كل ما تحتاج لمعرفته حول الاتجاه الجديد لـ ZK والخصوصية في Ethereum

مبتدئJan 16, 2024
تحلل هذه المقالة تقدم Ethereum في zk والخصوصية في عام 2023، وتحلل المنتجات وعمليات التنفيذ لكل تطبيق.
كل ما تحتاج لمعرفته حول الاتجاه الجديد لـ ZK والخصوصية في Ethereum

1. الخلفية

أوضح المؤسس المشارك لإيثيريوم فيتاليك بوتيرين أنه «إذا لم يتم تنفيذ الانتقال التكنولوجي إلى الخصوصية، فسوف تفشل إيثريوم». هذا لأن جميع المعاملات مرئية للجمهور، وبالنسبة للعديد من المستخدمين، فإن التضحية بالخصوصية كبيرة جدًا، مما يدفعهم إلى اللجوء إلى حلول مركزية تخفي البيانات إلى حد ما على الأقل.

في عام 2023، أجرى Vitalik سلسلة من الأبحاث حول حماية الخصوصية وتكنولوجيا أدلة المعرفة الصفرية (ZK). في النصف الأول من العام، نشر Vitalik ثلاث مقالات على موقعه الإلكتروني تناقش بشكل خاص ZK وحماية الخصوصية. في أبريل، قدم أيضًا دراسة حول مشكلات خصوصية أمين المحفظة على Reddit. في سبتمبر، شارك في تأليف ورقة مع مهنيين آخرين يقترحون حلاً لتحقيق التوازن بين الخصوصية والامتثال.

بالإضافة إلى ذلك، يعمل نظام Ethereum البيئي بنشاط على تعزيز مناقشة هذا الموضوع وتعميمه. تم عقد حدث خاص يركز على الخصوصية في حدث ETHDenver في مارس. وفي مؤتمر مجتمع إيثريوم السنوي (EDCON) في مايو، أكد فيتاليك أنه «على مدى السنوات العشر القادمة، ستكون ZK-SNARK بنفس أهمية بلوكتشين».

تتعقب هذه المقالة أحدث التطورات في نظام Ethereum البيئي في عام 2023 فيما يتعلق باستخدام تقنية ZK لتعزيز حماية الخصوصية. إذا كنت ترغب في الدخول إلى مسار Ethereum ZK، فيمكن أن توفر هذه المقالة التفسير والإرشادات اللازمة.

2. مسار Ethereum ZK: بناء مستقبل حماية الخصوصية

قد تؤدي شفافية إيثريوم إلى تعريض المعلومات الشخصية للمستخدمين لخطر التسرب. لا توجد أسرار على شبكات بلوكتشين مثل إيثريوم، وجميع المعلومات عامة، بما في ذلك المعاملات والتصويت والأنشطة الأخرى على السلسلة. يمكن أن تؤدي هذه الدعاية إلى تعقب معاملات وعناوين محددة وربطها بهويات المستخدم الحقيقية. لذلك، يصبح تنفيذ حماية الخصوصية على Ethereum أمرًا بالغ الأهمية. يمكن إخفاء المعلومات على السلسلة من خلال تقنية التشفير، ولكن التحدي هو ضمان التحقق من صحة هذه المعاملات مع حماية الخصوصية. توفر تقنية ZK حلاً يمكنه إثبات صحة المعاملات دون الكشف عن معلومات إضافية، مع مراعاة الخصوصية وإمكانية التحقق.

تولي إيثريوم أهمية كبيرة لـ ZK-SNARK، خاصة في بعض حالات استخدام حماية الخصوصية الرئيسية، حيث تكون أهميتها واضحة بشكل خاص. ينعكس هذا بوضوح في أبحاث ومقترحات Vitalik. قام Salus بتجميع السيناريوهات النموذجية التي اقترحها Vitalik في بحثه، وهي معاملات الخصوصية والتعافي الاجتماعي.

2.1 المعاملات الخاصة

فيما يتعلق بمعاملات الخصوصية، اقترح Vitalik مفهومين: عناوين التخفي ومجمعات الخصوصية.

· تسمح أنظمة العناوين الخاصة بإجراء المعاملات مع إخفاء هوية مستلم المعاملة. لا يوفر هذا الحل وظائف حماية الخصوصية فحسب، بل يضمن أيضًا شفافية المعاملات وقابلتها للتدقيق.

· استنادًا إلى بروتوكول Privacy Pool، يمكن للمستخدمين إثبات أن أموال معاملاتهم تنتمي إلى مصادر معروفة ومتوافقة دون الكشف عن المعاملات التاريخية. يتيح هذا الحل للمستخدمين إجراء معاملات خاصة مع الامتثال للوائح.

كلا الحلين لا ينفصلان عن ZK. في كلا السيناريوهين، يُسمح للمستخدمين بإنشاء أدلة خالية من المعرفة لإثبات صحة معاملاتهم.

2.1.1 عنوان الخصوصية

على افتراض أن أليس تنوي نقل أصول معينة إلى بوب، عندما يتلقى بوب الأصول، فإنه لا يريد أن تكون المعلومات معروفة لعامة الناس. على الرغم من صعوبة إخفاء حقيقة نقل الأصول، إلا أن هناك إمكانية لإخفاء هوية المستلم. وفي هذا السياق، ظهرت مخططات عناوين الخصوصية، وتتناول في المقام الأول مسألة كيفية إخفاء هوية مستلم المعاملة بشكل فعال.

إذن، ما الفرق بين العنوان الخاص وعنوان Ethereum العادي؟ كيفية استخدام العناوين الخاصة المستندة إلى ZK للمعاملات الخاصة؟ سوف يقدم لك سالوس كل واحد منهم.

(1) ما الفرق بين العنوان الخاص وعنوان إيثريوم العادي؟

العنوان الخاص هو عنوان يسمح لمرسل المعاملة بتوليدها بشكل غير تفاعلي ولا يمكن الوصول إليها إلا من قبل المستلم. نوضح الفرق بين العنوان الخاص وعنوان Ethereum العادي من بعدين: من يقوم بإنشائه ومن يمكنه الوصول إليه.

من يولدها

يتم إنشاء عناوين Ethereum العادية من قبل المستخدم نفسه بناءً على خوارزميات التشفير والتجزئة. يمكن إنشاء عنوان الخصوصية من قبل الشخص أو الطرف الآخر في المعاملة. على سبيل المثال، عندما تقوم Alice بتحويل الأموال إلى Bob، يمكن إنشاء العنوان الذي يستخدمه Bob لقبول التحويل بواسطة Bob أو Alice، ولكن لا يمكن التحكم فيه إلا بواسطة Bob.

من يمكنه الوصول إليها؟

إن أنواع ومبالغ ومصادر الأموال في حسابات إيثريوم العادية مرئية للجمهور. في المعاملات التي تستخدم العناوين الخاصة، يمكن للمستلم فقط الوصول إلى الأموال المخزنة في عنوانه غير المرئي. لا يمكن للمراقبين ربط العنوان الخاص للمستلم بهويته، وبالتالي حماية خصوصية المستلم.

(2) كيفية استخدام عناوين الخصوصية المستندة إلى ZK للمعاملات الخاصة؟

إذا أرادت أليس إرسال الأصول إلى عنوان بوب الخاص لإخفاء مستلم المعاملة. فيما يلي وصف تفصيلي لعملية المعاملة:

1) إنشاء عنوان خاص

● يقوم بوب بإنشاء مفتاح الإنفاق وحفظه، وهو مفتاح خاص يمكن استخدامه لإنفاق الأموال المرسلة إلى عنوان بوب الخاص.

● يستخدم Bob مفتاح الاستهلاك لإنشاء عنوان تعريف للخصوصية (عنوان meta-address)، والذي يمكن استخدامه لحساب عنوان الخصوصية لمستلم معين، ويمرر العنوان التعريفي للخصوصية إلى Alice. تقوم Alice بحساب العنوان التعريفي للخصوصية وإنشاء عنوان خاص ينتمي إلى Bob.

2) إرسال الأصول إلى العنوان الخاص

● ترسل أليس الأصول إلى عنوان بوب الخاص.

● نظرًا لأن بوب لا يعرف أن هذا العنوان الخاص يخصه في الوقت الحالي، تحتاج أليس أيضًا إلى نشر بعض البيانات المشفرة الإضافية (مفتاح عام مؤقت، مفتاح pubkey سريع الزوال) على السلسلة لمساعدة بوب على اكتشاف أن هذا العنوان الخاص ينتمي إليه.

يمكن أيضًا إنشاء عناوين الخصوصية في العملية المذكورة أعلاه باستخدام براهين المعرفة الصفرية وتشفير المفتاح العام. يمكن دمج رمز العقد الذكي في عنوان الخصوصية مع ZK. من خلال تضمين منطق التحقق من عدم المعرفة، يكون العقد الذكي قادرًا على التحقق تلقائيًا من صحة المعاملات. يعد مخطط إنشاء عناوين الخصوصية هذا أبسط مقارنة بالمخططات الأخرى، بما في ذلك تشفير المنحنى البيضاوي، وتساوي المنحنيات الإهليلجية، والشبكات، والأوليات العامة للصندوق الأسود.

2.1.2 مسبح الخصوصية

سواء تم تحقيق المعاملات الخاصة عن طريق إخفاء هوية مستلم المعاملة أو غيرها من المعلومات حول المعاملة، فهناك مشكلة كبيرة: كيف يمكن للمستخدمين إثبات أن أموال معاملاتهم تنتمي إلى مصدر متوافق معروف دون الحاجة إلى الكشف عن سجل المعاملات بالكامل. كمنصة بلوكتشين عامة، يجب أن تتجنب إيثريوم أن تصبح وسيلة لغسل الأموال والأنشطة غير القانونية الأخرى.

اقترح فيتاليك حلاً يسمى «Privacy Pool» مخصص لتحقيق التوازن بين حماية الخصوصية واحتياجات الامتثال لبلوكتشين. ومع ذلك، ما هي تحديات حماية الخصوصية والامتثال؟ كيف نوازن بين الخصوصية والامتثال؟ في كلتا المسألتين، يقدم Salus مناقشات متعمقة ومفيدة.

(1) حماية الخصوصية وتحديات الامتثال

يتجلى التحدي المتمثل في ضمان الامتثال للمعاملات مع تحقيق حماية الخصوصية بشكل واضح من خلال تحليل قضية Tornado Cash.

Tornado Cash عبارة عن خلاط للعملات المشفرة يمزج عددًا كبيرًا من عمليات الإيداع والسحب. بعد قيام المستخدم بإيداع الرمز المميز في عنوان ما، يجب عليه أو عليها إظهار ZK Proof لإثبات أنه قام بإيداع الرمز، ثم استخدام عنوان جديد لسحب الأموال. هاتان العمليتان علنيتان على السلسلة، لكن المراسلات بينهما ليست عامة، لذا فهي مجهولة. في حين أنه يمكن أن يعزز الخصوصية للمستخدمين، إلا أنه غالبًا ما يستخدمه الفاعلون غير الشرعيين لغسل الأموال. ونتيجة لذلك، قام مكتب مراقبة الأصول الأجنبية (OFAC)، وزارة الخزانة الأمريكية، في نهاية المطاف بوضع عنوان العقد الذكي لـ Tornado Cash على قائمة العقوبات. يعتقد المنظمون أن الاتفاقية تسهل غسيل الأموال ولا تساعد على مكافحة الجرائم المالية.

عيب Tornado Cash في حماية الخصوصية هو أنه لا يمكنه التحقق مما إذا كان مصدر الرمز المميز للمستخدم متوافقًا. لمعالجة هذه المشكلة، يوفر Tornado Cash خادمًا مركزيًا لمساعدة المستخدمين على إثبات أن الرموز الخاصة بهم متوافقة. ومع ذلك، يجب على الخادم الحصول على المعلومات المحددة حول السحب المقدم من المستخدم، وتحديد الإيداع الذي يتوافق معه السحب، وإنشاء شهادة. لا تحتوي هذه الآلية المركزية على تكلفة افتراضات الثقة فحسب، بل تخلق أيضًا عدم تناسق المعلومات. في النهاية، تم استخدام الآلية من قبل عدد قليل من المستخدمين. على الرغم من أن Tornado Cash تنفذ وظيفة خاصة مخفية، إلا أنها لا توفر آلية فعالة للتحقق مما إذا كان مصدر رموز المستخدم متوافقًا، مما يسمح للمجرمين بالاستفادة منه.

(2) كيفية تحقيق التوازن بين الخصوصية والامتثال؟

استنادًا إلى التحديات المذكورة أعلاه، اقترح Vitalik مفهوم Privacy Pools، والذي يسمح للمستخدمين بإثبات أن مصادر أموالهم متوافقة دون الكشف عن معلومات المعاملات التاريخية. هذا يخلق توازنًا بين الخصوصية والامتثال.

تعتمد مجموعات الخصوصية على ZK ومجموعات الجمعيات، مما يسمح للمستخدمين بإنشاء ونشر شهادات ZK-SNARK التي تثبت أن أموالهم تأتي من مصادر متوافقة معروفة. هذا يعني أن الأموال تنتمي إلى مجموعة جمعيات متوافقة، أو أنها لا تنتمي إلى مجموعة جمعيات غير متوافقة.

يتم إنشاء مجموعات الجمعيات من قبل مزودي جمع الجمعيات وفقًا لاستراتيجيات محددة:

1) إثبات العضوية: ضع الودائع من جميع منصات التداول الموثوقة في مجموعة مرتبطة، وهناك دليل واضح على أنها منخفضة المخاطر.

2) إثبات الاستبعاد: حدد مجموعة الودائع التي تم تصنيفها على أنها محفوفة بالمخاطر، أو الودائع التي لديها دليل واضح على أنها صناديق غير متوافقة. قم بإنشاء مجموعة مرتبطة تحتوي على جميع الودائع باستثناء هذه الودائع.

عند إجراء الإيداع، يقوم المستخدم بإنشاء سر من خلال ZK ويقوم بتجزئته لحساب معرف عملة عام لتحديد ارتباطه بالأموال. عند سحب الأموال، يقوم المستخدم بإرسال مبطل يتوافق مع السر (المبطل هو المعرف الفريد المشتق من السر) لإثبات أن الأموال ملك لهم. علاوة على ذلك، يستخدم المستخدمون ZK لإثبات وجود فرعين لشركة merkle لإثبات أن أموالهم تنتمي إلى مصادر متوافقة معروفة:

1) ينتمي معرف العملة الخاص به إلى شجرة معرف العملة، وهي عبارة عن مجموعة من جميع المعاملات التي تحدث حاليًا؛

2) ينتمي معرف العملة الخاص به إلى شجرة مجموعة الجمعيات، وهي عبارة عن مجموعة من بعض المعاملات المشروعة التي ينظر فيها المستخدم.

(3) ما هي سيناريوهات تطبيق ZK في تجمع الخصوصية؟

1)مرونة مضمونة في المعاملات الخاصة: من أجل التعامل مع التحويلات من أي فئة في المعاملات الخاصة، يتم إرفاق أدلة إضافية بعدم المعرفة بكل معاملة. يضمن هذا الدليل أن الفئة الإجمالية للرموز التي تم إنشاؤها لن تتجاوز الفئة الإجمالية للرموز المستهلكة، مما يضمن صحة المعاملة. ثانيًا، تحافظ ZK على استمرارية وخصوصية المعاملات من خلال التحقق من التزام كل معاملة بمعرف رمز الإيداع الأصلي، بحيث حتى في حالة السحب الجزئي، يتم ضمان ارتباط كل عملية سحب بالإيداع الأصلي المقابل.

2)مقاومة هجمات جمع الرصيد: من خلال دمج الرموز والالتزام بمجموعة من معرفات الرموز، والالتزام باتحاد المعاملات الأم لمعاملات الإدخال المتعددة، يمكن مقاومة هجمات جمع الرصيد. يعتمد هذا النهج على ZK للتأكد من أن جميع معرفات الرموز الملتزمة موجودة في المجموعة المرتبطة بها، وبالتالي تعزيز خصوصية المعاملات.

2.2 التعافي الاجتماعي

في الحياة الواقعية، قد يكون لدينا حسابات بطاقات مصرفية متعددة. يعني فقدان كلمة مرور البطاقة المصرفية أنه لا يمكننا استخدام الأموال الموجودة في البطاقة المصرفية. في هذه الحالة، نذهب عادةً إلى البنك ونطلب المساعدة لاستعادة كلمة المرور.

وبالمثل، في سلاسل البلوكشين مثل إيثريوم، قد يكون لدينا عناوين (حسابات) متعددة. المفتاح الخاص يشبه كلمة مرور البطاقة المصرفية وهو الأداة الوحيدة للتحكم في أموال الحساب. بمجرد أن تفقد مفتاحك الخاص، تفقد السيطرة على حسابك ولن تتمكن من الوصول إلى الأموال الموجودة في حسابك. وعلى غرار استرداد كلمة المرور في العالم الحقيقي، توفر محافظ بلوكتشين آلية استرداد اجتماعي لمساعدة المستخدمين على استرداد مفاتيحهم الخاصة المفقودة. تتيح هذه الآلية للمستخدمين اختيار مجموعة من الأفراد الموثوق بهم كأوصياء عند إنشاء محفظة. يمكن لهؤلاء الأوصياء مساعدة المستخدمين على استعادة السيطرة على حساباتهم من خلال الموافقة على إعادة تعيين المفتاح الخاص للمستخدم في حالة فقده.

في إطار آلية التعافي الاجتماعي والوصاية هذه، اقترح فيتاليك نقطتين لحماية الخصوصية تحتاجان إلى الاهتمام:

1)إخفاء الارتباط بين العناوين المتعددة للمستخدم: لحماية خصوصية المستخدم، نحتاج إلى منع كشف ملكية عناوين متعددة عند استخدام عبارة استرداد واحدة لاستعادتها.

2)حماية خصوصية ممتلكات المستخدم من التدخل من قبل الأوصياء: يجب أن نتأكد من أنه أثناء عملية الموافقة على عمليات المستخدم، لا يمكن للأوصياء الحصول على معلومات أصول المستخدم أو مراقبة سلوك معاملاتهم لمنع انتهاك خصوصية ملكية المستخدم.

التكنولوجيا الرئيسية لتحقيق هذين النوعين من حماية الخصوصية هي دليل عدم المعرفة.

2.2.1 إخفاء الارتباط بين عناوين متعددة للمستخدمين

(1) قضايا الخصوصية في التعافي الاجتماعي: يتم الكشف عن الارتباطات بين العناوين

في سلاسل الكتل مثل Ethereum، من أجل حماية خصوصيتهم، يقوم المستخدمون عادةً بإنشاء عناوين متعددة للمعاملات المختلفة. وباستخدام عنوان مختلف لكل معاملة، فإنك تمنع المراقبين الخارجيين من ربط هذه المعاملات بسهولة بنفس المستخدم.

ومع ذلك، في حالة فقدان المفتاح الخاص للمستخدم، لن يتم استرداد الأموال تحت عناوين متعددة تم إنشاؤها بواسطة المفتاح الخاص. في هذه الحالة، هناك حاجة إلى الانتعاش الاجتماعي. تتمثل إحدى طرق الاسترداد البسيطة في استرداد عناوين متعددة بنقرة واحدة، حيث يستخدم المستخدم نفس عبارة الاسترداد لاستعادة عناوين متعددة تم إنشاؤها بواسطة مفتاح خاص واحد. لكن هذا النهج ليس مثاليًا، لأن الهدف الأصلي للمستخدمين الذين يقومون بإنشاء عناوين متعددة هو منعهم من الارتباط ببعضهم البعض. إذا اختار المستخدم استعادة جميع العناوين في نفس الوقت أو في وقت مماثل، فإن هذا يعادل في الواقع الكشف للعالم الخارجي عن أن هذه العناوين مملوكة لنفس المستخدم. تتعارض هذه الممارسة مع الغرض الأصلي للمستخدمين من إنشاء عناوين متعددة لحماية الخصوصية. هذا يشكل مشكلة حماية الخصوصية في عملية التعافي الاجتماعي.

(2) حل ZK: كيفية منع الارتباط بين عناوين متعددة من الكشف عنها؟

يمكن استخدام تقنية ZK لإخفاء الارتباط بين العناوين المتعددة للمستخدم على البلوكشين. عالج مخاوف الخصوصية أثناء التعافي الاجتماعي من خلال بنية تفصل بين منطق التحقق ومقتنيات الأصول.

1) منطق التحقق: يمتلك المستخدمون عناوين متعددة على بلوكتشين، ولكن منطق التحقق لجميع هذه العناوين مرتبط بعقد مصادقة رئيسي واحد (عقد تخزين المفاتيح).

2) الاحتفاظ بالأصول وتداولها: عندما يعمل المستخدمون من أي عنوان، فإنهم يستخدمون تقنية ZK للتحقق من سلطة التشغيل دون الكشف عن العنوان.

وبهذه الطريقة، حتى إذا كانت جميع العناوين مرتبطة بنفس عقد تخزين المفاتيح، لا يمكن للمراقبين الخارجيين تحديد ما إذا كانت هذه العناوين تنتمي إلى نفس المستخدم، وبالتالي تحقيق حماية الخصوصية بين العناوين.

من المهم جدًا تصميم حل استرداد اجتماعي خاص يمكنه استعادة عناوين متعددة للمستخدمين في نفس الوقت دون الكشف عن الارتباط بين العناوين.

2.2.2 حماية خصوصية ممتلكات المستخدم من التدخل من قبل الأوصياء

(1) مشكلات الخصوصية: امتيازات الوصي

في سلاسل البلوكشين مثل إيثريوم، يمكن للمستخدمين إعداد العديد من الأوصياء عند إنشاء محفظة. يعد دور الوصي أمرًا بالغ الأهمية، خاصة بالنسبة للمحافظ متعددة الوظائف ومحافظ التعافي الاجتماعي. عادةً ما يكون الوصي عبارة عن مجموعة من عناوين N التي يحتفظ بها الآخرون، حيث يمكن لأي عناوين M الموافقة على العملية.

ما هي الامتيازات التي يتمتع بها الأوصياء؟ على سبيل المثال:

1) بالنسبة للمحفظة متعددة التوقيعات، يجب توقيع كل معاملة من قبل حراس M of N قبل أن تتمكن من المتابعة.

2) بالنسبة لمحفظة الاسترداد الاجتماعي، في حالة فقد المفتاح الخاص للمستخدم، يجب على حراس M من أصل N توقيع رسالة لإعادة تعيين المفتاح الخاص.

يمكن للأوصياء الموافقة على أفعالك. في multisig، ستكون هذه أي معاملة. في محافظ الاسترداد الاجتماعي، سيؤدي ذلك إلى إعادة تعيين المفتاح الخاص لحسابك. أحد التحديات التي تواجهها آلية الأوصياء اليوم هو كيفية حماية الخصوصية المالية للمستخدم من الانتهاك من قبل الأوصياء؟

(2) حل ZK: حماية خصوصية ممتلكات المستخدم من تدخل الوصي

يتصور Vitalik في هذه المقالة أن ما يحميه الوصي ليس حسابك، بل عقد «lockbox»، والرابط بين حسابك وصندوق القفل هذا مخفي. هذا يعني أن الأوصياء لا يمكنهم الوصول مباشرة إلى حساب المستخدم ولا يمكنهم العمل إلا من خلال عقد صندوق تأمين مخفي.

يتمثل الدور الرئيسي لـ ZK في توفير نظام إثبات يسمح للأوصياء بإثبات صحة عبارة معينة دون الكشف عن التفاصيل المحددة للبيان. في هذه الحالة، يمكن لـ Guardians استخدام ZK-SNARKS لإثبات أن لديهم الإذن بتنفيذ إجراء دون الكشف عن أي تفاصيل حول الرابط بين الحساب وصندوق القفل.

2.3 الاستكشاف: فصل جديد من ZK والخصوصية في نظام Ethereum البيئي

على الرغم من أن مسار Ethereum ZK لا يزال في مرحلة التطوير، ولا يزال العديد من الأفكار والمفاهيم المبتكرة قيد التصميم والبحث، فقد أطلق نظام Ethereum البيئي بالفعل أنشطة استكشاف فعلية أكثر شمولاً.

(1) تمويل من مؤسسة إيثريوم

وفي سبتمبر من هذا العام، مولت مؤسسة إيثريوم مشروعين بشأن حماية الخصوصية، وهما IoTeX و ZK-Team. IoTeX عبارة عن محفظة تجريد للحسابات تعتمد على أدلة عدم المعرفة، ويلتزم ZK-team بتمكين المنظمات من إدارة أعضاء الفريق مع الحفاظ على الخصوصية الشخصية.

(2) الاستثمار

وفي أكتوبر من هذا العام، استثمر المؤسس المشارك لإيثيريوم «فيتاليك» في شركة «نوكتورن لابز» بهدف تقديم حسابات خاصة إلى إيثريوم. سيكون لدى المستخدمين حساب «داخلي» في Nocturne,الطريقة التي يتم بها استلام/صرف الأموال من هذه الحسابات مجهولة. من خلال تقنية ZK، يمكن للمستخدمين إثبات أن لديهم أموالًا كافية للمدفوعات والتعهدات والمعاملات الأخرى.

(3) الاجتماعات والأنشطة

تعتبر ETHDenver واحدة من أهم الأحداث المتعلقة بتكنولوجيا Ethereum و blockchain في العالم. في مارس من هذا العام، استضافت ETHDenver حدثًا خاصًا يركز على الخصوصية. لا يُظهر هذا الحدث اهتمام مجتمع إيثريوم بقضايا الخصوصية فحسب، بل يعكس أيضًا تركيز مجتمع بلوكتشين العالمي على حماية الخصوصية. في هذا الحدث الخاص، تم عقد تسعة مؤتمرات ذات طابع خاص بالخصوصية، بما في ذلك الخصوصية حسب التصميم والخصوصية مقابل الأمان.

EDCON (مؤتمر مجتمع إيثريوم) هو مؤتمر سنوي عالمي يستضيفه مجتمع إيثريوم، يهدف إلى تعزيز تطوير وابتكار إيثريوم وتقوية الروابط والتعاون بين مجتمع إيثريوم. وفي مؤتمر EDCON لهذا العام في مايو، أدلى فيتاليك ببيان مهم، قائلًا: «في السنوات العشر القادمة، ستكون ZK-SNARKS بنفس أهمية بلوكتشين». يؤكد هذا البيان على المكانة المهمة لـ ZK-SNARKS في اتجاه تطوير تقنية blockchain.

(4) مشروع

في الوقت الحالي، بدأت بعض مشاريع طبقة التطبيقات في استخدام تقنية ZK لتوفير خدمات حماية الخصوصية للمستخدمين والمعاملات. تسمى مشاريع طبقة التطبيقات هذه تطبيقات ZK. على سبيل المثال، تم نشر تطبيق ZK على Ethereum، unyfy، وهي بورصة أصول خاصة. يتم إخفاء أسعار أوامر التداول هنا، ويتم التحقق من سلامة هذه الطلبات مع الأسعار المخفية بواسطة تقنية ZK. بالإضافة إلى unyfy، هناك تطبيقات ZK أخرى على L2s، مثل ZigZag و Loopring. على الرغم من أن تطبيقات ZK هذه تنفذ وظائف حماية الخصوصية استنادًا إلى ZK، إلا أنه لا يمكن نشرها حاليًا على Ethereum لأن EVM لا يمكنه تشغيل تطبيقات ZK هذه مباشرةً.

(5) البحث

علاوة على ذلك، أجرى الباحثون مناقشات ساخنة حول تقنية ZK وتطبيقاتها على منصة Ethereum Research. من بينها، هناك مقال بحثي من Salus مخصص لاستخدام ZK لتعزيز حماية الخصوصية والتطبيقات الأخرى في طبقة تطبيقات Ethereum. تختبر هذه المقالة أداء العديد من لغات ZK المختلفة، Circom و Noir و Halo2، وأظهرت النتائج أن Circom تتمتع بأداء أفضل. تقترح هذه المقالة أيضًا حلاً عامًا لدمج Circom في Solidity لتنفيذ مشاريع طبقة تطبيقات Ethereum المستندة إلى ZK. هذا له آثار مهمة على انتقال خصوصية Ethereum. اكتسبت هذه الدراسة زخمًا كبيرًا في عام 2023، حيث احتلت المرتبة الأولى في القائمة.

هذه المقالة البحثية هي البحث الأكثر قراءة لعام 2023 حول أبحاث Ethereum - بواسطة Salus

3. تحدي

على الرغم من أن العديد من مشاريع طبقة تطبيقات إيثريوم الحالية تحتاج بشكل عاجل إلى إدخال آليات حماية الخصوصية القائمة على ZK، إلا أن هذه العملية تواجه سلسلة من التحديات.

  1. تفتقر ZK إلى الموارد البشرية: يتطلب تعلم تقنية ZK أساسًا نظريًا متينًا، خاصة في مجالات التشفير والرياضيات. نظرًا لأن تطبيق تقنية ZK يتضمن صيغًا معقدة، يحتاج المتعلمون أيضًا إلى قدرات قوية في تفسير الصيغ. لكن المشكلة هي أن هناك عددًا قليلاً نسبيًا من الأشخاص المكرسين لتعلم تقنية ZK.

2. قيود لغة تطوير ZK: تُستخدم لغات مثل Rust و Cairo و Halo2 وما إلى ذلك لتطوير دوائر ZK proof، ولكنها عادة ما تنطبق فقط على سيناريوهات محددة وليست مناسبة لمشاريع طبقة التطبيق. بعض هذه اللغات، مثل القاهرة، لا تزال في المرحلة التجريبية وقد تواجه مشكلات التوافق بين الإصدارات المختلفة، مما يزيد من صعوبة وتعقيد اعتمادها في تطبيقات العالم الحقيقي.

3. صعوبة تنفيذ تقنية ZK: قد يواجه الحل الذي اقترحه Vitalik لتطبيق تقنية ZK على حماية خصوصية Ethereum مجموعة متنوعة من المشكلات المعقدة في التنفيذ الفعلي، مثل كيفية تجنب تعرض المعاملات الخاصة لهجمات جمع الرصيد وهجمات الإنفاق المزدوج. انتظر. هناك بعض الصعوبات الفنية في حل هذه المشاكل.

حماية الخصوصية مقابل الامتثال: على الرغم من أن المعاملات الخاصة يمكن أن تحمي هويات المستخدمين وتفاصيل المعاملات، إلا أنها قد تخفي أيضًا الأنشطة غير القانونية، مثل غسيل الأموال. في المستقبل، لا يزال يتعين التحقق مما إذا كانت تطبيقات ZK على Ethereum يمكنها الامتثال للوائح عند تنفيذ حماية الخصوصية.

على الرغم من التحديات، فإن الشرط الأساسي لتحويل خصوصية إيثريوم - ضمان تحويلات الأموال مع الحفاظ على الخصوصية وضمان أن جميع الأدوات الأخرى التي يتم تطويرها (التعافي الاجتماعي والهوية والسمعة) تحافظ على الخصوصية - هو النشر الواسع لتطبيقات ZK. كما ذكرنا أعلاه، يعتمد البحث الذي أصدرته Salus على تقنية ZK لتعزيز حماية الخصوصية والوظائف الأخرى لطبقة تطبيق Ethereum. علاوة على ذلك، اقترح Salus لأول مرة حلاً عالميًا يدمج Circom و Solidity ويتم تطبيقه على مشاريع طبقة تطبيقات Ethereum. وهي تنفذ نظام إثبات ZK خارج السلسلة استنادًا إلى Circom وتنفذ العقود الذكية ومنطق التحقق من ZK على Ethereum استنادًا إلى Solidity. إذا كنت بحاجة إلى دعم أو لديك أي أسئلة، فلا تتردد في الاتصال بـ Salus.

4. الملخص والتوقعات

في عام 2023، استكشف مجتمع إيثريوم، بقيادة فيتاليك بوترين، بعمق إمكانات تقنية إثبات عدم المعرفة بهدف تعزيز وظيفة حماية الخصوصية للمنصة. على الرغم من أن هذه المقترحات لا تزال في مرحلة البحث، إلا أن أبحاث وأوراق Vitalik، خاصة حول التوازن بين حماية الخصوصية والامتثال، تضع أساسًا نظريًا لتقنية المعرفة الصفرية لحماية خصوصية المستخدم.

على الرغم من وجود تحديات في دمج تقنية عدم المعرفة في إيثريوم، مع نضوج التكنولوجيا واستمرار المجتمع في جهوده، فمن المتوقع أن تلعب براهين المعرفة الصفرية دورًا أكثر أهمية في النظام البيئي لإيثيريوم في المستقبل القريب. لذلك، فإن المشاركة في الوقت المناسب والاستكشاف النشط لهذا المجال، والاستفادة من الفرص المبكرة، ستساعد على احتلال مكانة مواتية في هذا المجال الناشئ.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [theblockbeats]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [LZ]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!
立即註冊