تُشير شركة a16z crypto إلى أن الخصوصية هي العامل الرئيسي الذي يميز شبكات البلوك تشين في عام 2026

- تقول شركة a16z crypto إن الخصوصية defiشبكات البلوك تشين بحلول عام 2026.
- يقول علي يحيى إن ضعف الخصوصية يعيق تبني تقنية البلوك تشين في العالم الحقيقي والقطاع المالي.
- يعتقد قادة الصناعة أن الخصوصية واللامركزية ستشكلان مستقبل تقنية البلوك تشين والاتصالات الرقمية.
يقول قسم العملات الرقمية في شركة أندريسن هورويتز إن الخصوصية ستصبح بحلول عام 2026 العامل defiالذي يميز شبكات البلوك تشين. فبعد أن كانت تُعتبر ميزة ثانوية، باتت الخصوصية اليوم تُعدّ أساسية، لا سيما من أجل تبنيها على أرض الواقع وخلق تأثيرات شبكية مستدامة.
في منشور على مدونة نُشر يوم الثلاثاء 6 يناير، صرّح علي يحيى، الشريك العام في شركة a16z للعملات الرقمية، بأنّ الخصوصية لا تزال من أكبر العقبات التي تحول دون انتقال التمويل العالمي بالكامل إلى تقنية البلوك تشين. وأشار يحيى، الذي سبق له العمل في جوجل إكس وجوجل برين على منصة TensorFlow، إلى أنّ العديد من سلاسل الكتل لا تزال تفتقر إلى إمكانيات فعّالة لحماية الخصوصية رغم سنوات من التطوير.
حثّ يحيى المطورين والمستخدمين على إعطاء الأولويةللخصوصية، مؤكداًأنها وحدها قادرة على تمييز الشبكات واستعادة المستخدمين. وعلى عكس سرعة المعاملات والرسوم، التي تقاربت إلى حد كبير بين سلاسل الكتل، تُعدّ الخصوصية السمة الحاسمة التي ستحدد أيّ سلاسل الكتل ستحقق أهمية طويلة الأمد.
يأتي هذا التطور في الوقت الذي توقعت فيه شركة a16z استمرار العديد من التوجهات حتى عام 2026، مع حلول أكثر ذكاءً وتواصل أسرع لمصدري العملات المستقرة. ومن المرجح أن تبقى العملات المستقرة ورموز الأصول المرجحة بالواقع من بين أبرز مواضيع العملات الرقمية.
أصدرت شركة a16z، إحدى صناديق الاستثمار الرائدة في مجال العملات المشفرة، أحدث إصداراتها من "الأفكار الكبيرة"، tracالتوقعات المتعلقة بحالات استخدام العملات المشفرة، والنشاط العام، والاتجاهات الرئيسية للعام المقبل.
يشجع يحيى الأفراد في النظام البيئي للعملات المشفرة على تبني الخصوصية
في بيان لهإلى أن "الخصوصية تلعب دوراً أكثر أهمية: فهي تعزز ولاء المستخدمين؛ ويمكن اعتبارها بمثابة تأثير شبكة الخصوصية". ووفقاً له، فإن نقل الأصول بين سلاسل الكتل العامة أمر سهل، بينما يعد نقل الأسرار أمراً صعباً.
وأوضح أن نقل البيانات بين البيئات العامة والخاصة قد يؤدي إلى تسريب تفاصيل، مثل الفترة الزمنية التي تتم خلالها المعاملات والمبلغ المحوّل. وبالتالي، فإن هذا السيناريو يزود المجرمين بالمعلومات اللازمة tracالمستخدمين.
وبناءً على ذلك، ادعى يحيى أن هذا الوضع يزيد من احتمالية سيطرة عدد قليل من سلاسل الكتل التي تركز على الخصوصية على معظم أنشطة العالم الحقيقي. وقد أصدر المسؤول التنفيذي في هذا القطاع تحذيراً من أن سلاسل الكتل ذات الأغراض العامة، التي تفتقر إلى أنظمة بيئية مستدامة أو مزايا توزيعية، قد تنخفض قيمتها مع انخفاض تكاليف مساحة الكتل إلى الصفر تقريباً.
مع تزايد النقاش حول الخصوصية في هذا المجال، يؤكد المحللون أن التركيز عليها يتجاوز تقنية البلوك تشين. وفي سياق متصل، توقع شين ماك، المؤسس المشارك والرئيس التنفيذي لشركة XMTP Labs، في منشور على موقع a16z crypto، أن المراسلة الآمنة ستتطلب التشفير واللامركزية معًا في المستقبل. وقد أدلى ماك بهذا التوقع في وقت تصاعدت فيه المخاوف بشأن الحوسبة الكمومية.
ولتوضيح مدى خطورة الوضع، سلط الضوء على سيناريو يكون فيه التشفير المصمم لمقاومة الهجمات غير كافٍ إذا كانت أنظمة المراسلة تعتمد بشكل كبير على خوادم مركزية معرضة للاختراق أو الضغط أو حتى الإغلاق.
أثار تصريحه توتراً بين الأفراد، وأشعل نقاشات حادة حول الموضوع. وفي محاولة منه لتهدئة هذا الجدل، أكد يحيى أن "الخوادم الخاصة تتطلب الثقة، ولكن بدون خادم خاص، لا حاجة للثقة بأحد"
بعد ذلك، دعا المسؤول التنفيذي في الصناعة إلى استخدام البروتوكولات المفتوحة كخيار مفضل لأنه لا يمكن لأي جهة واحدة التحكم فيها، مما يمنح المستخدمين سيطرة كاملة على هوياتهمdent.
يقترح أبيودون أن الأسرار قد تصبح عنصراً أساسياً في الإنترنت
علّق أدينيي أبيودون، المؤسس المشارك والرئيس التنفيذي للمنتجات في شركة مايستن لابز، على الوضع قائلاً إن بعض القطاعات، مثل الرعاية الصحية والتمويل، تتطلب طريقة بالغة الأمان للتحكم في من يمكنه الوصول إلى المعلوماتdent، وتحت أي ظروف، ولأي مدة.
أشار أبيودون إلى بعض التحديات التي تواجهها الشركات. وبناءً على تحليله، فإنه بدون تطبيق ضوابط مدمجة للتحكم في الوصول إلى البيانات، تُضطر الصناعات إلى استخدام أنظمة مركزية أو تطوير حلول مخصصة، مما يضر بعملياتها. وتشمل هذه الآثار العمل كعائق أمام التعاون وإعاقة التقدم.
اقترح أن تصبح الأسرار عنصراً أساسياً في الإنترنت، شريطة وجود قواعد وصول قابلة للبرمجة، وإدارة مفاتيح لا مركزية، وتشفير من جانب المستخدم. ونتيجة لذلك، سيؤدي ذلك إلى الامتثال وإنشاء أنظمةdent على سلسلة الكتل.
هل ما زلت تسمح للبنك بالاحتفاظ بأفضل جزء؟ شاهد الفيديو المجاني الخاص بنا حول كيفية أن تكون مصرفك الخاص.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















