شهدت بيتكوين، التي تم إطلاقها منذ ما يقرب من 14 عامًا، ثورة في المعاملات المالية من خلال القضاء على الوسطاء. جاء ظهور إثريوم والعقود الذكية ليسرع هذا الاتجاه بشكل أكبر، مقضيًا على الوسطاء في المنتجات المالية المعقدة مثل التداول والإقراض والخيارات. ومع ذلك، كلفة إزالة الوسطاء كانت غالبًا تضحية بالخصوصية. هويتنا ومعاملاتنا على السلسلة يمكن تتبعها بسهولة من قبل البورصات المركزية وشركات تحليلات السلسلة والعديد من الكيانات الأخرى. تقييد هذه الشفافية على السلسلة يحد من توسيع الويب 3 للعديد من حالات الاستخدام مثل المدفوعات التجارية والتداول على السلسلة الخاصة والعديد من التطبيقات الأخرى.
هذه المسألة ليست جديدة وقد حاولت العديد من المشاريع، على سبيل المثال، zCash، حلها منذ عام 2016 من خلال إدخال تقنيات مثل البراهين بدون معرفة (ZKPs). منذ ذلك الحين تقدمت تقنية ZK بمعدل مجنون. وعلاوة على ذلك، تظهر العديد من التقنيات الأخرى مثل التشفير الكامل للدوال (FHE) والحسابات الآمنة متعددة الأطراف (MPC) لمعالجة سيناريوهات أكثر تعقيدًا لاستخدام البيانات الخاصة على السلسلة، المعروفة أيضًا بالحالة الخاصة.
في Alliance نعتقد أن الخصوصية على السلسلة الكتلية ستمكن من حالات الاستخدام التي لم تكن ممكنة من قبل وبالتالي ستكون موضوعاً أساسياً في الويب 3 خلال السنوات القادمة. إذا كنت مؤسسًا تقوم ببناء بنية تحتية للخصوصية أو تطبيقات تتطلب حالة خاصة، فنحن نود دعمك. يمكنك الوصول وتنطبق على تحالف.
استخدام البيانات الخاصة على السلسلة يعني بطبيعة الحال أن تكون هذه البيانات مشفرة. يعتمد سرية تلك البيانات على ملكية مفتاح التشفير/فك التشفير. هذا المفتاح، أي مفتاح الخصوصية، غالبًا ما يكون مختلفًا عن المفتاح الخاص العادي، أي مفتاح توقيع المعاملات. الأول يتحكم فقط في سرية البيانات، بينما الأخير يتحكم في تغيير هذه البيانات.
طبيعة ملكية المفتاح الخاص تؤدي إلى أنواع مختلفة من الحالات الخاصة. نوع الحالة الخاصة يؤثر بشكل كبير على كيفية تمثيل هذه الحالة على السلسلة وأفضل الطرق للتعامل مع هذه الحالة. بشكل عام، يمكن تقسيم الحالة الخاصة إلى الحالة الخاصة الشخصية (PPS) والحالة الخاصة المشتركة (SPS)
هذا يعني أن البيانات / الحالة مملوكة من قبل كيان واحد فقط ويمكن لهذا الكيان فقط رؤيتها أو تغييرها. يمكن لهذا الكيان أيضًا أن يقرر السماح للآخرين برؤية البيانات، على سبيل المثال، عن طريق مشاركة مفتاح العرض للجميع أو جزء من هذه البيانات. أمثلة على هذه الحالة الخاصة تشمل:
الحالة الخاصة المشتركة (SPS) هي بيانات خاصة يمكن لعدة أشخاص تغييرها/استخدامها للحوسبة دون كسر الخصوصية. يمكن أن تكون SPS حالة يمكن الوصول إليها من قبل أي شخص وبالتالي يمكن تغييرها من قبل أي مستخدم. يمكن أن تكون الحالة هذه حالة سوق AMM للمجموعات السوداء، أو حالة حمام السباحة للإقراض الخاص، إلخ. يمكن أن تقتصر الحالة الخاصة المشتركة أيضًا على مجموعة صغيرة من المشاركين الذين يمكنهم الوصول إليها أو تغيير البيانات. أمثلة على ذلك تشمل حالة لاعبين متعددين على السلسلة، حيث يُسمح فقط للاعبين النشطين بتغيير الحالة. يمكن أيضًا أن تشمل المدخلات الخاصة لنموذج AI على السلسلة، حيث يمكن لعدد قليل من الكيانات، على سبيل المثال، مشغل النموذج، تشغيل الحوسبة على البيانات الخاصة.
إن إدارة SPS أصعب من إدارة الحالة الخاصة الشخصية. دائمًا من الصعب استنتاج نوع الحساب الذي يمكن أن يتم في SPS وما إذا كان يمكن أن يتسرب هذا الحساب معلومات حوله. على سبيل المثال، يمكن أن يؤدي تنفيذ تجارة ضد dark-pool AMM إلى تسرب بعض المعلومات حول السيولة داخل البركة.
هناك نهج مختلفة ممكنة للتعامل مع الحالات الخاصة على السلسلة الرئيسية. كل نهج مناسب لنوع معين من الحالات الخاصة وبالتالي مجموعة محددة من التطبيقات. في العديد من الحالات، يتطلب إنشاء تطبيق مفيد دمج هذه النهج معًا.
النهج الأول الذي ظهر للتعامل مع الخصوصية على السلسلة الرئيسية كان استخدام ZKPs. هذا النهج مناسب بشكل خاص للبيانات الشخصية الخاصة. في هذا النهج، يمكن لصاحب البيانات ببساطة فك تشفير البيانات محليًا باستخدام مفتاح الخصوصية الخاص به، القيام بأية تغييرات مطلوبة، تشفير النتيجة باستخدام مفتاحه، وأخيرًا إنشاء ZKP لإثبات للشبكة أن تغييراتهم في الحالة الخاصة صحيحة.
هذا ما جعل ZK مناسبًا بشكل خاص لشبكات الدفع، على سبيل المثال، zCash، Iron Fish، وغيرها الكثير. في هذه الهندسة المعمارية، عندما يقوم المستخدمون بالمعاملات باستخدام الأصول الخاصة، يقومون بجميع الحسابات محليًا، أي ينفقون UTXOs ويقومون بإنشاء آخرين جديدين للمستلم، ويعدلون أرصدة رموزهم الخاصة. نظرًا لأن الحسابات وتوليد ZKP تحدث محليًا على جهاز المستخدم، يتم حماية خصوصية الأرصدة وتاريخ المعاملات. يرى منقبو الشبكة فقط ZKP المولدة و UTXO المشفرة الجديدة.
على الرغم من بساطة الحسابات اللازمة لإجراء المدفوعات، كان تجربة المدفوعات الخاصة صعبة بسبب أوقات توليد ZKP الطويلة. ومع ذلك، مع التحسينات الكبيرة في أنظمة إثبات zk، انخفض وقت توليد البرهان للمدفوعات البسيطة دون 1 ثانية على أجهزة المستهلك. كما سمح ذلك أيضًا بإدخال القابلية البرمجية العامة إلى أنظمة zk.أزتيكوAleoهما شبكتان رائعتان تقومان بجلب القابلية العامة للبرمجة إلى سلاسل zk. Aztec و Aleo لديهما بعض الاختلافات ولكن كلاهما يعتمدان بشكل كبير على النموذج ZEXE. في هذا النموذج، يتعين تنفيذ كل تطبيق كدائرة zk. وهذا خلق حاجة لكل من الشبكة لتجريد تعقيد zk لمطوري التطبيقات والمستخدمين. وهذا استدعى إنشاء لغات برمجة عالية المستوى، على سبيل المثال، Noir (Aztec) و Leo (Aleo)، التي يمكنها تحويل الكود عالي المستوى بكفاءة إلى دوائر zk.
على سبيل المثال، يستخدم Aztec Noir وإطار تطوير العقود الذكية المرتبط به،Aztec.nr, لكسر كل عقد ذكي إلى مجموعة من الوظائف. يتم تنفيذ كل وظيفة كدائرة zk. يمكن للمستخدمين إجراء عمليات الحوسبة العامة على بياناتهم الخاصة عن طريق تنزيل الوظائف اللازمة وإجراء الحوسبة محليًا على أجهزتهم. تم مناقشة تفاصيل كيفية تنفيذ عقد Aztec الذكي في هذاخيط.
تحقيق مثل Aztec قد حسن بشكل كبير من قابلية استخدام أنظمة zk من خلال إدخال قابلية البرمجة العامة. ومع ذلك، تواجه هذه الأنظمة لا تزال عدة تحديات:
ضمانات الخصوصية القوية ل zk تجعلها مناسبة لعدد كبير من حالات الاستخدام
وسائل التواصل الاجتماعي المجهولة
بعض الشخصيات ذات الشهرة العالية لا يمكنها مشاركة أفكارهم وتجاربهم الحقيقية خشية التصدي لهم وإلغائهم اجتماعيًا. يشجع هذا على نوع جديد من وسائل التواصل الاجتماعي حيث يمكن للمشاركين أن يثبتوا بشكل خاص بعض الصفات عن أنفسهم، على سبيل المثال، ثروتهم على السلسلة البلوكية أو ملكيتهم لـ NFT محدد، واستخدام هذا الدليل للنشر بشكل مجهول دون الكشف عن هويتهم الحقيقية. الأمثلة تشمل أغاني الحيتاننموذج من قبل زميليديفيد
أوراق اعتماد خاصة على السلسلة الكتلية
مثال مرتبط هو السماح للأشخاص الذين لديهم أوراق اعتماد معينة بالمشاركة بشكل مجهول في DAO أو التصويت بشكل مجهول على المواضيع التي تتطلب خبرة محددة. مثال على ذلك في ويب 3 هو HeyAnoun. يستفيد نطاق التطبيق الأكبر من بيانات اعتماد IRL ، على سبيل المثال ، ثروة IRL ، والدرجات الأكاديمية ، للمشاركة بشكل مجهول في البروتوكولات على السلسلة. يمكن أن يؤدي إعداد بيانات اعتماد IRL الخاصة على السلسلة إلى تمكين حالات استخدام متعددة مثل إقراض DeFi غير المضمون أو KYC على السلسلة أو البوابات الجغرافية. ZK مناسب لحالات الاستخدام هذه لأنه يسمح بوجود مفاتيح عرض متخصصة لأجزاء من الدولة الخاصة يمكن استخدامها في ظروف محددة ، على سبيل المثال ، التخلف عن سداد القرض.
التحدي الرئيسي لتسجيل أوراق الاعتماد IRL على السلسلة هو كيفية ضمان مصداقية أوراق الاعتماد / البيانات IRL. بعض النهج مثلzkEmailوTLSNotaryعنوان هذه المشكلة من خلال المصادقة على حركة الويب إلى نطاقات الويب المحددة وأن النطاق يحتوي على البيانات المطلوبة.
فواتير/مدفوعات المؤسسة
مجموعة هامة من المدفوعات الخاصة هي المدفوعات الخاصة بالشركات. غالبًا ما تكون الشركات لا ترغب في الكشف عن شركاءها التجاريين/الموردين أو الشروط التعاقدية لاتفاقياتها. شفافية المدفوعات على السلسلة الكتلية قد قيدت اعتماد المدفوعات بالعملات المستقرة من قبل الشركات. مع الخصوصية السلسلية الصحيحة،تبني المؤسسات للمدفوعات على السلسلةيمكن تسريعها بناءً على تحسين الكفاءة والكفاءة من حيث التكلفة مقارنة بشبكات البنوك الحالية.
يسمح التشفير المتماثل بالكامل بإجراء العمليات الحسابية على البيانات المشفرة وإنشاء نتائج مشفرة صحيحة دون فك تشفير البيانات أثناء الحساب. هذا يجعل FHE مناسبا بشكل خاص للتعامل مع الدول الخاصة المشتركة. باستخدام FHE ، من الممكن إنشاء تطبيقات على السلسلة لها حالة خاصة ، مثل تجمعات AMM الخاصة أو صندوق اقتراع خاص. توجد الحالة الخاصة على السلسلة بتنسيق مشفر يسمح لأي مستخدم بإجراء الحوسبة على هذه البيانات. يمكن أن يؤدي دمج FHE على السلسلة إلى تمكين وتبسيط العديد من حالات الاستخدام التي لم تكن ممكنة من قبل مثل التصويت الخاص والألعاب غير المكتملة للمعلومات ، على سبيل المثال ، البوكر.
ميزة كبيرة لـ FHE هي تحسين القابلية للتركيب في جوانب متعددة.
ميزة أخرى هي تحسين تجربة المستخدم. في FHE ، يتم إجراء العمليات الحسابية على الحالة الخاصة بواسطة محققي الشبكة الذين يمكنهم نشر الأجهزة المتخصصة لأداء هذه العمليات بشكل أسرع.
الميزة الثالثة لـ FHE هي تحسين تجربة المطور. على الرغم من أن المطورين لا يزالون بحاجة إلى تحديث نماذجهم العقلية للتعامل بشكل صحيح مع الحالة الخاصة، إلا أن الحاجز أقل بكثير من أنظمة zk. أولاً، يمكن لأنظمة FHE العمل ب نفس نموذج الحساب الذي تستخدمه سلاسل العقود الذكية. ثانياً، يمكن إضافة عمليات FHE فوق التنفيذات الحالية لآليات التشغيل الظاهرية، مما يسمح للمستخدمين باستخدام الأطر التطويرية، والأدوات، والمحافظ، والبنية التحتية نفسها التي كانوا يستخدمونها. وهذا هو الحال لـfhEVMتنفيذ منZamaالذين أضافوا ببساطة المتغيرات المشفرة والعمليات FHE ك precompiles. على نحو متناقض، هذه الميزة أمر حاسم لنمو التطبيقات الخاصة على السلسلة، فالمطورون هم العنصر الرئيسي في إنشاء تطبيقات مثيرة تجذب المستخدمين. يمكن أن تجذب تجربة المطور السلسة المطورين الأكثر إلى مساحة FHE.
الخصوصية الثقة الافتراضات
تتطلب سلاسل FHE مفاتيح تشفير/فك تشفير عالمية لجميع الحالة الخاصة. هذا أمر حاسم لتحقيق التكامل. عادةً ما يحتفظ بهذه المفاتيح مجموعة المحققين لتمكينها من فك نتائج عمليات FHE على الحالة الخاصة. وهذا يعني أن مجموعة المحققين أيضًا موثوق بهعدم كسر خصوصية الولايات الخاصة الحالية.
تسرب الخصوصية المحتمل
أداء عدة عمليات على البيانات المشفرة يمكن أن يكسر الخصوصية. على سبيل المثال، الصفقات التي تنفذ على بركة AMM الداكنة يمكن أن تكشف عن بعض المعلومات حول هيكل السيولة الحالي للبركة.
التعقيد الحسابي لحساب FHE
حتى مع التنفيذات المتقدمة، تكون عمليات التشفير الكامل التوطينية غالبًا ما تكون أكثر تكلفة حسابية بمقدار 1000 إلى 1،000،000 مرة من العمليات العادية. تحد هذه التعقيدات الإنتاج المحتمل لتطبيقات التشفير الكامل التوطيني على السلسلة. تشير التقديرات الحالية من شبكة Inco إلى إنتاجية تتراوح بين 1-5 TPS لعمليات التشفير الكامل التوطيني. باستخدام تسارع GPU و FPGA، يمكن تسريع هذه الإنتاجية بمقدار 10-50 مرة.
المصدر: https://eprint.iacr.org/2021/1402.pdf
أنظمة FHE مناسبة بشكل خاص للتطبيقات التي تتطلب درجة عالية من قابلية الفرادة
ألعاب المعلومات غير المكتملة. تتضمن الأمثلة هنا لعبة الورق ، على سبيل المثال ، البوكر ، حيث يمكن الوصول إلى حالة مجموعة البطاقات ويمكن تعديلها بواسطة عدة لاعبين.
التصويت الخاص، FHE يبسط تنفيذ التصويت السري عندما يمكن للأصوات تغيير إجمالي التصويت دون معرفة نتيجة التصويت السابقة
تم تبسيط تنفيذ AMM الخاص ، أو حمامات السيولة اللامركزية الخاصة بشكل عام، من خلال تمثيل حالة الحمام على أنها متغير مشفر.
تم اكتشاف الحوسبة المتعددة الأطراف (MPC) وأصبحت شائعة داخل صناعة العملات المشفرة بفضل حالة الاستخدام الخاصة لحفظ الأصول. بعض أكبر الشركات في هذا المجال، مثل Fireblocksلقد بنيت الأعمال الناجحة حول استخدام MPC الآمن لحيازة العملات المشفرة. علاوة على ذلك، العديد من مقدمي خدمات محفظة على سبيل المثال، كوينبيس، 0xPass، استخدم MPC لتحسين أمان المحفظة وتجربة المستخدم.
ومع ذلك ، يمكن استخدام MPC لأكثر من تأمين المفاتيح الخاصة. بشكل عام ، تحل MPC مشكلة إجراء الحوسبة على المدخلات الخاصة ، أي البيانات ، والكشف فقط عن مخرجات الحسابات دون كسر خصوصية المدخلات. في السياق المحدد لحفظ الأصول ، تكون المدخلات الخاصة هي شظايا المفتاح الخاص. يتعاون مالكو هذه القطع لإجراء "حوسبة" على هذه المدخلات الخاصة. تقوم الحوسبة هنا بإنشاء توقيع معاملة. تقوم الأطراف المتعددة هنا بشكل جماعي بإنشاء وفك تشفير التوقيع دون أن يتمكن أي منهم من الوصول إلى المدخلات الخاصة ، أي المفتاح الخاص.
بنفس الطريقة، يسمح MPC بأي نوع من الحوسبة على البيانات الخاصة دون الكشف عنها. وهذا يتيح لـ MPC التعامل مع الحالة الخاصة في سياق البلوكتشين. أحد الأمثلة على ذلك هو تدريب الذكاء الاصطناعي المتمركز على البيانات الخاصة. يمكن لأصحاب البيانات المختلفين ومقدمي الحوسبة التعاون من أجل تنفيذ تدريب الذكاء الاصطناعي القائم على MPC على مجموعات البيانات الخاصة لحساب أوزان النموذج. يتم فك تشفير إخراج الحوسبة، أي الأوزان، من قبل مجموعة MPC بعد مرحلة التدريب لإنشاء نموذج الذكاء الاصطناعي المكتمل.
تحقق العديد من تنفيذات MPC ضمانات قوية للخصوصية لخصوصية البيانات، أي الأقلية الصادقة، وهذا يعني أنها تتمتع بضمانات خصوصية مماثلة لنظم zk. يمكن أن يبدو MPC مشابهًا أيضًا لـ FHE حيث يسمح بأداء الحوسبة على جهاز واحد مؤقت مما يعني أنه يمكن أن يسمح بالتكامل. ومع ذلك مقارنة بـ FHE، يعاني MPC من بعض القيود
حمامات ظلام CLOBs
أحد أول تطبيقات MPC الحقيقية في DeFi هو تنفيذ Dark Pool CLOBs. في هذا النظام، يمكن للتجار وضع أوامر حد أو سوق دون معرفة مسبقة بحالة سجل الطلبات. يحدث تطابق الطلبات عبر MPC على البيانات الخاصة، أي، سجل الطلبات الحالي.Renegade Financeإحدى الشركات التي تبني مثل هذا النظام.
الاستنتاج اللامركزي لنماذج الذكاء الاصطناعي الخاصة
بعض التطبيقات، على سبيل المثال، مديرو استراتيجية الذكاء الاصطناعي في ديفي أو تقييم الائتمان للويب 3يمكن نشر MPC لأداء الاستدلال باستخدام النماذج الخاصة. في هذه البنية، تكون أوزان نموذج الذكاء الاصطناعي خاصة. يمكن مشاركة الأوزان بشكل آمن بين عدد من العقد الحاسوبية بحيث يمتلك كل منها مجموعة فرعية فقط من أوزان النموذج. يمكن للعقد التعاون لأداء الاستدلال الاصطناعي على الأحداث المحدثة على السلسلة الرئيسية لاتخاذ القرارات وتقديم المعاملات التي تنفذ استراتيجية الديفي.
تدريب نماذج الذكاء الاصطناعي المفتوحة باستخدام البيانات الخاصة
مثال شائع هنا هو تدريب نماذج تشخيص الطب الخاص باستخدام السجلات الصحية الخاصة. في هذه الحالة، يمكن لمنشئي النموذج والشركات وأصحاب البيانات، أي المرضى، التعاون باستخدام MPC لتشغيل عملية التدريب على البيانات الخاصة دون كسر خصوصية البيانات الخاصة. شبكات مثل BittensorوNillionيمكن تمكين مثل هذه الحالات الاستخدام.
دولة خاصة مشتركة زائفة بدون إذن
باستخدام تصميم دقيق، يمكن استخدام MPC للتعامل مع SPS شبه الإذن. على سبيل المثال، يمكن بناء حالة حوض AMM الداكن والحوسبة على هذه الحالة كـ MPC بين عدد من الكيانات. يجب على المستخدمين الذين يرغبون في التفاعل مع AMM مشاركة معاملاتهم مع مجموعة MPC لأداء الحسابات نيابة عنهم. ميزة هذا النهج هي أن كل SPS يمكن أن يكون له مجموعة مختلفة من مفاتيح الخصوصية (بالمقارنة مع المفاتيح العالمية في حالة FHE). ومع ذلك، فإن مخاطر هذا النهج هي إمكانية الرقابة من قبل مجموعة MPC. ومع ذلك، باستخدام تصميم اقتصادي دقيق، يمكن التخفيف من هذا الخطر.
تبدو الطرق المناقشة للتعامل مع الحالة الخاصة على السلسلة التكوينية تنافسيةً بالنظرة الأولى. ومع ذلك، إذا تجاهلنا الحوافز المالية للفِرَق المختلفة التي تبني هذه الشبكات، فإن zk وFHE وMPC تعتبر تقنيات مكملة في الواقع.
من ناحية ، توفر أنظمة zk ضمانات خصوصية أقوى لأن البيانات "غير المشفرة" لا تغادر جهاز المستخدم أبدا. علاوة على ذلك ، من المستحيل على أي شخص تشغيل أي حساب على هذه البيانات دون إذن المالك. ثمن ضمانات الخصوصية القوية هذه هو قابلية التركيب الأضعف.
من ناحية أخرى، يُسهل FHE تكاملًا أقوى ولكن خصوصية أضعف. ينبع خطر الخصوصية من الثقة بكيان أو عدد قليل من الكيانات بمفاتيح فك تشفير FHE العالمية. على الرغم من هذا المخاطر ولأن التكامل هو عنصر أساسي في عالم التشفير، يمكن لـ FHE تمكين الخصوصية في العديد من حالات الاستخدام المهمة مثل DeFi.
تقدم تنفيذ MPC مساحة وسطى فريدة بين النهجين zk و FHE. يسمح MPC بحساب على البيانات الخاصة المشتركة. وبالتالي، يوفر مزيدًا من القابلية للتركيب من ZKPs. ومع ذلك، فإن الحساب على هذه الحالة الخاصة محدود بمجموعة صغيرة من المشاركين وليس من دون إذن (على عكس FHE).
نظرًا لاختلاف ZKPs و MPC و FHE في وتيرة تطبيقاتها، غالبًا ما تتطلب التطبيقات العملية دمج هذه التقنيات. على سبيل المثال، تجمع Renegade Finance بين MPC و ZKPs لتمكين بناء Dark Pool CLOB الذي يضمن أيضًا أن لدى المشاركين رأسمال كافٍ لتغطية طلباتهم الخفية. بالمثل، يجمع لعبة البوكر على السلسلة الكتلية، zkHoldem بين ZKPs و FHE.
نحن نتوقع أن تجمع الشبكات الموجهة نحو الخصوصية هذه التقنيات تحت الغطاء لتقديم الأدوات اللازمة للمطورين على هذه البيئات مع كل الأدوات التي يحتاجونها لبناء التطبيقات بسلاسة. على سبيل المثال، يمكن لشركة Aztec دمج بعض أشكال MPC في الشبكة للتعامل مع الحالة الخاصة المشتركة. بالمثل، شبكة انكويمكن استخدام ZKPs للسماح بعناوين خاصة وتاريخ معاملات خاصة.
مع هذا الرؤية المستقبلية المركزة على الخصوصية، تتطلع الحلف إلى دعم المؤسسين الذين يبنون هذا المستقبل. إذا كنت تعمل في هذا المجال،الوصول وتطبق على تحالف.
شهدت بيتكوين، التي تم إطلاقها منذ ما يقرب من 14 عامًا، ثورة في المعاملات المالية من خلال القضاء على الوسطاء. جاء ظهور إثريوم والعقود الذكية ليسرع هذا الاتجاه بشكل أكبر، مقضيًا على الوسطاء في المنتجات المالية المعقدة مثل التداول والإقراض والخيارات. ومع ذلك، كلفة إزالة الوسطاء كانت غالبًا تضحية بالخصوصية. هويتنا ومعاملاتنا على السلسلة يمكن تتبعها بسهولة من قبل البورصات المركزية وشركات تحليلات السلسلة والعديد من الكيانات الأخرى. تقييد هذه الشفافية على السلسلة يحد من توسيع الويب 3 للعديد من حالات الاستخدام مثل المدفوعات التجارية والتداول على السلسلة الخاصة والعديد من التطبيقات الأخرى.
هذه المسألة ليست جديدة وقد حاولت العديد من المشاريع، على سبيل المثال، zCash، حلها منذ عام 2016 من خلال إدخال تقنيات مثل البراهين بدون معرفة (ZKPs). منذ ذلك الحين تقدمت تقنية ZK بمعدل مجنون. وعلاوة على ذلك، تظهر العديد من التقنيات الأخرى مثل التشفير الكامل للدوال (FHE) والحسابات الآمنة متعددة الأطراف (MPC) لمعالجة سيناريوهات أكثر تعقيدًا لاستخدام البيانات الخاصة على السلسلة، المعروفة أيضًا بالحالة الخاصة.
في Alliance نعتقد أن الخصوصية على السلسلة الكتلية ستمكن من حالات الاستخدام التي لم تكن ممكنة من قبل وبالتالي ستكون موضوعاً أساسياً في الويب 3 خلال السنوات القادمة. إذا كنت مؤسسًا تقوم ببناء بنية تحتية للخصوصية أو تطبيقات تتطلب حالة خاصة، فنحن نود دعمك. يمكنك الوصول وتنطبق على تحالف.
استخدام البيانات الخاصة على السلسلة يعني بطبيعة الحال أن تكون هذه البيانات مشفرة. يعتمد سرية تلك البيانات على ملكية مفتاح التشفير/فك التشفير. هذا المفتاح، أي مفتاح الخصوصية، غالبًا ما يكون مختلفًا عن المفتاح الخاص العادي، أي مفتاح توقيع المعاملات. الأول يتحكم فقط في سرية البيانات، بينما الأخير يتحكم في تغيير هذه البيانات.
طبيعة ملكية المفتاح الخاص تؤدي إلى أنواع مختلفة من الحالات الخاصة. نوع الحالة الخاصة يؤثر بشكل كبير على كيفية تمثيل هذه الحالة على السلسلة وأفضل الطرق للتعامل مع هذه الحالة. بشكل عام، يمكن تقسيم الحالة الخاصة إلى الحالة الخاصة الشخصية (PPS) والحالة الخاصة المشتركة (SPS)
هذا يعني أن البيانات / الحالة مملوكة من قبل كيان واحد فقط ويمكن لهذا الكيان فقط رؤيتها أو تغييرها. يمكن لهذا الكيان أيضًا أن يقرر السماح للآخرين برؤية البيانات، على سبيل المثال، عن طريق مشاركة مفتاح العرض للجميع أو جزء من هذه البيانات. أمثلة على هذه الحالة الخاصة تشمل:
الحالة الخاصة المشتركة (SPS) هي بيانات خاصة يمكن لعدة أشخاص تغييرها/استخدامها للحوسبة دون كسر الخصوصية. يمكن أن تكون SPS حالة يمكن الوصول إليها من قبل أي شخص وبالتالي يمكن تغييرها من قبل أي مستخدم. يمكن أن تكون الحالة هذه حالة سوق AMM للمجموعات السوداء، أو حالة حمام السباحة للإقراض الخاص، إلخ. يمكن أن تقتصر الحالة الخاصة المشتركة أيضًا على مجموعة صغيرة من المشاركين الذين يمكنهم الوصول إليها أو تغيير البيانات. أمثلة على ذلك تشمل حالة لاعبين متعددين على السلسلة، حيث يُسمح فقط للاعبين النشطين بتغيير الحالة. يمكن أيضًا أن تشمل المدخلات الخاصة لنموذج AI على السلسلة، حيث يمكن لعدد قليل من الكيانات، على سبيل المثال، مشغل النموذج، تشغيل الحوسبة على البيانات الخاصة.
إن إدارة SPS أصعب من إدارة الحالة الخاصة الشخصية. دائمًا من الصعب استنتاج نوع الحساب الذي يمكن أن يتم في SPS وما إذا كان يمكن أن يتسرب هذا الحساب معلومات حوله. على سبيل المثال، يمكن أن يؤدي تنفيذ تجارة ضد dark-pool AMM إلى تسرب بعض المعلومات حول السيولة داخل البركة.
هناك نهج مختلفة ممكنة للتعامل مع الحالات الخاصة على السلسلة الرئيسية. كل نهج مناسب لنوع معين من الحالات الخاصة وبالتالي مجموعة محددة من التطبيقات. في العديد من الحالات، يتطلب إنشاء تطبيق مفيد دمج هذه النهج معًا.
النهج الأول الذي ظهر للتعامل مع الخصوصية على السلسلة الرئيسية كان استخدام ZKPs. هذا النهج مناسب بشكل خاص للبيانات الشخصية الخاصة. في هذا النهج، يمكن لصاحب البيانات ببساطة فك تشفير البيانات محليًا باستخدام مفتاح الخصوصية الخاص به، القيام بأية تغييرات مطلوبة، تشفير النتيجة باستخدام مفتاحه، وأخيرًا إنشاء ZKP لإثبات للشبكة أن تغييراتهم في الحالة الخاصة صحيحة.
هذا ما جعل ZK مناسبًا بشكل خاص لشبكات الدفع، على سبيل المثال، zCash، Iron Fish، وغيرها الكثير. في هذه الهندسة المعمارية، عندما يقوم المستخدمون بالمعاملات باستخدام الأصول الخاصة، يقومون بجميع الحسابات محليًا، أي ينفقون UTXOs ويقومون بإنشاء آخرين جديدين للمستلم، ويعدلون أرصدة رموزهم الخاصة. نظرًا لأن الحسابات وتوليد ZKP تحدث محليًا على جهاز المستخدم، يتم حماية خصوصية الأرصدة وتاريخ المعاملات. يرى منقبو الشبكة فقط ZKP المولدة و UTXO المشفرة الجديدة.
على الرغم من بساطة الحسابات اللازمة لإجراء المدفوعات، كان تجربة المدفوعات الخاصة صعبة بسبب أوقات توليد ZKP الطويلة. ومع ذلك، مع التحسينات الكبيرة في أنظمة إثبات zk، انخفض وقت توليد البرهان للمدفوعات البسيطة دون 1 ثانية على أجهزة المستهلك. كما سمح ذلك أيضًا بإدخال القابلية البرمجية العامة إلى أنظمة zk.أزتيكوAleoهما شبكتان رائعتان تقومان بجلب القابلية العامة للبرمجة إلى سلاسل zk. Aztec و Aleo لديهما بعض الاختلافات ولكن كلاهما يعتمدان بشكل كبير على النموذج ZEXE. في هذا النموذج، يتعين تنفيذ كل تطبيق كدائرة zk. وهذا خلق حاجة لكل من الشبكة لتجريد تعقيد zk لمطوري التطبيقات والمستخدمين. وهذا استدعى إنشاء لغات برمجة عالية المستوى، على سبيل المثال، Noir (Aztec) و Leo (Aleo)، التي يمكنها تحويل الكود عالي المستوى بكفاءة إلى دوائر zk.
على سبيل المثال، يستخدم Aztec Noir وإطار تطوير العقود الذكية المرتبط به،Aztec.nr, لكسر كل عقد ذكي إلى مجموعة من الوظائف. يتم تنفيذ كل وظيفة كدائرة zk. يمكن للمستخدمين إجراء عمليات الحوسبة العامة على بياناتهم الخاصة عن طريق تنزيل الوظائف اللازمة وإجراء الحوسبة محليًا على أجهزتهم. تم مناقشة تفاصيل كيفية تنفيذ عقد Aztec الذكي في هذاخيط.
تحقيق مثل Aztec قد حسن بشكل كبير من قابلية استخدام أنظمة zk من خلال إدخال قابلية البرمجة العامة. ومع ذلك، تواجه هذه الأنظمة لا تزال عدة تحديات:
ضمانات الخصوصية القوية ل zk تجعلها مناسبة لعدد كبير من حالات الاستخدام
وسائل التواصل الاجتماعي المجهولة
بعض الشخصيات ذات الشهرة العالية لا يمكنها مشاركة أفكارهم وتجاربهم الحقيقية خشية التصدي لهم وإلغائهم اجتماعيًا. يشجع هذا على نوع جديد من وسائل التواصل الاجتماعي حيث يمكن للمشاركين أن يثبتوا بشكل خاص بعض الصفات عن أنفسهم، على سبيل المثال، ثروتهم على السلسلة البلوكية أو ملكيتهم لـ NFT محدد، واستخدام هذا الدليل للنشر بشكل مجهول دون الكشف عن هويتهم الحقيقية. الأمثلة تشمل أغاني الحيتاننموذج من قبل زميليديفيد
أوراق اعتماد خاصة على السلسلة الكتلية
مثال مرتبط هو السماح للأشخاص الذين لديهم أوراق اعتماد معينة بالمشاركة بشكل مجهول في DAO أو التصويت بشكل مجهول على المواضيع التي تتطلب خبرة محددة. مثال على ذلك في ويب 3 هو HeyAnoun. يستفيد نطاق التطبيق الأكبر من بيانات اعتماد IRL ، على سبيل المثال ، ثروة IRL ، والدرجات الأكاديمية ، للمشاركة بشكل مجهول في البروتوكولات على السلسلة. يمكن أن يؤدي إعداد بيانات اعتماد IRL الخاصة على السلسلة إلى تمكين حالات استخدام متعددة مثل إقراض DeFi غير المضمون أو KYC على السلسلة أو البوابات الجغرافية. ZK مناسب لحالات الاستخدام هذه لأنه يسمح بوجود مفاتيح عرض متخصصة لأجزاء من الدولة الخاصة يمكن استخدامها في ظروف محددة ، على سبيل المثال ، التخلف عن سداد القرض.
التحدي الرئيسي لتسجيل أوراق الاعتماد IRL على السلسلة هو كيفية ضمان مصداقية أوراق الاعتماد / البيانات IRL. بعض النهج مثلzkEmailوTLSNotaryعنوان هذه المشكلة من خلال المصادقة على حركة الويب إلى نطاقات الويب المحددة وأن النطاق يحتوي على البيانات المطلوبة.
فواتير/مدفوعات المؤسسة
مجموعة هامة من المدفوعات الخاصة هي المدفوعات الخاصة بالشركات. غالبًا ما تكون الشركات لا ترغب في الكشف عن شركاءها التجاريين/الموردين أو الشروط التعاقدية لاتفاقياتها. شفافية المدفوعات على السلسلة الكتلية قد قيدت اعتماد المدفوعات بالعملات المستقرة من قبل الشركات. مع الخصوصية السلسلية الصحيحة،تبني المؤسسات للمدفوعات على السلسلةيمكن تسريعها بناءً على تحسين الكفاءة والكفاءة من حيث التكلفة مقارنة بشبكات البنوك الحالية.
يسمح التشفير المتماثل بالكامل بإجراء العمليات الحسابية على البيانات المشفرة وإنشاء نتائج مشفرة صحيحة دون فك تشفير البيانات أثناء الحساب. هذا يجعل FHE مناسبا بشكل خاص للتعامل مع الدول الخاصة المشتركة. باستخدام FHE ، من الممكن إنشاء تطبيقات على السلسلة لها حالة خاصة ، مثل تجمعات AMM الخاصة أو صندوق اقتراع خاص. توجد الحالة الخاصة على السلسلة بتنسيق مشفر يسمح لأي مستخدم بإجراء الحوسبة على هذه البيانات. يمكن أن يؤدي دمج FHE على السلسلة إلى تمكين وتبسيط العديد من حالات الاستخدام التي لم تكن ممكنة من قبل مثل التصويت الخاص والألعاب غير المكتملة للمعلومات ، على سبيل المثال ، البوكر.
ميزة كبيرة لـ FHE هي تحسين القابلية للتركيب في جوانب متعددة.
ميزة أخرى هي تحسين تجربة المستخدم. في FHE ، يتم إجراء العمليات الحسابية على الحالة الخاصة بواسطة محققي الشبكة الذين يمكنهم نشر الأجهزة المتخصصة لأداء هذه العمليات بشكل أسرع.
الميزة الثالثة لـ FHE هي تحسين تجربة المطور. على الرغم من أن المطورين لا يزالون بحاجة إلى تحديث نماذجهم العقلية للتعامل بشكل صحيح مع الحالة الخاصة، إلا أن الحاجز أقل بكثير من أنظمة zk. أولاً، يمكن لأنظمة FHE العمل ب نفس نموذج الحساب الذي تستخدمه سلاسل العقود الذكية. ثانياً، يمكن إضافة عمليات FHE فوق التنفيذات الحالية لآليات التشغيل الظاهرية، مما يسمح للمستخدمين باستخدام الأطر التطويرية، والأدوات، والمحافظ، والبنية التحتية نفسها التي كانوا يستخدمونها. وهذا هو الحال لـfhEVMتنفيذ منZamaالذين أضافوا ببساطة المتغيرات المشفرة والعمليات FHE ك precompiles. على نحو متناقض، هذه الميزة أمر حاسم لنمو التطبيقات الخاصة على السلسلة، فالمطورون هم العنصر الرئيسي في إنشاء تطبيقات مثيرة تجذب المستخدمين. يمكن أن تجذب تجربة المطور السلسة المطورين الأكثر إلى مساحة FHE.
الخصوصية الثقة الافتراضات
تتطلب سلاسل FHE مفاتيح تشفير/فك تشفير عالمية لجميع الحالة الخاصة. هذا أمر حاسم لتحقيق التكامل. عادةً ما يحتفظ بهذه المفاتيح مجموعة المحققين لتمكينها من فك نتائج عمليات FHE على الحالة الخاصة. وهذا يعني أن مجموعة المحققين أيضًا موثوق بهعدم كسر خصوصية الولايات الخاصة الحالية.
تسرب الخصوصية المحتمل
أداء عدة عمليات على البيانات المشفرة يمكن أن يكسر الخصوصية. على سبيل المثال، الصفقات التي تنفذ على بركة AMM الداكنة يمكن أن تكشف عن بعض المعلومات حول هيكل السيولة الحالي للبركة.
التعقيد الحسابي لحساب FHE
حتى مع التنفيذات المتقدمة، تكون عمليات التشفير الكامل التوطينية غالبًا ما تكون أكثر تكلفة حسابية بمقدار 1000 إلى 1،000،000 مرة من العمليات العادية. تحد هذه التعقيدات الإنتاج المحتمل لتطبيقات التشفير الكامل التوطيني على السلسلة. تشير التقديرات الحالية من شبكة Inco إلى إنتاجية تتراوح بين 1-5 TPS لعمليات التشفير الكامل التوطيني. باستخدام تسارع GPU و FPGA، يمكن تسريع هذه الإنتاجية بمقدار 10-50 مرة.
المصدر: https://eprint.iacr.org/2021/1402.pdf
أنظمة FHE مناسبة بشكل خاص للتطبيقات التي تتطلب درجة عالية من قابلية الفرادة
ألعاب المعلومات غير المكتملة. تتضمن الأمثلة هنا لعبة الورق ، على سبيل المثال ، البوكر ، حيث يمكن الوصول إلى حالة مجموعة البطاقات ويمكن تعديلها بواسطة عدة لاعبين.
التصويت الخاص، FHE يبسط تنفيذ التصويت السري عندما يمكن للأصوات تغيير إجمالي التصويت دون معرفة نتيجة التصويت السابقة
تم تبسيط تنفيذ AMM الخاص ، أو حمامات السيولة اللامركزية الخاصة بشكل عام، من خلال تمثيل حالة الحمام على أنها متغير مشفر.
تم اكتشاف الحوسبة المتعددة الأطراف (MPC) وأصبحت شائعة داخل صناعة العملات المشفرة بفضل حالة الاستخدام الخاصة لحفظ الأصول. بعض أكبر الشركات في هذا المجال، مثل Fireblocksلقد بنيت الأعمال الناجحة حول استخدام MPC الآمن لحيازة العملات المشفرة. علاوة على ذلك، العديد من مقدمي خدمات محفظة على سبيل المثال، كوينبيس، 0xPass، استخدم MPC لتحسين أمان المحفظة وتجربة المستخدم.
ومع ذلك ، يمكن استخدام MPC لأكثر من تأمين المفاتيح الخاصة. بشكل عام ، تحل MPC مشكلة إجراء الحوسبة على المدخلات الخاصة ، أي البيانات ، والكشف فقط عن مخرجات الحسابات دون كسر خصوصية المدخلات. في السياق المحدد لحفظ الأصول ، تكون المدخلات الخاصة هي شظايا المفتاح الخاص. يتعاون مالكو هذه القطع لإجراء "حوسبة" على هذه المدخلات الخاصة. تقوم الحوسبة هنا بإنشاء توقيع معاملة. تقوم الأطراف المتعددة هنا بشكل جماعي بإنشاء وفك تشفير التوقيع دون أن يتمكن أي منهم من الوصول إلى المدخلات الخاصة ، أي المفتاح الخاص.
بنفس الطريقة، يسمح MPC بأي نوع من الحوسبة على البيانات الخاصة دون الكشف عنها. وهذا يتيح لـ MPC التعامل مع الحالة الخاصة في سياق البلوكتشين. أحد الأمثلة على ذلك هو تدريب الذكاء الاصطناعي المتمركز على البيانات الخاصة. يمكن لأصحاب البيانات المختلفين ومقدمي الحوسبة التعاون من أجل تنفيذ تدريب الذكاء الاصطناعي القائم على MPC على مجموعات البيانات الخاصة لحساب أوزان النموذج. يتم فك تشفير إخراج الحوسبة، أي الأوزان، من قبل مجموعة MPC بعد مرحلة التدريب لإنشاء نموذج الذكاء الاصطناعي المكتمل.
تحقق العديد من تنفيذات MPC ضمانات قوية للخصوصية لخصوصية البيانات، أي الأقلية الصادقة، وهذا يعني أنها تتمتع بضمانات خصوصية مماثلة لنظم zk. يمكن أن يبدو MPC مشابهًا أيضًا لـ FHE حيث يسمح بأداء الحوسبة على جهاز واحد مؤقت مما يعني أنه يمكن أن يسمح بالتكامل. ومع ذلك مقارنة بـ FHE، يعاني MPC من بعض القيود
حمامات ظلام CLOBs
أحد أول تطبيقات MPC الحقيقية في DeFi هو تنفيذ Dark Pool CLOBs. في هذا النظام، يمكن للتجار وضع أوامر حد أو سوق دون معرفة مسبقة بحالة سجل الطلبات. يحدث تطابق الطلبات عبر MPC على البيانات الخاصة، أي، سجل الطلبات الحالي.Renegade Financeإحدى الشركات التي تبني مثل هذا النظام.
الاستنتاج اللامركزي لنماذج الذكاء الاصطناعي الخاصة
بعض التطبيقات، على سبيل المثال، مديرو استراتيجية الذكاء الاصطناعي في ديفي أو تقييم الائتمان للويب 3يمكن نشر MPC لأداء الاستدلال باستخدام النماذج الخاصة. في هذه البنية، تكون أوزان نموذج الذكاء الاصطناعي خاصة. يمكن مشاركة الأوزان بشكل آمن بين عدد من العقد الحاسوبية بحيث يمتلك كل منها مجموعة فرعية فقط من أوزان النموذج. يمكن للعقد التعاون لأداء الاستدلال الاصطناعي على الأحداث المحدثة على السلسلة الرئيسية لاتخاذ القرارات وتقديم المعاملات التي تنفذ استراتيجية الديفي.
تدريب نماذج الذكاء الاصطناعي المفتوحة باستخدام البيانات الخاصة
مثال شائع هنا هو تدريب نماذج تشخيص الطب الخاص باستخدام السجلات الصحية الخاصة. في هذه الحالة، يمكن لمنشئي النموذج والشركات وأصحاب البيانات، أي المرضى، التعاون باستخدام MPC لتشغيل عملية التدريب على البيانات الخاصة دون كسر خصوصية البيانات الخاصة. شبكات مثل BittensorوNillionيمكن تمكين مثل هذه الحالات الاستخدام.
دولة خاصة مشتركة زائفة بدون إذن
باستخدام تصميم دقيق، يمكن استخدام MPC للتعامل مع SPS شبه الإذن. على سبيل المثال، يمكن بناء حالة حوض AMM الداكن والحوسبة على هذه الحالة كـ MPC بين عدد من الكيانات. يجب على المستخدمين الذين يرغبون في التفاعل مع AMM مشاركة معاملاتهم مع مجموعة MPC لأداء الحسابات نيابة عنهم. ميزة هذا النهج هي أن كل SPS يمكن أن يكون له مجموعة مختلفة من مفاتيح الخصوصية (بالمقارنة مع المفاتيح العالمية في حالة FHE). ومع ذلك، فإن مخاطر هذا النهج هي إمكانية الرقابة من قبل مجموعة MPC. ومع ذلك، باستخدام تصميم اقتصادي دقيق، يمكن التخفيف من هذا الخطر.
تبدو الطرق المناقشة للتعامل مع الحالة الخاصة على السلسلة التكوينية تنافسيةً بالنظرة الأولى. ومع ذلك، إذا تجاهلنا الحوافز المالية للفِرَق المختلفة التي تبني هذه الشبكات، فإن zk وFHE وMPC تعتبر تقنيات مكملة في الواقع.
من ناحية ، توفر أنظمة zk ضمانات خصوصية أقوى لأن البيانات "غير المشفرة" لا تغادر جهاز المستخدم أبدا. علاوة على ذلك ، من المستحيل على أي شخص تشغيل أي حساب على هذه البيانات دون إذن المالك. ثمن ضمانات الخصوصية القوية هذه هو قابلية التركيب الأضعف.
من ناحية أخرى، يُسهل FHE تكاملًا أقوى ولكن خصوصية أضعف. ينبع خطر الخصوصية من الثقة بكيان أو عدد قليل من الكيانات بمفاتيح فك تشفير FHE العالمية. على الرغم من هذا المخاطر ولأن التكامل هو عنصر أساسي في عالم التشفير، يمكن لـ FHE تمكين الخصوصية في العديد من حالات الاستخدام المهمة مثل DeFi.
تقدم تنفيذ MPC مساحة وسطى فريدة بين النهجين zk و FHE. يسمح MPC بحساب على البيانات الخاصة المشتركة. وبالتالي، يوفر مزيدًا من القابلية للتركيب من ZKPs. ومع ذلك، فإن الحساب على هذه الحالة الخاصة محدود بمجموعة صغيرة من المشاركين وليس من دون إذن (على عكس FHE).
نظرًا لاختلاف ZKPs و MPC و FHE في وتيرة تطبيقاتها، غالبًا ما تتطلب التطبيقات العملية دمج هذه التقنيات. على سبيل المثال، تجمع Renegade Finance بين MPC و ZKPs لتمكين بناء Dark Pool CLOB الذي يضمن أيضًا أن لدى المشاركين رأسمال كافٍ لتغطية طلباتهم الخفية. بالمثل، يجمع لعبة البوكر على السلسلة الكتلية، zkHoldem بين ZKPs و FHE.
نحن نتوقع أن تجمع الشبكات الموجهة نحو الخصوصية هذه التقنيات تحت الغطاء لتقديم الأدوات اللازمة للمطورين على هذه البيئات مع كل الأدوات التي يحتاجونها لبناء التطبيقات بسلاسة. على سبيل المثال، يمكن لشركة Aztec دمج بعض أشكال MPC في الشبكة للتعامل مع الحالة الخاصة المشتركة. بالمثل، شبكة انكويمكن استخدام ZKPs للسماح بعناوين خاصة وتاريخ معاملات خاصة.
مع هذا الرؤية المستقبلية المركزة على الخصوصية، تتطلع الحلف إلى دعم المؤسسين الذين يبنون هذا المستقبل. إذا كنت تعمل في هذا المجال،الوصول وتطبق على تحالف.