يحدد "أ16ز كريبتو" اتجاهات الخصوصية لعام 2026

iconOdaily
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
أصدرت a16z Crypto تقريرًا بعنوان "اتجاهات الخصوصية لعام 2026"، يوضح فيه الاتجاهات الرئيسية التي تشكل مشهد الأخبار في صناعة العملة المشفرة. يركز التقرير على الخصوصية كميزة أساسية تميّز سلاسل الكتل، والبنية التحتية الموزعة للتواصل، وارتفاع خدمات "السرّ كخدمة". كما يلاحظ التقرير تحولًا في أمن DeFi من "الكود هو القانون" إلى "المواصفات هي القانون".

المؤلف | a16z كريبتو

تقرير كوكب أو ديلي |@OdailyChina)

المترجم | دينغ دونغ (@XiaMiPP)

ملاحظة المحرر: في عام 2025، أدى ارتفاع سعر Zcash إلى إعادة إشعال الاهتمام بالخصوصية داخل صناعة التشفير. في أغلب الأوقات، نرى فقط ارتفاع المشاعر وتدفق الأموال، وقد يعتقد الكثيرون في دواخلهم أن هذا مجرد ارتفاع مؤقت في المشاعر، دون اعتراف حقيقي بقدرة هذا السرد على الاستمرار. أصدرت a16z crypto أحدث تقريرها بعنوان "اتجاهات الخصوصية لعام 2026"، حيث تسعى إلى إعادة توجيه النقاش حول الخصوصية مرة أخرى.البنية التحتية والمنطق التطوري على المدى الطويلفي إطار مناقشة شاملة. من خلال تجميع ملاحظات جماعية لعدد من الممارسين المخضرمين في صناعة التشفير، تناولت المقالة من عدة مستويات، بدءًا من الاتصال اللامركزي وصولاً إلى سيطرة الوصول إلى البيانات، ومن ثم إلى منهجيات هندسة الأمان، ووضحت أحكامهم حول "كيف ستُشكل الخصوصية المرحلة التالية من نظام التشفير".

1. ستكون الخصوصية "حصنًا تجاريًا" الأكثر أهمية في صناعة التشفير هذا العام.

الخصوصية هي واحدة من الوظائف الأساسية التي تجعل من أنظمة المالية العالمية تتجه نحو سلاسل الكتل، وهي في الوقت نفسه وظيفة تفتقر إليها معظم سلاسل الكتل في الوقت الحالي بشكل كبير. بالنسبة لمعظم السلاسل، كان الخصوصية يُنظر إليه على أنه تفكير ثانوي لفترة طويلة. ولكن الآن، يكفي الخصوصية وحدها لخلق فرق جوهري بين سلسلة وجميع السلاسل الأخرى.

تجلب الخصوصية نقطة أكثر أهمية: تأثير التأمين على مستوى السلسلة - ويمكنك تسميتها "تأثير الشبكة للخصوصية" إذا أردت. خصوصاً فيالاعتماد على الأداء وحده لا يكفي للانتصارفي عالم.

بفضل بروتوكولات جسور السلسلة المتقاطعة، يمكن القول إن تكلفة التنقل بين السلاسل المختلفة تكاد تكون صفراً طالما كانت جميع البيانات عامة. ولكن بمجرد أن تدخل في سياق الخصوصية، تصبح الأمور مختلفة تماماً:إن نقل الرموز عبر السلسلة سهل، ولكن نقل "الأسرار" عبر السلسلة أمرٌ صعب للغاية.عندما تتحرك خارج منطقة الخصوصية، فإن هناك دائمًا خطرًا يتمثل في أن يقوم المراقبون باستنتاج هويتك من خلال البيانات على السلسلة أو مذكرة الذاكرة (mempool) أو حركة المرور الشبكية. سواء كنت تنتقل من سلسلة خصوصية إلى سلسلة عامة أو من سلسلة خصوصية إلى أخرى، فإن هذا سيؤدي إلى تسريب كميات هائلة من البيانات الوصفية، مثل توقيت المعاملات والارتباط المرتبط بالحجم، وغيرها من المعلومات التي تجعل المستخدمين أكثر عرضة للمراقبة.

بالنسبة لسلاسل الكتل الجديدة التي تفتقر إلى التمايز، والتي من المرجح أن تضغط عليها المنافسة لخفض رسوم المعاملات إلى الصفر تقريبًا (حيث أصبحت مساحة الكتلة في جوهرها متجانسة)، فإن سلاسل الكتل التي تتمتع بقدرات الخصوصية يمكن أن تشكل تأثيرات شبكة أقوى. الواقع هو:إذا لم تكن لسلسلة الكتل من النوع "الشامل" حياة اقتصادية ناشئة، أو تطبيق من الفئة القاتلة، أو ميزة توزيع غير متكافئة، فلن يكون هناك دافع قوي لاستخدام المستخدمين لها، ولن يُذكر أصلاً بناءها وتحقيق الولاء لها.

في بيئة سلسلة البلوكشين العامة، يمكن للمستخدمين التفاعل بسهولة كبيرة مع المستخدمين على سلاسل أخرى - ولا يهم أي سلسلة يختارون الانضمام إليها. ولكن في سلاسل الخصوصية، تصبح خيارات المستخدمين أمرًا بالغ الأهمية، لأنهم بمجرد دخولهم سلسلة خصوصية معينة، يصبحون أقل استعدادًا للانتقال مرة أخرى والخضوع لمخاطر كشف هوياتهم. ستشكل هذه الآلية نوعًا من...الوضع حيث يفوز الفائز (أو على الأقل يحتل الفائز الغالبية العظمى)ومن هنا، وبما أن الخصوصية ضرورية لمعظم التطبيقات في العالم الحقيقي، ففي النهاية،قد تسيطر سلاسل الخصوصية القليلة على معظم نشاطات القيمة في عالم التشفير.

—— علي يحيى (@alive_eth،شريك عادي في a16z كريبتو

2. إن القضايا الجوهرية المتعلقة بالتطبيقات المراسلة هذا العام، ليست فقط كيفية مقاومة الحواسيب الكمومية، بل هي أيضًا كيفية تحقيق اللامركزية.

مع أن العالم يبدأ في الاستعداد لعصر الحوسبة الكمية، فقد تصدرت العديد من تطبيقات المحادثة الفورية التي تعتمد على التشفير (مثل Apple وSignal وWhatsApp) المشهد، ونجحت بشكل ملحوظ. ولكن المشكل هو أنما زالت جميع أدوات الاتصال الرئيسية تعتمد على خوادم خاصة تدار من قبل منظمة واحدة.وتشكل هذه الخوادم أهدافاً سهلة للحكومة، حيث يمكنها إغلاقها أو زرع باب خلفي فيها، أو إجبارها على تسليم البيانات الخاصة.

إذا كان بإمكان دولة إيقاف تشغيل الخوادم مباشرةً؛ وإذا كانت شركة تمتلك مفاتيح الخوادم الخاصة؛ وحتى لو كانت شركة فقط تمتلك خوادم خاصة، فما الفائدة من أقوى تشفير الكم؟

تتطلب الخوادم الخاصة من المستخدمين "أن يثقوا بي"، بينما عدم وجود خوادم خاصة يعني "لا حاجة لثقتي". لا تحتاج الاتصالات إلى شركة واحدة وسطية. ما تحتاجه أنظمة الرسائل هو بروتوكولات مفتوحة تسمح لنا بالاتصال دون الحاجة إلى الثقة بأي شخص.

الوسيلة لتحقيق هذا الهدف هي إلغاء تمركز الشبكة تمامًا:لا يوجد خوادم خاصة، ولا تطبيقات موحدة، والكود مفتوح المصدر بالكامل، ويستخدم تقنيات تشفير من الطراز الأوّل، بما في ذلك التشفير المقاوم للتهديدات الكمومية.في شبكة مفتوحة، لا يمكن لأي فرد أو شركة أو منظمة غير ربحية أو دولة أن تسلبنا القدرة على التواصل. فحتى لو أغلقت دولة أو شركة تطبيقًا معينًا، فسيظهر 500 نسخة جديدة في اليوم التالي. وحتى لو تم إغلاق عقدة واحدة، فسيظهر فورًا عقدة جديدة تحل محلها - حيث توفر آليات مثل سلاسل الكتل حوافز اقتصادية واضحة.

عندما يتحكم الناس في رسائلهم كما يتحكمون في أموالهم — من خلال المفاتيح الخاصة — تحدث كل شيء تغييرًا. يمكن أن تتغير التطبيقات، لكن المستخدمين سيظلون يمتلكون رسائلهم وهوياتهم؛ حتى لو لم يمتلكوا التطبيق نفسه.يمكن للعميل النهائي أن يحتفظ برسائله الخاصة.

هذا يتجاوز حدود "المقاومة الكمومية" و"ال암تِيزَة"، وهو يتعلّق بـالملكية واللامركزية. إن غاب أحد الطرفين، فما نبنيه هو نوع من "النظام التشفيري الذي لا يمكن اختراقه، لكن يمكن إيقافه بضغطة زر واحدة".

- شان ماك (@شان ماك، المؤسس المشارك والرئيس التنفيذي لشركة XMTP Labs

3. "أسرار كخدمة" ستصبح البنية التحتية الأساسية للخصوصية.

وراء كل نموذج ووكيل ونظام تلقائي، هناك اعتماد أساسي: البيانات. ولكن في الوقت الحالي، معظم أنابيب البيانات - سواء كانت البيانات المُدخلة إلى النماذج أو البيانات الناتجة عنها - تكون غير شفافة ومتغيرة وغير قابلة للتدقيق.

قد يكون هذا قابلاً للقبول في بعض التطبيقات الاستهلاكية، لكنه في الصناعات المالية والصحية وغيرها، يكون لدى المستخدمين والهيئات متطلبات خصوصية قوية. كما يُعد هذا عائقاً كبيراً أمام الهيئات حالياً في مسار التحويل الرقمي للملكية في العالم الحقيقي.

إذن، كيف يمكننا تحقيق الابتكار الآمن والمتpliant والمستقل والقادر على التشغيل عبر الحدود العالمية مع حماية الخصوصية في نفس الوقت؟

هناك العديد من طرق الحل، ولكن أود التركيز على...التحكم في الوصول إلى البياناتمن الذي يتحكم في البيانات الحساسة؟ كيف تنتقل البيانات؟ ومن (أو أي نظام) يمكنه الوصول إلى هذه البيانات تحت أي ظروف؟

في غياب سيطرة على الوصول إلى البيانات، لا يمكن لأي كيان يرغب في الحفاظ على سرية البيانات الاعتماد حاليًا سوى على الخدمات المركزية أو بناء أنظمة مخصصة ذاتيًا، وهو ما لا يُعد فقط مكلفًا ومهدرًا للوقت، بل يعيق بشدة القدرات الكاملة لإدارة البيانات على السلسلة من قبل الجهات مثل المؤسسات المالية التقليدية. ومع ظهور أنظمة ذكية ذاتية القدرة على التصرف بشكل مستقل تبدأ في التصفح الذاتي والتجارة والقيام بالقرارات، فإن المستخدمين والمؤسسات عبر الصناعات المختلفة بحاجة إلى...الضمانات المحددة لمستوى التشفير،وليس "الثقة من نوع حسن النية".

هذا بالضبط هو السبب الذي أعتقد فيه أننا بحاجة إلى "خدمات السرّيّات":نظام تقني جديد يمكنه توفير قواعد إمكانية الوصول إلى البيانات قابلة للبرمجة ومبنية من الأصل؛ تشفير من جانب العميل؛ وآليات إدارة مفاتيح موزعة، تُجبر على سلسلة البلوكشين تنفيذ "من يمكنه فك تشفير أي بيانات، تحت أي ظروف، ومدة الوقت التي يمكنه خلالها القيام بذلك".

عندما تُدمج هذه الآليات مع أنظمة البيانات القابلة للتحقق، يمكن أن تصبح "السرية" جزءًا من البنية التحتية العامة للإنترنت الأساسية، بدلًا من أن تكون ببساطة ترقيعًا مُلحَقًا بطبقة التطبيق بعد حدوث الأمور - مما يسمح للخصوصية بأن تصبح حقًاالبنية التحتية الأساسية.

—— أدينيي أبويودون (@EmanAbio، المؤسس المشارك والرئيس المنتج في شركة ميستن لابس

4. ستنتقل اختبارات الأمان من "القانون هو الشفرة" إلى "القانون هو المعيار"

كانت العديد من هجمات الـ DeFi التي وقعت العام الماضي تستهدف ليس مشاريع جديدة، بل بروتوكولات ذات فرق ناضجة، واجتازت مراحل متعددة من عمليات التدقيق، وعملت لسنوات عديدة. وقد أظهرت هذه الأحداث واقعًا مقلقًا:تظل الممارسات الأمنية السائدة حاليًا تعتمد بشكل كبير على المبادئ التوجيهية والحكم حسب الحالة.

لتحقيق النضج الحقيقي هذا العام، يجب أن تتحول أمنية DeFi من "تحديد أنماط الثغرات" إلى "ضمان خصائص على مستوى التصميم"، وأن تنتقل من "المحاولة بأقصى ما يمكن" إلى "منهجية مبنية على مبادئ":

  • في المرحلة الثابتة / قبل النشر (الاختبار، المراجعة، التحقق الرسمي)، هذا يعني أنه لم يعد يتم التحقق من عدد قليل من الخصائص المحلية المختارة فقط، بل يتم إثباتها بشكل نظامي.الثابت العالميفي الوقت الحالي، تعمل عدة فرق على تطوير أدوات إثبات مساعدة على الذكاء الاصطناعي، والتي يمكن أن تساعد في كتابة المواصفات واقتراح افتراضات الخصائص الثابتة، وتتولى المهام التي كانت تتطلب في الماضي مجهودًا بشريًا باهظ التكلفة.
  • يمكن تحويل هذه الخصائص الثابتة إلى... في المراحل الديناميكية / ما بعد النشر (مراقبة أثناء التشغيل، قيود أثناء التشغيل، إلخ)،الحاجز في الوقت الفعلي، لتكون آخر جدار للدفاع. سيتم تشفير هذه الحواجز مباشرة ك断言 في وقت التشغيل، تتطلب من كل معاملة أن تفي بالشروط.

به هذه الطريقة، لم نعد نفترض أن "تم اكتشاف جميع الثغرات"، بل نقوم بفرض خصائص الأمان الأساسية على مستوى الكود، وستتم إرجاع أي معاملات مخالفة تلقائيًا.

هذا ليس مجرد حديث نظري. في الواقع، فإن معظم الهجمات تقريباً التي وقعت حتى الآن تُشَكِّلُ إحدى هذه الفحوصات أثناء تنفيذها، مما قد يؤدي إلى توقف الهجوم مباشرة. لذلك، فإن المفهوم الشائع سابقاً "الكود هو القانون" يتطور الآن إلى "اللوائح هي القانون": حتى أحدث طرق الهجوم يجب أن تتوافق مع خصائص الأمان التي تُحافظ على سلامة النظام، مما يؤدي إلى تقليل المساحة الممكنة للهجمات بشكل كبير أو إلى جعل تنفيذها صعباً للغاية.

—— بارك داي جون (@daejunpark)، فريق مهندسي أ16ز

القراءة المرتبطة:

«هل شراء ZEC هو ضربة قوية لـ BTC؟ 4 حقائق صناعية وراء ارتفاع سعر العملة المُستخدمة في الخصوصية

«ميساري: عندما يُخضعون BTC للتدريب، فإن إمكانية التحوط لـ ZEC تفوق التوقعات

«ارتفع ZEC في الاتجاه المعاكس، ما هي المشاريع الأخرى في قطاع الخصوصية التي تستحق الاهتمام؟

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.