
التعلم الآلي عديم المعرفة هو تقنية تدمج "عملية الاستدلال" للنموذج ضمن إثبات عديم المعرفة، مما يمكّن الآخرين من التحقق من "صحة حسابك" دون الكشف عن النموذج أو بيانات الإدخال. يشبه ذلك تقديم إيصال دفع لإثبات السداد دون كشف تفاصيل المشتريات.
إثبات عديم المعرفة هو إثبات رياضي مضغوط يمكن لأي طرف التحقق من صحته بسرعة دون كشف معلومات إضافية. في التعلم الآلي، يشير الاستدلال إلى استقبال النموذج بيانات الإدخال وإنتاج المخرجات — مثل تحديد ما إذا كانت صورة تحتوي على قطة. يجمع التعلم الآلي عديم المعرفة بين هذه المفاهيم بحيث تتيح العقود الذكية على البلوكشين التحقق من صحة النتيجة (مثل "قطة أو لا") دون كشف صورة الإدخال أو تفاصيل النموذج.
يعالج التعلم الآلي عديم المعرفة التناقض بين "الموثوقية" و"السرية": يجب أن تثق عدة أطراف في النتائج، مع ضرورة بقاء البيانات والنماذج خاصة. يكتسب ذلك أهمية خاصة في بيئات البلوكشين، حيث الشفافية مطلوبة، بينما لا يُناسب التعامل مع المعلومات الحساسة مباشرة على السلسلة.
في الواقع، لا ترغب المؤسسات في كشف معلمات النماذج أو أسرارها التجارية، ويهتم المستخدمون بخصوصيتهم. يحتاج المنظمون إلى إثباتات امتثال قابلة للتحقق، وتحتاج التطبيقات على السلسلة إلى كفاءة وموثوقية عالية. يحقق التعلم الآلي عديم المعرفة التحقق مع الخصوصية، ليكون جسرًا أساسيًا بين الذكاء الاصطناعي وWeb3.
يرتكز المبدأ الأساسي على "الالتزام أولًا، ثم الإثبات، ثم التحقق".
الخطوة الأولى: الالتزام بمعلمات النموذج وبيانات الإدخال عبر التجزئة — كما لو أنك تضع العناصر في ظرف مختوم عليه ملصق خارجي.
الخطوة الثانية: إجراء الاستدلال محليًا وتوليد إثبات مختصر بأن "هذا النموذج وبيانات الإدخال ينتجان هذه النتيجة".
الخطوة الثالثة: إرسال النتيجة والإثبات إلى جهة تحقق أو عقد ذكي؛ يتحقق العقد فقط من صحة الإثبات دون الاطلاع على محتوى "الظرف".
هناك طريقتان رئيسيتان لإثباتات عديم المعرفة:
لجعل الاستدلال قابلاً للإثبات، يجب تحويل عمليات النموذج إلى وصف حسابي قابل للتحقق، يُعرف غالبًا بـ"الدائرة". تخيل تقسيم العمليات المعقدة إلى خطوات صغيرة يسهل التحقق منها. ثم يقوم النظام بتوليد إثبات لهذه "الدائرة".
تعتمد العمليات على السلسلة عادة نموذج "الاستدلال خارج السلسلة + التحقق على السلسلة". يُجري المستخدم أو مقدم الخدمة الاستدلال ويولد الإثباتات خارج السلسلة؛ بينما يتحقق العقد الذكي على السلسلة فقط من صحة الإثبات، ما يوفر التكاليف الحسابية.
الخطوة الأولى: إرسال الالتزامات. تُرسل تجزئات النموذج وبيانات الإدخال على السلسلة أو تُحفظ كسجلات خارجية لتحديد النموذج والإدخال المستخدمين.
الخطوة الثانية: توليد الإثباتات. محليًا أو على الخادم، يُنتج إثبات عديم المعرفة يُظهر أن "هذا الاستدلال تم باستخدام النموذج والإدخال الملتزم بهما، وأنتج النتيجة R".
الخطوة الثالثة: التحقق على السلسلة. تُستدعى وظيفة التحقق في العقد الذكي، مع تمرير النتيجة والإثبات. يتحقق العقد من صحة الإثبات؛ وإذا نجح، تُعتمد النتيجة كبيانات موثوقة.
على سلاسل مثل Ethereum، تعتمد تكلفة التحقق من كل إثبات على نظام الإثبات المستخدم. في 2024، يمكن التحقق من الإثباتات المختصرة السائدة بتكاليف مقبولة لمعظم التطبيقات، غالبًا في حدود بضعة دولارات (وفقًا لازدحام الشبكة وتنفيذ العقد). لتقليل التكاليف، تُستخدم استراتيجيات مثل التحقق على الطبقة الثانية، أو الإثباتات التكرارية لدمج استدلالات متعددة في تحقق واحد، أو التحقق المجمع لتقليل النفقات.
التعلم الآلي عديم المعرفة مثالي للسيناريوهات التي تتطلب نتائج موثوقة مع الحفاظ على سرية التفاصيل.
يمكن أن يكمل التعلم الآلي عديم المعرفة تقنيات مثل بيئة التنفيذ الموثوقة (TEE)، الحوسبة متعددة الأطراف (MPC)، أو التشفير المتماثل — فلكل منها مجاله الخاص.
غالبًا ما تُدمج هذه الحلول — مثل تسريع توليد الإثباتات داخل TEE أو استخدام MPC للتدريب المشترك متبوعًا بإثباتات عديم المعرفة لنتائج الاستدلال.
تتضمن البداية ثلاث مراحل رئيسية:
الخطوة الأولى: تحديد الهدف. اختر مهمة قرار محددة مثل "هل هذه المعاملة غير طبيعية؟" أو "هل تجاوز السعر حدًا معينًا؟"، وحدد الأجزاء التي يجب أن تبقى سرية (معلمات النموذج، بيانات الإدخال، العتبات).
الخطوة الثانية: اختيار النموذج وبناء الدائرة. اختر نماذج خفيفة الوزن (مثل النماذج الشجرية الصغيرة أو وحدات من الشبكات الالتفافية) وحول خطوات الاستدلال إلى عمليات قابلة للتحقق ("دورنة"). كلما كان النموذج أبسط وأصغر، كان توليد الإثبات أسرع. ثبّت الدقة ونطاق العمليات لتجنب تعقيد الأعداد العائمة.
الخطوة الثالثة: توليد الإثبات ونشر العقد. اختر نظام إثبات وطبّق عقد تحقق؛ انشره على الطبقة الثانية أو عبر Rollups لتقليل التكاليف؛ واحتفظ بواجهات للمعالجة المجمعة أو التكرارية. نفذ التسجيل واختبار الإعادة لضمان التوافق بين نتائج الاستدلال خارج السلسلة والتحقق على السلسلة.
من الناحية الهندسية، يجب ضمان اتساق معالجة البيانات المسبقة (لتكون قابلة للإثبات)، وتثبيت العشوائية والبذور (لإمكانية التكرار)، وتطبيق حدود على المعدل وضوابط وصول لمنع تسرب النموذج عبر الاستعلامات المفرطة.
التعلم الآلي عديم المعرفة ليس حلاً سحريًا؛ وتتمثل أبرز قيوده في الأداء والتكلفة.
تشير الاتجاهات إلى ثلاثة تطورات رئيسية:
في 2024، تقلصت أحجام الإثباتات إلى عشرات أو مئات الكيلوبايتات، وتكاليف التحقق أصبحت في المتناول، ونضج النظام البيئي يدعم عمليات النشر الأولية للقرارات المبنية على القواعد أو اكتشاف العتبات — قبل التوسع تدريجيًا إلى حالات أكثر تعقيدًا.
يجمع التعلم الآلي عديم المعرفة بين "التحقق الموثوق" و"حماية الخصوصية" في سيناريوهات البلوكشين: يولد الاستدلال خارج السلسلة إثباتات مختصرة يتم التحقق منها بسرعة على السلسلة، ما يسمح للعقود الذكية باستهلاك النتائج بأمان. حاليًا، يعد اختيار مهام القرار الواضحة، النماذج الخفيفة، وشبكات الطبقة الثانية هو الخيار الأكثر فعالية. كما يوفر الجمع بين ZKML وTEE وMPC أو التشفير المتماثل توازنًا بين الأداء والخصوصية. وفي التطبيقات المتعلقة بالأصول أو إدارة المخاطر، يجب تضمين التدقيق، وحدود المعدل، وتصاميم التعافي لضمان سلامة الأموال والبيانات.
يكمن الفرق الجوهري في آليات حماية الخصوصية. يتطلب التعلم الآلي التقليدي رفع البيانات الخام إلى خوادم مركزية — مما يزيد من مخاطر تسرب البيانات. أما مع التعلم الآلي عديم المعرفة، فيقوم مالكو البيانات بالحسابات محليًا ويشاركون النتائج فقط مع إثباتات تحافظ على الخصوصية؛ فلا تغادر البيانات الخام أجهزتهم. يشبه هذا استلام طرد دون الحاجة لتسليم مفاتيح منزلك — فالساعي يحتاج فقط للتحقق من هويتك.
هناك بالفعل مقايضة في الأداء. يزيد توليد والتحقق من إثباتات الخصوصية العبء الحسابي — عادةً يكون أبطأ بـ10–100 مرة من التعلم الآلي التقليدي حسب تعقيد النموذج. إلا أن هذا العبء غالبًا ما يكون مقبولًا في مجالات حساسة للخصوصية مثل التشخيص الطبي أو إدارة المخاطر المالية. وبفضل تحسينات العتاد وتطور الخوارزميات، يتقلص هذا الفارق باستمرار.
نعم، يمكن تطبيق التعلم الآلي عديم المعرفة في اكتشاف المخاطر وتحليل الاحتيال على السلسلة — عبر تحديد أنماط التداول المشبوهة مع حماية خصوصية المستخدمين. على سبيل المثال، عند التداول على Gate، يمكن لنماذج ZKML التحقق من درجة مخاطر حسابك دون كشف سجل معاملاتك أو حجم أصولك للمنصة — ما يوفر حماية أمنية موثوقة وغير مرئية.
تعتمد إثباتات الخصوصية عديمة المعرفة على مبادئ تشفيرية تجعلها نظريًا غير قابلة للتزوير. يتطلب تزوير مثل هذه الإثباتات كسر افتراضات تشفيرية أساسية — وهو أمر يُعتبر مستحيلًا حوسبيًا وفقًا للتقنيات الحالية. مع ذلك، تعتمد الأمان على جودة التنفيذ — لذا من الضروري اختيار حلول مدققة وموثوقة.
لا. استخدام ZKML يشبه أي برنامج آخر — كل ما تحتاج معرفته هو أن خصوصيتك محمية. يقوم المطورون والمنصات بتغليف كل التعقيد التشفيري ضمن واجهات سهلة الاستخدام؛ ومع تطبيقات مثل Gate، يمكنك ببساطة اتباع الخطوات للاستفادة من مزايا الخصوصية — كما تستخدم الإنترنت دون معرفة تفاصيل بروتوكول TCP/IP.


