رؤى حاسمة في ميزة تقنية الخصوصية المبتكرة الحصرية هذه:

- Nexus Labs تجمع 25 مليون دولار أمريكي لتوسيع نطاق أدوات الخصوصية المتطورة التي لا تعرفها المعرفة الصفرية

- كشف النقاب عن تطبيق Nexus لـ zk-proofs لحماية البيانات دون إفشاء.

- تعرف كيف يمكن أن يساعدك التصفح باستخدام متصفح التصفح المتخفي في حماية أنشطتك على الإنترنت.

- اكتشف التأثير المحتمل للحوسبة التي تم التحقق منها على مختلف الصناعات، من الذكاء الاصطناعي إلى البلوك تشين.

مختبرات Nexus Labs تجمع الأموال لتحويل الخصوصية على الإنترنت

قامت شركة Nexus Laboratories بخطوة مهمة لتعزيز الثقة على الإنترنت. تستفيد الشركة، التي تركز على تقنية الآلة الافتراضية التي تحاكي أجهزة الكمبيوتر الفعلية، من شكل متقدم من أشكال التشفير المعروفة باسم براهين المعرفة الصفرية (zk-proofs). تسمح هذه الطريقة للمستخدمين بالتحقق من صحة البيانات دون الكشف عن البيانات نفسها. على سبيل المثال، تخيّل وجود ماسح ضوئي يؤكد أن شخصًا ما يزيد عمره عن 21 عامًا دون إظهار أي تفاصيل شخصية أخرى.

ولتعزيز مهمتها، أعلنت شركة Nexus أنها جمعت 25 مليون دولار في جولة تمويل من السلسلة A بقيادة مشتركة من شركتي Lightspeed Venture Partners وPantera Capital. تهدف Nexus، من خلال هذا التمويل، إلى جعل تقنية zk-proof في متناول جميع المطورين، وتعزيز مستقبل يتم فيه التحقق من سلامة البيانات عبر الإنترنت بشكل موثوق.

إمكانات براهين المعرفة الصفرية

تكمن قوة براهين zk-proofs في قدرتها على تأكيد حقائق البيانات مع الحفاظ على الخصوصية. يتصور دانيال مارين، الرئيس التنفيذي ومؤسس شركة Nexus، حقبة جديدة يتم فيها تأمين الحسابات والبيانات عن طريق براهين التشفير. يمكن أن يؤثر هذا التحول على العديد من المجالات، بما في ذلك الذكاء الاصطناعي والحوسبة السحابية وسلاسل الكتل.

في البداية، تركّز نيكزس جهودها على سلاسل الكتل من الطبقة الثانية المصممة على رأس الشبكات الرئيسية مثل الإيثيريوم. تقوم الرولات بتجميع المعاملات وإرسالها بشكل جماعي إلى البلوكشين الرئيسية، مما يعزز قابلية التوسع والكفاءة. يمكن أن يشهد التطبيق الأوسع نطاقاً لـ zk-proofs عمليات نشر المهام الحرجة عبر الشبكات اللامركزية.

بالنسبة للأفراد الذين يتطلعون إلى حماية بياناتهم الشخصية أثناء تصفح الإنترنت، فإن استخدام أدوات مثل متصفح التصفح المتخفي يمكن أن يوفر مزايا كبيرة. يوفر متصفح التصفح المتخفي وظائف محسّنة لوضع التصفح المتخفي، مما يحمي خصوصية المستخدمين من التتبع والمراقبة غير المصرح بها.

سبب أهمية الحساب المتحقق منه

يعتمد العالم بشكل متزايد على تقنيات البلوك تشين والذكاء الاصطناعي، وتصبح الحوسبة التي يمكن التحقق منها أمراً بالغ الأهمية للأمن والثقة. يمكن أن تضمن البراهين التي يمكن التحقق منها من خلال براهين zk-proofs صحة مجموعات البيانات المختلفة، من السجلات الضريبية إلى معلومات الدفاع السرية. ومع انتقالنا نحو المزيد من الحلول اللامركزية، تصبح أهمية هذه البراهين أكثر وضوحاً.

يشير مارين إلى أن zk-proofs يمكنها في نهاية المطاف التحقق من مجموعات البيانات الضخمة مثل بلوك تشين الإيثيريوم، وضغط سنوات من التاريخ الحسابي في الحد الأدنى من بايتات الإثبات. على الرغم من أننا لم نصل إلى هناك بعد، إلا أن المفهوم يوضح إمكانات zk-proofs في الحفاظ على سلامة البيانات.

رؤية قوية للمستقبل

وقد دعم مستثمرون مثل حسيب قريشي من شركة Dragonfly Capital شركة Nexus نظراً لخبرة مارين ونهجه الاستشرافي. وقد عززت خلفية مارين في علوم الكمبيوتر والتشفير في جامعة ستانفورد رؤيته لتحسين الأداء وتقليل العوائق التي تحول دون اعتماد إثبات المعرفة الصفرية.

في وقت سابق من هذا الشهر، أصدرت Nexus Nexus 1.0، وهو أول جهاز افتراضي رئيسي قائم على zk. تسمح قدرات التشفير في البرنامج بتجميع البراهين المدمجة والحساب الأمثل عبر شبكات من الآلات.

التطورات الرائدة والمشاركة المجتمعية

تخطط نيكزس من خلال التمويل الذي حصلت عليه حديثاً لتوسيع مجموعة منتجاتها ودعم المستخدمين الأوائل مع التفاعل مع المجتمع العلمي الأوسع. وتطلق الشركة أيضًا مجتمعًا للمطورين مفتوح المصدر وشبكة حوسبة تطوعية تهدف إلى إجراء عمليات حسابية رائدة.

على الرغم من أن براهين المعرفة الصفرية وتقنيات التشفير المتقدمة يمكن أن تكون مواضيع معقدة، إلا أن هذه التطورات تعد بفرص هائلة للتفاعلات الآمنة والقابلة للتحقق عبر الإنترنت. بالنسبة للمستخدمين العاديين الذين يبحثون عن مزايا فورية في الخصوصية على الإنترنت، فإن اعتماد متصفح التصفح المتخفي يوفر حلاً فورياً من خلال توفير حماية قوية أثناء جلسات التصفح الخاصة في وضع التصفح المتخفي.

مع استمرار نيكسوس في دفع الحدود في مجال التحقق من التشفير، يمكننا جميعاً الاستفادة من الممارسات الأمنية المعززة التي تحترم خصوصيتنا - سواء من خلال التقنيات المتقدمة مثل zk-proofs أو من خلال أدوات عملية مثل متصفح التصفح المتخفي لاستخدام الإنترنت اليومي الأكثر أماناً.