
لماذا يؤدي استخدام مناهج مفتوحة المصدر ووحدة معالجة الرسومات إلى جعل Monero المحرك الثاني الذكي في غابة العملات المشفرة؟
الأول يحصل على المحار. الثاني يحصل على الصدفة.
OR
الرواد يحصلون على السهام. المستوطنون يحصلون على الأرض
نعم، مثل كل شيء في الحياة، هناك طريقتان للنظر إلى أي شيء. إن كونك الأول في أي مجال يمنح ذلك الجندي الشجاع مجموعة من المزايا وهذا الشيء الذي يشتهي بشدة والذي يسمى وزن العلامة التجارية. إلى البيتكوين هو مرادف للعملة المشفرة بالنسبة للشخص العادي. ذلك يعد، ذلك يحسب.
ولكنه يمكن أن يعني أيضًا وجود الكثير من الأسهم على جسد الشخص الأول.
لم تغير عملة البيتكوين الطريقة التي نفكر بها بشأن المال وسرعة المعاملات. لقد انقلبت عليه. لقد جاءت بمثابة قوة زلزالية قلبت عالم المعاملات المالية والتجارية رأساً على عقب بشكل كامل وغير معروف.
ومع ذلك، كانت هناك سهام. بدأت الأسئلة والصراعات حول إخفاء الهوية الفعلية وقابلية التوسع في الظهور. كان استخدام نوع معين من معدات التعدين (الدائرة المتكاملة الخاصة بالتطبيق أو ASIC) أمرًا منطقيًا بالنسبة للخوارزمية الأساسية ولكنه أيضًا جعل اللعبة باهظة الثمن ومليئة بحواجز الدخول غير المتوقعة. كيف يمكن للمرء أن يحقق جاذبية حقيقية وقدرة على التحمل مع هذه التحديات الفطرية التي كان المجتمع لا يزال يحاول التغلب عليها؟
نعم، لا ترتبط معاملات العملة المشفرة بالمعلومات الشخصية، ولكن هذه السمة وحدها لا تجعل العملة مجهولة المصدر. تجميع الطوابع الزمنية والمناطق الزمنية والأنماط ونظرات خاطفة على المحفظة معًا - لم يكن من المستحيل نظريًا تتبع معاملة عملة مشفرة لمستخدم معين في النموذج الأصلي. وكانت هناك مطبات وحفر أخرى أيضًا.
مثل خوارزمية SHA-256 الباهظة الثمن (تتميز أجهزة الكمبيوتر ASIC بالسرعة والحوسبة المكثفة، ولكنها يمكن أن تحرق ثغرة في محفظة عامل التعدين وفاتورة الكهرباء – كليهما).
مثل الحد الأقصى لأحجام الكتل التي أثقلت المعاملات مع التأخير أثناء ذروة الاستخدام (فقط الشخص الذي يمكنه دفع رسوم معاملات أعلى يمكنه تجاوز هذه العقبة).
مثل المخاوف الأمنية عندما يحاول المستخدمون خلط/غسل العملات المعدنية لجعلها غير قابلة للتعقب.
لقد بُذلت جهود لمعالجة هذه المشكلات، ولكن من الواضح أن هناك مجالًا لشخص يمكنه استخدام ثلاث مطارق جديدة لضرب المسامير التي أخطأها المحركون الأوائل بطريقة أو بأخرى حتى الآن.
هذه كانت:
- مجتمع مفتوح المصدر
- خصوصية حقيقية يصعب اختراقها - ولا يمكن تعقبها في الواقع
- ساحة لعب متكافئة للقائمين بالتعدين - مع حوسبة ميسورة التكلفة وأحجام كتل قابلة للتكيف
يدخل مونيرو. المحرك الثاني الذي كان على ما يرام في العبث بالصدفة لأنه لا يزال هناك الكثير مما يمكن فعله بها. وليست مجرد ستائر زخرفية، بل إنها شيء جوهري ومغير للصناعة.
نعم، إن Monero هي أيضًا عملة مشفرة لامركزية، ولكنها تنفق الوقت والعاطفة والوقود الإبداعي وعضلات التطوير والموارد في إضافة صفات أخرى إلى كلمة "العملة المشفرة" - أشياء مثل خاصة، لا يمكن تعقبها، قابلة للتكيف وبأسعار معقولة.
من خلال صيغة مصممة بعناية لمزج الخصوصية والقدرة على تحمل التكاليف مع نهجها الخاص في خوارزمية التعدين، أخذت Monero في الواقع نفس الأسهم التي أصابت سابقاتها وقدمت قائمة جيدة لما أرادت تحقيقه.
وإليك كيف فعلت/لا تزال تفعل ذلك:
- لا آثار أقدام، لا فتات الخبز على الإطلاق:
تفتخر Monero بنفسها وتميزها عن غيرها من خلال تطبيق طريقة غير مسبوقة لإجراء المعاملات (والمستخدمين) التي يصعب تتبعها بشكل مخيف - مع مزيج من التوقيعات الحلقية والعناوين الخفية. عندما تقوم آلية ذكية بخلط مدخلات المستخدم المختلفة، يصبح من المستحيل تقريبًا تحديد الهويات وعزل المستخدمين. ومن ثم، فإن الفائدة القوية للخصوصية التي لا يمكن إتلافها (على عكس العملات المشفرة الأخرى حيث يمكن لأي مستلم/مرسل للعملة رؤية محفظة الجانب الآخر ومعرفة مقدار الأموال المشفرة التي يتم تحميلها هناك). من الصعب ربط المعاملات في Monero نظرًا للطريقة التي تم تصميمها بها بطبيعتها. وهذا يتعارض مع شفافية بيتكوين، لكن مونيرو تؤمن بالخصوصية أكثر من المكاسب الأخرى لدفتر الأستاذ العام. لاحظ أيضًا كيف أن ميزات الخصوصية التي تعمل دائمًا في Monero تحاصر حتى المستخدمين غير الحساسين للخصوصية ضمن نطاق الخصوصية. - استخدام وصفة شبكة جذرية مع CryptoNote
وهو بروتوكول مبتكر يُعتقد أن نيكولا فان سابيرهاجن قد احتضنه. كما أن هذا يستوعب جميع أنواع أنواع عضلات الحوسبة - لذلك حتى المستخدم العادي الذي لا يستطيع تحمل تكاليف موارد ASIC يمكنه الاستفادة من حوسبة GPU العادية ويمكنه (فويلا!) الانغماس في تعدين العملات المشفرة. للإضافة إلى ذلك، يمكن الآن ضبط أحجام الكتل وتوسيعها تلقائيًا - لمواكبة أحجام المعاملات. تعمل الشبكة أيضًا على تحصين المستخدمين من مخاطر التطفل السلبي على الشبكة؛ وبالتالي فهو آمن وسهل الاستخدام في نفس الوقت.
هذا لا يعني أن الأسهم لا تصاب أبدًا بالكدمات أو تتحدى المحرك الثاني على الإطلاق. إنها خصوصية غريبة وصديقة للمعدنين، ولكنها لا تخلو من نصيبها من النضالات.
النسخ المستنسخة، كانت تنتظر التقدم في "مشروع الإنترنت غير المرئي" (I2P) لمزيد من الحماية من التطفل وقابلية التشغيل البيني والاستبدال الحقيقي وبعض الثغرات التي لا تزال موجودة في الخصوصية (ما يحدث، على سبيل المثال، عندما ينشأ مخرجان من نفس المعاملة ويتم استخدامهما كـ المدخلات لمعاملة جديدة - ما مدى جودة عمل رياضيات التوقيع الحلقي بعد ذلك؟) - تحاول Monero أيضًا، ولا تزال، العثور على أرضية جيدة لنصب خيمتها بشكل أفضل وأكثر إحكامًا.
لكن ما يبعث على الاطمئنان هو هذا الشعور الذي يشعر به هؤلاء الجنود في الصف الثاني. إن لم يكن أي شيء آخر، فإنهم يشمون رائحة هذا، وبقوة.
"لا فائدة من إصابة الهدف إذا أخطأت الهدف."
السلاحف مقابل الأرانب البرية – دعونا نرى من يعرف الطريق بشكل أفضل.