المصدر: كويندو
العنوان الأصلي: سباق البلوكشين لم يعد يتعلق بالرسوم – إنه يتعلق بالخصوصية
الرابط الأصلي:
الخصوصية — التي طالما عُملت كخيار تصميم ثانوي في أنظمة البلوكشين — من المتوقع أن تصبح ساحة المعركة الرئيسية بين الشبكات بحلول عام 2026، وفقًا لذراع التشفير في Andreessen Horowitz.
بدلاً من معدل المعالجة أو تكاليف المعاملات، تظهر الخصوصية الآن كعامل من المرجح أن يحدد أي سلاسل الكتل تحقق اعتمادًا في العالم الحقيقي وتأثيرات شبكة دائمة.
النقاط الرئيسية
تؤكد a16z crypto أن الخصوصية ستكون المميز الرئيسي بين سلاسل الكتل بحلول عام 2026.
لم تعد سرعة المعاملات والرسوم ميزة تنافسية ذات معنى.
لا تزال قلة الخصوصية عقبة رئيسية أمام جلب التمويل العالمي بالكامل إلى السلسلة.
قد تركز الشبكات التي تضع الخصوصية في المقام الأول معظم النشاطات على البلوكشين في العالم الحقيقي.
أشار علي يحيى إلى أن غياب الخصوصية القوية لا يزال أحد الأسباب الأساسية وراء فشل أنظمة السلسلة في استبدال البنية التحتية المالية التقليدية. على الرغم من سنوات التطوير، لا تزال معظم سلاسل الكتل تكشف عن بيانات معاملات حساسة بطرق تجعلها غير مناسبة للاستخدام التجاري والمؤسسي والشخصي اليومي.
يعتمد حجة يحيى على تحول أوسع في منافسة البلوكشين. لقد تلاشت مقاييس الأداء مثل السرعة والرسوم عبر الشبكات الرئيسية، مما أزال قدرتها على التميز على المدى الطويل. من ناحية أخرى، تظل الخصوصية نادرة، وصعبة التنفيذ بشكل صحيح، ومتزايدة القيمة.
لماذا تخلق الخصوصية تأثيرات شبكة أقوى
على عكس الأصول، لا تنتقل الأسرار بسهولة بين سلاسل الكتل. بينما يمكن جسر الرموز في دقائق، فإن نقل البيانات الخاصة بدون تسرب هو أكثر تعقيدًا بكثير. حتى عندما تكون الأرصدة مخفية، يمكن أن تكشف البيانات الوصفية مثل توقيت المعاملة وحجمها عن معلومات حساسة، مما يمكّن من المراقبة أو الهجمات المستهدفة.
هذا الاحتكاك يمنح الخصوصية ميزة تراكمية. بمجرد أن يقوم المستخدمون بنشاط حساس على شبكة تحافظ على الخصوصية، يصبح الانتقال مكلفًا. وصف يحيى هذا الديناميكيات بأنها “تأثير شبكة الخصوصية”، حيث يعزز الثقة والاستخدام بعضهما البعض، مما قد يركز النشاط الاقتصادي في عدد قليل من سلاسل الكتل التي تركز على الخصوصية.
النتيجة غير مريحة بالنسبة لسلاسل الكتل ذات الاستخدام العام. مع تزايد توفر مساحة الكتلة وتوجه التكاليف نحو الصفر، قد تفقد الشبكات التي لا تضمن خصوصية قوية، أو لديها مزايا توزيع، أو تمتلك أنظمة بيئية متجذرة، تدريجيًا أهميتها.
الخصوصية خارج سلاسل الكتل
يتوسع النقاش ليشمل ما هو أبعد من المعاملات المالية. حذر شين ماك، المؤسس المشارك والرئيس التنفيذي لشركة XMTP Labs، من أن التواصل الآمن في المستقبل سيتطلب كل من التشفير واللامركزية. مع تقدم الحوسبة الكمومية في الأفق، فإن التشفير وحده غير كافٍ إذا كانت الرسائل تعتمد على خوادم مركزية يمكن اختراقها أو إجبارها أو إغلاقها.
أثار هذا الرأي جدلاً، مما دفع يحيى لتأكيد فرق رئيسي: الأنظمة الخاصة المركزية تتطلب من المستخدمين “الثقة” بالمشغلين، بينما البروتوكولات اللامركزية تلغي تلك الاعتمادية تمامًا. جادل بأن الأنظمة المفتوحة تمنح المستخدمين السيطرة المباشرة على الهويات والبيانات والاتصالات دون الاعتماد على وسطاء.
قدم أديديني أبيدون، المؤسس المشارك ومدير المنتج في Mysten Labs، وجهة نظر مماثلة. أشار إلى أن قطاعات مثل الرعاية الصحية والتمويل تتطلب تحكمًا دقيقًا في من يمكنه الوصول إلى البيانات السرية، وتحت أي ظروف، ولأي مدة.
بدون خصوصية أصلية وتحكم برمجي في الوصول، تُجبر المؤسسات على الاعتماد على هياكل مركزية أو حلول مخصصة تبطئ التعاون وتزيد من المخاطر التشغيلية. اقترح أبيدون أنه مع إدارة المفاتيح اللامركزية، والتشفير على جانب العميل، والأذونات على السلسلة، يمكن أن تصبح “الأسرار” نفسها مكونًا أساسيًا من مكونات الإنترنت.
معًا، الرسالة من مطوري الصناعة واضحة: المرحلة التالية من اعتماد البلوكشين ستتشكّل بشكل أقل من خلال الأداء الخام وأكثر من خلال السيطرة على المعلومات. مع اقتراب أنظمة السلسلة من الاستخدام السائد، لم تعد الخصوصية اختيارية — بل أصبحت بنية تحتية أساسية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 11
أعجبني
11
10
إعادة النشر
مشاركة
تعليق
0/400
LootboxPhobia
· 01-11 02:12
الخصوصية أخيرًا ستتغير للأفضل، وكان من المفترض أن يحدث ذلك منذ زمن. كانت تلك السلسلة العامة تستهلك الرسوم يوميًا، والآن أدركت أن الحصن الحقيقي يكمن هنا.
شاهد النسخة الأصليةرد0
PessimisticLayer
· 01-10 07:16
الخصوصية هي القوة التنافسية الحقيقية، كان ينبغي أن يكون الأمر كذلك منذ زمن، لماذا لا يزال فريق البيتكوين يتجادلون حول الرسوم؟
شاهد النسخة الأصليةرد0
LiquidationWatcher
· 01-10 01:50
الخصوصية حقًا على وشك أن تشتعل، كانت المنافسة سابقًا على الرسوم، والآن بدأت المنافسة على الخصوصية... متأخر قليلًا عن الركب.
شاهد النسخة الأصليةرد0
MidsommarWallet
· 01-08 02:50
نعم، كان من المفترض أن أركز على الخصوصية منذ فترة، المنافسة على الرسوم تزعجني جدًا
شاهد النسخة الأصليةرد0
GateUser-c802f0e8
· 01-08 02:50
الخصوصية هي المستقبل، ونظام الرسوم يجب أن يتخلص منه منذ زمن طويل
شاهد النسخة الأصليةرد0
InfraVibes
· 01-08 02:49
الخصوصية هي النقطة الحاسمة التالية للمنافسة، أما نظام الرسوم فقد أصبح قديمًا منذ زمن طويل
شاهد النسخة الأصليةرد0
DAOTruant
· 01-08 02:44
الخصوصية هي حقًا نقطة التحول في المستقبل، وأخيرًا قالها أحدهم
شاهد النسخة الأصليةرد0
AirdropGrandpa
· 01-08 02:40
الخصوصية هي الأساس، كان ينبغي أن يكون الأمر كذلك منذ زمن، فلماذا ننتظر حتى عام 2026؟
شاهد النسخة الأصليةرد0
CodeAuditQueen
· 01-08 02:32
هل أصبحت الخصوصية ساحة المعركة الرئيسية؟ كلام جميل، لكن المشكلة الحقيقية هي — كم من الحلول الخصوصية الحالية يمكن تدقيقها، وكم منها مجرد حبر على ورق.
شاهد النسخة الأصليةرد0
ruggedNotShrugged
· 01-08 02:24
هل أطلقت بطاقة الخصوصية مبكرًا جدًا؟ كنت أعتقد أن الجميع لا يزال ينافس على رسوم المعاملات.
سباق البلوكشين لم يعد يتعلق بالرسوم – إنه يتعلق بالخصوصية
المصدر: كويندو العنوان الأصلي: سباق البلوكشين لم يعد يتعلق بالرسوم – إنه يتعلق بالخصوصية الرابط الأصلي: الخصوصية — التي طالما عُملت كخيار تصميم ثانوي في أنظمة البلوكشين — من المتوقع أن تصبح ساحة المعركة الرئيسية بين الشبكات بحلول عام 2026، وفقًا لذراع التشفير في Andreessen Horowitz.
بدلاً من معدل المعالجة أو تكاليف المعاملات، تظهر الخصوصية الآن كعامل من المرجح أن يحدد أي سلاسل الكتل تحقق اعتمادًا في العالم الحقيقي وتأثيرات شبكة دائمة.
النقاط الرئيسية
أشار علي يحيى إلى أن غياب الخصوصية القوية لا يزال أحد الأسباب الأساسية وراء فشل أنظمة السلسلة في استبدال البنية التحتية المالية التقليدية. على الرغم من سنوات التطوير، لا تزال معظم سلاسل الكتل تكشف عن بيانات معاملات حساسة بطرق تجعلها غير مناسبة للاستخدام التجاري والمؤسسي والشخصي اليومي.
يعتمد حجة يحيى على تحول أوسع في منافسة البلوكشين. لقد تلاشت مقاييس الأداء مثل السرعة والرسوم عبر الشبكات الرئيسية، مما أزال قدرتها على التميز على المدى الطويل. من ناحية أخرى، تظل الخصوصية نادرة، وصعبة التنفيذ بشكل صحيح، ومتزايدة القيمة.
لماذا تخلق الخصوصية تأثيرات شبكة أقوى
على عكس الأصول، لا تنتقل الأسرار بسهولة بين سلاسل الكتل. بينما يمكن جسر الرموز في دقائق، فإن نقل البيانات الخاصة بدون تسرب هو أكثر تعقيدًا بكثير. حتى عندما تكون الأرصدة مخفية، يمكن أن تكشف البيانات الوصفية مثل توقيت المعاملة وحجمها عن معلومات حساسة، مما يمكّن من المراقبة أو الهجمات المستهدفة.
هذا الاحتكاك يمنح الخصوصية ميزة تراكمية. بمجرد أن يقوم المستخدمون بنشاط حساس على شبكة تحافظ على الخصوصية، يصبح الانتقال مكلفًا. وصف يحيى هذا الديناميكيات بأنها “تأثير شبكة الخصوصية”، حيث يعزز الثقة والاستخدام بعضهما البعض، مما قد يركز النشاط الاقتصادي في عدد قليل من سلاسل الكتل التي تركز على الخصوصية.
النتيجة غير مريحة بالنسبة لسلاسل الكتل ذات الاستخدام العام. مع تزايد توفر مساحة الكتلة وتوجه التكاليف نحو الصفر، قد تفقد الشبكات التي لا تضمن خصوصية قوية، أو لديها مزايا توزيع، أو تمتلك أنظمة بيئية متجذرة، تدريجيًا أهميتها.
الخصوصية خارج سلاسل الكتل
يتوسع النقاش ليشمل ما هو أبعد من المعاملات المالية. حذر شين ماك، المؤسس المشارك والرئيس التنفيذي لشركة XMTP Labs، من أن التواصل الآمن في المستقبل سيتطلب كل من التشفير واللامركزية. مع تقدم الحوسبة الكمومية في الأفق، فإن التشفير وحده غير كافٍ إذا كانت الرسائل تعتمد على خوادم مركزية يمكن اختراقها أو إجبارها أو إغلاقها.
أثار هذا الرأي جدلاً، مما دفع يحيى لتأكيد فرق رئيسي: الأنظمة الخاصة المركزية تتطلب من المستخدمين “الثقة” بالمشغلين، بينما البروتوكولات اللامركزية تلغي تلك الاعتمادية تمامًا. جادل بأن الأنظمة المفتوحة تمنح المستخدمين السيطرة المباشرة على الهويات والبيانات والاتصالات دون الاعتماد على وسطاء.
قدم أديديني أبيدون، المؤسس المشارك ومدير المنتج في Mysten Labs، وجهة نظر مماثلة. أشار إلى أن قطاعات مثل الرعاية الصحية والتمويل تتطلب تحكمًا دقيقًا في من يمكنه الوصول إلى البيانات السرية، وتحت أي ظروف، ولأي مدة.
بدون خصوصية أصلية وتحكم برمجي في الوصول، تُجبر المؤسسات على الاعتماد على هياكل مركزية أو حلول مخصصة تبطئ التعاون وتزيد من المخاطر التشغيلية. اقترح أبيدون أنه مع إدارة المفاتيح اللامركزية، والتشفير على جانب العميل، والأذونات على السلسلة، يمكن أن تصبح “الأسرار” نفسها مكونًا أساسيًا من مكونات الإنترنت.
معًا، الرسالة من مطوري الصناعة واضحة: المرحلة التالية من اعتماد البلوكشين ستتشكّل بشكل أقل من خلال الأداء الخام وأكثر من خلال السيطرة على المعلومات. مع اقتراب أنظمة السلسلة من الاستخدام السائد، لم تعد الخصوصية اختيارية — بل أصبحت بنية تحتية أساسية.