π-التقسيم طريقة جديدة لتقسيم وتوزيع أي ملف أو سر باستخدام الأرقام اللانهائية من π. يستخدم π-Sharding الأرقام اللانهائية من π كدليل تعليمات عام لا يمكن تغييره لتقسيم أي ملف أو سر إلى شظايا آمنة غير محدودة — لا مفاتيح، لا عشوائية، لا طرف موثوق، فقط رياضيات. π-Sharding هي تقنية جديدة تماما (مقترحة هنا على X) لتقسيم أي ملف رقمي أو سر إلى عدد لا يحصى من القطع التي تريدها — 10 أو 10,000 أو 10 مليارات — باستخدام أرقام π (3.14159...) ككتاب قواعد شامل. الفكرة الأساسية: ✔️ π يوفر التعليمات ✔️ يوفر التشفير الأمان لذا π يخبرك كيف تقسم وتوزيع، والتشفير القياسي يضمن ألا يستطيع أحد قراءة قطعة بمفرده. لماذا تستخدم π أصلا؟ لأن π هو: انهائي القطعيه معروف علنا نفس الشيء في كل مكان على الأرض (وفي الفضاء) من المستحيل التلاعب به وهذا يجعلها المصدر المثالي المحايد والخالي من الثقة للقواعد لتنسيق ملايين الأشخاص أو الخوادم دون أي سلطة مركزية. كيف يعمل تصحيح π التقسيم (مبسط) 1. ابدأ بأي ملف أو سر مفتاح خاص، فيلم، بيانات DNA — أي شيء. 2. قرر عدد الشظايا التي تريدها (N) يمكن: 7 شظايا لعائلة 100,000 شظية لمنظمة DAO 10 ملايين شظية لشبكة عالمية لا يوجد حد. 3. استخدم π كخريطة "قطع" عالمية هذه هي الابتكار. بالنسبة للشظية k، تقفز إلى رقم محدد من π — مثل الرقم (k × 1000) — وتستخدم تلك الأرقام لاتخاذ القرار: أين نقطع كم يجب أن يكون طول الشظية كيفية تسمية أو ترتيب الشظية أي عقدة أو شخص يحصل على أي شظية الجميع يمكنه التحقق من ذلك لأن π لا يتغير أبدا. 4. استخدم مشاركة الأسرار الحقيقية لتأمين الشظايا فعليا هذا هو التصحيح. بدلا من التحويل إلى XOR باستخدام أرقام π (غير آمنة لأن π عام)، تطبق طريقة مشاركة الأسرار k-of-N المناسبة، مثل: مشاركة شامير للأسرار ترميز محو ريد-سولومون وهذا يضمن: ✔️ شظية واحدة وحدها لا تكشف شيئا ✔️ يمكنك أن تطلب "أي 3 من 7" أو "أي 200 من 10,000" ✔️ يمكن إعادة بناء الملف الأصلي فقط مع عدد كاف من الشظايا 5. إعادة البناء سهلة لإعادة بناء الملف الأصلي، تحتاج: أي شظية K صالحة كتاب القواعد π العام (لا أسرار هنا) كل شيء حتمي. لا شيء يمكن الوثوق به. ما الذي يجعل π-Sharding مميزا (بالإنجليزية البسيطة) 1. π يحل محل العشوائية لا تحتاج: مراسم طرف موثوق مولد أرقام عشوائية خادم خاص أرقام π تقوم بكل التنسيق تلقائيا. 2. قابلية التوسع اللانهائية لأن π لديه أرقام لا نهائية، يمكنك إنشاء شظايا لا نهائية. لن "تنفد" أبدا. 3. عدم وجود تنسيق يمكن لكل شخص أو عقدة في الشبكة حساب ما يلي: أي شظية يجب أن يحملوها حيث يتناسب كيف يتم هيكلة النظام لا اجتماعات. لا يوجد تمهيد. لا يوجد متحكم مركزي. 4. دائما يعمل — اليوم، في عام 2050، أو 2500 طالما بقي π π، القواعد تبقى كما هي إلى الأبد. الاستخدامات الواقعية (جديدة بالكامل) ✔️ شبكات التخزين اللامركزية قم بتقسيم كل ملف تلقائيا باستخدام π. لا عشوائية. لا إدارة. لا مراسم. ✔️ إدارة مفاتيح DAO قسم مفتاحا خاصا على 100,000 عضو دون أن يجمعهم في مكان واحد. ✔️ مفاتيح الحكومة أو المفاتيح الرئيسية للشركات تخزين رمز نووي أو شهادة جذر عبر عدة خزائن دون أي نقطة فشل واحدة. ✔️ بلوكشين المعرفة الصفرية توزيع بيانات الإثبات على آلاف العقد مع ضمان العدالة. لماذا هذا جديد حقا استخدم الناس π ل: فن اختبار العشوائية توليد عناوين الفانيت الستجانوجرافيا لم يستخدم أحد π كمخطط شارد عالمي وحتمي لتقسيم البيانات بطريقة غير موثوقة عبر عقد غير محدودة. CC: @VitalikButerin
إليك تفصيلا مبسطا، تشبيه "العالم الحقيقي" لمساعدتك على تصوره، و5 حالات استخدام عملية موسعة يمكن لأي شخص فهمها. نحن نستخدم Pii كخريطة عالمية. بما أن الجميع لديه باي، فالجميع لديه الخريطة. لا تحتاج إلى خادم مركزي ليخبر الناس أين يبحثون؛ الرياضيات تخبرهم. الجزء الأول: تشبيه "كود الكتاب" (استخدم هذا لشرحه لغير المتخصصين في التقنية) تخيل أن لديك خريطة كنز (سرك). تمزقه إلى 5 قطع حتى لا يجد أي شخص واحد الكنز بمفرده. الطريقة القديمة: عليك الاتصال بخمسة أصدقاء، وإخبارهم بمكان الوقوف، وإعطائهم قطعة، وكتابة قائمة بمن يحمل ماذا. إذا فقدت تلك القائمة، تختفي الخريطة. طريقة باي-شارد: لا تحتاج إلى قائمة. تتفقون على قاعدة: "سنتبع أرقام باي." * \pi يقول إن القطعة الأولى تذهب إلى الموقع عند خط العرض 3... * يقول pi إن القطعة الثانية تذهب إلى خط الطول 1... * يقول بي إن القطعة الثالثة تذهب إلى صندوق الأمانات الرابع... لأن π لا نهائية ولا تتغير أبدا، فإن التعليمات مكتوبة في نسيج الرياضيات. لا تحتاج إلى الاتصال بأصدقائك للتنسيق. فقط تنظر إلى باي، وتعرف بالضبط أين يجب أن تكون القطع. الجزء الثاني: الاستخدامات العملية (موسعة للجميع) إليك خمس طرق محددة يمكن من خلالها استخدام هذه التقنية اليوم، بدءا من التمويل الشخصي إلى التاريخ. 1. ميراث البيتكوين "غير القابل للخسارة" $BTC * المشكلة: إذا كنت تملك بيتكوين، فلديك "عبارة بذرة" (كلمة مرور). إذا مت، لا يمكن لعائلتك الوصول إليه. إذا أعطيتهم إياه وأنت على قيد الحياة، قد يسرقونه أو يفقدونه. * حل باي-شاردينج: تقسم عبارة البذرة إلى 10 قطع. باستخدام pi-Sharding، يرسل النظام هذه الشظايا الرقمية تلقائيا إلى 10 أجهزة موثوقة مختلفة (محام، حساب سحابي، قرص USB، هاتف الزوج). * الفائدة: لا يوجد شخص واحد يملك المال. لكن عندما توفي، تجمع العائلة أجهزتها. يستخدم النظام باي لتحديد موقع القطع وإعادة بناء المفتاح. لا يتطلب أي شركة مركزية لإدارتها. 2. "دعم الحضارة" (تاريخ لا يقهر) * المشكلة: كتب التاريخ يمكن حرقها. يمكن مسح الخوادم. إذا أرادت الحكومة محو فيديو أو خبر معين، فعادة ما تستطيع. * حل pi-Sharding: يتم تقسيم ملف الفيديو المحظور إلى 100,000 قطعة صغيرة. باستخدام باي كخريطة، تنتشر هذه الشظايا عبر 100,000 حاسوب عشوائي حول العالم. * الفائدة: لأن التوزيع يتبع أرقام باي، لا يمكن لأي مسؤول مركزي الضغط على زر "حذف". لتدمير الملف، كان على الحكومة أن تجد وتمسح جميع أجهزة الكمبيوتر البالغ عددها 100,000 في نفس الوقت. يصبح الملف غير قابل للرقابة. 3. "رموز نووية" للشركات (لا يوجد نقطة فشل واحدة) * المشكلة: المدير التنفيذي لديه كلمة المرور الرئيسية لحساب الشركة البنكي. إذا خرج الرئيس التنفيذي عن السيطرة أو تم اختطافه، فالشركة محكوم عليها بالفشل. * حل pi-Sharding: كلمة المرور الرئيسية مقسمة إلى شظايا. ينص ال pi على أن كلمة المرور تتغير فقط إذا وافق الرئيس التنفيذي والمدير المالي ورئيس الموارد البشرية على المعاملة على أجهزتهم. * الفائدة: الضوابط والتوازنات الرياضية. ينشئ نظام إطلاق نووي رقمي "بثلاثة مفاتيح" دون الحاجة لشراء خزائن أجهزة باهظة الثمن. 4. أوزان نماذج الذكاء الاصطناعي الآمن * المشكلة: شركات مثل OpenAI أو Google لديها "أوزان" (دماغ الذكاء الاصطناعي) ذات قيمة كبيرة. إذا سرقها هاكر، فهذا يعني أن لديه الذكاء الاصطناعي. * حل ال pi-Sharding: دماغ الذكاء الاصطناعي لا يخزن أبدا في مكان واحد. يتم تقسيمها عبر آلاف الخوادم. يحسب الذكاء الاصطناعي باستخدام الشظايا دون تجميع "الدماغ" الكامل في مكان واحد حتى اللحظة التي يحتاجها فيها بالضبط. * الفائدة: حتى لو اقتحم هاكر مزرعة الخوادم، فإنه يحصل فقط على جزء عديم الفائدة من الذكاء الاصطناعي، وليس الدماغ بأكمله.
5. "مفتاح الرجل الميت" النهائي للصحفيين * المشكلة: الصحفي الاستقصائي لديه أدلة على ارتكاب جريمة. هم يخافون على سلامتهم. * حل ال pi-Sharding: يرفعون الأدلة، التي يتم تقسيمها إلى 500 متابع مجهول على وسائل التواصل الاجتماعي باستخدام توزيع pi. الشظايا مشفرة. * الفائدة: إذا لم "يسجل الصحفي" كل 24 ساعة، يتم تحرير مفتاح فك التشفير. تقوم الشبكة (باستخدام pi للتنسيق) بإعادة دمج الشظايا تلقائيا ونشر الأدلة للعالم. لا يمكنك إيقافه لأنك لا تستطيع إيقاف الرياضيات. "بي-شاردينغ يحول أشهر رقم في الكون إلى أكثر خزانة ملفات أمانا في العالم. يستخدم الأرقام اللانهائية وغير القابلة للتغيير من باي لتنظيم وإخفاء البيانات عبر الإنترنت، مما يضمن ألا يفقد أي سر أبدا، ولا يسرق أي سر أبدا."
‏‎20.41‏K