مقالات قد تهمك

ما هي الأسباب الرئيسية التي تدفعك للاهتمام الكبير في تقنية الويب3؟

 كان النظام اللامركزي وتصميم الهيكل لضمان الأمن العام للنظام من البداية. بعد أن شهدت شبكة الإنترنت عصر متابعة الأداء والتطورات المستمرة، بدأت تولي اهتماما متزايدا لتشفير وحماية المعلومات والبيانات، من ظهور لغات برمجة أكثر أمانا، ومن ثم تستعد تقنيات حوسبة الخصوصية الآمنة لأمن الشبكات، وأمن المستخدم، وأمن البيانات، وأمن التطوير.

اقرأ أيضاً: فروقات هامة بين Web 3 والعملات الرقمية والبلوكتشين: تعرف عليها

صحوة رواد العالم الرقمي، فراغ الأمن

بدأ الناس في التفكير في الأمن في وقت مبكر عندما تم تعميم الإنترنت في البداية. حتى يومنا هذا، اخترقت كيفية حماية الخصوصية والأمن دوائر مختلفة من المجتمع. والسبب هو، من ناحية أن التدفق العالمي لمعلومات الإنترنت Web2.0 وبيانات المستخدم المتبادلة عن طريق التكوين ليست آمنة بشكل تام. يتم تحويل كمية كبيرة من الخصوصية الشخصية والأصول إلى بيانات وتتدفق إلى الإنترنت، والتي توجد في الشبكة بطريقة شفافة وبالتالي السلامة منخفضة للغاية.

من ناحية أخرى، يتحكم عمالقة التكنولوجيا ويحتكرون موارد البيانات المتزايدة الأهمية والتحكم الكامل في البنى التحتية المختلفة في عصر البيانات الضخمة. أصبح منتجو البيانات الحقيقيون موارد في إطار هيكل الشبكة المركزية.

على وجه الخصوص، مدفوعا بتقنيات مثل 5G و الذكاء الاصطناعي وإنترنت الأشياء، أظهر نمو البيانات قوى متزايدة. في ظل اتجاه فوائد البيانات الضخمة، يتم الاتجار بخصوصية المستخدم أو بيانات الشبكة وإساءة استخدامها بشكل تعسفي، وتحدث سرقات الأصول بشكل متكرر، ويتم إساءة استخدام الخصوصية واحترام الذات بشكل متكرر.

تسببت المخاطر والحوادث الناجمة عن سلسلة من الأمراض الخفية، إلى جانب إيقاظ الوعي السيادي الفردي للرواد المستخدمين للإنترنت، في شعور كبير بعدم الثقة وانعدام الأمن في مواجهة الإنترنت الحالي. كما أدى ذلك إلى ترقية تقنية تشفير الخصوصية لشبكة النظام اللامركزية في عصر Web3.0. كنوع من (البرامج الوسيطة) مع ميزات مثل التشفير والثقة والند للند ويصعب العبث بها، يمكنها تسجيل كميات هائلة من البيانات وحمايتها والتحقق منها. يمكن أن يؤدي تغيير حقوق ومصالح البيانات إلى التحوط من مخاطر قوى المركزية على أمن المصالح الفردية وتعويض خوف الناس من انعدام الأمن في عالم الإنترنت المظلم.

في مؤتمر Web3 لهذا العام، كانت (حماية الخصوصية) و (الحوسبة الآمنة) أكثر الموضوعات التي ذكرها الضيوف بشكل متكرر. إذن كيف نسعى للحصول على الأمان في Web 3.0؟

لغات التطوير التي تسعى بشكل متزايد إلى سمات الأمان المتقدم

في الشبكة اللامركزية، يعتقد المطورون أن الكود هو سيادة القانون، ولكن من منظور العدالة الموضوعية، تكمن صحة هذا التوجه القيمي في ما إذا كان بإمكانه تحمل هجمات المخاطر، والتي اضطرت إلى ذلك عندما تعرض مشروع داو للهجوم يمكن أن ينعكس بوضوح في القضية. تعد كتابة المدونة جزءا مهما بشكل خاص من إنشاء القانون غير القابل للتغيير.

دفعت أهمية احتياطي البنية التحتية هذا إلى التطور المستمر للغات البرمجة. تمثل لغة Rust التي ظهرت في عام 2010 نقطة انطلاق جديدة في تاريخ تطوير لغة البرمجة: من نموذج برمجة لغة C إلى تعزيز تعبير C ++، والآن تمثل Rust لغة للأغراض العامة مما يعكس المتطلبات الحالية لعصر الأمان و الأداء. تطور اللغة له تاريخ طويل، لكنه لم يؤخذ على محمل الجد لقد ذكرها الكثير من الناس تحت ستار (اللغة لديها فهم جيد). ولكن في الواقع ، (لغة البرمجة) هي نفسها “الأدوات” أو “الإطارات” أو “طرق التطوير”. إنها الأداة الأساسية لبيئة تطبيقات الإنترنت الحديثة وموقعها مهم للغاية.

لحسن الحظ، في السنوات العشر الماضية كانت لغات البرمجة تتصادم وتتطور باستمرار. خلال هذه الفترة حدثت سلسلة من الأشياء المثيرة للاهتمام. أدى استخدام C ++ لأسباب معقولة مثل السرعة والتحكم والقدرة على التنبؤ إلى لحظة مشرقة في الصناعة. ومع ذلك، يتم الكشف عن المشكلة باستمرار في استخدام C ++ . لا تزال لغة C ++ الحديثة ليست لغة آمنة تماما للذاكرة وليس لها منافسة للبيانات. لا تحتوي C ++ على أدوات يمكنها تغليف التعليمات البرمجية غير الآمنة بتجريدات آمنة، واستخدام C أو C ++ لإنشاء مكونات آمنة سيكون من الصعب للغاية.

بعد ذلك، ظهرت Rust كلغة برمجة نظام أكدت على السلامة والتزامن والكفاءة، يحتوي Rust على نواة بسيطة مع نظام نوع بسيط وعملية قوية وقدرات برمجة فوقية وقدرات عالمية عبر الأنظمة الأساسية. الشيء الأكثر أهمية هو تعويض لغة C ++ تماشيا مع الأمان الذي تتطلبه، على سبيل المثال، في عام 2016 ، عانت Ethereum devcon من أخطر هجوم DDOS عندما تعرضت للهجوم تغلب عميل Parity المستند إلى Rust على الهجوم ودعم استقرار شبكة الإيثيريوم.

اقرأ أيضاً:ما هي البرامج الوسيطة الموجودة في WEB3 وكيف تعمل

الحلول الأمنية المتطورة

بالإضافة إلى تطور اللغة الأساسية، يواصل الناس السعي وراء حلول أكثر أمانا وأمانا علاوة على ذلك، لكنهم بحاجة إلى الحفاظ على التبادل الطبيعي لموارد المعلومات، لذلك أصبحت الحوسبة الآمنة واحدة من أهم التقنيات.

تشير الحوسبة الآمنة بمفهومها (Privacy Computing) إلى نوع من تكنولوجيا المعلومات التي تحقق تحليل البيانات وحسابها تحت فرضية حماية البيانات نفسها من التسرب الخارجي. يوفر طريقة لفتح جزر المعلومات بين الكيانات المختلفة، ويشفر الحوسبة لحماية كل مستوى تضمن معالجة البيانات خصوصية البيانات مع تعظيم تطبيق البيانات وقيمتها.

قام الدكتور دون سونغ (سونغ شياو دونغ)، وهو أكاديمي من جمعية الكمبيوتر الأمريكية وخبير التشفير، بتفسير الحوسبة الآمنة بشكل شامل في موضوع مشاركة موضوع (إثبات المعرفة الصفرية وتعزيز الحوسبة الآمنة)، يمكن للحوسبة الآمنة تحقيق الحساب دون تسريب معلومات فعالة، وهذا يعني أنه لن يتم إعادة استخدام البيانات بشرط التفويض أثناء الحساب. في الوقت الحاضر، ومن منظور تقني تشير (الحوسبة الخاصة) إلى استخدام تقنيات أمان النظام والتشفير مثل بيئة التنفيذ الموثوقة، والحوسبة الآمنة متعددة الأطراف، والتشفير المتجانس، وإثبات المعرفة الصفرية، وما إلى ذلك و التكنولوجيا مع ضمان أمن وخصوصية البيانات الأصلية تحقق حساب وتحليل البيانات بشكل فعال.

وأشارت إلى أن البيانات في المستقبل ستصبح أكبر كتلة صلبة ل Web 3.0. يعتمد الشرط الأساسي لما إذا كانت البيانات يمكن أن تصبح نوعا جديدا من الأصول على بيئة حوسبة آمنة كاملة. يكمن المعنى الحقيقي لأمن البيانات في تلبية فرضية الأمان المتمثلة في حماية البيانات الأساسية والمهمة للمستخدمين، وتعظيم استخدام البيانات كرمز مميز أو أصل. كل شخص لديه سيادة البيانات الذاتية وفي نفس الوقت يحصل على قيمة منها. بمجرد إيجاد توازن بين الحوسبة الآمنة وتدفق البيانات، ستكتسب البيانات قيمة تفاعلية مقسمة من الصوامع إلى التوصيل البيني، والتي يمكن أن تحقق نموا متعدد المستويات على اقتصاد البيانات الحالي.

من هم المخططين لحوسبة الخصوصية واستكشاف طرق تطوريها

كيف نفهم الأمان الذي توفره الحوسبة الخاصة بطريقة أكثر شيوعا؟ في الاجتماع، وبالإضافة إلى التفسيرات التقنية الباطنية، أعرب المزيد من المخططين والمنفذين من طليعة الحوسبة الخاصة عن وجهات نظرهم المختلفة حول الحوسبة الخاصة.

يهدف مشروع شبكة Phala إلى أن يصبح بنية تحتية لحماية الخصوصية ل Web3.0. تم تطويره على أساس Substrate وينفذ العقود الذكية السرية من خلال بنية TEE بلوكتشين، والتي يمكن أن توفر خدمات حوسبة الخصوصية لنظام بولكادوت البيئي. لا يعني حل حوسبة أمان الأجهزة في بنية TEE الذي اعتمده المشروع أنه مجرد أجهزة. فمن خلال الجمع بين مزايا TEE ومزايا البلوكتشين، فإنه يسمح للمستخدمين بتشغيل البرامج بأمان على أي جهاز TEE بدون معدات TEE، وهو ما يعادل توفير خدمة سحابية للخصوصية الموزعة. بالإضافة إلى ذلك، يتم استخدام طريقة توزيع المهام بشكل عشوائي على أكبر تجمع لآلات التعدين باستخدام البلوكتشين لتحسين بعض أوجه القصور الأمنية في TEE وحلها مثل الهجمات ونقاط الضعف المادية. علاوة على ذلك، يقترح ORAM، وضع الوصول المحمي أعلى TEE، حماية وضع الوصول إلى البيانات المشفرة، بحيث لا يمكن للطرف الذي يصل إلى البيانات الحصول على مزيد من المعلومات مباشرة من وضع الوصول، وفي النهاية تحقيق تأثير حماية الخصوصية أو التغيير.

تستخدم شبكة Starks تقنية خصوصية إثبات المعرفة الصفرية. قدم كبير العلماء تشانغ شياو أن تقنية إثبات المعرفة الصفرية على البلوكتشين هي أكثر ملاءمة لإثبات السلامة الحسابية، أي أن الحساب الجاري يمكن أن يكون معلومات الهوية أو تمويل سلسلة التوريد أو تحليل البيانات الطبية. عند اكتمال الحساب بالكامل، يكون الدليل هو عملية الحساب هذه صحيحة، أي إذا تم إثبات اكتمال الحساب، فسيجلب نوعا من تحليل البيانات واكتمال حساب تحويل نموذج الحساب. تتكون عملية إثبات إثبات المعرفة الصفرية من خطوتين، إحداهما لإنشاء دليل، والأخرى للتحقق من إثباتها. لكن هذه العملية معقدة للغاية. توفر شبكة Starks حلا جديدا: يتم اقتراح مفهوم الجهاز الظاهري لإثبات المعرفة الصفرية، ويتم تجميع العقود والحسابات الذكية على جهاز افتراضي لتصبح لغة تجميع يمكن للجهاز الظاهري تشغيلها. وبهذه الطريقة، لم يعد مطورو التطبيقات بحاجة إلى إتقان المعرفة ذات الصلة بإثبات المعرفة الصفرية، بل يحتاجون فقط إلى كتابة الخوارزمية الخاصة بهم، ثم إجراء تجميع وتحويل، ثم استخدام الجهاز الظاهري لإثبات المعرفة الصفرية لتقديم الخدمات. المشروع الحالي لديه صفر المعرفة كشكل من أشكال parachain ، كما يتم استخدام الدليل للتحقق من إثبات المعرفة الصفرية للسلاسل الفرعية الأخرى.

وبالعودة إلى الجوهر، فإن حماية الخصوصية تعيد البيانات وقيمتها إلى الأفراد الذين قاموا بإنتاج البيانات، وتمنح عامة الناس الحق في حمل الأسلحة في العالم الحقيقي، وتجد منافذ وترحب بها في مجالات مختلفة مثل تطبيقات التخزين والإنترنت والمدن الذكية وتوزيع البيانات. يعتقد أنه مع الابتكار المستمر لإثبات المعرفة الصفرية، وتكنولوجيا الحوسبة متعددة الأطراف والبلوكتشين، والتعليم الشعبي لمطوري السوق الرقمي، فإن أمان شبكة Web3.0 المفتوحة طويلة الأجل سوف يتألق في النهاية إلى حقيقة وواقع ملموس في البيئة التقنية.

اقرأ أيضاً:شركة صينية عملاقة تراهن على Web3 وهذا ما ستقوم به

المقالات الأخيرة

نمو مذهل في السعر تحققه عملة OOKI .. ما الذي يحدث؟

ارتفع سعر عملة OOKI الرقمية اليوم على منصة بينانس الرقمية بنسبة 10.35% خلال ال 24… قراءة المزيد

عملة FARM ضمن قائمة العملات الأكثر ربحاً على منصة بينانس.. إليكم التفاصيل

ارتفع سعر عملة FARM الرقمية اليوم على منصة بينانس الرقمية بنسبة 16.69% خلال ال 24… قراءة المزيد

هل عملة GARD حلال أم حرام؟

في حال كنت تبحث عن السؤال التالي: هل عملة GARD حلال أم حرام، فسوف نحاول… قراءة المزيد