تخطٍ إلى المحتوى الرئيسي

آخر تحديث للصفحة: 6 سبتمبر 2025

الخصوصية على إيثريوم

الخصوصية ليست ضرورية للسلامة الشخصية فحسب، بل هي حجر الزاوية للحرية وضامن رئيسي للامركزية (opens in a new tab). تمنح الخصوصية الناس القدرة على التعبير عن أنفسهم، وإجراء المعاملات مع الآخرين، وتنظيم المجتمعات بحرية. ولكن مثل جميع سلاسل الكتل (بلوكتشين)، فإن سجل إيثريوم العام يجعل الخصوصية أمراً صعباً.

إيثريوم شفاف بطبيعته. كل إجراء على السلسلة مرئي لأي شخص ينظر. في حين أن إيثريوم يوفر إخفاء الهوية عن طريق ربط نشاطك بمفتاح عام بدلاً من هوية حقيقية، يمكن تحليل أنماط النشاط للكشف عن معلومات حساسة وتحديد هوية المستخدمين.

يمكن أن يساعد بناء أدوات الحفاظ على الخصوصية في إيثريوم الأفراد والمؤسسات والمنظمات على التفاعل بشكل آمن مع الحد من الكشف غير الضروري. وهذا يجعل النظام البيئي أكثر أماناً وأكثر عملية لمجموعة أوسع من حالات الاستخدام.

خصوصية عمليات الكتابة

بشكل افتراضي، كل معاملة مكتوبة على إيثريوم هي عامة ودائمة. وهذا لا يشمل إرسال ETH فقط، بل يشمل أيضاً تسجيل أسماء إي إن إس، وجمع POAPs، أو تداول إن إف تيز. يمكن للإجراءات اليومية مثل المدفوعات أو التصويت أو التحقق من الهوية أن تكشف معلوماتك لأطراف غير مقصودة. هناك العديد من الأدوات والتقنيات التي يمكن أن تساعد في جعل هذه الإجراءات أكثر خصوصية:

بروتوكولات الخلط (أو "الخلاطات")

تكسر الخلاطات الرابط بين المرسلين والمستلمين عن طريق وضع معاملات العديد من المستخدمين في "مجمع" مشترك ثم السماح للأشخاص بالسحب لاحقاً إلى عنوان جديد. نظراً لأن الإيداعات والسحوبات تختلط معاً، يصبح من الصعب جداً على المراقبين ربطها ببعضها.

أمثلة: PrivacyPools (opens in a new tab), تورنيدو كاش (opens in a new tab)

المجمعات المحمية

المجمعات المحمية تشبه الخلاطات ولكنها تسمح للمستخدمين بالاحتفاظ بالأموال وتحويلها بشكل خاص داخل المجمع نفسه. بدلاً من مجرد إخفاء الرابط بين الإيداع والسحب، تحافظ المجمعات المحمية على حالة خاصة مستمرة، وغالباً ما تكون مؤمنة بإثباتات المعرفة الصفرية. وهذا يجعل من الممكن بناء تحويلات خاصة، وأرصدة خاصة، وغير ذلك.

أمثلة: Railgun (opens in a new tab), Aztec (opens in a new tab), Nightfall

العناوين الخفية

العنوان الخفي (opens in a new tab) يشبه إعطاء كل مُرسل صندوق بريد فريدًا يُستخدم لمرة واحدة. لا يستطيع أحد فتحه سواك. في كل مرة يرسل لك شخص ما عملات رقمية، تذهب إلى عنوان جديد، لذا لا يمكن لأي شخص آخر أن يرى أن كل هذه المدفوعات تخصك. وهذا يبقي سجل مدفوعاتك خاصًا ويصعّب تتبعه.

أمثلة: UmbraCash (opens in a new tab), FluidKey (opens in a new tab)

حالات استخدام أخرى

تشمل المشاريع الأخرى التي تستكشف عمليات الكتابة الخاصة PlasmaFold (opens in a new tab) (المدفوعات الخاصة) وأنظمة مثل MACI (opens in a new tab) وSemaphore (opens in a new tab) (التصويت الخاص).

تعمل هذه الأدوات على توسيع خيارات الكتابة بشكل خاص على إيثريوم، ولكن لكل منها مقايضات. لا تزال بعض الأساليب تجريبية، وبعضها يزيد من التكاليف أو التعقيد، وقد تواجه بعض الأدوات مثل الخلاطات تدقيقاً قانونياً أو تنظيمياً اعتماداً على كيفية استخدامها.

خصوصية عمليات القراءة

عادةً ما تمر قراءة أو فحص أي معلومات على إيثريوم (مثل رصيد محفظتك) عبر خدمة مثل موفر محفظتك أو موفر العقدة أو مستكشفات الكتلة. ولأنك تعتمد عليهم لقراءة البلوكتشين نيابة عنك، يمكنهم أيضًا رؤية طلباتك مع البيانات الوصفية مثل عنوان IP الخاص بك أو موقعك. إذا واصلت التحقق من نفس الحساب، يمكن تجميع هذه المعلومات معاً لربط هويتك بنشاطك.

من شأن تشغيل عقدة إيثريوم الخاصة بك أن يمنع ذلك، ولكن تخزين ومزامنة البلوكتشين بالكامل يظل مكلفاً وغير عملي لمعظم المستخدمين، خاصة على الأجهزة المحمولة.

تشمل بعض المشاريع التي تستكشف عمليات القراءة الخاصة استرجاع المعلومات الخاصة (opens in a new tab) (PIR، جلب البيانات دون الكشف عما تبحث عنه)، وzkID (opens in a new tab) (عمليات التحقق من الهوية الخاصة بإثباتات المعرفة الصفرية)، وvOPRF (opens in a new tab) (استخدام حسابات Web2 بشكل مجهول الهوية في ويب3)، وvFHE (opens in a new tab) (الحساب على البيانات المشفرة)، وMachinaIO (opens in a new tab) (إخفاء تفاصيل البرنامج مع الحفاظ على الوظائف).

خصوصية الإثبات

الإثباتات التي تحافظ على الخصوصية هي أدوات يمكنك استخدامها على إيثريوم لإظهار أن شيئاً ما صحيح دون الكشف عن تفاصيل غير ضرورية. على سبيل المثال، يمكنك:

  • إثبات أن عمرك يزيد عن 18 عاماً دون مشاركة تاريخ ميلادك الكامل
  • إثبات ملكية إن إف تي أو رمز مميز دون الكشف عن محفظتك بالكامل
  • إثبات الأهلية للحصول على عضوية أو مكافأة أو تصويت دون الكشف عن بيانات شخصية أخرى

تعتمد معظم الأدوات المخصصة لذلك على تقنيات تشفير مثل إثباتات المعرفة الصفرية، ولكن التحدي يكمن في جعلها فعالة بما يكفي للتشغيل على الأجهزة اليومية، وقابلة للنقل إلى أي منصة، وآمنة.

تشمل بعض المشاريع التي تستكشف خصوصية الإثبات Client Side Proving (opens in a new tab) (أنظمة إثبات المعرفة الصفرية)، وTLSNotary (opens in a new tab)، (إثباتات أصالة أي بيانات على الويب)، وMopro (opens in a new tab) (إثبات من جانب العميل على الهاتف المحمول)، وPrivate Proof Delegation (opens in a new tab) (أطر تفويض تتجنب افتراضات الثقة)، ونوار (opens in a new tab) (لغة للحوسبة الخاصة والقابلة للتحقق).

مسرد مصطلحات الخصوصية

مجهول الهوية: التفاعل مع إزالة جميع المعرفات بشكل دائم من بياناتك، مما يجعل من المستحيل تتبع المعلومات إلى فرد معين

التشفير: عملية تقوم بخلط البيانات بحيث لا يتمكن من قراءتها إلا شخص يمتلك المفتاح الصحيح

التشفير المتماثل بالكامل (opens in a new tab) (FHE): طريقة لإجراء العمليات الحسابية مباشرة على البيانات المشفرة، دون فك تشفيرها مطلقاً

التعمية غير القابلة للتمييز (opens in a new tab) (iO): تقنيات خصوصية تجعل البرامج أو البيانات غير مفهومة مع بقائها قابلة للاستخدام

الحوسبة متعددة الأطراف (opens in a new tab) (MPC): طرق تسمح لعدة أطراف بحساب نتيجة معًا دون الكشف عن مدخلاتهم الخاصة

التشفير القابل للبرمجة: تشفير مرن قائم على القواعد يمكن تخصيصه في البرامج للتحكم في كيفية ووقت مشاركة البيانات أو التحقق منها أو الكشف عنها

مجهول الهوية الاسمية: استخدام رموز أو أرقام فريدة (مثل عنوان إيثريوم) بدلاً من المعرفات الشخصية

الكشف الانتقائي: القدرة على مشاركة ما هو ضروري فقط (على سبيل المثال، إثبات ملكيتك لـ إن إف تي دون الكشف عن سجل محفظتك بالكامل)

عدم القابلية للربط: التأكد من أن الإجراءات المنفصلة على البلوكتشين لا يمكن ربطها مرة أخرى بنفس العنوان

القابلية للتحقق: ضمان قدرة الآخرين على تأكيد صحة ادعاء ما، مثل التحقق من صحة معاملة أو إثبات على إيثريوم

التفويض القابل للتحقق: تعيين مهمة - مثل إنشاء إثبات - إلى طرف آخر (على سبيل المثال، محفظة محمولة تستخدم خادمًا للتشفير الثقيل) مع القدرة على التحقق من أنه تم إنجازها بشكل صحيح

إثباتات المعرفة الصفرية (ZKPs): بروتوكولات تشفير تسمح لشخص ما بإثبات صحة المعلومات دون الكشف عن البيانات الأساسية

تجميع المعاملات باستخدام إثباتات المعرفة الصفرية (ZK Rollup): نظام قابلية للتوسع يجمع المعاملات خارج السلسلة ويقدم إثبات الصلاحية على السلسلة—ليس خاصًا بشكل افتراضي، لكنه يتيح أنظمة خصوصية فعالة (مثل المجمعات المحمية) عن طريق خفض التكاليف

مصدر

  • Privacy Stewards of إيثريوم (opens in a new tab) (PSE)، وهو مختبر بحث وتطوير تابع لمؤسسة إيثريوم يركز على الخصوصية للنظام البيئي
  • Web3PrivacyNow (opens in a new tab)، وهي شبكة من الأشخاص والمشاريع والمنظمات المتحالفة التي تحمي حقوق الإنسان وتعززها عبر الإنترنت
  • WalletBeat (opens in a new tab)، وهو موقع لتقييم محافظ إيثريوم يهدف إلى توفير قائمة شاملة بالمحافظ ووظائفها وممارساتها ودعمها لمعايير معينة.
  • Zk-kit (opens in a new tab): مجموعة من المكتبات (الخوارزميات والوظائف المساعدة وهياكل البيانات) التي يمكن إعادة استخدامها في مشاريع مختلفة وبروتوكولات المعرفة الصفرية.
  • تطبيقات الخصوصية - اكتشف قائمة بتطبيقات الخصوصية المنسقة التي تعمل على إيثريوم.

آخر تحديث للصفحة: 6 سبتمبر 2025

هل كانت هذه المقالة مفيدة؟