تحليل معمق لكيفية تحقيق Aztec لـ"الخصوصية القابلة للبرمجة"

المؤلف: Zhixiong Pan

في العقد الثاني من تطور تقنية البلوكشين، يواجه القطاع مفارقة فلسفية وتقنية جوهرية: فعلى الرغم من أن الإيثيريوم، بوصفه “حاسوب العالم”، قد نجح في ترسيخ طبقة تسوية القيمة دون الحاجة للثقة، إلا أن شفافيته الجذرية أصبحت عائقًا أمام التبني الواسع النطاق. حاليًا، كل تفاعل أو تخصيص أصول أو تدفق رواتب أو حتى العلاقات الاجتماعية لمستخدمي الشبكة مكشوفة في سجن بانورامي عام لا يمكن تعديله إلى الأبد. هذه الحالة من “بيت الزجاج” لا تنتهك السيادة الشخصية فحسب، بل تمنع أيضًا الغالبية العظمى من رؤوس الأموال المؤسسية من الدخول بسبب غياب حماية الأسرار التجارية.

يشكل عام 2025 نقطة تحول حاسمة في إجماع القطاع. فقد صرّح المؤسس المشارك للإيثيريوم، فيتاليك بوتيرين، بأن “الخصوصية ليست ميزة، بل هي ضرورة صحية”، وعرّفها كأساس للحرية وشرط أساسي للنظام الاجتماعي. كما أن ازدهار التجارة الإلكترونية لم يبدأ إلا عندما تطور الإنترنت من بروتوكول HTTP المكشوف إلى HTTPS المشفر، فإن الويب3 يقف اليوم على عتبة حرجة مماثلة. تقود شبكة Aztec (بمعمارية Ignition) بدعم تمويلي يقارب 119 مليون دولار، عملية ترقية بنية تحتية للإيثيريوم نحو الخصوصية القابلة للبرمجة، وذلك من خلال سلسلة Ignition، ونظام لغة Noir، وتطبيقات إثبات قائمة على Noir مثل zkPassport.

السرد الكلي: من اختراق النقاط المنفردة إلى عمق دفاع “الخصوصية الشاملة”

لم تعد رؤية الخصوصية في بيئة الإيثيريوم تقتصر على بروتوكولات خلط العملات وحسب، بل تطورت إلى بنية “الخصوصية الشاملة” التي تشمل طبقات الشبكة، والعتاد، والتطبيقات. وقد أصبحت هذه النقلة الباراديغمية محور النقاش في مؤتمر Devconnect لعام 2025، حيث تقرر أن حماية الخصوصية يجب أن تكون دفاعًا عميقًا عبر المكدس الكامل.

إعادة بناء معايير البرمجيات: Kohaku وعناوين Stealth Meta

يمثل تنفيذ Kohaku المرجعي، الذي تقوده فرقة استكشاف الخصوصية في مؤسسة الإيثيريوم (PSE)، نقلة من “إضافات برية” إلى “قوات نظامية” في تقنيات الخصوصية. فـKohaku ليس مجرد حزمة تطوير محفظة، بل يسعى لإعادة بناء منظومة الحسابات من الأساس.

عبر إدخال آلية “العنوان الميتا الخفي” (Stealth Meta-Address)، يسمح Kohaku للطرف المستقبل بنشر مفتاح عام ثابت واحد فقط، بينما يقوم الطرف المرسل، باستخدام تشفير المنحنيات البيضاوية، بإنشاء عنوان سلسلة فريد لكل معاملة.

بالنسبة للمراقبين الخارجيين، تبدو هذه المعاملات وكأنها مرسلة إلى ثقوب سوداء عشوائية، ولا يمكن رسم خريطة ارتباط بين الهوية الحقيقية للمستخدم والمعاملات. بالإضافة إلى ذلك، يوفر Kohaku مكونات تكامل قابلة لإعادة الاستخدام حول عناوين stealth meta / stealth addresses، ويحاول نقل قدرات الخصوصية من كونها “إضافات” إلى بنية تحتية معيارية للمحافظ.

خط الدفاع الأخير على مستوى العتاد: ZKnox ومواجهة تهديدات الكمّ

إذا كان Kohaku يحمي المنطق البرمجي، فإن ZKnox، وهو مشروع ممول من مؤسسة الإيثيريوم (EF) ويسد فجوة العتاد في النظام البيئي، يركز على أمن المفاتيح والتهديدات المستقبلية. مع انتشار تطبيقات ZK، تزداد الحاجة لأن تشارك بيانات حساسة (witness) قد تتضمن مواد مفاتيح أو بيانات هوية أو تفاصيل معاملات في عمليات الإثبات والتوقيع على طرف المستخدم، ما يوسع من مساحة المخاطر في حال اختراق الجهاز. يركز ZKnox على جعل التشفير المقاوم للكم متاحًا وبسعر معقول على الإيثيريوم (مثل الدفع باتجاه تنفيذ العمليات على شيفرات lattices بشكل أرخص)، استعدادًا للانتقال مستقبلاً إلى أنظمة توقيع PQ.

والأهم، أمام التهديد المتوقع من الحوسبة الكمومية في ثلاثينيات هذا القرن ضد التشفير البيضاوي التقليدي، يعمل ZKnox على “جعل التشفير المقاوم للكم متاحًا وبسعر معقول” على الإيثيريوم. فعلى سبيل المثال، تقترح EIP-7885 إضافة دعم NTT مسبق التنفيذ لتقليل كلفة التحقق على السلسلة لخوارزميات lattice (مثل Falcon)، تمهيدًا للانتقال إلى PQ.

المكانة التاريخية والمعمارية التقنية لـ Aztec: تعريف “حاسوب العالم الخاص”

في سباق الخصوصية، تحتل Aztec موقعًا فريدًا. فهي تتجاوز آليات الاسم المستعار في عصر البيتكوين، وتتخطى مفهوم “الخصوصية في المعاملات” الأحادي الذي قدمته Zcash أو Tornado Cash، لتسعى نحو “خصوصية قابلة للبرمجة” مكتملة تورينغ. ويضم فريقها الأساسي أحد المؤسسين المشاركين لنظام إثبات المعرفة الصفرية PLONK، ما يمنح Aztec عمقًا أصيلاً في علم التشفير.

نموذج الحالة الهجينة: كسر مثلث الاستحالة

أكبر تحدٍ في بناء منصة عقود ذكية خاصة هو كيفية معالجة الحالة. عادةً، تكون البلوكشينات إما حالة عامة بالكامل (مثل الإيثيريوم)، أو خاصة بالكامل (مثل Zcash). لكن Aztec ابتكرت نموذج حالة هجين: في الطبقة الخاصة، تستخدم نموذج UTXO المشابه للبيتكوين، حيث تُخزن أصول وبيانات المستخدم كـ"سندات" مشفرة (Notes).

تعبر هذه السندات عن “تم إنفاقها/انتهت صلاحيتها” عبر منشئ nullifier المناسب، مما يمنع الإنفاق المزدوج ويحافظ على خصوصية محتوى السندات وعلاقات الملكية. أما في الطبقة العامة، فـAztec تحافظ على حالة عامة يمكن التحقق منها وتحديثها من خلال دوال عامة في بيئة تنفيذ عامة على الشبكة.

تسمح هذه البنية للمطورين بكتابة دوال خاصة وعامة ضمن نفس العقد الذكي. مثلًا، يمكن لتطبيق تصويت لامركزي أن يُظهر “إجمالي عدد الأصوات” كحالة عامة، ويحافظ في الوقت نفسه على سرية “من صوّت” و"ماذا صوّت" عبر الحالة الخاصة.

نموذج التنفيذ المزدوج: تناغم بين PXE وAVM

يتم تنفيذ Aztec على مستويين: دوال خاصة تُنفذ على طرف المستخدم في PXE وتنتج إثباتات والتزامات مرتبطة بالحالة الخاصة؛ وتحديثات الحالة العامة التي ينفذها sequencer (مشغل بيئة التنفيذ العامة/VM)، وتنتج إثباتات صحة يمكن التحقق منها على الإيثيريوم.

  • إثبات العميل (Client-Side Proving): تتم جميع عمليات معالجة البيانات الخاصة محليًا على جهاز المستخدم في “بيئة التنفيذ الخاصة” (PXE). سواء أكان ذلك في إنشاء المعاملات أو تنفيذ المنطق، لا يغادر المفتاح الخاص أو البيانات النصية جهاز المستخدم مطلقًا. PXE ينفذ الدوائر محليًا وينتج إثبات معرفة صفرية.
  • التنفيذ العام والتحقق (AVM): لا يرسل المستخدم إلا الإثبات الناتج إلى الشبكة. يتحقق منظمو الكتل من الإثباتات الخاصة ويعيدون تنفيذ الجزء العام، ويتم تنفيذ منطق العقود العامة في AVM، ما ينتج إثباتًا نهائيًا يمكن التحقق منه على الإيثيريوم. تفصل هذه البنية بين الخصوصية وقابلية التحقق على حدود واجهات مثبتة، دون كشف جميع البيانات النصية للعالم.

التشغيل البيني والتواصل بين الطبقات: Portals والتراسل غير المتزامن

في معمارية Ignition، لا تعتبر Aztec الإيثيريوم “محرك تنفيذ خلفي” لتوجيه أوامر DeFi، بل تبني تجريدًا للتواصل L1↔L2 عبر Portals. نظرًا لأن التنفيذ الخاص يجب تحضيره وإثباته مسبقًا على العميل، بينما يجب تعديل الحالة العامة بواسطة sequencer عند رأس السلسلة، تم تصميم عمليات الاستدعاء العابرة للمجالات في Aztec كنموذج تراسل أحادي الاتجاه وغير متزامن: يمكن لعقود L2 إرسال نوايا استدعاء إلى بوابات L1 (أو العكس)، وتتحول الرسائل إلى حالة قابلة للاستهلاك في الكتل التالية عبر آلية rollup، ويجب على التطبيق التعامل صراحةً مع حالات الفشل والتراجع.

يتولى عقد rollup مسؤوليات أساسية في الحفاظ على جذر الحالة، والتحقق من إثباتات تحويل الحالة، ونقل حالة قائمة الرسائل، ما يحقق تفاعلاً مركبًا مع الإيثيريوم مع الحفاظ على قيود الخصوصية.

محرك استراتيجي: لغة Noir وديمقراطية تطوير المعرفة الصفرية

إذا كانت سلسلة Ignition هي جسد Aztec، فإن لغة Noir هي الروح. لطالما كان تطوير تطبيقات إثبات المعرفة الصفرية محصورًا بـ"مشكلة الدماغين"، حيث يجب أن يكون المطور خبير تشفير ومهندسًا بارعًا في آن، ويضطر لتحويل منطق الأعمال يدويًا إلى دوائر حسابية وقيود متعددة الحدود، وهو ما يعرض العمل للأخطاء الأمنية ويقلل من الكفاءة.

قوة التجريد ولاعلاقة بالجهة الخلفية

ظهرت Noir لإنهاء هذه “حقبة بابل”. فهي لغة مفتوحة المصدر متخصصة في المجال (DSL)، تعتمد على بنية حديثة شبيهة بلغة Rust، وتدعم الحلقات، والهياكل، واستدعاء الدوال، وغير ذلك من الميزات المتقدمة. بحسب تقرير مطوري Electric Capital، فإن عدد أسطر الكود المطلوب في Noir لكتابة منطق معقد لا يتجاوز عُشر ما يتطلبه الأمر في لغات الدوائر التقليدية (مثل Halo2 أو Circom). على سبيل المثال، بعد انتقال شبكة Payy للمدفوعات الخاصة إلى Noir، تقلصت قاعدة كودها من عدة آلاف إلى نحو 250 سطرًا فقط.

أما الأهمية الاستراتيجية الحقيقية فهي في “لاعلاقة Noir بالجهة الخلفية” (Backend Agnosticism). تُجمّع كودات Noir إلى طبقة عرض وسيطة (ACIR)، ويمكن ربطها بأي نظام إثبات يدعم هذا المعيار.

تفصل Noir بين تعبير الدائرة ونظام الإثبات الفعلي عبر ACIR: ففي بروتوكول Aztec تستخدم Barretenberg افتراضيًا، لكن يمكن نقل ACIR وتكييفه مع Groth16 أو غيره في أنظمة أخرى. تمنح هذه المرونة Noir مكانة معيار عام في مجال ZK، وتكسر الحواجز بين الأنظمة البيئية المختلفة.

انفجار النظام البيئي وحصن المطورين

تؤكد البيانات نجاح استراتيجية Noir. ففي تقرير Electric Capital السنوي، احتل نظام Aztec/Noir قائمة أسرع النظم نموًا في عدد المطورين لعامين متتاليين. ويوجد اليوم أكثر من 600 مشروع على GitHub يستخدم Noir، تغطي التحقق من الهوية (zkEmail)، والألعاب، وبروتوكولات DeFi المعقدة.

عبر تنظيم مؤتمر NoirCon العالمي للمطورين، لم تعزز Aztec حصنها التقني فحسب، بل أنشأت نظامًا بيئيًا نشطًا لتطبيقات الخصوصية الأصلية، وهو ما يبشر بانفجار كمبري حقيقي لتطبيقات الخصوصية.

حجر الأساس في الشبكة: ممارسة اللامركزية في سلسلة Ignition

في نوفمبر 2025، أطلقت Aztec سلسلة Ignition على شبكة الإيثيريوم الرئيسية (حاليًا تركّز على اختبار عمليات إنتاج الكتل والإثبات اللامركزية، ومن المتوقع فتح المعاملات وتنفيذ العقود تدريجيًا في أوائل 2026). هذا ليس إنجازًا تقنيًا فقط، بل ممارسة جريئة لالتزام Layer 2 باللامركزية.

شجاعة البدء باللامركزية

في سباق التوسع Layer 2 الحالي، تعتمد الغالبية العظمى من الشبكات (مثل Optimism وArbitrum) في بدايتها على منظّم كتل مركزي واحد لضمان الأداء، وتؤجل اللامركزية إلى مستقبل غامض.

اختارت Aztec مسارًا مخالفًا تمامًا: منذ اليوم الأول، تعمل سلسلة Ignition وفق بنية لجنة من المنظمين/المدققين اللامركزية، وتسلم الصلاحيات الحرجة مبكرًا إلى مجموعة مدققين مفتوحة. تم إنتاج الكتلة الأولى عند وصول عدد المدققين إلى 500، واستقطبت الشبكة أكثر من 600 مدقق في مرحلتها الأولى للمشاركة في إنتاج الكتل والمصادقة.

هذا التصميم ليس ترفًا، بل شرط بقاء لشبكة الخصوصية. فإذا كان المنظم مركزيًا، يمكن للجهات التنظيمية أو السلطات إجباره بسهولة على مراقبة أو رفض معاملات الخصوصية، مما يجعل كل النظام بلا قيمة. التصميم اللامركزي للمنظمين/اللجنة يلغي نقطة فشل واحدة، ويعزز مقاومة المعاملات للرقابة شريطة وجود مشاركين نزيهين وصحة فروض البروتوكول.

خارطة الطريق للأداء

رغم أن اللامركزية تعزز الأمان، إلا أنها تطرح تحديات للأداء. حاليًا، زمن إنتاج الكتل في سلسلة Ignition نحو 36-72 ثانية. وتهدف خارطة طريق Aztec إلى تقليل الفترة بين الكتل إلى 3-4 ثوانٍ بحلول نهاية 2026 عبر تحسينات في التوازي وإثباتات الشبكة، للاقتراب من تجربة الإيثيريوم الأساسية. إنها خطوة من “الاستخدامية” نحو “الأداء العالي” لشبكات الخصوصية.

تطبيقات قاتلة: zkPassport وتحول نموذج الامتثال

التقنية باردة حتى تجد سيناريوهات تطبيق تحل مشاكل بشرية حقيقية. zkPassport هو أداة إثبات هوية/إشارة امتثال ضمن نظام Noir، وتعتمد Aztec دوائره في سيناريوهاتها مثل فحص قوائم العقوبات لتقديم إثبات امتثال “بأقل إفصاح ممكن”، ما يستكشف توازن الخصوصية والامتثال.

من جمع البيانات إلى إثبات الحقائق

تتطلب عمليات KYC التقليدية تحميل صور جواز السفر أو الهوية إلى خوادم مركزية، وهي عملية مرهقة وتخلق نقاط عسل بيانات معرضة للهجمات. يقلب zkPassport هذا المنطق رأسًا على عقب: فهو يستخدم شريحة NFC وتوقيع الحكومة الرقمي المزروع في جوازات السفر الحديثة، ويقرأ ويثبت المعلومات محليًا عبر اتصال الهاتف بالجواز.

بعد ذلك، ينشئ كود Noir إثبات معرفة صفرية محليًا على هاتف المستخدم. يمكن للمستخدم إثبات أنه “فوق 18 عامًا”، أو “جنسيته ضمن القائمة المسموح بها/ليست ضمن الولايات القضائية المحظورة”، أو “لم يظهر في قوائم العقوبات”، دون الكشف عن تاريخ الميلاد الكامل أو رقم الجواز أو غيرها من التفاصيل.

مقاومة هجمات السايبل وقبول المؤسسات

تتجاوز أهمية zkPassport التحقق من الهوية. فمن خلال إنشاء معرف مجهول قائم على الجواز، يقدم أداة قوية لمقاومة هجمات Sybil في حوكمة DAO وتوزيعات airdrop، ويضمن عدالة “صوت واحد لكل شخص” دون إمكانية تتبع الهوية الحقيقية للمستخدم.

عمليًا، تتيح إشارات الامتثال القابلة للتحقق والمحدودة الإفصاح هذه للمؤسسات خفض الاحتكاك مع الامتثال عند الانخراط في التمويل على السلسلة، دون أن تكون بديلاً كاملًا لعمليات KYC/AML التقليدية. يمكن للمؤسسات إثبات امتثالها عبر zkPassport والمشاركة دون كشف استراتيجياتها أو حجم أموالها. تثبت Aztec عبر هذا التطبيق أن الامتثال لا يعني بالضرورة بناء سجن بانورامي، بل يمكن للتقنية تحقيق متطلبات التنظيم وحماية الخصوصية الفردية في الوقت نفسه.

النموذج الاقتصادي: مزاد التصفية المستمر (CCA) والتوزيع العادل

بصفتها وقود الشبكة اللامركزية، تعكس آلية إصدار رمز AZTEC الأصلي التزام المشروع بأقصى درجات العدالة. فقد تخلت Aztec عن النماذج التقليدية التي تسبب تسابق البوتات و"حروب الغاز"، وابتكرت مع Uniswap Labs آلية “مزاد التصفية المستمر” (CCA - Continuous Clearing Auction).

اكتشاف السعر ومقاومة MEV

تتيح آلية CCA للسوق التنافس بحرية خلال نافذة زمنية محددة لاكتشاف السعر العادل. في كل دورة تصفية، يتم التسوية بسعر موحد، ما يحد من التسابق والمزايدة على رسوم الغاز. بذلك، تقل ربحية المتسابقين، ويقف المستثمرون الأفراد على قدم المساواة مع الحيتان.

السيولة المملوكة للبروتوكول

الأكثر ابتكارًا أن CCA تحقق حلقة مغلقة بين الإصدار وبناء السيولة. يمكن لعقد المزاد، وفق معايير معلنة مسبقًا، ضخ جزء من عائدات المزاد و/أو الرموز تلقائيًا في مجمع سيولة Uniswap v4، ليشكل “حلقة إصدار→سيولة” قابلة للتحقق على السلسلة.

هذا يعني أن رمز AZTEC يتمتع بسيولة قوية منذ اللحظة الأولى، ويتجنب تقلبات الأسعار الحادة الشائعة عند إطلاق الرموز الجديدة، فيحمي مصالح المجتمع المبكر. وتعد هذه الطريقة الأصلية DeFi في الإصدار وتوجيه السيولة مثالاً على كيف يمكن لـAMM أن تتوسع من “بنية تحتية للتداول” إلى “بنية تحتية للإصدار”.

الخاتمة: بناء “عصر HTTPS” للويب3

من معيار لغة Noir في الطبقة السفلية إلى تطبيق zkPassport في الطبقة العليا، وصولاً إلى سلسلة Ignition، ترسخ شبكة Aztec “ترقية HTTPS” التي طالما حلمت بها مجتمع الإيثيريوم كواقع هندسي قابل للاستخدام. وليست هذه تجربة تقنية منعزلة، بل تتناغم مع مبادرات إيثيريوم الأصلية مثل Kohaku وZKnox، لبناء منظومة دفاع خصوصية متدرجة من العتاد حتى التطبيقات.

إذا كان عصر البلوكشين الأول قد رسخ تسوية القيمة دون الحاجة للثقة، فإن المرحلة القادمة تتمحور حول فرض السيادة والسرية على البيانات. تلعب Aztec دور البنية التحتية الأساسي في هذا المسار: لا تسعى لاستبدال شفافية الإيثيريوم، بل تكملها بـ"خصوصية قابلة للبرمجة". ومع نضج التقنية وتكامل أطر الامتثال، يمكننا أن نتطلع إلى مستقبل تكون فيه الخصوصية “صفة افتراضية” وليست “ميزة إضافية”، مستقبل يجمع بين قابلية التحقق في دفتر الحسابات العام واحترام الحدود الرقمية الفردية لـ"حاسوب العالم الخاص".

ETH-1.53%
BTC-0.21%
ZEC-11.9%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت