توفر عقود Enigma السرية خصوصية حقيقية في blockchain

تواصلنا مع جاي زيسكيند ، الرئيس التنفيذي والمؤسس المشارك لشركة لغز, وطلب منه الإيضاح حول أحدث مشاريع شركته والذي يدور حول العقود الذكية السرية. لفهم مفهوم العقود الذكية السرية ، يجب على المرء أن يعرف أسباب حاجتنا إلى مثل هذه التكنولوجيا. تتمتع تقنية blockchain بالقدرة على تعطيل مستقبل التكنولوجيا ، ولكن ليس في وضعها الحالي. سلسلة الكتل بطيئة ومكلفة ويمكن للجميع الاطلاع على البيانات. نتيجة لذلك ، لا تزال معظم البيانات مخزنة خارج السلسلة في قواعد بيانات مركزية ، مما يؤدي إلى إفشال الغرض من اللامركزية. رأى جاي زيسكيند هذه المشكلة واعتبرها فرصة. كتب أطروحة رائدة في معهد ماساتشوستس للتكنولوجيا بعنوان “حساب آمن فعال تم تمكينه بواسطة تقنية blockchain”. بناءً على ورقته البحثية ، أنشأ مشروع Enigma. يحل مشروع Enigma قابلية التوسع في blockchain وقضايا الخصوصية من مستوى البروتوكول عن طريق إنشاء شبكة من الطبقة الثانية خارج السلسلة باستخدام “العقود السرية” ، مما يسمح بمعالجة البيانات بواسطة العقد مع الاحتفاظ بالخصوصية.

ما نوع حالات الاستخدام الموجودة للعقود الذكية غير الخاصة?

سألني جاي زيسكيند هذا السؤال ، وفي الواقع ، دفعني إلى هذا السؤال. بطبيعتها ، العقد على blockchain العامة هي اسم مستعار وغير موثوق بها تماما. ما نوع تطبيقات الأعمال الواقعية التي يمكن أن تعمل في بيئة تكون فيها البيانات مرئية للجميع؟ إذا استخدمنا تشبيهًا بالتطبيقات المركزية ، فهل سيجعل Facebook أو Google أو Uber أو البنوك أو أي شركة ناشئة قواعد بياناتها متاحة للجمهور؟ يعد هذا النقص في الخصوصية عائقًا كبيرًا أمام اعتماد تقنية blockchain على نطاق واسع.

لهذا نحتاج إلى عقود سرية ، وكيف تختلف عن العقود الذكية التقليدية. تضمن العقود السرية أن العقد نفسها لا يمكنها رؤية أي من البيانات التي تعمل عليها. ومع ذلك ، لا يزال بإمكان العقد القيام بالعمل اللازم وتشغيل الكود الذي يعالج البيانات. يبدو هذا متناقضًا للغاية ، لكن من الممكن تنفيذه. بمعنى آخر ، لا يوجد فرق وظيفي بين العقود الذكية والعقود السرية الخاصة بـ Ethereum أو أي منصة أخرى ، باستثناء حقيقة أن البيانات نفسها تظل سرية.

حالات استخدام العقود السرية:

  1. أسواق البيانات اللامركزية التي تعمل على بروتوكول Enigma: فشلت العديد من المحاولات في إنشاء أسواق البيانات ، وذلك ببساطة لأنه بعد بيع البيانات مرة واحدة ، يمكن للبائع إعادة بيعها إلى مشترٍ آخر. يقترح Enigma فكرة إجراء عمليات حسابية على البيانات دون كشفها فعليًا ، وبالتالي ضمان خصوصية البيانات. تدعي شركة Enigma أن هذا النوع من حسابات الحفاظ على الخصوصية تساعد مزودي البيانات في الاحتفاظ بملكية بياناتهم ، حتى في بيئة سوق البيانات العالمية. ببساطة ، يمكنك تشغيل حساباتك المخصصة داخل مربع البيانات الذي يوفره بروتوكول Enigma دون رؤية البيانات الخاصة التي تتم معالجتها بالفعل. هناك حاجة ماسة لبروتوكول Enigma بسبب التطورات العالمية الأخيرة المتعلقة بالبيانات الشخصية ، مثل اللائحة العامة لخصوصية البيانات (GDPR) الصادرة عن الاتحاد الأوروبي. أول تطبيق لبروتوكول Enigma هو Catalyst ، وهو سوق بيانات لامركزية مشفرة ومالية جاهزة للاستخدام.
  2. أصبحت تعرف على معاملتك (KYT) ذات أهمية متزايدة ، حيث إن المعاملات اللامركزية هي أسماء مستعارة. فكر في عدد الأشخاص الذين لديهم أرباح تشفير ولكن لا يمكنهم صرفها ، حيث لا يمكن للمصارف المحلية قبول المعاملات ما لم تكن مرتبطة بأوراق قانونية مناسبة. ويرجع ذلك إلى حقيقة أنه يمكن الحصول على الأموال من أنشطة غير قانونية ، على سبيل المثال ، ويتعين على البنوك الامتثال لقوانين مكافحة غسل الأموال و “اعرف عميلك”. يمكن أن تساعد Enigma في إنشاء صندوق بيانات حيث يمكن للبنوك تشغيل حساباتها لتحديد ما إذا كانت المعاملة مشروعة أم لا ، وفتح الباب أمام قبول أكبر لعملاء التشفير.
  3. تحظى الهوية اللامركزية بشعبية في الوقت الحالي ، حيث تحاول العديد من مشاريع ICO أن تصبح رائدة في السوق في هذا الشأن. ومع ذلك ، تركز تطبيقات الهوية اللامركزية الحالية بشكل أساسي على تخزين الهويات التي تم التحقق من صحتها على بلوكشين. تأثير هذا ضئيل ، لأن التحقق ممكن ولكن لا يمكن إجراء أي حسابات على بيانات الهوية نفسها. ما تحتاجه الصناعة هو التحقق من الهوية الذي يخفي تمامًا أي معلومات حساسة عن الأفراد أثناء إثبات هوياتهم. تشمل الأمثلة تحديد الهوية باستخدام القياسات الحيوية مع تشفير البيانات الحيوية الفعلية.

هياكل التحكم في الوصول:

إن Enigma قادر على تحديد هياكل التحكم في الوصول المعقدة باستخدام الهويات المشتركة. دعونا نوضح هذا بمثال. تريد جينا أن تثبت لسلطات الضرائب المحلية أنها دفعت جميع ضرائبها ، لكنها لا تريد مشاركة بياناتها الشخصية معهم مباشرةً. في هذه الحالة ، يمكن لـ Gina إنشاء هوية مشتركة بينها وبين السلطات الضريبية. من خلال القيام بذلك ، يمكن لـ Gina اختيار منحهم الإذن فقط للوصول إلى بياناتها المالية وتشغيل عمليات حسابية محددة للتحقق مما إذا كان قد تم دفع ضرائبها أم لا. كما ترى ، فإن استخدام Enigma يسمح لشخص ما بمنح الأذونات المطلوبة فقط لبيانات معينة لشخص أو أشخاص معينين ، مع الحفاظ على خصوصية الفرد..

مصداقية العقد:

يتعين على العقد تخزين وديعة لمرة واحدة في عقد ذكي واحد ، تنشره شركة Enigma ، والذي يدير العقد السري. من أجل هذه المقالة ، يمكننا تسمية هذا العقد الذكي الفردي “SecurityDepositContract”. إذا قامت عقدة ، على سبيل المثال ، بالغش أثناء حساب عقد سري تعسفي ، فيمكن للعقد الأخرى في الشبكة الاعتراض عليها إلى SecurityDepositContract. سيؤدي ذلك إلى تنفيذ عملية التحكيم لتحديد ما إذا كانت العقدة صادقة أم لا. إذا استنتج أن العقدة لم تكن صادقة ، يتم معاقبة هذه العقدة.

المنافسين:

سألنا Guy Zyskind عما إذا كان يرى أي منافسين. أجاب: “ربما يكون أقرب المنافسين هم مشروعات تعمل على zkSNARKs – لكنني لا أراها حقًا منافسة لأن التقنيتين متكاملتان للغاية. أعتقد أنه لا يوجد اهتمام كاف لبروتوكولات الخصوصية في الوقت الحالي لأنه من الصعب التعامل معها “.

حالة إنجما:

أطلقت Enigma مؤخرًا مشروعها Catalyst ، وهو سوق للبيانات المالية المشفرة. يعد Catalyst مجرد تطبيق محتمل واحد لبروتوكول Enigma. بالإضافة إلى ذلك ، من الممكن الآن استخدام بروتوكول Enigma أعلى عقود Ethereum الذكية. للقيام بذلك ، سيحتاج المستخدمون إلى توفير بعض المعلومات السياقية الإضافية ، مثل الوظائف التي يجب أن تحافظ على البيانات الخاصة عن طريق إضافة الكلمة الأساسية “خاصة”. بهذه الطريقة ، تظل العملية بسيطة بالنسبة للمطور. بعد ذلك ، ستقوم Enigma بتشغيل الأجزاء الخاصة خارج السلسلة ، أثناء تنفيذ الأجزاء العامة على blockchain. قطع البيانات نفسها ليست متاحة محليًا ، ولكن يتم الرجوع إليها.

احصل على أحدث معلومات السوق لجميع الرموز والعملات المعدنية باستخدام Cointelligence قائمة العملات المشفرة.