الشخص الذي تمت مقابلته:جيفري، شبكة Bool
كاي، شبكة بول
ويتر، هيبيت
< p style="text-align: left;">
Buffalo, ChainSwiftالبيتكوين منذ صيف النقش 2023 لقد أصبحت بيئة العملة كانت دائمًا محط اهتمام الناس، وسقطت الطبقة الثانية من BTC إلى القاع مرة أخرى بعد فترة قصيرة من الازدهار، مما دفع بعض الناس إلى الشك في عقلانية سرد الطبقة الثانية من BTC، بالإضافة إلى ذلك، فإن الغالبية العظمى من حلول حفظ BTC لا تستطيع ذلك؛ للتخلص من نموذج التوقيع المتعدد/MPC، ليس هناك شك في أن هذا أصبح عنق الزجاجة الرئيسي الذي يقيد تطوير النظام البيئي BTC.
في هذا الصدد، دعا Geek web3 شبكة Bool وسلسلة تطبيقات CEX لنظامها البيئي Hibit ومشروع BTCFi ChainSwift، الوضع الحالي لـ تمت مناقشة بيئة العملة ونظام الطبقة الثانية، ومسألة حفظ أصول البيتكوين، والتصميم الفريد لشبكة Bool لحل الحفظ، ومبادئ Hibit وChainSwift وتكاملهما مع Bool. خلال هذه الفترة، أشار جيفري من Bool إلى أن معظم عملات البيتكوين من الطبقة الثانية هي مفاهيم زائفة، وما يجب على الجميع فعله حقًا هو توسيع سيناريوهات تطبيق BTC، وخاصة BTCFi.
فيما يلي النسخة النصية من هذه المحادثة، ونرحب بالجميع لقراءتها!
1. فاوست: لقد سمعت مؤخرًا من العديد من القنوات أن العديد من أصحاب رأس المال الاستثماري ومطوري المشاريع يعتقدون أن سرد الطبقة الثانية من البيتكوين قد وصل إلى الحضيض، وأن شعبيته لم تعد تتجاوز بضعة أشهر بكثير حتى أن البعض يعتقد سابقًا أن EVM جزء من Bitcoin لا يمكن أن يثبت وجوده. الآن حول الكثير من الناس انتباههم إلى مفهوم BTCFi، ما رأيك في هذا؟
جيفري:فيما يتعلق بتجربتي الشخصية، فإن الكثير من الناس يشككون في Bitcoin II لقد فقد الجمهور الثقة في العديد من المشاريع التي تم الترويج لها بشكل نشط في نظام Bitcoin البيئي من قبل، لكنهم الآن لا يقومون حتى بتحديث تويتر الخاص بهم. في الواقع، في التحليل النهائي، لم تقفز الغالبية العظمى من الطبقة الثانية من Bitcoin من نموذج "WBTC-Ethereum".وخاصة الطبقة 2 من EVM، ليس أكثر من "تأمين الأصول على السلسلة المصدر". "أصول رسم خرائط النعناع لسلسلة الهدف"،ما الفرق بين هذا ونقل Bitcoin إلى Ethereum عبر WBTC؟ ومعظم أجزاء الجسور ذات الطبقة الثانية عبر السلسلة ليست آمنة وموثوقة مثل WBTC.
بالنسبة للبيتكوين، يعد "التوسيع" البسيط مفهومًا زائفًا وحاجة زائفة، والحاجة الحقيقية هي توسيع سيناريوهات تطبيقها،هذا لا يعني أنك تحتاج فقط إلى بناء سلسلة عامة مستقلة وبناء جسر لبناء شيء مثل WBTC. تعد Babylon حالة ممتازة لإطلاق العنان لإمكانات Bitcoin، حيث يمكنها تمكين Bitcoin من تمكين الأمن الاقتصادي لسلسلة نقاط البيع العامة وتوسيع وظائف Bitcoin.
أما بالنسبة لـ BTCFi، فهي تتعلق بتوسيع السيناريو المالي للبيتكوين، وهو أكثر تفصيلاً من سرد BTC Layer2 ويكون التركيز أكثر تركيزًا. هناك الكثير من عملات البيتكوين التي تظل خاملة في سلسلة البيتكوين على مدار العام. تفضل العديد من المنظمات التنظيمية القديمة الاحتفاظ بعملات البيتكوين الخاصة بها في محافظ باردة بدلاً من إخراجها للمشاركة في الأنشطة المالية. الأسباب الجذرية هي: 1. لا تستطيع معظم المنصات ضمان أمان الأصول حقًا 2. إنه عدم الجاذبية. إذا نضج تطوير BTCFi، فأعتقد أنه سيغير العديد من المشكلات في نظام Bitcoin البيئي.
بالنسبة لشبكة Bool، نحن ندرك الإمكانات الهائلة لـ BTCFi وBitcoin نفسها الآن إمكانات BTC. أظهرت حالة بابل أن العديد من أجزاء Web3 تتطلب مشاركة أصول البيتكوين، ولا يزال هناك مجال كبير للخيال في هذا المجال.
2. فاوست: في الواقع، أعرب Lianchuang Kevin من Bitlayer أيضًا من قبل عن أن العديد من كبار مستثمري BTC يحتاجون إلى كسب الفائدة على أموالهم. الأصول، ولكن الفرضية هي وضعها في مكان آمن بما فيه الكفاية. تواجه العديد من المشاريع في نظام Bitcoin البيئي الآن مخاطر. ما رأيك في موضوع أمن الأصول؟
جيفري:في الواقع، يعد أمن الأصول قصة طويلة. يعتقد العديد من الأشخاص أن "المستخدمين لا يهتمون بما إذا كان مشروع xx آمنًا أم لا"، ولكن الحقيقة هي أن "المستخدمين" الذين يفكرون بهذه الطريقة ليسوا من ذوي الثروات العالية.تولي العديد من الأسر أو المؤسسات الكبيرة اهتمامًا كبيرًا أهمية لأمن الأصول، وحتى السير على الجليد الرقيق، سواء كانوا على استعداد لوضع الأصول على منصة معينة، فإن الشرط الضروري هو الأمن.
لنأخذ بابل كمثال، في الواقع، تعاني بابل من خلل سيمنعها من جذب كبار مستثمري بيتكوين بسبب آلية العقوبات الخاصة بها. في نموذج آلية Babylon، توفر عملة BTC الخاصة بي الأمان الاقتصادي لسلسلة معينة من تطبيقات إثبات الحصة (PoS) في شكل التوقيع المساحي، وفي المقابل، سأتلقى الرمز المميز لسلسلة التطبيق كمكافأة للتخزين.
لكن الرمز المميز لسلسلة التطبيقات هذه هو في الواقع عملة جوية مقارنة بعملة BTC الحقيقية التي في يدي. في عملية المشاركة في POS Scking، قد تتم مصادرة عملة BTC الخاصة بي. بمعنى آخر، قد تكون المكافأة التي أتلقاها عبارة عن مجموعة من العملات المعدنية، لكن التكلفة تتمثل في خسارة أموال BTC الحقيقية، وهو أمر صعب للغاية بالنسبة لكبار المستثمرين. قبلت.
منطق مماثل،لأن الحوافز المقدمة للمشاركين من قبل معظم مشاريع BTCFi هي في الأساس عملة بديلة، إذا كنت تريد أن يكون هؤلاء الأشخاص على استعداد للتعامل معك ، من الأفضل أن تجعل ما تصنعه آمنًا بدرجة كافية. هذه هي قيمة أمان الأصول.
3. لنعد الموضوع إلى شبكة Bool نفسها. ما هو وضعك الذاتي؟ من الناحية الفنية، كيف يضمن Bool أمان الأصول؟ أتذكر أنك قلت إن العقد المشاركة في توقيعات العتبة في شبكة Bool لا تعرف محتوى الحساب المحدد. كيف يمكن تحقيق ذلك؟
جيفري:ما يفعله Bool هو في الواقع إنشاء أصل غير موثوق به لـ BTC. الضمان، ويوفر للمستخدمين آليات مثل عمليات السحب القسري وفتحات الهروب، مما يسمح لـ BTC بالمشاركة بأمان في سيناريوهات مثل BTCFi. نحن نقدم تسهيلات حفظ BTC للجسور عبر السلاسل، وإعادة التخزين، والعملات المستقرة القائمة على BTC، والأوراكل، ومنصات التداول على السلسلة، وما إلى ذلك. ومع ذلك، فإن الوظائف التي سيتم توفيرها في هذه السيناريوهات ليست بسيطة مثل نقل BTC عبر والعودة.
للتلخيص بشكل أكثر عمومية، تعتمد BTCFi تقريبًا على مكونات خارج السلسلة. عندما تحاول BTC التفاعل مع أشياء خارج السلسلة، كيف يمكنني التأكد من أن BTC كذلك لا تزال آمنة؟ وهذا ينطوي على طريقة حفظ الأصول. إن العمل الأساسي لمعظم الجسور عبر السلاسل ومنصات التداول ومنصات Defi هو حفظ الأصول. يتعين عليك تسليم أصولك إلى طرف ثالث لحفظها واستعادتها عند الحاجة، ولكن كيف يمكنك ذلك؟ ضمان الأموال؟ دون أن يتم اجتياحها أو احتجازها من قبل الوصي، كيف يمكنني سحب عملة البيتكوين قسراً إلى سلسلة BTC دون إذن، وكلها تحتاج إلى أخذها في الاعتبار.
في هذا الصددلقد قمنا ببناء وظيفة مشابهة لفتحة السحب/الهروب القسري على سلسلة BTC استنادًا إلى تقنيات مثل التوقيع المسبق وTaproot و قفل الوقت، يمكن للمستخدمين أخذ زمام المبادرة بشأن عملة البيتكوين الخاصة بهم، ويمكنهم سحب أصولهم بالقوة دون ثقة في اللحظات الحرجة.
بالإضافة إلى ذلك،اقترحنا أيضًا مفهوم "لجنة الإخفاء الديناميكي"، المشار إليها باسم "DHC"، استنادًا إلى ZK و تي. سأتحدث هنا عن كيفية ظهور لجنة الاختباء الديناميكية (DHC). أولاً، شبكة Bool هي شبكة لا يمكن الوصول إليها وتعتمد على رهن الأصول، طالما أنك تشتري أجهزة معينة وتضيف مبلغًا معينًا من رهن الأصول، فيمكنك المشاركة في أن تصبح عقدة في شبكة Bool.
إذا كان هناك 1000 عقدة موزعة حول العالم، فكيف يمكنني إنشاء DHC؟ على سبيل المثال، إذا كانت منصة إدارة الأصول تستخدم الآن خدمات Bool، فيجب على Bool إنشاء لجنة MPC/TSS لها بفترة صلاحية تبلغ 10 دقائق وحد أدنى 7/10 (يُفهم ببساطة على أنه توقيع متعدد أكثر أمانًا). وهذا يعنياختيار 10 عقد من بين 1000 عقدة بشكل مؤقت لتشكيل لجنة للقيام بتوقيعات العتبة، وبعد 10 دقائق، سيتم حلها واستبدالها بمجموعة جديدة من العقد.
لقد أنشأنا خوارزمية Ring VRF لهذا الغرض ودمجناها مع ZK لحماية الخصوصية خلال فترة عمل كل لجنة، 10 لا يمكن معرفة هوية الشخص المحدد، بما في ذلك الشخص المحدد نفسه (يتم استخدام TEE لهذا الغرض).
هذا التصميم له ميزتان أولاً، لأن DHC ديناميكي ومؤقت وسري، إذا كنت تريد أن تفعل الشر، عليك أن تفعل ذلك. في غضون فترة زمنية محدودة، يمكنك اختراق أو رشوة 7 من كل 10 أشخاص، ولكن بسبب حماية الخصوصية، لا تعرف من هم هؤلاء الأشخاص العشرة. ثانيًا، لأن أعضاء DHC يخفون بعضهم البعض، يمكن تجنب مشكلة التآمر لارتكاب الشر؛ لأن هويات بعضهم البعض غير معروفة فلا مجال للتواطؤ. تعد مكافحة التواطؤ أمرًا بالغ الأهمية لأن معظم التوقيعات المتعددة المركزية تواجه صعوبة في حل مشكلة التواطؤ، ولكن الحل الذي نقدمه يمكنه مكافحة التواطؤ.
في هذه الحالة، ما لم تقم باختراق معظم العقد في شبكة Bool بأكملها، أو كسر تصميم آلية Bool. بعبارة أخرى، فإن أمان حفظ الأصول استنادًا إلى DHC هو في الأساس نفس أمان الشبكة بأكملها.
Wuyue: هل يمكنك إخبارنا بالمزيد حول استخدام TEE (بيئة التنفيذ الموثوقة)؟
جيفري: إن TEE هو في الواقع صندوق أسود يمكن تشفير البرامج والبيانات فيه ويتم تخزينها في صندوق أسود، حتى مشغل المعدات لا يعرف ما الذي يتم تشغيله في TEE.
قلنا للتو أن Bool يستخدم TEE. إذا لم يتم استخدام TEE، فيمكن لمشغل العقدة مراقبة ومعرفة رقم حساب مشارك DHC الحالي بطريقة معينة، أو حتى مهاجمة العملية الانتخابية نفسها. بعد إضافة TEE، يكون ذلك بمثابة تشغيل البرنامج والبيانات في صندوق أسود، ولا يمكن لمشغل العقدة معرفة رقم الحساب والمفتاح والمعلومات الأخرى المختومة في TEE.
سأل أحدهم من قبل، بما أنك تستخدم TEE، لماذا لا تزال تستخدم تقنيات مثل ZK وMPC/TSS؟ في الواقع، الهدف الأساسي من ذلك هو تعزيز الأمان العام للنظام. إذا قمت بتشغيل عقدة قائمة على TEE، ثم توقفت هذه العقدة،لأن MPC/TSS نفسها تتمتع بقدرة جيدة على التسامح مع الأخطاء، فلا يزال من الممكن تشغيل الشبكة. عادةً، يمكن لـ MPC وTSS تعزيز خصائص تحمل الخطأ استنادًا إلى TEE. باستخدام ZK، يمكن حماية خصوصية المشاركين في DHC ويمكن منع التواطؤ. لقد اخترنا معًا التقنيات المركبة مثل TEE+MPC+ZK لضمان أمان النظام إلى أقصى حد.
لقد انتقده العديد من الأشخاص من قبل، قائلين إن TEE ستستخدم طريقة مصادقة عن بعد أكثر مركزية، على سبيل المثال، إذا استخدمنا SGX، فسوف تفعل ذلك تنطوي على تأثير الشركات المركزية مثل إنتل. لكننا قمنا بتنفيذ برنامج المصادقة عن بعد في شكل عقد ذكي، ويمكن أن تصبح طريقة المصادقة لا مركزية (يستخدم Scroll وTaiko أيضًا أفكارًا مماثلة). حتى لو حدث شيء ما لشركة Intel يومًا ما، فسيظل برنامجنا قادرًا على التشغيل.
كاي: دعني أضيف إلى هذا الجزء. البرنامج الذي يتم تشغيله على عقدة Bool مؤتمت للغاية. وتتمثل الوظيفة الرئيسية لـ TEE في عزل البرامج والبيانات التي يجب الحفاظ على سريتها في عميل Bool عن جزء البرنامج الذي يتفاعل عادةً مع البشر. قوي> لكنه سيحتفظ ببعض العناصر الأساسية، مثل تسجيل الدخول والتفاعل والواجهات الأخرى. طالما أن العقدة قد بدأت، سواء تم التحقق منها لاحقًا أو تم إرسال إثبات SGX إلى السلسلة، فستتم العملية بأكملها تلقائيًا ويتم قفلها في الصندوق الأسود TEE.
سيقوم جهاز TEE بوضع علامة على أي معلومات ترسلها عقدة Bool إلى العالم الخارجي، حتى يتمكن العالم الخارجي من التحقق مما إذا كانت عقدة Bool تعمل في TEE. إذا لم يتم تشغيله في TEE، فإن العقد الذكي الذي يرتبه Bool على السلسلة سيقطع الأصول المرهونة للعقدة.
4. فاوست: توجد اليوم أيضًا مشاريع ضمن النظام البيئي Bool، على سبيل المثال، ستقوم Hibit ببناء نظام تداول لا مركزي يتم استخدام النظام الأساسي Bool Network وICP كبنية أساسية لحل مشكلات حفظ الأصول والتحقق من البيانات ولقطات الأصول.
في هذا الصدد، هناك منصة تداول تسمى Degate، والتي حولت نفسها إلى طبقة Ethereum 2 النموذج مشابه لبروتوكول Loopring. إذا قمنا بمقارنتها مع Degate وLoopring، ما هي أوجه التشابه والاختلاف؟
Witter: في الواقع، ترتبط هذه المشكلة بشفافية المعلومات وإمكانية إلغاء الأصول . تعاني CEX من العديد من أوجه القصور، مثل القدرة على اختلاس أصول المستخدم، والتلاعب بالسيولة في البورصة، وانهيار السوق. على الرغم من أن DEX قد حلت هذه المشكلات إلى حد كبير، إلا أنها تواجه أيضًا مشاكل TPS المحدودة و مشكلة السيولة متعددة السلاسل.
نموذج منصة التداول المثالي هو النموذج الذي يتمتع بتجربة أداء مركزية، ومصداقية لا مركزية، وبيانات يمكن التحقق منها، والقدرة على ربط السلسلة العالمية، بما في ذلك السلسلة الكاملة. أصول السلسلة ومحافظ السلسلة الكاملة. هدفنا هو أن نصبح مثل هذه المنصة.
فكيف يمكن تحقيق ذلك؟ بادئ ذي بدءلدينا بنيتنا الخاصة المشابهة لمزيج من الطبقة الثانية وسلسلة التطبيقات. توجد عقد تسلسل ثابتة في شبكة Hibit، ثم هناك المئات من أدوات التحقق من الصحة، ولكن لا يوجد إجماع مباشر بين هذه العقد، فهو يعتني بنفسه من خلال تلقي أحدث بيانات المعاملة من جهاز التسلسل، ثم تنفيذ المعاملة، ثم تعبئتها لإنشاء كتلة.
فكيف يمكن التأكد من أن تحديثات البيانات للعقد المختلفة متسقة؟ لقد قمنا بنشر عقود Verifier الذكية على سلاسل عامة عالية الأداء مثل ICP وSolana، وسمحنا لعقد Hibit مباشرة بإرسال رؤوس الكتل التي تم إنشاؤها محليًا إلى عقد Verifier طالما أن رؤوس الكتل المقدمة من معظم العقد متسقة، أ ويعتبر التوصل إلى توافق في الآراء. السبب وراء قيامنا بذلك هو تقليل الحمل الناتج عن الاتصال المتكرر بين عقد التحقق المختلفة وزيادة TPS إلى الحد الأقصى.
من الجدير بالذكر أننا سنقوم بمزامنة رأس الكتلة أو Block Hash مع سلسلة Bitcoin من خلال رمز التشغيل OP_Return، وهذا في الواقع يعادل تثبيت Hibit الكتل وكتل البيتكوين لمنع التراجع.
فاوست: أريد أن أسأل هنا، يحتوي كل من بروتوكولي Degate وLoopring على وظائف مقصورة السحب/الهروب القسرية، والتي تسمح للمستخدمين بتجاوز النظام الأساسي إذن وسحب الأصول بالقوة من منصة التداول. هل لديك تصميم ميكانيكي مماثل لهذا؟
Witter:إذا كان يتوافق مع سيناريو منصة التداول، علينا أن نأخذ في الاعتبار بعض في المواقف المتطرفة، على سبيل المثاليتعرض شخص ما للرقابة والهجوم، وترفض المنصة معالجة طلب الشخص في هذا الوقت، ويحتاج المستخدم إلى سحب الأصول بالقوة، وهذه هي وظيفة فتحة الهروب.
تعتمد فتحة الهروب الخاصة بـ Ethereum ZK Rollup على لقطات الحالة، مما يعني أنه يتعين عليّ سحب أصولي بالقوة من الطبقة الثانية إلى Ethereum On السلسلة، يجب عليك أولاً تقديم لقطة من رصيد الأصول لإثبات عدد الأصول الموجودة لديك في الوقت XX، ثم يمثل مكان تخزين بيانات لقطة الأصول هذه مشكلة.
في هذا الصدد، تتبنى Hibit حلاً معياريًا لإدارة الأصول. نقوم بتخزين لقطة التوازن لأصول المستخدم في برنامج المقارنات الدولية، بتكلفة منخفضة تسمح لك منصات التخزين مثل IPFS أو Arweave بقراءة البيانات من هذه الأنظمة الأساسية عندما تحتاج إليها. لقد ذكرت سابقًا أن Hibit سيقوم بتسجيل Block Hash على سلسلة Bitcoin، وبناءً على Block Hash، يمكنك التحقق مما إذا كانت هناك أي مشكلة في لقطة الحالة التي حصلت عليها من Arweave وأماكن أخرى.
أما بالنسبة لوظيفة السحب القسري، فقد قمنا ببناء هذا الجزء من الوحدة على شبكة Bool، والتي يمكنها التحقق من لقطات الأصول من خلال العقود الذكية على سلاسل عامة متعددة أن لديك بالفعل xx مبلغًا من المال مخزنًا على منصة Hibit، ومن ثم يمكنك سحب أموالك الخاصة بالقوة من محفظة Hibit. تتضمن التفاصيل الأعمق كيفية تفاعل العقد المسؤول عن التحقق من اللقطة مع محفظة Hibit المُدارة، ومن المناسب في الواقع أن يتحدث موظفو شبكة Bool عن هذا الأمر، لذلك لن أخوض في الأمر هنا.
Faust: لدي سؤال هنا حول كيفية التأكد من أن عقدة Hibit سترسل بالتأكيد لقطات الحالة إلى ICP وArweave دون الكسل ؟
Witter: العقد المحددة مسؤولة عن إرسال بيانات اللقطة. طالما أن هذه العقد ترسل فقط البيانات. تجدر الإشارة هنا إلى أن عقد التحقق من Hibit يجب أن ترسل أولاً رأس الكتلة لتأكيد الاتساق مع عقود التحقق على سلاسل ICP وSolana وتمرير التحقق، ثم ستنتقل العقد المخصصة إلى ICP وArweave لإرسال لقطة الحالة المقابلة لها رأس الكتلة. إذا لم يتم إرسالها لفترة طويلة، أو كانت اللقطة المقدمة لا تتوافق مع رأس الكتلة، فسيتم قطعها.
5. فاوست: هل يمكنك تقديم مشروع Chainswift؟ يبدو أنك تقوم بإنشاء بروتوكول عملة مستقرة يعتمد على BTC؟ كيف يتم تصميم آليتك بشكل عام؟
بافالو: ما تفعله Chainswift فعليًا هو السماح للمستخدمين برهن BTC لإقراض عملات مستقرة، على نحو مماثل. إلى MakerDAO. ومع ذلك، فإن طبيعة هذه المنصة لا تزال تتمتع بخصائص إدارة الأصول التي تحتاج إلى التعهد بعنوان آمن، وهو المفتاح. يمكن لشبكة Bool فقط توفير هذا الأمان. يمكننا السماح لشبكة Bool مباشرة بتوفير خدمات MPC/TSS وتخزين أصول BTC على عنوان Bitcoin Taproot الذي تستضيفه شبكة Bool. بعد قيام المستخدمين بنقل BTC إلى عنوان Taproot هذا، يمكنهم تحويل الأموال إلى منصات أخرى والمشاركة في سك العملات المعدنية المستقرة، وما إلى ذلك. هذا هو الإطار العام لـ Chianswift.
فاوست: كيف تختار أوراكل المستخدم في البروتوكول؟
بافالو: بصراحة، أوراكل هي كيفية تقديم عروض أسعار BTC لمنصات معينة . من ناحية، يمكننا الرجوع إلى عروض أسعار WBTC في DEX ذات سيولة قوية نسبيًا على السلسلة، ومن ناحية أخرى، يتعين علينا اختيار عشرات العقد التي يمكنها الحصول على عروض أسعار من مصادر البيانات خارج السلسلة؛ أخيرًا، حصلنا على قيمة معقولة من خلال الخوارزمية المتوسطة، والتي تشبه في الواقع مبدأ Chainlink.
ولكن نظرًا لأنه عرض أسعار على السلسلة، فمن المؤكد أن منحنى السعر لن يكون دقيقًا بالنسبة للثانية كما هو الحال في CEX، ولكن من المحتمل أن يكون دقيقًا حتى الساعة مستوى. إذا كان هناك ارتفاع في السعر خلال فترة زمنية قصيرة، فإن هذه الخوارزمية المتوسطة ستساعد تلقائيًا على تسهيل الأمر، الأمر الذي لن يسبب مشاكل في آلية التصفية. أما بالنسبة لآلية التصفية، فهي في الواقع مشابهة لـ MakerDAO.
6. فاوست: أخيرًا، دعونا نتحدث عن شبكة Bool نفسها. على حد علمي، تنقسم شبكة Bool إلى قسمين الجزء الرئيسي هو شبكة DHC البديلة المذكورة سابقًا، والجزء الآخر هو Bool Chain المشابه لسلسلة beacon، وهو مخصص للتسجيل وأمور الإدارة الجزئية الأخرى. للعقد البديلة DHC. ما هي عتبات الدخول الحالية للعقد البديلة Bool Chain وDHC؟
جيفري:Bool Chain هي سلسلة عامة عادية لنقاط البيع تعتمد على إطار عمل Polkadot Substrate. أما بالنسبة لسبب استخدام الركيزة، فذلك لأنه من بين خوارزميات الإجماع لسلسلة POS (ببساطة خوارزمية الإجماع)، تعد خوارزمية Polkadot هي الأكثر لامركزية ويمكنها دعم آلاف العقد، بالإضافة إلى ذلك، يمكن إعادة استخدام خوارزمية Polkadot بشكل مباشر على الركيزة، ستسهل العديد من الإنجازات، مثل نظام الإدارة المتكامل نسبيًا على السلسلة، تنفيذنا اللاحق لنموذج DAO.
تعتمد عقدة DHC الخاصة بـ Bool حاليًا على تعهد الأصول فقط. ما عليك سوى شراء جهاز مزود بأجهزة TEE، كما أن تكلفة هذا الجهاز ليست عالمية عالية سواء. على الرغم من أن كلا النوعين من العقد يتطلبان تعهدًا بالأصول، فمن أجل ضمان اللامركزية، سنبقي حد التعهد عند أدنى مستوى ممكن. ص>