تحليل تقنيات بروتوكول النقش السائدة: المبدأ، التطبيقات ودليل الأمان

robot
إنشاء الملخص قيد التقدم

تحليل بروتوكول النقش: مبادئ التنفيذ، التطبيقات والأمان

مع إطلاق منصات التداول الرئيسية لسوق النقش، أصبح بروتوكول النقش مرة أخرى محور اهتمام السوق. ومع ذلك، فإن تعقيد بروتوكول النقش وابتكاره يسبب ظهور العديد من المشكلات الأمنية، مما يهدد سلامة أصول المستخدمين ويؤثر سلبًا على التنمية الصحية للنظام البيئي بأكمله. ستقوم هذه المقالة بمراجعة بروتوكولات النقش الرئيسية لمساعدة المستخدمين على فهم استخدامها وطرق تنفيذها وكيفية حماية الأصول.

النقش概 overview

النقش هو من خلال خصائص البلوكشين، يسجل بشكل دائم على السلسلة معلومات معينة وذات معنى. هذه المعلومات، بمجرد إدخالها على السلسلة، يصعب تعديلها، ويمكن أن تكون نصوص بسيطة أو رموز معقدة أو صور، وما إلى ذلك. من خلال معيار موحد، حقق النقش وظيفة الأصول الرقمية.

! علم النقش|فهم حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية

النقش生态现状

من أول سلسلة البلوكشين للبيتكوين النقش ( مثل BRC-20) بدأت، تطورت بيئة النقش بسرعة، حيث يظهر تقريبًا مشاريع وبروتوكولات جديدة كل يوم. حاليًا، انضمت كل السلاسل العامة الرئيسية إلى بيئة النقش، مثل Ethscription على الإيثيريوم، وARC-20 على البيتكوين، وBSC-20 على BSC، وPRC-20 على بوليجون وغيرها. هذه البروتوكولات تم إنشاؤها لإصدار النقش على سلاسلها العامة الخاصة.

! علم النقش|تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات النقش للسلاسل العامة الرئيسية

شرح بروتوكول النقش الرئيسي

1. BRC-20

BRC-20 يعتمد على نموذج UTXO لبيتكوين و بروتوكول Ordinals. نموذج UTXO يسجل أحداث المعاملات بدلاً من الحالة النهائية، من خلال جمع UTXO لحساب كمية العملات التي يمتلكها المستخدم. Ordinals يخصص رقم فريد لكل ساتوشي، ويدعم كتابة أنواع مختلفة من البيانات، مشابهة لـ NFT.

يتم كتابة بيانات نص JSON الموحد بواسطة BRC-20 عبر Ordinals إلى سونغ كدفتر حسابات رمزي. تشمل العمليات الرئيسية: deploy( نشر )، mint( سك ) و transfer( نقل ). يتم تنفيذ التغير في الرصيد من خلال transfer عن طريق إرسال النقش إلى عنوان الهدف.

! علم النقش|تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية

2. قوس القوس -20

تستند ARC-20 أيضًا إلى UTXO الخاص ببيتكوين، لكنها لا تحدد عدد الرموز في البيانات، بل تستخدم عدد الساتوشي في UTXO للتعبير عن عدد الرموز ( ساتوشي = 1 رمز ). عند النشر، يتم إدخال معلومات الرموز، وعند صك الرموز، يكفي إدخال اسم الرمز، وعدد الساتوشي في UTXO هو عدد الصك. عند النقل، يتم نقل UTXO الذي يحمل الرموز مباشرة إلى عنوان آخر.

! تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية](https://img-cdn.gateio.im/webp-social/moments-321835e35ea77640589fe0d597450bfe.webp)

3. إيثسكريبتشن

تستخدم Ethscription كتلة بيانات calldata من معاملات Ethereum، حيث يتم إضافة بيانات قياسية أثناء تحويل ETH العادي. عند إنشاء Ethscription، يتم تحويل المحتوى ( مثل الصورة ) إلى URI مشفر بـ Base64، ثم يتم تحويله إلى سلسلة سداسية عشرية يتم إدخالها في calldata. أثناء النقل، يرسل المرسل تحويلًا عاديًا إلى عنوان الاستلام، ويقوم بإدخال تجزئة المعاملة التي أنشأت هذه Ethscription في calldata.

! تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية](https://img-cdn.gateio.im/webp-social/moments-083ea26b5d0298d0b292e8dd98c98103.webp)

4. EVM سلسلة النقش

تستخدم سلاسل EVM مثل BSC وإيثيريوم وبوليجون طرقًا مشابهة، حيث تستخدم calldata لتخزين البيانات بتنسيق ثابت. على سبيل المثال، يكون تنسيق النقش في BSC هو data:,{"p":"","op":"","tick":"","amt":""}، حيث تمثل p اسم البروتوكول، وop تمثل العملية، وtick تمثل اسم الرمز، وamt تمثل الكمية.

أرسل تحويلًا عاديًا إلى عنوان الهدف عند الصك، مع ملء البيانات المناسبة في calldata. عند النقل، أرسل أيضًا تحويلًا عاديًا، واملأ تجزئة المعاملة التي أنشأت هذه العملة في calldata. قد تكون هناك اختلافات طفيفة بين سلاسل EVM أو البروتوكولات المختلفة، ولكن المبدأ مشابه.

! علم النقش|فهم حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات النقش للسلاسل العامة الرئيسية

الخاتمة

تتناول هذه المقالة مبادئ تنفيذ النقوش على سلاسل متعددة. بشكل عام، تعتمد هذه النقوش على خصائص نظام السلاسل العامة، حيث يتم حفظ المعلومات غير المتصلة بالإنترنت وفقًا للمعايير على blockchain، ويتم التعرف عليها وعرضها من خلال خوادم غير متصلة. لم تستخدم معظم النقوش العقود الذكية، مما يمكن أن يقلل من تكاليف المعاملات للمستخدمين، ولكن يجب على المستخدمين فهم كيفية تنفيذ البروتوكول بشكل كامل لتجنب فقدان الأصول بسبب الأخطاء.

! علم النقش|تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 2
  • مشاركة
تعليق
0/400
MEVictimvip
· 07-24 02:28
تحليل ملخص كلاسيكي
شاهد النسخة الأصليةرد0
DefiPlaybookvip
· 07-24 02:17
خلاص انتهى الأمر
شاهد النسخة الأصليةرد0
  • تثبيت