آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

تُركز شركة ZKsync بشكل أساسي على البنية التحتية في العالم الحقيقي في استراتيجيتها لعام 2026

بقلمكولينز ج. أوكوثكولينز ج. أوكوث
قراءة لمدة 3 دقائق
  • أدرجت شركة ZKsync البنية التحتية الواقعية كأولوية أساسية في استراتيجيتها لعام 2026، وذلك بالاعتماد على القدرات الحالية وفتح آفاق جديدة للتطبيقات.
  • قال أليكس غلوتشوفسكي، مخترع ZKsync، إن الأساس الذي تم وضعه العام الماضي يتيح الآن حالات استخدام واقعية تتطلب الخصوصية والأداء والنضج التشغيلي.
  • وفقًا لفريق ZKsync، يستخدم البروتوكول ZK للتحقق من صحة السلسلة وTEEs للتحقق من صحة حساب ZK بشكل أكبر.

حددت شركة ZKsync البنية التحتية الواقعية كأولوية قصوى في استراتيجيتها لعام 2026، وذلك بالاعتماد على القدرات الحالية وفتح آفاق جديدة لتطبيقات جديدة. وصرح أليكس غلوتشوفسكي، مخترع ZKsync، بأن عام 2025 قد وضع الأساس الذي يُمكّن الآن من تطبيق حالات الاستخدام الواقعية التي تتطلب الخصوصية والأداء والتنسيق والنضج التشغيلي.

أشار غلوتشوفسكي إلى أن الخصوصية ستكون أهم ميزة تنافسية في عالم العملات الرقمية، وأن بريفيديوم تمثل منصة البلوك تشين الأكثر تطورًا في مجال الخصوصية. ووفقًا للمؤسس المشارك والرئيس التنفيذي لشركة ماتر لابز، فإن بريفيديوم متوافقة تمامًا مع آلة إيثيريوم الافتراضية (EVM)، وجاهزة للاستخدام في بيئات الإنتاج، وتتميز بقدرات تعبيرية عالية. يستطيع المطورون بناء تطبيقات خاصة دون الحاجة إلى إعادة كتابة التعليمات البرمجية بلغات غير شائعة، أو تغيير مسارات تجربة المستخدم المألوفة، أو التخلي عن أدوات Ethereum ، أو التضحية بالتوافق والسيولة.

في غضون ذلك، سيبني عام 2026 على هذا الأساس، جاعلاً الخصوصية نقطة الانطلاق الافتراضية لتطبيقات المؤسسات. وسيكون بناء وتشغيل التطبيقات الخاصة على ZKsync أمرًا طبيعيًا لفرق المطورين المعتادة على بنية المؤسسات التحتية، وهو ما يختلف عن اعتماد حزمة تشفير منفصلة. 

ترقية أطلس تحول حزمة ZK إلى حزمة إنتاج عالية الأداء من الطبقة الثانية 

غلوتشوفسكي زعم أن ترقية أطلس حوّلت حزمة ZK إلى حزمة L2 إنتاجية عالية الأداء، مصممة لدعم سلاسل الكتل المؤسسية على مستوى المؤسسات تحت ضغط حقيقي. في عام 2026، ستتطور هذه البنية التحتية إلى منصة تُعتبر فيها سلاسل التطبيقات عناصر أساسية، مما يسمح بتشغيل سلاسل متعددة كنظام واحد.  

في الوقت نفسه، ستتمكن التطبيقات من الوصول إلى السيولة والتنفيذ والخدمات المشتركة عبر سلاسل ZK الخاصة والعامة، بما في ذلك Ethereum، دون الحاجة إلى جسور أو تكاملات خارجية. من ناحية أخرى، سيكون سلوك الربط بين السلاسل أصليًا وقابلًا للتكوين وغير مرئي إلى حد كبير لكل من المطورين والمستخدمين. والنتيجة هي أن عزل الأداء والخدمات المشتركة وبنية التمهيد والاتصال الأصلي وأساسيات الأمان ستكون جميعها متاحة بشكل فوري. وبالتالي، ستصبح حزمة ZK الخيار الافتراضي لبناء سلاسل التطبيقات.

"إذا كنت بحاجة إلى سلسلة خاصة بك، فإن ZK Stack ستوفر المسار الأكثر مباشرة للإنتاج، مع تعقيد تشغيلي أقل بكثير وقابلية تكوين أكبر بكثير من البدائل المجزأة."

أليكس غلوتشوفسكي، مخترع ZKsync

بحسب غلوتشوفسكي، اتخذت شركة ZKsync قراراً مدروساً بالبناء وفقاً للقيود الواقعية بدلاً من اتباع أساليب مختصرة في هذا المجال. وهذا يعني تجنب العديد من الممارسات الشائعة في هذه الصناعة ولكنها لا تتوافق مع نهج طويل الأمد. 

في غضون ذلك، أصبحت هذه الخيارات جزءًا لا يتجزأ من بنية ZKsync، وهي غير قابلة للتراجع. وتشكل هذه الخيارات أساس البنية التحتية المالية النزيهة، حيث يتم تعزيز الثقة في التشفير بدلاً من الوسطاء أو المشغلين البشريين. 

يستخدم ZKsync بيئات التنفيذ الموثوقة (TEEs) للتحقق من حسابات ZK

بحسب فريق ZKsync، يستخدم ZK للتحقق من صحة السلسلة، وبيئات التنفيذ الموثوقة (TEEs) لتعزيز صحة حسابات ZK. بيئات التنفيذ الموثوقة (TEEs) هي مناطق آمنة داخل جهاز مادي، تحمي العمليات والبيانات الحساسة من الهجمات الخارجية أو الوصول غير المصرح به. 

توفر بيئة التنفيذ الموثوقة (TEE) بيئة معزولة حيث يمكن تنفيذ عمليات التشفير وفك التشفير والمصادقة مع ضمان سلامةdentوسريتها. تُعزل بيئة التنفيذ الموثوقة عن نظام التشغيل الرئيسي والتطبيقات العاملة عليه، مما يجعل من الصعب على المهاجمين الوصول إلى البيانات التي تتم معالجتها داخلها أو التلاعب بها.

في الوقت نفسه، تستخدم العديد من تطبيقات بيئات التنفيذ الموثوقة (TEE) ميزات أمان الأجهزة، مثل وحدات النظام الأساسي الموثوقة (TPMs) أو البيئات الآمنة أو مسرعات التشفير القائمة على الأجهزة، لتعزيز الأمان. كما يمكن لبيئات التنفيذ الموثوقة توفير خدمات المصادقة، مما يتيح الحوسبةdentمن خلال ضمان بقاء البيانات المُعالجة داخل البيئة مشفرة ومحمية من ثغرات الأجهزة والبرامج خارج المنطقة الآمنة.

تُستخدم بيئات التنفيذ الموثوقة (TEEs) على نطاق واسع في تطبيقات متنوعة، تشمل المدفوعات عبر الهاتف المحمول، والمعاملات المالية، وأمن إنترنت الأشياء، والتحققdent، وغيرها. كما أنها تساعد في الحماية من اختراقات البيانات وهجمات البرامج الضارة، من بين تهديدات الأمن السيبراني الأخرى، من خلال توفير بيئة موثوقة للعمليات الخاصة. 

من الأسباب الأخرى لاستخدام ZK sync لبيئات التنفيذ الموثوقة (TEEs) أنها أسرع من إثباتات ZK، مما يُسرّع عملية التوافق بين سلاسل ZK. إضافةً إلى ذلك، يُجري مُثبت TEE المعاملات في جهازه الظاهري ويتحقق في النهاية من إنتاج شجرة Merkle نفسها.

هل ما زلت تسمح للبنك بالاحتفاظ بأفضل جزء؟ شاهد الفيديو المجاني الخاص بنا حول كيفية أن تكون مصرفك الخاص.

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة