a16z رؤى الاتجاهات: بحلول عام 2026، ستصبح الخصوصية الحصن المنيع الرئيسي لصناعة التشفير

المؤلف: a16z crypto

الترجمة: Deep潮 TechFlow الرابط: إعلان: هذا المقال هو محتوى منقول، يمكن للقراء الحصول على مزيد من المعلومات من خلال الرابط الأصلي. إذا كان للمؤلف أي اعتراضات على شكل النشر، يرجى الاتصال بنا وسنقوم بالتعديلات حسب طلبه. النشر من أجل مشاركة المعلومات فقط، ولا يشكل أي نصيحة استثمارية، ولا يعبر عن وجهة نظر أو موقف Wu.

سيصبح الخصوصية الحصن الأهم في مجال التشفير هذا العام

الخصوصية هي الوظيفة الأساسية التي تدفع نحو ربط التمويل العالمي بالسلسلة. ومع ذلك، فإن جميع سلاسل الكتل الموجودة تقريبًا تعاني من عيوب واضحة في مجال الخصوصية. بالنسبة لمعظم سلاسل الكتل، تبدو مشكلة الخصوصية مجرد وظيفة تكميلية تُفكر فيها بعد فوات الأوان. ومع ذلك، فإن وظائف الخصوصية الحالية قوية بما يكفي لتكون ميزة تنافسية تميز السلسلة عن غيرها.

وظيفة الخصوصية ليست فقط توفير الأمان، بل يمكن أن تجلب قيمة أكثر أهمية: فهي تخلق تأثيرات قفل على السلسلة، وتُعرف بـ “تأثير الشبكة الخاصة”. في ظل المنافسة على الأداء التي لم تعد العامل الوحيد الحاسم، يصبح هذا الأمر ذا أهمية خاصة.

بفضل بروتوكولات الجسور بين السلاسل، طالما أن البيانات شفافة وعلنية، فإن الانتقال من سلسلة إلى أخرى أصبح بسيطًا جدًا. لكن بمجرد أن يتعلق الأمر بالخصوصية، تتغير الأمور: نقل الرموز سهل، لكن نقل الأسرار صعب جدًا. عندما تنتقل من سلسلة خاصة إلى سلسلة عامة، أو بين سلسلتين خاصتين، دائمًا ما يكون هناك مخاطر. قد يراقب الأشخاص الشبكة، أو تجمع الذاكرة (mempool)، أو حركة الشبكة، ويستطيعون استنتاج هويتك من ذلك. عبور حدود السلاسل الخاصة والعامة، أو التبديل بين سلسلتين خاصتين، قد يكشف عن بيانات وصفية مثل توقيت المعاملات، أو مبلغها، أو علاقاتها، مما يزيد من احتمالية تتبعك.

مقارنةً بالعديد من السلاسل الجديدة المتشابهة، قد تؤدي المنافسة بين هذه السلاسل إلى خفض رسوم المعاملات إلى ما يقرب من الصفر (لأن مساحة الكتلة بين السلاسل متشابهة بشكل أساسي)، بينما يمكن للسلاسل التي تدعم الخصوصية أن تخلق تأثيرات شبكة أقوى. في الواقع، إذا لم تكن هناك منظومة بيئية ناضجة، أو تطبيقات قاتلة، أو ميزة توزيع واضحة، فليس هناك سبب كبير لاختيار المستخدمين لها، ناهيك عن ولائهم لها.

على السلسلة العامة، يمكن للمستخدمين بسهولة إجراء معاملات مع مستخدمين على سلاسل أخرى — اختيار السلسلة التي ينضمون إليها لا يغير كثيرًا من الأمر. لكن على السلاسل الخاصة، يكون اختيار السلسلة مهمًا جدًا، لأنه بمجرد انضمامهم إلى سلسلة معينة، يميلون للبقاء فيها بدلاً من المخاطرة بكشف الخصوصية عند الانتقال إلى سلسلة أخرى. هذا الظاهرة تخلق نمط “الفائز يأخذ الكل”. وبما أن الخصوصية هي حاجة أساسية لمعظم حالات الاستخدام في العالم الحقيقي، فإن عدد قليل من سلاسل الخصوصية قد يسيطر على جزء كبير من سوق التشفير.

— علي يحيى (@alive_eth)، الشريك العام في a16z Crypto

مفتاح عام 2026: تطبيقات الاتصالات ليست مقاومة فقط للكمبيوتر الكمي، بل أيضًا لامركزية

مع استعداد العالم لقدوم الحوسبة الكمومية، تتقدم العديد من تطبيقات الاتصالات المبنية على التشفير (مثل Apple، Signal، WhatsApp) بشكل ملحوظ، وتبذل جهودًا كبيرة. ومع ذلك، المشكلة أن كل أداة اتصال رئيسية تعتمد على خادم خاص تديره جهة واحدة. هذه الخوادم يمكن أن تكون هدفًا لإغلاق الحكومة، أو زرع أبواب خلفية، أو فرض الوصول إلى البيانات الخاصة.

إذا استطاعت دولة إغلاق الخادم، أو إذا كانت شركة تمتلك مفتاح الخادم الخاص، أو حتى لو كانت تملك خادمًا خاصًا واحدًا فقط، فما فائدة التشفير الكمومي إذن؟

الخوادم الخاصة تتطلب من المستخدمين “الثقة بي”، بينما عدم وجود خادم خاص يعني “لا حاجة لثقتي”. لا حاجة لوجود شركة وسيطة في الاتصال. نحن بحاجة إلى بروتوكولات مفتوحة تتيح للمستخدمين عدم الثقة بأي طرف.

الطريق لتحقيق ذلك هو عبر الشبكة اللامركزية: لا خوادم خاصة، لا تطبيق واحد، كل الشيفرات مفتوحة المصدر. اعتمادًا على أحدث تقنيات التشفير — بما يشمل التشفير المقاوم للكمبيوتر الكمي. في شبكة مفتوحة، لا يمكن لأي شخص، شركة، منظمة غير ربحية، أو دولة أن تسلبنا قدرتنا على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا معينًا، ستظهر نسخ جديدة منه خلال يوم واحد. إغلاق عقدة واحدة، والاقتصاد التحفيزي الذي توفره تقنيات البلوكتشين وغيرها سيدفع إلى ظهور عقد جديدة على الفور.

عندما يمتلك الناس مفاتيحهم للتحكم في رسائلهم كما يمتلكون أموالهم، ستتغير الأمور تمامًا. قد تتغير التطبيقات، لكن الناس سيظلون يسيطرون على رسائلهم وهويتهم؛ حتى لو لم يتمكنوا من امتلاك التطبيق، يمكن للمستخدم النهائي أن يملك رسائله حقًا.

هذه ليست مسألة مقاومة للكمبيوتر الكمي والتشفير فقط، بل تتعلق بالملكية واللامركزية. بدون هذين العنصرين، فإن ما نبنيه هو مجرد “تشفير غير قابل للكسر يمكن إغلاقه”.

— شين ماك (@ShaneMac)، الشريك المؤسس والرئيس التنفيذي لـ XMTP Labs

الخصوصية كخدمة: جعل الخصوصية البنية التحتية الأساسية

خلف كل نموذج، ووكيل، وأتمتة، هناك اعتماد بسيط: البيانات. لكن معظم قنوات البيانات (أي البيانات التي تُنقل إلى النموذج أو تخرج منه) غير شفافة، ومتغيرة، وصعبة التدقيق.

قد يكون هذا غير ضار لبعض التطبيقات الاستهلاكية، لكنه يمثل عقبة كبيرة أمام العديد من الصناعات والمستخدمين (مثل المالية والرعاية الصحية)، حيث يتعين على الشركات ضمان سرية البيانات الحساسة. وهذه النقطة أصبحت الآن عائقًا رئيسيًا أمام المؤسسات التي ترغب في تحويل الأصول الواقعية إلى رموز رقمية.

فكيف نحقق ذلك مع حماية الخصوصية، وندفع نحو ابتكار آمن، ومتوافق، ومستقل، وعابر للحدود؟

هناك العديد من الطرق، لكني أود أن أركز على التحكم في وصول البيانات: من يتحكم في البيانات الحساسة؟ كيف تتدفق البيانات؟ من (أو ماذا) يمكنه الوصول إلى هذه البيانات؟ بدون تحكم في وصول البيانات، أي شخص يرغب في الحفاظ على سرية البيانات يعتمد حاليًا على خدمات مركزية، أو يبني حلولًا مخصصة — وهذا مكلف ويستغرق وقتًا، ويعيق المؤسسات المالية التقليدية وغيرها من الاستفادة الكاملة من إدارة البيانات على السلسلة. ومع بدء أنظمة الوكيل الذكي في تصفح، والتداول، واتخاذ القرارات بشكل مستقل، فإن المستخدمين والمؤسسات في جميع القطاعات يحتاجون إلى ضمانات تشفيرية قوية، وليس فقط الاعتماد على “الثقة المبدئية”.

لذا، أعتقد أننا بحاجة إلى “الخصوصية كخدمة” (Secrets-as-a-Service): نظام تقني جديد يوفر قواعد وصول برمجية أصلية، وتشفير العميل، وإدارة مفاتيح لامركزية. يمكن لهذه التقنيات تحديد من يمكنه فك تشفير البيانات، وتحت أي ظروف، ولفترة زمنية، وتطبيق ذلك عبر تقنيات على السلسلة.

بالدمج مع أنظمة البيانات القابلة للتحقق، لن تكون “الخصوصية” مجرد تصحيح تطبيقات يُضاف بعد فوات الأوان، بل ستصبح جزءًا من البنية التحتية العامة الأساسية للإنترنت — مما يجعل الخصوصية حقًا جزءًا من البنية التحتية الأساسية.

— أدينيي أبيدون (@EmanAbio)، المدير التنفيذي للمنتجات والمؤسس المشارك في Mysten Labs

من “الكود هو القانون” إلى “اللوائح هي القانون”: نموذج جديد لاختبار أمان DeFi

في العام الماضي، هجمات القرصنة على التمويل اللامركزي (DeFi) وصلت حتى إلى بروتوكولات ذات خبرة عملية، وفريق قوي، وتدقيق صارم، وخبرة تشغيلية لسنوات. وكشفت هذه الأحداث عن واقع مقلق: أن الممارسات الأمنية الحالية لا تزال تعتمد بشكل رئيسي على الأساليب الحدسية، وغالبًا ما تكون معالجة حالات فردية.

لتحقيق أمان أعلى هذا العام، يحتاج أمان DeFi إلى التحول من التركيز على أنماط الثغرات إلى خصائص التصميم، ومن منهج “بذل الجهد” إلى منهج “مبني على المبادئ”:

في المرحلة الثابتة/قبل النشر (مثل الاختبار، والتدقيق، والتحقق الرسمي)، يعني ذلك إثبات غير متغيرات عالمية بشكل منهجي، وليس فقط التحقق من متغيرات محلية مختارة يدويًا. حاليًا، أدوات الإثبات المدعومة بالذكاء الاصطناعي التي تطورها فرق متعددة يمكن أن تساعد في كتابة المواصفات، واقتراح غير المتغيرات، وتقاسم عبء إثباتات كانت مكلفة وتستغرق وقتًا سابقًا.

في المرحلة الديناميكية/بعد النشر (مثل المراقبة في الوقت الحقيقي، والتنفيذ في الوقت الحقيقي)، يمكن تحويل هذه المتغيرات إلى تدابير حماية فورية، وتكون بمثابة خط الدفاع الأخير. يتم برمجتها مباشرة كAssertions أثناء التشغيل، ويجب أن تفي كل معاملة بهذه Assertions.

لذا، لم يعد من الافتراض أن كل ثغرة يمكن اكتشافها مسبقًا، بل يتم فرضها بواسطة الكود نفسه، مع إعادة التراجع التلقائي لأي معاملة تنتهك هذه الخصائص.

وهذا ليس مجرد نظرية. في الممارسة، كل هجوم تقريبًا حتى الآن يمكن أن يُكشف خلال التنفيذ بواسطة هذه الفحوصات، مما يمنع المهاجمين بشكل محتمل. لذلك، فإن مفهوم “الكود هو القانون” يتطور إلى “اللوائح هي القانون”: حتى الهجمات الجديدة يجب أن تفي بالخصائص الأمنية الأساسية التي تحافظ على تكامل النظام، مما يجعل الهجمات المتبقية صغيرة أو صعبة التنفيذ للغاية.

— دايجون بارك (@daejunpark)، فريق هندسة a16z Crypto

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت