دمج الخصوصية والتنظيم: الاتجاه الذي تظهره توقيعات المعاملات في تطور تقنيات الخصوصية

مع توسع مشاركة المؤسسات الاستثمارية في سوق الأصول المشفرة بشكل سريع، تواجه تقنيات الخصوصية نقطة تحول جوهرية. في السابق، كان يُعتبر “إخفاء كل شيء” من خلال الأساليب التشفيرية مثل توقيعات المعاملات هو أعلى قيمة للخصوصية، لكن اليوم، أصبح “تمكين التحقق الكامل عند الحاجة” هو المعيار السائد، ويشكل بمثابة تذكرة عبور نحو التمويل التقليدي. هذا التحول ليس مجرد تطور تقني، بل هو نتيجة حتمية للتفاعل بين الأنظمة والتقنيات في عملية دمج البلوكتشين مع النظام المالي الحقيقي.

بالنسبة للشركات والمؤسسات المالية، كشف علاقات المعاملات، والهياكل الموقفية، والتوقيتات الاستراتيجية بشكل كامل، يمثل مخاطر أعمال جسيمة. وفي الوقت ذاته، يجب أن تكون الخصوصية التي تطلبها المؤسسات المالية قابلة للكشف بشكل منظم ومتوافق مع التدقيق والتنظيم. كحل لهذا التناقض، تتجه تركيزات تقنيات الخصوصية بسرعة من “تكامل الإخفاء” إلى “اختيارية الكشف”.

نهاية الخصوصية المطلقة: نموذج مونيرو يواجه الواقع المؤسسي

نموذج مونيرو، الذي يمثل الخصوصية المطلقة، هو أول وأوضح تطبيق تقني “نقي” في مجال الخصوصية. من خلال آليات التوقيع الحلقية، العناوين المخفية، وRingCT، يتم إخفاء المرسل، المستقبل، والمبلغ، مما يصعب على المراقب الخارجي استنتاج تفاصيل المعاملة من توقيع المعاملة. بالنسبة للمستخدمين الأفراد، فإن تجربة “الخصوصية الافتراضية والمضمونة بدون شروط” جذابة للغاية.

لكن، مع اقتراب هذا النموذج من الحد الأقصى لمزاياه، تتعقد التحديات على مستوى المؤسسات. فمعلومات المعاملات ليست مجرد بيانات، بل ضرورية للامتثال لمتطلبات KYC/AML، العقوبات، إدارة مخاطر الأطراف، والتقارير للسلطات التنظيمية. الأنظمة التي تعتمد على الخصوصية المطلقة تُحكم على هذه المعلومات بأنها “مقفلة دائمًا” على مستوى البروتوكول، مما يجعل الالتزام الطوعي بالامتثال أمرًا مستحيلًا من الناحية الهيكلية.

ويظهر هذا التناقض بشكل واضح في السوق الحقيقي. فالبنى التحتية المالية الرئيسية ترفض بشكل منهجي الأصول ذات الخصوصية القوية، مما يدفع الطلب نحو قنوات وسطية ذات عوائق عالية، ويؤدي إلى اتساع الفروقات السعرية وضغوط البيع المستمرة. ونتيجة لذلك، كلما كانت الخصوصية أقوى، انخفضت السيولة السوقية، وابتعدت المؤسسات عن السوق، مما يخلق دورة سلبية.

ظهور الخصوصية الاختيارية: زكاش وكانتون يقدمان حلاً تقنيًا جديدًا

كرد على هذا الجمود، ظهرت مقاربة جديدة تسمى “الخصوصية الاختيارية”. جوهرها هو تقديم طبقة خصوصية قابلة للتحكم، تعتمد على سجل يمكن التحقق منه بشكل افتراضي، وليس على إخفاء المعاملات بشكل كامل، مع تمكين إدارة الوصول والصلاحيات.

زكاش هو المثال الرائد على ذلك. من خلال تصميم يدمج بين العناوين الشفافة (t-addresses) والعناوين المخفية (z-addresses)، يُمنح المستخدمون حرية الاختيار بين الكشف والخصوصية. عند استخدام العناوين المخفية، يتم تشفير معلومات المعاملة بواسطة توقيع المعاملة، لكن يمكن، عند الحاجة، عبر “مفتاح العرض” أن يتم الكشف الكامل للمعلومات لطرف ثالث. هذا التصميم يوضح لأول مرة أن الخصوصية لا تتطلب التخلي عن قابلية التحقق.

لكن، الهيكل الثنائي لزكاش (مفتوح أو مخفي) غير ملائم تمامًا لعمليات المؤسسات المعقدة، التي تتطلب مشاركة عدة أطراف ومسؤوليات غير متساوية. فالمؤسسات المالية تحتاج إلى معرفة المبالغ والأوقات، بينما تركز الجهات الرقابية على أصول الأموال وخصائص الامتثال. زكاش لا يدعم هذا التفاوت في الكشف.

أما النموذج الآخر، الممثل بواسطة شبكة كانتون، فهو يركز على إدارة حقوق الوصول للمعلومات بدلاً من إخفائها. عبر عقود ذكية باستخدام لغة Daml، يتم تقسيم المعاملة إلى مكونات منطقية متعددة، بحيث يمكن لكل طرف الاطلاع فقط على البيانات المتعلقة بصلاحياته. الخصوصية هنا ليست خاصية تضاف بعد إتمام المعاملة، بل جزء من بنية العقد ونظام الصلاحيات، مما يدمج الامتثال في جوهر العمليات.

تطور الخصوصية 2.0: من إخفاء المعاملات إلى البنى الحاسوبية

عندما يُعاد تعريف الخصوصية كشرط للمشاركة المؤسساتية على البلوكتشين، يتغير التركيز التقني بشكل حتمي. لم تعد المسألة مجرد “هل يمكن رؤية المعاملة أم لا”، بل أصبحت “هل يمكن للنظام أن ينجز عمليات حسابية وتعاونية واتخاذ قرارات دون الكشف عن البيانات”.

في زمن الخصوصية 1.0، كان التركيز على “ماذا أخفي وكيف”. أما الآن، مع الخصوصية 2.0، يتحول الاهتمام إلى “ماذا يمكن أن يفعل النظام في ظل حالة إخفاء البيانات”. المؤسسات لا تريد فقط إرسال أموال بشكل خاص، بل تريد تنفيذ عمليات معقدة مثل مطابقة المعاملات، حساب المخاطر، التسوية، تنفيذ الاستراتيجيات، وتحليل البيانات، مع الحفاظ على الخصوصية.

شركة Aztec Network كانت من أوائل من أظهر هذا التحول، باستخدام إثباتات المعرفة الصفرية (ZK) لبناء طبقات تجميع (rollups) تتيح للمطورين تحديد ما هو خاص وما هو عام بدقة. من خلال مزيج من الخصوصية الجزئية والشفافية الجزئية، أصبحت الخصوصية قابلة للتطبيق في هياكل مالية معقدة.

بالإضافة إلى ذلك، تعمل مشاريع مثل Nillion وArcium على توسيع مفهوم الخصوصية الحاسوبية إلى ما وراء البلوكتشين، باستخدام تقنيات مثل الحوسبة الآمنة متعددة الأطراف (MPC)، التشفير المتماثل الكامل (FHE)، وإثباتات المعرفة الصفرية، بحيث يمكن تخزين البيانات مشفرة، واستدعاؤها، وإجراء عمليات حسابية عليها بشكل متواصل، مع إخفاء العمليات الحسابية المعقدة، مما يرفع من مستوى الخصوصية من مجرد خصائص للطبقة الأساسية إلى قدرة حوسبة كاملة، ويفتح آفاقًا جديدة مثل استنتاجات الذكاء الاصطناعي، والمعاملات الخاصة للمؤسسات، والكشف عن بيانات الأصول الحقيقية (RWA)، والتعاون بين الشركات.

مستقبل الخصوصية في ظل التنظيم

لم تعد نقطة التحول في تقنيات الخصوصية تتعلق بوجودها أو غيابها، بل بكيفية استغلالها بشكل قانوني ومنظم. في المرحلة الأولى، كان التركيز على ما إذا كانت المعاملات مجهولة أو لا، أما الآن، فالمسألة هي “هل يمكن إثبات الامتثال دون الكشف عن البيانات الأساسية”. تقنيات الإثبات بصفر معرفة، والحسابات القابلة للتحقق، والامتثال على مستوى القواعد، أصبحت واجهات حيوية بين مشاريع الخصوصية والبيئة التنظيمية.

كما أن، في مرحلة الخصوصية 2.0، يتم تحويل الخصوصية إلى عملية هندسية غير مرئية، حيث تُفكك إلى وحدات قابلة لإعادة الاستخدام، وتُدمج في المحافظ، والتجريدات الحسابية، والطبقات الثانية، والجسور العابرة للسلاسل. قد لا يدرك المستخدم النهائي أنه يستخدم الخصوصية، لكن رصيده، واستراتيجيات معاملاته، وصلته بهويته محمية بشكل افتراضي. هذا “الخصوصية غير المرئية” هو الطريق الواقعي للتبني الواسع.

الخلاصة: تحول جذري من “الإخفاء” إلى “التحقق”

بحلول عام 2026، تعني تقنيات الخصوصية إعادة تعريف جوهرها. النموذج الكامل المجهول، رغم قيمته الأمنية التي لا يمكن استبدالها على مستوى الأفراد، يصعب دعمه من قبل المؤسسات بسبب عدم قابليته للتدقيق. أما الخصوصية الاختيارية، فهي تتيح تصميمات قابلة للكشف والموافقة، وتوفر واجهات تقنية عملية بين الخصوصية والرقابة. مع ظهور الخصوصية 2.0، تتطور الخصوصية من مجرد خاصية للأصول إلى بنية تحتية للحساب والتعاون.

أما المشاريع ذات القيمة الحقيقية على المدى الطويل فهي ليست الأكثر إخفاءً، بل تلك التي تكون “متاحة، قابلة للتحقق، ومتوافقة مع القوانين”. حتى التقنيات الأساسية مثل توقيعات المعاملات، يمكن أن تخلق قيمة مختلفة تمامًا حسب طريقة تطبيقها. هذا يمثل مؤشرًا رئيسيًا على نضوج تقنيات الخصوصية، ويدل على الطريق الذي ستتبعه البلوكتشين لتحقيق تكامل مؤسسي حقيقي.

AZTEC2.25%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.32Kعدد الحائزين:1
    0.34%
  • القيمة السوقية:$2.41Kعدد الحائزين:2
    1.46%
  • القيمة السوقية:$2.33Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.3Kعدد الحائزين:1
    0.00%
  • تثبيت