ما هي الحوسبة السرية لـ Chainlink؟

تقدم Confidential Compute الخصوصية للتمويل عبر السلسلة، مما يساعد المؤسسات على معالجة البيانات الحساسة بشكل آمن باستخدام البنية التحتية لـ Chainlink.
Miracle Nwokwu
10 تشرين الثاني، 2025
جدول المحتويات
أطلقت تشينلينك خدمة الحوسبة السرية في 8 نوفمبر 2025، مُمثلةً بذلك خطوةً للأمام في مواجهة تحديات الخصوصية في تقنية بلوكتشين. يهدف هذا العرض الجديد إلى تمكين العقود الذكية الخاصة عبر مختلف سلاسل الكتل، مما يسمح للمؤسسات بالتعامل مع البيانات الحساسة دون كشفها. تتكامل الخدمة مع أدوات تشينلينك الحالية لدعم المعاملات والحسابات السرية، مما قد يزيد من جاذبية التمويل عبر بلوكتشين للشركات الكبرى.
خلال حدث SmartCon 2025، قال لورينز بريدينباخ، رئيس قسم الأبحاث في Chainlink Labs، أبرزت دور الحوسبة السرية في سد فجوات الخصوصية في التبني المؤسسي. وأوضح أنه بدون تدابير خصوصية فعّالة، يظل دمج الخدمات المصرفية التقليدية وأسواق رأس المال في سلاسل الكتل أمرًا صعبًا، إذ تحتاج الشركات إلى حماية معلومات عملائها واستراتيجيات التداول وتفاصيل عملياتها.
دور الخصوصية في أنظمة Onchain
تعتمد تقنية بلوكتشين على مبادئ الشفافية، حيث يمكن التحقق من صحة كل معاملة وعقد ذكي علنًا. وبينما يعزز هذا التصميم الثقة والمشاركة المفتوحة من خلال الاستغناء عن الوسطاء، فإنه يُشكل أيضًا عقبات أمام المؤسسات المالية. فالعناصر الحساسة، مثل منطق العمل أو بيانات العملاء، معرضة للمخاطر في بيئة مفتوحة بالكامل، مما أدى إلى تباطؤ المشاركة المؤسسية على نطاق أوسع.
أشار المؤسس المشارك لشركة Chainlink إلى أن الخصوصية عنصرٌ أساسيٌّ لانتشار استخدام العملات المشفرة على نطاق واسع، مؤكدًا على أهميتها في فتح آفاق التطبيقات السائدة. تعتمد الأنظمة المالية التقليدية على السرية للحفاظ على التنافسية والامتثال للأنظمة، بدءًا من أسواق رأس المال ووصولًا إلى تداول المشتقات. وبدون حماية مماثلة على منصة Chainlink، يصبح ترميز الأصول المعقدة - مثل الائتمان الخاص أو تخصيصات الصناديق - غير عملي، إذ قد تتسرب تفاصيل المستثمرين أو شروط التسعير.
تسعى الحوسبة السرية إلى حل هذه المشكلات من خلال الجمع بين الخصوصية وإمكانية التحقق المتأصلة في تقنية البلوك تشين. وهي تستند إلى ابتكارات سابقة من مختبرات تشينلينك، بما في ذلك تقنيات مثل بلدة منادي المدينة و DECOلإنشاء إطار عمل تُخفى فيه البيانات الملكية أثناء المعالجة. يتجنب هذا النهج التنازلات التي غالبًا ما تُرى في سلاسل الكتل المعزولة التي تُركز على الخصوصية أو أساليب التشفير المتخصصة، والتي قد تُحد من قابلية التشغيل البيني أو الأداء.
الميزات الأساسية والهندسة المعمارية
تعمل Chainlink Confidential Compute من خلال بيئة تشغيل Chainlink (CRE)طبقة تنسيق تُدير سير العمل عبر سلاسل الكتل والأنظمة الخارجية. تتولى CRE معالجة مدخلات البيانات، واتصالات واجهة برمجة التطبيقات، وعمليات التحقق من الامتثال، والتفاعلات بين السلاسل، وهي الآن مُعززة بحوسبة سرية للحفاظ على سرية عناصر مثل منطق العمل والاتصال الخارجي طوال العملية.
يتميز هذا الهيكل بابتكارين رئيسيين. أولًا، تستخدم إدارة الأسرار اللامركزية نظام توليد المفاتيح الموزعة Chainlink (DKG) وشبكة Vault اللامركزية Oracle (DON). تُشفَّر الأسرار، مثل بيانات اعتماد واجهة برمجة التطبيقات (API) أو البيانات الملكية، تشفيرًا محدودًا وتُوزَّع بين مشغلي العقد المستقلين. عند الحاجة لسير عمل، تُوفر العقد مشاركة فك التشفير فقط بعد التحقق من التصاريح والشهادات. يضمن النظام عدم تمكن أي جهة من الوصول إلى السر بالكامل، حيث تتخلص منه المجموعة المُغلقة فورًا بعد الاستخدام.
ثانيًا، يدعم الإطار تنفيذ سير عمل سري ومرن. في البداية، يستخدم بيئات التنفيذ الموثوقة (TEEs) لمعالجة فعّالة، مع عزل البيانات على مستوى الأجهزة لتقليل التكلفة الحسابية مقارنةً بأساليب مثل الحوسبة الآمنة متعددة الأطراف أو التشفير المتجانس بالكامل. يصل المستخدمون فقط إلى المعلومات الضرورية بموجب نموذج "المعرفة المطلوبة"، مما يعزز الأمان دون المساس بالسرعة. من المقرر دمج تقنيات أخرى في الإصدارات المستقبلية، مثل إثباتات المعرفة الصفرية، مع تطورها، مما يتيح للمطورين خيارات بناءً على متطلبات محددة.
يُولّد كل سير عمل شهادات تشفيرية، للتحقق من التنفيذ دون الكشف عن أي تفاصيل. يمكن أن تشمل هذه الشهادات بيانات مشفرة للمدققين أو الجهات التنظيمية، مما يُضيف مستويات من قابلية التدقيق مع الحفاظ على السرية. تتوافق هذه القابلية الشاملة للتحقق مع معايير سلسلة الكتل (البلوك تشين)، مما يسمح للمستخدمين بتأكيد العمليات بأمان.
حالات استخدام عملية
تتيح تقنية Chainlink Confidential Compute العديد من التطبيقات التي كانت محدودة سابقًا بسبب مخاوف الخصوصية. على سبيل المثال، تدعم هذه التقنية المعاملات الخاصة حيث تظل تفاصيل مثل المبالغ أو المراكز مخفية، مما يتيح تبادلات قيمة سرية على السلسلة.
في رمزية أصول العالم الحقيقي (RWAs)يمكن للمؤسسات الآن إدراج أدوات مالية، مثل السندات أو صناديق الائتمان الخاصة، على سلاسل الكتل دون الكشف عن معلومات المستثمرين أو شروط الصفقة. ويتجاوز هذا الأصول البسيطة، مثل سندات الخزانة، ليشمل منتجات مالية أكثر تعقيدًا تتطلب سرية تامة.
يستفيد مزودو البيانات من توزيع البيانات بسرية تامة، حيث تُشارك المعلومات الملكية - مؤشرات أو تقييمات معيارية - فقط مع المشتركين المعتمدين. تُمكّن العقود الذكية من إجراء عمليات على هذه البيانات دون كشفها، مما يُسهّل تحقيق الربح مع تفعيل إجراءات آلية مثل تداول الرموز.
تكتسب قابلية التشغيل البيني بين السلاسل ميزات خصوصية، مما يسمح بإجراء المعاملات بين سلاسل الكتل العامة والخاصة دون الكشف عن البيانات لمشغلي العقد. تشمل حالات الاستخدام عمليات التسليم مقابل تسويات الدفع، حيث تتفاعل الأصول الرمزية والعملات المستقرة على سلاسل مختلفة بسلاسة.
لضمان الهوية والامتثال، تتحقق الخدمة من بيانات الاعتماد باستخدام مزودي خدمة حاليين دون التعرض لشبكة الإنترنت. ويمكنها إصدار شهادات موافقة/رفض بسيطة، أو العمل كمعيد تصديق لبيانات الاعتماد لإجراء عمليات تحقق فعّالة على شبكة الإنترنت، مما يدعم لوائح مثل "اعرف عميلك" و"مكافحة غسل الأموال" مع الحفاظ على خصوصية المستخدم.
بالإضافة إلى ذلك، يُعالج الوصول السري إلى واجهة برمجة التطبيقات (API) التفاعلات الحساسة، مثل المدفوعات أو بيانات السوق. تُفك تشفير بيانات الاعتماد فقط داخل بيئة TEE، وتُستخدم لفترة وجيزة، ثم تُحذف، مما يمنع التسريبات. ويمتد هذا ليشمل سيناريوهات معقدة، مثل معالجة تفاصيل بطاقات الائتمان المشفرة للمعاملات.
توضح أمثلة من منظومة Chainlink هذه القدرات. وقد استخدمت التعاونات مع ANZ وADDX أدوات خصوصية مماثلة لتمكين الوصول إلى الأصول الرمزية عبر الحدود، مما يلبي متطلبات السرية من خلال المعاملات الخاصة.
فوائد للمستخدمين
توفر الخدمة اتصالاً يحافظ على الخصوصية، مما يسمح للمستخدمين بدمج البيانات والأنظمة الحالية مع سلاسل الكتل دون الكشف عنها. تعمل عبر سلاسل عامة وخاصة، مما يجنب احتكار الموردين، ويمكّن من نشرها على نطاق واسع.
تُقلل إدارة الأسرار اللامركزية من المخاطر من خلال الكشف عن الحد الأدنى من البيانات لكل عملية حسابية. تُلبي الحوسبة القابلة للتحقق، المدعومة بإعدادات سحابية متعددة وتشفير، احتياجات الأمن المؤسسي. تُوفر شهادات التشفير دليلاً على صحة التنفيذ، مما يعزز الثقة في سير العمل الخاص.
بشكل عام، تشكل هذه العناصر أساسًا قابلًا للتطوير لأسواق السلسلة، من خلال دمج الخصوصية مع الأداء والتشغيل البيني.
التوفر والخطوات التالية
من المقرر إتاحة الوصول المبكر إلى الحوسبة السرية لـ Chainlink عبر CRE في أوائل عام ٢٠٢٦، على أن تُتاح للجميع لاحقًا في ذلك العام. يمكن للمهتمين مراجعة المستند التقني للحصول على التفاصيل الفنية.
إن مرونة الهندسة المعمارية تجعلها قادرة على إجراء تحسينات مستقبلية، من خلال دمج تقنيات الخصوصية الناشئة مع نضجها.
من خلال معالجة حواجز الخصوصية، تساهم Confidential Compute في نضوج التمويل القائم على تقنية blockchain، مما قد يؤدي إلى تسريع المشاركة المؤسسية من خلال أدوات آمنة وقابلة للتحقق.
مصادر:
- نظرة عامة على الحوسبة السرية لـ Chainlink (مدونة Chainlink): https://blog.chain.link/chainlink-confidential-compute/
- ورقة بيضاء حول الحوسبة السرية (بحث Chainlink): https://research.chain.link/confidential-compute.pdf
- توثيق بيئة تشغيل Chainlink (CRE): https://chain.link/chainlink-runtime-environment
- بروتوكول المنادي (بحث Chainlink): https://research.chain.link/town-crier.pdf
- بروتوكول DECO (بحث Chainlink): https://research.chain.link/deco.pdf
الأسئلة الشائعة
ما هو Chainlink Confidential Compute؟
Chainlink Confidential Compute هي خدمة تضيف الخصوصية إلى التمويل عبر السلسلة، مما يتيح للمؤسسات معالجة البيانات الحساسة بشكل آمن باستخدام البنية التحتية لـ Chainlink للعقود الذكية الخاصة عبر سلاسل الكتل.
ما هي الميزات الأساسية لـ Chainlink Confidential Compute؟
تتضمن الميزات الرئيسية إدارة الأسرار اللامركزية عبر Chainlink DKG وVault DON، وتنفيذ سير العمل السري المرن باستخدام TEEs، والشهادات التشفيرية للتنفيذ القابل للتحقق دون الكشف عن التفاصيل.
ما هي بعض حالات الاستخدام لـ Chainlink Confidential Compute؟
تتضمن حالات الاستخدام المعاملات الخاصة، وتجزئة الأصول في العالم الحقيقي مثل السندات، وتوزيع البيانات السرية للمزودين، والتشغيل البيني عبر السلسلة، والتحقق من الهوية والامتثال، والوصول الآمن إلى واجهة برمجة التطبيقات.
إخلاء مسؤولية
إخلاء مسؤولية: الآراء الواردة في هذه المقالة لا تعكس بالضرورة آراء BSCN. المعلومات الواردة في هذه المقالة هي لأغراض تعليمية وترفيهية فقط، ولا ينبغي اعتبارها نصيحة استثمارية، أو أي نوع من أنواع المشورة. لا تتحمل BSCN أي مسؤولية عن أي قرارات استثمارية تُتخذ بناءً على المعلومات الواردة في هذه المقالة. إذا كنت تعتقد أنه يجب تعديل المقالة، يُرجى التواصل مع فريق BSCN عبر البريد الإلكتروني. [البريد الإلكتروني محمي].
المعلن / كاتب التعليق
Miracle Nwokwuحصل ميراكل على شهادتي بكالوريوس في اللغة الفرنسية وتحليلات التسويق، ويجري أبحاثًا في مجال العملات المشفرة وتقنية البلوك تشين منذ عام ٢٠١٦. وهو متخصص في التحليل الفني وتحليلات البلوك تشين، وقد درّس دورات رسمية في التحليل الفني. نُشرت أعماله الكتابية في العديد من منشورات العملات المشفرة، بما في ذلك ذا كابيتال، وكريبتو تي في بلس، وبيتفيل، بالإضافة إلى بي إس سي إن.



















