مرحبًا، لقد قمت بترجمة النص المطلوب إلى اللغة العربية (العربية السعودية) مع الحفاظ على الأرقام والعبارات النائبة كما هي:
استخدمت Walrus لعدة أشهر، ومؤخرًا ظل لديّ مشكلة تلاحقني — هل تعتمد أمان وخصوصية هذا النظام على أساس قوي حقًا؟ في الوثائق الرسمية، يتم التأكيد مرارًا وتكرارًا على خصائص تقنية مثل اللامركزية، والتخزين القابل للتحقق، وتحمل الأخطاء الببتية، والتي تبدو مثيرة للإعجاب، لكن عند الاستخدام الفعلي، اكتشفت وجود بعض الثغرات الواضحة في تصميم حماية الخصوصية ومرونة النظام. قد لا تظهر المشكلة على المدى القصير، لكن من منظور طويل الأمد، هذه تعتبر مخاطر مدمجة، ويجب مناقشتها بشكل جدي وواضح.
نبدأ بحماية الخصوصية. السلوك الافتراضي لـ Walrus هو أن جميع الـ blobs التي يتم رفعها تكون علنية تمامًا، وأي شخص يمكنه قراءة البيانات بمجرد حصوله على معرف الـ blob. من الناحية التقنية، هذا صحيح — ترميز Red Stuff لا يتضمن آلية تشفير، هو مسؤول عن التكرار واستعادة البيانات، ولا يمكنه التعامل مع التشفير. لكن بالنسبة للمستخدم، فإن العواقب خطيرة جدًا: لا يمكن رفع معلومات حساسة مباشرة، بل يجب تشفيرها محليًا قبل رفع النص المشفر. يبدو الأمر منطقيًا، لكن المشكلة أن عملية التشفير هذه تعتمد بالكامل على المستخدم، ولا يوجد دعم مدمج في مستوى البروتوكول.
لاحقًا، أطلقت الشركة Seal لسد هذه الثغرة. يمكن لـ Seal إدارة المفاتيح على السلسلة والتحكم في الوصول، مما يتيح لك التحكم بدقة في من يمكنه فك تشفير البيانات. الحل التقني في حد ذاته مكتمل، لكنه أداة مستقلة من طرف ثالث، وليست جزءًا من بروتوكول Walrus. لاستخدام Seal، يتعين عليك دمج SDK إضافي، وإدارة دورة حياة المفاتيح، ومعالجة منطق التشفير وفك التشفير. بالنسبة للمطورين غير الملمين بالتشفير، فإن تكلفة التعلم والتكامل ليست بسيطة، وقد يؤدي عدم الحذر إلى وقوع أخطاء.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
8
إعادة النشر
مشاركة
تعليق
0/400
MissingSats
· منذ 2 س
الافتراض أن التصميم العام مفتوح تمامًا أمر غير معقول حقًا، ويبدو وكأنه يترك مشكلة الخصوصية للمستخدمين ليحلواها بأنفسهم...
استخدام مجموعة Seal مزعج حقًا، فتكاملها مكلف جدًا، والمطورون العاديون لا يستطيعون تحمل ذلك على الإطلاق.
عدم وجود دعم تشفير مدمج في طبقة البروتوكول أمر مؤلم حقًا، فالمخاطر على المدى الطويل ليست قليلة.
يبدو الأمر وكأن الجهة الرسمية تطلق نسخة غير مكتملة ثم تعتمد على طرف ثالث لسد الثغرات، وهذه الفكرة بها مشكلة.
لكن بالمقابل، المشاريع التي تجرؤ على مناقشة عيوب تصميمها علنًا أفضل من تلك التي تخفي المشاكل...
شاهد النسخة الأصليةرد0
DataChief
· منذ 22 س
كلام فاضي، بصراحة يعني أن الأمر كله يتعلق بترك مسألة الخصوصية للمستخدم، وإذا لم يكن المطور حذرًا، فإن البيانات ستكون مكشوفة بشكل كامل
شاهد النسخة الأصليةرد0
SolidityStruggler
· 01-10 12:59
بصراحة، نموذج الخصوصية Walrus هذا فعلاً ضعيف بعض الشيء، من الذي صمم مسألة الكشف الافتراضي؟
يجب الاعتماد على Seal لإنقاذ الموقف، لكن Seal هو أداة خارجية، أليس هذا بمثابة حفر حفرة ثم ملئها مرة أخرى، المطورون يتعبون حتى الموت
شاهد النسخة الأصليةرد0
GweiWatcher
· 01-10 12:57
ببساطة، الأمر هو أن يتم تحميل مشكلة الخصوصية على المستخدمين، وكان ينبغي أن يتم التفكير فيها جيدًا أثناء تصميم البروتوكول
شاهد النسخة الأصليةرد0
NeverPresent
· 01-10 12:57
الإعداد الافتراضي للعرض العام بالكامل، هو حقًا قرار جريء. يجب عليك تشفيره بنفسك، ولكن Seal هو أداة مستقلة، ودمجه يتطلب مستوى عالٍ من الخبرة، وإذا لم يكن المطور حذرًا، قد يحدث خطأ كبير.
شاهد النسخة الأصليةرد0
HashBard
· 01-10 12:51
لذا، أضاع والروس الكرة فيما يتعلق بالإعدادات الافتراضية للخصوصية والآن يُفترض بنا جميعًا أن نكون خبراء تشفير مبتدئين؟ طاقة "قم بتشفيره بنفسك" تعطي vibes من نوع لاصق الجروح بصراحة... ثم يظهر Seal كمنقذ لكنه مُثبت من الخارج، لول. يبدو الأمر وكأنك تشاهد شخصًا يبني منزلًا بدون أبواب ثم يبيعك بابًا بشكل منفصل
شاهد النسخة الأصليةرد0
AirdropSweaterFan
· 01-10 12:41
يا إلهي، كلامك صحيح جدًا، تصميم Walrus الافتراضي الذي يكون عامًا بالكامل فعلاً مزعج جدًا
هل يمكن قراءة معرف blob بمجرد نسخه؟ أشعر وكأنه غير مشفر، ويجب على المستخدمين أن يعبثوا بالتشفير المحلي ليطمئنوا، أليس هذا يلقي اللوم علينا؟
بعد إصدار Seal أصبح الأمر أفضل، لكن لا بد من تطوير SDK وإدارة المفاتيح... ليس كل المطورين قادرين على التحكم في هذه المجموعة من الأدوات
على المدى الطويل، هناك مخاطر كبيرة، حاليًا لا أشعر بأي شيء، ولكن عندما يحدث شيء في يوم من الأيام سيكون متأخرًا، أعتقد أنه يجب أن يكون هناك حل موحد ومعيار لهذا الأمر
شاهد النسخة الأصليةرد0
GovernancePretender
· 01-10 12:32
بصراحة، تصميم الخصوصية في Walrus هو مجرد تحميل المسؤولية على المستخدمين، لا شيء من جانب بروتوكول الطبقة
خطة الإصلاح في Seal فعلاً غريبة بعض الشيء، المطورون يجب أن يتعلموا التشفير بأنفسهم، وإذا لم ينتبهوا قد يواجهون مشاكل
إعداد الافتراض بأنه علني، لحسن الحظ كنت حذرًا منذ البداية، وإلا كنت قد وقعت في فخ
دورة حياة المفاتيح معقدة جدًا، ويبدو أن الفريق الرسمي لم يفكر في كيفية استخدام الأشخاص العاديين لها
مرحبًا، لقد قمت بترجمة النص المطلوب إلى اللغة العربية (العربية السعودية) مع الحفاظ على الأرقام والعبارات النائبة كما هي:
استخدمت Walrus لعدة أشهر، ومؤخرًا ظل لديّ مشكلة تلاحقني — هل تعتمد أمان وخصوصية هذا النظام على أساس قوي حقًا؟ في الوثائق الرسمية، يتم التأكيد مرارًا وتكرارًا على خصائص تقنية مثل اللامركزية، والتخزين القابل للتحقق، وتحمل الأخطاء الببتية، والتي تبدو مثيرة للإعجاب، لكن عند الاستخدام الفعلي، اكتشفت وجود بعض الثغرات الواضحة في تصميم حماية الخصوصية ومرونة النظام. قد لا تظهر المشكلة على المدى القصير، لكن من منظور طويل الأمد، هذه تعتبر مخاطر مدمجة، ويجب مناقشتها بشكل جدي وواضح.
نبدأ بحماية الخصوصية. السلوك الافتراضي لـ Walrus هو أن جميع الـ blobs التي يتم رفعها تكون علنية تمامًا، وأي شخص يمكنه قراءة البيانات بمجرد حصوله على معرف الـ blob. من الناحية التقنية، هذا صحيح — ترميز Red Stuff لا يتضمن آلية تشفير، هو مسؤول عن التكرار واستعادة البيانات، ولا يمكنه التعامل مع التشفير. لكن بالنسبة للمستخدم، فإن العواقب خطيرة جدًا: لا يمكن رفع معلومات حساسة مباشرة، بل يجب تشفيرها محليًا قبل رفع النص المشفر. يبدو الأمر منطقيًا، لكن المشكلة أن عملية التشفير هذه تعتمد بالكامل على المستخدم، ولا يوجد دعم مدمج في مستوى البروتوكول.
لاحقًا، أطلقت الشركة Seal لسد هذه الثغرة. يمكن لـ Seal إدارة المفاتيح على السلسلة والتحكم في الوصول، مما يتيح لك التحكم بدقة في من يمكنه فك تشفير البيانات. الحل التقني في حد ذاته مكتمل، لكنه أداة مستقلة من طرف ثالث، وليست جزءًا من بروتوكول Walrus. لاستخدام Seal، يتعين عليك دمج SDK إضافي، وإدارة دورة حياة المفاتيح، ومعالجة منطق التشفير وفك التشفير. بالنسبة للمطورين غير الملمين بالتشفير، فإن تكلفة التعلم والتكامل ليست بسيطة، وقد يؤدي عدم الحذر إلى وقوع أخطاء.