المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
شبكة Aptos الرئيسية ستمكن 🔒 من استخدام الأصول 💸 السرية قريبا جدا!!
أي أرصدة مشفرة ومبالغ 🔐 المعاملات، وإن كان ذلك مع عناوين مرئية للجمهور 🌍 للمرسل والمستلم!
(خطوة بخطوة، يا جماعة...)
إليك كيف تعمل! 🤓👇

الأصول السرية لأبتوس تبني على العمل السابق وتمدد.
نقوم بتشفير الأرصدات على السلسلة باستخدام Twisted ElGamal، مثل PGC ().
هذا يتوافق جيدا مع Bulletproofs لإثبات أن الرصيد المشفر تم خصمه بشكل صحيح بعد إرسال/سحب سري.

أو، كما أحب أن أقول كثيرا [ويتم السخرية مني في هذه المرحلة]...
"انظر إلى مدونتي!"
*ميزة 1:* على عكس PGC وSolana، نصوص Twisted ElGamal المشفرة لدينا _aggressively-chunked_ لضمان فك تشفير فائق السرعة أثناء التعامل مع الأرصدة ومبالغ ~256 بت.
نطلق على هذا الاسم *المقطع والمشوه الجمال.*
للعلم، Aptos يحتاج فقط إلى أرصدة 128 بت ومبالغ 64 بت.

بالنسبة ل Aptos، يضمن تقسيم القطع أن الحد الأقصى لسجل متقطع (DL) الذي يجب حله أثناء فك التشفير هو 32 بت، في أسوأ الحالات (وأصغر بكثير في المتوسط).
=> يمكن حلها بسهولة في 2^16 إضافة منحنى إهليلجي باستخدام خوارزميات بسيطة مثل الخطوة العملاقة الصغيرة (BSGS) 👇

*النجاح 2:* نسرع BSGS لاختيارنا منحنى Ristretto255 الإهليلجي عبر ضغطات دفعات.
كما نقلل حجم الجدول المحسوب مسبقا بمقدار 4 أضعاف (=> تقليل حجم وتأخير SDK الخاصة ب dapps)
نسمي هذه الخوارزمية الجديدة *BSGS-k المقطوعة (TBSGS-k).*

لقد استخدمت هذه الخوارزمية من قبل:
... لكنها لم تؤكد *لماذا*:
TBSGS-k حتمية => أبسط في التنفيذ والاختبار.
TBSGS-k أبطأ فقط ~2x (10.6 مللي ثانية مقابل 4.8 مللي ثانية) من خوارزمية [BL12] الأكثر تعقيدا، ولديها جداول أكبر بمرتين فقط.

25 فبراير 2026
If you're trying to compute discrete logs faster on Ristretto255, which has slow point compression, here's a faster (and smaller-memory footprint) variant of the Baby-Step Giant-Step algorithm I and @claudeai came up with 👇

*الميزة 3:* عند تفعيل التدقيق، نحافظ على تشفير مثبت صحيح لرصيد المستخدم (المتاح) تحت مفتاح تشفير المدقق (EK).
وهذا يمنع المدققين من مسح أرقام TXN الخاصة بالمستخدمين لإعادة بناء توازنها.
المفتاح: يتيح تناوب 👌 EK للمدقق
*ميزة 4:* في Aptos، تدوير مفتاح _توقيع_ المستخدم هو ميزة أمان مركزية.
لذا: صممنا أيضا أصولا سرية لدعم تدوير المفاتيح *فك التشفير*!
حاليا، سياسات إدارة المفاتيح تترك للتطبيقات/المحافظ (الكلمات 🤞 الأخيرة الشهيرة).

الخبر السار: يمكن لتطبيقات التخزين السرية بدون مفتاح إعادة استخدامها 🌶️ بأمان كمفتاح فك تشفير! ()
==> لا يتم إدخال عبء إضافي لإدارة المفاتيح لهذه التطبيقات
==أسهل >طريقة لبناء تطبيق DAPP سري هي كتطبيق DAP بدون مفتاح؛ لا حاجة لدعم المحفظة!

*النجاح 5:* تنفيذ العملات الرقمية (*الرسومية*) التي تؤمن أموال المستخدمين الحقيقية أمر مخيف.
لتقليل الأخطاء (🤞)، نستخدم منهجية تم تجاهلها إلى حد كبير لتصميم وتركيب بروتوكولات سيغما بأمان:
إطار *التماثل* الذي اكتشفته في كتاب 🙏 @danboneh

*ميزة 6:* أول تنفيذ لأصول سرية جاهزة للإنتاج في لعبة Move.
الكود خاص حاليا أثناء خضوعه للتدقيق، لكنه سيصدر قريبا.
إليكم لمحة عن مدى بساطة النقل 👇 السري

وأيضا، لأنني لا أستطيع التحكم في ذلك، إليك جزءا من إطار عمل التماثل لبروتوكول سيغما تم تنفيذه في Move 😍

*الميزة 7:* المواصفة الكاملة للتشفير مع إثبات الأمان. (ربما يمكننا أن نكود البرمجة في @leanprover؟)
قريبا، مع التفاصيل الحارة، في نسخة إلكترونية بجانبك 👇

وأخيرا، الفضل حيث يستحق الفضل: الأصول السرية في أبتوس تبني وتمدد الأفكار التي قدمت في أعماله 👇 السابقة
1. Zether (): مشكلة "التشغيل الأمامي" في نموذج الحساب الثابت عبر الأرصدة المعلقة

2. PGC (): اقترح Twisted ElGamal + Bulletproofs كبديل أبسط لرصاصات \Sigma.
هذا يقلل بشكل كبير من تعقيد التنفيذ: نحن بحاجة فقط للتركيز على تصميم بروتوكولات سيغما بشكل صحيح!
يتم مناقشة التركيب الآمن أدناه 👇

3. سولانا (): سمحت بتحويل مبالغ 48 بت عن طريق تقسيم الرصيد المعلق إلى جزء "عالي" من 32 بت وجزء "منخفض" من 16 بت.
نسمح بالحصول على كميات أكبر باستخدام عدد أكبر من القطع وأيضا بتقسيم الرصيد المتاح.

وأخيرا وليس آخرا، أود أن أشكر @mstrakastrak وفريق @distributedlab الذين ساعدوا في تصميم النسخة الأولية من بروتوكول الأصول السرية وتنفيذها في Move وTypeScript 🖖
انتبهوا لصدور بحثنا المشترك قريبا!

63
الأفضل
المُتصدِّرة
التطبيقات المفضلة