توفر عناوين الخفية - Stealth Addresses الخصوصية للمعاملات على الإيثريوم. في حين أنه من المستحيل إخفاء معاملة البلوكشتين تماماً ، يمكن للعناوين الخفية ، على الأقل ، إخفاء هوية المستلم. وعند القيام بذلك ، قامت بتوفير طبقة إضافية من الحماية لأي شخص لا يريد ربط بيانات المعاملة به بشكل علني.
في دفتر الأستاذ الموزع ( سجل عام للمعاملات ) ، يمكن لأي شخص عرض تفاصيل معاملة مثل التاريخ و المبلغ و المحافظ و أو الكيانات المعنية. يمكنهم البحث في معرف المعاملة المحدد أو التجزئة على مستكشف الكتل ، مثل EtherScan للإيثريوم أو Blockstream للبيتكوين.
ومع ذلك ، فإن محاولات تعزيز الخصوصية في النظام البيئي للإيثريوم لا تخلو من التحديات من وجهة نظر تنظيمية وتقنية. مثال على ذلك : عقبات Tornado Cash في عام 2019 ( جانباً عقوبات مكتب مراقبة الأصول الأجنبية ). أشار فيتاليك بوتيرين - Vitalik Buterin ، المؤسس المشارك لشركة الإيثريوم ، إلى أن أداة مزج العملات الإفتراضية قادرة فقط على إخفاء رموز ETH أو رموز ERC-20 الرئيسية. هذا يترك فجوة للأصول الأخرى المستخدمة على نطاق واسع الأصلية لبروتوكول الإيثريوم مثل POAPs و NFTs و أسماء ENS. ومن هنا سبب عناوين الخفية.
يمكن أن تخفي عناوين الخفية هوية المتلقي
أقترح بوتيرين في منشور مدونة حديثاً ، أن " نظام العناوين الخفية " سيوفر حماية خصوصية محسنّة للمستخدمين ، بغض النظر عن صغر حجم المعاملة أو الأصل المعني.
كيف تعمل عناوين الخفية ؟
بإعادة صياغة بوتيرين ، هذه هي الطريقة التي تعمل بها عناوين الخفية:
يمكن للمستلم ( دعنا نسميهم " بوب " ) أو المرسل ( سيث ) إنشاء عناوين خفي للمعاملة. ومع ذلك ، يمكن للمستلم فقط ، بوب ، التحكم في المعاملة. هناك طريقة أخرى للتفكير في العنوان الخفية وهي أن يكون عنوان المحفظة مرتبطاً بشكل مشفر بالعنوان العام لبوب ، ولكن يتم الكشف عن ذلك فقط للأطراف المتعاملة.
لإخفاء هويتهم ، يحتاج بوب أولاً إلى إنشاء " مفتاح إنفاق " سري ، و الذي يتم إستخدامه بعد ذلك لإنشاء " عنوان Meta-address " خفي. ثم تتم مشاركة عنوان التعريف مع المرسل ( سيث ) ، الذي يقوم بإجراء عملية حسابية لإنشاء عنوان تسلل ينتمي إلى بوب.
يمكن لـسيث بعد ذلك إرسال أي أًصول تريدها إلى بوب. عندما يرسل سيث الأصول إلى عنوان التسلل ، فإنها تنشر أيضاً بعض بيانات التشفير الإضافية على السلسلة ( تسمى مفتاح النشر المؤقت ) التي تساعد بوب في العثور على الأصول. يقوم بوب بمسح السلسلة بحثاً عن بيانات التشفيرهذه ؛ إذا وجد أياً منها ، فإنه يستخدم مفتاح الإنفاق الخاص به للمطالبة بالأصول.
بشكل عام ، يوفر هذا النظام طريقة خصوصية مماثلة لطريقة إنشاء عنوان جديد لكل معاملة ، ولكن دون متاعب إنشاء هذه العناوين يدوياً في كل مرة. إلى جانب مشاركة عنوان التعريف مع سيث - Seth ، يمكن لـBob تسجيله على ENS ( خدمة إسم إيثريوم ) كعنوان تعريف تسلسلي لشئ مثل bob.eth . في هذا السيناريو ، وبإفتراض أن سيث تعرف أن بوب يمتلك bob.eth ، يمكن للسيث بعد ذلك البحث عن عنوانه التعريف الخفي على ENS.
التحديات و القيود مع عناوين الخفية
في حين أن الفكرة لا تزال جنينية إلى حد ما ، ذكر بوتيرين أن التكنولوجيا ستكون سهلة التنفيذ إلى حد ما. ولكن لا تزال هناك العديد من القضايا التي يجب حلها ؛ وأبرزها رسوم الغاز. نظراً لأن عناوين الخفية الذي تم إنشاؤه حديثاً لن يحتوي على ETH ، فلن يتمكن مالك العنوان المذكور من إرسال أي أصول منه ( لدفع رسوم الغاز) دون نقل ETH أولاً من عنوان آخر. ولكن من خلال القيام بذلك ، ستعكس بيانات المعاملة البيانات الموجودة على السلسلة ، وبالتالي تفشل الغرض من كونها مجهولة المصدر.
الحل الآخر طويل المدى الذي أقترحه بوتيرين هو إستخدام إثباتات المعرفة الصفرية - Zero-Knowledge Proofs ، على الرغم من كونها مكلفة إلى حد ما بسبب الغاز الإضافي المطلوب. تتمثل المسارات المحتملة الأخرى في إستخدام أدوات تجميع المعاملات المتخصصة - وهو أمر يمكن للمستخدمين من خلاله الدفع مقابل معاملات متعددة في وقت واحد ثم إنفاق هذه المعاملات المدفوعة مسبقاً عند الضرورة.
في أفكاره الختامية ، ذكر بوتيرين أن دعم عناوين الخفية سيتطلب أيضاً تغييرات كبيرة في وظائف المحافظ المستندة إلى إيثريوم ، ويقترح أن يبدأ مطورا المحفظة في العمل نحو نموذج متعدد العناوين قادر على تشفير بيانات المعاملات وفك تشفيرها بشكل صحيح. مع إنشاء عنوان جديد لكل تطبيق أو عناوين جديدة لأسباب تتعلق بالخصوصية أيضاً.
وعلى الرغم من أن العناوين المتخفية ليست مثالية ، إلا أنها أداة أخرى للمساعدة في زيادة الخصوصية العامة في شبكة الإيثريوم وبالتالي حل أحد أكبر التحديات المبتقية أمام النظام البيئي لتوسيع نطاقه.