a16z: لماذا يحتاج الذكاء الاصطناعي بشكل ملح إلى تقنية التشفير؟

robot
إنشاء الملخص قيد التقدم

كتابة المقالة: a16z\n\nالترجمة: Chopper، Foresight News\n\nنظام الذكاء الاصطناعي يغير بشكل جذري الإنترنت المصمم أصلاً على نطاق بشري، حيث يخفض تكاليف التعاون والمعاملات إلى أدنى مستوى تاريخي، وتصبح الأصوات، والفيديوهات، والنصوص التي ينتجها أكثر صعوبة في التمييز عن سلوك الإنسان. لقد أصبحنا الآن نعاني من مشاكل التحقق من الإنسان والآلة، وفي الوقت نفسه، بدأ وكلاء الذكاء الاصطناعي في التفاعل والتداول كما يفعل البشر.\n\nالمشكلة ليست في وجود الذكاء الاصطناعي، بل في نقص آلية أصلية على الإنترنت تميز بين الإنسان والآلة مع حماية الخصوصية وسهولة الاستخدام في آن واحد.\n\nوهذا هو المكان الذي تتجلى فيه فائدة تقنية البلوكشين. فالتقنيات التشفيرية تساعد على بناء أنظمة ذكاء اصطناعي أكثر كفاءة، ومن ناحية أخرى، يمكن للذكاء الاصطناعي أن يعزز مفهوم التقنيات التشفيرية، وهناك العديد من المنطق العميق وراء ذلك؛ هنا، نلخص عدة أسباب تجعل الذكاء الاصطناعي في الوقت الحالي أكثر حاجة إلى البلوكشين من أي وقت مضى.\n\nزيادة تكلفة انتحال شخصية الذكاء الاصطناعي\n\nيمكن للذكاء الاصطناعي أن يُزيف الأصوات، وميزات الوجه، وأسلوب الكتابة، ومحتوى الفيديو، وحتى إنشاء شخصيات اجتماعية كاملة، ويمكنه تنفيذ عمليات على نطاق واسع: حيث يمكن لوكيل ذكي أن يتحول إلى آلاف الحسابات، ويُحاكي وجهات نظر مختلفة، ومستهلكين، أو ناخبين، وتستمر تكلفة هذه العمليات في الانخفاض.\n\nهذه الأساليب المزيفة ليست جديدة: فالمحتالون دائمًا قادرون على استئجار ممثلين صوتيين، وتزوير المكالمات، وإرسال رسائل تصيد احتيالية. التغيير الحقيقي هو في التكاليف: الآن، أصبح من السهل بشكل كبير تنفيذ هجمات احتيالية على نطاق واسع.\n\nوفي الوقت نفسه، فإن الغالبية العظمى من الخدمات عبر الإنترنت تفترض أن «حساب واحد يتوافق مع مستخدم حقيقي واحد». عندما لا يكون هذا الافتراض صحيحًا، تنهار جميع الأنظمة اللاحقة. فطرق الكشف (مثل التحقق من الإنسان والآلة) لا محالة ستفشل، لأن سرعة تطور الذكاء الاصطناعي تتجاوز بكثير تقنيات الكشف المصممة خصيصًا لمواجهته.\n\nفكيف يمكن للبلوكشين أن يلعب دوره؟ أنظمة إثبات الهوية أو إثبات الإنسان اللامركزية، التي تتيح للمستخدمين إتمام عملية التحقق من الهوية بسهولة، وتمنع بشكل جذري حالات التعددية في الهوية. على سبيل المثال، يمكن للمستخدم مسح قزحية العين للحصول على معرف هوية عالمي، وهو أمر بسيط وفعال من حيث التكلفة، لكن من شبه المستحيل الحصول على معرف ثانٍ.\n\nمن خلال تقييد عدد معرفات الهوية المصدرة، وزيادة التكاليف الحدية للمهاجمين، تجعل البلوكشين من الصعب على الذكاء الاصطناعي تنفيذ عمليات انتحال شخصية على نطاق واسع.\n\nيمكن للذكاء الاصطناعي أن يُزيف المحتوى، لكن التقنيات التشفيرية تمنعه من تزوير هوية فريدة للبشر بتكلفة منخفضة جدًا. من خلال إعادة تشكيل ندرة الهوية على مستوى الهوية، يرفع البلوكشين من التكاليف الحدية لعمليات الانتحال، دون أن يضيف عبئًا إضافيًا على الاستخدام الطبيعي للبشر.\n\nإنشاء نظام إثبات هوية لامركزي للبشر\n\nإحدى طرق إثبات هوية الإنسان هي عبر الهوية الرقمية، التي تشمل جميع المعلومات التي يمكن استخدامها للتحقق من الهوية: اسم المستخدم، رقم التعريف الشخصي، كلمة المرور، بالإضافة إلى إثباتات من طرف ثالث (مثل بطاقة الهوية، الاعتمادات الائتمانية) وغيرها من الشهادات ذات الصلة.\n\nفما القيمة التي تضيفها التقنيات التشفيرية؟ الجواب هو اللامركزية. فأي نظام هوية مركزي في جوهر الإنترنت يمكن أن يكون نقطة فشل في النظام بأكمله. عندما يمثل وكلاء الذكاء الاصطناعي البشر في المعاملات، والتواصل، والتعاون، فإن من يسيطر على عملية التحقق من الهوية هو من يسيطر على المشاركة. يمكن للجهات المركزية أن تلغي صلاحيات المستخدمين، وتفرض رسومًا، أو حتى تساعد في عمليات المراقبة.\n\nأما اللامركزية، فهي تغير تمامًا هذا الوضع: المستخدمون، وليس المنصات، هم من يتحكم في معلومات هويتهم، مما يجعل الهوية أكثر أمانًا، ويصعب الرقابة عليها.\n\nعلى عكس أنظمة الهوية التقليدية، فإن آلية إثبات الهوية اللامركزية تتيح للمستخدمين السيطرة على معلومات هويتهم وحفظها بأنفسهم، وتحقق ذلك بطريقة تحمي الخصوصية وتكون محايدة تمامًا.\n\nإنشاء «تصريح رقمي» عام قابل للنقل لوكلاء الذكاء الاصطناعي\n\nوكلاء الذكاء الاصطناعي لا يعتمدون على منصة واحدة فقط: يمكن لوكيل ذكي أن يظهر في تطبيقات الدردشة، والبريد الإلكتروني، والمكالمات الهاتفية، وجلسات المتصفح، وواجهات برمجة التطبيقات. لكن لا توجد حتى الآن آلية موثوقة تؤكد أن هذه التفاعلات المختلفة تأتي من نفس الوكيل، الذي يمتلك نفس الحالة، والقدرات، ويُفوض من قبل «المالك». \n\nعلاوة على ذلك، إذا رُبطت هوية وكيل الذكاء الاصطناعي بمنصة أو سوق معين، فلن يمكنه استخدامها في منتجات أو سيناريوهات أخرى، مما يؤدي إلى تشتت تجربة الاستخدام، ويجعل التكيف مع السيناريوهات المختلفة عملية معقدة وغير فعالة.\n\nبناءً على نظام الهوية المبني على البلوكشين، يمكن إنشاء «تصريح رقمي» عام قابل للنقل لوكلاء الذكاء الاصطناعي. يمكن لهذه الهويات أن تربط قدرات الوكيل، وصلاحياته، ومعلومات الدفع، ويمكن التحقق منها في أي سيناريو، مما يزيد بشكل كبير من صعوبة انتحال وكيل ذكاء اصطناعي مزيف. كما يتيح ذلك للمطورين بناء وكلاء ذكاء اصطناعي أكثر فاعلية، وتقديم تجربة مستخدم محسنة: حيث يمكن للوكيل العمل عبر عدة بيئات دون القلق من ارتباطه بمنصة معينة.\n\nتحقيق عمليات دفع على نطاق واسع\n\nمع تزايد تمثيل وكلاء الذكاء الاصطناعي للبشر في المعاملات، أصبحت أنظمة الدفع الحالية عائقًا واضحًا. يتطلب الدفع عبر نطاق واسع لوكلاء ذكيين بنية تحتية جديدة، قادرة على معالجة معاملات صغيرة متعددة المصادر، أي أنظمة دفع مصغرة.\n\nحاليًا، تظهر العديد من أدوات البلوكشين، مثل حلول التوسعة التدريجية، والشبكات من الطبقة الثانية، والمؤسسات المالية الأصلية للذكاء الاصطناعي، وبروتوكولات البنية التحتية المالية، إمكاناتها في حل هذه المشكلة، حيث تتيح معاملات تكاد تكون بدون تكلفة، وتقسيم المدفوعات بشكل أكثر دقة.\n\nالمفتاح هو أن هذه البنى التحتية للدفع على البلوكشين يمكنها دعم معاملات على نطاق الآلات، بما في ذلك المدفوعات الصغيرة، والتفاعلات عالية التردد، والمعاملات التجارية بين الوكلاء، وكلها غير ممكنة في الأنظمة المالية التقليدية.\n\nيمكن تقسيم المدفوعات الصغيرة بين مزودي البيانات المختلفين عبر عقود ذكية أوتوماتيكية، حيث يمكن لعملية تفاعل واحدة للمستخدم أن تثير مدفوعات صغيرة لجميع مزودي البيانات المعنيين؛\n\nكما تدعم العقود الذكية المدفوعات القابلة للتنفيذ والمتابعة استنادًا إلى المعاملات المنجزة، حيث يتم تعويض الأطراف التي تقدم معلومات دعم لقرارات الشراء بعد إتمام المعاملة، ويكون كل ذلك شفافًا وقابلًا للتتبع؛\n\nيمكن للبلوكشين أن ينفذ تقسيمات دفع معقدة وقابلة للبرمجة، من خلال قواعد تنفذها الكود لضمان توزيع الأرباح بشكل عادل، بدلاً من الاعتماد على قرارات المؤسسات المركزية، مما يبني علاقات مالية قائمة على الثقة بين الوكلاء المستقلين.\n\nحماية الخصوصية والأمان في أنظمة الذكاء الاصطناعي\n\nهناك مفارقة في جوهر العديد من أنظمة الأمان: فكلما زادت البيانات التي يتم جمعها لحماية المستخدم، زادت سهولة انتحال هوية المستخدم بواسطة الذكاء الاصطناعي.\n\nوفي هذا السياق، تصبح حماية الخصوصية والأمان مسألتين متلازمتين. التحدي هو جعل أنظمة إثبات الهوية البشرية تملك بشكل افتراضي خصائص حماية الخصوصية، وإخفاء المعلومات الحساسة في جميع المراحل، لضمان أن الأشخاص الحقيقيين فقط هم من يمكنهم تقديم الأدلة على هويتهم.\n\nعند دمج أنظمة البلوكشين مع تقنيات الإثبات بدون معرفة (Zero-Knowledge Proofs)، يمكن للمستخدم إثبات حقائق معينة، مثل رقم التعريف الشخصي، أو رقم الهوية، أو المعايير المؤهلة، دون الكشف عن البيانات الأساسية (مثل عنوان السكن في رخصة القيادة).\n\nوبذلك، يمكن للمستخدمين الحصول على ضمانات التحقق من الهوية المطلوبة، بينما يُحرم نظام الذكاء الاصطناعي من الوصول إلى البيانات الأصلية اللازمة لعملية التزوير. لم تعد حماية الخصوصية وظيفة إضافية، بل أصبحت خط الدفاع الرئيسي ضد انتحال هوية الذكاء الاصطناعي.\n\nالخلاصة\n\nيقلل الذكاء الاصطناعي بشكل كبير من تكاليف العمليات على نطاق واسع، لكنه يصعب بناء الثقة. وتقنية البلوكشين يمكنها إعادة تشكيل منظومة الثقة: من خلال رفع تكاليف الانتحال، والحفاظ على نمط التفاعل البشري، وتحقيق نظام هوية لامركزي، وجعل حماية الخصوصية الافتراضية، ومنح وكلاء الذكاء الاصطناعي قيودًا اقتصادية أصلية.\n\nإذا أردنا بناء إنترنت يعمل بشكل طبيعي لوكلاء الذكاء الاصطناعي، ولا يدمر الثقة، فإن البلوكشين ليس خيارًا، بل هو التقنية الأساسية لبناء إنترنت أصلي للذكاء الاصطناعي، وهو الحلقة المفقودة في الإنترنت الحالي.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.4Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.42Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.42Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • تثبيت