TEN Protocol: حل L2 لإثيريوم يركز على الخصوصية جمع 9000000 دولار

بروتوكول TEN: حل جديد من الطبقة الثانية لإثيريوم يقود ثورة الخصوصية

تتطور تقنية البلوكتشين بشكل سريع، ومع تزايد الطلب على توسيع إثيريوم ونجاح ترقية كانكون، أصبحت الشبكات من الطبقة الثانية (L2) واحدة من أكثر المواضيع شيوعًا هذا العام. في هذا السياق، أطلق مجموعة من الأعضاء الرئيسيين من اتحاد البلوكتشين الرائد حلًا مبتكرًا من الطبقة الثانية - بروتوكول TEN.

TEN Protocol هو بروتوكول Rollup من الطبقة الثانية على إثيريوم يركز على تشفير البيانات بالكامل، مما يسمح للمطورين باختيار الأجزاء التي يحتاجون إلى الحفاظ عليها سرية أو علنية في العقود الذكية بمرونة. مؤخرًا، أعلن مطورو TEN، Obscuro Labs، عن إكمالهم لجولة تمويل بقيمة 9 ملايين دولار، مع وجود مستثمرين من عدة مؤسسات معروفة. TEN حاليًا في مرحلة اختبار الشبكة، ومن المتوقع أن يتم إطلاق الشبكة الرئيسية في أكتوبر، بينما من المخطط إصدار الرمز الأصلي في يونيو.

الابتكار التكنولوجي: Confidential Rollup

تتمثل النقطة الأساسية لتقنية TEN في تقديم مفهوم Rollup Confidential (سري) بشكل مبتكر. يستفيد هذا النوع الجديد من Rollup من مزايا Optimistic Rollup وZK Rollup، من خلال دمج تقنية الحوسبة السرية وآليات التحفيز الاقتصادي، مما يحتفظ بأداء ونموذج برمجة بسيط لـ Optimistic Rollup، ويحقق في الوقت نفسه سرية البيانات، وتقليل فترة السحب، ويعالج بفعالية مشكلة MEV (أقصى قيمة قابلة للاستخراج).

تعتمد تقنية Confidential Rollup بشكل رئيسي على تقنيتين رئيسيتين: Secure Enclaves وبروتوكول POBI (إثبات تضمين الكتلة). توفر Secure Enclaves بيئة تنفيذ آمنة للبيانات الحساسة، بينما يضمن بروتوكول POBI الاختيار العادل للفائزين في Rollup، ويحمي أمان الشبكة في الحالات القصوى.

بالمقارنة مع حلول L2 التقليدية، فإن TEN لديها مزايا ملحوظة في عدة جوانب:

  1. تقصير وقت السحب: لا يعتمد على تقديم دليل الاحتيال، يكفي التأكد من أن عقد TEN خارج الخدمة لفترة قصيرة وأن Enclave آمنة لإتمام عملية السحب.

  2. تصميم لامركزي: يتم تحقيق لامركزية كاملة من خلال Secure Enclaves وPOBI، مما يتجنب المخاطر المحتملة الناتجة عن منظمي التسلسل أو مولدي الإثبات المركزيين.

  3. دعم EVM الكامل: استخدام آلة إثيريوم الافتراضية الكاملة المقدمة من GETH، دون الحاجة إلى تغيير طريقة بناء مطوري DAPPs في إثيريوم.

  4. تشفير شامل: يوفر تشفيرًا كاملًا لـ L2 دعمًا تقنيًا أساسيًا لسيناريوهات التطبيقات الحساسة للخصوصية، وفي نفس الوقت يمنع بفعالية هجمات MEV.

سيناريوهات تطبيق متنوعة

تتميز خصائص تقنية TEN بتحسين تجربة المستخدمين في عالم التشفير بشكل ملحوظ، وتفتح العديد من الإمكانيات الجديدة للتطبيقات:

  1. مستثمر عادي: يمنع فعليًا هجمات MEV، ويحمي مصالح المستخدمين.

  2. المستخدمون من الشركات: يلبي الحاجة القوية لتشفير تفاصيل المعاملات.

  3. التطبيقات: تتيح للعقود الذكية الاحتفاظ بالأسرار مثل البشر، مما يوفر للمستخدمين مفاجآت.

في مجال DeFi، يتيح TEN للمطورين اختيار المحتوى الذي يجب أن يكون علنيًا أو سريًا على مستوى دقيق، مثل المعلومات التي تؤثر فقط على مستوى التصفية في بروتوكولات الإقراض. توفر هذه الآلية لحماية الخصوصية أيضًا إمكانية التحويل إلى السلسلة للأسواق المظلمة والتداول خارج البورصة في المالية التقليدية.

ستستفيد أيضًا مجال الألعاب من الخصائص الخاصة بالخصوصية في TEN. الألعاب التي تعتمد على سرية سلوك اللاعبين ومواقعهم، مثل "الحضارة" و"ستار كرافت" وغيرها من ألعاب نوع "ضباب الحرب" أصبحت ممكنة على TEN. وهذا يوفر للمطورين نموذج عمل جديد للتحول من "اللعب لكسب" إلى "الدفع للعب".

بالإضافة إلى ذلك، يمكن لـ TEN تحسين خصوصية نظام التسمية. على عكس ENS، لا يمكن ربط الأسماء المستعارة التي تم إنشاؤها على TEN مباشرةً بالعناوين الأساسية، حتى على مستوى L1 يمكن الحفاظ على anonymity.

تشمل سيناريوهات تطبيق الخصوصية المماثلة أيضًا المزادات، والمراهنات، والاتفاقيات التجارية، حيث يوفر TEN دعمًا تقنيًا قويًا لهذه المجالات.

فريق ذو خبرة

تتكون غالبية الأعضاء الرئيسيين في فريق TEN من اتحاد بلوكتشين الشهير، ولديهم خبرة واسعة في التكنولوجيا المالية وحماية الخصوصية. تشمل أعضاء الفريق مهندسين رئيسيين سابقين، مهندسي حلول، ورؤساء منتجات وغيرهم من الكفاءات العليا، ولديهم خلفية قوية في مجالات البلوكتشين، العملات المشفرة، والمالية التقليدية.

ستُستخدم رموز TEN لتحفيز تشغيل العقد، ودفع تكاليف التشغيل، والمشاركة في حوكمة البروتوكول، وغيرها من الجوانب. مع استمرار تشغيل شبكة الاختبار وإطلاق الشبكة الرئيسية الوشيك، تتجه TEN نحو أن تصبح الحل الثاني الرائد في مجال Web3، مما يجلب المزيد من حماية الخصوصية والقدرة على التوسع لنظام إثيريوم البيئي.

ETH-3.82%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • إعادة النشر
  • مشاركة
تعليق
0/400
TokenomicsTrappervip
· 07-25 15:10
سمّيتها... لعبة خروج أخرى لرأس المال المخاطر قبل أن تضرب السوق الهابطة
شاهد النسخة الأصليةرد0
GasFeeCriervip
· 07-25 09:35
لقد جاء L2 آخر للاحتيال
شاهد النسخة الأصليةرد0
ThesisInvestorvip
· 07-25 07:20
مرة أخرى، هل هي حيلة L2 لخداع الناس لتحقيق الربح؟
شاهد النسخة الأصليةرد0
FalseProfitProphetvip
· 07-24 13:13
又 خداع الناس لتحقيق الربح واحدة؟玩花样了
شاهد النسخة الأصليةرد0
All-InQueenvip
· 07-22 15:50
تمويل بالتأكيد قد ذهب بالكامل؟
شاهد النسخة الأصليةرد0
LidoStakeAddictvip
· 07-22 15:38
隐私L2又要 خداع الناس لتحقيق الربح一波了
شاهد النسخة الأصليةرد0
RumbleValidatorvip
· 07-22 15:34
بعد سنوات من التوسع، أخيرًا فهم شخص ما مشكلة الخصوصية.
شاهد النسخة الأصليةرد0
MevHuntervip
· 07-22 15:34
مرة أخرى ETH L2؟ لم أعد أستطيع التحمل...
شاهد النسخة الأصليةرد0
NewDAOdreamervip
· 07-22 15:33
يجب الانتظار حتى الشبكة الرئيسية لمعرفة الحقيقة.
شاهد النسخة الأصليةرد0
عرض المزيد
  • تثبيت