أنا مهووس بالتقنيات الأساسية في علم التشفير للبلوكشين. على مر السنين، شاهدت العديد من مشاريع الشبكات العامة للخصوصية، وحقًا يمكن رؤية مشكلة واحدة في كل مكان — التصميم التقني يبدو فخمًا، لكن التنفيذ يصبح مجرد نكتة.
خلال الـ16 شهرًا الماضية، قرأت حوالي 30 ورقة بيضاء لمشاريع شبكات الخصوصية، واختبرت يدويًا 15 من المكونات التقنية الأساسية للمشاريع. والنتيجة؟ إما أن تكون خوارزميات التشفير مصممة بشكل رائع، لكن أداؤها غير فعال؛ أو أن الوظائف مكدسة بشكل كبير، لكن الكود يحتوي على ثغرات أمنية واضحة؛ أو أن الوثائق مكتوبة بشكل فوضوي، والمطورون لا يفهمون كيفية استخدامها. بصراحة، هذه هي المشكلة الشائعة في صناعة شبكات الخصوصية — مظهرها متقدم، لكن استخدامها مزعج.
حتى بداية العام، عندما كنت أبحث في تحسين كفاءة إثباتات المعرفة الصفرية، بدأت أدرس شبكة Dusk بشكل متعمق. من ترجمة مكتبة Zerocaf يدويًا، إلى اختبار أداء التشفير باستخدام منحنى Sonny، إلى محاكاة كاملة لعملية توسيع السلسلة عبر Plumo، استغرقت أكثر من شهرين. أظهرت لي هذه العملية أن القيمة الحقيقية لـ DUSK ليست في مدى روعة التقنية الفردية، بل في كيفية استخدامها.
دمجت DUSK تقنيات Zerocaf، منحنى Sonny، وتقنيات Plumo، مع نظام إثبات PLONK وآلية توفر البيانات DAS، لتكوين حل شامل — يعزز الخصوصية، ويحافظ على الأداء، ويتيح التوسع عبر السلاسل دون تراجع. تلك الأفكار المخبأة في تفاصيل الكود، كانت بالضبط ما يركز على المشكلة الأساسية في شبكات الخصوصية "مظهرها جميل لكن استخدامها غير مريح".
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
6
إعادة النشر
مشاركة
تعليق
0/400
BearMarketNoodler
· منذ 4 س
هذا الشخص قرأ 30 أوراق بيضاء، حسبت أن متوسط كل واحدة أقل من يومين، حقًا هو التحقق البصري من المزيف.
بعد أكثر من شهرين من الاختبار، أصبحت أؤمن بـ DUSK، ماذا يعني ذلك؟ إما أن تلك المشاريع كانت سيئة جدًا من قبل، أو أن المعايير فعلاً عالية. لكن بالمقابل، لقد حذفت بالفعل 90% من شبكات الخصوصية العامة، ليس لدي الرغبة في ذلك.
الأداء بدون تنازلات عبر السلسلة لا ينقص، سمعت ذلك حتى أصبحت أذني تتصلب، لكن هل فعلاً نستخدمها؟ على أي حال، أنا أركز أكثر على المشاريع التي لا تكذب في الكود.
الاندماج المنهجي يبدو جيدًا، لكن هل يمكن أن تعمل المنتجات المدمجة على نطاق واسع؟ هذا هو السؤال الحقيقي.
يا إلهي، هذا هو الشيء الذي يجب أن يكتبه الأشخاص الذين يدرسون بجد، وليس مجرد التحدث بدون هدف.
لا تتحدث بهذه الحدة، شبكات الخصوصية العامة مليئة بالفخاخ، قبل أن أقتنع، لا أزال متشككًا.
كفاءة إثبات المعرفة الصفرية فعلاً مشكلة، تلك المشاريع التي تدعي تأكيدها في ثانية كانت كلها خدعة.
شاهد النسخة الأصليةرد0
BoredApeResistance
· منذ 10 س
هذا الشخص بذل جهدًا حقيقيًا، حيث قام بكتابة 15 مشروعًا من 30 وثيقة بيضاء يدويًا، وأنا أستمع فقط وأشعر بالتعب.
لكن بصراحة، بعد مشاهدة هذا الكم الكبير، شعرت بالارتياح فقط عند رؤية DUSK، فهذا هو النهج الحقيقي لحل المشكلة.
عقبة أداء إثبات المعرفة الصفرية هي بالفعل نقطة الضعف في سلاسل الخصوصية، ولا حاجة لتجاوزها.
شاهد النسخة الأصليةرد0
ThatsNotARugPull
· منذ 10 س
ها، مرة أخرى منشور تقني بعنوان "اختبرت 15 مشروعًا" ... لكن هذه المرة يبدو أنني أنجزت العمل حقًا
هذه المنحنى Dusk's Zerocaf + Sonny لا يمكن تجاهله، وبيانات الأداء موجودة هنا
بصراحة، لقد خفت من خداعي في مجال سلاسل الخصوصية، هناك الكثير من الأوراق البيضاء المزخرفة
القدرة على التنفيذ > التفاخر، يجب أن تتذكر هذه المقولة
هل تم تدقيق الكود؟ هذا هو العمل الحقيقي
هذا الرجل حقًا شخص تقني، اختبر 15 مشروعًا خلال 16 شهرًا، صبره مذهل. لكن بصراحة، أشك في وجود الكثير من الأوراق البيضاء التي تستحق المشاهدة حقًا.
يبدو أن DUSK حققت تكاملًا جيدًا للأشياء، لكن فيما يخص كفاءة ZK... أود أن أرى البيانات الفعلية أكثر.
يا إلهي، هل هذا مجرد حلم كبير آخر؟ لنرى كيف سيكون الوضع بعد سنة.
انتظر، هل يمكن لـ Zerocaf و PLONK أن يتكاملا بسلاسة؟ ربما يكون الأمر مبالغًا فيه قليلاً...
هذه هي السبب الذي يجعلني دائمًا لا أصدق في سلاسل الكتل الخاصة بالخصوصية، فالأداء النظري قوي جدًا.
كما قلت دائمًا، بدون مستخدمين لا مستقبل، حتى أقوى علم التشفير لا يفيد شيئًا.
هل أنت جاد؟ تلمس هذه الأشياء خلال شهرين؟ يجب أن أستشيرك في الأمر.
إذا كانت سلاسل الكتل الخاصة بالخصوصية مليئة بالمشاكل، فلماذا لم ينجح أحد في الدخول إليها؟
شاهد النسخة الأصليةرد0
OnchainUndercover
· منذ 11 س
هل اقتنعت بعد شهرين من كتابة الكود يدويًا؟ يجب أن أختبر البيانات بنفسي أولاً
هذه التفاصيل فعلاً تحتوي على شيء ما، لكني لا زلت أريد أن أرى الأداء الحقيقي على الشبكة
30 ورقة بيضاء مقابل مشروع واحد، هذا المقارنة تبدو غير متوازنة
الكود الأنيق ≠ المنتج القابل للاستخدام، لقد وقعنا في هذه الحفرة جميعًا
هل حل دمج DUSK هذا غير التقليدي فعلاً، هل تم نشر بيانات الأداء؟
هل يمكن حقًا حل عنق الزجاجة في إثبات المعرفة الصفرية؟ لدي شكوك
تقييم جميل لكنه صعب الاستخدام، هذه المشكلة موجودة في معظم المشاريع
دراسة مشروع لأكثر من شهرين، هل نسبة العائد على الاستثمار تستحق ذلك؟
الكلام الأنيق لا يساوي أن يعمل بشكل فعلي، أتطلع لرؤية الأداء الحقيقي على الشبكة الرئيسية
تجربة المستخدم فعلاً هي نقطة الضعف في شبكات الخصوصية العامة
أنا مهووس بالتقنيات الأساسية في علم التشفير للبلوكشين. على مر السنين، شاهدت العديد من مشاريع الشبكات العامة للخصوصية، وحقًا يمكن رؤية مشكلة واحدة في كل مكان — التصميم التقني يبدو فخمًا، لكن التنفيذ يصبح مجرد نكتة.
خلال الـ16 شهرًا الماضية، قرأت حوالي 30 ورقة بيضاء لمشاريع شبكات الخصوصية، واختبرت يدويًا 15 من المكونات التقنية الأساسية للمشاريع. والنتيجة؟ إما أن تكون خوارزميات التشفير مصممة بشكل رائع، لكن أداؤها غير فعال؛ أو أن الوظائف مكدسة بشكل كبير، لكن الكود يحتوي على ثغرات أمنية واضحة؛ أو أن الوثائق مكتوبة بشكل فوضوي، والمطورون لا يفهمون كيفية استخدامها. بصراحة، هذه هي المشكلة الشائعة في صناعة شبكات الخصوصية — مظهرها متقدم، لكن استخدامها مزعج.
حتى بداية العام، عندما كنت أبحث في تحسين كفاءة إثباتات المعرفة الصفرية، بدأت أدرس شبكة Dusk بشكل متعمق. من ترجمة مكتبة Zerocaf يدويًا، إلى اختبار أداء التشفير باستخدام منحنى Sonny، إلى محاكاة كاملة لعملية توسيع السلسلة عبر Plumo، استغرقت أكثر من شهرين. أظهرت لي هذه العملية أن القيمة الحقيقية لـ DUSK ليست في مدى روعة التقنية الفردية، بل في كيفية استخدامها.
دمجت DUSK تقنيات Zerocaf، منحنى Sonny، وتقنيات Plumo، مع نظام إثبات PLONK وآلية توفر البيانات DAS، لتكوين حل شامل — يعزز الخصوصية، ويحافظ على الأداء، ويتيح التوسع عبر السلاسل دون تراجع. تلك الأفكار المخبأة في تفاصيل الكود، كانت بالضبط ما يركز على المشكلة الأساسية في شبكات الخصوصية "مظهرها جميل لكن استخدامها غير مريح".