در سال ۲۰۲۵، ویتالیک بوترین، بنیانگذار اتریوم، مقالهای مفصل با عنوان "اهمیت باز بودن و قابلیت تأیید در تمام لایهها" منتشر کرد. او در آن نوشت: "تاییدیه چیزی نیست که مختص حسابرسان مُهر تایید انحصاری باشد که ممکن است با شرکتها و دولتهایی که فناوری را عرضه میکنند، تبانی داشته باشند - این یک حق و یک سرگرمی تشویقشده اجتماعی برای مردم است."
نمیتوانم بیشتر موافق باشم. با ترکیب کریپتو یا رمز از، هوش مصنوعی و امور مالی، هر عملیات حیاتی باید قابل بازتولید و بهطور قابل اثبات امن باشد. سیستمهای بهطور معتبر خنثی نمیتوانند بر اعتماد تکیه کنند. آنها به تاییدیه مستقل نیاز دارند تا بدون تبدیل هیچ ارائهدهندهای به نقطه شکست، مقیاسپذیر شوند.
بسیاری از توسعهدهندگان هنوز فکر میکنند که روشهای امنیتی قوی به تنهایی، قابلیت تأیید را غیرضروری میکنند. برای نشان دادن اینکه چرا این چنین نیست، توضیح خواهم داد که قابلیت تأیید چیست و سپس دوازده برنامه کاربردی مفید مبتنی بر رایانش ابری را برای موارد استفاده وب۳ و موارد استفاده عمومی برجسته میکنم.
در اصل، قابلیت تأیید به این معناست که هر کسی باید توانایی بازتولید، حسابرسی و تأیید رمزنگاریشده سیستمهای با اعتماد بالا را داشته باشد، تا سطح اجرای خطوط دقیق کد.
قابلیت تأیید واقعی نیاز به اعتبارسنجی خارجی دارد، جایی که اشخاص ثالث میتوانند بهطور مستقل یکپارچگی بارهای کاری را، از کرنل تا وابستگیها، تأیید کنند.
توسعهدهندگان میتوانند تضمینهای امنیتی قوی و قابل تأیید را از طریق موارد زیر ایجاد کنند: \n
در سال ۲۰۲۶ و پس از آن، امیدواریم برنامههای مبتنی بر رایانش ابری بیشتری را ببینیم که عملیات حیاتی مانند پردازش تراکنشها، گردشهای کاری انطباق و مدیریت وضعیت حساس را در یک محیط کاملاً قابل تأیید و قابل اثبات امن اجرا میکنند. برای توسعهدهندگانی که موارد استفاده و مزایای قابلیت تأیید را در نظر میگیرند، جدول زیر شامل طیف وسیعی از نمونههای بارهای کاری حساس است که میتوانند از انتقال به محیطهای قابل تأیید بهرهمند شوند: \n
| نرمافزار حیاتی | مزایای قابلیت تأیید | |----|----| | استنتاج هوش مصنوعی | جلوگیری از هوش مصنوعی "جادوگر اُز" با اثبات اینکه خروجیها از مدل واقعی میآیند. | | انتزاع زنجیره | تأیید اینکه همامضاکنندگان برای کیف پولهای میان زنجیره ای (کراس چین) و قفلهای منابع قابل اعتماد هستند (مانند OneBalance). | | ساخت تراکنش | اطمینان از اینکه کاربران میدانند تراکنش امضانشده ساختهشده قانونی است. | | تجزیه تراکنش | ارائه متادیتای دقیق درباره تأثیرات یک تراکنش. این برای UX کیف پول قابل اعتماد حیاتی است. | | اوراکلها (واکشی داده) | استفاده از دادههای خارجی بدون سربار غیرمتمرکزسازی کامل، درون زنجیره یا خارج از زنجیره. جایگزینی انگیزههای اقتصادی با قابلیت تأیید. | | گرههای بلاک چین | امکان جستجوی موجودی خصوصی، تأیید شمول mempool و موارد دیگر. | | سکونسرهای لایه ۲ بلاک چین | اثبات رفتار صحیح و از بین بردن نیاز به دورههای چالش و انگیزههای اقتصادی پیرامون آنها. | | تأیید هویت | اثبات اینکه هیچ هویتی بهعنوان بخشی از فرآیند تاییدیه فاش نمیشود. | | گرههای VPN | تضمین حریم خصوصی با اثبات اینکه ترافیک ارسالشده در هیچجا ثبت نمیشود. | | صرافیها | اطمینان از عدم رفتار مخرب (frontrunning) و ایجاد دفترچه سفارشات قابل تأیید. | | پلهای داده Web2 | اثبات وضعیت web2 (موجودی صرافی، نمرات اعتباری، تعداد دنبالکننده X) در web3. | | پردازش PII | اثبات اینکه پردازش، PII (اطلاعات قابل شناسایی شخصی) را فاش یا سوءاستفاده نمیکند. |
با تسریع وابستگی ما به سیستمهای دیجیتال، خطر عدم ساخت برای قابلیت تأیید سختتر قابل نادیده گرفتن میشود. هر سال، بیشتر انتخابهای ما (تراکنشهای مالی، تصمیمات پزشکی، بررسی هویت، پاسخهای تولیدشده توسط هوش مصنوعی) توسط نرمافزاری که نمیتوانیم ببینیم و نمیتوانیم حسابرسی کنیم، واسطه میشوند. در دنیایی که حقیقت بهطور فزایندهای از طریق APIها ارائه میشود، زیرساخت غیرقابل تأیید به هدفی جذاب تبدیل میشود: مکانی که اشتباهات پنهان میشوند، مهاجمان رشد میکنند و اعتماد یکباره فروپاشی میکند.
پست ویتالیک هشدار داد که سیستمهای مبهم فقط ریسک فنی ایجاد نمیکنند؛ آنها اعتماد اجتماعی را فرسایش میدهند. وقتی کاربران هیچ راه مستقلی برای تأیید نحوه مدیریت دادهها، تراکنشها یا خروجیهای هوش مصنوعی خود ندارند، مجبورند به جای حقایق، به شهرت و بازاریابی تکیه کنند. این مدل ممکن است برای مدتی لنگان لنگان ادامه یابد، اما در لحظهای که یک ارائهدهنده بزرگ شکست بخورد، یا بدتر، به خطر بیفتد، میشکند. قابلیت تأیید آرمانگرایی نیست. این تنها ایست بازرسی پایداری است که باقی مانده است.
آینده متعلق به سیستمهایی است که میتوانند یکپارچگی خود را اثبات کنند، نه صرفاً ادعا کنند. توسعهدهندگانی که اکنون اجرای قابل تأیید را اتخاذ میکنند، نسل بعدی زیرساخت اینترنت قابل اعتماد را تعریف خواهند کرد. کسانی که این کار را نکنند، متوجه خواهند شد که برنامههای آنها بهطور فزایندهای برای دنیایی که سرانجام انتظار اسناد دارد، نامناسب هستند.
\n
\


