الدرس رقم 4

النظام البيئي، عمليات النشر، ودراسات الحالة

يستعرض هذا التقرير النظام البيئي المتنامي لتقنية التشفير الكامل أثناء التشغيل (FHE)، مع التركيز على أبرز المشاريع الرائدة مثل fhEVM الخاص بـ Zama والتجميع الخاص لدى Fhenix. ويتناول تطبيقات تجريبية في مجالات التمويل اللامركزي (DeFi)، الحوكمة، والرعاية الصحية، بالإضافة إلى تقديم حلول قابلة للتوسع كالتجميع باستخدام FHE. كما يناقش الأساليب المدمجة التي تجمع بين FHE وإثباتات المعرفة الصفرية، ويستعرض تطور مبادرات وضع المعايير المنتظرة في عام 2025.

مقدمة إلى منظومة التشفير المتماثل بالكامل (FHE)

تطوّرت تقنية التشفير المتماثل بالكامل من كونها فكرة أكاديمية إلى قطاع ناشئ ضمن بنية الخصوصية في البلوك تشين. ينعكس هذا التحول في تزايد عدد الشركات الناشئة والمشاريع مفتوحة المصدر والمبادرات المؤسسية التي تستفيد حالياً من FHE في الحوسبة الخاصة. على خلاف إثباتات انعدام المعرفة التي شهدت توحيداً سريعاً ودمجاً ضمن حلول التوسع من الطبقة الثانية، لا يزال اعتماد FHE في مراحله الأولى. إلا أن عامي 2024 و2025 شكلا نقاط انعطاف بارزة؛ حيث أفضى تطوير مكتبات التشفير، ونماذج الأجهزة المتخصصة، وشبكات الاختبار الحية إلى نقل FHE من مختبرات البحث إلى عمليات النشر التجريبية فوق شبكات البلوك تشين العامة والمصرح بها.

يمكن تصنيف منظومة FHE إلى ثلاثة محاور رئيسية: مطورو التشفير الأساسي، ومقدمو البنية التحتية للبلوك تشين، والمستخدمون على مستوى التطبيقات. يركز المطورون الأساسيون على بناء نماذج FHE والمكتبات والمترجمات البرمجية المحسنة للأداء. أما مقدمو البنية التحتية، فيدمجون هذه التقنيات في بيئات متوافقة مع EVM أو يبتكرون طبقات تنفيذ جديدة تدعم الحوسبة بالتشفير المتماثل بالكامل بشكل جوهري. ويختبر مطورو التطبيقات حالات استخدام في مجالات التمويل اللامركزي الخاص (Confidential DeFi)، الحوكمة، وتطبيقات الذكاء الاصطناعي، مستفيدين من الأطر الأساسية لتقديم الخصوصية للمستخدم النهائي دون الإخلال بمبدأ اللامركزية.

Zama و fhEVM

برزت Zama كأحد أبرز الجهات التي تدفع بتبني تقنية FHE في البلوك تشين. أسس خبراء التشفير شركة Zama المتخصصين في التشفير القائم على المصفوفات، وقد قدموا fhEVM، وهي نسخة معدلة من آلة Ethereum الافتراضية مصممة لدعم البيانات المشفرة أصيلاً. توسع fhEVM مجموعة أوامر EVM القياسية لتشمل العمليات الحسابية والمنطقية المشفرة، مما يتيح للمطورين كتابة عقود ذكية سرية باستخدام لغة Solidity دون تغييرات جذرية في سير عملهم.

تستخدم fhEVM تقنية TFHE، وهي خوارزمية FHE على مستوى البتات ومحسنة من حيث السرعة لتسريع عملية Bootstrapping والعمليات المنطقية، ما يجعلها مناسبة لمنطق العقود الذكية. وتشفّر حالة العقد ومدخلات المعاملات، لضمان بقاء البيانات الحساسة مثل الأرصدة وأصوات الحوكمة والمعلومات الصحية محمية بشكل كامل. يحافظ هذا النموذج على الحتمية والتوافق في الشبكة، مع ضمان سرية شاملة من البداية للنهاية — وهي متطلبات أساسية للشبكات العامة.

في عام 2024، وسّعت Zama جهودها عبر إطلاق مكتبة TFHE-rs مفتوحة المصدر بلغة Rust لتطبيق تقنية TFHE، بالإضافة إلى Concrete، وهو إطار عمل متقدم لبناء تطبيقات FHE. أصبحت هذه الأدوات أساساً للمطورين الذين يرغبون في تجريب الحوسبة بالتشفير المتماثل بالكامل، سواء على السلسلة أو عبر بنى هجينة تجمع بين السحابة والبلوك تشين. وتسهم Zama في تسريع أداء العمليات باستخدام الأجهزة، من خلال نماذج أولية لوحدات المعالجة المتماثلة التشفير (Homomorphic Processing Units)، المصممة لتقليل الحمل الناتج عن عملية Bootstrapping.

Fhenix والرول أب السرية

يتبع Fhenix نهجاً مكملاً عبر بناء رول أب سرية على Ethereum تدمج تقنية التشفير المتماثل بالكامل. بدلاً من تعديل EVM، يعتمد Fhenix على بنية الرول أب لتنفيذ العمليات بالتشفير المتماثل بالكامل خارج السلسلة مع تثبيت الالتزامات بالحالة على Ethereum. يساهم هذا النهج في تقليل تكاليف الغاز ويتيح تنفيذ عمليات أكثر تعقيداً مقارنة بتنفيذ العمليات المشفرة على السلسلة بالكامل.

يعتمد تصميم Fhenix على معالج مساعد خاص بـ FHE يقوم بمعالجة المعاملات المشفرة المقدمة من المستخدمين. يخرج المعالج تحديثات الحالة مشفرة، وتُنشر دورياً على Ethereum مع إثباتات تشفيرية لصحة العمليات. يوازن هذا النموذج بين قابلية التوسع والسرية: توفر Ethereum الأمان والتسوية، بينما يضمن FHE أن معلومات المستخدم الحساسة لا تظهر أبداً كنص صريح في أي مرحلة من مراحل التنفيذ.

في أواخر عام 2024، أطلق Fhenix شبكة اختبارية تعرض تطبيقات DeFi سرية، مثل أسواق الإقراض الخاصة والمزادات ذات العروض المغلقة. يركز المشروع على تسهيل عمل المطورين ويقدم حزمة تطوير البرمجيات (SDK) لـ Solidity تبسط تعقيدات التشفير. من خلال الدمج المباشر مع أدوات Ethereum الحالية، يقلل Fhenix من الحاجز أمام المطورين الراغبين في تجربة العقود الذكية المشفرة دون الحاجة إلى تعلم لغات أو أطر عمل جديدة بالكامل.

النماذج الهجينة والتقنيات التكاملية

تقدم Zama وFhenix نهجين مختلفين: تعديل EVM مقابل بناء الرول أب، إلا أن كثيراً من المشاريع تدرس بنى هجينة تجمع بين FHE وتقنيات خصوصية أخرى. على سبيل المثال، يستخدم المطورون إثباتات انعدام المعرفة غالباً للتحقق من صحة عمليات FHE دون الكشف عن البيانات الأساسية، ما يوفر ضمانات إضافية في بيئات معادية. ويمكن للحوسبة الآمنة متعددة الأطراف أن تساعد في السيناريوهات التي تتطلب إدارة المفاتيح أو فك تشفير جماعي.

تكتسب هذه النماذج الهجينة أهمية خاصة لدى المؤسسات والشركات الحكومية، حيث يجب تحقيق الامتثال التنظيمي جنباً إلى جنب مع حماية الخصوصية. على سبيل المثال، قد تستخدم شبكة رعاية صحية FHE لمعالجة بيانات المرضى المشفرة على السلسلة، مع إثباتات انعدام المعرفة لإثبات الامتثال لقوانين الخصوصية مثل GDPR أو HIPAA. وكذلك البنوك والمؤسسات المالية يمكنها المزج بين هذه التقنيات لإثبات الجدارة المالية أو صحة العمليات دون كشف مواقع التداول الحساسة.

عمليات النشر الفعليّة والتجارب

شهد العامان الماضيان تطبيقات ملموسة لتقنية FHE في بيئة البلوك تشين، لا سيما في القطاعات التي تشكّل فيها حساسية البيانات أولوية وحلول الخصوصية الحالية غير كافية.

في التمويل اللامركزي، استخدمت بروتوكولات تجريبية قائمة على FHE لإنشاء تجمعات إقراض خاصة تمكّن المقترضين والمقرضين من التفاعل دون كشف مبالغ القروض أو تفاصيل الضمانات للعامة. تعالج هذه النماذج إحدى القيود الجوهرية في DeFi التقليدية، حيث يسمح الإشهار بالمراكز المالية بعمليات استباقية واستغلال استراتيجي من المنافسين.

كما أثبتت تطبيقات الحوكمة إمكانات FHE، حيث اعتمدت منظمات DAO آليات تصويت سرية باستخدام أوراق اقتراع مشفرة يتم جمعها مع الحفاظ على السرية الكاملة، مع إمكانية التحقق من النتائج النهائية. يعزز هذا الأسلوب الشمولية ويقلل من خطر ترهيب الناخبين في المجتمعات اللامركزية.

يمثل قطاعا الرعاية الصحية وإدارة الهوية مجالاً واعداً أيضاً، إذ تتيح العقود الذكية المشفرة التحقق من الأهلية أو مشاركة نتائج طبية دون الكشف عن البيانات الأساسية، مما يسمح بتطبيقات مثل التجارب السريرية المحافِظة على الخصوصية وتبادل البيانات الطبية عبر الحدود. عادةً ما تُدار هذه المبادرات على شبكات بلوك تشين مصرّح بها لضمان الامتثال مع الاستفادة من ضمانات التشفير.

القابلية للتوسع: رول أب FHE وما بعدها

تظل قابلية التوسع تحدياً أساسياً أمام تطبيقات FHE في البلوك تشين. حتى مع تطوير تقنيات مثل TFHE، يبقى تنفيذ العمليات بالتشفير المتماثل بالكامل عبر السلسلة مكلفاً للغاية. توفر نماذج الرول أب مثل تلك التي طورتها Fhenix حلولاً عبر نقل العمليات الثقيلة خارج السلسلة وربط النتائج المشفرة بالطبقة الأساسية. يمكن دمج إثباتات الحساب الموثقة لضمان صحة التنفيذ، ما يجمع بين خصوصية FHE وقابلية التوسع في حلول الطبقة الثانية الحالية.

تشير الأبحاث حول بيئات التنفيذ المعيارية إلى مستقبل تتعايش فيه FHE مع الرول أب القائمة على إثباتات انعدام المعرفة أو النماذج التفاؤلية. يتيح ذلك للمطورين اختيار طبقة التنفيذ حسب متطلبات الخصوصية والأداء: إثباتات انعدام المعرفة للعمليات القابلة للتحقق، الرول أب التفاؤلية للعمليات عالية الإنتاجية، ورول أب FHE للسرية. وتتيح قابلية التشغيل البيني بين هذه الطبقات تطوير تطبيقات لامركزية تجمع بين عمليات عامة وخاصة وشبه خاصة بشكل سلس.

تطوّر المعايير والتعاون المؤسسي

كان من أبرز التطورات في عام 2025 الاتجاه نحو توحيد معايير تطبيقات FHE. فقد بادرت منظمة HomomorphicEncryption.org، إلى جانب جهود NIST في التشفير ما بعد الكم، إلى مناقشة واجهات برمجية مشتركة، ومعايير الأمان، وطرق القياس لنماذج التشفير المتماثل بالكامل. تُمثل هذه الخطوة عنصراً أساسياً لتحقيق التكامل بين المكتبات وشبكات البلوك تشين، وضمان قابلية العقود المشفرة للانتقال والتفاعل بين مختلف المنصات دون إعادة تصميم جذري.

يساهم التعاون بين المؤسسات الأكاديمية والشركات الناشئة في مجال التشفير ومؤسسات البلوك تشين الرائدة في تسريع البحث والتطبيق العملي. تشمل هذه الشراكات دعم مؤسسة Ethereum لأبحاث fhEVM، وتجارب عبر الشبكات مع منظومتي Cosmos وPolkadot، ما يعزز تطوير منظومة متماسكة. وتُعد هذه الجهود أساسية لتجاوز تحديات التعلم والتكلفة الحاسوبية التي كانت تقف عائقاً أمام تبني تقنية FHE على نطاق واسع في السابق.

إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.