مقالات لها صلة: لقد تعرض للتنمر في المدرسة ولكنه يعيش الآن أسلوب حياة مترفًا بفضل تداول البيتكوين والعملات المشفرة الأخرى
لقد قطعت Bitcoin شوطا طويلا في السنوات العشر الماضية. منذ إصدار أول إصدار للبرنامج نوعية البيتكوين للتطبيقات الحالية ملحوظةتحسن. تمكنت Bitcoin من اجتذاب مجموعة كبيرة من المطورين الذين كرسوا آلاف الساعات لتحسين ، وأحيانًا تحديث ، معظم قواعد الكود للعملية الأولى المشفرة.
ومع ذلك ، بقي بيتكوين نفسه. تبقى المجموعة الأساسية من قواعد الإجماع التي تحدد خصائصها النقدية (التضخم الخوارزمي والعرض المحدود) كما هي دون تغيير. مرارًا وتكرارًا ، حاولت فصائل مختلفة تغيير هذه الخصائص الأساسية ، ولكن فشلت كل محاولاتهم. إنه يؤكد فقط ويقوي أكبر مزايا بيتكوين:
مقالات لها صلة: اشترى مستثمر أسترالي عقارًا بمساحة 2800 مترًا مربعًا في شارلفيل بأموال حصل عليها من خلال أداة مالية مبتكرة
- لا يمكن لأي من الطرفين تحديد كيفية تطوير Bitcoin ؛
- عدم وجود تحكم مركزي يحمي الخصائص النقدية لعملة البيتكوين.
ومن المثير للاهتمام ، أن هذه القواعد ذاتها تجذب كيفcipherbanks والمستثمرين المؤسسيين ، لأن هذه هي الخصائص التي تجعل Bitcoin شكلاً غير مسبوق من المال. ومع ذلك ، فهذه هي أيضًا القواعد التي تجعل تطوير البرامج على رأس البيتكوين أكثر تعقيدًا من أي أصول رقمية أخرى. توفر Bitcoin للمطورين مجموعة محدودة إلى حد ما من الأدوات حتى لا يتمكنوا من انتهاك خصائصه النقدية ، لأن الكثير منها على المحك.
وهذا يعني أن الابتكار في البيتكوين يتطلبالصبر ، والأهم من ذلك ، تقليل الأنا. في النهاية ، القواعد الأساسية المنصوص عليها في البيتكوين في نهاية المطاف مزاحمة التكنولوجيا. لهذا السبب يواجه Silicon Valley وقتًا عصيبًا في فهم قيمة Bitcoin - فهي ليست مجرد تكنولوجيا أو أداة مالية أو تطبيق للمستهلكين ؛ إنه نظام نقدي كامل تدعمه التكنولوجيا. يتطلب تغيير دستور البيتكوين عملية شبه سياسية يمكنها تعطيل خصائصها النقدية ، لذلك يتم تطبيق الابتكارات التكنولوجية بشكل نموذجي.
كما لوحظ في وقت سابق ، فإن النهج المعيارييشبه ابتكار Bitcoin تطور الإنترنت ، حيث تتخصص بروتوكولات مختلفة في وظائف محددة. تمت معالجة رسائل البريد الإلكتروني عبر SMTP ، والملفات عبر FTP ، وصفحات الويب عبر HTTP ، عنونة المستخدم عن طريق IP وتوجيه الحزمة عبر TCP. على مر السنين ، تطور كل من هذه البروتوكولات ليوفر لك أفضل تجربة تحصل عليها في تلك المرحلة الثانية.
مقال سبنسر بوجارت حول كومة التقنيةتقول Bitcoin أننا نشهد الآن بداية إنشاء مجموعة بروتوكولات البيتكوين الخاصة بنا. كما اتضح فيما بعد ، فإن صلابة المستوى الأساسي لعملة البيتكوين قد ولدت عددًا من البروتوكولات الإضافية التي تتخصص في تطبيقات مختلفة (على سبيل المثال ، معيار BOLT للقنوات في شبكة البرق). أيضا ، مثل هذا النهج المعياري للابتكار يقلل من المخاطر النظامية.
على مستويات مختلفة من تطوير البيتكوين ،لدرجة أنه من الصعب للغاية اليوم تتبع حلول جديدة. يمثل الرسم البياني أدناه محاولة لتعكس كل المبادرات الجديدة نسبيًا وإظهار صورة أكثر اكتمالًا لمكدس تقنية Bitcoin:
هذه البطاقة ليست شاملة ولا تعنيالموافقة على مبادرات محددة (إجمالي أكثر من 40). ومع ذلك ، من المثير للإعجاب ملاحظة التقدم المحرز على جميع الجبهات - من تقنيات المستوى الثاني إلى حلول جديدة للعقود الذكية.
المستوى الثاني - شبكة البرق
يتحدثون كثيرا عن السرعة في الآونة الأخيرةاعتماد شبكة البرق (LN) - اليوم هي التكنولوجيا الأكثر شعبية في المستوى الثاني. يشير النقاد غالبًا إلى انخفاض واضح في عدد القنوات وإجمالي عدد عملات البيتكوين المحظورة في Lightning ؛ هذان مقياسان يتم استخدامهما غالبًا لقياس قبول المستخدم للشبكة. على الرغم من أن المجتمع يشير غالبًا إلى هذه المقاييس ، فمن المهم الإشارة إلى أنها خاطئة بشكل أساسي ، نظرًا لكيفية عمل Lightning.
واحدة من أكثر فوائد بأقل من LNهو مستواها من الخصوصية. نظرًا لأن Lightning لا يعتمد على فحص عالمي لجميع تغييرات الحالة (أي ، سلسلة المفاتيح الخاصة به) ، يمكن للمستخدمين إجراء عمليات خاصة باستخدام طرق إضافية وشبكات التراكب مثل Tor.
وفقًا لكريستيان ديكر ، فإن حوالي 41٪ من قنوات Lightning هي قنوات خاصة:
النشاط الذي يحدث في هذه القنوات ليس كذلكتم إصلاحه بواسطة متصفحات LN الشائعة. وبالتالي ، تؤدي الزيادة في الاستخدام الخاص لـ Lightning إلى انخفاض في البيانات المرئية ، ويستنتج المراقبون عن طريق الخطأ أن المستخدم يغادر الشبكة.
في الواقع ، لا يزال يتعين التغلب على البرقيمكن اعتماد حواجز قابلية الاستخدام الكبيرة قبل هذه التقنية على نطاق واسع ، ولكن يجب أن نتوقف عن استخدام مقاييس مضللة للحديث عن الحالة الحالية للشبكة. وفقًا لما قاله ديكر في كلمته في مؤتمر البرق في برلين ، فإن التقييم المذكور أعلاه للقنوات الخاصة والعامة سيكون خطأً ، لأن قبول توقيعات شنور سيجعل معاملات فتح القناة غير قابلة للتمييز من معاملات البيتكوين العادية.
مجال آخر مثير للاهتمام في تطوير LNلقد تم إنشاء WhatSat ، وهو نظام مراسلة خاص أعلى Lightning. هذا المشروع عبارة عن تعديل لنظام Lightning deamon ، والذي يسمح لمرسلي الرسائل بتلقي تعويض عن خدماتهم من خلال عمليات الدفع المصغر. أصبح هذا الرسول اللامركزي والرقابة ومقاوم للبريد العشوائي ممكنًا من خلال الابتكارات في LND نفسها (التحسينات الحديثة في Lightning-Onion ، بروتوكول توجيه البصل الخاص بـ Lightning). يوضح العدد المتزايد من تطبيقات Lightning (تطبيقات Lightning أو Lapps) قابلية تطبيق هذه الابتكارات على نطاق واسع عندما يتعلق الأمر بتطبيقات المستهلكين.
وهذه مجرد ابتكارات في Lightning. بمعنى أوسع ، نعرّف المستوى الثاني على أنه مجموعة من التطبيقات التي تستخدم المستوى الأساسي من عملة البيتكوين باعتبارها "محكمة" يتم فيها تنسيق الأحداث الخارجية. إن موضوع ربط البيانات إلى bitchain blockchain أوسع من ذلك بكثير ، كما تقدم شركات مثل Microsoft اليوم نظام تعريف رقمي أعلى bitcoin.
العقود الذكية
هناك أيضًا عدد من المشاريع التي تحاول العودةبيتكوين العقود الذكية الوظيفية. هذا تطور صعب ، حيث أنه منذ عام 2010 ، تمت إزالة بعض رموز تشغيل Bitcoin (أو رموز التشغيل هي عمليات تحدد أن Bitcoin قادر على حسابه) من البروتوكول. حدث هذا بعد اكتشاف سلسلة من الأخطاء الحرجة التي أدت إلى قيام ساتوشي بتعطيل بعض الميزات في Script ، وهي لغة برمجة Bitcoin.
على مر السنين ، أصبح من الواضح أن هناك خطورةالمخاطر الأمنية في وظائف العقود الذكية. القاعدة العامة هي أنه كلما تم تقديم المزيد من الوظائف في الجهاز الظاهري (آلية التحقق الجماعي التي تعالج رموز التشغيل) ، كلما كانت برامجها غير متوقعة. ومع ذلك ، فقد شهد المطورون مؤخرًا طرقًا جديدة لهندسة العقود الذكية في Bitcoin ، والتي يمكن أن تقلل من عدم إمكانية التنبؤ بها إلى جانب توفير وظائف واسعة.
تطوير نهج جديد للعقود الذكيةأدت عملة البيتكوين المسماة Merkleized Abstract Syntax Trees (MAST) إلى ظهور موجة جديدة من التقنيات التي تحاول إيجاد حل وسط بين الأمان والوظائف. أبرزها هو Taproot ، وهو تطبيق أنيق لإطار MAST الذي يسمح للتعبير عن التطبيق بأكمله كشجرة Merkle. جنبا إلى جنب مع Taproot ، سوف تظهر لغة البرمجة Tapscript ، والتي يمكن استخدامها للتعبير بسهولة أكبر عن شروط الإنفاق المرتبطة بكل فرع من فروع شجرة Merkle.
آخر ابتكار للاهتمام هو الجديدبنية لتنفيذ العهود (أو شروط الإنفاق) في معاملات البيتكوين. تم اقتراح المواثيق في البداية من قِبل Greg Maxwell كتجربة فكرية في عام 2013 ، وهي طريقة تسمح لك بالحد من استخدام عملات البيتكوين على الحسابات حتى عند تغيير ظروف التخزين الخاصة بها. على الرغم من أن الفكرة كانت موجودة منذ ما يقرب من سبع سنوات ، إلا أن العهود كانت غير عملية للتنفيذ قبل اقتراح Taproot.
للوهلة الأولى ، العهود مفيدة بشكل لا يصدق فيسياق الإقراض (وربما مشتقات البيتكوين) ، ولكن تأثيرها المحتمل على قابلية استخدام البيتكوين يتجاوز الإقراض. قد تنص الاتفاقيات على تنفيذ أشياء مثل مخازن البيتكوين التي توفر ما يعادل المفتاح الخاص الثاني ، والذي يسمح للطرف الذي تم اختراقه "بتجميد" الأموال المسروقة.
من المهم أن نلاحظ أن تفعيل توقيعات شنور يمكن أن يضيف وظائف أكثر تطوراً إلى العقود الذكية التي يمكن أن تجعلها خاصة وقابلة للتطوير.
تعدين
هناك أيضا بعض التطورات المثيرة للاهتمام فيبروتوكولات التعدين BTC ، خاصة تلك المستخدمة من قبل تجمعات. على الرغم من حقيقة أن مشكلة تعدين البيتكوين في كثير من الأحيان مبالغ فيها إلى حد كبير ، صحيح أن مشغلي البلياردو لديهم قوة ، والتي يمكن أن تكون أكثر مركزية. أحد أهم التغييرات في استخراج بيتكوين هو بروتوكول Stratum V2.
مبادرة تعدين أخرى مثيرة للاهتمامهي مشتقات على hashrate والتعقيد. يمكن أن تكون مفيدة بشكل خاص للعمال الذين يريدون تأمين أنفسهم ضد التقلبات في تجزئة الشبكة. على الرغم من أن هذه المشتقات لم يتم تنفيذها بعد ، إلا أنها توضح التطور في تصنيع تعدين البيتكوين.
خصوصية
بعد نشر التقرير البحثي علىتأثير توقيعات شنور على بيتكوين ، كان بعض مؤيدي العملات المعدنية التي تتمتع بمستوى عال من عدم الكشف عن هويتهم غاضبين من الافتراض بأن السرية الكاملة يمكن تنفيذها في البيتكوين. على الرغم من أن هذا الافتراض قد يهدد الآفاق طويلة المدى للقطع النقدية المجهولة ، إلا أنه يوجد اليوم العديد من البروتوكولات الأخرى التي يمكن أن توفر خصوصية أفضل في البيتكوين.
من المهم التأكيد على أن أكبر عقبةللمعاملات الخاصة في الأصول الرقمية هي حقيقة أن معظم الحلول غير مكتملة. أيضًا ، غالبًا ما تفتقر الحلول في العملات المعدنية المجهولة إلى الاستخدام العملي ، مما يبسط عملية تحديد الهوية للصفقات من خلال التحليل الإحصائي أو على مستوى blockchain.
اليوم حلول بيتكوين الأكثر إثارة للاهتمامهما P2EP و CheckTemplateVerify ، لأن الخصوصية أصبحت نتيجة ثانوية للكفاءة. كنهج جديد لـ CoinJoin ، يمكن لهذه القرارات تسريع اعتماد المعاملات الخاصة من قبل المستخدمين بدافع من رسوم المعاملات أقل.
إذا كانت رسوم المعاملات أقلتصبح حوافز ، وسوف تؤدي إلى زيادة في إخفاء الهوية في البيتكوين. مع زيادة نسبة UTXO (كلما زاد عدد المشاركين ، ارتفع مستوى عدم الكشف عن هويتهم) ، ستصبح هوية الهوية من خلال تحليل المجموعات الإحصائية أكثر موضوعية مما هي عليه اليوم. تمكنت بعض الشركات المشاركة في تحليل المجموعات الرئيسية من إقناع وكالات إنفاذ القانون أن هناك احتمالًا معينًا لأن UTXO ينتمي إلى مستخدم معين ، ولكن النموذج الأساسي لهذا التحليل هش للغاية بالفعل. إذا أصبحت معظم UTXOs مخرجات CoinJoin ، فإن هذا يمكن أن يدمر كل أساليب التجميع الحالية.
قبل أن يحدث هذا ، يجب عليك القيام بهعمل هائل في مجال قابلية الاستخدام بحيث يكون لجميع مستخدمي Bitcoin وصول متساو إلى آليات الخصوصية. بالإضافة إلى P2EP و CheckTemplateVerify ، هناك أيضًا عرض SNICKER ، والذي يوفر طريقة جديدة لإنشاء معاملات CoinJoin مع أقرانهم غير الموثوقين. يجمع SNICKER بين العديد من التقنيات لتزويد المستخدمين بالوصول إلى معاملات CoinJoin دون الحاجة إلى الثقة أو التفاعل مع أقرانهم.
أحدث التطورات في مكدس شبكة البيتكوين ،الجدير بالذكر هو بروتوكول ترحيل المعاملات الجديد يسمى Erlay. لا يزال Erlay في مرحلة مبكرة جدًا من التطوير. في حالة التنفيذ ، سيقوم Erlay بتبسيط عملية تحميل الكتلة الأولية (IBD) والتحقق المستمر من blockchain ، لأنه يمكن أن يقلل بشكل كبير من متطلبات النطاق الترددي لعقدة Bitcoin الكاملة حتى تعمل.
غيض من فيض
من الصعب للغاية تتبع جميع الابتكارات فيهاBitcoin وهذه المقالة ليست سوى نقطة الصفر على السطح. هذا يقودنا إلى استنتاج رئيسي: Bitcoin هي مجموعة من البروتوكولات المتطورة باستمرار.
النهج المعياري للابتكار الموصوف هناإنها مهمة لأنها تلعب دورًا رئيسيًا في التقليل من تسييس البيتكوين وحماية خصائصها النقدية الأساسية. تذكر هذه المقالة في المرة التالية التي يقول فيها شخص ما إن Bitcoin في مكانه الصحيح.
5
/
5
(
1
تصويت
)