النقش بروتوكول全解析:原理、类型及安全风险提示

robot
إنشاء الملخص قيد التقدم

النقش بروتوكول科普:原理،实现与安全

مع إطلاق منصات التداول الرئيسية لوظيفة سوق النقش، أصبح بروتوكول النقش مرة أخرى نقطة جذب في السوق. ومع ذلك، فإن تعقيد بروتوكول النقش وجديده أيضًا يجلبان العديد من المخاطر الأمنية، مما يهدد أمان أصول المستخدمين ويؤثر على التنمية الصحية للنظام البيئي بأسره.

ستتناول هذه المقالة بروتوكولات النقش الرئيسية، لمساعدة المستخدمين على فهم استخدامها، وطرق تنفيذها، وكيفية حماية أصول النقش.

النقش简介

النقش هو عبارة عن تسجيل معلومات ذات معنى محدد بشكل دائم على سلسلة الكتل من خلال خصائص البلوكشين. هذه المعلومات، بمجرد تسجيلها، تصبح من الصعب تغييرها، ويمكن أن تكون نصوص بسيطة، أو رموز معقدة، أو صور، وما إلى ذلك. من خلال طريقة التسجيل القياسية، يحقق النقش وظيفة الأصول الرقمية.

! علم النقش|فهم حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية

النقش生态现状

منذ ظهور النقش على سلسلة الكتل بيتكوين مثل BRC-20، تطور نظام النقش بسرعة. حالياً، تمتلك جميع سلاسل الكتل الكبرى بروتوكولات النقش الخاصة بها، مثل Ethscription على ETH، وARC-20 على BTC، وBSC-20 على BSC، وPRC-20 على Polygon. تم إنشاء هذه البروتوكولات لإصدار النقش على سلاسل الكتل الخاصة بها.

! علم النقش|تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات النقش للسلاسل العامة الرئيسية

شرح بروتوكول النقش الرائج

1. BRC-20

BRC-20 هو بروتوكول تم تطويره بناءً على بروتوكول Ordinals القائم على البيتكوين. يقوم Ordinals بتخصيص رقم فريد لكل ساتوشي في كل UTXO، مما يمنحه تفردًا. بينما يقوم BRC-20 بخلق رموز متماثلة على البيتكوين من خلال كتابة بيانات JSON بتنسيق موحد داخل الساتوشي.

تتضمن BRC-20 بشكل رئيسي ثلاث عمليات: deploy( نشر )، mint( سك ) و transfer( تحويل ). تحتوي البيانات على نوع العملية op(، اسم الرمز tick)، إجمالي الحد الأقصى للإصدار max(، أقصى كمية سك في المرة الواحدة lim)، وعدد العمليات amt( وغيرها من الحقول. يتم التحويل من خلال إرسال النقش إلى العنوان المستهدف.

! [علم النقش|تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية])https://img-cdn.gateio.im/webp-social/moments-aa196504f5af35aa25085df04e0ab079.webp(

) 2. قوس القوس -20

إصدار ARC-20 يعتمد أيضًا على نموذج UTXO لبيتكوين، لكن على عكس BRC-20، يستخدم ARC-20 عدد الساتوشي في UTXO لتمثيل عدد الرموز، والقاعدة هي 1 ساتوشي = 1 رمز ARC-20.

تنقسم ARC-20 أيضًا إلى ثلاثة خطوات: النشر، السك، والنقل. خلال النشر، يجب إدخال معلومات الرمز; خلال السك، يكفي إدخال اسم الرمز، وكمية الساتوشي في UTXO هي كمية السك; في النقل، يتم ببساطة تحويل UTXO الذي يحمل الرمز إلى عنوان آخر.

! تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية](https://img-cdn.gateio.im/webp-social/moments-321835e35ea77640589fe0d597450bfe.webp)

( 3. إيثسكريبتشن

Ethscription هو بروتوكول النقش على الإيثريوم، يستخدم كتل بيانات calldata في المعاملات. عند إنشاء Ethscription، يتم تحويل المحتوى ) مثل الصورة ### إلى URI مشفر بتنسيق Base64، ثم تحويله إلى سلسلة hexadecimal وإدخالها في calldata. عند النقل، يتم إدخال تجزئة المعاملة التي أنشأت هذا Ethscription في calldata.

! تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية](https://img-cdn.gateio.im/webp-social/moments-083ea26b5d0298d0b292e8dd98c98103.webp)

4. النقش على سلسلة EVM

تتشابه بروتوكولات النقش على سلاسل EVM مثل BSC، إيثريوم، وPolygon إلى حد كبير، حيث تستخدم calldata لتخزين بيانات بتنسيق ثابت. على سبيل المثال، في BSC، يكون التنسيق المنقوش كالتالي: data:,{"p":"","op":"","tick":"","amt":""}. حيث تشير p إلى اسم البروتوكول، وop تشير إلى العملية، وtick تشير إلى اسم الرمز، وamt تشير إلى الكمية.

عند نقل الرموز، يجب إدخال تجزئة المعاملة التي أنشأت هذا الرمز في calldata. قد توجد اختلافات طفيفة بين سلاسل EVM المختلفة أو البروتوكولات، لكن المبدأ الأساسي هو نفسه.

! علم النقش|فهم حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات النقش للسلاسل العامة الرئيسية

تنبيه مخاطر الأمان

  1. بروتوكول النقش BTC يعتمد على معاملات UTXO، قد يقوم المستخدمون بإجراء تحويلات BTC عادية عن طريق الخطأ أو "حرق" أصول النقش، مما يؤدي إلى خسائر غير قابلة للاسترداد.

  2. على الرغم من أن النقش في سلسلة EVM يقلل من تكاليف المعاملات، إلا أنه يتعين على المستخدمين فهم طريقة تنفيذ البروتوكول بشكل كامل، لتجنب الأخطاء التي قد تؤدي إلى فقدان الأصول.

  3. بروتوكول النقش يعتمد بشكل كبير على التعرف على الخوادم المحلية، مما يسبب مخاطر مركزية. يجب على المستخدمين اختيار مزودي خدمات موثوقين.

  4. قد تحتوي بعض بروتوكولات النقش الناشئة على عيوب أو ثغرات في التصميم، لذا يجب تقييم المخاطر بحذر عند المشاركة.

  5. يجب الانتباه إلى التحقق من هوية الطرف الآخر عند تداول أصول النقش، وتجنب مخاطر الاحتيال.

بشكل عام، النقش جلب تطبيقات جديدة لسلسلة الكتل، ولكنه أيضًا جاء مع تحديات أمان جديدة. يجب على المستخدمين عند المشاركة أن يكونوا على دراية كافية بالمعرفة ذات الصلة، لزيادة الوعي الأمني، والتصرف بحذر لحماية أصولهم.

! علم النقش|تعرف على حالات الاستخدام وطرق التنفيذ وأمن الأصول لبروتوكولات الكتابة للسلاسل العامة الرئيسية

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • إعادة النشر
  • مشاركة
تعليق
0/400
BlockchainWorkervip
· منذ 7 س
التكنولوجيا باهظة الثمن، من سيركز على الأمان؟
شاهد النسخة الأصليةرد0
SleepyArbCatvip
· منذ 7 س
مرة أخرى تم انتزاع شعر حمقى قديم بواسطة النقش، غاز ارتفع بشكل كبير.
شاهد النسخة الأصليةرد0
mev_me_maybevip
· منذ 7 س
لم أتمكن من استغلال أكبر موجة من المكافآت هذا العام
شاهد النسخة الأصليةرد0
LiquidityHuntervip
· منذ 7 س
إنها خضروات للغاية ، هل علمني أي شخص كيف أبدأ اللعب بالنقوش
شاهد النسخة الأصليةرد0
MetaverseLandladyvip
· منذ 7 س
مرة أخرى سيتم الحديث عن النقش، يا سائقين المحترفين
شاهد النسخة الأصليةرد0
  • تثبيت