مقالات قد تهمك

إليك أبرز تقنيات تعزيز الخصوصية التي يتم استخدامها في البلوكتشين 

تم تصميم تقنيات تعزيز الخصوصية PETs من أجل التمسك بمبادئ تقليل البيانات و السماح للأفراد للاحتفاظ بالسيطرة و الملكية الخاصة بهم بما يتعلق ببياناتهم الشخصية، وفي سياق البلوكتشين إليك أبرز تقنيات تعزيز الخصوصية:

IMG 20240407 174834 704

1- إثباتات المعرفة الصفرية (ZKPs)

ZKPs هي طرق تشفير تسمح لطرف واحد (المثبت) بأن يختار عملية التثبيت للطرف الآخر (المحقق)، وبذلك يستطيع الأول أن يعرف قيمة معلومة معينة دون نقل أي معلومات أخرى باستثناء حقيقة أنه يعرف هذه القيمة، وتستخدم عملة Zcash الرقمية ZKPs للحفاظ على خصوصية المعاملات.

2- التوقيعات الدائرية Ring Signatures

هي نوع من التوقيع الرقمي الذي يمكن من خلالها أن يكون لأي عضو في مجموعة من المستخدمين مفتاح خاص به، ولكن من المستحيل تحديد أي من أعضاء المجموعة تم استخدام مفتاحه لإنتاج التوقيع، وتستخدم مونيرو و هي عملة رقمية تركز على الخصوصية تقنية التوقيعات الدائرية لتوفير خصوصية المعاملة.

إقرأ أيضاً: تعرف على أكثر الأدوات استخداماً في مراقبة شبكة البلوكتشين

3-خلط العملات  Coin Join

تسمح هذه الخدمة لعدة مستخدمين بدمج معاملاتهم في معاملة واحدة، وبالتالي تجعل من الصعب تحديد المدخلات (العملات الرقمية المرسلة) التي تتوافق مع الإخراج (العملات الرقمية المستلمة).

4- ميمبل ويمبل Mimblewimble

يستخدم بروتوكول البلوكتشين هذا المعاملات السرية و هيكل المعاملات الفريد بشكل كبير لتحسين كل من قابلية التوسع و الخصوصية، ويتم استخدامه من قبل العملات الرقمية مثل عملتي Grin و Beam الرقميتين.

5- التشفير المتماثل

يسمح هذا النوع من التشفير بإجراء العمليات الحسابية يتم ذلك على البيانات الرقمية دون فك تشفيرها أولاً، ويتم تشفيرها نتيجة الحساب و يمكن أن يكون فك تشفيرها للحصول على النتيجة الفعلية.

6- استرجاع المعلومات الخاصة (PIR)

تسمح بروتوكولات PIR للمستخدم باسترداد عنصر من ملف الخادم بحوزته قاعدة بيانات دون الكشف العنصر الذي يتم استرداده، وهذا مفيد للعملاء الخفيفين في شبكات البلوكتشين و التي تحتاج إلى استرداد معينة أجزاء من البلوكتشين دون الكشف عنهم في الإهتمامات.

7- الحوسبة الآمنة متعددة الأطراف (SMPC)

يسمح SMPC لمجموعة من الأطراف بحساب دالة على مدخلاتهم مع الحفاظ على تلك المدخلات بشكل خاص، ويمكن استخدام هذا في إعداد البلوكتشين لتمكين المعاملات الخاصة و العقود الذكية.

إقرأ أيضاً: ما هو مشروع هايبر ليدجر وكيف يخدم المؤسسات في تعزيز دور البلوكتشين؟

8- شبكات Tor/I2P

على الرغم من أنها ليست خاصة بالبلوكتشين، إلا أنها تستخدم الخصوصية حيث يمكن لشبكات مثل Tor أو I2P المساعدة في إخفاء عنوان IP الخاص بالمستخدم و العنوان عند إجراء المعاملات أو تشغيل أي عقدة و بالتالي تعزيز الخصوصية.

من الجدير بالذكر بأنه يمكن استخدام هذه التقنيات بشكل فردي أو مجتمعة لتوفير طبقات متعددة من الخصوصية
حماية.

Add a subheading 970 × 150

المصدر
هنا

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى