التشفير المتماثل بالكامل: مقدمة وحالات الاستخدام

8/22/2024, 9:21:34 AM
تهدف هذه المقالة إلى تزويد القارئ بنظرة عامة أعلى عن استخدام التشفير المتماثل بالكامل والسيناريوهات المختلفة أو الإعدادات التي تستفيد منه. في مدونة مستقبلية ، سنغوص في المزيد من التفاصيل حول أنواع التشفير المتماثل بالكامل (التي تؤثر على نوع الحسابات التي يمكننا تنفيذها) وأخيرًا نوع المترجمات التي يمكننا العثور عليها لترجمة برامجنا إلى العمليات التي يمكن حسابها باستخدام التشفير المتماثل بالكامل.

عندما يفكر المرء في التشفير، يأتي أول استخدامات تخطر في البال هي التشفير في الراحة والتشفير أثناء النقل. يسمح التشفير في الراحة بتخزين بعض البيانات على أقراص صلبة مشفرة، أجهزة قابلة للإزالة، أو حتى قواعد بيانات سحابية ويوفر الضمانة بأنه يمكن للمالك الشرعي فقط رؤية أو تعديل محتوى النص العادي. يضمن التشفير أثناء النقل أن البيانات المرسلة عبر الإنترنت يمكن الوصول إليها فقط من قبل المستلمين المعينين لها، حتى إذا مرت عبر موجهات أو قنوات عامة. كلا السيناريوين يعتمد على التشفير، مع الضمانة الإضافية بأن البيانات لم يتلاعب بها مهاجم خبيث في الوسط. يعرف هذا بالتشفير المصادق عليه: بمجرد تشفير البيانات، لا يمكن لأي شخص في السلسلة استنتاج أي بت من البيانات (السرية) ولا يمكن لأحد تغيير النص المشفر دون اكتشافه (النزاهة/المصادقة).

تتطلب بعض حالات الاستخدام التعاوني السماح ببعض المعالجة غير التافهة حتى على النصوص المشفرة. هذا هو مجال تقنيات الحفاظ على الخصوصية ، أو التشفير عند الاستخدام ، مع كون التشفير المتجانس بالكامل (FHE) أحدها. أحد الأمثلة على ذلك هو التصويت الإلكتروني في السحابة: يمكن للناخبين ، على سبيل المثال ، تشفير اقتراعهم ، ثم يقوم كيان ما في المنتصف بتجميع جميع بطاقات الاقتراع لحساب عدد الأصوات ، وسيتم نشر النتيجة النهائية فقط. لسوء الحظ ، مع التشفير الموثق ، سيحتاج الكيان الموجود في المنتصف إلى فك تشفير جميع بطاقات الاقتراع لإجراء مثل هذا الحساب ، وسيرى الأصوات الفردية واضحة ، وهو أمر مرهق للغاية. يمكننا، من الناحية النظرية، خلط أوراق الاقتراع (تعتمد بعض بروتوكولات التصويت الإلكتروني في الواقع على هذا)، ولكن، على عكس بطاقات الاقتراع الورقية، فإن آليات التشفير التقليدية التي تضمن النزاهة تجعل من الصعب أيضا فصل ورقة الاقتراع المشفرة عن هوية مرسلها. في نظام التصويت الإلكتروني ، يمكن للمرء إضافة جدار أجهزة حول الكيان الذي يحسب الأصوات. هذا ، على سبيل المثال ، هو الهدف من جيوب التنفيذ الموثوقة. مثل هذه الجيوب ستجعل من الصعب على المهاجم التفاعل مع الكيان. ولكن بعد ذلك قد يؤدي فشل في الأجهزة إلى تسريب مفتاح فك التشفير ، وعلى عكس أخطاء البرامج ، لا يمكن تصحيح نقاط الضعف في تصميم الأجهزة بسهولة.

للتعامل مع هذه الحالات وغيرها من الحالات المماثلة ، يمكننا الاستفادة من التشفير المتماثل الكامل (FHE). FHE هو نوع خاص من التشفير يسمح للشخص بحساب وظيفة على النصوص المشفرة دون فك تشفيرها ، والحصول على تشفير مخرجات الوظائف مباشرةً.

في معظم الأحيان ، يكون وظيفة f للتقييم عامًا ، لذلك فإن تسلسل خطوات المعالجة لتحويل تشفير f(x) علني ، ويمكن تنفيذه في السحابة دون الإشراك في أي سرية.

تصور هذه الشكل الحالات الثلاث للتصويت الإلكتروني: في الصورة الأقصى اليسار، كيان موثوق يقوم بخلط وفك تشفير الأصوات الفردية قبل نشر إضافتها. يجب علينا الثقة في الكيان القائم بالحساب حتى يتم الحفاظ على خصوصية الناخب ويتم احتساب الأصوات بشكل صحيح. في الصورة المركزية، يتم استخدام المحرمة الموثوق بها، المعتمدة لتوفير ضمانات النزاهة والخصوصية، لأداء نفس العملية. في الصورة اليمنى، يتم استخدام التشفير المتماثل: يمكن إضافة الأصوات المشفرة (علنا) قبل فك النتيجة. تعني E( ) عملية التشفير، بينما تعني D( ) فك التشفير.

التشفير المتماثل بالكامل أيضا مدمج، مما يعني أن حجم البت للنص المشفر الناتج والجهد اللازم لفك تشفيره يعتمد فقط على عدد البت في نتيجة النص الأصلي. لا يعتمد على سلسلة العمليات التي تم تطبيقها. يستبعد هذا النظم الكريبتوغرافية غير المدمجة التافهة التي ستقوم ببساطة بربط نصوص الإدخال لـ x مع الشيفرة المصدرية لـ f، وتترك العميل يقوم بكل العمل بفك تشفير x ثم تطبيق f.

غالبا ما يتم تقديم الاستعانة بمصادر خارجية FHE كبديل للجيوب الآمنة ، بناء على صلابة مشكلة رياضية بدلا من الحواجز العملية. لذلك فإن FHE غير محصنة تماما ضد هجمات القنوات الجانبية السلبية ، أو غيرها من فساد المضيف السحابي. تخيل أن شخصا ما يحتاج إلى الاستعانة بمصادر خارجية لبعض الحسابات ، لكن البيانات حساسة حقا. من المحتمل أن يكون هذا الشخص مترددا في استخدام جهاز ظاهري سحابي إذا كان بإمكان شخص آخر أن يكون الجذر على الجهاز. من المحتمل أيضا أن يترددوا في تشغيله في جيب مثل SGX ، مع العلم أن وحدة المعالجة المركزية وذاكرة المضيفين السحابيين تتم مراقبتها باستمرار من أجل الحمل والطاقة ودرجة الحرارة. ربما يمكن استخراج بعض المعلومات من هذه القياسات. قد يطمئن هذا الشخص من خلال وعد FHE بأن استخراج أي جزء واحد من المعلومات يتطلب كسر مشكلة رياضية ما بعد الكم ، بغض النظر عن أي نوع من القياس الذي يمكننا جمعه.

إذا كانت سرية المعلومات المقدمة من قبل الخطة تمنع المهاجم من قراءة أي بت من المعلومات دون المفتاح السري، فإن القابلية العالمية للتشويه في FHE تسمح، من ناحية أخرى، للمهاجم بقلب أي بت يتم حسابه: في دائرة، سيكون هذا ما يعادل الهجمات النشطة على القناة الجانبية، حيث يتم منح المهاجم شعاع ليزر سحري يمكنه استهداف أي بت. قد يبدو مخيفًا جدًا في البداية، ولكن في FHE، تتوافق هذه الهجمات مع التنفيذ غير النزيه للعمليات المتغيرة. يمكن تجنبها عن طريق إضافة استنساخ أو تكرارات في الحساب.

التشفير المتماثل بالكامل غالباً ما يتم تقديمه بطريقة مفتاح عام. هناك:

  1. مفتاح فك التشفير: هذا هو المفتاح الرئيسي لنظام التشفير، منه يمكن استقلال بقية المفاتيح. يتم توليد مفتاح فك التشفير عادة محليًا ولم يتم نقله أبدًا، والشخص الوحيد الذي يمكنه فك تشفير نص مشفر بالتشفير المتماثل بالكامل هو صاحب مفتاح فك التشفير.
  2. مفتاح تشفير: في وضع المفتاح العام، عندما لا يكون الطرف الذي يوفر النص المشفر الأولي هو مالك مفتاح الفك، فإن هذا المفتاح ذو الحجم المتوسط ​​عادة ما يتكون من تشفيرات عشوائية للصفر. نظرًا لأن الـ FHE يدعم الوظائف الخطية، فإن هذا يكفي لتشفير أي رسالة.
  3. مفتاح التقييم: يجب أن يتم منح هذا المفتاح لأي طرف سيقوم بتقييم وظيفة على النصوص المشفرة. يُعتبر هذا المفتاح آمنًا أيضًا للنشر أو الإرسال مثل أي مفتاح عام. حجم مفتاح التقييم يتراوح بين فارغ وكبير جدًا، اعتمادًا على ما إذا كانت الوظيفة المراد تقييمها خطية أو تعسفية.

صاحب مفتاح فك التشفير هو صاحب أكثر الأسرار الحساسة للنظام التشفيري. يتحمل هذا الشخص مسؤولية التأكد من أن سلسلة العمليات المتماثلة التي تم تنفيذها صحيحة وأن النص المشفر النهائي آمن للفك، ثم فك نتيجة النص العادي. إذا تم إدخال عمليات خبيثة في السلسلة، فإن مفتاح فك التشفير يمكن أن يتسرب في وقت فك التشفير. لحسن الحظ، يمكن تنفيذ العمليات المتماثلة علناً والتحقق منها.

سيناريوهات التشفير المتماثل بالكامل

في هذا القسم، نصف بعض السيناريوهات التي يمكن استخدام FHE فيها، وكذلك بعض المزايا والعيوب الخاصة بكل إعداد.

نمط التفويض


في هذا الشكل، يرمز الرمز البرتقالي إلى مفتاح الفك (ومالكه). يتم تمثيل تشفير التشفير المتماثل بالكامل بأقفال من نفس لون مفتاح الفك. تمثل الأطراف التي تساهم بالبيانات الخاصة بواسطة اسطوانة: هنا، تساهم أليس فقط بالبيانات الخاصة. على جانب بوب، تكون وظيفة التقييم ومفتاح التقييم عامين، ويمكن إجراء الحساب، الذي يتم تصويره بصندوق أخضر، بشكل قطعي. يمكن للجميع إعادة تتبع الحساب واكتشاف ما إذا كان تشفير الإخراج المدعى به غير صحيح.

هذه هي أول حالة استخدام تاريخية تم نشرها لـ FHE. يهدف إلى تحويل الحوسبة السحابية إلى حوسبة خاصة مشابهة للمحور الآمن، ولكن بناءً على أمان التشفير بدلاً من أمان الأجهزة. في مثل هذا الإعداد، تمتلك آليس بعض البيانات الخاصة، لكنها لديها إمكانيات حوسبة محدودة. يقوم بوب بتقليد مثيل السحابة بقدرة حوسبة أكبر بكثير. بوب لا يساهم بأي بيانات خاصة إضافية. يمكن لآليس تفويض عملية حسابية عن طريق تشفير المدخلات، ثم يقوم بوب بتقييم الوظيفة (العامة) المطلوبة بشكل متماثل ويُرسل النتيجة المشفرة إلى آليس.

مع قدرات الأجهزة الحالية، لا يزال وضع التفويض بطيئًا نوعًا ما ليُستخدم بشكل عام في الممارسة الكاملة - يمكننا بشكل عام حساب عامل تكلفة الوقت الجاري بمعامل 1 مليون وزيادة في الذاكرة بمقدار 1000 في حالات الاستخدام غير الخطي. ومع ذلك، يتم حاليًا تطوير أجهزة FHE لسد الفجوة، مثل مشروع داربا DPRIVEأوCryptoLight.

حالياً، يتم استخدام وضع التفويض في الممارسة لحالات استخدام PIR (استرجاع المعلومات الخاصة)، حيث يحتوي الخادم (بوب) على قاعدة بيانات عامة كبيرة، ويصدر العميل (أليس) استعلامًا، ويجب أن يظل الفهرس الذي يتم استعلامه خاصًا. تستفيد مثل هذه الخطط PIR كثيرًا من الخطية والتعبئة لعمليات التشفير المتماثل، بينما تحافظ العمق التكراري الصغير للدوائر على تكاليف الحساب ضمن حدود معقولة.

تلخيص لمزايا وعيوب نمط تفويض الأعمال إلى الخارج.

وضع الحوسبة الثنائية

تستخدم هذه الشكل نفس ترميز الألوان كما في السابق. هذه المرة، يساهم بوب في الحساب ببعض البيانات الخاصة. لم يعد الحساب من جانب بوب قابلاً للتحقق علنيًا بعد الآن، كما يرمز إلى ذلك بصندوق أحمر، يجب أن يكون هذا الوضع مقيدًا بحالات الاستخدام الشريفة ولكن الفضولية.

في هذا الإعداد الجديد، الفرق الوحيد هو أن بوب يساهم في الحساب مع بعض البيانات الخاصة. في هذه الحالة، التشفير المتماثل بالكامل هو حل حسابي جيد للأطراف الثانية، مع حد أدنى من التواصل، ويوفر ضمانات قوية على الجانب الاستفساري: لا يتعلم بوب أي شيء عن بيانات أليس، وأليس تتعلم نتيجة الحساب.

يمكن أن يكون التطبيق المحتمل لهذا السيناريو مشكلة المليونير ، حيث يكون أليس وبوب مليونيران يرغبان في معرفة من هو الأغنى دون الكشف عن ثروتهم للطرف الآخر. تُستخدم حلول لهذه المشكلة في تطبيقات التجارة الإلكترونية.

وضع التجميع

هذا هو تنقية وضع التعهد الخارجي، حيث يمكن تجميع البيانات من العديد من المشاركين بطريقة مضغوطة (بمعنى أن الإخراج لا يزيد مع كمية المشاركين) وقابلة للتحقق علنا. الاستخدامات النموذجية تشمل التعلم التحالفي والتصويت الإلكتروني.

وضع العميل والخادم

هذا الإعداد هو تحسين لوضع الحساب الثنائي الذي يوفر الآن حزب الحساب خدمة حساب آمنة لعدة عملاء لديهم مفتاح سري خاص بهم. يمكن استخدام الشفافية المتكاملة بالكامل على سبيل المثال كخدمة تنبؤ نموذجية خاصة (على سبيل المثال خدمة ML مع نموذج ومدخلات خاصة): يحتوي الخادم على النموذج الخاص (خاص ولكن على سبيل المثال) ولكل عميل لديه بياناته الخاصة ويرغب في تشغيل التنبؤ. نتيجة لذلك ، يسترد كل عميل تنبؤه المشفر الخاص به ، مع مفتاح سري خاص به.

كيف يضمن التشفير المتماثل أن الوظيفة المحسوبة هي شرعية؟

من الأسهل دائما استخدام FHE في السيناريوهات التعاونية حيث يكون لكل مشارك حافز لمتابعة البروتوكول بأمانة. يمكن استخدام FHE على سبيل المثال لحساب الإحصاءات بين كيانين قانونيين من نفس المجموعة في بلدين مختلفين: تسمح اللوائح مثل اللائحة العامة لحماية البيانات بنشر بعض الإحصاءات ، ولكنها تمنع بشكل عام جمع جميع البيانات الفردية في نفس المكان. في هذه الحالة ، يمكن استخدام FHE وجميع المشاركين لديهم حافز لاتباع البروتوكول بأمانة. في سيناريو غير تعاوني ، فإن أسهل طريقة للتأكد من حساب الوظيفة ذات الصلة هي إدخال التكرار. على سبيل المثال ، في سيناريوهات الاستعانة بمصادر خارجية والتجميع ، تكون الحسابات المتجانسة عامة تماما ويمكن جعلها حتمية. طالما أن كيانين مستقلين أو أكثر ينتهي بهما الأمر بنفس النص المشفر الناتج بالضبط ، فإن الحساب صحيح والنتيجة آمنة لفك تشفيرها. كلما زاد التكرار ، زادت ثقتنا في النتيجة ، والتي تعد بالطبع مقايضة مع الكفاءة.

عندما يضمن الطرف المحسوب النتيجة FHE عن طريق توقيع الرقم الرقمي للنص المشفر الوارد والصادر، يمكن للجميع إعادة تتبع نفس الحساب FHE والتحقق مما إذا كان الدليل صالحًا. يمكن أن يتم القبض على أي محاولة للغش من قبل طرف الحساب FHE علنًا، ويمكن ربطها بشهادة متحققة علنًا تكشف عن الغش والمخادع - نسمي هذا النموذج نموذج الأمان السري القوي.

التوقيعات المتماثلة بالكاملطريقة أخرى للتحقق من صحة الحسابات، بدون الحاجة إلى محقق مستقل، ولكنها تتطلب عمومًا موارد أكثر بكثير.

كيف يضمن التشفير المتماثل بالكامل أن يقوم المستلم النهائي بفك تشفير النتيجة النهائية فقط وليس المتغيرات الوسيطة؟

أسهل طريقة للقيام بذلك هي التأكد من عدم توفر مالك مفتاح فك التشفير على أي نص مشفر وسط.

في سيناريو الطرفين، أو في سيناريو العميل-الخادم، تقوم أليس بتشفير المدخل، ويقوم بوب بإجراء الحسابات على النصوص المشفرة وإرسال النتيجة المشفرة مرة أخرى إلى أليس، من الواضح أن أليس ستكون قادرة على فك التشفير للنتيجة فقط، فهي لا تمتلك وصولًا إلى أي متغير آخر.

في سيناريو تجميع السحابة، مثل التصويت الإلكتروني حيث يرسل العديد من المشاركين بطاقات الاقتراع المشفرة على سحابة مشتركة، يتم استخدام تقنية أخرى: عادةً ما لا يتم إعطاء مفتاح فك التشفير لمستلم واحد بل يتم تقسيمه سراً بين أعضاء مختلفين في جهة فك التشفير. في هذه الحالة، يمكن تنشيط عملية فك التشفير فقط على نص مشفر معين من خلال تنفيذ عملية حسابية جماعية تشمل التواصل الحي بين أعضاء جهة فك التشفير. إذا رفض أحد الأعضاء فك تشفير النص المشفر، فإن فك التشفير يصبح مستحيلاً. يتأكد ذلك من أنه يمكن فك تشفير النصوص المتفق عليها من قبل جميع أعضاء جهة الفك.

بناء كتل التشفير المتماثل

هناك ثلاثة أنواع من التشفير المتجانس: التشفير المتجانس الجزئي (PHE) ، والتشفير المتجانس المستوي (LHE) ، والتشفير المتجانس بالكامل (FHE). يسمح لنا التشفير المتجانس الجزئي فقط بحساب مجموعة محدودة من الوظائف (على سبيل المثال ، مجموع فقط ، وظائف خطية فقط ، وظائف ثنائية الخط فقط) ، في حين أن التشفير المستوي والمتماثل بالكامل يمكنه تقييم الدوائر التعسفية ، أو ، بشكل مكافئ ، الوظائف التي تكون تدفقات التحكم فيها مستقلة عن البيانات. بالنسبة إلى LHE ، تعتمد معلمات التشفير على الوظيفة وتنمو مع تعقيد الدائرة ، مما يؤدي بدوره إلى نصوص مشفرة ومفاتيح أكبر. تسمح لنا مخططات FHE ، لمجموعة معينة من المعلمات ، وبالتالي لمفتاح معين وحجم نص مشفر ، بتقييم أي دالة يمكن تمثيلها كدائرة ذات بوابات حسابية أو ثنائية. أي ، على عكس LHE ، حتى لو كانت الدائرة المراد تقييمها تنمو أكثر فأكثر ، فإن معلمات المخطط (والمفاتيح والنصوص المشفرة) لا تكبر.

بمعنى آخر ، عندما يتم طرح السؤال عما إذا كان يمكن تشغيل دائرة نص عادي معينة بشكل متماثل ، وبأي تكلفة (في الوقت والذاكرة العامة) ، قد يجيب PHE ب "لا" على السؤال. يجيب LHE بنعم ، ولكنه قد يحدد تكلفة عالية تعسفية للدوائر المعقدة. يجيب FHE أيضا بنعم ، بالإضافة إلى أنه يوفر المفاتيح وخوارزميات التشفير وفك التشفير وكيفية تقييم مجموعة عالمية من البوابات بشكل متجانس قبل تحديد دائرة النص العادي. وبالتالي ، فإن FHE هو الوضع الوحيد الذي يضمن أن تظل الذاكرة ووقت التشغيل للتقييم المتجانس متناسبين مع دائرة النص العادي الأصلية. للقيام بذلك ، تتعامل جميع مخططات FHE المعروفة اليوم مع النصوص المشفرة الصاخبة التي تصبح صاخبة أكثر فأكثر عند إجراء الحسابات. لتجنب الضوضاء التي تفيض في الحساب الذي تم إجراؤه وتؤدي إلى أخطاء فك التشفير ، تقوم هذه المخططات بانتظام بإجراء عملية مكلفة للغاية تسمى bootstrapping ، مما يقلل من الضوضاء مرة أخرى إلى مستوى يمكن التحكم فيه. المزيد عن تفاصيل كل نوع من المخططات ، وعلى التمهيد ، وحول كيفية تقليل الضوضاء والتكاليف الأخرى باستخدام مترجمي FHE ، في منشور المدونة الثاني من هذه السلسلة!

إخلاء المسؤولية:

  1. تم نشر هذه المقالة من [المصدر]التشفيرcaffe], جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [نيكولاس جاما وساندرا جواش]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولون أمره على الفور.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذا المقال هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالات إلى لغات أخرى من قبل فريق Gate Learn. ما لم يرد ذكره، فإن نسخ أو توزيع أو سرقة المقالات المترجمة محظور.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هي ترون؟
مبتدئ

ما هي ترون؟

TRON هو مشروع سلسلة عامة تم إنشاؤه بواسطة Justin Sun في عام 2017. وهي تحتل المرتبة الأولى بناءً على شبكتها الفعالة وقابلية التوسع ورسوم المعاملات المنخفضة للغاية. عندما نتحدث عن TRON، قد تكون الكلمات الرئيسية الأولى المتعلقة بها هي جاستن صن و TRC-20 و dPoS. ولكن كسلسلة عامة ذات قيمة سوقية عالية وسيناريوهات تطبيق واسعة النطاق، هناك الكثير مما يستحق معرفته، بما في ذلك آلية الإجماع والنموذج الاقتصادي والتاريخ ومؤسسها.
11/21/2022, 9:53:41 AM
ما هو بولكادوت؟
مبتدئ

ما هو بولكادوت؟

يعد Polkadot حاليًا مشروعًا رائعًا في مجال blockchain. مع التقدم التدريجي لترقية Ethereum، عانى أداء Polkadot ومزاياها المعمارية كثيرًا، لكنها لا تزال واحدة من أقوى المنافسين من حيث البنية التحتية للسلسلة العامة. فإذا كانت بيتكوين تمثل بلوكتشين ١٫٠ التي فتحت عالم العملات المشفرة، وتمثل إيثريوم بلوكتشين ٢.٠ التي عززت تطبيقات التكنولوجيا. في هذه الحالة، عندما يتعلق الأمر بـ blockchain 3.0، يتم تمثيله بالتأكيد من خلال المشروع الشهير عبر السلاسل - Polkadot (DOT). لا تقوم Polkadot بتحميل العقود الذكية ولا تشغيل برامج بلوكتشين، ولكنها تحاول إنشاء سلسلة وسيطة (Relay Chain) يمكنها الاتصال بالسلاسل العامة الأخرى وتسمح لها بتحقيق تمرير موثوق للرسائل بين السلاسل (ICMP). "كان والد بولكادوت» جافين وود ينوي استخدام Polkadot لتحقيق الترابط بين السلاسل العامة المختلفة، وبالتالي جعلها إنترنت البلوكشين. # فريق بولكادوت المنظم الرئيسي
11/21/2022, 8:50:07 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!