التشفير الكامل المكاني مقابل الحفاظ على الصفقة مقابل الحوسبة ذات الطراز المكاني

يقارن هذا المقال ثلاث تقنيات تشفير: تشفير تام للتشفير (FHE) ، وإثباتات بدون معرفة (ZK) ، وحوسبة الأطراف المتعددة (MPC) ، ويشرح آلياتها وأدوارها المتناغمة في تطبيقات سلسلة الكتل.

في المرة السابقة، قمنا بتحليل كيفية عمل تقنية التشفير الكاملة للتشفير (FHE).

ومع ذلك، لا يزال الكثير من الناس يخلطون بين تقنيات التشفير الكمومي الكامل (FHE) وتقنيات التشفير بالمفاتيح العمومية (ZK) وتقنيات معالجة البيانات الآمنة (MPC). لذلك، يخطط هذا الخيط الثاني لمقارنة هذه الثلاث تقنيات بالتفصيل:

FHE vs. ZK vs. MPC

أولاً، دعونا نبدأ بأبسط الأسئلة:

  • ما هي هذه الثلاث تقنيات؟
  • كيف تعمل؟
  • كيف تعمل في تطبيقات سلسلة الكتل؟

1. دلائل الصفر المعرفة (ZK): التأكيد على "البرهان دون الكشف"

تركز البراهين بدون معرفة (ZK) على التحقق من صحة المعلومات دون الكشف عن أي تفاصيل محددة.

بنيت ZK على أسس تشفيرية صلبة ، مما يتيح لأليس إثبات لبوب أنها تعرف على سر دون الكشف عن أي معلومات حول السر نفسه.

تخيل سيناريو حيث ترغب آليس في إثبات جدارتها الائتمانية لبوب، موظف تأجير السيارات، دون تقديم كشوف حسابها المصرفية. في هذه الحالة، يعمل "معدل الائتمان" من بنكها أو تطبيق الدفع كدليل خلو المعرفة لها.

تثبت آليس نقطتها الائتمانية الجيدة لبوب دون الكشف عن تفاصيل حسابها، مما يُظهر مفهوم البرهان بدون معرفة.

في تطبيقات بلوكتشين، خذ مثال على عملة الخصوصية زيكاش:

عندما ترسل أليس الأموال إلى شخص ما، ترغب في البقاء مجهولة بينما تثبت أن لديها الحق في نقل تلك العملات (لمنع الإنفاق المزدوج). تحتاج إلى إنشاء دليل ZK لهذا.

بوب، المُنقب، يرى هذا الدليل ويمكنه إضافة المعاملة إلى سلسلة الكتل دون معرفة هوية أليس (أي أنه ليس لديه معرفة بمعرفة أليس).

2. عملية الحوسبة متعددة الأطراف (MPC): التركيز على 'كيفية الحساب دون الكشف'

يركز حساب المشاركة المتعددة (MPC) على تمكين عدة مشاركين من حساب وظيفة بشكل آمن دون الكشف عن مدخلاتهم الحساسة.

تتيح هذه التقنية لعدة أطراف (على سبيل المثال، أليس، بوب، وكارول) أداء مهمة حسابية مشتركة دون أن تكشف أي طرف عن بيانات الإدخال الخاصة به.

على سبيل المثال، إذا أرادت أليس وبوب وكارول حساب متوسط ​​رواتبهم دون الكشف عن رواتبهم الفردية، كيف يمكنهم القيام بذلك؟

يمكن لكل شخص تقسيم راتبه إلى ثلاثة أجزاء وتبادل جزأين مع الآخرين. ثم يضيفون الأرقام المستلمة ويتقاسمون المبلغ.

وأخيرًا، يقومون بجمع الأموال الثلاثة للعثور على المجموع الإجمالي وحساب المتوسط، دون أن يعرف أحد الراتب الدقيق للآخرين.

في صناعة العملات المشفرة ، تستخدم محافظ MPC هذه التكنولوجيا.

على سبيل المثال، في محافظ MPC البسيطة التي أطلقتها Binance أو Bybit، لم يعد المستخدمون بحاجة إلى تخزين 12 عبارة ذهنية. بدلاً من ذلك، يتم تقسيم المفتاح الخاص إلى أجزاء متعددة الامضاء 2/2: جزء واحد على هاتف المستخدم، وجزء واحد في السحابة، وجزء واحد مع البورصة.

إذا فقد المستخدم هاتفه، يمكن للسحابة والتبادل استعادة المحفظة.

لضمان الأمان الأعلى، يمكن لبعض محافظ MPC دعم تضمين مزيد من الأطراف الثالثة لحماية شظايا المفتاح الخاص.

وبالتالي، استنادًا إلى تشفير MPC ، يمكن للأطراف المتعددة استخدام المفتاح الخاص بأمان دون الحاجة إلى الثقة في بعضها البعض.

3. التشفير المتكامل بالكامل (FHE): التركيز على "كيفية التشفير للتعاقد الخارجي"

كما ذكرت في موضوعي السابق، يتم تطبيق التشفير المفهوم بالتشفير الكامل المنطقي (FHE) على السيناريوهات التي تحتاج فيها البيانات الحساسة إلى تشفير بطريقة يمكن معالجتها من قبل أطراف ثالثة غير موثوق بها مع ضمان أن مالك البيانات فقط يمكنه فك تشفير النتيجة النهائية.

الرابط السابق للموضوع: https://x.com/0x_Todd/status/1810989860620226900

على سبيل المثال، تفتقر أليس إلى القوة الحسابية وتعتمد على بوب للحساب ولكنها لا ترغب في الكشف عن البيانات الخام لبوب. لذا، تقوم بتشفير البيانات الأصلية بضوضاء (باستخدام الجمع/الضرب التوافقي)، وتستخدم قوة حساب بوب لمعالجة البيانات المشفرة، ثم تقوم بفك تشفير النتيجة بنفسها. ويظل بوب غير مدرك للمحتوى الفعلي.

تخيل معالجة البيانات الحساسة مثل السجلات الطبية أو المعلومات المالية الشخصية في بيئة الحوسبة السحابية. FHE مهم هنا حيث يسمح ببقاء البيانات مشفرة طوال عملية المعالجة، مما يحمي أمان البيانات ويتوافق مع لوائح الخصوصية.

سابقًا، ركّزنا على سبب حاجة صناعة الذكاء الاصطناعي لـ FHE. الآن، دعنا نستكشف تطبيقات FHE في صناعة العملات الرقمية.

على سبيل المثال، هناك مشروع يسمى شبكة العقل (MPC@mindnetwork_xyz)، الذي حصل على منحة Ethereum وهو جزء من Binance Incubator. يتناول مشكلة أساسية في آلية الإثبات على حصة (PoS):

في بروتوكولات PoS مثل إثريوم ، مع أكثر من 1 مليون محقق ، ليس هناك مشكلة كبيرة. ومع ذلك ، تواجه المشاريع الأصغر مشكلات حيث يميل المنقبون إلى الكسل.

لماذا هذا؟ نظريًا ، يُفترض أن يقوم العقد بالتحقق بدقة من صحة كل عملية تداول. ومع ذلك ، في بروتوكولات PoS الأصغر بعدد أقل من العقد والعديد من العقد الكبيرة ، قد يجد بعض العقد الأصغر في PoS أنه من الأسهل نسخ نتائج العقد الأكبر بدلاً من القيام بالعمل بأنفسهم.

هذا بلا شك يؤدي إلى تركيز كبير.

بالإضافة إلى ذلك، تظهر سيناريوهات التصويت سلوكًا مماثلاً لـ "المتابعة".

على سبيل المثال ، في التصويت على MakerDAO ، كان لدى A16Z عدد كبير من رموز MKR ، والتي كانت في كثير من الأحيان تحدد نتيجة البروتوكولات. بعد أن صوتت A16Z ، لم يكن لدى حاملو الرموز الأصغر حجمًا خيار سوى اتباع القرار أو الامتناع عن التصويت ، وهو لا يعكس الرأي العام الحقيقي.

لذلك ، تستخدم Mind Network تقنية FHE:

يمكن لعقد PoS إكمال التحقق من الكتلة باستخدام قوة الآلة دون معرفة إجابات بعضها البعض، مما يمنع عقد PoS من نسخ أعمال بعضها البعض.

أو

السماح للناخبين بحساب نتائج التصويت من خلال منصة التصويت دون معرفة نوايا التصويت الخاصة ببعضهم البعض، مما يمنع التصويت التالي.

هذا واحد من التطبيقات المهمة لـ FHE في البلوكشين.

لذلك، لتحقيق هذه الوظيفة، يحتاج Mind أيضًا إلى إعادة بناء بروتوكول إعادة الرهان. نظرًا لأن EigenLayer نفسه سيقدم خدمات "العقد الخارجي" لبعض الشبكات البلوكشين الصغيرة في المستقبل، يمكن أن يعزز ذلك بشكل كبير أمان شبكات PoS أو التصويت بالجمهور عند دمجه مع FHE.

لاستخدام تشبيه غير مثالي ، يعد إدخال سلسلات الكتل الصغيرة لـ Eigen+Mind شيئًا ما مثل دخول دولة صغيرة قوات أجنبية لإدارة الشؤون الداخلية التي لا يمكنها التعامل معها بمفردها.

هذا يمثل واحدة من العوامل المميزة الرئيسية لـ Mind في مجال PoS/إعادة الرهان بالمقارنة مع Renzo و Puffer. تم إطلاق شبكة Mind مؤخرًا، وليس بها نفس الكثافة كما في فصل الصيف لإعادة الرهان.

بالطبع ، توفر Mind Network أيضًا خدمات في قطاع الذكاء الاصطناعي ، مثل استخدام تقنية FHE لتشفير البيانات التي يتم تغذيتها إلى الذكاء الاصطناعي ، مما يسمح للذكاء الاصطناعي بتعلم ومعالجة هذه البيانات دون معرفة البيانات الأصلية. يشمل الحالة النموذجية التعاون مع الشبكة الفرعية Bittensor.

استنتاج

على الرغم من أن ZK (Zero-Knowledge Proof), MPC (Multi-Party Computation), و FHE (Fully Homomorphic Encryption) تعتبر تقنيات تشفير متقدمة مصممة لحماية خصوصية البيانات وأمانها، إلا أنها تختلف في سيناريوهات التطبيق والتعقيد التقني:

سيناريوهات التطبيق:

ZK (Zero-Knowledge Proof): تركز على "كيفية الإثبات". إنها توفر وسيلة لطرف واحد لإثبات للآخر أن قطعة معينة من المعلومات صحيحة دون الكشف عن أي معلومات إضافية. هذه التكنولوجيا مفيدة بشكل خاص عند التحقق من الأذونات أو الهوية.

MPC (Multi-Party Computation): يركز على "كيفية الحساب". يسمح للمشاركين المتعددين بأداء الحسابات بشكل مشترك دون كشف مدخلاتهم الفردية. هذا مفيد في السيناريوهات التي تتطلب التعاون في جمع البيانات مع حماية خصوصية بيانات كل طرف، مثل التحليل المشترك للبيانات بين مؤسسات مختلفة والتدقيق المالي.

FHE (Fully Homomorphic Encryption): يركز على “hëُw to encrypt.” يجعل من الممكن تفويض العمليات المعقدة بينما يتم الاحتفاظ بالبيانات مشفرة في جميع الأوقات. هذا مهم بشكل خاص لخدمات الحوسبة السحابية/الذكاء الاصطناعي، مما يتيح للمستخدمين معالجة البيانات الحساسة بأمان في بيئة سحابية.

التعقيد التقني:

ZK (Zero-Knowledge Proof): بينما قوية نظرياً، فإن تصميم بروتوكولات دليل الصفر المؤثرة وسهلة التنفيذ يمكن أن يكون معقدًا للغاية، متطلبًا مهارات رياضية وبرمجية عميقة، مثل فهم مختلف "الدوائر" التي غالباً ما تكون غير قابلة للفهم لمعظم الناس.

MPC (Multi-Party Computation): تنفيذ MPC يتطلب حل مشكلات التزامن وكفاءة الاتصال. خاصةً عند وجود العديد من المشاركين ، يمكن أن تكون تكاليف التنسيق والتكاليف الحسابية مرتفعة جدًا.

FHE (Fully Homomorphic Encryption): يواجه FHE تحديات كبيرة في الكفاءة الحسابية. خوارزميات التشفير معقدة للغاية، وظهرت النماذج العملية فقط في عام 2009. وعلى الرغم من جاذبيتها النظرية، فإن التعقيد الحسابي العالي وتكاليف الوقت في التطبيقات الفعلية لا تزال عقبات كبيرة.

بصراحة، تواجه الأمانات وحماية الخصوصية الشخصية التي نعتمد عليها تحديات غير مسبوقة. تخيل إذا لم يكن لدينا تقنيات التشفير - رسائل النص، وتفاصيل توصيل الطعام، ومعلومات التسوق عبر الإنترنت ستكون مكشوفة تمامًا، مثل منزل بدون قفل حيث يمكن لأي شخص الدخول بما يشاء.

آمل أن يساعد هذا النص الذي يتحدث عن ثلاثة مفاهيم مختلفة على توضيح تلك التقنيات الرائدة في مجال التشفير.

إخلاء المسؤولية:

  1. تمت إعادة طبع هذه المقالة من [0xتود]. جميع حقوق النشر محفوظة للكاتب الأصلي [‎0xTodd]. إذا كان هناك اعتراضات على هذا النشر مرجع، يرجى الاتصال بالبوابة التعلمالفريق ، وسوف يتعاملون معه بسرعة.
  2. تنصل المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم الترجمة للمقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يتم ذكره، فإن نسخ أو توزيع أو نسخ المقالات المترجمة محظور.

مشاركة

تقويم العملات الرقمية

فتح العملات
سيقوم Immutable X بإطلاق 24,520,000 من رموز IMX في 8 أغسطس، مما يشكل حوالي 1.31% من المعروض المتداول الحالي.
IMX
-3.02%
2025-08-07
24.52MM عملة فتح
إيموتابل يفتح الرموز في الساعة 12 صباحًا بتوقيت جرينتش.
IMX
-3.02%
2025-08-07
جلسة أسئلة وأجوبة على X
ستستضيف PaLM AI جلسة AMA على X في 7-8 أغسطس من الساعة 18:00 إلى 19:00 بتوقيت UTC.
PALM
-2.24%
2025-08-07
ورشة عمل
ستقوم Swarms بتنظيم ورشة عمل حول API في 8 أغسطس. من المتوقع أن تتناول الجلسة التحديثات الأخيرة على Swarms API، وتقديم دروس تنفيذ خطوة بخطوة، ومناقشة تقنيات تحسين الوكلاء المتعددين.
SWARMS
-6.22%
2025-08-07
AMA على X
ستستضيف دولوميت AMA على X في 8 أغسطس الساعة 17:00 بتوقيت UTC. ستتناول الجلسة حالة صناديق الاستثمار المتداولة في البيتكوين والايثر، والمشاعر السائدة في السوق، وآثار مبادرات التشريع جينيوس وكلاريتي.
DOLO
3.62%
2025-08-07

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
أفضل 7 بوتات مدعومة بالذكاء الاصطناعي على تليجرام في عام 2025
مبتدئ

أفضل 7 بوتات مدعومة بالذكاء الاصطناعي على تليجرام في عام 2025

ما هي البوتات التجارية، وما هي أفضل 7 بوتات تداول على تلغرام؟ انقر على الرابط لمعرفة المزيد.
3/6/2024, 5:53:49 AM
مراجعة لأعلى عشرة بوتات ميم
مبتدئ

مراجعة لأعلى عشرة بوتات ميم

تقدم هذه المقالة نظرة عامة مفصلة عن أفضل عشرة بوتات تداول ميم شعبية في السوق الحالية، بما في ذلك خطوات التشغيل، مزايا المنتج، الرسوم، والأمان، مما يساعدك في العثور على أداة التداول الأنسب لك.
12/23/2024, 7:50:55 AM
ما هو التحليل الفني؟
مبتدئ

ما هو التحليل الفني؟

تعلم من الماضي - لاستكشاف قانون تحركات الأسعار وقانون الثروة في السوق المتغيرة باستمرار.
11/21/2022, 9:56:34 AM
دليل المبتدئين للتداول
مبتدئ

دليل المبتدئين للتداول

تفتح هذه المقالة بوابة تداول العملات المشفرة، وتستكشف المجالات غير المعروفة، وتشرح مشاريع التشفير، وتحذر القراء من المخاطر المحتملة.
11/21/2022, 10:26:31 AM
المخاطر التي يجب أن تكون على دراية بها عند تداول العملات المشفرة
مبتدئ

المخاطر التي يجب أن تكون على دراية بها عند تداول العملات المشفرة

ماذا تعرف عن مخاطر تداول العملات المشفرة؟ مع ازدهار العديد من مشاريع العملات المشفرة، هناك المزيد والمزيد من المخاطر التي يجب مراعاتها، بما في ذلك عمليات الاحتيال الشائعة والاختراق والمخاطر التنظيمية.
11/21/2022, 10:37:52 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!