يحتاج التشفير إلى رفع مستوى لعبته على الخصوصية

يحتاج التشفير إلى رفع مستوى لعبته على الخصوصية

روح CypherPunks تعيش في الصناعة الناضجة

ليس من المستغرب أن تواجه صناعة التشفير مشكلة خصوصية متنامية. يجب أن تكون هناك دعوة للاستيقاظ على مستوى الصناعة لإعادة توجيه الخصوصية كأولوية قصوى للمطورين والمستهلكين على حد سواء. يجب على كل فريق مطور في التشفير مراعاة الأسئلة التالية أثناء قيامهم ببناء بروتوكولات المستقبل: 

  • هل يمكن أن تؤدي التكنولوجيا إلى تفجير غير مصرح به؟
  • هل تسمح التكنولوجيا بتتبع الهوية غير المبرر؟ 
  • هل التكنولوجيا تمكن من الرقابة على المعاملات؟  

إذا كانت الإجابة "نعم" على أي من الأسئلة المذكورة أعلاه ، فقد يكون الوقت قد حان لإعادة النظر في إعادة التصميم من أجل حماية خصوصية المستخدم والحفاظ عليها.  

تحسين التقنيات

يجب أن تنفذ الصناعة على نطاق واسع تقنيات تحسين الخصوصية مثل البراهين الصفرية المعرفة (ZKP) ، والتي يمكن استخدامها لإخفاء مبالغ المعاملات وأنواع الأصول وعناوين المحفظة ، دون المساس بمتطلبات الامتثال الأساسية. 

يمكن أيضًا استخدام ZKPs لبناء حلول جديدة مثل ZK-Rollups و ZK-Bridges وهويات ZK اللامركزية (ZK-DiDs) وإثباتات الامتثال ZK. يمكن لكل منها استخدام طرق الإيجاز والتشفير الخاصة بـ ZKPs لدعم أنظمة الخصوصية القابلة للتطوير.

OPArb الحجمOPArb الحجم

يحقق نشاط التفاؤل ارتفاعات جديدة مع اقتراب الطبقة الثانية من Ethereum

OP ارتفع بنسبة 32٪ في الأسبوع الماضي

لا يمكن أن تكون المخاطر أكبر: سيسمح نظام blockchain الإيكولوجي المرتكز على الخصوصية للعملات المشفرة بتعزيز المشاعات الرقمية التي تروج لأفضل ما في البشرية. ومع ذلك ، فإن المسار الحالي يتأرجح نحو مجتمع مراقبة بائس حيث تفرض الأنظمة الحكومية القمعية والشركات الضخمة الخاصة ومجموعات القراصنة الشريرة إرادتها من جانب واحد على الأشخاص الأحرار من أجل الربح والتقدم.

تاريخ موجز لخصوصية التشفير

في الأسطوري بيان Cypherpunk يكتب إريك هيوز: "الخصوصية هي الحق في الكشف عن الذات بشكل انتقائي للعالم. "الكلمة الحاسمة هنا هي" انتقائي ".

كما يوضح هيوز ، الخصوصية ليست سرية. السرية هي عندما لا يكشف الفرد عن نفسه أبدًا ، بغض النظر عن الظروف. الخصوصية هي عندما يكون للفرد حق السيادة الذاتية لممارسة حكمه عند الكشف عن هويته. تعمل تقنيات مثل ZKP على تمكين الأشخاص من خلال الأدوات اللازمة لتوظيف هذا الحكم.

معرف التسلسل المتقاطعمعرف التسلسل المتقاطع

لدينا الأدوات لإعادة تشكيل الهوية عبر السلاسل

كتاب تمهيدي عن قوة رموز Soulbound والمعرفات اللامركزية وبيانات الاعتماد التي تم التحقق منها

كان السافربون ثوارًا في مجال التكنولوجيا بالمعنى الحقيقي للكلمة. لقد قاموا بفتح تقنيات التشفير مثل PGP و RSA في أوائل التسعينيات عندما كانت الحكومات الغربية جعلها جريمة للقيام بذلك.

غالبًا ما كانت تكتيكاتهم صارخة ، حيث قاموا ببيع قمصان باستخدام خوارزمية RSA جنبًا إلى جنب مع تحذير من أن القميص مصنف تقنيًا على أنه "ذخيرة" (وكان هذا صحيحًا في الواقع في ذلك الوقت). وضعوا الإعلانات في المجلات باستخدام مفتاح PGP اللازم للتواصل معهم. نظموا في الأماكن العامة ، باستخدام أسماء مستعارة وحذر opsec.

تحتاج العملات المشفرة إلى تحسين لعبتها فيما يتعلق بالخصوصية وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

لكن أفعال السافيربونكس لم تكن نوايا سيئة. لقد أرادوا إظهار نقطة حاسمة: أن هذه التقنيات المفتوحة صممت لحماية الناس من الاضطهاد ولا ينبغي أن تسيطر عليها الحكومات.

قامت شركة Cypherpunks ببناء تقنيات رائدة. كان السافربون مدركين أيضًا أن هذه القوة ، إذا كانت مخصصة لعدد قليل فقط ، يمكن استخدامها ضد الكثيرين كأداة للقمع.

أراد Cypherpunks إظهار نقطة حاسمة: أن هذه التقنيات المفتوحة صممت لحماية الناس من الاضطهاد ولا ينبغي أن تسيطر عليها الحكومات.

هذا هو التوتر المتأصل في قلب خصوصية التشفير. من ناحية ، توجد تقنية يمكنها تمكين الأفراد ومنحهم مستوى من الخصوصية والتحكم في أصولهم لم يكن من الممكن تخيله في السابق. من ناحية أخرى ، يمكن استخدام هذه التكنولوجيا نفسها لزيادة ترسيخ هياكل السلطة القائمة وتمكين أشكال جديدة من الاضطهاد.

الطريق الخاص للأمام

لا يكمن حل هذه المشكلة في التخلي عن تقنيات تحسين الخصوصية ، مثل ZKP ، ولكن في مضاعفة جهودنا لبناء هذه التقنيات على نطاق واسع. يجب علينا الاعتماد على تصميم أنظمة خصوصية قابلة للتطوير تحمي الأشخاص بينما لا تقدم مشاكل جديدة تؤذي الناس.

تم تصميم ZKPs لأول مرة في 1985. بعد سبعة وثلاثين عامًا ، تقدمت تقنية ZKP بدرجة كافية بحيث يمكن استخدامها الآن لدعم مجموعة متنوعة من حالات الاستخدام حول التحجيم والخصوصية في الويب 3.

[المحتوى جزءا لا يتجزأ]

تعد ZK-rollups أحد حلول تحجيم الطبقة الثانية التي تستخدم إيجاز ZKPs لتقليل كمية البيانات التي يجب تخزينها على السلسلة. هذا يعفي بلوكشين الطبقة 2 من الاضطرار إلى التحقق من كل معاملة فردية على السلسلة وتسويتها ، مما يقلل من تكاليف المعاملات ويزيد من إنتاجية المعاملة. 

تعد ZK-bridges حلاً متعدد السلاسل يستخدم ZKP للتحقق من حالة المعاملة عبر الشبكات المختلفة من أجل معاملات خاصة وأكثر أمانًا وقابلية للتشغيل البيني.

أدوات ZK

هويات ZK اللامركزية ، أو zk-DIDs ، هي هويات رقمية تسمح للمستخدمين بإثبات حقائق معينة عن أنفسهم دون الكشف عن هويتهم. التطبيق الأكثر شيوعًا لهذا المفهوم هو ERC-725 ، والذي يسمح للمستخدمين بإدارة هويتهم عبر الإنترنت دون الاعتماد على الوسطاء الموثوق بهم كمصدر أساسي للحقيقة.

تمثل أدلة توافق ZK مجموعة من أدوات ZK المصممة للسماح بمزيد من التدقيق دون الكشف عن تفاصيل غير ذات صلة. تتضمن بعض الأمثلة على ذلك إثباتات نطاق ZK ، والتي يمكن استخدامها لإثبات القيمة ، مثل مبلغ المعاملة ، دون الكشف عن القيمة الفعلية.

المزيد من HacksAndScamsالمزيد من HacksAndScams

تعلم الآلة أفضل طريقة للدفاع عن Web3 من المآثر

أفسدته Hacks and Exploits Web3 يجب أن ينقر على ML لحماية العشب - وإليك الطريقة

أدلة ZK على الملاءة ، والتي يمكن استخدامها لإثبات ملاءة كيان و / أو تجمع دون الكشف عن مجموع جميع الأرصدة. ZK-KYC ، والذي يمكن استخدامه لإثبات أن الشخص هو من يدعي أنه ليس مدرجًا في قائمة العقوبات ، دون الكشف عن معلومات شخصية أخرى.

هذه ليست سوى عدد قليل من أمثلة العديد من تقنيات ZK التي تسمح بمزيد من قابلية التوسع والخصوصية دون التضحية باللامركزية في النظام البيئي web3 أو الامتثال للعالم المالي التقليدي.

لكي تنتشر الخصوصية ، يجب أن تكون جزءًا من عقد اجتماعي. يجب على الناس أن يجتمعوا وينشروا هذه الأنظمة من أجل الصالح العام. تمتد الخصوصية فقط بقدر تعاون الزملاء في المجتمع.

إريك هيوز

يعد بيان Cypherpunk وثيقة مهمة لأنه تنبأ ببصيرة بالعالم الذي نعيش فيه اليوم. توقع هيوز مستقبلًا تكون فيه الخصوصية ضرورية لمجتمع مفتوح في العصر الإلكتروني. لا يمكن أن يكون أكثر دقة.

سام هاريسون هو الرئيس التنفيذي لشركة مختبرات سرية.

الطابع الزمني:

اكثر من المتحدي