فيتاليك: كيف يمكن للبورصات المركزية إثبات أموالها؟

12/4/2023, 1:55:58 PM
تتعمق هذه المقالة في المحاولات التاريخية لجعل المعاملات أقرب إلى عدم الثقة، وقيود هذه التقنيات، وبعض الأفكار الأحدث والأكثر قوة باستخدام zk-SNARks والتقنيات المتقدمة الأخرى.

عندما تنهار بورصة مركزية كبيرة، يبرز سؤال شائع: هل يمكننا استخدام تقنية التشفير لحل المشكلة؟ يمكن للبورصات إنشاء أدلة مشفرة تُظهر أن الأموال التي تحتفظ بها على السلسلة كافية لتغطية التزاماتها تجاه المستخدمين، بدلاً من مجرد الاعتماد على الأساليب «القانونية» مثل الأذونات الحكومية ومراجعات المدققين والتحقق من الخلفيات الشخصية لأولئك الذين يديرون ويشغلون البورصة. يمكن أن تنشئ البورصات نظامًا يستحيل فيه بشكل أساسي سحب أموال المودعين دون موافقتهم. من المحتمل أن نتمكن من استكشاف الطيف الكامل بين الرؤساء التنفيذيين الطموحين والطيبين الذين «لا يفعلون أشياء سيئة» و DEXs على السلسلة التي «لا يمكنها فعل أشياء سيئة» ولكنها حاليًا غير فعالة وتسرب الخصوصية. ستتعمق هذه المقالة في المحاولات التاريخية لجعل المعاملات أقرب إلى عدم الثقة، وقيود هذه التقنيات، وبعض الأفكار الأحدث والأكثر قوة باستخدام zk-SNARks والتقنيات المتقدمة الأخرى.

الميزانيات العمومية وأشجار ميركل: دليل المدرسة القديمة على الملاءة المالية

يمكن إرجاع المحاولات المبكرة التي قامت بها البورصات لاستخدام أساليب التشفير لإثبات أنها لم تكن تخدع مستخدميها إلى وقت طويل. في عام 2011، أثبتت أكبر بورصة بيتكوين في ذلك الوقت، MTGox، أنها تمتلك أموالًا عن طريق تحويل 424242 BTC إلى عنوان تم الإعلان عنه مسبقًا. في عام 2013، بدأت المناقشات حول كيفية إثبات الجانب الآخر من المعادلة: الحجم الإجمالي لودائع العملاء. إذا أثبتت أن ودائع العملاء تساوي X («إثبات المسؤولية») وأثبتت ملكية المفاتيح الخاصة لعملات X («إثبات الأصول»)، فلديك دليل على الملاءة المالية: لقد أظهرت أن البورصة لديها الأموال اللازمة لسداد جميع المودعين.

كانت أبسط طريقة لإثبات الودائع هي نشر قائمة بأزواج (اسم المستخدم والرصيد). يمكن لكل مستخدم التحقق مما إذا كان رصيده مدرجًا أم لا، ويمكن لأي شخص التحقق من القائمة بأكملها للتأكد من (1) أن كل رصيد غير سلبي، و (2) الإجمالي يساوي المبلغ المطالب به. ومع ذلك، فإن هذا ينتهك الخصوصية، لذلك يمكن إجراء تعديل طفيف: نشر قائمة بأزواج (hash (اسم المستخدم والملح) والتوازن) وإرسال قيمة الملح الخاصة بكل مستخدم بشكل خاص. ولكن حتى هذه التسريبات توازن المعلومات وأنماط تغييرات التوازن. تقودنا الرغبة في حماية الخصوصية إلى الاختراع التالي: تقنية Merkle tree (المعروفة أيضًا باسم شجرة الهاش).

الأخضر: عقدة تشارلي. الأزرق: عقدة ديفيد، وهي أيضًا العقدة التي سيحصل عليها تشارلي كجزء من إثباته. الأصفر: عقدة الجذر، المعروضة علنًا للجميع.

تتضمن تقنية Merkle tree وضع الميزانية العمومية للعميل في شجرة مجموع Merkle. في هذه الشجرة، تكون كل عقدة عبارة عن زوج (توازن، تجزئة). تمثل العقد الورقية للطبقة السفلية أرصدة العملاء الفرديين وقيم التجزئة المملحة لأسماء المستخدمين الخاصة بهم. في كل عقدة ذات مستوى أعلى، يكون الرصيد هو مجموع الرصيدين أدناه، وقيمة التجزئة هي تجزئة العقدتين أدناه. برهان ميركل، مثل برهان ميركل، هو «فرع» من الشجرة، يتكون من العقد الشقيقة على المسار من الورقة إلى الجذر.

ترسل البورصات لكل مستخدم إثبات مبلغ Merkle لرصيده لإثبات مقتنياته. يحصل المستخدمون بعد ذلك على ضمان بأن رصيدهم مدرج بشكل صحيح كجزء من الإجمالي. يمكن العثور على مثال رمز بسيط هنا.

تسرب الخصوصية في هذا التصميم أقل بكثير مما هو عليه في القائمة العامة بالكامل ويمكن تقليله بشكل أكبر عن طريق خلط الفروع في كل مرة يتم فيها نشر الجذر. ومع ذلك، لا يزال هناك بعض تسرب الخصوصية. يمكن أن يعرف تشارلي أن شخصًا ما لديه رصيد قدره 164 ETH، وأن مجموع أرصدة اثنين من المستخدمين هو 70 ETH، وما إلى ذلك. لا يزال بإمكان المهاجم الذي يتحكم في العديد من الحسابات تعلم الكثير عن مستخدمي البورصة.

يتمثل أحد الجوانب الدقيقة ولكن المهمة في هذا المخطط في إمكانية وجود أرصدة سلبية: ماذا لو كان التبادل برصيد عميل قدره 1390 ETH يحتوي فقط على 890 ETH في الاحتياطيات ويحاول تغطية العجز عن طريق إضافة رصيد -500 ETH تحت حساب وهمي في الشجرة؟ اتضح أن هذا الاحتمال لا يكسر المخطط، على الرغم من أن هذا هو بالضبط سبب حاجتنا إلى أشجار Merkle sum بدلاً من أشجار Merkle العادية. لنفترض أن Henry هو حساب وهمي تتحكم فيه البورصة، حيث يتم وضع -500 ETH.

سيفشل التحقق من إثبات Greta: سيتعين على البورصة تقديم عقدة Henry -500 ETH الخاصة بها، والتي سترفضها لأنها غير صالحة. سيفشل التحقق من Eve and Fred أيضًا نظرًا لأن إجمالي ETH على العقد الوسيطة فوق Henry هو -230، مما يجعلها غير صالحة أيضًا! للهروب من السرقة، سيتعين على البورصة أن تأمل ألا يقوم أي شخص في النصف الأيمن من الشجرة بأكملها بالتحقق من إثبات توازنه.

إذا تمكنت البورصة من تحديد المستخدمين بقيمة 500 ETH، وكانوا يعتقدون أن هؤلاء المستخدمين إما لن يكلفوا أنفسهم عناء التحقق من الإثبات أو لن يتم تصديقهم عندما يشتكون من عدم تلقي دليل مطلقًا، فيمكن للبورصة أن تفلت بثقة من عقوبة السرقة. ومع ذلك، يمكن للتبادل أيضًا تحقيق نفس التأثير من خلال استبعاد هؤلاء المستخدمين من الشجرة.

لذلك، لغرض وحيد هو إثبات الالتزامات، تعد تقنية Merkle Tree جيدة بشكل أساسي مثل مخطط إثبات الالتزامات. لكن سمات الخصوصية الخاصة بها لا تزال غير مثالية. يمكنك استخدام أشجار Merkle بذكاء أكبر، على سبيل المثال، عن طريق جعل كل ساتوشي أو وي ورقة فردية، ولكن في النهاية، مع التقنيات الأكثر حداثة، هناك طرق أفضل لتحقيق ذلك.

تحسين الخصوصية والمتانة باستخدام zk-SNARks

ZK-SNARKS هي تقنية قوية، من المحتمل أن تستخدم في تشفير محولات الذكاء الاصطناعي: تقنية قوية عالميًا تطغى تمامًا على عدد كبير من المشكلات في تقنيات معينة تم تطويرها منذ عقود. وبطبيعة الحال، يمكننا استخدام zk-SNARks لتبسيط وتعزيز الخصوصية بشكل كبير في بروتوكولات إثبات المسؤولية.

أبسط شيء يمكننا القيام به هو وضع جميع ودائع المستخدمين في شجرة Merkle (أو ببساطة أكثر، التزام KZG) واستخدام ZK-SNARK لإثبات أن جميع الأرصدة في الشجرة غير سلبية وتضيف بشكل جماعي ما يصل إلى القيمة المطالب بها. إن إضافة طبقة من التجزئة للخصوصية، وإعطاء كل مستخدم فرع Merkle (أو دليل KZG) لن يكشف عن أرصدة أي مستخدمين آخرين.

يعد استخدام التزامات KZG طريقة لتجنب تسرب الخصوصية، حيث إنه يلغي الحاجة إلى تقديم «العقد الشقيقة» كدليل. يمكن استخدام ZK-SNARK البسيط لإثبات مجموع الأرصدة وأن كل رصيد غير سالب. يمكننا استخدام ZK-SNARK المتخصص لإثبات مجموع الأرصدة وعدم سلبيتها في KZG المذكورة أعلاه. إليك مثال بسيط يحقق ذلك. نقدم متعدد الحدود الإضافي، والذي «يحدد بتات كل رصيد» (لأغراض توضيحية، لنفترض أن الأرصدة موجودة في الداخل)، وكل 16 مركزًا يتتبع الإجمالي الجاري مع تعويض، وبالتالي يكون المجموع صفرًا فقط عندما يكون الإجمالي الفعلي متسقًا مع الإجمالي المعلن. إذا كان z هو الجذر -128 للعدد واحد، فيمكننا إثبات المعادلة التالية.

القيمة الأولى في الإعداد الفعال هي 0 0 0 0 0 0 0 0 0 0 0 1 2 5 10 20 -165 0 0 0 0 0 0 0 0 0 1 3 6 12 25 50 -300... لفهم كيفية تحويل هذه المعادلات إلى فحوصات متعددة الحدود ثم إلى zK-SNARks، راجع مقالتي عن zk-SNARks لمزيد من التوضيح هنا وهنا . على الرغم من أنه ليس بروتوكولًا مثاليًا، إلا أنه يوضح بالفعل أن براهين التشفير من هذا النوع ليست غامضة هذه الأيام!

مع عدد قليل من الصيغ الإضافية، يمكن تكييف أنظمة القيود هذه مع سيناريوهات أكثر تعقيدًا. على سبيل المثال، في نظام التداول بالرافعة المالية، من المقبول أن يكون لدى المستخدمين الأفراد أرصدة سلبية، بشرط أن يكون لديهم أصول أخرى كافية لتغطية الأموال ببعض الضمانات. يمكن استخدام SNARK لإثبات هذا القيد الأكثر تعقيدًا، مما يطمئن المستخدمين بأن البورصة لن تخاطر بأموالهم عن طريق إعفاء المستخدمين الآخرين سرًا من القواعد.

على المدى الطويل، يمكن استخدام هذا النوع من إثبات ديون ZK ليس فقط لإيداعات العملاء في البورصات ولكن أيضًا لمجموعة أوسع من القروض. عندما يأخذ أي شخص قرضًا، فإنه يضع سجلاً في متعدد الحدود أو شجرة تحتوي على هذا القرض، مع نشر جذر هذا الهيكل على السلسلة. سيسمح هذا لأي شخص يسعى للحصول على قرض بتقديم دليل ZK للمقرضين على أنهم لم يقترضوا الكثير من القروض الأخرى. في نهاية المطاف، قد تجعل الابتكارات القانونية القروض الملتزمة بهذه الطريقة ذات أولوية أعلى من القروض غير الملتزم بها. يقودنا هذا إلى نفس اتجاه الفكرة التي تمت مناقشتها في «المجتمع اللامركزي: العثور على روح Web3": إنشاء مفهوم السمعة السلبية أو الضمانات على السلسلة من خلال شكل من أشكال «الرمز المرتبط بالروح».

إثبات الأصول

إن أبسط نسخة من إثبات الأصول هي البروتوكول الذي رأيناه أعلاه: لإثبات أنك تمتلك كمية X من العملات، تحتاج فقط إلى نقل عملات X في وقت متفق عليه مسبقًا أو في معاملة تتضمن رسالة «هذه الأموال تنتمي إلى Binance» في حقل البيانات الخاص بها. لتجنب رسوم المعاملات، يمكنك بدلاً من ذلك التوقيع على رسالة خارج السلسلة؛ لدى كل من Bitcoin و Ethereum معايير لرسائل التوقيع خارج السلسلة.

تحتوي هذه التقنية البسيطة لإثبات الأصول على مشكلتين عمليتين:

  1. معالجة «التخزين البارد».

  2. الاستخدام المزدوج للضمانات.

لأسباب أمنية، تحتفظ معظم البورصات بمعظم أموال عملائها في «التخزين البارد»: على أجهزة الكمبيوتر غير المتصلة بالإنترنت حيث يجب توقيع المعاملات يدويًا ونقلها إلى الإنترنت. تضمن إعداد التخزين البارد الذي استخدمته ذات مرة للأموال الشخصية جهاز كمبيوتر غير متصل بالإنترنت بشكل دائم، مما أدى إلى إنشاء رمز QR يحتوي على المعاملة الموقعة، والتي يمكنني مسحها ضوئيًا باستخدام هاتفي. تعد بروتوكولات التبادل الحديثة أكثر تعقيدًا، وغالبًا ما تتضمن عمليات حسابية متعددة الأطراف بين عدة أجهزة. بالنظر إلى مثل هذه الإعدادات، حتى الرسالة الإضافية لإثبات التحكم في العنوان تعد عملية مكلفة!

يمكن أن تتخذ المعاملة عدة مسارات:

  • احتفظ ببعض العناوين طويلة الأجل المعروفة للجمهور. تقوم البورصة بإنشاء عدة عناوين، وتنشر إثبات الملكية لكل منها مرة واحدة، ثم تعيد استخدام هذه العناوين. هذا هو أبسط مخطط إلى حد بعيد، على الرغم من أنه يضيف بعض القيود على كيفية حماية الأمان والخصوصية.

  • قم بإعداد العديد من العناوين، مع إثبات بعضها بشكل عشوائي. يمكن أن تحتوي البورصة على العديد من العناوين، وربما تستخدم كل منها مرة واحدة فقط وتنسحب منها بعد المعاملة. في هذه الحالة، قد يكون لدى البورصة بروتوكول لتحديد بعض العناوين بشكل عشوائي التي يجب «فتحها» لإثبات الملكية. قامت بعض البورصات بالفعل بشيء مماثل مع المدققين، ولكن من حيث المبدأ، يمكن أن تصبح هذه التقنية عملية مؤتمتة بالكامل.

  • خيارات ZKP أكثر تعقيدًا. على سبيل المثال، يمكن للبورصة تعيين جميع عناوينها على أنها 1/2 توقيعات متعددة، حيث يكون مفتاح كل عنوان مختلفًا، والآخر عبارة عن إصدار أعمى من بعض مفاتيح النسخ الاحتياطي «الرئيسية» للطوارئ، المخزنة بطريقة معقدة ولكنها آمنة للغاية، مثل التوقيع المتعدد 12/16. ولحماية الخصوصية وتجنب الكشف عن مجموعة عناوينها بالكامل، يمكن للبورصة حتى تشغيل دليل عدم المعرفة على بلوكتشين، مما يثبت التوازن الكلي لجميع العناوين بهذا الشكل على السلسلة.

قضية رئيسية أخرى هي منع الاستخدام المزدوج للضمانات. يمكن للبورصات بسهولة نقل الضمانات ذهابًا وإيابًا بين بعضها البعض لإثبات الاحتياطي، والتظاهر بأنها قادرة على الوفاء بالديون عندما لا تكون كذلك. من الناحية المثالية، سيكون إثبات الملاءة المالية في الوقت الفعلي، مع تحديث الإثبات بعد كل كتلة. إذا لم يكن ذلك عمليًا، فإن الخيار الأقل مثالية هو تنسيق جدول زمني ثابت بين البورصات المختلفة، على سبيل المثال، إثبات الاحتياطيات كل يوم ثلاثاء في الساعة 14:00 بالتوقيت العالمي المنسق.

السؤال الأخير هو: هل يمكننا إثبات الأصول بالعملة الورقية؟ لا تحتفظ البورصات بالعملات المشفرة فحسب؛ بل تحتفظ أيضًا بالعملات الورقية داخل النظام المصرفي. الإجابة هنا هي: نعم، ولكن مثل هذه العملية ستعتمد حتمًا على نموذج الثقة «الورقية»: يمكن للبنك نفسه إثبات الأرصدة، ويمكن للمدققين إثبات الميزانيات العمومية، وما إلى ذلك بالنظر إلى أن العملات الورقية لا يمكن التحقق منها بالتشفير، فهذا هو أفضل ما يمكن القيام به ضمن هذا الإطار، ولكنه لا يزال يستحق القيام به.

هناك طريقة أخرى تتمثل في فصل الكيان الذي يدير البورصة ويتعامل مع العملات المستقرة المدعومة بالأصول مثل USDC بشكل نظيف عن كيان آخر يتعامل مع عملية التدفق النقدي الداخلة والخارجة بين العملات المشفرة والنظام المصرفي التقليدي (USDC نفسه). نظرًا لأن «التزامات» USDC هي مجرد رموز ERC20 على السلسلة، فإن إثبات المسؤولية «مجاني»، ولا يتطلب سوى إثبات الأصول.

البلازما والفاليديوم: هل يمكننا جعل CEXs غير مقيدة؟

لنفترض أننا نريد المضي قدمًا: لا نريد فقط إثبات أن البورصة لديها الأموال اللازمة لسداد أموال المستخدمين. بدلاً من ذلك، نريد منع البورصة تمامًا من سرقة أموال المستخدمين.

كانت المحاولة الرئيسية الأولى في هذا الصدد هي Plasma، وهو حل إرشادي شائع في مجتمع أبحاث Ethereum في عامي 2017 و 2018. تعمل البلازما عن طريق تقسيم الرصيد إلى مجموعة من «العملات» الفردية، يتم تخصيص مؤشر لكل منها ووضعها في موضع محدد في شجرة ميركل لكتلة البلازما. يتطلب النقل الصحيح للعملة وضع المعاملة في الموضع الصحيح في الشجرة، مع نشر جذر الشجرة على السلسلة.

رسم تخطيطي مبسط لنسخة من البلازما. يتم تخزين العملات المعدنية في عقد ذكي، ويتم تنفيذ قواعد بروتوكول البلازما بالقوة أثناء السحب.

حاولت OmiseGO بناء تبادل لامركزي على هذا البروتوكول، ولكن منذ ذلك الحين، انتقلوا إلى أفكار أخرى. في هذا الصدد، تطورت مجموعة البلازما نفسها أيضًا، وأصبحت الآن مشروع التفاؤل، مع التركيز على مجموعات EVM المتفائلة.

لا تستحق القيود التكنولوجية للبلازما، كما تم تصورها في عام 2018 (مثل إثبات تجزئة العملة)، النظر فيها. منذ ذروة خطاب البلازما في عام 2018، أصبحت zk-SNARks أكثر قابلية للتطبيق في حالات الاستخدام المتعلقة بالتوسع. كما ذكرنا سابقًا، غيرت zk-SNARks كل شيء.

الإصدار الأكثر حداثة من مفهوم البلازما هو ما يسميه Starkware validium: وهو في الأساس نفس ZK-rollup، باستثناء أن البيانات مخزنة خارج السلسلة. يمكن استخدام هذه البنية للعديد من حالات الاستخدام، خاصة عندما يحتاج الخادم المركزي إلى تشغيل بعض التعليمات البرمجية وإثبات تنفيذها الصحيح. في حالة الصلاحية، لا يمكن للمشغلين سرقة الأموال، ولكن اعتمادًا على تفاصيل التنفيذ، قد تتعطل بعض أموال المستخدمين إذا اختفى المشغل.

كل هذا واعد للغاية: العلاقة بين CEX و DEX بعيدة عن المعارضة الثنائية. في الواقع، هناك مجموعة كاملة من الخيارات، بما في ذلك أشكال مختلفة من المركزية المختلطة، حيث يمكنك الاستمتاع بمزايا مثل الكفاءة مع استمرار وجود العديد من ضمانات التشفير لمنع المشغلين المركزيين من معظم أشكال إساءة الاستخدام.

ومع ذلك، في النصف الأيمن من مساحة التصميم هذه، من الضروري مناقشة مشكلة أساسية: معالجة أخطاء المستخدم. حتى الآن، أكثر أنواع الأخطاء خطورة هو: ما الذي يجب فعله إذا نسي المستخدمون كلمات المرور الخاصة بهم، أو فقدوا أجهزتهم، أو تعرضوا للاختراق، أو فقدوا الوصول إلى حساباتهم؟

يمكن للتبادلات معالجة هذه المشكلة: أولاً من خلال استرداد البريد الإلكتروني، وإذا فشل ذلك، من خلال أشكال أكثر تعقيدًا من الاسترداد عبر KYC. ومع ذلك، لتتمكن من حل مثل هذه المشكلات، تحتاج البورصات إلى التحكم الفعلي في العملات. للحصول على القدرة على استعادة الوصول إلى حسابات المستخدمين بشكل صحيح، تحتاج البورصات إلى امتلاك القوة التي يمكن أيضًا إساءة استخدامها لسرقة الأموال من تلك الحسابات. هذه مقايضة لا مفر منها.

يعتمد الحل المثالي طويل الأجل على الوصاية الذاتية، التي تكملها تقنيات مثل محافظ التوقيع المتعدد ومحافظ التعافي الاجتماعي، لمساعدة المستخدمين على التعامل مع حالات الطوارئ. ولكن على المدى القصير، هناك حلان بديلان واضحان، ولكل منهما تكاليف وفوائد مختلفة بشكل واضح.

الخلاصة: تبادلات أفضل في المستقبل

على المدى القصير، هناك فئتان متميزتان من التبادلات: الاحتجازية وغير الاحتجازية. اليوم، يتم تمثيل الأخير بواسطة DEXes مثل Uniswap. وفي المستقبل، قد نرى أيضًا عمليات CEXe «مقيدة» بالتشفير، حيث يتم الاحتفاظ بأموال المستخدمين في شيء يشبه العقد الذكي الساري. وقد نشهد أيضًا ظهور بورصات شبه احتجازية، حيث نثق بها بالعملات الورقية بدلاً من العملات المشفرة.

سيستمر كلا النوعين من التبادلات في الوجود. إن أبسط طريقة متوافقة مع الإصدارات السابقة لتعزيز أمن بورصات الحفظ هي زيادة إثبات الاحتياطيات. يتضمن هذا مزيجًا من إثبات الأصول وإثبات المسؤولية. يمثل تطوير بروتوكولات جيدة التنظيم لكليهما تحديات فنية، ولكن يجب علينا إحراز تقدم في كلا المجالين قدر الإمكان، وفتح المصدر للبرامج والعمليات حتى تستفيد جميع التبادلات.

وعلى المدى الطويل، آمل أن نتحرك بشكل متزايد نحو جعل جميع البورصات غير خاضعة للحراسة، على الأقل فيما يتعلق بالعملات المشفرة. سيكون استرداد المحفظة متاحًا للمستخدمين الجدد الذين يتعاملون بكميات صغيرة وللمؤسسات التي تحتاج إلى مثل هذه الترتيبات لأسباب قانونية. قد تكون خيارات الاسترداد المركزية للغاية ضرورية، ولكن يمكن القيام بذلك على مستوى المحفظة، وليس داخل البورصة نفسها. الطريقة التي يتفاعل بها magic.link مع منصات مثل Polymarket هي مثال على هذا النهج. وفيما يتعلق بالعملات الورقية، يمكن تسهيل التدفق بين النظام المصرفي التقليدي والنظام البيئي للعملات المشفرة من خلال عمليات التدفق/الخروج النقدي المحلية للعملات المستقرة المدعومة بالأصول، مثل USDC. ومع ذلك، فإن تحقيق هذا الهدف بالكامل سيستغرق بعض الوقت.

شكر خاص لبالاجي سرينيفاسان، وكذلك الموظفين في Coinbase و Kraken و Binance على مناقشاتهم.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [Chaincatcher]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Vitalik]. إذا كانت هناك اعتراضات على إعادة الطباعة هذه، فيرجى الاتصال بفريق Gate Learn، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!