المصدر: Yellow
العنوان الأصلي: يُحدد مقال بحثي جديد ستة مشكلات مفتوحة في تقنية الخصوصية في البلوكشين
الرابط الأصلي:
نشر باحثون من Mysten Labs، جامعة ييل وجامعة جورج ميسون نسخة محدثة من دراسة أكاديمية شاملة تفحص تقنيات الحفاظ على الخصوصية في أنظمة البلوكشين.
المقال بعنوان “SoK: معاملات الحفاظ على الخصوصية في البلوكشين” تم تقديمه لأول مرة في ديسمبر 2024 وتم مراجعته في 3 يناير 2026.
من بين المؤلفين Foteini Baldimtsi من جامعة جورج ميسون وMysten Labs، وKostas Kryptos Chalkias من Mysten Labs، وVarun Madathil من جامعة ييل، وArnab Roy من Mysten Labs.
تحليل تنظيم المعرفة يدرس تقنيات الخصوصية في هياكل البلوكشين المبنية على UTxO وكذلك المبنية على الحسابات.
ماذا حدث
تصنف الدراسة البحثية التي تتكون من 32 صفحة مستويات الخصوصية، بما في ذلك السرية، وk-anonymity، والخصوصية الكاملة، وعدم الربط بين المرسل والمستقبل.
حلل الباحثون أنظمة منتشرة مثل Zcash، Monero، Dash وFiro، بالإضافة إلى مقترحات أكاديمية.
حددت الدراسة ستة مشكلات مفتوحة في خصوصية البلوكشين، بما في ذلك التحقق بدون حالة، ودعم العملاء الخفيفين، وأنظمة مجهولة فعالة تعتمد على الحسابات.
قيم الباحثون سهولة استخدام العملات الرقمية الرئيسية التي تركز على الخصوصية، بما في ذلك سرعة المعاملات، وسهولة الاستخدام، والميزات الفريدة.
يستعرض المقال تقنيات التشفير مثل إثباتات المعرفة الصفرية، وتوقيعات الحلقة، والعناوين الخفية، وبروتوكولات الخلط.
لماذا هو مهم
توفر الدراسة إطارًا لمقارنة حلول الخصوصية بينما يواجه مطورو البلوكشين تدقيقًا تنظيميًا متزايدًا.
وفقًا للاستنتاجات، لا يوفر أي نظام حالي خصوصية قوية، ونمو البيانات في السلسلة بشكل غير خطي، والتحقق للعملاء الخفيفين في آن واحد.
تشير المقالة إلى أن تحقيق خصوصية كاملة في الأنظمة المبنية على الحسابات يتطلب عمل تحقق يتناسب مع إجمالي عدد المستخدمين، مما يجعله غير عملي.
يخلص الباحثون إلى أن تصميم البلوكشين الذي يحافظ على الخصوصية يتطلب توازنات أساسية بين ضمانات الخصوصية، والقدرة على التوسع، والامتثال التنظيمي.
تعد الدراسة مرجعًا تقنيًا لمصممي البروتوكولات الذين يختارون آليات الخصوصية بناءً على القيود والمتطلبات الخاصة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 9
أعجبني
9
4
إعادة النشر
مشاركة
تعليق
0/400
BTCBeliefStation
· منذ 21 س
تظل قضايا الخصوصية من نقاط الألم في البلوكشين، وتوضح ستة أسئلة مفتوحة أن هناك طريقاً طويلاً لنقطعه بعد
شاهد النسخة الأصليةرد0
OnchainSniper
· منذ 21 س
ما زالت مشكلة الخصوصية لم تُحل بعد... على الباحثين في هذه الدورة أن يبذلوا جهدًا أكبر، لا تكتفِ فقط بالحديث النظري، فالتطبيق الفعلي على السلسلة هو الذي يُظهر مدى عمق الماء
شاهد النسخة الأصليةرد0
tx_pending_forever
· منذ 21 س
هناك ستة أسئلة مفتوحة، الخصوصية لا تزال بحاجة إلى العمل، لكن فريق Mysten يتعبون ويعبثون بلا تقدم كبير، أليس كذلك؟
شاهد النسخة الأصليةرد0
WalletDetective
· منذ 22 س
تظل قضايا الخصوصية من التحديات الكبرى، وهناك العديد من العقبات التي يجب التعامل معها... يجب أن نحدد ما هي نقاط الألم المحددة
مقالة بحثية جديدة تحدد ستة مشكلات مفتوحة في تقنية الخصوصية في البلوكشين
المصدر: Yellow العنوان الأصلي: يُحدد مقال بحثي جديد ستة مشكلات مفتوحة في تقنية الخصوصية في البلوكشين
الرابط الأصلي: نشر باحثون من Mysten Labs، جامعة ييل وجامعة جورج ميسون نسخة محدثة من دراسة أكاديمية شاملة تفحص تقنيات الحفاظ على الخصوصية في أنظمة البلوكشين.
المقال بعنوان “SoK: معاملات الحفاظ على الخصوصية في البلوكشين” تم تقديمه لأول مرة في ديسمبر 2024 وتم مراجعته في 3 يناير 2026.
من بين المؤلفين Foteini Baldimtsi من جامعة جورج ميسون وMysten Labs، وKostas Kryptos Chalkias من Mysten Labs، وVarun Madathil من جامعة ييل، وArnab Roy من Mysten Labs.
تحليل تنظيم المعرفة يدرس تقنيات الخصوصية في هياكل البلوكشين المبنية على UTxO وكذلك المبنية على الحسابات.
ماذا حدث
تصنف الدراسة البحثية التي تتكون من 32 صفحة مستويات الخصوصية، بما في ذلك السرية، وk-anonymity، والخصوصية الكاملة، وعدم الربط بين المرسل والمستقبل.
حلل الباحثون أنظمة منتشرة مثل Zcash، Monero، Dash وFiro، بالإضافة إلى مقترحات أكاديمية.
حددت الدراسة ستة مشكلات مفتوحة في خصوصية البلوكشين، بما في ذلك التحقق بدون حالة، ودعم العملاء الخفيفين، وأنظمة مجهولة فعالة تعتمد على الحسابات.
قيم الباحثون سهولة استخدام العملات الرقمية الرئيسية التي تركز على الخصوصية، بما في ذلك سرعة المعاملات، وسهولة الاستخدام، والميزات الفريدة.
يستعرض المقال تقنيات التشفير مثل إثباتات المعرفة الصفرية، وتوقيعات الحلقة، والعناوين الخفية، وبروتوكولات الخلط.
لماذا هو مهم
توفر الدراسة إطارًا لمقارنة حلول الخصوصية بينما يواجه مطورو البلوكشين تدقيقًا تنظيميًا متزايدًا.
وفقًا للاستنتاجات، لا يوفر أي نظام حالي خصوصية قوية، ونمو البيانات في السلسلة بشكل غير خطي، والتحقق للعملاء الخفيفين في آن واحد.
تشير المقالة إلى أن تحقيق خصوصية كاملة في الأنظمة المبنية على الحسابات يتطلب عمل تحقق يتناسب مع إجمالي عدد المستخدمين، مما يجعله غير عملي.
يخلص الباحثون إلى أن تصميم البلوكشين الذي يحافظ على الخصوصية يتطلب توازنات أساسية بين ضمانات الخصوصية، والقدرة على التوسع، والامتثال التنظيمي.
تعد الدراسة مرجعًا تقنيًا لمصممي البروتوكولات الذين يختارون آليات الخصوصية بناءً على القيود والمتطلبات الخاصة.