروتوكول هي MimbleWimbleCoin (MWC)، Grin (GRIN)، Litecoin (LTC) و Beam (Beam).
المصدر:شبكة السائل
شبكة ليكويد، وهي جانب من بيتكوين تم تطويرها بواسطة بلوكستريم، تحجب أيضًا التفاصيل الحساسة للمعاملات، مثل عناوين المستلم والمرسل، ونوع الأصول، والمبلغ المتورط. إنها مصممة لتعزيز السرية وقابلية التبادل للأصول، وتم تعزيزها بواسطة التقنيات الكريبتوغرافية الأساسية، التزام بيدرسن وبولتبروفز.
المصدر:زي كاش
زكاش هو بروتوكول سلسلة كتل مفتوح المصدر ، تم إنشاؤه على أساس رمز بيتكوين الأصلي ، والذي يستخدم تقنيات التشفير لتشفير تفاصيل المعاملات وإخفاء الأصول. يستخدم زكاش بشكل أساسي عناوين محمية و zk-SNARK لتحقيق السرية للمعاملات المعالجة على البروتوكول.
تستخدم عناوين محمية عناوينًا خاصة تم إنشاؤها للمرسلين والمستلمين في عملية التحويل لجعلهم مخفيين على سلسلة الكتل. تسمح Zk-SNARK وهي اختصار لـ Zero-Knowledge Succinct Non-Interactive Argument of Knowledge بالتحقق من المعاملات التي تم معالجتها على Zcash دون الكشف عن معلومات حساسة للأطراف الثالثة على سلسلة الكتل.
كانت المعاملات السرية مفيدة في نقل المعلومات الحساسة عبر سلسلة الكتل، وهي شبكة مفتوحة المصدر، دون الكشف عن التفاصيل للأطراف الثالثة. لقد كان هذا مكتسباً قوة في صناعة سلسلة الكتل بسبب قيمته للنظام البيئي. فيما يلي بعض الفوائد الأساسية:
تساعد المعاملات السرية في حماية بيانات المعاملات من الكيانات الخارجية التي يمكنها تتبعها من المصادر المفتوحة مثل سجلات الدفتر الحسابي واستغلالها لأسباب مختلفة.
هذا أيضًا يضمن الحفاظ على قابلية التبادل في نظام العملات المشفرة لأنه لن يكون هناك فرصة لوضع علامة على العنوان أو رفض أنشطته. وبالتالي، يحصل كل مستخدم وعملة على وصول متساوٍ وامتياز في النظام البيئي.
تساعد المعاملات السرية في حماية المستخدمين من النصابين الذين يدرسون اتجاهات المعاملات وينتظرون رؤية نمط ويستغلون الثغرات.
تم تصميم بعض المعاملات السرية لتمكين المستخدمين من مشاركة تفاصيل المعاملة مع الأشخاص المعتمدين لأغراض التنظيم أو التدقيق دون تعريض كل المعلومات للجمهور.
على الرغم من أن المعاملات السرية قد حققت تقدمًا في النظام اللامركزي، إلا أنها لا تزال تعاني من بعض القيود المرتبطة بها.
بسبب العملية المعقدة لتشفير وفك تشفير المعاملات السرية، يتطلب ذلك قدرًا عاليًا جدًا من الطاقة الحاسوبية، مما يؤدي إلى بطء في معدل المعاملات في الثانية. وهذا يمكن أن يؤدي إلى ازدحام في شبكة البلوكشين بسبب الطلب الحاسوبي العالي، مما يمكن أن يؤدي إلى زيادة رسوم المعاملات وتباطؤ وقت التأكيد. وهذه الأمور يمكن أن تؤدي أيضًا إلى تقليل اعتماد الابتكار من قبل نسبة أكبر من مستخدمي العملات الرقمية.
قد تشكل المعاملات السرية تحديا كبيرا للتشريعات والسلطات التنظيمية نظرا لأن بعض جوانب التكنولوجيا قد تهدد سياسات مكافحة غسيل الأموال (AML) ومعرفة العميل (KYC).
أيضًا، يمكن أن تكون المعاملات السرية ملاذًا يمكن استغلاله لأنشطة مالية غير قانونية، مثل غسيل الأموال وتمويل الإرهاب والتهرب الضريبي.
تبني بنية تحويل سري في سلاسل الكتل يمكن أن يكون معقدًا تقنيًا بسبب المعرفة المتخصصة المشاركة في علم التشفير وتطوير سلاسل الكتل. قد يتطلب ذلك الكثير من الموارد ، مثل الخبرة والوقت والتمويل ، لإنشاء ودمج البنية التحتية.
إن مستقبل المعاملات على سلسلة الكتل يتجه تدريجيًا نحو البنية التحتية المعززة للخصوصية، لأن حالات الاستخدام للمعاملات السرية تتجاوز نطاق الجوانب المالية لسلسلة الكتل، حيث يمكن أن تخزن وتنقل المعلومات الحساسة في مجالات الرعاية الصحية والدفاع / الجيش وسلسلة التوريد والعقارات وإنترنت الأشياء (IoT) والاقتصادات الافتراضية.
على الرغم من وجود تحديات في البنية التحتية، إلا أن العيوب ستتم تصحيحها في نهاية المطاف بفضل البحث المستمر من قبل خبراء الصناعة والمهتمين، مما يفتح الباب أمام الإمكانات الكاملة للمعاملات السرية.
بدأت تكنولوجيا البلوكتشين كتكنولوجيا دفتر الأستاذ الموزع المفتوحة المصدر التي تسجل وتحقق التحويلات عبر عدة أجهزة كمبيوتر. أحد أهم نقاط قوتها هو الشفافية، مما يعني أن أي شخص يمكنه الوصول إلى كل تحويل مسجل على السلسلة، بشكل رئيسي عنوان الأطراف والقيم المعنية.
على الرغم من كون الشفافية ميزة للنظام البيئي، إلا أنها تشكل أيضًا مخاطر أمنية كبيرة للأطراف المعنية في عمليات سلسلة الكتل. يمكن أن تؤدي إلى مطاردة مالية وتعرض الهوية، مما يجعل المستخدمين عرضة لمختلف الهجمات الإلكترونية وحتى الهجمات في الحياة الواقعية.
تم تطوير المعاملات السرية كبروتوكول تشفيري للمساعدة في حماية رؤية هوية المستخدمين وأصولهم المشاركة في المعاملات على سلسلة الكتل.
المعاملات السرية هي تكنولوجيا تشفيرية تضيف طبقة إضافية من الخصوصية والأمان إلى المعاملات القائمة على سلسلة الكتل. يسمح هذا بإخفاء تفاصيل المعاملة مثل الأطراف في المعاملة وكمية الأصول المتداولة وجعلها خاصة، مع السماح للشبكة بالتحقق من صحة المعاملات بشكل فعال.
في نظام سلسلة الكتل التقليدي، يمكن تتبع تفاصيل المعاملات علنياً باستخدام أدوات مثل Blockchair وEtherscan وSolscan و0xExplorer، مما يترك المعاملات والأطراف المتورطة عرضة للهجمات. من خلال هذا النظام، قد يكون للمهاجمين الإلكترونيين وصول غير مقيد إلى البيانات المالية والقدرة على تحليل أنماط المعاملات لاستغلال الثغرات.
مع ظهور المعاملات السرية ، يتم الاحتفاظ بمعلومات حول المعاملات ، مثل تفاصيل حساب الأطراف المعنية والمبالغ ، سرية للأطراف الثالثة. على الرغم من ذلك ، فإن الطبيعة المشفرة لسلسلة الكتل ستسمح للتحقق من صحة المعاملات.
المصدر: مركز الزلزال
لوحظ من قبل آدم باك، عالم التشفير البريطاني ومخترع Hashcash، أن شبكة بيتكوين عرضة لمشاكل الخصوصية والقابلية للتبادل. على الرغم من أن الشفافية واللامركزية هما مزايا لتقنية البلوكشين، إلا أنه رأى أن عدم الخصوصية يمكن أيضًا أن يشكل تهديدًا كبيرًا للمستخدمين.
لحل هذه المشكلة، اقترح مفهوم المعاملات السرية في مقالةكتب في منتدى بيتكوين بعنوان 'بيتكوين ذو قيمة تجريبية' في 01 أكتوبر 2023. في رسالته، أكد أن صفقات سلسلة الكتل يمكن معالجتها والتحقق منها دون الكشف عن التفاصيل للأطراف الثالثة.
تم تطوير المفهوم بشكل أكبر من قبل غريغوري ماكسويل، مؤسس شركة Blockstream ومطور Bitcoin Core. استكشف الجانب التقني للمعاملات السرية وعمل على تطبيقها في النظام البيتكوين في الحياة الواقعية. في عام 2015، تم تطبيق معاملات السرية العملية الرائدة على Blockstream's Element Sidechain.
المصدر:EDUCBA
تُستخدم عدة تقنيات تشفيرية لتحقيق بيئة موثوقة ومُثبتة للمعاملات السرية. تضمن هذه التقنيات أن البيانات محمية وأن الخصوصية القصوى محافظ عليها في المعاملات على سلسلة الكتل.
التزام بيدرسن هو تقنية تشفيرية تضمن أن طرفًا في معاملة يمكنه الالتزام بقيمة دون الكشف عن التفاصيل المعنية. بينما يمتلك الأطراف المباشرة وصولًا إلى تفاصيل المعاملات، يتم إبقاؤها خاصة في سلسلة الكتل حيث يمكن الحفاظ على صحتها وسلامتها. يُستخدم هذا الأسلوب في الأنظمة المركزة على الخصوصية لضمان أن تظل البيانات مخفية ولكن يمكن التحقق منها.
المصدر:WallStreetMojo
توقيع الحلقة هو تقنية تسمح لأعضاء مجموعة من الموقعين بتوقيع / التحقق من المعاملات التي تم إنشاؤها داخل المجموعة بشكل مجهول. يمكن لأي شخص من المجموعة التحقق من هذه التواقيع ولكنه لا يمكنه تحديد بالضبط عضو المجموعة الذي قام بإنشاء التوقيع. يساعد هذا في الحفاظ على خصوصية المعاملات وعدم تتبعها حيث لا يمكن تتبعها إلى فرد معين.
المصدر:هاشد أوت
يتيح التشفير الهومومورفي للبلوكشين التحقق من بيانات المعاملات المفككة دون فك تشفير المبلغ المشارك فيه. يضمن ذلك إخفاء المعلومات الخاصة للمستخدمين دون الكشف عن التفاصيل الخاصة / الحساسة.
المصدر: الرقمية البطنية
دليل المدى هو تقنية تشفيرية تستخدم للتحقق من القيم دون الكشف عن البيانات الدقيقة التي تم التحقق منها. في المعاملات السرية، يثبت دليل المدى أن حجم الأصول المتداولة يقع ضمن نطاق معين بينما يُحافظ على سرية حجم المعاملة المحدد.
على سبيل المثال، يقوم دليل عملية بنشر التزام تشفيري لمبلغ سري أولاً، وهو مبلغ الصفقة. يُستخدم التزام بيدرسن في كثير من الأحيان لهذه العملية ويُخفي تفاصيل الصفقة اللازمة مع ضمان أنه يمكن التحقق منها بعد ذلك.
وبالتالي، يثبت المثبت للتحقق من أن القيمة الملتزمة تقع ضمن نطاق محدد، دون الكشف عن القيمة الفعلية. ثم يقوم المحقق بفحص الدليل لتأكيد صحة العملية.
المصدر:حضور جيد
بوليتبروف هو طريقة تشفيرية لإثبات النطاق تساعد على التحقق من المعاملات دون الكشف عن المبلغ الدقيق المعني. تتم التحقق من المعاملات من خلال إثبات أن المبلغ يقع فوق أو تحت نطاق معين دون تحديد المبلغ المعني مع الحفاظ على الخصوصية في المعاملات.
المصدر:آيوتيكس
تتيح عناوين الخفاء للمستخدمين استقبال الأموال بشكل مجهول دون الكشف عن العنوان الدقيق للمرسل المعني. يتم إنشاء عنوان الخفاء، وهو عنوان مؤقت ولمرة واحدة، لكل عملية، مما يجعل من الصعب للغاية تتبعه على السلسلة الرئيسية.
المصدر: لوكاس نوزي
بروتوكول شنور هو طريقة آمنة وفعالة للتحقق من توقيع دون الكشف عن معلومات حساسة. يسمح بروتوكول شنور للموقع بإثبات أنهم يمتلكون مفتاح خاص مقابل مفتاح عام. يتم ذلك دون أن يكشف الموقع عن المفتاح الخاص.
المصدر:برنامج هايبرسينس
ECDH هي تقنية تشفير تتيح للأطراف المختلفة في المعاملة مشاركة تفاصيل المعاملة بأمان ، حتى عبر القنوات غير الآمنة. يتم استخدامها مع عناوين الخفاء والتزام Pedersen لتحقيق سرية البيانات على سلسلة الكتل.
المصدر:شركة الشمس الزرقاء
تُستخدَم عدة تقنيات تشفير لتنفيذ عملية معاملة سرية بنجاح. فيما يلي الخطوات النموذجية للعمليات المشاركة في العملية:
عندما يتم بدء عملية تحويل، يقوم المرسل بإنشاء التزام بيدرسن لجعل مبلغ التحويل خاصًا.
المدافعة عن الرصاص، وهي شكل من أشكال الإثباتات النطاقية، تستخدم للتحقق من صحة المعاملات. يتم تحقيق ذلك عن طريق إثبات أن المبالغ المشاركة تقع ضمن نطاق محدد دون الكشف صراحة عن المبلغ المشارك في العملية.
لجعل المستلم مجهول الهوية ، يتم استخدام Elliptic-Curve Diffie-Hellman (ECDH) لتوليد عنوان سري لمرة واحدة للمستلم ، وبالتالي يتم منع الارتباط المباشر للمستلم بالمعاملة.
لإتمام الصفقة، تحتاج إلى التحقق منها. يتم تحقيق ذلك في كثير من الأحيان باستخدام توقيع الحلقة بطريقة لا تكشف عن المبالغ الفعلية للصفقات أو هوية المتلقي المعني.
تم تنفيذ المعاملات السرية بنجاح واستخدمت لمعالجة المعاملات بأعلى معايير الخصوصية على سلسلة الكتل. وتشمل بعض المعتمدين الرئيسيين لهذه التكنولوجيا:
المصدر:بلوكستريم
تم تنفيذ المعاملات السرية لأول مرة على عنصر Blockstream. المعاملات على العنصر سرية تمامًا، حيث تخفي المعاملات السرية المبلغ ونوع الأصول المحولة.
إنه يجمع بين التزام بيدرسن، بوليتبروفس، و"اتحاد من الأطراف الموقعة المسمى بموقعي الكتل" الذين يوقعون وينشئون الكتل بكفاءة وبسرية.
المصدر:مونيرو
مونيرو (XMR) هي واحدة من العملات المشفرة الرئيسية التي تكون معاملاتها غير قابلة للتتبع وغير مرئية على البلوكشين لأن المستخدمين مجهولين. كل التفاصيل المتعلقة بمعاملات XMR، بما في ذلك المرسل، المستلم، وكمية الأصول المتداولة، تكون خارج نطاق البلوكشين تمامًا. يستخدم مونيرو تقنية العناوين المخفية وتقنية توقيع الحلقة لإخفاء آثار المعاملات.
المصدر: ميمبلويمبل
MimbleWimble هو بروتوكول بلوكتشين يحد من رؤية المبلغ المتم تداوله إلى الأطراف المباشرة فقط في الصفقة، المرسل والمستلم. يستخدم MimbleWimble تقنيات التشفير الهومومورفي والتزام بيدرسن الكريبتوغرافية لتحقيق ذلك. بعض المشاريع الرمزية الشهيرة المتاحة على البروتوكول هي MimbleWimbleCoin (MWC)، Grin (GRIN)، Litecoin (LTC) و Beam (Beam).
المصدر:شبكة السائل
شبكة ليكويد، وهي جانب من بيتكوين تم تطويرها بواسطة بلوكستريم، تحجب أيضًا التفاصيل الحساسة للمعاملات، مثل عناوين المستلم والمرسل، ونوع الأصول، والمبلغ المتورط. إنها مصممة لتعزيز السرية وقابلية التبادل للأصول، وتم تعزيزها بواسطة التقنيات الكريبتوغرافية الأساسية، التزام بيدرسن وبولتبروفز.
المصدر:زي كاش
زكاش هو بروتوكول سلسلة كتل مفتوح المصدر ، تم إنشاؤه على أساس رمز بيتكوين الأصلي ، والذي يستخدم تقنيات التشفير لتشفير تفاصيل المعاملات وإخفاء الأصول. يستخدم زكاش بشكل أساسي عناوين محمية و zk-SNARK لتحقيق السرية للمعاملات المعالجة على البروتوكول.
تستخدم عناوين محمية عناوينًا خاصة تم إنشاؤها للمرسلين والمستلمين في عملية التحويل لجعلهم مخفيين على سلسلة الكتل. تسمح Zk-SNARK وهي اختصار لـ Zero-Knowledge Succinct Non-Interactive Argument of Knowledge بالتحقق من المعاملات التي تم معالجتها على Zcash دون الكشف عن معلومات حساسة للأطراف الثالثة على سلسلة الكتل.
كانت المعاملات السرية مفيدة في نقل المعلومات الحساسة عبر سلسلة الكتل، وهي شبكة مفتوحة المصدر، دون الكشف عن التفاصيل للأطراف الثالثة. لقد كان هذا مكتسباً قوة في صناعة سلسلة الكتل بسبب قيمته للنظام البيئي. فيما يلي بعض الفوائد الأساسية:
تساعد المعاملات السرية في حماية بيانات المعاملات من الكيانات الخارجية التي يمكنها تتبعها من المصادر المفتوحة مثل سجلات الدفتر الحسابي واستغلالها لأسباب مختلفة.
هذا أيضًا يضمن الحفاظ على قابلية التبادل في نظام العملات المشفرة لأنه لن يكون هناك فرصة لوضع علامة على العنوان أو رفض أنشطته. وبالتالي، يحصل كل مستخدم وعملة على وصول متساوٍ وامتياز في النظام البيئي.
تساعد المعاملات السرية في حماية المستخدمين من النصابين الذين يدرسون اتجاهات المعاملات وينتظرون رؤية نمط ويستغلون الثغرات.
تم تصميم بعض المعاملات السرية لتمكين المستخدمين من مشاركة تفاصيل المعاملة مع الأشخاص المعتمدين لأغراض التنظيم أو التدقيق دون تعريض كل المعلومات للجمهور.
على الرغم من أن المعاملات السرية قد حققت تقدمًا في النظام اللامركزي، إلا أنها لا تزال تعاني من بعض القيود المرتبطة بها.
بسبب العملية المعقدة لتشفير وفك تشفير المعاملات السرية، يتطلب ذلك قدرًا عاليًا جدًا من الطاقة الحاسوبية، مما يؤدي إلى بطء في معدل المعاملات في الثانية. وهذا يمكن أن يؤدي إلى ازدحام في شبكة البلوكشين بسبب الطلب الحاسوبي العالي، مما يمكن أن يؤدي إلى زيادة رسوم المعاملات وتباطؤ وقت التأكيد. وهذه الأمور يمكن أن تؤدي أيضًا إلى تقليل اعتماد الابتكار من قبل نسبة أكبر من مستخدمي العملات الرقمية.
قد تشكل المعاملات السرية تحديا كبيرا للتشريعات والسلطات التنظيمية نظرا لأن بعض جوانب التكنولوجيا قد تهدد سياسات مكافحة غسيل الأموال (AML) ومعرفة العميل (KYC).
أيضًا، يمكن أن تكون المعاملات السرية ملاذًا يمكن استغلاله لأنشطة مالية غير قانونية، مثل غسيل الأموال وتمويل الإرهاب والتهرب الضريبي.
تبني بنية تحويل سري في سلاسل الكتل يمكن أن يكون معقدًا تقنيًا بسبب المعرفة المتخصصة المشاركة في علم التشفير وتطوير سلاسل الكتل. قد يتطلب ذلك الكثير من الموارد ، مثل الخبرة والوقت والتمويل ، لإنشاء ودمج البنية التحتية.
إن مستقبل المعاملات على سلسلة الكتل يتجه تدريجيًا نحو البنية التحتية المعززة للخصوصية، لأن حالات الاستخدام للمعاملات السرية تتجاوز نطاق الجوانب المالية لسلسلة الكتل، حيث يمكن أن تخزن وتنقل المعلومات الحساسة في مجالات الرعاية الصحية والدفاع / الجيش وسلسلة التوريد والعقارات وإنترنت الأشياء (IoT) والاقتصادات الافتراضية.
على الرغم من وجود تحديات في البنية التحتية، إلا أن العيوب ستتم تصحيحها في نهاية المطاف بفضل البحث المستمر من قبل خبراء الصناعة والمهتمين، مما يفتح الباب أمام الإمكانات الكاملة للمعاملات السرية.