مقابلة حصرية: بروتوكول TEN حول الخصوصية، القابلية للتحقق، والمرحلة القادمة من تطبيقات إيثيريوم

BlockChainReporter
TEN14.34%
ON‎-8.16%
ETH0.98%

السؤال 1. للقراء الذين قد يعرفون فقط عن TEN من العناوين الأخيرة، كيف تشرح المهمة الأساسية لبروتوكول TEN والمشكلة التي تم تصميمه لحلها بشكل أساسي ضمن مشهد تنفيذ إيثريوم؟

فعلت إيثريوم شيئًا جذريًا: جعل الحسابات قابلة للتحقق عالميًا من خلال جعل كل شيء علنيًا. هذا التبادل أتاح التمويل بدون ثقة – لكنه أيضًا كسر بصمت فئة كبيرة من التطبيقات الحقيقية.

اليوم، عندما تستخدم معظم طبقات إيثريوم الثانية، أنت لا تنفذ مجرد معاملة. أنت تبث نيتك، استراتيجيتك، توقيتك، وغالبًا تفسيرك الاقتصادي لكل بوت، منافس، وعدو يراقب السلسلة. تتيح هذه الرؤية التحقق – لكنها أيضًا تتيح التقدم على الحساب، استخراج الاستراتيجية، المراقبة السلوكية، وأسواق الهجمات المبنية على نسخ النية بسرعة تفوق رد فعل البشر.

يوجد TEN لكسر ذلك الثنائي الزائف.

مهمتنا بسيطة من حيث التصريح لكنها صعبة التنفيذ: السماح للناس باستخدام تطبيقات إيثريوم دون الكشف عما يحاولون فعله، مع الحفاظ على قابلية التحقق من إيثريوم. باستخدام التشفير الصحيح ونموذج التنفيذ، يمكنك إثبات أن الحساب كان صحيحًا دون الكشف عن المدخلات، الخطوات الوسيطة، أو المنطق الخاص وراءه.

في الممارسة، هذا يغير كل شيء. لا يمكن لعُمال العقد أن يتقدموا على الحساب. يمكن لوكلاء الذكاء الاصطناعي أن يحتفظوا بالأسرار بأمان. يمكن للألعاب أن توجد على السلسلة دون الكشف عن الحالة المخفية. لا يتم نسخ العروض. التطبيقات لا تضطر إلى تسريب معلومات حساسة فقط ليكون من الممكن إثبات صحتها.

TEN يدور حول استعادة شيء أزالته بشكل غير مقصود البلوكتشين: القدرة على الحساب بثقة.

السؤال 2. يضع TEN عبارة “الحساب بثقة” كعنصر مفقود في مكدس البلوكتشين اليوم. لماذا أصبح السرية الانتقائية ضرورية بشكل متزايد للاستخدامات الواقعية في التمويل اللامركزي، والذكاء الاصطناعي، والألعاب، والمؤسسات؟

كل نظام برمجي ناجح في العالم يعتمد على التحكم في الوصول. على فيسبوك، لا ترى كل منشور – فقط ما يُسمح لك برؤيته. في البنوك، رصيدك غير علني. في الألعاب، لا يرى الخصوم يدك. في الشركات، يتم حماية المنطق والبيانات الداخلية لأن الكشف عنهما يدمر القيمة.

عكس ذلك، قلبت البلوكتشين هذا النموذج. جعلت الشفافية المطلقة الافتراضية – وهو أمر رائع للتدقيق، لكنه كارثي للعديد من التطبيقات الحقيقية.

في التمويل اللامركزي، يكشف المستخدمون عن استراتيجياتهم ويصبحون فريسة متوقعة. في الألعاب، المعلومات المخفية، العشوائية، واللعب النزيه من المستحيل تنفيذها بشكل صحيح. في الذكاء الاصطناعي والمؤسسات، كشف البيانات، النماذج، أو منطق اتخاذ القرار الداخلي إما ينتهك اللوائح أو يقضي على الميزة التنافسية تمامًا.

ما ينقص ليس الثقة – بل السرية القابلة للبرمجة مع ضمانات التشفير. ليس الخصوصية المضافة عبر خوادم مركزية أو وعود قانونية، بل التحكم في الوصول المفروض بواسطة البروتوكول نفسه.

هذا هو ما يعيده “الحساب بثقة”: القدرة على تحديد من يمكنه رؤية ماذا، مع الحفاظ على قابلية التحقق من النظام.

السؤال 3. يعتمد هيكلية TEN على بيئات التنفيذ الموثوقة بدلاً من النهج القائم على ZK فقط أو MPC. ما المقايضات التي قمت بها في اختيار هذا التصميم، وكيف تقلل من الافتراضات المتعلقة بالثقة المرتبطة به؟

من اليوم الأول، كانت قيودنا واضحة: يجب أن يكون بإمكان المطورين نشر تطبيقات EVM حقيقية دون إعادة كتابة العالم.

تشغيل كامل EVM داخل بيئة تنفيذ موثوقة يتيح للمطورين استخدام نفس اللغات والأدوات والنماذج الذهنية التي يعرفونها بالفعل – مع الحصول على سرية انتقائية. تظل التسوية، السيولة، والتوافقية مرتبطة بإيثريوم.

نهج ZK و MPC قوي ويتحسن بسرعة، لكنه اليوم غالبًا ما يفرض مقايضات خطيرة: تعقيد الدوائر، عنق الزجاجة في الأداء، محدودية البرمجة، أو عبء عملياتي يجعل بناء التطبيقات العامة وتوسيعها أمرًا صعبًا.

استخدام TEEs يقدم فرضية ثقة تعتمد على الأجهزة – ونحن صريحون بشأن ذلك. يقلل TEN من ذلك من خلال تصميم متعدد الطبقات: استضافة سحابية فقط لتقليل نواقل الهجوم الفيزيائية، إثبات عن بُعد إلزامي، تكرار، قيود الحوكمة، وهندسة أمنية صارمة.

النتيجة هي نموذج هجين. علني حيث يجب أن يكون علنيًا – التسوية، التدقيق، النتائج. سري حيث يجب أن يكون – المدخلات، تدفق الأوامر، والحالة الحساسة. ليست مثالية أيديولوجية؛ إنها براغماتية هندسية.

السؤال 4. كيف يحافظ TEN على قابلية التحقق والتوافقية من مستوى إيثريوم مع السماح لأجزاء من التنفيذ، مثل المدخلات، تدفق الأوامر، أو الاستراتيجيات، بالبقاء سرية؟

يفصل TEN بين ما يجب أن يكون قابلًا للإثبات وما يجب أن يكون مرئيًا.

تبقى قواعد العقود الذكية علنية. يمكن لأي شخص فحصها. يحدث التنفيذ داخل TEE موثوق، ويمكن للشبكة التحقق رياضيًا من أن الشفرة الصحيحة تم تشغيلها على مدخلات صحيحة – حتى لو كانت تلك المدخلات مشفرة.

كطبقة ثانية، لا تزال TEN تنشر التجميعات وتحولات الحالة إلى إيثريوم. تظل النهاية، التسوية، والتوافقية في المكان الذي يتوقعه المستخدمون.

ما يختفي هو التعرض غير الضروري. لا حاجة لتسريب الاستراتيجيات الوسيطة، العتبات الخاصة، أو المنطق الحساس فقط لإثبات الصحة.

تصبح السرية قدرة من الدرجة الأولى، وليست حيلة.

السؤال 5. من وجهة نظر تجربة المستخدم، كيف يختلف التفاعل مع تطبيق مدعوم من TEN عن استخدام طبقة إيثريوم الثانية النموذجية اليوم؟

أكبر فرق هو نفسي – وهو فوري.

لم يعد المستخدمون يشعرون بالمراقبة. لا يوجد قلق من mempool، لا إعدادات انزلاق دفاعية، لا تمارين RPC الخاصة فقط لتجنب الاستغلال. النية خاصة بشكل افتراضي.

تقدم طلب عرض، استراتيجية، أو حركة على افتراض أنها لن تُنسخ في الوقت الحقيقي – لأنها لن تُنسخ. هذا التحول الوحيد يجعل Web3 أقرب إلى كيفية تصرف البرمجيات العادية فعليًا.

توقف الخصوصية عن كونها ميزة متقدمة للمستخدمين ذوي الامتياز وتصبح خاصية غير مرئية للتطبيق نفسه.

السؤال 6. أحد السرديات الرئيسية لـ TEN هو تقليل MEV والاستغلال السوقي. كيف تعمل آليات مثل العروض المختومة، تدفق الأوامر المخفي، أو التوجيه الخاص في الممارسة، وما التحسينات القابلة للقياس التي تتيحها؟

يغير TEN ما هو مرئي أثناء التنفيذ.

في مزاد العروض المختومة، تكون العروض مشفرة وتُعالج داخل TEE. لا يرى أحد العروض الفردية في الوقت الحقيقي. اعتمادًا على التصميم، قد لا يتم الكشف عن العروض على الإطلاق – فقط النتيجة النهائية.

يتبع تدفق الأوامر المخفي نفس المبدأ. لا يتم بث الاستراتيجيات للعالم، لذلك لا يوجد شيء لنسخه، محاكاته، أو ساندويشه. لا يحتاج MEV إلى “مقاتلته” – لأنه ببساطة لا يوجد شيء ليغذيه.

الأهم من ذلك، أن هذا لا يضحي بالثقة. القواعد علنية، والتنفيذ موثوق، والنتائج قابلة للتحقق. يمكنك إثبات العدالة دون الكشف عن النية.

السؤال 7. سلطت TEN الضوء على حالات استخدام مثل وكلاء الذكاء الاصطناعي القابلين للتحقق والألعاب عبر الإنترنت التي يمكن إثبات نزاهتها. أي من هذه تعتبر المحركات الأ earliest لاعتماد حقيقي، ولماذا هي أكثر ملاءمة لـ TEN من سلاسل الشفافية الافتراضية؟

الألعاب المالية الحقيقية هي الأنسب على المدى القصير.

تتطلب الألعاب معلومات مخفية، عشوائية سريعة، وانخفاض زمن الاستجابة. تفسد سلاسل الشفافية تلك الافتراضات. على شبكة TEN التجريبية، رأينا عشرات الآلاف من المحافظ الفريدة وأكثر من مليون رهانات – وهو تفاعل يفوق بكثير التجارب النموذجية.

بيت TEN، وهو أول عالم يُلعب فيه البوكر على السلسلة بواسطة وكلاء AI، أثبت أنه نجاح كبير خلال الفترة التي أطلقناها في النسخة التجريبية.

وكلاء الذكاء الاصطناعي القابلون للتحقق هم أيضًا تحويليون، لكن على مدى أطول قليلاً. يتيحون إدارة الخزانة بسرية، واتخاذ القرارات الخاصة، وأنظمة AI يمكنها إثبات الامتثال للقواعد دون الكشف عن النماذج أو البيانات الخاصة.

كلتا الفئتين تستفيدان مباشرة من السرية الانتقائية – وكلاهما مستحيل التنفيذ بشكل صحيح على سلاسل الشفافية الافتراضية.

السؤال 8. يقدم الأجهزة الموثوقة نوعًا مختلفًا من المخاطر التشغيلية. كيف يضمن TEN أن الفشل يمكن اكتشافه، احتواؤه، واسترداده بدلاً من أن يكون نظاميًا؟

تغير الأجهزة الموثوقة نمط الفشل – لكنها لا تلغيه.

يفترض TEN أن الأمور قد تسوء ويصمم للكشف عنها واحتوائها. يضمن الإثبات عن بُعد أن التنفيذ غير الصحيح مرئي. يمنع التكرار المشغلون الأحاديون من أن يصبحوا نظاميين. تسمح آليات الحوكمة بعزل أو استبدال المكونات المخترقة.

الهدف ليس الثقة العمياء – بل الثقة المحدودة مع ضمانات قوية.

السؤال 9. لننتقل بشكل سريع إلى عمليات الشبكة: كيف يبدو نموذج المشغل الحالي، وكيف يتحرك خارطة الطريق من مرحلة التمهيد إلى مزيد من اللامركزية والمرونة؟

يبدأ TEN بمجموعة محدودة من المشغلين لضمان الأمان والأداء، ثم يتوسع تدريجيًا مع نضوج الأدوات، المراقبة، والحوكمة.

اللامركزية ليست خانة اختيار – إنها تسلسل. كل مرحلة تزيد من المرونة دون المساس بضمانات السرية.

السؤال 10. غالبًا ما يتم الخلط بين إطلاق الرموز الجارية واستعداد المنتج. كيف تفصل داخليًا بين أحداث السوق وتطوير البروتوكول، وما المعالم التي تهم أكثر لتقييم التقدم الفني لـ TEN خلال الـ 6–12 شهرًا القادمة؟

بشكل متعمد جدًا.

أحداث الرموز لا تحدد الجاهزية. الشحن هو الأهم.

داخلًا، يُقاس التقدم بالإصدارات المدققة، التطبيقات الحية، توسع المشغلين، نشاط المطورين، والحالات التي تولد إيرادات حقيقية وتتطلب السرية.

على مدى الـ 6–12 شهرًا القادمة، النجاح يتعلق بالقدرات التي تم تسليمها – وليس بالسرديات التي تم الحفاظ عليها.

السؤال 11. من خلال خبرة الفريق، ما الدروس التشغيلية التي تعلمتموها من إطلاق بروتوكول بنية تحتية معقد في بيئة سوق ذات انعكاسية عالية؟

أن التقنية وحدها ليست كافية.

التنفيذ، التواصل، والتوقيت يتراكمون – خاصة في الأسواق حيث ينقل التصور مباشرة إلى الواقع. حتى الأنظمة القوية تتعرض للفشل إذا لم تكن التوقعات متوافقة.

الدرس بسيط لكنه لا يرحم: الثقة تُعاد من خلال الإنجاز، وليس الشرح. البنية التحتية العاملة تتفوق دائمًا على الرسائل المثالية.

السؤال 12. بالنظر إلى المستقبل، كيف سيكون شكل النجاح لـ TEN بعد سنة من الآن من حيث القدرات التي تم شحنها، اعتماد المطورين، والتطبيقات الحقيقية التي تعمل في الإنتاج؟

النجاح يعني تطبيقات تعمل في الإنتاج لم تكن ممكنة على سلاسل الشفافية الافتراضية.

الألعاب الحية عبر الإنترنت. تدفقات DeFi المحمية. وكلاء AI القابلون للتحقق من إدارة قيمة حقيقية. المطورون يستخدمون السرية كعنصر أساسي في التصميم، وليس كفكرة لاحقة.

عند تلك النقطة، TEN لن يكون “مشروع خصوصية”. إنه البنية التحتية الأساسية – الطبقة المفقودة التي تتيح لإيثريوم دعم الطيف الكامل من التطبيقات الحقيقية.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات