يُسلّط أحدث تقرير صناعي لشركة ميساري الضوء على الحوسبة السرية اللامركزية، والمعروفة اختصارًا بـ DeCC. وقد نشرت الشركة المتخصصة في أبحاث تقنية البلوك تشين dent شاملًا يُبرز استثمار مليار دولار أمريكي في مشاريع DeCC خلال السنوات الأخيرة، والذي بدأ يُؤتي ثماره الآن.
يُولي تقرير ميساري اهتمامًا خاصًا بتقنية الدوائر المشوشة، وهي تقنية الحوسبةdentالمعروفة بتطبيقها على شبكة الطبقة الثانية لشركة COTI. يقدم التقرير شرحًا مبسطًا لكيفية عمل هذه التقنية، ويُحدد بعضًا من أبرز استخداماتها، قبل أن يتناول تقنيات الحوسبة اللامركزية الرائدة الأخرى مثل الحوسبة متعددة النماذج (MPC) وإثباتات المعرفة الصفرية (ZKP). فيما يلي ثلاث نقاط رئيسية من تقرير ميساري الشامل.
1. الطلب على تقنية DeCC مرتفع
بينما تبدو بعض الروايات المتعلقة بتقنية البلوك تشين مدفوعةً بالتكهنات أو مجرد أوهام، فإنّ DeCC يمتلك حالة استخدام مقنعة. لا يتعلق الأمر بفرض تقنية لا يوجد عليها طلب حقيقي، بل بتلبية حاجة ملحة، خاصةً بين الشركات، إلى مزيد من ضوابط الخصوصية عند التعامل مع البيانات على البلوك تشين. يمكن لقطاعات مثل الرعاية الصحية، والخدمات المصرفية، والتعليم أن تستفيد كثيرًا من تقنية البلوك تشين، نظرًا لقدرتها على دعم التعاون المفتوح بين المؤسسات، ولكن لا بد من وجود آليات لحماية الخصوصية لحماية البيانات.
هذا ما تقدمه DeCC، مما يسمح للشركات enj بأفضل ما في العالمين: انفتاح البلوك تشين مع خصوصية البيانات التي اعتادت عليها. لكن الأمر لا يقتصر على مجرد تمكين المعاملات الخاصة على البلوك تشين، إذ تسمح DeCC بمعالجة البيانات على البلوك تشين دون الكشف عن محتواها. وهذا يمكّن العقود الذكية trac التنفيذ بناءً على حدث محدد - على سبيل المثال، استعلام سجل يطابق بيانات مريض في قاعدة بيانات SQL - دون نشر هذه المعلومات علنًا.
2. تتميز الدوائر المشوشة بالعديد من المزايا
يُخصّص تقرير ميساري جزءًا كبيرًا منه لتحليل شركة كوتي لتقنية الدوائر المشوّهة، التي تُمكّن من إجراء حسابات آمنة من خلال السماح لأحد الأطراف بتقييم دالة على بيانات مُشفّرة دون معرفة المُدخلات. ويتحقق ذلك عن طريق تشفير كلٍّ من البيانات والدالة لضمان الخصوصية أثناء الحساب.
يشير ميساري إلى أن "COTI تدعم مجموعة واسعة من حالات الاستخدام الواقعية، بدءًا من مدفوعات المستهلكين وصولًا إلى عمليات التكامل المؤسسي والمشاريع التجريبية للعملات الرقمية على مستوى الحكومة. بالنسبة للبيئات الخاضعة لرقابة صارمة، يتيح إطار عمل خصوصية البيانات (DPF) الخاص بشركة COTI إجراء عمليات تدقيق تنظيمية للبيانات المشفرة دون المساس بخصوصية المستخدم، وهو مثالي للقطاعات الخاضعة للرقابة مثل الخدمات المصرفية والإقراض والحكومة."
كما يُسلّط التقرير الضوء على أوجه تفوّق تقنية Garbled Circuits على حلول DeCC المماثلة، مؤكدًا أنها أسرع بألف مرة وأكثر كفاءة في استخدام التخزين بـ 250 مرة من البدائل القائمة على التشفير المتجانس الكامل (FHE). ويتناول التقرير، فيما يخص طبقة L2 من COTI، المعايير الحالية التي تُظهر "80-100 معاملةdentفي الثانية (ctps) لعمليات ERC-20، مع إمكانية الوصول إلى حوالي 1000 معاملة سرية في الثانية مع التحسينات القادمة"
3. تستمر أنظمة ZKP في إبهار المستخدمين بتعدد استخداماتها
تُتيح تقنية إثبات المعرفة الصفرية (ZKPs) إمكانياتٍ واسعة، لا سيما في مجال الحوسبةdent، حيث تُثبت قدرتها على الحفاظ على الخصوصية جدارتها. ومن بين مشاريع Web3 التي تستخدم هذه التقنية في هذا السياق: Penumbra وAleph Zero وAleo. فعلى سبيل المثال، تدعم سلسلة كتل Aleo من الطبقة الأولى (L1 blockchain) الحوسبة الخاصة بالكامل، مما يسمح للمطورين بإنشاء تطبيقات تحافظ علىdentبيانات المستخدم الحساسة ومنطقها. ويتحقق ذلك باستخدام لغة برمجة Leo الخاصة بالسلسلة، والتي تُترجم إلى دوائر إثبات المعرفة الصفرية.
عند تقييم قدرات جميع حلول DeCC الواردة في تقريرها، تُشير ميساري إلى "صعوبة الحفاظ على السرية dent الأنظمة المصممة للانفتاح". تسعى جميع هذه المشاريع، بشكل عام، إلى تحقيق الخصوصية في الخلفية مع توفير تجربة مستخدم طبيعية في المقدمة. وهذا أصعب مما يبدو، لأن معالجة البيانات المشفرة تتطلب موارد حاسوبية أكبر. ولكن بفضل التطورات في مجال الحوسبة السرية dent من الحوسبة متعددة الأطراف (MPC) إلى الدوائر المشوشة (Garbled Circuits)، يتم التغلب على هذه التحديات تدريجيًا.
إذا تمكنت DeCC من تحقيق كامل إمكاناتها، فلن تقتصر تطبيقات الغد اللامركزية على معالجة كميات هائلة من البيانات فحسب، بل ستفعل ذلك مع الحفاظ على خصوصية مستخدمي المؤسسات والأفراد على حد سواء. مع بدء وكلاء الذكاء الاصطناعي في اكتساب السرعة، وتزايد الطلب على كميات هائلة من البيانات لتغذية عملاق الذكاء الاصطناعي-الويب 3، فإن الشركات ليست وحدها التي تستفيد من dent : بل تستفيد أيضًا الآلات التي يرتبط ذكاؤها ارتباطًا وثيقًا بجودة وكمية البيانات التي يتم تغذيتها بها.

