Binance Square

皮大人

Web3趋势观察者 | 链上新项目捕手 | 量化交易学习中 每日分享早期项目、数据洞察和踩坑记录 欢迎同路人交流,一起在牛熊里活下来
8.3K+ تتابع
3.8K+ المتابعون
3.3K+ إعجاب
14 تمّت مُشاركتها
منشورات
·
--
تطوير Web3 ، أصبح أكثر تنافسية. خصوصًا إذا كنت ترغب في إضافة بعض ميزات الخصوصية للتطبيق، فإن ذلك يعادل تقريبًا تعلم لغة جديدة. مجموعة قيود إثبات المعرفة الصفرية تلك، حقًا يمكن أن تجعل الشخص يتساقط شعره. الكثير من الأفكار الجيدة، تنتهي جميعها عند "التنفيذ صعب جدًا". @MidnightNetwork إن العتبة الحالية لتطوير الخصوصية، بالفعل تمنع معظم الناس من الدخول. بعد دراسة Midnight لفترة طويلة، لا أعتقد أنني أميل كثيرًا نحو تمويلها، بل أعتقد أنها لا تزال صديقة للمطورين. السبب الرئيسي هو لغة Compact، التي صممها الفريق خصيصًا لتطوير الخصوصية. إذا كنت قد كتبت بلغة TypeScript، ستجد أن هذا يبدو مألوفًا. إنها تحوّل الخصوصية إلى معايير برمجية، وليس مسائل رياضية. لا تحتاج إلى القلق بشأن كيفية حساب منحنى BLS12-381 الأساسي، ولا تحتاج إلى كتابة مولد إثبات ZK بيدك. فقط حدد أثناء كتابة الكود ما هو "الدفتر العام"، وما هو "خاص محلي"، وبقية الأعمال الشاقة، سيتولى المترجم مساعدتك. هذا يشبه الكتابة الطبيعية للكود، وداعًا للمسائل الرياضية المعقدة، ولن تحتاج إلى العبث بأبحاث التشفير. لجعل هذه الأكواد الخاصة تعمل بسلاسة، قامت Midnight بتطوير هيكل Partner Chain. #night هذه النقطة عملية جدًا. لا حاجة لإجبار المستخدمين على نقل جميع الأصول. تظل أصول السلسلة الرئيسية ثابتة، ويتم استدعاء محرك حسابات Midnight عند تنشيط عقد الخصوصية. المستخدمون غير مدركين، كما أن المطورين يوفرون الوقت. هذه النوع من "التكامل غير المدرك" بفكرته القابلة للإضافة، أكثر واقعية بكثير من مطالبتك بنقل النظام البيئي بأكمله. $NIGHT وهناك أيضًا الفيدرالية في مراحلها الأولى. لا تتحدث عن اللامركزية المطلقة، بالنسبة للمطورين، فإن استقرار النظام وسرعة الاستجابة هما الأهم. يتم توفير قوة الحوسبة من قبل شركات كبيرة مثل Google Cloud، مما يضمن على الأقل أن العقود لن تتعطل بشكل عشوائي. هذه الخطة الوسطية لـ "تأمين التقنية للبيانات، وحماية النظام من قبل العمالقة" هي الحل الأمثل القابل للتطبيق حاليًا. في النهاية، بينما لا يزال الآخرون يكافحون لمعرفة كيفية تحويل المطورين إلى علماء تشفير، كانت Midnight تفكر بالفعل في كيفية جعل التشفير يختفي في أسفل الشفرة. ما تقدمه للمطورين هو مجموعة من القوالب الصناعية الناضجة، وليس كومة من الأجزاء الصدئة. $PRL
تطوير Web3 ، أصبح أكثر تنافسية.

خصوصًا إذا كنت ترغب في إضافة بعض ميزات الخصوصية للتطبيق، فإن ذلك يعادل تقريبًا تعلم لغة جديدة. مجموعة قيود إثبات المعرفة الصفرية تلك، حقًا يمكن أن تجعل الشخص يتساقط شعره. الكثير من الأفكار الجيدة، تنتهي جميعها عند "التنفيذ صعب جدًا". @MidnightNetwork

إن العتبة الحالية لتطوير الخصوصية، بالفعل تمنع معظم الناس من الدخول. بعد دراسة Midnight لفترة طويلة، لا أعتقد أنني أميل كثيرًا نحو تمويلها، بل أعتقد أنها لا تزال صديقة للمطورين.
السبب الرئيسي هو لغة Compact، التي صممها الفريق خصيصًا لتطوير الخصوصية.
إذا كنت قد كتبت بلغة TypeScript، ستجد أن هذا يبدو مألوفًا. إنها تحوّل الخصوصية إلى معايير برمجية، وليس مسائل رياضية.

لا تحتاج إلى القلق بشأن كيفية حساب منحنى BLS12-381 الأساسي، ولا تحتاج إلى كتابة مولد إثبات ZK بيدك. فقط حدد أثناء كتابة الكود ما هو "الدفتر العام"، وما هو "خاص محلي"، وبقية الأعمال الشاقة، سيتولى المترجم مساعدتك. هذا يشبه الكتابة الطبيعية للكود، وداعًا للمسائل الرياضية المعقدة، ولن تحتاج إلى العبث بأبحاث التشفير.

لجعل هذه الأكواد الخاصة تعمل بسلاسة، قامت Midnight بتطوير هيكل Partner Chain.

#night هذه النقطة عملية جدًا. لا حاجة لإجبار المستخدمين على نقل جميع الأصول. تظل أصول السلسلة الرئيسية ثابتة، ويتم استدعاء محرك حسابات Midnight عند تنشيط عقد الخصوصية. المستخدمون غير مدركين، كما أن المطورين يوفرون الوقت. هذه النوع من "التكامل غير المدرك" بفكرته القابلة للإضافة، أكثر واقعية بكثير من مطالبتك بنقل النظام البيئي بأكمله.

$NIGHT وهناك أيضًا الفيدرالية في مراحلها الأولى.

لا تتحدث عن اللامركزية المطلقة، بالنسبة للمطورين، فإن استقرار النظام وسرعة الاستجابة هما الأهم. يتم توفير قوة الحوسبة من قبل شركات كبيرة مثل Google Cloud، مما يضمن على الأقل أن العقود لن تتعطل بشكل عشوائي. هذه الخطة الوسطية لـ "تأمين التقنية للبيانات، وحماية النظام من قبل العمالقة" هي الحل الأمثل القابل للتطبيق حاليًا.

في النهاية، بينما لا يزال الآخرون يكافحون لمعرفة كيفية تحويل المطورين إلى علماء تشفير، كانت Midnight تفكر بالفعل في كيفية جعل التشفير يختفي في أسفل الشفرة. ما تقدمه للمطورين هو مجموعة من القوالب الصناعية الناضجة، وليس كومة من الأجزاء الصدئة. $PRL
مقالة
توزيع الخصوصية لـ Midnightكانت الشفافية على السلسلة تُعتبر دائمًا ميزة من ميزات البلوكشين، لكن بعد أن علمتنا MEV، اكتشفنا أن الشفافية المفرطة أحيانًا ليست شيئًا جيدًا. كل عملية Swap، وكل تفاعل، يتم تسجيل البيانات بالكامل على السلسلة. تلك الروبوتات المراقبة تراقب مسارات تداولك، وبعد لحظات من البث، تصل الفخاخ. كان الناس يقولون إن هذا هو عدالة Web3، لكن بصراحة، إذا أردنا جلب المزيد من الأموال الحقيقية، فإن هذه السمة قد تكون في الواقع طاردة لرؤوس الأموال الكبيرة. لقد قمت مؤخرًا بدراسة المواد التي لدي، ولدي رأي، بعض أفكار تصميمه عملية جدًا.

توزيع الخصوصية لـ Midnight

كانت الشفافية على السلسلة تُعتبر دائمًا ميزة من ميزات البلوكشين، لكن بعد أن علمتنا MEV، اكتشفنا أن الشفافية المفرطة أحيانًا ليست شيئًا جيدًا.
كل عملية Swap، وكل تفاعل، يتم تسجيل البيانات بالكامل على السلسلة. تلك الروبوتات المراقبة تراقب مسارات تداولك، وبعد لحظات من البث، تصل الفخاخ. كان الناس يقولون إن هذا هو عدالة Web3، لكن بصراحة، إذا أردنا جلب المزيد من الأموال الحقيقية، فإن هذه السمة قد تكون في الواقع طاردة لرؤوس الأموال الكبيرة.
لقد قمت مؤخرًا بدراسة المواد التي لدي، ولدي رأي، بعض أفكار تصميمه عملية جدًا.
انتهى زر BTC من المحظوظ الذي حصل على btc؟
انتهى زر BTC
من المحظوظ الذي حصل على btc؟
في الواقع، عند الاختلاط في دائرة Web3، لدى الجميع نوع من الإيمان بـ "يوتوبيا التقنية" في أعماقهم، يعتقدون أنه طالما أن الشيفرة مفتوحة المصدر، والعقد موزعة بشكل عشوائي، فإن الأمان سيكون قابلاً للتحكم. ولكن إذا سألت أولئك الذين يديرون أصولاً تقدر بعشرات المليارات من الدولارات، أو الشركات متعددة الجنسيات التي تحتفظ بكم هائل من خصوصية المستخدمين، سيخبرونك: إن ذلك النوع من "اللامركزية" هو بالضبط ما يخشونه أكثر. بمعنى آخر، ما يحتاجه العالم التجاري ليس ذلك النوع من "التعدين المتاح للجميع" الغامض، بل هو اليقين الفعلي.@MidnightNetwork مؤخراً، قمت بقلب منطق الحوكمة الأساسي لـ Midnight رأساً على عقب، واكتشفت أن فريق IOG قد قام حقاً بتجربة "تخفيض الأبعاد". لم يذهبوا للتصادم مع تلك العقد الغامضة، بل دعوا مباشرة Google Cloud وBlockdaemon وحتى Vodafone، تلك الشركات الكبرى العالمية، إلى مائدة الشراب. هذه هي أقوى أشكال الحوكمة الفيدرالية لـ Midnight. في السابق، كنت أشعر بالفضول، لماذا تحتاج بروتوكولات الخصوصية إلى هذه الشركات الكبرى من Web2؟ لكنني أدركت لاحقاً أن حسابات الخصوصية تتطلب أداءً عالياً جداً.#night إذا كنت تريد تشغيل إثبات رياضي معقد مثل BLS12-381، فإن أي كمبيوتر شخصي عادي سيشغلها كما لو كان ثوراً يسحب عربة. استراتيجية Midnight هذه المعتمدة على "العائلات النبيلة"، في الواقع، توفر قاعدة صناعية للمطورين العالميين. هؤلاء الأعضاء الفيدراليون لا يقدمون فقط قوة حسابية، بل يقدمون أيضاً سمعة. في العقود التجارية، إذا قمت بخرق العقد، يمكنني أن أتعقبك بناءً على العقد؛ لكن في شبكة خاصة مجهولة، إذا هرب العقد، فلن تستطيع حتى العثور على أثر. إدخال Midnight لهذه المؤسسات الرائدة كأول مجموعة من المدققين هو في الواقع إضافة قطعة من "الائتمان التجاري" إلى Web3. $NIGHT الأكثر تميزاً، هو أنه على الرغم من أن العقد يتم تشغيلها من قبل المؤسسات، إلا أن أوراقك لا تزال محصورة في إثباتات المعرفة الصفرية (ZK). هذا يشبه أنك تحتفظ بأشياء في خزنة عالية المستوى، حيث يتولى الأمن (مثل Google Cloud وغيرها من المؤسسات) الحفاظ على الأمان، وضمان عدم تعطل النظام أو تعرضه للهجوم، لكنهم لا يمتلكون مفتاح خزنتك. هذه الموازنة بين "تأمين البيانات بالتكنولوجيا، وحماية النظام بالمؤسسات" هي ما يجعل الأموال الرئيسية تشعر بالراحة الحقيقية. $SIREN
في الواقع، عند الاختلاط في دائرة Web3، لدى الجميع نوع من الإيمان بـ "يوتوبيا التقنية" في أعماقهم، يعتقدون أنه طالما أن الشيفرة مفتوحة المصدر، والعقد موزعة بشكل عشوائي، فإن الأمان سيكون قابلاً للتحكم. ولكن إذا سألت أولئك الذين يديرون أصولاً تقدر بعشرات المليارات من الدولارات، أو الشركات متعددة الجنسيات التي تحتفظ بكم هائل من خصوصية المستخدمين، سيخبرونك: إن ذلك النوع من "اللامركزية" هو بالضبط ما يخشونه أكثر.

بمعنى آخر، ما يحتاجه العالم التجاري ليس ذلك النوع من "التعدين المتاح للجميع" الغامض، بل هو اليقين الفعلي.@MidnightNetwork

مؤخراً، قمت بقلب منطق الحوكمة الأساسي لـ Midnight رأساً على عقب، واكتشفت أن فريق IOG قد قام حقاً بتجربة "تخفيض الأبعاد". لم يذهبوا للتصادم مع تلك العقد الغامضة، بل دعوا مباشرة Google Cloud وBlockdaemon وحتى Vodafone، تلك الشركات الكبرى العالمية، إلى مائدة الشراب.

هذه هي أقوى أشكال الحوكمة الفيدرالية لـ Midnight.

في السابق، كنت أشعر بالفضول، لماذا تحتاج بروتوكولات الخصوصية إلى هذه الشركات الكبرى من Web2؟ لكنني أدركت لاحقاً أن حسابات الخصوصية تتطلب أداءً عالياً جداً.#night إذا كنت تريد تشغيل إثبات رياضي معقد مثل BLS12-381، فإن أي كمبيوتر شخصي عادي سيشغلها كما لو كان ثوراً يسحب عربة. استراتيجية Midnight هذه المعتمدة على "العائلات النبيلة"، في الواقع، توفر قاعدة صناعية للمطورين العالميين.

هؤلاء الأعضاء الفيدراليون لا يقدمون فقط قوة حسابية، بل يقدمون أيضاً سمعة. في العقود التجارية، إذا قمت بخرق العقد، يمكنني أن أتعقبك بناءً على العقد؛ لكن في شبكة خاصة مجهولة، إذا هرب العقد، فلن تستطيع حتى العثور على أثر. إدخال Midnight لهذه المؤسسات الرائدة كأول مجموعة من المدققين هو في الواقع إضافة قطعة من "الائتمان التجاري" إلى Web3.

$NIGHT الأكثر تميزاً، هو أنه على الرغم من أن العقد يتم تشغيلها من قبل المؤسسات، إلا أن أوراقك لا تزال محصورة في إثباتات المعرفة الصفرية (ZK). هذا يشبه أنك تحتفظ بأشياء في خزنة عالية المستوى، حيث يتولى الأمن (مثل Google Cloud وغيرها من المؤسسات) الحفاظ على الأمان، وضمان عدم تعطل النظام أو تعرضه للهجوم، لكنهم لا يمتلكون مفتاح خزنتك. هذه الموازنة بين "تأمين البيانات بالتكنولوجيا، وحماية النظام بالمؤسسات" هي ما يجعل الأموال الرئيسية تشعر بالراحة الحقيقية. $SIREN
مقالة
بصرف النظر عن التحويلات المجهولة، ما الذي يمكن أن تقدمه بروتوكولات الخصوصية في Web3؟بعد قضاء فترة طويلة في مكان مثل ساحة بينانس، أصبح لدى الجميع عادة غير معلنة: في حين أنهم يرفعون شعارات اللامركزية، يعيشون حياة "الشخص الشفاف" على السلسلة. بصراحة، كنت أخشى من سؤال يطرحه الأصدقاء عندما أدخلهم إلى الدائرة: "إذا كانت السجلات مفتوحة تمامًا، فكيف يمكنني أن أخبرهم عن مبلغ الرواتب الذي أقدمه للموظفين، ومن أبرم عقودًا معهم، وكم من المال موجود في الحساب؟ أليس من الممكن أن يتمكن الجميع من البحث عنه على الإنترنت؟" وعندما يُطرح هذا السؤال، لا أستطيع سوى الرد بشكل محرج: هذا هو ثمن Web3. لكن بصراحة، هذا الثمن مرتفع جدًا، لدرجة أن المنطق التجاري الجاد لا يجرؤ على الانتقال إلى السلاسل العامة.@MidnightNetwork

بصرف النظر عن التحويلات المجهولة، ما الذي يمكن أن تقدمه بروتوكولات الخصوصية في Web3؟

بعد قضاء فترة طويلة في مكان مثل ساحة بينانس، أصبح لدى الجميع عادة غير معلنة: في حين أنهم يرفعون شعارات اللامركزية، يعيشون حياة "الشخص الشفاف" على السلسلة.
بصراحة، كنت أخشى من سؤال يطرحه الأصدقاء عندما أدخلهم إلى الدائرة: "إذا كانت السجلات مفتوحة تمامًا، فكيف يمكنني أن أخبرهم عن مبلغ الرواتب الذي أقدمه للموظفين، ومن أبرم عقودًا معهم، وكم من المال موجود في الحساب؟ أليس من الممكن أن يتمكن الجميع من البحث عنه على الإنترنت؟" وعندما يُطرح هذا السؤال، لا أستطيع سوى الرد بشكل محرج: هذا هو ثمن Web3. لكن بصراحة، هذا الثمن مرتفع جدًا، لدرجة أن المنطق التجاري الجاد لا يجرؤ على الانتقال إلى السلاسل العامة.@MidnightNetwork
لقد ارتفعت قيمة $NIGHT اليوم بشكل ملحوظ، وقد تحولت صفقاتي من الربح إلى الخسارة الكبيرة يجب علي دراسة التقنية بشكل جيد أعتقد أن تتبع تاريخ تطور صناعة blockchain هو أمر مثير للاهتمام، في البداية كان الجميع يسعى إلى دفاتر الحسابات العامة، خوفًا من عدم الشفافية عندما نمت الصناعة، بدا أن "الشفافية الكاملة" أصبحت عيبًا، وبدأ الجميع في التركيز على المعنى. أعتقد أن خطة Midnight جيدة جدًا، حيث يمكن أن تحقق خيار الإفصاح، مع التركيز أكثر على خصوصية الأنشطة، بدلاً من خصوصية الأصول @MidnightNetwork بالطبع، سلسلة الخصوصية الخاصة بـ Midnight ليست لإنشاء جزيرة خصوصية، بل لتوسيع وظيفة السلسلة العامة، خاصة مع مفهوم Partner Chain، الذي يبدو أكثر كإضافة جيدة للأصول المشفرة الموجودة. لا تحتاج أصولك المشفرة للانتقال بسبب الخصوصية، بل عند الحاجة لوظيفة الخصوصية، يمكنك استدعاء Midnight، حيث ستساعدك في إتمام الأنشطة، وستكون الخصوصية خلال هذه العملية مسؤولة من قبل Midnight. يبدو أن هذا يحمل بعض معاني الاستعانة بمصادر خارجية، لكن المستوى الأساسي يتحقق من خلال عقود ZK-enabled، مما يوفر إثباتًا رياضيًا متوافقًا دون الحاجة إلى لمس بياناتك الأصلية. #night بخطوات بسيطة، يمكن أن تحقق الأصول المشفرة على السلسلة خصوصية افتراضية، ومنطق الإفصاح حسب الحاجة. كما أنها توفر لغة Compact المريحة نسبيًا لكتابة العقود. هذا النوع من العمليات يعيد أمان البيانات إلى أيدي المستخدمين، ويحقق السيادة الرقمية الشخصية. $ONT
لقد ارتفعت قيمة $NIGHT اليوم بشكل ملحوظ، وقد تحولت صفقاتي من الربح إلى الخسارة الكبيرة

يجب علي دراسة التقنية بشكل جيد

أعتقد أن تتبع تاريخ تطور صناعة blockchain هو أمر مثير للاهتمام، في البداية كان الجميع يسعى إلى دفاتر الحسابات العامة، خوفًا من عدم الشفافية

عندما نمت الصناعة، بدا أن "الشفافية الكاملة" أصبحت عيبًا، وبدأ الجميع في التركيز على المعنى.

أعتقد أن خطة Midnight جيدة جدًا، حيث يمكن أن تحقق خيار الإفصاح، مع التركيز أكثر على خصوصية الأنشطة، بدلاً من خصوصية الأصول @MidnightNetwork

بالطبع، سلسلة الخصوصية الخاصة بـ Midnight ليست لإنشاء جزيرة خصوصية، بل لتوسيع وظيفة السلسلة العامة، خاصة مع مفهوم Partner Chain، الذي يبدو أكثر كإضافة جيدة للأصول المشفرة الموجودة.

لا تحتاج أصولك المشفرة للانتقال بسبب الخصوصية، بل عند الحاجة لوظيفة الخصوصية، يمكنك استدعاء Midnight، حيث ستساعدك في إتمام الأنشطة، وستكون الخصوصية خلال هذه العملية مسؤولة من قبل Midnight.

يبدو أن هذا يحمل بعض معاني الاستعانة بمصادر خارجية، لكن المستوى الأساسي يتحقق من خلال عقود ZK-enabled، مما يوفر إثباتًا رياضيًا متوافقًا دون الحاجة إلى لمس بياناتك الأصلية.

#night بخطوات بسيطة، يمكن أن تحقق الأصول المشفرة على السلسلة خصوصية افتراضية، ومنطق الإفصاح حسب الحاجة. كما أنها توفر لغة Compact المريحة نسبيًا لكتابة العقود.

هذا النوع من العمليات يعيد أمان البيانات إلى أيدي المستخدمين، ويحقق السيادة الرقمية الشخصية. $ONT
مقالة
صمم هذا الفريق لغة برمجة للمشروعأعتقد أنه يمكن رؤية طموحات مشروع Midnight من خلال لغة البرمجة، حيث قاموا بتخصيص لغة برمجة العقود الذكية Compact لمشروع Midnight. لا بد من القول أن فريق المشروع@MidnightNetwork يعمل بجد على المشروع، ولم يعتمدوا على لغات أخرى لسهولة العمل. بالطبع، هذا ليس مجرد إنشاء عجلة جديدة لمجرد الإنشاء، بل هناك هدف واضح وراء ذلك. قبل هذا، كان تطوير ZK يتطلب منك أولاً إتقان مستوى عالٍ من المعرفة بالتشفير، ولكن اللغة Compact التي صممتها IOG لمشروع Midnight ستجعل من السهل على مطوري Web2 العاديين كتابة برامج الخصوصية.

صمم هذا الفريق لغة برمجة للمشروع

أعتقد أنه يمكن رؤية طموحات مشروع Midnight من خلال لغة البرمجة، حيث قاموا بتخصيص لغة برمجة العقود الذكية Compact لمشروع Midnight.
لا بد من القول أن فريق المشروع@MidnightNetwork يعمل بجد على المشروع، ولم يعتمدوا على لغات أخرى لسهولة العمل.
بالطبع، هذا ليس مجرد إنشاء عجلة جديدة لمجرد الإنشاء، بل هناك هدف واضح وراء ذلك. قبل هذا، كان تطوير ZK يتطلب منك أولاً إتقان مستوى عالٍ من المعرفة بالتشفير، ولكن اللغة Compact التي صممتها IOG لمشروع Midnight ستجعل من السهل على مطوري Web2 العاديين كتابة برامج الخصوصية.
مقالة
【ملاحظات تقنية】بنية Midnight الفيدرالية: هل هي "تنازلات قوة الحوسبة" أم "حلقة تجارية مغلقة"اليوم عطلة نهاية الأسبوع، وليس لدي ما أفعله، بدأت مرة أخرى في دراسة مشروع Midnight، وأفكر مرة أخرى في @MidnightNetwork شراكة سلسلة و方案 الفيدرالي، حقًا شعور مختلف بعبارة بسيطة، يحتاج العديد من أصول السلاسل العامة حاليًا إلى حماية الخصوصية، ولكن هذه السلاسل العامة نفسها لا تحتوي على هذه الوظيفة، وMidnight هو مزود خدمة حماية الخصوصية هذا. عندما تحتاج أصول السلاسل العامة إلى حماية بعض الأنشطة المشفرة، يمكن تسليم هذه الأنشطة إلى #night لمعالجتها، وهكذا نشأت شراكة السلسلة. لكن ما علاقة هذا بالنظام الفيدرالي؟ هذا يتعلق بكيفية معالجة Midnight لهذه الأنشطة الخصوصية، حاليًا من الناحية الخوارزمية، حماية الخصوصية ليست بلا تكلفة، والتكلفة هي قوة الحوسبة. لحل مشكلة قوة الحوسبة، تم تعيين الفيدراليين في بروتوكول Kachina، حيث يقدم هؤلاء الفيدراليون الموثوق بهم الدعم الأولي لقوة الحوسبة والتحقق. بالطبع، هناك آراء مختلفة حول هذا التصميم، بعض الناس يشعرون بالقلق من أن هؤلاء المدققين الفيدراليين غير آمنين، لكنني كنت أفكر اليوم، أن Google Cloud و Blockdaemon أكثر موثوقية من العديد من المدققين غير المعروفين، سواء من حيث قيود المصالح أو الحماية القانونية بعد ذلك، $NIGHT أكثر أمانًا من العديد من Web2.

【ملاحظات تقنية】بنية Midnight الفيدرالية: هل هي "تنازلات قوة الحوسبة" أم "حلقة تجارية مغلقة"

اليوم عطلة نهاية الأسبوع، وليس لدي ما أفعله، بدأت مرة أخرى في دراسة مشروع Midnight، وأفكر مرة أخرى في @MidnightNetwork شراكة سلسلة و方案 الفيدرالي، حقًا شعور مختلف
بعبارة بسيطة، يحتاج العديد من أصول السلاسل العامة حاليًا إلى حماية الخصوصية، ولكن هذه السلاسل العامة نفسها لا تحتوي على هذه الوظيفة، وMidnight هو مزود خدمة حماية الخصوصية هذا. عندما تحتاج أصول السلاسل العامة إلى حماية بعض الأنشطة المشفرة، يمكن تسليم هذه الأنشطة إلى #night لمعالجتها، وهكذا نشأت شراكة السلسلة.
لكن ما علاقة هذا بالنظام الفيدرالي؟ هذا يتعلق بكيفية معالجة Midnight لهذه الأنشطة الخصوصية، حاليًا من الناحية الخوارزمية، حماية الخصوصية ليست بلا تكلفة، والتكلفة هي قوة الحوسبة. لحل مشكلة قوة الحوسبة، تم تعيين الفيدراليين في بروتوكول Kachina، حيث يقدم هؤلاء الفيدراليون الموثوق بهم الدعم الأولي لقوة الحوسبة والتحقق. بالطبع، هناك آراء مختلفة حول هذا التصميم، بعض الناس يشعرون بالقلق من أن هؤلاء المدققين الفيدراليين غير آمنين، لكنني كنت أفكر اليوم، أن Google Cloud و Blockdaemon أكثر موثوقية من العديد من المدققين غير المعروفين، سواء من حيث قيود المصالح أو الحماية القانونية بعد ذلك، $NIGHT أكثر أمانًا من العديد من Web2.
ارتفع سعر $NIGHT اليوم بشكل مفاجئ، وكسر سعر افتتاح السوق الحالي كانت قوة نشاط Midnight كبيرة، وحجم التداول ارتفع بالفعل. ولكن قبل الإفراج المحتمل عن عدد كبير من رموز النشاط في المستقبل، تجاوزت الحركة توقعات الكثيرين، ويجب على الجميع الحكم بأنفسهم عندما كنت أراجع الوثائق الفنية لـ Midnight مرة أخرى، وجدت أن أكثر ما تم التقليل من قيمته هو تقنية ZSwap @MidnightNetwork ففي النهاية، التداول هو العنصر الأساسي في تحويل الثروات كانت الصعوبة السابقة في العملات المشفرة تكمن في أن معاملات السلسلة كانت صعبة في حماية الخصوصية، وتكنولوجيا تحليل الأموال الذكية على السلسلة أصبحت ناضجة للغاية وهذا يجعل من الصعب على البورصات المركزية إثبات براءتها وعلاوة على ذلك، إذا نجح بروتوكول Kachina الخاص بـ Midnight فعلاً، وكانت تكاليف تطبيق ZSwap مقبولة، فإن ساحة التداول الجديدة ستلبي احتياجات الجميع النقطة الأساسية لـ ZSwap هي أنها تفصل بين بيانات التداول والتوقيع، فقط تحتاج إلى إثبات أنك تمتلك أصولاً كافية لتلبية متطلبات التداول، دون الحاجة إلى الإفصاح للشبكة عن ما قمت بتبادله، أو كم كان #night هذا يقلل بشكل كبير من تفكير بعض الأشخاص الذين يراقبون تحركات الأصول على السلسلة لفترات طويلة هذه أيضاً ميزة Midnight، ولكن أي شيء له ثمن، ففوائد التداول الخاص تعتمد على الطلب على القدرة الحاسوبية، ونظام إثبات منحنى BLS12-381 يحمي خصوصية التداول، ولكن تحقيق ذلك يتطلب أيضاً وقتاً وقدرة حاسوبية. قبول السوق لا يزال يحتاج إلى وقت للاختبار.
ارتفع سعر $NIGHT اليوم بشكل مفاجئ، وكسر سعر افتتاح السوق الحالي

كانت قوة نشاط Midnight كبيرة، وحجم التداول ارتفع بالفعل.

ولكن قبل الإفراج المحتمل عن عدد كبير من رموز النشاط في المستقبل، تجاوزت الحركة توقعات الكثيرين، ويجب على الجميع الحكم بأنفسهم

عندما كنت أراجع الوثائق الفنية لـ Midnight مرة أخرى، وجدت أن أكثر ما تم التقليل من قيمته هو تقنية ZSwap @MidnightNetwork

ففي النهاية، التداول هو العنصر الأساسي في تحويل الثروات

كانت الصعوبة السابقة في العملات المشفرة تكمن في أن معاملات السلسلة كانت صعبة في حماية الخصوصية، وتكنولوجيا تحليل الأموال الذكية على السلسلة أصبحت ناضجة للغاية

وهذا يجعل من الصعب على البورصات المركزية إثبات براءتها

وعلاوة على ذلك، إذا نجح بروتوكول Kachina الخاص بـ Midnight فعلاً، وكانت تكاليف تطبيق ZSwap مقبولة، فإن ساحة التداول الجديدة ستلبي احتياجات الجميع

النقطة الأساسية لـ ZSwap هي أنها تفصل بين بيانات التداول والتوقيع، فقط تحتاج إلى إثبات أنك تمتلك أصولاً كافية لتلبية متطلبات التداول، دون الحاجة إلى الإفصاح للشبكة عن ما قمت بتبادله، أو كم كان

#night هذا يقلل بشكل كبير من تفكير بعض الأشخاص الذين يراقبون تحركات الأصول على السلسلة لفترات طويلة

هذه أيضاً ميزة Midnight، ولكن أي شيء له ثمن، ففوائد التداول الخاص تعتمد على الطلب على القدرة الحاسوبية، ونظام إثبات منحنى BLS12-381 يحمي خصوصية التداول، ولكن تحقيق ذلك يتطلب أيضاً وقتاً وقدرة حاسوبية. قبول السوق لا يزال يحتاج إلى وقت للاختبار.
مقالة
اختراق السيادة الرقمية: كيف أصبح Sign Protocol "جواز سفر صلب" لنظام التمويل في الشرق الأوسطلقد كنت أبحث بعمق في بنية Sign Protocol ($SIGN ). تصفحت المناقشات في المجتمع ووجدت أن الكثيرين لا يزالون يكررون السرد القديم حول "التوقيع على السلسلة"، متجاهلين تمامًا لونه الحقيقي كحجر أساس موثوق على مستوى السيادة في ظل تقلبات البيئة الكلية العالمية في بداية عام 2026. لفهم $SIGN، يجب تفكيك@SignOfficial نموذج الإثبات المختلط المتحفظ للغاية (Hybrid Attestations). على عكس المشاريع التي تطالب بشكل متطرف بـ"تسجيل كامل على السلسلة"، يسمح Sign للكيانات المؤسسية بتوزيع البيانات بمرونة وفقًا للمتطلبات التنظيمية: تبقى الحمولة الأساسية في السحابة الخاصة لضمان عدم خروج البيانات من الحدود، بينما يتم تثبيت المرجع على السلسلة العامة. هذه المنطق "محلية البيانات، وموثوقية عالمية" تتوافق بدقة مع المطالب الأساسية للسيادة الرقمية في مناطق معينة - حيث يمكن استخدام تكنولوجيا Web3 لتجاوز جزر الائتمان التقليدية، مع الحفاظ على معايير عالية جدًا من التحكم في الامتثال الداخلي.

اختراق السيادة الرقمية: كيف أصبح Sign Protocol "جواز سفر صلب" لنظام التمويل في الشرق الأوسط

لقد كنت أبحث بعمق في بنية Sign Protocol ($SIGN ). تصفحت المناقشات في المجتمع ووجدت أن الكثيرين لا يزالون يكررون السرد القديم حول "التوقيع على السلسلة"، متجاهلين تمامًا لونه الحقيقي كحجر أساس موثوق على مستوى السيادة في ظل تقلبات البيئة الكلية العالمية في بداية عام 2026.
لفهم $SIGN ، يجب تفكيك@SignOfficial نموذج الإثبات المختلط المتحفظ للغاية (Hybrid Attestations). على عكس المشاريع التي تطالب بشكل متطرف بـ"تسجيل كامل على السلسلة"، يسمح Sign للكيانات المؤسسية بتوزيع البيانات بمرونة وفقًا للمتطلبات التنظيمية: تبقى الحمولة الأساسية في السحابة الخاصة لضمان عدم خروج البيانات من الحدود، بينما يتم تثبيت المرجع على السلسلة العامة. هذه المنطق "محلية البيانات، وموثوقية عالمية" تتوافق بدقة مع المطالب الأساسية للسيادة الرقمية في مناطق معينة - حيث يمكن استخدام تكنولوجيا Web3 لتجاوز جزر الائتمان التقليدية، مع الحفاظ على معايير عالية جدًا من التحكم في الامتثال الداخلي.
لقد اكتشفت أن أذكى شيء في مشروع Sign Protocol هو أنه لم يقع في فخ التعلق التكنولوجي البحت، بل وجد نقطة توازن بين المنطق الأساسي والقدرة التجارية الواقعية. العديد من مشاريع blockchain تعاني من صعوبة في التنفيذ في الشرق الأوسط، في جوهرها تحاول تفكيك النظام القائم باستخدام المنطق التكنولوجي، لكن Sign Protocol تسير في طريق مختلف تمامًا: إنها لا تخلق صراعًا، بل تعزز "نظام الائتمان" المحلي من خلال تقنية blockchain على مستوى عالمي @SignOfficial . بينما لا تزال بروتوكولات أخرى تروج لأنظمة هوية منفصلة تمامًا عن النظام، اختارت Sign Protocol التوافق العميق مع المنطق الحكومي الحالي، لتطوير "هوية رقمية معززة". فكرتها واضحة جدًا - في ظل احترام القواعد الحالية، تستخدم تقنية blockchain لتحويل هذه الائتمانات الموثوقة إلى شهادات قابلة للاستخدام عالميًا. هذه الموقف العميق الذي يتداخل مع استراتيجيات إقليمية مثل "رؤية 2030"، جعل Sign Protocol تشفيرًا أساسيًا قويًا للغاية في التعاون عبر الدول. في الوقت الحالي، فإن $SIGN Protocol يتحول من بروتوكول أساسي إلى "نقاط تدقيق عالمية". في بيئة عدم الثقة بين أنظمة التعاون المختلفة، تقدم Sign Protocol دليلًا محايدًا كطرف ثالث. كمثال على الشركات المحلية، عندما تحتاج إلى إثبات الامتثال في السوق الدولية، لم تعد بحاجة إلى كشف أوراقها أو انتظار تقارير التدقيق اليدوية الطويلة، بل يكفي استدعاء الحالة التي تم تثبيتها على شبكة Sign الرئيسية. هذه "الخدمة كدليل" تغلق الحلقة التجارية، مما يجعل سقفها أعلى بكثير من مجرد أدوات حفظ السجلات. علاوة على ذلك، يقوم Sign Protocol بإنشاء تدفق امتثال قابل للبرمجة. وهذا يعني أن كل معاملة كبيرة عبر الحدود ستقوم تلقائيًا باستدعاء تحقق Schema على Sign Protocol في لحظة التفعيل. هذه القوة المتسللة التي تعمل كـ "البنية التحتية الصامتة" تجعل منطق قيمة $SIGN يفصل تمامًا عن نطاق المضاربة العادية. كواحد من أكثر المشاريع استقرارًا في دورة 2026، يقوم Sign Protocol بإعادة تشكيل قيمة الأصول الأساسية العالمية من خلال هذا المنطق العملي #Sign地缘政治基建 .
لقد اكتشفت أن أذكى شيء في مشروع Sign Protocol هو أنه لم يقع في فخ التعلق التكنولوجي البحت، بل وجد نقطة توازن بين المنطق الأساسي والقدرة التجارية الواقعية. العديد من مشاريع blockchain تعاني من صعوبة في التنفيذ في الشرق الأوسط، في جوهرها تحاول تفكيك النظام القائم باستخدام المنطق التكنولوجي، لكن Sign Protocol تسير في طريق مختلف تمامًا: إنها لا تخلق صراعًا، بل تعزز "نظام الائتمان" المحلي من خلال تقنية blockchain على مستوى عالمي @SignOfficial .

بينما لا تزال بروتوكولات أخرى تروج لأنظمة هوية منفصلة تمامًا عن النظام، اختارت Sign Protocol التوافق العميق مع المنطق الحكومي الحالي، لتطوير "هوية رقمية معززة". فكرتها واضحة جدًا - في ظل احترام القواعد الحالية، تستخدم تقنية blockchain لتحويل هذه الائتمانات الموثوقة إلى شهادات قابلة للاستخدام عالميًا. هذه الموقف العميق الذي يتداخل مع استراتيجيات إقليمية مثل "رؤية 2030"، جعل Sign Protocol تشفيرًا أساسيًا قويًا للغاية في التعاون عبر الدول.

في الوقت الحالي، فإن $SIGN Protocol يتحول من بروتوكول أساسي إلى "نقاط تدقيق عالمية". في بيئة عدم الثقة بين أنظمة التعاون المختلفة، تقدم Sign Protocol دليلًا محايدًا كطرف ثالث. كمثال على الشركات المحلية، عندما تحتاج إلى إثبات الامتثال في السوق الدولية، لم تعد بحاجة إلى كشف أوراقها أو انتظار تقارير التدقيق اليدوية الطويلة، بل يكفي استدعاء الحالة التي تم تثبيتها على شبكة Sign الرئيسية. هذه "الخدمة كدليل" تغلق الحلقة التجارية، مما يجعل سقفها أعلى بكثير من مجرد أدوات حفظ السجلات.

علاوة على ذلك، يقوم Sign Protocol بإنشاء تدفق امتثال قابل للبرمجة. وهذا يعني أن كل معاملة كبيرة عبر الحدود ستقوم تلقائيًا باستدعاء تحقق Schema على Sign Protocol في لحظة التفعيل. هذه القوة المتسللة التي تعمل كـ "البنية التحتية الصامتة" تجعل منطق قيمة $SIGN يفصل تمامًا عن نطاق المضاربة العادية. كواحد من أكثر المشاريع استقرارًا في دورة 2026، يقوم Sign Protocol بإعادة تشكيل قيمة الأصول الأساسية العالمية من خلال هذا المنطق العملي #Sign地缘政治基建 .
بعد دراسة متعمقة للمنطق الأساسي لـ Midnight، اكتشفت أن @MidnightNetwork القوة التنافسية الأساسية تكمن في اعتبار الخصوصية كميزة من الدرجة الأولى (Privacy as first-class feature). لقد كسرت حدود الشفافية الكاملة للسلاسل العامة التقليدية، من خلال العقود المدعومة بـ ZK التي بنت مجموعة كاملة من سير العمل بدون معرفة (ZK workflow) في الأساس. تتمثل براعة هذا التصميم في إعادة هيكلة معالجة البيانات الخاصة (Private data handling). كالمطورين، لم نعد بحاجة إلى الغوص في تطبيقات التشفير المعقدة، بل يكفي أن نقوم بتفكيك منطق الأعمال بطريقة معقولة باستخدام المترجم Compact: تبقى البيانات الحساسة دائمًا في جهاز المستخدم المحلي، ويتولى السلسلة فقط التحقق من المنطق. تضمن هذه البنية الحتمية (Deterministic architecture) أن الإثباتات التي تم إنشاؤها محليًا تتماشى بشكل كبير مع منطق التحقق على السلسلة، حيث يمكننا التركيز فقط على حلقة الأعمال، بينما يتم إدارة الاستنتاجات الرياضية المعقدة بالكامل من قبل أساس البروتوكول. في التشغيل الفعلي، #night هذه النموذج يقدم إثباتات بدون تعرض (No exposure proofs). قامت Midnight بتغيير النموذج غير الفعال حيث كان يتعين على العقد تنفيذ كل عملية حسابية مرارًا وتكرارًا، وانتقلت بدلاً من ذلك إلى الحفاظ على التوافق من خلال تدقيق سريع للحقيقة القابلة للتحقق (Verifiable truth). تحتاج العقد في الشبكة بأكملها فقط إلى التحقق من إثبات يقل حجمه عن 1KB، لتأكيد شرعية تشغيل المنطق دون الحاجة إلى لمس البيانات الأصلية. بالنسبة للتطبيقات الهندسية لـ Web3، فإن هذا التحول له دلالة كبيرة. تتيح Midnight للعقد التحرر من الحسابات المعقدة، وتركيز الموارد على التحقق من الأمان على المستوى النظامي. $NIGHT العقود الذكية ذات الأولوية للخصوصية (Privacy-first smart contracts) تمنح المستخدمين القدرة على الإفصاح الدقيق: يمكنك إثبات الامتثال للنظام دون الحاجة إلى الكشف عن جميع أصولك. ما تحدده Midnight هو نموذج تطوير جديد يمكنه تحقيق حلقة منطق الأعمال مع حماية سيادة البيانات.
بعد دراسة متعمقة للمنطق الأساسي لـ Midnight، اكتشفت أن @MidnightNetwork القوة التنافسية الأساسية تكمن في اعتبار الخصوصية كميزة من الدرجة الأولى (Privacy as first-class feature). لقد كسرت حدود الشفافية الكاملة للسلاسل العامة التقليدية، من خلال العقود المدعومة بـ ZK التي بنت مجموعة كاملة من سير العمل بدون معرفة (ZK workflow) في الأساس.

تتمثل براعة هذا التصميم في إعادة هيكلة معالجة البيانات الخاصة (Private data handling). كالمطورين، لم نعد بحاجة إلى الغوص في تطبيقات التشفير المعقدة، بل يكفي أن نقوم بتفكيك منطق الأعمال بطريقة معقولة باستخدام المترجم Compact: تبقى البيانات الحساسة دائمًا في جهاز المستخدم المحلي، ويتولى السلسلة فقط التحقق من المنطق. تضمن هذه البنية الحتمية (Deterministic architecture) أن الإثباتات التي تم إنشاؤها محليًا تتماشى بشكل كبير مع منطق التحقق على السلسلة، حيث يمكننا التركيز فقط على حلقة الأعمال، بينما يتم إدارة الاستنتاجات الرياضية المعقدة بالكامل من قبل أساس البروتوكول.

في التشغيل الفعلي، #night هذه النموذج يقدم إثباتات بدون تعرض (No exposure proofs). قامت Midnight بتغيير النموذج غير الفعال حيث كان يتعين على العقد تنفيذ كل عملية حسابية مرارًا وتكرارًا، وانتقلت بدلاً من ذلك إلى الحفاظ على التوافق من خلال تدقيق سريع للحقيقة القابلة للتحقق (Verifiable truth). تحتاج العقد في الشبكة بأكملها فقط إلى التحقق من إثبات يقل حجمه عن 1KB، لتأكيد شرعية تشغيل المنطق دون الحاجة إلى لمس البيانات الأصلية.

بالنسبة للتطبيقات الهندسية لـ Web3، فإن هذا التحول له دلالة كبيرة. تتيح Midnight للعقد التحرر من الحسابات المعقدة، وتركيز الموارد على التحقق من الأمان على المستوى النظامي. $NIGHT العقود الذكية ذات الأولوية للخصوصية (Privacy-first smart contracts) تمنح المستخدمين القدرة على الإفصاح الدقيق: يمكنك إثبات الامتثال للنظام دون الحاجة إلى الكشف عن جميع أصولك. ما تحدده Midnight هو نموذج تطوير جديد يمكنه تحقيق حلقة منطق الأعمال مع حماية سيادة البيانات.
مقالة
منطق حماية الخصوصية، العقود الذكية السرية والدائرة صفر المعرفةعند تصحيح عقد Midnight Compact، كانت أقوى انطباعاتي هي: أن منطق "إعادة الحساب على مستوى الشبكة بالكامل" قد تم قلبه تمامًا. لم يعد الجوهر هو تكديس كود الأعمال المتكرر، بل بناء مجموعة من القيود الأساسية للحساب القابل للتحقق (Verifiable Computation). عندما بدأت لأول مرة في تطوير العقود الذكية #night ، كان لدي أيضًا بعض المخاوف المهنية التقنية: إذا كانت المنطق الحسابي والمعلومات الحساسة تعمل محليًا على جانب المستخدم، كيف يمكن لعقد الشبكة ضمان نزاهة النتائج؟ بعد التعمق، اكتشفت أن هذه الآلية ليست مجرد حالة من "اللامعرفة" للمنطق. عند تجميعها، يقوم المترجم بتحويل المنطق الخاص إلى مجموعة من المعادلات الرياضية الدقيقة. حتى عند معالجة البيانات محليًا، يجب أن تكون النتائج الناتجة مُدخلة بدقة في المعادلات. حتى لو كان هناك خطأ واحد في إدخال المعلمات، سيتم رفض الإثبات الناتج بشكل فوري من قبل العقد. لقد تطورت قاعدة الأمان من "الشفافية الكاملة" إلى "نزاهة رياضية قسرية".

منطق حماية الخصوصية، العقود الذكية السرية والدائرة صفر المعرفة

عند تصحيح عقد Midnight Compact، كانت أقوى انطباعاتي هي: أن منطق "إعادة الحساب على مستوى الشبكة بالكامل" قد تم قلبه تمامًا. لم يعد الجوهر هو تكديس كود الأعمال المتكرر، بل بناء مجموعة من القيود الأساسية للحساب القابل للتحقق (Verifiable Computation).
عندما بدأت لأول مرة في تطوير العقود الذكية #night ، كان لدي أيضًا بعض المخاوف المهنية التقنية: إذا كانت المنطق الحسابي والمعلومات الحساسة تعمل محليًا على جانب المستخدم، كيف يمكن لعقد الشبكة ضمان نزاهة النتائج؟
بعد التعمق، اكتشفت أن هذه الآلية ليست مجرد حالة من "اللامعرفة" للمنطق. عند تجميعها، يقوم المترجم بتحويل المنطق الخاص إلى مجموعة من المعادلات الرياضية الدقيقة. حتى عند معالجة البيانات محليًا، يجب أن تكون النتائج الناتجة مُدخلة بدقة في المعادلات. حتى لو كان هناك خطأ واحد في إدخال المعلمات، سيتم رفض الإثبات الناتج بشكل فوري من قبل العقد. لقد تطورت قاعدة الأمان من "الشفافية الكاملة" إلى "نزاهة رياضية قسرية".
مقالة
مؤخراً قمت بتدقيق عميق في الورقة البيضاء وبنية Sign Protocolلقد اكتشفت أن المنطق الأساسي لـ $SIGN صارم للغاية: من خلال إثبات قابل للبرمجة (Program mable Attest ation) وترسيخ مخطط ديناميكي، تم بناء مجموعة قادرة على البقاء في بيئات قاسية "بنية تحتية على مستوى السيادة". هذا التصميم يظهر قوة اختراق كبيرة في منطقة الشرق الأوسط الحساسة من الناحية السياسية. من الناحية التقنية، فإن @SignOfficial ما يحله حقًا هو "التفكيك الذري للثقة عبر المجالات". السبب وراء اعتماد أنظمة الهوية الرقمية في الإمارات والسعودية (مثل SignPass) هو بالضبط خطتها "للكشف الانتقائي" المعتمدة على ZK-S NARKs. يمكن للحكومة، دون كشف الخصوصية الأساسية للمواطنين (مثل الاسم، رقم الهوية)، التحقق من أصول أو هوية جهات معينة على السلسلة العامة العالمية. في ظل تزايد العقوبات المالية والصراعات الجغرافية، فإن هذا المنطق "إزالة الخصوصية، والحفاظ على المصداقية"، يعد بمثابة جواز سفر رقمي صارم يتيح تجاوز الحظر المركزي وتحقيق حقوق الأصول.

مؤخراً قمت بتدقيق عميق في الورقة البيضاء وبنية Sign Protocol

لقد اكتشفت أن المنطق الأساسي لـ $SIGN صارم للغاية: من خلال إثبات قابل للبرمجة (Program mable Attest ation) وترسيخ مخطط ديناميكي، تم بناء مجموعة قادرة على البقاء في بيئات قاسية "بنية تحتية على مستوى السيادة". هذا التصميم يظهر قوة اختراق كبيرة في منطقة الشرق الأوسط الحساسة من الناحية السياسية.
من الناحية التقنية، فإن @SignOfficial ما يحله حقًا هو "التفكيك الذري للثقة عبر المجالات". السبب وراء اعتماد أنظمة الهوية الرقمية في الإمارات والسعودية (مثل SignPass) هو بالضبط خطتها "للكشف الانتقائي" المعتمدة على ZK-S NARKs. يمكن للحكومة، دون كشف الخصوصية الأساسية للمواطنين (مثل الاسم، رقم الهوية)، التحقق من أصول أو هوية جهات معينة على السلسلة العامة العالمية. في ظل تزايد العقوبات المالية والصراعات الجغرافية، فإن هذا المنطق "إزالة الخصوصية، والحفاظ على المصداقية"، يعد بمثابة جواز سفر رقمي صارم يتيح تجاوز الحظر المركزي وتحقيق حقوق الأصول.
لقد قمت بمراجعة حركة بروتوكول Sign ($SIGN ) مؤخرًا، ووجدت إشارة غير عادية للغاية: منذ 25 فبراير 2026، بدأ في الدخول بشكل قسري في دورة ارتفاع. حتى مع تراجع BTC لاحقًا وتصاعد النزاع في الشرق الأوسط، لم تتأثر اتجاهاته التصاعدية بأي شكل من الأشكال. تشير هذه الحركة التي انفصلت تمامًا عن السوق إلى أن منطقها كـ "قارب نجاة رقمي" قد تم التحقق منه من خلال الأموال الحقيقية للصناديق السيادية. في الوقت الذي تواجه فيه المالية التقليدية خطر الانقطاع الفعلي أو العقوبات في أي لحظة، تطورت حاجة دول مثل الإمارات والسعودية إلى "السيادة الرقمية" من مجرد شعار إلى ضرورة للبقاء. #Sign地缘政治基建 من الناحية التقنية، لا يقتصر Sign على كونه توقيعًا إلكترونيًا من Web3، بل إنه يتسرب إلى هوية رقمية وCBDC في الشرق الأوسط من خلال بنية تحتية سيادية S.I.G.N. تكمن قوته التنافسية الأساسية في "الدفتر الموزع المختلط": حيث تعمل الإمارات ودول أخرى محليًا على تشغيل Hyper ledger Fabric لضمان سيادة البيانات والخصوصية، بينما يقوم Sign بتوحيد البيانات الخاصة من خلال Schema (البنية)، ويستخدم ZK-SNARKs (إثباتات المعرفة الصفرية) لإنشاء إثباتات مضغوطة. @SignOfficial هذه المنطق لها تأثير مدمر على الحكومات السيادية: حيث يمكنها تأكيد الهوية والأصول على السلسلة العامة دون الكشف عن خصوصية المواطنين. لضمان النزاهة في السياقات العابرة للحدود، يجب على السلسلة السيادية أن تبدأ بانتظام عمليات تثبيت الحالة (State Anchoring) إلى الشبكة الرئيسية لـ Sign. كل استدعاء تثبيت، والتحقق باستخدام ZK، وتشغيل عقد RaaS، يتطلب استهلاك $SIGN بشكل إجباري. هذا النموذج من الرموز على مستوى SaaS الذي "يتقاضى رسومًا بناءً على عدد السكان" يمنحها خصائص مقاومة قوية للدورات. حاليًا، تبلغ القيمة السوقية لـ $SIGN حوالي 90 مليون دولار، وإذا كانت البيانات على السلسلة في الربع الثاني قادرة على إثبات زيادة TPS الناتجة عن انضمام العقد السيادية في الشرق الأوسط، فسوف ينتقل سردها من "أداة تشفير" مباشرة إلى "بنية تحتية للتحوط الجغرافي". في ذلك الوقت، سيتم إعادة هيكلة منطق التقييم الحالي بشكل جذري.
لقد قمت بمراجعة حركة بروتوكول Sign ($SIGN ) مؤخرًا، ووجدت إشارة غير عادية للغاية: منذ 25 فبراير 2026، بدأ في الدخول بشكل قسري في دورة ارتفاع. حتى مع تراجع BTC لاحقًا وتصاعد النزاع في الشرق الأوسط، لم تتأثر اتجاهاته التصاعدية بأي شكل من الأشكال. تشير هذه الحركة التي انفصلت تمامًا عن السوق إلى أن منطقها كـ "قارب نجاة رقمي" قد تم التحقق منه من خلال الأموال الحقيقية للصناديق السيادية. في الوقت الذي تواجه فيه المالية التقليدية خطر الانقطاع الفعلي أو العقوبات في أي لحظة، تطورت حاجة دول مثل الإمارات والسعودية إلى "السيادة الرقمية" من مجرد شعار إلى ضرورة للبقاء. #Sign地缘政治基建

من الناحية التقنية، لا يقتصر Sign على كونه توقيعًا إلكترونيًا من Web3، بل إنه يتسرب إلى هوية رقمية وCBDC في الشرق الأوسط من خلال بنية تحتية سيادية S.I.G.N. تكمن قوته التنافسية الأساسية في "الدفتر الموزع المختلط": حيث تعمل الإمارات ودول أخرى محليًا على تشغيل Hyper ledger Fabric لضمان سيادة البيانات والخصوصية، بينما يقوم Sign بتوحيد البيانات الخاصة من خلال Schema (البنية)، ويستخدم ZK-SNARKs (إثباتات المعرفة الصفرية) لإنشاء إثباتات مضغوطة.

@SignOfficial هذه المنطق لها تأثير مدمر على الحكومات السيادية: حيث يمكنها تأكيد الهوية والأصول على السلسلة العامة دون الكشف عن خصوصية المواطنين. لضمان النزاهة في السياقات العابرة للحدود، يجب على السلسلة السيادية أن تبدأ بانتظام عمليات تثبيت الحالة (State Anchoring) إلى الشبكة الرئيسية لـ Sign. كل استدعاء تثبيت، والتحقق باستخدام ZK، وتشغيل عقد RaaS، يتطلب استهلاك $SIGN بشكل إجباري. هذا النموذج من الرموز على مستوى SaaS الذي "يتقاضى رسومًا بناءً على عدد السكان" يمنحها خصائص مقاومة قوية للدورات.

حاليًا، تبلغ القيمة السوقية لـ $SIGN حوالي 90 مليون دولار، وإذا كانت البيانات على السلسلة في الربع الثاني قادرة على إثبات زيادة TPS الناتجة عن انضمام العقد السيادية في الشرق الأوسط، فسوف ينتقل سردها من "أداة تشفير" مباشرة إلى "بنية تحتية للتحوط الجغرافي". في ذلك الوقت، سيتم إعادة هيكلة منطق التقييم الحالي بشكل جذري.
لقد كنت أبحث في مشروع Midnight، وركزت على Project Catalyst (برنامج المحفز). هذه المجموعة التي تتبع Cardano "صندوق الاستثمار اللامركزي"، تهدف بشكل أساسي إلى تخفيف العبء عن المطورين. يتم تخصيص $NIGHT مباشرة من إجمالي كمية الرموز، ويتم منح حقوق التصويت للمجتمع، مما يسمح بتصفية التطبيقات التي يمكن أن تحل نقاط الألم المتعلقة بالخصوصية من الأسفل إلى الأعلى. @MidnightNetwork قد بدأت بالفعل، والآن تستبدل الأموال من أجل حيوية النظام البيئي، يمكن لرواد الأعمال الاستفادة من نظام Midnight البيئي، دون الحاجة إلى الوقوع في "دائرة مميتة" من "تبادل الحياة مقابل المال" في المراحل المبكرة. بالنسبة للـ Builder الذين لديهم أفكار حقيقية، بدلاً من القتال بمفردهم واستنزاف أنفسهم، من الأفضل تعلم كيفية استخدام "الرافعة" الخاصة بالنظام البيئي. $RIVER تعتبر هذه الجولة من Catalyst (Fund 15) ذات أهمية خاصة، حيث تم إنشاء فئة جديدة مخصصة لـ "Midnight: DApps المدمجة"، مع استثمار 250,000 دولار لدعم المشاريع النموذجية. النية الرسمية واضحة جداً: السوق ليس فيه نقص في الضجيج، بل ينقصه المنطق المرجعي القابل للتطبيق. في قائمة التمويل الحالية، ظهرت عدة مشاريع منطقية: Proof of Life تستخدم إثبات ZK وتوقيع Schnorr لتحقيق التحقق من خاصية الوجه باستخدام هاش، لمواجهة هجمات الساحرات دون الكشف عن الخصوصية؛ Veil Protocol أنشأت نظام تقييم ائتماني خاص بالخصوصية، مما يسمح لمنصات الإقراض بتأكيد ائتمان المستخدم دون النظر إلى تفاصيل التدفق النقدي؛ CompliancePay تحل الحاجة الأساسية للشركات، حيث تحقق التوافق بين المنح العامة وإصدار الرواتب الخاصة، وتدعم التدقيق التوافقي. بالإضافة إلى ذلك، MidnightDrive كنموذج مفتوح المصدر للتخزين الخاص، يضع الأساس للتخزين الخاص الطبي وAI في المستقبل. معظم المشاريع التي حصلت على التمويل تعتبر "نماذج أولية وظيفية"، رغم أن الميزانية الفردية تتراوح بين 2.5k و 10k USDM، إلا أنها ذات توجيه قوي، وتركز على استهلاك DUST و حماية البيانات الوصفية. إذا كان لديك قدرة تطوير، يمكنك تقديم اقتراح في #night، ربما يمكنك الحصول على تمويل جيد.
لقد كنت أبحث في مشروع Midnight، وركزت على Project Catalyst (برنامج المحفز). هذه المجموعة التي تتبع Cardano "صندوق الاستثمار اللامركزي"، تهدف بشكل أساسي إلى تخفيف العبء عن المطورين. يتم تخصيص $NIGHT مباشرة من إجمالي كمية الرموز، ويتم منح حقوق التصويت للمجتمع، مما يسمح بتصفية التطبيقات التي يمكن أن تحل نقاط الألم المتعلقة بالخصوصية من الأسفل إلى الأعلى.

@MidnightNetwork قد بدأت بالفعل، والآن تستبدل الأموال من أجل حيوية النظام البيئي، يمكن لرواد الأعمال الاستفادة من نظام Midnight البيئي، دون الحاجة إلى الوقوع في "دائرة مميتة" من "تبادل الحياة مقابل المال" في المراحل المبكرة.

بالنسبة للـ Builder الذين لديهم أفكار حقيقية، بدلاً من القتال بمفردهم واستنزاف أنفسهم، من الأفضل تعلم كيفية استخدام "الرافعة" الخاصة بالنظام البيئي. $RIVER

تعتبر هذه الجولة من Catalyst (Fund 15) ذات أهمية خاصة، حيث تم إنشاء فئة جديدة مخصصة لـ "Midnight: DApps المدمجة"، مع استثمار 250,000 دولار لدعم المشاريع النموذجية. النية الرسمية واضحة جداً: السوق ليس فيه نقص في الضجيج، بل ينقصه المنطق المرجعي القابل للتطبيق.

في قائمة التمويل الحالية، ظهرت عدة مشاريع منطقية:
Proof of Life تستخدم إثبات ZK وتوقيع Schnorr لتحقيق التحقق من خاصية الوجه باستخدام هاش، لمواجهة هجمات الساحرات دون الكشف عن الخصوصية؛
Veil Protocol أنشأت نظام تقييم ائتماني خاص بالخصوصية، مما يسمح لمنصات الإقراض بتأكيد ائتمان المستخدم دون النظر إلى تفاصيل التدفق النقدي؛
CompliancePay تحل الحاجة الأساسية للشركات، حيث تحقق التوافق بين المنح العامة وإصدار الرواتب الخاصة، وتدعم التدقيق التوافقي.
بالإضافة إلى ذلك، MidnightDrive كنموذج مفتوح المصدر للتخزين الخاص، يضع الأساس للتخزين الخاص الطبي وAI في المستقبل.

معظم المشاريع التي حصلت على التمويل تعتبر "نماذج أولية وظيفية"، رغم أن الميزانية الفردية تتراوح بين 2.5k و 10k USDM، إلا أنها ذات توجيه قوي، وتركز على استهلاك DUST و حماية البيانات الوصفية. إذا كان لديك قدرة تطوير، يمكنك تقديم اقتراح في #night، ربما يمكنك الحصول على تمويل جيد.
مقالة
الذكاء الاصطناعي السري المكلف، أمان البيانات يحتاج إلى تكلفةبعد دراسة متعمقة لأكاديمية Midnight Developer، اكتشفت أن الذكاء الاصطناعي السري (Confidential AI) يختلف جوهريًا عن الذكاء الاصطناعي التقليدي، حيث أعادت بنيته الأساسية هيكلة تدفق البيانات بشكل كامل. في نماذج الذكاء الاصطناعي التقليدية مثل GPT-4، يجب تحميل البيانات الأصلية للمستخدم بشكل نصي إلى خادم مركزي أثناء الاستدلال؛ بينما الهدف الرئيسي لـ Midnight هو تحقيق "عدم خروج البيانات من المحلية، ولا يزال النموذج قادرًا على الحساب"، وهذه الرؤية تعتمد على دفتر الأستاذ الثنائي الحالة العامة والخاصة (Public-private dual-state ledger). @MidnightNetwork تتطلب هذه البنية من المطورين أولاً تجاوز عتبة الإدراك لـ"تحويل التفكير". عند استخدام لغة Comp act لكتابة العقود الخاصة، يجب عليك أن تحدد بدقة مساحة بقاء البيانات كما يفعل المهندسون المعماريون: تبقى المعلمات العامة (مثل أوزان النموذج) على السلسلة، بينما يتم قفل المدخلات الحساسة (الحالة الخاصة) محليًا. وهذا يعني أن البيانات لم تعد تتدفق بلا قيود، بل تم تحويلها إلى نوع من "الحالة المحلية" المشفرة، وهذه القطع الفيزيائية لملكية البيانات هي الخطوة الأولى لدخول هذا المجال.

الذكاء الاصطناعي السري المكلف، أمان البيانات يحتاج إلى تكلفة

بعد دراسة متعمقة لأكاديمية Midnight Developer، اكتشفت أن الذكاء الاصطناعي السري (Confidential AI) يختلف جوهريًا عن الذكاء الاصطناعي التقليدي، حيث أعادت بنيته الأساسية هيكلة تدفق البيانات بشكل كامل. في نماذج الذكاء الاصطناعي التقليدية مثل GPT-4، يجب تحميل البيانات الأصلية للمستخدم بشكل نصي إلى خادم مركزي أثناء الاستدلال؛ بينما الهدف الرئيسي لـ Midnight هو تحقيق "عدم خروج البيانات من المحلية، ولا يزال النموذج قادرًا على الحساب"، وهذه الرؤية تعتمد على دفتر الأستاذ الثنائي الحالة العامة والخاصة (Public-private dual-state ledger).
@MidnightNetwork تتطلب هذه البنية من المطورين أولاً تجاوز عتبة الإدراك لـ"تحويل التفكير". عند استخدام لغة Comp act لكتابة العقود الخاصة، يجب عليك أن تحدد بدقة مساحة بقاء البيانات كما يفعل المهندسون المعماريون: تبقى المعلمات العامة (مثل أوزان النموذج) على السلسلة، بينما يتم قفل المدخلات الحساسة (الحالة الخاصة) محليًا. وهذا يعني أن البيانات لم تعد تتدفق بلا قيود، بل تم تحويلها إلى نوع من "الحالة المحلية" المشفرة، وهذه القطع الفيزيائية لملكية البيانات هي الخطوة الأولى لدخول هذا المجال.
عرض الترجمة
我拆解了 Sign Protocol 的核心逻辑。这个项目拿了 5000多 万美元融资,目前正在中东和东南亚落地政府级业务。通过 TokenTable 有超过 40 亿美元的代币分发数据,但他的真正的价值在于为阿联酋等国构建的底层证明系统(Attestation)。这套系统将链下的身份和资产信息转化成链上可验证的证明,直接切入了数字主权和 CBDC 的基础设施赛道。@SignOfficial 而对于代币 $SIGN 的消耗逻辑。由于政府倾向于在私有主权链(如基于 Fabric)上运行人口数据,我通过分析其测试网架构发现,这些私有链的验证结果需要向 Sign 主网进行“哈希锚定”以确保公信力。这种锚定行为和节点质押是代币的核心消耗场景。这意味着,$SIGN 的价值支撑从单纯的协议治理转向了基于人口基数的政务调用费。 这个项目未来有两个关键性数据:一是 2026 年 Q2 即将披露的政府业务收入占比,尤其是那 2500 万美元非工具类收入的构成;二是 Sign App 上线后在阿联酋等地的实际用户调用频次。目前 100 亿的代币总量中流通约 12%,如果主权级业务的调用量能在链上数据中得到实证,其估值逻辑会更接近于 SaaS 基础设施。如果 Q2 结束数据仍无显著增长,则其地缘基建逻辑证伪。#Sign地缘政治基建
我拆解了 Sign Protocol 的核心逻辑。这个项目拿了 5000多 万美元融资,目前正在中东和东南亚落地政府级业务。通过 TokenTable 有超过 40 亿美元的代币分发数据,但他的真正的价值在于为阿联酋等国构建的底层证明系统(Attestation)。这套系统将链下的身份和资产信息转化成链上可验证的证明,直接切入了数字主权和 CBDC 的基础设施赛道。@SignOfficial

而对于代币 $SIGN 的消耗逻辑。由于政府倾向于在私有主权链(如基于 Fabric)上运行人口数据,我通过分析其测试网架构发现,这些私有链的验证结果需要向 Sign 主网进行“哈希锚定”以确保公信力。这种锚定行为和节点质押是代币的核心消耗场景。这意味着,$SIGN 的价值支撑从单纯的协议治理转向了基于人口基数的政务调用费。

这个项目未来有两个关键性数据:一是 2026 年 Q2 即将披露的政府业务收入占比,尤其是那 2500 万美元非工具类收入的构成;二是 Sign App 上线后在阿联酋等地的实际用户调用频次。目前 100 亿的代币总量中流通约 12%,如果主权级业务的调用量能在链上数据中得到实证,其估值逻辑会更接近于 SaaS 基础设施。如果 Q2 结束数据仍无显著增长,则其地缘基建逻辑证伪。#Sign地缘政治基建
مقالة
ظهرت نشاطات جديدة في مسابقة الساحة، هذه المرة 300 مقعدعندما فتحت @SignOfficial للمرة الأولى، لم أولي الأمر اهتمامًا كبيرًا. هناك العديد من المشاريع على السلسلة التي تدعي أنها "بنية تحتية على مستوى الدولة"، ومعظمها يتوقف عند مرحلة الأوراق البيضاء. لكن عندما دخلت إلى وثيقة S.I.G.N. الخاصة بهم وفصل المطورين، وبعد أن قرأت القسم المتعلق بالنظام الوطني في الأوراق البيضاء، وإرشادات استخدام TokenTable، وأمثلة SDK لبروتوكول Sign، وقمت أيضًا بإعداد عرض الشهادات الخاصة بهم في بيئة محلية، و simulating بضع شهادات مزيفة وتحويلات عبر السلسلة. كلما نظرت أكثر، زادت قناعتي بأن هذا الشيء له定位 قوي بالفعل، فهو لا يشبه معظم المشاريع التي تركز فقط على DeFi، بل يوجه جهوده مباشرة نحو الحكومة والوكالات السيادية. جوهر الأمر هو تلك الأنظمة الثلاثة: نظام المال الجديد، نظام الهوية الجديد، نظام رأس المال الجديد.

ظهرت نشاطات جديدة في مسابقة الساحة، هذه المرة 300 مقعد

عندما فتحت @SignOfficial للمرة الأولى، لم أولي الأمر اهتمامًا كبيرًا. هناك العديد من المشاريع على السلسلة التي تدعي أنها "بنية تحتية على مستوى الدولة"، ومعظمها يتوقف عند مرحلة الأوراق البيضاء. لكن عندما دخلت إلى وثيقة S.I.G.N. الخاصة بهم وفصل المطورين، وبعد أن قرأت القسم المتعلق بالنظام الوطني في الأوراق البيضاء، وإرشادات استخدام TokenTable، وأمثلة SDK لبروتوكول Sign، وقمت أيضًا بإعداد عرض الشهادات الخاصة بهم في بيئة محلية، و simulating بضع شهادات مزيفة وتحويلات عبر السلسلة. كلما نظرت أكثر، زادت قناعتي بأن هذا الشيء له定位 قوي بالفعل، فهو لا يشبه معظم المشاريع التي تركز فقط على DeFi، بل يوجه جهوده مباشرة نحو الحكومة والوكالات السيادية. جوهر الأمر هو تلك الأنظمة الثلاثة: نظام المال الجديد، نظام الهوية الجديد، نظام رأس المال الجديد.
最近在研究 Midnight 的底层架构,发现它最聪明的地方在于直接“白嫖”了 Cardano 现成的安全感,核心就在于 Cardano SPOs(权益池运营商)。 简单科普一下,@MidnightNetwork 并没有重新招募一批矿工,而是让原有的 Cardano 节点通过“双挖(Dual-Staking)”模式来兼职。如果你是一个 Cardano 的 SPO,你只需要在原有服务器上加挂一个 Midnight 的节点软件,就能在赚 ADA 的同时,额外获得 $NIGHT 奖励。这种设计让 Midnight 一出生就继承了 Cardano 数千个节点的分布式安全性,解决了隐私链初期共识薄弱的痛点。 我在研究中发现,这种“共识租借”模式对硬件是有要求的。运行 Midnight 节点需要处理大量的 ZK 证明计算,这比单纯打包区块要“重”得多。我在 Midnight City 模拟环境里看到,很多 SPO 都在优化内存和 IOPS 性能,以防跑了隐私逻辑后影响主网的出块稳定。 我个人的体感是,这种绑定关系让 Midnight 成了 Cardano 生态最硬核的隐私侧链。SPO 们拿到了第二份“工资”,而我们这些用户则得到了由数千个资深节点背书的隐私保护。主网上线前,这种共识层面的稳定性比任何营销口号都更人安心。#night
最近在研究 Midnight 的底层架构,发现它最聪明的地方在于直接“白嫖”了 Cardano 现成的安全感,核心就在于 Cardano SPOs(权益池运营商)。

简单科普一下,@MidnightNetwork 并没有重新招募一批矿工,而是让原有的 Cardano 节点通过“双挖(Dual-Staking)”模式来兼职。如果你是一个 Cardano 的 SPO,你只需要在原有服务器上加挂一个 Midnight 的节点软件,就能在赚 ADA 的同时,额外获得 $NIGHT 奖励。这种设计让 Midnight 一出生就继承了 Cardano 数千个节点的分布式安全性,解决了隐私链初期共识薄弱的痛点。

我在研究中发现,这种“共识租借”模式对硬件是有要求的。运行 Midnight 节点需要处理大量的 ZK 证明计算,这比单纯打包区块要“重”得多。我在 Midnight City 模拟环境里看到,很多 SPO 都在优化内存和 IOPS 性能,以防跑了隐私逻辑后影响主网的出块稳定。

我个人的体感是,这种绑定关系让 Midnight 成了 Cardano 生态最硬核的隐私侧链。SPO 们拿到了第二份“工资”,而我们这些用户则得到了由数千个资深节点背书的隐私保护。主网上线前,这种共识层面的稳定性比任何营销口号都更人安心。#night
سجّل الدخول لاستكشاف المزيد من المُحتوى
انضم إلى مُستخدمي العملات الرقمية حول العالم على Binance Square
⚡️ احصل على أحدث المعلومات المفيدة عن العملات الرقمية.
💬 موثوقة من قبل أكبر منصّة لتداول العملات الرقمية في العالم.
👍 اكتشف الرؤى الحقيقية من صنّاع المُحتوى الموثوقين.
البريد الإلكتروني / رقم الهاتف
خريطة الموقع
تفضيلات ملفات تعريف الارتباط
شروط وأحكام المنصّة