ورقة فيتاليك: دع الامتثال لا يأتي على حساب الخصوصية واللامركزية

التجميع: Deep Tide TechFlow

بالأمس، نشر فيتاليك وبعض الباحثين من جامعة بازل ورقة بحثية مشتركة بعنوان "خصوصية بلوكتشين والامتثال التنظيمي: نحو توازن عملي" (خصوصية بلوكتشين والامتثال التنظيمي: نحو توازن عملي)، مما دفعها إلى إثارة اهتمام واسع النطاق.

لماذا يجب أن نهتم بأوراق كهذه عندما يكون السوق باردًا؟

غالبًا ما تؤثر أفكار ومقالات فيتاليك على اتجاه تطوير الروايات والتقنيات الجديدة، بالإضافة إلى ذلك، يتمتع الخبراء والعلماء المشهورون في مجالات blockchain الأخرى برؤى فريدة حول تكنولوجيا blockchain واتجاهات التطوير.

بالإضافة إلى ذلك، ترتبط مشكلات الخصوصية والامتثال الخاصة بـ blockchain التي تمت مناقشتها في الورقة باتجاه التطوير المستقبلي واختيار مسار الامتثال لصناعة التشفير. يعد إيجاد توازن بين حماية خصوصية المستخدم والامتثال للمتطلبات التنظيمية مشكلة ملحة يتعين على صناعة التشفير حلها.

بعد قراءة الورقة، وجدنا أن بروتوكول Privacy Pools الذي اقترحته يوفر حلاً تقنيًا ممكنًا لتحقيق التوافق بين الخصوصية والامتثال. يبدو أن هذا يمنع حدوث مأساة تورنادو كاش إلى الجحيم بسبب التنظيم من الحدوث مرة أخرى.

إلا أن الورقة أكاديمية وتقنية مما يجعل قراءتها صعبة، كما أن بعض تفاصيلها ومعانيها ليس من السهل على المستخدمين العاديين فهمها.

لذلك، قام معهد أبحاث شنتشاو بتفسير الورقة وتنقيحها، في محاولة لشرح النقاط الأساسية للورقة باللغة الشائعة، والتي يمكن أن تساعد المزيد من الأشخاص على فهم القضايا المهمة المتعلقة بالخصوصية والامتثال، بالإضافة إلى مساراتها التقنية وحلولها الممكنة.

#من هم المؤلفون؟

في البداية، قاد فيتاليك الورقة وشارك في تأليفها نظراء محترفون من الأوساط الأكاديمية والممارسون في الصناعة.

يعمل فيتاليك كمؤلف أول. نظرًا لتأثير Vitalik المهم وسمعته في مجال العملات المشفرة، يمكن أن يحظى الاقتراح بمزيد من الاهتمام.

ومن بين المؤلفين المشاركين الآخرين: جاكوب إيلوم، الباحث في منظمة أبحاث صناعة العملات المشفرة تشيناليسيس؛

مات نادلر، طالب دكتوراه في جامعة بازل، لديه أيضًا مشاريع تطوير DeFi وEVM ذات صلة؛

فابيان شار، أستاذ في جامعة بازل، يبحث في السلاسل العامة وبروتوكولات التمويل اللامركزي؛

يتمتع أمين سليماني، مؤسس العديد من مشاريع التشفير المعروفة، بخبرة عملية غنية

#الخلفية: التناقضات بين الخصوصية والتنظيم، مأساة تورنادو كاش

  • يتميز تصميم blockchain العام بالشفافية في المعاملات، ويمكن لأي شخص التحقق من المعاملات دون الاعتماد على طرف ثالث مركزي. ولكن هذا يؤدي أيضًا إلى مشكلات تتعلق بالخصوصية، لأن جميع المعاملات لكل عنوان يتم تسجيلها على blockchain، مما يسمح بتتبع العناوين وتحليلها.
  • تعتقد الورقة البيضاء الخاصة بالبيتكوين أن تقنية blockchain يمكنها حماية الخصوصية من خلال إخفاء هوية المفتاح العام، ولكن ثبت أن هذه الحماية غير كافية، ويمكن لأدوات تحليل blockchain المختلفة ربط العناوين والمعاملات. ولذلك، هناك حاجة إلى تكنولوجيا تشفير أكثر قوة لتحسين حماية خصوصية السلاسل العامة.
  • يمكن للأنظمة التي تستخدم إثباتات المعرفة الصفرية العامة، مثل Zcash وTornado Cash، زيادة مجموعة إخفاء الهوية لجميع المعاملات وتحسين حماية الخصوصية. ومع ذلك، فقد تم إساءة استخدام Tornado Cash أيضًا من قبل بعض المتسللين، وتم فرض عقوبات على عنوان العقد الذكي الخاص بها في النهاية من قبل مكتب مراقبة الأصول الأجنبية (OFAC).

فيما يتعلق بمسألة Tornado Cash، أضافت Shenchao أيضًا بعض الخلفية الفنية لتوفير مرجع للقراء الذين لا يعرفون الكثير عن العقوبات التنظيمية السابقة:

  • Tornado Cash عبارة عن بروتوكول لتعزيز الخصوصية يعتمد على دليل المعرفة الصفرية الذي يتيح إجراء المعاملات مجهولة المصدر. إنها تسمح للمستخدمين بإيداع الأموال ثم سحب الأموال من عنوان آخر. يمكن رؤية الإيداعات والسحوبات فقط على السلسلة، ولكن ليس العلاقة المقابلة بين الاثنين، لذلك فهي مجهولة المصدر.
  • لكن يتم إساءة استخدام هذه الاتفاقية أيضًا من قبل بعض مجموعات القرصنة، التي تقوم بغسل الأموال من خلال هذه الاتفاقية. على سبيل المثال، هناك أدلة على أن مجموعات القرصنة الكورية الشمالية تقوم بغسل الأموال من خلال تورنادو كاش.
  • ولذلك، قام مكتب مراقبة الأصول الأجنبية (OFAC) التابع لوزارة الخزانة الأمريكية أخيرًا بإدراج عنوان العقد الذكي لشركة Tornado Cash في قائمة العقوبات. ويعتقد المنظمون أن الاتفاقية تسهل غسل الأموال ولا تساعد على مكافحة الجرائم المالية. *المشكلة الرئيسية في Tornado Cash هي أنه من الصعب على المستخدمين الشرعيين فصل أنفسهم عن النشاط الإجرامي الذي يجذبه البروتوكول.
  • لكن إنشاء هذا الإثبات يحتاج إلى الاعتماد على الخادم المركزي لـ Tornado Cash. يحتاج المستخدم إلى تزويد الخادم بالمعلومات المحددة الخاصة بالسحب، ويستخدم الخادم قاعدة البيانات الخاصة به للتحقق من الإيداع الذي يتوافق مع السحب فعليًا، ثم إنشاء هذا الإثبات.

  • يتطلب ذلك الاعتماد على وسيط مركزي، لأن Tornado Cash هي الوحيدة التي تمتلك قاعدة بيانات كاملة ويمكنها إنشاء البراهين الصحيحة. لا يمكن للمستخدمين العاديين التحقق من صحة الدليل، ويمكن للمستخدمين والمنظمين فقط اختيار تصديقه.

نحن بحاجة ماسة إلى طريقة لإثبات وإقناع المنظمين بأن مصدر أموالي نظيف وقانوني دون الكشف عن الخصوصية واللامركزية.

ولذلك، تقترح هذه الورقة حلاً تقنيًا ممكنًا يسمى بروتوكول مجمعات الخصوصية: السماح للمستخدمين بإثبات أن الأموال تأتي من مجموعة اقترانات مخصصة، والتي لا تحمي الخصوصية فحسب، بل تثبت أيضًا ما إذا كانت تأتي من بعض المصادر غير القانونية.

قد تكون هذه هي الخطوة الأولى نحو التعايش المتوافق بين الخصوصية والتنظيم.

مجموعة #zk+association، مفتاح حل المشكلة

من خلال وصف الخلفية أعلاه، فهمنا المشكلة التي تحتاج إلى حل، وهي ضمان الخصوصية واللامركزية في نفس الوقت لإثبات أن أموال الشخص "بريئة".

لضمان الخصوصية، يمكننا بسهولة التفكير في zk. في الواقع، تؤكد أحدث ورقة بحثية لـ Vitalik أيضًا على قيمة zk، وخاصة zk-SNARK، في حل مشكلات الخصوصية:

  • صفر معرفة: لا يتم تسريب أي بيانات خاصة، فقط يتم إثبات صحة التصريح.
  • البساطة: الإثبات قصير، والتحقق سريع، وفعال حتى لو كان الحساب معقداً.

ومع ذلك، فإن zk-SNARK وحده لا يمكنه حل سوى جزء من المشكلة: إثبات أن هذه المعاملة حدثت لي، ولكن يمكن إخفاء تفاصيل المعاملة.

لحل المشكلة تمامًا، من الضروري في الواقع إثبات صحة مصدر المعاملة بشرط إخفاء تفاصيل المعاملة.

لذلك، تربط هذه الورقة zk بطريقة أخرى - مجموعة الترابط.

  • تسمح مجموعة الارتباط المزعومة للمستخدمين بإثبات أن الأموال تأتي من مجموعة مخصصة، بدلاً من إخفاء المصدر بالكامل أو الكشف عنه بالكامل. على سبيل المثال، قمت بتحويل 1 BTC، ولكن تم تجميع 1 BTC في معاملات أخرى متعددة، لذلك يمكن أن تصبح هذه المعاملات المتعددة الأخرى مجموعة ذات صلة.
  • يمكن أن تكون مجموعة الارتباط كبيرة أو صغيرة، ويمكن للمستخدم تحديد تكوينها ونطاقها بحرية، ويمكن أن تكون مجموعة كبيرة لتحسين الخصوصية، أو مجموعة صغيرة لإثبات الامتثال.

بعد فهم مفهوم مجموعات الارتباط، دعنا نلقي نظرة على كيف يمكن لمجموعات الارتباط zk+ ضمان الخصوصية وإثبات مصدر الأموال:

  1. عندما يقوم المستخدم بالإيداع، سيتم إنشاء سر (مفتاح) من خلال zk، ثم سيتم حساب معرف العملة العامة. (ضع علامة على ارتباطي بالمال)
  2. عند سحب الأموال، يجب على المستخدم تقديم إبطال لإثبات أنني استخدمت هذا السر. (أثبت أن المال لي)
  3. يحتاج المستخدم فقط إلى إثبات من خلال تقنية zk أن معرف العملة الخاص بي موجود في كل من المجموعة الإجمالية ومجموعة الارتباط التي أعلنتها. (الدليل على أن أموال المال نظيفة)
  4. يمكن للخارج رؤية عدد المعاملات وتحصيل الأموال فقط، ولكن لا يمكنه الحصول على المعلومات المحددة لأطراف التحويل.

ولكي نكون أكثر تقنية، يمكننا أن ننظر إلى هذا الرسم التخطيطي لشجرة ميركل من الورقة الأصلية. شجرة ميركل في الصورة هي في الواقع مزيج من معرفات العملات، أي بعد أن تكون المعاملات نفسها zk، لا يمكننا رؤية التفاصيل ونقوم فقط بتخزين معرفات العملات في بنية الشجرة؛

تمثل الشجرة الموجودة على اليسار جميع المعاملات التي تتم حاليًا، والتي قد تحتوي على بعض أموالي الخاصة. الآن، لإثبات عدم وجود مشكلة في مصدر تمويل هذه الأموال، أحتاج إلى الشجرة الموجودة على اليمين - وهذا يمثل مجموعة اقتران مخصصة قمت بربطها بأموالي والمعاملات الأخرى. طالما أستطيع أن أشرح تاريخ المعاملات على اليمين، أستطيع أن أخبرك بمصدر أموالي الحالية.

في مفهوم كبير، هذا يشبه حمام سباحة الخصوصية. يحتوي الارتباط الموجود على اليمين على مداخل ومخارج أموالي، ومع ذلك، نظرًا لأنها اجتازت إثبات المعرفة الصفرية، فيمكنني أن أثبت لك أن مداخل ومخارج الأموال حقيقية، لكنني لست بحاجة إلى ذلك أقول لك تفاصيل الصفقة.

حالات الاستخدام العملي لمجمعات الخصوصية

تعطي الورقة مثالا حيا جدا لإظهار تطبيق Privacy Pool.

  1. إعداد الخلفية:
  • هناك خمسة مستخدمين: أليس، بوب، كارل، ديفيد وحواء.
  • الأربعة الأوائل صادقون، أما حواء فهي لص معروف. *على الرغم من أن هوية Eve الحقيقية قد لا تكون معروفة، إلا أن الجمهور يعرف أن العناوين التي تحمل اسم "Eve" تلقت أموالاً مسروقة.
  1. اختيارات المستخدم وألعابه عند سحب الأموال:
  • عندما يقوم كل مستخدم بسحب الأموال، وفقًا للطريقة الورقية، يمكنه اختيار مجموعة الارتباط.
  • يجب أن تتضمن مجموعة الارتباط هذه الودائع الخاصة بهم. وهذا يعني أن كل مستخدم لا يمكنه استبعاد إيداعاته الخاصة عند اختيار مجموعة الارتباط.
  • بالنسبة لأربعة مستخدمين، أليس وبوب وكارل وديفيد، لتجنب الارتباط بـ Eve، وهي ممثلة سيئة معروفة، يمكنهم اختيار مجموعة ارتباط لا تتضمن Eve. وبهذه الطريقة، يمكنهم إثبات أنهم لا علاقة لهم بحواء.
  • ومع ذلك، تواجه إيف مشكلة: فهي لا تستطيع اختيار مجموعة ارتباطات تتضمن نفسها فقط، لأن ذلك سيكشف على الفور أنها ممثلة سيئة.
  • في محاولة لإخفاء سلوكها السيئ، قد تختار Eve مجموعة ارتباطات تتضمن جميع المستخدمين الخمسة، على أمل إرباك المراقبين؛
  • ومع ذلك، نظرًا لأن المستخدمين الأربعة الآخرين قد اختاروا جميعًا مجموعات الارتباط التي لا تتضمن Eve، فإن هذا يجعل محاولات Eve عديمة الجدوى، حيث يمكن للمرء أن يحدد من خلال الإزالة أن Eve هي الممثل السيئ.
  1. النتيجة:
  • من خلال اختيار مجموعة الارتباط، يمكن لأليس وبوب وكارل وديفيد إثبات أنهم غير مرتبطين بإيف، وهي ممثلة سيئة معروفة.
  • لا تستطيع حواء إخفاء سلوكها السيئ لأن مجموعة ارتباطاتها تشمل الجميع.

يوضح الشكل 5 في الورقة الفرق بين البرهانين. يتضمن إثبات العضوية مجموعة محددة من الودائع، بينما تتضمن مجموعة إثبات الاستبعاد الخاصة بالجمعية جميع الودائع باستثناء مجموعة محددة من الودائع.

#نظرة مستقبلية

على الرغم من أن بروتوكول تعزيز الخصوصية المذكور أعلاه المستند إلى zkSNARK ومجموعات الارتباط قد حقق توازنًا بين الامتثال والخصوصية لتقنية blockchain، إلا أنه لا تزال هناك بعض التحديات التقنية والحوكمة. يقترح المؤلف بعض اتجاهات التطوير المستقبلية:

  • مزيد من البحث حول خصائص الخصوصية: تعتمد الخصوصية التي توفرها هذه البروتوكولات على العديد من العوامل المختلفة. قد يسمح حجم مجموعة الارتباط ومدى ملاءمة اختيار الجذر وخطأ المستخدم لمهاجم مخصص بربط معاملات المستخدم.
  • التحقيق في خصائص توازن الفصل: إجراء مزيد من الدراسة حول كيفية تصرف العناصر الجيدة والسيئة في ظل افتراضات معينة، وكيف يؤثر الإثبات العام للأول على خصوصية الأخير.
  • البحث القانوني: يمكن للحقوقيين إجراء المزيد من الأبحاث حول متطلبات الإفصاح المحددة. إن التوصيات الواردة في هذه الورقة قابلة للتكيف إلى حد كبير، ويمكن أن تساعد رؤى الخبراء القانونيين في تكييف البروتوكول والنظام البيئي المحيط به لضمان الامتثال لمختلف الولايات القانونية.

أخيرًا، نرى أنه في هذه المرحلة، غالبًا ما يُنظر إلى الخصوصية والامتثال على أنهما متعارضان لا يمكن التوفيق بينهما.

التكنولوجيا الموصوفة في الورقة تجد التوازن بين الاثنين وتضفي أهمية إيجابية على الصناعة بأكملها. ومن المأمول أن يستلهم هذه التكنولوجيا المزيد من الباحثين والمطورين ويساهموا في التنمية الصحية والمستدامة لهذه الصناعة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت