يناقش المؤسس المشارك لبروتوكول بانثر ، أوليفر جيل ، جلب تكنولوجيا المعرفة الصفرية إلى سلاسل متعددة

اكتسبت عملات الخصوصية وتكنولوجيا المعرفة الصفرية، والتي يستخدمها البعض لإخفاء هوية المرسلين/المستقبلين ومبالغ المعاملات، شعبية هائلة في السنوات الأخيرة بسبب المراقبة التنظيمية المتزايدة ضد قطاع العملات المشفرة. ولكن على الرغم من الارتفاع السريع في القيمة السوقية، يواصل المنتقدون التدقيق في هذه الفئة من الأصول باعتبارها عوامل تمكين لإخفاء الأنشطة غير المشروعة.

في مقابلة حصرية مع كوينتيليغراف، شرح أوليفر غيل، الرئيس التنفيذي والمؤسس المشارك لبروتوكول بانثر (ZKP)، بالتفصيل التكنولوجيا الكامنة وراء حلول التمويل اللامركزي للخصوصية، أو DeFi، وسبب أهميتها في مجال العملات المشفرة اليوم:

CT: ما المبلغ الذي جمعته من بيع الرمز المميز الذي قمت به مؤخرًا، وكيف تبدو خريطة الطريق الخاصة بك من هنا؟

عوج: لقد جمعنا أكثر من 30 مليون دولار في المجموع. بالنسبة لبروتوكول Panther، قمنا بعدة جولات بيع خاصة، ثم أجرينا بيعًا عامًا في 23 نوفمبر، والذي كان مدته 90 دقيقة، وجمعنا أكثر من 20 مليون دولار خلال تلك الفترة. السؤال الثاني يتعلق بخريطة الطريق نفسها، لذا فإن Panther Protocol هو بروتوكول خصوصية متعدد السلاسل يحتوي على العديد من أدوات الكشف عن البيانات المضمنة فيه؛ ما نقدمه في شهر يناير هو الحد الأدنى من المنتجات القابلة للتطبيق (MVP).

لدينا عمليات نشر متعددة هذا الشهر. وسيؤدي ذلك إلى تقديم MVP الذي يسمح بالتخزين على Polygon وإمكانية نقل رمز ERC-20 إلى رمز ZKP. ومن ثم، في تقديري بعد 30 إلى 60 يومًا؛ سنقوم بنشر الإصدار 1.0 MVP الكامل، والذي سيحتوي على مجموعات خصوصية متعددة الأصول ومجموعات تخزين أصول متعددة وهي أدوات محمية يمكن من خلالها استخدام أصول Panther للتعامل بشكل خاص. وسيأتي ذلك أيضًا مع إصدار كشف ZK، وهي الآلية التي يمكن للمستخدمين من خلالها الكشف طوعًا عن بيانات معاملاتهم لأغراض الامتثال أو أغراض إعداد التقارير الضريبية، وما إلى ذلك. لذلك هذا ما يمكن توقعه خلال الربع الأول.

لدينا أكثر من خمس شراكات متوافقة مع EVM لنشر Panther v1 على Near وFlare وما إلى ذلك. ويتم نشر هذه المجموعات المحمية عبر سلاسل مختلفة. وبعد ذلك، يقوم فريقنا ببناء تبادل يعتمد على ZK عبر سلاسل أخرى، والهدف هو السماح بتبديل هذه الأصول بشكل آمن، مع رسوم منخفضة، وإنتاجية منخفضة وعالية للمعاملات.

CT: ما هو التشفير الأساسي وراء هذه الأصول؟

عوج: لذا فإن المجمعات المحمية متعددة الأصول تعتمد على ZK-SNARKS. لذلك لديك مزيج. كما تعلمون، فإن المجمعات المحمية هي نسخة من تقنية الخلاط مع القدرة على تقسيم أصول نقل الانضمام. ثم نستخدم ZK snarks لإثبات الملكية. لذا، تتم المعاملات بشكل أساسي ضمن المجموعات المحمية متعددة الأصول. ومن ثم، فإن آلية الكشف عن البيانات هي دائرة ZK snark أخرى، والتي تم إعدادها للسماح لمزود موثوق به بشكل أساسي بتقديم دليل يمكن التحقق منه على شبكة المزارع لاستيفاء بعض شروط البيانات. وعلى الرغم من أنه تم تطبيقه على الامتثال فهو أول حالة استخدام لدينا، وقد تم وضعه في كشف ZK في الإنتاج مع إطلاقه، وهو في الأساس إطلاق تم إطلاقه هو ما يبدو عليه الأمر.

CT: قد يقول المتشككون أن الشبكات الخاصة التي تستخدم التشفير الصفري المعرفة يمكن أن تصبح عوامل تمكين للمعاملات غير المشروعة. ما هي أفكارك حول هذه المسألة؟

عوج: من وجهة نظري، إذا قمت ببناء التكنولوجيا وليس لديك أي نية لتسهيل المساعدة والتحريض أو تمكين الجريمة، فأنت غير مذنب بارتكاب أي جريمة. ولكن لماذا هناك حاجة للخصوصية؟ ورقتنا البيضاء تحتوي على هذا؛ خلاصة القول هي أن الجهات الفاعلة الخاضعة للمراقبة تتصرف بشكل مختلف عن أولئك الذين لا يخضعون لها. وبعبارة أخرى، فإن السلوك الدقيق لمجتمعاتنا يتأثر بالمراقبة. لذلك، حتماً، سيكون هناك ممثلون سيئون. 

لكني لم أرى مسدساً أثناء المحاكمة. أنت لا تضع الأدوات للمحاكمة؛ أنت تقدم الناس للمحاكمة. والإجماع الساحق في مجتمعنا العالمي، بالنسبة لجميع الأدوات والتقنيات التي نستخدمها، هو أنه إذا كان الجهاز أكثر فائدة للأغلبية من الأقلية التي تسيء استخدامه، فأنت تستخدمه. وإذا لم يكن الأمر كذلك، فأنا لست متأكدًا من أنه سيكون لدينا أي سكاكين مطبخ لأن السكاكين تستخدم في النشاط الإجرامي من قبل أقلية. لذا فإن أي محاولة لوضع تكنولوجيا الخصوصية أو تكنولوجيا البلوكشين للمحاكمة لأن أقلية أساءت استخدام النظام هي حجة يمكن استقراءها في أي شيء في الحياة.