
أفادت CoinPedia في 22 مايو أن نائبا رئيسيا (co-founder) في Pi Network، Nicolas Kokkalis، قال في مؤتمر Consensus 2026 إن كل حساب على Pi Network قد اجتاز التحقق عبر KYC، وإن هذا التصميم مُضمَّن في البروتوكول منذ بدايته، وليس مُلحَقًا لاحقًا عبر حلول من جهات خارجية. لدى Pi نحو 100 مليون حساب تم التحقق عبر KYC.
تصنيف مشكلات التحقق على ثلاث طبقات: إطار تعريف Kokkalis
قسّم Kokkalis مشكلة «إثبات الإنسانية» إلى ثلاث طبقات مختلفة غالبًا ما يُساء فهمها. تتمثل الطبقة الأولى في التحقق الكامل من الهوية، أي التعرف بدقة على هوية مستخدم بعينه. أما الطبقة الثانية فهي التمييز بين البشر والروبوتات، أي تحديد ما إذا كانت عملية ما تُنفذ بواسطة إنسان. وتتمثل الطبقة الثالثة في التحقق من التفرد، أي التأكد من أن المستخدم نفسه لا يدير عدة حسابات في الوقت نفسه. وقد استخدم نظام التسجيل بالنقاط كمثال لشرح فكرته: «إذا أنشأت نظام نقاط داخل نظام عبر الإنترنت، فمن المؤكد أنك لا تريد أن تمنح ألف مراجعة مختلفة لمنتجات تعود إلى ممثل أنشأ ألف حساب آلي. تريد أن تكون أصوات كل شخص أكثر عدالة». ويعالج تصميم Pi هذه المشكلات الثلاثة في آن واحد على مستوى البروتوكول.
الكشف الانتقائي: التحقق عبر KYC دون كشف البيانات الشخصية الأساسية
أشار Kokkalis إلى أن معظم أنظمة التحقق من الهوية عبر الإنترنت تُلزم المستخدم بكشف جميع المعلومات الشخصية، حتى عندما لا تحتاج التطبيقات إلا إلى مجموعة فرعية محددة فقط. واستشهد بمثال شراء المشروبات الكحولية: فعند عرض رخصة القيادة، يرى أمين الصندوق جميع المعلومات مثل عنوان المنزل وتاريخ الميلاد، بينما ما يلزم فعليًا هو التأكد فقط من أن العمر يحقق الشروط. وتتمثل طريقة Pi في إجراء الكشف الانتقائي عبر جهات تحقق KYC، بحيث يمكن إثبات أن المستخدم يستوفي معايير محددة (مثل العمر أو التفرد أو الهوية التي تم التحقق منها) دون كشف البيانات الشخصية الأساسية لطرف يطلبها. وذكر Kokkalis أن إثباتات المعرفة الصفرية تقدم حلاً مماثلاً من الناحية النظرية، لكن معظم تطبيقاتها تتطلب حسابات كثيرات الحدود معقدة وتقنيات تشفير متقدمة، ما يجعل نشرها عمليًا صعبًا.
التموضع المعماري: تصميم على مستوى البروتوكول مقابل إضافات من طرف ثالث
تتمثل الحجة الأساسية لـ Kokkalis في أن أغلب سلاسل الكتل تعتمد التمويه (انعدام الخصوصية) كتفصيل افتراضي، ثم يتم حل مشكلة الهوية لاحقًا عبر حلول طرف ثالث. أما في Pi، فمنذ إنشاء البنية التحتية، جرى وضع «أن كل مشارك هو إنسان مُتحقق منه» كخاصية أساسية للبروتوكول، وليس كميزة مُضافة لاحقة. وقال إن معنى هذه البنية التحتية يتجاوز Pi نفسها، لأنه يعد بنية تحتية يحتاجها الإنترنت في عصر الذكاء الاصطناعي.
الأسئلة الشائعة
كيف يعمل التحقق عبر KYC في Pi Network؟
يجب على كل مشارك في Pi Network إكمال عملية تحقق KYC، لكي يتم تفعيل الحساب على الشبكة الرئيسية. يمكن لجهات التحقق عبر KYC في Pi إثبات أن المستخدم يفي بمعايير محددة دون كشف البيانات الشخصية الأساسية لتطبيقات طرف ثالث، مثل العمر أو التفرد أو الهوية التي تم التحقق منها.
ما الفرق بين الكشف الانتقائي وإثباتات المعرفة الصفرية في Pi Network؟
أشار Kokkalis إلى أنه يمكن تحقيق الكشف الانتقائي نظريًا باستخدام إثباتات المعرفة الصفرية، لكن معظم تطبيقاتها تتطلب حسابات كثيرات الحدود معقدة وتقنيات تشفير متقدمة، ما يجعل نشرها عمليًا صعبًا. أما طريقة Pi فتتحقق من الكشف الانتقائي مباشرة عبر البنية التحتية لـ KYC دون الحاجة إلى التحويلات الرياضية المعقدة المذكورة أعلاه.
ما هي ترقية RPC الخاصة بشبكة الاختبار والترقية 21 لبروتوكول الشبكة الرئيسية في Pi Network؟
تذكر التقارير أن Pi Network أطلقت في الوقت نفسه ترقية RPC الخاصة بشبكة الاختبار وترقية 21 لبروتوكول الشبكة الرئيسية، إلا أن الإعلان ذي الصلة لم يتضمن شرحًا تفصيليًا ضمن مناقشات Kokkalis في Consensus 2026، وتبقى التفاصيل التقنية الدقيقة وفقًا للإصدار الرسمي من Pi Network.