【كتلة律动】7 يوليو، وفقًا للتقارير، قال مؤسس إثيريوم المشارك فيتالك بوتيرين في مؤتمر EthCC في فرنسا إنه إذا بقيت اللامركزية عند مستوى الشعار فقط، فإن إثيريوم سيواجه أزمة وجود. وقد اقترح ثلاثة معايير اختبار أساسية:
الخروج من الاختبار (هل أصول المستخدم آمنة بعد اختفاء المشروع)؛
اختبار الهجمات الداخلية (قدرة النظام على مقاومة الأعمال الشريرة الداخلية)؛
اختبار الأساس للحوسبة الموثوقة (كمية التعليمات البرمجية المطلوبة لحماية أصول المستخدمين).
أشار فيتاليك إلى أن معظم شبكات Layer2 الحالية ومشروعات DeFi تعتمد على أبواب خلفية قابلة للتعديل أو واجهات مركزية، وغالبًا ما تنكشف حلول الخصوصية بسبب الاعتماد على تسجيل دخول تابع لجهات خارجية، مما يعرض تاريخ معاملات المستخدمين للخطر. وأكد على ضرورة جعل الخصوصية ميزة افتراضية، وتبسيط قاعدة الثقة في الكود. وفي الذكرى العاشرة لإطلاق شبكة إثيريوم الرئيسية، حذر من أنه إذا لم يكن من الممكن تحقيق ضمانات حقيقية لللامركزية، فقد تعيد إثيريوم تجربة تقنيات أخرى التي كانت لحظية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 9
أعجبني
9
3
مشاركة
تعليق
0/400
CryptoWageSlave
· 07-02 16:40
Vitalik Buterin أخيرًا قال الحقيقة
شاهد النسخة الأصليةرد0
LiquidityWizard
· 07-02 16:37
لا يزال بإمكانك القيام بRug Pull، لا تقلق.
شاهد النسخة الأصليةرد0
BoredStaker
· 07-02 16:37
قال V神 جيدًا ، دعنا أولاً نرى إذا كان يمكننا القيام برغ Pull قبل التحدث عن أي شيء آخر
فيتالك يحذر: إثيريوم ستواجه أزمة وجود إذا لم تحقق اللامركزية الحقيقية
【كتلة律动】7 يوليو، وفقًا للتقارير، قال مؤسس إثيريوم المشارك فيتالك بوتيرين في مؤتمر EthCC في فرنسا إنه إذا بقيت اللامركزية عند مستوى الشعار فقط، فإن إثيريوم سيواجه أزمة وجود. وقد اقترح ثلاثة معايير اختبار أساسية:
الخروج من الاختبار (هل أصول المستخدم آمنة بعد اختفاء المشروع)؛
اختبار الهجمات الداخلية (قدرة النظام على مقاومة الأعمال الشريرة الداخلية)؛
اختبار الأساس للحوسبة الموثوقة (كمية التعليمات البرمجية المطلوبة لحماية أصول المستخدمين).
أشار فيتاليك إلى أن معظم شبكات Layer2 الحالية ومشروعات DeFi تعتمد على أبواب خلفية قابلة للتعديل أو واجهات مركزية، وغالبًا ما تنكشف حلول الخصوصية بسبب الاعتماد على تسجيل دخول تابع لجهات خارجية، مما يعرض تاريخ معاملات المستخدمين للخطر. وأكد على ضرورة جعل الخصوصية ميزة افتراضية، وتبسيط قاعدة الثقة في الكود. وفي الذكرى العاشرة لإطلاق شبكة إثيريوم الرئيسية، حذر من أنه إذا لم يكن من الممكن تحقيق ضمانات حقيقية لللامركزية، فقد تعيد إثيريوم تجربة تقنيات أخرى التي كانت لحظية.