مقدمة مفصلة عن RGB، بِت VM، ونوستر

متقدم2/9/2024, 1:45:49 AM
يتناول هذا المقال ثلاث حلول قوية لطبقة L2 للبيتكوين: RGB، BitVM، و Nostr استنادًا إلى شبكة البرق، مما يظهر إمكانياتها في نظام البيتكوين المتطور.

بروتوكول RGB

ما هو RGB

RGB هو بروتوكول عقد ذكي قابل للتطوير والسرية قابل للتطبيق على بيتكوين وشبكة البرق، والذي طورته جمعية معايير LNP/BP. وهو يعتمد على مفاهيم الملكية الخاصة والمشتركة، ويقدم شكلاً كاملاً للتحويل، وهو شكل غير موثوق به للحوسبة الموزعة دون الحاجة إلى سلسلة كتل، ويعمل كنظام عقد ذكي جزئي الحالة يتم تحققه من العميل.

تاريخ تطوير بروتوكول RGB

تاريخ بروتوكول RGB

تم تصور RGB أولاً بواسطة جياكومو زوكو من BHB Network في عام 2016 كـ "نظام أصول غير معتمد على تقنية البلوكشين". في نفس العام، قدم بيتر تود مفاهيم الختم القابل للاستخدام مرة واحدة والتحقق من العميل. مستوحاة من هذه الأفكار، تم اقتراح RGB في عام 2018. في عام 2019، تولى المطور الأساسي ماكسيم أورلوفسكي دورًا قياديًا في تطوير كود RGB وتصميم المعايير الأساسية. أسس ماكسيم أورلوفسكي وجياكومو زوكو جمعية معايير LNP/BPhttps://www.lnp-bp.org) لدفع RGB من المفهوم إلى التطبيق، بدعم من شركة Fulgur Ventures, Bitfinex, Hojo Foundation, Pandora Prime, و DIBA. بعد تطوير مكثف، أصدرت RGB إصدارها الأول الثابت، V0.10، في أبريل 2023. في يناير 2024، أعلن مطورو RGB الأساسيون أن الإصدار V0.11 سيتم إصداره في وقت مبكر من النصف الأول من العام.

أحدث التطورات في بروتوكول RGB

تم تحليل ميزات RGB V0.10 الجديدة بدقة في تقارير أخرى. بينما لم يتم إصدار V0.11 رسميًا بعد، إليك بعض أحدث التطورات من المطورين والمجتمع:

  • الدعم القادم ل L-BTC

  • تحديثات حول التوافق والجسور عبر السلسلة بين أصول RGB وأصول السائل

ومع ذلك، سيكون RGB V0.11 غير متوافق مع V0.10، مما يؤدي إلى تكاليف هجرة كبيرة للمشاريع الحالية. بالإضافة إلى ذلك، بسبب تقدم التطوير البطيء، ينتظر العديد من المشاريع حالياً إصدار V0.11.

فلسفة تصميم RGB ومبادئ التشغيل

تستخدم عقود RGB التحقق على الجانب العميل ، مما يعني أن جميع البيانات تُخزن خارج تحويلات Bitcoin ، أي على سلسلة الكتل Bitcoin أو حالة قنوات Lightning. يتيح هذا للنظام العمل في الجزء العلوي من شبكة Lightning دون أي تغييرات في شبكة BTC mainnet أو بروتوكولات شبكة Lightning ، مما يضع الأساس لقابلية توسيع البروتوكول وخصوصيته.

يستخدم RGB الأختام لمرة واحدة المعرفة على UTXOs بيتكوين، مما يتيح لأي شخص لديه سجل لتاريخ حالة العقد الذكي القدرة على التحقق من فرادته. بمعنى آخر، يستغل RGB سكريبتات بيتكوين لتنفيذ نموذج أمانه وتحديد ملكية وحقوق الوصول.

RGB هو رسم بياني أسيكلي موجه (DAG) لعمليات انتقال الحالة، حيث تعزل العقود تمامًا عن بعضها البعض، ولا أحد يعرف بوجودها سوى أصحاب العقود (أو أولئك الذين يكشف لهم صاحب العقد معلومات العقد).

الرسم البياني الدوري الموجه (DAG) هو هيكل رسم بياني خاص يمكنه شرح الأنظمة أو العلاقات المعقدة بوضوح. في DAG ، يمكن اعتبار كل حافة على أنها شارع باتجاه واحد في المدينة ، والذي يمثل الجانب "الموجه" من الرسم البياني. لنفترض في هذه الشبكة من الشوارع ، بغض النظر عن كيفية سفرك ، من المستحيل العودة إلى نقطة البداية وتشكيل حلقة مغلقة ؛ هذا يمثل الطبيعة "الحلقية" للرسم البياني. في DAG ، لا يوجد تسلسل من العقد يسمح لك بالبدء من عقدة واحدة ، والانتقال عبر سلسلة من الحواف ، والعودة إلى نفس العقدة.

تطبيق هذا المفهوم على نظام RGB، يمكن اعتبار كل عقد كعقد في الرسم البياني، ويمكن اعتبار العلاقات بين العقود (مثل نقل الملكية) على أنها حواف موجهة. هذه الهيكلية تضمن أن العلاقات بين العقود واضحة ومنظمة، دون تشكيل حلقات مغلقة، مما يعني أن العقد لا يمكن أن يؤثر مباشرة أو غير مباشرة في نفسه.

يضمن هذا التصميم أن التزامات نقل الحالة فريدة ولا يمكن تغييرها، مما يمنع الإنفاق المزدوج وتحقيق عمليات نقل حالة فعالة ومتسقة.

الانغماس في عقود RGB

بعد فهم المبادئ الأساسية لتصميم RGB المعماري، دعونا نلقي نظرة على جزء العقد. في عالم العقود الذكية الحالي، يُطلب من الخالقين تنظيم أو تنفيذ تطوير رمز العقد الذكي بأنفسهم. تعتبر فلسفة تصميم RGB هذه الممارسة غير مرغوب فيها، مما يؤدي إلى زيادة ثغرات رمز العقد وهجمات القراصنة المتعددة. لذا، تهدف RGB إلى تقليل مخاطر الثغرات في التطوير والحاجة إلى عمليات فحص من خلال إدخال مفهوم "أنماط المخطط". "أنماط المخطط" هي الرموز الفعلية للعقود الذكية. يمكن للناشرين استخدامها كـ "قوالب عقود" دون الحاجة إلى كتابة رموز مخصصة أو إجراء عمليات فحص لها التي تمت كتابتها لهم بواسطة مقاول عشوائي.

قابلية التوسع المرنة والتوافق الجيد

يتم تعريف عقود RGB بشكل تصريحي وليس حتميا. هذا يعني أن منطق العقد لا يتم تعريفه من خلال سلسلة من الأوامر أو الخطوات ولكن من خلال مجموعة من القواعد التي تصف سلوكه وانتقالات الحالة ، مما يشكل رسما بيانيا دوريا موجها (DAG) لتغيرات الحالة. يكمن مفتاح عمليات الدولة المحلية في المخطط. العمليات في عقود RGB محلية وليست عالمية. كل عقدة (أو ولاية) لها قواعدها الخاصة وهي مسؤولة فقط عن انتقالات الحالة الخاصة بها. هذا يختلف عن الخوارزميات العالمية على منصات مثل Ethereum ، والتي تتطلب من كل ولاية اتباع نفس الخوارزمية. هذه الخاصية تجعل RGB مرنة بما فيه الكفاية وقابلة للتطوير مع توفير إمكانية التشغيل البيني الجيدة أيضا.

إنشاء عقد ذكي مبسط

المخطط يحدد أنواع الحالات العالمية والمملوكة، والأختام، والبيانات الوصفية المسموح بها في عمليات الانتقال الحالية. يستخدم RGB لغة Contractum لكتابة مخططات RGB و AluVM (وحدة معالجة اللوجيك الحسابية الظاهرية)، مما يبسط كتابة العقود الذكية RGB. يعتمد AluVM على تصميم سجل بدون وصول عشوائي إلى الذاكرة، مما يجعله مناسبًا للعقود الذكية وتنفيذ الشيفرة عن بعد، والحوسبة الموزعة، وحوسبة الحواف، ويوفر أساسًا لمختلف حالات استخدام العقود الذكية المتقدمة.

كيف يضمن RGB الأمان والخصوصية

من تصميم RGB نفسه:

  • الخصوصية دون البث العالمي: كما ذُكر، يعني التحقق من الجانب العميل في RGB أن عملية التحقق تحدث فقط بين الأقران المعنيين مباشرة، وليس بين الشبكة بأكملها. يعزز هذا النهج الذي لا يتضمن البث العالمي الخصوصية ومقاومة الرقابة لأن تفاصيل حالة العقد ظاهرة فقط للمشاركين ذوي الصلة، ولا يمكن للمنقبين رؤية تفاصيل المعاملة.

  • خصوصية البيانات في بيئة الصندوق الرملي: من ناحية أخرى، يخزن RGB جميع بيانات العمليات في مخبأ. نظرًا لأن RGB ليست مستندة إلى تقنية سلسلة الكتل، فإن التخزين لا يتم تكراره على عقد الأقران الآخر. يقلل التخزين الذي يتحكم فيه المستخدمون محليًا من مخاطر الهجمات الخارجية وتسرب البيانات، مما يضمن خصوصية البيانات. تعتبر RGB منصة حوسبة حيث يتم عزل كل برنامج (عقد ذكي) في بيئته الرملية، مما يوفر قدرة توسع أفضل وأمانًا أكبر من المنصات المعتمدة على تقنية سلسلة الكتل. ومع ذلك، يعني البيانات خارج السلسلة وجود مخاطر فقدان.

  • بعد التحقق والتخزين، يضمن نظام الفواتير أيضًا الأمان والخصوصية. يتم تنفيذ عمليات العقد في RGB من خلال إنشاء فواتير، التي يمكن أن تحتوي على طلبات عمليات العقد المتعددة. من خلال السماح للمستخدمين بتحديد والتحقق صراحة من عمليات العقد، يتم تحسين دقة وأمان العمليات. في الوقت نفسه، يدعم نظام الفواتير الإرسال الخاص لطلبات عمليات العقد بين المستخدمين، مما يعزز خصوصية المعاملات. تُنفذ الانتقالات الحالية، مثل تحويلات الرموز، من خلال الفواتير والأوامر المحددة.

من وجهة نظر التفاعل مع بتكوين

تصميم RGB مرتبط تمامًا ب UTXOs. في التفاعلات مع شبكة BTC الرئيسية، يقوم المستخدمون بإنشاء عقود خارج السلسلة لإصدار أصول RGB وتخصيصها ل UTXOs لبيتكوين، على غرار شبكة البرق. ثم، يتم إجراء تحويلات الأصول، والتفاعلات على العقود، والتحقق منها خارج السلسلة كما تم ذكره أعلاه.

يستفيد RGB من تحسين بروتوكولات التوقيع المتعددة والمعتمدة على المحولات، وعقود الوقت المقفلة (PTLCs) التي جلبتها تواقيع Schnorr، لكن فوائده تعتمد بشكل خاص على بيتكوين (أي، غير مباشرة). ليس هناك شيء داخل RGB يتطلب توقيعات (وبالتالي Schnorr لا تجري تغييرات داخليًا)، ولا يستخدم البرامج النصية لبيتكوين (وبالتالي فإن Tapscript الجديد لا يفيد).

مختبر أمان بت سكيل، المشتركة بواسطة سكيل بِت، هو مختبر أمان بت مُخصص يعمل على أحدث تطورات بروتوكول RGB. هدفه هو حماية أمان العقد، والترويج المشترك للنمو المستمر وتعزيز بروتوكول RGB وبنية البنية الأساسية لنظام البِتسويت.

نظرة عامة على مشاريع النظام البيئي RGB

BiHelix

  • موقع الكتروني: https://www.bihelix.net/

  • بيهيليكس هو بنية بيتكوين الأيكولوجية المُحسَّنة للعُقَد، المبنية على سلسلة الكتل البيتكوين الأصلية، مدمجة ببروتوكول RGB وشبكة البرق. يهدف إلى تسهيل التطوير، وتوسيع حالات استخدام بيتكوين، ومعالجة تحديات التوسع القابل للتطبيق وعدم اكتمال تورينج التي تواجهها سلسلة الكتل بيتكوين. تسعى بيهيليكس لخلق عالم تشفيري لامركزي أكثر عدالة للمنقبين، وموثقي الصحة، ومزودي خدمات العقد، والبورصات، والمستخدمين. كأول بنية تحتوي على بروتوكول RGB، ستطور بيهيليكس الجيل القادم من سيناريوهات تطبيقات بيتكوين على نطاق واسع. يتواجد المشروع حاليًا في مرحلة التطوير ولم يتم فتحه بعد للتفاعل؛ ترقبوا.

    ميزات المشروع

  • عتبة مستخدم منخفضة: يستخدم بروتوكول SLR (الأمان - البرق - RGB)، إعادة تعبئة RGB وشبكة البرق مع حلول مبتكرة لعقد البرق لتحقيق الدفع العالمي.

  • الموثوقية العالية والتوسع: يعتمد بنية خدمة السحابة الناضجة، مستفيدًا بشكل كامل من ميزات البرق الصدئ لدعم وظائف مصنع القنوات، وإدارة القنوات بكفاءة، وإنشاء القنوات بشكل جماعي.

  • الأمان وحماية الخصوصية: نقل وتخزين البيانات الحالية خارج السلسلة، باستخدام دلائل المعرفة الصفرية التكرارية بين تقنيات أخرى لتعشيش المدفوعات الجزئية واختيار المسار لحماية الخصوصية.

  • صديقة للمطورين: توفر أدوات تطوير شاملة، بما في ذلك الوثائق مفتوحة المصدر والأدوات وما إلى ذلك، وتقدم آلية التوافق الاجتماعي للمخطط، مما يجعل من السهل بالنسبة للمطورين بناء التطبيقات.

    محفظة آيريس

  • الموقع: https://play.google.com/store/apps/details?id=com.iriswallet.testnet&pli=1

  • محفظة IRIS، وهي أول محفظة أندرويد طوّرها فريق Bitfinex، مكرسة لتكامل RGB وأدوات ذات صلة بـ RGB، وتدعم الأصول القابلة للتبادل وغير القابلة للتبادل. تمكّن محفظة Iris من عمليات الأصول الخاصة بـ RGB من الإصدار إلى الإنفاق والاستلام، وتعبئة جميع الوظائف في تطبيق محفظة مألوف بينما تجرد أكبر قدر ممكن من التفاصيل التقنية. إنها حاليًا تطبيق تجريبي يُوصى باستخدامه لمبالغ صغيرة من بيتكوين والأصول ذات القيمة المنخفضة.

    DIBA

  • الموقع الإلكتروني: https://diba.io/

  • DIBA هو أول سوق لل NFT على بيتكوين باستخدام بروتوكول RGB وشبكة البرق. يهدف إلى تشكيل فهم الأصول الفنية غير المراقبة على سلسلة الكتل بيتكوين.

    بِتماسك

  • الموقع: https://bitmask.app/

  • تم إنشاؤه بواسطة DIBA، Bitmask هو أول محفظة NFT في نظام RGB، قابلة للتشغيل في متصفحات الويب والتفاعل مع عقود RGB بشكل مماثل ل MetaMask على Ethereum. حالياً يتم تحديثه بانتظام، في انتظار إطلاق V0.11.

    باندورا برايم انك

  • الموقع: https://pandoraprime.ch/

  • موقعة في وادي التحقق، سويسرا، باندورا برايم هي أيضًا عضو مؤسس في LNP/BP. باندورا برايم مكرسة لريادة تمويل البيتكوين باستخدام مزيج من العقود الذكية RGB وشبكة البرق. يبدأون بالأصول القابلة للبرمجة على البيتكوين (RGBTC و CHFN)، التي يمكن أن تزيد من قدرة معالجة المعاملات إلى مستويات فيزا/ماستركارد من خلال شبكة البرق مع توفير مرافق لتبادل هذه الأصول بسهولة. تشمل منتجاتهم MyCitadel (محفظة)، RGB Explorer (متصفح)، وشبكة باندورا، وغيرها.

    MyCitadel

  • الموقع: https://mycitadel.io/

  • علامة تجارية من Pandora Prime، MyCitadel هو أول محفظة GUI تدعم RGB، التي تم إنشاؤها من قبل مطوري RGB في عام 2021. يوفر محافظ سطح المكتب متعددة المنصات ومحافظ iOS/iPad. يمكن لمحفظة الجوال التعامل مع أصول RGB قابلة للتبادل.

    مستكشف RGB

  • الموقع: https://rgbex.io/

  • تم تطوير مستكشف RGB بواسطة باندورا برايم، وهو أول متصفح يقدم تسجيل الأصول RGB والعقود الذكية. حالياً، يدعم RGB 20، RGB 21، RGB 25، عرض الأصول مثل LNPBP، RGBTC، dCHF، و RGBEX.

    شركة بتلايت لابس (السابقة كوسمينمارت)

  • موقع الكتروني: https://bitlightlabs.com/

  • تطوّر Bitlight Labs البنية التحتية بناءً على بروتوكول RGB، استعدادًا لنشر تطبيقات متعددة على شبكة البرق، بما في ذلك محفظة Bitlight للأدوات RGB و Bitswap، وهو صانع سوق آلي لـ BitcoinFi على شبكة البرق وبروتوكول RGB.

صور ميمز RGB & NFT

  1. PPRGB

    • X: @PepeRgb20

    • PPRGB يتم إصداره حاليًا على شبكة Liquid، في انتظار رسم الخرائط إلى RGB بعد إصدار RGB V0.11 (V0.11 يقوم أيضًا بتطوير وظائف الشفرة للتفاعل مع Liquid).

  2. نقش MRGB

    • النقش MRGB هو رمز مستند إلى تحقق حالة عميل بروتوكول RGB ونظام العقد الذكي. يعمل على الطبقة الثانية والثالثة (خارج السلسلة) من نظام بيتكوين وسيوفر كود بروتوكول الأساسي مفتوح المصدر، مما يتيح لجميع سلاسل BRC20 العامة استخدام هذا النظام مباشرة. تجلب هذه الابتكارات إمكانيات كبيرة لسلاسل BRC20 العامة، بما في ذلك تقليل استهلاك الغاز، وتسريع سرعة المعاملات، وتحسين الأداء العام. من خلال اعتماد نظام MRGB، ستتمكن سلاسل BRC20 العامة من معالجة المعاملات بشكل أكثر كفاءة وتخفيض تكاليف المعاملات للمستخدمين. في الوقت نفسه، سيعمل رمز النقش MRGB أيضًا كمادة قابلة للاستهلاك في عملية التحويل، مما يزيد من سيولة BTC وقابلية توسعه.
  3. ختم للاستخدام مرة واحدة

    • X: @Single_Use_Seal

    • سيل هو مجموعة من 10k PFP، وUDA نادرة، والرموز على RGB20 و RGB21، تم تسميتها باسم مفهوم Seal القابل للإستخدام مرة واحدة لبيتر تود. حاليًا في انتظار تحديث محافظ Bitlight وBitmask إلى إصدار RGB الخامس 0.11، بعد ذلك سيتم إصدارها عليها.

  4. بِتمان

    • X: @bitmancity

    • سيتم إصدار 10 ألف UDA على ديبا، على الأرجح من خلال بيع خاص + بيع عام، برسالة "نقل روح بيتكوين". المشروع له غاية جديرة بالإشادة وسيمنح بيع خاص لمساهمي نظام بيتكوين، مع تبرع معظم عائدات بيع عام إلى LNP/BP.

بِتVM

لماذا BitVM؟

تقدم BitVM (Bitcoin Virtual Machine) نظامًا يسمح بالتحقق من أي عملية حسابية على سلسلة كتل Bitcoin دون المساس بأمانها أو تغيير الشبكة. يفتح هذا التطوير الباب أمام عمليات حسابية معقدة، مثل العقود الذكية التامة التحقق، مع معالجة جميع العمليات خارج السلسلة لتقليل الازدحام على سلسلة كتل Bitcoin.

"بشكل بسيط، بِت VM نموذج حسابي قادر على التعبير عن عقود كاملة التورينج على شبكة البِتكوين." مثل RGB، بِت VM لا يتطلب تعديلات على قواعد الاتفاق في الشبكة.

في 9 أكتوبر 2023 ، نشر روبن لينوس ، المؤسس المشارك لمطور البلوكشين ZeroSync ، ورقة بيضاء BitVM. بالمقارنة مع RGB ، BitVM أصغر بكثير.

تصميم البنية المعمارية لبِت VM

الهندسة المعمارية

على غرار تقنية Optimistic Rollups واقتراح Merkelize All The Things (MATT)، والمعتمد على أدلة الاحتيال وبروتوكولات التحدي والرد، لا يتطلب تغييرًا في قواعد الاتفاق في بيتكوين. يظهر BitVM أن بيتكوين هو كامل التورينغ في تشفير أدلة الاحتيال داخل Taptrees الكبيرة.

تصميم دارة جيت

الالتزام بقيمة بت هو العنصر الأساسي الأكثر أهمية، مما يتيح للملتزم تعيين قيمة بت محددة إلى "0" أو "1". يمكن تمثيل أي وظيفة قابلة للحساب كدائرة بولية، تشكيل الالتزامات ببوابات المنطق. يتم بناؤها من خلال بوابات NAND (بوابات منطقية عالمية)، لكل بوابة الالتزام الخاص بها. يمكن تعبير عن أي دائرة عن طريق دمج الالتزامات الخاصة بالبوابات. يتم الالتزام بكل خطوة تنفيذ في Tapleaf وتجميعها ضمن نفس عنوان Taproot.

يستخدم BitVM ترقية Bitcoin’s Taproot عن طريق إنشاء هيكل مماثل لدائرة ثنائية (تسمى taptree) لتحقيق وظائفه. ضمن هذا النظام، تشكل شروط الإنفاق لكل UTXO، الممثلة بتعليمات في Script، الوحدة الأساسية للبرنامج. تولد هذه التعليمات مخرجات ثنائية (0 أو 1) داخل عنوان Taproot، بناءً بذلك ال taptree بأكمله. يمكن اعتبار مخرج taptree ناتج تنفيذ دائرة ثنائية، مشابه لبرنامج قابل للتنفيذ. تعتمد تعقيد البرامج التي يمكن ل taptree تنفيذها على عدد وتعقيد عناوين Taproot المكونة له. باختصار، يدرك BitVM القدرة على تشغيل برامج أكثر تعقيدًا على شبكة Bitcoin عن طريق تحويل تعليمات Script الخاصة بBitcoin إلى عمليات ثنائية.

الأدوار المشاركة هي طرفان

حالياً، يتم تقييد النموذج لشخصين فقط ولا يمكن توسيعه ليشمل المزيد من المشاركين. علاوة على ذلك، لكي يعمل BitVM بشكل صحيح، يتطلب عدد كبير من الامضاءات المُسبقة (عمليات خارج السلسلة)، مما يجعل BitVM معقدًا للغاية وربما غير كفء.

براهين الاحتيال وبروتوكول الرد على التحدي

كل من الدافع والمتحدي يقومان بإيداع كمية متساوية من بيتكوين في معاملة كره (كإدخال)، وسيتضمن مخرج هذه المعاملة دائرة منطقية. يتم توقيع سلسلة من المعاملات مسبقًا خلال مرحلة الإعداد لدحض البيانات الخاطئة. يُشبه BitVM إلى Optimistic Rollups لأنه يُنفذ معظم الحسابات خارج السلسلة ويقدم بعض هذه الحسابات على السلسلة لحل النزاعات عندما تحدث.

التراص المتفائل هي حلاً للتوسيع من الطبقة الثانية يقلل من العبء على الطبقة الأساسية عن طريق نقل عمليات الحساب وتخزين البيانات إلى سلسلة خارجية. ثم يقوم بربط عدة عمليات ونشرها إلى السلسلة الرئيسية. يفترض التراص المتفائل أن جميع العمليات صالحة. ومع ذلك، إذا لاحظ المشاركون في الشبكة سلوكًا غير صادق، فيمكنهم تقديم دليل على الاحتيال. دليل الاحتيال هو دليل على حساب غير دقيق لشخص ما. يتم إنتاجها بعد فحص مستفيض.

حوسبة خارج السلسلة

يتم إجراء جميع الأنشطة على BitVM خارج السلسلة. يشمل ذلك بدء مهام الحساب ، ومشاركة البيانات ، والتحقق من المطالبات المقدمة. عادةً ما لا يقوم BitVM بإجراء عمليات حسابية على سلسلة كتل البتكوين. يتم نشر العمليات الحسابية والتحقق منها على السلسلة فقط عند وجود خلاف بسبب اشتباه في الاحتيال. ومع ذلك ، إذا كان هناك خلاف ، فإن جزء صغير من عملية الخلاف يعمل فعليًا على السلسلة ، بما يكفي لتحديد أي طرف غير صادق.

مع المعرفة الأساسية المذكورة أعلاه، يمكننا فهم مبادئ تفاعل الطرفين في بِت في إم بوضوح أكبر.

نموذج تفاعل الطرفين لنظام BitVM يتضمن مثبت وتحقق. في هذا النظام، يقوم المثبت أولاً بإنشاء وتقديم عقد ذكي أو برنامج، ثم يرسل الأموال إلى عنوان الجذر الرئيسي المشترك. يتم الاحتفاظ بهذه الأموال في ترتيب متعدد التواقيع بنسبة 2 من 2. كما يحتاج المثبت أيضًا إلى مشاركة ما يكفي من المعلومات مع المحقق لإثبات أن برنامجه يمكن أن ينتج الإخراج الموعود.

مهمة المحقق هي تشغيل كود الدافع والتحقق مما إذا كانت النتائج تتطابق مع التوقعات. إذا لم تتطابق النتيجة، سيتحدى المحقق الدافع. يتضمن هذا العملية التفاعلية بين الطرفين تبادل البيانات خارج السلسلة واستخدام المعاملات الموقعة مسبقًا للتحقق من صحة العملية الحسابية.

إذا تم اكتشاف خطأ حسابي، يمكن للمدقق إثبات سلوك الخصم الغير صادق علنًا من خلال دليل على الاحتيال على السلسلة. في نظام BitVM، إذا ثبت أن إجابة الخصم غير صحيحة، فسيخسر الرهان وسيستسلم الأموال. وعلى العكس من ذلك، إذا كانت جميع الإجابات صحيحة، فإن الخصم سيحتفظ بأمواله. تم تصميم هذا الآلية الاقتصادية التحفيزية لمنع السلوك غير الصادق.

وفي نهاية المطاف، يضمن هذا التفاعل أن يتم نقل التحقق الحسابي إلى سلسلة كتل البتكوين فقط في حالة وجود نزاع، مما يؤدي بالتالي إلى إجراء معظم الحسابات خارج السلسلة. يحافظ هذا التصميم على كفاءة شبكة البتكوين مع توفير القدرة على تشغيل برامج أكثر تعقيدًا على البتكوين.

أمان بيتVM

من وجهة نظر التصميم المعماري، تعتمد أمان بِت VM أساسا على الجوانب التالية:

دلائل الاحتيال

في حالة وجود نزاع، يمكن للمحققين تحدي تصريحات المقترح غير الصحيحة من خلال دلائل الاحتيال. هذا الآلية مماثلة لـ Optimistic Rollups ولا تتطلب تغيير قواعد التوافق في بيتكوين.

بروتوكول التحدي والاستجابة

يستخدم BitVM بروتوكول الاستجابة للتحدي ، حيث يوقع المقترحون والمدققون سلسلة من المعاملات مسبقا أثناء مرحلة إعداد البروتوكول. تستخدم هذه المعاملات لحل المشكلات عند نشوء نزاع.

الحساب خارج السلسلة مع التحقق داخل السلسلة

تُسمح لـ BitVM بتنفيذ الحوسبة المعقدة خارج السلسلة، بينما يحدث التحقق والتسوية فقط على السلسلة في حالة وجود خلاف. يقلل هذا التقريب من استهلاك موارد السلسلة، مع الحفاظ على سلامة وأمان سلسلة الكتل البيتكوين.

آلية الإيداع والعقوبات

إذا قدم المُقترِح بيانًا غير صحيح، يُمكن للمُحققين حجز إيداعهم. يضمن هذا الآلية أن يخسر المهاجمون إيداعهم دائمًا بسبب أفعالهم الخاطئة.

آلية التعاقد الثنائي

يوفر هذا الآلية خصوصية أفضل على بِت VM ويقلل من تكاليف المعاملات، ولكن بالمقارنة مع الآلية متعددة الأطراف لـ EVM، يتم تقليل عالميته إلى حد ما.

بروتوكول نوستر

ما هو بروتوكول Nostr

نوستر تعني "الملاحظات والأشياء الأخرى المنقولة عن طريق الريليهات"، مما يدل على أنه بروتوكول انتقال يشمل ريليهات، مما يوحي بأنه ليس بروتوكول انتقال نظير إلى نظير (P2P). وفقًا للرمز جيثبتحديث السجلات، تم إطلاق هذا المشروع في نوفمبر 2020. يهدف البروتوكول إلى إنشاء أبسط بروتوكول مفتوح لشبكة اجتماعية عالمية مقاومة للرقابة. إنه بروتوكول اجتماعي لامركزي يسمح للمستخدمين بإنشاء ونشر والاشتراك في أي نوع من المحتوى دون تحكم أو تدخل من أي منصات مركزية أو مؤسسات. تستوحي نوستر من بيتكوين وشبكة البرق، حيث تستخدم آليات تشفيرية وآليات اتفاق مماثلة، بالإضافة إلى هيكل بيانات معتمد على الأحداث يعرف باسم شبكة نوستر.

مكونات بروتوكول Nostr

زوج المفاتيح العامة والخاصة

زوج مفتاح عام وخاص يشكل حساب Nostr. على عكس نظام اسم المستخدم وكلمة المرور التقليدي، تستخدم حسابات Nostr نظام مفتاح عام وخاص مشابه للعملات الرقمية. للبساطة، يمكن اعتبار المفتاح العام على أنه اسم المستخدم، والمفتاح الخاص ككلمة مرور. من المهم ملاحظة أنه بمجرد فقدان المفتاح الخاص، لا يمكن إعادة تعيينه مثل كلمة المرور. تسبق المفاتيح العامة بـ npub1، والمفاتيح الخاصة بـ nsec1. من المهم بشكل حاسم ضمان حفظ هذه المفاتيح بأمان، حيث لا يمكن استعادتها إذا فقدت.

العميل

Nostr هو بروتوكول لإرسال المعلومات عبر الإنترنت ، ويتطلب برنامج عميل للاستخدام. يمكن أن يكون العملاء صفحات ويب أو برامج سطح مكتب أو تطبيقات جوال. يقرأ العملاء المعلومات من المرحلات ويرسلون البيانات التي تم إنشاؤها حديثا إلى المرحلات ليقرأها العملاء الآخرون. تتضمن المعلومات التوقيعات لضمان إرسال البيانات من قبل المرسل الأصلي. يستخدم العميل المفتاح الخاص لإنشاء التوقيعات. عند استخدام عميل سطح مكتب أو جوال لأول مرة ، يجب تخزين المفتاح الخاص فيه. يمكن الحصول على المفتاح العام من المفتاح الخاص. بالنسبة لعملاء الويب ، لا يوصى بحفظ المفتاح الخاص مباشرة فيها ؛ بدلا من ذلك ، من الأفضل استخدام مكون إضافي لحفظ المفتاح الخاص.

البوابة

يمكن فهم الريليهات على أنها خوادم الخلفية لبروتوكول Nostr. يقوم عملاء Nostr بإرسال المعلومات إلى الريليهات، التي قد تقوم (أو قد لا تقوم) بتخزين المعلومات وبثها إلى جميع العملاء المتصلين. من المهم أن نلاحظ أن الريليهات ليست ثابتة؛ يمكن أن تتغير بشكل كبير مع مرور الوقت. يعتمد بروتوكول Nostr على الريليهات لتخزين البيانات واسترجاعها. إذا كان المستخدم يواجه بطء في سرعة العميل، فقد يكون السبب في ذلك بطء سرعة الريليه المتصل به، وقد ينبغي عليهم النظر في إضافة بعض الريليهات الأخرى.

NIPs

تعتبر NIPs (التنفيذيات العملية للتنفيذ) معايير تُستخدم لتنظيم البوابات وبرامج العميل المتوافقة مع Nostr، حيث تحدد ما يجب أن يتم تنفيذه وما يجب وما يمكن تنفيذه. يشير "NIP" إلى وثائق الإشارة التي توضح كيفية عمل بروتوكول Nostr. إن Nostr هو بروتوكول لامركزي، غير مركزي من قبل أي كيان مركزي (مثل تويتر)، مما يعني أن اتجاه تطويره يعتمد على جميع المشاركين. يمكننا اقتراح التغييرات والدعوة إليها وتقديم تعليقات حول أفكار الآخرين. كأعضاء نشطين في مجتمع البروتوكول، لدى الجميع كلمة معينة في اتجاه التطوير المستقبلي لشبكة Nostr. تمت الموافقة على NIPs في قاعدة الشفرة الرئيسية ويمكن إضافة أفكار جديدة من خلال طلبات السحب.

يشمل Key NIPs:

  • NIP-04: تشفير الرسالة، باستخدام خوارزمية secp256k1 لتبادل مفتاح ديفي-هيلمان، مما يتيح التشفير من نهاية إلى نهاية.

  • NIP-05: تعيين المفاتيح العامة لأسماء النطاقات لسهولة تذكرها ، مثل تعيين المفتاح العام للمؤلف إلى @NomandJamesنطاق.

  • NIP-06: عبارات مذكرية، مشابهة لتلك المستخدمة في محافظ العملات المشفرة.

  • NIP-13: دليل العمل. هذا المفهوم يسبق بيتكوين ويستخدم على نطاق واسع في طبقات توافق العمل الأدلة (POW) في سلاسل الكتل وبروتوكول ويسبر لإثريوم. ينطوي على إكمال دليل عمل مكثف حسابيًا قبل إرسال رسالة، التي يتحقق منها خادم التوجيه الذي يستقبلها. توفير هذا الدليل يعني إنفاق قوة حسابية، مما يرفع عتبة رسائل البريد المزعجة للمحطات بالمهملات.

  • NIP-22: الطوابع الزمنية للرسالة. إخطار خوادم الوسيط بوقت إنشاء الرسالة، مما يتيح للوسائط قبول الرسائل انتقائيًا. يمكن تعيين الطوابع الزمنية للماضي أو المستقبل.

  • NIP-40: الوقت الانتهاء. إخطار خوادم البيانات الوسيطة عند انتهاء صلاحية الرسالة حتى يمكن حذفها.

  • NIP-57: روابط البقش تقديم شبكة البرق.

  • NIP-65: قائمة موصى بها لخدمات الريلي.

الأحداث هي الوحيدةكائنهيكل على Nostr. كل حدث لديه لطيفللإشارة إلى نوع الحدث (ما هي الإجراء الذي اتخذه المستخدم أو المعلومات التي تلقوها).

عملية بروتوكول نوستر

يعمل بروتوكول Nostr من خلال وسائط. تتيح هذه الوسائط للمستخدمين على نفس الوسيط إرسال ملفات Json لبعضهم البعض.

للمساعدة في فهم هذا، يُرَجى النظر إلى مخطط مبسط:

يتضمن الرسم البياني 3 وسيطات و 3 عملاء، حيث يستخدم كل عميل منصة مختلفة.

في هذا الرسم البياني:

  • بوب يمكنه رؤية جميع تغريدات أليس ولكن لا يمكنه رؤية تغريدات ماري (بوب غير مدرك حتى لوجود ماري).

  • يمكن لأليس رؤية جميع تغريدات بوب ولكن لا تستطيع رؤية أيًا من تغريدات ماري (أليس أيضًا غير مدركة لوجود ماري).

  • ماري يمكنها رؤية التغريدات من كل من بوب وأليس لأنها تكتب البيانات فقط إلى الريلي 3 ولكن يمكنها قراءة البيانات من الريلي 2 (الذي يحتوي على بيانات بوب وأليس).

الغوص العميق في عقود نوستر

نظرًا لأن بروتوكول Nostr خفيف للغاية كبروتوكول مفتوح، فإنه يوفر مجموعة من مواصفات البروتوكول لمنصات التواصل الاجتماعي اللامركزية. دعونا نجري تحليلًا بسيطًا للكود للبروتوكول:

أساس البروتوكول هو خادم WebSocket (المعروف باسم nostr-relay)، الذي يعالج ويخزن هيكل بيانات بسيط جدًا يُسمى حدث. يُظهر كما يلي:

{  "id": "<32-bytes sha256 of the serialized event data>",  "pubkey": "<32-bytes hex-encoded public key of the event creator>",  "created_at": "<unix timestamp in seconds>",  "kind": "<integer>",  "tags": [    ["e", "<32-bytes hex of the id of another event>", "<recommended relay URL>"],    ["p", "<32-bytes hex of the key>", "<recommended relay URL>"],    ... // other kinds of tags may be included later  ],  "content": "<arbitrary string>",  "sig": "<64-bytes signature of the sha256 hash of the serialized event data, which is the same as the 'id' field>"}

يتم توقيع الأحداث دائما (باستخدام توقيعات من نوع Schnorr) وتحتوي على بيانات منظمة قد يكون لها معاني دلالية مختلفة. يتم استخدام نوع Schnorr XOnlyPubkeys المحدد في BIP340 (المستخدم حاليا مع Bitcoin Taproot) ك "هويات" في جميع أنحاء البروتوكول.

العميل nostr هو تطبيق يمكنه التواصل مع الريلي nostr ويمكنه استخدام المشتركين للاشتراك في أي مجموعة من الأحداث.

تمثل عوامل التصفية مجموعة جميع أحداث Nostr التي يهتم بها العميل.

العملاء لا يحتاجون إلى التسجيل أو إنشاء حسابات، حيث يستخدم العميل مفتاح المستخدم العام للتعرف. في كل مرة يتصل فيها العميل بالريلي، يقدم فيلتر الاشتراك الخاص بالمستخدم، وطالما أنهم متصلون، سيقوم الريلي ببث "أحداث الاهتمام" للعميل.

قد تخزن الريليهات اشتراكات العميل مؤقتًا، ولكن هذا ليس إلزاميًا. يجب على العملاء التعامل مع كل شيء على "جانب العميل"، بينما قد تكون الريليهات غبية كالصخرة.

لا يتحدث العملاء مع بعضهم البعض. ولكن يمكن للريليهات القيام بذلك. وهذا يتيح للريليهات جلب البيانات للعميل التي ليس لديها، ويمكن للعملاء الاشتراك في الأحداث خارج الريليه الذين يتصلون به.

تبدوا هذه النظرة الأولية أن Nostr كبروتوكول لا جدوى منه (لماذا لا نوقع ونهمل JSON الخام ونترك للعميل أن يدرك ذلك؟)، ولكن نظرة أعمق تكشف أن نموذج "الخادم الغبي، العميل الذكي" يمكن أن يكتشف بعض المزايا الكبيرة في هندسة تصميم البروتوكول اللامركزي.

متميز باللامركزية الكاملة كسمة رئيسية لـ نوستر

نوستر يعمل كطبقة البروتوكول لتطبيقات التواصل الاجتماعي، ونقل الملاحظات والأشياء الأخرى عبر الريليهات دون الاعتماد على أي خوادم مركزية. إن تمامه اللامركزي يسمح لأي تطبيق بالوصول بحرية عبر شبكة موزعة، مما يوفر منصة اجتماعية مفتوحة وغير مقيدة. ولذلك، نوستر لا تقدم منتجًا مباشرًا للمستهلكين ولكن تركز على تنفيذ البنية التحتية الاجتماعية الضرورية على مستوى البروتوكول. يوفر القدرة على التصنيع بواسطة تطبيقات الطرف الثالث، ويمكن لمستخدمي التطبيقات المختلفة التفاعل اجتماعيًا مع بعضهم البعض.

تكمن ميزة Nostr في توفير شبكة اجتماعية حقاً حرة ومفتوحة، غير متأثرة وغير مهددة بأي سلطة مركزية أو مصالح. يمكن للمستخدمين التعبير بحرية عن آرائهم ومعتقداتهم دون خوف من الرقابة أو الحظر أو حجب المنصات؛ يمكن لمنشئي المحتوى تحديد نماذج الحوافز الخاصة بهم بحرية دون القلق من حرمانهم من الدخل أو مواجهة منافسة غير عادلة. يمكن لمستخدمي Nostr أيضاً اختيار دوائرهم الاجتماعية بحرية دون خوف من التلاعب أو نشر المعلومات الخاطئة أو انتهاك الخصوصية.

Nostr تختلف بشكل كبير عن وسائل التواصل الاجتماعي التقليدية وتتمتع بالميزات والفوائد التالية:

عدم اللامركزية: لا تعتمد Nostr على أي خوادم أو منصات مركزية، بل تستخدم شبكة البتكوين لنقل المعلومات وتخزينها. وهذا يضمن عدم القلق للمستخدمين بشأن سرقة البيانات أو الرقابة أو الحذف، وأنهم لا يخضعون لقوانين أو سياسات أي أطراف ثالثة.

الاستقلالية: يتيح لـ Nostr للمستخدمين التحكم في بياناتهم وهويتهم الخاصة. يمكن للمستخدمين اختيار من يرغبون في متابعته والثقة بهم بحرية، والتعبير عن آرائهم وأفكارهم دون خوف من الحظر أو الحجب أو التقليل، ودون العاناة من إعلانات أو تدخلات في المحتوى الموصى به. كما يُسهل تحقق هوية المستخدمين المحددين التعرف على الرسائل العشوائية والمحتوى الذي تم إنشاؤه بواسطة الروبوت.

الانفتاح : Nostr هو بروتوكول مفتوح يمكن لأي شخص المشاركة فيه والمساهمة فيه. يمكن للمستخدمين تطوير واستخدام عملاء مختلفين ، بالإضافة إلى إنشاء وتشغيل العقد الخاصة بهم (الخوادم التي يمكنها إعادة توجيه وتخزين معلومات Nostr). يمكن للمستخدمين أيضا إنشاء واستخدام أنواع وعلامات مختلفة ، وهي بيانات وصفية تستخدم للتمييز بين معلومات Nostr وتصنيفها. البساطة والمرونة حدثيدعم التنسيق أنواعًا مختلفة من النشر: مشاركات وسائل التواصل الاجتماعي، محتوى طويل الأجل، وسائط غنية، التجارة الإلكترونية، إلخ. علاوة على ذلك، ساهمت إدماج Nostr مع شبكة البرق في تيسير نموذج أعمال جديد يعتمد على قيمة مقابل قيمة، أكثر عدالة.

مخاوف الأمان من بروتوكول نوستر

إدارة المفتاح الخاص

يستخدم بروتوكول Nostr أزواج مفاتيح عامة وخاصة للحسابات، مما يتطلب من المستخدمين إدارة مفاتيحهم الخاصة بشكل صحيح. بمجرد فقدانها، لا يمكن استعادة المفتاح الخاص، وهذا قد يشكل تحديًا لمعظم المستخدمين، الذين قد يفتقرون إلى المعرفة التقنية والخبرة الكافية لإدارة المفاتيح الخاصة بشكل آمن.

اختيار الريليه

في بروتوكول Nostr، يجب على المستخدمين اختيار والتحقق من البدائل بأنفسهم. يمكن أن يؤدي اختيار بديل غير موثوق أو خبيث إلى تسرب معلوماتهم، أو تلاعبها، أو حذفها.

نشر المعلومات

في بروتوكول Nostr، لا ينتشر المعلومات التي يرسلها المستخدمون عبر عدة وسيطات. هذا يعني أنه إذا لم يتم استقبال معلوماتهم وتخزينها بواسطة عدد كافٍ من الوسيطات، فقد يفقدونها أو لا يراها مستخدمون آخرون، مما يفاقم مشكلة الأوعية المعلوماتية.

تخزين معلومات تقديري للروابط

يمكن للريليهات في بروتوكول نوستر أن تقرر بحرية ما إذا كانت ستستقبل وتخزن معلومات المستخدمين. قد يؤدي ذلك إلى اختيار بعض الريليهات فقط لاستقبال وتخزين المعلومات التي يرونها قيمة أو متفقة مع مصالحهم، متجاهلين أو رافضين المعلومات الأخرى.

تمديدات البروتوكول الخبيثة

بينما يحدد بروتوكول Nostr بعض أنواع الأحداث والوظائف الأساسية ، فإنه يسمح أيضا للعملاء والمرحلات بتنفيذ ميزات إضافية بشكل انتقائي. قد يؤدي ذلك إلى تنفيذ وظائف غير آمنة أو ضارة من قبل بعض العملاء والمرحلات ، مما يؤثر على أمان المستخدمين وخصوصيتهم.

معالجة المعلومات

نظرًا لعدم وجود طبقة توافق في بروتوكول Nostr، لا تقوم بعض البوابات بمعالجة الرسائل التي تحتوي على فارق كبير في الطوابع الزمنية ووقت UNIX، مما يترك المجال للعملاء للاستفادة من هذا الاختلاف لتزوير الرسائل.

نظرة عامة على نظام البوّابة

جاك دورسي، مؤسس تويتر ومؤيد كبير لبروتوكول Nostr، تبرع بمقدار 14.17 بيتكوين (بقيمة تقريبية 245،000 دولار) لدعم تطويره في ديسمبر 2022. يعرض ملفه الشخصي X بشكل بارز عنوانه الشخصي لـ Nostr، مما يشير إلى حبه للبروتوكول.

داموس⚡️: التطبيقات الرئيسية لبروتوكول نوستر

X:https://twitter.com/damusapp

داموس هو تطبيق اجتماعي يدعم تقديم بيتكوين عبر شبكة البرق، حيث يحل محل الإعجاب المعتاد أو رمز الإبهام بالتقديم. تقدم رسوم التحويل المنخفضة لشبكة البرق تقديمًا شبه خالٍ من التكلفة. بالإضافة إلى داموس، تشمل تطبيقات بروتوكول نوستر أداة الاتصال أنيجما، وأداة مشاركة النصوص سيندتر، ولعبة شطرنج على الإنترنت جيست، وغيرها.

الشريك الإعلامي الرئيسي لبروتوكول Nostr: TGFB

TGFB هي منصة تعليمية مسيحية للبيتكوين تهدف إلى تثقيف وتجهيز المسيحيين لفهم البيتكوين واستخدامه لتمجيد الله والاستفادة من البشرية. تُكرَّس جزء كبير من محتواها للترويج لبروتوكول Nostr من خلال البودكاست التي يستضيفها جون وجوردان، استكشاف تداعيات البروتوكول من منظور مسيحي. من المتوقع أن تعزز الجمع بين المسيحية، المعروفة عالميا في الولايات المتحدة وعلى نطاق واسع، صندوق البيتكوين المتداول في البورصة الموافق عليه من قبل الهيئة الأمنية، وبروتوكول Nostr المبني على قاعدة مستخدمي شبكة Lightning الواسعة، على تعزيز اعتماد ودعم بروتوكول Nostr بشكل كبير.

بروتوكولات الاشتقاق Nostr

أصول نوستر + تابروت

بروتوكول الأصول النوستر هو بروتوكول مفتوح المصدر يدمج أصول تابروت ومدفوعات البيتكوين الأصلية (بالساتوشي) في نظام الأصول النوستر، داعما للتفاعلات مع بروتوكولات الدفع الأخرى بما في ذلك شبكة البرق وأصول تابروت.

بمجرد إدخال الأصول، يمكن إرسالها واستلامها باستخدام مفاتيح العموم والخاصة لبروتوكول Nostr، مع الاعتماد ما زال على شبكة البرق للتسوية والأمان. بروتوكول أصول Nostr، على الرغم من أنه يعتمد على تكنولوجيا Nostr، إلا أنه بروتوكول متميز يسهل الوظائف التعاملية الأساسية من خلال رسائل Nostr.

خدمة الاحتفاظ الكاملة ببروتوكول Nostr Assets تتضمن إيداع أصولهم من Bitcoin أو أصول أخرى في محفظة تسيطر عليها البروتوكول، ثم تنفيذ تعليمات نشر الرموز والتحقيق ونقلها من خلال رسائل Nostr.

ومع ذلك، فإن خدمة الحفظ الكاملة مثيرة للجدل بسبب المخاطر الأمنية المحتملة. لا يستطيع المستخدمون التحكم تمامًا في أصولهم، وفي حالة اختراق المنصة أو ارتكاب عملية احتيال، قد يخسرون كل أصولهم.

وعلاوة على ذلك، بعد إطلاقها في 30 أكتوبر، شهدت Nostr توقيتًا عاليًا لإيداع الأصول، مما أدى إلى صيانة موقع متكررة وإغلاقات، مما أثار مخاوف بشأن خلفية الفريق وموثوقية المشروع. في 8 نوفمبر، ردت بروتوكول الأصول الخاص بـ Nostr رسميًا على تعليق باللغة الصينية على تويتر، مع ما زال بعض المستخدمين يشككون في مصداقية المشروع. وقد أعربت مجتمع Nostr عن معارضة قوية للرمز المرتبط بهذا البروتوكول الموسع.

Nostr + الكتابة

Noscription هو بروتوكول رمز تجريبي يعتمد على Nostr، مما يتيح للمستخدمين إنشاء وتداول الرموز المماثلة لبرك-20، مما يميزها عن رموز أصول Taproot.

تحليل مقارن

تنفيذ البروتوكول

  • بِت في أم تتطلب قدرات حسابية مرتفعة للغاية وحاليًا توجد فقط في نظرية. من حيث التنفيذ التجاري، RGB لديها ميزة كبيرة مع العديد من التطبيقات التي تم استخدامها بالفعل. (تنظيم تقني وراء RGB ، LNP/BP، لديه عدد قليل من المطورين وهو غير ربحي، مما يؤدي إلى بطء تقدم التطوير). Nostr ، معوقة بالحواجز الشائعة في SocialFi، فشلت بشكل مماثل في تعزيز نظام التطبيق لبروتوكولها.

    حماية الخصوصية

  • يقوم كل من RGB و BitVM بإجراء حسابات خارج السلسلة ، لكن بروتوكول RGB يضمن أن الأطراف الثالثة لا يمكنها تتبع تاريخ أصول RGB على blockchain. فقط عندما يتلقى المستخدم أحد الأصول ، فإنه يتعلم تاريخه ، وهي ميزة لا يمكن تحقيقها بواسطة BitVM. يتمتع بروتوكول Nostr ، كونه بروتوكولا اجتماعيا ، بدرجة عالية من عدم اليقين في نقل المعلومات ، مما قد يؤدي إلى تسرب المعلومات والحظر والخسائر والعبث الضار بسبب نقاط الضعف.

    توافق بيتكوين الأصلي

  • لا تتطلب كل من RGB و BitVM تغييرات في بروتوكول بيتكوين؛ تم بناء Nostr على شبكة البرق الأصلية، مما يوفر توافقًا جيدًا مع النظام الأساسي وتجربة تطوير سلسة.

    أمان البروتوكول

  • يعمل بروتوكول RGB خارج السلسلة في بيئة رملية، مما يضمن أمان البيانات. نظام الفوترة الخاص به أيضًا يضمن أمان البيانات من وجهة نظر التصميم. من حيث التفاعل مع BTC، يستخدم آلية مماثلة لشبكة البرق لإصدار الأصول.

  • بِت VM يستخدم نموذج Rollup، يُنفذ البيانات خارج السلسلة أيضًا. تضمن خصائص الجهاز الظاهري، جنبًا إلى جنب مع إثباتات الاحتيال ونموذج التحدي والرد، أمان بِت VM.

  • نستخدم نموذج الريلي في Nostr، حيث يضمن التصميم البارع لنقل المعلومات بين الريليز وخوارزميات التشفير أمان المعلومات داخل بروتوكول Nostr.

في صناعة الويب 3 ، لم تكن هناك مختبرات مخصصة بشكل خاص لأمان نظام بيتكوين حتى تأسيس BTC Security Lab ، الذي يعمل على سدها من خلال توفير دعم أمان مهني وبحث لنظام بيتكوين. تهدف ScaleBit و BiHelix إلى قيادة السباق في أمان نظام بيتكوين ، ووضع معايير أمان للصناعة وتعزيز التنمية الصحية للنظام البيئي.

النظام البيئي والتسويق التجاري

  • كبروتوكول Nostr يتجاوز كل من بِت VM و RGB في قاعدة المستخدمين وشعبية حركة المرور كبروتوكول اجتماعي، مما يجعل توسيع نظام البيئة الخاص به وتجاريته أكثر شمولاً من الاثنين الآخرين.

  • البروتوكول RGB موجود منذ مدة ، مع العديد من المشاريع في انتظار إصدار RGB V0.11 حاليًا.

  • بِتVM لم تصدر ورقة بيضاء إلا منذ بضعة أشهر، وما زال نظامها البيئي قيد التطوير.

من المتوقع أن ينجب مستقبل هذه البروتوكولات الثلاث العديد من التطبيقات اللامركزية في مجالات SocialFi وGameFi وDeFi، مما يجلب موجة جديدة من الشعبية إلى نظام العمل الخاص بـ BTC.

شكر خاص ل Ausdin.eth، 0xLayman، ايكو، فينوس على مساهماتهم في هذا التقرير.

تنويه:

  1. هذه المقالة مأخوذة من[chaincatcherجميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصليجامعة تشجيانغ، بيهيلكس، سكيلبيت ومختبر أمان بتكوين]. إذا كانت هناك اعتراضات على هذه إعادة النشر، يرجى التواصل مع بوابة التعلمالفريق، وسيتولى التعامل معه على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي يعبر عنها الكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يُذكر، فإن نسخ أو توزيع أو الانتحال للمقالات المترجمة ممنوع.

مقدمة مفصلة عن RGB، بِت VM، ونوستر

متقدم2/9/2024, 1:45:49 AM
يتناول هذا المقال ثلاث حلول قوية لطبقة L2 للبيتكوين: RGB، BitVM، و Nostr استنادًا إلى شبكة البرق، مما يظهر إمكانياتها في نظام البيتكوين المتطور.

بروتوكول RGB

ما هو RGB

RGB هو بروتوكول عقد ذكي قابل للتطوير والسرية قابل للتطبيق على بيتكوين وشبكة البرق، والذي طورته جمعية معايير LNP/BP. وهو يعتمد على مفاهيم الملكية الخاصة والمشتركة، ويقدم شكلاً كاملاً للتحويل، وهو شكل غير موثوق به للحوسبة الموزعة دون الحاجة إلى سلسلة كتل، ويعمل كنظام عقد ذكي جزئي الحالة يتم تحققه من العميل.

تاريخ تطوير بروتوكول RGB

تاريخ بروتوكول RGB

تم تصور RGB أولاً بواسطة جياكومو زوكو من BHB Network في عام 2016 كـ "نظام أصول غير معتمد على تقنية البلوكشين". في نفس العام، قدم بيتر تود مفاهيم الختم القابل للاستخدام مرة واحدة والتحقق من العميل. مستوحاة من هذه الأفكار، تم اقتراح RGB في عام 2018. في عام 2019، تولى المطور الأساسي ماكسيم أورلوفسكي دورًا قياديًا في تطوير كود RGB وتصميم المعايير الأساسية. أسس ماكسيم أورلوفسكي وجياكومو زوكو جمعية معايير LNP/BPhttps://www.lnp-bp.org) لدفع RGB من المفهوم إلى التطبيق، بدعم من شركة Fulgur Ventures, Bitfinex, Hojo Foundation, Pandora Prime, و DIBA. بعد تطوير مكثف، أصدرت RGB إصدارها الأول الثابت، V0.10، في أبريل 2023. في يناير 2024، أعلن مطورو RGB الأساسيون أن الإصدار V0.11 سيتم إصداره في وقت مبكر من النصف الأول من العام.

أحدث التطورات في بروتوكول RGB

تم تحليل ميزات RGB V0.10 الجديدة بدقة في تقارير أخرى. بينما لم يتم إصدار V0.11 رسميًا بعد، إليك بعض أحدث التطورات من المطورين والمجتمع:

  • الدعم القادم ل L-BTC

  • تحديثات حول التوافق والجسور عبر السلسلة بين أصول RGB وأصول السائل

ومع ذلك، سيكون RGB V0.11 غير متوافق مع V0.10، مما يؤدي إلى تكاليف هجرة كبيرة للمشاريع الحالية. بالإضافة إلى ذلك، بسبب تقدم التطوير البطيء، ينتظر العديد من المشاريع حالياً إصدار V0.11.

فلسفة تصميم RGB ومبادئ التشغيل

تستخدم عقود RGB التحقق على الجانب العميل ، مما يعني أن جميع البيانات تُخزن خارج تحويلات Bitcoin ، أي على سلسلة الكتل Bitcoin أو حالة قنوات Lightning. يتيح هذا للنظام العمل في الجزء العلوي من شبكة Lightning دون أي تغييرات في شبكة BTC mainnet أو بروتوكولات شبكة Lightning ، مما يضع الأساس لقابلية توسيع البروتوكول وخصوصيته.

يستخدم RGB الأختام لمرة واحدة المعرفة على UTXOs بيتكوين، مما يتيح لأي شخص لديه سجل لتاريخ حالة العقد الذكي القدرة على التحقق من فرادته. بمعنى آخر، يستغل RGB سكريبتات بيتكوين لتنفيذ نموذج أمانه وتحديد ملكية وحقوق الوصول.

RGB هو رسم بياني أسيكلي موجه (DAG) لعمليات انتقال الحالة، حيث تعزل العقود تمامًا عن بعضها البعض، ولا أحد يعرف بوجودها سوى أصحاب العقود (أو أولئك الذين يكشف لهم صاحب العقد معلومات العقد).

الرسم البياني الدوري الموجه (DAG) هو هيكل رسم بياني خاص يمكنه شرح الأنظمة أو العلاقات المعقدة بوضوح. في DAG ، يمكن اعتبار كل حافة على أنها شارع باتجاه واحد في المدينة ، والذي يمثل الجانب "الموجه" من الرسم البياني. لنفترض في هذه الشبكة من الشوارع ، بغض النظر عن كيفية سفرك ، من المستحيل العودة إلى نقطة البداية وتشكيل حلقة مغلقة ؛ هذا يمثل الطبيعة "الحلقية" للرسم البياني. في DAG ، لا يوجد تسلسل من العقد يسمح لك بالبدء من عقدة واحدة ، والانتقال عبر سلسلة من الحواف ، والعودة إلى نفس العقدة.

تطبيق هذا المفهوم على نظام RGB، يمكن اعتبار كل عقد كعقد في الرسم البياني، ويمكن اعتبار العلاقات بين العقود (مثل نقل الملكية) على أنها حواف موجهة. هذه الهيكلية تضمن أن العلاقات بين العقود واضحة ومنظمة، دون تشكيل حلقات مغلقة، مما يعني أن العقد لا يمكن أن يؤثر مباشرة أو غير مباشرة في نفسه.

يضمن هذا التصميم أن التزامات نقل الحالة فريدة ولا يمكن تغييرها، مما يمنع الإنفاق المزدوج وتحقيق عمليات نقل حالة فعالة ومتسقة.

الانغماس في عقود RGB

بعد فهم المبادئ الأساسية لتصميم RGB المعماري، دعونا نلقي نظرة على جزء العقد. في عالم العقود الذكية الحالي، يُطلب من الخالقين تنظيم أو تنفيذ تطوير رمز العقد الذكي بأنفسهم. تعتبر فلسفة تصميم RGB هذه الممارسة غير مرغوب فيها، مما يؤدي إلى زيادة ثغرات رمز العقد وهجمات القراصنة المتعددة. لذا، تهدف RGB إلى تقليل مخاطر الثغرات في التطوير والحاجة إلى عمليات فحص من خلال إدخال مفهوم "أنماط المخطط". "أنماط المخطط" هي الرموز الفعلية للعقود الذكية. يمكن للناشرين استخدامها كـ "قوالب عقود" دون الحاجة إلى كتابة رموز مخصصة أو إجراء عمليات فحص لها التي تمت كتابتها لهم بواسطة مقاول عشوائي.

قابلية التوسع المرنة والتوافق الجيد

يتم تعريف عقود RGB بشكل تصريحي وليس حتميا. هذا يعني أن منطق العقد لا يتم تعريفه من خلال سلسلة من الأوامر أو الخطوات ولكن من خلال مجموعة من القواعد التي تصف سلوكه وانتقالات الحالة ، مما يشكل رسما بيانيا دوريا موجها (DAG) لتغيرات الحالة. يكمن مفتاح عمليات الدولة المحلية في المخطط. العمليات في عقود RGB محلية وليست عالمية. كل عقدة (أو ولاية) لها قواعدها الخاصة وهي مسؤولة فقط عن انتقالات الحالة الخاصة بها. هذا يختلف عن الخوارزميات العالمية على منصات مثل Ethereum ، والتي تتطلب من كل ولاية اتباع نفس الخوارزمية. هذه الخاصية تجعل RGB مرنة بما فيه الكفاية وقابلة للتطوير مع توفير إمكانية التشغيل البيني الجيدة أيضا.

إنشاء عقد ذكي مبسط

المخطط يحدد أنواع الحالات العالمية والمملوكة، والأختام، والبيانات الوصفية المسموح بها في عمليات الانتقال الحالية. يستخدم RGB لغة Contractum لكتابة مخططات RGB و AluVM (وحدة معالجة اللوجيك الحسابية الظاهرية)، مما يبسط كتابة العقود الذكية RGB. يعتمد AluVM على تصميم سجل بدون وصول عشوائي إلى الذاكرة، مما يجعله مناسبًا للعقود الذكية وتنفيذ الشيفرة عن بعد، والحوسبة الموزعة، وحوسبة الحواف، ويوفر أساسًا لمختلف حالات استخدام العقود الذكية المتقدمة.

كيف يضمن RGB الأمان والخصوصية

من تصميم RGB نفسه:

  • الخصوصية دون البث العالمي: كما ذُكر، يعني التحقق من الجانب العميل في RGB أن عملية التحقق تحدث فقط بين الأقران المعنيين مباشرة، وليس بين الشبكة بأكملها. يعزز هذا النهج الذي لا يتضمن البث العالمي الخصوصية ومقاومة الرقابة لأن تفاصيل حالة العقد ظاهرة فقط للمشاركين ذوي الصلة، ولا يمكن للمنقبين رؤية تفاصيل المعاملة.

  • خصوصية البيانات في بيئة الصندوق الرملي: من ناحية أخرى، يخزن RGB جميع بيانات العمليات في مخبأ. نظرًا لأن RGB ليست مستندة إلى تقنية سلسلة الكتل، فإن التخزين لا يتم تكراره على عقد الأقران الآخر. يقلل التخزين الذي يتحكم فيه المستخدمون محليًا من مخاطر الهجمات الخارجية وتسرب البيانات، مما يضمن خصوصية البيانات. تعتبر RGB منصة حوسبة حيث يتم عزل كل برنامج (عقد ذكي) في بيئته الرملية، مما يوفر قدرة توسع أفضل وأمانًا أكبر من المنصات المعتمدة على تقنية سلسلة الكتل. ومع ذلك، يعني البيانات خارج السلسلة وجود مخاطر فقدان.

  • بعد التحقق والتخزين، يضمن نظام الفواتير أيضًا الأمان والخصوصية. يتم تنفيذ عمليات العقد في RGB من خلال إنشاء فواتير، التي يمكن أن تحتوي على طلبات عمليات العقد المتعددة. من خلال السماح للمستخدمين بتحديد والتحقق صراحة من عمليات العقد، يتم تحسين دقة وأمان العمليات. في الوقت نفسه، يدعم نظام الفواتير الإرسال الخاص لطلبات عمليات العقد بين المستخدمين، مما يعزز خصوصية المعاملات. تُنفذ الانتقالات الحالية، مثل تحويلات الرموز، من خلال الفواتير والأوامر المحددة.

من وجهة نظر التفاعل مع بتكوين

تصميم RGB مرتبط تمامًا ب UTXOs. في التفاعلات مع شبكة BTC الرئيسية، يقوم المستخدمون بإنشاء عقود خارج السلسلة لإصدار أصول RGB وتخصيصها ل UTXOs لبيتكوين، على غرار شبكة البرق. ثم، يتم إجراء تحويلات الأصول، والتفاعلات على العقود، والتحقق منها خارج السلسلة كما تم ذكره أعلاه.

يستفيد RGB من تحسين بروتوكولات التوقيع المتعددة والمعتمدة على المحولات، وعقود الوقت المقفلة (PTLCs) التي جلبتها تواقيع Schnorr، لكن فوائده تعتمد بشكل خاص على بيتكوين (أي، غير مباشرة). ليس هناك شيء داخل RGB يتطلب توقيعات (وبالتالي Schnorr لا تجري تغييرات داخليًا)، ولا يستخدم البرامج النصية لبيتكوين (وبالتالي فإن Tapscript الجديد لا يفيد).

مختبر أمان بت سكيل، المشتركة بواسطة سكيل بِت، هو مختبر أمان بت مُخصص يعمل على أحدث تطورات بروتوكول RGB. هدفه هو حماية أمان العقد، والترويج المشترك للنمو المستمر وتعزيز بروتوكول RGB وبنية البنية الأساسية لنظام البِتسويت.

نظرة عامة على مشاريع النظام البيئي RGB

BiHelix

  • موقع الكتروني: https://www.bihelix.net/

  • بيهيليكس هو بنية بيتكوين الأيكولوجية المُحسَّنة للعُقَد، المبنية على سلسلة الكتل البيتكوين الأصلية، مدمجة ببروتوكول RGB وشبكة البرق. يهدف إلى تسهيل التطوير، وتوسيع حالات استخدام بيتكوين، ومعالجة تحديات التوسع القابل للتطبيق وعدم اكتمال تورينج التي تواجهها سلسلة الكتل بيتكوين. تسعى بيهيليكس لخلق عالم تشفيري لامركزي أكثر عدالة للمنقبين، وموثقي الصحة، ومزودي خدمات العقد، والبورصات، والمستخدمين. كأول بنية تحتوي على بروتوكول RGB، ستطور بيهيليكس الجيل القادم من سيناريوهات تطبيقات بيتكوين على نطاق واسع. يتواجد المشروع حاليًا في مرحلة التطوير ولم يتم فتحه بعد للتفاعل؛ ترقبوا.

    ميزات المشروع

  • عتبة مستخدم منخفضة: يستخدم بروتوكول SLR (الأمان - البرق - RGB)، إعادة تعبئة RGB وشبكة البرق مع حلول مبتكرة لعقد البرق لتحقيق الدفع العالمي.

  • الموثوقية العالية والتوسع: يعتمد بنية خدمة السحابة الناضجة، مستفيدًا بشكل كامل من ميزات البرق الصدئ لدعم وظائف مصنع القنوات، وإدارة القنوات بكفاءة، وإنشاء القنوات بشكل جماعي.

  • الأمان وحماية الخصوصية: نقل وتخزين البيانات الحالية خارج السلسلة، باستخدام دلائل المعرفة الصفرية التكرارية بين تقنيات أخرى لتعشيش المدفوعات الجزئية واختيار المسار لحماية الخصوصية.

  • صديقة للمطورين: توفر أدوات تطوير شاملة، بما في ذلك الوثائق مفتوحة المصدر والأدوات وما إلى ذلك، وتقدم آلية التوافق الاجتماعي للمخطط، مما يجعل من السهل بالنسبة للمطورين بناء التطبيقات.

    محفظة آيريس

  • الموقع: https://play.google.com/store/apps/details?id=com.iriswallet.testnet&pli=1

  • محفظة IRIS، وهي أول محفظة أندرويد طوّرها فريق Bitfinex، مكرسة لتكامل RGB وأدوات ذات صلة بـ RGB، وتدعم الأصول القابلة للتبادل وغير القابلة للتبادل. تمكّن محفظة Iris من عمليات الأصول الخاصة بـ RGB من الإصدار إلى الإنفاق والاستلام، وتعبئة جميع الوظائف في تطبيق محفظة مألوف بينما تجرد أكبر قدر ممكن من التفاصيل التقنية. إنها حاليًا تطبيق تجريبي يُوصى باستخدامه لمبالغ صغيرة من بيتكوين والأصول ذات القيمة المنخفضة.

    DIBA

  • الموقع الإلكتروني: https://diba.io/

  • DIBA هو أول سوق لل NFT على بيتكوين باستخدام بروتوكول RGB وشبكة البرق. يهدف إلى تشكيل فهم الأصول الفنية غير المراقبة على سلسلة الكتل بيتكوين.

    بِتماسك

  • الموقع: https://bitmask.app/

  • تم إنشاؤه بواسطة DIBA، Bitmask هو أول محفظة NFT في نظام RGB، قابلة للتشغيل في متصفحات الويب والتفاعل مع عقود RGB بشكل مماثل ل MetaMask على Ethereum. حالياً يتم تحديثه بانتظام، في انتظار إطلاق V0.11.

    باندورا برايم انك

  • الموقع: https://pandoraprime.ch/

  • موقعة في وادي التحقق، سويسرا، باندورا برايم هي أيضًا عضو مؤسس في LNP/BP. باندورا برايم مكرسة لريادة تمويل البيتكوين باستخدام مزيج من العقود الذكية RGB وشبكة البرق. يبدأون بالأصول القابلة للبرمجة على البيتكوين (RGBTC و CHFN)، التي يمكن أن تزيد من قدرة معالجة المعاملات إلى مستويات فيزا/ماستركارد من خلال شبكة البرق مع توفير مرافق لتبادل هذه الأصول بسهولة. تشمل منتجاتهم MyCitadel (محفظة)، RGB Explorer (متصفح)، وشبكة باندورا، وغيرها.

    MyCitadel

  • الموقع: https://mycitadel.io/

  • علامة تجارية من Pandora Prime، MyCitadel هو أول محفظة GUI تدعم RGB، التي تم إنشاؤها من قبل مطوري RGB في عام 2021. يوفر محافظ سطح المكتب متعددة المنصات ومحافظ iOS/iPad. يمكن لمحفظة الجوال التعامل مع أصول RGB قابلة للتبادل.

    مستكشف RGB

  • الموقع: https://rgbex.io/

  • تم تطوير مستكشف RGB بواسطة باندورا برايم، وهو أول متصفح يقدم تسجيل الأصول RGB والعقود الذكية. حالياً، يدعم RGB 20، RGB 21، RGB 25، عرض الأصول مثل LNPBP، RGBTC، dCHF، و RGBEX.

    شركة بتلايت لابس (السابقة كوسمينمارت)

  • موقع الكتروني: https://bitlightlabs.com/

  • تطوّر Bitlight Labs البنية التحتية بناءً على بروتوكول RGB، استعدادًا لنشر تطبيقات متعددة على شبكة البرق، بما في ذلك محفظة Bitlight للأدوات RGB و Bitswap، وهو صانع سوق آلي لـ BitcoinFi على شبكة البرق وبروتوكول RGB.

صور ميمز RGB & NFT

  1. PPRGB

    • X: @PepeRgb20

    • PPRGB يتم إصداره حاليًا على شبكة Liquid، في انتظار رسم الخرائط إلى RGB بعد إصدار RGB V0.11 (V0.11 يقوم أيضًا بتطوير وظائف الشفرة للتفاعل مع Liquid).

  2. نقش MRGB

    • النقش MRGB هو رمز مستند إلى تحقق حالة عميل بروتوكول RGB ونظام العقد الذكي. يعمل على الطبقة الثانية والثالثة (خارج السلسلة) من نظام بيتكوين وسيوفر كود بروتوكول الأساسي مفتوح المصدر، مما يتيح لجميع سلاسل BRC20 العامة استخدام هذا النظام مباشرة. تجلب هذه الابتكارات إمكانيات كبيرة لسلاسل BRC20 العامة، بما في ذلك تقليل استهلاك الغاز، وتسريع سرعة المعاملات، وتحسين الأداء العام. من خلال اعتماد نظام MRGB، ستتمكن سلاسل BRC20 العامة من معالجة المعاملات بشكل أكثر كفاءة وتخفيض تكاليف المعاملات للمستخدمين. في الوقت نفسه، سيعمل رمز النقش MRGB أيضًا كمادة قابلة للاستهلاك في عملية التحويل، مما يزيد من سيولة BTC وقابلية توسعه.
  3. ختم للاستخدام مرة واحدة

    • X: @Single_Use_Seal

    • سيل هو مجموعة من 10k PFP، وUDA نادرة، والرموز على RGB20 و RGB21، تم تسميتها باسم مفهوم Seal القابل للإستخدام مرة واحدة لبيتر تود. حاليًا في انتظار تحديث محافظ Bitlight وBitmask إلى إصدار RGB الخامس 0.11، بعد ذلك سيتم إصدارها عليها.

  4. بِتمان

    • X: @bitmancity

    • سيتم إصدار 10 ألف UDA على ديبا، على الأرجح من خلال بيع خاص + بيع عام، برسالة "نقل روح بيتكوين". المشروع له غاية جديرة بالإشادة وسيمنح بيع خاص لمساهمي نظام بيتكوين، مع تبرع معظم عائدات بيع عام إلى LNP/BP.

بِتVM

لماذا BitVM؟

تقدم BitVM (Bitcoin Virtual Machine) نظامًا يسمح بالتحقق من أي عملية حسابية على سلسلة كتل Bitcoin دون المساس بأمانها أو تغيير الشبكة. يفتح هذا التطوير الباب أمام عمليات حسابية معقدة، مثل العقود الذكية التامة التحقق، مع معالجة جميع العمليات خارج السلسلة لتقليل الازدحام على سلسلة كتل Bitcoin.

"بشكل بسيط، بِت VM نموذج حسابي قادر على التعبير عن عقود كاملة التورينج على شبكة البِتكوين." مثل RGB، بِت VM لا يتطلب تعديلات على قواعد الاتفاق في الشبكة.

في 9 أكتوبر 2023 ، نشر روبن لينوس ، المؤسس المشارك لمطور البلوكشين ZeroSync ، ورقة بيضاء BitVM. بالمقارنة مع RGB ، BitVM أصغر بكثير.

تصميم البنية المعمارية لبِت VM

الهندسة المعمارية

على غرار تقنية Optimistic Rollups واقتراح Merkelize All The Things (MATT)، والمعتمد على أدلة الاحتيال وبروتوكولات التحدي والرد، لا يتطلب تغييرًا في قواعد الاتفاق في بيتكوين. يظهر BitVM أن بيتكوين هو كامل التورينغ في تشفير أدلة الاحتيال داخل Taptrees الكبيرة.

تصميم دارة جيت

الالتزام بقيمة بت هو العنصر الأساسي الأكثر أهمية، مما يتيح للملتزم تعيين قيمة بت محددة إلى "0" أو "1". يمكن تمثيل أي وظيفة قابلة للحساب كدائرة بولية، تشكيل الالتزامات ببوابات المنطق. يتم بناؤها من خلال بوابات NAND (بوابات منطقية عالمية)، لكل بوابة الالتزام الخاص بها. يمكن تعبير عن أي دائرة عن طريق دمج الالتزامات الخاصة بالبوابات. يتم الالتزام بكل خطوة تنفيذ في Tapleaf وتجميعها ضمن نفس عنوان Taproot.

يستخدم BitVM ترقية Bitcoin’s Taproot عن طريق إنشاء هيكل مماثل لدائرة ثنائية (تسمى taptree) لتحقيق وظائفه. ضمن هذا النظام، تشكل شروط الإنفاق لكل UTXO، الممثلة بتعليمات في Script، الوحدة الأساسية للبرنامج. تولد هذه التعليمات مخرجات ثنائية (0 أو 1) داخل عنوان Taproot، بناءً بذلك ال taptree بأكمله. يمكن اعتبار مخرج taptree ناتج تنفيذ دائرة ثنائية، مشابه لبرنامج قابل للتنفيذ. تعتمد تعقيد البرامج التي يمكن ل taptree تنفيذها على عدد وتعقيد عناوين Taproot المكونة له. باختصار، يدرك BitVM القدرة على تشغيل برامج أكثر تعقيدًا على شبكة Bitcoin عن طريق تحويل تعليمات Script الخاصة بBitcoin إلى عمليات ثنائية.

الأدوار المشاركة هي طرفان

حالياً، يتم تقييد النموذج لشخصين فقط ولا يمكن توسيعه ليشمل المزيد من المشاركين. علاوة على ذلك، لكي يعمل BitVM بشكل صحيح، يتطلب عدد كبير من الامضاءات المُسبقة (عمليات خارج السلسلة)، مما يجعل BitVM معقدًا للغاية وربما غير كفء.

براهين الاحتيال وبروتوكول الرد على التحدي

كل من الدافع والمتحدي يقومان بإيداع كمية متساوية من بيتكوين في معاملة كره (كإدخال)، وسيتضمن مخرج هذه المعاملة دائرة منطقية. يتم توقيع سلسلة من المعاملات مسبقًا خلال مرحلة الإعداد لدحض البيانات الخاطئة. يُشبه BitVM إلى Optimistic Rollups لأنه يُنفذ معظم الحسابات خارج السلسلة ويقدم بعض هذه الحسابات على السلسلة لحل النزاعات عندما تحدث.

التراص المتفائل هي حلاً للتوسيع من الطبقة الثانية يقلل من العبء على الطبقة الأساسية عن طريق نقل عمليات الحساب وتخزين البيانات إلى سلسلة خارجية. ثم يقوم بربط عدة عمليات ونشرها إلى السلسلة الرئيسية. يفترض التراص المتفائل أن جميع العمليات صالحة. ومع ذلك، إذا لاحظ المشاركون في الشبكة سلوكًا غير صادق، فيمكنهم تقديم دليل على الاحتيال. دليل الاحتيال هو دليل على حساب غير دقيق لشخص ما. يتم إنتاجها بعد فحص مستفيض.

حوسبة خارج السلسلة

يتم إجراء جميع الأنشطة على BitVM خارج السلسلة. يشمل ذلك بدء مهام الحساب ، ومشاركة البيانات ، والتحقق من المطالبات المقدمة. عادةً ما لا يقوم BitVM بإجراء عمليات حسابية على سلسلة كتل البتكوين. يتم نشر العمليات الحسابية والتحقق منها على السلسلة فقط عند وجود خلاف بسبب اشتباه في الاحتيال. ومع ذلك ، إذا كان هناك خلاف ، فإن جزء صغير من عملية الخلاف يعمل فعليًا على السلسلة ، بما يكفي لتحديد أي طرف غير صادق.

مع المعرفة الأساسية المذكورة أعلاه، يمكننا فهم مبادئ تفاعل الطرفين في بِت في إم بوضوح أكبر.

نموذج تفاعل الطرفين لنظام BitVM يتضمن مثبت وتحقق. في هذا النظام، يقوم المثبت أولاً بإنشاء وتقديم عقد ذكي أو برنامج، ثم يرسل الأموال إلى عنوان الجذر الرئيسي المشترك. يتم الاحتفاظ بهذه الأموال في ترتيب متعدد التواقيع بنسبة 2 من 2. كما يحتاج المثبت أيضًا إلى مشاركة ما يكفي من المعلومات مع المحقق لإثبات أن برنامجه يمكن أن ينتج الإخراج الموعود.

مهمة المحقق هي تشغيل كود الدافع والتحقق مما إذا كانت النتائج تتطابق مع التوقعات. إذا لم تتطابق النتيجة، سيتحدى المحقق الدافع. يتضمن هذا العملية التفاعلية بين الطرفين تبادل البيانات خارج السلسلة واستخدام المعاملات الموقعة مسبقًا للتحقق من صحة العملية الحسابية.

إذا تم اكتشاف خطأ حسابي، يمكن للمدقق إثبات سلوك الخصم الغير صادق علنًا من خلال دليل على الاحتيال على السلسلة. في نظام BitVM، إذا ثبت أن إجابة الخصم غير صحيحة، فسيخسر الرهان وسيستسلم الأموال. وعلى العكس من ذلك، إذا كانت جميع الإجابات صحيحة، فإن الخصم سيحتفظ بأمواله. تم تصميم هذا الآلية الاقتصادية التحفيزية لمنع السلوك غير الصادق.

وفي نهاية المطاف، يضمن هذا التفاعل أن يتم نقل التحقق الحسابي إلى سلسلة كتل البتكوين فقط في حالة وجود نزاع، مما يؤدي بالتالي إلى إجراء معظم الحسابات خارج السلسلة. يحافظ هذا التصميم على كفاءة شبكة البتكوين مع توفير القدرة على تشغيل برامج أكثر تعقيدًا على البتكوين.

أمان بيتVM

من وجهة نظر التصميم المعماري، تعتمد أمان بِت VM أساسا على الجوانب التالية:

دلائل الاحتيال

في حالة وجود نزاع، يمكن للمحققين تحدي تصريحات المقترح غير الصحيحة من خلال دلائل الاحتيال. هذا الآلية مماثلة لـ Optimistic Rollups ولا تتطلب تغيير قواعد التوافق في بيتكوين.

بروتوكول التحدي والاستجابة

يستخدم BitVM بروتوكول الاستجابة للتحدي ، حيث يوقع المقترحون والمدققون سلسلة من المعاملات مسبقا أثناء مرحلة إعداد البروتوكول. تستخدم هذه المعاملات لحل المشكلات عند نشوء نزاع.

الحساب خارج السلسلة مع التحقق داخل السلسلة

تُسمح لـ BitVM بتنفيذ الحوسبة المعقدة خارج السلسلة، بينما يحدث التحقق والتسوية فقط على السلسلة في حالة وجود خلاف. يقلل هذا التقريب من استهلاك موارد السلسلة، مع الحفاظ على سلامة وأمان سلسلة الكتل البيتكوين.

آلية الإيداع والعقوبات

إذا قدم المُقترِح بيانًا غير صحيح، يُمكن للمُحققين حجز إيداعهم. يضمن هذا الآلية أن يخسر المهاجمون إيداعهم دائمًا بسبب أفعالهم الخاطئة.

آلية التعاقد الثنائي

يوفر هذا الآلية خصوصية أفضل على بِت VM ويقلل من تكاليف المعاملات، ولكن بالمقارنة مع الآلية متعددة الأطراف لـ EVM، يتم تقليل عالميته إلى حد ما.

بروتوكول نوستر

ما هو بروتوكول Nostr

نوستر تعني "الملاحظات والأشياء الأخرى المنقولة عن طريق الريليهات"، مما يدل على أنه بروتوكول انتقال يشمل ريليهات، مما يوحي بأنه ليس بروتوكول انتقال نظير إلى نظير (P2P). وفقًا للرمز جيثبتحديث السجلات، تم إطلاق هذا المشروع في نوفمبر 2020. يهدف البروتوكول إلى إنشاء أبسط بروتوكول مفتوح لشبكة اجتماعية عالمية مقاومة للرقابة. إنه بروتوكول اجتماعي لامركزي يسمح للمستخدمين بإنشاء ونشر والاشتراك في أي نوع من المحتوى دون تحكم أو تدخل من أي منصات مركزية أو مؤسسات. تستوحي نوستر من بيتكوين وشبكة البرق، حيث تستخدم آليات تشفيرية وآليات اتفاق مماثلة، بالإضافة إلى هيكل بيانات معتمد على الأحداث يعرف باسم شبكة نوستر.

مكونات بروتوكول Nostr

زوج المفاتيح العامة والخاصة

زوج مفتاح عام وخاص يشكل حساب Nostr. على عكس نظام اسم المستخدم وكلمة المرور التقليدي، تستخدم حسابات Nostr نظام مفتاح عام وخاص مشابه للعملات الرقمية. للبساطة، يمكن اعتبار المفتاح العام على أنه اسم المستخدم، والمفتاح الخاص ككلمة مرور. من المهم ملاحظة أنه بمجرد فقدان المفتاح الخاص، لا يمكن إعادة تعيينه مثل كلمة المرور. تسبق المفاتيح العامة بـ npub1، والمفاتيح الخاصة بـ nsec1. من المهم بشكل حاسم ضمان حفظ هذه المفاتيح بأمان، حيث لا يمكن استعادتها إذا فقدت.

العميل

Nostr هو بروتوكول لإرسال المعلومات عبر الإنترنت ، ويتطلب برنامج عميل للاستخدام. يمكن أن يكون العملاء صفحات ويب أو برامج سطح مكتب أو تطبيقات جوال. يقرأ العملاء المعلومات من المرحلات ويرسلون البيانات التي تم إنشاؤها حديثا إلى المرحلات ليقرأها العملاء الآخرون. تتضمن المعلومات التوقيعات لضمان إرسال البيانات من قبل المرسل الأصلي. يستخدم العميل المفتاح الخاص لإنشاء التوقيعات. عند استخدام عميل سطح مكتب أو جوال لأول مرة ، يجب تخزين المفتاح الخاص فيه. يمكن الحصول على المفتاح العام من المفتاح الخاص. بالنسبة لعملاء الويب ، لا يوصى بحفظ المفتاح الخاص مباشرة فيها ؛ بدلا من ذلك ، من الأفضل استخدام مكون إضافي لحفظ المفتاح الخاص.

البوابة

يمكن فهم الريليهات على أنها خوادم الخلفية لبروتوكول Nostr. يقوم عملاء Nostr بإرسال المعلومات إلى الريليهات، التي قد تقوم (أو قد لا تقوم) بتخزين المعلومات وبثها إلى جميع العملاء المتصلين. من المهم أن نلاحظ أن الريليهات ليست ثابتة؛ يمكن أن تتغير بشكل كبير مع مرور الوقت. يعتمد بروتوكول Nostr على الريليهات لتخزين البيانات واسترجاعها. إذا كان المستخدم يواجه بطء في سرعة العميل، فقد يكون السبب في ذلك بطء سرعة الريليه المتصل به، وقد ينبغي عليهم النظر في إضافة بعض الريليهات الأخرى.

NIPs

تعتبر NIPs (التنفيذيات العملية للتنفيذ) معايير تُستخدم لتنظيم البوابات وبرامج العميل المتوافقة مع Nostr، حيث تحدد ما يجب أن يتم تنفيذه وما يجب وما يمكن تنفيذه. يشير "NIP" إلى وثائق الإشارة التي توضح كيفية عمل بروتوكول Nostr. إن Nostr هو بروتوكول لامركزي، غير مركزي من قبل أي كيان مركزي (مثل تويتر)، مما يعني أن اتجاه تطويره يعتمد على جميع المشاركين. يمكننا اقتراح التغييرات والدعوة إليها وتقديم تعليقات حول أفكار الآخرين. كأعضاء نشطين في مجتمع البروتوكول، لدى الجميع كلمة معينة في اتجاه التطوير المستقبلي لشبكة Nostr. تمت الموافقة على NIPs في قاعدة الشفرة الرئيسية ويمكن إضافة أفكار جديدة من خلال طلبات السحب.

يشمل Key NIPs:

  • NIP-04: تشفير الرسالة، باستخدام خوارزمية secp256k1 لتبادل مفتاح ديفي-هيلمان، مما يتيح التشفير من نهاية إلى نهاية.

  • NIP-05: تعيين المفاتيح العامة لأسماء النطاقات لسهولة تذكرها ، مثل تعيين المفتاح العام للمؤلف إلى @NomandJamesنطاق.

  • NIP-06: عبارات مذكرية، مشابهة لتلك المستخدمة في محافظ العملات المشفرة.

  • NIP-13: دليل العمل. هذا المفهوم يسبق بيتكوين ويستخدم على نطاق واسع في طبقات توافق العمل الأدلة (POW) في سلاسل الكتل وبروتوكول ويسبر لإثريوم. ينطوي على إكمال دليل عمل مكثف حسابيًا قبل إرسال رسالة، التي يتحقق منها خادم التوجيه الذي يستقبلها. توفير هذا الدليل يعني إنفاق قوة حسابية، مما يرفع عتبة رسائل البريد المزعجة للمحطات بالمهملات.

  • NIP-22: الطوابع الزمنية للرسالة. إخطار خوادم الوسيط بوقت إنشاء الرسالة، مما يتيح للوسائط قبول الرسائل انتقائيًا. يمكن تعيين الطوابع الزمنية للماضي أو المستقبل.

  • NIP-40: الوقت الانتهاء. إخطار خوادم البيانات الوسيطة عند انتهاء صلاحية الرسالة حتى يمكن حذفها.

  • NIP-57: روابط البقش تقديم شبكة البرق.

  • NIP-65: قائمة موصى بها لخدمات الريلي.

الأحداث هي الوحيدةكائنهيكل على Nostr. كل حدث لديه لطيفللإشارة إلى نوع الحدث (ما هي الإجراء الذي اتخذه المستخدم أو المعلومات التي تلقوها).

عملية بروتوكول نوستر

يعمل بروتوكول Nostr من خلال وسائط. تتيح هذه الوسائط للمستخدمين على نفس الوسيط إرسال ملفات Json لبعضهم البعض.

للمساعدة في فهم هذا، يُرَجى النظر إلى مخطط مبسط:

يتضمن الرسم البياني 3 وسيطات و 3 عملاء، حيث يستخدم كل عميل منصة مختلفة.

في هذا الرسم البياني:

  • بوب يمكنه رؤية جميع تغريدات أليس ولكن لا يمكنه رؤية تغريدات ماري (بوب غير مدرك حتى لوجود ماري).

  • يمكن لأليس رؤية جميع تغريدات بوب ولكن لا تستطيع رؤية أيًا من تغريدات ماري (أليس أيضًا غير مدركة لوجود ماري).

  • ماري يمكنها رؤية التغريدات من كل من بوب وأليس لأنها تكتب البيانات فقط إلى الريلي 3 ولكن يمكنها قراءة البيانات من الريلي 2 (الذي يحتوي على بيانات بوب وأليس).

الغوص العميق في عقود نوستر

نظرًا لأن بروتوكول Nostr خفيف للغاية كبروتوكول مفتوح، فإنه يوفر مجموعة من مواصفات البروتوكول لمنصات التواصل الاجتماعي اللامركزية. دعونا نجري تحليلًا بسيطًا للكود للبروتوكول:

أساس البروتوكول هو خادم WebSocket (المعروف باسم nostr-relay)، الذي يعالج ويخزن هيكل بيانات بسيط جدًا يُسمى حدث. يُظهر كما يلي:

{  "id": "<32-bytes sha256 of the serialized event data>",  "pubkey": "<32-bytes hex-encoded public key of the event creator>",  "created_at": "<unix timestamp in seconds>",  "kind": "<integer>",  "tags": [    ["e", "<32-bytes hex of the id of another event>", "<recommended relay URL>"],    ["p", "<32-bytes hex of the key>", "<recommended relay URL>"],    ... // other kinds of tags may be included later  ],  "content": "<arbitrary string>",  "sig": "<64-bytes signature of the sha256 hash of the serialized event data, which is the same as the 'id' field>"}

يتم توقيع الأحداث دائما (باستخدام توقيعات من نوع Schnorr) وتحتوي على بيانات منظمة قد يكون لها معاني دلالية مختلفة. يتم استخدام نوع Schnorr XOnlyPubkeys المحدد في BIP340 (المستخدم حاليا مع Bitcoin Taproot) ك "هويات" في جميع أنحاء البروتوكول.

العميل nostr هو تطبيق يمكنه التواصل مع الريلي nostr ويمكنه استخدام المشتركين للاشتراك في أي مجموعة من الأحداث.

تمثل عوامل التصفية مجموعة جميع أحداث Nostr التي يهتم بها العميل.

العملاء لا يحتاجون إلى التسجيل أو إنشاء حسابات، حيث يستخدم العميل مفتاح المستخدم العام للتعرف. في كل مرة يتصل فيها العميل بالريلي، يقدم فيلتر الاشتراك الخاص بالمستخدم، وطالما أنهم متصلون، سيقوم الريلي ببث "أحداث الاهتمام" للعميل.

قد تخزن الريليهات اشتراكات العميل مؤقتًا، ولكن هذا ليس إلزاميًا. يجب على العملاء التعامل مع كل شيء على "جانب العميل"، بينما قد تكون الريليهات غبية كالصخرة.

لا يتحدث العملاء مع بعضهم البعض. ولكن يمكن للريليهات القيام بذلك. وهذا يتيح للريليهات جلب البيانات للعميل التي ليس لديها، ويمكن للعملاء الاشتراك في الأحداث خارج الريليه الذين يتصلون به.

تبدوا هذه النظرة الأولية أن Nostr كبروتوكول لا جدوى منه (لماذا لا نوقع ونهمل JSON الخام ونترك للعميل أن يدرك ذلك؟)، ولكن نظرة أعمق تكشف أن نموذج "الخادم الغبي، العميل الذكي" يمكن أن يكتشف بعض المزايا الكبيرة في هندسة تصميم البروتوكول اللامركزي.

متميز باللامركزية الكاملة كسمة رئيسية لـ نوستر

نوستر يعمل كطبقة البروتوكول لتطبيقات التواصل الاجتماعي، ونقل الملاحظات والأشياء الأخرى عبر الريليهات دون الاعتماد على أي خوادم مركزية. إن تمامه اللامركزي يسمح لأي تطبيق بالوصول بحرية عبر شبكة موزعة، مما يوفر منصة اجتماعية مفتوحة وغير مقيدة. ولذلك، نوستر لا تقدم منتجًا مباشرًا للمستهلكين ولكن تركز على تنفيذ البنية التحتية الاجتماعية الضرورية على مستوى البروتوكول. يوفر القدرة على التصنيع بواسطة تطبيقات الطرف الثالث، ويمكن لمستخدمي التطبيقات المختلفة التفاعل اجتماعيًا مع بعضهم البعض.

تكمن ميزة Nostr في توفير شبكة اجتماعية حقاً حرة ومفتوحة، غير متأثرة وغير مهددة بأي سلطة مركزية أو مصالح. يمكن للمستخدمين التعبير بحرية عن آرائهم ومعتقداتهم دون خوف من الرقابة أو الحظر أو حجب المنصات؛ يمكن لمنشئي المحتوى تحديد نماذج الحوافز الخاصة بهم بحرية دون القلق من حرمانهم من الدخل أو مواجهة منافسة غير عادلة. يمكن لمستخدمي Nostr أيضاً اختيار دوائرهم الاجتماعية بحرية دون خوف من التلاعب أو نشر المعلومات الخاطئة أو انتهاك الخصوصية.

Nostr تختلف بشكل كبير عن وسائل التواصل الاجتماعي التقليدية وتتمتع بالميزات والفوائد التالية:

عدم اللامركزية: لا تعتمد Nostr على أي خوادم أو منصات مركزية، بل تستخدم شبكة البتكوين لنقل المعلومات وتخزينها. وهذا يضمن عدم القلق للمستخدمين بشأن سرقة البيانات أو الرقابة أو الحذف، وأنهم لا يخضعون لقوانين أو سياسات أي أطراف ثالثة.

الاستقلالية: يتيح لـ Nostr للمستخدمين التحكم في بياناتهم وهويتهم الخاصة. يمكن للمستخدمين اختيار من يرغبون في متابعته والثقة بهم بحرية، والتعبير عن آرائهم وأفكارهم دون خوف من الحظر أو الحجب أو التقليل، ودون العاناة من إعلانات أو تدخلات في المحتوى الموصى به. كما يُسهل تحقق هوية المستخدمين المحددين التعرف على الرسائل العشوائية والمحتوى الذي تم إنشاؤه بواسطة الروبوت.

الانفتاح : Nostr هو بروتوكول مفتوح يمكن لأي شخص المشاركة فيه والمساهمة فيه. يمكن للمستخدمين تطوير واستخدام عملاء مختلفين ، بالإضافة إلى إنشاء وتشغيل العقد الخاصة بهم (الخوادم التي يمكنها إعادة توجيه وتخزين معلومات Nostr). يمكن للمستخدمين أيضا إنشاء واستخدام أنواع وعلامات مختلفة ، وهي بيانات وصفية تستخدم للتمييز بين معلومات Nostr وتصنيفها. البساطة والمرونة حدثيدعم التنسيق أنواعًا مختلفة من النشر: مشاركات وسائل التواصل الاجتماعي، محتوى طويل الأجل، وسائط غنية، التجارة الإلكترونية، إلخ. علاوة على ذلك، ساهمت إدماج Nostr مع شبكة البرق في تيسير نموذج أعمال جديد يعتمد على قيمة مقابل قيمة، أكثر عدالة.

مخاوف الأمان من بروتوكول نوستر

إدارة المفتاح الخاص

يستخدم بروتوكول Nostr أزواج مفاتيح عامة وخاصة للحسابات، مما يتطلب من المستخدمين إدارة مفاتيحهم الخاصة بشكل صحيح. بمجرد فقدانها، لا يمكن استعادة المفتاح الخاص، وهذا قد يشكل تحديًا لمعظم المستخدمين، الذين قد يفتقرون إلى المعرفة التقنية والخبرة الكافية لإدارة المفاتيح الخاصة بشكل آمن.

اختيار الريليه

في بروتوكول Nostr، يجب على المستخدمين اختيار والتحقق من البدائل بأنفسهم. يمكن أن يؤدي اختيار بديل غير موثوق أو خبيث إلى تسرب معلوماتهم، أو تلاعبها، أو حذفها.

نشر المعلومات

في بروتوكول Nostr، لا ينتشر المعلومات التي يرسلها المستخدمون عبر عدة وسيطات. هذا يعني أنه إذا لم يتم استقبال معلوماتهم وتخزينها بواسطة عدد كافٍ من الوسيطات، فقد يفقدونها أو لا يراها مستخدمون آخرون، مما يفاقم مشكلة الأوعية المعلوماتية.

تخزين معلومات تقديري للروابط

يمكن للريليهات في بروتوكول نوستر أن تقرر بحرية ما إذا كانت ستستقبل وتخزن معلومات المستخدمين. قد يؤدي ذلك إلى اختيار بعض الريليهات فقط لاستقبال وتخزين المعلومات التي يرونها قيمة أو متفقة مع مصالحهم، متجاهلين أو رافضين المعلومات الأخرى.

تمديدات البروتوكول الخبيثة

بينما يحدد بروتوكول Nostr بعض أنواع الأحداث والوظائف الأساسية ، فإنه يسمح أيضا للعملاء والمرحلات بتنفيذ ميزات إضافية بشكل انتقائي. قد يؤدي ذلك إلى تنفيذ وظائف غير آمنة أو ضارة من قبل بعض العملاء والمرحلات ، مما يؤثر على أمان المستخدمين وخصوصيتهم.

معالجة المعلومات

نظرًا لعدم وجود طبقة توافق في بروتوكول Nostr، لا تقوم بعض البوابات بمعالجة الرسائل التي تحتوي على فارق كبير في الطوابع الزمنية ووقت UNIX، مما يترك المجال للعملاء للاستفادة من هذا الاختلاف لتزوير الرسائل.

نظرة عامة على نظام البوّابة

جاك دورسي، مؤسس تويتر ومؤيد كبير لبروتوكول Nostr، تبرع بمقدار 14.17 بيتكوين (بقيمة تقريبية 245،000 دولار) لدعم تطويره في ديسمبر 2022. يعرض ملفه الشخصي X بشكل بارز عنوانه الشخصي لـ Nostr، مما يشير إلى حبه للبروتوكول.

داموس⚡️: التطبيقات الرئيسية لبروتوكول نوستر

X:https://twitter.com/damusapp

داموس هو تطبيق اجتماعي يدعم تقديم بيتكوين عبر شبكة البرق، حيث يحل محل الإعجاب المعتاد أو رمز الإبهام بالتقديم. تقدم رسوم التحويل المنخفضة لشبكة البرق تقديمًا شبه خالٍ من التكلفة. بالإضافة إلى داموس، تشمل تطبيقات بروتوكول نوستر أداة الاتصال أنيجما، وأداة مشاركة النصوص سيندتر، ولعبة شطرنج على الإنترنت جيست، وغيرها.

الشريك الإعلامي الرئيسي لبروتوكول Nostr: TGFB

TGFB هي منصة تعليمية مسيحية للبيتكوين تهدف إلى تثقيف وتجهيز المسيحيين لفهم البيتكوين واستخدامه لتمجيد الله والاستفادة من البشرية. تُكرَّس جزء كبير من محتواها للترويج لبروتوكول Nostr من خلال البودكاست التي يستضيفها جون وجوردان، استكشاف تداعيات البروتوكول من منظور مسيحي. من المتوقع أن تعزز الجمع بين المسيحية، المعروفة عالميا في الولايات المتحدة وعلى نطاق واسع، صندوق البيتكوين المتداول في البورصة الموافق عليه من قبل الهيئة الأمنية، وبروتوكول Nostr المبني على قاعدة مستخدمي شبكة Lightning الواسعة، على تعزيز اعتماد ودعم بروتوكول Nostr بشكل كبير.

بروتوكولات الاشتقاق Nostr

أصول نوستر + تابروت

بروتوكول الأصول النوستر هو بروتوكول مفتوح المصدر يدمج أصول تابروت ومدفوعات البيتكوين الأصلية (بالساتوشي) في نظام الأصول النوستر، داعما للتفاعلات مع بروتوكولات الدفع الأخرى بما في ذلك شبكة البرق وأصول تابروت.

بمجرد إدخال الأصول، يمكن إرسالها واستلامها باستخدام مفاتيح العموم والخاصة لبروتوكول Nostr، مع الاعتماد ما زال على شبكة البرق للتسوية والأمان. بروتوكول أصول Nostr، على الرغم من أنه يعتمد على تكنولوجيا Nostr، إلا أنه بروتوكول متميز يسهل الوظائف التعاملية الأساسية من خلال رسائل Nostr.

خدمة الاحتفاظ الكاملة ببروتوكول Nostr Assets تتضمن إيداع أصولهم من Bitcoin أو أصول أخرى في محفظة تسيطر عليها البروتوكول، ثم تنفيذ تعليمات نشر الرموز والتحقيق ونقلها من خلال رسائل Nostr.

ومع ذلك، فإن خدمة الحفظ الكاملة مثيرة للجدل بسبب المخاطر الأمنية المحتملة. لا يستطيع المستخدمون التحكم تمامًا في أصولهم، وفي حالة اختراق المنصة أو ارتكاب عملية احتيال، قد يخسرون كل أصولهم.

وعلاوة على ذلك، بعد إطلاقها في 30 أكتوبر، شهدت Nostr توقيتًا عاليًا لإيداع الأصول، مما أدى إلى صيانة موقع متكررة وإغلاقات، مما أثار مخاوف بشأن خلفية الفريق وموثوقية المشروع. في 8 نوفمبر، ردت بروتوكول الأصول الخاص بـ Nostr رسميًا على تعليق باللغة الصينية على تويتر، مع ما زال بعض المستخدمين يشككون في مصداقية المشروع. وقد أعربت مجتمع Nostr عن معارضة قوية للرمز المرتبط بهذا البروتوكول الموسع.

Nostr + الكتابة

Noscription هو بروتوكول رمز تجريبي يعتمد على Nostr، مما يتيح للمستخدمين إنشاء وتداول الرموز المماثلة لبرك-20، مما يميزها عن رموز أصول Taproot.

تحليل مقارن

تنفيذ البروتوكول

  • بِت في أم تتطلب قدرات حسابية مرتفعة للغاية وحاليًا توجد فقط في نظرية. من حيث التنفيذ التجاري، RGB لديها ميزة كبيرة مع العديد من التطبيقات التي تم استخدامها بالفعل. (تنظيم تقني وراء RGB ، LNP/BP، لديه عدد قليل من المطورين وهو غير ربحي، مما يؤدي إلى بطء تقدم التطوير). Nostr ، معوقة بالحواجز الشائعة في SocialFi، فشلت بشكل مماثل في تعزيز نظام التطبيق لبروتوكولها.

    حماية الخصوصية

  • يقوم كل من RGB و BitVM بإجراء حسابات خارج السلسلة ، لكن بروتوكول RGB يضمن أن الأطراف الثالثة لا يمكنها تتبع تاريخ أصول RGB على blockchain. فقط عندما يتلقى المستخدم أحد الأصول ، فإنه يتعلم تاريخه ، وهي ميزة لا يمكن تحقيقها بواسطة BitVM. يتمتع بروتوكول Nostr ، كونه بروتوكولا اجتماعيا ، بدرجة عالية من عدم اليقين في نقل المعلومات ، مما قد يؤدي إلى تسرب المعلومات والحظر والخسائر والعبث الضار بسبب نقاط الضعف.

    توافق بيتكوين الأصلي

  • لا تتطلب كل من RGB و BitVM تغييرات في بروتوكول بيتكوين؛ تم بناء Nostr على شبكة البرق الأصلية، مما يوفر توافقًا جيدًا مع النظام الأساسي وتجربة تطوير سلسة.

    أمان البروتوكول

  • يعمل بروتوكول RGB خارج السلسلة في بيئة رملية، مما يضمن أمان البيانات. نظام الفوترة الخاص به أيضًا يضمن أمان البيانات من وجهة نظر التصميم. من حيث التفاعل مع BTC، يستخدم آلية مماثلة لشبكة البرق لإصدار الأصول.

  • بِت VM يستخدم نموذج Rollup، يُنفذ البيانات خارج السلسلة أيضًا. تضمن خصائص الجهاز الظاهري، جنبًا إلى جنب مع إثباتات الاحتيال ونموذج التحدي والرد، أمان بِت VM.

  • نستخدم نموذج الريلي في Nostr، حيث يضمن التصميم البارع لنقل المعلومات بين الريليز وخوارزميات التشفير أمان المعلومات داخل بروتوكول Nostr.

في صناعة الويب 3 ، لم تكن هناك مختبرات مخصصة بشكل خاص لأمان نظام بيتكوين حتى تأسيس BTC Security Lab ، الذي يعمل على سدها من خلال توفير دعم أمان مهني وبحث لنظام بيتكوين. تهدف ScaleBit و BiHelix إلى قيادة السباق في أمان نظام بيتكوين ، ووضع معايير أمان للصناعة وتعزيز التنمية الصحية للنظام البيئي.

النظام البيئي والتسويق التجاري

  • كبروتوكول Nostr يتجاوز كل من بِت VM و RGB في قاعدة المستخدمين وشعبية حركة المرور كبروتوكول اجتماعي، مما يجعل توسيع نظام البيئة الخاص به وتجاريته أكثر شمولاً من الاثنين الآخرين.

  • البروتوكول RGB موجود منذ مدة ، مع العديد من المشاريع في انتظار إصدار RGB V0.11 حاليًا.

  • بِتVM لم تصدر ورقة بيضاء إلا منذ بضعة أشهر، وما زال نظامها البيئي قيد التطوير.

من المتوقع أن ينجب مستقبل هذه البروتوكولات الثلاث العديد من التطبيقات اللامركزية في مجالات SocialFi وGameFi وDeFi، مما يجلب موجة جديدة من الشعبية إلى نظام العمل الخاص بـ BTC.

شكر خاص ل Ausdin.eth، 0xLayman، ايكو، فينوس على مساهماتهم في هذا التقرير.

تنويه:

  1. هذه المقالة مأخوذة من[chaincatcherجميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصليجامعة تشجيانغ، بيهيلكس، سكيلبيت ومختبر أمان بتكوين]. إذا كانت هناك اعتراضات على هذه إعادة النشر، يرجى التواصل مع بوابة التعلمالفريق، وسيتولى التعامل معه على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي يعبر عنها الكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يُذكر، فإن نسخ أو توزيع أو الانتحال للمقالات المترجمة ممنوع.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!