الخصوصية على السلسلة: من "غير ضروري" إلى "لا غنى عنه"

المؤلف: ChainUp Investment

  1. المقدمة

في عام 2025، شهدت الخصوصية على السلسلة حدث إعادة تقييم كبير في الأسعار. ومن الجدير بالذكر أنه، بدفع من استعادة الوعي بالخصوصية في الصناعة والتقدمات التقنية الكبرى في علم التشفير، شهدت Zcash اكتشاف سعر جوهري، شملت هذه التقدمات التقنية إثباتات المعرفة الصفرية (ZKPs)، الحساب متعدد الأطراف (MPC)، بيئة التنفيذ الموثوقة (TEE)، والتشفير التام المتماثل (FHE).

ZKPs: طريقة لإثبات صحة الادعاء دون الكشف عن أي معلومات أخرى غير الصحة، مما يمكّن المستخدمين من مشاركة إثباتات المعرفة أو الملكية علنًا دون الكشف عن التفاصيل.

MPC: بروتوكول تشفير يشارك فيه أطراف متعددة عن طريق تقسيم البيانات إلى “شظايا سرية” لإجراء حسابات مشتركة. لا يمكن لأي طرف رؤية البيانات الكاملة.

TEE: حل يعتمد على الأجهزة، وهو “صندوق أسود” آمن داخل المعالج يُستخدم لعزل البيانات أثناء استخدامها.

FHE: خطة تشفير تتيح إجراء عمليات حسابية مباشرة على البيانات المشفرة دون فك التشفير.

السوق انتقل من “الخصوصية” إلى “السرية”، وهو شرط وظيفي ضروري في سلاسل الكتل الشفافة.

في الربع الرابع من 2025، ارتفعت نسبة الاهتمام بالخصوصية على السلسلة بشكل حاد، المصدر: Dexu

1.1. مفارقة الخصوصية

تاريخ العملات المشفرة الخاصة يعود إلى عام 2012، حين أطلقت Bytecoin تقنية CryptoNote التي توفر توقيعات الحلقة، والتي استخدمتها Monero لاحقًا في 2014. باختصار، الخصوصية ليست مفهومًا جديدًا في العملات المشفرة، لكن في الدورات المبكرة، كانت العملات المشفرة الخاصة تعتبر إلى حد كبير تعبيرًا عن أيديولوجية أو وسيلة للتهرب، وأيضًا قناة للهاربين من المراقبة. يمكن عزو معضلة الخصوصية على السلسلة في السنوات الماضية إلى ثلاثة عوامل رئيسية: عدم نضوج التقنية، تفتت السيولة، والعداء التنظيمي.

تاريخيًا، كانت تقنيات التشفير تواجه تأخيرات عالية وتكاليف منخفضة الكفاءة في الرقابة. اليوم، أدوات المطورين مثل Cairo (zkDSLs) وظهور خلفيات مثل Halo2، جعلت المطورين العامين قادرين على استخدام ZKPs. الاتجاه لبناء zkVM (آلة افتراضية بمعرفة صفرية) على معايير تعليمات مثل RISC-V يعزز قابلية التوسع والتكوين لهذه التقنية في مختلف السيناريوهات. MPC لم تعد تقتصر على تقسيم المفاتيح الخاصة، فباستخدام MP-SPDZ، تدعم الدوائر الحسابية (الجمع/الضرب) والدوائر المنطقية (XOR/AND)، مما يتيح حسابات عامة. التقدم في وحدات معالجة الرسوميات (GPU)، مثل H100 وBlackwell B200، يدعم الآن الحوسبة السرية، مما يمكّن نماذج الذكاء الاصطناعي من العمل داخل TEE. أكبر عائق أمام FHE، وهو تأخير التهيئة (أي “تحديث” الضوضاء في الحساب المشفر لمواصلة المعالجة)، انخفض من حوالي 50 مللي ثانية في 2021 إلى أقل من 1 مللي ثانية في 2025، مما يحقق نشر عقود ذكية مشفرة في الوقت الحقيقي.

تكرار وأداء zkVM، المصدر: Succinct, Brevis

بالإضافة إلى ذلك، غالبًا ما تُعزل الخصوصية في شبكة بلوكشين محددة، مما يجبر المستخدمين على مغادرة الأنظمة البيئية النشطة عبر السلاسل لتحقيق عدم الكشف عن الهوية، وهو مكلف من حيث رسوم المعاملات وتكلفة الفرص الرأسمالية. الآن، يمكن لبروتوكولات الخصوصية مثل Railgun أن تتكامل مباشرة مع تطبيقات DeFi، وتوفر درعًا ضد عمليات التتبع وسحب القيمة (MEV). توفر بروتوكولات مثل Boundless وSuccinct وBrevis وخدمات ZKP الأخرى واجهات ZKP كخدمة (ZKPs-as-a-Service)، بينما تساعد Arcium وNillion في بناء تطبيقات حماية الخصوصية باستخدام MPC، وتقوم Phala وiExec بمعالجة بيانات التطبيقات داخل TEE دون مغادرة شبكاتها. وأخيرًا، تمكّن Zama وOctra التطبيقات من معالجة حسابات FHE بشكل أصلي.

إجمالي القيمة المقفلة في Railgun، المصدر: DefiLlama

في المراحل المبكرة، كانت سلاسل الكتل تتطلب الشفافية لتحقيق الشرعية. وكان على المطورين الحقيقيين أن يبتعدوا عن القراصنة وغاسلي الأموال وغيرهم من الممارسين السيئين. في هذا السياق، سرعان ما اعتُبرت وظائف الخصوصية أدوات للمشاركين غير الشرفاء. على سبيل المثال، مشاريع مثل Tornado Cash، رغم أنها حظيت بشعبية بين المستخدمين الباحثين عن الخصوصية، وضعت هؤلاء المستخدمين في موقف يختلط فيه أموالهم مع أنشطة غير قانونية، مما يمنعهم من إثبات براءتهم. ونتيجة لذلك، تصاعدت الإجراءات التنظيمية، حيث قامت البورصات بتجميد أموال من مموهي العملات وأزالت رموز الخصوصية المشبوهة. ورفضت صناديق الاستثمار والمؤسسات الاحتفاظ بها خوفًا من الامتثال. وأصبحت الخصوصية على السلسلة وظيفة “إجرامية” في الصناعة. الآن، تم رفع العقوبات الاقتصادية عن Tornado Cash. وتجمعت الصناعة حول مفهوم “الخصوصية المتوافقة”، من خلال تصميم “البيانات المرئية”، التي تتيح للمراجعين أو الجهات التنظيمية فك تشفير مصادر أموال المستخدمين من خلال توفير “مفاتيح الرؤية”، كما هو الحال في Zcash وTornado Cash.

تأثير العقوبات على تدفقات أموال Tornado Cash، المصدر: Dune

  1. حالات استخدام تقنيات الخصوصية الحالية

لا تعني التقلبات المبكرة أن الخصوصية ليست مهمة. اسأل نفسك سؤالًا بسيطًا: “هل تريد أن تكشف عن تاريخ استثمارك طوال 10 سنوات إذا قمت بشراء قهوة اليوم؟” معظم الناس سيقولون لا، لكن هذا هو الوضع الحالي في إعدادات البلوكشين. مع تقدم التشريعات وتقارب المؤسسات، يعيد هؤلاء المشاركون الجديدون النظر في هذا الأمر. والخبر السار هو أن اعتماد تقنيات الخصوصية في 2025 مدفوع أكثر بالفوائد الوظيفية وليس بالأيديولوجية.

2.1. إخفاء المعاملات

باستخدام تصميم “البيانات المرئية”، زادت نسبة المعاملات المخفية في Zcash من 12% في بداية 2025 إلى حوالي 29% الآن. ويعود ذلك إلى عدة أسباب، منها زيادة الاهتمام بالمضاربة على رموز ZEC، والرغبة الطبيعية في إخفاء المعاملات عن الجمهور. آلية المعاملات المخفية تسمى مخطط الالتزام-الملغي (Commitment-Nullifier Scheme)، حيث يمكن للمرسل أن يودع صندوقًا مخفيًا في البركة، وتقوم الشبكة باستخدام ZKPs للتحقق من صحة الأموال المودعة لمنع الإنفاق المزدوج، وإنشاء صندوق مخفي جديد للمستلم.

زيادة عرض ZEC المخفي على Zcash، المصدر: ZecHub

واحدة من أسرع المجالات نموًا هي البنوك الرقمية الجديدة (Crypto-neobanks)، التي تستكشف بنشاط تنفيذ معاملات خصوصية لمستخدميها، مثل Fuse وAvici وPrivily. على الرغم من أن بعض البروتوكولات تستخدم طرقًا مختلفة لإخفاء المعاملات على السلسلة.

2.2. بيئة تنفيذ عالية الأداء

بالاعتماد على إجمالي القيمة المقفلة (TVL)، نمت شبكات zkLayer 2 بنسبة 20% في 2025، وتوفر بيئة تنفيذ أرخص بشكل ملحوظ مقارنة بشبكة إيثريوم الأساسية. تقوم شبكات الطبقة الثانية بتجميع جميع معاملاتها في كتلة بيانات صغيرة، وترسلها إلى المُرتّب (Sequencer) لإنشاء إثبات وإرساله إلى الشبكة الأساسية للتحقق.

حالة تطبيقات شبكات zkLayer 2 الرئيسية: اتجاهات TVL، المصدر: DefiLlama

اليوم، تقدم شبكات ZK-Layer 2 وظائف خصوصية مدمجة بالكامل، مثل العقود الذكية الخاصة على Aztec وZKsync Interop، الذي يوحد السيولة بين شبكات ZK وEthereum.

2.3. حماية MEV

واحدة من أكثر حالات استخدام الخصوصية شيوعًا هي منع القيمة القصوى القابلة للاستخراج (MEV). تسمح شفافية البلوكشين لروبوتات النهب بمراجعة قائمة الانتظار العامة (mempool) قبل التأكيد، وتنفيذ عمليات السحب أو “الصفقات الثلاثية” لتحقيق أرباح. يهدف مشروع Flashbot SUAVE إلى إلغاء المركزية في عملية بناء الكتل عبر تشفير قائمة الانتظار، حيث تظل المعاملات مشفرة حتى يلتزم منشئ الكتلة بتضمينها. كما أطلقت Unichain بناء كتل باستخدام TEE لضمان عدم تمكن شبكات الطبقة الثانية من السحب أو التلاعب بالمعاملات.

نسبة المعاملات المحمية بواسطة Flashbot Protect، المصدر: Dune

2.4. حالات استخدام أخرى

بالإضافة إلى الاستخدامات الرئيسية، يستكشف المطورون بنشاط تطبيقات الخصوصية على السلسلة لتحسين الأداء وتجربة المستخدم.

دفتر الأوامر: يتعرض كبار المتداولين مثل James Wynn وMachi Big Brother بشكل متكرر لمطاردات التصفية. رغم أن مؤسسي Hyperliquid يرون أن الشفافية توفر بيئة عادلة للمتداولين وتؤدي إلى فروق أسعار أقل، إلا أن مخاطر السحب أو التداول العكسي تمثل عاملًا سلبيًا كبيرًا للمستثمرين الكبار. يخلق هذا فرصة لـ Aster، من خلال تقديم أوامر مخفية وميزات خصوصية جديدة مثل وضع الحماية (Shield Mode) المتوقع إطلاقه في 2026.

الهوية: بعض الأنشطة، مثل طلبات فتح حسابات بنكية جديدة وعمليات الطرح الأولي للعملات (ICO)، تتطلب التحقق من هوية المتقدمين. تتيح بروتوكولات مثل idOS للمستخدمين رفع وثائق KYC مرة واحدة وإعادة استخدامها بسلاسة عبر بروتوكولات الامتثال الأخرى، ويقدم zkPass إثباتات بدون الكشف عن التفاصيل، بينما يثبت World ID شخصية المستخدم عبر هاش قزحية العين، وZKPassport يتحقق من الهوية دون مغادرة البيانات على جهاز المستخدم.

قال رئيس SEC بول أتكينز إن العديد من أنواع ICOs لا ينبغي اعتبارها أوراق مالية، وبالتالي فهي خارج نطاق سلطة SEC. ومن المتوقع أن يؤدي موقفه إلى زيادة تمويل ICO في المستقبل القريب، مما يعزز الطلب على KYC في العملات المشفرة.

الجسور بين السلاسل: لطالما كانت الجسور بين السلاسل عرضة للاستغلال، مثل Ronin Bridge وMultichain اللذين تعرضا للسرقة بمبالغ 624 مليون دولار و126 مليون دولار على التوالي بسبب تسريب المفاتيح الخاصة. تقلل الجسور ZK-跨链 من فرضيات الثقة، حيث أن إثباتات التحقق الفوري تضمن اليقين الفوري، ومع زيادة حجم المعاملات، تصبح أكثر كفاءة من حيث التكلفة. يستخدم Polyhedra Network zkBridge لربط أكثر من 30 سلسلة، ويمكن أن يُدمج كـ “DVN” ضمن منصة LayerZero V2.

الذكاء الاصطناعي: يمكن لـ ZK المساعدة في التحقق من أن المخرجات ناتجة عن المدخلات المتوقعة ومعالجتها بواسطة نموذج معين. يجعل Giza الوكلاء غير المودعين قادرين على تنفيذ استراتيجيات DeFi معقدة استنادًا إلى مخرجات موثوقة. ويستخدم Phala enclaves من Intel SGX لحفظ المفاتيح الخاصة وغيرها من البيانات الحساسة بأمان داخل وكلاء الذكاء الاصطناعي.

  1. التصنيف الأساسي لنظام DeCC البيئي

الخصوصية على السلسلة غالبًا ما تشير إلى شبكات الحسابات السرية اللامركزية (DeCC). على الرغم من أن السوق يميل عادةً إلى تصنيف البروتوكولات بناءً على تقنيات الخصوصية الأساسية، إلا أن كل طبقة من طبقات الخصوصية لها موازناتها، وتتبنى العديد من البروتوكولات نهجًا مختلطًا. لذلك، من الأفضل تصنيفها إلى شبكات بلوكشين خاصة، ووسائط وسطية للخصوصية، وتطبيقات خاصة بالخصوصية.

تصنيف النظام البيئي الأساسي لـ DeCC

3.1. شبكات البلوكشين الخاصة

فئة “شبكات البلوكشين الخاصة” تشمل شبكة من الطبقة الأولى وطبقة ثانية، حيث يتم دمج آليات الخصوصية في الإجماع أو بيئة التنفيذ. التحدي الرئيسي لهذه الشبكات هو “حواجز التداخل بين السلاسل”. يجب جذب المستخدمين والسيولة من شبكات قائمة، وإذا لم يكن هناك تطبيقات قاتلة تجعل الانتقال اقتصاديًا، فسيكون ذلك صعبًا للغاية. عادةً، يُخصص رموز طبقة أولى لشبكة خاصة بـ “علاوة على الشبكة”، حيث تُستخدم كضمانات أمان لحماية الشبكة وكرمز غاز.

3.1.1 إرث وتطور الخصوصية في الشبكات من الطبقة الأولى

تم تصنيف Zcash دائمًا على أنها عملة بيتكوين ذات وظائف خصوصية. تمتلك الشبكة نظام عناوين مزدوج، يسمح للمستخدمين بالتنقل بين المعاملات العامة والخاصة، مع وجود “مفاتيح رؤية” لفك تشفير تفاصيل المعاملات لأغراض الامتثال.

تتجه البروتوكولات من إثبات العمل (PoW) إلى نموذج مختلط يُسمى Crosslink، والذي يدمج عناصر إثبات الحصة (PoS) بحلول 2026، ويوفر سرعة حسم أكبر من اليقين الاحتمالي في إجماع ساتوشي. بعد النصف في نوفمبر 2024، من المتوقع أن يحدث النصف التالي في نوفمبر 2028.

من ناحية أخرى، يحتفظ Monero بأسلوب الخصوصية الافتراضي الخاص به، باستخدام توقيعات الحلقة، والعناوين المخفية، وRingCT، لتطبيق كل معاملة. أدى هذا الاختيار التصميمي إلى إزالة معظم معاملات XMR من المنصات في 2024. بالإضافة إلى ذلك، تعرضت Monero في 2025 لهجمات حسابية متعددة على Qubic، أدت إلى إعادة تنظيم استمرت 18 كتلة، ومسحت حوالي 118 معاملة مؤكدة.

شبكة Secret هي شبكة من الطبقة الأولى تعتمد على TEE، وتُبنى على Cosmos SDK منذ 2020، مع مفاتيح رؤية للتحكم في الوصول. لا تقتصر Secret على كونها شبكة مستقلة، بل تقدم أيضًا خدمة TEE لشبكات EVM وIBC. يركز الفريق أيضًا على تقديم حسابات سرية في الذكاء الاصطناعي، واستكشاف دمج FHE الحدية في الشبكة.

Canton Network مدعومة من قبل عمالقة وول ستريت مثل Goldman Sachs وJPMorgan وCiti Ventures وBlackstone وBNY وNasdaq وS&P Global. وهي شبكة من الطبقة الأولى تهدف إلى إدخال تريليونات الدولارات من الأصول الواقعية (RWA) عبر وظيفة خصوصية فريدة تُسمى Daml Ledger Model، حيث يمكن للأطراف المعنية فقط الاطلاع على جزء من دفتر الأستاذ المرتبط بشبكتها الفرعية، مما يتيح التحقق من المعاملات فقط للأطراف المشاركة، دون معرفة الآخرين بوجود المعاملة.

Aleo هو شبكة من الطبقة الأولى تستخدم لغة برمجة خاصة بها تُسمى Leo، مبنية على Rust، لتحويل الكود إلى دوائر zk. يُنشئ المستخدمون أدلة على تنفيذ المعاملات خارج السلسلة (أو يدفعون للمنقبين لإنشائها)، ثم يرسلون الدليل المشفر فقط إلى الشبكة.

Inco تصف نفسها بأنها شبكة من الطبقة الأولى لـ FHE، وتوفر أيضًا عبر الجسور بين السلاسل وبروتوكولات الرسائل خدمة FHE لغيرها من الشبكات. تتيح نفس الوظيفة لهذه الشبكة خدمة السيولة العميقة دون الحاجة لبناء DeFi خاص بها من الصفر.

Octra هي شبكة من الطبقة الأولى عالية الأداء لـ FHE، طورت خوارزمية تشفير خاصة بها تُسمى Hypergraph FHE (HFHE)، تتيح المعالجة المتوازية أثناء الحساب، وحققت ذروة throughput تصل إلى 17000 TPS على شبكتها التجريبية.

Mind Network تستخدم بروتوكولات إعادة الرهن مثل EigenLayer لحماية شبكة مدققي FHE. يهدف البروتوكول إلى إنشاء إنترنت مشفر من النهاية إلى النهاية يُسمى HTTPZ، وتمكين وكلاء الذكاء الاصطناعي من معالجة البيانات المشفرة.

3.1.2. الشبكات من الطبقة الثانية ZK

تطورت ZKsync من مجرد توسعة بسيطة إلى تنفيذ مجموعة من الحلول الشاملة، مثل Prividium وZKsync Interop وAirbender. يتيح Prividium للشركات تنفيذ معاملات خاصة بشكل سري، مع تسوية نهائية على إيثريوم. Airbender هو إثبات zkVM عالي الأداء مبني على RISC-V، يمكنه إنشاء إثباتات ZK في أقل من ثانية. يتيح ZKsync Interop للمستخدمين تقديم ضمانات على شبكات ZK واستعارة أصول على إيثريوم.

Starknet يستخدم STARKs (إثباتات المعرفة القابلة للتوسع والشفافية) لتحقيق توسعة عالية، ويتميز بوظيفة حسابات أصلية. كل حساب على Starknet هو عقد ذكي، مما يتيح تنفيذ معاملات خفية باستخدام عقد حسابات. كما اقترح الفريق شبكة من الطبقة الثانية تُسوى على Zcash، تسمى Ztarknet، وتقدم منصة عقود ذكية تتمتع بخصوصية Zcash.

Aztec تعمل كشبكة من الطبقة الثانية خاصة على إيثريوم، وتستخدم نظام فواتير يشبه UTXO لمعالجة البيانات المشفرة، ونظام قائم على الحسابات لمعالجة البيانات العامة. تعتمد Aztec على بنية Noir، وتستخدم إثباتات العميل أو بيئة تنفيذ الخصوصية (PXE)، حيث يُنشئ المستخدم إثبات zk محليًا على جهازه ويرسله إلى الشبكة.

Midnight تعمل كشريك على شبكة Cardano، وتستخدم مزودي خدمات Stake Pool Operators (SPOs) لضمان الأمان، وتدير طبقة تنفيذ خاصة بها. هي شبكة من الطبقة الأولى تعتمد على TypeScript وتدعم وظائف الكشف الانتقائي. تستخدم عملة ADA للرهان الآمن، وNIGHT غير المكشوفة للحكم والرهان، وتستخدم DUST غير المكشوفة كرمز غاز.

Phala تعتمد على SGX من Intel وغيرها من بيئات TEE لحماية الخصوصية. تحولت إلى نمط المعالجات المساعدة للذكاء الاصطناعي، مما يسمح لوكلاء الذكاء الاصطناعي بالتشغيل داخل TEE وإدارة المفاتيح الخاصة، وتعاونت مع Succinct وConduit لنقل البيانات من Polkadot إلى شبكات الطبقة الثانية على إيثريوم.

Fhenix هو أول شبكة من الطبقة الثانية تعتمد على FHE على إيثريوم، وتوفر حماية ضد MEV، حيث تكون المدخلات مشفرة في قائمة الانتظار.

3.2. “وسائط وسطية” للخصوصية

هذه البروتوكولات تعمل وفق نموذج “الخصوصية كخدمة” (PaaS)، وتوفر قدرات حسابية لإنتاج، تشفير، أو التحقق من الأدلة. المنافسة في هذا المجال عالية من حيث التأخير والكفاءة والتوافق الشبكي.

Boundless هو سوق لاثباتات ZK اللامركزية، ويُعتبر طبقة حسابات zk العامة. يسمح لأي شبكة أو تطبيق بنقل عمليات إثبات الحساب الثقيلة إلى Boundless.

Succinct Labs هو منافس مباشر لـBoundless، ويُعرف بأنه شبكة إثبات عالية الأداء. أضافت دوائر مخصصة لمهام شائعة مثل التحقق من التجزئة والتوقيعات، مما يجعل إنشاء الإثباتات أسرع وأرخص.

Brevis هو معالج zk، يتيح للعقود الذكية استعلام البيانات التاريخية لأي شبكة دون ثقة. الآن، توسع Brevis باستخدام Pico ليشمل zkVM عام، ويمكن أن يُدمج كدائرة مخصصة للعمل على الأحمال الثقيلة.

Arcium هو حل MPC قابل للتعديل، يخدم أي تطبيق على أي سلسلة، ويستخدم Solana للرهان، والعقوبات، وتنسيق العقد.

Nillion تقدم خدمات MPC عالية الأداء، مع Nil Message Compute (NMC) وNil Confidential Compute (nilCC)، مما يسمح بمعالجة البيانات المقطعية أثناء الحساب دون تبادل رسائل، مع ضمان الأمان داخل TEE.

iExec RLC هو بروتوكول DePIN طويل الأمد منذ 2017، يوفر موارد حوسبة سحابية. الآن، يركز على الحوسبة السرية المعتمدة على TEE، مما يتيح تدريب أو استعلام نماذج AI دون الكشف عن البيانات، ويخدم سلاسل مثل إيثريوم وArbitrum.

Marlin مرّ بتحول كبير من شبكة CDN إلى طبقة حساب سرية (Oyster)، وأسّس سوق ZKP على بنيته التحتية (Kalypso).

Zama هو بروتوكول FHE رائد يُستخدم في بروتوكولات مثل Fhenix وInco، ويقدم خدمة FHE على سلاسل عامة. بعد استحواذها على Kakarot، تخطط لدمج FHE في zkVM.

Cysic تصنع أجهزة مادية (ASICs) لتسريع توليد إثباتات ZK، وتقليل زمن التوليد من دقائق إلى ميليثواني. يمكن للمستخدمين طلب إثباتات من ZK Air (مستهلك) أو ZK Pro (مؤسسي صناعي).

3.3. تطبيقات الخصوصية

هذه أكبر فئة في شبكات البلوكشين الخاصة ووسائط الخصوصية، والقائمة هنا تمثل جزءًا صغيرًا منها. تستخدم هذه البروتوكولات ZK، MPC، TEE، أو MPC لتحسين تجربة المستخدم. التطبيقات الناجحة تُمكّن من تجريد تعقيدات حماية الخصوصية وتقديم حلول مناسبة للسوق.

Tornado Cash هو أول مموّه لامركزي وغير قابل للتغيير. تعرض لعقوبات من وزارة الخزانة الأمريكية في 2022، ثم أُلغيت العقوبات في بداية 2025. ومع ذلك، لا تزال أداة عالية المخاطر للمؤسسات التي تتطلب الامتثال.

Railgun معروف بدعم من فيتاليك بوتيرين، ويقدم حلاً يتجاوز Tornado Cash من خلال دمج “صناديقه” مع بروتوكولات DeFi مثل Uniswap وAave، ويوفر معاملات مخفية طوعية. على الرغم من أن الأصول المخفية أقل بنسبة حوالي 20% من Tornado Cash، إلا أنه يُعتبر منافسًا محتملاً.

World (المعروف سابقًا بـWorldcoin) يستخدم مسح قزحية العين لإنشاء “إثبات شخصية”، حيث تُشفر البيانات الحيوية ويُرسل فقط إثبات ZKP إلى الشبكة. ويُعد World ID أداة فعالة لتمييز البشر عن الروبوتات والذكاء الاصطناعي.

zkPass يسمح للمستخدمين بإنشاء إثباتات لبيانات هويتهم ووسائطهم عبر مصافحة TLS من طرف ثالث، مما يتيح الوصول إلى التطبيقات المقيدة دون الكشف عن البيانات الخاصة.

Privy يمكّن المستخدمين من تسجيل الدخول إلى التطبيقات اللامركزية باستخدام بريدهم الإلكتروني أو حسابات Web2، ويُنشئ محافظ MPC، حيث تُقسم المفاتيح بين جهاز المستخدم وخادم الأمان، مما يلغي الحاجة إلى نسخ كلمات المرور ويُحسن تجربة المستخدم بشكل كبير.

Aster تتعاون مع Brevis لبناء سلسلة Aster، وتوفر معاملات خاصة على أوامر مخفية. من المتوقع أن يُطلق في الربع الأول من 2026.

Malda هو بروتوكول موحد للسيولة والإقراض، يستخدم إثباتات Boundless لإدارة مراكز الإقراض عبر سلاسل متعددة.

Hibachi يوفر بورصة لامركزية عالية التردد للعقود الدائمة، ويستخدم إثباتات Succinct للتحقق من دفتر الطلبات المركزي خارج السلسلة.

Giza يدمج التعلم الآلي مع العقود الذكية، مما يسمح بتنفيذ استراتيجيات DeFi استنادًا إلى مخرجات نماذج AI موثوقة. وSentient هو شبكة من الطبقة الأولى مدعومة من Polygon CDK، تهدف إلى إنشاء منصة AGI مفتوحة، وتكافئ المساهمين، وتخزن نماذج AI بشكل مشفر، وتستخدم إطار عمل Sentient Enclaves لتنفيذ حسابات سرية داخل AWS Nitro Enclaves، مع إخفاء المدخلات والنماذج عن المشغلين.

  1. الاتجاهات الحالية والتطلعات المستقبلية

4.1.1. صعود وسائط الخصوصية

نشهد تحولًا من شبكات الخصوصية الأحادية إلى طبقات وسطية للخصوصية. لا يتطلب الأمر ترحيل البروتوكولات إلى شبكات خاصة، بل يمكن نشرها على شبكات قائمة مثل إيثريوم وسولانا، مع الوصول إلى خدمات الخصوصية عبر العقود الذكية، مما يقلل من عوائق الوصول. ومع تزايد الطلب على وظائف الخصوصية ووعي الصناعة، ستكون الوسائط الوسيطة المستفيد الأكبر، خاصة أن تشغيل أُطُر حساب سرية مكثفة من الناحية الاقتصادية غير مجدٍ للعديد من البروتوكولات الناشئة.

4.1.2. الحلول المختلطة

تقنيات تعزيز الخصوصية الحالية لها قيودها. على سبيل المثال، ZKP لا يمكنه إجراء حسابات على البيانات المشفرة، وMPC قد يتأثر بالتأخير مع زيادة عدد المشاركين، وTEE قد يتعرض للهجمات عبر الثغرات أو قنوات جانبية، وFHE قد يتطلب وقتًا أطول للحسابات المعقدة، مع خطر تلف البيانات بسبب تراكم الضوضاء. لذلك، تتجه العديد من البروتوكولات إلى استخدام مزيج من أدوات الخصوصية أو تصميم أجهزة مخصصة لتحسين الأداء.

4.1.3. الذكاء الاصطناعي الموثوق والسرّي

تقدر شركة Morgan Stanley أن الإنفاق العالمي على AI سيصل إلى 3 تريليون دولار. مع توقع توسع الطلب على AI بحلول 2026، أصبح الذكاء الاصطناعي الموثوق والسرّي اتجاهًا كبيرًا في 2025، ومن المتوقع أن يتوسع في 2026. تدريب نماذج AI على بيانات حساسة مثل السجلات الطبية والمالية يُعد علامة فارقة أخرى في مجال الذكاء الاصطناعي اللامركزي.

  1. الخلاصة

قد تنتهي حقبة الرموز المشفرة الخاصة التي لا تتطلب “مفاتيح رؤية”. يراهن القطاع على أن طريقة “الكشف الانتقائي” ستُقبل كحل وسط مقبول. وإذا رفضت الجهات التنظيمية هذه الطريقة لاحقًا، فقد يُجبر الشبكات على الانتقال إلى “سلاسل مرخصة منظمة” لتحقيق عدم الكشف عن الهوية.

مُعززات الخصوصية التقنية هي المفتاح لفتح “تريليونات الدولارات” في القطاع المالي التقليدي. لا يمكن أن توجد السندات والأوراق المالية وكشوف رواتب الشركات على السلسلة الشفافة. مع إثباتات قوتها في 2025، نتوقع أن تبدأ أولى تجارب “الأصول الواقعية الخاصة” (RWA) الكبرى في 2026 على واحدة من الشبكات المذكورة سابقًا.

اتجاهات Google على مدى السنوات الخمس الماضية حول “خصوصية البلوكشين”، المصدر: Google

قد تتراجع شعبية خصوصية البلوكشين مؤقتًا، لكن الطلب على وظائف الخصوصية في طبقة التطبيقات من المتوقع أن يستمر في النمو، مما يحسن بشكل كبير تجربة المستخدم ويجذب جمهورًا غير أصلي من غير المتخصصين في التشفير. هذه هي اللحظة التي يتحول فيها الخصوصية على السلسلة من “غير ضروري” إلى “لا غنى عنه”.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.4Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.4Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.39Kعدد الحائزين:1
    0.00%
  • تثبيت