تمكنت Fhenix، المشروع الرائد في مجال تكنولوجيا البلوكشين، من إكمال جولة تمويل الدرجة الأولى بقيمة 15 مليون دولار بنجاح. أدى هذا التدفق المالي الأخير الذي قادته Hack VC إلى مشاركة مجموعة من المستثمرين بما في ذلك Dao5، Amber Group، Primitive، GSR، Collider، و Stake Capital. بفضل هذه الجولة، ترتفع الاستثمارات الإجمالية لـ Fhenix إلى 22 مليون دولار. وقد تم تخصيص هذه الاموال لتسهيل المرحلة الأولية من شبكة الاختبار المفتوحة الخاصة بها تحت اسم Helium، مما يمثل خطوة هامة تتيح للمطورين نشر العقود الذكية على شبكة Fhenix لأول مرة.
التكنولوجيا الرائدة التي تقوم عليها Fhenix هي تشفير التشفير الرياضي الكامل (FHE). هذه الابتكارات اللوجستية الكريبتوغرافية المعقدة تتميز بقدرتها على السماح بإجراء الحسابات على البيانات أثناء تشفيرها، مما يوفر مستوى لا مثيل له من الأمان والخصوصية.
قدم غاي زيسكيند، مؤسس Fhenion، حياته المهنية لبحث الحوسبة الآمنة بغرض دمج السرية في تكنولوجيا البلوكشين. وقد حدد FHE كوسيلة فعالة لتحقيق هذا الهدف. تمثل إطلاق شبكة اختبار Fhenix قفزة نحو الحسابة المشفرة على البلوكشين.
في خطوات استراتيجية أخرى، أعلنت Fhenix عن شراكة تتعاون فيها مع EigenLayer على تطوير FHE Coprocessors. تهدف هذه المعالجات إلى رفع الأعباء الحوسبية عن الشبكات الرئيسية، التي قد تتضمن Ethereum وحلول الطبقة 2 والطبقة 3 المتوافقة المختلفة. من خلال هذه الجهود المشتركة، سيكون للمطورين القدرة على استغلال الحسابة المشفرة داخل تطبيقاتهم بسهولة عبر أي شبكة بلوكشين متوافقة مع EVM.
عبر غاي إتزهاكي، الرئيس التنفيذي لـ Fhenix، عن ثقته بأن التحدي الخاص بالسرية قد يكون العائق الرئيسي التالي لتبني Ethereum على نطاق واسع بعد جاهزية التوسيع. ويؤكد أن FHE ينتصر على تكنولوجيا التشفير الأخرى الموجودة، حيث يسمح بمعالجة كاملة للبيانات المشفرة دون فك تشفيرها في أي مرحلة.
لقد كان تشفير التشفير الرياضي الكامل (FHE) موضوع اهتمام كبير ضمن أوساط أمن المعلومات والخصوصية. يسمح FHE بإجراء حسابات معقدة على البيانات المشفرة دون الحاجة إلى فك تشفيرها، مما يقلل بشكل كبير من مخاطر تعريض المعلومات الحساسة.
أسئلة هامة وأجوبتها:
س: ما هو التشفير الرياضي الكامل ولماذا يعتبر مهمًا لتكنولوجيا البلوكشين؟
ج: التشفير الرياضي الكامل هو شكل من أشكال التشفير يتيح القيام بالحسابات على البيانات المشفرة دون الحاجة إلى فك تشفيرها أولاً. هذا مهم لتكنولوجيا البلوكشين حيث يمكن أن يساعد على الحفاظ على الخصوصية والأمان في حين يتيح تشغيل تطبيقات أكثر تعقيدًا، مثل التصويت السري أو العقود الذكية الخاصة، حيث تظل المدخلات والمخرجات مشفرة حتى أثناء التنفيذ.
س: لماذا تحتاج تكنولوجيا البلوكشين إلى تطورات مثل تلك التي يقدمها Fhenix؟
ج: تواجه تكنولوجيا البلوكشين مشاكل فيما يتعلق بمخاوف الخصوصية حيث أن دفتر الأستاذ الخاص بها عادة ما يكون شفافًا ومتاحًا لأي شخص. تساعد التطورات مثل FHE على معالجة هذه المخاوف، حيث تمكن تنفيذ العقود الذكية الخاصة والمعاملات الآمنة، مما يشجع على اعتماد أوسع في القطاعات التي تعتبر الخصوصية أمرًا حيويًا مثل الخدمات المالية والرعاية الصحية والحكومة.
التحديات الرئيسية والجدل:
إحدى التحديات الرئيسية المرتبطة بـ FHE هي العبء الحسابي الذي يتضمنه. إن عملية التشفير تستهلك الثروات، مما يمكن أن يؤدي إلى مشاكل في التوسيع وزيادة التكاليف. على الرغم من التقدمات الأخيرة والمبادرات مثل تلك المقدمة من Fhenix، فإن تحقيق التنفيذ العملي والكفء لـ FHE على شبكات البلوكشين ما زال يمثل عقبة كبيرة.
يدور الجدل الآخر حول الجوانب التنظيمية وإمكانية السوء الاستخدام. قد تواجه الأنظمة التي تتيح الحفاظ على خصوصية البيانات حتى أثناء الحساب معارضة من الهيئات الحكومية بسبب الصعوبات التي تواجهها في المراقبة وإنفاذ القانون.
المزايا والعيوب:
المزايا من إدماج FHE في تكنولوجيا البلوكشين تتضمن:
– خصوصية محسنة: تضمن أن تبقى البيانات الحساسة مشفرة في جميع الأوقات، حتى أثناء الحساب.
– أمان: يقلل من خطر اختراق البيانات، حيث تظل البيانات مشفرة حتى إذا تمت مهاجمة النظام.
– امتثال: يلبي لوائح الخصوصية البيانية الصارمة مثل GDPR التي تطالب بحماية البيانات الشخصية من خلال تشفير متقدم.
قد تتضمن العيوب:
– الأداء: FHE يتطلب موارد حسابية أكثر من تشفيرات أخرى، وهو ما يمكن أن يؤدي إلى زمن معاملات أبطأ.
– التكلفة: تزيد الموارد الحسابية المتزايدة من تكاليف التشغيل، وهو ما قد يحد من الاعتماد.
يمكن للمنظمات المهتمة باستكشاف مجال التشفير الرياضي الكامل وتطبيقاته في تكنولوجيا البلوكشين الرجوع إلى الجهات التالية:
– Hack VC: المستثمر الرئيسي في جولة تمويل Fhenix.
– EigenLayer: شريكتها في تطوير FHE coprocessors.
– للحصول على مزيد من المعلومات حول FHE، يمكن العثور على المراجع عادةً على مواقع الجامعات الرصينة والمؤسسات البحثية المكرسة لصناعة السيبرانية والبحث في التشفير.