a16z:الخصوصية، الحصن المنيع الأهم في مجال التشفير بحلول عام 2026

المصدر: A16z

العنوان الأصلي: اتجاهات الخصوصية لعام 2026

الترجمة والتنظيم: BitpushNews


image.png

1. ستصبح الخصوصية أهم درع تنافسي في مجال التشفير هذا العام

الخصوصية هي السمة الأساسية التي ستنقل التمويل العالمي إلى السلسلة. ومع ذلك، تفتقر جميع سلاسل الكتل الحالية تقريبًا إلى هذه السمة. بالنسبة لمعظم السلاسل، تعتبر الخصوصية مجرد تصحيح يُفكر فيه بعد فوات الأوان. لكن الآن، أصبحت الخصوصية ذات جاذبية كافية لتمييز سلسلة عن غيرها بين العديد من المنافسين.

تلعب الخصوصية أيضًا دورًا أكثر أهمية: فهي تخلق تأثير “تثبيت السلسلة (Chain Lock-in)”؛ ويمكن تسميته أيضًا “تأثير الشبكة الخصوصية”. خاصة في عالم لم تعد فيه الأداءات التنافسية وحدها كافية.

بفضل وجود بروتوكولات الجسور بين السلاسل، طالما أن كل شيء علني، فإن الانتقال من سلسلة إلى أخرى سهل جدًا. لكن، بمجرد أن تتعلق الأمر بالخصوصية، يختلف الأمر تمامًا: نقل الرموز سهل، لكن نقل الأسرار صعب. دائمًا ما توجد مخاطر عند الدخول أو الخروج من مناطق الخصوصية — قد يتمكن من يراقب السلسلة، أو تجمعات الذاكرة (Mempool)، أو حركة الشبكة من التعرف على هويتك. الانتقال عبر حدود السلاسل الخاصة والعلنية (حتى بين سلسلتين خاصتين) قد يكشف عن بيانات وصفية متنوعة، مثل توقيت المعاملات وحجمها، مما يسهل تتبع المستخدمين.

مقارنةً بالعديد من السلاسل الجديدة المتجانسة (التي قد تنخفض رسوم معاملاتها إلى الصفر بسبب المنافسة، حيث أصبح مساحة الكتلة متجانسة تقريبًا)، يمكن أن تتمتع سلاسل الكتل التي تدعم الخصوصية بتأثير شبكي أقوى. الواقع هو أنه إذا لم تكن هناك بيئة حيوية، أو تطبيقات قاتلة، أو توزيع غير عادل، فسيكون من الصعب على المستخدمين أو المطورين استخدامها أو البناء عليها، ناهيك عن ولائهم.

على السلاسل العامة، يمكن للمستخدمين بسهولة إجراء معاملات مع مستخدمين على سلاسل أخرى، واختيار السلسلة التي يفضلونها لا يهم. لكن على سلاسل الخصوصية، يصبح اختيار السلسلة أمرًا حاسمًا، لأنه بمجرد الانضمام، من غير المحتمل أن يرحل المستخدمون ويعرضوا أنفسهم لخطر كشف هويتهم. هذا يخلق وضع “الفائز يأخذ الكل”. نظرًا لأن الخصوصية ضرورية لمعظم حالات الاستخدام في العالم الحقيقي، فإن عدد قليل من سلاسل الخصوصية قد يسيطر على جزء كبير من سوق التشفير.

—— علي يحيى (@alive_eth)، الشريك العام في أز-كريبتو

image.png

2. موضوع تطبيقات التواصل هذا العام: ليس فقط مقاومة الهجمات الكمومية، بل أيضًا اللامركزية

مع استعداد العالم للحوسبة الكمومية، تتصدر العديد من تطبيقات التواصل المبنيّة على التشفير (مثل Apple، Signal، WhatsApp) المشهد. المشكلة أن جميع أدوات المراسلة الفورية السائدة تعتمد على ثقتنا في خوادم خاصة تديرها منظمة واحدة. هذه الخوادم عرضة جدًا لإغلاقها من قبل الحكومات، أو تثبيت أبواب خلفية، أو إجبارها على تسليم البيانات الخاصة.

إذا استطاعت دولة إغلاق خادمك، أو إذا كانت شركة تمتلك مفتاح خادمها الخاص، أو حتى إذا كانت الشركة تملك خادمها الخاص، فما فائدة “التشفير المقاوم للكموم” إذن؟

الخوادم الخاصة تتطلب “ثق بي”، بينما عدم وجود خوادم خاصة يعني “لا حاجة لثقتي”. لا حاجة لبروتوكول مركزي واحد للتواصل. التواصل الفوري يتطلب بروتوكولات مفتوحة، بحيث لا نحتاج إلى الثقة بأي طرف.

الطريق لتحقيق ذلك هو اللامركزية الشبكية: لا خوادم خاصة، لا تطبيق واحد، الكود مفتوح المصدر، ويستخدم تقنيات تشفير عالية المستوى (بما يشمل مقاومة التهديدات الكمومية). في الشبكة المفتوحة، لا يمكن لأي شخص، شركة، منظمة غير ربحية، أو دولة أن تسلب قدرتنا على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا، ستظهر 500 نسخة جديدة في اليوم التالي. إغلاق عقدة واحدة، بفضل الحوافز الاقتصادية التي توفرها تقنيات البلوكتشين، ستُحل محلها عقد جديدة على الفور.

عندما يمتلك الناس رسائلهم بواسطة مفتاح خاص كما يمتلكون أموالهم، يتغير كل شيء. قد تتغير التطبيقات، لكن الناس سيظل لديهم السيطرة على معلوماتهم وهويتهم؛ يمكن للمستخدمين النهائيين أن يمتلكوا رسائلهم، حتى لو لم يمتلكوا التطبيق.

هذا أهم من مقاومة الكم والتشفير؛ إنه الملكية واللامركزية. بدون هذين، نحن ببساطة نبني نظام تشفير “لا يُقهر” يمكن إغلاقه في أي وقت.

—— شين ماك (@ShaneMac)، المؤسس المشارك والرئيس التنفيذي لـ XMTP Labs

image.png

3. “الأسرار كخدمة (Secrets-as-a-Service)” ستجعل الخصوصية البنية التحتية الأساسية

خلف كل نموذج، ووكيل، وأتمتة، يكمن اعتماد بسيط: البيانات. لكن الآن، معظم مسارات البيانات — سواء المدخلات أو المخرجات — غير شفافة، ومتقلبة، ولا يمكن تدقيقها.

بالنسبة لبعض التطبيقات الاستهلاكية، هذا مقبول، لكن العديد من الصناعات والمستخدمين (مثل المالية والرعاية الصحية) يتطلبون أن تظل البيانات الحساسة سرية. وهذا يمثل عقبة كبيرة أمام المؤسسات التي تسعى حاليًا إلى ترميز الأصول في العالم الحقيقي (RWA).

فكيف نحقق الابتكار مع حماية الخصوصية، والأمان، والامتثال، والاستقلالية، والتشغيل البيني العالمي؟

هناك العديد من الطرق، لكنني سأركز على التحكم في الوصول إلى البيانات: من يتحكم في البيانات الحساسة؟ كيف تنتقل؟ ومن يمكنه الوصول إليها (أو ماذا يمكنه فعله)؟ بدون تحكم في الوصول، أي شخص يرغب في الحفاظ على سرية البيانات عليه أن يستخدم خدمات مركزية أو يبني إعدادات مخصصة. هذا يستهلك الوقت والمال، ويعيق المؤسسات المالية التقليدية من استغلال كامل إمكانات إدارة البيانات على السلسلة. مع بدء أنظمة الوكيل الذكي في تصفح، وتداول، واتخاذ القرارات بشكل مستقل، يحتاج الأفراد والمؤسسات إلى ضمانات من التشفير، وليس “الثقة المطلقة”.

لهذا السبب أعتقد أننا بحاجة إلى “الأسرار كخدمة (Secrets-as-a-Service)”: تقنيات جديدة توفر قواعد وصول برمجية، وتشفير من طرف إلى طرف، وإدارة مفاتيح لامركزية، وتفرض من يمكنه فك التشفير، وتحت أي ظروف، ولفترة زمنية محددة… وكل ذلك يتم على السلسلة.

بالدمج مع أنظمة البيانات القابلة للتحقق، يمكن أن تصبح الأسرار جزءًا من البنية التحتية العامة للإنترنت، بدلاً من تصحيحات تطبيقية تُضاف لاحقًا. هذا سيجعل الخصوصية جزءًا من البنية التحتية الأساسية.

—— أدينيي أبيدون (@EmanAbio)، المدير التنفيذي للمنتجات والمؤسس المشارك في Mysten Labs

image.png

4. ستتحول اختبارات الأمان من “الكود هو القانون” إلى “المعايير هي القانون”

الهجمات على التمويل اللامركزي (DeFi) العام الماضي استهدفت بعض البروتوكولات ذات الخبرة، التي تمتلك فرقًا قوية، وتدقيقًا صارمًا، وخبرة تشغيلية لسنوات. كشفت هذه الأحداث عن واقع مقلق: أن الممارسات الأمنية القياسية حتى الآن لا تزال تعتمد بشكل كبير على الحلول التجريبية والمعالجة الفردية.

للنضوج هذا العام، يحتاج أمن DeFi إلى التحول من “البحث عن الثغرات” إلى “تصميم خصائص أساسية”، ومن “القيام بأقصى جهد” إلى “اتباع مبادئ”:

في المرحلة الثابتة/قبل النشر (الاختبار، التدقيق، التحقق الرسمي): هذا يعني إثبات “ثوابت عالمية (Global Invariants)” بشكل منهجي، بدلاً من التحقق من متغيرات يختارها الإنسان يدويًا. حاليًا، تطور عدة فرق أدوات إثبات مدعومة بالذكاء الاصطناعي لمساعدة في كتابة المواصفات، واقتراح الثوابت، وتحمل عبء إثباتات يدوية مكلفة سابقًا.

في المرحلة الديناميكية/بعد النشر (المراقبة في الوقت الحقيقي، التنفيذ في الوقت الحقيقي): يمكن تحويل هذه الثوابت إلى حواجز أمان فورية — خط الدفاع الأخير. ستُكتب هذه الحواجز مباشرة كAssertions أثناء التشغيل، ويجب أن تفي كل معاملة بهذه الشروط.

الآن، لم نعد نفترض أننا أمسكنا بكل ثغرة، بل نُفرض على الكود نفسه تنفيذ خصائص أمنية حاسمة، وإلغاء أي معاملة تنتهك هذه الخصائص تلقائيًا.

هذا ليس مجرد نظرية. في الممارسة، تقريبًا كل استغلال ثغرة حتى الآن يُكشف عنه أثناء التنفيذ، مما يمنع المهاجمين من العمل من المصدر.

لذا، تطور شعار “الكود هو القانون” إلى “المعايير هي القانون”: حتى الهجمات الجديدة يجب أن تفي بخصائص أمان تحافظ على سلامة النظام، مما يجعل الهجمات المتبقية تافهة أو صعبة التنفيذ للغاية.

—— دايجون بارك (@daejunpark)، فريق هندسة أز-كريبتو

ETH‎-3.29%
RWA‎-4.79%
DEFI‎-4.93%
SPEC‎-5.26%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.6Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.62Kعدد الحائزين:2
    0.00%
  • تثبيت