أخبار البلوكشين

ما وراء الإجماع: خصوصية المعاملات هي الحدود الأمنية التالية للبلوكتشين | رأي

في صيف عام 2016، أدى خلل في أبرز منظمة غير مركزية ذاتية الحكم في إيثيريوم إلى سرقة أكثر من 50 مليون دولار من إيثيريوم (ETH) – حوالي 4.5% من إجمالي إيثيريوم المتداول في ذلك الوقت – وهي حادثة أصبحت تُعرف بشكل غير رسمي باسم “اختراق DAO”. شكّل هذا الحدث لحظة فاصلة لأمن البلوكتشين، حيث استجابت الصناعة مع تعزير تدقيق العقود الذكية والتحقق الرسمي، وفي وقت لاحق، إعداد هياكل برمجية أكثر أماناً.

إخلاء المسؤولية: الآراء والأفكار المعبر عنها هنا تعود حصريًا للمؤلف ولا تمثل آراء ووجهات نظر تحريرية موقع crypto.news.

اليوم، تقف الصناعة عند نقطة انكسار حاسمة أخرى. لكن هذه المرة، الأزمة ليست ناتجة عن حالة قلق ناتجة عن حادثة منعزلة، بل عن ضعف أكثر تدنيسًا أصبح متجذرًا في النظام البيئي للعملات المشفرة لدرجة أن العديد من المراقبين يفشلون حتى في التعرف على العواقب التي تستمر في الإضرار بالنظام.

أتحدث عن خصوصية المعاملات.

السطو اليومي

كل يوم، يتدفق مليارات الدولارات في معاملات العملات المشفرة عبر مساحة الميم بول العامة—وهي غرف انتظار حيث تجلس المعاملات قبل أن تتم معالجتها. في هذه المسابح الشفافة، تعثر العناكب المتطورة على فرص ربحية، حيث تستخرج القيمة من خلال الهجمات التي تُعرف بالسبق الهائل والهجمات السندويشية.

هذه ليست حالة نادرة أيضًا. تحدث هذه الهجمات آلاف المرات كل يوم، حيث يتمكن الفاعلون المتطورون من سرقة مليارات الدولارات من المستخدمين العاديين من خلال استغلالات آلية. هذا سطو منظم، بدون أدنى شك، حيث يقوم اللاعبون المتجذرون الأقوياء باستغلال القيمة من الأشخاص العاديين. هذا الاستغلال، المعروف باسم MEV الخبيث (أقصى قيمة قابلة للاستخراج)، قد تطور من قلق نظري إلى قضية تصل إلى مليارات الدولارات تضعف العدالة الأساسية في أنظمة البلوكتشين.

كيف وصلنا إلى هذه النقطة هو مثال على التحديات المتطورة التي كانت الصناعة مضطرة للتعامل معها. حل إثبات العمل في البيتكوين مشكلةConsensus الجوهرية لتطوير توافق في شبكة خالية من الثقة. Enabled العقود الذكية في إيثيريوم المعاملات القابلة للبرمجة ولكنها قدمت مناطق جديدة من الهجمات. عزز إثبات الحصة الكفاءة الطاقية بينما أثار تساؤلات حول مركزية المدققين.

كل تقدم جلب تحديات جديدة – وفي النهاية، حلول. ولكن تمثل خصوصية المعاملات تحديًا مختلفًا تمامًا.

الخيانة بالتصميم

على عكس قضايا الأمان السابقة التي يمكن معالجتها من خلال تصحيحات البروتوكول أو ممارسات الترميز الأكثر قوة، فإن تحدي الخصوصية ينشأ من خيار تصميم أساسي: الشفافية الجوهرية للبلوكشين العامة. هذه الشفافية، التي غالبًا ما يُعتبر أنها خاصية تضمن المساءلة، أصبحت بدورها ضعفًا أساسيًا.

عندما تكون كل معاملة معلقة مرئية لجميع المشاركين، يمكن لأولئك الذين يمتلكون أسرع الروبوتات وأقوى الاتصال استغلال هذه الفجوة المعلوماتية لصالحهم. إنه وكأن المتداولين المحظوظين يمكنهم رؤية أوامر الجميع الآخرين في البورصة قبل تنفيذها والانتقال لمقدّمة الصف.

قدم التقرير المبكر لهذه القضية مسارين واضحين ولكن متباينين: منع السطو من خلال تغييرات منهجية أو إعطاء الأولوية للربح الشخصي من خلال الاستغلال. اختار اللاعبون الرئيسيون بشكل متوقع الأول، مما سمح ببناء بنية تحتية متطورة لم تساعد فقط على تسهيل هذه الممارسة بل أيضًا على تسريعها – مما أعطى شرعيًا ضمنيًا لها في هذه العملية.

هذا العيب في التصميم لا يضعف فقط كفاءة السوق، بل يخون الوعد الأساسي للبلوكشين بخلق نظام مالي عادل ومتاحة لجميع المشاركين.

كان رد الفعل من الصناعة – وما زال – غير كافٍ تمامًا، حيث تحول الثقة من البروتوكولات إلى الوسطاء في محاولة خاطئة للخصوصية تنقض مبادئ البلوكتشين الأساسية من اللامركزية والوصول بدون إذن.

تمامًا كما أن تشغيل بلوكتشين على عدد قليل من الخوادم المركزية سيحل مشكلة قابلية التوسع ولكنه يهزم غرض اللامركزية، فإن الحلول المركزية التي تخلق قنوات معاملات خاصة لا تؤدي إلا إلى “تخصيص” المشكلة بدلاً من حلها. إنها تحول الثقة من البروتوكول إلى الوسطاء – خطوة للخلف عن الوعد الأساسي للبلوكتشين للعمل بدون ثقة.

تسوية ساحة اللعب

الحل الحقيقي يكمن في علم التشفير المتقدم، وخاصة في أنظمة التشفير العتبي. على عكس التشفير التقليدي، حيث يمتلك مفتاح واحد كامل القوة، فإن التشفير العتبي يقوم بتوزيع هذه المسؤولية عبر عدة أطراف مستقلة.

من خلال تشفير المعاملات في مساحة الميم بول من خلال التشفير العتبي، يمكننا إنشاء نظام حيث لا يمكن لأي مشارك فردي الوصول أحاديًا إلى تفاصيل المعاملات قبل تنفيذها، مما يلغي المزايا المعلوماتية التي تمكّن استخراج MEV الخبيث ضمن ضمان حصول كل معاملة لمستخدم على معاملة متساوية بغض النظر عن خبراته التقنية أو موارده المالية.

بينما قد يبدو هذا معقدًا، فإن الأشكال تعمل بتناغم في بساطتها. عندما يقدم المستخدمون معاملات، يتم تشفيرها بمفتاح عام تم توليده بشكل تعاوني بواسطة حاملي مفاتيح الشبكة. تبقى هذه المعاملات المشفرة في مساحة الميم بول محصنة ضد الهجمات المبكرة لأن محتوياتها تظل مخفية. فقط بعد أن يتم تحديد موضع معاملة ما في كتلة يتم الإفراج عن حصصهم من مفتاح فك التشفير للسماح بمعالجة المعاملة.

فكر في الأمر وكأنه خزينة رقمية تتطلب مشاركة العديد من حاملي المفاتيح المستقلين قبل ظهور أي تفاصيل للمعاملة. تمامًا كما حوّل إثبات الحصة التوافق مع الحفاظ على الأمان، ينبغي أن يمثل التحول نحو مساحات ميم بول المشفرة العلامة الفنية الكبرى التالية للبلوكشين. تتطلب كلتا الانتقالين إعادة التفكير في الافتراضات الأساسية مع الحفاظ على الخصائص الأساسية التي تجعل تكنولوجيا البلوكتشين قيمة.

استعادة الثقة

لكن هذا مجرد البداية. تستكشف الصناعة بالفعل حلولًا أكثر تقدمًا. يعد التشفير الكامل المتجانس العتبي (threshold-FHE) وتعتيم عدم التمييز (IO) بتمكين الحساب على البيانات المشفرة مباشرة، مما قد يغير النموذج بالكامل لحسابات البلوكتشين. تخيل عقود ذكية يمكنها معالجة البيانات الحساسة دون فك تشفيرها، وتطبيقات مشفرة حيث تظل جميع التفاصيل الداخلية مخفية – هذه أفكار يمكن أن تؤثر بشكل عميق على حفظ الخصوصية.

كل من هذه التطورات يمثّل مكونًا صغيرًا في طريق أكبر نحو مستقبل أكثر خصوصية – مستقبل لا يُنظر فيه إلى الخصوصية كميزة إضافية، بل كخاصية أساسية لأنظمة البلوكتشين.

لكن دعونا نكون واضحين بشأن ما نعنيه بالخصوصية في هذا السياق. الخصوصية ليست عن الاختباء أو التعتيم – بل هي تتعلق بامتلاك القوة لتقرير أي معلومات تشاركها، ومتى تشاركها، ومع من. الخصوصية هي حماية ضد اللصوص والأطراف السيئة الذين يستغلون الشفافية لتحقيق مكاسبهم الشخصية.

فكر في ذلك لبضع لحظات. هل ترغب أي شركة في أن تكون استراتيجياتها التجارية أو عملياتها مرئية للمنافسين في الوقت الحقيقي؟ بالطبع لا. من الضروري أن نحصل على هذا بشكل صحيح لاستعادة العدالة الأساسية التي دمرتها آليات الدفع مقابل تدفق الطلب (PFOF) وبعض أشكال التداول عالي التردد في وول ستريت واستخراج MEV الخبيث على إيثيريوم بشكل منهجي.

بصفتنا مجتمعًا، نحن الآن عند مفترق طرق. أحد المسارات يحافظ على الوضع الراهن، مما يسمح للاستغلال المنهجي بالاستمرار دون ضوابط. الآخر يعكف على تنفيذ حلول تشفير مثبتة يمكنها استعادة العدالة والخصوصية لأنظمة البلوكتشين.

توجد اليوم الرياضيات وعلم التشفير لحل هذه المشكلة. السؤال هو ما إذا كان لدينا الرؤية لبدء استخدامها والإرادة للتأكد من أن تقنيتنا تعكس المبادئ والقيم التي تأسست عليها صناعتنا.


Loring Harkness

Loring Harkness

Loring Harkness هو رئيس الأعمال في شركة brainbot GmbH، حيث يستغل تكنولوجيا البلوكتشين لمواجهة التحديات الأخلاقية الأكثر إلحاحًا في العصر الرقمي—العدالة، الخصوصية، والثقة. بالنسبة لـ Harkness، ليست هذه مسائل تقنية فحسب بل قضايا أساسية تتعلق بحماية حقوق الإنسان في عالم يزداد رقمنة. مع خلفية في الأخلاقيات التطبيقية والقانون، ركز Loring على الشمول المالي في الاقتصادات الناشئة في بداية حياته المهنية. عند انتقاله إلى التكنولوجيا، أدرك بسرعة أن أحد أكبر التهديدات للشمول المالي والنظم البيئية الرقمية الناشئة لم يكن التعقيد التكنولوجي بل نقاط الضعف النظامية التي تمكّن الاستغلال. من بين هذه النقاط التي تسهل المطلوب المحايد والافتقار إلى التوازن المعلوماتي، حيث يُستغل عدم التوازن في النفوذ الناجم عن المعرفة الحرجة التي يمتلكها عدد قليل من الفاعلين على حساب الآخرين.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى