العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
هل يمكن لبروتوكول TEN أن يفتح صفحة جديدة في الأمان من خلال إدخال بيئة التنفيذ الموثوق بها TEE إلى شبكة الطبقة 2 الإجماع، الكترونية التشفير
المؤلف: فرانك، PANews
في عملية تطور التداول التشفيري، أصبحت المخاطر المستخدمة للهاكر والثغرات في التداول لا يمكن تجاهلها، وأصبحت الخصوصية وأمان التداول المسائل الأساسية التي يجب حلها في الصناعة. ومع ذلك، فإن التصميم السلسلي التقليدي في الكتلة لا يمكن أن يلبي هذه المتطلبات، مما يؤدي إلى تعرض معلومات التداول للعرض وتسريب الخصوصية والمخاطر الأمنية الأخرى. هذه النقاط المؤلمة تولد الحاجة إلى حلول أمنية عالية المستوى، خاصة لتقديم بيئة تنفيذ موثوقة (TEE) التي يمكن أن تحمي الخصوصية وتحافظ في الوقت نفسه على الأداء الفعال.
في هذا السياق، أصبحت مسارات Layer2 مجال اختبار لمجموعة متنوعة من التقنيات الجديدة، حيث قام مشاريع Layer2 بتعزيز قدرة الشبكة على المعالجة من خلال مجموعة مختلفة من حلول التوسع، كما استكشفت أساليب جديدة لحماية الخصوصية. ومع ذلك، يوجد توازن بين الخصوصية والأمان والوظائف المتعددة في معظم حالات الحلول الحالية لـ Layer2، مما يجعلها صعبة لتلبية الطلبات السوقية بشكل شامل.
شبكة ETH L2 Protocol TEN تقدم حلا فريدا من نوعه من خلال دمج تقنية TEE، وتحقق اختراقًا في الأمان والخصوصية، وتضمن أيضًا نهاية المعاملة وحماية الخصوصية من خلال آلية Proof of Block Inclusion (POBI) المبتكرة. تمكن هذه البنية التحتية TEN Protocol من توفير قدرة معالجة المعاملات الفعالة مع حماية الخصوصية، وتصبح قوة ناشئة في مجال Layer2.
TEE - خطة مكافحة المخاطر المتكاملة بين البرامج والأجهزة
في البيئة الحسابية التقليدية، يتم معالجة البيانات الحساسة عادة في نظام التشغيل أو طبقة التطبيق، مما يجعل هذه البيانات عرضة لمختلف أنواع الهجمات، بما في ذلك الهجمات على مستوى نظام التشغيل، والإصابة بالبرمجيات الخبيثة، والهجمات على الوصول المادي. حتى أن أكثر التدابير الأمنية للبرمجيات صرامة، من الصعب تماماً صدها. تسرب البيانات للمستخدمين لا يسبب فقط مشكلات الخصوصية، وإنما قد يؤدي أيضاً إلى خسائر مالية أكثر خطورة وأضرار سمعة.
في عام 2014، كان موقع Mt. Gox أكبر منصة لتداول بيتكوين في العالم، لكن بسبب ثغرات في نظام الأمان، تمكن هاكر من سرقة حوالي 850،000 بيتكوين (بقيمة تقدر بحوالي 450 مليون دولار أمريكي) في عدة هجمات. حتى اليوم، ما زالت عواقب حادثة Mt. Gox تؤثر على صناعة التشفير بأكملها، حتى بعد مرور عشر سنوات.
يمكن لبيئة التنفيذ الموثوقة (TEE) إنشاء منطقة منعزلة داخل وحدة المعالجة المركزية لضمان عدم تعرض الشفرات والبيانات التي تعمل في هذه البيئة المحمية للتدخل أو الهجوم من الأنظمة الخارجية. يعتبر TEE حلاً مجموعة من الأجهزة والبرمجيات يقوم بإنشاء بيئة تنفيذ مستقلة داخل رقاقة الأمان لحماية الشفرات والبيانات من الوصول الخارجي. وبشكل محدد، يوفر TEE الوظائف الأساسية التالية:
1、سرية البيانات: البيانات التي تم معالجتها داخل TEE مشفرة، ولا يمكن لأي كيان خارجي الوصول إليها أو قراءتها، حتى نظام التشغيل نفسه لا يمكنه الوصول إليها مباشرة.
2、سلامة البيانات: TEE تضمن تشغيل الشيفرة والبيانات في بيئة محمية من التلاعب. وهذا يعني أن أي عملية تُنفذ داخل TEE يمكن اعتبارها موثوقة، مما يمنع تدخل البرمجيات الخبيثة.
3、الوظيفة الشهادة: يوفر TEE آلية توثيق تسمح للكيانات الخارجية بالتحقق من صحة الشفرة والبيانات المشغلة داخل TEE. تضمن هذه الوظيفة الشهادة أن الشفرة الموثقة فقط يمكنها العمل داخل TEE، مما يمنع تنفيذ التطبيقات غير المصرح بها.
استخدام تي الأجهزة الأمنية لإنشاء آلية الإجماع الموثوقة
لفترة طويلة، كانت تكامل سلسلة الكتل و TEE واحدة من نقاط التركيز التقنية المطروحة في الصناعة. حاليًا، أصبح تكامل هاتين التقنيتين حلاً أمنيًا جديدًا في مجالات مثل المحفظة والعقود الذكية. ومع ذلك، لا يزال استخدام TEE في مجالات البنية التحتية لسلسلة الكتل مثل بيانات المعاملات وتحقق العقدات محدودًا. وهذا يؤدي أيضًا إلى حدوث مشاكل مثل MEV (القيمة التي يمكن استخلاصها من المعدن) نتيجة لتسريب البيانات.
TEN Protocol يعتبر تقنية TEE جزءًا مهمًا من الشبكة بأكملها، ويوصف في ورقة بيضاء بأن هدف تصميم L2 هو إنشاء شبكة عادلة وغير مراقبة ولامركزية، تتكون من عقد تتمتع بـ TEE صالحة، وهذه العقد لا تستطيع رؤية المعاملات التي تقوم بمعالجتها، بينما تدير بالتعاون شيفرة الحسابات المخزنة في شكل ملفات متداخلة في L1. حتى في مواجهة هجمات TEE الكارثية، يجب أن تحتفظ الحسابات بكامليتها.
يمكن تحقيق سرية البيانات وخصوصية الحساب ومنع القيمة القصوى القابلة للاستخراج (MEV) عن طريق استخدام بروتوكول TEN الذي يعتمد على بيئة التنفيذ الموثوقة على المستوى الأساسي للأجهزة (TEE). كما تم استخدام TEE في التصميم العلوي لحل مشكلات الخصوصية والأمان في العديد من المجالات. على سبيل المثال، يجب على جميع العقد المهتمين بالانضمام إلى الشبكة أن يخضعوا لمراجعة العقد الآمنة، وهناك أيضًا متطلبات للتوثيق TEE مع تقديم تقرير التوثيق.
يجدر بالذكر أن TEN Protocol يستخدم آلية Proof Of Block Inclusion (POBI) ، والتي تقوم بالتحقق من قانونية المعاملات من خلال TEE ، مما يضمن أن المعاملات المعتمدة فقط ستتم كتابتها في سلسلة الكتل ، مما يعزز بشكل أكبر أمان الشبكة وحماية الخصوصية.
يمكن لهذا التصميم ، من جهة ، ضمان أقصى درجات الأمان للعقدة ، ومن جهة أخرى ، يمكن للعقد الموثوق بها ذات القيود على الوصول أيضًا مساعدة تحسين كفاءة سلسلة الكتل.
تكنولوجيا البلوكشين وTEE تكسران مأزق MEV
MEV هو مشكلة خطيرة في شبكة الكتلة، حيث يحصل المعدّن أو المدققون على ربح إضافي من خلال تلاعب ترتيب المعاملات. يستخدم بروتوكول TEN تقنية TEE للتغلب على هذه المشكلة. قبل أن تُعبأ المعاملات في الكتلة، يقوم TEE بتشفير ترتيب ومحتوى المعاملات لمنع المعدّن من الحصول على معلومات حساسة قبل تنفيذ المعاملة.
بالإضافة إلى ذلك، يتم تشفير وحماية بيانات التداول أيضًا بوجود TEE في بروتوكول TEN، حيث يتم معالجة جميع بيانات التداول للمستخدمين من خلال TEE. يضمن هذا العملية حماية بيانات التداول قبل دخولها إلى شبكة البلوكشين، حتى وإن كانت سجلات التداول العامة في البلوكشين، فلا يمكن فك تشفير المعلومات الحساسة بها. من خلال هذا النهج، يقضي بروتوكول TEN على مخاطر تعرض بيانات التداول للعلنية ويوفر أمانًا أعلى للمستخدمين.
يستخدم TEN Protocol TEE لحماية تنفيذ العقد الذكي. يتعامل العقد الذكي عادةً مع بيانات حساسة جدًا مثل أصول المستخدم ومعلومات الهوية. من خلال تنفيذ العقد الذكي في TEE ، يضمن TEN عدم الوصول غير المصرح به لأطراف ثالثة أو تلاعب بتلك البيانات أثناء عملية المعالجة.
حاليًا، أثار بروتوكول TEN العديد من المناقشات بين المستخدمين الذين يتطلبون أداءً آمنًا بسبب استخدام تقنية TEE بشكل واسع.
قال المستخدم أنتوني نيكسون في تغريدة: ‘مكافحة المعلومات الكاذبة أمر بالغ الأهمية، خاصة عند مراعاة حملة الانتخابات الرئاسية في الولايات المتحدة لعام 2024 وحادثة مطار مانشستر الأخيرة. يستخدم بروتوكول تن (Ten protocol) بيئة تنفيذ موثوقة (TEE) لضمان أمان بيانات حلول سلسلة الكتل لمكافحة المعلومات الكاذبة’.
وبالإضافة إلى ذلك، من المحتمل أيضًا أن تصبح الذكاء الاصطناعي أحد أدوات تنفيذ TEE في المستقبل. يشير TEN إلى أنه يتم بناء البنية التحتية لوكيل الذكاء الاصطناعي الخاص. من الناحية الجوهرية، لا تزال أهداف بروتوكول TEN تتمركز في MEV، وتعزيز خصوصية وأمان الشبكة بشكل عام، حيث يعتبر TEE أحد الحلول التقنية المهمة لذلك.
في تقدم التعاون ، تمكن بروتوكول TEN من تراكم العديد من الحالات في مجالات مثل RWA و AI و Gaming والتمويل اللامركزي. حاليًا ، جذب بروتوكول TEN أكثر من 120 شريكًا ، وتجاوزت عدد مرات التفاعل في الشبكة التجريبية 3.4 مليون مرة ، مما يظهر قوتها واستقرارها وقابليتها للتوسع.
مع اقتراب إطلاق الشبكة الرئيسية وعملة TGE، قد يثير توصيل TEE اهتمامًا في الصناعة.