شبكة الجسيمات V2: أول طبقة وصول وحدات Web3 موجهة نحو النية، اختراق في تحسين الخصوصية والكفاءة

متوسط3/29/2024, 4:10:41 AM
شبكة الجسيمات V2 هي أول طبقة وصول وحدات Web3 تركز على نية المستخدم، مما يوفر اختراقًا في حماية الخصوصية وتحسين الكفاءة. يقدم النظام اثنين من استكشافات جديدة: تسجيل الدخول الخاص والمعاملات الخاصة، مما يسمح للمستخدمين بإخفاء العناوين والمعاملات دون المساس بتجربة تسجيل الدخول. بالإضافة إلى ذلك، من خلال بروتوكول اندماج النية، يمكن لشبكة الجسيمات V2 فهم نوايا المستخدمين وتفكيكها وتنفيذها تلقائيًا، مما يجري عملية التفاعل بشكل مجرد بحيث يمكن للمستخدمين التركيز على أهدافهم بدلاً من التفاصيل التقنية المملة. من المتوقع أن التصميم المبتكر لهذا النظام سيعزز تحول Web3 من صناعة مالية تفضلها المهندسين إلى صناعة استهلاكية تفضلها المستخدمين، مما يجلب إمكانيات غير مسبوقة لتطوير Web3.

يبني السوق الهابط ويندلع السوق الصاعد، وهذا هو توافق معظم ممارسي تقنية الويب3.

ولكن السؤال هو، في بيئة يكون فيها السوق مهجورًا، وتُسحب الأموال، ولا يوجد ابتكار أساسي في نموذج التطبيق، كيف يمكن بناء النجاح المستدام في الدورة القادمة؟ ما هي النقاط الساخنة الأخرى والسرد الذي يستحق الاهتمام؟

مواجهة هذه المشكلة، قد نتمكن من الحصول على إلهام من المواضيع الحديثة التي تم مناقشتها بشكل حاد مؤخرًا:

  • في بداية العام، تم نشر ERC-4337 على الشبكة الرئيسية، وجاءت محفظة AA القائمة على التجريد الحسابي بنقلة نوعية؛
  • قبل بضعة أشهر، حدد Paradigm "التوجه نحو النية" كواحدة من أهم عشرة اتجاهات يجب على الصناعة إيلاتها.
  • قبل بضعة أيام، اقترح فيتاليك حلاً يُسمى حمام الخصوصية في ورقة بحثية جديدة أصدرها بالتعاون مع جامعة بازل، سعياً إلى استخدام الوسائل التقنية لإيجاد توازن بين خصوصية المستخدم والإشراف...

استكشافات أشخاص مختلفين تبدو غير متصلة. ولكن إذا قمنا بربط هذه الاستكشافات، فإنها تدل على مشاكل مشتركة: كيف يمكن زيادة حماية خصوصية المستخدمين وكفاءة التفاعل في Web3؟

حالياً، تسعى بروتوكولات سلسلة الكتل الأساسية إلى تحسين أداء المعاملات؛ طبقة البنية التحتية تقوم بخلق ظروف أكثر استقرارًا لدعم أنواع معينة من سيناريوهات التطبيق؛ وطبقة التطبيق تركز على تحسين تجربة المستخدم (UI/UX) لمنتجاتها. ومع ذلك، مع ظهور المزيد من حلول L2، وزيادة سرعات L1، وتحسن البنية التحتية، وزيادة عدد التطبيقات...

هل يواجه المستخدمون قفزة نوعية فيما يتعلق بفهم التكاليف وسهولة التشغيل وأمان الخصوصية عند الوصول إلى الويب3 اليوم؟ الجواب سلبي.

الطبقات المختلفة تعمل على معالجة مشكلات تجربة وتفاعل معينة بطريقة مبعثرة ومتفرقة بناءً على نطاق أعمالهم وقدراتهم الفردية. لذلك، في مؤتمر المطور InfraCon @Token 2049 عقدت في 12 سبتمبر، أصدرت شبكة الجسيم V2، وخلق طبقة وصول ويب 3 متعددة الوحدات تتمحور حول المستخدم. من منظور تقديم الراحة للمستخدمين، والتفاعل الفعال، والاستقلالية في البيانات، وقابلية التكيف متعددة الوحدات تغطي الدورة الكاملة لتفاعل المستخدم، تعزز شبكة الجسيم V2 كفاءة تفاعل المستخدم مع السلسلة. في هذه القضية، نختبر شبكة الجسيم V2، ونحلل دوافع تكرارها، ومنطق تصميمها، وتأثيراتها المستقبلية، ونرتب حلولها للرجوع إليها من قبل المزيد من ممارسي الصناعة.

شبكة الجسيمات V1: طبقة الوصول الأساسية بناءً على WaaS، وخلق الحجر الزاوية للتفاعل الفعال بين المستخدمين والسلاسل

شبكة الجسيمات قامت بإطلاق منتجها V1 رسميًا في نهاية شهر أكتوبر من العام الماضي، بناءً على منتج Wallet-as-a-Service (WaaS) القائم على MPC-TSS (الحوسبة المتعددة الأطراف بنظام التوقيع العتبي). عند إطلاق ERC-4337 رسميًا، تم أيضًا تشغيل خدمة المحفظة MPC+AA (الحوسبة المتعددة الأطراف + التجريد الحسابي).

فوائد هذا الحل هي أن المستخدمين يمكنهم تسجيل الدخول باستخدام طرق Web2 المألوفة دون القلق بشأن فهم وحماية المفاتيح الخاصة وعبارات الذاكرة. بالإضافة إلى ذلك، بناءً على إدارة شظايا المفتاح الآمنة وبيئة التنفيذ لـ MPC (الحساب الحسابي المتعدد الأطراف) وتحسين تجربة المحفظة بناءً على AA (التجريد الحسابي)، مثل رسوم الغاز الموحدة والعمليات الدفعية.

من وجهة نظر تجربة المستخدم النهائي، يحسن محفظة كخدمة (التي تُشار إليها بـ WaaS) كفاءة التفاعل مع السلسلة. لأن بعد استخدام تسجيل الدخول الاجتماعي، تحدث جميع توقيعات السلسلة أيضًا ضمن تطبيقات الشريك المتكاملة مع حلا WaaS، لا يحتاج المستخدمون إلى أداء أي عمليات إضافية، مما يقلل من الشعور بالتشتت في التجربة وتعريض المنطق التقني الأساسي.

في الوقت نفسه، من وجهة نظر مشاريع الويب3، تم تفضيل حلول WaaS على نطاق واسع. خلال 10 أشهر منذ إطلاق V1، قام مئات التطبيقات اللامركزية من مختلف الأنواع بدمج منتجات وخدمات شبكة Particle، بما في ذلك Xter.io، وHooked Protocol، وApeX، و1inch، وCyberConnect، مغطية جميع المشاريع الرئيسية في مجالات مختلفة.

هذا نموذج تعاون B2B2C نموذجي: توفر شبكة الجسيمات حلول WaaS، وشركاء المشروع يحسنون بشكل مشترك تجربة المستخدم النهائي بعد التكامل.

في هذا النموذج، يصبح التعاون المفتوح مع الشركاء والمطورين أمرًا أكثر أهمية. تحافظ شبكة الجسيمات على الانفتاح الكبير في عملية تطوير أعمالها وتعمل عن كثب مع الشركاء البيئيين مثل Linea وBNB Chain. علاوة على ذلك، من خلال تنظيم مؤتمرات المطورين مثل InfraCon، فقد تم الاتصال بأكثر من 500 من البنائين المعروفين في الصناعة.

بشكل عام، حل منتج شبكة Particle V1 مشكلة العتبة العالية للمستخدمين للوصول إلى Web3 وبدأ يأخذ شكلًا ويؤثر في الصناعة.

التمسك بالمبادئ الأساسية لـ Web3 وبناء البنية التحتية الموجهة نحو المستقبل

حل WaaS (المحفظة كخدمة) قد سهل بشكل كبير وصول المستخدمين وتفاعلهم مع الحفاظ المستمر على المبدأ الأساسي لحماية بيانات المستخدم وخصوصيته.

يحتفظ المستخدمون بالسيطرة على الوصول إلى أصولهم وبياناتهم وخصوصيتهم. بموجب تصميم الحفظ الذاتي لـ MPC-TSS، لا يمكن لمزودي الحلول وتطبيقات الويب اللامركزية وأطراف ثالثة أخرى تجاوز المستخدمين للسيطرة على حساباتهم.

ومع ذلك، لا تزال هناك قضايا في قطاع WaaS غير محلولة فيما يتعلق بالخصوصية وكفاءة التفاعل. على سبيل المثال،

  • استخدام تسجيل الدخول الاجتماعي للويب2 يخلق تقاربًا بين حسابات ويب2 الاجتماعية وعناوين محافظ ويب3 على السلسلة. هذا التقارب يشكل قلقًا بشأن الخصوصية وتحديًا لتخزين وإدارة البيانات.
  • جميع سجلات معاملات المستخدم على السلسلة قابلة للرؤية من قبل الجميع، والشفافية الكاملة تثير مخاوف الخصوصية. ليس جميع المستخدمين يرغبون في أن يرى الآخرون بحرية هذه السجلات دون تفويض.

في الواقع، الحكم الذاتي لا يتعلق بسيطرة المفاتيح الخاصة الفردية فحسب، بل يتعلق أيضًا بسيطرة المستخدم على خصوصيتهم في جميع أنحاء صناعة الويب3 بأكملها.

بما أن الحكم الذاتي لديه نواة أوسع وتمديد، كيف يجب أن تتطور البنية التحتية الموجهة نحو المستقبل للويب3؟

من 0 إلى 10 مليون مستخدم، وبعد 10 مليون مستخدم، قد تكون الاعتبارات المتعلقة بالمسائل أعلاه مختلفة تمامًا.

لذلك، أصبح هذا أيضًا مراعاة رئيسية لتكرار منتج شبكة الجسيمات: كيفية ضمان خصوصية المستخدم الكاملة واستقلال البيانات أثناء خفض الحواجز؛ وكيفية تعزيز كفاءة التنفيذ لاحتياجات المستخدمين الحقيقية بناءً على تفاعلهم مع السلسلة؟

شبكة الجسيمات V2: دمج ZK وحساب النية، طبقة وصول Web3 معتمدة بالكامل على السلسلة الوحيدة المعززة

تم إصدار إصدار الشبكة الجسيمية V2 في 12 سبتمبر لمعالجة المشاكل المذكورة أعلاه.

أولاً، في استجابة لمخاوف الخصوصية في البيانات، توفر النسخة V2 حلاً لـ zkWaaS (محفظة الدليل على عدم المعرفة كخدمة).

تعتمد zkWaaS على MPC و AA الحاليين من الإصدار V1 من خلال دمج تقنية البرهان دون المعرفة لتوفير قدرات تسجيل الدخول السري والمعاملات السرية. يمكن للأولى إخفاء الاتصال بين تسجيل دخول حساب Web2 وعنوان محفظة على السلسلة، بينما يمكن للأخيرة التعامل مع مشكلة الخصوصية لسجلات المعاملات الشفافة بالكامل على السلسلة. ستتم شرح أساليب التصميم الخاصة بالتفصيل في الأقسام التالية.

وعلاوة على ذلك، رداً على مشاكل كفاءة التفاعل، الحل الذي قدمته النسخة V2 هو بروتوكول الاندماج النية (IFP).

الوظيفة الرئيسية لهذا البروتوكول هي تبسيط خطوات العملية المعقدة في تفاعلات Web3 الحالية (مثل التوقيع، العبرية، تحويل الغاز، الخ) إلى أبسط عملية، واستكمال نية المستخدم الأولية مباشرة دون الحاجة إلى تنفيذ كل خطوة يدوياً.

تشير شبكة الجزيئات إلى الحلول أعلاه جماعيا باسم "طبقة الوصول إلى Web3 القائمة على النية والوحدات." لتسهيل الفهم، يمكننا تقسيم هذا المفهوم لتسليط الضوء على ميزاته الرئيسية:

  • دعم لجميع سيناريوهات التفاعل الكاملة: يمكن تقسيم سيناريوهات الوصول لمستخدمي Web3 الحالية تقريبًا إلى محافظ، وتطبيقات لامركزية، وأدوات الذكاء الاصطناعي المشابهة لـ GPT. الإصدار V2 يوفر الدعم لجميع هذه السيناريوهات المحتملة للوصول.
  • عدم المساومة على الخصوصية الذاتية: في عمليات الوصول والتفاعل في السيناريوهات المذكورة أعلاه، لا يتم التضحية بالخصوصية أو الأمان (بما في ذلك المراسلات بين الحسابات والعناوين، وسجلات المعاملات بناءً على العناوين).
  • العمليات المصغرة: إكمال نية تفاعل المستخدم الحقيقية بشكل أكثر إيجازًا وكفاءة، بدلاً من التوقيع خطوة بخطوة الحالي، والتفويض طبقة بطبقة، والتفكير الذاتي حول كيفية تحقيق هدف مع عمليات متعددة.
  • تكييف سلسلة كاملة: لكل من سلاسل EVM وغير EVM، يتم دعم جميع الميزات المذكورة أعلاه.
  • التعددية: تعزيز فصل الأجزاء وقابلية التشغيل المشترك، مما يعزز بشكل كبير قابلية التركيب بين التطبيقات اللامركزية أو البروتوكولات وبينها وبين شبكة الجسيمات.

إذا بدت المفاهيم الفنية لا تزال مجردة جدًا، ربما يمكن استخدام أمثلة من أكثر تصورات المستخدمين تفهمًا لفهم التجربة التي يمكن أن تجلبها التطبيقات المتكاملة مع شبكة Particle V2 للمستخدمين.

  1. يقوم المستخدم بتسجيل الدخول إلى تطبيق جمع المحاصيل على سلسلة إيثريوم باستخدام حسابه على جوجل، وبدون أن يدرك، ينشئ عنوان محفظة بدون مفتاح خاص أو عبارة مذكرة.
  2. لا يمكن لأحد آخر أن يدرك التوافق بين حسابهم على Google وعنوان المحفظة.
  3. يرغب المستخدم في استثمار عملته الرقمية ETH في أفضل منتج للعائدات على السلسلة L1/L2 واسترداده تلقائيًا عندما تصل الأرباح إلى مبلغ معين، ثم رهنه في Lido للحصول على عوائد خالية من المخاطر.
  4. يدخل المستخدم هذه المتطلبات بشكل نصي، ويفهم جامع العائد تلقائيًا ويقوم بتفكيك وتنفيذ نية المستخدم.
  5. طوال عملية الاستثمار والاسترداد والرهان، تكون سجلات العمليات التي تم إنشاؤها على السلسلة غير مرئية للعالم الخارجي.

يتجاوز هذا السيناريو تجربة الويب 3 الرئيسية الحالية من حيث الخصوصية والكفاءة، وهو بالضبط zkWaaS (محفظة الأدلة الصفرية كخدمة) وبروتوكول الاندماج النية في الإصدار V2 الذي يدعم تحقيق هذا السيناريو.

ومع ذلك، فإن المثال أعلاه مبسط للغاية ومجرد. من الناحية العملية، كيف تم تصميم zkWaaS وبروتوكول الاندماج النية بشكل محدد وكيف تم اعتبارها؟

المصادقة السرية: استكشاف رائد لإخفاء المراسلة بين حسابات Web2 والعناوين

بالنسبة لإخفاء التوافق بين حسابات التواصل الاجتماعي عبر الويب2 وعناوين السلسلة، يمكن لتطبيق SocialFi الشهير Friend.Tech توفير بعض الإشارات.

توجد تقارير تشير إلى أن معرف Twitter وعلاقة محفظة مستخدم Friend tech قد تم تسريبها. السبب في ذلك هو أن واجهة برمجة تطبيقات Friend tech عامة ومعرضة مباشرة على الموقع الإلكتروني، مما يعني أن أي شخص يمكنه الاستعلام من خلال واجهة برمجة التطبيقات والحصول على الارتباط بين حساب Twitter لمستخدم وعنوان محفظة Friend tech الخاص به.

بينما قد لا يمانع بعض الشخصيات البارزة في تعرض حساباتهم على وسائل التواصل الاجتماعي على السلسلة، فإن ذلك لا يعني أن الجميع يشاركون نفس المشاعر. المشكلة الأكثر جدية هي أنه نتيجة لعيوب التصميم في بعض المنتجات، يمكن تحقيق كل ذلك دون موافقة الفرد. لذا، تحتاج صناعة الويب3 بأكملها إلى طريقة يمكن أن تخفي المراسلة بين عناوين المحافظ وحسابات الويب2 دون التضحية بملاءمة تسجيل الدخول إلى حسابات الويب2.

الحل النموذجي في الصناعة هو توليد نسخة Web3 من بيانات تسجيل الدخول لحساب Web2. عند الحاجة إلى التحقق، يتم تقديم هذه النسخة، ويتم استخدام دلائل العلم الصفري للمقارنة. الحلول المُنشأة تشمل Holonym، و Polygon ID، و CanDID من Chainlink.

ومع ذلك، يكمن المشكلة في هذا الحل في أن المستخدمين يحتاجون إلى حفظ هذه النسخة من أوراق الاعتماد على الإنترنت 3، مما قد يخلق عبء نفسي وتنفيذي. لذلك، في zkWaaS لشبكة Particle Network، تم إجراء استكشاف جديد يسمى تسجيل الدخول السري: يمكن للمستخدمين إتمام الطمس للعلاقة بين عنوانهم وحساب الويب2 دون التضحية بتجربة تسجيل الدخول والعبء.

هذا العبء الصفري يعني أن المستخدم ليس على علم بالتفاصيل الفنية وراء الكواليس ومعالجة بياناته. خطوات التنفيذ الخاصة هي كما يلي:

  1. يمكن للمستخدمين ما زالوا يستخدمون طرق التحقق المعتادة عبر البريد الإلكتروني/الهاتف أو تسجيل الدخول بحسابات التواصل الاجتماعي. بعد التحقق، سيتم إنشاء محفظة تتوافق مع طريقة تسجيل الدخول عبر الويب 2.
  2. أثناء تسجيل الدخول عبر الهاتف/البريد الإلكتروني أو تسجيل الدخول بحساب اجتماعي، سيتم تقديم رمز التحقق والرمز المميز الذي تم إنشاؤه إلى جهة إصدار الاعتماد في بيئة التنفيذ الموثوقة (TEE) بواسطة zkWaaS.
  3. الجهة المصدرة للبيانات تتحقق من صحة رمز التحقق والرمز المميز الذي تقدمه المستخدم.
  4. إذا نجح التحقق، سيتم إصدار رمز / شهادة Web3 للمستخدم لإثبات أن المستخدم قد تم التوثيق من خلال طريقة Web2.
  5. zkWaaS يفترض تشفير رمز / شهادة Web3 هذه للتخزين.
  6. الخطوات أعلاه تؤسس للتوافق بين محفظة المستخدم وطريقة تسجيل الدخول الويب2، ولكن نظرًا لأن رمز/شهادة الويب3 مشفر، فإن هذه العلاقة لا يمكن تصورها خارجيًا.
  7. يحتاج المستخدم فقط إلى استخدام دليل على عدم المعرفة للتحقق من هذا العلاقة عند الضرورة. ومع ذلك، في الظروف العادية، نظرًا لتخزين البيانات المشفرة، هذه العلاقة لا تظهر خارجيًا.

باستثناء الخطوة الأولى، يكون العملية بأكملها ابتداءً من الخطوة الثانية سلسًا، حيث لا يواجه المستخدمون أي عبء معرفي إضافي أو عمليات.

المعاملة السرية: عندما لا تكون السجلات على السلسلة شفافة تمامًا بعد الآن

الحل الخاص بتسجيل الدخول الخاص بالخصوصية المذكور أعلاه يسمح بإخفاء العلاقة بين العناوين وحسابات ويب2 خارج السلسلة، ولكن مشكلة الخصوصية داخل السلسلة لا تزال غير محلولة: بناءً على الطبيعة العامة لسلاسل الكتل العامة، تكون جميع المعاملات مرئية علنًا وقابلة للبحث والتتبع.

أحيانًا، يمكن أن تكون الشفافية سيف ذو حدين. بناءً على الشفافية العامة، يمكننا إجراء تحليلات للبيانات على السلسلة لفهم حركات الحيتان، وتوفير رؤى لقرارات الاستثمار. ومع ذلك، عندما يتعلق الأمر بسيناريوهات الاستهلاك أو غير المالية، قد تثير سجلات جميع المعاملات كونها شفافة تمامًا مخاوف حول الخصوصية وتجربة المستخدم.

وفي يناير من هذا العام، عبر فيتاليك عن مثل هذه المخاوف في ورقته البحثية "دليل غير كامل لعناوين الاختفاء": استخدام تطبيقات Ethereum قد ينطوي على تعريض الكثير من حياة الشخص للعيان العام.

في مواجهة مثل هذه المشاكل الخاصة بالخصوصية، يمكن تقسيم الحلول الحالية إلى حماية الخصوصية على مستوى الأصول وحماية الخصوصية على مستوى العنوان.

حماية الخصوصية على مستوى الأصول، مثل Tornado Cash النموذجي وبروتوكولات الخلط الأخرى، تنطوي على تحجيم الأصول المشفرة نفسها. يقوم المستخدمون بخلط أموالهم مع أموال الآخرين لزيادة صعوبة تتبع تدفقات الأموال. ومع ذلك، توفر هذه الطريقة فرصًا لأنشطة غير مشروعة مثل غسيل الأموال وقد تؤدي إلى مراقبة تنظيمية. العقوبة المفروضة على Tornado Cash من قبل وزارة الخزانة الأمريكية هي شهادة على ذلك.

فيما يتعلق بحماية الخصوصية على مستوى العنوان، فإن الحل الأولي هو أن يحتفظ المستخدم بعدة عناوين لعزل المعاملات المختلفة. ومع ذلك، يزيد هذا الأسلوب من عبء إدارة المستخدم ولا يؤدي جيدًا من حيث تجربة المستخدم. علاوة على ذلك، حيازة عدة عناوين لا تحل تماما مشكلة تعرض العنوان.

نهج آخر، كما استكشفه فيتاليك في ورقة بحث سابقة، هو إقامة نظام عنوان متخفي: يقوم المستخدمون بإنشاء عناوين مؤقتة قابلة للتصرف للتفاعلات والمعاملات. ومع ذلك، ينشأ المشكل عندما تكون هذه العناوين المؤقتة بلا رصيد ولا يمكنها دفع رسوم الغاز لبدء المعاملات، مما يؤدي إلى تناقض دورة الدجاجة والبيضة.

يأخذ شبكة Particle Network's zkWaaS خطوة أبعد من نظام عنوان Vitalik's Stealth ويقترح مفهوم Smart Stealth Address (عنوان العنوان الذكي) لدعم المعاملات السرية (المعاملة السرية). يستخدم عنوان Smart Stealth مفهوم عناوين العنوان ولكن مع إضافة محطة وقود لمعالجة مشكلة رسوم الغاز الأولية. يضمن هذا أن المراقبين الخارجيين لا يمكنهم تحديد العنوان المحدد الذي يتم إرسال الأصول إليه.

عملية التنفيذ الخاصة هي كما يلي:

  1. عندما ترغب أليس في إرسال الأصول إلى بوب، يستلم بوب الأصول ولكنه يفضل أن لا يعلم العالم بأسره أنه تلقاها. بينما من الممكن إخفاء هوية الشخص الذي يتلقى، إلا أنه ليس من الممكن إخفاء حدوث التحويل.
  2. تقدم المعاملات الخفية حلاً لهذا السيناريو. يمكن لبوب إنشاء عنوان خفي استنادًا إلى زوج مفتاح عام وخاص وتقديمه لليس. يمكن لليس بعد ذلك إرسال الأصول إلى هذا العنوان والتحقق من أنها تنتمي إلى بوب، ولكن يمكن لبوب فقط التحكم في هذه الأصول.
  3. من خلال محطة الوقود ، يمكن لحساب آخر أن يكون على استعداد لدفع رسوم الوقود للمعاملات التي تشمل العنوان الخفي ، مما يسمح بتنفيذ المعاملات.

من منظور التكلفة التصميمية والفهم، يعتبر النهج القائم على حماية الخصوصية بناءً على العنوان أفضل. وذلك لأن هذا النهج لا يتسبب في تكاليف عمل إضافية؛ لا حاجة لكتابة عقود جديدة أو تعديل خوارزميات التوافق. فهو يتطلب فقط دعم المحفظة لأشكال مثل العناوين الخفية.

من خلال استخدام شبكة الجسيمات V2، يمكن دمج قدرة حماية الخصوصية للمعاملات على السلسلة مباشرة، ولا تحتاج التطبيقات اللامركزية إلى التكيف بأنفسها، مما يؤدي إلى تقليل تكاليف كبيرة بينما يحسن الكفاءة بشكل كبير.

بروتوكول دمج النوايا: تركيز التفاعل على نتيجة واحدة بدلا من عمليات متعددة

في شهر يوليو، قدمت بارادايم قائمتها العشرة الأولى للاتجاهات المركزة، وكان البند الأول هو البروتوكولات والبنية التحتية المتمحورة حول النية. في وقت لاحق، بدأ مفهوم النية تدريجياً في التركيز.

ومع ذلك، يكمن خلف هذا المفهوم الجديد لا يزال المشكلة القديمة لكفاءة تفاعل Web3 المنخفضة: التعبير عن ما تريد حدوثه بشكل إعلائي، بدلا من تنفيذ كل خطوة بطريقة قائمة على الأوامر.

لتبسيط هذا المفهوم بشكل أكبر، يجب أن تكون تجربة التفاعل في Web3: ما تفكر فيه هو ما تحصل عليه. حاليًا، تتمحور تجربة التفاعل في معظم تطبيقات Web3 حول خطوات - حيث يتطلب تحقيق نية نهائية من المستخدمين المرور بعمليات متعددة، والموافقة على وتوقيع كل خطوة واحدة تلو الأخرى.

الأهم من ذلك، يحتاج المستخدمون إلى تفكيك هذه العمليات بأنفسهم ووضع خطة لتحقيق النية النهائية. على سبيل المثال، إذا كان المستخدم بحاجة إلى التفاعل على L2 جديد لشراء NFT، يجب عليهم التبديل من تحميل المحفظة إلى السلسلة، وتقديم الأصول عبر السلاسل، ودفع رسوم الغاز، وتفويض المعاملات. العملية بأكملها طويلة ومعقدة، وتتطلب مستويات عالية من معرفة المستخدم والعملية.

لذلك، نحتاج أيضًا إلى طريقة لفهم النص تلقائيًا، وتحليله، وتنفيذ نية المستخدم النهائية، مما يجعل عملية التفاعل مجردة.

في الواقع، تعمل بعض بروتوكولات DeFi كرواد في الاستجابة لمثل هذه الطلبات. على سبيل المثال، تعتبر الطلبات المحدودة في DEX تصميمًا نموذجيًا لـ 'ما تعتقد أنه ما تحصل عليه'. عندما يصل السعر إلى الشرط المحدد مسبقًا، يمكن أن يحدث تبادل الرموز بسعر أفضل، مما يحقق النية النهائية.

ومع ذلك، يقتصر هذا الاستكشاف على سيناريو الويب 3 المالي، وتصميم النية ليس عالميًا. بالنسبة لسيناريوهات الطلب المختلفة، يُطلب حلاً لمعالجة النية أكثر تنوعًا. وهذا بالضبط اتجاه آخر استكشفه شبكة الجسيمات V2: تكامل أنماط النية الممكنة من مجالات التطبيق المختلفة من خلال بروتوكول دمج النية، وتنظيم وتفكيك وتنفيذ نية المستخدم تلقائيًا.

من المهم أن نلاحظ أن هذا التكامل لأنماط النية هو غير مقيد بالإذن وعالمي. يمكن لحلول بروتوكول الدمج النية دمج أي نية، سواء كانت على السلسلة أو خارج السلسلة، دون تصميم تحكم بالإذن المفرط، ودون التمييز ضد سيناريوهات النية المحتملة. سواء كان الأمر يتعلق بـ DeFi أو الألعاب أو التواصل الاجتماعي، يشكل بروتوكول الدمج النية إطار موحد لمعالجة النية.

تفكيك إطار معالجة النية هذا، يمكننا رؤية عدة خطوات شائعة:

  1. يعبر المستخدم عن النية: يخبر المستخدمون النظام بما يرغبون في القيام به من خلال تطبيقات أو واجهات محددة، مثل التطبيقات اللامركزية المدعومة بواسطة zkWaaS، والمحافظ، وما إلى ذلك. لتحديد تعابير المستخدم بسلاسة، يوفر شبكة الجسيمات الأدوات المقابلة على كل من جانب المستخدم والمطور.
  • لغة مجالية معينة (DSL): لغة أو تنسيق محدد مصمم لتسهيل تعبير المستخدمين عن نواياهم.
  • إطار النية لتطبيقات الويب اللامركزية: إطار مقدم للمطورين لفهم وتنظيم نية المستخدم بسهولة.
  1. تفكيك النية: يتم إرسال النية المهيكلة للمستخدم إلى شبكة "مزايدي النية"، التي تجمع بين المزايدين على السلسلة الكتلية وخارجها لتفكيك النية بشكل مثلى إلى كائن مشفر (الكائن السري للنية)، الذي يحتوي على تعليمات مفصلة وصريحة حول كيفية تنفيذ نية المستخدم.
  2. تنفيذ النية: يوقع المستخدمون على الكائن المشفر، وشبكة حل المقصد تضمن تنفيذ نية المستخدم بشكل صحيح وفعال. هناك آلية تنافسية في هذه الشبكة، حيث يتنافس حلول السلسلة أو خارج السلسلة لتنفيذ نية المستخدم والحصول على مكافآت. كلما كان التنافس أكثر شدة، زادت الكفاءة. وأخيرًا، يتم تنفيذ النية، ويحصل المستخدم على النتائج المتوقعة.

ومع ذلك، لا يمكن لبروتوكول الاندماج النية وحده حل المشكلة؛ بل يعتمد تنفيذ البروتوكول أيضًا على البيئات الداعمة:

  • جزيء zkEVM: أحد المكونات الأساسية المسؤولة عن توفير تجريد الحساب المتعدد السلاسل للمستخدمين. يسمح هذا التجريد للمستخدمين بالتوقيع مرة واحدة وتنفيذه على عدة سلاسل. بالإضافة إلى ذلك، يعتبر zkEVM مسؤولًا عن Mempool النية الموحّد، الذي يمكنه، من خلال IntentVM، تمرير كائنات النية السرية المُنظّمة إلى المُحلّلين، مما يتيح لهم بناء وتنفيذ المعاملات.
  • ذاكرة التخزين المؤقت للنية: من خلال IntentVM، ينقل "كائنات النية السرية" المُنظمة إلى حلول المشكلات، مما يتيح لهم بناء وتنفيذ المعاملات.
  • مدير الرهان وسجل النية: هذين الجزءين يشكلان أساس الأمان وآليات التوافق داخل السلسلة وخارجها. إنهما يتضمنان آليات المكافأة لضمان سير سلس وتعاون النظام بأكمله.

بوجه عام، يوفر شبكة الجسيم V2 مجموعة كاملة من بروتوكول النية + بيئات التنفيذ. يحتاج المستخدمون فقط إلى التركيز على نواياهم، ويمكن أن تُؤتمن جميع التفاصيل التقنية والبروتوكولية (مثل تنظيم وتقسيم وتنفيذ النوايا) تلقائيًا.

في نهاية المطاف، من حيث تجربة المستخدم، يمكن للمستخدمين إدخال ما يرغبون في القيام به (مثل شراء NFT على Base) تمامًا كما لو كانوا يتحدثون مع ChatGPT في نافذة الدردشة. تقوم التطبيق، من خلال فهم النية، بتوليد النتائج المرغوبة مباشرة للمستخدمين، الذين لا يحتاجون إلى أن يكونوا على دراية بالعمليات المعقدة المتضمنة.

طبقة الوصول إلى الويب 3: المحرك الجديد الذي يقود الويب 3 نحو محيطات زرقاء شاسعة:

العودة إلى السؤال الأول المطروح في المقال: كيف يمكننا تحسين تجربة المستخدم في Web3؟

بينما يجب على المستخدمين اكتساب الاجادة من خلال الوصول والتفاعل المستمرين، لا يمكننا أن نتوقع أن يكون كل مستخدم خبيرًا في التكنولوجيا أو أن يحافظ على مستوى عالٍ من الحساسية واليقظة تجاه الأمور الخاصة بالخصوصية. يجب أن تتناسب تجربة الوصول والتفاعل في Web3 مع جمهور أوسع، والالتزام بهذا المبدأ أمر أساسي لاستيعاب الموجة القادمة من نمو المستخدمين.

وفي الختام، دعونا نلخص كيف تتكيف طبقة الوصول النمطية التي رسخها وطورها شبكة الجسيمات V2 مع مجموعة أوسع من المستخدمين والسيناريوهات:

  • في الطبقة السفلية (الشبكة): المقدمة من قبل شبكة Particle، توفر قدرة الاستنتاج الحسابي وشبكة قرار النية، وتضع الأساس للكفاءة في المعاملات والتفاعلات.
  • في الطبقة الوسيطة (البروتوكولات): يتواجد مجموعة متنوعة من البروتوكولات التي تتعلق بالخصوصية والتفويض والمعاملات السرية ودمج النية، مع تصاميم موديلية تسمح للمشاريع بدمج البروتوكولات المحددة أو المجموعة بأكملها.
  • في الطبقة العلوية (التطبيقات): يمكن لمختلف التطبيقات اللامركزية، التي تتيحها دمج طبقات البروتوكول وتوفير قدرات البنية التحتية، استخدام خدمة المحفظة مباشرة من خلال SDKs والأطر، مما يتيح الوصول إلى إمكانيات zk والنية، لتحقيق في النهاية تجربة وصول وتفاعل مستخدم أكثر تنقيتاً.

في تصميم من هذا القبيل، تشبه طبقة الوصول محركًا يدفع التعاون بين مستويات مختلفة من التطبيقات والبروتوكولات، مما يوجه بشكل جماعي Web3 من صناعة مالية ودية للمهندس نحو صناعة ودية للمستهلك.

في نهاية المطاف، عندما تكون الصناعة بأكملها مستعدة تمامًا لاستيعاب المستخدمين التدريجيين من حيث الخبرة، ستفتح Web3 إمكانيات غير مسبوقة.

تنصيح:

  1. تمت إعادة طبع هذه المقالة من [التكنولوجيا التدفق], جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [تيكفلوإذا كانت هناك اعتراضات على هذا النقل، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء الواردة في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوع.

شبكة الجسيمات V2: أول طبقة وصول وحدات Web3 موجهة نحو النية، اختراق في تحسين الخصوصية والكفاءة

متوسط3/29/2024, 4:10:41 AM
شبكة الجسيمات V2 هي أول طبقة وصول وحدات Web3 تركز على نية المستخدم، مما يوفر اختراقًا في حماية الخصوصية وتحسين الكفاءة. يقدم النظام اثنين من استكشافات جديدة: تسجيل الدخول الخاص والمعاملات الخاصة، مما يسمح للمستخدمين بإخفاء العناوين والمعاملات دون المساس بتجربة تسجيل الدخول. بالإضافة إلى ذلك، من خلال بروتوكول اندماج النية، يمكن لشبكة الجسيمات V2 فهم نوايا المستخدمين وتفكيكها وتنفيذها تلقائيًا، مما يجري عملية التفاعل بشكل مجرد بحيث يمكن للمستخدمين التركيز على أهدافهم بدلاً من التفاصيل التقنية المملة. من المتوقع أن التصميم المبتكر لهذا النظام سيعزز تحول Web3 من صناعة مالية تفضلها المهندسين إلى صناعة استهلاكية تفضلها المستخدمين، مما يجلب إمكانيات غير مسبوقة لتطوير Web3.

يبني السوق الهابط ويندلع السوق الصاعد، وهذا هو توافق معظم ممارسي تقنية الويب3.

ولكن السؤال هو، في بيئة يكون فيها السوق مهجورًا، وتُسحب الأموال، ولا يوجد ابتكار أساسي في نموذج التطبيق، كيف يمكن بناء النجاح المستدام في الدورة القادمة؟ ما هي النقاط الساخنة الأخرى والسرد الذي يستحق الاهتمام؟

مواجهة هذه المشكلة، قد نتمكن من الحصول على إلهام من المواضيع الحديثة التي تم مناقشتها بشكل حاد مؤخرًا:

  • في بداية العام، تم نشر ERC-4337 على الشبكة الرئيسية، وجاءت محفظة AA القائمة على التجريد الحسابي بنقلة نوعية؛
  • قبل بضعة أشهر، حدد Paradigm "التوجه نحو النية" كواحدة من أهم عشرة اتجاهات يجب على الصناعة إيلاتها.
  • قبل بضعة أيام، اقترح فيتاليك حلاً يُسمى حمام الخصوصية في ورقة بحثية جديدة أصدرها بالتعاون مع جامعة بازل، سعياً إلى استخدام الوسائل التقنية لإيجاد توازن بين خصوصية المستخدم والإشراف...

استكشافات أشخاص مختلفين تبدو غير متصلة. ولكن إذا قمنا بربط هذه الاستكشافات، فإنها تدل على مشاكل مشتركة: كيف يمكن زيادة حماية خصوصية المستخدمين وكفاءة التفاعل في Web3؟

حالياً، تسعى بروتوكولات سلسلة الكتل الأساسية إلى تحسين أداء المعاملات؛ طبقة البنية التحتية تقوم بخلق ظروف أكثر استقرارًا لدعم أنواع معينة من سيناريوهات التطبيق؛ وطبقة التطبيق تركز على تحسين تجربة المستخدم (UI/UX) لمنتجاتها. ومع ذلك، مع ظهور المزيد من حلول L2، وزيادة سرعات L1، وتحسن البنية التحتية، وزيادة عدد التطبيقات...

هل يواجه المستخدمون قفزة نوعية فيما يتعلق بفهم التكاليف وسهولة التشغيل وأمان الخصوصية عند الوصول إلى الويب3 اليوم؟ الجواب سلبي.

الطبقات المختلفة تعمل على معالجة مشكلات تجربة وتفاعل معينة بطريقة مبعثرة ومتفرقة بناءً على نطاق أعمالهم وقدراتهم الفردية. لذلك، في مؤتمر المطور InfraCon @Token 2049 عقدت في 12 سبتمبر، أصدرت شبكة الجسيم V2، وخلق طبقة وصول ويب 3 متعددة الوحدات تتمحور حول المستخدم. من منظور تقديم الراحة للمستخدمين، والتفاعل الفعال، والاستقلالية في البيانات، وقابلية التكيف متعددة الوحدات تغطي الدورة الكاملة لتفاعل المستخدم، تعزز شبكة الجسيم V2 كفاءة تفاعل المستخدم مع السلسلة. في هذه القضية، نختبر شبكة الجسيم V2، ونحلل دوافع تكرارها، ومنطق تصميمها، وتأثيراتها المستقبلية، ونرتب حلولها للرجوع إليها من قبل المزيد من ممارسي الصناعة.

شبكة الجسيمات V1: طبقة الوصول الأساسية بناءً على WaaS، وخلق الحجر الزاوية للتفاعل الفعال بين المستخدمين والسلاسل

شبكة الجسيمات قامت بإطلاق منتجها V1 رسميًا في نهاية شهر أكتوبر من العام الماضي، بناءً على منتج Wallet-as-a-Service (WaaS) القائم على MPC-TSS (الحوسبة المتعددة الأطراف بنظام التوقيع العتبي). عند إطلاق ERC-4337 رسميًا، تم أيضًا تشغيل خدمة المحفظة MPC+AA (الحوسبة المتعددة الأطراف + التجريد الحسابي).

فوائد هذا الحل هي أن المستخدمين يمكنهم تسجيل الدخول باستخدام طرق Web2 المألوفة دون القلق بشأن فهم وحماية المفاتيح الخاصة وعبارات الذاكرة. بالإضافة إلى ذلك، بناءً على إدارة شظايا المفتاح الآمنة وبيئة التنفيذ لـ MPC (الحساب الحسابي المتعدد الأطراف) وتحسين تجربة المحفظة بناءً على AA (التجريد الحسابي)، مثل رسوم الغاز الموحدة والعمليات الدفعية.

من وجهة نظر تجربة المستخدم النهائي، يحسن محفظة كخدمة (التي تُشار إليها بـ WaaS) كفاءة التفاعل مع السلسلة. لأن بعد استخدام تسجيل الدخول الاجتماعي، تحدث جميع توقيعات السلسلة أيضًا ضمن تطبيقات الشريك المتكاملة مع حلا WaaS، لا يحتاج المستخدمون إلى أداء أي عمليات إضافية، مما يقلل من الشعور بالتشتت في التجربة وتعريض المنطق التقني الأساسي.

في الوقت نفسه، من وجهة نظر مشاريع الويب3، تم تفضيل حلول WaaS على نطاق واسع. خلال 10 أشهر منذ إطلاق V1، قام مئات التطبيقات اللامركزية من مختلف الأنواع بدمج منتجات وخدمات شبكة Particle، بما في ذلك Xter.io، وHooked Protocol، وApeX، و1inch، وCyberConnect، مغطية جميع المشاريع الرئيسية في مجالات مختلفة.

هذا نموذج تعاون B2B2C نموذجي: توفر شبكة الجسيمات حلول WaaS، وشركاء المشروع يحسنون بشكل مشترك تجربة المستخدم النهائي بعد التكامل.

في هذا النموذج، يصبح التعاون المفتوح مع الشركاء والمطورين أمرًا أكثر أهمية. تحافظ شبكة الجسيمات على الانفتاح الكبير في عملية تطوير أعمالها وتعمل عن كثب مع الشركاء البيئيين مثل Linea وBNB Chain. علاوة على ذلك، من خلال تنظيم مؤتمرات المطورين مثل InfraCon، فقد تم الاتصال بأكثر من 500 من البنائين المعروفين في الصناعة.

بشكل عام، حل منتج شبكة Particle V1 مشكلة العتبة العالية للمستخدمين للوصول إلى Web3 وبدأ يأخذ شكلًا ويؤثر في الصناعة.

التمسك بالمبادئ الأساسية لـ Web3 وبناء البنية التحتية الموجهة نحو المستقبل

حل WaaS (المحفظة كخدمة) قد سهل بشكل كبير وصول المستخدمين وتفاعلهم مع الحفاظ المستمر على المبدأ الأساسي لحماية بيانات المستخدم وخصوصيته.

يحتفظ المستخدمون بالسيطرة على الوصول إلى أصولهم وبياناتهم وخصوصيتهم. بموجب تصميم الحفظ الذاتي لـ MPC-TSS، لا يمكن لمزودي الحلول وتطبيقات الويب اللامركزية وأطراف ثالثة أخرى تجاوز المستخدمين للسيطرة على حساباتهم.

ومع ذلك، لا تزال هناك قضايا في قطاع WaaS غير محلولة فيما يتعلق بالخصوصية وكفاءة التفاعل. على سبيل المثال،

  • استخدام تسجيل الدخول الاجتماعي للويب2 يخلق تقاربًا بين حسابات ويب2 الاجتماعية وعناوين محافظ ويب3 على السلسلة. هذا التقارب يشكل قلقًا بشأن الخصوصية وتحديًا لتخزين وإدارة البيانات.
  • جميع سجلات معاملات المستخدم على السلسلة قابلة للرؤية من قبل الجميع، والشفافية الكاملة تثير مخاوف الخصوصية. ليس جميع المستخدمين يرغبون في أن يرى الآخرون بحرية هذه السجلات دون تفويض.

في الواقع، الحكم الذاتي لا يتعلق بسيطرة المفاتيح الخاصة الفردية فحسب، بل يتعلق أيضًا بسيطرة المستخدم على خصوصيتهم في جميع أنحاء صناعة الويب3 بأكملها.

بما أن الحكم الذاتي لديه نواة أوسع وتمديد، كيف يجب أن تتطور البنية التحتية الموجهة نحو المستقبل للويب3؟

من 0 إلى 10 مليون مستخدم، وبعد 10 مليون مستخدم، قد تكون الاعتبارات المتعلقة بالمسائل أعلاه مختلفة تمامًا.

لذلك، أصبح هذا أيضًا مراعاة رئيسية لتكرار منتج شبكة الجسيمات: كيفية ضمان خصوصية المستخدم الكاملة واستقلال البيانات أثناء خفض الحواجز؛ وكيفية تعزيز كفاءة التنفيذ لاحتياجات المستخدمين الحقيقية بناءً على تفاعلهم مع السلسلة؟

شبكة الجسيمات V2: دمج ZK وحساب النية، طبقة وصول Web3 معتمدة بالكامل على السلسلة الوحيدة المعززة

تم إصدار إصدار الشبكة الجسيمية V2 في 12 سبتمبر لمعالجة المشاكل المذكورة أعلاه.

أولاً، في استجابة لمخاوف الخصوصية في البيانات، توفر النسخة V2 حلاً لـ zkWaaS (محفظة الدليل على عدم المعرفة كخدمة).

تعتمد zkWaaS على MPC و AA الحاليين من الإصدار V1 من خلال دمج تقنية البرهان دون المعرفة لتوفير قدرات تسجيل الدخول السري والمعاملات السرية. يمكن للأولى إخفاء الاتصال بين تسجيل دخول حساب Web2 وعنوان محفظة على السلسلة، بينما يمكن للأخيرة التعامل مع مشكلة الخصوصية لسجلات المعاملات الشفافة بالكامل على السلسلة. ستتم شرح أساليب التصميم الخاصة بالتفصيل في الأقسام التالية.

وعلاوة على ذلك، رداً على مشاكل كفاءة التفاعل، الحل الذي قدمته النسخة V2 هو بروتوكول الاندماج النية (IFP).

الوظيفة الرئيسية لهذا البروتوكول هي تبسيط خطوات العملية المعقدة في تفاعلات Web3 الحالية (مثل التوقيع، العبرية، تحويل الغاز، الخ) إلى أبسط عملية، واستكمال نية المستخدم الأولية مباشرة دون الحاجة إلى تنفيذ كل خطوة يدوياً.

تشير شبكة الجزيئات إلى الحلول أعلاه جماعيا باسم "طبقة الوصول إلى Web3 القائمة على النية والوحدات." لتسهيل الفهم، يمكننا تقسيم هذا المفهوم لتسليط الضوء على ميزاته الرئيسية:

  • دعم لجميع سيناريوهات التفاعل الكاملة: يمكن تقسيم سيناريوهات الوصول لمستخدمي Web3 الحالية تقريبًا إلى محافظ، وتطبيقات لامركزية، وأدوات الذكاء الاصطناعي المشابهة لـ GPT. الإصدار V2 يوفر الدعم لجميع هذه السيناريوهات المحتملة للوصول.
  • عدم المساومة على الخصوصية الذاتية: في عمليات الوصول والتفاعل في السيناريوهات المذكورة أعلاه، لا يتم التضحية بالخصوصية أو الأمان (بما في ذلك المراسلات بين الحسابات والعناوين، وسجلات المعاملات بناءً على العناوين).
  • العمليات المصغرة: إكمال نية تفاعل المستخدم الحقيقية بشكل أكثر إيجازًا وكفاءة، بدلاً من التوقيع خطوة بخطوة الحالي، والتفويض طبقة بطبقة، والتفكير الذاتي حول كيفية تحقيق هدف مع عمليات متعددة.
  • تكييف سلسلة كاملة: لكل من سلاسل EVM وغير EVM، يتم دعم جميع الميزات المذكورة أعلاه.
  • التعددية: تعزيز فصل الأجزاء وقابلية التشغيل المشترك، مما يعزز بشكل كبير قابلية التركيب بين التطبيقات اللامركزية أو البروتوكولات وبينها وبين شبكة الجسيمات.

إذا بدت المفاهيم الفنية لا تزال مجردة جدًا، ربما يمكن استخدام أمثلة من أكثر تصورات المستخدمين تفهمًا لفهم التجربة التي يمكن أن تجلبها التطبيقات المتكاملة مع شبكة Particle V2 للمستخدمين.

  1. يقوم المستخدم بتسجيل الدخول إلى تطبيق جمع المحاصيل على سلسلة إيثريوم باستخدام حسابه على جوجل، وبدون أن يدرك، ينشئ عنوان محفظة بدون مفتاح خاص أو عبارة مذكرة.
  2. لا يمكن لأحد آخر أن يدرك التوافق بين حسابهم على Google وعنوان المحفظة.
  3. يرغب المستخدم في استثمار عملته الرقمية ETH في أفضل منتج للعائدات على السلسلة L1/L2 واسترداده تلقائيًا عندما تصل الأرباح إلى مبلغ معين، ثم رهنه في Lido للحصول على عوائد خالية من المخاطر.
  4. يدخل المستخدم هذه المتطلبات بشكل نصي، ويفهم جامع العائد تلقائيًا ويقوم بتفكيك وتنفيذ نية المستخدم.
  5. طوال عملية الاستثمار والاسترداد والرهان، تكون سجلات العمليات التي تم إنشاؤها على السلسلة غير مرئية للعالم الخارجي.

يتجاوز هذا السيناريو تجربة الويب 3 الرئيسية الحالية من حيث الخصوصية والكفاءة، وهو بالضبط zkWaaS (محفظة الأدلة الصفرية كخدمة) وبروتوكول الاندماج النية في الإصدار V2 الذي يدعم تحقيق هذا السيناريو.

ومع ذلك، فإن المثال أعلاه مبسط للغاية ومجرد. من الناحية العملية، كيف تم تصميم zkWaaS وبروتوكول الاندماج النية بشكل محدد وكيف تم اعتبارها؟

المصادقة السرية: استكشاف رائد لإخفاء المراسلة بين حسابات Web2 والعناوين

بالنسبة لإخفاء التوافق بين حسابات التواصل الاجتماعي عبر الويب2 وعناوين السلسلة، يمكن لتطبيق SocialFi الشهير Friend.Tech توفير بعض الإشارات.

توجد تقارير تشير إلى أن معرف Twitter وعلاقة محفظة مستخدم Friend tech قد تم تسريبها. السبب في ذلك هو أن واجهة برمجة تطبيقات Friend tech عامة ومعرضة مباشرة على الموقع الإلكتروني، مما يعني أن أي شخص يمكنه الاستعلام من خلال واجهة برمجة التطبيقات والحصول على الارتباط بين حساب Twitter لمستخدم وعنوان محفظة Friend tech الخاص به.

بينما قد لا يمانع بعض الشخصيات البارزة في تعرض حساباتهم على وسائل التواصل الاجتماعي على السلسلة، فإن ذلك لا يعني أن الجميع يشاركون نفس المشاعر. المشكلة الأكثر جدية هي أنه نتيجة لعيوب التصميم في بعض المنتجات، يمكن تحقيق كل ذلك دون موافقة الفرد. لذا، تحتاج صناعة الويب3 بأكملها إلى طريقة يمكن أن تخفي المراسلة بين عناوين المحافظ وحسابات الويب2 دون التضحية بملاءمة تسجيل الدخول إلى حسابات الويب2.

الحل النموذجي في الصناعة هو توليد نسخة Web3 من بيانات تسجيل الدخول لحساب Web2. عند الحاجة إلى التحقق، يتم تقديم هذه النسخة، ويتم استخدام دلائل العلم الصفري للمقارنة. الحلول المُنشأة تشمل Holonym، و Polygon ID، و CanDID من Chainlink.

ومع ذلك، يكمن المشكلة في هذا الحل في أن المستخدمين يحتاجون إلى حفظ هذه النسخة من أوراق الاعتماد على الإنترنت 3، مما قد يخلق عبء نفسي وتنفيذي. لذلك، في zkWaaS لشبكة Particle Network، تم إجراء استكشاف جديد يسمى تسجيل الدخول السري: يمكن للمستخدمين إتمام الطمس للعلاقة بين عنوانهم وحساب الويب2 دون التضحية بتجربة تسجيل الدخول والعبء.

هذا العبء الصفري يعني أن المستخدم ليس على علم بالتفاصيل الفنية وراء الكواليس ومعالجة بياناته. خطوات التنفيذ الخاصة هي كما يلي:

  1. يمكن للمستخدمين ما زالوا يستخدمون طرق التحقق المعتادة عبر البريد الإلكتروني/الهاتف أو تسجيل الدخول بحسابات التواصل الاجتماعي. بعد التحقق، سيتم إنشاء محفظة تتوافق مع طريقة تسجيل الدخول عبر الويب 2.
  2. أثناء تسجيل الدخول عبر الهاتف/البريد الإلكتروني أو تسجيل الدخول بحساب اجتماعي، سيتم تقديم رمز التحقق والرمز المميز الذي تم إنشاؤه إلى جهة إصدار الاعتماد في بيئة التنفيذ الموثوقة (TEE) بواسطة zkWaaS.
  3. الجهة المصدرة للبيانات تتحقق من صحة رمز التحقق والرمز المميز الذي تقدمه المستخدم.
  4. إذا نجح التحقق، سيتم إصدار رمز / شهادة Web3 للمستخدم لإثبات أن المستخدم قد تم التوثيق من خلال طريقة Web2.
  5. zkWaaS يفترض تشفير رمز / شهادة Web3 هذه للتخزين.
  6. الخطوات أعلاه تؤسس للتوافق بين محفظة المستخدم وطريقة تسجيل الدخول الويب2، ولكن نظرًا لأن رمز/شهادة الويب3 مشفر، فإن هذه العلاقة لا يمكن تصورها خارجيًا.
  7. يحتاج المستخدم فقط إلى استخدام دليل على عدم المعرفة للتحقق من هذا العلاقة عند الضرورة. ومع ذلك، في الظروف العادية، نظرًا لتخزين البيانات المشفرة، هذه العلاقة لا تظهر خارجيًا.

باستثناء الخطوة الأولى، يكون العملية بأكملها ابتداءً من الخطوة الثانية سلسًا، حيث لا يواجه المستخدمون أي عبء معرفي إضافي أو عمليات.

المعاملة السرية: عندما لا تكون السجلات على السلسلة شفافة تمامًا بعد الآن

الحل الخاص بتسجيل الدخول الخاص بالخصوصية المذكور أعلاه يسمح بإخفاء العلاقة بين العناوين وحسابات ويب2 خارج السلسلة، ولكن مشكلة الخصوصية داخل السلسلة لا تزال غير محلولة: بناءً على الطبيعة العامة لسلاسل الكتل العامة، تكون جميع المعاملات مرئية علنًا وقابلة للبحث والتتبع.

أحيانًا، يمكن أن تكون الشفافية سيف ذو حدين. بناءً على الشفافية العامة، يمكننا إجراء تحليلات للبيانات على السلسلة لفهم حركات الحيتان، وتوفير رؤى لقرارات الاستثمار. ومع ذلك، عندما يتعلق الأمر بسيناريوهات الاستهلاك أو غير المالية، قد تثير سجلات جميع المعاملات كونها شفافة تمامًا مخاوف حول الخصوصية وتجربة المستخدم.

وفي يناير من هذا العام، عبر فيتاليك عن مثل هذه المخاوف في ورقته البحثية "دليل غير كامل لعناوين الاختفاء": استخدام تطبيقات Ethereum قد ينطوي على تعريض الكثير من حياة الشخص للعيان العام.

في مواجهة مثل هذه المشاكل الخاصة بالخصوصية، يمكن تقسيم الحلول الحالية إلى حماية الخصوصية على مستوى الأصول وحماية الخصوصية على مستوى العنوان.

حماية الخصوصية على مستوى الأصول، مثل Tornado Cash النموذجي وبروتوكولات الخلط الأخرى، تنطوي على تحجيم الأصول المشفرة نفسها. يقوم المستخدمون بخلط أموالهم مع أموال الآخرين لزيادة صعوبة تتبع تدفقات الأموال. ومع ذلك، توفر هذه الطريقة فرصًا لأنشطة غير مشروعة مثل غسيل الأموال وقد تؤدي إلى مراقبة تنظيمية. العقوبة المفروضة على Tornado Cash من قبل وزارة الخزانة الأمريكية هي شهادة على ذلك.

فيما يتعلق بحماية الخصوصية على مستوى العنوان، فإن الحل الأولي هو أن يحتفظ المستخدم بعدة عناوين لعزل المعاملات المختلفة. ومع ذلك، يزيد هذا الأسلوب من عبء إدارة المستخدم ولا يؤدي جيدًا من حيث تجربة المستخدم. علاوة على ذلك، حيازة عدة عناوين لا تحل تماما مشكلة تعرض العنوان.

نهج آخر، كما استكشفه فيتاليك في ورقة بحث سابقة، هو إقامة نظام عنوان متخفي: يقوم المستخدمون بإنشاء عناوين مؤقتة قابلة للتصرف للتفاعلات والمعاملات. ومع ذلك، ينشأ المشكل عندما تكون هذه العناوين المؤقتة بلا رصيد ولا يمكنها دفع رسوم الغاز لبدء المعاملات، مما يؤدي إلى تناقض دورة الدجاجة والبيضة.

يأخذ شبكة Particle Network's zkWaaS خطوة أبعد من نظام عنوان Vitalik's Stealth ويقترح مفهوم Smart Stealth Address (عنوان العنوان الذكي) لدعم المعاملات السرية (المعاملة السرية). يستخدم عنوان Smart Stealth مفهوم عناوين العنوان ولكن مع إضافة محطة وقود لمعالجة مشكلة رسوم الغاز الأولية. يضمن هذا أن المراقبين الخارجيين لا يمكنهم تحديد العنوان المحدد الذي يتم إرسال الأصول إليه.

عملية التنفيذ الخاصة هي كما يلي:

  1. عندما ترغب أليس في إرسال الأصول إلى بوب، يستلم بوب الأصول ولكنه يفضل أن لا يعلم العالم بأسره أنه تلقاها. بينما من الممكن إخفاء هوية الشخص الذي يتلقى، إلا أنه ليس من الممكن إخفاء حدوث التحويل.
  2. تقدم المعاملات الخفية حلاً لهذا السيناريو. يمكن لبوب إنشاء عنوان خفي استنادًا إلى زوج مفتاح عام وخاص وتقديمه لليس. يمكن لليس بعد ذلك إرسال الأصول إلى هذا العنوان والتحقق من أنها تنتمي إلى بوب، ولكن يمكن لبوب فقط التحكم في هذه الأصول.
  3. من خلال محطة الوقود ، يمكن لحساب آخر أن يكون على استعداد لدفع رسوم الوقود للمعاملات التي تشمل العنوان الخفي ، مما يسمح بتنفيذ المعاملات.

من منظور التكلفة التصميمية والفهم، يعتبر النهج القائم على حماية الخصوصية بناءً على العنوان أفضل. وذلك لأن هذا النهج لا يتسبب في تكاليف عمل إضافية؛ لا حاجة لكتابة عقود جديدة أو تعديل خوارزميات التوافق. فهو يتطلب فقط دعم المحفظة لأشكال مثل العناوين الخفية.

من خلال استخدام شبكة الجسيمات V2، يمكن دمج قدرة حماية الخصوصية للمعاملات على السلسلة مباشرة، ولا تحتاج التطبيقات اللامركزية إلى التكيف بأنفسها، مما يؤدي إلى تقليل تكاليف كبيرة بينما يحسن الكفاءة بشكل كبير.

بروتوكول دمج النوايا: تركيز التفاعل على نتيجة واحدة بدلا من عمليات متعددة

في شهر يوليو، قدمت بارادايم قائمتها العشرة الأولى للاتجاهات المركزة، وكان البند الأول هو البروتوكولات والبنية التحتية المتمحورة حول النية. في وقت لاحق، بدأ مفهوم النية تدريجياً في التركيز.

ومع ذلك، يكمن خلف هذا المفهوم الجديد لا يزال المشكلة القديمة لكفاءة تفاعل Web3 المنخفضة: التعبير عن ما تريد حدوثه بشكل إعلائي، بدلا من تنفيذ كل خطوة بطريقة قائمة على الأوامر.

لتبسيط هذا المفهوم بشكل أكبر، يجب أن تكون تجربة التفاعل في Web3: ما تفكر فيه هو ما تحصل عليه. حاليًا، تتمحور تجربة التفاعل في معظم تطبيقات Web3 حول خطوات - حيث يتطلب تحقيق نية نهائية من المستخدمين المرور بعمليات متعددة، والموافقة على وتوقيع كل خطوة واحدة تلو الأخرى.

الأهم من ذلك، يحتاج المستخدمون إلى تفكيك هذه العمليات بأنفسهم ووضع خطة لتحقيق النية النهائية. على سبيل المثال، إذا كان المستخدم بحاجة إلى التفاعل على L2 جديد لشراء NFT، يجب عليهم التبديل من تحميل المحفظة إلى السلسلة، وتقديم الأصول عبر السلاسل، ودفع رسوم الغاز، وتفويض المعاملات. العملية بأكملها طويلة ومعقدة، وتتطلب مستويات عالية من معرفة المستخدم والعملية.

لذلك، نحتاج أيضًا إلى طريقة لفهم النص تلقائيًا، وتحليله، وتنفيذ نية المستخدم النهائية، مما يجعل عملية التفاعل مجردة.

في الواقع، تعمل بعض بروتوكولات DeFi كرواد في الاستجابة لمثل هذه الطلبات. على سبيل المثال، تعتبر الطلبات المحدودة في DEX تصميمًا نموذجيًا لـ 'ما تعتقد أنه ما تحصل عليه'. عندما يصل السعر إلى الشرط المحدد مسبقًا، يمكن أن يحدث تبادل الرموز بسعر أفضل، مما يحقق النية النهائية.

ومع ذلك، يقتصر هذا الاستكشاف على سيناريو الويب 3 المالي، وتصميم النية ليس عالميًا. بالنسبة لسيناريوهات الطلب المختلفة، يُطلب حلاً لمعالجة النية أكثر تنوعًا. وهذا بالضبط اتجاه آخر استكشفه شبكة الجسيمات V2: تكامل أنماط النية الممكنة من مجالات التطبيق المختلفة من خلال بروتوكول دمج النية، وتنظيم وتفكيك وتنفيذ نية المستخدم تلقائيًا.

من المهم أن نلاحظ أن هذا التكامل لأنماط النية هو غير مقيد بالإذن وعالمي. يمكن لحلول بروتوكول الدمج النية دمج أي نية، سواء كانت على السلسلة أو خارج السلسلة، دون تصميم تحكم بالإذن المفرط، ودون التمييز ضد سيناريوهات النية المحتملة. سواء كان الأمر يتعلق بـ DeFi أو الألعاب أو التواصل الاجتماعي، يشكل بروتوكول الدمج النية إطار موحد لمعالجة النية.

تفكيك إطار معالجة النية هذا، يمكننا رؤية عدة خطوات شائعة:

  1. يعبر المستخدم عن النية: يخبر المستخدمون النظام بما يرغبون في القيام به من خلال تطبيقات أو واجهات محددة، مثل التطبيقات اللامركزية المدعومة بواسطة zkWaaS، والمحافظ، وما إلى ذلك. لتحديد تعابير المستخدم بسلاسة، يوفر شبكة الجسيمات الأدوات المقابلة على كل من جانب المستخدم والمطور.
  • لغة مجالية معينة (DSL): لغة أو تنسيق محدد مصمم لتسهيل تعبير المستخدمين عن نواياهم.
  • إطار النية لتطبيقات الويب اللامركزية: إطار مقدم للمطورين لفهم وتنظيم نية المستخدم بسهولة.
  1. تفكيك النية: يتم إرسال النية المهيكلة للمستخدم إلى شبكة "مزايدي النية"، التي تجمع بين المزايدين على السلسلة الكتلية وخارجها لتفكيك النية بشكل مثلى إلى كائن مشفر (الكائن السري للنية)، الذي يحتوي على تعليمات مفصلة وصريحة حول كيفية تنفيذ نية المستخدم.
  2. تنفيذ النية: يوقع المستخدمون على الكائن المشفر، وشبكة حل المقصد تضمن تنفيذ نية المستخدم بشكل صحيح وفعال. هناك آلية تنافسية في هذه الشبكة، حيث يتنافس حلول السلسلة أو خارج السلسلة لتنفيذ نية المستخدم والحصول على مكافآت. كلما كان التنافس أكثر شدة، زادت الكفاءة. وأخيرًا، يتم تنفيذ النية، ويحصل المستخدم على النتائج المتوقعة.

ومع ذلك، لا يمكن لبروتوكول الاندماج النية وحده حل المشكلة؛ بل يعتمد تنفيذ البروتوكول أيضًا على البيئات الداعمة:

  • جزيء zkEVM: أحد المكونات الأساسية المسؤولة عن توفير تجريد الحساب المتعدد السلاسل للمستخدمين. يسمح هذا التجريد للمستخدمين بالتوقيع مرة واحدة وتنفيذه على عدة سلاسل. بالإضافة إلى ذلك، يعتبر zkEVM مسؤولًا عن Mempool النية الموحّد، الذي يمكنه، من خلال IntentVM، تمرير كائنات النية السرية المُنظّمة إلى المُحلّلين، مما يتيح لهم بناء وتنفيذ المعاملات.
  • ذاكرة التخزين المؤقت للنية: من خلال IntentVM، ينقل "كائنات النية السرية" المُنظمة إلى حلول المشكلات، مما يتيح لهم بناء وتنفيذ المعاملات.
  • مدير الرهان وسجل النية: هذين الجزءين يشكلان أساس الأمان وآليات التوافق داخل السلسلة وخارجها. إنهما يتضمنان آليات المكافأة لضمان سير سلس وتعاون النظام بأكمله.

بوجه عام، يوفر شبكة الجسيم V2 مجموعة كاملة من بروتوكول النية + بيئات التنفيذ. يحتاج المستخدمون فقط إلى التركيز على نواياهم، ويمكن أن تُؤتمن جميع التفاصيل التقنية والبروتوكولية (مثل تنظيم وتقسيم وتنفيذ النوايا) تلقائيًا.

في نهاية المطاف، من حيث تجربة المستخدم، يمكن للمستخدمين إدخال ما يرغبون في القيام به (مثل شراء NFT على Base) تمامًا كما لو كانوا يتحدثون مع ChatGPT في نافذة الدردشة. تقوم التطبيق، من خلال فهم النية، بتوليد النتائج المرغوبة مباشرة للمستخدمين، الذين لا يحتاجون إلى أن يكونوا على دراية بالعمليات المعقدة المتضمنة.

طبقة الوصول إلى الويب 3: المحرك الجديد الذي يقود الويب 3 نحو محيطات زرقاء شاسعة:

العودة إلى السؤال الأول المطروح في المقال: كيف يمكننا تحسين تجربة المستخدم في Web3؟

بينما يجب على المستخدمين اكتساب الاجادة من خلال الوصول والتفاعل المستمرين، لا يمكننا أن نتوقع أن يكون كل مستخدم خبيرًا في التكنولوجيا أو أن يحافظ على مستوى عالٍ من الحساسية واليقظة تجاه الأمور الخاصة بالخصوصية. يجب أن تتناسب تجربة الوصول والتفاعل في Web3 مع جمهور أوسع، والالتزام بهذا المبدأ أمر أساسي لاستيعاب الموجة القادمة من نمو المستخدمين.

وفي الختام، دعونا نلخص كيف تتكيف طبقة الوصول النمطية التي رسخها وطورها شبكة الجسيمات V2 مع مجموعة أوسع من المستخدمين والسيناريوهات:

  • في الطبقة السفلية (الشبكة): المقدمة من قبل شبكة Particle، توفر قدرة الاستنتاج الحسابي وشبكة قرار النية، وتضع الأساس للكفاءة في المعاملات والتفاعلات.
  • في الطبقة الوسيطة (البروتوكولات): يتواجد مجموعة متنوعة من البروتوكولات التي تتعلق بالخصوصية والتفويض والمعاملات السرية ودمج النية، مع تصاميم موديلية تسمح للمشاريع بدمج البروتوكولات المحددة أو المجموعة بأكملها.
  • في الطبقة العلوية (التطبيقات): يمكن لمختلف التطبيقات اللامركزية، التي تتيحها دمج طبقات البروتوكول وتوفير قدرات البنية التحتية، استخدام خدمة المحفظة مباشرة من خلال SDKs والأطر، مما يتيح الوصول إلى إمكانيات zk والنية، لتحقيق في النهاية تجربة وصول وتفاعل مستخدم أكثر تنقيتاً.

في تصميم من هذا القبيل، تشبه طبقة الوصول محركًا يدفع التعاون بين مستويات مختلفة من التطبيقات والبروتوكولات، مما يوجه بشكل جماعي Web3 من صناعة مالية ودية للمهندس نحو صناعة ودية للمستهلك.

في نهاية المطاف، عندما تكون الصناعة بأكملها مستعدة تمامًا لاستيعاب المستخدمين التدريجيين من حيث الخبرة، ستفتح Web3 إمكانيات غير مسبوقة.

تنصيح:

  1. تمت إعادة طبع هذه المقالة من [التكنولوجيا التدفق], جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [تيكفلوإذا كانت هناك اعتراضات على هذا النقل، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.
  2. إخلاء المسؤولية عن الضرر: الآراء والآراء الواردة في هذه المقالة هي فقط تلك الخاصة بالكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة ممنوع.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!