أدت هجمات الجسور عبر السلاسل إلى خسارة تراكمية بمليارات الدولارات من أموال المستخدمين. لم تتسبب هذه الحوادث في خسائر للأفراد فحسب، بل أعاقت أيضًا تطوير الصناعة بأكملها. كما أثرت على قدرة Web3 على إنشاء اقتصاد قوي على السلسلة وإجراء تريليونات الدولارات في المعاملات اليومية. إذا تم التخلي عن الجسر المركزي عبر السلسلة وشبكة واحدة، وبدلاً من ذلك تم اعتماد حل عبر السلسلة "الدفاع المتعمق"، وتم إنشاء بنية لا مركزية على مستويات متعددة وتنفيذ التحكم في المخاطر على السلسلة، يمكن للصناعة تجنب بشكل فعال الهجمات عبر السلسلة.
تعدد هذه المقالة المستويات الخمسة للأمن عبر السلاسل وتناقش كيفية تطوير Chainlink CCIP لمعايير اتصالات جديدة عبر السلاسل للصناعة وإنشاء اقتصاد عبر السلاسل آمن وقابل للتطوير لـ DeFi والتمويل التقليدي.
المستوى 1: المركزية
الحل الأساسي عبر السلسلة هو أن يستخدم كيان واحد خادمًا واحدًا ويستخدم مفتاحًا خاصًا واحدًا لضمان أمان الخادم. تؤدي هذه البنية إلى العديد من نواقل الهجوم الرئيسية ونقاط الفشل الفردية، وتخلق تضاربًا في المصالح يهدد بشكل خطير أمن أموال المستخدمين. ستؤدي الحلول المركزية عبر السلسلة في النهاية إلى إضعاف مزايا Web3 مقارنة بحلول Web2.
الشبكات المركزية معرضة بشدة للهجمات
المستوى الثاني: اللامركزية السطحية
وعلى هذا المستوى، تكون اللامركزية سطحية فقط. يبدو البروتوكول لامركزيًا ظاهريًا، لكنه في الواقع لا يحقق اللامركزية الفعالة. عادةً ما يكون كيان واحد مسؤولاً عن التحكم في خادمين أو أكثر، مما يخلق وهم اللامركزية. تعتبر هذه الآلية عبر السلسلة خطيرة بشكل خاص لأنها تخلق إحساسًا زائفًا بالأمان وقد تحث المستخدمين على استخدامها دون معرفة كاملة.
Multichain هي حالة نموذجية. "أكد فريق Multichain سابقًا للمستخدمين أن البروتوكول كان لا مركزيًا، لكنه كشف لاحقًا أن خوادم الحوسبة متعددة الأطراف الخاصة بالبروتوكول والمفاتيح الخاصة كانت جميعها خاضعة لسيطرة الرئيس التنفيذي وحده، مما يمهد الطريق لخسارة الأصول في نهاية المطاف ووقف العمليات. لم يعد البروتوكول يحتوي على خوادم ولا يمكن إغلاق المفتاح الخاص إلا وأعضاء الفريق مفقودون.
والحالة الأخيرة هي شبكة Mixin. وقد تعرضت الخدمة السحابية للبروتوكول للهجوم، مما أدى إلى سرقة ما يقرب من 200 مليون دولار من الأموال. يسلط هذا الحادث الضوء أيضًا على ضعف البنية التحتية عبر السلسلة مع مخاطر المركزية ونقاط الفشل الفردية.
المستوى 3: شبكة متجانسة
على هذا المستوى، تتكون الشبكة اللامركزية من عدة عقد مستقلة، لكل منها مفتاح خاص فردي. بالمقارنة مع الطبقة الثانية، حققت الطبقة الثالثة تحسينات كبيرة في مجال الأمن. ومع ذلك، لا يمكن لشبكة واحدة موجودة بمفردها أن تتوسع ولا يمكنها دعم اقتصاد واسع النطاق عبر السلاسل. هذا يشبه blockchain الموجود بمفرده ولا يمكنه دعم اقتصاد Web3 بأكمله. إذا تم استخدام شبكة واحدة لضمان أمن جميع الجسور عبر السلاسل، فبمجرد زيادة حركة المرور على أحد الجسور عبر السلاسل، سيؤثر ذلك على موثوقية جميع الجسور الأخرى عبر السلاسل.
بالإضافة إلى ذلك، يجب الاهتمام باعتماد الشبكات اللامركزية على مزود معين للبنية التحتية (مثل الخدمات السحابية). وفقًا لبحث أجرته شركة ThousandEyes، وهي شركة استخبارات شبكية مملوكة لشركة Cisco، سيكون هناك 15000 انقطاع في الخدمة السحابية في عام 2022 وحده.
بالمقارنة مع الشبكات غير المتجانسة، تتمتع الشبكات المتجانسة بقابلية محدودة للتوسع
المستوى 4: شبكات لامركزية متعددة
تستفيد هذه الطبقة من العديد من الشبكات اللامركزية المستقلة (DONs) لبناء حلول عبر السلاسل. وهذا يلغي مخاطر نقاط الفشل الفردية، مما يسمح للشبكة بالتعامل مع أحجام المعاملات الأعلى والتعامل مع زيادة حركة المرور. يتطلب تنفيذ DON لأي وظيفة إجماعًا من غالبية المشاركين في الشبكة. من خلال تحويل الجسور عبر السلاسل إلى شبكات مستقلة، يمكن للمستخدمين تخصيص وتوسيع معلمات الأمان لكل جسر عبر السلاسل. ظلت خدمة Chainlink في المستوى الرابع لأكثر من ثلاث سنوات، ونجحت في تأمين أكثر من 8.5 تريليون دولار من حجم المعاملات.
ومع ذلك، نظرًا لأن التحويلات عبر السلاسل معقدة للغاية وكمية الأموال عبر السلاسل ضخمة، نحتاج إلى اعتماد تقنيات وآليات إضافية للتحكم في المخاطر لإنشاء معايير عالمية عبر السلاسل لدعم نقل القيمة بتريليونات الدولارات.
تتكون شبكة Chainlink من عدة شبكات أوراكل لامركزية (DON)
المستوى 5: الدفاع في العمق
يستخدم المستوى 5 شبكات لا مركزية متعددة لتأمين كل معاملة عبر السلسلة، وبالتالي تحقيق مستوى غير مسبوق من الأمان اللامركزي. بالإضافة إلى ذلك، يستخدم هذا المستوى أيضًا آليات إضافية للتحكم في المخاطر لتحديد المخاطر واتخاذ تدابير استباقية لمنع المخاطر، مثل الإغلاق الطارئ للقنوات عبر السلسلة أو وضع حد أعلى لعدد الرموز المميزة عبر السلسلة (حدود المعدل).
على هذا المستوى، ما يحصل عليه المستخدمون ليس شبكة واحدة، بل شبكات متعددة مكونة من عقد مستقلة تعمل معًا لضمان أمان الجسر عبر السلسلة، وتحديدًا لنقل البيانات أو الرسائل عبر السلسلة.
تمنح العديد من حلول الجسور عبر السلسلة عقدة واحدة أو عقد متعددة لشخص واحد للحضانة الكاملة (مثل Multichain)، بينما يستخدم المستوى الخامس من الأمان عبر السلسلة عقدًا مستقلة متعددة، كل عقدة لها حامل مفتاح مستقل. حتى يمكن تقسيمها إلى مجموعتين مختلفتين من العقد، وهما: عقد DON المسؤولة عن المعاملات (عقد DON للمعاملات) وعقد شبكة إدارة المخاطر (عقد شبكة إدارة المخاطر). الميزة الرئيسية الأخرى للشبكة المستقلة في CCIP هي أنه يتم استخدام قاعدتي كود مستقلتين لإنشاء فئتين تنفيذيتين مستقلتين تمامًا. ولذلك، تحقق CCIP أعلى مستوى من تنويع العملاء/اللامركزية في مجال قابلية التشغيل البيني عبر السلاسل.
مع CCIP، يمكن تحقيق النتائج التالية:
عقد مستقلة متعددة يديرها أصحاب المفاتيح المستقلون.
تقوم ثلاث شبكات لا مركزية بتنفيذ والتحقق من كل معاملة جسر عبر السلسلة في وقت واحد.
تقسيم المسؤوليات إلى مجموعتين مختلفتين من مشغلي العقد، وهما: DONs (DONs المعاملات) المسؤولة عن المعاملات وشبكة إدارة المخاطر (Risk Management Network)، ولا تتداخل العقد في المجموعتين.
إنشاء فئتي تنفيذ تعتمدان على قاعدتي كود مستقلتين لتحسين مستوى اللامركزية. تمت كتابة الكود بلغتين مختلفتين لتحقيق مستوى من تنوع عملاء البرامج غير مسبوق في الفضاء عبر السلسلة.
تحقيق مستوى غير مسبوق من التحكم في المخاطر والتكيف بسرعة مع المخاطر أو الهجمات الناشئة في المجال عبر السلسلة.
يتكون بروتوكول التشغيل البيني عبر السلاسل (CCIP) من Chainlink من DON الملتزم وشبكة إدارة المخاطر وUtion DON. CCIP هو الحل الوحيد عبر السلسلة الذي يمكنه تحقيق نقل الرمز المميز عبر السلسلة ونقل الرسائل على المستوى الخامس. بعد ذلك، دعنا نقدم بإيجاز كيف تضع CCIP معايير صناعية جديدة للأمان والموثوقية عبر السلسلة من خلال إنشاء شبكات لا مركزية متعددة.
الخطوة الأولى: الالتزام بالـ DON
الالتزام بـ DON عبارة عن شبكة أوراكل لا مركزية (DON) مسؤولة عن الالتزام بالرسائل، ووضع الأساس للأمن. يقوم بإنشاء شجرة Merkle بناءً على رسالة CCIP على السلسلة المصدر وينشر جذر Merkle إلى السلسلة المستهدفة للالتزام بالرسالة.
قم بإنشاء شجرة Merkle على السلسلة المصدر لرسالة CCIP ونشر جذر Merkle على السلسلة المستهدفة لتأكيد الرسالة
الخطوة 2: شبكة التحكم بالمخاطر
بعد ذلك، استخدم لغة برمجة أخرى وقم بإنشاء شبكة مستقلة للتحكم في المخاطر على حزمة تقنية أخرى. تقوم شبكة التحكم في المخاطر هذه بنفس المهمة للتحقق من الالتزام بـ DON. إذا تطابق جذر Merkle، فإن جذر Merkle الموجود في السلسلة يكون "مباركًا". الشبكتان مستقلتان عن بعضهما البعض، ولكل شبكة عقدها الخاصة، ولا تتداخل العقد مع بعضها البعض. يجب أن تحصل الرسائل على التزام وتفويض من هاتين الشبكتين العقديتين قبل أن يتم تنفيذها. يمكن لشبكة التحكم في المخاطر أيضًا وضع شروط إضافية بناءً على مخاطر محددة، حتى تتمكن من الاستجابة بسرعة لأي هجمات وتهديدات ناشئة.
تحتوي CCIP أيضًا على آليات دفاعية متعمقة أخرى. على سبيل المثال، عندما تكتشف شبكة التحكم في المخاطر نشاطًا مشبوهًا، يمكنها تشغيل إيقاف الطوارئ؛ ويمكنها تعيين حد أعلى لعدد الرموز المميزة التي يتم إرسالها خلال فترة زمنية معينة؛ كما يمكنها تعيين حد أعلى لعدد الرموز المميزة التي يتم إرسالها خلال فترة زمنية معينة. نشر أيضًا عقد قفل زمني، وعندما يكون هناك عدد معين من مشغلي عقدة CCIP، فيمكنهم الاعتراض مباشرة على اقتراح الترقية أو الترقية مباشرة من خلال التكوين على السلسلة.
رسالة CCIP للتحقق من شبكة التحكم في المخاطر
الخطوة 3: استخدام DON
يعد استخدام DON مسؤولاً عن إرسال الرسالة إلى السلسلة المستهدفة للتنفيذ. وفي الوقت نفسه، يقدم أيضًا دليلًا مشفرًا على أن الرسالة موجودة في جذر Merkle "المصرح به". سوف تتحقق CCIP من هذه الشهادات مقابل جذر Merkle المعتمد، وإذا نجح التحقق، فسيتم تنفيذ الرسالة على السلسلة المستهدفة.
Chainlink CCIP: إنشاء معايير التشغيل البيني من المستوى الخامس لـ Web3 والصناعة المالية العالمية
يعد المستوى الخامس من الأمان عبر السلسلة جزءًا لا يتجزأ من بناء اقتصاد قوي عبر السلسلة
"فقط CCIP يمكنه تحقيق المستوى الخامس من الأمان عبر السلسلة وتحقيق اللامركزية في أبعاد متعددة. ونعتقد أنه في المستقبل، ستحتاج المؤسسات المالية إلى CCIP لإدارة عشرات المليارات من الدولارات من المعاملات بشكل آمن، وفي نهاية المطاف سيتمكن سوق رأس المال بأكمله من تحقيق ذلك. تحرك على السلسلة." —سيرجي نزاروف، المؤسس المشارك لـ Chainlink
يمكن لـ Chainlink CCIP توفير إمكانية التشغيل البيني عبر السلاسل مع مستوى الأمان 5 لبروتوكولات Web3 والمؤسسات المالية. لذلك، فإن أفضل المؤسسات المالية مثل Swift وDTCC وANZ، بالإضافة إلى أفضل بروتوكولات التمويل اللامركزي مثل Aave وSynthetix، قد تمكنت جميعها من الوصول إلى CCIP لاستكشاف سيناريوهات التطبيقات عبر السلسلة. تحقق CCIP مستويات غير مسبوقة من الأمان واللامركزية ومن المحتم أن تصبح معيارًا عالميًا للتشغيل البيني يربط بين السلاسل العامة والخاصة.
إذا كنت تريد معرفة المزيد حول البنية الأساسية والتعليمات البرمجية لـ CCIP، والبدء في تطوير حالات استخدام عبر السلسلة آمنة وموثوقة، فيرجى مراجعة وثائق مطور CCIP:
(انسخ الرابط وافتحه في متصفحك)
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
فهم المستويات الخمسة للأمان عبر السلسلة في مقال واحد
أدت هجمات الجسور عبر السلاسل إلى خسارة تراكمية بمليارات الدولارات من أموال المستخدمين. لم تتسبب هذه الحوادث في خسائر للأفراد فحسب، بل أعاقت أيضًا تطوير الصناعة بأكملها. كما أثرت على قدرة Web3 على إنشاء اقتصاد قوي على السلسلة وإجراء تريليونات الدولارات في المعاملات اليومية. إذا تم التخلي عن الجسر المركزي عبر السلسلة وشبكة واحدة، وبدلاً من ذلك تم اعتماد حل عبر السلسلة "الدفاع المتعمق"، وتم إنشاء بنية لا مركزية على مستويات متعددة وتنفيذ التحكم في المخاطر على السلسلة، يمكن للصناعة تجنب بشكل فعال الهجمات عبر السلسلة.
تعدد هذه المقالة المستويات الخمسة للأمن عبر السلاسل وتناقش كيفية تطوير Chainlink CCIP لمعايير اتصالات جديدة عبر السلاسل للصناعة وإنشاء اقتصاد عبر السلاسل آمن وقابل للتطوير لـ DeFi والتمويل التقليدي.
المستوى 1: المركزية
الحل الأساسي عبر السلسلة هو أن يستخدم كيان واحد خادمًا واحدًا ويستخدم مفتاحًا خاصًا واحدًا لضمان أمان الخادم. تؤدي هذه البنية إلى العديد من نواقل الهجوم الرئيسية ونقاط الفشل الفردية، وتخلق تضاربًا في المصالح يهدد بشكل خطير أمن أموال المستخدمين. ستؤدي الحلول المركزية عبر السلسلة في النهاية إلى إضعاف مزايا Web3 مقارنة بحلول Web2.
الشبكات المركزية معرضة بشدة للهجمات
المستوى الثاني: اللامركزية السطحية
وعلى هذا المستوى، تكون اللامركزية سطحية فقط. يبدو البروتوكول لامركزيًا ظاهريًا، لكنه في الواقع لا يحقق اللامركزية الفعالة. عادةً ما يكون كيان واحد مسؤولاً عن التحكم في خادمين أو أكثر، مما يخلق وهم اللامركزية. تعتبر هذه الآلية عبر السلسلة خطيرة بشكل خاص لأنها تخلق إحساسًا زائفًا بالأمان وقد تحث المستخدمين على استخدامها دون معرفة كاملة.
Multichain هي حالة نموذجية. "أكد فريق Multichain سابقًا للمستخدمين أن البروتوكول كان لا مركزيًا، لكنه كشف لاحقًا أن خوادم الحوسبة متعددة الأطراف الخاصة بالبروتوكول والمفاتيح الخاصة كانت جميعها خاضعة لسيطرة الرئيس التنفيذي وحده، مما يمهد الطريق لخسارة الأصول في نهاية المطاف ووقف العمليات. لم يعد البروتوكول يحتوي على خوادم ولا يمكن إغلاق المفتاح الخاص إلا وأعضاء الفريق مفقودون.
والحالة الأخيرة هي شبكة Mixin. وقد تعرضت الخدمة السحابية للبروتوكول للهجوم، مما أدى إلى سرقة ما يقرب من 200 مليون دولار من الأموال. يسلط هذا الحادث الضوء أيضًا على ضعف البنية التحتية عبر السلسلة مع مخاطر المركزية ونقاط الفشل الفردية.
المستوى 3: شبكة متجانسة
على هذا المستوى، تتكون الشبكة اللامركزية من عدة عقد مستقلة، لكل منها مفتاح خاص فردي. بالمقارنة مع الطبقة الثانية، حققت الطبقة الثالثة تحسينات كبيرة في مجال الأمن. ومع ذلك، لا يمكن لشبكة واحدة موجودة بمفردها أن تتوسع ولا يمكنها دعم اقتصاد واسع النطاق عبر السلاسل. هذا يشبه blockchain الموجود بمفرده ولا يمكنه دعم اقتصاد Web3 بأكمله. إذا تم استخدام شبكة واحدة لضمان أمن جميع الجسور عبر السلاسل، فبمجرد زيادة حركة المرور على أحد الجسور عبر السلاسل، سيؤثر ذلك على موثوقية جميع الجسور الأخرى عبر السلاسل.
بالإضافة إلى ذلك، يجب الاهتمام باعتماد الشبكات اللامركزية على مزود معين للبنية التحتية (مثل الخدمات السحابية). وفقًا لبحث أجرته شركة ThousandEyes، وهي شركة استخبارات شبكية مملوكة لشركة Cisco، سيكون هناك 15000 انقطاع في الخدمة السحابية في عام 2022 وحده.
بالمقارنة مع الشبكات غير المتجانسة، تتمتع الشبكات المتجانسة بقابلية محدودة للتوسع
المستوى 4: شبكات لامركزية متعددة
تستفيد هذه الطبقة من العديد من الشبكات اللامركزية المستقلة (DONs) لبناء حلول عبر السلاسل. وهذا يلغي مخاطر نقاط الفشل الفردية، مما يسمح للشبكة بالتعامل مع أحجام المعاملات الأعلى والتعامل مع زيادة حركة المرور. يتطلب تنفيذ DON لأي وظيفة إجماعًا من غالبية المشاركين في الشبكة. من خلال تحويل الجسور عبر السلاسل إلى شبكات مستقلة، يمكن للمستخدمين تخصيص وتوسيع معلمات الأمان لكل جسر عبر السلاسل. ظلت خدمة Chainlink في المستوى الرابع لأكثر من ثلاث سنوات، ونجحت في تأمين أكثر من 8.5 تريليون دولار من حجم المعاملات.
ومع ذلك، نظرًا لأن التحويلات عبر السلاسل معقدة للغاية وكمية الأموال عبر السلاسل ضخمة، نحتاج إلى اعتماد تقنيات وآليات إضافية للتحكم في المخاطر لإنشاء معايير عالمية عبر السلاسل لدعم نقل القيمة بتريليونات الدولارات.
تتكون شبكة Chainlink من عدة شبكات أوراكل لامركزية (DON)
المستوى 5: الدفاع في العمق
يستخدم المستوى 5 شبكات لا مركزية متعددة لتأمين كل معاملة عبر السلسلة، وبالتالي تحقيق مستوى غير مسبوق من الأمان اللامركزي. بالإضافة إلى ذلك، يستخدم هذا المستوى أيضًا آليات إضافية للتحكم في المخاطر لتحديد المخاطر واتخاذ تدابير استباقية لمنع المخاطر، مثل الإغلاق الطارئ للقنوات عبر السلسلة أو وضع حد أعلى لعدد الرموز المميزة عبر السلسلة (حدود المعدل).
على هذا المستوى، ما يحصل عليه المستخدمون ليس شبكة واحدة، بل شبكات متعددة مكونة من عقد مستقلة تعمل معًا لضمان أمان الجسر عبر السلسلة، وتحديدًا لنقل البيانات أو الرسائل عبر السلسلة.
تمنح العديد من حلول الجسور عبر السلسلة عقدة واحدة أو عقد متعددة لشخص واحد للحضانة الكاملة (مثل Multichain)، بينما يستخدم المستوى الخامس من الأمان عبر السلسلة عقدًا مستقلة متعددة، كل عقدة لها حامل مفتاح مستقل. حتى يمكن تقسيمها إلى مجموعتين مختلفتين من العقد، وهما: عقد DON المسؤولة عن المعاملات (عقد DON للمعاملات) وعقد شبكة إدارة المخاطر (عقد شبكة إدارة المخاطر). الميزة الرئيسية الأخرى للشبكة المستقلة في CCIP هي أنه يتم استخدام قاعدتي كود مستقلتين لإنشاء فئتين تنفيذيتين مستقلتين تمامًا. ولذلك، تحقق CCIP أعلى مستوى من تنويع العملاء/اللامركزية في مجال قابلية التشغيل البيني عبر السلاسل.
مع CCIP، يمكن تحقيق النتائج التالية:
يتكون بروتوكول التشغيل البيني عبر السلاسل (CCIP) من Chainlink من DON الملتزم وشبكة إدارة المخاطر وUtion DON. CCIP هو الحل الوحيد عبر السلسلة الذي يمكنه تحقيق نقل الرمز المميز عبر السلسلة ونقل الرسائل على المستوى الخامس. بعد ذلك، دعنا نقدم بإيجاز كيف تضع CCIP معايير صناعية جديدة للأمان والموثوقية عبر السلسلة من خلال إنشاء شبكات لا مركزية متعددة.
الخطوة الأولى: الالتزام بالـ DON
الالتزام بـ DON عبارة عن شبكة أوراكل لا مركزية (DON) مسؤولة عن الالتزام بالرسائل، ووضع الأساس للأمن. يقوم بإنشاء شجرة Merkle بناءً على رسالة CCIP على السلسلة المصدر وينشر جذر Merkle إلى السلسلة المستهدفة للالتزام بالرسالة.
قم بإنشاء شجرة Merkle على السلسلة المصدر لرسالة CCIP ونشر جذر Merkle على السلسلة المستهدفة لتأكيد الرسالة
الخطوة 2: شبكة التحكم بالمخاطر
بعد ذلك، استخدم لغة برمجة أخرى وقم بإنشاء شبكة مستقلة للتحكم في المخاطر على حزمة تقنية أخرى. تقوم شبكة التحكم في المخاطر هذه بنفس المهمة للتحقق من الالتزام بـ DON. إذا تطابق جذر Merkle، فإن جذر Merkle الموجود في السلسلة يكون "مباركًا". الشبكتان مستقلتان عن بعضهما البعض، ولكل شبكة عقدها الخاصة، ولا تتداخل العقد مع بعضها البعض. يجب أن تحصل الرسائل على التزام وتفويض من هاتين الشبكتين العقديتين قبل أن يتم تنفيذها. يمكن لشبكة التحكم في المخاطر أيضًا وضع شروط إضافية بناءً على مخاطر محددة، حتى تتمكن من الاستجابة بسرعة لأي هجمات وتهديدات ناشئة.
تحتوي CCIP أيضًا على آليات دفاعية متعمقة أخرى. على سبيل المثال، عندما تكتشف شبكة التحكم في المخاطر نشاطًا مشبوهًا، يمكنها تشغيل إيقاف الطوارئ؛ ويمكنها تعيين حد أعلى لعدد الرموز المميزة التي يتم إرسالها خلال فترة زمنية معينة؛ كما يمكنها تعيين حد أعلى لعدد الرموز المميزة التي يتم إرسالها خلال فترة زمنية معينة. نشر أيضًا عقد قفل زمني، وعندما يكون هناك عدد معين من مشغلي عقدة CCIP، فيمكنهم الاعتراض مباشرة على اقتراح الترقية أو الترقية مباشرة من خلال التكوين على السلسلة.
رسالة CCIP للتحقق من شبكة التحكم في المخاطر
الخطوة 3: استخدام DON
يعد استخدام DON مسؤولاً عن إرسال الرسالة إلى السلسلة المستهدفة للتنفيذ. وفي الوقت نفسه، يقدم أيضًا دليلًا مشفرًا على أن الرسالة موجودة في جذر Merkle "المصرح به". سوف تتحقق CCIP من هذه الشهادات مقابل جذر Merkle المعتمد، وإذا نجح التحقق، فسيتم تنفيذ الرسالة على السلسلة المستهدفة.
Chainlink CCIP: إنشاء معايير التشغيل البيني من المستوى الخامس لـ Web3 والصناعة المالية العالمية
يعد المستوى الخامس من الأمان عبر السلسلة جزءًا لا يتجزأ من بناء اقتصاد قوي عبر السلسلة
"فقط CCIP يمكنه تحقيق المستوى الخامس من الأمان عبر السلسلة وتحقيق اللامركزية في أبعاد متعددة. ونعتقد أنه في المستقبل، ستحتاج المؤسسات المالية إلى CCIP لإدارة عشرات المليارات من الدولارات من المعاملات بشكل آمن، وفي نهاية المطاف سيتمكن سوق رأس المال بأكمله من تحقيق ذلك. تحرك على السلسلة." —سيرجي نزاروف، المؤسس المشارك لـ Chainlink
يمكن لـ Chainlink CCIP توفير إمكانية التشغيل البيني عبر السلاسل مع مستوى الأمان 5 لبروتوكولات Web3 والمؤسسات المالية. لذلك، فإن أفضل المؤسسات المالية مثل Swift وDTCC وANZ، بالإضافة إلى أفضل بروتوكولات التمويل اللامركزي مثل Aave وSynthetix، قد تمكنت جميعها من الوصول إلى CCIP لاستكشاف سيناريوهات التطبيقات عبر السلسلة. تحقق CCIP مستويات غير مسبوقة من الأمان واللامركزية ومن المحتم أن تصبح معيارًا عالميًا للتشغيل البيني يربط بين السلاسل العامة والخاصة.
إذا كنت تريد معرفة المزيد حول البنية الأساسية والتعليمات البرمجية لـ CCIP، والبدء في تطوير حالات استخدام عبر السلسلة آمنة وموثوقة، فيرجى مراجعة وثائق مطور CCIP:
(انسخ الرابط وافتحه في متصفحك)