يُعتبر عام 2025 نقطة تحول مختلفة لصناعة محافظ البلوكشين. على الرغم من عدم ظهور لاعبين جدد “بارزين”، إلا أن المنافسين الحاليين قاموا بإعادة تموضع كبيرة من حيث التكنولوجيا الأساسية وهندسة النظام البيئي.
وأبرز العلامات هي:
المنصات الكبرى أطلقت تقنية TEE (بيئات التنفيذ الموثوقة) لمعالجة المفاتيح الخاصة
أصبحت ميزة تسجيل الدخول الاجتماعي معيارًا لاستعادة الحسابات
تم دمج هندسة MPC والعقود الذكية في طبقة التخزين
خدمات إدارة المفاتيح مجزأة ومرتبطة بعدة نقاط
تحت هذه التغييرات التقنية يكمن تطور عميق: لم يعد مستخدمو البلوكشين يقتصرون على تخزين الأصول بأمان، بل يرغبون في تشغيل الأصول بشكل نشط، والبحث عن عوائد أعلى، وتجربة تشبه الويب2.
تطور صناعة المحافظ عبر المراحل
المرحلة 1: عصر الأدوات الأحادية الاتجاه (2017–2022)
في البداية، كانت محافظ البلوكشين تخدم هدفًا واحدًا بشكل رئيسي: الأمان في التخزين وسهولة الاستخدام. كانت التطبيقات مثل مديري المفاتيح الشائعين في ذلك الوقت تركز على مساعدة المستخدمين في السيطرة على أصولهم دون الاعتماد على طرف ثالث.
عندما توسع النظام البيئي العام من 2017 إلى 2022، زادت تنوعات البلوكشين، لكن الهندسة الأساسية ظلت تتبع نفس النموذج. بالنسبة لمطوري المحافظ، التوافق مع السلسلة الرئيسية كان كافيًا لتلبية احتياجات السوق.
في ذلك الوقت، كانت “الاستقرار، الأمان، وسهولة الاستخدام” هي المعايير التنافسية الرئيسية. على الرغم من وجود فرص تجارية محتملة مثل أن تكون بوابة للمرور أو ربط DEX، إلا أن تلك الأهداف كانت ثانوية.
المرحلة 2: عصر متعدد السلاسل (2022–2024)
عندما بدأت سولانا، أبتوس، بيتكوين (في فترة التسجيل) وسلاسل أخرى فريدة في جذب تدفقات رأس المال الكبيرة، اضطرت منصات المحافظ إلى التكيف بسرعة. حتى الأسماء القديمة اضطرت لتوسيع دعمها لتشمل سلاسل جديدة.
علامة النضج في هذه المرحلة كانت القدرة على التفاعل السلس بين السلاسل. مع سهولة نشر سلاسل EVM، بدأت المحافظ الأحادية السلسلة تفقد ميزتها التنافسية. المحافظ التي تركز على نظام بيئي معين غالبًا ما تكتشف أن نقاط السوق الساخنة تتغير باستمرار، مما يضعها في موقف صعب.
التوافق متعدد السلاسل أصبح الآن معيارًا أدنى، وليس ميزة.
المرحلة 3: التنافس على خدمات القيمة المضافة
عندما أصبحت الأدوات الأساسية جيدة بما فيه الكفاية، بدأ المستخدمون يتطلعون للمزيد. لم يعودوا يكتفون بالتخزين، بل يرغبون في استراتيجيات لتحسين الأصول. هنا أصبحت ميزات مثل تجميع DEX، الجسور عبر السلاسل، وأدوات التداول المشتقة مهمة جدًا.
استراتيجيات الربح على السلسلة متنوعة جدًا:
حسب العملة: يوفر staking ETH حوالي 4% APY، بينما staking Solana مع MEV يمكن أن يصل إلى 8% APY
حسب العملات المستقرة: رغم أن العائد أقل، إلا أن دمج استراتيجيات التكرار يمكن أن يزيد الأداء
السيولة: المشاركة في تجمعات السيولة أو الجسور عبر السلاسل LP تقدم عوائد أعلى ولكن مع مخاطر أكبر
ومع ذلك، لتحقيق هذه الاستراتيجيات بفعالية، يحتاج المستخدمون إلى ميزات متقدمة مثل إدارة المحافظ الديناميكية، أوامر الحد الزمني، DCA (متوسط تكلفة الدولار)، وإيقاف الخسارة التلقائي. تتجاوز هذه الوظائف قدرات نماذج الإدارة الذاتية بالكامل.
نقطة التحول التكنولوجية: التخلي عن الإدارة المطلقة
استعادة اجتماعية: التوازن بين الأمان والراحة
على الرغم من أن تخزين المفاتيح الخاصة بشكل مشفر محلي هو الحل المثالي، إلا أن الواقع يختلف. عند فقدان الجهاز، قد يخسر المستخدم جميع أصوله. وعند الحاجة لمزامنة بين أجهزة متعددة أو النسخ الاحتياطي، يصبح الوصول إلى الحافظة نقطة ضعف.
مقدمو خدمات المحافظ وجدوا الحل عبر الاستعادة الاجتماعية. يتيح هذا النهج للمستخدمين استعادة حساباتهم من خلال التحقق الاجتماعي، مع الحفاظ على المفاتيح الخاصة غير مخزنة بشكل واضح على الخادم.
النهج الأول: استخدام TOPRF (وظيفة التشفير المجهولة العتبة) بالتزامن مع مشاركة سر شامير (SSS). يتم تشفير المفتاح الخاص باستخدام قيمة مشتقة من البريد الإلكتروني وكلمة المرور للمستخدم. ثم تُقسم هذه القيمة إلى أجزاء متعددة وتوزع على موفري التحقق المختلفين. لاستعادة الحساب بالكامل، يلزم الجمع بين التحقق الاجتماعي وكلمة المرور.
النهج الثاني: يُقسم المفتاح المشفر إلى جزأين — جزء يُخزن في خدمة طرف ثالث، والجزء الآخر يمكن الوصول إليه فقط من خلال التحقق الاجتماعي مع رمز PIN شخصي. إذا كانت الخدمة الطرف الثالث مبنية على شبكة موزعة مع عدة مدققين، فإن الأمان يزداد بشكل كبير.
كلا الطريقتين تحقق توازنًا: المستخدمون ليسوا خبراء، ويمكنهم استعادة حساباتهم بسهولة، لكن مخاطر الأمان تقلل من خلال الهيكلية الموزعة.
تقنية TEE: محطة الترقية التالية
تحل الاستعادة الاجتماعية مشكلة استعادة الحساب، لكنها لا تلبي الحاجة إلى المعاملات التلقائية. هنا تأتي تقنية بيئة التنفيذ الموثوقة (TEE).
TEE هو بيئة حاسوب خاصة لا يمكن لمزود الخدمة قراءتها أو التدخل فيها، حتى من قبل مزود الخدمة نفسه. عند تشغيل البرنامج داخل TEE، يتم إصدار ملف إثبات (Attestation) يتيح للأطراف الخارجية التحقق من أن البرنامج يعمل بالإصدار الصحيح المعلن.
لم تكن TEE مفهومًا جديدًا — فهي مستخدمة على نطاق واسع:
تستخدم جسور التوصيل عبر السلاسل الرسمية SGX (نوع من TEE) لتشغيل المدققين
حوالي 40% من سلاسل Ethereum تستخدم منصات TEE لمعالجة المعاملات
استثمرت البنوك والمنصات الكبرى في TEE لإدارة المحافظ الساخنة/الباردة
ومع ذلك، فإن TEE لها قيود: ضعف الأداء، مخاطر توقف الخدمة، والتحديثات المعقدة.
التطبيق العملي: نماذج مختلفة
نموذج مركزي على TEE: تستخدم بعض المنصات الكبرى TEE لإنشاء وتوقيع المفاتيح الخاصة بالكامل داخل TEE. يتحقق المستخدم عبر الواجهة الخلفية، ثم يتم إرسال الأمر إلى TEE لتنفيذ المعاملة. الميزة أن المفتاح الخاص للمستخدم لا يخرج أبدًا من TEE. ومع ذلك، العيب هو أن المستخدم لا يمكنه التحقق مما إذا كانت الواجهة الخلفية قد أدخلت أوامر غير مرغوب فيها، إلا من خلال أدلة على السلسلة.
هذا النموذج يعتمد بشكل أساسي على الثقة بسمعة المزود — مشابه لنموذج الثقة مع منصات التداول المركزية التقليدية.
نموذج يجمع MPC و TEE: تستخدم بعض المنصات MPC (الحوسبة متعددة الأطراف) مع TEE. عند إجراء معاملة، يجب على المستخدم التحقق من نية المعاملة عبر صفحة توقيع منفصلة. يتحقق TEE من النية قبل التوقيع. يرسل المستخدم جزءًا من المفتاح من جهازه المحلي إلى TEE، ويجمع مع أجزاء أخرى لإنشاء التوقيع.
يوفر هذا النموذج مستوى أعلى من السيطرة للمستخدم — يمكنه رؤية ما يوقع عليه بوضوح — لكنه أكثر تعقيدًا من حيث التجربة.
نموذج mnemonic المشفر: تتطلب بعض المنصات من المستخدم إرسال mnemonic مشفر إلى TEE. تستخدم الاتصالات بين TEE والعميل تشفير غير متماثل، حيث يمكن فقط للمفتاح الخاص في TEE فك تشفير البيانات المرسلة.
تُزيل هذه النظرية تمامًا مخاطر هجمات الوسيط (MITM)، حيث لا يمكن لأي طرف آخر قراءة البيانات المنقولة.
اتجاهات مستقبل الصناعة
عام 2025: سنة التحول
عام 2025 هو سنة “هادئة” مليئة بالتغييرات الكبرى. في ظل وجود سلاسل متعددة، مجرد إنشاء أداة جيدة لا يكفي للحفاظ على فريق تطوير كبير. يحتاج المزودون إلى تقديم خدمات قيمة مضافة للبقاء.
لحسن الحظ، يشهد هذا العام انفجارًا في مجالات تطبيقية جديدة:
Perps (عقود دائمة): تتيح التداول بالرافعة المالية
RWA (الأصول الحقيقية مثل الأسهم): توسيع نطاق الأصول القابلة للتداول
مدفوعات البلوكشين: الربط بالتجارة الإلكترونية التقليدية
أسواق التوقعات: من المتوقع أن تشهد ارتفاعًا في النصف الأخير من 2025
من سيفوز بالمنافسة؟
ستظل المنصات الكبرى ذات السمعة العالية في الصدارة. لديها القدرة على الاستثمار في TEE والحفاظ على البنية التحتية المعقدة. ومع ذلك، فإن TEE لا تزال “لعبة اللاعبين الكبار” — من الصعب على المنافسين الصغار تقليدها.
وفي الوقت نفسه، لا يقتصر طلب المستخدمين على التداول عبر DEX فقط. العديد يفضلون ببساطة كسب المال بشكل آمن من خلال العروض الترويجية، والتوزيعات المجانية، والعوائد APY. ستصبح المنتجات التي تجمع بين المركزية واللامركزية (CeDeFi) ذات عناوين خاصة نقطة توقف للعديد من المستخدمين من منصات التداول المركزية.
تقنيات أخرى تتطور
بالإضافة إلى TEE، تتقدم تقنيات التشفير الأخرى مثل passkey. لقد دمجت Ethereum وSolana والعديد من سلاسل الكتل الأخرى دعم منحنى R1 (مدعوم بشكل افتراضي بواسطة passkey). على الرغم من أن المحافظ المدمجة مع passkey لا تزال تواجه تحديات في الاستعادة والمزامنة عبر أجهزة متعددة، إلا أن هذا يمثل لغزًا كبيرًا للمستقبل.
الخلاصة
عام 2025 ليس سنة القفزات الكبيرة أو المنتجات الثورية. إنه عام التبسيط، وترقية التكنولوجيا الأساسية، وبناء النظام البيئي. ستكون المحافظ التي تبسط احتياجات المعاملات عالية التردد للمستخدمين هي الأكثر استقرارًا في المستقبل.
السوق لم يعد منقسمًا بين “الإدارة الذاتية الكاملة” و"الثقة في الوسطاء". إنه يتجه نحو نموذج جديد: الثقة التي يمكن التحقق منها عبر التكنولوجيا — حيث يظل المستخدمون يحتفظون بالسيطرة، لكن ليس دائمًا كخبراء.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التحول التكنولوجي لمحفظة البلوكشين: من الإدارة الذاتية البحتة إلى النظام البيئي متعدد الأبعاد
مقدمة: التغييرات الصامتة في عام 2025
يُعتبر عام 2025 نقطة تحول مختلفة لصناعة محافظ البلوكشين. على الرغم من عدم ظهور لاعبين جدد “بارزين”، إلا أن المنافسين الحاليين قاموا بإعادة تموضع كبيرة من حيث التكنولوجيا الأساسية وهندسة النظام البيئي.
وأبرز العلامات هي:
تحت هذه التغييرات التقنية يكمن تطور عميق: لم يعد مستخدمو البلوكشين يقتصرون على تخزين الأصول بأمان، بل يرغبون في تشغيل الأصول بشكل نشط، والبحث عن عوائد أعلى، وتجربة تشبه الويب2.
تطور صناعة المحافظ عبر المراحل
المرحلة 1: عصر الأدوات الأحادية الاتجاه (2017–2022)
في البداية، كانت محافظ البلوكشين تخدم هدفًا واحدًا بشكل رئيسي: الأمان في التخزين وسهولة الاستخدام. كانت التطبيقات مثل مديري المفاتيح الشائعين في ذلك الوقت تركز على مساعدة المستخدمين في السيطرة على أصولهم دون الاعتماد على طرف ثالث.
عندما توسع النظام البيئي العام من 2017 إلى 2022، زادت تنوعات البلوكشين، لكن الهندسة الأساسية ظلت تتبع نفس النموذج. بالنسبة لمطوري المحافظ، التوافق مع السلسلة الرئيسية كان كافيًا لتلبية احتياجات السوق.
في ذلك الوقت، كانت “الاستقرار، الأمان، وسهولة الاستخدام” هي المعايير التنافسية الرئيسية. على الرغم من وجود فرص تجارية محتملة مثل أن تكون بوابة للمرور أو ربط DEX، إلا أن تلك الأهداف كانت ثانوية.
المرحلة 2: عصر متعدد السلاسل (2022–2024)
عندما بدأت سولانا، أبتوس، بيتكوين (في فترة التسجيل) وسلاسل أخرى فريدة في جذب تدفقات رأس المال الكبيرة، اضطرت منصات المحافظ إلى التكيف بسرعة. حتى الأسماء القديمة اضطرت لتوسيع دعمها لتشمل سلاسل جديدة.
علامة النضج في هذه المرحلة كانت القدرة على التفاعل السلس بين السلاسل. مع سهولة نشر سلاسل EVM، بدأت المحافظ الأحادية السلسلة تفقد ميزتها التنافسية. المحافظ التي تركز على نظام بيئي معين غالبًا ما تكتشف أن نقاط السوق الساخنة تتغير باستمرار، مما يضعها في موقف صعب.
التوافق متعدد السلاسل أصبح الآن معيارًا أدنى، وليس ميزة.
المرحلة 3: التنافس على خدمات القيمة المضافة
عندما أصبحت الأدوات الأساسية جيدة بما فيه الكفاية، بدأ المستخدمون يتطلعون للمزيد. لم يعودوا يكتفون بالتخزين، بل يرغبون في استراتيجيات لتحسين الأصول. هنا أصبحت ميزات مثل تجميع DEX، الجسور عبر السلاسل، وأدوات التداول المشتقة مهمة جدًا.
استراتيجيات الربح على السلسلة متنوعة جدًا:
ومع ذلك، لتحقيق هذه الاستراتيجيات بفعالية، يحتاج المستخدمون إلى ميزات متقدمة مثل إدارة المحافظ الديناميكية، أوامر الحد الزمني، DCA (متوسط تكلفة الدولار)، وإيقاف الخسارة التلقائي. تتجاوز هذه الوظائف قدرات نماذج الإدارة الذاتية بالكامل.
نقطة التحول التكنولوجية: التخلي عن الإدارة المطلقة
استعادة اجتماعية: التوازن بين الأمان والراحة
على الرغم من أن تخزين المفاتيح الخاصة بشكل مشفر محلي هو الحل المثالي، إلا أن الواقع يختلف. عند فقدان الجهاز، قد يخسر المستخدم جميع أصوله. وعند الحاجة لمزامنة بين أجهزة متعددة أو النسخ الاحتياطي، يصبح الوصول إلى الحافظة نقطة ضعف.
مقدمو خدمات المحافظ وجدوا الحل عبر الاستعادة الاجتماعية. يتيح هذا النهج للمستخدمين استعادة حساباتهم من خلال التحقق الاجتماعي، مع الحفاظ على المفاتيح الخاصة غير مخزنة بشكل واضح على الخادم.
النهج الأول: استخدام TOPRF (وظيفة التشفير المجهولة العتبة) بالتزامن مع مشاركة سر شامير (SSS). يتم تشفير المفتاح الخاص باستخدام قيمة مشتقة من البريد الإلكتروني وكلمة المرور للمستخدم. ثم تُقسم هذه القيمة إلى أجزاء متعددة وتوزع على موفري التحقق المختلفين. لاستعادة الحساب بالكامل، يلزم الجمع بين التحقق الاجتماعي وكلمة المرور.
النهج الثاني: يُقسم المفتاح المشفر إلى جزأين — جزء يُخزن في خدمة طرف ثالث، والجزء الآخر يمكن الوصول إليه فقط من خلال التحقق الاجتماعي مع رمز PIN شخصي. إذا كانت الخدمة الطرف الثالث مبنية على شبكة موزعة مع عدة مدققين، فإن الأمان يزداد بشكل كبير.
كلا الطريقتين تحقق توازنًا: المستخدمون ليسوا خبراء، ويمكنهم استعادة حساباتهم بسهولة، لكن مخاطر الأمان تقلل من خلال الهيكلية الموزعة.
تقنية TEE: محطة الترقية التالية
تحل الاستعادة الاجتماعية مشكلة استعادة الحساب، لكنها لا تلبي الحاجة إلى المعاملات التلقائية. هنا تأتي تقنية بيئة التنفيذ الموثوقة (TEE).
TEE هو بيئة حاسوب خاصة لا يمكن لمزود الخدمة قراءتها أو التدخل فيها، حتى من قبل مزود الخدمة نفسه. عند تشغيل البرنامج داخل TEE، يتم إصدار ملف إثبات (Attestation) يتيح للأطراف الخارجية التحقق من أن البرنامج يعمل بالإصدار الصحيح المعلن.
لم تكن TEE مفهومًا جديدًا — فهي مستخدمة على نطاق واسع:
ومع ذلك، فإن TEE لها قيود: ضعف الأداء، مخاطر توقف الخدمة، والتحديثات المعقدة.
التطبيق العملي: نماذج مختلفة
نموذج مركزي على TEE: تستخدم بعض المنصات الكبرى TEE لإنشاء وتوقيع المفاتيح الخاصة بالكامل داخل TEE. يتحقق المستخدم عبر الواجهة الخلفية، ثم يتم إرسال الأمر إلى TEE لتنفيذ المعاملة. الميزة أن المفتاح الخاص للمستخدم لا يخرج أبدًا من TEE. ومع ذلك، العيب هو أن المستخدم لا يمكنه التحقق مما إذا كانت الواجهة الخلفية قد أدخلت أوامر غير مرغوب فيها، إلا من خلال أدلة على السلسلة.
هذا النموذج يعتمد بشكل أساسي على الثقة بسمعة المزود — مشابه لنموذج الثقة مع منصات التداول المركزية التقليدية.
نموذج يجمع MPC و TEE: تستخدم بعض المنصات MPC (الحوسبة متعددة الأطراف) مع TEE. عند إجراء معاملة، يجب على المستخدم التحقق من نية المعاملة عبر صفحة توقيع منفصلة. يتحقق TEE من النية قبل التوقيع. يرسل المستخدم جزءًا من المفتاح من جهازه المحلي إلى TEE، ويجمع مع أجزاء أخرى لإنشاء التوقيع.
يوفر هذا النموذج مستوى أعلى من السيطرة للمستخدم — يمكنه رؤية ما يوقع عليه بوضوح — لكنه أكثر تعقيدًا من حيث التجربة.
نموذج mnemonic المشفر: تتطلب بعض المنصات من المستخدم إرسال mnemonic مشفر إلى TEE. تستخدم الاتصالات بين TEE والعميل تشفير غير متماثل، حيث يمكن فقط للمفتاح الخاص في TEE فك تشفير البيانات المرسلة.
تُزيل هذه النظرية تمامًا مخاطر هجمات الوسيط (MITM)، حيث لا يمكن لأي طرف آخر قراءة البيانات المنقولة.
اتجاهات مستقبل الصناعة
عام 2025: سنة التحول
عام 2025 هو سنة “هادئة” مليئة بالتغييرات الكبرى. في ظل وجود سلاسل متعددة، مجرد إنشاء أداة جيدة لا يكفي للحفاظ على فريق تطوير كبير. يحتاج المزودون إلى تقديم خدمات قيمة مضافة للبقاء.
لحسن الحظ، يشهد هذا العام انفجارًا في مجالات تطبيقية جديدة:
من سيفوز بالمنافسة؟
ستظل المنصات الكبرى ذات السمعة العالية في الصدارة. لديها القدرة على الاستثمار في TEE والحفاظ على البنية التحتية المعقدة. ومع ذلك، فإن TEE لا تزال “لعبة اللاعبين الكبار” — من الصعب على المنافسين الصغار تقليدها.
وفي الوقت نفسه، لا يقتصر طلب المستخدمين على التداول عبر DEX فقط. العديد يفضلون ببساطة كسب المال بشكل آمن من خلال العروض الترويجية، والتوزيعات المجانية، والعوائد APY. ستصبح المنتجات التي تجمع بين المركزية واللامركزية (CeDeFi) ذات عناوين خاصة نقطة توقف للعديد من المستخدمين من منصات التداول المركزية.
تقنيات أخرى تتطور
بالإضافة إلى TEE، تتقدم تقنيات التشفير الأخرى مثل passkey. لقد دمجت Ethereum وSolana والعديد من سلاسل الكتل الأخرى دعم منحنى R1 (مدعوم بشكل افتراضي بواسطة passkey). على الرغم من أن المحافظ المدمجة مع passkey لا تزال تواجه تحديات في الاستعادة والمزامنة عبر أجهزة متعددة، إلا أن هذا يمثل لغزًا كبيرًا للمستقبل.
الخلاصة
عام 2025 ليس سنة القفزات الكبيرة أو المنتجات الثورية. إنه عام التبسيط، وترقية التكنولوجيا الأساسية، وبناء النظام البيئي. ستكون المحافظ التي تبسط احتياجات المعاملات عالية التردد للمستخدمين هي الأكثر استقرارًا في المستقبل.
السوق لم يعد منقسمًا بين “الإدارة الذاتية الكاملة” و"الثقة في الوسطاء". إنه يتجه نحو نموذج جديد: الثقة التي يمكن التحقق منها عبر التكنولوجيا — حيث يظل المستخدمون يحتفظون بالسيطرة، لكن ليس دائمًا كخبراء.