عودة

منتصف الليل متاح الآن ويضع الخصوصية القابلة للبرمجة على السلسلة

اخترنا على Google
author avatar

بواسطة
Bradley Peak

editor avatar

تحرير
Shilpa Lama

10 أبريل 2026 11:18 AST

منتصف الليل أصبح الآن مباشرا، مما يمثل وصول البلوكشين المصمم للنشاط المالي الحقيقي، والذي لا يمكن للكثير منه العمل براحة على دفاتر الحسابات الشفافة بالكامل.

مع إنشاء كتلة التكوين في 17 مارس 2026، أصبحت Midnight الآن متاحة كبلوكشين من الجيل الرابع مصمم للتبني في العالم الحقيقي، حيث تجمع بين الخصوصية القابلة للبرمجة، ونموذج تكلفة متوقع، وأدوات مصممة لجعل التشفير المتقدم أسهل في التطبيقات الحقيقية.

جلبت البلوكشين العامة الانفتاح وقابلية البرمجة للأصول الرقمية، لكن أجزاء كبيرة من التمويل والقطاعات المنظمة الأخرى مثل الرعاية الصحية لا تزال تتطلب السرية، والإفصاح الانتقائي، ورؤية التكاليف قبل أن تتمكن من العمل براحة على السلسلة. إطلاق Midnight هو الخطوة المباشرة الأولى لإظهار كيف يمكن لهذا النموذج أن يعمل في الأنظمة المنتشرة.

حاليا، الشبكة نشطة، والبنية مرئية، ويمكن للمستخدمين البدء في فحص كيفية التعامل مع الخصوصية على مستوى البروتوكول.

لماذا تقع الخصوصية في صميم إطلاق ميدنايت

أقوى حجة وراء إطلاق Midnight هي أن تصميم البلوكشين العام لا يزال يترك حصة كبيرة من النشاط الاقتصادي الحقيقي خارج السلسلة. لا يمكن للعديد من سير العمل المالي والتجاري العمل بشكل مريح على دفتر حسابات حيث يتم كشف الأرصدة، والأطراف المقابلة، وتدفقات المعاملات، والبيانات الداعمة بشكل افتراضي.

في صميم تصميم Midnight تكمن فكرة أن المزيد من الأصول والأنشطة يمكن أن تنتقل إلى السلسلة فقط عندما يتم دمج الخصوصية مباشرة في التطبيقات ومنطق الامتثال.

يعتمد نموذجها على بنية دفتر الأستاذ الهجينة، وتوليد الأدلة من جهة العميل، والأصول المحمية وغير المحمية، والإفصاح الانتقائي.

الفكرة هي ترك البيانات الحساسة مع المستخدم بينما تتحقق الشبكة من الادعاءات المتعلقة بتلك البيانات بشكل مشفر. يمكن للمستخدم أو المؤسسة إثبات الهوية أو الأهلية أو شروط الائتمان أو حالة الامتثال دون نشر السجلات الأساسية للسلسلة.

كما يقول ميدنايت إنه يمكن منح الرؤية لأطراف مخولة محددة مثل المدققين أو الجهات التنظيمية أو الأطراف المقابلة دون كشف مجموعة البيانات الأساسية الكاملة للشبكة.

وهذا يختلف عن نماذج الخصوصية التقليدية للبلوك تشين التي تتبع نمط الكل أو لا شيء، حيث تكون البيانات إما عامة بالكامل أو مخفية بالكامل.

باستخدام إثباتات المعرفة الصفرية والإفصاح الانتقائي، يسمح النظام بالتحقق من الحقائق المحددة مع الحفاظ على بقية البيانات خصوصية. على سبيل المثال، يمكن للمستخدم إثبات أنه يستوفي متطلبا دون الكشف عن مجموعة البيانات الكاملة وراءه، ويمكن مشاركة هذا الإثبات فقط مع المشاركين المحددين وليس مع الشبكة بأكملها.

تروج الشبكة للخصوصية كشرط قابل للبرمجة في حالات الاستخدام المنظمة والحساسة تجاريا، حيث قد تحتاج السرية والوصول إلى التدقيق في نفس النظام في نفس الوقت.

إذا تمكنت ميدنايت من تحقيق ذلك، فسوف تعالج أحد أقدم الأسباب التي جعلت أجزاء كبيرة من القطاع المالي يبقى حذرا بشأن الالتزام بنشاط جاد لسلاسل شفافة بالكامل.

نموذج التكلفة لا يقل أهمية عن نموذج الخصوصية

الادعاء الرئيسي الثاني لميدنايت هو أن الخصوصية وحدها ليست كافية. تحتاج الشركات والتطبيقات أيضا إلى تكاليف معاملات يمكنهم التنبؤ بها بثقة.

تجادل الشبكة بأن العديد من أنظمة البلوكشين الحالية صعبة الاستخدام تجاريا للعمليات الواقعية لأن الرسوم مرتبطة مباشرة بالرموز الأصلية المتقلبة. عندما يتحرك سعر الرمز بشكل حاد، تصبح تكاليف التشغيل أصعب في التنبؤ، مما يخلق مشكلة حقيقية للتطبيقات التي تحتاج إلى ميزانية مستقرة وتنفيذ موثوق.

إجابة منتصف الليل هي نموذجها المكون من جزأين من NIGHT and DUST:

  • NIGHT هو رمز الشبكة العام الأصلي والحوكمة.
  • DUST هو مورد محمي وغير قابل للتحويل يستخدم لتشغيل المعاملات وتنفيذ العقود الذكية.

الضغط المستمر على زر الليل يولد الغبار مع مرور الوقت، وهو ما يقارنه منتصف الليل ببطارية قابلة لإعادة الشحن. يفصل هذا الهيكل الأصل الرأسمالي عن المورد المستخدم في العمليات اليومية، مما يقلل من التعرض لتقلبات الأسعار في الرمز الرئيسي.

هذا التصميم مهم للمطورين أيضا. تقول Midnight إن الفرق يمكنها الاحتفاظ ب NIGHT وتوليد كمية كافية من DUST لتغطية رسوم المعاملات للمستخدمين، مما يفتح الباب أمام تطبيقات التمويل الذاتي حيث لا يحتاج المستخدمون النهائيون إلى إدارة الرمز الأساسي فقط للتفاعل مع الخدمة.

بالطبع، تصبح الأنظمة على السلسلة أسهل في التبني عندما يمكن تكوين الخصوصية داخل التطبيق وتصبح التكاليف التشغيلية أسهل في الإدارة مع مرور الوقت.

ما يمكن للمستخدمين استكشافه الآن

الشبكة نشطة. لكن هذه لا تزال المرحلة الافتتاحية.

يصف منشور الإطلاق الشبكة الحية بأنها بداية استمرارية الحالة والديمومة، وبداية المرحلة التالية من النشاط على السلسلة.

كما تقول إن المطورين والشركاء والمؤسسات سيتمكنون من نشر التطبيقات وترحيل الأصول مع ظهور المزيد من الأدوات والخدمات الأصلية على الإنترنت مع مرور الوقت.

يمكن للمستخدمين بالفعل استكشاف الشبكة، وقراءة مواد الإطلاق، ومراجعة نظرة عامة على الشبكة، وفحص كيفية عمل نموذج الخصوصية الخاص ب Midnight.

تشمل المواد العامة الظاهرة الآن نظرة عامة على الشبكة المباشرة، وشروحات تقنية للخصوصية القابلة للبرمجة، ونقاط وصول مثل مستكشف الكتل، وتوثيق المطورين، وأكاديمية منتصف الليل.

بعبارة أخرى، يمنح ميدنايت السوق فرصة لفحص منطق النظام مبكرا، قبل أن يصل النظام البيئي إلى مراحله المتأخرة من التوسع.

اختبار حي لتصميم البلوكشين في المقام الأول للخصوصية

إطلاق Midnight هو هدية للسوق، متفوقة بكثير على الوعود المجردة حول مستقبل البلوك تشين. الخصوصية والإفصاح الانتقائي والتكاليف التشغيلية المتوقعة قد تجعل من السهل على الأنشطة المالية والتجارية الأكثر جدية الانتقال إلى السلسلة. أعلن بنك مونومنت بالفعل أنه سيكون أول بنك يقوم بتحويل الودائع الفردية إلى الرموز بشكل آمن، باستخدام Midnight.

تدخل الشبكة جزءا من سوق البلوك تشين ظل غير محلول لسنوات. أظهرت السلاسل العامة ما يمكن أن تفعله البرمجة المفتوحة، لكن العديد من فئات الأصول والمؤسسات وسير العمل المنظم لا تزال بحاجة إلى السرية، والرؤية المسيطرة، وتكاليف التنفيذ المستقرة قبل أن يصبح التبني العميق واقعيا.

Midnight الآن نشطة بنظام مبني حول تلك الظروف، والمرحلة التالية ستظهر إلى أي مدى يمكن أن يصل هذا التصميم مع وصول المزيد من الأدوات والخدمات والتطبيقات. استكشف Midnight لمشاهدة الشبكة الحية أثناء العمل، أو اقرأ إعلان الإطلاق لنظرة أقرب على كيفية تعامل المشروع مع الخصوصية القابلة للبرمجة والتنبؤ بالتكاليف بشكل أقرب.

تنبيه

جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.

ممول
ممول