فيتاليك: كيف يمكن للبورصات المركزية إثبات أموالها؟

متوسط12/4/2023, 1:55:58 PM
تتعمق هذه المقالة في المحاولات التاريخية لجعل المعاملات أقرب إلى عدم الثقة، وقيود هذه التقنيات، وبعض الأفكار الأحدث والأكثر قوة باستخدام zk-SNARks والتقنيات المتقدمة الأخرى.

عندما تنهار بورصة مركزية كبيرة، يبرز سؤال شائع: هل يمكننا استخدام تقنية التشفير لحل المشكلة؟ يمكن للبورصات إنشاء أدلة مشفرة تُظهر أن الأموال التي تحتفظ بها على السلسلة كافية لتغطية التزاماتها تجاه المستخدمين، بدلاً من مجرد الاعتماد على الأساليب «القانونية» مثل الأذونات الحكومية ومراجعات المدققين والتحقق من الخلفيات الشخصية لأولئك الذين يديرون ويشغلون البورصة. يمكن أن تنشئ البورصات نظامًا يستحيل فيه بشكل أساسي سحب أموال المودعين دون موافقتهم. من المحتمل أن نتمكن من استكشاف الطيف الكامل بين الرؤساء التنفيذيين الطموحين والطيبين الذين «لا يفعلون أشياء سيئة» و DEXs على السلسلة التي «لا يمكنها فعل أشياء سيئة» ولكنها حاليًا غير فعالة وتسرب الخصوصية. ستتعمق هذه المقالة في المحاولات التاريخية لجعل المعاملات أقرب إلى عدم الثقة، وقيود هذه التقنيات، وبعض الأفكار الأحدث والأكثر قوة باستخدام zk-SNARks والتقنيات المتقدمة الأخرى.

الميزانيات العمومية وأشجار ميركل: دليل المدرسة القديمة على الملاءة المالية

يمكن إرجاع المحاولات المبكرة التي قامت بها البورصات لاستخدام أساليب التشفير لإثبات أنها لم تكن تخدع مستخدميها إلى وقت طويل. في عام 2011، أثبتت أكبر بورصة بيتكوين في ذلك الوقت، MTGox، أنها تمتلك أموالًا عن طريق تحويل 424242 BTC إلى عنوان تم الإعلان عنه مسبقًا. في عام 2013، بدأت المناقشات حول كيفية إثبات الجانب الآخر من المعادلة: الحجم الإجمالي لودائع العملاء. إذا أثبتت أن ودائع العملاء تساوي X («إثبات المسؤولية») وأثبتت ملكية المفاتيح الخاصة لعملات X («إثبات الأصول»)، فلديك دليل على الملاءة المالية: لقد أظهرت أن البورصة لديها الأموال اللازمة لسداد جميع المودعين.

كانت أبسط طريقة لإثبات الودائع هي نشر قائمة بأزواج (اسم المستخدم والرصيد). يمكن لكل مستخدم التحقق مما إذا كان رصيده مدرجًا أم لا، ويمكن لأي شخص التحقق من القائمة بأكملها للتأكد من (1) أن كل رصيد غير سلبي، و (2) الإجمالي يساوي المبلغ المطالب به. ومع ذلك، فإن هذا ينتهك الخصوصية، لذلك يمكن إجراء تعديل طفيف: نشر قائمة بأزواج (hash (اسم المستخدم والملح) والتوازن) وإرسال قيمة الملح الخاصة بكل مستخدم بشكل خاص. ولكن حتى هذه التسريبات توازن المعلومات وأنماط تغييرات التوازن. تقودنا الرغبة في حماية الخصوصية إلى الاختراع التالي: تقنية Merkle tree (المعروفة أيضًا باسم شجرة الهاش).

الأخضر: عقدة تشارلي. الأزرق: عقدة ديفيد، وهي أيضًا العقدة التي سيحصل عليها تشارلي كجزء من إثباته. الأصفر: عقدة الجذر، المعروضة علنًا للجميع.

تتضمن تقنية Merkle tree وضع الميزانية العمومية للعميل في شجرة مجموع Merkle. في هذه الشجرة، تكون كل عقدة عبارة عن زوج (توازن، تجزئة). تمثل العقد الورقية للطبقة السفلية أرصدة العملاء الفرديين وقيم التجزئة المملحة لأسماء المستخدمين الخاصة بهم. في كل عقدة ذات مستوى أعلى، يكون الرصيد هو مجموع الرصيدين أدناه، وقيمة التجزئة هي تجزئة العقدتين أدناه. برهان ميركل، مثل برهان ميركل، هو «فرع» من الشجرة، يتكون من العقد الشقيقة على المسار من الورقة إلى الجذر.

ترسل البورصات لكل مستخدم إثبات مبلغ Merkle لرصيده لإثبات مقتنياته. يحصل المستخدمون بعد ذلك على ضمان بأن رصيدهم مدرج بشكل صحيح كجزء من الإجمالي. يمكن العثور على مثال رمز بسيط هنا.

تسرب الخصوصية في هذا التصميم أقل بكثير مما هو عليه في القائمة العامة بالكامل ويمكن تقليله بشكل أكبر عن طريق خلط الفروع في كل مرة يتم فيها نشر الجذر. ومع ذلك، لا يزال هناك بعض تسرب الخصوصية. يمكن أن يعرف تشارلي أن شخصًا ما لديه رصيد قدره 164 ETH، وأن مجموع أرصدة اثنين من المستخدمين هو 70 ETH، وما إلى ذلك. لا يزال بإمكان المهاجم الذي يتحكم في العديد من الحسابات تعلم الكثير عن مستخدمي البورصة.

يتمثل أحد الجوانب الدقيقة ولكن المهمة في هذا المخطط في إمكانية وجود أرصدة سلبية: ماذا لو كان التبادل برصيد عميل قدره 1390 ETH يحتوي فقط على 890 ETH في الاحتياطيات ويحاول تغطية العجز عن طريق إضافة رصيد -500 ETH تحت حساب وهمي في الشجرة؟ اتضح أن هذا الاحتمال لا يكسر المخطط، على الرغم من أن هذا هو بالضبط سبب حاجتنا إلى أشجار Merkle sum بدلاً من أشجار Merkle العادية. لنفترض أن Henry هو حساب وهمي تتحكم فيه البورصة، حيث يتم وضع -500 ETH.

سيفشل التحقق من إثبات Greta: سيتعين على البورصة تقديم عقدة Henry -500 ETH الخاصة بها، والتي سترفضها لأنها غير صالحة. سيفشل التحقق من Eve and Fred أيضًا نظرًا لأن إجمالي ETH على العقد الوسيطة فوق Henry هو -230، مما يجعلها غير صالحة أيضًا! للهروب من السرقة، سيتعين على البورصة أن تأمل ألا يقوم أي شخص في النصف الأيمن من الشجرة بأكملها بالتحقق من إثبات توازنه.

إذا تمكنت البورصة من تحديد المستخدمين بقيمة 500 ETH، وكانوا يعتقدون أن هؤلاء المستخدمين إما لن يكلفوا أنفسهم عناء التحقق من الإثبات أو لن يتم تصديقهم عندما يشتكون من عدم تلقي دليل مطلقًا، فيمكن للبورصة أن تفلت بثقة من عقوبة السرقة. ومع ذلك، يمكن للتبادل أيضًا تحقيق نفس التأثير من خلال استبعاد هؤلاء المستخدمين من الشجرة.

لذلك، لغرض وحيد هو إثبات الالتزامات، تعد تقنية Merkle Tree جيدة بشكل أساسي مثل مخطط إثبات الالتزامات. لكن سمات الخصوصية الخاصة بها لا تزال غير مثالية. يمكنك استخدام أشجار Merkle بذكاء أكبر، على سبيل المثال، عن طريق جعل كل ساتوشي أو وي ورقة فردية، ولكن في النهاية، مع التقنيات الأكثر حداثة، هناك طرق أفضل لتحقيق ذلك.

تحسين الخصوصية والمتانة باستخدام zk-SNARks

ZK-SNARKS هي تقنية قوية، من المحتمل أن تستخدم في تشفير محولات الذكاء الاصطناعي: تقنية قوية عالميًا تطغى تمامًا على عدد كبير من المشكلات في تقنيات معينة تم تطويرها منذ عقود. وبطبيعة الحال، يمكننا استخدام zk-SNARks لتبسيط وتعزيز الخصوصية بشكل كبير في بروتوكولات إثبات المسؤولية.

أبسط شيء يمكننا القيام به هو وضع جميع ودائع المستخدمين في شجرة Merkle (أو ببساطة أكثر، التزام KZG) واستخدام ZK-SNARK لإثبات أن جميع الأرصدة في الشجرة غير سلبية وتضيف بشكل جماعي ما يصل إلى القيمة المطالب بها. إن إضافة طبقة من التجزئة للخصوصية، وإعطاء كل مستخدم فرع Merkle (أو دليل KZG) لن يكشف عن أرصدة أي مستخدمين آخرين.

يعد استخدام التزامات KZG طريقة لتجنب تسرب الخصوصية، حيث إنه يلغي الحاجة إلى تقديم «العقد الشقيقة» كدليل. يمكن استخدام ZK-SNARK البسيط لإثبات مجموع الأرصدة وأن كل رصيد غير سالب. يمكننا استخدام ZK-SNARK المتخصص لإثبات مجموع الأرصدة وعدم سلبيتها في KZG المذكورة أعلاه. إليك مثال بسيط يحقق ذلك. نقدم متعدد الحدود الإضافي، والذي «يحدد بتات كل رصيد» (لأغراض توضيحية، لنفترض أن الأرصدة موجودة في الداخل)، وكل 16 مركزًا يتتبع الإجمالي الجاري مع تعويض، وبالتالي يكون المجموع صفرًا فقط عندما يكون الإجمالي الفعلي متسقًا مع الإجمالي المعلن. إذا كان z هو الجذر -128 للعدد واحد، فيمكننا إثبات المعادلة التالية.

القيمة الأولى في الإعداد الفعال هي 0 0 0 0 0 0 0 0 0 0 0 1 2 5 10 20 -165 0 0 0 0 0 0 0 0 0 1 3 6 12 25 50 -300... لفهم كيفية تحويل هذه المعادلات إلى فحوصات متعددة الحدود ثم إلى zK-SNARks، راجع مقالتي عن zk-SNARks لمزيد من التوضيح هنا وهنا . على الرغم من أنه ليس بروتوكولًا مثاليًا، إلا أنه يوضح بالفعل أن براهين التشفير من هذا النوع ليست غامضة هذه الأيام!

مع عدد قليل من الصيغ الإضافية، يمكن تكييف أنظمة القيود هذه مع سيناريوهات أكثر تعقيدًا. على سبيل المثال، في نظام التداول بالرافعة المالية، من المقبول أن يكون لدى المستخدمين الأفراد أرصدة سلبية، بشرط أن يكون لديهم أصول أخرى كافية لتغطية الأموال ببعض الضمانات. يمكن استخدام SNARK لإثبات هذا القيد الأكثر تعقيدًا، مما يطمئن المستخدمين بأن البورصة لن تخاطر بأموالهم عن طريق إعفاء المستخدمين الآخرين سرًا من القواعد.

على المدى الطويل، يمكن استخدام هذا النوع من إثبات ديون ZK ليس فقط لإيداعات العملاء في البورصات ولكن أيضًا لمجموعة أوسع من القروض. عندما يأخذ أي شخص قرضًا، فإنه يضع سجلاً في متعدد الحدود أو شجرة تحتوي على هذا القرض، مع نشر جذر هذا الهيكل على السلسلة. سيسمح هذا لأي شخص يسعى للحصول على قرض بتقديم دليل ZK للمقرضين على أنهم لم يقترضوا الكثير من القروض الأخرى. في نهاية المطاف، قد تجعل الابتكارات القانونية القروض الملتزمة بهذه الطريقة ذات أولوية أعلى من القروض غير الملتزم بها. يقودنا هذا إلى نفس اتجاه الفكرة التي تمت مناقشتها في «المجتمع اللامركزي: العثور على روح Web3": إنشاء مفهوم السمعة السلبية أو الضمانات على السلسلة من خلال شكل من أشكال «الرمز المرتبط بالروح».

إثبات الأصول

إن أبسط نسخة من إثبات الأصول هي البروتوكول الذي رأيناه أعلاه: لإثبات أنك تمتلك كمية X من العملات، تحتاج فقط إلى نقل عملات X في وقت متفق عليه مسبقًا أو في معاملة تتضمن رسالة «هذه الأموال تنتمي إلى Binance» في حقل البيانات الخاص بها. لتجنب رسوم المعاملات، يمكنك بدلاً من ذلك التوقيع على رسالة خارج السلسلة؛ لدى كل من Bitcoin و Ethereum معايير لرسائل التوقيع خارج السلسلة.

تحتوي هذه التقنية البسيطة لإثبات الأصول على مشكلتين عمليتين:

  1. معالجة «التخزين البارد».

  2. الاستخدام المزدوج للضمانات.

لأسباب أمنية، تحتفظ معظم البورصات بمعظم أموال عملائها في «التخزين البارد»: على أجهزة الكمبيوتر غير المتصلة بالإنترنت حيث يجب توقيع المعاملات يدويًا ونقلها إلى الإنترنت. تضمن إعداد التخزين البارد الذي استخدمته ذات مرة للأموال الشخصية جهاز كمبيوتر غير متصل بالإنترنت بشكل دائم، مما أدى إلى إنشاء رمز QR يحتوي على المعاملة الموقعة، والتي يمكنني مسحها ضوئيًا باستخدام هاتفي. تعد بروتوكولات التبادل الحديثة أكثر تعقيدًا، وغالبًا ما تتضمن عمليات حسابية متعددة الأطراف بين عدة أجهزة. بالنظر إلى مثل هذه الإعدادات، حتى الرسالة الإضافية لإثبات التحكم في العنوان تعد عملية مكلفة!

يمكن أن تتخذ المعاملة عدة مسارات:

  • احتفظ ببعض العناوين طويلة الأجل المعروفة للجمهور. تقوم البورصة بإنشاء عدة عناوين، وتنشر إثبات الملكية لكل منها مرة واحدة، ثم تعيد استخدام هذه العناوين. هذا هو أبسط مخطط إلى حد بعيد، على الرغم من أنه يضيف بعض القيود على كيفية حماية الأمان والخصوصية.

  • قم بإعداد العديد من العناوين، مع إثبات بعضها بشكل عشوائي. يمكن أن تحتوي البورصة على العديد من العناوين، وربما تستخدم كل منها مرة واحدة فقط وتنسحب منها بعد المعاملة. في هذه الحالة، قد يكون لدى البورصة بروتوكول لتحديد بعض العناوين بشكل عشوائي التي يجب «فتحها» لإثبات الملكية. قامت بعض البورصات بالفعل بشيء مماثل مع المدققين، ولكن من حيث المبدأ، يمكن أن تصبح هذه التقنية عملية مؤتمتة بالكامل.

  • خيارات ZKP أكثر تعقيدًا. على سبيل المثال، يمكن للبورصة تعيين جميع عناوينها على أنها 1/2 توقيعات متعددة، حيث يكون مفتاح كل عنوان مختلفًا، والآخر عبارة عن إصدار أعمى من بعض مفاتيح النسخ الاحتياطي «الرئيسية» للطوارئ، المخزنة بطريقة معقدة ولكنها آمنة للغاية، مثل التوقيع المتعدد 12/16. ولحماية الخصوصية وتجنب الكشف عن مجموعة عناوينها بالكامل، يمكن للبورصة حتى تشغيل دليل عدم المعرفة على بلوكتشين، مما يثبت التوازن الكلي لجميع العناوين بهذا الشكل على السلسلة.

قضية رئيسية أخرى هي منع الاستخدام المزدوج للضمانات. يمكن للبورصات بسهولة نقل الضمانات ذهابًا وإيابًا بين بعضها البعض لإثبات الاحتياطي، والتظاهر بأنها قادرة على الوفاء بالديون عندما لا تكون كذلك. من الناحية المثالية، سيكون إثبات الملاءة المالية في الوقت الفعلي، مع تحديث الإثبات بعد كل كتلة. إذا لم يكن ذلك عمليًا، فإن الخيار الأقل مثالية هو تنسيق جدول زمني ثابت بين البورصات المختلفة، على سبيل المثال، إثبات الاحتياطيات كل يوم ثلاثاء في الساعة 14:00 بالتوقيت العالمي المنسق.

السؤال الأخير هو: هل يمكننا إثبات الأصول بالعملة الورقية؟ لا تحتفظ البورصات بالعملات المشفرة فحسب؛ بل تحتفظ أيضًا بالعملات الورقية داخل النظام المصرفي. الإجابة هنا هي: نعم، ولكن مثل هذه العملية ستعتمد حتمًا على نموذج الثقة «الورقية»: يمكن للبنك نفسه إثبات الأرصدة، ويمكن للمدققين إثبات الميزانيات العمومية، وما إلى ذلك بالنظر إلى أن العملات الورقية لا يمكن التحقق منها بالتشفير، فهذا هو أفضل ما يمكن القيام به ضمن هذا الإطار، ولكنه لا يزال يستحق القيام به.

هناك طريقة أخرى تتمثل في فصل الكيان الذي يدير البورصة ويتعامل مع العملات المستقرة المدعومة بالأصول مثل USDC بشكل نظيف عن كيان آخر يتعامل مع عملية التدفق النقدي الداخلة والخارجة بين العملات المشفرة والنظام المصرفي التقليدي (USDC نفسه). نظرًا لأن «التزامات» USDC هي مجرد رموز ERC20 على السلسلة، فإن إثبات المسؤولية «مجاني»، ولا يتطلب سوى إثبات الأصول.

البلازما والفاليديوم: هل يمكننا جعل CEXs غير مقيدة؟

لنفترض أننا نريد المضي قدمًا: لا نريد فقط إثبات أن البورصة لديها الأموال اللازمة لسداد أموال المستخدمين. بدلاً من ذلك، نريد منع البورصة تمامًا من سرقة أموال المستخدمين.

كانت المحاولة الرئيسية الأولى في هذا الصدد هي Plasma، وهو حل إرشادي شائع في مجتمع أبحاث Ethereum في عامي 2017 و 2018. تعمل البلازما عن طريق تقسيم الرصيد إلى مجموعة من «العملات» الفردية، يتم تخصيص مؤشر لكل منها ووضعها في موضع محدد في شجرة ميركل لكتلة البلازما. يتطلب النقل الصحيح للعملة وضع المعاملة في الموضع الصحيح في الشجرة، مع نشر جذر الشجرة على السلسلة.

رسم تخطيطي مبسط لنسخة من البلازما. يتم تخزين العملات المعدنية في عقد ذكي، ويتم تنفيذ قواعد بروتوكول البلازما بالقوة أثناء السحب.

حاولت OmiseGO بناء تبادل لامركزي على هذا البروتوكول، ولكن منذ ذلك الحين، انتقلوا إلى أفكار أخرى. في هذا الصدد، تطورت مجموعة البلازما نفسها أيضًا، وأصبحت الآن مشروع التفاؤل، مع التركيز على مجموعات EVM المتفائلة.

لا تستحق القيود التكنولوجية للبلازما، كما تم تصورها في عام 2018 (مثل إثبات تجزئة العملة)، النظر فيها. منذ ذروة خطاب البلازما في عام 2018، أصبحت zk-SNARks أكثر قابلية للتطبيق في حالات الاستخدام المتعلقة بالتوسع. كما ذكرنا سابقًا، غيرت zk-SNARks كل شيء.

الإصدار الأكثر حداثة من مفهوم البلازما هو ما يسميه Starkware validium: وهو في الأساس نفس ZK-rollup، باستثناء أن البيانات مخزنة خارج السلسلة. يمكن استخدام هذه البنية للعديد من حالات الاستخدام، خاصة عندما يحتاج الخادم المركزي إلى تشغيل بعض التعليمات البرمجية وإثبات تنفيذها الصحيح. في حالة الصلاحية، لا يمكن للمشغلين سرقة الأموال، ولكن اعتمادًا على تفاصيل التنفيذ، قد تتعطل بعض أموال المستخدمين إذا اختفى المشغل.

كل هذا واعد للغاية: العلاقة بين CEX و DEX بعيدة عن المعارضة الثنائية. في الواقع، هناك مجموعة كاملة من الخيارات، بما في ذلك أشكال مختلفة من المركزية المختلطة، حيث يمكنك الاستمتاع بمزايا مثل الكفاءة مع استمرار وجود العديد من ضمانات التشفير لمنع المشغلين المركزيين من معظم أشكال إساءة الاستخدام.

ومع ذلك، في النصف الأيمن من مساحة التصميم هذه، من الضروري مناقشة مشكلة أساسية: معالجة أخطاء المستخدم. حتى الآن، أكثر أنواع الأخطاء خطورة هو: ما الذي يجب فعله إذا نسي المستخدمون كلمات المرور الخاصة بهم، أو فقدوا أجهزتهم، أو تعرضوا للاختراق، أو فقدوا الوصول إلى حساباتهم؟

يمكن للتبادلات معالجة هذه المشكلة: أولاً من خلال استرداد البريد الإلكتروني، وإذا فشل ذلك، من خلال أشكال أكثر تعقيدًا من الاسترداد عبر KYC. ومع ذلك، لتتمكن من حل مثل هذه المشكلات، تحتاج البورصات إلى التحكم الفعلي في العملات. للحصول على القدرة على استعادة الوصول إلى حسابات المستخدمين بشكل صحيح، تحتاج البورصات إلى امتلاك القوة التي يمكن أيضًا إساءة استخدامها لسرقة الأموال من تلك الحسابات. هذه مقايضة لا مفر منها.

يعتمد الحل المثالي طويل الأجل على الوصاية الذاتية، التي تكملها تقنيات مثل محافظ التوقيع المتعدد ومحافظ التعافي الاجتماعي، لمساعدة المستخدمين على التعامل مع حالات الطوارئ. ولكن على المدى القصير، هناك حلان بديلان واضحان، ولكل منهما تكاليف وفوائد مختلفة بشكل واضح.

الخلاصة: تبادلات أفضل في المستقبل

على المدى القصير، هناك فئتان متميزتان من التبادلات: الاحتجازية وغير الاحتجازية. اليوم، يتم تمثيل الأخير بواسطة DEXes مثل Uniswap. وفي المستقبل، قد نرى أيضًا عمليات CEXe «مقيدة» بالتشفير، حيث يتم الاحتفاظ بأموال المستخدمين في شيء يشبه العقد الذكي الساري. وقد نشهد أيضًا ظهور بورصات شبه احتجازية، حيث نثق بها بالعملات الورقية بدلاً من العملات المشفرة.

سيستمر كلا النوعين من التبادلات في الوجود. إن أبسط طريقة متوافقة مع الإصدارات السابقة لتعزيز أمن بورصات الحفظ هي زيادة إثبات الاحتياطيات. يتضمن هذا مزيجًا من إثبات الأصول وإثبات المسؤولية. يمثل تطوير بروتوكولات جيدة التنظيم لكليهما تحديات فنية، ولكن يجب علينا إحراز تقدم في كلا المجالين قدر الإمكان، وفتح المصدر للبرامج والعمليات حتى تستفيد جميع التبادلات.

وعلى المدى الطويل، آمل أن نتحرك بشكل متزايد نحو جعل جميع البورصات غير خاضعة للحراسة، على الأقل فيما يتعلق بالعملات المشفرة. سيكون استرداد المحفظة متاحًا للمستخدمين الجدد الذين يتعاملون بكميات صغيرة وللمؤسسات التي تحتاج إلى مثل هذه الترتيبات لأسباب قانونية. قد تكون خيارات الاسترداد المركزية للغاية ضرورية، ولكن يمكن القيام بذلك على مستوى المحفظة، وليس داخل البورصة نفسها. الطريقة التي يتفاعل بها magic.link مع منصات مثل Polymarket هي مثال على هذا النهج. وفيما يتعلق بالعملات الورقية، يمكن تسهيل التدفق بين النظام المصرفي التقليدي والنظام البيئي للعملات المشفرة من خلال عمليات التدفق/الخروج النقدي المحلية للعملات المستقرة المدعومة بالأصول، مثل USDC. ومع ذلك، فإن تحقيق هذا الهدف بالكامل سيستغرق بعض الوقت.

شكر خاص لبالاجي سرينيفاسان، وكذلك الموظفين في Coinbase و Kraken و Binance على مناقشاتهم.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [Chaincatcher]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Vitalik]. إذا كانت هناك اعتراضات على إعادة الطباعة هذه، فيرجى الاتصال بفريق Gate Learn، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

فيتاليك: كيف يمكن للبورصات المركزية إثبات أموالها؟

متوسط12/4/2023, 1:55:58 PM
تتعمق هذه المقالة في المحاولات التاريخية لجعل المعاملات أقرب إلى عدم الثقة، وقيود هذه التقنيات، وبعض الأفكار الأحدث والأكثر قوة باستخدام zk-SNARks والتقنيات المتقدمة الأخرى.

عندما تنهار بورصة مركزية كبيرة، يبرز سؤال شائع: هل يمكننا استخدام تقنية التشفير لحل المشكلة؟ يمكن للبورصات إنشاء أدلة مشفرة تُظهر أن الأموال التي تحتفظ بها على السلسلة كافية لتغطية التزاماتها تجاه المستخدمين، بدلاً من مجرد الاعتماد على الأساليب «القانونية» مثل الأذونات الحكومية ومراجعات المدققين والتحقق من الخلفيات الشخصية لأولئك الذين يديرون ويشغلون البورصة. يمكن أن تنشئ البورصات نظامًا يستحيل فيه بشكل أساسي سحب أموال المودعين دون موافقتهم. من المحتمل أن نتمكن من استكشاف الطيف الكامل بين الرؤساء التنفيذيين الطموحين والطيبين الذين «لا يفعلون أشياء سيئة» و DEXs على السلسلة التي «لا يمكنها فعل أشياء سيئة» ولكنها حاليًا غير فعالة وتسرب الخصوصية. ستتعمق هذه المقالة في المحاولات التاريخية لجعل المعاملات أقرب إلى عدم الثقة، وقيود هذه التقنيات، وبعض الأفكار الأحدث والأكثر قوة باستخدام zk-SNARks والتقنيات المتقدمة الأخرى.

الميزانيات العمومية وأشجار ميركل: دليل المدرسة القديمة على الملاءة المالية

يمكن إرجاع المحاولات المبكرة التي قامت بها البورصات لاستخدام أساليب التشفير لإثبات أنها لم تكن تخدع مستخدميها إلى وقت طويل. في عام 2011، أثبتت أكبر بورصة بيتكوين في ذلك الوقت، MTGox، أنها تمتلك أموالًا عن طريق تحويل 424242 BTC إلى عنوان تم الإعلان عنه مسبقًا. في عام 2013، بدأت المناقشات حول كيفية إثبات الجانب الآخر من المعادلة: الحجم الإجمالي لودائع العملاء. إذا أثبتت أن ودائع العملاء تساوي X («إثبات المسؤولية») وأثبتت ملكية المفاتيح الخاصة لعملات X («إثبات الأصول»)، فلديك دليل على الملاءة المالية: لقد أظهرت أن البورصة لديها الأموال اللازمة لسداد جميع المودعين.

كانت أبسط طريقة لإثبات الودائع هي نشر قائمة بأزواج (اسم المستخدم والرصيد). يمكن لكل مستخدم التحقق مما إذا كان رصيده مدرجًا أم لا، ويمكن لأي شخص التحقق من القائمة بأكملها للتأكد من (1) أن كل رصيد غير سلبي، و (2) الإجمالي يساوي المبلغ المطالب به. ومع ذلك، فإن هذا ينتهك الخصوصية، لذلك يمكن إجراء تعديل طفيف: نشر قائمة بأزواج (hash (اسم المستخدم والملح) والتوازن) وإرسال قيمة الملح الخاصة بكل مستخدم بشكل خاص. ولكن حتى هذه التسريبات توازن المعلومات وأنماط تغييرات التوازن. تقودنا الرغبة في حماية الخصوصية إلى الاختراع التالي: تقنية Merkle tree (المعروفة أيضًا باسم شجرة الهاش).

الأخضر: عقدة تشارلي. الأزرق: عقدة ديفيد، وهي أيضًا العقدة التي سيحصل عليها تشارلي كجزء من إثباته. الأصفر: عقدة الجذر، المعروضة علنًا للجميع.

تتضمن تقنية Merkle tree وضع الميزانية العمومية للعميل في شجرة مجموع Merkle. في هذه الشجرة، تكون كل عقدة عبارة عن زوج (توازن، تجزئة). تمثل العقد الورقية للطبقة السفلية أرصدة العملاء الفرديين وقيم التجزئة المملحة لأسماء المستخدمين الخاصة بهم. في كل عقدة ذات مستوى أعلى، يكون الرصيد هو مجموع الرصيدين أدناه، وقيمة التجزئة هي تجزئة العقدتين أدناه. برهان ميركل، مثل برهان ميركل، هو «فرع» من الشجرة، يتكون من العقد الشقيقة على المسار من الورقة إلى الجذر.

ترسل البورصات لكل مستخدم إثبات مبلغ Merkle لرصيده لإثبات مقتنياته. يحصل المستخدمون بعد ذلك على ضمان بأن رصيدهم مدرج بشكل صحيح كجزء من الإجمالي. يمكن العثور على مثال رمز بسيط هنا.

تسرب الخصوصية في هذا التصميم أقل بكثير مما هو عليه في القائمة العامة بالكامل ويمكن تقليله بشكل أكبر عن طريق خلط الفروع في كل مرة يتم فيها نشر الجذر. ومع ذلك، لا يزال هناك بعض تسرب الخصوصية. يمكن أن يعرف تشارلي أن شخصًا ما لديه رصيد قدره 164 ETH، وأن مجموع أرصدة اثنين من المستخدمين هو 70 ETH، وما إلى ذلك. لا يزال بإمكان المهاجم الذي يتحكم في العديد من الحسابات تعلم الكثير عن مستخدمي البورصة.

يتمثل أحد الجوانب الدقيقة ولكن المهمة في هذا المخطط في إمكانية وجود أرصدة سلبية: ماذا لو كان التبادل برصيد عميل قدره 1390 ETH يحتوي فقط على 890 ETH في الاحتياطيات ويحاول تغطية العجز عن طريق إضافة رصيد -500 ETH تحت حساب وهمي في الشجرة؟ اتضح أن هذا الاحتمال لا يكسر المخطط، على الرغم من أن هذا هو بالضبط سبب حاجتنا إلى أشجار Merkle sum بدلاً من أشجار Merkle العادية. لنفترض أن Henry هو حساب وهمي تتحكم فيه البورصة، حيث يتم وضع -500 ETH.

سيفشل التحقق من إثبات Greta: سيتعين على البورصة تقديم عقدة Henry -500 ETH الخاصة بها، والتي سترفضها لأنها غير صالحة. سيفشل التحقق من Eve and Fred أيضًا نظرًا لأن إجمالي ETH على العقد الوسيطة فوق Henry هو -230، مما يجعلها غير صالحة أيضًا! للهروب من السرقة، سيتعين على البورصة أن تأمل ألا يقوم أي شخص في النصف الأيمن من الشجرة بأكملها بالتحقق من إثبات توازنه.

إذا تمكنت البورصة من تحديد المستخدمين بقيمة 500 ETH، وكانوا يعتقدون أن هؤلاء المستخدمين إما لن يكلفوا أنفسهم عناء التحقق من الإثبات أو لن يتم تصديقهم عندما يشتكون من عدم تلقي دليل مطلقًا، فيمكن للبورصة أن تفلت بثقة من عقوبة السرقة. ومع ذلك، يمكن للتبادل أيضًا تحقيق نفس التأثير من خلال استبعاد هؤلاء المستخدمين من الشجرة.

لذلك، لغرض وحيد هو إثبات الالتزامات، تعد تقنية Merkle Tree جيدة بشكل أساسي مثل مخطط إثبات الالتزامات. لكن سمات الخصوصية الخاصة بها لا تزال غير مثالية. يمكنك استخدام أشجار Merkle بذكاء أكبر، على سبيل المثال، عن طريق جعل كل ساتوشي أو وي ورقة فردية، ولكن في النهاية، مع التقنيات الأكثر حداثة، هناك طرق أفضل لتحقيق ذلك.

تحسين الخصوصية والمتانة باستخدام zk-SNARks

ZK-SNARKS هي تقنية قوية، من المحتمل أن تستخدم في تشفير محولات الذكاء الاصطناعي: تقنية قوية عالميًا تطغى تمامًا على عدد كبير من المشكلات في تقنيات معينة تم تطويرها منذ عقود. وبطبيعة الحال، يمكننا استخدام zk-SNARks لتبسيط وتعزيز الخصوصية بشكل كبير في بروتوكولات إثبات المسؤولية.

أبسط شيء يمكننا القيام به هو وضع جميع ودائع المستخدمين في شجرة Merkle (أو ببساطة أكثر، التزام KZG) واستخدام ZK-SNARK لإثبات أن جميع الأرصدة في الشجرة غير سلبية وتضيف بشكل جماعي ما يصل إلى القيمة المطالب بها. إن إضافة طبقة من التجزئة للخصوصية، وإعطاء كل مستخدم فرع Merkle (أو دليل KZG) لن يكشف عن أرصدة أي مستخدمين آخرين.

يعد استخدام التزامات KZG طريقة لتجنب تسرب الخصوصية، حيث إنه يلغي الحاجة إلى تقديم «العقد الشقيقة» كدليل. يمكن استخدام ZK-SNARK البسيط لإثبات مجموع الأرصدة وأن كل رصيد غير سالب. يمكننا استخدام ZK-SNARK المتخصص لإثبات مجموع الأرصدة وعدم سلبيتها في KZG المذكورة أعلاه. إليك مثال بسيط يحقق ذلك. نقدم متعدد الحدود الإضافي، والذي «يحدد بتات كل رصيد» (لأغراض توضيحية، لنفترض أن الأرصدة موجودة في الداخل)، وكل 16 مركزًا يتتبع الإجمالي الجاري مع تعويض، وبالتالي يكون المجموع صفرًا فقط عندما يكون الإجمالي الفعلي متسقًا مع الإجمالي المعلن. إذا كان z هو الجذر -128 للعدد واحد، فيمكننا إثبات المعادلة التالية.

القيمة الأولى في الإعداد الفعال هي 0 0 0 0 0 0 0 0 0 0 0 1 2 5 10 20 -165 0 0 0 0 0 0 0 0 0 1 3 6 12 25 50 -300... لفهم كيفية تحويل هذه المعادلات إلى فحوصات متعددة الحدود ثم إلى zK-SNARks، راجع مقالتي عن zk-SNARks لمزيد من التوضيح هنا وهنا . على الرغم من أنه ليس بروتوكولًا مثاليًا، إلا أنه يوضح بالفعل أن براهين التشفير من هذا النوع ليست غامضة هذه الأيام!

مع عدد قليل من الصيغ الإضافية، يمكن تكييف أنظمة القيود هذه مع سيناريوهات أكثر تعقيدًا. على سبيل المثال، في نظام التداول بالرافعة المالية، من المقبول أن يكون لدى المستخدمين الأفراد أرصدة سلبية، بشرط أن يكون لديهم أصول أخرى كافية لتغطية الأموال ببعض الضمانات. يمكن استخدام SNARK لإثبات هذا القيد الأكثر تعقيدًا، مما يطمئن المستخدمين بأن البورصة لن تخاطر بأموالهم عن طريق إعفاء المستخدمين الآخرين سرًا من القواعد.

على المدى الطويل، يمكن استخدام هذا النوع من إثبات ديون ZK ليس فقط لإيداعات العملاء في البورصات ولكن أيضًا لمجموعة أوسع من القروض. عندما يأخذ أي شخص قرضًا، فإنه يضع سجلاً في متعدد الحدود أو شجرة تحتوي على هذا القرض، مع نشر جذر هذا الهيكل على السلسلة. سيسمح هذا لأي شخص يسعى للحصول على قرض بتقديم دليل ZK للمقرضين على أنهم لم يقترضوا الكثير من القروض الأخرى. في نهاية المطاف، قد تجعل الابتكارات القانونية القروض الملتزمة بهذه الطريقة ذات أولوية أعلى من القروض غير الملتزم بها. يقودنا هذا إلى نفس اتجاه الفكرة التي تمت مناقشتها في «المجتمع اللامركزي: العثور على روح Web3": إنشاء مفهوم السمعة السلبية أو الضمانات على السلسلة من خلال شكل من أشكال «الرمز المرتبط بالروح».

إثبات الأصول

إن أبسط نسخة من إثبات الأصول هي البروتوكول الذي رأيناه أعلاه: لإثبات أنك تمتلك كمية X من العملات، تحتاج فقط إلى نقل عملات X في وقت متفق عليه مسبقًا أو في معاملة تتضمن رسالة «هذه الأموال تنتمي إلى Binance» في حقل البيانات الخاص بها. لتجنب رسوم المعاملات، يمكنك بدلاً من ذلك التوقيع على رسالة خارج السلسلة؛ لدى كل من Bitcoin و Ethereum معايير لرسائل التوقيع خارج السلسلة.

تحتوي هذه التقنية البسيطة لإثبات الأصول على مشكلتين عمليتين:

  1. معالجة «التخزين البارد».

  2. الاستخدام المزدوج للضمانات.

لأسباب أمنية، تحتفظ معظم البورصات بمعظم أموال عملائها في «التخزين البارد»: على أجهزة الكمبيوتر غير المتصلة بالإنترنت حيث يجب توقيع المعاملات يدويًا ونقلها إلى الإنترنت. تضمن إعداد التخزين البارد الذي استخدمته ذات مرة للأموال الشخصية جهاز كمبيوتر غير متصل بالإنترنت بشكل دائم، مما أدى إلى إنشاء رمز QR يحتوي على المعاملة الموقعة، والتي يمكنني مسحها ضوئيًا باستخدام هاتفي. تعد بروتوكولات التبادل الحديثة أكثر تعقيدًا، وغالبًا ما تتضمن عمليات حسابية متعددة الأطراف بين عدة أجهزة. بالنظر إلى مثل هذه الإعدادات، حتى الرسالة الإضافية لإثبات التحكم في العنوان تعد عملية مكلفة!

يمكن أن تتخذ المعاملة عدة مسارات:

  • احتفظ ببعض العناوين طويلة الأجل المعروفة للجمهور. تقوم البورصة بإنشاء عدة عناوين، وتنشر إثبات الملكية لكل منها مرة واحدة، ثم تعيد استخدام هذه العناوين. هذا هو أبسط مخطط إلى حد بعيد، على الرغم من أنه يضيف بعض القيود على كيفية حماية الأمان والخصوصية.

  • قم بإعداد العديد من العناوين، مع إثبات بعضها بشكل عشوائي. يمكن أن تحتوي البورصة على العديد من العناوين، وربما تستخدم كل منها مرة واحدة فقط وتنسحب منها بعد المعاملة. في هذه الحالة، قد يكون لدى البورصة بروتوكول لتحديد بعض العناوين بشكل عشوائي التي يجب «فتحها» لإثبات الملكية. قامت بعض البورصات بالفعل بشيء مماثل مع المدققين، ولكن من حيث المبدأ، يمكن أن تصبح هذه التقنية عملية مؤتمتة بالكامل.

  • خيارات ZKP أكثر تعقيدًا. على سبيل المثال، يمكن للبورصة تعيين جميع عناوينها على أنها 1/2 توقيعات متعددة، حيث يكون مفتاح كل عنوان مختلفًا، والآخر عبارة عن إصدار أعمى من بعض مفاتيح النسخ الاحتياطي «الرئيسية» للطوارئ، المخزنة بطريقة معقدة ولكنها آمنة للغاية، مثل التوقيع المتعدد 12/16. ولحماية الخصوصية وتجنب الكشف عن مجموعة عناوينها بالكامل، يمكن للبورصة حتى تشغيل دليل عدم المعرفة على بلوكتشين، مما يثبت التوازن الكلي لجميع العناوين بهذا الشكل على السلسلة.

قضية رئيسية أخرى هي منع الاستخدام المزدوج للضمانات. يمكن للبورصات بسهولة نقل الضمانات ذهابًا وإيابًا بين بعضها البعض لإثبات الاحتياطي، والتظاهر بأنها قادرة على الوفاء بالديون عندما لا تكون كذلك. من الناحية المثالية، سيكون إثبات الملاءة المالية في الوقت الفعلي، مع تحديث الإثبات بعد كل كتلة. إذا لم يكن ذلك عمليًا، فإن الخيار الأقل مثالية هو تنسيق جدول زمني ثابت بين البورصات المختلفة، على سبيل المثال، إثبات الاحتياطيات كل يوم ثلاثاء في الساعة 14:00 بالتوقيت العالمي المنسق.

السؤال الأخير هو: هل يمكننا إثبات الأصول بالعملة الورقية؟ لا تحتفظ البورصات بالعملات المشفرة فحسب؛ بل تحتفظ أيضًا بالعملات الورقية داخل النظام المصرفي. الإجابة هنا هي: نعم، ولكن مثل هذه العملية ستعتمد حتمًا على نموذج الثقة «الورقية»: يمكن للبنك نفسه إثبات الأرصدة، ويمكن للمدققين إثبات الميزانيات العمومية، وما إلى ذلك بالنظر إلى أن العملات الورقية لا يمكن التحقق منها بالتشفير، فهذا هو أفضل ما يمكن القيام به ضمن هذا الإطار، ولكنه لا يزال يستحق القيام به.

هناك طريقة أخرى تتمثل في فصل الكيان الذي يدير البورصة ويتعامل مع العملات المستقرة المدعومة بالأصول مثل USDC بشكل نظيف عن كيان آخر يتعامل مع عملية التدفق النقدي الداخلة والخارجة بين العملات المشفرة والنظام المصرفي التقليدي (USDC نفسه). نظرًا لأن «التزامات» USDC هي مجرد رموز ERC20 على السلسلة، فإن إثبات المسؤولية «مجاني»، ولا يتطلب سوى إثبات الأصول.

البلازما والفاليديوم: هل يمكننا جعل CEXs غير مقيدة؟

لنفترض أننا نريد المضي قدمًا: لا نريد فقط إثبات أن البورصة لديها الأموال اللازمة لسداد أموال المستخدمين. بدلاً من ذلك، نريد منع البورصة تمامًا من سرقة أموال المستخدمين.

كانت المحاولة الرئيسية الأولى في هذا الصدد هي Plasma، وهو حل إرشادي شائع في مجتمع أبحاث Ethereum في عامي 2017 و 2018. تعمل البلازما عن طريق تقسيم الرصيد إلى مجموعة من «العملات» الفردية، يتم تخصيص مؤشر لكل منها ووضعها في موضع محدد في شجرة ميركل لكتلة البلازما. يتطلب النقل الصحيح للعملة وضع المعاملة في الموضع الصحيح في الشجرة، مع نشر جذر الشجرة على السلسلة.

رسم تخطيطي مبسط لنسخة من البلازما. يتم تخزين العملات المعدنية في عقد ذكي، ويتم تنفيذ قواعد بروتوكول البلازما بالقوة أثناء السحب.

حاولت OmiseGO بناء تبادل لامركزي على هذا البروتوكول، ولكن منذ ذلك الحين، انتقلوا إلى أفكار أخرى. في هذا الصدد، تطورت مجموعة البلازما نفسها أيضًا، وأصبحت الآن مشروع التفاؤل، مع التركيز على مجموعات EVM المتفائلة.

لا تستحق القيود التكنولوجية للبلازما، كما تم تصورها في عام 2018 (مثل إثبات تجزئة العملة)، النظر فيها. منذ ذروة خطاب البلازما في عام 2018، أصبحت zk-SNARks أكثر قابلية للتطبيق في حالات الاستخدام المتعلقة بالتوسع. كما ذكرنا سابقًا، غيرت zk-SNARks كل شيء.

الإصدار الأكثر حداثة من مفهوم البلازما هو ما يسميه Starkware validium: وهو في الأساس نفس ZK-rollup، باستثناء أن البيانات مخزنة خارج السلسلة. يمكن استخدام هذه البنية للعديد من حالات الاستخدام، خاصة عندما يحتاج الخادم المركزي إلى تشغيل بعض التعليمات البرمجية وإثبات تنفيذها الصحيح. في حالة الصلاحية، لا يمكن للمشغلين سرقة الأموال، ولكن اعتمادًا على تفاصيل التنفيذ، قد تتعطل بعض أموال المستخدمين إذا اختفى المشغل.

كل هذا واعد للغاية: العلاقة بين CEX و DEX بعيدة عن المعارضة الثنائية. في الواقع، هناك مجموعة كاملة من الخيارات، بما في ذلك أشكال مختلفة من المركزية المختلطة، حيث يمكنك الاستمتاع بمزايا مثل الكفاءة مع استمرار وجود العديد من ضمانات التشفير لمنع المشغلين المركزيين من معظم أشكال إساءة الاستخدام.

ومع ذلك، في النصف الأيمن من مساحة التصميم هذه، من الضروري مناقشة مشكلة أساسية: معالجة أخطاء المستخدم. حتى الآن، أكثر أنواع الأخطاء خطورة هو: ما الذي يجب فعله إذا نسي المستخدمون كلمات المرور الخاصة بهم، أو فقدوا أجهزتهم، أو تعرضوا للاختراق، أو فقدوا الوصول إلى حساباتهم؟

يمكن للتبادلات معالجة هذه المشكلة: أولاً من خلال استرداد البريد الإلكتروني، وإذا فشل ذلك، من خلال أشكال أكثر تعقيدًا من الاسترداد عبر KYC. ومع ذلك، لتتمكن من حل مثل هذه المشكلات، تحتاج البورصات إلى التحكم الفعلي في العملات. للحصول على القدرة على استعادة الوصول إلى حسابات المستخدمين بشكل صحيح، تحتاج البورصات إلى امتلاك القوة التي يمكن أيضًا إساءة استخدامها لسرقة الأموال من تلك الحسابات. هذه مقايضة لا مفر منها.

يعتمد الحل المثالي طويل الأجل على الوصاية الذاتية، التي تكملها تقنيات مثل محافظ التوقيع المتعدد ومحافظ التعافي الاجتماعي، لمساعدة المستخدمين على التعامل مع حالات الطوارئ. ولكن على المدى القصير، هناك حلان بديلان واضحان، ولكل منهما تكاليف وفوائد مختلفة بشكل واضح.

الخلاصة: تبادلات أفضل في المستقبل

على المدى القصير، هناك فئتان متميزتان من التبادلات: الاحتجازية وغير الاحتجازية. اليوم، يتم تمثيل الأخير بواسطة DEXes مثل Uniswap. وفي المستقبل، قد نرى أيضًا عمليات CEXe «مقيدة» بالتشفير، حيث يتم الاحتفاظ بأموال المستخدمين في شيء يشبه العقد الذكي الساري. وقد نشهد أيضًا ظهور بورصات شبه احتجازية، حيث نثق بها بالعملات الورقية بدلاً من العملات المشفرة.

سيستمر كلا النوعين من التبادلات في الوجود. إن أبسط طريقة متوافقة مع الإصدارات السابقة لتعزيز أمن بورصات الحفظ هي زيادة إثبات الاحتياطيات. يتضمن هذا مزيجًا من إثبات الأصول وإثبات المسؤولية. يمثل تطوير بروتوكولات جيدة التنظيم لكليهما تحديات فنية، ولكن يجب علينا إحراز تقدم في كلا المجالين قدر الإمكان، وفتح المصدر للبرامج والعمليات حتى تستفيد جميع التبادلات.

وعلى المدى الطويل، آمل أن نتحرك بشكل متزايد نحو جعل جميع البورصات غير خاضعة للحراسة، على الأقل فيما يتعلق بالعملات المشفرة. سيكون استرداد المحفظة متاحًا للمستخدمين الجدد الذين يتعاملون بكميات صغيرة وللمؤسسات التي تحتاج إلى مثل هذه الترتيبات لأسباب قانونية. قد تكون خيارات الاسترداد المركزية للغاية ضرورية، ولكن يمكن القيام بذلك على مستوى المحفظة، وليس داخل البورصة نفسها. الطريقة التي يتفاعل بها magic.link مع منصات مثل Polymarket هي مثال على هذا النهج. وفيما يتعلق بالعملات الورقية، يمكن تسهيل التدفق بين النظام المصرفي التقليدي والنظام البيئي للعملات المشفرة من خلال عمليات التدفق/الخروج النقدي المحلية للعملات المستقرة المدعومة بالأصول، مثل USDC. ومع ذلك، فإن تحقيق هذا الهدف بالكامل سيستغرق بعض الوقت.

شكر خاص لبالاجي سرينيفاسان، وكذلك الموظفين في Coinbase و Kraken و Binance على مناقشاتهم.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [Chaincatcher]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Vitalik]. إذا كانت هناك اعتراضات على إعادة الطباعة هذه، فيرجى الاتصال بفريق Gate Learn، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!