ملخّص الذكاء الاصطناعي
عرض المزيد
استخلص فحوى محتوى المقال بسرعة، مستشعرًا معنويات السوق في غضون 30 ثانية فقط!
أصبحت تأكيد الهوية واحدة من أكثر القضايا إشكالية في العالم الرقمي. بينما تواصل الذكاء الاصطناعي (AI) تقدمه، أصبحت الخطوط الفاصلة بين الحقيقي والمزيف غير واضحة عبر وسائل التواصل الاجتماعي، والتمويل، والألعاب وغيرها من منصات الويب 2.0 والويب 3. المشكلة لا تقتصر فقط على التزييف العميق أو الروبوتات التي تنتحل شخصية البشر — بل تشمل أيضًا الأفراد الذين ينشئون حسابات وهمية متعددة للتلاعب بالأنظمة، ونشر المعلومات المضللة أو استغلال الحوافز المالية. تعتمد حلول الهوية الحالية غالبًا على السلطات المركزية التي تخزن وتتحكم في بيانات المستخدمين، مما يخلق مخاطر المراقبة، والرقابة والانتهاكات.
قليل من المشاريع حاولت معالجة هذه القضايا بشكل متماسك. يُعتبر Worldcoin (WLD) المدعوم من سام ألتمان محاولة بارزة لحل المشكلة من خلال مسح قزحية العين البيومتري للتحقق من هوية المستخدم. بينما يعد بتغطية عالمية وسهولة الإثبات، فقد واجه أيضًا انتقادات لتركيز السيطرة، وجمع البيانات الحساسة وإمكانية بناء أشكال جديدة من السجلات البيومترية المركزية.
بروتوكول الإنسانية (H) هو منصة لامركزية تتبع نهجًا مختلفًا. يجمع بين تقنية التعرف على الكف وأدوات التشفير المعززة للخصوصية والبنية التحتية اللامركزية لضمان احتفاظ المستخدمين بملكية بياناتهم والسيطرة عليها — ويثبت أنهم بشر حقيقيون وفريدون دون الكشف عن معلوماتهم الخاصة. ينشر بروتوكول الإنسانية الثقة عبر شبكة من المدققين المستقلين، بهدف الحفاظ على الخصوصية وتقليل مخاطر احتكار البيانات.
النقاط الرئيسية:
بروتوكول الإنسانية (H) هو شبكة هوية لامركزية تجمع بين القياسات الحيوية للكف، وإثباتات ZK، وتحقق البلوكشين لتأكيد هويات المستخدمين البشريين الحقيقيين والفريدين مع الحفاظ على خصوصيتهم.
يُستخدم الرمز الأصلي للمنصة، H، في التخزين، والحكم، ودفع رسوم المعاملات عند استخدام خدمات البروتوكول.
يمكن شراء H على Bybit كزوج فوري USDT أو كعقد دائم USDT.
بروتوكول الإنسانية (H) هو شبكة هوية لامركزية مبنية على zkEVM تقنية بلوكشين الطبقة الثانية التي تهدف إلى توفير طريقة آمنة تحافظ على الخصوصية للتحقق من أن كل مستخدم رقمي هو إنسان حقيقي وفريد. يجمع البروتوكول بين التعرف على بصمة الكف البيومترية، والتشفير المعرفي الصفري (ZK) وشبكة موزعة من المدققين لتقديم إثباتات الإنسانية دون الاعتماد على السلطات المركزية.
نظام التحقق البشري للبروتوكول يعالج القضايا الأساسية في التحقق من الهوية الرقمية: الحسابات المزيفة، الروبوتات، المهاجمون السيبليون والتلاعب الآلي الذي أصبح أكثر انتشارًا مع استخدام الذكاء الاصطناعي بشكل أكثر نشاطًا في العالم الرقمي. بدلاً من قاعدة بيانات مركزية تعرض المستخدمين للمراقبة أو الاختراقات، يمكن بروتوكول الإنسانية المستخدمين من الاحتفاظ بالتحكم في بياناتهم البيومترية من خلال التشفير والتحقق على السلسلة.
يقوم البروتوكول بتشفير مسوحات راحة اليد البيومترية محليًا وتحويلها إلى إثباتات ZK التي تؤكد هويات المستخدمين دون الكشف عن البيانات البيومترية الخام، مما يخلق إطار عمل للهوية الذاتية السيادة (SSI) الذي يسمح للمستخدمين بممارسة السيطرة الكاملة والخصوصية على هوياتهم. يتم التحقق من هذه الإثباتات على السلسلة بواسطة جهات فاعلة في الشبكة تُسمى Humanity zkProofers. يقلل هذا النهج اللامركزي من مخاطر الرقابة واحتكار البيانات والاحتيال في الهوية.
تم تأسيس بروتوكول Humanity في عام 2023 في هونغ كونغ بواسطة تيرينس كوك. تم تصميم مزيجه من التشفير والتكنولوجيا البيومترية والتحقق اللامركزي لخدمة مجموعة واسعة من تطبيقات الويب 2.0 والويب 3 التي تتطلب تأكيدًا موثوقًا لحالة الإنسان الفريدة.
إثبات الإنسانية (PoH) هو نظام التحقق من الهوية الرئيسي للبروتوكول. يقوم المستخدمون بمسح راحات أيديهم باستخدام أجهزة متخصصة تلتقط أنماط الأوردة الفريدة والميزات الهندسية. يتم تشفير هذه البيانات البيومترية محليًا وتستخدم لتوليد إثباتات ZK تؤكد وجود المستخدم وتفرده.
يقوم المدققون على الشبكة (zkProofers) بالتحقق من هذه الإثباتات على السلسلة لضمان أن الهويات حقيقية وليست مكررة. يمنع هذا النظام اللامركزي للتحقق هجمات سيبيل، وإساءة استخدام الحسابات المتعددة والروبوتات الآلية المصممة لاستغلال الأنظمة.
لدى PoH مجموعة واسعة من حالات الاستخدام المحتملة. داخل التمويل اللامركزي (DeFi)، يمكنه حماية الحوكمة وتوزيع المكافآت من خلال تأكيد "شخص واحد، صوت واحد" أو قيود المحفظة الواحدة. يمكن لمنصات وسائل التواصل الاجتماعي تقليل الحسابات المزيفة وحملات التضليل المدفوعة بالروبوتات. قد تستفيد أنظمة الألعاب من خلال الحد من الحسابات المتعددة والبرامج النصية الآلية. بالإضافة إلى ذلك، يمكنه ضمان توزيع عادل للرموز المجانية، وتحسين شفافية الحوكمة اللامركزية ودعم الأسواق التي تتطلب مشاركين بشريين موثقين.
يضمن تصميم البروتوكول الذي يحافظ على الخصوصية أن هذه التطبيقات لا تضر بتحكم المستخدم أو تعرض المعلومات البيومترية لكيانات مركزية.
يستخدم بروتوكول الإنسانية تقنية التعرف على راحة اليد المدعومة بالذكاء الاصطناعي مع أجهزة خاصة لالتقاط مسوحات عالية الدقة لأنماط عروق راحة اليد والميزات الهندسية الفريدة لكل مستخدم. تم تصميم التقنية لتكون متاحة وآمنة على الأجهزة الحديثة، وتعمل كمصدر للبيانات البيومترية لـ PoH.
يتكون طرح البروتوكول من مرحلتين:
تركز المرحلة الأولى على نشر تقنية مسح الكف وتطوير البنية التحتية التشفيرية لتوليد إثباتات ZK.
تخطط المرحلة الثانية لتوسيع شبكات المدققين، وزيادة إمكانية الوصول إلى المسح ودمج PoH في المزيد من التطبيقات اللامركزية (DApps) عبر المنصات المالية والحكومية والاجتماعية.
توازن هذه المقاربة المرحلية بين النضج التقني والقابلية للتوسع وتهدف إلى إنشاء نظام تحقق من الهوية موثوق يحترم الخصوصية ويمكنه العمل على نطاق واسع.
يتم تنظيم بروتوكول الإنسانية (H) حول عملية يتحكم فيها المستخدم للتحقق من هويات بشرية حقيقية وفريدة من خلال إثباتات بيومترية مشفرة وتحقق لامركزي. يجمع النظام بين التقاط بيومتري يعتمد على الأجهزة، وتشفير ZK وشبكة مدققين موزعة.
تبدأ رحلة كل مستخدم لبروتوكول الإنسانية بالتسجيل لإثبات الإنسانية. يقوم المستخدم بمسح كف يده باستخدام تقنية مخصصة تلتقط أنماط الأوردة والهياكل الهندسية. يتم معالجة المسح محليًا، مما ينتج بيانات بيومترية مشفرة لا تغادر جهاز المستخدم في شكلها الخام. بدلاً من ذلك، يتم تحويلها إلى إثبات ZK — وهي طريقة تشفير تؤكد الصلاحية دون الكشف عن البيانات الأساسية. يثبت الدليل أن المستخدم هو إنسان حقيقي وفريد، وأن مسح الكف غير مكرر في النظام.
بمجرد توليد الدليل، يتم تقديمه إلى الشبكة للتحقق. هنا، يعتمد البروتوكول على عنصرين رئيسيين - مدققي الهوية (المعروفين أيضًا بالمصدرين) وHumanity zkProofers - لضمان تأكيد لامركزي ومقاوم للتلاعب لمطالبات الهوية.
يعمل بروتوكول Humanity ضمن إطار الهوية الذاتية السيادة (SSI). في هذا النموذج، يحتفظ المستخدمون بالتحكم في بيانات اعتماد هويتهم، ويقررون كيفية وأين يتم استخدامها.
مدققي الهوية (المصدرين) هم كيانات موثوقة - قد تكون مؤسسات أو شركات أو منظمات مجتمعية - يمكنها التصديق على سمات معينة لهوية المستخدم ضمن نظام بروتوكول Humanity. دورهم هو إصدار بيانات اعتماد قابلة للتحقق (VCs) تؤكد تفاصيل متنوعة - مثل العمر، الجنسية، التعليم، العمل، الإنجازات على منصات الويب 3 المختلفة أو بيانات أخرى - ذات صلة بالتطبيقات الخارجية.
إلى جانب المصدرين، يشكل Humanity zkProofers العمود الفقري للتحقق على السلسلة. zkProofers هم مشاركون مستقلون في الشبكة يؤكدون إثباتات ZK. يضمنون أن كل دليل يتماشى مع متطلبات البروتوكول، وأنه لم يحدث تكرار أو تلاعب وأن بيانات الهوية تظل خاصة. يقوم المدققون برهن رموز H، ويتم تحفيزهم اقتصاديًا للتصرف بأمانة: يمكن أن تؤدي الأنشطة الخبيثة أو التأكيدات غير الدقيقة إلى تقليص (معاقبة المدققين الذين يتصرفون بشكل خبيث أو غير مسؤول) أو الإزالة من الشبكة.
يضمن هذا الهيكل ذو الطبقتين من المصدرين وzkProofers أن نظام Humanity مقاوم للتلاعب المركزي، بينما يدعم في الوقت نفسه التصديقات الخارجية اللازمة لحالات الاستخدام التي تتطلب ضمانات ثقة إضافية.
يحكم إطار SSI الطريقة التي تتدفق بها بيانات الهوية بين المستخدمين، والمصدرين وHumanity zkProofers. يخزن المستخدمون بيانات اعتمادهم محليًا أو في محافظ شخصية. يشاركون فقط الأدلة المشفرة مع التطبيقات أو الخدمات التي تطلب التحقق من الهوية. يقوم المصدرون بالتحقق من مطالبات محددة، ويؤكد zkProofers سلامة التشفير للأدلة الصفرية المعرفة. معًا، تحافظ هذه الآليات على سيطرة المستخدم، وخصوصية البيانات وسلامة الشبكة.
في الممارسة، يعمل البروتوكول على النحو التالي: يبدأ المستخدم بمسح راحة اليد، ثم يتلقى دليلًا مشفرًا ويكمل (اختياريًا) هذا الدليل ببيانات اعتماد صادرة عن محققين الهوية، إذا كانت تطبيق معين يتطلبها. يؤكد zkProofers الدليل على السلسلة. يمكن بعد ذلك استخدام الدليل الذي تم التحقق منه للوصول إلى منصات DeFi، والمشاركة في الحوكمة، والتحقق من العمر للخدمات المنظمة أو إثبات التفرد في بيئات وسائل التواصل الاجتماعي.
تتناقض هذه البنية مع أنظمة الهوية التقليدية التي تعتمد على التخزين المركزي والتحقق المستمر من طرف ثالث. يوزع بروتوكول الإنسانية التحقق عبر جهات الشبكة، مما يزيل الاعتماد على سلطة واحدة ويقلل من مخاطر خروقات البيانات أو الرقابة.
تم تصميم البروتوكول للتوسع من خلال تحفيز zkProofers والمصدرين الجدد للانضمام إلى شبكته. مع نمو التبني، يتوسع مجموعة المدققين، مما يوزع الثقة بشكل أكبر ويقلل من تركيز السلطة. تهدف هذه النهج اللامركزية إلى إنشاء طبقة هوية أكثر مرونة ومقاومة للرقابة للمنصات الرقمية التي تتعرض بشكل متزايد للتهديد من قبل المنتحلين والروبوتات والحسابات الوهمية.
وحدة التعرف على الإنسان هي نقطة الدخول الأساسية لإنشاء هوية داخل بروتوكول الإنسانية. تجمع بين تقنية مسح الكف المصممة خصيصًا مع خوارزميات الذكاء الاصطناعي التي تكتشف أنماط الأوردة وميزات الكف الفريدة الأخرى. تم تصميم هذا المكون للعمل بسرعة وأمان: يضع المستخدم يده على الماسح الضوئي، وفي غضون ثوانٍ يلتقط الوحدة ويعالج بيانات المسح محليًا. يحتوي النظام على خصائص مضادة للتزييف لضمان أن المسح يأتي من إنسان حقيقي.
من المهم أن البيانات البيومترية الخام لا تغادر جهاز المستخدم أبدًا. بدلاً من ذلك، تستخدم الوحدة تقنيات التشفير لتحويل المسح إلى إثبات ZK، مما يؤكد أن المستخدم فريد وحقيقي دون الكشف عن أي تفاصيل بيومترية أساسية. ثم يتم إرسال هذا الإثبات إلى شبكة المدققين في بروتوكول الإنسانية، الذين يتحققون من صحته وتوافقه مع الإرسالات السابقة. إذا اجتاز الإثبات الفحوصات اللازمة، يصبح جزءًا من سجل هوية المستخدم الموثق المثبت على السلسلة، والذي يمكن للتطبيقات الرجوع إليه للتحكم في الوصول، وتدابير مكافحة Sybil والخدمات الأخرى.
تكمل الاعتمادات القابلة للتحقق الطبقة البيومترية لبروتوكول الإنسانية من خلال إضافة شهادات من مصدرين موثوقين من الأطراف الثالثة. يمكن أن تمثل هذه الاعتمادات التحقق من العمر، تأكيد الجنسية، الإنجازات التعليمية، الامتثال للوائح أو أي سمة أخرى مرتبطة بالهوية التي قد تحتاج التطبيقات إلى تأكيدها. إطار عمل VC لبروتوكول الإنسانية مبني على معايير SSI المفتوحة، ويضع التحكم في الاعتمادات بالكامل في أيدي المستخدمين، الذين يقومون بتخزينها في محافظ شخصية.
عند التفاعل مع الخدمات، يقرر المستخدمون أي الاعتمادات يشاركونها. يمكن للتطبيقات الخارجية التحقق من التوقيعات التشفيرية على الاعتمادات دون الحاجة إلى الوصول المباشر إلى البيانات الشخصية الأساسية. تحمي آلية الإفصاح الانتقائي هذه خصوصية المستخدم مع تمكين التحقق الفعال. على سبيل المثال، قد تتطلب منصة DeFi إثبات الاختصاص القضائي أو السن القانوني، أو يمكن لتطبيق الحوكمة التحقق من حالة عضوية المجتمع. يقوم المصدرون برهن سمعتهم (وربما رموز H) لضمان أنهم يصدرون فقط اعتمادات دقيقة — حيث أن الإصدار الضار أو غير الدقيق يمكن أن يؤدي إلى عقوبات وإزالة من الشبكة.
يمدد طبقة VC فائدة بروتوكول الإنسانية إلى ما وراء التحقق الأساسي من الإنسانية، مما يوفر طريقة مرنة لبناء أطر هوية أكثر ثراءً مطلوبة للبيئات المنظمة، بروتوكولات DeFi المصرح بها، المجتمعات الاجتماعية المغلقة وأنظمة السمعة الرقمية.
تم تصميم بروتوكول الإنسانية حول تخزين البيانات اللامركزي الذي يحافظ على الخصوصية. لا تغادر عمليات المسح البيومتري الجهاز المحلي في شكلها الخام. بدلاً من ذلك، يتم توزيع إثباتات ZK وبيانات الاعتماد المشفرة باستخدام شبكة نظير إلى نظير لامركزية تخزن بيانات المستخدم عبر عقد مستقلة. يتم تثبيت الإشارات إلى هذه البيانات المشفرة على السلسلة، مما يسمح للمحققين والتطبيقات الخارجية بتأكيد الأصالة دون الوصول إلى البيانات الخام أو قراءتها.
يمتلك المستخدمون مفاتيح التشفير لسجلاتهم وبيانات اعتمادهم الخاصة. عند التحقق من الهوية أو بيانات الاعتماد مع التطبيقات الخارجية، يقدمون إثباتات تشفيرية بدلاً من كشف أي تفاصيل خاصة. يقلل هذا النموذج بشكل كبير من الضعف الخاص بهياكل التخزين المركزية، حيث يمكن استهداف صوامع البيانات الكبيرة للاختراق أو استغلالها للمراقبة. يعتمد بروتوكول الإنسانية على التخزين اللامركزي لضمان عدم إمكانية التلاعب بالبيانات أو فرض الرقابة عليها، حيث يتم توزيع السجلات المشفرة عبر شبكة عالمية من العقد.
الرمز الأصلي لبروتوكول الإنسانية، H، هو ERC-20 أصل صادر على بلوكشين إيثريوم (ETH). يعمل كرمز فائدة وحوكمة للبروتوكول ، ويستخدم في التخزين بواسطة zkProofers وValidators الهوية، تأمين آلية توافق البروتوكول، دفع رسوم الشبكة والمشاركة في قرارات حوكمة البروتوكول. تتطلب جميع المعاملات على البروتوكول الدفع باستخدام رموز H.
لدى رمز H إجمالي وأقصى عرض يبلغ 10 مليارات. تخصيصات العرض وفقًا للصورة أدناه:
أطلق بروتوكول الإنسانية H مع "توزيع عادل" يتطلب من المستخدمين إكمال مسح راحة اليد لـ Human ID والمشاركة في حملات المجتمع والإحالة. تم التقاط اللقطة في يونيو 2025، مع الموعد النهائي للمطالبات في 24 يونيو. وجد العديد من متبني البروتوكول الذين قاموا بمسح راحات أيديهم أنهم غير مؤهلين، أو حصلوا على تخصيص قليل أو معدوم، مما أدى إلى رد فعل عنيف واتهامات بأن المشروع استخدم بيانات الأفراد لبناء الضجة بينما استبعد المساهمين الحقيقيين. من ناحية أخرى، جادل مؤيدو الإيردروب بأنه كان المحاولة الأولى للتوزيع على نطاق واسع المرتبط بتميز الإنسان الذي تم التحقق منه - وأنه لم يكن هناك نية للعبث.
رمز H متاح على Bybit كزوج سبوت مع USDT، وكعقد دائم قائم على USDT. يمكنك أيضًا الاستفادة من حدث Bybit المخصص للرمز للحصول على حصة من جائزة 9 ملايين H:
يمكن للمستخدمين الجدد كسب رموز H عن طريق تجميع حجم إيداع لا يقل عن 2,000 H، أو عن طريق إيداع 100 USDT وتداول ما قيمته 100 USDT من H عبر أول صفقة لهم مع Bybit.
يمكن للمستخدمين الحاليين أيضًا كسب مكافآت عن طريق تداول ما لا يقل عن 500 USDT من H في سوق سبوت Bybit.
هذا الحدث صالح حتى 8 يوليو 2025، الساعة 10 صباحًا بالتوقيت العالمي المنسق.
من خلال الاستفادة من تقنية التعرف على الكف، طورت فريق بروتوكول الإنسانية نظام تعريف فريد لا يكشف عن البيانات الشخصية أثناء عملية التحقق. ومع ذلك، هذا ليس مجرد منصة تحقق بيومترية أخرى. باستخدام تقنية البلوكشين، وإثباتات ZK، والتخزين اللامركزي المشفر وشبكة راسخة من مصدري رأس المال الاستثماري، يبحر نموذج هوية بروتوكول الإنسانية بمفرده في بحر من حلول الهوية البيومترية التي لا يمكنها تقديم نفس مستويات الأمان والثبات والخصوصية.
LearnWithBybit#