أحدث تنقيح لورق فيتاليك: كيف تحل مجمعات الخصوصية مشكلة المثلث المستحيل المتمثل في "الخصوصية واللامركزية والامتثال"؟

بالأمس، نشر فيتاليك وبعض الباحثين من جامعة بازل ورقة بحثية مشتركة بعنوان "خصوصية بلوكتشين والامتثال التنظيمي: نحو توازن عملي"، وقد جذبت اهتمامًا واسع النطاق.

لماذا يجب أن ننتبه إلى مثل هذه الأوراق عندما يكون السوق باردًا؟

أحدث تنقيح لورق فيتاليك: كيف تحل مجمعات الخصوصية مشكلة المثلث المستحيل المتمثل في "الخصوصية واللامركزية والامتثال"؟

غالبًا ما تؤثر أفكار ومقالات فيتاليك على اتجاه تطوير الروايات والتقنيات الجديدة، بالإضافة إلى ذلك، يتمتع الخبراء والعلماء المشهورون الآخرون في مجال blockchain برؤى فريدة حول تكنولوجيا blockchain واتجاهات التطوير.

بالإضافة إلى ذلك، ترتبط مشكلات الخصوصية والامتثال الخاصة بـ blockchain التي تمت مناقشتها في الورقة باتجاه التطوير المستقبلي واختيار مسار الامتثال لصناعة التشفير. يعد إيجاد توازن بين حماية خصوصية المستخدم والامتثال للمتطلبات التنظيمية مشكلة ملحة يتعين على صناعة التشفير حلها.

بعد قراءة الورقة، وجدنا أن بروتوكول Privacy Pools الذي اقترحته يوفر حلاً تقنيًا ممكنًا لتحقيق التوافق بين الخصوصية والامتثال. يبدو أن هذا يمنع حدوث مأساة تورنادو كاش إلى الجحيم بسبب التنظيم من الحدوث مرة أخرى.

إلا أن الورقة أكاديمية وتقنية مما يجعل قراءتها صعبة، كما أن بعض تفاصيلها ومعانيها ليس من السهل على المستخدمين العاديين فهمها.

لذلك، قام معهد أبحاث شنتشاو بتفسير الورقة وتنقيحها، في محاولة لشرح النقاط الأساسية للورقة باللغة الشائعة، والتي يمكن أن تساعد المزيد من الأشخاص على فهم القضايا المهمة المتعلقة بالخصوصية والامتثال، بالإضافة إلى مساراتها التقنية وحلولها الممكنة.

من هم المؤلفون؟

في البداية، قاد فيتاليك الأطروحة وشارك في تأليفها نظراء محترفون من الأوساط الأكاديمية والممارسين.

يعمل Vitalik كمؤلف أول. نظرًا لأن Vitalik يتمتع بنفوذ وسمعة مهمتين في مجال العملات المشفرة، فإن الحل المقترح يمكن أن يحظى بمزيد من الاهتمام.

من بين المؤلفين المشاركين الآخرين:

*جاكوب إيلوم، باحث في منظمة أبحاث صناعة العملات المشفرة Chainasis؛

  • مات نادلر، مرشح الدكتوراه في جامعة بازل، لديه أيضًا مشاريع تطوير ذات صلة بـ DeFi وEVM؛
  • فابيان شار، أستاذ في جامعة بازل، يبحث في السلاسل العامة وبروتوكولات التمويل اللامركزي؛
  • أمين سليماني، مؤسس العديد من مشاريع التشفير المعروفة، يتمتع بخبرة عملية غنية

تم تنقيح أحدث ورقة بحثية لـ Vitalik: كيف تحل مجمعات الخصوصية مشكلة المثلث المستحيل المتمثل في "الخصوصية واللامركزية والامتثال"؟

الخلفية: التناقضات بين الخصوصية والتنظيم، مأساة تورنادو كاش

  • يتميز تصميم blockchain العام بالشفافية في المعاملات، ويمكن لأي شخص التحقق من المعاملات دون الاعتماد على طرف ثالث مركزي. ولكن هذا أيضًا يخلق مخاوف تتعلق بالخصوصية، حيث يتم تسجيل جميع المعاملات لكل عنوان على blockchain، مما يسمح بتتبع العناوين وتحليلها.
  • تعتقد الورقة البيضاء الخاصة بالبيتكوين أن تقنية blockchain يمكنها حماية الخصوصية من خلال إخفاء هوية المفتاح العام، ولكن ثبت أن هذه الحماية غير كافية، ويمكن لأدوات تحليل blockchain المختلفة ربط العناوين والمعاملات. ولذلك، هناك حاجة إلى تكنولوجيا تشفير أكثر قوة لتحسين حماية خصوصية السلسلة العامة.
  • يمكن للأنظمة التي تستخدم إثباتات المعرفة الصفرية العالمية، مثل Zcash وTornado Cash، زيادة مجموعة إخفاء الهوية لجميع المعاملات وتحسين حماية الخصوصية. ومع ذلك، فقد تم إساءة استخدام Tornado Cash أيضًا من قبل بعض المتسللين، وفي النهاية تمت معاقبة عنوان العقد الذكي الخاص بها من قبل مكتب مراقبة الأصول الأجنبية (OFAC).

فيما يتعلق بمسألة Tornado Cash، أضافت Shenchao أيضًا بعض الخلفية الفنية لتوفير مرجع للقراء الذين ليسوا على دراية بالعقوبات التنظيمية السابقة:

  • Tornado Cash عبارة عن بروتوكول لتعزيز الخصوصية يعتمد على دليل المعرفة الصفرية الذي يتيح إجراء المعاملات مجهولة المصدر. إنها تسمح للمستخدمين بإيداع الأموال ثم سحب الأموال من عنوان آخر. يمكن رؤية الإيداعات والسحوبات فقط على السلسلة، ولكن ليس العلاقة المقابلة بين الاثنين، لذلك فهي مجهولة المصدر.
  • ولكن تم أيضًا إساءة استخدام البروتوكول من قبل بعض مجموعات القرصنة، التي تقوم بغسل الأموال من خلال البروتوكول. على سبيل المثال، هناك أدلة على أن مجموعات القرصنة الكورية الشمالية تقوم بغسل الأموال من خلال تورنادو كاش.
  • لذلك، قام مكتب مراقبة الأصول الأجنبية (OFAC)، وزارة الخزانة الأمريكية، أخيرًا بإدراج عنوان العقد الذكي لشركة Tornado Cash في قائمة العقوبات. ويعتقد المنظمون أن الاتفاقية توفر الراحة لغسل الأموال ولا تساعد على مكافحة الجرائم المالية.
  • **المشكلة الرئيسية في Tornado Cash هي أنه من الصعب على المستخدمين الشرعيين الانفصال عن النشاط الإجرامي الذي يجذبه البروتوكول. **
  • ومع ذلك، فإن إنشاء هذا الإثبات يتطلب خادمًا مركزيًا لـ Tornado Cash. يحتاج المستخدم إلى تقديم معلومات محددة حول السحب إلى الخادم، ويستخدم الخادم قاعدة البيانات التي يحتفظ بها للتحقق من الإيداع الذي يتوافق مع السحب فعليًا، ثم يقوم بإنشاء هذه الشهادة.

تم تنقيح أحدث ورقة بحثية لـ Vitalik: كيف تحل مجمعات الخصوصية مشكلة المثلث المستحيل المتمثل في "الخصوصية واللامركزية والامتثال"؟

ويتطلب ذلك الاعتماد على وسيط مركزي، لأن Tornado Cash هي الوحيدة التي تمتلك قاعدة بيانات كاملة ويمكنها إنشاء البراهين الصحيحة. لا يمكن للمستخدمين العاديين التحقق من صحة الدليل، ويمكن للمستخدمين والمنظمين فقط اختيار تصديقه.

** نحن بحاجة ماسة إلى طريقة لإثبات وإقناع المنظمين بأن مصدر أموالي نظيف وقانوني دون الكشف عن الخصوصية واللامركزية. **

ولذلك، تقترح هذه الورقة حلاً تقنيًا ممكنًا يسمى بروتوكول مجمعات الخصوصية: السماح للمستخدمين بإثبات أن الأموال تأتي من مجموعة اقترانات مخصصة، والتي لا تحمي الخصوصية فحسب، بل تثبت أيضًا ما إذا كانت تأتي من بعض المصادر غير القانونية.

قد تكون هذه هي الخطوة الأولى نحو التعايش المتوافق بين الخصوصية والتنظيم.

مجموعة اقتران zk+، مفتاح حل المشكلة

من خلال وصف الخلفية أعلاه، فهمنا المشكلة التي تحتاج إلى حل، وهي ضمان الخصوصية واللامركزية في نفس الوقت، لإثبات أن أموالنا "بريئة".

لضمان الخصوصية، يمكننا بسهولة التفكير في zk. في الواقع، تؤكد أحدث ورقة بحثية لـ Vitalik أيضًا على قيمة zk، وخاصة zk-SNARK، في حل مشكلات الخصوصية:

  • عدم المعرفة: لا يتم تسريب أي بيانات خاصة، بل يتم إثبات صحة الادعاءات فقط.
  • البساطة: الإثبات قصير والتحقق سريع وفعال حتى لو كانت العملية الحسابية معقدة.

ومع ذلك، فإن zk-SNARK وحده لا يمكنه حل سوى جزء من المشكلة: إثبات أن هذه المعاملة حدثت لي، ولكن يمكن إخفاء تفاصيل المعاملة.

لحل المشكلة تمامًا، من الضروري في الواقع إثبات صحة مصدر المعاملة مع إخفاء تفاصيل المعاملة تمامًا. **

لذلك، تربط هذه الورقة zk بطريقة أخرى --- مجموعة الارتباط.

  • تسمح مجموعة الارتباط المزعومة للمستخدمين بإثبات أن الأموال تأتي من مجموعة مخصصة، بدلاً من إخفاء المصدر بالكامل أو الكشف عنه بالكامل. على سبيل المثال، قمت بتحويل 1 BTC، ولكن تم تجميع 1 BTC في معاملات أخرى متعددة، لذلك يمكن أن تصبح هذه المعاملات المتعددة الأخرى مجموعة مرتبطة.
  • يمكن أن تكون مجموعة الارتباط كبيرة أو صغيرة، ويمكن للمستخدم تحديد تكوينها ونطاقها بحرية، ويمكن أن تكون مجموعة كبيرة لتحسين الخصوصية، أو مجموعة صغيرة لإثبات الامتثال.

بعد فهم مفهوم مجموعات الارتباط، دعنا نلقي نظرة على كيف يمكن لمجموعات الارتباط zk+ ضمان الخصوصية وإثبات مصدر الأموال:

  1. عندما يقوم المستخدم بالإيداع، سيتم إنشاء سر (مفتاح) من خلال zk، ومن ثم سيتم حساب معرف العملة العامة. (أذكر ارتباطي بالمال)
  2. عندما يقوم المستخدم بسحب الأموال، يجب عليه تقديم إبطال لإثبات أنه استخدم هذا السر. (أثبت أن المال لي)
  3. من خلال تقنية zk، يحتاج المستخدمون فقط إلى إثبات: معرف العملة الخاص بي موجود في كل من المجموعة الإجمالية ومجموعة الارتباط التي أعلنت عنها. (أثبت أن المال نظيف)
  4. يمكن للخارج رؤية عدد المعاملات وتحصيل الأموال فقط، ولكن لا يمكنه الحصول على المعلومات المحددة لأطراف التحويل.

تم تنقيح أحدث ورقة بحثية لـ Vitalik: كيف تحل مجمعات الخصوصية مشكلة المثلث المستحيل المتمثل في "الخصوصية واللامركزية والامتثال"؟

لكي نكون أكثر تقنية، يمكننا أن ننظر إلى هذا الرسم التخطيطي لشجرة ميركل من الورقة الأصلية. شجرة ميركل في الصورة هي في الواقع مزيج من معرفات العملات، أي بعد أن تكون المعاملات نفسها zk، لا يمكننا رؤية التفاصيل ونقوم فقط بتخزين معرفات العملات في بنية الشجرة؛

تمثل الشجرة الموجودة على اليسار كافة المعاملات الجارية، والتي قد تحتوي على بعض من أموالي الخاصة. الآن، لإثبات أن مصدر الأموال لهذه الأموال على ما يرام، أحتاج إلى الشجرة الموجودة على اليمين --- وهذا يمثل مجموعة اقتران مخصصة قمت بربطها بأموالي والمعاملات الأخرى. طالما أستطيع أن أشرح تاريخ المعاملات على اليمين، أستطيع أن أخبرك بمصدر أموالي الحالية.

من حيث المفهوم الكبير، هذا يشبه حوض سباحة للخصوصية. الارتباط الموضح على اليمين لديه خصوصيات وعموميات أموالي، ولكن لأنني اجتزت إثبات المعرفة الصفرية، يمكنني أن أثبت لك أن خصوصيات وعموميات الأموال صحيحة، لكنني لست بحاجة إلى أن أخبرك لك تفاصيل الصفقة.

حالات الاستخدام العملي لتجمعات الخصوصية

تعطي الورقة مثالا حيا جدا لإظهار تطبيق Privacy Pool.

إعدادات الخلفية:

  • هناك خمسة مستخدمين: أليس، بوب، كارل، ديفيد وحواء.
  • الأربعة الأوائل صادقون، أما حواء فهي لص معروف.
  • على الرغم من أن هوية Eve الحقيقية قد تكون غير معروفة، إلا أن الجمهور يعرف أن الأموال المستلمة عبر العناوين التي تحمل علامة "Eve" هي أموال مسروقة.

اختيار المستخدم ولعبته عند سحب الأموال:

تم تنقيح أحدث ورقة بحثية لـ Vitalik: كيف تحل مجمعات الخصوصية مشكلة المثلث المستحيل المتمثل في "الخصوصية واللامركزية والامتثال"؟

  • عندما يقوم كل مستخدم بسحب الأموال، وفقًا للطريقة الورقية، يمكنه اختيار مجموعة الارتباط.
  • يجب أن تتضمن مجموعة الارتباط هذه الودائع الخاصة بهم. وهذا يعني أن كل مستخدم لا يمكنه استبعاد إيداعاته الخاصة عند اختيار مجموعة الارتباط.
  • بالنسبة لأربعة مستخدمين، أليس وبوب وكارل وديفيد، لتجنب الارتباط بـ Eve، وهي ممثلة سيئة معروفة، يمكنهم اختيار مجموعة ارتباط لا تتضمن Eve. وبهذه الطريقة، يمكنهم إثبات أنهم لا علاقة لهم بحواء.
  • ومع ذلك، تواجه إيف مشكلة: فهي لا تستطيع اختيار مجموعة ارتباطات تتضمن نفسها فقط، لأن ذلك سيكشف عنها على الفور كممثلة سيئة.
  • لمحاولة إخفاء سلوكها السيئ، قد تختار Eve مجموعة ارتباطات تتضمن جميع المستخدمين الخمسة، على أمل إرباك المراقبين؛
  • ومع ذلك، نظرًا لأن المستخدمين الأربعة الآخرين اختاروا جميعًا مجموعات الارتباط التي لا تتضمن Eve، فقد جعل هذا محاولات Eve عديمة الجدوى، حيث يمكن للمرء أن يحدد من خلال الحذف أن Eve كانت الممثل السيئ.

نتيجة:

  • من خلال اختيار مجموعة الارتباط، يمكن لأليس وبوب وكارل وديفيد إثبات أنهم غير مرتبطين بإيف، وهي ممثلة سيئة معروفة.
  • لا تستطيع حواء إخفاء سلوكها السيئ لأن مجموعة ارتباطاتها تشمل الجميع.

يوضح الشكل 5 في الورقة الفرق بين البرهانين. يتضمن إثبات العضوية مجموعة محددة من الودائع، بينما تتضمن مجموعة اقتران إثبات الاستبعاد جميع الودائع باستثناء مجموعة محددة من الودائع.

أحدث تنقيح لورق فيتاليك: كيف تحل مجمعات الخصوصية مشكلة المثلث المستحيل المتمثل في "الخصوصية واللامركزية والامتثال"؟

نظرة مستقبلية

على الرغم من أن بروتوكولات تعزيز الخصوصية المذكورة أعلاه المستندة إلى zkSNARK ومجموعات الارتباط تحقق التوازن بين الامتثال والخصوصية لتقنية blockchain، إلا أنه لا تزال هناك بعض التحديات التقنية والحوكمة. يقترح المؤلف بعض اتجاهات التطوير المستقبلية:

  • مزيد من الدراسة لخصائص الخصوصية: تعتمد الخصوصية التي توفرها هذه البروتوكولات على العديد من العوامل المختلفة. يمكن أن يسمح حجم مجموعة الارتباط ومدى ملاءمة اختيار الجذر وخطأ المستخدم لمهاجم مخصص بربط معاملات المستخدم.
  • **دراسة خواص توازن الفصل: ** مزيد من الدراسة لكيفية تصرف الفاعلين الجيدين والسيئين في ظل افتراضات معينة، وكيف يؤثر الإثبات العلني للأول على خصوصية الأخير.
  • الأبحاث القانونية: يمكن للمتخصصين في القانون إجراء المزيد من الأبحاث حول متطلبات الإفصاح المحددة. إن التوصيات الواردة في هذه الورقة قابلة للتكيف إلى حد كبير، ويمكن أن تساعد رؤى الخبراء القانونيين في تكييف البروتوكول والنظام البيئي المحيط به لضمان الامتثال لمختلف الولايات القانونية.

أخيرًا، نعتقد أنه في هذه المرحلة الزمنية، غالبًا ما يُنظر إلى الخصوصية والامتثال على أنهما متعارضان لا يمكن التوفيق بينهما.

التكنولوجيا الموصوفة في الورقة تجد التوازن بين الاثنين وتضفي أهمية إيجابية على الصناعة بأكملها. ومن المأمول أن يستلهم هذه التكنولوجيا المزيد من الباحثين والمطورين ويساهموا في التنمية الصحية والمستدامة لهذه الصناعة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت