مستقبل تكنولوجيا الخصوصية في البلوكتشين

9/1/2024, 10:47:57 AM
يتناول هذا المقال قضايا حماية الخصوصية في تكنولوجيا البلوكتشين، مؤكدًا أهمية الخصوصية كحق أساسي للحرية والديمقراطية. يوفر مقدمة مفصلة حول تقنيات تعزيز الخصوصية (PETs)، بما في ذلك البراهين بدون معرفة، والحساب الجماعي المتعدد الأطراف، والتشفير المنزلي الكامل، وبيئات التنفيذ الموثوقة. يحلل المقال هذه التقنيات من حيث عموميتها، وتركيبها، وكفاءتها الحسابية، وكفاءتها الشبكية، ودرجة لامركزيتها، وتكلفتها. يناقش أيضًا حالات التطبيق العملية لهذه التقنيات ويستكشف كيف يمكن للنهج الهجين أن يستفيد من القوى المكملة للتقنيات المختلفة.

سجل الشفافية الخاص بالتشفير قد غير جذريًا الطريقة التي ننظر بها إلى الأنظمة الموثوقة. كما يقول المثل القديم: "لا تثق، تحقق"، وتسمح لنا الشفافية بالقيام بالتحقق بالضبط من ذلك. إذا كان كل شيء مفتوحًا، يمكن الكشف عن أي تزوير. ومع ذلك، أثبتت هذه الشفافية أيضًا أنها واحدة من حدود الاستخدام. بالتأكيد، يجب أن تكون بعض الأشياء مفتوحة - التسوية، الاحتياطيات، السمعة (وبشكل يمكن الجدل فيه الهوية) - ولكن ليس هناك عالم يريد جميع سجلاته المالية والصحية الكاملة تكون علنية جنبًا إلى جنب مع معلوماته الشخصية.

الحاجة للخصوصية في البلوكتشين

الخصوصية هي حق أساسي للإنسان. بدون الخصوصية، لا يمكن أن تكون هناك حرية أو ديمقراطية.

تمامًا مثلما احتاج الإنترنت المبكر إلى التشفير (أو SSL) لتمكين التجارة الإلكترونية الآمنة وحماية بيانات المستخدمين ، فإن شبكات البلوكتشين تحتاج إلى تقنيات خصوصية قوية لتحقيق إمكاناتها الكاملة. سمح SSL للمواقع بتشفير البيانات أثناء النقل ، مما يضمن عدم تعرض معلومات حساسة مثل أرقام بطاقات الائتمان للاعتراض من قبل أطراف ضارة. بالمثل ، يحتاج البلوكتشين إلى الخصوصية لحماية تفاصيل المعاملات والتفاعلات مع الحفاظ على سلامة وقابلية التحقق من النظام الأساسي.

الخصوصية على البلوكتشين ليست مجرد حماية للمستخدمين الأفراد - بل هي أمر حاسم لتبني المؤسسات، والامتثال لتنظيمات حماية البيانات، وفتح مساحة تصميم جديدة. لا ترغب أي شركة في العالم في رؤية كل موظف كم يتقاضى آخرون، أو لتتمكن المنافسين من ترتيب عملائهم الأكثر قيمة واستقطابهم. علاوة على ذلك، توجد متطلبات تنظيمية صارمة في بعض الصناعات مثل الرعاية الصحية والتمويل حول خصوصية البيانات التي يجب تلبيتها لكي تكون الحلول على البلوكتشين أداة قابلة للتطبيق.

خريطة لتقنيات تعزيز الخصوصية (PETs)

مع تطور نظام البلوكتشين، ظهرت عدة تقنيات رئيسية، كل منها له نقاط قوة وتنازلات. هذه التقنيات - إثباتات الصفر المعرفية (ZK)، الحوسبة متعددة الأطراف (MPC)، التشفير الكامل للتشفير (FHE)، والبيئات الموثوق بها للتنفيذ (TEE) - تقع عبر ستة بديهيات رئيسية.

  1. العمومية: كيف يمكن تطبيق الحل بسهولة على مجموعة واسعة من الحالات الاستخدام والحسابات.
  2. قدرة الاجتماع: مدى سهولة دمج هذه التقنية مع الأخرى للتخفيف من السلبيات أو فتح مساحات تصميم جديدة.
  3. كفاءة الحسابات: كيف يمكن للنظام أن ينفذ الحسابات بكفاءة.
  4. كفاءة الشبكة: كيفية قدرة النظام على التوسع مع زيادة عدد المشاركين أو حجم البيانات.
  5. اللامركزية: مدى توزيع نموذج الأمان.
  6. التكلفة: عملياً، ما هي تكلفة الخصوصية.

على غرار تثليما البلوكتشين من القابلية للتوسع، والأمان، واللامركزية، فإن تحقيق جميع السمات الستة دفعة واحدة أثبت صعوبته. ومع ذلك، التطورات الأخيرة والنهج الهجين يدفعان حدود ما هو ممكن، مما يقربنا من الحلول الشاملة والميسورة والفعّالة من حيث التكلفة.

الآن بعد أن لدينا خريطة ، سنقوم بإجراء مسح موجز للمناظر الطبيعية واستكشاف آفاق المستقبل لهذه التقنيات الواعدة.

خريطة المشهد الحالي للحيوانات الأليفة

أفترض أنني مدين لك ببعض التعريفات في هذه المرحلة. ملاحظة: أفترض أنك أيضًا كنت تقرأ بشكل عدواني "ديون" وكنت تنظر إلى كل شيء من خلال عيون ملانج!

  • المعرفة الصفرية (ZK) هي تقنية تسمح بالتحقق من أن حدثت عملية حساب وتحققت نتيجة دون الكشف عن ما كانت المدخلات.
    • القابلية للتعميم: متوسطة. الدوائر مخصصة لتطبيقات محددة بشكل كبير، ولكن يتم العمل على ذلك من خلال طبقات التجريد المستندة إلى الأجهزة مثل Ulvatana و Irreducible والمترجمات العامة (zkLLVM لـ Nil).
    • قابلية التركيب: متوسطة. يعمل بشكل معزول مع مثبت موثوق به، ولكن يجب على المثبت رؤية جميع البيانات الخام في إعداد الشبكة.
    • الكفاءة الحسابية: متوسطة. مع تطبيقات ZK الحقيقية مثل محفظة ليو القادمة عبر الإنترنت، يتم مشاهدة مكاسب متسارعة من خلال التنفيذات الجديدة. نتوقع المزيد من التطورات مع نمو اعتماد العملاء.
    • الكفاءة الشبكية: عالية. لقد أدت التقدمات الأخيرة في الطي إلى إدخال إمكانات هائلة للتوازي. الطي هو في الأساس طريقة أكثر كفاءة لبناء الأدلة التكرارية ، لذلك يمكنه بناء على العمل السابق المنجز. Nexus هو واحدة من المشاهدة هنا.
    • اللامركزية: متوسطة. في النظرية، يمكن إنشاء الأدلة على أي أجهزة، على الرغم من أنه في الواقع، يتم استخدام وحدات معالجة الرسومات بشكل مفضل هنا. على الرغم من أن الأجهزة أصبحت أكثر اتساقاً، إلا أنه يمكن تفعيل اللامركزية بشكل أكبر على المستوى الاقتصادي بواسطة AVS مثل Aligned Layer. يكون المدخلات خاصة فقط إذا تم الجمع مع تقنيات أخرى (انظر أدناه).
    • التكلفة: متوسطة.
      • ارتفاع تكاليف التنفيذ الأولية لتصميم الدوائر وتحسينها.
      • تكاليف تشغيل معتدلة، مع إنتاج بروف باهظ الثمن وتحقق فعال. واحدًا من العوامل المساهمة البارزة في هذه التكلفة هو تخزين البرهان على إيثريوم، ولكن يمكن التخفيف من ذلك باستخدام أساليب أخرى مثل استخدام طبقات توفر البيانات مثل EigenDA أو AVS.
    • مثل للمبتدئين في الدون: تخيل أن ستلجار بحاجة إلى إثبات لدوق ليتو أنه يعرف موقع حقل بهار معين دون الكشف عن موقعه الفعلي. يأخذ ستلجار ليتو المكمم العيني على طائرة الأورنيثوبتر، ويدور فوق حقل بهار حتى يملأ رائحة القرفة الحلوة المقصورة، ثم يرشده مرة أخرى إلى أراكين. الآن يعرف ليتو أن ستلجار يمكنه العثور على البهار، لكنه لا يعرف كيفية الوصول إليه بنفسه.
  • الحساب المتعدد الأطراف (MPC) هو حيث يمكن للأطراف المتعددة أن تقوم بحساب نتيجة معًا دون الكشف عن مدخلاتهم الفردية لبعضهم البعض.
    • قابلية التعميم: عالية. مراعاة النكهات المتخصصة لـ MPC (مثل المشاركة السرية، إلخ).
    • القابلية للتركيب: متوسطة. الحوسبة الجماعية آمنة، ولكن القابلية للتركيب تقل مع التعقيد، حيث يتسبب التعقيد في زيادة هائلة في العبء الشبكي. ومع ذلك، فإن الحوسبة الجماعية لديها القدرة على التعامل مع المدخلات الخاصة من أكثر من مستخدم في نفس الحساب، وهو حالة استخدام شائعة جداً.
    • الكفاءة الحسابية: متوسطة.
    • كفاءة الشبكة: منخفضة. يتناسب عدد المشاركين تناسبيًا مع كمية العمل الشبكي الذي يجب القيام به. يعمل Nillion وآخرون على معالجة هذا. تعمل ترميز المحو / رموز ريد سولومون - أو بشكل فضفاض، تقسيم البيانات إلى شرائح ثم حفظ تلك الشرائح - يمكن الاستفادة منها هنا أيضًا لتقليل الأخطاء، على الرغم من أنها ليست تقنية MPC التقليدية.
    • اللامركزية: عالية. على الرغم من أنه من الممكن أن يتآمر الممثلون ويعرضوا الأمان للخطر.
    • التكلفة: مرتفعة.
      • تكاليف التنفيذ متوسطة إلى عالية.
      • تكاليف تشغيلية عالية بسبب العبء الاتصالي ومتطلبات الحسابية.
    • تشبيه حبوب الكثبان الرملية: ضع في اعتبارك المنازل العظيمة في Landsraad التي تضمن أن لديهم احتياطيات كافية من التوابل بينهم حتى يتمكنوا من مساعدة بعضهم البعض ، لكنهم لا يريدون الكشف عن احتياطياتهم الفردية. يمكن للمنزل الأول إرسال رسالة إلى المنزل الثاني ، مضيفا رقما عشوائيا كبيرا إلى احتياطياته الفعلية. ثم يضيف المنزل الثاني العدد الفعلي للاحتياطيات وما إلى ذلك. عندما يتلقى المنزل الأول الإجمالي النهائي ، فإنهم يطرحون فقط رقمهم العشوائي الكبير ، ويكشفون عن الكمية الفعلية الإجمالية للتوابل الاحتياطية.
  • التشفير الكامل المنزلي (FHE) يسمح بإجراء العمليات على البيانات المشفرة دون فك التشفير أولاً.
    • القابلية للتعميم: عالية.
    • صالح للتركيب: عالية لإدخالات المستخدم الفردية. يجب أن يتم دمجها مع تقنيات أخرى لإدخالات المستخدمين المتعددين والخاصة.
    • كفاءة الحساب: منخفضة. على الرغم من أن التطورات من الطبقة الرياضية إلى الطبقة الأجهزة يتم تحسينها بشكل متزامن ، وهو ما سيكون فتحة كبيرة. زاما وفينيكس يقومان بعمل كبير هنا.
    • كفاءة الشبكة: عالية.
    • اللامركزية: منخفضة. يرجع ذلك جزئياً إلى متطلبات الحوسبة والتعقيدات، ولكن مع التطورات التي يتم إجراؤها، قد تقترب اللامركزية FHE من اللامركزية ZK.
    • تكلفة: مرتفعة جدًا.
      • ارتفاع تكاليف التنفيذ بسبب التشفير المعقد ومتطلبات الأجهزة الصارمة.
      • تكاليف تشغيلية عالية بسبب الحسابات المكثفة.
    • مثل تشبيهي للمُتَعَاطِين للدون: تخيل جهازًا مشابهًا لدرع هولتزمان، ولكن للأرقام. يمكنك وضع بيانات رقمية في هذا الدرع، وتنشيطه، وإعطائه لمنتات. يمكن للمنتات إجراء حسابات على الأرقام المحمية دون رؤيتها أبدًا. عند الانتهاء، يعيدون الدرع إليك. فقط يمكنك إلغاء تنشيط الدرع ورؤية نتيجة الحسابات.
  • تعد بيئات التنفيذ الموثوقة (TEEs) ملجأً آمنًا، أو منطقة داخل معالج الكمبيوتر، حيث يمكن تنفيذ العمليات الحساسة، مع فصلها عن بقية النظام. تعتمد بيئات التنفيذ الموثوقة على السيليكون والمعدن بدلاً من الأعداد والمنحنيات. وعليه، على الرغم من أنها قد تكون تقنية قوية اليوم، فإن معدل التحسين النظري يجب أن يكون أقل، نظرًا للقيود المفروضة على الأجهزة المكلفة.
    • تعميم: متوسط.
    • تركيب: عالية. ولكنها أقل أمانًا بسبب إمكانية وجود هجمات قناة جانبية.
    • الكفاءة الحسابية: عالية. فعالية قريبة من جانب الخادم، بل وإن شرائح شركة NVIDIA الجديدة من سلسلة H100 تشحن مع TEE.
    • كفاءة الشبكة: عالية.
    • اللامركزية: منخفضة. على الرغم من أنها مقيدة بشرائح محددة مثل شرائح Intel SGX، والتي تعني التعرض لهجمات قناة جانبية.
    • التكلفة: منخفضة.
      • تكاليف التنفيذ المنخفضة إذا تم استخدام الأجهزة TEE الحالية.
      • تكاليف تشغيل منخفضة بسبب أداء قريب من الأصل.
    • مثل لمستخدمي الدون بيلد: تخيل غرفة الملاحة في Heighliner الخاص بنقابة الفضاء. حتى الملاحون الخاصون بالنقابة لا يستطيعون رؤية أو التدخل في ما يحدث داخلها عند استخدامها. يدخل الملاح هذه الغرفة لأداء الحسابات المعقدة اللازمة لطي الفضاء، وتضمن الغرفة نفسها أن كل ما يتم القيام به داخلها يتم الحفاظ على خصوصيته وأمانه. تقدم النقابة الغرفة وتحافظ عليها، مضمونة أمانها، لكنهم لا يستطيعون رؤية أو التدخل في عمل الملاح داخلها.

حالات الاستخدام العملية

ربما من الأفضل أن لا نحتاج إلى التنافس مع كارتلات التوابل وبدلاً من ذلك نحتاج فقط إلى التأكد من بقاء البيانات الخاصة مثل المفاتيح الخاصة. لذلك، لنجعل هذا واقعًا، فإن بعض الحالات العملية لكل تقنية اليوم هي على النحو التالي.

ZK هو خيار مناسب عندما نحتاج إلى التحقق من أن بعض العمليات تولد النتيجة الصحيحة. إنها تقنية خصوصية ممتازة عندما يتم دمجها مع تقنيات أخرى ، ولكن استخدامها بمفردها يتطلب التضحية بالثقة وأكثر تشابهًا مع ضغط البيانات. في كثير من الأحيان نستخدمها للتحقق من أن حالتين متطابقتين (أي حالة الطبقة 2 غير المضغوطة وعنوان الكتلة ، والذي يتم نشره على الطبقة 1 ، أو دليل على أن المستخدم فوق سن 18 عامًا ، دون الكشف عن معلومات هوية المستخدم الأساسية الفعلية.)

يُستخدم MPC في كثير من الأحيان لإدارة المفاتيح. يمكن أن يكون هذا مفتاحًا خاصًا أو مفتاح فك التشفير المستخدم بالتزامن مع تقنيات أخرى، ولكنه يُستخدم أيضًا في توليد الأرقام العشوائية الموزعة، وعمليات الحساب السري (الأصغر)، وتجميع البوابة. في جوهره، يُعتبر أي شيء يستخدم أطرافًا متعددة لا ينبغي أن تتواطأ للقيام بعملية حساب قائمة على التجميع خفيفة الوزن مناسبًا.

FHE هو اختيار جيد عندما يكون هناك حاجة لإجراء عمليات بسيطة وعامة دون أن ترى الكمبيوتر البيانات (أي تسجيل الائتمان ، أو ألعاب العقود الذكية للمافيا ، أو ترتيب المعاملات في ذاكرة الوصول العشوائي دون الكشف عن محتوى المعاملات.)

في النهاية، يعد TEE مناسبًا للعمليات المعقدة إذا كنت على استعداد للثقة في الأجهزة. على سبيل المثال، هذا هو الحل الوحيد القابل للتنفيذ لنماذج المؤسسة الخاصة (LLMs التي توجد داخل المؤسسات أو المؤسسات المالية / الرعاية الصحية / الأمن الوطني). المقابلة هو أنه نظرًا لأن TEEs هي الحل الوحيد القائم على الأجهزة، فإن معدل تقليل العيوب في النظرية يجب أن يكون أبطأ وأكثر تكلفة من التقنيات الأخرى.

ما يقع بين

من الواضح أنه لا يوجد حلا مثاليا، ومن غير المرجح أن تنمو تقنية واحدة لتصبح تلك الحل الكمال. النهج المختلط مثير للاهتمام في إمكانية استخدام نقاط القوة لتخفيف نقاط الضعف للآخر. الجدول أدناه يظهر بعض فُضول التصميم التي يمكن فتحها عن طريق دمج النهج المختلفة. النهج الفعلي مختلف بشكل كبير (أي دمج ZK و FHE يتطلب على الأرجح العثور على معلمات المنحنى الصحيحة، في حين أن دمج MPC و ZK يتطلب على الأرجح العثور على فئة معينة من معلمات الإعداد لتقليل جولات الشبكة النهائية)، ولكن إذا كنت تبني وترغب في الحديث، فمن المؤمل أن يوفر هذا بعض الإلهام.

ببساطة، تفتح الخصوصية الفعالة والعامة مجموعة متنوعة من التطبيقات، بما في ذلك الألعاب (اشارة الى باز في تونك)كتابة ممتازة), الحوكمة ، دورات حياة المعاملات الأكثر عدالة (فلاشبوتس) ، الهوية (ليت) ، الخدمات غير المالية (أواسيس) ، التعاون والتنسيق. هذا هو جزء مما نجد Nillion وبروتوكول Lit و Zama مثيرًا للإعجاب.

استنتاج

في الخلاصة، نرى أن الإمكانات كبيرة ، ولكننا لا نزال في مراحل مبكرة من استكشاف ما هو ممكن. قد تكون التقنيات الفردية تقترب من بعض النضج ، ولكن تراكم التقنيات لا يزال مجالًا غنيًا بالاستكشاف. ستكون مجموعة الأدوات الخاصة بتعدين البيانات الشخصية مصممة تصميمًا مشددًا للغاية للمجال ، وكصناعة ، لا يزال هناك الكثير مما يمكننا القيام به.

تنصيح:

  1. تمت إعادة طبع هذه المقالة من [[هاك فك
  2. ](https://blog.hack.vc/the-future-of-privacy-tech-in-البلوكتشين/)], جميع حقوق الطبع والنشر تنتمي إلى المؤلف الأصلي [دانكان نيفادا]. إذا كان هناك اعتراضات على هذا النشر المعاد، يرجى التواصل مع بوابة تعلمفريق وسوف يتعاملون معه بسرعة.
  3. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي تلك فقط للكاتب ولا تشكل أي نصيحة استثمارية.
  4. تقوم فرق التعلم في جيت بترجمة المقالات إلى لغات أخرى. ما لم يذكر ذلك، يُمنع نسخ أو توزيع أو نسب المقالات المترجمة.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!