Zcash هي مجرد البداية، كيف ستعيد a16z تعريف سرد الخصوصية في عام 2026؟

تصبح الخصوصية حافة تنافسية أساسية في العملات المشفرة، مع سلاسل الخصوصية التي تخلق تأثيرات شبكة قوية وتكاليف هجرة عالية، مما يعيد تشكيل توزيع القيمة.

يجب على الرسائل اللامركزية القضاء على الخوادم الخاصة لضمان الملكية والمرونة، متجاوزة التشفير لتركيز على البروتوكولات المفتوحة وهوية المستخدم التي يسيطر عليها المستخدم.

“الأسرار كخدمة” يُقترح كالبنية التحتية الأساسية، موفرًا وصولًا برمجيًا للبيانات، وتشفيرًا من جانب العميل، وحوكمة مفاتيح لامركزية من أجل ابتكار آمن ومتوافق.

لقد أعاد ارتفاع Zcash في 2025 إحياء سرد الخصوصية داخل صناعة العملات المشفرة. غالبًا، نرى فقط ارتفاع المعنويات وتدفقات رأس المال، مع اعتقاد الكثيرين أن هذا مجرد موجة مؤقتة من العاطفة، تفتقر إلى قناعة باستدامة السرد نفسه. يحاول تقرير “اتجاهات الخصوصية لعام 2026” من a16z crypto إعادة صياغة مناقشة الخصوصية في سياق البنية التحتية والمنطق التطوري على المدى الطويل. من خلال جمع ملاحظات جماعية من عدة ممارسين مخضرمين في صناعة العملات المشفرة، يوضح المقال أحكامهم حول “كيف ستشكل الخصوصية المرحلة القادمة من نظام العملات المشفرة” عبر أبعاد متعددة، من الاتصال اللامركزي والتحكم في الوصول إلى البيانات إلى منهجيات هندسة الأمان.

  1. ستصبح الخصوصية أهم “حافة” في العملات المشفرة هذا العام

الخصوصية واحدة من الوظائف الرئيسية لانتقال النظام المالي العالمي إلى السلسلة؛ وفي الوقت نفسه، فهي وظيفة تفتقر بشدة في جميع سلاسل الكتل تقريبًا اليوم. بالنسبة لمعظم السلاسل، كانت الخصوصية دائمًا فكرة لاحقة. لكن الآن، “الخصوصية” وحدها تكفي لخلق تميز كبير بين سلسلة وأخرى.

تقدم الخصوصية نقطة أكثر أهمية: تأثيرات التثبيت على مستوى السلسلة—أو، إذا تفضل، “تأثير الشبكة الخاصية”. خاصة في عالم لم يعد فيه التنافس فقط على الأداء كافيًا للفوز.

بفضل بروتوكولات الجسور عبر السلاسل، فإن الهجرة بين سلاسل مختلفة تكاد تكون بدون تكلفة طالما أن جميع البيانات عامة. ولكن بمجرد أن تدخل الخصوصية، يتغير الوضع تمامًا: تحويل الرموز عبر السلاسل سهل؛ أما التحويلات “السرية” عبر السلاسل فهي صعبة جدًا. العمل خارج منطقة الخصوصية دائمًا يحمل خطر استنتاج الهوية من قبل المراقبين عبر بيانات السلسلة، أو مكدس الذاكرة، أو حركة المرور الشبكية. سواء كنت تنتقل من سلسلة خصوصية إلى سلسلة عامة، أو بين سلسلتين خاصتين، يتم تسريب كمية كبيرة من البيانات الوصفية، مثل توقيت المعاملات، والارتباطات بالحجم، وغيرها، مما يسهل تتبع المستخدمين.

مقارنة بالسلاسل العامة الجديدة التي تفتقر إلى التمايز والتي من المحتمل أن تتضغوط رسومها لتقترب من الصفر في المنافسة، فإن سلاسل الكتل التي تمتلك قدرات الخصوصية يمكن أن تشكل تأثيرات شبكة أقوى. الواقع هو: إذا كانت سلسلة “للأغراض العامة” تفتقر إلى نظام بيئي مزدهر، أو تطبيقات قاتلة، أو مزايا توزيع غير متكافئة، فليس هناك تقريبًا سبب لاستخدامها، ناهيك عن البناء عليها والولاء لها.

في بيئة السلسلة العامة، يمكن للمستخدمين التفاعل بسهولة مع مستخدمين على سلاسل أخرى—لا يهم أي سلسلة ينضمون إليها. لكن على سلسلة الخصوصية، يصبح اختيار المستخدم حاسمًا لأنه بمجرد دخوله إلى سلسلة خصوصية، يكون أقل رغبة في الهجرة ويخاطر بكشف هويته. يخلق هذا الآلية ديناميكية “الفائز يأخذ كل شيء” أو على الأقل “الفائز يأخذ معظم”؛ وبما أن الخصوصية ضرورية لمعظم سيناريوهات التطبيق الواقعي، في النهاية، قد تسيطر مجموعة صغيرة من سلاسل الخصوصية على غالبية النشاط القيمي في عالم العملات المشفرة.

— علي يحيى (@alive_eth)، الشريك العام، a16z crypto

  1. السؤال الرئيسي لتطبيقات المراسلة هذا العام ليس فقط المقاومة الكمومية، بل اللامركزية

بينما يستعد العالم لعصر الحوسبة الكمومية، فإن العديد من تطبيقات المراسلة المبنية على التشفير مثل Apple، Signal، WhatsApp( تتقدم بالفعل وتحقق نجاحًا جيدًا. لكن المشكلة أن جميع أدوات الاتصال السائدة لا تزال تعتمد على خوادم خاصة تديرها منظمة واحدة. وهذه الخوادم هي الأهداف الأسهل للحكومات لإغلاقها، أو زرع أبواب خلفية، أو إجبارها على تسليم البيانات الخاصة.

إذا استطاعت دولة أن تغلق الخادم مباشرة؛ إذا كانت شركة تمتلك مفاتيح الخادم الخاص؛ أو ببساطة لأن الشركة تملك الخادم الخاص—فما فائدة أقوى تشفير كمومي إذن؟

الخوادم الخاصة تتطلب من المستخدمين “الثقة بي” بطبيعتها؛ غياب الخوادم الخاصة يعني “لا حاجة للثقة بي”. لا تحتاج وسائل الاتصال إلى شركة واحدة في الوسط. تحتاج أنظمة الرسائل إلى بروتوكولات مفتوحة تتيح لنا عدم الثقة في أحد.

الطريقة لتحقيق ذلك هي لامركزية الشبكة بالكامل: لا خوادم خاصة، لا تطبيق واحد، شفرة مفتوحة المصدر تمامًا، وتشفير من أعلى مستوى—بما في ذلك التشفير المقاوم للتهديدات الكمومية. في شبكة مفتوحة، لا يمكن لأي فرد، شركة، منظمة غير ربحية، أو دولة أن تحرمنا من القدرة على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا واحدًا، ستظهر 500 نسخة جديدة في اليوم التالي. وحتى لو تم إغلاق عقدة واحدة، ستستبدلها عقد جديدة على الفور—آليات مثل سلاسل الكتل توفر حوافز اقتصادية واضحة.

عندما يتحكم الناس في رسائلهم—من خلال المفاتيح الخاصة—تمامًا كما يتحكمون في أموالهم، يتغير كل شيء. يمكن للتطبيقات أن تأتي وتذهب، لكن المستخدمين دائمًا يحتفظون برسائلهم وهويتهم؛ حتى بدون التطبيق نفسه، يمكن للمستخدمين النهائيين أن يمتلكوا رسائلهم.

هذا يتجاوز “المقاومة الكمومية” و”التشفير”؛ إنه يتعلق بالملكية واللامركزية. بدون أي منهما، ما نبنيه هو نظام تشفير “لا يمكن كسره، لكنه لا يزال يمكن إيقافه بنقرة واحدة”.

— شين ماك )@ShaneMac(، الشريك المؤسس والرئيس التنفيذي، XMTP Labs

  1. “الأسرار كخدمة” ستصبح البنية التحتية الأساسية للخصوصية

وراء كل نموذج، ووكيل، ونظام آلي، يكمن اعتماد أساسي: البيانات. لكن معظم خطوط أنابيب البيانات الحالية—سواء كانت البيانات المدخلة إلى النماذج أو الناتجة عنها—غير شفافة، قابلة للتغيير، ولا يمكن تدقيقها.

قد يكون هذا مقبولًا لبعض التطبيقات الاستهلاكية، لكن في صناعات مثل التمويل والرعاية الصحية، غالبًا ما يكون لدى المستخدمين والمؤسسات متطلبات صارمة للخصوصية. وهذا أيضًا أصبح عقبة رئيسية أمام المؤسسات التي تتقدم حاليًا في توكين الأصول الحقيقية.

فكيف نمكن من الابتكار الآمن والمتوافق والمستقل والمتوافق عالميًا مع حماية الخصوصية؟

هناك العديد من المسارات الحلول، لكني أريد التركيز على التحكم في وصول البيانات: من يتحكم في البيانات الحساسة؟ كيف تتدفق البيانات؟ ومن )أو ما النظام( يمكنه الوصول إلى هذه البيانات تحت أي ظروف؟

بدون التحكم في وصول البيانات، أي كيان يرغب في الحفاظ على سرية البيانات يجب أن يعتمد حاليًا على خدمات مركزية أو يبني أنظمة مخصصة بنفسه—وهو أمر يستغرق وقتًا، مكلف، ويعيق بشكل كبير كيانات مثل المؤسسات المالية التقليدية من الاستفادة الكاملة من إدارة البيانات على السلسلة. ومع بدء أنظمة الوكيل المستقلة في التصفح، والتداول، واتخاذ القرارات بشكل مستقل، يحتاج المستخدمون والمؤسسات عبر الصناعات إلى ضمانات رياضية التشفير، وليس “ثقة بأفضل جهد”.

لهذا السبب بالذات أعتقد أننا بحاجة إلى “الأسرار كخدمة”: بنية تقنية جديدة توفر قواعد وصول برمجية، وتشفير من جانب العميل، وآليات إدارة مفاتيح لامركزية تفرض على السلسلة “من يمكنه فك تشفير أي بيانات، وتحت أي ظروف، ولمدة كم”.

عندما يتم دمج هذه الآليات مع أنظمة البيانات القابلة للتحقق، يمكن أن تصبح “الأسرار” جزءًا من البنية التحتية العامة الأساسية للإنترنت، لم تعد مجرد فكرة ملحقة بطبقة التطبيق—مما يجعل الخصوصية بنية تحتية حقيقية.

— أدينيي أبيدون )@EmanAbio(، الشريك المؤسس ومدير المنتج، Mysten Labs

  1. ستتطور اختبارات الأمان من “الكود هو القانون” إلى “المواصفة هي القانون”

الهجمات المتعددة على DeFi العام الماضي لم تستهدف مشاريع جديدة، بل بروتوكولات ذات فرق معروفة، ومرات متعددة من التدقيق، وسنوات من التشغيل. تبرز هذه الحوادث واقعًا مقلقًا: الممارسات الأمنية السائدة حاليًا لا تزال تعتمد بشكل كبير على قواعد عامة وحكم فردي في الحالات.

لتحقيق نضج حقيقي هذا العام، يجب أن يتحول أمان DeFi من “التعرف على أنماط الثغرات” إلى “ضمانات خصائص على مستوى التصميم”، ومن “أفضل جهد” إلى “منهجية مبدئية”:

في مرحلة الاختبار / قبل النشر )الاختبار، التدقيق، التحقق الرسمي(، لم يعد كافيًا التحقق من بعض الخصائص المحلية المختارة، بل يجب إثبات الثوابت العالمية بشكل منهجي. حاليًا، تبني فرق متعددة أدوات إثبات مدعومة بالذكاء الاصطناعي يمكنها المساعدة في كتابة المواصفات، واقتراح فرضيات الثوابت، والتعامل مع العمل اليدوي المكلف جدًا في الهندسة الإثباتية.

في مرحلة التشغيل / بعد النشر )مراقبة الوقت الحقيقي، والقيود الزمنية، وغيرها(، يمكن تحويل هذه الثوابت إلى حواجز أمان في الوقت الحقيقي، وتعمل كخط دفاع أخير. سيتم ترميز هذه الحواجز مباشرة كادعاءات وقت التشغيل يجب أن تلبيها كل معاملة.

بهذه الطريقة، لم نعد نفترض أن “جميع الثغرات تم اكتشافها”، بل نفرض خصائص أمنية حاسمة على مستوى الكود، وأي معاملة تنتهك هذه الخصائص يتم عكسها تلقائيًا.

هذه ليست مجرد نظرية. في الواقع، كانت معظم الهجمات حتى الآن ستؤدي إلى تفعيل أحد هذه الفحوصات أثناء التنفيذ، مما قد يؤدي إلى إلغاء الهجوم مباشرة. لذلك، فإن فلسفة “الكود هو القانون” التي كانت شائعة تتطور إلى “المواصفة هي القانون”: حتى أنماط الهجمات الجديدة يجب أن تلبي خصائص الأمان التي تحافظ على سلامة النظام، وتقليل مساحة السطح للهجمات إلى مساحة صغيرة جدًا أو يصعب تنفيذها بشكل كبير.

— دايجون بارك )@daejunpark(، فريق الهندسة، a16z

ZEC7.91%
IN‎-9.63%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.52Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.53Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.66Kعدد الحائزين:2
    0.95%
  • القيمة السوقية:$3.53Kعدد الحائزين:1
    0.00%
  • تثبيت