سوتيروسو

من أهم المشاعر التي يقوم عليها تقارب المجموعات المختلفة على العملات المشفرة العلاوة التي يوليها الناس بشكل متزايد للخصوصية في العالم الرقمي.

من التحركات ضد برامج المراقبة الحكومية إلى التراجع المستمر عن ميول الشركات لبيع بيانات المستخدم ، من الواضح أن الحجج ، التي كانت مفصّلة من قبل cypherpunks في أوائل التسعينيات من القرن الماضي ، والتي كانت تروج للتشفير على أنها آخر بقايا أمل في مواجهة المراقبة البائسة.

سوتيروسو

zk-SNARKs

التطور المتميز الذي عززه نجاح Bitcoin وسط مخاوف متزايدة من الخصوصية الرقمية هو تقنيات الحفاظ على الخصوصية المستمدة من براهين عدم المعرفة (ZKPs). تدمج العديد من العملات المشفرة zk-SNARKs مباشرة في بروتوكولاتها (على سبيل المثال ، ZCash) ، مما يؤدي إلى قطع أي اتصال بين المرسلين والمستلمين والمبالغ المنقولة عبر شبكة عامة.

لهذه التقنية بعض الآثار الواعدة ، ولكن مثل جميع التقنيات الناشئة ، تحتاج إلى الخضوع لبعض التحسينات قبل أن يتم تبنيها وتنفيذها على نطاق واسع.

الانتقادات الأساسية لـ ZKPs حتى الآن ، إن وجدت ، هي أنها مرهقة لدمجها في بروتوكول ، مما يؤدي إلى تضخم blockchain ، وتتطلب “الإعداد الموثوق به” – ناهيك عن أنها معقدة للغاية وباطنية. ومع ذلك ، فإننا نشهد بالفعل بعض الابتكارات الذكية من الكيانات التي تقود النمو وإمكانية الوصول لمفهوم قوي مثل ZKPs.

المشاريع التي تنفذ بالفعل zk-SNARKs تنتقل بعيدًا عن نماذج الإعداد الموثوقة لـ zk-SNARKs وتعزز بعض قيودها السابقة.

على سبيل المثال, بروتوكول سيجما الخاص بـ ZeroCoin يزيل الإعداد الموثوق به لبروتوكوله السابق ، تقوم ZCash’s Sapling بصنع معاملات zk-SNARK الأكثر كفاءة ، و بروتوكول كودا ينشر بلوكشين ثابت الحجم مع براهين تحافظ على الخصوصية.

وبعض المشاريع مثل سوتيروسو, تدمج إنشاءات zk-SNARK الفعالة مع عدم وجود إعداد موثوق به وبراهين ثابتة الحجم ، مما يوفر عدسة مفيدة لقياس حالة تقدم zk-SNARKs لتعزيز خصوصية رقمية أفضل.

تقارب الخصوصية وقابلية التشغيل البيني

في صميم الكثير من العمل الجاري مع zk-SNARKs ، يتم تقييم تطبيقاتهم الواقعية ، وكيف يمكن تصميمها لتعمل بدون واجهات مستخدم معقدة للغاية وتنفيذ مرهق يؤدي إلى احتكاك مع المستخدمين. ومن المثير للاهتمام ، أن هذا الدفع لتكييف تقنية الخصوصية مع قابلية الاستخدام السائدة قد جاء في نفس الوقت الذي تكتسب فيه رواية قابلية التشغيل البيني لسلسلة الكتل والأصول الرقمية زخمًا.

إرنست & يعد استكشاف وتطوير zk-SNARKs مع Nightfall مثالًا رئيسيًا على التقارب بين الخصوصية وقابلية التشغيل البيني.

من جانبهم ، طور Suterusu مخطط zk-SNARK الخاص به ، المسمى ZK-ConSNARK ، لحجم zk-SNARKs ثابت الحجم بدون إعداد موثوق به ، متوافق مع جهاز افتراضي (VM) للمطورين لبناء ونشر blockchain والتطبيقات باستخدام التكنولوجيا . أضف وظيفة التبادل عبر السلاسل باستخدام zk-ConSNARKs ، ومن السهل رؤية نوع الإمكانات التي يمكن أن تتكشف عندما يتم منح المطورين إمكانية الوصول إلى مستودعات أكواد أكثر دقة مع أمثال Nightfall و Coda و Suterusu.

Suterusu’s VM ، SuterVM ، مثير للاهتمام لسبب آخر أيضًا. يحتوي VM على وحدات تقنية مدمجة للمطورين لبدء تطبيقات الدفع دون الحاجة إلى فهم شامل للرياضيات الباطنية وراء zk-SNARKs. ينعكس الدفع لإخفاء الكثير من التعقيد الأساسي في كثير من الاتجاهات المتبقية في صناعة العملات المشفرة ، وفي النهاية ، هو المسار الأمثل نحو التبني السائد.

خضع العديد من التقنيات المتقدمة والشائعة ، مثل الإنترنت نفسه ، لتحول مماثل. والتيار الخفي الذي يغذي التطبيقات الأكثر جاذبية لـ zk-SNARKs هو توافقها مع أطر العمل القابلة للتشغيل البيني لتبادل الأصول المالية وشبكات الدفع.

يتصور Suterusu انفجارًا كامبريًا للأصول المجهولة في النظام البيئي للعملات المشفرة ، وتحديداً الأصول المتقاطعة التي تحافظ على الخصوصية. وتتمتع SuterVM بمرونة فريدة للمطورين في إنشاء التطبيقات التي تستفيد من القوة الأساسية لـ zk-ConSNARKs أيضًا – يمكن للمطورين إنشاء معاملات باستخدام نموذج UTXO أو مخطط يشبه MimbleWimble حيث لا توجد عناوين.

يمكن للمطورين استدعاء أقفال Suterusu المجهولة متعددة القفزات (AMHLs) ، والتي يفصلونها كقنوات دفع خاصة لمبادلات الأصول عبر السلاسل. يقومون أيضًا ببناء وحدة بدون نصوص لـ AMHLs نظرًا لأنها ، وفقًا لورقتهم البيضاء ، متوافقة فقط مع منصات Turing-Complete مثل Ethereum في الوقت الحالي.

تعد مثل هذه التطورات واعدة لإدراجها في التطورات التنظيمية الحديثة في بعض مناطق العالم (مثل اللائحة العامة لحماية البيانات في أوروبا) ، حيث أصبحت خصوصية بيانات المستخدمين موضوعًا سائدًا في الخطاب العام. لكن تطبيقات zk-SNARKs ، وعلى وجه التحديد zk-ConSNARKs ، هي أيضًا أوسع بكثير من خصوصية البيانات الصارمة للتوافق التنظيمي.

استكشاف تطبيقات zk-ConSNARKs & خصوصية متقدمة

تتمتع براهين الحجم الثابت لـ zk-SNARKS ببعض المزايا الهائلة مقارنة بالتكرارات المبكرة لـ zk-SNARKs التي تتطلب وقتًا طويلاً وموارد حسابية ثقيلة للنشر. تخيل تطبيقات خصوصية متقدمة متاحة بسهولة في الأجهزة المحمولة لإنشاء zk-ConSNARKs أو التطبيقات التي تستخدمها لتسهيل التبادلات المالية أو توصيل الرسائل المشفرة.

إن العائق الذي يحول دون اعتماد تطبيقات أفضل للحفاظ على الخصوصية له شقان في المقام الأول: عدم الإلمام بالتكنولوجيا التي تعمل على تحسين الخصوصية والجهل العام بالانتشار الواسع لاختراقات الخصوصية اليوم. إن تعزيز إنشاءات zk-SNARK الأكثر كفاءة و “غير موثوق بها” لن يؤدي إلا إلى جعل التكنولوجيا أكثر جاذبية للمطورين الذين يتطلعون إلى الاستفادة من الطفرة فيما أصبح حتماً اتجاهًا رئيسيًا – خصوصية أفضل.

مع عمل تقنية الخصوصية في الخلفية ، تقل بشكل كبير عقبة انتقال المستخدمين العاديين إلى تطبيقات أكثر وعيًا بالخصوصية.

يستشهد Suterusu كيف يمكن لـ zk-ConSNARKs أن تمتد لتشمل كل شيء بدءًا من نماذج الهوية المستندة إلى الويب المجهولة إلى مجمعات السيولة المدمجة واللامركزية للأصول المالية المجهولة تمامًا. تشمل التطبيقات أكثر من مجرد مقايضة الأصول المالية أو حماية الخصوصية للمستخدمين – وتمتد إلى عالم الأعمال.

إحدى حالات الاستخدام المحتملة التي يستشهد بها الفريق هي دمج zk-ConSNARKs مع خدمات مشاركة مركزية مثل Uber أو Lyft. بناءً على الاتهامات المستوطنة بالتلاعب في أسعار النقل المشتركة ، يمكن لشركات مثل أوبر أن تبرئ نفسها من مزاعم التلاعب المباشر بالأسعار من خلال شهادة مجهولة بشأن شفافيتها الخوارزمية التي لا تكشف المنطق الأساسي – وهو سر تجاري قيم لشركة خاصة.

يمكن أن يترجم تطبيق zk-SNARKs و zk-ConSNARKs بفاعلية إلى أي موقف كلما كان هناك تعارض بين الشفافية والسرية – كانت في السابق علاقة حصرية متبادلة تم ربطها بقوة ZKPs.

استنتاج

هناك إثارة واضحة حول الإمكانات المستقبلية لـ ZKPs وتطبيقاتها المختلفة. ربما نشهد بداية معركة حامية بين المراقبة الرقمية وابتكار التشفير ، حيث لم تكن المخاطر أكبر من أي وقت مضى.

تطرق Bitcoin إلى محادثات هادفة حول الخصوصية المالية ، والآن ، العديد من المشاريع الأخرى هي رائدة في الأساليب المتقدمة لنشر تلك الخصوصية في جوانب أخرى من الحياة الرقمية.

من المهم أن تتذكر أن الخصوصية هي حق في الكشف عن نفسك ، وألا تتعرض بشكل تعسفي لمزايا الطرف الثالث.

في العصر الرقمي حيث يتم إساءة استخدام الخصوصية باستمرار ، تعد ZKP والعديد من المشاريع الهندسية التي تقدم التكنولوجيا بمثابة فترة راحة منعشة من العناوين الرئيسية لفضائح البيانات التي ترتكبها وتختبرها بعض الشركات والحكومات الأكثر شهرة في العالم.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me