1. المقدمة والمفهوم الأساسي
تقترح عملة تورنت درايفن (TD) تحولًا جوهريًا في تصميم إجماع البلوكشين. فهي تحدد عيبًا حرجًا في الآليات السائدة مثل إثبات العمل (PoW) وإثبات الحصة (PoS): الموارد الحسابية أو المالية الهائلة التي تُنفق تخدم أساسًا لتأمين الشبكة لكنها لا تخلق منفعة ملموسة للنظام البيئي الأوسع. الابتكار الأساسي لعملة TD هو استبدال أو تعزيز وظيفة "الالتزام" في الإجماع بوظيفة منتجة: تخزين البيانات الموزع.
يكتسب المعدنون (أو المدققون) في شبكة عملة TD الحق في المشاركة في إنتاج الكتل ليس عن طريق حل ألغاز عشوائية (PoW) أو تجميد رأس المال (PoS)، بل من خلال توفير تخزين قابل للتحقق وآمن لبيانات المستخدمين. يتراكمون "نقاط البذرة" (ممثلة برمز مميز ثانوي، رمز المكافأة الأولي - SBT) من خلال هذه الخدمة. تعمل رموز SBT هذه بعد ذلك كـ "حصة" في آلية PoS معدلة لاختيار منتجي الكتل. وهذا يخلق رابطًا مباشرًا بين أمن الشبكة وخدمة قيمة في العالم الحقيقي.
2. الأعمال السابقة والعيوب
2.1 إثبات العمل (بتكوين)
يؤمن إثبات العمل (PoW)، الذي رُوِّج له من قبل بتكوين، الشبكة عن طريق جعل الهجمات مكلفة حسابيًا بشكل فادح. ومع ذلك، فقد تطور إلى سباق تسلح مكثف للطاقة تهيمن عليه أجهزة متخصصة (ASICs)، مما أدى إلى مركزية، وبصمة كربونية هائلة، وإهدار للموارد في حسابات ليس لها أي قيمة خارجية. تنتقد الورقة البحثية هذا الأمر بحق باعتباره "عرضًا للالتزام" بحتًا بتكلفة فرصة ضخمة.
2.2 إثبات الحصة (إيثيريوم 2.0، كاردانو)
يعالج إثبات الحصة (PoS) إهدار الطاقة في PoW من خلال جعل المدققين يربطون العملة المشفرة الأصلية. بينما هو فعال، فإنه يطرح مشاكل جديدة: مشكلة "لا شيء على المحك" (حيث قد يدعم المدققون عدة تفرعات للبلوكشين)، وتفاقم تركيز الثروة (مشكلة "الحوت"). يصبح الأمن دالة لتركيز رأس المال، مما قد يقوض اللامركزية.
2.3 إثبات المساحة
يستخدم إثبات المساحة (مثل تشيا) مساحة القرص المخصصة كمورد نادر. بينما يكون أقل استهلاكًا للطاقة من PoW، فإنه يتشارك نفس النقد الأساسي مع عملة TD: المساحة مملوءة ببيانات غير مفيدة مُولَّدة إجرائيًا. إنه شكل آخر من إهدار الموارد، وإن كان مختلفًا.
3. بنية عملة TD
3.1 هيكل الكتلة
تنص الورقة البحثية على أن هيكل الكتلة يتبع النموذج القياسي للبتكوين، مما يعني سلسلة من الكتل تحتوي على رأس (مع تجزئة سابقة، الطابع الزمني، معلومات الرقم العشوائي/المدقق، جذر ميركل) وجسم يحتوي على المعاملات. وهذا يضمن التوافق والإلفة.
3.2 آلية الإجماع
هذا هو الابتكار الأساسي. الإجماع هو عملية من مرحلتين:
- مرحلة المنفعة (كسب SBT): توفر العقد تخزينًا موزعًا لبيانات المستخدم. يجب عليها باستمرار إثبات أنها تحتفظ بالبيانات سليمة عبر بروتوكول إثبات التخزين (مثل التحديات والاستجابات الدورية). تكافأ البراهين الناجحة برموز المكافأة الأولية (SBT).
- مرحلة الاختيار (استخدام SBT): يتم اختيار قائد/مدقق للكتلة التالية من مجموعة من المرشحين، مع ترجيح الاحتمال بكمية رموز SBT التي يمتلكونها ويرغبون في "ربطها" لتلك الجولة. هذا مشابه لـ PoS لكن باستخدام SBT بدلاً من العملة الرئيسية.
3.3 طريقة إصدار الرمز المميز
يُسلط الضوء على طريقة إصدار رموز عملة TD الرئيسية باعتبارها انحرافًا أساسيًا. بينما لا يتم تفصيلها بشكل شامل، فإن التضمين هو أن عملات TD جديدة تُصك كمكافآت كتلة للمدققين المختارين في المرحلة الثانية. من المحتمل أن يكون لنظام SBT البيئي جدوله الزمني الخاص للإصدار المرتبط ببراهين التخزين.
4. الغوص التقني العميق
4.1 آلية عمل رمز المكافأة الأولي (SBT)
SBT هو رمز مميز غير قابل للتحويل أو شبه قابل للتحويل داخل النظام البيئي. وظائفه الأساسية هي:
- تمثيل القيمة المخزنة: 1 SBT ≈ X جيجابايت-شهر من البيانات المخزنة القابلة للتحقق.
- الربط للحصول على حقوق التدقيق: يمكن نمذجة الاحتمال $P_i$ لاختيار العقدة $i$ كمدقق في جولة على النحو: $P_i = \frac{SBT_i^{\alpha}}{\sum_{j=1}^{N} SBT_j^{\alpha}}$ حيث $\alpha$ هي معلمة ضبط (غالبًا 1 للترجيح الخطي).
- آلية الخصم: يؤدي السلوك الخبيث (مثل فشل براهين التخزين، التوقيع المزدوج) إلى فقدان جزء من رموز SBT المربوطة، مما يوائم الحوافز.
4.2 إثبات التخزين وسلامة البيانات
هذا أمر بالغ الأهمية لأمن النظام وقيمته المقترحة. من المحتمل أنه يستخدم تقنيات من "الحيازة القابلة للإثبات للبيانات" (PDP) أو "إثبات القابلية للاسترجاع" (PoR). بروتوكول مبسط للتحدي والاستجابة:
- يحفظ المُتحقق (الشبكة) ملفًا $F$ مع المُثبِت (المعدِّن)، جنبًا إلى جنب مع وسم تشفيري صغير $\sigma(F)$.
- بشكل دوري، يرسل المُتحقق تحديًا عشوائيًا $c$.
- يجب على المُثبِت حساب استجابة $R$ بناءً على $F$ و $c$ (مثل تجزئة كتل ملف محددة) وإرسالها مرة أخرى مع دليل مشتق من $\sigma(F)$.
- يتحقق المُتحقق من $R$ مقابل معرفته الخاصة بـ $\sigma(F)$ و $c$. احتمال نجاح المُثبِت في التحدي دون تخزين $F$ فعليًا ضئيل.
5. الإطار التحليلي ودراسة الحالة
الإطار: مصفوفة تقييم الإجماع القائمة على المنفعة
لتقييم عملة TD مقابل البدائل، يمكننا استخدام إطار بأربعة محاور:
- كفاءة الموارد: هل تقلل من الهدر إلى الحد الأدنى؟ (TD: عالية - التخزين له منفعة).
- عائق الدخول / اللامركزية: هل المشاركة متاحة على نطاق واسع؟ (TD: متوسطة - تتطلب أجهزة تخزين، لكن ليس ASICs).
- الاستفادة الأمنية: ما هي نسبة التكلفة مقابل الهجوم إلى القيمة المؤمنة؟ (TD: مرتفعة محتملة - الهجوم يتطلب إفساد خدمة تخزين، وهو ما له تكلفة سمعة وتشغيل).
- خلق قيمة خارجية: هل تنتج عملية الإجماع سلعة/خدمة خارج البلوكشين؟ (TD: عالية - تخزين لامركزي).
دراسة الحالة: المقارنة مع Filecoin
Filecoin هو منافس مباشر في مجال التخزين اللامركزي لكن بنموذج مختلف. يعتمد إجماع Filecoin على كمية التخزين المقدمة (إثبات النسخ المتماثل وإثبات الزمكان)، والغرض الأساسي من بلوكشينه هو تشغيل سوق التخزين. تميز عملة TD نفسها بأنها في الأساس عملة يتم تشغيل أمنها بواسطة طبقة منفعة التخزين. هذا قد يجعل اقتصاديات الرمز المميز لعملة TD أبسط كوسيط تبادل، بينما يرتبط رمز FIL لـ Filecoin ارتباطًا وثيقًا بديناميكيات سوق التخزين.
6. منظور محلل الصناعة
الفكرة الأساسية: عملة TD ليست مجرد عملة بديلة أخرى؛ إنها محاولة عملية لحل "السر القذر" للبلوكشين – أن معظم تكاليف الأمن هي تكاليف غارقة بدون قيمة متبقية. بالتحول من "إثبات الهدر" إلى "إثبات المنفعة"، تسعى إلى مواءمة الحاجة الملازمة للبلوكشين للالتزام الموزع مع سوق تخزين سحابي تريليوني الدولارات. هذه رواية أكثر إقناعًا من مجرد عملات PoS "الخضراء".
التدفق المنطقي: المنطق سليم: 1) آليات الإجماع الحالية غير فعالة اقتصاديًا بالمعنى الكلي. 2) تخزين البيانات هو حاجة عالمية ومتنامية وهي حاليًا مركزية. 3) لذلك، استخدام توفير التخزين كآلية مقاومة الهوية المزورة للبلوكشين يقتل عصفورين بحجر واحد. التدفق التقني من إثبات التخزين → SBT → حقوق الربط دائري بأناقة.
نقاط القوة والعيوب:
نقاط القوة: تعالج انتقادًا رئيسيًا للعملات المشفرة (التكلفة البيئية/الاجتماعية). تخلق حالة استخدام مدمجة ومحرك طلب. عائق دخول أقل محتمل من PoW أو PoS كثيف رأس المال. نموذج الرمز المزدوج (عملة TD و SBT) يفصل بذكاء وظيفة مخزن القيمة/وسيط التبادل عن وظيفة المنفعة.
العيوب الحرجة: الورقة البيضاء خفيفة بشكل ملحوظ في التفاصيل الحاسمة: بروتوكول إثبات التخزين الدقيق، النموذج الاقتصادي لإصدار/اضمحلال SBT، وكيفية منع احتكارات التخزين من السيطرة على الإجماع (شكل جديد من مشكلة "الحوت" قائم على سعة التخزين). دمج خدمة معقدة مثل التخزين القوي المتسامح مع الأخطاء يضيف عبئًا تقنيًا هائلاً مقارنة بـ PoS البسيط. أصبح أمن آلية PoS الأساسية يعتمد على أمن نظام إثبات التخزين، مما يخلق سطح هجوم أكبر.
رؤى قابلة للتنفيذ: للمستثمرين والمطورين، راقبوا هذا المجال لكن اطلبوا المزيد من الدقة. المفهوم هو منافس من الدرجة الأولى في تخصص "الإثبات المفيد". يجب أن تكون الخطوات التالية للفريق ورقة تقنية مفصلة، وشبكة اختبار توضح براهين تخزين قوية في ظل ظروف معادية، ومحاكاة اقتصادية رمزية واضحة. يعتمد نجاحها ليس على التغلب على إيثيريوم في المدفوعات، بل على التنفيذ الأفضل لشبكات التخزين اللامركزية المخصصة مثل Filecoin أو Arweave في البساطة والتكلفة مع توفير طبقة عملة تنافسية. إذا تمكنوا من إثبات موثوقية طبقة التخزين، يمكن أن تصبح عملة TD العملة المفضلة لنظام الويب اللامركزي بالكامل (Web3) البيئي، حيث أن أمنها مدعوم حرفيًا ببيانات ذلك الويب.
7. التطبيقات المستقبلية وخارطة الطريق التطويرية
قصيرة المدى (1-2 سنة):
- تطوير عميل بروتوكول إثبات تخزين قوي.
- إطلاق شبكة اختبار عامة تدمج طبقات التخزين والبلوكشين.
- تشكيل شراكات مع مشاريع التطبيقات اللامركزية (dApp) التي تحتاج إلى تخزين لامركزي.
متوسطة المدى (3-5 سنوات):
- التطور إلى طبقة تخزين أساسية لوسائل التواصل الاجتماعي اللامركزية، ومنصات الفيديو، وحلول النسخ الاحتياطي للمؤسسات.
- جسور التشغيل البيني مع النظم البيئية الرئيسية للتمويل اللامركزي (DeFi) على إيثيريوم، سولانا، إلخ، مما يسمح باستخدام عملة TD كضمان، مع دعم قيمتها بخدمة التخزين الأساسية.
- التوسع المحتمل لمفهوم "المنفعة" إلى خدمات أخرى مثل الحوسبة اللامركزية (إثبات العمل المفيد).
الرؤية طويلة المدى: أن تصبح الطبقة النقدية الأساسية لإنترنت جديد (Web3) حيث تكون سيادة البيانات ذات أهمية قصوى. يمكن أن يعمل بلوكشين عملة TD كسجل آمن وغير قابل للتغيير للتحكم في الوصول والمدفوعات، بينما توفر شبكة المدققين الخاصة به طبقة استمرارية البيانات الفعلية، مما يخلق مكدسًا متكاملًا بالكامل.
8. المراجع
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Buterin, V., et al. (2020). Ethereum 2.0 Specifications. Ethereum Foundation.
- Hoskinson, C. (2017). Cardano: A Decentralized Public Blockchain and Cryptocurrency Project. IOHK.
- Dziembowski, S., et al. (2015). Proofs of Space. CRYPTO 2015.
- Ateniese, G., et al. (2007). Provable Data Possession at Untrusted Stores. CCS 2007. (لأساسيات إثبات التخزين).
- Protocol Labs. (2017). Filecoin: A Decentralized Storage Network. (للمقارنة مع بلوكشينات التخزين المخصصة).
- Zhu, J., Park, T., Isola, P., & Efros, A.A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV 2017. (تم الاستشهاد بها كمثال على ورقة بحثية رائدة تقدم إطارًا دوريًا جديدًا - مشابه للنموذج الدوري للمنفعة-الأمن لعملة TD).