العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
تطبيق iPhone الموجز يقدم أول ظهور له لتوثيق أصالة الصور المشفرة
أطلقت شركة Succinct تطبيق Zcam، وهو تطبيق كاميرا على iPhone مصمم لتوقيع الصور ومقاطع الفيديو بشكل تشفيري في لحظة الالتقاط، مما يخلق رابطًا يمكن التحقق منه بين الوسائط والجهاز الذي أنتجها. الهدف هو تمكين المشاهدين من التأكد من أن المحتوى لم يتم تعديله رقميًا أو توليده بواسطة الذكاء الاصطناعي، حتى مع تزايد انتشار الوسائط الاصطناعية.
وفقًا لـ Succinct، يقوم Zcam بتجزئة البيانات الخام للصورة وتوقيع النتيجة باستخدام مفاتيح تم إنشاؤها داخل وحدة الحماية الآمنة من Apple، وهي وحدة أمان تعتمد على الأجهزة. يتم دمج التوقيع الناتج، جنبًا إلى جنب مع بيانات التعريف وبيانات الشهادة، في الملف باستخدام معيار التحالف من أجل إثبات الأصلية والموثوقية للمحتوى (C2PA)، وهو إطار عمل لإرفاق بيانات أصل غير قابلة للتلاعب بالوسائط الرقمية.
كيفية توقيع Zcam للوسائط عند الالتقاط. المصدر: Succinct
تشير شركة Succinct إلى أن العملية تعتمد على سجل غير قابل للتلاعب يربط الوسائط بجهاز الالتقاط، مما يتيح للقراء التحقق من الأصالة مباشرة. تشرح مدونة الشركة أن سير عمل توقيع Zcam مصمم لردع التلاعب ولتأسيس أصل يمكن إثباته لكل ملف صورة أو فيديو، مستفيدًا من الأجهزة الموجودة ومعايير الإثبات المفتوحة.
الأساس المفهومي يستند إلى إطار عمل التحالف من أجل إثبات الأصلية والموثوقية للمحتوى (C2PA)، والذي يُوصف بأنه معيار تقني مفتوح يمكّن الناشرين والمبدعين والمستهلكين من تحديد “الأصل والتعديلات” على المحتوى الرقمي. يتيح المعيار إرفاق بيانات وصفية حول كيفية إنشاء المحتوى، والأدوات المستخدمة، وكيف تغير مع مرور الوقت، إلى الوسائط نفسها.
هذه الخطوة تشير إلى دفع أوسع يتجاوز التحقق التقليدي القائم على البلوكتشين، حيث يتم تقريب أدوات الإثبات التشفيري من نقطة الإنشاء. في عصر تتزايد فيه الأسئلة حول الصور والفيديوهات التي تولدها الذكاء الاصطناعي، فإن وجود أثر تشفيري مرفق بالوسائط عند الالتقاط يمكن أن يوفر خط دفاع مكمل لأساليب الكشف عن الذكاء الاصطناعي بعد الحدث.
نقاط رئيسية
يقوم Zcam بتوقيع الوسائط عند الالتقاط عن طريق تجزئة البيانات الخام واستخدام المفاتيح التي تم إنشاؤها داخل وحدة الحماية الآمنة من Apple، ثم يدمج التوقيع مع البيانات الوصفية وبيانات الشهادة في الملف.
يتم دمج بيانات التوقيع والأصل باستخدام معيار C2PA، الذي يهدف إلى توفير سجل غير قابل للتلاعب للأصل والتعديلات مباشرة داخل ملفات الوسائط.
تعتبر شركة Succinct أن Zcam خطوة مبكرة وعملية نحو اعتماد واسع النطاق للأصول التشفيرية، مع حالات استخدام محتملة في الصحافة، والمطالبات التأمينية، والتحقق من الهوية.
يواجه المشروع ملاحظات مهمة: حيث أن مجموعة أدوات تطوير Zcam (SDK) لم يتم تدقيقها بعد وليست جاهزة للاستخدام في الإنتاج، كما أن وحدات الحماية الآمنة تعرضت للاختراقات سابقًا، مما يبرز أن سلسلة الالتقاط والتوقيع المقاومة للتلاعب بالكامل لا تزال مجالًا نشطًا للبحث والتطوير.
يحذر خبراء الأمن من أن الاحتيال المدعوم بالذكاء الاصطناعي والفيديوهات المزيفة العميقة قد يزيد من تهديدات أمن التشفير في عام 2026، مما يبرز قيمة—ومحدودية—بيانات الأصل كجزء من دفاع متعدد الطبقات.
الأصل من المصدر: كيف يتناسب Zcam و C2PA مع مشهد أمن التشفير
في جوهر نهج Zcam يكمن فكرة بسيطة لكنها تزداد أهمية: يجب أن يبدأ الثقة في الوسائط الرقمية من لحظة إنشائها. من خلال تجزئة بيانات الصورة وختم تلك التجزئة بمفتاح مرتبط بالجهاز، يهدف Zcam إلى تقديم دليل يمكن التحقق منه على أن الوسائط نشأت من الجهاز المزعوم ولم يتم تعديلها بعد الالتقاط. تُستخدم وحدة الحماية الآمنة، وهي بيئة معالجة معزولة من Apple، لحماية مفاتيح التوقيع والعمليات من التلاعب أو الاستخراج، بينما تنتقل بيانات التعريف C2PA مع ملف الوسائط، مما يوفر للمحققين أثرًا عمليًا للأصل.
يهدف معيار C2PA نفسه إلى أن يكون مفتوحًا وتعاونيًا، بهدف توضيح أصل وتطور المحتوى. لا يفرض تطبيقًا واحدًا، بل يوفر إطار عمل لتسجيل بيانات الأصل—مثل أدوات الالتقاط، إصدارات البرامج، والتعديلات اللاحقة—حتى يتمكن المستهلكون والأنظمة التابعة من تقييم الأصالة. بالنسبة لمن يقيّمون التقنية، يوضح الوصف الرسمي لـ C2PA أن بيانات الأصل تغطي كل من عملية الإنشاء والتعديلات التي تطرأ عليها مع مرور الوقت.
تضع شركة Succinct Zcam كنقطة مرجعية لاعتماد أوسع لأدوات الإثبات التشفيري خارج نطاق البلوكتشين. مع تزايد مواجهة المستهلكين للمحتوى الذي تولده الذكاء الاصطناعي، فإن وجود سجل قابل للتدقيق ومرئي للتلاعب مرتبط بالملفات يمكن أن يساعد الناشرين والمنصات على الاستجابة لمخاوف الأصالة في الوقت الحقيقي. ومع ذلك، يحذر المحللون من أن بيانات الأصل وحدها لا تحل جميع مخاطر التهديدات؛ فهي طبقة واحدة في نظام بيئي يشمل تقنيات الكشف، وأجهزة الالتقاط الآمنة، وسير عمل التحقق القوي.
عند تقييم مشهد الأمن، من الجدير بالذكر أن تقريرًا حديثًا من CertiK—الذي تم الإشارة إليه في تغطية من Cointelegraph—يشير إلى أن الفيديوهات المزيفة العميقة، والتصيد الاحتيالي، والهندسة الاجتماعية المدعومة بالذكاء الاصطناعي قد تؤدي إلى بعض أكبر عمليات الاختراق في عالم العملات الرقمية في عام 2026. ويؤكد التقرير على أن المخاطر الأمنية الأوسع تتزايد مع اعتماد المهاجمين على وسائط اصطناعية مقنعة لتجاوز الدفاعات البشرية والآلية. يمكن أن تساعد أدوات الإثبات مثل Zcam في سد الثغرات في الثقة، لكن فعاليتها ستعتمد على التكامل الشامل، والتدقيقات المستقلة، والتطور المستمر في سلاسل الالتقاط المقاومة للتلاعب.
القيود والخطوات القادمة وما يجب مراقبته
بينما يمثل Zcam خطوة مهمة نحو وسائط “قابلة لإثبات”، تعترف شركة Succinct بأنها لا تزال في مراحلها المبكرة. تشير الشركة إلى أن مجموعة أدوات تطوير البرمجيات (SDK) الخاصة بها لم يتم تدقيقها بعد وليست جاهزة بعد للاستخدام في الإنتاج. علاوة على ذلك، حتى وحدات الحماية الآمنة لها ثغرات، وضمان سلسلة التوقيع والالتقاط المقاومة للتلاعب بالكامل لا يزال مجالًا نشطًا للبحث والتطوير. ستعتمد عمليات النشر الفعلية على التحقق الأوسع للنظام البيئي، والاختبارات الأمنية المستقلة، وتطوير سير عمل موثوق للتحقق للمستخدمين والمنصات.
ومع ذلك، فإن الاتجاه واضح: يتجه الإثبات التشفيري من مفهوم نظري إلى أدوات عملية يمكن أن تصاحب عملية إنشاء المحتوى. إذا تم تبنيه على نطاق واسع، فإن Zcam والنهج المماثلة يمكن أن يعيد تشكيل كيفية تعامل الناشرين والمعلنين وشركات التأمين ومقدمي الهوية مع الوسائط الرقمية—محوّلين التركيز من الكشف بعد الحدث إلى ضمانات مدعومة بالأصل عند لحظة الالتقاط.
مع تطور النقاش حول ثقة الوسائط، ينبغي للمراقبين متابعة ما إذا كانت الشركات المصنعة الكبرى، ومنصات الوسائط، والهيئات المعيارية ستتبنى سير عمل توقيع عند لحظة الالتقاط مماثل، وما إذا كانت التدقيقات المستقلة ستتحقق من أمان وموثوقية التطبيقات المبكرة مثل Zcam. من المحتمل أن تشمل المراحل القادمة تدقيقات رسمية لسير عمل التوقيع ثم التحقق، ودعم موسع ضمن نظام C2PA، وتجارب في مجالات الصحافة والتحقق من المطالبات.
بالنسبة للقراء والمطورين، يشير هذا التطور إلى اتجاه أوسع: قد يعتمد الثقة في المحتوى الرقمي بشكل متزايد على الأدلة التشفيرية المرتكزة عند لحظة الإنشاء، وليس فقط على طرق الكشف التي تُطبق بعد النشر. ستكشف الأشهر القادمة مدى سرعة توسع أدوات الأصل هذه وكيفية تفاعلها مع تدابير التحقق من الذكاء الاصطناعي ومكافحة الاحتيال الأخرى.
تشرح شركة Succinct بشكل أكثر تفصيلًا نهج Zcam في مدونتها: تقديم Zcam. ولمزيد من السياق حول إطار إثبات الأصل، راجع وثائق التحالف من أجل إثبات الأصلية والموثوقية للمحتوى C2PA، التي تصف كيف يمكن إرفاق بيانات الأصل بالوسائط: بيانات اعتماد محتوى C2PA. وعلى جبهة الأمن، يُلخص تحليل CertiK حول التهديدات المدعومة بالذكاء الاصطناعي في التغطية المرتبطة بتقرير Cointelegraph: تحذير CertiK.
تم نشر هذا المقال أصلاً بعنوان: شركة Succinct تطلق تطبيق iPhone لإثبات الأصل التشفيري للصور على Crypto Breaking News – مصدر موثوق لأخبار العملات الرقمية، أخبار البيتكوين، وتحديثات البلوكشين.