لماذا العشوائية الحقيقية مهمة في الويب3

مبتدئ1/26/2024, 1:38:38 PM
يقدم هذا المقال ما هو العشوائية، ويفهم أنواعها، ويستكشف التحديات التي تطرحها في نظام البلوكشين والبيئة الويب3.

يقدم هذا المقال مفهوم العشوائية، ويفهم أنواعها، ويستكشف التحديات التي تطرحها في نظام البلوكشين والبيئة الويب3.

يشير مصطلح "العشوائية" إلى عدم وجود نمط أو قابلية للتنبؤ. يُعتبر نتيجة رمي القطعة، ونمط بصمة الإصبع، وشكل بلورة الثلج جميعها على أنها غير قابلة للتنبؤ. بينما تكون النتائج غير القابلة للتنبؤ وفيرة في الطبيعة، لا يمكن القول بالشيء نفسه بالنسبة للعشوائية التي يتم إنشاؤها بواسطة الكمبيوتر. حيث أن الكمبيوترات هي أجهزة حاسوبية حتمية، قد لا يكون من الممكن توليد أرقام عشوائية حقيقية بشكل نقي من خلال مجموعة من خوارزميات الكمبيوتر.

علاوة على ذلك، بينما يُعتبر الأحداث العشوائية الفردية غير قابلة للتنبؤ، يمكن التنبؤ بتكرار نتائج مختلفة على مدى الأحداث المتكررة. على سبيل المثال، بينما تكون نتيجة أي رمية نرد فردية غير قابلة للتنبؤ، يمكن حساب احتمالات النتائج على مدى 100 رمية نرد بثقة عالية.

مع التفاعلات الاقتصادية والاجتماعية والثقافية التي تحدث بشكل متزايد على الإنترنت، كان هناك طلب متزايد على مدى العقود القليلة الماضية لتقليد عدم التنبؤ بالعالم الطبيعي وإنشاء أنظمة رقمية تضم نتائج غير متوقعة. تشمل حالات الاستخدام لهذا العدم التنبؤ إدخال الندرة الصناعية، وبناء آليات أمان أكثر قوة، وتسهيل عمليات اتخاذ القرارات المحايدة بمصداقية.

في هذا المقال، سنقوم بتحليل ما هي العشوائية، ونتعرف على أنواع العشوائية، ونستكشف التحديات التي تواجه العشوائية عندما يتعلق الأمر بـسلاسل الكتلونظام بيئة الويب 3.

هل العشوائية عشوائية حقا؟

أولاً، نحتاج إلى تحديد مجموعة من المبادئ التي تجعل التسلسل عشوائيًا. إذا كان يجب تحديد تسلسل كعشوائي، فيجب أن يمتلك الصفات التالية:

  • لا يمكن التنبؤ به - يجب أن يكون النتيجة غير معروفة مسبقًا.
  • غير متحيز - يجب أن يكون كل نتيجة ممكنة بالتساوي.
  • يجب أن يكون النتيجة قابلة للتحقق بشكل مستقل.
  • مقاوم للتلاعب—يجب أن يكون عملية توليد العشوائية مقاومة للتلاعب من قبل أي جهة.
  • غير قابل لإعادة الإنتاج - لا يمكن إعادة تكرار عملية توليد العشوائية ما لم يتم الاحتفاظ بالتسلسل الأصلي.

جهاز الكمبيوتر هو جهاز قابل للتنبؤ بدوائر معينة مسبقًا ومكونات ومجموعة محددة من الشفرات والخوارزميات، مما يجعل من الممكن توقع إخراج رقم عشوائي أو سلسلة تم إنشاؤها بواسطة جهاز الكمبيوتر تحت شروط ثابتة. تمامًا مثلما يجب على الآلة الحاسبة العاملة دائمًا إنتاج ناتج 2 + 2 ليكون 4، يجب على الكمبيوتر دائمًا إنتاج الناتج المعطى بناءً على نفس الإدخال. وبما أنه كذلك، قد تكون الكمبيوترات غير قادرة على توليد شروط معتمدة وأرقام عشوائية حقيقية.

لتجاوز هذه القيود، تستخدم مولدات الأرقام العشوائية (RNGs) بذرة - القيمة الابتدائية (المدخل) للحساب التي تُستخدم لتوليد الناتج. يمكن إنشاء البذرة بناءً على أي شيء يصعب إعادة إنتاجه - البيانات الملتقطة من صورة فوتوغرافية، أو وقت اليوم، أو حركة الماوس للمستخدم، أومصابيح الحمم.

ومع ذلك، حتى لو كان عملية تكوين الأرقام العشوائية صعبة التكرار، فهذا لا يعني أن استنساخها مستحيل تقنياً. إذا تم دمج أساليب تكوين بذور صعبة التكرار متعددة، يمكن اعتبار النتائج موثوقة نسبياً، حتى وإن كان من المعقول افتراض أن تلك البذور قد تُكشف في النهاية مع مرور الوقت. ولكن إذا تم استخدام نفس الأسلوب الرياضي عند تكوين بذور مختلفة، فإن النتائج لن تكون عشوائية حقاً. السؤال الذي يطرح نفسه هو إذا كان يمكن اعتبار أي نوع من العشوائية عشوائياً بالفعل؟

مُحاكاة مولدات الأرقام العشوائية مقابل مولدات الأرقام العشوائية الحقيقية

بشكل عام، يمكننا تقسيم مولدات الأرقام العشوائية إلى فئتين: مولدات الأرقام العشوائية شبه العشوائية (PRNGs) ومولدات الأرقام العشوائية الحقيقية (TRNGs). تستخدم PRNGs خوارزميات رياضية كوسيلة لتوليد قيم عشوائية، في حين تستخدم TRNGs وسائل فيزيائية مثل الضوضاء الجوية.

PRNGs هي مجموعة من الخوارزميات التي تستخدم الصيغ الرياضية لتوليد سلسلة عشوائية تقلد الأرقام العشوائية الحقيقية. نظرًا لأن الحواسيب أنظمة متميزة، قد تبدو الأرقام عشوائية للمراقبين البشر، ولكن قد تحتوي على أنماط مميزة يمكن كشفها من خلال تحليل إحصائي مكثف.

تستخدم TRNGs مصادر فيزيائية لا يمكن التنبؤ بها مثل الضوضاء الكونية ، أو الاضمحلال الإشعاعي للنظائر ، أو ثابتة في موجات الأثير لتوليد أرقام عشوائية بناء على الظواهر التي تحدث بشكل طبيعي. نظرا لأن TRNGs "تستخرج" العشوائية من الظواهر الفيزيائية ، فإنها تعتبر أنها تنتج عشوائية أقوى (لا يمكن التنبؤ بها) أكثر من أجهزة الكمبيوتر. ومع ذلك ، قد تكون المعلومات التي تستخدمها TRNGs حتمية أيضا. إذا قام شخص ما بإدخال نفسه بين TRNG والظاهرة التي يقوم بمسحها ضوئيا ، فيمكنه التقاط نفس الإشارة ومعرفة تسلسل الأرقام بالضبط.

في حين أن TRNGs يمكن أن تنتج تسلسلات عشوائية لديها فرصة أقل للكشف عن احتوائها على أنماط يمكن تمييزها ، إلا أنها أكثر كثافة من حيث التكلفة من PRNGs ، مما يجعلها غير عملية لحالات الاستخدام الشائعة. تتمتع PRNGs أيضا بفائدة رئيسية أخرى مقارنة ب TRNGs - قابلية التكاثر. يمكن للمراقب إعادة إنتاج نفس تسلسل الأرقام إذا كان يعرف نقطة البداية للتسلسل ، مما يجعل التحقق من عملية إنشاء الأرقام العشوائية ممكنا - وهو جانب مفيد للكثيرين Web3تطبيقات تدمج العشوائية.

لماذا العشوائية مهمة للبلوكشينات

العشوائية الآمنة تشكل أساسات التشفير المستخدم في تقنية سلسلة الكتل. هذه المكون الأساسي في توليد مفتاح خاص لمحفظة العملات المشفرة، وظائف التجزئة التشفيرية تضمن أنه من الصعب بشكل محظور تخمين ما هو مفتاح خاص لمحفظة معينة. وفقًا لبعض التقديرات، يُقدر عدد تركيبات المفتاح الخاص الممكنة في SHA-256—وظيفة التجزئة المستخدمة في بروتوكول البيتكوين—بالقرب من عدد الذرات المقدر في الكون المرئي.

الإجماع الموزع مقيد بشكل أساسي بعدد الرسائل التي يمكن إرسالها خلال فترة زمنية (معدل النقل) والوقت الذي يستغرقه إرسال رسالة عبر الشبكة (زمن الوصول). في blockchain عام مع الآلاف من المشاركين الموزعين الذين يحتاجون إلى التوصل إلى اتفاق ، فإن كل عقدة تحتاج إلى إرسال رسائل إلى جميع العقد الأخرى لن تكون عملية. للحد من عدد الرسائل التي يجب إرسالها لتحقيق الإجماع ، تستخدم Bitcoin إثبات العمل (PoW) كمصدر للعشوائية التي تحدد الكتلة التي تتم إضافتها إلى blockchain. نظرا لأنه من الصعب حل عمال مناجم الألغاز الحسابية لإكمالها لإضافة كتلة بنجاح إلى blockchain ، فإن احتمال أن تحل العقد المتعددة اللغز في نفس الوقت منخفض ، مما يحد من عدد الرسائل المطلوبة للشبكة للوصول إلى إجماع.

العشوائية تُستخدم أيضًا عادة في أنظمة الإثبات بالحصة (PoS) لدعم توزيع مسؤوليات المحقق بطريقة عادلة وغير قابلة للتنبؤ. إذا كان المهاجم الضار يمكنه التأثير على مصدر العشوائية المستخدم في عملية الاختيار، فإنه يمكنه زيادة فرصته في الاختيار والتأثير على أمان الشبكة.

نظرًا لشفافية سلاسل الكتل، يتم عرض جميع المداخل والمخارج لمشاركي النظام، مما قد يجعل تسلسلات الأرقام العشوائية قابلة للتنبؤ. على سبيل المثال، تحتوي بعض الأساليب لتوليد أرقام عشوائية على السلسلة (on-chain)، مثل تجزئة الكتلة، على ثغرات أمنية يمكن استغلالها بسهولة. إذا كان لدى منقب/محقق النظام مصلحة في نتيجة معينة تم تحديدها بقيمة أو تسلسل عشوائي، فيمكن لمنتج الكتلة التأثير على توليد سلاسل عشوائية عن طريق عدم نشر الكتل التي قد تضعه في موقف مضر، مما يعاد إلقاء النرد حتى تظهر نتيجة مواتية بالنسبة لهم.

من ناحية أخرى، تكون حلول RNG خارج السلسلة شفافة، مما يتطلب من المستخدمين الثقة بأن مزود البيانات المركزي لن يتلاعب بالنتائج لصالحهم، دون وجود طريقة للمستخدم للتمييز بين العشوائية الحقيقية أو المزورة. تصبح كلتا الحلول مثيرة للقلق بشكل متزايد كلما زادت قيمة العملة التي تتم تأمينها بواسطة حلول RNG.

العشوائية في الويب3

عندما يفكر الناس في ألعاب البلوكشين، NFTالمشاريع أو الفن الرقمي، قد لا يؤخذ في الاعتبار أهمية العشوائية في تحديد النتائج. سواء كان ذلك تحديد موقع الأصول داخل اللعبة فيالكون الافتراضي، إضافة تنوعًا إلى خوارزمية الفن الإنشائي، وتوليد محتوى صندوق نقد، وضرب NFTs، وتوزيع الجوائز على الفائزين، ومصادقة تذاكر الفعاليات، أو تحديد بانتظام أي من مشاركي DAO يتم اختياره لدور حكم معين، تتطلب تطبيقات Web3 مصدرًا آمنًا للعشوائية لإنشاء نتائج عادلة وغير متوقعة.

https://youtu.be/DvBVlOLpPNg

نظرًا لأن هذه الأنظمة يمكن أن تجمع كمية كبيرة من القيمة الواقعية، فإن النتائج القابلة للاستغلال من حلول العشوائية غير المثلى يمكن أن تؤدي إلى عدم توازن المعلومات والميزة الظالمة لمجموعة من المشاركين. يمكن أن تؤدي هذه السيناريوهات في كثير من الأحيان إلى خلق حلقات ردود فعل سلبية تؤدي إلى عدم توازن في السلطة في التفاعلات وتؤدي إلى فشل تام في الآليات الاقتصادية واللعبة القائمة على النظرية المصممة لتسهيل النشاط الاقتصادي والتنسيق الاجتماعي.

الوصول إلى مصدر عشوائي محمي ضد التلاعب، غير قابل للتنبؤ، وقابل للتدقيق من قبل جميع المشاركين ليس أمرًا سهلاً. ومع ذلك، فقد فتح الرغبة في العدالة والشفافية في صناعة Web3 العديد من التطبيقات والبروتوكولات التي تتميز مقارنة بأقرانها في Web2. إمكانية الوصول إلى مصدر عشوائي عادل وغير متحيز بطريقة آمنة وقابلة للتحقق تفتح الكثير من حالات الاستخدام الجديدة في الألعاب على البلوكشين، والعناصر الرقمية القابلة للتداول،الحكم اللامركزي, وسائل التواصل الاجتماعي Web3 وجمع التبرعات والأعمال الخيرية والرموز الاجتماعية، وما وراء ذلك.

سلسلة الربط VRF

وظيفة العمل العشوائي القابلة للتحقق Chainlink (VRF) هو حل RNG المتوافق مع معايير الصناعة ، مما يتيح للعقود الذكية والأنظمة خارج السلسلة الوصول إلى مصدر عشوائي يمكن التحقق منه باستخدام الحوسبة والتشفير خارج السلسلة. يجمع VRF بين بيانات الكتلة التي لا تزال غير معروفة عند تقديم الطلب باستخدام المفتاح الخاص الملتزم مسبقا لعقدة أوراكل لإنشاء رقم عشوائي وإثبات تشفير. لن يقبل التطبيق المستهلك إدخال الرقم العشوائي إلا إذا كان لديه دليل تشفير صالح ، ولا يمكن إنشاء دليل التشفير إلا إذا كانت عملية VRF مقاومة للعبث.

يستخدم Chainlink VRF الحساب خارج السلسلة والتشفير لإنشاء مصدر لا يمكن تزويره للعشوائية.

منذ إطلاقها، قام Chainlink VRF بتلبية أكثر من 6.5 مليون طلب للأرقام العشوائية العادلة وغير المتحيزة ويوفر حاليًا عشوائية قابلة للتحقق لأكثر من 3,400 فريدةعقود ذكيةعبر شبكات البلوكشين المتعددة، بما في ذلك Avalanche، BNB Chain، Ethereum، وPolygon.

يوفر Chainlink VRF عددًا من الميزات الحرجة التي تجعله المعيار الصناعي، مثل:

  • في غير المتوقع - لا يمكن لأحد توقع العشوائية التي تولده Chainlink VRF حيث يكون البيانات الخاصة بالكتلة غير معروفة في وقت طلب العشوائية.
  • عادل / غير متحيز - يعتمد الرقم العشوائي المولد على توزيع موحد، مما يعني أن جميع الأرقام في النطاق لديها فرصة متساوية للانتقاء.
  • قابل للتحقق يمكن للمستخدمين التحقق من سلامة تطبيق ما بالاعتماد على إدخال عشوائي من Chainlink VRF من خلال التحقق على السلسلة من الدليل التشفيري.
  • منع التلاعب - لا أحد - ليس العراف فقط ، أو الكيانات الخارجية ، أو فريق التطوير - يمكنه التلاعب في عملية توليد الأرقام العشوائية. إذا تم التلاعب في عملية VRF ، فإن العقد الذكي لن يقبل إدخال الرقم العشوائي. ولا يمكن للعقد الذكي أن يقبل إدخال الرقم العشوائي.
  • شفاف - بفضل كون الكود مفتوح المصدر، يمكن للمستخدمين التحقق من عملية الحصول على العشوائية.

بفضل هذه الميزات الفريدة، ومجموعة من تقنيات الأمان المدمجة، وتحسينات مستمرةبناءً على تغذية ردود الفعل من المستخدمين، يمكن لتطبيقات Chainlink VRF إنتاج نتائج عادلة بشكل قابل للإثبات، غير قابلة للتنبؤ من خلال RNG غير قابل للتلاعب وفتح ميزات وتجارب معنوية ومثيرة.

إذا كنت مطورًا وترغب في الحصول بسرعة على توصيل تطبيقك إلى Gate.ioChainlink VRF, زيارة الوثائق المطوروانضم إلى المناقشة التقنية فيDiscord. إذا كنت ترغب في جدولة مكالمة لمناقشة التكامل بشكل أعمق، تواصلهنا.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من []. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [**]. إذا كانت هناك اعتراضات على هذا النشر مرجعًا، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتعاملون معها بسرعة.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يرد ذكره، يُحظر نسخ أو توزيع أو ارتكاب الانتحال للمقالات المترجمة.

لماذا العشوائية الحقيقية مهمة في الويب3

مبتدئ1/26/2024, 1:38:38 PM
يقدم هذا المقال ما هو العشوائية، ويفهم أنواعها، ويستكشف التحديات التي تطرحها في نظام البلوكشين والبيئة الويب3.

يقدم هذا المقال مفهوم العشوائية، ويفهم أنواعها، ويستكشف التحديات التي تطرحها في نظام البلوكشين والبيئة الويب3.

يشير مصطلح "العشوائية" إلى عدم وجود نمط أو قابلية للتنبؤ. يُعتبر نتيجة رمي القطعة، ونمط بصمة الإصبع، وشكل بلورة الثلج جميعها على أنها غير قابلة للتنبؤ. بينما تكون النتائج غير القابلة للتنبؤ وفيرة في الطبيعة، لا يمكن القول بالشيء نفسه بالنسبة للعشوائية التي يتم إنشاؤها بواسطة الكمبيوتر. حيث أن الكمبيوترات هي أجهزة حاسوبية حتمية، قد لا يكون من الممكن توليد أرقام عشوائية حقيقية بشكل نقي من خلال مجموعة من خوارزميات الكمبيوتر.

علاوة على ذلك، بينما يُعتبر الأحداث العشوائية الفردية غير قابلة للتنبؤ، يمكن التنبؤ بتكرار نتائج مختلفة على مدى الأحداث المتكررة. على سبيل المثال، بينما تكون نتيجة أي رمية نرد فردية غير قابلة للتنبؤ، يمكن حساب احتمالات النتائج على مدى 100 رمية نرد بثقة عالية.

مع التفاعلات الاقتصادية والاجتماعية والثقافية التي تحدث بشكل متزايد على الإنترنت، كان هناك طلب متزايد على مدى العقود القليلة الماضية لتقليد عدم التنبؤ بالعالم الطبيعي وإنشاء أنظمة رقمية تضم نتائج غير متوقعة. تشمل حالات الاستخدام لهذا العدم التنبؤ إدخال الندرة الصناعية، وبناء آليات أمان أكثر قوة، وتسهيل عمليات اتخاذ القرارات المحايدة بمصداقية.

في هذا المقال، سنقوم بتحليل ما هي العشوائية، ونتعرف على أنواع العشوائية، ونستكشف التحديات التي تواجه العشوائية عندما يتعلق الأمر بـسلاسل الكتلونظام بيئة الويب 3.

هل العشوائية عشوائية حقا؟

أولاً، نحتاج إلى تحديد مجموعة من المبادئ التي تجعل التسلسل عشوائيًا. إذا كان يجب تحديد تسلسل كعشوائي، فيجب أن يمتلك الصفات التالية:

  • لا يمكن التنبؤ به - يجب أن يكون النتيجة غير معروفة مسبقًا.
  • غير متحيز - يجب أن يكون كل نتيجة ممكنة بالتساوي.
  • يجب أن يكون النتيجة قابلة للتحقق بشكل مستقل.
  • مقاوم للتلاعب—يجب أن يكون عملية توليد العشوائية مقاومة للتلاعب من قبل أي جهة.
  • غير قابل لإعادة الإنتاج - لا يمكن إعادة تكرار عملية توليد العشوائية ما لم يتم الاحتفاظ بالتسلسل الأصلي.

جهاز الكمبيوتر هو جهاز قابل للتنبؤ بدوائر معينة مسبقًا ومكونات ومجموعة محددة من الشفرات والخوارزميات، مما يجعل من الممكن توقع إخراج رقم عشوائي أو سلسلة تم إنشاؤها بواسطة جهاز الكمبيوتر تحت شروط ثابتة. تمامًا مثلما يجب على الآلة الحاسبة العاملة دائمًا إنتاج ناتج 2 + 2 ليكون 4، يجب على الكمبيوتر دائمًا إنتاج الناتج المعطى بناءً على نفس الإدخال. وبما أنه كذلك، قد تكون الكمبيوترات غير قادرة على توليد شروط معتمدة وأرقام عشوائية حقيقية.

لتجاوز هذه القيود، تستخدم مولدات الأرقام العشوائية (RNGs) بذرة - القيمة الابتدائية (المدخل) للحساب التي تُستخدم لتوليد الناتج. يمكن إنشاء البذرة بناءً على أي شيء يصعب إعادة إنتاجه - البيانات الملتقطة من صورة فوتوغرافية، أو وقت اليوم، أو حركة الماوس للمستخدم، أومصابيح الحمم.

ومع ذلك، حتى لو كان عملية تكوين الأرقام العشوائية صعبة التكرار، فهذا لا يعني أن استنساخها مستحيل تقنياً. إذا تم دمج أساليب تكوين بذور صعبة التكرار متعددة، يمكن اعتبار النتائج موثوقة نسبياً، حتى وإن كان من المعقول افتراض أن تلك البذور قد تُكشف في النهاية مع مرور الوقت. ولكن إذا تم استخدام نفس الأسلوب الرياضي عند تكوين بذور مختلفة، فإن النتائج لن تكون عشوائية حقاً. السؤال الذي يطرح نفسه هو إذا كان يمكن اعتبار أي نوع من العشوائية عشوائياً بالفعل؟

مُحاكاة مولدات الأرقام العشوائية مقابل مولدات الأرقام العشوائية الحقيقية

بشكل عام، يمكننا تقسيم مولدات الأرقام العشوائية إلى فئتين: مولدات الأرقام العشوائية شبه العشوائية (PRNGs) ومولدات الأرقام العشوائية الحقيقية (TRNGs). تستخدم PRNGs خوارزميات رياضية كوسيلة لتوليد قيم عشوائية، في حين تستخدم TRNGs وسائل فيزيائية مثل الضوضاء الجوية.

PRNGs هي مجموعة من الخوارزميات التي تستخدم الصيغ الرياضية لتوليد سلسلة عشوائية تقلد الأرقام العشوائية الحقيقية. نظرًا لأن الحواسيب أنظمة متميزة، قد تبدو الأرقام عشوائية للمراقبين البشر، ولكن قد تحتوي على أنماط مميزة يمكن كشفها من خلال تحليل إحصائي مكثف.

تستخدم TRNGs مصادر فيزيائية لا يمكن التنبؤ بها مثل الضوضاء الكونية ، أو الاضمحلال الإشعاعي للنظائر ، أو ثابتة في موجات الأثير لتوليد أرقام عشوائية بناء على الظواهر التي تحدث بشكل طبيعي. نظرا لأن TRNGs "تستخرج" العشوائية من الظواهر الفيزيائية ، فإنها تعتبر أنها تنتج عشوائية أقوى (لا يمكن التنبؤ بها) أكثر من أجهزة الكمبيوتر. ومع ذلك ، قد تكون المعلومات التي تستخدمها TRNGs حتمية أيضا. إذا قام شخص ما بإدخال نفسه بين TRNG والظاهرة التي يقوم بمسحها ضوئيا ، فيمكنه التقاط نفس الإشارة ومعرفة تسلسل الأرقام بالضبط.

في حين أن TRNGs يمكن أن تنتج تسلسلات عشوائية لديها فرصة أقل للكشف عن احتوائها على أنماط يمكن تمييزها ، إلا أنها أكثر كثافة من حيث التكلفة من PRNGs ، مما يجعلها غير عملية لحالات الاستخدام الشائعة. تتمتع PRNGs أيضا بفائدة رئيسية أخرى مقارنة ب TRNGs - قابلية التكاثر. يمكن للمراقب إعادة إنتاج نفس تسلسل الأرقام إذا كان يعرف نقطة البداية للتسلسل ، مما يجعل التحقق من عملية إنشاء الأرقام العشوائية ممكنا - وهو جانب مفيد للكثيرين Web3تطبيقات تدمج العشوائية.

لماذا العشوائية مهمة للبلوكشينات

العشوائية الآمنة تشكل أساسات التشفير المستخدم في تقنية سلسلة الكتل. هذه المكون الأساسي في توليد مفتاح خاص لمحفظة العملات المشفرة، وظائف التجزئة التشفيرية تضمن أنه من الصعب بشكل محظور تخمين ما هو مفتاح خاص لمحفظة معينة. وفقًا لبعض التقديرات، يُقدر عدد تركيبات المفتاح الخاص الممكنة في SHA-256—وظيفة التجزئة المستخدمة في بروتوكول البيتكوين—بالقرب من عدد الذرات المقدر في الكون المرئي.

الإجماع الموزع مقيد بشكل أساسي بعدد الرسائل التي يمكن إرسالها خلال فترة زمنية (معدل النقل) والوقت الذي يستغرقه إرسال رسالة عبر الشبكة (زمن الوصول). في blockchain عام مع الآلاف من المشاركين الموزعين الذين يحتاجون إلى التوصل إلى اتفاق ، فإن كل عقدة تحتاج إلى إرسال رسائل إلى جميع العقد الأخرى لن تكون عملية. للحد من عدد الرسائل التي يجب إرسالها لتحقيق الإجماع ، تستخدم Bitcoin إثبات العمل (PoW) كمصدر للعشوائية التي تحدد الكتلة التي تتم إضافتها إلى blockchain. نظرا لأنه من الصعب حل عمال مناجم الألغاز الحسابية لإكمالها لإضافة كتلة بنجاح إلى blockchain ، فإن احتمال أن تحل العقد المتعددة اللغز في نفس الوقت منخفض ، مما يحد من عدد الرسائل المطلوبة للشبكة للوصول إلى إجماع.

العشوائية تُستخدم أيضًا عادة في أنظمة الإثبات بالحصة (PoS) لدعم توزيع مسؤوليات المحقق بطريقة عادلة وغير قابلة للتنبؤ. إذا كان المهاجم الضار يمكنه التأثير على مصدر العشوائية المستخدم في عملية الاختيار، فإنه يمكنه زيادة فرصته في الاختيار والتأثير على أمان الشبكة.

نظرًا لشفافية سلاسل الكتل، يتم عرض جميع المداخل والمخارج لمشاركي النظام، مما قد يجعل تسلسلات الأرقام العشوائية قابلة للتنبؤ. على سبيل المثال، تحتوي بعض الأساليب لتوليد أرقام عشوائية على السلسلة (on-chain)، مثل تجزئة الكتلة، على ثغرات أمنية يمكن استغلالها بسهولة. إذا كان لدى منقب/محقق النظام مصلحة في نتيجة معينة تم تحديدها بقيمة أو تسلسل عشوائي، فيمكن لمنتج الكتلة التأثير على توليد سلاسل عشوائية عن طريق عدم نشر الكتل التي قد تضعه في موقف مضر، مما يعاد إلقاء النرد حتى تظهر نتيجة مواتية بالنسبة لهم.

من ناحية أخرى، تكون حلول RNG خارج السلسلة شفافة، مما يتطلب من المستخدمين الثقة بأن مزود البيانات المركزي لن يتلاعب بالنتائج لصالحهم، دون وجود طريقة للمستخدم للتمييز بين العشوائية الحقيقية أو المزورة. تصبح كلتا الحلول مثيرة للقلق بشكل متزايد كلما زادت قيمة العملة التي تتم تأمينها بواسطة حلول RNG.

العشوائية في الويب3

عندما يفكر الناس في ألعاب البلوكشين، NFTالمشاريع أو الفن الرقمي، قد لا يؤخذ في الاعتبار أهمية العشوائية في تحديد النتائج. سواء كان ذلك تحديد موقع الأصول داخل اللعبة فيالكون الافتراضي، إضافة تنوعًا إلى خوارزمية الفن الإنشائي، وتوليد محتوى صندوق نقد، وضرب NFTs، وتوزيع الجوائز على الفائزين، ومصادقة تذاكر الفعاليات، أو تحديد بانتظام أي من مشاركي DAO يتم اختياره لدور حكم معين، تتطلب تطبيقات Web3 مصدرًا آمنًا للعشوائية لإنشاء نتائج عادلة وغير متوقعة.

https://youtu.be/DvBVlOLpPNg

نظرًا لأن هذه الأنظمة يمكن أن تجمع كمية كبيرة من القيمة الواقعية، فإن النتائج القابلة للاستغلال من حلول العشوائية غير المثلى يمكن أن تؤدي إلى عدم توازن المعلومات والميزة الظالمة لمجموعة من المشاركين. يمكن أن تؤدي هذه السيناريوهات في كثير من الأحيان إلى خلق حلقات ردود فعل سلبية تؤدي إلى عدم توازن في السلطة في التفاعلات وتؤدي إلى فشل تام في الآليات الاقتصادية واللعبة القائمة على النظرية المصممة لتسهيل النشاط الاقتصادي والتنسيق الاجتماعي.

الوصول إلى مصدر عشوائي محمي ضد التلاعب، غير قابل للتنبؤ، وقابل للتدقيق من قبل جميع المشاركين ليس أمرًا سهلاً. ومع ذلك، فقد فتح الرغبة في العدالة والشفافية في صناعة Web3 العديد من التطبيقات والبروتوكولات التي تتميز مقارنة بأقرانها في Web2. إمكانية الوصول إلى مصدر عشوائي عادل وغير متحيز بطريقة آمنة وقابلة للتحقق تفتح الكثير من حالات الاستخدام الجديدة في الألعاب على البلوكشين، والعناصر الرقمية القابلة للتداول،الحكم اللامركزي, وسائل التواصل الاجتماعي Web3 وجمع التبرعات والأعمال الخيرية والرموز الاجتماعية، وما وراء ذلك.

سلسلة الربط VRF

وظيفة العمل العشوائي القابلة للتحقق Chainlink (VRF) هو حل RNG المتوافق مع معايير الصناعة ، مما يتيح للعقود الذكية والأنظمة خارج السلسلة الوصول إلى مصدر عشوائي يمكن التحقق منه باستخدام الحوسبة والتشفير خارج السلسلة. يجمع VRF بين بيانات الكتلة التي لا تزال غير معروفة عند تقديم الطلب باستخدام المفتاح الخاص الملتزم مسبقا لعقدة أوراكل لإنشاء رقم عشوائي وإثبات تشفير. لن يقبل التطبيق المستهلك إدخال الرقم العشوائي إلا إذا كان لديه دليل تشفير صالح ، ولا يمكن إنشاء دليل التشفير إلا إذا كانت عملية VRF مقاومة للعبث.

يستخدم Chainlink VRF الحساب خارج السلسلة والتشفير لإنشاء مصدر لا يمكن تزويره للعشوائية.

منذ إطلاقها، قام Chainlink VRF بتلبية أكثر من 6.5 مليون طلب للأرقام العشوائية العادلة وغير المتحيزة ويوفر حاليًا عشوائية قابلة للتحقق لأكثر من 3,400 فريدةعقود ذكيةعبر شبكات البلوكشين المتعددة، بما في ذلك Avalanche، BNB Chain، Ethereum، وPolygon.

يوفر Chainlink VRF عددًا من الميزات الحرجة التي تجعله المعيار الصناعي، مثل:

  • في غير المتوقع - لا يمكن لأحد توقع العشوائية التي تولده Chainlink VRF حيث يكون البيانات الخاصة بالكتلة غير معروفة في وقت طلب العشوائية.
  • عادل / غير متحيز - يعتمد الرقم العشوائي المولد على توزيع موحد، مما يعني أن جميع الأرقام في النطاق لديها فرصة متساوية للانتقاء.
  • قابل للتحقق يمكن للمستخدمين التحقق من سلامة تطبيق ما بالاعتماد على إدخال عشوائي من Chainlink VRF من خلال التحقق على السلسلة من الدليل التشفيري.
  • منع التلاعب - لا أحد - ليس العراف فقط ، أو الكيانات الخارجية ، أو فريق التطوير - يمكنه التلاعب في عملية توليد الأرقام العشوائية. إذا تم التلاعب في عملية VRF ، فإن العقد الذكي لن يقبل إدخال الرقم العشوائي. ولا يمكن للعقد الذكي أن يقبل إدخال الرقم العشوائي.
  • شفاف - بفضل كون الكود مفتوح المصدر، يمكن للمستخدمين التحقق من عملية الحصول على العشوائية.

بفضل هذه الميزات الفريدة، ومجموعة من تقنيات الأمان المدمجة، وتحسينات مستمرةبناءً على تغذية ردود الفعل من المستخدمين، يمكن لتطبيقات Chainlink VRF إنتاج نتائج عادلة بشكل قابل للإثبات، غير قابلة للتنبؤ من خلال RNG غير قابل للتلاعب وفتح ميزات وتجارب معنوية ومثيرة.

إذا كنت مطورًا وترغب في الحصول بسرعة على توصيل تطبيقك إلى Gate.ioChainlink VRF, زيارة الوثائق المطوروانضم إلى المناقشة التقنية فيDiscord. إذا كنت ترغب في جدولة مكالمة لمناقشة التكامل بشكل أعمق، تواصلهنا.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من []. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [**]. إذا كانت هناك اعتراضات على هذا النشر مرجعًا، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتعاملون معها بسرعة.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يرد ذكره، يُحظر نسخ أو توزيع أو ارتكاب الانتحال للمقالات المترجمة.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!