فيتالك: الوكيل الذكي يحتاج إلى خصوصية التشفير ZK لمنع كشف سلوك المستخدم عند استدعاء API

ETH‎-0.9%

شريك مؤسس في إيثريوم، فيتاليك بوتيرين، يدعو إلى إنشاء آليات خصوصية تعتمد على التشفير، باستخدام تقنية ZK لحماية أمان الوصول إلى واجهات برمجة التطبيقات (API) وخصوصية المدفوعات في عصر الوكلاء الذكاء الاصطناعي.
(مقدمة سابقة: فيتاليك يصرح بشكل عفوي عن “خطة قفزات كبيرة لإيثريوم خلال عام واحد”: بعد توسعة الطبقة الأولى، ستزداد القدرة على المعالجة بمقدار 10 أضعاف)
(معلومات إضافية: أعادت مؤسسة إيثريوم هيكلة فريق البحث والتطوير ليصبح “البروتوكول”، مع التركيز على توسيع الطبقة الأولى وبلوبس، وتحسين تجربة المستخدم)

عندما تجعل الذكاء الاصطناعي ينظم لك جدول أعمالك، أو يبحث عن خطط طبية، أو يدير أصولك، هل فكرت يوماً أن “نمط تصرفاتك وأفكارك” يتم تسريبه بشكل مستمر إلى مقدمي الخدمة عبر استدعاءات API؟ فيتاليك بوتيرين، أحد مؤسسي إيثريوم، حذر اليوم (8) على منصة X قائلاً: إذا لم تتدخل آليات الخصوصية والتشفير والمدفوعات المجهولة، فإن الذكاء الاصطناعي سيصبح نهاية خصوصية الإنسان.

وأشار فيتاليك إلى أنه حتى لو كان الذكاء الاصطناعي يعمل محليًا، فإن طلبات الوصول إلى خدمات خارجية (API) تكشف عن “مسار البحث” الخاص بالمستخدم بشكل كامل. نمط استدعاء API التقليدي باستخدام مفاتيح الوصول أو الرموز (Tokens) يجعل من السهل على مقدمي الخدمة استنتاج نوايا المستخدم.

وأكد أن قوة استنتاج سلوك المستخدم تفوق بكثير البيانات الأصلية، حيث يمكن لمقدمي الخدمة تحليل أنماط الوصول إلى API لتحديد الحالة الصحية، والمالية، والاتجاهات السياسية للمستخدم.

“الخصوصية في التشفير ضرورية إذا أردت إجراء استدعاءات API دون الكشف عن أنماط الوصول الخاصة بك.”
“على سبيل المثال، حتى مع وكيل ذكاء اصطناعي محلي، يمكنك معرفة الكثير عما يفعله شخص ما إذا رأيت جميع استدعاءات محرك البحث الخاص به.”
“الحل الأولي لذلك هو أن…”
— vitalik.eth (@VitalikButerin) 8 مارس 2026

تقنية ZK وشبكات الخلط: حلول الخصوصية في البلوكشين

لمعالجة هذه المشكلة، اقترح فيتاليك خطة تقنية متعددة المستويات. أولها هو “شبكات الخلط (Mixnets)”، التي تستخدم تقنيات التوجيه عبر طبقات الشبكة لإخفاء مصدر الطلب، بحيث لا يمكن لمقدم الخدمة معرفة من أرسل الطلب.

ثانيًا، هو “دفع API باستخدام ZK”، حيث يتم استخدام إثباتات عدم المعرفة (ZK) لإتمام عمليات الدفع دون الكشف عن الهوية، مع تطبيق آليات سمعة مشفرة لمنع الاستخدام السيئ، مثل هجمات الحرمان من الخدمة (DoS).

مقارنةً بالنمط التقليدي الذي يعتمد على خدمات مركزية مثل Azure أو OpenAI للتحقق، فإن النمط المشفر يركز على تشغيل نماذج اللغة الكبيرة (LLM) محليًا، مع استخدام بيئات تنفيذ موثوقة (TEE) ومعيار الهوية على السلسلة ERC-8004، بحيث يعمل النموذج على جهاز المستخدم ويولد إثباتات مشفرة تضمن أن العمليات الحسابية لا تُفضح.

إيثريوم: البنية التحتية للخصوصية في عصر الذكاء الاصطناعي

في رؤيته، يتجاوز دور إيثريوم مجرد الأصول المالية، ليصبح بنية تحتية للخصوصية ضرورية لعصر الذكاء الاصطناعي. مع تطور الذكاء الاصطناعي ليكون امتدادًا لقدرات الإنسان، فإن تقنية البلوكشين يمكن أن تكون أداة رئيسية لضمان عدم استغلال هذه القوة من قبل المؤسسات المركزية.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات