المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
📚 قدمت @StoryProtocol سكك البيانات السرية (CDR): طريقة جديدة لمشاركة البيانات المشفرة على نطاق واسع، مع قواعد قابلة للبرمجة وبدون وسطاء
لكن ما هو الأمر فعلا؟ دعونا نحللها ببساطة ومباشرة 🧵👇.

20 نوفمبر 2025
السرية القابلة للبرمجة موجودة هنا.
تحول Confidential Data Rails (CDR) البيانات المشفرة إلى كتل بناء على السلسلة، مما يمهد الطريق لحالات استخدام جديدة للخصوصية على Story وما بعده.
ورقة تقنية متوفرة الآن ↓

@StoryProtocol مشاركة البيانات الحساسة (مجموعات البيانات، ملفات الإنتاج، مفاتيح واجهات برمجة التطبيقات و...) كانت دائما تتطلب الثقة:
✅ الثقة في المنصة
✅ الثقة في المستلم
✅ ثق أنه لا شيء يتسرب
يوجد CDR لإزالة افتراض الثقة هذا
@StoryProtocol يوفر التخزين اللامركزي التقليدي المتانة، لكنه لا يوفر سرية أو تحكم في الوصول
أدوات الويب 2 سهلة الاستخدام، لكنها تجبرك على الوثوق بالوسطاء الخاصين
💡 تجمع CDR بين نقاط قوة كلا الفريقين
@StoryProtocol مع صدور ورقة البيانات السرية التقنية، تقدم @StoryProtocol أساسا تشفيريا يمكن من انتقال البيانات المشفرة إلى السلسلة بأمان، وبشكل تلقائي، ومع تطبيق 🔒 على مستوى البروتوكول
@StoryProtocol CDR هو الأساس وراء خزائن IP Vaults، لكنه يتجاوز IP بكثير
ليس فقط أصول الملكية الفكرية:
📦 مجموعات بيانات الذكاء الاصطناعي
🧬 البيانات الطبية الحيوية
🔑 مفاتيح واجهة برمجة التطبيقات
📄 أي بيانات سرية
كل شيء يمكن أن يصبح أصلا على السلسلة
@StoryProtocol 💡 الفكرة الأساسية: تصبح البيانات الخاصة قابلة للبرمجة
يمكن لكل ملف مشفر أن يحمل منطقا وظروفا وسير عمل يتم تنفيذها تلقائيا
@StoryProtocol مثال بسيط:
🔐 تقوم بتشفير ملف
📎 اربطها بأصل
📜 فقط حاملي التراخيص الصحيحون يمكنهم فك تشفيرها
لا رسائل إلكترونية. لا نسخ غير مسيطر عليها. لا تسليم يدوي
حالات 🤔 الاستخدام المبكرة
1️⃣ تسليم سري لحقوق الملكية الفكرية ذات القيمة العالية
تراخيص Onchain → الوصول التلقائي إلى الملفات المشفرة → سيطرة كاملة للمالك
2️⃣ أسواق مجموعات بيانات الذكاء الاصطناعي الخاص
المزودون يحددون شروط الاستخدام. القصة تتعامل مع التسليم الآمن
→ فقط البناؤون المخولون له يحصلون على الوصول، وذلك وفقا لقواعد قابلة للتحقق
3️⃣ التوزيع الآمن لمفاتيح وأسرار واجهات برمجة التطبيقات
الوصول محدود بالوقت، قابل للإلغاء، وقابل للتدقيق على مستوى البروتوكول
→ لا مزيد من مشاركة بيانات الاعتماد عبر الدردشة أو البريد الإلكتروني
4️⃣ البيانات المشفرة كضمان DeFi
يمكن للبيانات السرية أن تدعم البدلاء المالية الجديدة
→ دون الكشف عن المحتوى الأساسي
@StoryProtocol كيف يعمل من الناحية التقنية؟
✅ الملفات مشفرة على جانب العميل
✅ تحمي المفاتيح عبر تشفير العتبة اللامركزية
✅ يمكن أن تعيش الملفات على أي طبقة تخزين
✅ يتم تحرير المفاتيح فقط عند تحقيق شروط السلسلة
@StoryProtocol CDR يتيح أيضا الوصول القابل للبرمجة:
⏱️ الوصول محدود الزمن
🖥️ الاستخدام مقتصر على TEE
⏳ الإصدارات المؤجلة أو المحظورة
👥 سير العمل متعدد الأطراف
لم تعد البيانات ثابتة
@StoryProtocol 📄 ورقة البحث التقنية عن سكك البيانات السرية متاحة الآن
لا يقتصر CDR على حماية البيانات فقط، بل يقدم لبنة جديدة للخصوصية القابلة للبرمجة على @StoryProtocol
@StoryProtocol هل كنت على دراية بالفعل ب CDR من @StoryProtocol؟ 🤔
أخبرنا في التعليقات إذا كنت تعتقد أن هذا الموضوع يفتقد أي تفاصيل 👇 تقنية أو محددة
1.84K
الأفضل
المُتصدِّرة
التطبيقات المفضلة
