المؤلف: a16z crypto
الترجمة: 白话区块链

يقول الناس غالبًا إن المستخدمين لا يهتمون حقًا بالخصوصية، وفي عصر وسائل التواصل الاجتماعي، قد يكون هذا صحيحًا. لكن في المجال المالي، القواعد مختلفة تمامًا. اقترح شريك شركة A16Z Crypto علي يحيى تنبؤًا هامًا: ستصبح الخصوصية الحصن الأهم في مجال العملات المشفرة، وستؤدي إلى تأثير الشبكة “الفائز يأخذ الكل”.
المقدم: روبرت هاكيت (A16Z Crypto) الضيف: علي يحيى (A16Z Crypto الشريك العام)
المقدم: علي، لقد أصدرت مؤخرًا رأيًا يقول إن “الخصوصية ستصبح أهم حصن في العملات المشفرة”. هذا استنتاج كبير. ما الذي يجعلك واثقًا جدًا من ذلك؟
علي: تأتي هذه الفكرة من تفكيري في تسليع “مساحة الكتل (Block Space)”. الآن، أصبحت سلاسل الكتل عالية الأداء فائضة عن الحاجة، ومع وجود حلول عبور السلاسل المريحة، تتشابه مساحات الكتل عبر جميع السلاسل من حيث الوظائف.
في هذا السياق، لم تعد “الأداءات العالية” كافية لخلق دفاع. والخصوصية هي وظيفة لا تمتلكها معظم الشبكات العامة الحالية. والأهم من ذلك، أن الخصوصية يمكن أن تخلق نوعًا خاصًا من “تأثير القفل (Lock-in)”، مما يعزز تأثير الشبكة.
المقدم: قد يعترض فريق عمل سلسلة الكتل الحالي، مثل سولانا و إيثريوم، لأن لديهم توازنات تقنية وخطط طريق مختلفة تمامًا. كيف ترد على من يعتقد أن “سلسلتك فريدة ولا يمكن استبدالها”؟
علي: أعتقد أن، كسلسلة كتل عامة، الأداء هو مجرد تذكرة دخول. لكي تبرز، يجب أن تمتلك واحدًا من الثلاثة: نظام بيئي مزدهر، ميزة توزيع غير عادلة (مثل Base من Coinbase)، أو تطبيقات قاتلة.
الخصوصية مميزة لأنها، بمجرد دخول المستخدم إلى سلسلة خصوصية، بسبب أن “الأسرار المتنقلة” أصعب بكثير من “الأصول المتنقلة”، فإن رغبة المستخدمين في المغادرة تنخفض بشكل كبير. هذا الالتصاق هو ما لا تمتلكه الشبكات العامة الشفافة حاليًا.
المقدم: يعتقد الكثيرون أن المستخدمين غير مهتمين بالخصوصية، ويعرفون ذلك من خلال فيسبوك. ما الذي يجعلك تعتقد أن الأمر سيكون مختلفًا في مجال التشفير؟
علي: الناس قد لا يهتمون بالإعجابات، لكنهم بالتأكيد يهتمون بالبيانات المالية.
إذا كانت العملات المشفرة ستصبح سائدة، فالخصوصية ضرورية. ليس فقط للأفراد، بل للشركات والمؤسسات المالية التي لا يمكنها تحمل مراقبة كشوف رواتبها، معاملاتاتها، تفضيلاتها الأصولية من قبل العالم في الوقت الحقيقي. في السياق المالي، تعتبر الخصوصية ضرورة حتمية.
المقدم: هل يمكنك إعطاء أمثلة محددة؟ ما هي البيانات التي يرغب الناس في الحفاظ على سريتها أكثر؟
علي: كثيرة جدًا. ماذا اشتريت من أمازون؟ ما المواقع التي اشتركت فيها؟ كم حولت لصديق؟ ما هو راتبك، إيجارك، رصيدك؟ يمكن تحليل كل هذه المعلومات بسهولة من خلال أنشطتك المالية. بدون خصوصية، الأمر يشبه أن تسير في الشارع بمحفظة شفافة، والجميع يراقبك.
المقدم: ذكرت أن “الأسرار (Secrets) يصعب نقلها”. هل هذا مشكلة تقنية أم اجتماعية؟
علي: هو مشكلة تقنية أساسية. تعتمد أنظمة الخصوصية على “مجموعة عدم الكشف (Anonymity Set)”. أمان خصوصيتك يأتي من خلط أنشطتك مع أنشطة آلاف المستخدمين.
كلما زاد حجم مجموعة عدم الكشف، زادت أمان الخصوصية.
مخاطر العبور بين السلاسل: عندما تنقل أصول الخصوصية من منطقة مجهولة إلى أخرى، يحدث تسرب كبير للبيانات الوصفية (مثل وقت المعاملة، ارتباط المبالغ، خصائص الشبكة).
وهذا يؤدي إلى أن المستخدمين يميلون للبقاء على السلسلة التي تحتوي على أكبر مجموعة عدم الكشف، لأنها أقل عرضة للمخاطر. العبور بين السلاسل معقد ويواجه خطر “كشف الهوية”. هذا التأثير التكراري، في النهاية، يؤدي إلى سوق يقتصر على عدد قليل من سلاسل الخصوصية الكبرى.
المقدم: ما هي التقنيات الحالية التي يمكن أن تحقق الرؤية التي تصفها؟
علي: هناك أربعة تقنيات رئيسية:
إثباتات المعرفة الصفرية (ZK Proofs): إثبات صحة المعاملة دون الكشف عن محتواها، وهي الأسرع تقدمًا.
التشفير التام المتماثل (FHE): يسمح بالحساب على البيانات المشفرة، وهو الأقوى من حيث الوظائف، لكنه يتطلب حسابات مكلفة جدًا، وما زال في المرحلة النظرية.
الحوسبة متعددة الأطراف (MPC): تعاون عدة أطراف في الحساب دون كشف بياناتهم، وتستخدم غالبًا لإدارة المفاتيح.
بيئة التنفيذ الموثوقة (TEE): تعتمد على شرائح من Intel أو Nvidia وغيرها، توفر “منطقة معزولة” للحساب المشفر، وهو النهج الأكثر واقعية والأعلى أداءً حاليًا.
علي: في الواقع، قد نرى تراكب هذه التقنيات. مثلاً، استخدام TEE لضمان الأداء، مع طبقة MPC كدرع دفاع، لضمان أن الخصوصية تظل آمنة حتى لو تم اختراق الأجهزة ماديًا.
المقدم: جوهر روح التشفير هو اللامركزية والتشغيل البيني. إذا ظهرت مستقبلًا شبكات خصوصية “الفائز يأخذ الكل”، هل يتعارض ذلك مع المبادئ الأصلية؟
علي: لا أعتقد ذلك. اللامركزية تعني “التحكم” وليس “التجزئة”.
أي شبكة خصوصية مفتوحة المصدر، قابلة للتحقق من الكود، وعقد التحقق موزعة، تعتبر لامركزية. هذا يوفر للمطورين منصة “لا للشر” لضمان عدم التمادي. بالمقارنة مع عصر Web2 الذي كان يفرض حظر API لاحتكار المستخدمين، فإن قفل الخصوصية في المجال التشفيري يعتمد على الخوارزميات والمخاطر الأمنية، والقواعد تظل عادلة وحيادية.
المقدم: مع النظر للمستقبل، هل ستتمكن الحوسبة الكمومية من كسر تقنيات الخصوصية هذه؟
علي: هذا سؤال واقعي جدًا. وفقًا لتقييم فريق بحثنا (مثل دان بونه)، قد لا يستطيع المهاجمون الكموميون كسر التشفير الحديث خلال 15 سنة. على الرغم من أنه يجب أن نبدأ الآن في التحضير لحلول مقاومة للكم، إلا أنه لا داعي للهلع المفرط حاليًا.
المقدم: آخر سؤال، عندما يبدأ الذكاء الاصطناعي في السيطرة على الإنترنت، ماذا سيحدث لنظرياتك حول الخصوصية؟
علي: في عصر الذكاء الاصطناعي، نعيش جميعًا في “سجن بانورامي”، وكل نشاط نقوم به يساهم في تدريب النماذج المستقبلية. مع انتشار الذكاء الاصطناعي، ستزداد الحاجة إلى الخصوصية أكثر من الآن.