
(المصدر: zkPass)
تم تطوير zkPass استناداً إلى تقنية مبتكرة تُدعى zkTLS، والتي تدمج بروتوكول 3P-TLS (Three-Party Transport Layer Security) مع بنية تشفير Hybrid-ZK (Hybrid Zero-Knowledge). وتكمن قدرته الأساسية في تمكين المستخدمين من استخراج بيانات التحقق من أي موقع إلكتروني يدعم HTTPS وتوليد إثباتات معرفة صفرية قابلة للتحقق (ZKPs) — دون الحاجة إلى OAuth أو مفاتيح API أو خوادم تفويض مركزية، ودون كشف أي معلومات خاصة بالمستخدم. مع zkPass، يمكن للمستخدمين توليد الفئات التالية من الإثباتات التشفيرية:
يتم توليد جميع الإثباتات محلياً على جهاز المستخدم، ولا يتم نقلها عبر أي خادم وسيط، كما لا تغادر البيانات الأصلية بيئة المستخدم مطلقاً. ويجعل هذا التصميم المرتكز على الخصوصية من zkPass طبقة تحقق بيانات آمنة وموثوقة، مناسبة لتطبيقات DeFi، وAI، وDePIN، والهوية الرقمية (DID)، والحَوْكمة، والامتثال، وغيرها من القطاعات.
يقدم zkPass نموذج تحقق جديداً يحل معضلة المقايضة بين الخصوصية والثقة المتأصلة في الأنظمة الحالية.
تظل المعلومات الحساسة محفوظة بالكامل على جهاز المستخدم، حيث يتم توليد إثباتات مشفرة فقط. ويمكن للتطبيقات التحقق من النتيجة دون الوصول إلى البيانات الأصلية مطلقاً.
يوسع zkTLS بروتوكول TLS القياسي إلى بنية ثلاثية الأطراف، ما يضمن أصالة ومناعة مصادر البيانات ضد التلاعب.
متوافق مع أي موقع ويب يدعم HTTPS—دون الحاجة إلى تفويض خادم أو تكامل API. يمكن لأي صفحة ويب حالية أن تكون مصدراً للبيانات القابلة للتحقق.
يعتمد zkPass منطق تحقق قائم على القوالب لمنع المستخدمين من تزوير الإنجازات أو الاعتمادات أو تقديم بيانات مزيفة.
تمكّن خوارزمية VOLE-in-the-Head (VOLEitH) المدمجة جهاز المستخدم من توليد إثباتات قابلة للتحقق علنياً خلال أجزاء من الثانية.
تتحقق عقد MPC الموزعة من سلامة البيانات، ما يضمن عدم إمكانية تزوير zkSBTs أو الاعتمادات.
تمنح هذه البنية zkPass القدرة على تحقيق تحقق حقيقي بلا ثقة وتعيد السيادة الكاملة على البيانات للمستخدمين.
يوفر بروتوكول TLS التقليدي (Transport Layer Security) تشفير الاتصال فقط، ولا يسمح للأطراف الثالثة بالتحقق من أصالة مصادر البيانات. يقدم zkPass نموذج 3P-TLS (Three-Party Protocol)، مضيفاً دور المُحقق بحيث يمكنهم التأكد من أن البيانات صادرة من موقع محدد ولم يتم تعديلها. يتضمن بروتوكول zkPass ثلاثة مشاركين:
بعد أن يحصل P على البيانات من S، يقوم P بتوليد ZKP وتقديمه إلى V للتحقق دون كشف أي تفاصيل أساسية. تدمج هذه العملية تقنيات MPC (Multi-Party Computation)، وNIZK (Non-Interactive Zero-Knowledge Proof)، وVOLE-Based ZK لضمان المرونة والأمان في أي بيئة شبكة.
يدعم zkPass وضعين تشغيليين:
تضمن بنية Hybrid Mode هذه قدرة zkPass على معالجة مجموعة واسعة من السيناريوهات الواقعية بسلاسة، بدءاً من التحقق من البيانات الشخصية وصولاً إلى تدقيقات الامتثال المؤسسي.
في الواقع، تنقسم البيانات عادة إلى فئتين:
تتمثل مهمة zkPass في ربط هذين المجالين، وتمكين المستخدمين من إثبات أصالة البيانات تشفيرياً دون كشف محتواها—لتشكيل شبكة بيانات قابلة للتشغيل البيني، وقابلة للتحقق، وتحافظ على الخصوصية.
الرمز الأصلي لـ zkPass، $ZKP، هو الحافز الأساسي للنظام البيئي، ويشغّل تشغيل العقد، ومكافآت التحقق، والحَوْكمة، وأنظمة السمعة. تشمل وظائفه الرئيسية:

(المصدر: zkPass)
ستقود KaitoAI Capital Launchpad جولة جمع التمويل المجتمعية، مستهدفة جمع 2 مليون دولار أمريكي بقيمة سوقية مخففة بالكامل (FDV) تقارب 100 مليون دولار أمريكي. سيتم فتح 50% من الرموز عند TGE، وسيتم إصدار الـ 50% المتبقية بعد ثلاثة أشهر لضمان سيولة سوقية مستقرة.
للتعرف أكثر على Web3، انقر للتسجيل: https://www.gate.com/
في عصر أصبحت فيه انتهاكات البيانات وسوء استخدامها أمراً شائعاً، يقدم zkPass نموذج ثقة ثوري للويب — حيث لم تعد الخصوصية وقابلية التحقق متعارضتين، وأصبحت الثقة قائمة على التشفير والشفافية بدلاً من السلطة والرقابة. zkPass ليس مجرد بروتوكول؛ بل هو تحول جذري، يمثل دخول Web3 إلى عصر الثقة القائمة على المعرفة الصفرية — عالم تحل فيه الرياضيات محل الثقة، ويضمن فيه الكود الخصوصية.





