تكون سلاسل الكتل العامة شفافة بشكل افتراضي على مستوى البروتوكول ، حيث تكون المعاملات مرئية بشكل دائم وغير قابلة للتغيير لأي شخص عبر دفتر الأستاذ blockchain. مع عناوين المفاتيح العامة ذات الأسماء المستعارة فقط ، فإن تمييز هويات المستخدمين من هذه العناوين والنشاط على السلسلة أمر بسيط نسبيا لشركات تحليل blockchain مثل Chainalysisأو بروتوكولات إزالة الإخفاء مثلArkham. ولهذا السبب، الحفاظ على الخصوصية أمر حيوي لحماية المستخدمين وتأمين التطبيقات المبنية على الدفاتر العامة.
نظرًا لطبيعتها اللامركزية، فإن تمكين ضمانات خصوصية المستخدمين على سلاسل الكتل أكثر تعقيدًا من الإصدارات السابقة للويب 2.0، حيث يُثق في مراكز البيانات الخاصة لضمان بقاء بيانات المستخدم آمنة. ومع ذلك، كما نعلم، فإن هذا النموذج يأتي مع العديد من الفخاخ ويغذي ظواهر واسعة الانتشار مثل رأس المال الرقابي واستغلال البيانات. إذاً، كيف تتحقق الخصوصية في سلاسل الكتل، حيث تعمل الشبكات والتطبيقات على أجهزة الشبكة الموزعة؟
طوال هذا المقال، سنقوم بتقسيم عدة أنواع من بروتوكولات الحفاظ على الخصوصية، باستخدام أساليب مختلفة لتحقيق الخصوصية لمستخدمي البلوكشين. لا يتم التطرق إلى الأدوات التشفيرية التي ستمكن الخصوصية داخل هذه الأنظمة، والتي نشرحها في مقالات أخرى.
هناك طرق مختلفة لتحقيق الخصوصية للمستخدمين باستخدام سلاسل كتلية عامة - من العملات الخاصة إلى حمامات الحماية والآلات الافتراضية التنفيذية الخاصة. كل وضع يأتي مع اعتبارات مختلفة تعد أساسية لفهم عند استخدام هذه الأدوات المعززة للخصوصية أو تنفيذها في تطبيقات جديدة أو موجودة.
الخصوصية الخاصة بالأصول هي أقدم شكل من أشكال الحفاظ على الخصوصية على السلسلة. يتضمن ذلك عملات الخصوصية مثل ZCash أو Monero ، حيث ترتبط ضمانات الخصوصية بأصل معين ، ZEC و XMR على التوالي. تم بناء هذه السلاسل لوحدة نقدية واحدة فقط (ZEC ل ZCash و XMR ل Monero) وحالة استخدام النقل. على الرغم من وجود فروق دقيقة هنا ، مثل ZCash الموجودة في كل من الأشكال المحمية والشفافة ، فإن القيد العام لهذا النهج هو أن ضمانات الخصوصية مرتبطة بأصول محددة. أي أن الخصوصية متاحة فقط للرمز المميز الأصلي. هذا يحد بطبيعته من قابلية الاستخدام ، حيث لا يمكن للمستخدمين الوصول إلى الخصوصية لأي نوع آخر من مواد العرض. على الرغم من أن ZCash و Monero هما خياران قابلان للتطبيق لحالات الاستخدام حيث يرغب المستخدمون في إرسال أو استقبال ZEC أو XMR بشكل خاص ، إلا أن التفاعل مع أنظمة blockchain البيئية الأخرى وتطبيقاتها يصبح شاقا. تحتوي الأنظمة البيئية مثل Ethereum و Solana على مئات أنواع الأصول المختلفة ، بما في ذلك الأنواع غير القابلة للاستبدال مثل Soulbound Tokens و NFTs. مع نضوج هذه النظم البيئية ، يجب أن يمتد الحفاظ على الخصوصية لدعم مجموعة متنوعة من الأصول ، مما يسمح للمستخدمين بالوصول إلى ضمانات الخصوصية للأصل (الأصول) التي يختارون التعامل معها.
تشير التجمعات المحمية، التي تسمى أحيانا مجموعات إخفاء الهوية أو تجمعات الخصوصية، إلى الحلول التي تقطع الرابط بين المفتاح العام للمستخدم والأصول التي يمتلكها، مما يمكنه من التعامل بشكل خاص. على مستوى عال ، يمكن للمستخدمين إيداع أصل في مجمع ، وهو حساب يديره عقد ذكي. من خلال تقنيات التشفير المختلفة ، لا يمكن تمييز إيداع كل مستخدم عن الآخر داخل المجموعة المحمية. بعد الإيداع ، يمكن للمستخدمين بدء معاملة من خلال إثبات (عادة عن طريق إثبات المعرفة الصفرية) قوتهم الشرائية على الأصول المودعة. يتيح لهم ذلك استخدام هذه الأصول دون روابط لمفاتيحهم العامة ، مما يحافظ على خصوصيتهم بشكل فعال. التحذير الحاسم لحمامات السباحة المحمية هو أن ضمانات الخصوصية تكون أقوى كلما زادت الودائع الفريدة الموجودة داخل تجمع معين. ببساطة ، المزيد من المستخدمين يعني خصوصية أفضل.
التنفيذ الخاص الأجهزة الافتراضية (VMs) هي شكل صاعد للحفاظ على الخصوصية على blockchains. يتيح هذا النهج التحقق من الحوسبة خارج السلسلة على السلسلة نظرا لعدم وجود طريقة فعالة حاليا للتحقق من صحة البيانات الخاصة مباشرة على السلسلة. على الرغم من أن FHE يمكن أن يغير هذا في المستقبل ، إلا أنه يتم حاليا استخدام نموذج تحقق خارج السلسلة باستخدام ZKPs. يسمح ذلك للتطبيقات / المستخدمين بعدم الاضطرار إلى نشر أي بيانات كاشفة أو حساسة على السلسلة. باستخدام إثباتات المعرفة الصفرية للخصوصية ، فإنها تلغي الحاجة إلى نشر البيانات على السلسلة مع الحفاظ على صحة انتقالات الحالة. يعمل هذا النهج على تشغيل الطبقة 1 "الخاصة افتراضيا"
أو تنفيذ خاص Layer 2’s مثل
، حيث يمكن تنفيذ الخصوصية على مستوى البروتوكول. تعمل الأجهزة الظاهرية الخاصة على توسيع نطاق الحلول التي يمكن بناؤها من خلال جلب المزيد من التطبيقات الخاصة التعسفية على السلسلة مثل الألعاب الخاصة. ومع ذلك ، فإن ضمانات الخصوصية في هذه البنية ليست ملزمة بمجموعة الخصوصية ولكن من خلال تفاعل الحالة ، لأنها تحدد البيانات التي يجب على المستخدمين إظهارها للمستخدمين الآخرين المشاركين في تفاعل يؤدي إلى انتقال الحالة. بالإضافة إلى ذلك ، فإن هذا النهج له بعض القيود على التطبيقات الحالية لأنه يتطلب منطقا جديدا تماما.
كل نهج للخصوصية على سلاسل الكتل له مزايا وعيوب تعتمد على حالة الاستخدام والتطبيق. العملات الخاصة مثل ZEC و XMR رائعة للإرسال الأساسي ولكنها محدودة بقابليتها للإستخدام. يجلب حمامات الحماية المرنة مزيدًا من المرونة لحفظ الخصوصية ولكن فعاليتها تعتمد على عدد الودائع داخل الحمام. تقوم أجهزة التنفيذ الخاصة بإنشاء إمكانية الخصوصية الافتراضية ولكن ما زالت تأتي مع إمكانية تسرب المعلومات وتكاليف تطوير مرهقة. على الرغم من أن كل حالة استخدام وتطبيق يحتاج إلى التفكير في النهج التصميمي المثالي لتعزيز الخصوصية، إلا أن العديد من النظم البيئية والتطبيقات تحتاج إلى الخصوصية الآن.
توفر حمامات محمية واحدة من أكثر أشكال تعزيز الخصوصية على مستوى الحساب مرونة وفعالية. دعونا نلقي نظرة أعمق على بعض التفاصيل الدقيقة لهذا النهج وكيف يوسع Elusiv هذا التصميم بحلول خصوصية قوية وشاملة يمكن أن تمتد عبر النظم البيئية.
تتخذ بروتوكولات الخصوصية أساليب مختلفة عند نشر تصميم التجمع المحمي ، ويأتي كل منها بمقايضات مختلفة. يستخدم Tornado Cash ، أحد أشهر بروتوكولات الخصوصية القائمة على Ethereum ، هذا النهج للتعتيم على المعاملات على السلسلة. على الرغم من أن تطبيق Tornado Cash يقبل مجموعة متنوعة من الأصول ، إلا أن مجمعات Tornado Cash مقسمة حسب نوع الأصول. على سبيل المثال ، قد يتكون المجمع A فقط من ودائع عملة Ethereum المشفرة (ETH) والمجمع B من ودائع العملة الرقمية المستقرة بالدولار (USDC). استفاد Aztec ، وهو بروتوكول خصوصية رائد آخر على Ethereum ، من نهج مماثل في zk.moneyتطبيق قبل أن يتم إيقافه في مارس 2023.
)
حمامات محمية مفتتة استنادًا إلى نوع الأصول
يقلل هذا التقسيم الأساسي من ضمانات الخصوصية نظرًا لتشتت المجموعات. فعالية الخصوصية مرتبطة بكمية الودائع في مجموعة معينة. ونتيجة لذلك، ستكون ضمانات الخصوصية أفضل بشكل صارم في المجموعات التي تترابط مع الأصول ذات القيمة السوقية الأعلى، مثل USDC، من تلك التي تحتوي على أصول ذات قيمة سوقية أقل. كلما كانت هناك ودائع أقل في مجموعة، كان من الأسهل ربط المفاتيح العامة وتفاعلاتها، مما يؤدي إلى التعرف المحتمل.
على الرغم من أن هذه التطبيقات، من وجهة نظر المستخدم، تمكّن من تحقيق الخصوصية لمختلف الأصول، إلا أن التجزؤ الأساسي لحمامات الخصوصية يحد من الضمانات الخصوصية الأساسية. سيؤدي إزالة هذا القيد بشكل كبير إلى زيادة مجموعة الطموح، مما يجلب خصوصية أفضل لجميع المستخدمين.
يستخدم Elusiv تنفيذ حوض محمي أكثر مرونة في ترقية V2 الخاصة به، مما يتيح للأصول التعسفية مشاركة نفس المجموعة الخاصة بالخصوصية في حوض الأصول المتعددة المحمية (MASP). يتيح للمستخدمين الاحتفاظ بشكل خاص ونقل ملكية الأصول العامة على السلسلة، مع الاحتفاظ بالقابلية للتركيب مع العقود الذكية على السلسلة العامة الأساسية. وهذا يعني أن المستخدمين يمكنهم الاحتفاظ والتفاعل مع أي أصل أو تطبيق مدعوم بعقد Elusiv بينما يستمتعون بفوائد الخصوصية من مجموعة محمية أكبر بكثير. يتمثل ضمانات الخصوصية بالتالي في وظيفة موحدة ل:
بركة محمية عالمية لأي نوع من الأصول
يمكن لـ MASP من Elusiv توفير حوض محمي عالمي لنظم البيئة بأكملها، حيث يشترك مستخدمو Elusiv أو أي تطبيق قد قام بدمج Elusiv SDK في نفس مجموعة التواطؤ بالتواطؤ نفسه. هذا قوي بشكل استثنائي للحفاظ على الخصوصية، والتي أصبحت الآن أداة خصوصية شاملة وغير حصرية.
على الرغم من أن حمامات الدرع توفر الخصوصية المناسبة للمستخدمين، إلا أن نقص التدابير التوافقية لتصفية الأنشطة غير القانونية وفصل المستخدمين الصادقين عن الجهات الخبيثة يعيق بشكل كبير قابلية الاستخدام، مما أدى إلى تحريم تورنادو كاش في عام 2022. تتبنى إيلوسيف نهجا شاملا للخصوصية من خلال تنفيذحماية المستخدم المشفرة بدون معرفة (ZEUS). يعتبر ZEUS حلاً مركزيًا للامتثال الخاص بالخصوصية الموزعة للحد من أي استخدام غير مشروع لـ MASP الخاص بشركة Elusiv. لا يحمي هذا Elusiv ومستخدميه فحسب، بل يؤسس لتوافق تنظيمي ويوفر في النهاية قابلية للتوسع للحفاظ على الخصوصية على السلسلة.
الكومة الغامضة
الخصوصية في سلسلة الكتل لم تصل بعد إلى النضج القابل للاستخدام والاعتماد العام. لماذا؟ وراء الامتثال، يعاني المشهد الخصوصي في مرحلته الحالية من التشتت. اعتمادًا على بروتوكول الخصوصية الذي يستخدمه الشخص، تؤثر القيود الأساسية على ضمانات الخصوصية أو تجربة المستخدم، أو كليهما.Elusivتهدف إلى توفير الخصوصية المتوافقة والقابلة للتركيب والموديلات للبلوكشين. يمكن للمحافظ ومنصات التبادل اللامركزي وبروتوكولات الإقراض وغيرها من دمج Elusiv واستخدام حوض الحماية الشامل العالمي الذي يزود بيئات مثل Solana بأكملها. تخيل الضمانات فيما يتعلق بالخصوصية التي تأتي من حوض محمي يمتد عبر جميع التطبيقات! يقدم هذا نموذجًا جديدًا قويًا يحفز تعزيز الخصوصية الذي يكون مرنًا ومدعومًا من المجتمع، مدمجًا بين المستخدمين والتطبيقات للحفاظ على هذا الحق الإنساني الأساسي.
تكون سلاسل الكتل العامة شفافة بشكل افتراضي على مستوى البروتوكول ، حيث تكون المعاملات مرئية بشكل دائم وغير قابلة للتغيير لأي شخص عبر دفتر الأستاذ blockchain. مع عناوين المفاتيح العامة ذات الأسماء المستعارة فقط ، فإن تمييز هويات المستخدمين من هذه العناوين والنشاط على السلسلة أمر بسيط نسبيا لشركات تحليل blockchain مثل Chainalysisأو بروتوكولات إزالة الإخفاء مثلArkham. ولهذا السبب، الحفاظ على الخصوصية أمر حيوي لحماية المستخدمين وتأمين التطبيقات المبنية على الدفاتر العامة.
نظرًا لطبيعتها اللامركزية، فإن تمكين ضمانات خصوصية المستخدمين على سلاسل الكتل أكثر تعقيدًا من الإصدارات السابقة للويب 2.0، حيث يُثق في مراكز البيانات الخاصة لضمان بقاء بيانات المستخدم آمنة. ومع ذلك، كما نعلم، فإن هذا النموذج يأتي مع العديد من الفخاخ ويغذي ظواهر واسعة الانتشار مثل رأس المال الرقابي واستغلال البيانات. إذاً، كيف تتحقق الخصوصية في سلاسل الكتل، حيث تعمل الشبكات والتطبيقات على أجهزة الشبكة الموزعة؟
طوال هذا المقال، سنقوم بتقسيم عدة أنواع من بروتوكولات الحفاظ على الخصوصية، باستخدام أساليب مختلفة لتحقيق الخصوصية لمستخدمي البلوكشين. لا يتم التطرق إلى الأدوات التشفيرية التي ستمكن الخصوصية داخل هذه الأنظمة، والتي نشرحها في مقالات أخرى.
هناك طرق مختلفة لتحقيق الخصوصية للمستخدمين باستخدام سلاسل كتلية عامة - من العملات الخاصة إلى حمامات الحماية والآلات الافتراضية التنفيذية الخاصة. كل وضع يأتي مع اعتبارات مختلفة تعد أساسية لفهم عند استخدام هذه الأدوات المعززة للخصوصية أو تنفيذها في تطبيقات جديدة أو موجودة.
الخصوصية الخاصة بالأصول هي أقدم شكل من أشكال الحفاظ على الخصوصية على السلسلة. يتضمن ذلك عملات الخصوصية مثل ZCash أو Monero ، حيث ترتبط ضمانات الخصوصية بأصل معين ، ZEC و XMR على التوالي. تم بناء هذه السلاسل لوحدة نقدية واحدة فقط (ZEC ل ZCash و XMR ل Monero) وحالة استخدام النقل. على الرغم من وجود فروق دقيقة هنا ، مثل ZCash الموجودة في كل من الأشكال المحمية والشفافة ، فإن القيد العام لهذا النهج هو أن ضمانات الخصوصية مرتبطة بأصول محددة. أي أن الخصوصية متاحة فقط للرمز المميز الأصلي. هذا يحد بطبيعته من قابلية الاستخدام ، حيث لا يمكن للمستخدمين الوصول إلى الخصوصية لأي نوع آخر من مواد العرض. على الرغم من أن ZCash و Monero هما خياران قابلان للتطبيق لحالات الاستخدام حيث يرغب المستخدمون في إرسال أو استقبال ZEC أو XMR بشكل خاص ، إلا أن التفاعل مع أنظمة blockchain البيئية الأخرى وتطبيقاتها يصبح شاقا. تحتوي الأنظمة البيئية مثل Ethereum و Solana على مئات أنواع الأصول المختلفة ، بما في ذلك الأنواع غير القابلة للاستبدال مثل Soulbound Tokens و NFTs. مع نضوج هذه النظم البيئية ، يجب أن يمتد الحفاظ على الخصوصية لدعم مجموعة متنوعة من الأصول ، مما يسمح للمستخدمين بالوصول إلى ضمانات الخصوصية للأصل (الأصول) التي يختارون التعامل معها.
تشير التجمعات المحمية، التي تسمى أحيانا مجموعات إخفاء الهوية أو تجمعات الخصوصية، إلى الحلول التي تقطع الرابط بين المفتاح العام للمستخدم والأصول التي يمتلكها، مما يمكنه من التعامل بشكل خاص. على مستوى عال ، يمكن للمستخدمين إيداع أصل في مجمع ، وهو حساب يديره عقد ذكي. من خلال تقنيات التشفير المختلفة ، لا يمكن تمييز إيداع كل مستخدم عن الآخر داخل المجموعة المحمية. بعد الإيداع ، يمكن للمستخدمين بدء معاملة من خلال إثبات (عادة عن طريق إثبات المعرفة الصفرية) قوتهم الشرائية على الأصول المودعة. يتيح لهم ذلك استخدام هذه الأصول دون روابط لمفاتيحهم العامة ، مما يحافظ على خصوصيتهم بشكل فعال. التحذير الحاسم لحمامات السباحة المحمية هو أن ضمانات الخصوصية تكون أقوى كلما زادت الودائع الفريدة الموجودة داخل تجمع معين. ببساطة ، المزيد من المستخدمين يعني خصوصية أفضل.
التنفيذ الخاص الأجهزة الافتراضية (VMs) هي شكل صاعد للحفاظ على الخصوصية على blockchains. يتيح هذا النهج التحقق من الحوسبة خارج السلسلة على السلسلة نظرا لعدم وجود طريقة فعالة حاليا للتحقق من صحة البيانات الخاصة مباشرة على السلسلة. على الرغم من أن FHE يمكن أن يغير هذا في المستقبل ، إلا أنه يتم حاليا استخدام نموذج تحقق خارج السلسلة باستخدام ZKPs. يسمح ذلك للتطبيقات / المستخدمين بعدم الاضطرار إلى نشر أي بيانات كاشفة أو حساسة على السلسلة. باستخدام إثباتات المعرفة الصفرية للخصوصية ، فإنها تلغي الحاجة إلى نشر البيانات على السلسلة مع الحفاظ على صحة انتقالات الحالة. يعمل هذا النهج على تشغيل الطبقة 1 "الخاصة افتراضيا"
أو تنفيذ خاص Layer 2’s مثل
، حيث يمكن تنفيذ الخصوصية على مستوى البروتوكول. تعمل الأجهزة الظاهرية الخاصة على توسيع نطاق الحلول التي يمكن بناؤها من خلال جلب المزيد من التطبيقات الخاصة التعسفية على السلسلة مثل الألعاب الخاصة. ومع ذلك ، فإن ضمانات الخصوصية في هذه البنية ليست ملزمة بمجموعة الخصوصية ولكن من خلال تفاعل الحالة ، لأنها تحدد البيانات التي يجب على المستخدمين إظهارها للمستخدمين الآخرين المشاركين في تفاعل يؤدي إلى انتقال الحالة. بالإضافة إلى ذلك ، فإن هذا النهج له بعض القيود على التطبيقات الحالية لأنه يتطلب منطقا جديدا تماما.
كل نهج للخصوصية على سلاسل الكتل له مزايا وعيوب تعتمد على حالة الاستخدام والتطبيق. العملات الخاصة مثل ZEC و XMR رائعة للإرسال الأساسي ولكنها محدودة بقابليتها للإستخدام. يجلب حمامات الحماية المرنة مزيدًا من المرونة لحفظ الخصوصية ولكن فعاليتها تعتمد على عدد الودائع داخل الحمام. تقوم أجهزة التنفيذ الخاصة بإنشاء إمكانية الخصوصية الافتراضية ولكن ما زالت تأتي مع إمكانية تسرب المعلومات وتكاليف تطوير مرهقة. على الرغم من أن كل حالة استخدام وتطبيق يحتاج إلى التفكير في النهج التصميمي المثالي لتعزيز الخصوصية، إلا أن العديد من النظم البيئية والتطبيقات تحتاج إلى الخصوصية الآن.
توفر حمامات محمية واحدة من أكثر أشكال تعزيز الخصوصية على مستوى الحساب مرونة وفعالية. دعونا نلقي نظرة أعمق على بعض التفاصيل الدقيقة لهذا النهج وكيف يوسع Elusiv هذا التصميم بحلول خصوصية قوية وشاملة يمكن أن تمتد عبر النظم البيئية.
تتخذ بروتوكولات الخصوصية أساليب مختلفة عند نشر تصميم التجمع المحمي ، ويأتي كل منها بمقايضات مختلفة. يستخدم Tornado Cash ، أحد أشهر بروتوكولات الخصوصية القائمة على Ethereum ، هذا النهج للتعتيم على المعاملات على السلسلة. على الرغم من أن تطبيق Tornado Cash يقبل مجموعة متنوعة من الأصول ، إلا أن مجمعات Tornado Cash مقسمة حسب نوع الأصول. على سبيل المثال ، قد يتكون المجمع A فقط من ودائع عملة Ethereum المشفرة (ETH) والمجمع B من ودائع العملة الرقمية المستقرة بالدولار (USDC). استفاد Aztec ، وهو بروتوكول خصوصية رائد آخر على Ethereum ، من نهج مماثل في zk.moneyتطبيق قبل أن يتم إيقافه في مارس 2023.
)
حمامات محمية مفتتة استنادًا إلى نوع الأصول
يقلل هذا التقسيم الأساسي من ضمانات الخصوصية نظرًا لتشتت المجموعات. فعالية الخصوصية مرتبطة بكمية الودائع في مجموعة معينة. ونتيجة لذلك، ستكون ضمانات الخصوصية أفضل بشكل صارم في المجموعات التي تترابط مع الأصول ذات القيمة السوقية الأعلى، مثل USDC، من تلك التي تحتوي على أصول ذات قيمة سوقية أقل. كلما كانت هناك ودائع أقل في مجموعة، كان من الأسهل ربط المفاتيح العامة وتفاعلاتها، مما يؤدي إلى التعرف المحتمل.
على الرغم من أن هذه التطبيقات، من وجهة نظر المستخدم، تمكّن من تحقيق الخصوصية لمختلف الأصول، إلا أن التجزؤ الأساسي لحمامات الخصوصية يحد من الضمانات الخصوصية الأساسية. سيؤدي إزالة هذا القيد بشكل كبير إلى زيادة مجموعة الطموح، مما يجلب خصوصية أفضل لجميع المستخدمين.
يستخدم Elusiv تنفيذ حوض محمي أكثر مرونة في ترقية V2 الخاصة به، مما يتيح للأصول التعسفية مشاركة نفس المجموعة الخاصة بالخصوصية في حوض الأصول المتعددة المحمية (MASP). يتيح للمستخدمين الاحتفاظ بشكل خاص ونقل ملكية الأصول العامة على السلسلة، مع الاحتفاظ بالقابلية للتركيب مع العقود الذكية على السلسلة العامة الأساسية. وهذا يعني أن المستخدمين يمكنهم الاحتفاظ والتفاعل مع أي أصل أو تطبيق مدعوم بعقد Elusiv بينما يستمتعون بفوائد الخصوصية من مجموعة محمية أكبر بكثير. يتمثل ضمانات الخصوصية بالتالي في وظيفة موحدة ل:
بركة محمية عالمية لأي نوع من الأصول
يمكن لـ MASP من Elusiv توفير حوض محمي عالمي لنظم البيئة بأكملها، حيث يشترك مستخدمو Elusiv أو أي تطبيق قد قام بدمج Elusiv SDK في نفس مجموعة التواطؤ بالتواطؤ نفسه. هذا قوي بشكل استثنائي للحفاظ على الخصوصية، والتي أصبحت الآن أداة خصوصية شاملة وغير حصرية.
على الرغم من أن حمامات الدرع توفر الخصوصية المناسبة للمستخدمين، إلا أن نقص التدابير التوافقية لتصفية الأنشطة غير القانونية وفصل المستخدمين الصادقين عن الجهات الخبيثة يعيق بشكل كبير قابلية الاستخدام، مما أدى إلى تحريم تورنادو كاش في عام 2022. تتبنى إيلوسيف نهجا شاملا للخصوصية من خلال تنفيذحماية المستخدم المشفرة بدون معرفة (ZEUS). يعتبر ZEUS حلاً مركزيًا للامتثال الخاص بالخصوصية الموزعة للحد من أي استخدام غير مشروع لـ MASP الخاص بشركة Elusiv. لا يحمي هذا Elusiv ومستخدميه فحسب، بل يؤسس لتوافق تنظيمي ويوفر في النهاية قابلية للتوسع للحفاظ على الخصوصية على السلسلة.
الكومة الغامضة
الخصوصية في سلسلة الكتل لم تصل بعد إلى النضج القابل للاستخدام والاعتماد العام. لماذا؟ وراء الامتثال، يعاني المشهد الخصوصي في مرحلته الحالية من التشتت. اعتمادًا على بروتوكول الخصوصية الذي يستخدمه الشخص، تؤثر القيود الأساسية على ضمانات الخصوصية أو تجربة المستخدم، أو كليهما.Elusivتهدف إلى توفير الخصوصية المتوافقة والقابلة للتركيب والموديلات للبلوكشين. يمكن للمحافظ ومنصات التبادل اللامركزي وبروتوكولات الإقراض وغيرها من دمج Elusiv واستخدام حوض الحماية الشامل العالمي الذي يزود بيئات مثل Solana بأكملها. تخيل الضمانات فيما يتعلق بالخصوصية التي تأتي من حوض محمي يمتد عبر جميع التطبيقات! يقدم هذا نموذجًا جديدًا قويًا يحفز تعزيز الخصوصية الذي يكون مرنًا ومدعومًا من المجتمع، مدمجًا بين المستخدمين والتطبيقات للحفاظ على هذا الحق الإنساني الأساسي.