stub حاجة التكامل في بروتوكولات الأمن الرقمي – قادة الفكر – Securities.io
Connect with us

قادة الفكر

حاجة التكامل في بروتوكولات الأمن الرقمي – قادة الفكر

mm
Securities.io maintains rigorous editorial standards and may receive compensation from reviewed links. We are not a registered investment adviser and this is not investment advice. Please view our affiliate disclosure.
ملاحظة المحرر:
تم تقديم هذه المقالة من الخارج خلال المراحل الأولى من تطوير معايير الأمن الرقمي. إنها تعكس حالة بروتوكولات التطابق على منصة إيثريوم وتحديات التكامل في وقت الكتابة. على الرغم من أن التطبيقات المحددة التي نوقشت قد تطورت منذ ذلك الحين، فإن التبادل المعماري والنقاط الاحتكاكية المحددة هنا لا تزال سياقًا تاريخيًا مفيدًا لفهم لماذا عانت الجهود المبكرة لتOKENIZATION من تحقيق النطاق.

قصة قصيرة عن الرموز

منذ أكثر من 10 سنوات منذ أن قدم بيتكوين تقنية البلوكشين للعالم. في ذلك الوقت، توسعت قائمة الحالات المحتملة لاستخدام سجلات التوزيع بسرعة، من العملات الرقمية إلى سلاسل التوريد وإدارة الهوية. في جوهرها، تتخذ العديد من هذه الحالات هيكلاً متشابهاً: فهي تمكّن المستخدمين من الاحتفاظ بنشاطات رقمية وتنقلها على أساس 点 إلى نقطة. وبعبارة بسيطة، يمكننا الآن تداول وتتبع الأصول الرقمية دون الحاجة إلى سلطة موثوقة مركزية لإدارة العملية.

أدت هذه التطورات في الفضاء بشكل طبيعي إلى اختراع “الرموز” – أصول رقمية على البلوكشين التي يمكن ملكيتها وتنقلها بين الأفراد. يتم تقسيم الرموز إلى فئتين رئيسيتين: تلك التي تمثل أصلًا رقميًا أصليًا، وتلك التي تمثل أصلًا حقيقيًا في العالم الحقيقي. من خلال الاستفادة من هذا المفهوم الجديد، تم إنشاء مئات الآلاف من الرموز المختلفة بالفعل على إيثريوم وحدها، مع رأس مال سوقي مجتمعي يزيد عن 15 مليار دولار في وقت الكتابة.

أحد التطبيقات الأكثر وعدًا للرموز هو تمثيل الأوراق المالية في السلسلة، مما يسمح للأصول التقليدية غير السائلة مثل العقارات التجارية بالتجزئة وتنقلها على أساس نقطة إلى نقطة. يتم إجراء هذا الإجراء، المعروف باسم “تOKENIZATION”، وقد حصل على حصة كبيرة من الاهتمام من قبل المؤسسات التقليدية والشركات الناشئة الجديدة، بسبب إمكاناته لإزالة العديد من النقاط الاحتكاكية الحالية في الأسواق الرأسمالية.

التطابق التنظيمي

على الرغم من أن البلوكشين يمكن أن يجعل من السهل نقل الملكية من الناحية الفنية، فإن الرموز الأمنية لا تزال خاضعة لنفس القوانين واللوائح مثل الأوراق المالية التقليدية. لذلك، فإن ضمان التطابق التنظيمي للرموز الأمنية هو أمر حاسم لأي تOKENIZATION محتملة، وكان حجر عثرة أمام تبنيها حتى الآن. كما هو موضح في الرسم البياني أدناه، يعتبر عدم اليقين التنظيمي على نطاق واسع أكبر عائق أمام تبني البلوكشين.

برزت العديد من المشاريع في فضاء البلوكشين، كل منها يصمم بروتوكولًا يحاول تبسيط وتوحيد كيفية تنظيم الرموز الأمنية، وتداولها، وإدارتها. بالنظر إلى إيثريوم وحدها، فإن المشاريع التي نشرت معايير تتعامل مع هذه المشكلة تشمل Securitize و Harbor و Polymath وغيرها. ومع ذلك، بدون تعديلات على كيفية تصميم هذه البروتوكولات حاليًا، سيواجه المستثمرون والبورصات استمرارًا في الاحتكاك الكبير عند شراء وبيع الأوراق المالية الرقمية. لماذا هذا؟ التكامل.

التكامل ضروري

التكامل هو واحد من أهم الفوائد لتOKENIZATION. إنه يسمح للنظام البيئي بأكمله لتطبيقات ومنتجات الأسواق الرأسمالية بالتكامل مع بعضها البعض لأنها تشترك في معايير برمجية مشتركة. ومع ذلك، لتمكين التكامل على مستوى التطبيق والمنتج، يجب أن يبدأ في المستوى الأدنى مع الرموز نفسها. في فضاء الرمز الأمني، التكامل ضروري لشخصين رئيسيين: البورصات والمستثمرين.

كبورصة، تريد أن تكون قادرًا على تفويض المستثمرين لشراء أي رمز أمني يمكنهم شراءه – بغض النظر عن الشركة التي أنشأت الرمز. هذا يعني عدم وجود تكامل مخصص مع كل رمز أمني، ولكن تكاملًا بسيطًا وجنريًا موحدًا عبر جميع الرموز الأمنية.

كما مستثمر، تريد أن تكون عملية التسجيل سهلة وبدون احتكاك قدر الإمكان. حاليًا، عندما يريد مستثمر شراء أسهم من أماكن متعددة، يجب أن يقدم معلوماته الشخصية مرارًا وتكرارًا في عملية تسمى “معرفة عملائك”. يمتلك البلوكشين إمكانية تحويل هذه العملية عن طريق تخزين هذه المعلومات بطريقة لا يمكن تغييرها على السلسلة، حيث يمكن بعد ذلك الإشارة إليها من قبل جميع الرموز الأمنية. هذا سيعني عدم الحاجة إلى تقديم المعلومات الشخصية مرارًا وتكرارًا كل مرة ترغب في شراء رمز جديد، ولكن فقط المعلومات التكميلية أو المحدثة المطلوبة بعد التسجيل الأولي. ومع ذلك، لن تكون هذه العملية ممكنة إلا إذا تم تصميم التكامل بين الرموز الأمنية في المعايير التي تحكم النظام.

البروتوكولات

تم نشر ثلاثة من بروتوكولات الرموز الأمنية الرائدة على إيثريوم بواسطة Securitize و Harbor و Polymath. جميع هذه البروتوكولات مبنية على معيار الرمز ERC-20 لإيثريوم، والتي تمتد بعد ذلك لفرض التطابق في تداول الرمز الأمني. يتم تحقيق ذلك من خلال استفسار عقد ثاني على مشروعية كل عملية تداول في الوقت الذي تحدث فيه.

على الرغم من أن التسمية تختلف في البروتوكولات، فإن استخدام عقد ثاني هو موحد عبر جميع البروتوكولات الثلاث، مما يؤدي إلى نفس النتيجة: منع عمليات التداول غير المتوافقة. يتم الاحتفاظ بعقد “المنظم” الثاني بمعلومات المستخدمين حول KYC والاعتماد من قبل خدمات خارج السلسلة المأذون لها بذلك – على سبيل المثال، بورصة أو منشئ الرمز.

على الرغم من أن هذه المكونات الثلاث قد تظهر وكأنها كل ما تحتاجه لتنظيم رمز أمني (وفي أبسط أشكاله، هي كذلك)، فإن ما يحدد التكامل حقًا هو كيفية برمجة المكونات. للأسف، تفتقر البروتوكولات إلى التكامل في两个 مجالات رئيسيين، مما سيستمر في إحداث احتكاك وتباطؤ في تبني هذه التكنولوجيا:

 

  1. كيف يتم تحديث المعلومات حول المستخدمين على السلسلة بواسطة الأطراف المأذون لها؟

 

Harbor

يعلن Harbor في ورقته البيضاء أنه سيكون الحزب الوحيد المأذون له بتحديث معلومات المستخدم على السلسلة لمدة الوقت الحالي. يؤدي تcentralization هذا الدور إلى أن البورصات لن تحدث أي بيانات مرجعية بواسطة المنظم. لذلك لن يكونوا قادرين على الموافقة على مستلمين جدد للرمز، مما يمنع الرموز من أن تُباع بسهولة خارج منصة Harbor.

 

Securitize

لقد نفذت Securitize بالفعل نظامًا يسمح للأطراف المتعددة بالauthorization، مما يعني أن المستثمرين يمكنهم تسجيل معلومات التطابق في أماكن متعددة ولا يضطرون إلى المرور عبر Securitize أنفسهم. يتم تحديث البيانات على السلسلة مباشرة بواسطة الطرف المأذون، ويمكن للمستخدمين عرضها بواسطة جميع رموز Securitize. بالإضافة إلى ذلك، لمنع المستثمرين من تقديم المعلومات متعددة المرات، صممت Securitize واجهة برمجة تطبيقات (API) تتيح للأطراف المأذون لها الوصول إلى المعلومات الخاصة بالمستثمرين المخزنة خارج السلسلة، مما يتيح لهم تحديد بسهولة ما إذا كان الفرد متوافقًا أو إذا كانت هناك حاجة إلى مزيد من المعلومات.

 

Polymath

يتمتع Polymath bằngرمز رقمي-native يسمى POLY مطلوب في جميع أنحاء منصته لأداء مهام مختلفة، بما في ذلك الحصول على طرف مأذون بتحديث بياناتك على السلسلة. من أجل أن يقوم فرد بKYC لنفسه، يجب أن يشتري رموز POLY أولاً، والتي لا تملك سوقًا سائلًا من العملة الورقية إلى POLY. بدلاً من ذلك، يجب على الفرد شراء عملة رقمية أخرى مثل “إيثر” (ETH) باستخدام العملة الورقية، ثم تبادلها مقابل POLY. يمكن استخدام الرموز بعد ذلك على سوق KYC من Polymath لتقديم عطاء إلى مزود KYC. إذا وافق مزود KYC على العرض، فإنه يُدفع بالرموز POLY لأداء فحص KYC للفرد. هذا العملية واضح أنها احتكاك كبير في عملية التسجيل في منصة Polymath، ويجعل العملية أكثر تعقيدًا مما هو ضروري.

 

  1. كيف يتم تخزين هذه المعلومات حول المستخدمين على السلسلة ووصولها؟

 

Harbor

من النظر إلى ورقة البيضاء وعقود الذكية على GitHub، من الممكن تقنيًا أن تشترك العديد من رموز Harbor في عقد منظم شائع ومرجع بيانات مستخدم شائع، ولكن هذا غير محتمل بسبب الاختلافات في التنظيم بين الرموز المختلفة. لم يُحدد بعد وجود رموز Harbor الحية على إيثريوم ما إذا كان نية Harbor أن يكون هذا هو الحال، أو ما إذا كان كل رمز سيتم نشره مع منظم خاص به.

 

Securitize

تم تصميم بروتوكول Securitize بحيث يستفسار عقد المنظم عن عقد ذكي ثالث يخزن معلومات المستخدم. هذا يسمح لكل رمز بتشفير لوائح فريدة في منظمهم الخاص، مع الحفاظ على مرجع بيانات مستخدم شائع في العقد الثالث، مما يعني أن عندما يقوم مستخدم بKYC لرمز Securitize واحد، يتم تخزين معلوماته جاهزة لشراء رموز مستقبلية.

 

Polymath

ليس من الواضح في ورقتهم البيضاء ما إذا كان Polymath يمتلك مصدرًا مركزيًا لبيانات التطابق مخزنة على السلسلة التي يتفاعل بها كل منظم، أو إذا كانت الرموز لها مصدر معلومات محلي. ومع ذلك، بناءً على عقود العينة من Polymath، يبدو أن كل رمز يستخدم مصدرًا محليًا للمعلومات، وهو لا يُشارك بين الرموز المختلفة. على الرغم من أن هذا قد يكون له مزايا، فإن هذا الإعداد يخاطر بالتكرار والتناقضات في البيانات.

خذ على سبيل المثال التالي: أبدى بوب اهتمامًا برموز الأمن الرقمي الخاصة بشركات ABC وDEF، وأُقر كمستثمر لكل منهما. يتم إرسال هذه المعلومات إلى عقد المنظم لكل من الرموز. بعد شهر، يحاول بوب شراء المزيد من رموز DEF، ولكن يُ发现 أنه لم يعد معترفًا به. يتم إرسال هذه المعلومات إلى عقد المنظم لتحديث حالة مستثمر بوب إلى غير معترف به. من السهل رؤية أن وجود مصدر معلومات مركزي سوف يمنع حدوث مثل هذه التناقضات.

التكامل من البروتوكولات

كما ناقشنا سابقًا، هناك طرفان رئيسيان متورطان في إصدار وتبادل الرموز الأمنية الذين سيتأثرون بشكل كبير بالتكامل: البورصات والمستثمرين. يرغب كلا الطرفين في تجربة سلسة عند التفاعل مع رموز أمنية مختلفة. إذا استخدمنا البروتوكولات كما هي، دعونا نلقي نظرة على كيفية تأثير البورصات والمستخدمين.

البورصات

كبورصة، من السهل دمج هذه البروتوكولات لغرض النقل: جميع الرموز تستخدم معيار الرمز ERC-20، مما يوفر واجهة موحدة لاستدعاء النقل، والموافقة، وعمليات فحص الرصيد. ومع ذلك، يصبح التكامل مع جانب التطابق من كل بروتوكول أكثر تعقيدًا. سوف تتذكر أنه لا يزال من غير الممكن لأحد الأطراف الموثوق بها أن يصبح مأذونًا على بروتوكول Harbor – سيتعين عليهم بدلاً من ذلك توجيه المستخدمين إلى Harbor لإجراء KYC بأنفسهم. لدمج بروتوكول Securitize، يجب على الطرف الموثوق به أن يُأذن له بواسطة Securitize، مما سيسمح لهم بالوصول إلى بيانات KYC للمستثمرين من خلال واجهة برمجة التطبيقات خارج السلسلة، وتنزيل المعلومات المخزنة على السلسلة في مخزن البيانات على السلسلة.

من المرجح أن يكون التكامل مع بروتوكول Polymath هو الأكثر تعقيدًا. يجب على الطرف الموثوق به أن يسجل نفسه كموفر KYC على سوق KYC من Polymath ويحدد نفسه لتلقي عطاءات بالرموز POLY في مقابل تقديم خدمات KYC. في تقديم خدمات KYC للمستثمرين، يجب على الطرف الموثوق به تنظيم طريقة لضمان عدم انسجام البيانات المكررة على السلسلة حول مستخدم مخزنة في منظم كل أمان.

لا تملك البروتوكولات واجهات مختلفة يجب على الطرف الموثوق به دمجها، แต่ละ بروتوكول لديه أيضًا طريقة مختلفة لتزويد تقارير الأخطاء إلى البورصة. عند بناء واجهة، من المهم أن تكون قادرًا على ترجمة أي أخطاء تحدث إلى شيء يمكن للمستخدمين فهمه. على سبيل المثال، إذا لم يكن المستخدم قادرًا على شراء رمز، فقد يكون هذا بسبب مجموعة واسعة من الأسباب: قد يكون للأمان فترة احتفاظ لم تكتمل بعد، أو قد يحد من عدد الحاملين المسموح به. لتكون قادرًا على التواصل مع هذه الرسائل إلى المستخدمين، سيتعين على البورصة دمجها مع طريقة مختلفة لتقرير الأخطاء لكل بروتوكول.

المستثمرون

تسبب الطرق المختلفة التي يتم بها تصميم تسجيل المستثمرين حاليًا في البروتوكولات في أن المستثمرين سيضطرون إلى تقديم معلومات شخصية عديدة المرات إلى منصات وطرق مختلفة. هذا يحدث بسبب أن Harbor لم تؤذن لأي طرف آخر، وPolymath تتطلب من المستثمرين تقديم عطاءات لعمليات KYC باستخدام الرموز POLY. قد يؤدي الاحتكاك الناجم عن فرض هذه طرق التطابق إلى جعل المستثمرين غير راغبين أو غير قادرين على شراء الأوراق المالية التي سيشتريها خلاف ذلك.

قد يتم تخفيف حجم هذا الاحتكاك البروتوكولي على المستثمرين إلى حد ما من خلال الطريقة التي تتبعها البورصات لدمج كل بروتوكول. على سبيل المثال، إذا اختار مستثمر KYC على بورصة لشراء رمز Polymath، يمكن للبورصة، إذا كانت مأذونة، اختيار تحديث مخزن بيانات Securitize في نفس الوقت. هذا يعني أن معلومات المستثمر موجودة على السلسلة في حالة احتياجها في المستقبل. ومع ذلك، إذا لم يتم إجراء أي تغييرات على تصميمات البروتوكول الحالية، فإن عملية التسجيل وشراء الأوراق المالية ستبقى محيرة.

الحلول

الحل لهذه المشكلة لا يحتاج إلى أن يكون معقدًا. في الواقع، من الممكن تقديم حلول معينة دون تغيير أي رموز موجودة بالفعل على إيثريوم. حل مثالي يؤدي إلى احتكاك أدنى للبورصات والمستثمرين، ويمنع عدم التطابق في البيانات الناجمة عن وجود مصادر متعددة لبيانات التطابق، سيكون مشابهًا جدًا لمخزن البيانات المركزي على السلسلة من Securitize؛ ومع ذلك، يجب أن يتم تبني مثل هذا الإعداد على نطاق صناعي.

من خلال وجود مصدر معلومات مركزي على السلسلة، يتم إزالة مخاطر عدم التطابق في البيانات، ويمكن للمستثمرين شراء أوراق مالية مختلفة من خلال التحقق من التطابق مرة واحدة فقط. سيعمل العقد المركزي على التحقق من أن النقل كان متوافقًا لجميع الرموز الأمنية، وستستمر أو تُرجع العملية. واجهة برمجة التطبيقات خارج السلسلة التي يمكن الوصول إليها بواسطة جميع البورصات المأذونة تعني أن معلومات التطابق للمستثمرين يمكن أن تُتواصل مع البورصات، مما يقلل من عدد المرات التي يجب على المستثمرين تقديم البيانات. هذه الجوانب معًا تقلل أيضًا بشكل كبير من حجم العمل التكامل المطلوب من البورصات.

تسبب إدخال نظام جديد مثل هذا في بعض التعقيدات، وستظل هناك العديد من القضايا التي يجب حلها. على سبيل المثال، في تصميم كيفية أن يصبح كل بورصة مأذونًا به: من يقرر أن البورصة يجب أن تُوثق؟ يجب أن تُخصص وقت لتصميم نظام يسمح بالتوصل إلى إجماع.

الختام

تOKENIZATION للأوراق المالية لا تزال منطقة في طور التطوير والتبني، وهو جزئيًا بسبب تعقيدات التطابق التنظيمي. على الرغم من أن نشر البروتوكولات يبسط التطابق مع العديد من هذه اللوائح من خلال تمكينها من فرضها في تنفيذ كل عملية نقل، لا يزال هناك طريق طويل قبل أن يصبح هذا عملية سلسة. حتى نصل إلى اتفاق بين البروتوكولات حول كيفية تخزين معلومات المستثمرين وتنزيلها على السلسلة وخارجها، سيتعين على جميع الأطراف المشاركة في عملية التسجيل والاستثمار مواجهة احتكاك كبير.

Alice Henshaw هي مهندسة عقود ذكية في Fluidity. Fluidity هي شركة مقرها نيويورك تعمل على DeFi ، وتشتهر بإنشاء بورصة لامركزية Airswap. في السابق عملت أليس في ConsenSys حيث صممت ونفذت أنظمة عقود ذكية مسؤولة عن أكثر من 100 مليون دولار أمريكي في حجم المعاملات. وهي خريجة جامعة أكسفورد بدرجة في علوم الحاسوب.

Advertiser Disclosure: Securities.io is committed to rigorous editorial standards to provide our readers with accurate reviews and ratings. We may receive compensation when you click on links to products we reviewed. ESMA: CFDs are complex instruments and come with a high risk of losing money rapidly due to leverage. Between 74-89% of retail investor accounts lose money when trading CFDs. You should consider whether you understand how CFDs work and whether you can afford to take the high risk of losing your money. Investment advice disclaimer: The information contained on this website is provided for educational purposes, and does not constitute investment advice. Trading Risk Disclaimer: There is a very high degree of risk involved in trading securities. Trading in any type of financial product including forex, CFDs, stocks, and cryptocurrencies. This risk is higher with Cryptocurrencies due to markets being decentralized and non-regulated. You should be aware that you may lose a significant portion of your portfolio. Securities.io is not a registered broker, analyst, or investment advisor.