كيف تبني طبقة أمان مستندة إلى الذكاء الاصطناعي للعملات المشفرة

متوسط1/8/2025, 6:08:37 AM
هذه المقالة هي استكشاف عميق مدفوع عن زيركيت، حلاً من الطبقة 2 مصممًا لتوفير أمان استباقي للبنية التحتية للبلوكشين. تعد تدابير الأمان التي يدفعها الذكاء الاصطناعي في زيركيت وعدًا بالكشف عن التهديدات قبل حدوث الضرر، مما يعطي نظرة على مستقبل أكثر أمانًا واستدامة للبلوكشين والتمويل اللامركزي.

إعادة توجيه العنوان الأصلي: بلوكشين فورت نوكس

مقالة اليوم هي دعاية عميقة لـ Zircuit ، وهو حل من الطبقة 2 مصمم لجلب الأمان الاستباقي للبنية التحتية للبلوكشين. مع استمرار الاختراقات في تقويض الثقة في الأنظمة المركزية ، قضى فريق Zircuit فترة السوق الهابطة في بناء حلول قوية لمنعها. تعد تدابير الأمان التي تعمل بالذكاء الاصطناعي في Zircuit بالوعد بكشف التهديدات قبل أن تتسبب في الضرر ، وتقدم نظرة على مستقبل أكثر أمانًا وأكثر استدامة للبلوكشين و DeFi.

على المقالة Zircuit!

TLDR;

  • الأمان الاستباقي أمر ضروري: تتزايد التهديدات الرقمية، والأمان الاستباقي لم يعد اختياريًا بعد الآن. إنه ضروري لبناء الثقة في نظم البلوكشين والتمويل اللامركزي.
  • النهج المعقد والمتمايز لزيركيت: يستفيد زيركيت من الأمان على مستوى AI-Sequencer (SLS) لاكتشاف وحجز المعاملات الضارة قبل أن تؤثر على البلوكشين.
  • التأخير الأدنى: تضيف إجراءات أمان Zircuit تأخيرًا أدنى، حيث يتم التحقق من معظم المعاملات في 100 مللي ثانية فقط، مما يجعل العملية سلسة تقريبًا للمستخدمين.
  • الأمان المضمن دون تكلفة: يعمل Zircuit كتغطية تأمين إضافية بدون تكلفة على مستوى البنية التحتية للمطورين. يقدم أمانًا محسَّنًا دون إضافة نفقات، مما يشجِّع على استخدام DeFi الأكثر أمانًا وثقة المطورين.
  • نظام النمو السريع: حوالي 2 مليار دولار في قيمة القفل التلفزيوني ، وأكثر من 50 مشروعًا في النظام البيئي ، بما في ذلك Catizen ، أفضل لعبة على Telegram ، وتطبيق مذهل للذكاء الاصطناعي للمستهلك سيتم إطلاقه على السلسلة.

مرحبا،

تخيل إذا كانت أجسامنا لا تحتوي على جهاز مناعة ويمكن للأطباء فقط علاج الأمراض بعد أن نمرض. لا أجسام مضادة للاعتراف ومحاربة التهديدات. لا حمى لوقف العدوى على الفور. سنكون معرضين باستمرار، قادرين فقط على التفاعل بعد أن يسيطر المرض بالفعل. كل فيروس جديد سيكون كارثة محتملة.

تواجه صناعتنا أزمة ثقة مماثلة اليوم. كل مخترق جديد يظهر على عناوين الأخبار هو عدوى أخرى، وسبب آخر للمستخدمين المحتملين للاحتفاظ بأموالهم في البنوك التقليدية. مثل جسم بدون مناعة، فإن مستقبل صناعة العملات المشفرة يعتمد على قدرتها على اكتشاف وتحييد التهديدات قبل أن تتسبب في أي ضرر.

ولكن ماذا لو استطعنا إعطاء blockchain نظاما مناعيا؟ ماذا لو تمكنا من تحديد الهجمات الخبيثة وعزلها قبل انتشارها بدلا من التدافع لتصحيح نقاط الضعف بعد فقدان الملايين؟ هذا هو المكان زيركيتيأتي في ، مع تصور أمن سلسلة الكتلة من الأساس.

في هذه المقالة، سنتتبع تطور الأمان المالي من الخزائن المصرفية الفيزيائية إلى الحصون الرقمية، وندرس كيف تحولت مشهد التهديدات، ونستكشف كيف يمكن لنهج Zircuit في أمان سلسلة الكتل أن يمنح المستخدمين الثقة التي يحتاجونها لاستقبال الإمكانات الكبيرة للعملة المشفرة.

لنبدأ من البداية.

من الأنفاق الحديدية إلى جدران الإنترنت

مبنى عظيم بأرضيات من الرخام وخزائن حديدية مهيبة وفريق من الحراس المنتبهين. كانت الأمن مسألة من الحواجز الفيزيائية في أيام مبكرة من البنوك. كانت الأبواب الفولاذية السميكة وأنظمة الإنذار هي ذروة تقنية الأمان. كانت التهديدات الأساسية ملموسة - اللصوص بالبنادق، ليس القراصنة بالأجهزة اللوحية. إذا أراد شخص ما سرقة بنكٍ، كان عليه أن يكون هناك شخصيًا، وجهًا لوجه مع الخزانة والحراس.

اعتمدت سلامة البنك على مدى استطاعتهم حماية أصولهم المادية من الاختراق؛ كم حارسا يمكنهم نشره عند المدخل، وسمك الخزانة التي تحتوي على ثروة عملائهم.

خلال هذا الوقت، كانت القرب الجسدي آلية أمنية. لتشكل تهديدًا للبنك، يجب أن تكون متواجدًا جسديًا في نفس المكان في نفس الوقت. هذا القيد كان يعمل كحاجز طبيعي، مما يجعل السرقات البنكية نادرة وغالبًا خطيرة للغاية بالنسبة للمهاجم. لم يكن من الممكن تصور أن يتم سرقة بنك من قبل أشخاص يبعدون عن البنك عشرات أو آلاف الأميال.

مع اضطرار البنوك للتحول إلى الرقمية، بدأت هذه الحواجز تنهار. جعلت الحواسيب والإنترنت المواقع الجغرافية بلا جدوى عندما يتعلق الأمر بعمليات السطو على البنوك. كسر الإنترنت المفهوم التقليدي للتهديدات القائمة على القرب. فجأة، يمكن لمجموعة من الأشخاص المنتشرين والمتنسقين والمجهولين من كوريا الشمالية مهاجمة بنك في الولايات المتحدة. يمكن لمخترق يجلس في غرفة نومه في منتصف العالم الآن اختراق دفاعات البنك بسهولة تامة كما فعل اللص مرة واحدة عندما اخترق باب خزانة.

حدث أول عملية سرقة إلكترونية كبرى بين 1994 و 1995عندما تمكن مهندس حاسوب روسي من سرقة 10 مليون دولار من Citibank باستخدام ثغرة في نقل الأسلاك عبر خط اتصال هاتفي. منذ ذلك الحين ، أصبحت البنوك ضحية للهجمات السيبرانية المتطورة بشكل متزايد. مثال بارز على ذلك هو الهجوم على بنك الاحتياطي الفيدرالي في نيويورك ، حيث قام القراصنة بالاختراق في حساب البنك المركزي في بنغلاديشوتمكن من نقل 101 مليون دولار بنجاح. لحسن الحظ، قام البنك الاحتياطي الفيدرالي في نيويورك بحجب 30 معاملة متبقية بقيمة 850 مليون دولار بسبب الشكوك التي أثارها خطأ إملائي بسيط في تعليمات المعاملة.

ابتداءً من عام 2013، جاء تهديد كبير آخر من مجموعة من قراصنة الكمبيوتر المعروفة باسم كارباناك. ويُزعم أن هذه المجموعة قد سرقت ما يقرب من$1 billionمن أكثر من 100 بنك في 30 دولة عن طريق التسلل إلى أنظمتها وتقليد المعاملات الشرعية. كانت طرق كارباناك مثيرة للقلق بشكل خاص لأنها أظهرت كيف يمكن للمجرمين السيبرانيين البقاء داخل شبكة البنك لعدة أشهر، متعلمين عملياتها وتنفيذ هجمات تبدو تمامًا شرعية.

وفقًا لمكتب التحقيقات الفدرالي تقرير جرائم الإنترنت 2023، في الخمس سنوات بين 2019-23، فقد العالم أكثر من 37 مليار دولار بسبب الجرائم الإلكترونية.

هذا التحول غير جوهري في طبيعة الأمان للمؤسسات المالية. لم تعد البنوك وشركات التكنولوجيا المالية تواجه التهديدات التي يمكن مواجهتها بالحراس والإنذارات. كان عليهم تطوير استراتيجيات جديدة لمحاربة الأعداء غير المرئيين الذين يمكن أن تأتي هجماتهم من أي مكان، في أي وقت. وبدأ سباق للبقاء خطوة واحدة قبل الأعداء في منظر تهديد رقمي وموزع بشكل متزايد.

تكنولوجيا النظام المالي التعامل مع الأمان

في أيام مبكرة من شركات مثل باي بال وإيباي، كانت الأمان رد فعلياً بشكل كبير، حيث كان يتعامل مع الحوادث بعد حدوثها. ولكن، مع تصاعد التهديدات السيبرانية وتطورها، بدأت كلا الشركتين في الاستثمار في أنظمة مراقبة المخاطر في الوقت الحقيقي.

قدمت PayPal آليات اكتشاف الاحتيال التي تستخدم نماذج التعلم الآلي لتحليل كميات ضخمة من بيانات المعاملات في الوقت الفعلي. من خلال مراقبة تاريخ المعاملات وأنماط السلوك والبيانات الجغرافية، يمكن لـ PayPal تحديد الانحرافات التي قد تشير إلى نشاط احتيالي. استخدمت نظامهم نماذج تقييم المخاطر لتسمية المعاملات ذات المخاطر العالية وتوجيهها لمزيد من المراجعة. هذا النهج الاستباقي قلل بشكل كبير من حدوث الاحتيال المالي.

أصبحت هذه القدرة أساسًا لتطبيقات أوسع نطاقًا عندما انتقل بيتر ثيل، أحد مؤسسي PayPal، إلى تأسيس Palantir Technologies في عام 2003. وقد قامت Palantir بتوسيع تقنيات التعرف على الأنماط والكشف عن الشذوذ التي تعتمد عليها PayPal، وتكييفها لامتصاص وتوليف البيانات من مصادر مختلفة بعيدًا عن المعاملات المالية فقط.

أصبحت أدوات شركة بلانتير لا تقدر بثمن بالنسبة لوكالات الاستخبارات مثل وكالة الأمن القومي (NSA) ووكالة الاستخبارات المركزية (CIA). استخدموها لتحليل السجلات المالية الضخمة والاتصالات السلكية واللاسلكية وبيانات السفر. كانت هذه الأدوات مفيدة في تتبع أسامة بن لادن، حيث يمكنها تحديد الاتصالات الخفية، وشبكات الخرائط، وتصور الأنماط التي كان من الممكن تفويتها لولا ذلك. تم استخدام نفس النمط وتحليل الشبكة الذي ساعد PayPal مكافحة الاحتيال في نهاية المطاف لرسم خريطة لشبكة سعاة بن لادن وتتبع تدفقات الأموال ، مما أدى إلى موقعه في أبوت آباد ، باكستان.

اتبعت شركة التجارة الإلكترونية العملاقة eBay مسارا مشابها من خلال تنفيذ برامج حماية شاملة للمشترين والبائعين. استخدموا تحليلات البيانات لمراقبة أنماط النشاط وتحديد السلوكيات غير النظامية ، مثل التغيرات السريعة في الأسعار أو المحاولات المتكررة لبيع العناصر عالية المخاطر. بالإضافة إلى ذلك ، طورت eBay أنظمة سمعة للمشترين والبائعين ، مما ساعد في تحديد الحسابات التي يحتمل أن تكون احتيالية في وقت مبكر. من خلال الجمع بين نماذج التعلم الآلي والرؤى المدعومة بالبيانات ، تمكنت eBay من الإبلاغ عن الأنشطة المشبوهة والتحقيق فيها قبل تصاعدها. أدى ذلك إلى تحسين أمان النظام الأساسي.

حدثت تطورات مماثلة في صناعة البنوك أيضًا. على سبيل المثال، عندما أستخدم بطاقة الائتمان الخاصة بي من بنك HDFC في الهند أثناء السفر في دبي، أتلقى اتصالًا من البنك للتحقق من هويتي. يحدث هذا عادة للمعاملات التي تتجاوز أنماط الإنفاق العادية بالنسبة لي. سيكون استلام هذه المكالمات لكل عملية شراء صغيرة، مثل شراء القهوة أو العشاء، مزعجًا وغير فعال. لذا، يبدو من المنطقي تنفيذ تحليل الإنفاق لتحديد المعاملات غير العادية في الوقت الحقيقي.

تُمثِّل هذه الجهود كيف تطورت تدابير الأمان في العالم الإلكتروني 2 على التركيز على الكشف المبكِّر للتهديدات والاستجابة لها بدلًا من الانتظار حتى يحدث شيء ثم التعامل معه. في النهاية، تحسَّنت ثقة المستخدم وسلامته.

ولكن الأمر ليس مثاليًا في عالم الويب 2 أيضًا.بحث ماكينزي لعام 2019 حول الجرائم المالية والاحتيال كيف تقلل البنوك في كثير من الأحيان من التكلفة الإجمالية للجرائم المالية والاحتيال والأمن السيبراني. بالإضافة إلى خسائر الاحتيال المباشرة ، هناك تكاليف غير مباشرة كبيرة مثل الغرامات التنظيمية ، واستنزاف العملاء ، ورفض المعاملات ، وعدم توفر النظام. إن إدراج هذه التكاليف يوفر فهما أكثر شمولا لتأثير الجرائم المالية على المؤسسات.

المصدر: مكنزي

من خلال التركيز فقط على الخسائر المباشرة، تفشل العديد من المؤسسات في معالجة الآثار الأوسع النطاق التي يمكن أن تؤثر بشكل كبير على سمعتها وتجربة العملاء. وهذا يؤدي إلى سؤال مهم: كيف يمكن التخفيف من هذه التأثيرات غير المباشرة بفعالية؟ هل يمكن أن يكون هناك نهج أكثر استباقية وفعالية في الوقاية من المشكلات قبل تفاقمها؟

الأمان في العملات المشفرة

وفقًا لـ Slow Mist، فقدت العملة المشفرة بمقدار33 مليار دولارفي عمليات اختراق مختلفة منذ عام 2012. من بين ما يقرب من 1700 حادث، يوضح الرسم البياني أعلى فئات الهجمات. ثغرة العقد وسحب السجادة هما الأسباب الرئيسية لفقدان الأموال.

تقرير Chainalysisنظرًا لأن المبلغ الذي يتلقاه العناوين الخاطئة هو أعلى بكثير. يرى 2023 وحدها 24 مليار دولار يتم تحويلها إلى العناوين الخاطئة. يمكن أن يكون الفرق في المبالغ بسبب كيفية حساب Chainalysis للعناوين الخاطئة ، في حين أن Slow Mist يركز على حوادث سلسلة الكتلة المحددة. يشبه معركة العملات الرقمية المستمرة مع القرصنة وانتهاكات الأمان نزلة برد مستمرة لا يمكن التخلص منها. هذه الحوادث لا تحرق فقط ثقوبًا في جيوب الناس ؛ بل تتسبب في ضرر جسيم في سمعة الصناعة.

تخيل أنك على وشك تجربة مطعم جديد ، لكن كل مراجعة أخرى تذكر التسمم الغذائي - ربما تفوتها ، أليس كذلك؟ هذا ما يحدث مع العملات المشفرة. كل اختراق هو سبب آخر للمستخدمين المحتملين للالتزام ببنوكهم القديمة الموثوقة.

هذه كوابيس الأمان تسبب أيضًا للجهات التنظيمية ليالي لا تنتهي من القلق. في كل مرة يحدث فيها اختراق كبير يصبح الأمر كمن يدق جرس العشاء للمراقبين. يتدخلون بكم هائل من القوانين والتنظيمات الجديدة، مما يترك الشركات الرقمية تشعر وكأنها تقوم بالتنقل في حقل لغم معصمة بالعينين. بينما الرقابة البعض منها ضرورية، يمكن أن يكون هذا النهج الردعي للتنظيم ثقيل اليد ويكبح الابتكار.

إنها تشبه إلى حد ما استخدام مطرقة لكسر الجوز - فعالة بالتأكيد، ولكن قد تدمر كل شيء آخر في العملية. هذا الضغط التنظيمي والمشاكل المتعلقة بالثقة الناتجة عن الاختراقات المتكررة يخلقون عاصفة مثالية تمنع العملات المشفرة من تحقيق الاعتماد الجماعي. بدلاً من التركيز على الميزات الجديدة المثيرة أو التطبيقات العملية في العالم الحقيقي، تجد العديد من مشاريع العملات المشفرة أنفسهم يلعبون لعبة لا نهائية لمواجهة التهديدات الأمنية وقضايا الامتثال.

حلمنا هو أن يعمل العملة المشفرة على نطاق الإنترنت. ربما سيحدث ذلك خلال خمسة أو عشر سنوات من الآن. ولكن هل نحن مستعدون؟ عندما يستخدم عدة مليارات من الأشخاص العملة المشفرة يوميًا، فإن الفرصة للتزوير تزداد بشكل كبير. لا يمكننا بناء الأمان في ذلك الوقت. يجب أن نعمل نحو ذلك الآن.

نحتاج إلى حلول لكسر دورة الاختراقات والقمع التنظيمي. هنا يأتي زيركوت برؤية جديدة. من خلال تحليل فئات الهجمات المذكورة سابقاً، قد حدد زيركوت أنماطاً في كيفية عمل الأطراف الخبيثة. وبينما يبدو هؤلاء الأشخاص السيئون غالباً في خطوة واحدة قبل البروتوكولات، يعتقد زيركوت أن استغلال الذكاء الاصطناعي لمعالجة هذه البيانات يمكن أن يكون محورياً. فرضيتهم تقول إنه من خلال تزويد المعلومات حول الهجمات السابقة في نظام الذكاء الاصطناعي، يمكن التنبؤ ومنع بعض حالات الهجمات المستقبلية على الأقل. هذا النهج الاستباقي ليس فقط يعزز الأمان ولكنه يمكن أيضاً من تخفيف المخاوف التنظيمية من خلال إظهار الالتزام بتدابير حماية قوية ومتطورة.

OpenSea: قصة أمان استباقي

OpenSeaكان سوق البوابة الرائد للرموز غير القابلة للتبادل (NFTs) حتى منتصف عام 2022. ولكن مع الشهرة الكبيرة جاءت المسؤولية الكبيرة. مع نمو المنصة ، تزايدت تحديات الحفاظ على سلامة المستخدمين من الخداع. كان السوق مغمورًا بالمحتوى المزيف. تعاني العديد من المستخدمين ، خاصة الجدد في NFTs ، من التمييز بين الإبداعات الأصلية والنسخ المزورة. علمت OpenSea أن الوفاء بمهمتها في جعل NFTs مفتوحة ومتاحة يجب أن يكون الثقة والسلامة في المقدمة.

مع الاعتراف بضرورة التغيير، قام OpenSea بإجراء عدة تحسينات أمنية. كان أحدها شراكة مع Scale AIلبناء نظام كشف متقدم. شكلت هذه التعاون نقطة تحول في رحلة OpenSea نحو خلق منصة أكثر أمانًا لجميع المستخدمين.

كان يحتاج OpenSea إلى حل يمكنه التعامل مع ملايين NFTs أسبوعيًا ، مع معالجتها بسرعة ودقة واتساق. مع خبرة Scale AI ، نفذوا نظام كشف الاحتيال في الوقت الحقيقي. يمكن للنظام مسح NFTs المطبوعة حديثًا ، وتحديد ما إذا كانت نسخة مقلدة ، وتسجيلها للإزالة - كل ذلك في غضون ثوانٍ. من خلال التعرف السريع وإزالة NFTs المزيفة ، خفض OpenSea بشكل كبير من خطر شراء المستخدمين للعناصر الاحتيالية.

ولكن النهج الاستباقي لـ OpenSea لم يتوقف هناك. مثل أمين المكتبة الدؤوب الذي يضمن وجود كل كتاب في مكانه المناسب ، قام OpenSea بإجراء مسح كامل للكتالوج للتحقق من أي NFTs غير مشروعة قد تكون قد تم الانزلاق من خلالها في البداية. قامت هذه المسحات بمعالجة مئات الملايين من NFTs ، مما قدم طبقة إضافية من الأمان.

كان التعامل مع كميات ضخمة من البيانات يشكل تحديًا خاصًا. مع حاجة إلى معالجة ما يصل إلى 50 مليون عنصر كل أسبوع ، كانت الدقة هي المفتاح. ساعدت نماذج التعلم الآلي في التعامل مع هذا الحجم بنسبة دقة متوسطة تبلغ 95٪ مذهلة.

من خلال جمع الكشف في الوقت الحقيقي والمسح الدفعة ومعالجة البيانات المتطورة ، أنشأ OpenSea سوقًا أكثر أمانًا وموثوقية. يمكن للمستخدمين الآن تصفح وشراء وبيع NFTs بثقة أكبر. تحكي قصة OpenSea عن قوة الأمان الاستباقي في العصر الرقمي. إنها توضح أنه حتى في مناظر متطورة بسرعة ، بناء الثقة من خلال الابتكار ليس ممكنًا فحسب - بل أمر ضروري.

الحاجة إلى الأمان في مجال سلسلة الكتل أكثر أهمية بكثير بسبب طبيعة عمليات سلسلة الكتل اللا رجعية. خلافا لمنصات الويب2، حيث يمكن للسلطات المركزية التدخل وعكس الصفقات أو مساعدة في استرداد الأصول، لا يمكن عكس عمليات سلسلة الكتل. هذا يجعل الأمان الاحترازي أمرا أساسيا. لقد أظهرت OpenSea أهمية بناء أنظمة أمان قوية لمنع الأنشطة الخبيثة. ولكن، إذا كنا نتبع ما فعلته OpenSea، فإن كل تطبيق سيضطر إلى إنفاق موارد كبيرة على الأمان. هل يمكننا فعل شيء على مستوى البنية التحتية بحيث لا يضطر التطبيقات إلى القلق كثيرا بشأن الأمان؟

ادخل زيركويت. تهدف الأمان النشط للمتسلسل للمستوى الأمني (SLS) إلى معالجة هذه التحديات مباشرة، وليس على مستوى التطبيق وإنما على مستوى البنية التحتية. وهذا يعني أن التطبيقات الفردية لديها طبقة إضافية من الأمان. وبمجرد مقارنتنا بمقارنة البنوك، يوفر زيركويت للتطبيقات قضبان وأقفال. يهدف زيركويت إلى القيام بذلك من خلال كشف وحجر المعاملات الضارة قبل أن تؤثر على سلسلة الكتل. تخيله كطبقة إضافية من الأمان، مشابهة لبواب بوابة يفحص كل معاملة بعناية قبل أن يسمح بها في السجل.

لفهم كيف يؤمن زيركيت هذه العملية ، تخيل مطارًا حيث يمر كل راكب وأمتعته من خلال عدة نقاط فحص أمان قبل الصعود. بنفس الطريقة ، يضيف زيركيت طبقات متعددة من التحقق لضمان معالجة المعاملات الآمنة فقط. الآن ، دعنا نستكشف البنك الأساسي لنظام الطبقة 2 (L2) وكيف قام زيركيت بتعديل بنية OP Stack لتحسين وظائفها.

المكونات الأساسية لنظام الطبقة 2

تخيل سلسلة الكتل كمدينة متنامية بسرعة. مع توافد المزيد من السكان (المستخدمين) على هذه المدينة الرقمية، تصبح الشوارع (الطبقة 1) مزدحمة، مما يبطئ كل عملية تحويل. حلول الطبقة 2 (L2) تشبه بناء شبكة من الطرق السريعة المرتفعة والأنفاق السفلية، مما يسمح بسفر أسرع دون التأثير على حركة المرور على سطح الأرض. دعنا نستكشف مكونات هذه الطرق السريعة في سلسلة الكتل بتفصيل أكبر.

التنفيذ: مركز الدماغ في المدينة \
يتمثل جوهر أي حل L2 في المكون التنفيذي الذي يعمل كمركز الدماغ للمدينة. يقوم بمعالجة المعاملات وإدارة الحالة العامة وتنفيذ العقود الذكية ومعالجة الودائع. تخيله كمحور الأوامر الذي يتحكم في جميع الوظائف الرئيسية للمدينة، ويوجه كل عملية بسلاسة. يضمن أن نظام الطاقة والمياه والنقل والاتصالات يعملون جميعًا بتناغم.

مثلما يضمن الدماغ أن كل جزء من الجسم يعمل بشكل مثالي، تضمن طبقة التنفيذ أن جميع المعاملات يتم معالجتها بكفاءة، ويتم تحديث أرصدة الحساب بدقة، وتُنفذ العقود الذكية بشكل صحيح، ويتم دمج الودائع من L1 بسلاسة. مع نمو سلسلة الكتل، يضمن هذا المركز الدماغي أن النظام يمكنه التعامل مع الطلبات المتزايدة، مما يحافظ على عمل كل شيء بسلاسة.


تسلسل: مراقب حركة المرور الرئيسي

يعمل المتسلسل في نظام L2 كمراقب حركة عالية التقنية في غرفة تحكم مزدحمة. إنها لا تتفاعل فقط مع الازدحام ؛ بل تستبقه وتنسق حركة المرور وتفتح أو تغلق الممرات للحفاظ على انسيابية الأمور.

في مصطلحات سلسلة الكتل، يُحدد المرتتب ترتيب معالجة المعاملات، مما يؤثر بشكل كبير على حالة سلسلة الكتل. إنه مثل تنظيم رقصة معقدة من البيانات لضمان توقيت وتنفيذ كل خطوة بشكل مثالي.

حالياً، يعتمد المتسلسل في زيركويت على الشكل المركزي، مما يسمح بمعالجة المعاملات بشكل أسرع. ومع ذلك، يُدخل هذا أيضًا تحديات ومسؤوليات معينة، تمامًا مثل وجود مركز تحكم فعّال يدير حركة مرور المدينة بأكملها. يمكن تفكيك هذا بشكل مركزي مع مرور الوقت.


الدفع: نظام الحافلات السريعة في المدينة

التجميع في L2 مثل تشغيل نظام حافلات سريعة في مدينتنا المتنامية. بدلاً من أن يأخذ كل شخص (معاملة) سيارته الخاصة، يجمع التجميع عدة معاملات معًا - تمامًا كما يحدث مع الركاب في الحافلة.

ثم يتم نشر هذه المعاملات المجمعة إلى L1 كـ 'كتل'. تخيل هذه الحافلات التي تستخدم ممرات سريعة مخصصة لنقل المجموعات بسرعة إلى وسط المدينة (L1). هذا يقلل بشكل كبير من الازدحام والتكاليف، تمامًا كما يخفف نظام النقل العام الفعال من حركة المرور ويخفض نفقات السفر. في Zircuit، يتم إدارة هذا بواسطة مكون يسمى 'batcher'، الذي لا يقوم فقط بتجميع المعاملات عشوائيًا ولكنه يضغطها لتقليل تكلفة الغاز لتسجيل البيانات في L1 - تمامًا مثل نظام الحافلات الذي يحسن مساراته لزيادة كفاءة الوقود والراحة.

اقتراح جذر الدولة: حامل سجل تخطيط المدينة

يمكن اعتبار جذر الحالة في سلسلة الكتل على أنه سجل حافظة المخطط العمراني. بعد التطوير والتغييرات في المدينة (المعاملات في L2) ، يقدم المخطط العمراني (المقترح) خطة رئيسية محدثة أو مخطط أساسي إلى مجلس المدينة (سلسلة الكتل L1).

يُلخص حالة المدينة الحالية بدلاً من كل تفصيل لكل مبنى أو طريق. في مصطلحات بلوكتشين، يأخذ المقترح حالة جميع المعاملات الحالية وينشر هذا الملخص إلى L1، مما يضمن أن لدى سلسلة الكتل الرئيسية نظرة عامة دقيقة على ما يحدث في L2.

الجذر الحالة هو أمر حرج للحفاظ على الأمان والتزامن بين L1 و L2. يسمح لـ L1 بالتحقق من صحة عمليات L2 دون معالجة كل صفقة منفردة — تمامًا مثل كيف يمكن لمجلس المدينة الموافقة على التغييرات دون تفحص كل حجر موضوع. ولكن تأكد من أنه حتى إذا قمت بتغيير حجر واحد في المدينة، سيعرف مجلس المدينة أنك حاولت تغيير شيء ما. وذلك لأنه عندما تقوم بتغيير حجر واحد، يتم انعكاس التغيير في المخطط الجديد.

مثبت: مفتش المدينة

المثبت مثل المفتش الذي يتحقق من أن كل شيء في حالة جيدة. في Zircuit، يتم استخدام الدوائر ZK من قبل المثبت لإنشاء إثباتات بدون معرفة الصفر، والتي تتحقق من صحة المعاملات بدون الكشف عن التفاصيل الحساسة. لزيادة الكفاءة، يقسم Zircuit المثبت إلى مكونات صغيرة لمعالجة متوازية، مشابهة لوجود عدة مفتشين يفحصون أجزاء مختلفة من مركبة في نفس الوقت. هذا يجعل عملية التحقق أسرع وأكثر قابلية للتوسع، وهو أمر بالغ الأهمية للحفاظ على معدل عالٍ لمعالجة المعاملات وأمانها.

دوائر ZK ودورها

ببساطة، دوائر ZK مثل الدوائر الإلكترونية ولكن لإثباتات رياضية. تمامًا كما تتكون الدائرة الإلكترونية من مكونات مختلفة تعمل معًا للتحكم في تدفق الكهرباء وإنتاج نتيجة محددة، تتكون دوائر ZK من مكونات منطقية تقوم بحسابات محددة لإثبات صحة شيء ما دون الكشف عن التفاصيل الأساسية. في سياق Zircuit، يتم استخدام دوائر ZK لإنشاء "دلائل من عدم المعرفة"، التي تتحقق من أن المعاملات شرعية دون الحاجة إلى كشف جميع المعلومات الحساسة المتورطة. هذا يجعل عملية التحقق خاصة وآمنة.

فكر في دوائر ZK كسلسلة من الأرباح في الدائرة الإلكترونية. عند تحقق بعض الشروط، يتم تشغيل الأرباح مما يسمح بإنشاء الدليل. يضمن هذا العملية تلبية جميع معايير المعاملة الصالحة دون الكشف عن البيانات الفعلية وراء تلك الشروط.

تعديلات Zircuit على OP Stack

تمكّن Zircuit من اتخاذ المخطط الأساسي للكومة OP وتحويله إلى مدينة المستقبل، محسنًا كل خطوة لتعزيز الأمان والكفاءة. دعنا نغوص بعمق في التعديلات الرئيسية التي تجعل Zircuit تبرز.

الإثبات الموازي: فريق التفتيش متعدد الأبعاد

إثبات هو واحد من أكثر المهام المستنفذة للموارد في ZK Rollup. عملية إنشاء دلائل بدون معرفة تنطوي على حسابات معقدة يمكن أن تكون مطلبة، خاصة مع حجم عالٍ للمعاملات. حل Zircuit هو تقسيم الإثبات إلى ثمانية مكونات متخصصة. هذا التوازي هو عبارة عن فريق تفتيش متعدد الأبعاد، حيث يركز كل مفتش على جانب مختلف من التحقق، مثل التحقق من التوقيعات، أو عمليات الانتقال الحالة، أو العمليات الحسابية.

من خلال تفكيك عملية الإثبات، يسرع Zircuit بشكل كبير من عملية إثبات الحقائق حول تنفيذ الكتل مع ضمان فحص شامل لكل مكون من مكونات المعاملات، مما يضمن الحفاظ على السرعة والدقة.

تجميع البرهان: نموذج المدينة الهولوغرافية \
بعد الإثبات المتوازي، يقوم Zircuit بتجميع جميع الفحوصات الفردية في دليل شامل واحد - على غرار إنشاء نموذج هولوغرافي للمدينة يضم جميع تقارير الفحص الفردية. يضمن هذا الخطوة التجميعية أن الإثبات النهائي شامل ومدمج، مما يقلل من وقت التحقق والتكلفة على L1، مما يعد أمرًا حاسمًا للحفاظ على القابلية للتوسعة دون التضحية بالأمان.

تنفيذ EIP-4844: شبكة النقل

يستفيد Zircuit من ميزة توافر البيانات الجديدة في Ethereum (EIP-4844) لنشر المعاملات على شكل "كتل" على الشبكة الرئيسية. تخيل لو طورت مدينتنا المستقبلية شبكة للنقل فوري - يتم تحويل السلع والأشخاص إلى بيانات (كتل) وإعادة تجميعها في وجهتها. EIP-4844 ، المعروف أيضًا باسم proto-danksharding ، هو ترقية هامة لـ Ethereum تتيح تخزين البيانات بشكل أكثر كفاءة. من خلال تنفيذ هذا ، يقلل Zircuit من تكلفة وتعقيد نشر البيانات إلى L1. يساعد في تعزيز قدرة النظام على التوسع وكفاءة التكلفة ، مما يعود بالفائدة على جميع المستخدمين من خلال جعل المعاملات بأسعار معقولة.

مع هذه التعديلات، أعادت Zircuit تصوّر كيفية تدفق المعاملات من خلال نظام الطبقة 2 لإنشاء شبكة أكثر كفاءة وأمانًا. لفهم كيف تعمل كل هذه العناصر معًا بشكل أفضل، دعنا نتنقل عبر سلسلة التوريد لمعاملة Zircuit - من اللحظة التي يتم فيها إنشاؤها إلى النقطة التي تصبح فيها جزءًا دائمًا من دفتر الأستاذ.

رحلة عملية في زركت

  1. فحص الأمان الأولي والتسلسل: عندما تصل المعاملة الأولى إلى المسلسل، تواجه إشارات أوراق أمان زيركويت، والتي تشكل قلب بروتوكول SLS. تشبه إلى حد كبير الطرود التي تمر عبر فحص الأمان في المطار، حيث يتم مسح كل معاملة على الفور للكشف عن التهديدات المحتملة، وهو عملية يستغرق حوالي 100 مللي ثانية. إذا لاحظت إشارات الأمان أي شيء مشبوه، يتم تحويل المعاملة على الفور إلى الحجر الصحي لفحص أكثر دقة. تتقدم المعاملات التي تجتاز هذا الفحص الأولي إلى التسلسل، حيث يتم تنظيمها لتضمينها في الكتلة التالية.
  2. إنشاء الكتلة وتوسيع السلسلة: يتم جمع المعاملات المعتمدة في كتل ، تمامًا مثل الحاويات المختومة جاهزة للشحن. تنتج زيتركت كتلًا جديدة كل ثانيتين ، مما يوسع سلسلة L2 بشكل مستقر. مع إنشاء كل كتلة ، يقوم بتحديث الحالة المحلية ، مما يجعل المعاملات نهائية على مستوى L2.
  3. الدفعة للمستوى 1: بدلاً من نشر كل عملية بشكل فردي في طبقة توافر البيانات (DA) ، يستخدم زيركيت مكونًا يُسمى "الدفعة" لتجميع العمليات معًا. إنها مثل الحاويات على السفينة. كل حاوية صغيرة تشبه عملية ، والسفينة هي الدفعة. يقوم الدفعة بنشر هذه العمليات المجمعة على سلسلة الكتل الرئيسية بوحدات تُسمى "تجمعات". يجعل هذا العملية أكثر كفاءة ، مما يسمح بمعالجة عدة عمليات معًا. وهذا يؤدي إلى تقليل التكاليف والأعباء على الشبكة الرئيسية.
  4. إنشاء الأدلة المتوازية: لضمان صحة المعاملات ، يقسم Zircuit عملية التحقق إلى خطوات أصغر يمكن معالجتها بشكل متزامن. هذا مثل وجود مفتشين متعددين يفحصون أجزاء مختلفة من الشحنة في نفس الوقت لتسريع العملية. قامت Zircuit بتقسيم جزء المثبت - الجزء المسؤول عن إثبات صحة المعاملات - إلى ثمانية مثبتين أصغر. يتيح هذا التوازي إمكانية التحقق من المعاملات بشكل أسرع وأكثر كفاءة.
  5. جذور حالة الاقتراح: بعد تجميع المعاملات وتوليد البراهين، يأخذ "المقترح" حالة جميع المعاملات وينشرها على L1. يمكنك أن تعتبر هذا كمن يلخص محتويات جميع الحزم ويسجل تلك الإجماليات رسميًا مع سلطة موثوق بها. يساعد هذا الإجمالي، المعروف باسم "جذر الحالة"، في ضمان أن الجميع يتفقون على الحالة الحالية لسلسلة الكتل. إذا قمت بأدنى تغيير، فإن الإجمالي لن يتطابق، وستُلقَى القبض عليك لإجراء التغيير.
  6. التجميع والتقديم: بمجرد الانتهاء من جميع الأدلة الصغيرة، يجمع Zircuit جميعها في دليل شامل واحد. يتم إرسال هذا الدليل ثم إلى سلسلة الكتل الرئيسية للتحقق. تخيل أن تأخذ كل تقارير الفحص وتجميعها في وثيقة نهائية واحدة تتم مراجعتها من قبل سلطة موثوقة. يغطي هذا الدليل الشامل عدة كتل من المعاملات، مما يضمن أن كل شيء في النظام قبل تسجيله بشكل دائم.
  7. إدارة العزل: إذا وضعت أوراكل علامة على معاملة على أنها مشبوهة أثناء التحقق الأولي ، تحويلها إلى الحجر الصحي - وهي منطقة احتجاز آمنة حيث تخضع المعاملات التي يحتمل أن تكون ضارة لتدقيق إضافي. فكر في الأمر مثل منطقة تفتيش خاصة حيث تحظى الطرود المشبوهة باهتمام إضافي. أثناء الحجر الصحي ، تخضع المعاملات لفحص متعمق باستخدام كل من الفحوصات الآلية ، وعند الضرورة ، المراجعات اليدوية من قبل خبراء الأمن. تضمن هذه العملية عدم تأثير أي معاملة ضارة محتملة على blockchain بينما تستمر المعاملات المشروعة في التدفق عبر النظام.

يضمن هذا العملية المنسقة بعناية كل من الأمان والكفاءة، حيث يوفر SLS حماية من أقرب لحظة ممكنة في دورة حياة المعاملة. يحافظ النظام على يقظته دون المساومة على السرعة، حيث يقوم بمعالجة المعاملات الشرعية بسرعة بينما يحافظ على الانتباه الشديد للتهديدات المحتملة.

المصدر -وثائق زيركويت

الآن ، فكر فيما يعنيه إذا تمكنا من اتخاذ كل هذه التدابير الوقائية خطوة أخرى إلى الأمام - ليس فقط إنشاء نظام دفاعي تفاعلي ولكن استباقي. تخيل عالما يمكن فيه إيقاف الجرائم قبل حدوثها. هذه هي فرضية فيلم الخيال العلمي "تقرير الأقليةالآن، تخيل أن نفس القوة التنبؤية تُطبق على معاملات سلسلة الكتل. هذا هو في جوهره ما حددته زيركيت لتحقيقه من خلال أمان مستوى متسلسل (SLS) الابتكاري.

في حين أن المكونات التي ناقشناها حتى الآن شائعة في العديد من حلول L2 ، إلا أن Zircuit يتميز بنظام أمانه. فكر في SLS كقسم Precrime في عالم البلوكشين ، حيث يتم التعرف على التهديدات المحتملة وتعطيلها قبل أن تتحقق.

تمامًا كما يمكن للمتنبئون في فيلم "تقرير الأقلية" التنبؤ بالأنشطة الإجرامية، يمكن لـ SLS من Zircuit اكتشاف المعاملات الخبيثة قبل أن تؤثر على سلسلة الكتل. هذا ليس مجرد ترقية أمان؛ بل هو تحول في المنهجية في كيفية التعامل مع سلامة سلسلة الكتل.

دعنا نتعمق في المكونات الرئيسية الثلاثة لنظام الأمان هذا:

SLS ودورها في Zircuit

تم تصميم SLS من Zircuit بثلاثة مكونات رئيسية: اكتشاف الخبث ، ومعيار تحرير الحجر الصحي ، وتنفيذ المعاملات. تعمل هذه المكونات معا لتعزيز عملية التسلسل ، مما يضمن عدم تأثير المعاملات الضارة على حالة blockchain.

كشف الشر: الشبكة الدفاعية المستقبلية
هذا نظام دفاعي قادر على اكتشاف التهديدات قبل أن تتحقق بالكامل. عندما تقترب المعاملات من جهاز تسلسل Zircuit ، فإنها تواجه أولا وحدة اكتشاف الخبث. هذا يشبه وجود فريق من precogs من "تقرير الأقلية" بمسح كل معاملة بحثا عن نية خبيثة محتملة.

هذا النظام لا ينظر فقط إلى المعاملة بشكل منفرد. بل يقوم بتحليل التبعية، وفهم كيف يمكن أن تتفاعل كل معاملة مع الأخرى. إنه كما لو أن القدرة الخارقة يمكنها رؤية ليس فقط الجرائم الفردية، ولكن شبكات كاملة للأنشطة الإجرامية قبل حدوثها.

صفقات حميدة، التي تزيد عن 99.9٪ (الخبيثة ليست سوى عدة آلاف من مليارات) من إجمالي الصفقات، تتم إدراجها بسرعة لتكون مشمولة في الكتلة التالية. إذا أثارت صفقة إشارات حمراء، فإنها تتم وضع علامة عليها على الفور لفحص أعمق. تضمن هذا النهج الاستباقي تحديد التفاعلات الضارة بشكل محتمل وإدارتها قبل فوات الأوان بوقت طويل قبل أن تؤثر على البلوكشين.

معيار إطلاق الحجر الصحي: غرفة العزل

يتم نقل المعاملات المشتبه فيها إلى منطقة الحجر الصحي في ~100 مللي ثانية، أسرع بكثير مما يمكنك قول كلمة "بلوكتشين". في هذه المنطقة الانتظار، تخضع المعاملات المشتبه فيها لعمليات التحقق الصارمة. إنها مثل تعريضها لمجموعة من الاختبارات عبر خطوط زمنية وواقعيات متعددة. يقوم أنظمة الذكاء الاصطناعي بتحليل كل جانب من جوانب المعاملة. في بعض الحالات المعقدة، يمكن للخبراء البشر التدخل، مثل القضاة بين الأبعاد الذين يصدرون الحكم النهائي.

تضمن آلية الحجر الصحي هذه عدم وجود أي عملية محتملة للضرر تتسلل إلى سلسلة الكتل. فقط عندما تستوفي العملية معايير الإفراج المحددة وتثبت طبيعتها الطيبة في جميع السيناريوهات الممكنة ، يُسمح بأن تستمر.

تنفيذ المعاملة: بروتوكول دمج الواقع

بمجرد أن تجتاز المعاملة خط المراقبة الدقيقة للاكتشاف الضار وإذا لزم الأمر، غرفة العزل، تصل إلى مرحلة تنفيذ المعاملة. هنا يتم أخيرًا دمج المعاملات الموثقة في واقع سلسلة الكتل.

يدمج بروتوكول SLS أيضًا كشف الخبث من خلال محاكاة المعاملات في سياقات مختلفة لتقييم تأثيرها بدقة. يجمع هذا النهج الهجين بين التوازي للمعاملات المستقلة والتحليل التسلسلي عند الحاجة إلى السياق ، مما يمكن زيركويت من الحفاظ على الأمان والكفاءة.

The SLS Advantage: Proactive Defense in a Reactive World

ما يجعل نظام SLS لـ Zircuit حقًا مختلفًا هو موقفه الاستباقي. بينما قد يكتشف أنظمة أخرى التهديدات وتتفاعل معها، يهدف نظام SLS إلى منعها تمامًا. إنه الفرق بين وجود نظام أمان ينبهك إلى اقتحام واحد ووجود نظام يمنع اللص قبل أن يلمس بابك حتى.

هذا النهج يوفر أربع فوائد رئيسية:

  • تعزيز الأمان: من خلال اكتشاف التهديدات المحتملة على مستوى المتسلسلة، يقوم Zircuit بإنشاء طبقة إضافية قوية من الدفاع ضد الهجمات.
  • الكفاءة المحسنة: يتم إيقاف المعاملات الخبيثة قبل أن تهدر موارد النظام أو تسبب انقطاعات.
  • حماية المستخدم: يساعد SLS على حماية المستخدمين من التفاعل غير المقصود مع العقود الذكية الخبيثة أو الوقوع ضحية للعديد من العمليات الاحتيالية المتطورة.
  • سلامة النظام: من خلال الحفاظ على بيئة نظيفة وآمنة، يعزز زيركويت الثقة والاستقرار في بيئة سلسلة الكتل بأكملها.

مع تأسيس هذه المبادئ الأساسية، من المهم أن نناقش بعض الاعتبارات العملية - مثل تأثير الأمان الإضافي على سرعة المعاملة.

التوازن بين الأمان والكفاءة

عندما قرأت عن Zircuit ، تساءلت ما إذا كانت إضافة خطوة تحقق إضافية ستؤدي إلى زيادة التأخير. تخيل هذه العملية مثل نقطة التفتيش الأمنية في المطار. تمامًا كما يقوم الأمن في المطار بفحص كل راكب بسرعة ولكن بعناية شديدة لضمان السلامة ، يقوم Zircuit بإجراء خطوة تحقق إضافية لتأمين كل عملية تداول. الهدف هو منع أي عناصر ضارة من التمرير من خلال الحفاظ على فعالية العملية وتقليل التأخير. على الرغم من أنه قد يبدو وكأنه خطوة إضافية قد تبطئ الأمور ، إلا أنه مصمم ليكون سريعًا وفعالًا.

على الرغم من أن عنصر الأمان في Zircuit يتسبب في بعض التأخير ، إلا أنه يعمل على مستوى كل معاملة ويبقى بمثابة شيء غير ملحوظ تقريبًا للمستخدمين. بمجرد قبول المعاملة في mempool ، ينتظر المستخدم حتى يتم تضمينها في كتلة ، بطريقة مشابهة لطريقة عملها على إثريوم.

ينتج Zircuit كتلة جديدة كل 2 ثانية على عكس Ethereum الذي يستغرق 12 ثانية ، والنظام مصمم بحيث يتناسب تحليل كل عملية مع هذا الإطار الزمني. يتم تحليل معظم العمليات في حوالي 100 مللي ثانية ، مما يعني أن التحليل يستغرق أقل من 10٪ من وقت الكتلة المستغرقة لمدة 2 ثانية. اعتمادًا على متى تصل العملية إلى عقدة المتسلسل ، يمكن أن تُدرج إما في الكتلة الحالية أو الكتلة التالية ، مما يؤدي إلى بُطء يصل إلى 4 ثوانٍ لكل عملية.

لذا، يضيف Zircuit قليلاً من الوقت إلى معاملاتك. ولكن معظم المعاملات، مثل التحويلات البسيطة، والتبادلات، أو التفاعلات مع منصة الإقراض في معاملة غير قرض فلاش، ستمر عادةً عبر أمان SLS تقريبًا 100% من الوقت.

السؤال الحاسم التالي هو: كيف يحدد زيركويت ما يشكل نشاطًا خبيثًا؟ تعتمد زيركويت على قواعد البيانات السابقةالاختراقات، التي توفر رؤية قيمة في الثغرات السابقة وأنماط الهجوم. يتم تجميع هذا النهج مع المساهمة المجتمعية بشكل فعال إلى شكل من اتفاق اجتماعي، حيث يتم استخدام المعرفة الجماعية لتحديد المعاملات الضارة بشكل محتمل.

لماذا يهم نهج زيكيوت

تجمع Zircuit بين الدفع الجماعي وإنتاج الأدلة بشكل متوازٍ والحجر الصحي المعتمد على الأوراق المالية لجعل سلسلة الكتلة أكثر أمانًا وكفاءة. من خلال معالجة المعاملات في مجموعات واستخدام العديد من المثبتين ، يمكن لـ Zircuit حظر المعاملات الضارة بشكل فعال مع الحفاظ على تدفق المعاملات الشرعية بسلاسة. يتم فحص كل معاملة بدقة من قبل الأوراق المالية ، مما يضيف طبقة أخرى من الأمان. إنه مثل وجود عدة نقاط تفتيش لضمان مرور المعاملات الآمنة والمتحقق منها فقط.

فريق زيركت كان يعمل في هذا المجال على مدى السنوات العديدة الماضية. يتم بناء Zircuit من قبل فريق من المهندسين المتمرسين في مجال البلوكشين والباحثين في مجال الأمن والعلماء المشفرين الذين حازوا على درجة الدكتوراه في علوم الكمبيوتر والمجالات ذات الصلة. بالإضافة إلى تفوقهم الأكاديمي، لديهم خلفيات متنوعة من شركات مثل جوجل وماثوركس وأوبرا وبروتونميل وسامسونج. إنهم يجلبون ثروة من الخبرة في مجال الأمان من خلال تجربتهم السابقة في Quantstamp، وهي شركة رائدة في تدقيق أمان العقود الذكية.

فريق Zircuit الأساسي قام بكتابة وتقديم12 ورقة + ويتحدث عن اختراق الجسور ، وفتحات الهروب من التراكمات ، وهندسة الجسور والأساليب الرسمية. لقد تلقوا 3 منح من مؤسسة Ethereum للبحث في أمان التراكمات وضغط التراكمات وتوسيع نطاق التشفير.

شرح مستثمر تحدثنا إليه فضل عدم الكشف عن هويته الأساس المنطقي لدعم Zircuit. أولا ، في السعي الذي لا نهاية له لمزيد من TPS ، غالبا ما ننسى أن المستخدمين يفضلون الأمان على السرعة. لا يهم مدى سرعة تحرك أموالك إذا كنت غير متأكد من أمانها. لذا ، فإن دعم شبكة تركز بشكل أساسي على الأمان سيكون مفتاحا لزيادة عدد المستخدمين الموجودين في الصناعة اليوم. إنه يوسع طبيعة التطبيقات التي يمكن بناؤها أيضا. ثانيا ، يعد فريق Zircuit مزيجا فريدا من الخبرة في مجال الأمان والخبرة في توسيع نطاق تطبيقات المستهلك. ليس فقط "الكيفية النظرية" التي يمتلكونها. كما أنهم يفهمون ما يكسر الأنظمة أثناء توسعهم من تجربتهم على مدى السنوات القليلة الماضية. يمكن أن يكون الرمز مفتوح المصدر. لا يمكن تشعب الخبرة بسهولة.

طريقة بناء مكدس تكنولوجيا Zircuit تضعها أيضًا في موقع فريد لتكون بوابة لـ "استخدام DeFi آمن". تعرض العديد من مستخدمي DeFi والحيتان للحرق في الماضي والآن يبحثون عن فرص أكثر أمانًا للعائد. يلمع نموذج SLS لـ Zircuit في هذا السياق من خلال إضافة طبقة إضافية من الأمان إلى تدقيق البروتوكولات على مستوى المتسلسل.

تعتبر هذه الطريقة المفصلة لسلسلة التوريد في التعامل مع المعاملات هي ما يميز Zircuit. من خلال معاملة كل عملية كحزمة تمر من خلال عدة مستويات تفتيش، يضمن Zircuit سلامة سلسلة الكتل. تحمي هذه الطريقة من الاحتيال على نطاق صغير والهجمات المنظمة على نطاق كبير.

من وجهة نظر المطور ، يساعدهم Zircuit في جعل تطبيقاتهم أكثر أمانا. تقليديا ، كان على مطوري تطبيقات DeFi اتخاذ سلسلة من التدابير المعقدة لتأمين بروتوكولاتهم. تتضمن هذه الخطوات الحصول على تدقيق ، وإعداد أنظمة تنبيه لعمليات الاستغلال المحتملة ، وفهم طبيعة أي استغلال ، والاستجابة بفعالية عن طريق إيقاف العقود مؤقتا أو تجميدها ، وإدارة السمعة والتداعيات المالية بعد ذلك.

تتطلب هذه العملية وقتًا كبيرًا وخبرة تقنية والقدرة على الاستجابة فورًا عند ظهور التهديدات. بالإضافة إلى ذلك ، يجب أن يكون فريق مطوري تطبيق DeFi موزعًا على نطاق عالمي لتغطية جميع المناطق الزمنية.

النظر في الأحداث الأخيرةاستغلال بينبي, حيث قام المهاجمون بسحب أموال كبيرة بسبب ثغرة في العقد الذكي. اضطر المطورون إلى فهم طبيعة الاستغلال بسرعة ، وإيقاف العقد ، ومعالجة العواقب ، بما في ذلك تتبع الأموال المسروقة وإدارة الأضرار السمعية والسمعية.

إذا كانت زيركويت في مكانها، فإنها لن تفعل أكثر من مجرد إشارة إلى المعاملة المشبوهة - بل ستغير النتيجة بشكل جوهري في ثلاث طرق حاسمة. أولاً، من خلال الكشف عن المعاملة الخبيثة وعزلها قبل التنفيذ، ستمنع الاختراق من الحدوث.

ثانيا ، كان من الممكن أن يزود تحليل الحجر الصحي فريق التطوير بمعلومات مفصلة حول الثغرة الأمنية المستهدفة ، مما يوفر رؤى فنية قيمة.

ثالثًا، كان يجب أن يوفر هذا النظام إنذارًا مبكرًا للفريق لديه وقت لتنفيذ إصلاح كامل للثغرة. أو، إذا لم يكن الإصلاح ممكنًا على الفور، السماح للمستخدمين بسحب أموالهم بأمان. سيمنع هذا كليًا الخسائر المالية والضرر السمعة. تحول هذا النهج الاستباقي إدارة الأزمات إلى الوقاية من المخاطر، مما يغير بشكل جوهري كيفية تعامل البروتوكولات مع تهديدات الأمان. سيوفر هذا نافذة حاسمة لمنع الاستغلال من التأثير على البروتوكول ويوفر كل من المطورين والمستخدمين من الخسائر المالية والسمعة الكبيرة.

يبسط زيركويت هذه العملية عن طريق تحمل العديد من أعباء الأمان. بدلاً من أن يكون المطورون مسؤولين بشكل كامل عن كل جانب من جوانب الأمان ، يدمج نظام SLS الخاص بزيركويت هذه الإجراءات الوقائية مباشرة على مستوى المعاملة. يعمل هذا الطبقة الإضافية من الفحص على أنها حارس أمان مدمج ، حيث يتم تحديد المعاملات الخبيثة المحتملة قبل إضافتها إلى الكتلة.

بطريقة ما، يشبه زيركيت تغطية إضافية لتأمينك بدون تكلفة - حيث أن الأمان الذي يوفره يأتي بدون أي تكلفة إضافية للمطورين. إذا تم تقديم تغطية إضافية على تأمين سفرك مجانًا، فستقبلها، أليس كذلك؟ بالمثل، يقدم زيركيت شبكة أمان للمطورين دون أي تكلفة إضافية تزيد عن ذلك.

وهذا يعني أن المطورين يمكنهم التركيز أكثر على بناء تطبيقاتهم بدلاً من القلق بشأن المراقبة المستمرة أو آليات الاستجابة أو الانهيار الناجم عن حوادث الأمان المحتملة. من خلال إضافة طبقة آلية للأمان في الوقت الحقيقي على مستوى جهاز الترتيب بشكل فعال ، يعمل Zircuit كبوابة لاستخدام DeFi أكثر أمانًا ، مما يتيح للمستخدمين الثقة في المنصة مع معاملاتهم وتخفيف العبء عن المطورين لإدارة جميع جوانب الأمان بمفردهم.

نظام زيركويت

كل هذا عظيم. ولكن هل يمكن لـ Zircuit الوصول إلى التوافق بين المنتج والسوق؟ كيف تبدو المناظرة اليوم؟ ما هي استراتيجية الذهاب إلى السوق لـ Zircuit؟

السيولة على السلسلة هي واحدة من الموارد النادرة لبروتوكولات ديفاي. بصرف النظر عن الحوافز، فإن السيولة هي ربما المعلمة الأكثر أهمية لبروتوكولات ديفاي. سيكون لدى سلسلة ذات سيولة أعلى جاذبية تقريبًا دائمًا لمزيد من المتداولين والمستثمرين، وبالتالي، بروتوكولات ديفاي. كانت GTM لـ Zircuit تتاح عن طريق نقاط الفواصل بواسطة توزيع النقاط على المستخدمينالذين قاموا بالرهان على Zircuit باستخدام بروتوكولات إعادة الرهان مثل EtherFi و Swell و Renzo.

مفتاحشراكةمع Catizen، لعبة سلسلة الكتل الرائدة على تليجرام مع أكثر من 3 ملايين مستخدم و400،000 مستخدم نشط يوميًا. من خلال نشر لعبتهم على Zircuit، سيساعد Catizen في تقديم ألعاب سلسلة الكتل إلى قاعدة مستخدميهم الكبيرة في بيئة آمنة. يُظهر هذا الشراكة جاذبية Zircuit وراء التطبيقات النقدية اللامركزية الخالصة. بالإضافة إلى ذلك، فإن فريق Zircuit يقوم بتكوين مشروع ذكاء اصطناعي للمستهلكين بإطلاق عادل، الذي سيتم الإعلان عنه علنًا قريبًا جدًا.

شكلت Zircuit أيضًا تحالفًا هامًا مع EigenLayer، ونفذت فعالية fairdrop حظيت بترحيب كبير وخصصت 2% من إمدادات ZRC لأكثر من 200,000 حامل لرمز EIGEN. حظيت هذه التوزيعة الاستراتيجية، التي تستهدف المستخدمين الذين يمتلكون الحد الأدنى من 3 رموز EIGEN، بدعم قوي من مجتمع EigenLayer والفريق. وحصلت على تأييد من شخصيات بارزة مثل مؤسس EigenLayer سريرام كانانومؤسس ETHSingaporeبسكويت السمك يؤكد على ثقة الصناعة في رؤية Zircuit.

يمتلك زيركويت حاليًا أكثر من 2 مليار دولار قيمة إجمالية مقفلة (TVL). قارن TVL مع الطبقة 2 الأخرى في Gate.io.L2Beat، يحتل المركز الرابع، فوق Scroll ($1.5B) وأدناه Arbitrum (%13.8B)، Base ($8B)، و OP Mainnet ($6.6B). يرجى ملاحظة أن هذا هو فقط رصيد السوق التجارية للسيولة. تم تصميمه لمكافأة المستخدمين المشاركين والمجتمعات التي تساعد في توفير السيولة الأصلية في يوم الإطلاق لـ Zircuit.

مع التركيز على الأمان وتجميع أكثر من 2 مليار دولار في قيمة الرهن الشامل ، يظل Zircuit متركزًا على DeFi والبنية التحتية ، مع تطوير بعض التطبيقات في فئة الاجتماعية.

لا يقصد من هذه الخريطة أن تكون خريطة شاملة ولكنها تمثيل للتطبيقات المبنية على قمة Zircuit. مصدر: زيركويت

لحظة الحقيقة لـزيركيت: هل يمكنها الفوز في اللعبة الطويلة؟

تعمل Zircuit كحماية إضافية بلا تكلفة للمطورين. إذا كان كل شيء متساويًا، فإن التوازن المثالي يشير إلى أن المطورين سيبنون تطبيقات DeFi الخاصة بهم على Zircuit. ولكن، الأمر ليس دائمًا بهذه البساطة.

يمكن لـL2 المثل Arbitrum أو Base الموثوق بها تقريبًا أن تقدم شيئًا مماثلًا لـ Zircuit. ولكن تكرار نهج Zircuit ليس سهلاً لأن الأمان ليس مضمنًا في دي إن إيه. تمامًا كما نسخ العديد من نماذج Uniswap ، فإن Uniswap لا يزال الزعيم بسبب نقاط القوة الأساسية الخاصة به. بالمثل ، فإن فريق Zircuit لديه أكثر من سبع سنوات من الخبرة في مراجعة العقود الذكية - وهو خبرة قليلة جدًا من الفرق في مجال العملات الرقمية تمتلكها. تخلق هذه الخلفية العميقة حاجز دخول عالي للمنافسين.

على عكس المشاريع التي تعد فقط بميزات أمان مستقبلية، فإن SLS لدى Zircuit مباشرة وتشغيلية بالفعل، حيث تقوم بحماية المعاملات بنشاط على شبكتها. يضع هذا الجمع بين الخبرة المثبتة والتكنولوجيا العاملة Zircuit في مكانة متميزة في صناعة الحلول الأمنية حيث تظل الحلول الأمنية غالبًا ما تبقى نظرية. بالإضافة إلى ذلك، فهي تعتمد بشكل كبير على عمليات مرهقة مثل التحقق الرسمي. إنها تتطلب الكثير من رأس المال البشري.

القراصنة يحاولون دائمًا أن يكونوا خطوة واحدة قبل، ولكن Zircuit يغير هذه الديناميكية بشكل جوهري. لا يقوم نظام Zircuit فقط بالكشف عن أنماط الهجوم المعروفة وحجبها، ولكن طبقته الأمنية المدعومة بالذكاء الاصطناعي يمكنها أيضًا تحديد أنماط السلوك الجديدة والمشبوهة التي تخرج عن أنماط المعاملات الشرعية. هذا يعني أن القراصنة يواجهون تحديًا مزدوجًا: يجب ألا يبتكروا طرق هجوم جديدة تمامًا، ولكن يجب أن تكون هذه الطرق مبتكرة ومتطورة بما يكفي لتفادي نظام الذكاء الاصطناعي المدرب للاعتراف بأنماط الخبيثة، حتى الأنماط التي لم يرها من قبل. هذا يرفع شريط الصعوبة بشكل كبير، مما يجعل الهجمات الناجحة أكثر صعوبة بشكل متزايد وتكلفة تنفيذها.

تعتمد العملة الرقمية بشكل كبير على الحوافز، والتي يمكن أن تجذب المستخدمين والسيولة والمطورين في الأجل القصير. غالبًا ما نرى أن السوق يمكن أن يظل غير منطقي لفترة أطول مما يمكنك أن تظل فيها مستدانًا. على سبيل المثال، دعنا ننظر إلى منظر بيتكوين L2. ظهرت العديد من L2s التي لا تختلف كثيرًا وتعاني لكسب التبني. يستغرق الأمر وقتًا للحصول على التبني اللزج. لذا، فمن الممكن أن تلفت انتباه L2s أو سلاسل أخرى انتباه المستخدمين والمطورين بعيدًا عن Zircuit.

ولكن، يتم دفع النجاح على المدى الطويل من خلال العروض القيمة والمتميزة. هناك بالفعل بعض الأدلة على أن السوق تلاحظ ذلك. خلال السوق الجانبي في عام 2024، حافظت زيركيت على قيمة القرض على الشاشة بقيمة 1.5 مليار دولار إلى 2 مليار دولار تقريبًا. إنه يظهر الإيمان الذي يضعه المستخدمون في زيركيت.

كما أن عرض قيمة Zircuit جذاب أيضا للاعبين مثل المؤسسات المالية وبروتوكولات RWA ، حيث يعتمدون على تقليل المخاطر وتجنب المعاملات مع الأطراف المقابلة المخترقة أو الخبيثة بسبب العمل ضمن الحدود التنظيمية ومتطلبات الامتثال. مع استمرار نمو النظام البيئي ، سيكون من المثير للاهتمام رؤية المزيد من حالات الاستخدام هذه تظهر على Zircuit.

نهج زيركويت الفريد للأمان يوفر قيمة دائمة من خلال تقديم حل بدون تكلفة يجبر المهاجمين السيئين على التكيف باستمرار ، مما يجعل استغلال الثغرات أكثر تحديًا. بينما قد تجذب المحفزات على المدى القصير المستخدمين مؤقتًا ، إلا أن النموذج الأمني القوي والمتميز هو الذي سينجح على المدى الطويل. لبناء الثقة ، يجب على زيركويت أن يثبت فعاليته من خلال منع بعض الاختراقات الكبيرة. بمجرد أن يثبت هذه القدرة ، سيرى المطورون الفائدة الواضحة من الحصول على خط دفاع إضافي بدون تكلفة ، مما يساعد على خلق نظام بيئي أكثر أمانًا للجميع.

اخلاء المسؤوليه:

  1. تم إعادة نشر هذه المقالة من [gateDecentralised.co]. إعادة توجيه العنوان الأصلي: سجلات فورت نوكس البلوكتشين. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [سوراب ديشباندي]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بـبوابة العلمالفريق، وسوف يتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم الترجمة للمقالة إلى لغات أخرى من قبل فريق Gate Learn. إلا إذا ذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوعة.

Compartilhar

كيف تبني طبقة أمان مستندة إلى الذكاء الاصطناعي للعملات المشفرة

متوسط1/8/2025, 6:08:37 AM
هذه المقالة هي استكشاف عميق مدفوع عن زيركيت، حلاً من الطبقة 2 مصممًا لتوفير أمان استباقي للبنية التحتية للبلوكشين. تعد تدابير الأمان التي يدفعها الذكاء الاصطناعي في زيركيت وعدًا بالكشف عن التهديدات قبل حدوث الضرر، مما يعطي نظرة على مستقبل أكثر أمانًا واستدامة للبلوكشين والتمويل اللامركزي.

إعادة توجيه العنوان الأصلي: بلوكشين فورت نوكس

مقالة اليوم هي دعاية عميقة لـ Zircuit ، وهو حل من الطبقة 2 مصمم لجلب الأمان الاستباقي للبنية التحتية للبلوكشين. مع استمرار الاختراقات في تقويض الثقة في الأنظمة المركزية ، قضى فريق Zircuit فترة السوق الهابطة في بناء حلول قوية لمنعها. تعد تدابير الأمان التي تعمل بالذكاء الاصطناعي في Zircuit بالوعد بكشف التهديدات قبل أن تتسبب في الضرر ، وتقدم نظرة على مستقبل أكثر أمانًا وأكثر استدامة للبلوكشين و DeFi.

على المقالة Zircuit!

TLDR;

  • الأمان الاستباقي أمر ضروري: تتزايد التهديدات الرقمية، والأمان الاستباقي لم يعد اختياريًا بعد الآن. إنه ضروري لبناء الثقة في نظم البلوكشين والتمويل اللامركزي.
  • النهج المعقد والمتمايز لزيركيت: يستفيد زيركيت من الأمان على مستوى AI-Sequencer (SLS) لاكتشاف وحجز المعاملات الضارة قبل أن تؤثر على البلوكشين.
  • التأخير الأدنى: تضيف إجراءات أمان Zircuit تأخيرًا أدنى، حيث يتم التحقق من معظم المعاملات في 100 مللي ثانية فقط، مما يجعل العملية سلسة تقريبًا للمستخدمين.
  • الأمان المضمن دون تكلفة: يعمل Zircuit كتغطية تأمين إضافية بدون تكلفة على مستوى البنية التحتية للمطورين. يقدم أمانًا محسَّنًا دون إضافة نفقات، مما يشجِّع على استخدام DeFi الأكثر أمانًا وثقة المطورين.
  • نظام النمو السريع: حوالي 2 مليار دولار في قيمة القفل التلفزيوني ، وأكثر من 50 مشروعًا في النظام البيئي ، بما في ذلك Catizen ، أفضل لعبة على Telegram ، وتطبيق مذهل للذكاء الاصطناعي للمستهلك سيتم إطلاقه على السلسلة.

مرحبا،

تخيل إذا كانت أجسامنا لا تحتوي على جهاز مناعة ويمكن للأطباء فقط علاج الأمراض بعد أن نمرض. لا أجسام مضادة للاعتراف ومحاربة التهديدات. لا حمى لوقف العدوى على الفور. سنكون معرضين باستمرار، قادرين فقط على التفاعل بعد أن يسيطر المرض بالفعل. كل فيروس جديد سيكون كارثة محتملة.

تواجه صناعتنا أزمة ثقة مماثلة اليوم. كل مخترق جديد يظهر على عناوين الأخبار هو عدوى أخرى، وسبب آخر للمستخدمين المحتملين للاحتفاظ بأموالهم في البنوك التقليدية. مثل جسم بدون مناعة، فإن مستقبل صناعة العملات المشفرة يعتمد على قدرتها على اكتشاف وتحييد التهديدات قبل أن تتسبب في أي ضرر.

ولكن ماذا لو استطعنا إعطاء blockchain نظاما مناعيا؟ ماذا لو تمكنا من تحديد الهجمات الخبيثة وعزلها قبل انتشارها بدلا من التدافع لتصحيح نقاط الضعف بعد فقدان الملايين؟ هذا هو المكان زيركيتيأتي في ، مع تصور أمن سلسلة الكتلة من الأساس.

في هذه المقالة، سنتتبع تطور الأمان المالي من الخزائن المصرفية الفيزيائية إلى الحصون الرقمية، وندرس كيف تحولت مشهد التهديدات، ونستكشف كيف يمكن لنهج Zircuit في أمان سلسلة الكتل أن يمنح المستخدمين الثقة التي يحتاجونها لاستقبال الإمكانات الكبيرة للعملة المشفرة.

لنبدأ من البداية.

من الأنفاق الحديدية إلى جدران الإنترنت

مبنى عظيم بأرضيات من الرخام وخزائن حديدية مهيبة وفريق من الحراس المنتبهين. كانت الأمن مسألة من الحواجز الفيزيائية في أيام مبكرة من البنوك. كانت الأبواب الفولاذية السميكة وأنظمة الإنذار هي ذروة تقنية الأمان. كانت التهديدات الأساسية ملموسة - اللصوص بالبنادق، ليس القراصنة بالأجهزة اللوحية. إذا أراد شخص ما سرقة بنكٍ، كان عليه أن يكون هناك شخصيًا، وجهًا لوجه مع الخزانة والحراس.

اعتمدت سلامة البنك على مدى استطاعتهم حماية أصولهم المادية من الاختراق؛ كم حارسا يمكنهم نشره عند المدخل، وسمك الخزانة التي تحتوي على ثروة عملائهم.

خلال هذا الوقت، كانت القرب الجسدي آلية أمنية. لتشكل تهديدًا للبنك، يجب أن تكون متواجدًا جسديًا في نفس المكان في نفس الوقت. هذا القيد كان يعمل كحاجز طبيعي، مما يجعل السرقات البنكية نادرة وغالبًا خطيرة للغاية بالنسبة للمهاجم. لم يكن من الممكن تصور أن يتم سرقة بنك من قبل أشخاص يبعدون عن البنك عشرات أو آلاف الأميال.

مع اضطرار البنوك للتحول إلى الرقمية، بدأت هذه الحواجز تنهار. جعلت الحواسيب والإنترنت المواقع الجغرافية بلا جدوى عندما يتعلق الأمر بعمليات السطو على البنوك. كسر الإنترنت المفهوم التقليدي للتهديدات القائمة على القرب. فجأة، يمكن لمجموعة من الأشخاص المنتشرين والمتنسقين والمجهولين من كوريا الشمالية مهاجمة بنك في الولايات المتحدة. يمكن لمخترق يجلس في غرفة نومه في منتصف العالم الآن اختراق دفاعات البنك بسهولة تامة كما فعل اللص مرة واحدة عندما اخترق باب خزانة.

حدث أول عملية سرقة إلكترونية كبرى بين 1994 و 1995عندما تمكن مهندس حاسوب روسي من سرقة 10 مليون دولار من Citibank باستخدام ثغرة في نقل الأسلاك عبر خط اتصال هاتفي. منذ ذلك الحين ، أصبحت البنوك ضحية للهجمات السيبرانية المتطورة بشكل متزايد. مثال بارز على ذلك هو الهجوم على بنك الاحتياطي الفيدرالي في نيويورك ، حيث قام القراصنة بالاختراق في حساب البنك المركزي في بنغلاديشوتمكن من نقل 101 مليون دولار بنجاح. لحسن الحظ، قام البنك الاحتياطي الفيدرالي في نيويورك بحجب 30 معاملة متبقية بقيمة 850 مليون دولار بسبب الشكوك التي أثارها خطأ إملائي بسيط في تعليمات المعاملة.

ابتداءً من عام 2013، جاء تهديد كبير آخر من مجموعة من قراصنة الكمبيوتر المعروفة باسم كارباناك. ويُزعم أن هذه المجموعة قد سرقت ما يقرب من$1 billionمن أكثر من 100 بنك في 30 دولة عن طريق التسلل إلى أنظمتها وتقليد المعاملات الشرعية. كانت طرق كارباناك مثيرة للقلق بشكل خاص لأنها أظهرت كيف يمكن للمجرمين السيبرانيين البقاء داخل شبكة البنك لعدة أشهر، متعلمين عملياتها وتنفيذ هجمات تبدو تمامًا شرعية.

وفقًا لمكتب التحقيقات الفدرالي تقرير جرائم الإنترنت 2023، في الخمس سنوات بين 2019-23، فقد العالم أكثر من 37 مليار دولار بسبب الجرائم الإلكترونية.

هذا التحول غير جوهري في طبيعة الأمان للمؤسسات المالية. لم تعد البنوك وشركات التكنولوجيا المالية تواجه التهديدات التي يمكن مواجهتها بالحراس والإنذارات. كان عليهم تطوير استراتيجيات جديدة لمحاربة الأعداء غير المرئيين الذين يمكن أن تأتي هجماتهم من أي مكان، في أي وقت. وبدأ سباق للبقاء خطوة واحدة قبل الأعداء في منظر تهديد رقمي وموزع بشكل متزايد.

تكنولوجيا النظام المالي التعامل مع الأمان

في أيام مبكرة من شركات مثل باي بال وإيباي، كانت الأمان رد فعلياً بشكل كبير، حيث كان يتعامل مع الحوادث بعد حدوثها. ولكن، مع تصاعد التهديدات السيبرانية وتطورها، بدأت كلا الشركتين في الاستثمار في أنظمة مراقبة المخاطر في الوقت الحقيقي.

قدمت PayPal آليات اكتشاف الاحتيال التي تستخدم نماذج التعلم الآلي لتحليل كميات ضخمة من بيانات المعاملات في الوقت الفعلي. من خلال مراقبة تاريخ المعاملات وأنماط السلوك والبيانات الجغرافية، يمكن لـ PayPal تحديد الانحرافات التي قد تشير إلى نشاط احتيالي. استخدمت نظامهم نماذج تقييم المخاطر لتسمية المعاملات ذات المخاطر العالية وتوجيهها لمزيد من المراجعة. هذا النهج الاستباقي قلل بشكل كبير من حدوث الاحتيال المالي.

أصبحت هذه القدرة أساسًا لتطبيقات أوسع نطاقًا عندما انتقل بيتر ثيل، أحد مؤسسي PayPal، إلى تأسيس Palantir Technologies في عام 2003. وقد قامت Palantir بتوسيع تقنيات التعرف على الأنماط والكشف عن الشذوذ التي تعتمد عليها PayPal، وتكييفها لامتصاص وتوليف البيانات من مصادر مختلفة بعيدًا عن المعاملات المالية فقط.

أصبحت أدوات شركة بلانتير لا تقدر بثمن بالنسبة لوكالات الاستخبارات مثل وكالة الأمن القومي (NSA) ووكالة الاستخبارات المركزية (CIA). استخدموها لتحليل السجلات المالية الضخمة والاتصالات السلكية واللاسلكية وبيانات السفر. كانت هذه الأدوات مفيدة في تتبع أسامة بن لادن، حيث يمكنها تحديد الاتصالات الخفية، وشبكات الخرائط، وتصور الأنماط التي كان من الممكن تفويتها لولا ذلك. تم استخدام نفس النمط وتحليل الشبكة الذي ساعد PayPal مكافحة الاحتيال في نهاية المطاف لرسم خريطة لشبكة سعاة بن لادن وتتبع تدفقات الأموال ، مما أدى إلى موقعه في أبوت آباد ، باكستان.

اتبعت شركة التجارة الإلكترونية العملاقة eBay مسارا مشابها من خلال تنفيذ برامج حماية شاملة للمشترين والبائعين. استخدموا تحليلات البيانات لمراقبة أنماط النشاط وتحديد السلوكيات غير النظامية ، مثل التغيرات السريعة في الأسعار أو المحاولات المتكررة لبيع العناصر عالية المخاطر. بالإضافة إلى ذلك ، طورت eBay أنظمة سمعة للمشترين والبائعين ، مما ساعد في تحديد الحسابات التي يحتمل أن تكون احتيالية في وقت مبكر. من خلال الجمع بين نماذج التعلم الآلي والرؤى المدعومة بالبيانات ، تمكنت eBay من الإبلاغ عن الأنشطة المشبوهة والتحقيق فيها قبل تصاعدها. أدى ذلك إلى تحسين أمان النظام الأساسي.

حدثت تطورات مماثلة في صناعة البنوك أيضًا. على سبيل المثال، عندما أستخدم بطاقة الائتمان الخاصة بي من بنك HDFC في الهند أثناء السفر في دبي، أتلقى اتصالًا من البنك للتحقق من هويتي. يحدث هذا عادة للمعاملات التي تتجاوز أنماط الإنفاق العادية بالنسبة لي. سيكون استلام هذه المكالمات لكل عملية شراء صغيرة، مثل شراء القهوة أو العشاء، مزعجًا وغير فعال. لذا، يبدو من المنطقي تنفيذ تحليل الإنفاق لتحديد المعاملات غير العادية في الوقت الحقيقي.

تُمثِّل هذه الجهود كيف تطورت تدابير الأمان في العالم الإلكتروني 2 على التركيز على الكشف المبكِّر للتهديدات والاستجابة لها بدلًا من الانتظار حتى يحدث شيء ثم التعامل معه. في النهاية، تحسَّنت ثقة المستخدم وسلامته.

ولكن الأمر ليس مثاليًا في عالم الويب 2 أيضًا.بحث ماكينزي لعام 2019 حول الجرائم المالية والاحتيال كيف تقلل البنوك في كثير من الأحيان من التكلفة الإجمالية للجرائم المالية والاحتيال والأمن السيبراني. بالإضافة إلى خسائر الاحتيال المباشرة ، هناك تكاليف غير مباشرة كبيرة مثل الغرامات التنظيمية ، واستنزاف العملاء ، ورفض المعاملات ، وعدم توفر النظام. إن إدراج هذه التكاليف يوفر فهما أكثر شمولا لتأثير الجرائم المالية على المؤسسات.

المصدر: مكنزي

من خلال التركيز فقط على الخسائر المباشرة، تفشل العديد من المؤسسات في معالجة الآثار الأوسع النطاق التي يمكن أن تؤثر بشكل كبير على سمعتها وتجربة العملاء. وهذا يؤدي إلى سؤال مهم: كيف يمكن التخفيف من هذه التأثيرات غير المباشرة بفعالية؟ هل يمكن أن يكون هناك نهج أكثر استباقية وفعالية في الوقاية من المشكلات قبل تفاقمها؟

الأمان في العملات المشفرة

وفقًا لـ Slow Mist، فقدت العملة المشفرة بمقدار33 مليار دولارفي عمليات اختراق مختلفة منذ عام 2012. من بين ما يقرب من 1700 حادث، يوضح الرسم البياني أعلى فئات الهجمات. ثغرة العقد وسحب السجادة هما الأسباب الرئيسية لفقدان الأموال.

تقرير Chainalysisنظرًا لأن المبلغ الذي يتلقاه العناوين الخاطئة هو أعلى بكثير. يرى 2023 وحدها 24 مليار دولار يتم تحويلها إلى العناوين الخاطئة. يمكن أن يكون الفرق في المبالغ بسبب كيفية حساب Chainalysis للعناوين الخاطئة ، في حين أن Slow Mist يركز على حوادث سلسلة الكتلة المحددة. يشبه معركة العملات الرقمية المستمرة مع القرصنة وانتهاكات الأمان نزلة برد مستمرة لا يمكن التخلص منها. هذه الحوادث لا تحرق فقط ثقوبًا في جيوب الناس ؛ بل تتسبب في ضرر جسيم في سمعة الصناعة.

تخيل أنك على وشك تجربة مطعم جديد ، لكن كل مراجعة أخرى تذكر التسمم الغذائي - ربما تفوتها ، أليس كذلك؟ هذا ما يحدث مع العملات المشفرة. كل اختراق هو سبب آخر للمستخدمين المحتملين للالتزام ببنوكهم القديمة الموثوقة.

هذه كوابيس الأمان تسبب أيضًا للجهات التنظيمية ليالي لا تنتهي من القلق. في كل مرة يحدث فيها اختراق كبير يصبح الأمر كمن يدق جرس العشاء للمراقبين. يتدخلون بكم هائل من القوانين والتنظيمات الجديدة، مما يترك الشركات الرقمية تشعر وكأنها تقوم بالتنقل في حقل لغم معصمة بالعينين. بينما الرقابة البعض منها ضرورية، يمكن أن يكون هذا النهج الردعي للتنظيم ثقيل اليد ويكبح الابتكار.

إنها تشبه إلى حد ما استخدام مطرقة لكسر الجوز - فعالة بالتأكيد، ولكن قد تدمر كل شيء آخر في العملية. هذا الضغط التنظيمي والمشاكل المتعلقة بالثقة الناتجة عن الاختراقات المتكررة يخلقون عاصفة مثالية تمنع العملات المشفرة من تحقيق الاعتماد الجماعي. بدلاً من التركيز على الميزات الجديدة المثيرة أو التطبيقات العملية في العالم الحقيقي، تجد العديد من مشاريع العملات المشفرة أنفسهم يلعبون لعبة لا نهائية لمواجهة التهديدات الأمنية وقضايا الامتثال.

حلمنا هو أن يعمل العملة المشفرة على نطاق الإنترنت. ربما سيحدث ذلك خلال خمسة أو عشر سنوات من الآن. ولكن هل نحن مستعدون؟ عندما يستخدم عدة مليارات من الأشخاص العملة المشفرة يوميًا، فإن الفرصة للتزوير تزداد بشكل كبير. لا يمكننا بناء الأمان في ذلك الوقت. يجب أن نعمل نحو ذلك الآن.

نحتاج إلى حلول لكسر دورة الاختراقات والقمع التنظيمي. هنا يأتي زيركوت برؤية جديدة. من خلال تحليل فئات الهجمات المذكورة سابقاً، قد حدد زيركوت أنماطاً في كيفية عمل الأطراف الخبيثة. وبينما يبدو هؤلاء الأشخاص السيئون غالباً في خطوة واحدة قبل البروتوكولات، يعتقد زيركوت أن استغلال الذكاء الاصطناعي لمعالجة هذه البيانات يمكن أن يكون محورياً. فرضيتهم تقول إنه من خلال تزويد المعلومات حول الهجمات السابقة في نظام الذكاء الاصطناعي، يمكن التنبؤ ومنع بعض حالات الهجمات المستقبلية على الأقل. هذا النهج الاستباقي ليس فقط يعزز الأمان ولكنه يمكن أيضاً من تخفيف المخاوف التنظيمية من خلال إظهار الالتزام بتدابير حماية قوية ومتطورة.

OpenSea: قصة أمان استباقي

OpenSeaكان سوق البوابة الرائد للرموز غير القابلة للتبادل (NFTs) حتى منتصف عام 2022. ولكن مع الشهرة الكبيرة جاءت المسؤولية الكبيرة. مع نمو المنصة ، تزايدت تحديات الحفاظ على سلامة المستخدمين من الخداع. كان السوق مغمورًا بالمحتوى المزيف. تعاني العديد من المستخدمين ، خاصة الجدد في NFTs ، من التمييز بين الإبداعات الأصلية والنسخ المزورة. علمت OpenSea أن الوفاء بمهمتها في جعل NFTs مفتوحة ومتاحة يجب أن يكون الثقة والسلامة في المقدمة.

مع الاعتراف بضرورة التغيير، قام OpenSea بإجراء عدة تحسينات أمنية. كان أحدها شراكة مع Scale AIلبناء نظام كشف متقدم. شكلت هذه التعاون نقطة تحول في رحلة OpenSea نحو خلق منصة أكثر أمانًا لجميع المستخدمين.

كان يحتاج OpenSea إلى حل يمكنه التعامل مع ملايين NFTs أسبوعيًا ، مع معالجتها بسرعة ودقة واتساق. مع خبرة Scale AI ، نفذوا نظام كشف الاحتيال في الوقت الحقيقي. يمكن للنظام مسح NFTs المطبوعة حديثًا ، وتحديد ما إذا كانت نسخة مقلدة ، وتسجيلها للإزالة - كل ذلك في غضون ثوانٍ. من خلال التعرف السريع وإزالة NFTs المزيفة ، خفض OpenSea بشكل كبير من خطر شراء المستخدمين للعناصر الاحتيالية.

ولكن النهج الاستباقي لـ OpenSea لم يتوقف هناك. مثل أمين المكتبة الدؤوب الذي يضمن وجود كل كتاب في مكانه المناسب ، قام OpenSea بإجراء مسح كامل للكتالوج للتحقق من أي NFTs غير مشروعة قد تكون قد تم الانزلاق من خلالها في البداية. قامت هذه المسحات بمعالجة مئات الملايين من NFTs ، مما قدم طبقة إضافية من الأمان.

كان التعامل مع كميات ضخمة من البيانات يشكل تحديًا خاصًا. مع حاجة إلى معالجة ما يصل إلى 50 مليون عنصر كل أسبوع ، كانت الدقة هي المفتاح. ساعدت نماذج التعلم الآلي في التعامل مع هذا الحجم بنسبة دقة متوسطة تبلغ 95٪ مذهلة.

من خلال جمع الكشف في الوقت الحقيقي والمسح الدفعة ومعالجة البيانات المتطورة ، أنشأ OpenSea سوقًا أكثر أمانًا وموثوقية. يمكن للمستخدمين الآن تصفح وشراء وبيع NFTs بثقة أكبر. تحكي قصة OpenSea عن قوة الأمان الاستباقي في العصر الرقمي. إنها توضح أنه حتى في مناظر متطورة بسرعة ، بناء الثقة من خلال الابتكار ليس ممكنًا فحسب - بل أمر ضروري.

الحاجة إلى الأمان في مجال سلسلة الكتل أكثر أهمية بكثير بسبب طبيعة عمليات سلسلة الكتل اللا رجعية. خلافا لمنصات الويب2، حيث يمكن للسلطات المركزية التدخل وعكس الصفقات أو مساعدة في استرداد الأصول، لا يمكن عكس عمليات سلسلة الكتل. هذا يجعل الأمان الاحترازي أمرا أساسيا. لقد أظهرت OpenSea أهمية بناء أنظمة أمان قوية لمنع الأنشطة الخبيثة. ولكن، إذا كنا نتبع ما فعلته OpenSea، فإن كل تطبيق سيضطر إلى إنفاق موارد كبيرة على الأمان. هل يمكننا فعل شيء على مستوى البنية التحتية بحيث لا يضطر التطبيقات إلى القلق كثيرا بشأن الأمان؟

ادخل زيركويت. تهدف الأمان النشط للمتسلسل للمستوى الأمني (SLS) إلى معالجة هذه التحديات مباشرة، وليس على مستوى التطبيق وإنما على مستوى البنية التحتية. وهذا يعني أن التطبيقات الفردية لديها طبقة إضافية من الأمان. وبمجرد مقارنتنا بمقارنة البنوك، يوفر زيركويت للتطبيقات قضبان وأقفال. يهدف زيركويت إلى القيام بذلك من خلال كشف وحجر المعاملات الضارة قبل أن تؤثر على سلسلة الكتل. تخيله كطبقة إضافية من الأمان، مشابهة لبواب بوابة يفحص كل معاملة بعناية قبل أن يسمح بها في السجل.

لفهم كيف يؤمن زيركيت هذه العملية ، تخيل مطارًا حيث يمر كل راكب وأمتعته من خلال عدة نقاط فحص أمان قبل الصعود. بنفس الطريقة ، يضيف زيركيت طبقات متعددة من التحقق لضمان معالجة المعاملات الآمنة فقط. الآن ، دعنا نستكشف البنك الأساسي لنظام الطبقة 2 (L2) وكيف قام زيركيت بتعديل بنية OP Stack لتحسين وظائفها.

المكونات الأساسية لنظام الطبقة 2

تخيل سلسلة الكتل كمدينة متنامية بسرعة. مع توافد المزيد من السكان (المستخدمين) على هذه المدينة الرقمية، تصبح الشوارع (الطبقة 1) مزدحمة، مما يبطئ كل عملية تحويل. حلول الطبقة 2 (L2) تشبه بناء شبكة من الطرق السريعة المرتفعة والأنفاق السفلية، مما يسمح بسفر أسرع دون التأثير على حركة المرور على سطح الأرض. دعنا نستكشف مكونات هذه الطرق السريعة في سلسلة الكتل بتفصيل أكبر.

التنفيذ: مركز الدماغ في المدينة \
يتمثل جوهر أي حل L2 في المكون التنفيذي الذي يعمل كمركز الدماغ للمدينة. يقوم بمعالجة المعاملات وإدارة الحالة العامة وتنفيذ العقود الذكية ومعالجة الودائع. تخيله كمحور الأوامر الذي يتحكم في جميع الوظائف الرئيسية للمدينة، ويوجه كل عملية بسلاسة. يضمن أن نظام الطاقة والمياه والنقل والاتصالات يعملون جميعًا بتناغم.

مثلما يضمن الدماغ أن كل جزء من الجسم يعمل بشكل مثالي، تضمن طبقة التنفيذ أن جميع المعاملات يتم معالجتها بكفاءة، ويتم تحديث أرصدة الحساب بدقة، وتُنفذ العقود الذكية بشكل صحيح، ويتم دمج الودائع من L1 بسلاسة. مع نمو سلسلة الكتل، يضمن هذا المركز الدماغي أن النظام يمكنه التعامل مع الطلبات المتزايدة، مما يحافظ على عمل كل شيء بسلاسة.


تسلسل: مراقب حركة المرور الرئيسي

يعمل المتسلسل في نظام L2 كمراقب حركة عالية التقنية في غرفة تحكم مزدحمة. إنها لا تتفاعل فقط مع الازدحام ؛ بل تستبقه وتنسق حركة المرور وتفتح أو تغلق الممرات للحفاظ على انسيابية الأمور.

في مصطلحات سلسلة الكتل، يُحدد المرتتب ترتيب معالجة المعاملات، مما يؤثر بشكل كبير على حالة سلسلة الكتل. إنه مثل تنظيم رقصة معقدة من البيانات لضمان توقيت وتنفيذ كل خطوة بشكل مثالي.

حالياً، يعتمد المتسلسل في زيركويت على الشكل المركزي، مما يسمح بمعالجة المعاملات بشكل أسرع. ومع ذلك، يُدخل هذا أيضًا تحديات ومسؤوليات معينة، تمامًا مثل وجود مركز تحكم فعّال يدير حركة مرور المدينة بأكملها. يمكن تفكيك هذا بشكل مركزي مع مرور الوقت.


الدفع: نظام الحافلات السريعة في المدينة

التجميع في L2 مثل تشغيل نظام حافلات سريعة في مدينتنا المتنامية. بدلاً من أن يأخذ كل شخص (معاملة) سيارته الخاصة، يجمع التجميع عدة معاملات معًا - تمامًا كما يحدث مع الركاب في الحافلة.

ثم يتم نشر هذه المعاملات المجمعة إلى L1 كـ 'كتل'. تخيل هذه الحافلات التي تستخدم ممرات سريعة مخصصة لنقل المجموعات بسرعة إلى وسط المدينة (L1). هذا يقلل بشكل كبير من الازدحام والتكاليف، تمامًا كما يخفف نظام النقل العام الفعال من حركة المرور ويخفض نفقات السفر. في Zircuit، يتم إدارة هذا بواسطة مكون يسمى 'batcher'، الذي لا يقوم فقط بتجميع المعاملات عشوائيًا ولكنه يضغطها لتقليل تكلفة الغاز لتسجيل البيانات في L1 - تمامًا مثل نظام الحافلات الذي يحسن مساراته لزيادة كفاءة الوقود والراحة.

اقتراح جذر الدولة: حامل سجل تخطيط المدينة

يمكن اعتبار جذر الحالة في سلسلة الكتل على أنه سجل حافظة المخطط العمراني. بعد التطوير والتغييرات في المدينة (المعاملات في L2) ، يقدم المخطط العمراني (المقترح) خطة رئيسية محدثة أو مخطط أساسي إلى مجلس المدينة (سلسلة الكتل L1).

يُلخص حالة المدينة الحالية بدلاً من كل تفصيل لكل مبنى أو طريق. في مصطلحات بلوكتشين، يأخذ المقترح حالة جميع المعاملات الحالية وينشر هذا الملخص إلى L1، مما يضمن أن لدى سلسلة الكتل الرئيسية نظرة عامة دقيقة على ما يحدث في L2.

الجذر الحالة هو أمر حرج للحفاظ على الأمان والتزامن بين L1 و L2. يسمح لـ L1 بالتحقق من صحة عمليات L2 دون معالجة كل صفقة منفردة — تمامًا مثل كيف يمكن لمجلس المدينة الموافقة على التغييرات دون تفحص كل حجر موضوع. ولكن تأكد من أنه حتى إذا قمت بتغيير حجر واحد في المدينة، سيعرف مجلس المدينة أنك حاولت تغيير شيء ما. وذلك لأنه عندما تقوم بتغيير حجر واحد، يتم انعكاس التغيير في المخطط الجديد.

مثبت: مفتش المدينة

المثبت مثل المفتش الذي يتحقق من أن كل شيء في حالة جيدة. في Zircuit، يتم استخدام الدوائر ZK من قبل المثبت لإنشاء إثباتات بدون معرفة الصفر، والتي تتحقق من صحة المعاملات بدون الكشف عن التفاصيل الحساسة. لزيادة الكفاءة، يقسم Zircuit المثبت إلى مكونات صغيرة لمعالجة متوازية، مشابهة لوجود عدة مفتشين يفحصون أجزاء مختلفة من مركبة في نفس الوقت. هذا يجعل عملية التحقق أسرع وأكثر قابلية للتوسع، وهو أمر بالغ الأهمية للحفاظ على معدل عالٍ لمعالجة المعاملات وأمانها.

دوائر ZK ودورها

ببساطة، دوائر ZK مثل الدوائر الإلكترونية ولكن لإثباتات رياضية. تمامًا كما تتكون الدائرة الإلكترونية من مكونات مختلفة تعمل معًا للتحكم في تدفق الكهرباء وإنتاج نتيجة محددة، تتكون دوائر ZK من مكونات منطقية تقوم بحسابات محددة لإثبات صحة شيء ما دون الكشف عن التفاصيل الأساسية. في سياق Zircuit، يتم استخدام دوائر ZK لإنشاء "دلائل من عدم المعرفة"، التي تتحقق من أن المعاملات شرعية دون الحاجة إلى كشف جميع المعلومات الحساسة المتورطة. هذا يجعل عملية التحقق خاصة وآمنة.

فكر في دوائر ZK كسلسلة من الأرباح في الدائرة الإلكترونية. عند تحقق بعض الشروط، يتم تشغيل الأرباح مما يسمح بإنشاء الدليل. يضمن هذا العملية تلبية جميع معايير المعاملة الصالحة دون الكشف عن البيانات الفعلية وراء تلك الشروط.

تعديلات Zircuit على OP Stack

تمكّن Zircuit من اتخاذ المخطط الأساسي للكومة OP وتحويله إلى مدينة المستقبل، محسنًا كل خطوة لتعزيز الأمان والكفاءة. دعنا نغوص بعمق في التعديلات الرئيسية التي تجعل Zircuit تبرز.

الإثبات الموازي: فريق التفتيش متعدد الأبعاد

إثبات هو واحد من أكثر المهام المستنفذة للموارد في ZK Rollup. عملية إنشاء دلائل بدون معرفة تنطوي على حسابات معقدة يمكن أن تكون مطلبة، خاصة مع حجم عالٍ للمعاملات. حل Zircuit هو تقسيم الإثبات إلى ثمانية مكونات متخصصة. هذا التوازي هو عبارة عن فريق تفتيش متعدد الأبعاد، حيث يركز كل مفتش على جانب مختلف من التحقق، مثل التحقق من التوقيعات، أو عمليات الانتقال الحالة، أو العمليات الحسابية.

من خلال تفكيك عملية الإثبات، يسرع Zircuit بشكل كبير من عملية إثبات الحقائق حول تنفيذ الكتل مع ضمان فحص شامل لكل مكون من مكونات المعاملات، مما يضمن الحفاظ على السرعة والدقة.

تجميع البرهان: نموذج المدينة الهولوغرافية \
بعد الإثبات المتوازي، يقوم Zircuit بتجميع جميع الفحوصات الفردية في دليل شامل واحد - على غرار إنشاء نموذج هولوغرافي للمدينة يضم جميع تقارير الفحص الفردية. يضمن هذا الخطوة التجميعية أن الإثبات النهائي شامل ومدمج، مما يقلل من وقت التحقق والتكلفة على L1، مما يعد أمرًا حاسمًا للحفاظ على القابلية للتوسعة دون التضحية بالأمان.

تنفيذ EIP-4844: شبكة النقل

يستفيد Zircuit من ميزة توافر البيانات الجديدة في Ethereum (EIP-4844) لنشر المعاملات على شكل "كتل" على الشبكة الرئيسية. تخيل لو طورت مدينتنا المستقبلية شبكة للنقل فوري - يتم تحويل السلع والأشخاص إلى بيانات (كتل) وإعادة تجميعها في وجهتها. EIP-4844 ، المعروف أيضًا باسم proto-danksharding ، هو ترقية هامة لـ Ethereum تتيح تخزين البيانات بشكل أكثر كفاءة. من خلال تنفيذ هذا ، يقلل Zircuit من تكلفة وتعقيد نشر البيانات إلى L1. يساعد في تعزيز قدرة النظام على التوسع وكفاءة التكلفة ، مما يعود بالفائدة على جميع المستخدمين من خلال جعل المعاملات بأسعار معقولة.

مع هذه التعديلات، أعادت Zircuit تصوّر كيفية تدفق المعاملات من خلال نظام الطبقة 2 لإنشاء شبكة أكثر كفاءة وأمانًا. لفهم كيف تعمل كل هذه العناصر معًا بشكل أفضل، دعنا نتنقل عبر سلسلة التوريد لمعاملة Zircuit - من اللحظة التي يتم فيها إنشاؤها إلى النقطة التي تصبح فيها جزءًا دائمًا من دفتر الأستاذ.

رحلة عملية في زركت

  1. فحص الأمان الأولي والتسلسل: عندما تصل المعاملة الأولى إلى المسلسل، تواجه إشارات أوراق أمان زيركويت، والتي تشكل قلب بروتوكول SLS. تشبه إلى حد كبير الطرود التي تمر عبر فحص الأمان في المطار، حيث يتم مسح كل معاملة على الفور للكشف عن التهديدات المحتملة، وهو عملية يستغرق حوالي 100 مللي ثانية. إذا لاحظت إشارات الأمان أي شيء مشبوه، يتم تحويل المعاملة على الفور إلى الحجر الصحي لفحص أكثر دقة. تتقدم المعاملات التي تجتاز هذا الفحص الأولي إلى التسلسل، حيث يتم تنظيمها لتضمينها في الكتلة التالية.
  2. إنشاء الكتلة وتوسيع السلسلة: يتم جمع المعاملات المعتمدة في كتل ، تمامًا مثل الحاويات المختومة جاهزة للشحن. تنتج زيتركت كتلًا جديدة كل ثانيتين ، مما يوسع سلسلة L2 بشكل مستقر. مع إنشاء كل كتلة ، يقوم بتحديث الحالة المحلية ، مما يجعل المعاملات نهائية على مستوى L2.
  3. الدفعة للمستوى 1: بدلاً من نشر كل عملية بشكل فردي في طبقة توافر البيانات (DA) ، يستخدم زيركيت مكونًا يُسمى "الدفعة" لتجميع العمليات معًا. إنها مثل الحاويات على السفينة. كل حاوية صغيرة تشبه عملية ، والسفينة هي الدفعة. يقوم الدفعة بنشر هذه العمليات المجمعة على سلسلة الكتل الرئيسية بوحدات تُسمى "تجمعات". يجعل هذا العملية أكثر كفاءة ، مما يسمح بمعالجة عدة عمليات معًا. وهذا يؤدي إلى تقليل التكاليف والأعباء على الشبكة الرئيسية.
  4. إنشاء الأدلة المتوازية: لضمان صحة المعاملات ، يقسم Zircuit عملية التحقق إلى خطوات أصغر يمكن معالجتها بشكل متزامن. هذا مثل وجود مفتشين متعددين يفحصون أجزاء مختلفة من الشحنة في نفس الوقت لتسريع العملية. قامت Zircuit بتقسيم جزء المثبت - الجزء المسؤول عن إثبات صحة المعاملات - إلى ثمانية مثبتين أصغر. يتيح هذا التوازي إمكانية التحقق من المعاملات بشكل أسرع وأكثر كفاءة.
  5. جذور حالة الاقتراح: بعد تجميع المعاملات وتوليد البراهين، يأخذ "المقترح" حالة جميع المعاملات وينشرها على L1. يمكنك أن تعتبر هذا كمن يلخص محتويات جميع الحزم ويسجل تلك الإجماليات رسميًا مع سلطة موثوق بها. يساعد هذا الإجمالي، المعروف باسم "جذر الحالة"، في ضمان أن الجميع يتفقون على الحالة الحالية لسلسلة الكتل. إذا قمت بأدنى تغيير، فإن الإجمالي لن يتطابق، وستُلقَى القبض عليك لإجراء التغيير.
  6. التجميع والتقديم: بمجرد الانتهاء من جميع الأدلة الصغيرة، يجمع Zircuit جميعها في دليل شامل واحد. يتم إرسال هذا الدليل ثم إلى سلسلة الكتل الرئيسية للتحقق. تخيل أن تأخذ كل تقارير الفحص وتجميعها في وثيقة نهائية واحدة تتم مراجعتها من قبل سلطة موثوقة. يغطي هذا الدليل الشامل عدة كتل من المعاملات، مما يضمن أن كل شيء في النظام قبل تسجيله بشكل دائم.
  7. إدارة العزل: إذا وضعت أوراكل علامة على معاملة على أنها مشبوهة أثناء التحقق الأولي ، تحويلها إلى الحجر الصحي - وهي منطقة احتجاز آمنة حيث تخضع المعاملات التي يحتمل أن تكون ضارة لتدقيق إضافي. فكر في الأمر مثل منطقة تفتيش خاصة حيث تحظى الطرود المشبوهة باهتمام إضافي. أثناء الحجر الصحي ، تخضع المعاملات لفحص متعمق باستخدام كل من الفحوصات الآلية ، وعند الضرورة ، المراجعات اليدوية من قبل خبراء الأمن. تضمن هذه العملية عدم تأثير أي معاملة ضارة محتملة على blockchain بينما تستمر المعاملات المشروعة في التدفق عبر النظام.

يضمن هذا العملية المنسقة بعناية كل من الأمان والكفاءة، حيث يوفر SLS حماية من أقرب لحظة ممكنة في دورة حياة المعاملة. يحافظ النظام على يقظته دون المساومة على السرعة، حيث يقوم بمعالجة المعاملات الشرعية بسرعة بينما يحافظ على الانتباه الشديد للتهديدات المحتملة.

المصدر -وثائق زيركويت

الآن ، فكر فيما يعنيه إذا تمكنا من اتخاذ كل هذه التدابير الوقائية خطوة أخرى إلى الأمام - ليس فقط إنشاء نظام دفاعي تفاعلي ولكن استباقي. تخيل عالما يمكن فيه إيقاف الجرائم قبل حدوثها. هذه هي فرضية فيلم الخيال العلمي "تقرير الأقليةالآن، تخيل أن نفس القوة التنبؤية تُطبق على معاملات سلسلة الكتل. هذا هو في جوهره ما حددته زيركيت لتحقيقه من خلال أمان مستوى متسلسل (SLS) الابتكاري.

في حين أن المكونات التي ناقشناها حتى الآن شائعة في العديد من حلول L2 ، إلا أن Zircuit يتميز بنظام أمانه. فكر في SLS كقسم Precrime في عالم البلوكشين ، حيث يتم التعرف على التهديدات المحتملة وتعطيلها قبل أن تتحقق.

تمامًا كما يمكن للمتنبئون في فيلم "تقرير الأقلية" التنبؤ بالأنشطة الإجرامية، يمكن لـ SLS من Zircuit اكتشاف المعاملات الخبيثة قبل أن تؤثر على سلسلة الكتل. هذا ليس مجرد ترقية أمان؛ بل هو تحول في المنهجية في كيفية التعامل مع سلامة سلسلة الكتل.

دعنا نتعمق في المكونات الرئيسية الثلاثة لنظام الأمان هذا:

SLS ودورها في Zircuit

تم تصميم SLS من Zircuit بثلاثة مكونات رئيسية: اكتشاف الخبث ، ومعيار تحرير الحجر الصحي ، وتنفيذ المعاملات. تعمل هذه المكونات معا لتعزيز عملية التسلسل ، مما يضمن عدم تأثير المعاملات الضارة على حالة blockchain.

كشف الشر: الشبكة الدفاعية المستقبلية
هذا نظام دفاعي قادر على اكتشاف التهديدات قبل أن تتحقق بالكامل. عندما تقترب المعاملات من جهاز تسلسل Zircuit ، فإنها تواجه أولا وحدة اكتشاف الخبث. هذا يشبه وجود فريق من precogs من "تقرير الأقلية" بمسح كل معاملة بحثا عن نية خبيثة محتملة.

هذا النظام لا ينظر فقط إلى المعاملة بشكل منفرد. بل يقوم بتحليل التبعية، وفهم كيف يمكن أن تتفاعل كل معاملة مع الأخرى. إنه كما لو أن القدرة الخارقة يمكنها رؤية ليس فقط الجرائم الفردية، ولكن شبكات كاملة للأنشطة الإجرامية قبل حدوثها.

صفقات حميدة، التي تزيد عن 99.9٪ (الخبيثة ليست سوى عدة آلاف من مليارات) من إجمالي الصفقات، تتم إدراجها بسرعة لتكون مشمولة في الكتلة التالية. إذا أثارت صفقة إشارات حمراء، فإنها تتم وضع علامة عليها على الفور لفحص أعمق. تضمن هذا النهج الاستباقي تحديد التفاعلات الضارة بشكل محتمل وإدارتها قبل فوات الأوان بوقت طويل قبل أن تؤثر على البلوكشين.

معيار إطلاق الحجر الصحي: غرفة العزل

يتم نقل المعاملات المشتبه فيها إلى منطقة الحجر الصحي في ~100 مللي ثانية، أسرع بكثير مما يمكنك قول كلمة "بلوكتشين". في هذه المنطقة الانتظار، تخضع المعاملات المشتبه فيها لعمليات التحقق الصارمة. إنها مثل تعريضها لمجموعة من الاختبارات عبر خطوط زمنية وواقعيات متعددة. يقوم أنظمة الذكاء الاصطناعي بتحليل كل جانب من جوانب المعاملة. في بعض الحالات المعقدة، يمكن للخبراء البشر التدخل، مثل القضاة بين الأبعاد الذين يصدرون الحكم النهائي.

تضمن آلية الحجر الصحي هذه عدم وجود أي عملية محتملة للضرر تتسلل إلى سلسلة الكتل. فقط عندما تستوفي العملية معايير الإفراج المحددة وتثبت طبيعتها الطيبة في جميع السيناريوهات الممكنة ، يُسمح بأن تستمر.

تنفيذ المعاملة: بروتوكول دمج الواقع

بمجرد أن تجتاز المعاملة خط المراقبة الدقيقة للاكتشاف الضار وإذا لزم الأمر، غرفة العزل، تصل إلى مرحلة تنفيذ المعاملة. هنا يتم أخيرًا دمج المعاملات الموثقة في واقع سلسلة الكتل.

يدمج بروتوكول SLS أيضًا كشف الخبث من خلال محاكاة المعاملات في سياقات مختلفة لتقييم تأثيرها بدقة. يجمع هذا النهج الهجين بين التوازي للمعاملات المستقلة والتحليل التسلسلي عند الحاجة إلى السياق ، مما يمكن زيركويت من الحفاظ على الأمان والكفاءة.

The SLS Advantage: Proactive Defense in a Reactive World

ما يجعل نظام SLS لـ Zircuit حقًا مختلفًا هو موقفه الاستباقي. بينما قد يكتشف أنظمة أخرى التهديدات وتتفاعل معها، يهدف نظام SLS إلى منعها تمامًا. إنه الفرق بين وجود نظام أمان ينبهك إلى اقتحام واحد ووجود نظام يمنع اللص قبل أن يلمس بابك حتى.

هذا النهج يوفر أربع فوائد رئيسية:

  • تعزيز الأمان: من خلال اكتشاف التهديدات المحتملة على مستوى المتسلسلة، يقوم Zircuit بإنشاء طبقة إضافية قوية من الدفاع ضد الهجمات.
  • الكفاءة المحسنة: يتم إيقاف المعاملات الخبيثة قبل أن تهدر موارد النظام أو تسبب انقطاعات.
  • حماية المستخدم: يساعد SLS على حماية المستخدمين من التفاعل غير المقصود مع العقود الذكية الخبيثة أو الوقوع ضحية للعديد من العمليات الاحتيالية المتطورة.
  • سلامة النظام: من خلال الحفاظ على بيئة نظيفة وآمنة، يعزز زيركويت الثقة والاستقرار في بيئة سلسلة الكتل بأكملها.

مع تأسيس هذه المبادئ الأساسية، من المهم أن نناقش بعض الاعتبارات العملية - مثل تأثير الأمان الإضافي على سرعة المعاملة.

التوازن بين الأمان والكفاءة

عندما قرأت عن Zircuit ، تساءلت ما إذا كانت إضافة خطوة تحقق إضافية ستؤدي إلى زيادة التأخير. تخيل هذه العملية مثل نقطة التفتيش الأمنية في المطار. تمامًا كما يقوم الأمن في المطار بفحص كل راكب بسرعة ولكن بعناية شديدة لضمان السلامة ، يقوم Zircuit بإجراء خطوة تحقق إضافية لتأمين كل عملية تداول. الهدف هو منع أي عناصر ضارة من التمرير من خلال الحفاظ على فعالية العملية وتقليل التأخير. على الرغم من أنه قد يبدو وكأنه خطوة إضافية قد تبطئ الأمور ، إلا أنه مصمم ليكون سريعًا وفعالًا.

على الرغم من أن عنصر الأمان في Zircuit يتسبب في بعض التأخير ، إلا أنه يعمل على مستوى كل معاملة ويبقى بمثابة شيء غير ملحوظ تقريبًا للمستخدمين. بمجرد قبول المعاملة في mempool ، ينتظر المستخدم حتى يتم تضمينها في كتلة ، بطريقة مشابهة لطريقة عملها على إثريوم.

ينتج Zircuit كتلة جديدة كل 2 ثانية على عكس Ethereum الذي يستغرق 12 ثانية ، والنظام مصمم بحيث يتناسب تحليل كل عملية مع هذا الإطار الزمني. يتم تحليل معظم العمليات في حوالي 100 مللي ثانية ، مما يعني أن التحليل يستغرق أقل من 10٪ من وقت الكتلة المستغرقة لمدة 2 ثانية. اعتمادًا على متى تصل العملية إلى عقدة المتسلسل ، يمكن أن تُدرج إما في الكتلة الحالية أو الكتلة التالية ، مما يؤدي إلى بُطء يصل إلى 4 ثوانٍ لكل عملية.

لذا، يضيف Zircuit قليلاً من الوقت إلى معاملاتك. ولكن معظم المعاملات، مثل التحويلات البسيطة، والتبادلات، أو التفاعلات مع منصة الإقراض في معاملة غير قرض فلاش، ستمر عادةً عبر أمان SLS تقريبًا 100% من الوقت.

السؤال الحاسم التالي هو: كيف يحدد زيركويت ما يشكل نشاطًا خبيثًا؟ تعتمد زيركويت على قواعد البيانات السابقةالاختراقات، التي توفر رؤية قيمة في الثغرات السابقة وأنماط الهجوم. يتم تجميع هذا النهج مع المساهمة المجتمعية بشكل فعال إلى شكل من اتفاق اجتماعي، حيث يتم استخدام المعرفة الجماعية لتحديد المعاملات الضارة بشكل محتمل.

لماذا يهم نهج زيكيوت

تجمع Zircuit بين الدفع الجماعي وإنتاج الأدلة بشكل متوازٍ والحجر الصحي المعتمد على الأوراق المالية لجعل سلسلة الكتلة أكثر أمانًا وكفاءة. من خلال معالجة المعاملات في مجموعات واستخدام العديد من المثبتين ، يمكن لـ Zircuit حظر المعاملات الضارة بشكل فعال مع الحفاظ على تدفق المعاملات الشرعية بسلاسة. يتم فحص كل معاملة بدقة من قبل الأوراق المالية ، مما يضيف طبقة أخرى من الأمان. إنه مثل وجود عدة نقاط تفتيش لضمان مرور المعاملات الآمنة والمتحقق منها فقط.

فريق زيركت كان يعمل في هذا المجال على مدى السنوات العديدة الماضية. يتم بناء Zircuit من قبل فريق من المهندسين المتمرسين في مجال البلوكشين والباحثين في مجال الأمن والعلماء المشفرين الذين حازوا على درجة الدكتوراه في علوم الكمبيوتر والمجالات ذات الصلة. بالإضافة إلى تفوقهم الأكاديمي، لديهم خلفيات متنوعة من شركات مثل جوجل وماثوركس وأوبرا وبروتونميل وسامسونج. إنهم يجلبون ثروة من الخبرة في مجال الأمان من خلال تجربتهم السابقة في Quantstamp، وهي شركة رائدة في تدقيق أمان العقود الذكية.

فريق Zircuit الأساسي قام بكتابة وتقديم12 ورقة + ويتحدث عن اختراق الجسور ، وفتحات الهروب من التراكمات ، وهندسة الجسور والأساليب الرسمية. لقد تلقوا 3 منح من مؤسسة Ethereum للبحث في أمان التراكمات وضغط التراكمات وتوسيع نطاق التشفير.

شرح مستثمر تحدثنا إليه فضل عدم الكشف عن هويته الأساس المنطقي لدعم Zircuit. أولا ، في السعي الذي لا نهاية له لمزيد من TPS ، غالبا ما ننسى أن المستخدمين يفضلون الأمان على السرعة. لا يهم مدى سرعة تحرك أموالك إذا كنت غير متأكد من أمانها. لذا ، فإن دعم شبكة تركز بشكل أساسي على الأمان سيكون مفتاحا لزيادة عدد المستخدمين الموجودين في الصناعة اليوم. إنه يوسع طبيعة التطبيقات التي يمكن بناؤها أيضا. ثانيا ، يعد فريق Zircuit مزيجا فريدا من الخبرة في مجال الأمان والخبرة في توسيع نطاق تطبيقات المستهلك. ليس فقط "الكيفية النظرية" التي يمتلكونها. كما أنهم يفهمون ما يكسر الأنظمة أثناء توسعهم من تجربتهم على مدى السنوات القليلة الماضية. يمكن أن يكون الرمز مفتوح المصدر. لا يمكن تشعب الخبرة بسهولة.

طريقة بناء مكدس تكنولوجيا Zircuit تضعها أيضًا في موقع فريد لتكون بوابة لـ "استخدام DeFi آمن". تعرض العديد من مستخدمي DeFi والحيتان للحرق في الماضي والآن يبحثون عن فرص أكثر أمانًا للعائد. يلمع نموذج SLS لـ Zircuit في هذا السياق من خلال إضافة طبقة إضافية من الأمان إلى تدقيق البروتوكولات على مستوى المتسلسل.

تعتبر هذه الطريقة المفصلة لسلسلة التوريد في التعامل مع المعاملات هي ما يميز Zircuit. من خلال معاملة كل عملية كحزمة تمر من خلال عدة مستويات تفتيش، يضمن Zircuit سلامة سلسلة الكتل. تحمي هذه الطريقة من الاحتيال على نطاق صغير والهجمات المنظمة على نطاق كبير.

من وجهة نظر المطور ، يساعدهم Zircuit في جعل تطبيقاتهم أكثر أمانا. تقليديا ، كان على مطوري تطبيقات DeFi اتخاذ سلسلة من التدابير المعقدة لتأمين بروتوكولاتهم. تتضمن هذه الخطوات الحصول على تدقيق ، وإعداد أنظمة تنبيه لعمليات الاستغلال المحتملة ، وفهم طبيعة أي استغلال ، والاستجابة بفعالية عن طريق إيقاف العقود مؤقتا أو تجميدها ، وإدارة السمعة والتداعيات المالية بعد ذلك.

تتطلب هذه العملية وقتًا كبيرًا وخبرة تقنية والقدرة على الاستجابة فورًا عند ظهور التهديدات. بالإضافة إلى ذلك ، يجب أن يكون فريق مطوري تطبيق DeFi موزعًا على نطاق عالمي لتغطية جميع المناطق الزمنية.

النظر في الأحداث الأخيرةاستغلال بينبي, حيث قام المهاجمون بسحب أموال كبيرة بسبب ثغرة في العقد الذكي. اضطر المطورون إلى فهم طبيعة الاستغلال بسرعة ، وإيقاف العقد ، ومعالجة العواقب ، بما في ذلك تتبع الأموال المسروقة وإدارة الأضرار السمعية والسمعية.

إذا كانت زيركويت في مكانها، فإنها لن تفعل أكثر من مجرد إشارة إلى المعاملة المشبوهة - بل ستغير النتيجة بشكل جوهري في ثلاث طرق حاسمة. أولاً، من خلال الكشف عن المعاملة الخبيثة وعزلها قبل التنفيذ، ستمنع الاختراق من الحدوث.

ثانيا ، كان من الممكن أن يزود تحليل الحجر الصحي فريق التطوير بمعلومات مفصلة حول الثغرة الأمنية المستهدفة ، مما يوفر رؤى فنية قيمة.

ثالثًا، كان يجب أن يوفر هذا النظام إنذارًا مبكرًا للفريق لديه وقت لتنفيذ إصلاح كامل للثغرة. أو، إذا لم يكن الإصلاح ممكنًا على الفور، السماح للمستخدمين بسحب أموالهم بأمان. سيمنع هذا كليًا الخسائر المالية والضرر السمعة. تحول هذا النهج الاستباقي إدارة الأزمات إلى الوقاية من المخاطر، مما يغير بشكل جوهري كيفية تعامل البروتوكولات مع تهديدات الأمان. سيوفر هذا نافذة حاسمة لمنع الاستغلال من التأثير على البروتوكول ويوفر كل من المطورين والمستخدمين من الخسائر المالية والسمعة الكبيرة.

يبسط زيركويت هذه العملية عن طريق تحمل العديد من أعباء الأمان. بدلاً من أن يكون المطورون مسؤولين بشكل كامل عن كل جانب من جوانب الأمان ، يدمج نظام SLS الخاص بزيركويت هذه الإجراءات الوقائية مباشرة على مستوى المعاملة. يعمل هذا الطبقة الإضافية من الفحص على أنها حارس أمان مدمج ، حيث يتم تحديد المعاملات الخبيثة المحتملة قبل إضافتها إلى الكتلة.

بطريقة ما، يشبه زيركيت تغطية إضافية لتأمينك بدون تكلفة - حيث أن الأمان الذي يوفره يأتي بدون أي تكلفة إضافية للمطورين. إذا تم تقديم تغطية إضافية على تأمين سفرك مجانًا، فستقبلها، أليس كذلك؟ بالمثل، يقدم زيركيت شبكة أمان للمطورين دون أي تكلفة إضافية تزيد عن ذلك.

وهذا يعني أن المطورين يمكنهم التركيز أكثر على بناء تطبيقاتهم بدلاً من القلق بشأن المراقبة المستمرة أو آليات الاستجابة أو الانهيار الناجم عن حوادث الأمان المحتملة. من خلال إضافة طبقة آلية للأمان في الوقت الحقيقي على مستوى جهاز الترتيب بشكل فعال ، يعمل Zircuit كبوابة لاستخدام DeFi أكثر أمانًا ، مما يتيح للمستخدمين الثقة في المنصة مع معاملاتهم وتخفيف العبء عن المطورين لإدارة جميع جوانب الأمان بمفردهم.

نظام زيركويت

كل هذا عظيم. ولكن هل يمكن لـ Zircuit الوصول إلى التوافق بين المنتج والسوق؟ كيف تبدو المناظرة اليوم؟ ما هي استراتيجية الذهاب إلى السوق لـ Zircuit؟

السيولة على السلسلة هي واحدة من الموارد النادرة لبروتوكولات ديفاي. بصرف النظر عن الحوافز، فإن السيولة هي ربما المعلمة الأكثر أهمية لبروتوكولات ديفاي. سيكون لدى سلسلة ذات سيولة أعلى جاذبية تقريبًا دائمًا لمزيد من المتداولين والمستثمرين، وبالتالي، بروتوكولات ديفاي. كانت GTM لـ Zircuit تتاح عن طريق نقاط الفواصل بواسطة توزيع النقاط على المستخدمينالذين قاموا بالرهان على Zircuit باستخدام بروتوكولات إعادة الرهان مثل EtherFi و Swell و Renzo.

مفتاحشراكةمع Catizen، لعبة سلسلة الكتل الرائدة على تليجرام مع أكثر من 3 ملايين مستخدم و400،000 مستخدم نشط يوميًا. من خلال نشر لعبتهم على Zircuit، سيساعد Catizen في تقديم ألعاب سلسلة الكتل إلى قاعدة مستخدميهم الكبيرة في بيئة آمنة. يُظهر هذا الشراكة جاذبية Zircuit وراء التطبيقات النقدية اللامركزية الخالصة. بالإضافة إلى ذلك، فإن فريق Zircuit يقوم بتكوين مشروع ذكاء اصطناعي للمستهلكين بإطلاق عادل، الذي سيتم الإعلان عنه علنًا قريبًا جدًا.

شكلت Zircuit أيضًا تحالفًا هامًا مع EigenLayer، ونفذت فعالية fairdrop حظيت بترحيب كبير وخصصت 2% من إمدادات ZRC لأكثر من 200,000 حامل لرمز EIGEN. حظيت هذه التوزيعة الاستراتيجية، التي تستهدف المستخدمين الذين يمتلكون الحد الأدنى من 3 رموز EIGEN، بدعم قوي من مجتمع EigenLayer والفريق. وحصلت على تأييد من شخصيات بارزة مثل مؤسس EigenLayer سريرام كانانومؤسس ETHSingaporeبسكويت السمك يؤكد على ثقة الصناعة في رؤية Zircuit.

يمتلك زيركويت حاليًا أكثر من 2 مليار دولار قيمة إجمالية مقفلة (TVL). قارن TVL مع الطبقة 2 الأخرى في Gate.io.L2Beat، يحتل المركز الرابع، فوق Scroll ($1.5B) وأدناه Arbitrum (%13.8B)، Base ($8B)، و OP Mainnet ($6.6B). يرجى ملاحظة أن هذا هو فقط رصيد السوق التجارية للسيولة. تم تصميمه لمكافأة المستخدمين المشاركين والمجتمعات التي تساعد في توفير السيولة الأصلية في يوم الإطلاق لـ Zircuit.

مع التركيز على الأمان وتجميع أكثر من 2 مليار دولار في قيمة الرهن الشامل ، يظل Zircuit متركزًا على DeFi والبنية التحتية ، مع تطوير بعض التطبيقات في فئة الاجتماعية.

لا يقصد من هذه الخريطة أن تكون خريطة شاملة ولكنها تمثيل للتطبيقات المبنية على قمة Zircuit. مصدر: زيركويت

لحظة الحقيقة لـزيركيت: هل يمكنها الفوز في اللعبة الطويلة؟

تعمل Zircuit كحماية إضافية بلا تكلفة للمطورين. إذا كان كل شيء متساويًا، فإن التوازن المثالي يشير إلى أن المطورين سيبنون تطبيقات DeFi الخاصة بهم على Zircuit. ولكن، الأمر ليس دائمًا بهذه البساطة.

يمكن لـL2 المثل Arbitrum أو Base الموثوق بها تقريبًا أن تقدم شيئًا مماثلًا لـ Zircuit. ولكن تكرار نهج Zircuit ليس سهلاً لأن الأمان ليس مضمنًا في دي إن إيه. تمامًا كما نسخ العديد من نماذج Uniswap ، فإن Uniswap لا يزال الزعيم بسبب نقاط القوة الأساسية الخاصة به. بالمثل ، فإن فريق Zircuit لديه أكثر من سبع سنوات من الخبرة في مراجعة العقود الذكية - وهو خبرة قليلة جدًا من الفرق في مجال العملات الرقمية تمتلكها. تخلق هذه الخلفية العميقة حاجز دخول عالي للمنافسين.

على عكس المشاريع التي تعد فقط بميزات أمان مستقبلية، فإن SLS لدى Zircuit مباشرة وتشغيلية بالفعل، حيث تقوم بحماية المعاملات بنشاط على شبكتها. يضع هذا الجمع بين الخبرة المثبتة والتكنولوجيا العاملة Zircuit في مكانة متميزة في صناعة الحلول الأمنية حيث تظل الحلول الأمنية غالبًا ما تبقى نظرية. بالإضافة إلى ذلك، فهي تعتمد بشكل كبير على عمليات مرهقة مثل التحقق الرسمي. إنها تتطلب الكثير من رأس المال البشري.

القراصنة يحاولون دائمًا أن يكونوا خطوة واحدة قبل، ولكن Zircuit يغير هذه الديناميكية بشكل جوهري. لا يقوم نظام Zircuit فقط بالكشف عن أنماط الهجوم المعروفة وحجبها، ولكن طبقته الأمنية المدعومة بالذكاء الاصطناعي يمكنها أيضًا تحديد أنماط السلوك الجديدة والمشبوهة التي تخرج عن أنماط المعاملات الشرعية. هذا يعني أن القراصنة يواجهون تحديًا مزدوجًا: يجب ألا يبتكروا طرق هجوم جديدة تمامًا، ولكن يجب أن تكون هذه الطرق مبتكرة ومتطورة بما يكفي لتفادي نظام الذكاء الاصطناعي المدرب للاعتراف بأنماط الخبيثة، حتى الأنماط التي لم يرها من قبل. هذا يرفع شريط الصعوبة بشكل كبير، مما يجعل الهجمات الناجحة أكثر صعوبة بشكل متزايد وتكلفة تنفيذها.

تعتمد العملة الرقمية بشكل كبير على الحوافز، والتي يمكن أن تجذب المستخدمين والسيولة والمطورين في الأجل القصير. غالبًا ما نرى أن السوق يمكن أن يظل غير منطقي لفترة أطول مما يمكنك أن تظل فيها مستدانًا. على سبيل المثال، دعنا ننظر إلى منظر بيتكوين L2. ظهرت العديد من L2s التي لا تختلف كثيرًا وتعاني لكسب التبني. يستغرق الأمر وقتًا للحصول على التبني اللزج. لذا، فمن الممكن أن تلفت انتباه L2s أو سلاسل أخرى انتباه المستخدمين والمطورين بعيدًا عن Zircuit.

ولكن، يتم دفع النجاح على المدى الطويل من خلال العروض القيمة والمتميزة. هناك بالفعل بعض الأدلة على أن السوق تلاحظ ذلك. خلال السوق الجانبي في عام 2024، حافظت زيركيت على قيمة القرض على الشاشة بقيمة 1.5 مليار دولار إلى 2 مليار دولار تقريبًا. إنه يظهر الإيمان الذي يضعه المستخدمون في زيركيت.

كما أن عرض قيمة Zircuit جذاب أيضا للاعبين مثل المؤسسات المالية وبروتوكولات RWA ، حيث يعتمدون على تقليل المخاطر وتجنب المعاملات مع الأطراف المقابلة المخترقة أو الخبيثة بسبب العمل ضمن الحدود التنظيمية ومتطلبات الامتثال. مع استمرار نمو النظام البيئي ، سيكون من المثير للاهتمام رؤية المزيد من حالات الاستخدام هذه تظهر على Zircuit.

نهج زيركويت الفريد للأمان يوفر قيمة دائمة من خلال تقديم حل بدون تكلفة يجبر المهاجمين السيئين على التكيف باستمرار ، مما يجعل استغلال الثغرات أكثر تحديًا. بينما قد تجذب المحفزات على المدى القصير المستخدمين مؤقتًا ، إلا أن النموذج الأمني القوي والمتميز هو الذي سينجح على المدى الطويل. لبناء الثقة ، يجب على زيركويت أن يثبت فعاليته من خلال منع بعض الاختراقات الكبيرة. بمجرد أن يثبت هذه القدرة ، سيرى المطورون الفائدة الواضحة من الحصول على خط دفاع إضافي بدون تكلفة ، مما يساعد على خلق نظام بيئي أكثر أمانًا للجميع.

اخلاء المسؤوليه:

  1. تم إعادة نشر هذه المقالة من [gateDecentralised.co]. إعادة توجيه العنوان الأصلي: سجلات فورت نوكس البلوكتشين. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [سوراب ديشباندي]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بـبوابة العلمالفريق، وسوف يتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم الترجمة للمقالة إلى لغات أخرى من قبل فريق Gate Learn. إلا إذا ذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوعة.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!