OP سرية البيانات الموجزة تتيح للمؤسسات إخفاء بيانات المعاملات على إيثريوم

تُعتبر سرية البيانات في OP بمثابة طريقة جديدة للمؤسسات للحفاظ على خصوصية بيانات المعاملات مع الاستمرار في التسوية حول إيثريوم. تُهمّ الترقية لأنها تستهدف واحدة من أقدم مشكلات المؤسسات في البلوكشين: كيفية استخدام بنية تحتية عامة للسلسلة دون كشف النشاط الحساس للعملاء.

لقد شكّل هذا التوتر على مدى سنوات اعتمادًا. ترغب الشركات المالية في تسوية أسرع، وأصول قابلة للبرمجة، والوصول إلى السيولة على السلسلة، لكنها تعمل أيضًا بموجب التزامات تنظيمية وولائية تجعل من الصعب قبول رؤية المعاملات المفتوحة. تحاول أحدث خطوة في OP Succinct أن توازن بين هذين الأمرين.

العرض بسيط: يمكن للمؤسسات تشغيل سلاسل مع الحفاظ على سرية بيانات العملاء، ومع ذلك تمنح الجمهور وسيلة للتحقق من أن السلسلة تعمل بشكل صحيح. بالنسبة للشركات التي تستكشف الودائع المرمّزة، والعملات المستقرة، والمدفوعات، والأصول المرمّزة، فإن ذلك يغير الحوار من “عام أو خاص” إلى شيء أكثر هجينًا.

سرية البيانات في OP Succinct تضيف خصوصية للسلاسل المؤسسية

التحديث الأساسي بسيط. يدعم OP Succinct الآن سرية البيانات، ويفتح مسارًا للمؤسسات لتشغيل أنظمة تعتمد على البلوكشين دون كشف بيانات المعاملات الأساسية للجمهور.

هذا يستهدف مباشرة عائقًا رئيسيًا أمام خصوصية المؤسسات في البلوكشين. فالسلاسل العامة شفافة بطبيعتها، ويمكن أن تتعارض تلك الشفافية مع احتياجات البنوك، وشركات الدفع، والكيانات المنظمة الأخرى التي تتعامل مع معلومات مالية حساسة.

في هذا الإعداد، تحافظ المؤسسات على الرؤية لبياناتها الخاصة، بينما لا يرى المراقبون الخارجيون تفاصيل المعاملات الخام. وفي الوقت نفسه، تظل السلسلة مصممة للحفاظ على الوصول إلى أمان وسيولة إيثريوم. هذا المزيج هو جوهر الوعد الأوسع وراء سرية البيانات في OP Succinct.

لماذا يهم هذا أكثر من مجرد ميزة منتج. بالنسبة للمؤسسات، فإن الخصوصية وحدها ليست كافية إذا كانت تعني فقدان الوصول إلى الاقتصاد المشفر الأوسع. والوصول إلى إيثريوم وحده ليس كافيًا إذا أصبحت بيانات العملاء مكشوفة تمامًا. يهدف هذا النموذج إلى حل كلا القيدين معًا.

كيفية عمل إعداد السرية

يغير الهيكل المعماري الموصوف لـ OP Succinct سرية البيانات مكان وجود البيانات وما يُنشر على السلسلة.

تخزن المؤسسات بيانات المعاملات على خادم مستضاف ذاتيًا تديره. بدلاً من نشر البيانات الكاملة للمجموعة على إيثريوم مثل سلسلة عامة قياسية، ينشرون فقط التزامًا تشفيريًا بتلك البيانات على إيثريوم.

هذا يعني أن السجلات الأساسية تبقى داخل البنية التحتية التي تسيطر عليها المؤسسة، بينما تعمل إيثريوم كمرتكز للتسوية والتحقق. يمكن للجمهور بعد ذلك التحقق من أن السلسلة تعمل بشكل صحيح دون رؤية البيانات نفسها.

هذه هي المقايضة الرئيسية في التصميم:

تبقى بيانات المعاملات مع المؤسسة على البنية التحتية المستضافة ذاتيًا، بينما تتلقى إيثريوم فقط التزامًا تشفيريًا ومنطق التحقق الخاص بالسلسلة.

هذا الهيكل يهدف إلى الحفاظ على إمكانية التحقق العام دون الكشف العام. عمليًا، يخلق نسخة من سلاسل إيثريوم السرية حيث يمكن التحقق من الصحة، حتى عندما تظل معلومات المعاملات الأساسية خاصة.

ما تحتفظ به المؤسسات: الخصوصية، الوصول، واتصال إيثريوم

طبقة السرية ليست معروضة كمفتاح خصوصية مستقل. يمكن أيضًا دمجها مع ضوابط الوصول على السلسلة نفسها.

تشمل تلك الضوابط RPCs مقيدة، ومستكشفات بلوك خاصة أو ذات إذن، وتكوينات وصول مخصصة. النتيجة هي نظام يمكن للمؤسسات أن تقرر من يمكنه رؤية ماذا، بدلاً من اعتبار بيانات السلسلة مرئية عالميًا بشكل افتراضي.

هذا له جاذبية واضحة للمنظمات التي تدير معلومات العملاء أو تدفقات المعاملات الداخلية. كما يمنحها وسيلة لوضع توافر البيانات خلف حدود أمنية قائمة وداخل ولايات قضائية تستخدمها بالفعل للامتثال، مع الحفاظ على اتصال السلسلة بإيثريوم.

لماذا تهم سلاسل إيثريوم السرية للشركات المنظمة

الارتباط بإيثريوم هو جزء رئيسي من العرض. وفقًا للوصف، يتم التحقق من كل انتقال سلسلة بواسطة إثبات ZK يتم تسويته على إيثريوم. هذا يعني أن النظام مصمم للحفاظ على التسوية المرتكزة على إيثريوم مع دعم السرية حول بيانات المعاملات الأساسية.

هنا يصبح الأمر أكثر استراتيجية بالنسبة للمؤسسات. يمكن للأنظمة ذات الأذونات أن تحافظ على سرية البيانات، لكنها غالبًا تعزل المستخدمين عن السيولة الأوسع. بالمقابل، يُصمم هذا النموذج للحفاظ على الوصول إلى نظام إيثريوم، بما في ذلك النشاط حول العملات المستقرة، والأصول المرمّزة، والودائع المرمّزة، والمدفوعات. للمؤسسات التي تحاول الانتقال على السلسلة دون أن تكون علنية بالكامل، قد يكون ذلك الفرق بين مشروع تجريبي وبنية تحتية قريبة من الإنتاج.

مسار النشر الأول هو Polygon CDK و OP Stack

المسار الأول المبرز لهذا النموذج من السرية هو Polygon CDK. يُوصف تكوين الخصوصية في Polygon CDK بأنه أول نشر رئيسي لـ OP Succinct للسرية.

وهذا يمنح الإعلان مسار تنفيذ فوري بدلاً من تركه كقدرة نظرية. كما يربط الميزة بموقف Polygon الأوسع حول Open Money Stack فيما يخص البنية التحتية للمؤسسات الموجهة للخصوصية.

المسار الثاني هو أوسع. يمكن للفرق التي تدير سلسلة باستخدام OP Stack أيضًا تكوين السرية باستخدام OP Succinct. هذا يوسع الجمهور المستهدف إلى ما يتجاوز نشر نظام بيئي واحد، ويشير إلى أن الترقية مصممة للعمل كطبقة عملية لمشغلي السلاسل الحاليين، وليس مجرد تكامل لمرة واحدة.

في النهاية، تشير الإعلان إلى مسارين: خصوصية Polygon CDK كنشر رئيسي أول، وتوافق OP Stack كطريق للفرق الأخرى التي ترغب في ميزات سرية مماثلة.

لماذا قد تتوافق سرية البيانات في OP Succinct مع المؤسسات

اعتمدت المؤسسات بشكل متزايد على بنية تحتية للبلوكشين، لكن العامل المحدد غالبًا ليس ما إذا كانت الشركات ترى قيمة في الأنظمة على السلسلة. بل هو ما إذا كانت تستطيع استخدامها دون كشف البيانات الحساسة للأعمال والعملاء.

لهذا السبب، قد تجذب سرية البيانات في OP Succinct الانتباه حتى خارج نظامها البيئي المباشر. فهي تلبي طلبًا مؤسسيًا محددًا جدًا: التعامل مع المعاملات الخاصة على بنية تحتية مستضافة ذاتيًا، مع إمكانية التحقق العام، واستمرار التسوية على إيثريوم. بمعنى آخر، تحاول تجميع الخصوصية، والتحكم، والاتصال معًا بدلًا من إجبار الشركات على اختيار واحد على حساب الآخرين.

بالنسبة للفرق التي تقيّم بالفعل هياكل سلاسل سرية، الاختبار الحقيقي سيكون ما إذا كانت هذه المقاربة ستصبح نموذجًا مفضلًا للنشاط على السلسلة الخاضع للتنظيم. إذا حدث ذلك، فإن المرحلة التالية من اعتماد البلوكشين قد تتشكل بشكل أقل من خلال تطبيقات عامة بالكامل، وأكثر من خلال أنظمة تحافظ على البيانات الحساسة بعيدًا عن الرؤية العامة مع الاستمرار في التسوية ضمن مركز إقتصادي إيثريوم.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت