نقطة التحول في خصوصية إيثيريوم: كيف يعيد كوهاكو تشكيل مشهد بنية الخصوصية

معرض مطوري إيثيريوم 2025 في بوينس آيرس كشف عن شيء لافت: الخصوصية لم تعد مسألة هامشية بل أصبحت متطلبًا أساسيًا. بمشاركة أكثر من 75 فريقًا وجلسات مخصصة تغطي Kohaku و Aztec و Railgun و Holonym وثمانية مشاريع أخرى تركز على الخصوصية، فإن الإجماع الصناعي واضح — نظام الخصوصية لإيثيريوم وصل إلى حجم حرج.

المشكلة الحقيقية التي تواجه إيثيريوم: فجوة الميل الأخير

سلطت كلمة فيتالك بوتيرين الضوء على مفارقة لطالما طاردت إيثيريوم لسنوات. نظريًا، حلّ الشبكة مشكلة الخصوصية على مستوى البروتوكول منذ عقد من الزمن. أدخلت عملية التهيئة المسبقة لمنحنى إهليلجي في 2018 أدوات مثل SNARKs بدون معرفة وTornado Cash وRailgun. علمت عملية اختراق DAO في 2016 النظام قيمة البنية التحتية الأمنية القوية — حيث حول Gnosis Safe محافظ التوقيع المتعدد من نواة ضيقة إلى معيار.

ومع ذلك، بحلول 2025، على الرغم من كل هذا التقدم، لا يزال المستخدمون يتجنبون أدوات الخصوصية على السلسلة لأنها مرهقة. ي memorise عبارات بذرة إضافية. يثبت محافظ مخصصة. يستسلمون للتبادلات المركزية لأنها ببساطة تعمل بشكل أفضل.

لم تعد هذه مشكلة تقنية بعد الآن. إنها مشكلة تجربة المستخدم على طبقة المحافظ — الميل الأخير بين أدوات الخصوصية المتطورة في إيثيريوم والاستخدام البشري الفعلي.

Kohaku: إعادة تعريف بنية المحافظ لعصر الخصوصية

يمثل Kohaku استجابة إيثيريوم لهذه الفجوة. بدلاً من بناء بروتوكول خصوصية آخر من الصفر، أنشأت مؤسسة إيثيريوم مجموعة أدوات معيارية يمكن للمطورين استخدامها لدمج الخصوصية والأمان والاسترداد بشكل أصلي في المحافظ.

بنية الثلاثة أعمدة

1. إدارة المفاتيح بناءً على المخاطر

يتخلى Kohaku تمامًا عن نموذج المفتاح الرئيسي الواحد. بدلاً من ذلك، تعمل المحافظ بمفاتيح متعددة تؤدي وظائف مختلفة، مع نظام موافقة قائم على المخاطر. معاملة بقيمة 100,000 دولار تثير إجراءات مراجعة صارمة. عملية $10 التحويل تتم بسلاسة. هذا هو المبدأ الذي كان يدعو إليه فيتالك لسنوات — وأخيرًا أصبح بنية تحتية عملية بدلاً من مفهوم نظري.

يتم استبدال استرداد عبارة البذرة التقليدي بعملية لا تتطلب من المستخدمين تخزين نسخ احتياطية هشة مكتوبة. يصبح الاسترداد قابلاً للتحقق دون كشف المادة التشفيرية الأساسية.

2. طبقات خصوصية مرنة

لا يفرض Kohaku خصوصية كاملة على كل معاملة. بدلاً من ذلك، يوفر للمحافظ مسارات معاملات عامة وخاصة في آن واحد. عندما يختار المستخدمون الخصوصية، تمر المعاملات عبر بروتوكولات مثل Railgun أو Privacy Pools، وتولّد عناوين استقبال جديدة تمامًا بدون ارتباط على السلسلة مع النشاط السابق.

كما يدمج الإطار قوائم الارتباط وآليات الامتثال بحيث يمكن للفرق فحص تدفقات الأموال غير المشروعة بشكل واضح مع الحفاظ على الخصوصية للمستخدمين الشرعيين. يعالج هذا مباشرة المخاوف التنظيمية التي جعلت مشاركة المؤسسات مشروطة بتصميم خصوصية يسمح بالتدقيق دون شفافية كاملة.

3. الخصوصية على مستوى الشبكة

بعيدًا عن بيانات البلوكتشين، يكمن ضعف آخر: عناوين IP والبيانات الوصفية تكشف سلوك المستخدم بغض النظر عن إخفاء الهوية على السلسلة. تمتد خارطة طريق Kohaku إلى خصوصية الشبكة — من خلال الاندماج مع الشبكات الهجينة، وخطط RPC بدون معرفة، والبنية التحتية لمختلطات البيانات. في النهاية، حتى عرض رصيدك أو قراءة بيانات التطبيقات اللامركزية لن يكشف هويتك وأنماطك بصمت.

لماذا يختلف Kohaku عن أدوات الخصوصية السابقة

هذا أمر حاسم: Kohaku هو بنية تحتية، وليس تطبيقًا. توفر مؤسسة إيثيريوم للمطورين مجموعة أدوات مفتوحة المصدر تحتوي على وحدات قابلة لإعادة الاستخدام لإرسال خاص، وإدارة مفاتيح آمنة، وعمليات استرداد، وضوابط المعاملات. لم يعد على الفرق إعادة بناء كامل طبقة الخصوصية من الصفر؛ بل يجمعون مكونات مدققة مسبقًا ويركزون على تجربة المستخدم ومنطق التطبيق بدلاً من ذلك.

بالنسبة لشبكات L2 والتطبيقات اللامركزية التي تعمل في نظام Rollup متزايد التجزئة، تحل هذه البنية التحتية المشتركة مشكلة التنسيق. سابقًا، كان على كل Rollup تطوير أنظمة عناوين سرية وآليات استرداد وتنبيهات معاملات بشكل مستقل. الآن، يرثون أنماطًا مجربة. بالنسبة للمستخدمين، تصبح الخصوصية إعدادًا في محافظهم الحالية — وليس أداة متخصصة يحتاجون إلى اعتمادها بشكل منفصل.

النظام الأوسع للخصوصية: تسعة مشاريع تبني المستقبل

عرض مؤتمر بوينس آيرس مدى اكتمال بنية الخصوصية. تعمل هذه المشاريع عبر طبقات وحالات استخدام مختلفة:

شبكة Aztec تسعى لتحقيق الخصوصية من خلال بنية Layer-2. كـ ZK Rollup، تستخدم إثباتات بدون معرفة لتمكين الخصوصية القابلة للبرمجة مع حالة عامة وخاصة مختلطة، وتربط بشبكة إيثيريوم الرئيسية عبر Aztec Connect. الشبكة التجريبية العامة متاحة للمطورين والمستخدمين لتجربة المعاملات الخاصة الحقيقية بشكل أصلي على طبقة التوسعة.

Railgun تقدم نهجًا يقوده الحوكمة للخصائص التحتية للخصوصية. تعمل كبروتوكول يحكمه DAO بدلاً من هيكل شركة تقليدي، وتمكن من إنشاء تجمعات معاملات خاصة باستخدام إثباتات بدون معرفة. ميزة “إثباتات البراءة من التهمة” تتيح للمستخدمين إثبات براءتهم من أنشطة خبيثة مع الحفاظ على عدم الكشف عن الهوية — وهي ميزة حاسمة تعالج الامتثال دون التضحية بالخصوصية. مدمجة بالفعل عبر إيثيريوم، أربيتروم، وPolygon، أصبحت Railgun مرادفًا لبنية خصوصية DeFi.

Privacy Pools (طورتها 0xbow) تتخذ موقفًا يركز على الامتثال. باستخدام إثباتات بدون معرفة ومزودي مجموعات الارتباط، يمكن للمستخدمين إيداع أصول وسحبها من عناوين مختلفة، مما يفصل بين الإيداع والسحب على السلسلة. يراقب البروتوكول مخاطر AML دون الكشف عن خصوصية المستخدمين الفردية — وهو أكثر محاولات الصناعة نضجًا لتحقيق توازن بين المتطلبات التنظيمية وسرية المستخدم.

الهوية والتحكم في الوصول: رائدة Holonym إطار “human.tech”، الذي يسمح للمستخدمين بإثبات سمات الهوية (العمر، الجنسية، سمعة الحساب) من خلال إثباتات بدون معرفة دون الكشف عن الهوية الكاملة. يتيح بروتوكول Human ID التحقق من الهوية بشكل خاص، ومقاومة التزييف، وإعادة بناء الهوية. كما وسعت Rarimo ذلك باستخدام zk-Passport — الذي يستخدم التشفير بدون معرفة للتحقق من بيانات جواز السفر دون الكشف عن البيانات الأساسية.

تطبيقات الخصوصية العملية: يوفر Fileverse تعاونًا مشفرًا للملفات مع تشفير من النهاية إلى النهاية والتحكم في الوصول القائم على البلوكتشين. يوفر Fluidkey واجهات محافظ إيثيريوم تركز على الخصوصية، وتولّد عناوين جديدة لكل معاملة، مع أكثر من $400 مليون حجم تحويل يُظهر اعتمادًا حقيقيًا. يحقق كل من ZKPassport وFluidkey معًا مزيج الخصوصية للهوية والإنفاق الذي يحتاجه العديد من المستخدمين.

خصوصية الشبكة: يضيف NYM الطبقة الأخيرة — إخفاء الهوية في الاتصالات عبر تقنية المختلطات المشابهة لـ Tor، ولكن باستخدام خلطات زمنية وتعتيم عرض النطاق الترددي لحماية البيانات الوصفية على مستوى الشبكة.

الإشارة المؤسساتية: الخصوصية كحاجز للدخول

وضح داني ريان، أحد مؤسسي Etherealize وباحث سابق في فريق إيثيريوم، لماذا تهم هذه البنية التحتية أكثر من المستخدمين المتقدمين. تتعرف مؤسسات وول ستريت على المزايا الفريدة لإيثيريوم: القضاء على مخاطر الطرف المقابل، ضمان التشغيل المستمر، الأمان التشفيري، والخصوصية. لكن المؤسسات لا تهتم بالرموز المضاربة — إنهم يريدون صناديق تقاعد، عقود عقارية، وبنية تسوية.

الخصوصية لم تعد اختيارية للمشاركة المؤسساتية. إنها حاجز للدخول. إذا لم تتمكن إيثيريوم من التعامل مع المعاملات السرية بشكل صحيح، فلن تأتي المؤسسات.

وضح Val Keenburgh من Coin Center هذا التناقض قائلاً: “أي شيء شفاف لا يمكن أن يظل محايدًا، وأي شيء محايد لا يمكن أن يبقى على قيد الحياة إلا إذا كان كبيرًا بما يكفي.” تختار إيثيريوم أن تكون شفافة وأيضًا خاصة — شفافة بشأن بنيتها وقواعدها، وخاصة بشأن البيانات التي يجري المستخدمون التعامل معها داخلها.

المعضلة المستحيلة التي يفرضها Kohaku على العلن

تخلق تعقيدات Kohaku ثلاث توترات يجب على النظام البيئي التنقل بينها:

الخصوصية مقابل القابلية للتدقيق: قوائم الاتصال والضوابط بناءً على المخاطر تجذب المنظمين والبنوك. لكنها تروع المتحمسين للخصوصية الذين يرون أن الرؤية الانتقائية هي بداية المراقبة الشاملة. لن يتم حل هذا النقاش؛ فقط سيجعل Kohaku التناقض أكثر وضوحًا.

التعقيد مقابل الأمان: المحافظ التي تدير مفاتيح متعددة، ومسارات استرداد، ومفاتيح خصوصية، وخيارات بث، ووحدات ملحقة، لديها أسطح هجوم أكبر من محافظ عبارة البذرة البسيطة. يصبح التدقيق الصارم غير اختياري. تصبح قواعد الترقية الواضحة والإعدادات الآمنة متطلبات وجودية.

السلطة مقابل سهولة الاستخدام: توفر الأطر أنماطًا، لكنها لا تستطيع إجبار الفرق على الوضوح. إذا لم يتمكن المستخدمون من التمييز بين المعاملات الخاصة والعامة، أو من معرفة مسارات الاسترداد التي تعمل فعلاً، أو من فهم الموافقات الحرجة، فإن قوة Kohaku تصبح عبئًا — فخيارات الأذونات الإضافية تخلق طرقًا أكثر لسوء فهم المستخدمين لأمانهم الخاص.

الأساس الفلسفي: لماذا تهم خصوصية إيثيريوم الآن

في مقالته في أبريل “لماذا أؤيد الخصوصية”، وضع فيتالك الخصوصية كمزيج من ثلاثة احتياجات إنسانية:

الحرية: يحتاج الناس إلى مساحة للتحرك والتفكير دون مراقبة تسجل كل فعل للحكم عليه.

النظام: تعتمد معظم الأنظمة الاجتماعية والاقتصادية بصمت على حقيقة أن ليس الجميع يمكنه رؤية كل شيء. تتطلب الأسواق، والمفاوضات، والثقة، معلومات غير متكافئة.

التقدم: البيانات تدفع الابتكار في الرعاية الصحية، والاكتشاف العلمي، والتقدم المالي. نريد أن تحسن البيانات هذه المجالات، لا أن تحول الحياة اليومية إلى بث دائم للمراقبة.

بالنسبة لإيثيريوم، جاء نقطة التحول في الخصوصية لأنها أصبحت حاجة اقتصادية لا يمكن إنكارها. لن يعتمد المستخدمون بنية تحتية مالية تكشف عن كل شيء. لن تشارك المؤسسات بدون سرية. لن يبني المطورون على منصات تجبرهم على إعادة بناء بنية الخصوصية بلا نهاية.

ماذا يعني هذا لعقد إيثيريوم القادم

للمستخدم العادي: تنتقل الخصوصية من ميزة تجريبية إلى إعداد افتراضي في المحافظ — إذا تبنت المحافظ السائدة مبادئ Kohaku فعلاً. الاختبار الحقيقي ليس البنية التحتية التقنية؛ بل ما إذا كان مطورو المحافظ يطبقون ضوابط خصوصية واضحة، واسترداد أبسط، ومعاملات مقاومة تضمن عدم كشف “كل شيء على السلسلة بنقرة واحدة”.

للمطورين: يقضي Kohaku على عبء إعادة بناء أساسيات الخصوصية. بدلاً من تنفيذ إثباتات بدون معرفة خاصة بهم، وآليات استرداد المفاتيح، وفحص المعاملات، يرثون مجموعة أدوات مدققة ويتركزون على تصميم التطبيقات وابتكار تجربة المستخدم.

للمنظمين والمؤسسات: تجري إيثيريوم تجربة حية تثبت أن السرية والقابلية للتدقيق ليستا متناقضتين. يتحول السؤال من “كيف نمنع الخصوصية” إلى “كيف نصمم أنظمة خصوصية تحافظ على الرقابة الضرورية.” هذا التمييز — الانتقال من الحظر إلى التصميم — يمثل نضوج البنية التحتية المؤسسية لإيثيريوم.

أظهر مؤتمر بوينس آيرس أن نظام الخصوصية في إيثيريوم لم يعد ناشئًا — بل يتماسك. يوفر Kohaku طبقة التنسيق. توفر تسعة مشاريع ناضجة تغطية لحالات الاستخدام. يوفر الاعتراف المؤسساتي إشارة الطلب. ما يتبقى هو التنفيذ: هل يمكن لمطوري المحافظ، وفرق L2، وبناة التطبيقات أن يتحركوا أسرع من البيئة التنظيمية التي تفرض القيود؟

الجواب سيحدد ما إذا كانت إيثيريوم ستصبح البنية التحتية المالية الخصوصية الأصلية للحقبة القادمة، أو شبكة أخرى تظل فيها السرية ممكنة تقنيًا ولكنها غير متاحة عمليًا للمستخدمين العاديين.

ETH‎-0.23%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت