مستقبل تكنولوجيا الخصوصية في البلوكتشين

متقدمSep 01, 2024
يتناول هذا المقال قضايا حماية الخصوصية في تكنولوجيا البلوكتشين، مؤكدًا أهمية الخصوصية كحق أساسي للحرية والديمقراطية. يوفر مقدمة مفصلة حول تقنيات تعزيز الخصوصية (PETs)، بما في ذلك البراهين بدون معرفة، والحساب الجماعي المتعدد الأطراف، والتشفير المنزلي الكامل، وبيئات التنفيذ الموثوقة. يحلل المقال هذه التقنيات من حيث عموميتها، وتركيبها، وكفاءتها الحسابية، وكفاءتها الشبكية، ودرجة لامركزيتها، وتكلفتها. يناقش أيضًا حالات التطبيق العملية لهذه التقنيات ويستكشف كيف يمكن للنهج الهجين أن يستفيد من القوى المكملة للتقنيات المختلفة.
مستقبل تكنولوجيا الخصوصية في البلوكتشين

سجل الشفافية الخاص بالتشفير قد غير جذريًا الطريقة التي ننظر بها إلى الأنظمة الموثوقة. كما يقول المثل القديم: "لا تثق، تحقق"، وتسمح لنا الشفافية بالقيام بالتحقق بالضبط من ذلك. إذا كان كل شيء مفتوحًا، يمكن الكشف عن أي تزوير. ومع ذلك، أثبتت هذه الشفافية أيضًا أنها واحدة من حدود الاستخدام. بالتأكيد، يجب أن تكون بعض الأشياء مفتوحة - التسوية، الاحتياطيات، السمعة (وبشكل يمكن الجدل فيه الهوية) - ولكن ليس هناك عالم يريد جميع سجلاته المالية والصحية الكاملة تكون علنية جنبًا إلى جنب مع معلوماته الشخصية.

الحاجة للخصوصية في البلوكتشين

الخصوصية هي حق أساسي للإنسان. بدون الخصوصية، لا يمكن أن تكون هناك حرية أو ديمقراطية.

تمامًا مثلما احتاج الإنترنت المبكر إلى التشفير (أو SSL) لتمكين التجارة الإلكترونية الآمنة وحماية بيانات المستخدمين ، فإن شبكات البلوكتشين تحتاج إلى تقنيات خصوصية قوية لتحقيق إمكاناتها الكاملة. سمح SSL للمواقع بتشفير البيانات أثناء النقل ، مما يضمن عدم تعرض معلومات حساسة مثل أرقام بطاقات الائتمان للاعتراض من قبل أطراف ضارة. بالمثل ، يحتاج البلوكتشين إلى الخصوصية لحماية تفاصيل المعاملات والتفاعلات مع الحفاظ على سلامة وقابلية التحقق من النظام الأساسي.

الخصوصية على البلوكتشين ليست مجرد حماية للمستخدمين الأفراد - بل هي أمر حاسم لتبني المؤسسات، والامتثال لتنظيمات حماية البيانات، وفتح مساحة تصميم جديدة. لا ترغب أي شركة في العالم في رؤية كل موظف كم يتقاضى آخرون، أو لتتمكن المنافسين من ترتيب عملائهم الأكثر قيمة واستقطابهم. علاوة على ذلك، توجد متطلبات تنظيمية صارمة في بعض الصناعات مثل الرعاية الصحية والتمويل حول خصوصية البيانات التي يجب تلبيتها لكي تكون الحلول على البلوكتشين أداة قابلة للتطبيق.

خريطة لتقنيات تعزيز الخصوصية (PETs)

مع تطور نظام البلوكتشين، ظهرت عدة تقنيات رئيسية، كل منها له نقاط قوة وتنازلات. هذه التقنيات - إثباتات الصفر المعرفية (ZK)، الحوسبة متعددة الأطراف (MPC)، التشفير الكامل للتشفير (FHE)، والبيئات الموثوق بها للتنفيذ (TEE) - تقع عبر ستة بديهيات رئيسية.

  1. العمومية: كيف يمكن تطبيق الحل بسهولة على مجموعة واسعة من الحالات الاستخدام والحسابات.
  2. قدرة الاجتماع: مدى سهولة دمج هذه التقنية مع الأخرى للتخفيف من السلبيات أو فتح مساحات تصميم جديدة.
  3. كفاءة الحسابات: كيف يمكن للنظام أن ينفذ الحسابات بكفاءة.
  4. كفاءة الشبكة: كيفية قدرة النظام على التوسع مع زيادة عدد المشاركين أو حجم البيانات.
  5. اللامركزية: مدى توزيع نموذج الأمان.
  6. التكلفة: عملياً، ما هي تكلفة الخصوصية.

على غرار تثليما البلوكتشين من القابلية للتوسع، والأمان، واللامركزية، فإن تحقيق جميع السمات الستة دفعة واحدة أثبت صعوبته. ومع ذلك، التطورات الأخيرة والنهج الهجين يدفعان حدود ما هو ممكن، مما يقربنا من الحلول الشاملة والميسورة والفعّالة من حيث التكلفة.

الآن بعد أن لدينا خريطة ، سنقوم بإجراء مسح موجز للمناظر الطبيعية واستكشاف آفاق المستقبل لهذه التقنيات الواعدة.

خريطة المشهد الحالي للحيوانات الأليفة

أفترض أنني مدين لك ببعض التعريفات في هذه المرحلة. ملاحظة: أفترض أنك أيضًا كنت تقرأ بشكل عدواني "ديون" وكنت تنظر إلى كل شيء من خلال عيون ملانج!

  • المعرفة الصفرية (ZK) هي تقنية تسمح بالتحقق من أن حدثت عملية حساب وتحققت نتيجة دون الكشف عن ما كانت المدخلات.
    • القابلية للتعميم: متوسطة. الدوائر مخصصة لتطبيقات محددة بشكل كبير، ولكن يتم العمل على ذلك من خلال طبقات التجريد المستندة إلى الأجهزة مثل Ulvatana و Irreducible والمترجمات العامة (zkLLVM لـ Nil).
    • قابلية التركيب: متوسطة. يعمل بشكل معزول مع مثبت موثوق به، ولكن يجب على المثبت رؤية جميع البيانات الخام في إعداد الشبكة.
    • الكفاءة الحسابية: متوسطة. مع تطبيقات ZK الحقيقية مثل محفظة ليو القادمة عبر الإنترنت، يتم مشاهدة مكاسب متسارعة من خلال التنفيذات الجديدة. نتوقع المزيد من التطورات مع نمو اعتماد العملاء.
    • الكفاءة الشبكية: عالية. لقد أدت التقدمات الأخيرة في الطي إلى إدخال إمكانات هائلة للتوازي. الطي هو في الأساس طريقة أكثر كفاءة لبناء الأدلة التكرارية ، لذلك يمكنه بناء على العمل السابق المنجز. Nexus هو واحدة من المشاهدة هنا.
    • اللامركزية: متوسطة. في النظرية، يمكن إنشاء الأدلة على أي أجهزة، على الرغم من أنه في الواقع، يتم استخدام وحدات معالجة الرسومات بشكل مفضل هنا. على الرغم من أن الأجهزة أصبحت أكثر اتساقاً، إلا أنه يمكن تفعيل اللامركزية بشكل أكبر على المستوى الاقتصادي بواسطة AVS مثل Aligned Layer. يكون المدخلات خاصة فقط إذا تم الجمع مع تقنيات أخرى (انظر أدناه).
    • التكلفة: متوسطة.
      • ارتفاع تكاليف التنفيذ الأولية لتصميم الدوائر وتحسينها.
      • تكاليف تشغيل معتدلة، مع إنتاج بروف باهظ الثمن وتحقق فعال. واحدًا من العوامل المساهمة البارزة في هذه التكلفة هو تخزين البرهان على إيثريوم، ولكن يمكن التخفيف من ذلك باستخدام أساليب أخرى مثل استخدام طبقات توفر البيانات مثل EigenDA أو AVS.
    • مثل للمبتدئين في الدون: تخيل أن ستلجار بحاجة إلى إثبات لدوق ليتو أنه يعرف موقع حقل بهار معين دون الكشف عن موقعه الفعلي. يأخذ ستلجار ليتو المكمم العيني على طائرة الأورنيثوبتر، ويدور فوق حقل بهار حتى يملأ رائحة القرفة الحلوة المقصورة، ثم يرشده مرة أخرى إلى أراكين. الآن يعرف ليتو أن ستلجار يمكنه العثور على البهار، لكنه لا يعرف كيفية الوصول إليه بنفسه.
  • الحساب المتعدد الأطراف (MPC) هو حيث يمكن للأطراف المتعددة أن تقوم بحساب نتيجة معًا دون الكشف عن مدخلاتهم الفردية لبعضهم البعض.
    • قابلية التعميم: عالية. مراعاة النكهات المتخصصة لـ MPC (مثل المشاركة السرية، إلخ).
    • القابلية للتركيب: متوسطة. الحوسبة الجماعية آمنة، ولكن القابلية للتركيب تقل مع التعقيد، حيث يتسبب التعقيد في زيادة هائلة في العبء الشبكي. ومع ذلك، فإن الحوسبة الجماعية لديها القدرة على التعامل مع المدخلات الخاصة من أكثر من مستخدم في نفس الحساب، وهو حالة استخدام شائعة جداً.
    • الكفاءة الحسابية: متوسطة.
    • كفاءة الشبكة: منخفضة. يتناسب عدد المشاركين تناسبيًا مع كمية العمل الشبكي الذي يجب القيام به. يعمل Nillion وآخرون على معالجة هذا. تعمل ترميز المحو / رموز ريد سولومون - أو بشكل فضفاض، تقسيم البيانات إلى شرائح ثم حفظ تلك الشرائح - يمكن الاستفادة منها هنا أيضًا لتقليل الأخطاء، على الرغم من أنها ليست تقنية MPC التقليدية.
    • اللامركزية: عالية. على الرغم من أنه من الممكن أن يتآمر الممثلون ويعرضوا الأمان للخطر.
    • التكلفة: مرتفعة.
      • تكاليف التنفيذ متوسطة إلى عالية.
      • تكاليف تشغيلية عالية بسبب العبء الاتصالي ومتطلبات الحسابية.
    • تشبيه حبوب الكثبان الرملية: ضع في اعتبارك المنازل العظيمة في Landsraad التي تضمن أن لديهم احتياطيات كافية من التوابل بينهم حتى يتمكنوا من مساعدة بعضهم البعض ، لكنهم لا يريدون الكشف عن احتياطياتهم الفردية. يمكن للمنزل الأول إرسال رسالة إلى المنزل الثاني ، مضيفا رقما عشوائيا كبيرا إلى احتياطياته الفعلية. ثم يضيف المنزل الثاني العدد الفعلي للاحتياطيات وما إلى ذلك. عندما يتلقى المنزل الأول الإجمالي النهائي ، فإنهم يطرحون فقط رقمهم العشوائي الكبير ، ويكشفون عن الكمية الفعلية الإجمالية للتوابل الاحتياطية.
  • التشفير الكامل المنزلي (FHE) يسمح بإجراء العمليات على البيانات المشفرة دون فك التشفير أولاً.
    • القابلية للتعميم: عالية.
    • صالح للتركيب: عالية لإدخالات المستخدم الفردية. يجب أن يتم دمجها مع تقنيات أخرى لإدخالات المستخدمين المتعددين والخاصة.
    • كفاءة الحساب: منخفضة. على الرغم من أن التطورات من الطبقة الرياضية إلى الطبقة الأجهزة يتم تحسينها بشكل متزامن ، وهو ما سيكون فتحة كبيرة. زاما وفينيكس يقومان بعمل كبير هنا.
    • كفاءة الشبكة: عالية.
    • اللامركزية: منخفضة. يرجع ذلك جزئياً إلى متطلبات الحوسبة والتعقيدات، ولكن مع التطورات التي يتم إجراؤها، قد تقترب اللامركزية FHE من اللامركزية ZK.
    • تكلفة: مرتفعة جدًا.
      • ارتفاع تكاليف التنفيذ بسبب التشفير المعقد ومتطلبات الأجهزة الصارمة.
      • تكاليف تشغيلية عالية بسبب الحسابات المكثفة.
    • مثل تشبيهي للمُتَعَاطِين للدون: تخيل جهازًا مشابهًا لدرع هولتزمان، ولكن للأرقام. يمكنك وضع بيانات رقمية في هذا الدرع، وتنشيطه، وإعطائه لمنتات. يمكن للمنتات إجراء حسابات على الأرقام المحمية دون رؤيتها أبدًا. عند الانتهاء، يعيدون الدرع إليك. فقط يمكنك إلغاء تنشيط الدرع ورؤية نتيجة الحسابات.
  • تعد بيئات التنفيذ الموثوقة (TEEs) ملجأً آمنًا، أو منطقة داخل معالج الكمبيوتر، حيث يمكن تنفيذ العمليات الحساسة، مع فصلها عن بقية النظام. تعتمد بيئات التنفيذ الموثوقة على السيليكون والمعدن بدلاً من الأعداد والمنحنيات. وعليه، على الرغم من أنها قد تكون تقنية قوية اليوم، فإن معدل التحسين النظري يجب أن يكون أقل، نظرًا للقيود المفروضة على الأجهزة المكلفة.
    • تعميم: متوسط.
    • تركيب: عالية. ولكنها أقل أمانًا بسبب إمكانية وجود هجمات قناة جانبية.
    • الكفاءة الحسابية: عالية. فعالية قريبة من جانب الخادم، بل وإن شرائح شركة NVIDIA الجديدة من سلسلة H100 تشحن مع TEE.
    • كفاءة الشبكة: عالية.
    • اللامركزية: منخفضة. على الرغم من أنها مقيدة بشرائح محددة مثل شرائح Intel SGX، والتي تعني التعرض لهجمات قناة جانبية.
    • التكلفة: منخفضة.
      • تكاليف التنفيذ المنخفضة إذا تم استخدام الأجهزة TEE الحالية.
      • تكاليف تشغيل منخفضة بسبب أداء قريب من الأصل.
    • مثل لمستخدمي الدون بيلد: تخيل غرفة الملاحة في Heighliner الخاص بنقابة الفضاء. حتى الملاحون الخاصون بالنقابة لا يستطيعون رؤية أو التدخل في ما يحدث داخلها عند استخدامها. يدخل الملاح هذه الغرفة لأداء الحسابات المعقدة اللازمة لطي الفضاء، وتضمن الغرفة نفسها أن كل ما يتم القيام به داخلها يتم الحفاظ على خصوصيته وأمانه. تقدم النقابة الغرفة وتحافظ عليها، مضمونة أمانها، لكنهم لا يستطيعون رؤية أو التدخل في عمل الملاح داخلها.

حالات الاستخدام العملية

ربما من الأفضل أن لا نحتاج إلى التنافس مع كارتلات التوابل وبدلاً من ذلك نحتاج فقط إلى التأكد من بقاء البيانات الخاصة مثل المفاتيح الخاصة. لذلك، لنجعل هذا واقعًا، فإن بعض الحالات العملية لكل تقنية اليوم هي على النحو التالي.

ZK هو خيار مناسب عندما نحتاج إلى التحقق من أن بعض العمليات تولد النتيجة الصحيحة. إنها تقنية خصوصية ممتازة عندما يتم دمجها مع تقنيات أخرى ، ولكن استخدامها بمفردها يتطلب التضحية بالثقة وأكثر تشابهًا مع ضغط البيانات. في كثير من الأحيان نستخدمها للتحقق من أن حالتين متطابقتين (أي حالة الطبقة 2 غير المضغوطة وعنوان الكتلة ، والذي يتم نشره على الطبقة 1 ، أو دليل على أن المستخدم فوق سن 18 عامًا ، دون الكشف عن معلومات هوية المستخدم الأساسية الفعلية.)

يُستخدم MPC في كثير من الأحيان لإدارة المفاتيح. يمكن أن يكون هذا مفتاحًا خاصًا أو مفتاح فك التشفير المستخدم بالتزامن مع تقنيات أخرى، ولكنه يُستخدم أيضًا في توليد الأرقام العشوائية الموزعة، وعمليات الحساب السري (الأصغر)، وتجميع البوابة. في جوهره، يُعتبر أي شيء يستخدم أطرافًا متعددة لا ينبغي أن تتواطأ للقيام بعملية حساب قائمة على التجميع خفيفة الوزن مناسبًا.

FHE هو اختيار جيد عندما يكون هناك حاجة لإجراء عمليات بسيطة وعامة دون أن ترى الكمبيوتر البيانات (أي تسجيل الائتمان ، أو ألعاب العقود الذكية للمافيا ، أو ترتيب المعاملات في ذاكرة الوصول العشوائي دون الكشف عن محتوى المعاملات.)

في النهاية، يعد TEE مناسبًا للعمليات المعقدة إذا كنت على استعداد للثقة في الأجهزة. على سبيل المثال، هذا هو الحل الوحيد القابل للتنفيذ لنماذج المؤسسة الخاصة (LLMs التي توجد داخل المؤسسات أو المؤسسات المالية / الرعاية الصحية / الأمن الوطني). المقابلة هو أنه نظرًا لأن TEEs هي الحل الوحيد القائم على الأجهزة، فإن معدل تقليل العيوب في النظرية يجب أن يكون أبطأ وأكثر تكلفة من التقنيات الأخرى.

ما يقع بين

من الواضح أنه لا يوجد حلا مثاليا، ومن غير المرجح أن تنمو تقنية واحدة لتصبح تلك الحل الكمال. النهج المختلط مثير للاهتمام في إمكانية استخدام نقاط القوة لتخفيف نقاط الضعف للآخر. الجدول أدناه يظهر بعض فُضول التصميم التي يمكن فتحها عن طريق دمج النهج المختلفة. النهج الفعلي مختلف بشكل كبير (أي دمج ZK و FHE يتطلب على الأرجح العثور على معلمات المنحنى الصحيحة، في حين أن دمج MPC و ZK يتطلب على الأرجح العثور على فئة معينة من معلمات الإعداد لتقليل جولات الشبكة النهائية)، ولكن إذا كنت تبني وترغب في الحديث، فمن المؤمل أن يوفر هذا بعض الإلهام.

ببساطة، تفتح الخصوصية الفعالة والعامة مجموعة متنوعة من التطبيقات، بما في ذلك الألعاب (اشارة الى باز في تونك)كتابة ممتازة), الحوكمة ، دورات حياة المعاملات الأكثر عدالة (فلاشبوتس) ، الهوية (ليت) ، الخدمات غير المالية (أواسيس) ، التعاون والتنسيق. هذا هو جزء مما نجد Nillion وبروتوكول Lit و Zama مثيرًا للإعجاب.

استنتاج

في الخلاصة، نرى أن الإمكانات كبيرة ، ولكننا لا نزال في مراحل مبكرة من استكشاف ما هو ممكن. قد تكون التقنيات الفردية تقترب من بعض النضج ، ولكن تراكم التقنيات لا يزال مجالًا غنيًا بالاستكشاف. ستكون مجموعة الأدوات الخاصة بتعدين البيانات الشخصية مصممة تصميمًا مشددًا للغاية للمجال ، وكصناعة ، لا يزال هناك الكثير مما يمكننا القيام به.

تنصيح:

  1. تمت إعادة طبع هذه المقالة من [[هاك فك
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-البلوكتشين/)], جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [دانكان نيفادا]. إذا كان هناك اعتراضات على هذا النشر المعاد، يرجى التواصل مع بوابة تعلمفريق وسوف يتعاملون معه بسرعة.
  3. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي تلك فقط للكاتب ولا تشكل أي نصيحة استثمارية.
  4. تقوم فرق التعلم في جيت بترجمة المقالات إلى لغات أخرى. ما لم يذكر ذلك، يُمنع نسخ أو توزيع أو نسب المقالات المترجمة.

مستقبل تكنولوجيا الخصوصية في البلوكتشين

متقدمSep 01, 2024
يتناول هذا المقال قضايا حماية الخصوصية في تكنولوجيا البلوكتشين، مؤكدًا أهمية الخصوصية كحق أساسي للحرية والديمقراطية. يوفر مقدمة مفصلة حول تقنيات تعزيز الخصوصية (PETs)، بما في ذلك البراهين بدون معرفة، والحساب الجماعي المتعدد الأطراف، والتشفير المنزلي الكامل، وبيئات التنفيذ الموثوقة. يحلل المقال هذه التقنيات من حيث عموميتها، وتركيبها، وكفاءتها الحسابية، وكفاءتها الشبكية، ودرجة لامركزيتها، وتكلفتها. يناقش أيضًا حالات التطبيق العملية لهذه التقنيات ويستكشف كيف يمكن للنهج الهجين أن يستفيد من القوى المكملة للتقنيات المختلفة.
مستقبل تكنولوجيا الخصوصية في البلوكتشين

سجل الشفافية الخاص بالتشفير قد غير جذريًا الطريقة التي ننظر بها إلى الأنظمة الموثوقة. كما يقول المثل القديم: "لا تثق، تحقق"، وتسمح لنا الشفافية بالقيام بالتحقق بالضبط من ذلك. إذا كان كل شيء مفتوحًا، يمكن الكشف عن أي تزوير. ومع ذلك، أثبتت هذه الشفافية أيضًا أنها واحدة من حدود الاستخدام. بالتأكيد، يجب أن تكون بعض الأشياء مفتوحة - التسوية، الاحتياطيات، السمعة (وبشكل يمكن الجدل فيه الهوية) - ولكن ليس هناك عالم يريد جميع سجلاته المالية والصحية الكاملة تكون علنية جنبًا إلى جنب مع معلوماته الشخصية.

الحاجة للخصوصية في البلوكتشين

الخصوصية هي حق أساسي للإنسان. بدون الخصوصية، لا يمكن أن تكون هناك حرية أو ديمقراطية.

تمامًا مثلما احتاج الإنترنت المبكر إلى التشفير (أو SSL) لتمكين التجارة الإلكترونية الآمنة وحماية بيانات المستخدمين ، فإن شبكات البلوكتشين تحتاج إلى تقنيات خصوصية قوية لتحقيق إمكاناتها الكاملة. سمح SSL للمواقع بتشفير البيانات أثناء النقل ، مما يضمن عدم تعرض معلومات حساسة مثل أرقام بطاقات الائتمان للاعتراض من قبل أطراف ضارة. بالمثل ، يحتاج البلوكتشين إلى الخصوصية لحماية تفاصيل المعاملات والتفاعلات مع الحفاظ على سلامة وقابلية التحقق من النظام الأساسي.

الخصوصية على البلوكتشين ليست مجرد حماية للمستخدمين الأفراد - بل هي أمر حاسم لتبني المؤسسات، والامتثال لتنظيمات حماية البيانات، وفتح مساحة تصميم جديدة. لا ترغب أي شركة في العالم في رؤية كل موظف كم يتقاضى آخرون، أو لتتمكن المنافسين من ترتيب عملائهم الأكثر قيمة واستقطابهم. علاوة على ذلك، توجد متطلبات تنظيمية صارمة في بعض الصناعات مثل الرعاية الصحية والتمويل حول خصوصية البيانات التي يجب تلبيتها لكي تكون الحلول على البلوكتشين أداة قابلة للتطبيق.

خريطة لتقنيات تعزيز الخصوصية (PETs)

مع تطور نظام البلوكتشين، ظهرت عدة تقنيات رئيسية، كل منها له نقاط قوة وتنازلات. هذه التقنيات - إثباتات الصفر المعرفية (ZK)، الحوسبة متعددة الأطراف (MPC)، التشفير الكامل للتشفير (FHE)، والبيئات الموثوق بها للتنفيذ (TEE) - تقع عبر ستة بديهيات رئيسية.

  1. العمومية: كيف يمكن تطبيق الحل بسهولة على مجموعة واسعة من الحالات الاستخدام والحسابات.
  2. قدرة الاجتماع: مدى سهولة دمج هذه التقنية مع الأخرى للتخفيف من السلبيات أو فتح مساحات تصميم جديدة.
  3. كفاءة الحسابات: كيف يمكن للنظام أن ينفذ الحسابات بكفاءة.
  4. كفاءة الشبكة: كيفية قدرة النظام على التوسع مع زيادة عدد المشاركين أو حجم البيانات.
  5. اللامركزية: مدى توزيع نموذج الأمان.
  6. التكلفة: عملياً، ما هي تكلفة الخصوصية.

على غرار تثليما البلوكتشين من القابلية للتوسع، والأمان، واللامركزية، فإن تحقيق جميع السمات الستة دفعة واحدة أثبت صعوبته. ومع ذلك، التطورات الأخيرة والنهج الهجين يدفعان حدود ما هو ممكن، مما يقربنا من الحلول الشاملة والميسورة والفعّالة من حيث التكلفة.

الآن بعد أن لدينا خريطة ، سنقوم بإجراء مسح موجز للمناظر الطبيعية واستكشاف آفاق المستقبل لهذه التقنيات الواعدة.

خريطة المشهد الحالي للحيوانات الأليفة

أفترض أنني مدين لك ببعض التعريفات في هذه المرحلة. ملاحظة: أفترض أنك أيضًا كنت تقرأ بشكل عدواني "ديون" وكنت تنظر إلى كل شيء من خلال عيون ملانج!

  • المعرفة الصفرية (ZK) هي تقنية تسمح بالتحقق من أن حدثت عملية حساب وتحققت نتيجة دون الكشف عن ما كانت المدخلات.
    • القابلية للتعميم: متوسطة. الدوائر مخصصة لتطبيقات محددة بشكل كبير، ولكن يتم العمل على ذلك من خلال طبقات التجريد المستندة إلى الأجهزة مثل Ulvatana و Irreducible والمترجمات العامة (zkLLVM لـ Nil).
    • قابلية التركيب: متوسطة. يعمل بشكل معزول مع مثبت موثوق به، ولكن يجب على المثبت رؤية جميع البيانات الخام في إعداد الشبكة.
    • الكفاءة الحسابية: متوسطة. مع تطبيقات ZK الحقيقية مثل محفظة ليو القادمة عبر الإنترنت، يتم مشاهدة مكاسب متسارعة من خلال التنفيذات الجديدة. نتوقع المزيد من التطورات مع نمو اعتماد العملاء.
    • الكفاءة الشبكية: عالية. لقد أدت التقدمات الأخيرة في الطي إلى إدخال إمكانات هائلة للتوازي. الطي هو في الأساس طريقة أكثر كفاءة لبناء الأدلة التكرارية ، لذلك يمكنه بناء على العمل السابق المنجز. Nexus هو واحدة من المشاهدة هنا.
    • اللامركزية: متوسطة. في النظرية، يمكن إنشاء الأدلة على أي أجهزة، على الرغم من أنه في الواقع، يتم استخدام وحدات معالجة الرسومات بشكل مفضل هنا. على الرغم من أن الأجهزة أصبحت أكثر اتساقاً، إلا أنه يمكن تفعيل اللامركزية بشكل أكبر على المستوى الاقتصادي بواسطة AVS مثل Aligned Layer. يكون المدخلات خاصة فقط إذا تم الجمع مع تقنيات أخرى (انظر أدناه).
    • التكلفة: متوسطة.
      • ارتفاع تكاليف التنفيذ الأولية لتصميم الدوائر وتحسينها.
      • تكاليف تشغيل معتدلة، مع إنتاج بروف باهظ الثمن وتحقق فعال. واحدًا من العوامل المساهمة البارزة في هذه التكلفة هو تخزين البرهان على إيثريوم، ولكن يمكن التخفيف من ذلك باستخدام أساليب أخرى مثل استخدام طبقات توفر البيانات مثل EigenDA أو AVS.
    • مثل للمبتدئين في الدون: تخيل أن ستلجار بحاجة إلى إثبات لدوق ليتو أنه يعرف موقع حقل بهار معين دون الكشف عن موقعه الفعلي. يأخذ ستلجار ليتو المكمم العيني على طائرة الأورنيثوبتر، ويدور فوق حقل بهار حتى يملأ رائحة القرفة الحلوة المقصورة، ثم يرشده مرة أخرى إلى أراكين. الآن يعرف ليتو أن ستلجار يمكنه العثور على البهار، لكنه لا يعرف كيفية الوصول إليه بنفسه.
  • الحساب المتعدد الأطراف (MPC) هو حيث يمكن للأطراف المتعددة أن تقوم بحساب نتيجة معًا دون الكشف عن مدخلاتهم الفردية لبعضهم البعض.
    • قابلية التعميم: عالية. مراعاة النكهات المتخصصة لـ MPC (مثل المشاركة السرية، إلخ).
    • القابلية للتركيب: متوسطة. الحوسبة الجماعية آمنة، ولكن القابلية للتركيب تقل مع التعقيد، حيث يتسبب التعقيد في زيادة هائلة في العبء الشبكي. ومع ذلك، فإن الحوسبة الجماعية لديها القدرة على التعامل مع المدخلات الخاصة من أكثر من مستخدم في نفس الحساب، وهو حالة استخدام شائعة جداً.
    • الكفاءة الحسابية: متوسطة.
    • كفاءة الشبكة: منخفضة. يتناسب عدد المشاركين تناسبيًا مع كمية العمل الشبكي الذي يجب القيام به. يعمل Nillion وآخرون على معالجة هذا. تعمل ترميز المحو / رموز ريد سولومون - أو بشكل فضفاض، تقسيم البيانات إلى شرائح ثم حفظ تلك الشرائح - يمكن الاستفادة منها هنا أيضًا لتقليل الأخطاء، على الرغم من أنها ليست تقنية MPC التقليدية.
    • اللامركزية: عالية. على الرغم من أنه من الممكن أن يتآمر الممثلون ويعرضوا الأمان للخطر.
    • التكلفة: مرتفعة.
      • تكاليف التنفيذ متوسطة إلى عالية.
      • تكاليف تشغيلية عالية بسبب العبء الاتصالي ومتطلبات الحسابية.
    • تشبيه حبوب الكثبان الرملية: ضع في اعتبارك المنازل العظيمة في Landsraad التي تضمن أن لديهم احتياطيات كافية من التوابل بينهم حتى يتمكنوا من مساعدة بعضهم البعض ، لكنهم لا يريدون الكشف عن احتياطياتهم الفردية. يمكن للمنزل الأول إرسال رسالة إلى المنزل الثاني ، مضيفا رقما عشوائيا كبيرا إلى احتياطياته الفعلية. ثم يضيف المنزل الثاني العدد الفعلي للاحتياطيات وما إلى ذلك. عندما يتلقى المنزل الأول الإجمالي النهائي ، فإنهم يطرحون فقط رقمهم العشوائي الكبير ، ويكشفون عن الكمية الفعلية الإجمالية للتوابل الاحتياطية.
  • التشفير الكامل المنزلي (FHE) يسمح بإجراء العمليات على البيانات المشفرة دون فك التشفير أولاً.
    • القابلية للتعميم: عالية.
    • صالح للتركيب: عالية لإدخالات المستخدم الفردية. يجب أن يتم دمجها مع تقنيات أخرى لإدخالات المستخدمين المتعددين والخاصة.
    • كفاءة الحساب: منخفضة. على الرغم من أن التطورات من الطبقة الرياضية إلى الطبقة الأجهزة يتم تحسينها بشكل متزامن ، وهو ما سيكون فتحة كبيرة. زاما وفينيكس يقومان بعمل كبير هنا.
    • كفاءة الشبكة: عالية.
    • اللامركزية: منخفضة. يرجع ذلك جزئياً إلى متطلبات الحوسبة والتعقيدات، ولكن مع التطورات التي يتم إجراؤها، قد تقترب اللامركزية FHE من اللامركزية ZK.
    • تكلفة: مرتفعة جدًا.
      • ارتفاع تكاليف التنفيذ بسبب التشفير المعقد ومتطلبات الأجهزة الصارمة.
      • تكاليف تشغيلية عالية بسبب الحسابات المكثفة.
    • مثل تشبيهي للمُتَعَاطِين للدون: تخيل جهازًا مشابهًا لدرع هولتزمان، ولكن للأرقام. يمكنك وضع بيانات رقمية في هذا الدرع، وتنشيطه، وإعطائه لمنتات. يمكن للمنتات إجراء حسابات على الأرقام المحمية دون رؤيتها أبدًا. عند الانتهاء، يعيدون الدرع إليك. فقط يمكنك إلغاء تنشيط الدرع ورؤية نتيجة الحسابات.
  • تعد بيئات التنفيذ الموثوقة (TEEs) ملجأً آمنًا، أو منطقة داخل معالج الكمبيوتر، حيث يمكن تنفيذ العمليات الحساسة، مع فصلها عن بقية النظام. تعتمد بيئات التنفيذ الموثوقة على السيليكون والمعدن بدلاً من الأعداد والمنحنيات. وعليه، على الرغم من أنها قد تكون تقنية قوية اليوم، فإن معدل التحسين النظري يجب أن يكون أقل، نظرًا للقيود المفروضة على الأجهزة المكلفة.
    • تعميم: متوسط.
    • تركيب: عالية. ولكنها أقل أمانًا بسبب إمكانية وجود هجمات قناة جانبية.
    • الكفاءة الحسابية: عالية. فعالية قريبة من جانب الخادم، بل وإن شرائح شركة NVIDIA الجديدة من سلسلة H100 تشحن مع TEE.
    • كفاءة الشبكة: عالية.
    • اللامركزية: منخفضة. على الرغم من أنها مقيدة بشرائح محددة مثل شرائح Intel SGX، والتي تعني التعرض لهجمات قناة جانبية.
    • التكلفة: منخفضة.
      • تكاليف التنفيذ المنخفضة إذا تم استخدام الأجهزة TEE الحالية.
      • تكاليف تشغيل منخفضة بسبب أداء قريب من الأصل.
    • مثل لمستخدمي الدون بيلد: تخيل غرفة الملاحة في Heighliner الخاص بنقابة الفضاء. حتى الملاحون الخاصون بالنقابة لا يستطيعون رؤية أو التدخل في ما يحدث داخلها عند استخدامها. يدخل الملاح هذه الغرفة لأداء الحسابات المعقدة اللازمة لطي الفضاء، وتضمن الغرفة نفسها أن كل ما يتم القيام به داخلها يتم الحفاظ على خصوصيته وأمانه. تقدم النقابة الغرفة وتحافظ عليها، مضمونة أمانها، لكنهم لا يستطيعون رؤية أو التدخل في عمل الملاح داخلها.

حالات الاستخدام العملية

ربما من الأفضل أن لا نحتاج إلى التنافس مع كارتلات التوابل وبدلاً من ذلك نحتاج فقط إلى التأكد من بقاء البيانات الخاصة مثل المفاتيح الخاصة. لذلك، لنجعل هذا واقعًا، فإن بعض الحالات العملية لكل تقنية اليوم هي على النحو التالي.

ZK هو خيار مناسب عندما نحتاج إلى التحقق من أن بعض العمليات تولد النتيجة الصحيحة. إنها تقنية خصوصية ممتازة عندما يتم دمجها مع تقنيات أخرى ، ولكن استخدامها بمفردها يتطلب التضحية بالثقة وأكثر تشابهًا مع ضغط البيانات. في كثير من الأحيان نستخدمها للتحقق من أن حالتين متطابقتين (أي حالة الطبقة 2 غير المضغوطة وعنوان الكتلة ، والذي يتم نشره على الطبقة 1 ، أو دليل على أن المستخدم فوق سن 18 عامًا ، دون الكشف عن معلومات هوية المستخدم الأساسية الفعلية.)

يُستخدم MPC في كثير من الأحيان لإدارة المفاتيح. يمكن أن يكون هذا مفتاحًا خاصًا أو مفتاح فك التشفير المستخدم بالتزامن مع تقنيات أخرى، ولكنه يُستخدم أيضًا في توليد الأرقام العشوائية الموزعة، وعمليات الحساب السري (الأصغر)، وتجميع البوابة. في جوهره، يُعتبر أي شيء يستخدم أطرافًا متعددة لا ينبغي أن تتواطأ للقيام بعملية حساب قائمة على التجميع خفيفة الوزن مناسبًا.

FHE هو اختيار جيد عندما يكون هناك حاجة لإجراء عمليات بسيطة وعامة دون أن ترى الكمبيوتر البيانات (أي تسجيل الائتمان ، أو ألعاب العقود الذكية للمافيا ، أو ترتيب المعاملات في ذاكرة الوصول العشوائي دون الكشف عن محتوى المعاملات.)

في النهاية، يعد TEE مناسبًا للعمليات المعقدة إذا كنت على استعداد للثقة في الأجهزة. على سبيل المثال، هذا هو الحل الوحيد القابل للتنفيذ لنماذج المؤسسة الخاصة (LLMs التي توجد داخل المؤسسات أو المؤسسات المالية / الرعاية الصحية / الأمن الوطني). المقابلة هو أنه نظرًا لأن TEEs هي الحل الوحيد القائم على الأجهزة، فإن معدل تقليل العيوب في النظرية يجب أن يكون أبطأ وأكثر تكلفة من التقنيات الأخرى.

ما يقع بين

من الواضح أنه لا يوجد حلا مثاليا، ومن غير المرجح أن تنمو تقنية واحدة لتصبح تلك الحل الكمال. النهج المختلط مثير للاهتمام في إمكانية استخدام نقاط القوة لتخفيف نقاط الضعف للآخر. الجدول أدناه يظهر بعض فُضول التصميم التي يمكن فتحها عن طريق دمج النهج المختلفة. النهج الفعلي مختلف بشكل كبير (أي دمج ZK و FHE يتطلب على الأرجح العثور على معلمات المنحنى الصحيحة، في حين أن دمج MPC و ZK يتطلب على الأرجح العثور على فئة معينة من معلمات الإعداد لتقليل جولات الشبكة النهائية)، ولكن إذا كنت تبني وترغب في الحديث، فمن المؤمل أن يوفر هذا بعض الإلهام.

ببساطة، تفتح الخصوصية الفعالة والعامة مجموعة متنوعة من التطبيقات، بما في ذلك الألعاب (اشارة الى باز في تونك)كتابة ممتازة), الحوكمة ، دورات حياة المعاملات الأكثر عدالة (فلاشبوتس) ، الهوية (ليت) ، الخدمات غير المالية (أواسيس) ، التعاون والتنسيق. هذا هو جزء مما نجد Nillion وبروتوكول Lit و Zama مثيرًا للإعجاب.

استنتاج

في الخلاصة، نرى أن الإمكانات كبيرة ، ولكننا لا نزال في مراحل مبكرة من استكشاف ما هو ممكن. قد تكون التقنيات الفردية تقترب من بعض النضج ، ولكن تراكم التقنيات لا يزال مجالًا غنيًا بالاستكشاف. ستكون مجموعة الأدوات الخاصة بتعدين البيانات الشخصية مصممة تصميمًا مشددًا للغاية للمجال ، وكصناعة ، لا يزال هناك الكثير مما يمكننا القيام به.

تنصيح:

  1. تمت إعادة طبع هذه المقالة من [[هاك فك
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-البلوكتشين/)], جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [دانكان نيفادا]. إذا كان هناك اعتراضات على هذا النشر المعاد، يرجى التواصل مع بوابة تعلمفريق وسوف يتعاملون معه بسرعة.
  3. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي تلك فقط للكاتب ولا تشكل أي نصيحة استثمارية.
  4. تقوم فرق التعلم في جيت بترجمة المقالات إلى لغات أخرى. ما لم يذكر ذلك، يُمنع نسخ أو توزيع أو نسب المقالات المترجمة.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!