النقاط الرئيسية: يشير فيتاليك بوتيرين إلى أن أمن الحساب وتجربة المستخدم مرتبطان ارتباطاً وثيقاً بطبيعتهما، لذلك تحتاج الأنظمة إلى ضمان العمليةالنقاط الرئيسية: يشير فيتاليك بوتيرين إلى أن أمن الحساب وتجربة المستخدم مرتبطان ارتباطاً وثيقاً بطبيعتهما، لذلك تحتاج الأنظمة إلى ضمان العملية

فيتاليك بوتيرين يعيد تعريف أمن العملات المشفرة، ويقول إن "الأمن المثالي" مستحيل

2026/02/23 20:22
2 دقيقة قراءة

النقاط الرئيسية:

  • يشير فيتاليك بوتيرين إلى أن الحماية وتجربة المستخدم مرتبطان ارتباطًا وثيقًا بطبيعتهما، لذلك تحتاج الأنظمة إلى ضمان العمل بما يتماشى مع احتياجات المستخدمين.
  • يشير إلى أن "الحماية المثالية" غير واقعية لأن الاحتياجات البشرية معقدة للغاية بحيث لا يمكن ترميزها بشكل صحيح تمامًا.
  • يقترح بعض الحلول مثل تحفيز التداول ومحافظ التوقيع المتعدد وحد الإنفاق وطبقات التعريف التكميلية.

قدم فيتاليك منظورًا جديدًا حول حماية الكريبتو، حيث قدمها كجسر للفجوة بين المعنى والتنفيذ في شكل بلوكتشين. أثارت آراؤه نقاشًا واسعًا في مجتمع بلوكتشين الإيثريوم حول تصميم المحفظة ومستويات حماية العقود الذكية.

اقرأ المزيد: فيتاليك يحذر من أن أسواق التنبؤ "ملعونة"، ويدفع بالتحوط لاستبدال العملات الورقية

الحماية تتعلق بالنوايا، وليس فقط بالكود

قال بوتيرين إن الهدف الأساسي من الحماية هو تقليل الانحراف بين نية المستخدمين والسلوكيات العملية للنظام. وفقًا له، فإن "تجربة المستخدم" جزء لا يتجزأ من الحماية لأن كلاهما يعتمد على ما إذا كان النظام يمكنه تلبية توقعات المستخدمين بشكل صحيح.

أوضح أن الحماية المثالية مستحيلة. ليس لأن الآلات مضللة، ولكن لأنه من الصعب تحديد المعنى الحقيقي لما يقوله الناس. حتى إجراء بسيط مثل "إرسال 1 ETH إلى بوب" يحمل غموضًا خفيًا. قد يمثل المفتاح العام بوب، لكن يجب على المستخدمين أن يثقوا بأن العنوان ينتمي إليه حقًا. انقسامات السلسلة وتجربة واقعية واجهة المحفظة وتهديدات التصيد الاحتيالي كلها تزيد من فجوة التهديد.

كلما كانت الأهداف أعمق، كلما زاد التحدي مثل الحفاظ على الخصوصية. قد لا يكون تشفير البيانات كافيًا - يمكن أن تكشف البيانات الوصفية ومعلومات التوقيت ومحادثة الشبكة عن المعلومات.

اقرأ المزيد: فيتاليك بوتيرين يبيع ETH بقيمة 6.6 مليون دولار في 3 أيام بينما يتذبذب سعر الإيثريوم

التكرار كمبدأ تصميم أساسي

وفقًا لبوتيرين، تعتمد الحماية الجيدة على تراكم إشارات النوايا. بدلاً من إصدار أمر واحد، يجب أن يقوم النظام بفحصين أو أكثر للتحقق من صحة الإجراء.

دور نماذج اللغة الكبيرة والأنظمة الذكية

ذكر بوتيرين أيضًا نماذج اللغة الكبيرة. يصفها بأنها الأدوات القادرة على التنبؤ بنوايا الناس من خلال العمل كـ "ظل" للحس السليم. سيكون الروبوت الخوارزمي قادرًا على تحديد السلوك المشبوه أو التنبيه إلى التداولات الخطرة.

ومع ذلك، يحذر من أنه لا ينبغي أن يقتصر المديرون على نماذج اللغة الكبيرة. إنها مجرد جزء آخر من التكرار. يتم تحقيق الحماية الحقيقية من خلال تراكم الفحوصات المستقلة التي تضرب النوايا من زوايا متعددة.

ظهرت المشاركة فيتاليك بوتيرين يعيد تعريف حماية الكريبتو، ويقول إن "الحماية المثالية" مستحيلة أولاً على CryptoNinjas.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني [email protected] لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.