حدث الكثير هذا الأسبوع في كان، وأبحاث الكم، ومنظومة الخصوصية الأوسع. إليكم قراءتي لذلك. جذب @EthCC جمهورًا أصغر مقارنة بالسنوات السابقة، وبصراحة، هذا أمر جيد. أصبحت "السيرك الكريبتوي" المتنقلة أكثر انضباطًا، ولم يعد يحضرها سوى من يحتاجون فعليًا إلى التواجد هناك. ما أثار انتباهي أكثر لم يكن المؤتمر نفسه، بل التباين الذي أوضحه بوضوح: حضور تقليديي التمويل (tradfi) لا يتحدثون عن حركة الأسعار. بل يتابعون قانون CLARITY، ويدرسون هياكل توكينز RWA، ويفكرون على مدى عقود. أما جمهور الكريبتواصلي، فلا يزال متمسكًا بالانفجار الصاعد القادم. هذه الفجوة تتسع، لا تضيق. في مجال الكم، أصبحت الأمور أكثر واقعية هذا الأسبوع. تُقدّر أبحاث Google أن كسر تشفير ECDSA الخاص ببيتكوين قد يتطلب أقل من 500,000 كيوبيت فيزيائي، وهو انخفاض كبير مقارنة بالأرقام السابقة المتفق عليها. يمكن تنفيذ هجوم بنجاح بنسبة 41% في حوالي 9 دقائق، أي أسرع من تأكيد كتلة بيتكوين. موعد التحول الداخلي لـ Google هو عام 2029. وقد أمرت الحكومة الأمريكية بالانتقال الكامل بعيدًا عن المخططات غير الآمنة ضد الكم بحلول عام 2035. أوضح @alexanderlee314 بوضوح في @EthCC: النافذة للانتقال بعيدًا عن التشفير القائم على المنحنيات الإهليلجية تُغلق. ما يغيب عن معظم التعليقات هو ما يعنيه ذلك تحديدًا لأنظمة ZK. تقريبًا كل سلسلة مدعومة بالخصوصية التي تم نشرها اليوم — Aleo و Aztec و Zcash — تعتمد على SNARKs مبنية على أزواج منحنيات إهليلجية. PLONK و Halo 2، وكل الطبقات. خوارزمية شور تُفككها مباشرة. البراهين التي توفر الخصوصية والضغط مبنية على افتراضات ستُدمّرها حاسوب كمي كبير بما يكفي. كما أوضح @bobbinth بالتفصيل، فإن تحويل بروتوكول مبني على SNARK إلى مبادئ ما بعد الكم ليس مجرد تحديث. في بعض الحالات، يعني إعادة البناء من الصفر. أنظمة STARK مثل @0xMiden لديها ملف مختلف. تعتمد STARKs على دوال تجزئة مقاومة للتصادم، وليس على المنحنيات الإهليلجية. هذه ميزة هيكلية، وليس مجرد إعادة تسمية. نواة البرهان تنجو في عالم ما بعد الكم بطريقة لا تستطيع الأنظمة القائمة على المنحنيات تحقيقها. لا يزال هناك عمل يجب إنجازه حول إدارة المفاتيح وتشفير الشبكة وطبقات الهوية، لكن هذا إصلاح، وليس هدم. من ناحية البنية، نشر @0xMiden هذا الأسبوع تحليلًا واضحًا لكيفية هيكلة البروتوكول فعليًا. ثلاثة مكونات أساسية: الحسابات، الملاحظات، المعاملات. كل حساب هو عقد ذكي، وأصولك تعيش داخله، وليس في عقد عالمي مشترك. تتواصل الحسابات عبر الملاحظات: رسائل قابلة للبرمجة تحمل الأصول والمنطق. المعاملة هي ما يحدث عندما ينتج حساب ملاحظة أو يستهلكها. بسيطة، قابلة للتركيب، ومبنية من الأصل للخصوصية. وصف @alexanderlee314 ملاحظات Miden بأنها UTXOs قابلة للبرمجة، قوية بما يكفي لتمثيل أوامر CLOB وعقود الخيارات وHTLCs وأكثر. منفصلًا، استعرض المهندس في Miden بول شونفيلدر كيفية قيام @0xMiden بترجمة Rust إلى MidenVM في @EthCC، موضحًا لماذا اختار الفريق التوجه عبر WebAssembly بدلاً من بناء خلفية LLVM مخصصة أو كتابة مترجم من الصفر. ليس إعلانًا مبهرًا، لكنه نوع من القرارات الهندسية الأساسية التي تتراكم بصمت مع مرور الوقت. بتوسيع النظرة، فإن قصة البنية التحتية للخصوصية بشكل عام تتسارع. وافقت SOL Strategies المدرجة في ناسداك على شراء Darklake Labs هذا الأسبوع، ودمج فريق ZK الخاص بها لبناء تمويل على السلسلة خاص للمؤسسات. وقد وجهت الهيئتان الصينيتان الضريبية والمالية البنوك مجتمعةً لتطبيق البلوكشين والحوسبة المحمية للخصوصية في القروض، والتطبيق المحدد هو التحقق من الائتمان دون مغادرة بيانات الضرائب الخام لأنظمة الحكومة. سياقان مختلفان جدًا، لكن نفس الإشارة الأساسية: الخصوصية لم تعد ميزة متخصصة. بل أصبحت بنية تحتية تنظيمية. الفِرق التي تبني الآن باستخدام أنظمة البراهين القائمة على التجزئة والبنية المبنية على الخصوصية من الأصل هي في وضع هيكل أفضل مما سيُعترف به لهم حتى يصبح الأمر واضحًا. @0xMiden واحدة منهم.

مشاركة







المصدر:عرض النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات.
يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.