أصبحت إثباتات المعرفة الصفرية (ZKPs) واحدة من أكثر الأدوات التشفيرية تحولاً في أنظمة البلوكشين الحديثة. على عكس المقالات عالية المستوى التي تضعف الجوهر التقني، يوضح هذا النص الآليات الحقيقية، الرياضيات الحقيقية، والقيود الفعلية وراء أنظمة الخصوصية القائمة على ZK المستخدمة في العملات البديلة مثل Zcash وAleo وFiro—بدون تجريد أو دعاية تسويقية.
1. ما هو إثبات المعرفة الصفرية فعلياً (رياضياً)
ZKP هو بروتوكول تفاعلي أو غير تفاعلي يسمح للمدعي P بإقناع المراجع V بأن البيان صحيح دون كشف أي معلومات سوى صحة البيان.
رسمياً، يجب أن يحقق ZKP ما يلي:
- الاكتمال: إذا كان البيان صحيحاً، يقبله المراجع النزيه.
- الصحة: لا يمكن للمدعي الخبيث إقناع المراجع ببيان خاطئ.
- السرية التامة: المراجع لا يتعلم أي شيء سوى الصلاحية.
تُعرف السرية التامة باستخدام المحاكي S:
إذا كان S يستطيع إنشاء نص لا يمكن تمييزه دون معرفة الشاهد، يكون البروتوكول معرفاً بالسرية التامة.
لاستخدامه في البلوكشين، غالباً ما يكون البيان على الشكل:
“أنا أعرف سرّاً (شاهد) يقوم بالتجزئة إلى هذه القيمة العامة.”
أو
“أملك عملات تابعة لالتزامات دون الكشف عن أي منها.”
2. مخططات الالتزام — أساس عملات الخصوصية ZK
تستخدم معظم عملات الخصوصية الالتزامات لإخفاء قيم المعاملات وملكية العملات.
يُعرف الالتزام كما يلي:
C = Commit(value, randomness)
الخصائص:
- الإخفاء: لا يمكن استخراج القيمة من C.
- الربط: لا يمكن للمدعي تغيير القيمة لاحقاً.
المخططات الشائعة:
- التزامات بيدرسن:
C = v·G + r·H في مجموعات المنحنيات الإهليلجية (تُستخدم في Firo Lelantus / MimbleWimble). - التزامات مبنية على SHA-256: تُستخدم في بعض دوائر zk-SNARK للكفاءة.
تسمح التزامات بيدرسن بـ:
- التجانس الجمعي: C1 + C2 = Commit(v1 + v2, r1 + r2).
→ هذه الطريقة تحافظ بها المعاملات السرية على إجمالي العرض.
3. zk-SNARKs و zk-STARKs — لماذا تستخدم عملات الخصوصية أحدهما أو الآخر
3.1 zk-SNARKs (حجة معرفة مختصرة غير تفاعلية)
تُستخدم في:
- Zcash (Sapling)
- Horizen
- Firo Lelantus Spark
الخصائص:
- إثباتات صغيرة جداً (~192 بايت في Sapling).
- تحقق سريع جداً (~10 مللي ثانية).
- تحتاج إلى إعداد موثوق (مشكلة النفايات السامة).
- تستخدم أزواج المنحنيات الإهليلجية (BLS12-381 بشكل أساسي).
تفصيل تقني غالباً ما يُهمل:
استخدم Zcash في الأصل BN254 (Jubjub)، لكنه انتقل إلى BLS12-381 بسبب ضعف أمان المجموعات الفرعية والمخاوف بشأن هوامش الأمان 128-بت.
3.2 zk-STARKs (حجج المعرفة الشفافة القابلة للتوسع)
تُستخدم في:
- Aleo
- StarkNet (ليست عملة ولكنها ذات صلة)
الخصائص:
- لا تحتاج إلى إعداد موثوق.
- آمنة ضد الحوسبة الكمومية (تعتمد على دوال التجزئة، وليس الأزواج).
- الإثباتات كبيرة الحجم (~100–500 كيلوبايت).
- التحقق سريع وقابل للتوسع.
حقيقة قليلة المعرفة:
كانت إثباتات شبكة اختبار Aleo المبكرة كبيرة جداً بحيث أصبحت عرض النطاق الترددي للشبكة عنق زجاجة؛ قلّلت التحسينات حجم الإثبات بنسبة ~80٪ قبل الإطلاق الرئيسي.
4. أين يظهر إثبات المعرفة الصفرية داخل المعاملة الخاصة
تستخدم عملة بديلة تركز على الخصوصية ZKPs لأحد أو أكثر مما يلي:
4.1 إخفاء المرسل
الآليات:
- تواقيع الحلقة (Monero — ليست ZK، لكنها مرتبطة).
- إثباتات العضوية بالمعرفة الصفرية (Zcash، Lelantus).
مثال (مبسط):
يثبت المدعي أنه يعرف مفتاح سري لعنصر واحد في مجموعة الالتزامات دون الكشف عن أي واحد.
4.2 إخفاء المستقبل
باستخدام عناوين متخفية أو عناوين متنوعة.
يستخدم Zcash عناوين الدفع ومفاتيح عرض واردة للسماح بالشفافية الانتقائية.
4.3 إخفاء المبلغ
التزامات بيدرسن + ZKP الذي:
- تحقق أن مجموع الالتزامات صحيح،
- المبالغ غير سالبة (إثباتات النطاق),
- لا يتم إدخال أي تضخم.
إثباتات النطاق القديمة (المعاملات السرية، مقترحات البيتكوين):
~2–3 كيلوبايت لكل مخرج.
Bulletproofs:
~700 بايت لكل مخرج (تستخدمها Monero).
zk-SNARKs:
يخفي Zcash المبالغ بإثباتات صغيرة تصل إلى 192 بايت إجمالاً.
5. مثال معاملة محدد: Zcash Sapling
تثبت معاملة محمية في Zcash Sapling:
- أن صاحب المعاملة يمتلك ملاحظة (عملة مخفية).
- أن الملاحظة لم تُنفق سابقاً (ZKP للنوليفاير).
- أن إجمالي المخرجات يساوي إجمالي المدخلات (ZKP للرصيد).
- أن الملاحظات المخرجة عبارة عن التزامات صحيحة.
ما الذي يتم إثباته فعلياً؟
يبني المدعي دائرة تغطي:
- تجزئات (BLAKE2s) لالتزامات الملاحظة
- تجزئات Pedersen
- مصادقة مسار شجرة Merkle
- حساب النوليفاير
- معادلات الحفاظ على القيمة
التعقيد الكامل للدائرة ~2 مليون قيد.
يستخدم إنشاء الإثبات Groth16، ويتطلب:
- حسابات FFT
- الضربات متعددة المقاييس
- أزواج EC
على جهاز محمول، يستغرق إنشاء إثبات واحد ~1–2 ثانية (محسّن باستخدام منحنيات Pallas/Vesta في Orchard).
حقيقة نادرة الذكر:
تستخدم دائرة Sapling تحليل البتات لقيود النطاق، مما يزيد عدد القيود بشكل كبير؛ استبدلت Orchard هذا بنظام PLONKish لـHalo 2، مما قلل التعقيد بشكل كبير.
6. Lelantus Spark (Firo) — نظام ZK غير مقدَّر حقه
يُعد نظام "Spark" الخاص بـ Firo من أكثر الأنظمة تقدماً تقنياً ولكنه أقل شهرةً بين الجمهور.
الابتكارات الرئيسية:
- يعتمد بالكامل على ZK (لا توجد تواقيع حلقية).
- يستخدم إثبات واحد من العديد:
يثبت المدعي أنه يمتلك ملاحظة واحدة من N، مع حجم إثبات لوغاريتمي بالنسبة لـ N. - لا يحتاج إلى إعداد موثوق.
- تُخفى المبالغ باستخدام التزامات Pedersen.
- عناوين Spark غير قابلة للربط حتى بالنسبة للعقد التي تقوم بتحليل الشبكة.
كما يشمل Spark:
- إعادة إصدار العنوان:
يمكن للمالكين تحديث عناوينهم مع الحفاظ على السيطرة، مما يقلل تسريب البيانات الوصفية. - الربط الشامل:
يمنع التضخم الخبيث باستخدام عدة ارتباطات تشفيرية لنفس الالتزام.
حقيقة قليلة المعرفة:
يقلل تصميم Spark من سطح الهجوم الناتج عن "إثباتات الإنفاق الجزئي"، والتي كانت تجعل بعض بروتوكولات الخصوصية قابلة للربط تحت بعض القواعد.
7. Aleo — تنفيذ ZK وليس مجرد معاملات ZK
Aleo ليست مجرد عملة خاصة — إنها بلوكشين L1 مع عقود ذكية خاصة بالكامل.
كيفية العمل:
- تُكتب البرامج بلغة Leo، وهي DSL شبيهة بـ Rust تُترجم إلى R1CS.
- يتم التنفيذ خارج الشبكة.
- يتم توليد إثبات zk-STARK يمثل كامل أثر التنفيذ.
- يقوم المعدّنون/المصادقون بالتحقق من الإثبات وتحديث الحالة.
هذا يُعد فعلياً:
آلة افتراضية مشفرة، قابلة للتحقق عالمياً.
حقيقة قليلة المعرفة:
يستخدم Aleo نظام إثبات هجين:
- STARKs للشفافية
- استدعاء SNARK (نمط Kimchi/Halo) لتقليل حجم الإثبات
هذا النهج الهجين نادر ومعقد تقنياً.
8. لماذا من الصعب تنفيذ ZKPs على نطاق العملات البديلة
8.1 تكلفة الإثبات
يتطلب توليد إثبات zk-SNARK:
- ملايين القيود الحسابية
- FFT على حقول نهائية كبيرة
- عمليات ضرب EC متعددة المقاييس
حتى مع التحسينات:
- يمكن أن يكون توليد الإثبات محجوزاً للمعالج.
- استخدام الذاكرة عالٍ (عدة مئات ميغابايت على الأنظمة القديمة).
8.2 مشاكل الإعداد الموثوق
تحتاج العملات التي تستخدم Groth16 إلى إعداد موثوق.
إذا لم يتم تدمير النفايات السامة، يمكن للمهاجم:
→ إنشاء عملات مزيفة بلا حدود
دون اكتشاف.
استخدم Zcash فعلياً مراسم متعددة الأطراف؛ وتم (حسب التقارير) تدمير النفايات السامة النهائية باستخدام استخراج عشوائية فيزيائية وإجراءات أمان صارمة…
لكن مشارك واحد غير نزيه كان كافياً لتعريض النظام للخطر.
8.3 أخطاء الدوائر يمكن أن تُدمر عملة
إذا كان لدى دائرة نظام الخصوصية خطأ غير مكتشف يسمح بالتضخم، فلن تستطيع العقد اكتشاف العملات المزيفة.
حدث هذا في Zcash المبكرة (تم إصلاحه قبل الاستغلال).
خطأ رياضي دقيق في القيود يمكن أن يُفلس نظاماً بأكمله.
9. مستقبل عملات ZK
الاتجاهات التقنية المحتملة:
- إثباتات تكرارية تسمح بالتحقق من المعاملات دفعة واحدة.
- أنظمة هجينة STARK–SNARK، كما في Aleo، لتقليل حجم الإثبات.
- تسريع الأجهزة عبر GPUs وASICs لتوليد الإثبات.
- خصوصية قابلة للبرمجة، تسمح بالكشف الانتقائي.
- دوائر ZK صديقة للهواتف المحمولة (حاليًا الدوائر ثقيلة جداً).
بعض التجارب البحثية:
- mempools مشفرة بـ ZK
- محركات مطابقة P2P قائمة على ZK
- DEXs قائمة على ZK دون كشف دفاتر الطلبات
يتم بالفعل نمذجتها في مشاريع مثل Penumbra وMina.
10. الهجمات الواقعية والضعف في عملات الخصوصية المعتمدة على ZK
رغم أن أنظمة ZK تهدف لضمان الخصوصية والصحة الحسابية، إلا أن التاريخ يوضح أن التعقيد التشفيري غالباً ما يخلق أسطح هجوم جديدة.
أدناه أهم المشاكل الحقيقية والموثقة وغالباً ما تكون قليلة النقاش.
10.1 ثغرة Zcash في العملات المزيفة (2018)
تم اكتشاف ثغرة خطيرة في دائرة Zcash Sapling:
- تم تقييد أحد المعلمات في دائرة zk-SNARK بشكل خاطئ.
- سمح ذلك للمهاجم بإنشاء عملات محمية مزيفة.
- هذه العملات كانت غير قابلة للكشف لأن جميع القيم المحمية مخفية.
الحقائق الرئيسية:
- اكتشفها عالم التشفير Ariel Gabizon.
- تم إصلاحها في Sapling قبل استغلالها علنياً.
- لم تكشف Zcash أبداً عن عدد العملات المزيفة التي تم إنشاؤها في تجمع Sprout، لأنه من المستحيل رياضياً التحقق من ذلك.
هذا الحادث هو أقوى مثال واقعي على:
عيوب نظام ZK = تضخم كارثي وغير قابل للكشف.
كما حفز هذا التوجه نحو:
- دوائر أحدث (Sapling و Orchard)
- أنظمة قيود أكثر مرونة
- مراجعة أقران أوسع قبل النشر
10.2 هجوم أكاديمي على MimbleWimble (2019)
MimbleWimble (المستخدمة في Grin/Beam) لا تستخدم zk-SNARKs لكنها تعتمد على التزامات Pedersen + التجميع + بدون عناوين.
أظهر باحث (Ivan Bogatyy):
- بمراقبة الشبكة في الوقت الفعلي عبر ~200 عقدة،
- استطاع ربط 96٪ من معاملات Grin بالمرسلين والمستلمين.
لم يكن هذا عيباً في رياضيات ZK نفسها، بل في:
- نموذج تجميع المعاملات
- نقص "مدخلات وهمية"
- تسريب البيانات الوصفية على مستوى الشبكة
الدرس المهم:
الخصوصية ليست فقط في الإثباتات — تسريبات الطوبولوجيا الشبكية يمكن أن تكشف الهوية حتى مع رياضيات ZK المثالية.
10.3 تسريبات التوقيت في تطبيقات المدعي
بعض تطبيقات ZKP (خاصة دوائر SNARK القديمة) تكشف أنماط توقيت:
مثال:
- عند إثبات معاملة بعدد كبير من المدخلات، تنتج وحدات المعالجة أو الرسوميات تغييرات زمنية يمكن رصدها.
- يمكن للمراقب الذي لديه وصول على مستوى العقد تقدير عدد الملاحظات التي يتم إنفاقها، مما يقلل من مجموعات الخصوصية.
تم ملاحظة ذلك جزئياً في عملاء Zcash الأوائل قبل التحسين.
السبب:
غالباً ما يستخدم مقدمو إثبات SNARK FFTs وعمليات ضرب متعددة المقاييس حيث تؤثر بنية المدخلات على وقت التنفيذ.
10.4 مخاطر تعدد المنحنيات في الأنظمة الهجينة
مشاريع مثل Aleo تستخدم:
- STARKs → ثم تضغط باستخدام استدعاء SNARK (Kimchi/Halo/التزامات كثيرات الحدود KZG).
خطر نادراً ما يُناقش:
إذا انهارت أي منحنى أو مخطط التزام كثير الحدود في سلسلة الاستدعاء،
يصبح النظام بأكمله عرضة للخطر.
هذه "هشاشة تعدد المنحنيات" تكاد لا تُذكر في المواد التسويقية.
11. تصميم دائرة ZK لعملة الخصوصية (مخطط عام)
إليك تحليل تقني حقيقي لكيفية بناء المطورين لبروتوكول خصوصية ZK.
الخطوة 1: اختيار نموذج حسابي
- R1CS (Zcash Sapling)
- PLONKish (Halo 2، Orchard)
- AIR/FRI (STARKs)
لكل منها مقايضاته:
- R1CS → سهل الفهم، قيود ثقيلة.
- PLONK → مرن، يدعم بوابات مخصصة.
- STARK → لا يحتاج إعداد موثوق، لكن الإثباتات أكبر.
الخطوة 2: اختيار حقل نهائي
أمثلة:
- حقل BLS12-381 (255-bit) للـ SNARKs.
- حقل Goldilocks (صديق 64-bit) للـ STARKs (مستخدم في Polygon Miden، RISC Zero).
اختيار الحقل يؤثر مباشرة على:
- حجم الدائرة
- تسريع الأجهزة
- سرعة الإثبات
الخطوة 3: بناء الالتزامات التشفيرية
عادةً تستخدم العملات البديلة:
- التزامات Pedersen للقيم
- التزامات SHA لمسارات Merkle
- هاش Poseidon/Rescue داخل الدوائر (صديق لـ FFT)
تفصيل قليل المعرفة:
انتقلت Zcash بعيداً عن SHA-256 داخل الدوائر لأن SHA-256 مكلفة جداً من حيث عدد القيود—أكثر من 25,000 قيد لكل هاش.
يقلل Poseidon هذا إلى ~150 قيد.
الخطوة 4: تنفيذ إثبات الملكية (تفويض الإنفاق)
عادةً يتضمن:
- التحقق من اشتقاقات المفاتيح
- التحقق من معرفة المفتاح الخاص
- منع هجمات إعادة التشغيل
تستخدم Zcash RedJubjub، وهي مخطط توقيع صديق لـ SNARK (نمط EdDSA ولكن محسن للـ SNARKs).
الخطوة 5: تنفيذ منطق Nullifier
Nullifier = علامة فريدة محددة لكل ملاحظة تم إنفاقها.
يجب على دائرة ZK ضمان:
- كل ملاحظة تولد nullifier واحد بالضبط.
- لا يمكن للـ nullifier كشف هوية الملاحظة.
- يجب ألا يسمح nullifier بإنشاء إنفاقات متعددة.
هذا الجزء عرضة جداً للأخطاء — وكان سبب أكبر خطأ في Zcash.
الخطوة 6: بناء معادلة الرصيد
إثبات:
مجموع_الالتزامات_المدخلة = مجموع_الالتزامات_المخرجة
بالإضافة إلى إثباتات النطاق:
- القيم ≥ 0
- القيم < 2⁶⁴
في الأنظمة الحديثة، تستخدم قيود النطاق:
- حجج PLONK lookup
- Bulletproofs داخل الدوائر
- بوابات مخصصة
الخطوة 7: التجميع النهائي وتوليد الإثبات
مثال SNARK:
- ترجمة الدائرة → كثيرات الحدود QAP
- إجراء FFT لتقييم كثيرات الحدود
- تنفيذ ضرب متعدد المقاييس
- إخراج الإثبات
- العقد على السلسلة/المحققون يتحققون في ميلي ثانية
مثال STARK:
- بناء أثر التنفيذ
- تطبيق التزامات FRI
- إخراج إثبات كبير لكنه شفاف
- التحقق باستخدام عمليات التجزئة
12. تسريع الأجهزة في ZK (تغيير قواعد اللعبة)
معظم المستخدمين غير مدركين أن إثبات ZKP يتحول تدريجياً إلى سباق تسلح في الأجهزة:
الإثبات باستخدام GPU
- عمليات FFT و MSM تتوافق بشكل ممتاز مع وحدات معالجة الرسوميات.
- شهدت شبكة اختبار Aleo أن أكثر من 50٪ من throughput الإثبات تم على وحدات GPU استهلاكية (سلسلة RTX).
الإثبات باستخدام ASIC
تقوم عدة شركات (Ingonyama و Cysic) بتصميم ASICs مخصصة لـ ZKP من أجل:
- وحدات MSM
- تقييم كثيرات الحدود
- حساب مسارات Merkle
تفاصيل إحصائية مهمة:
- يمكن لمزود ASIC متخصص توليد إثباتات SNARK أسرع 20–50× من CPU.
هذا يعني أن مستقبل عملات الخصوصية قد يعتمد بشكل كبير على أنظمة بيئية للأجهزة المتخصصة، مشابهة لتعدين البيتكوين.
13. مشكلة التدقيق الشفاف في عملات ZK
تواجه عملات الخصوصية مفارقة:
- المستخدمون يريدون الخصوصية.
- المطورون بحاجة لضمان عدم وجود تضخم أو ثغرات مخفية.
- ZK يخفي كل شيء.
هناك عدة تقنيات تحاول حل هذه المشكلة:
13.1 مفاتيح العرض (Zcash و Aztec)
تسمح للمراجعين بفحص حسابات محددة دون كشف الآخرين.
13.2 تدقيق الإمدادات
- يمكن لـ Zcash تدقيق إمدادات التجمع الشفاف.
- لا يمكن تدقيق إمدادات التجمع المحمي مباشرة.
- يعتمد المطورون على صحة الدائرة لضمان عدم حدوث تضخم.
لهذا السبب تعتبر أخطاء بروتوكول ZK تهديدات وجودية.
14. حقائق تشفيرية غير شائعة لكنها مهمة
14.1 أوراق ZKP الأصلية استخدمت بروتوكولات تفاعلية
SNARKs الحديثة غير تفاعلية (باستخدام مبدأ Fiat–Shamir).
لكن ZKP المبكرة كانت تتطلب عدة جولات من التواصل.
14.2 Fiat–Shamir غير مؤمنة بشكل قابل للإثبات
إذا كانت دالة التجزئة المستخدمة في Fiat–Shamir مكسورة أو قابلة للتشكيل،
قد ينهار الاتساق.
هذا يؤثر على كل عملة خصوصية تعتمد على SNARK.
14.3 STARKs تعتمد بالكامل على دوال التجزئة
معنى ذلك:
- يُعتقد أنها آمنة بعد الكم.
- تعتمد أمانها فقط على مقاومة التصادم في التجزئة (مثل Rescue و Poseidon).
14.4 الإثباتات التكرارية تقلل عبء البلوكشين
يسمح Halo 2 (المستخدم في Zcash Orchard) بـ:
- إثباتات تتحقق من إثباتات أخرى
- تكرار لانهائي
- لا يحتاج إعداد موثوق
هذا يلغي العديد من القيود السابقة في أنظمة SNARK.
15. جدول مقارنة: أنظمة ZK في أبرز عملات الخصوصية
| المشروع | نوع ZK | إعداد موثوق | حجم الإثبات | وقت الإثبات | ملاحظات |
|---|---|---|---|---|---|
| Zcash Orchard | Halo 2 (PLONKish) | لا يوجد | ~1.4 كيلوبايت | ~3–5 ثواني | النظام البيئي الأكثر نضجاً |
| Firo Spark | One-of-Many + Pedersen | لا يوجد | ~5–25 كيلوبايت | سريع | خصوصية قوية للمرسل |
| Aleo | STARK + استدعاء SNARK | لا يوجد | ~100–200 كيلوبايت | ثقيل | عقود ذكية ZK |
| Mina | SNARK تكراري | إعداد موثوق | ~22 كيلوبايت | متوسط | دائماً بلوكشين بحجم 22 كيلوبايت |
| Aztec (قبل الإصدار 2) | zk-SNARK | إعداد موثوق | <500 بايت | متوسط | خصوصية رول أب هجينة |
| Monero | بدون ZK | غير مطبق | ~2 كيلوبايت لكل معاملة | غير مطبق | توقيعات Ring + Bulletproofs |
تم إدراج Monero فقط للمقارنة — فهو لا يستخدم إثباتات المعرفة الصفرية، وهو ما يفاجئ العديد من المبتدئين.
16. التوازنات الحقيقية لاستخدام ZKP في عملات الخصوصية
المزايا
- أقصى درجات الخصوصية مع ضمانات رياضية.
- القدرة على إخفاء المرسل والمستلم والمبلغ في نفس الوقت.
- يمكن لأي شخص التحقق من الإثباتات.
العيوب
- تكلفة حسابية عالية.
- مخاطر أخطاء الدائرة (تضخم).
- معاملات أكبر حجماً (باستثناء Groth16).
- صعوبة التكامل مع المحافظ الخفيفة.
- تشفير أكثر تعقيداً → عدد الخبراء القادرين على فهمه أقل → تدقيق أبطأ.
مسألة نادراً ما تُذكر:
تزيد أنظمة ZK من تسريبات حتمية المحافظ:
يمكن لأنماط الإثبات كشف نوع جهاز المحفظة، CPU/GPU، أو حتى نظام التشغيل، مما يوفر بيانات وصفية لوكالات مراقبة السلسلة.
17. أين ستتطور الخصوصية المبنية على ZK خلال السنوات الخمس القادمة
الاتجاهات الأكثر احتمالاً:
17.1 طبقات الخصوصية العالمية
بدلاً من دمج الخصوصية في L1:
- تهدف شبكات مثل Aztec و Penumbra و RAILGUN لتوفير الخصوصية للسلاسل الحالية.
- هذا يتجنب التجزئة عبر العملات البديلة.
17.2 معالجات مشتركة ZK
أجهزة جانبية تتعامل مع كل حسابات SNARK/STARK للمحافظ أو العقد.
17.3 الخصوصية التكيفية (قابلة للاختيار من قبل المستخدم)
يمكن للمستخدمين الكشف انتقائياً عن:
- المبالغ
- المرسل
- المستلم
- حقول المذكرات
فقط عند الحاجة القانونية أو التجارية.
17.4 أنظمة عقود ذكية خاصة بالكامل
تعمل Aleo و Aztec 3 و Penumbra بنشاط على الريادة في هذا الاتجاه.
17.5 معايير رموز صديقة لـ SNARK
على سبيل المثال، ZK-ERC20 مع:
- أرصدة مشفرة
- إثباتات تحويل ZK
- التوافق مع أدوات Ethereum
من المرجح أن يكون هذا أول اعتماد واسع النطاق فعلي لـ ZK.
18. الخاتمة
تعيد إثباتات المعرفة الصفرية تعريف معنى "الخصوصية" في أنظمة البلوكشين بشكل جذري.
ليست سحرًا، وهي تأتي مع مخاطر هندسية، وتعقيد تشفيري، ومخاطر تشغيلية.
لكنها تتيح شيئاً لا يمكن لأي نظام آخر تحقيقه:
الخصوصية المثبتة رياضياً مع الصحة المثبتة رياضياً.
بالنسبة لعملات الخصوصية البديلة، تعتبر ZKP الدرع النهائي وفي الوقت نفسه المسؤولية الكبرى إذا تم تنفيذها بشكل سيئ.
فهم الآليات التشفيرية الدقيقة — الالتزامات، الدوائر، التحويل الحسابي، أنظمة الإثبات — أمر بالغ الأهمية لتقييم عملات الخصوصية بعيداً عن السرد التسويقي.