17 اتجاهات رئيسية لتطوير النظام البيئي للعملات المشفرة في عام 2026

01 العملات المستقرة، ترميز الأصول وابتكار المدفوعات

النمو الهائل في حجم تداول العملات المستقرة وتحسين البنية التحتية

خلال العام الماضي، بلغ حجم تداول العملات المستقرة 46 تريليون دولار، محطماً الأرقام القياسية باستمرار. هذا الرقم يحمل دلالات عميقة: يتجاوز عشرين مرة حجم المعاملات السنوية لمنصات الدفع، ويقترب من ثلاثة أضعاف حجم المعاملات السنوية للشبكات الرئيسية للدفع على مستوى العالم، ويقترب من حجم المعالجة لمركز المقاصة الآلي الأمريكي (ACH) — وهو البنية التحتية لمعالجة الودائع المباشرة والمعاملات المالية الإلكترونية الأخرى.

حاليًا، يمكن إتمام تحويلات العملات المستقرة في غضون ثانية واحدة، مع رسوم أقل من سنت واحد. ومع ذلك، فإن التحدي الحقيقي يكمن في كيفية ربط هذه الأصول الرقمية بشكل فعال بالنظام المالي اليومي للأشخاص. بعبارة أخرى، هناك حاجة لإنشاء قنوات تبادل بين العملات المستقرة والعملات التقليدية.

شركة ناشئة جديدة تملأ هذا الفراغ. فهي تستخدم تقنيات التحقق التشفيري لتمكين المستخدمين من استبدال أرصدتهم المحلية بالدولار الرقمي؛ أو ربط شبكات الدفع الإقليمية، باستخدام رموز الاستجابة السريعة، وأنظمة الدفع الفوري، وأدوات أخرى لإتمام التحويلات بين البنوك؛ بالإضافة إلى بناء طبقة محافظ رقمية عالمية قابلة للتشغيل البيني ومنصات إصدار بطاقات، بحيث يمكن للمستخدمين إنفاق العملات المستقرة في سيناريوهات البيع بالتجزئة اليومية.

هذه الابتكارات توسع بشكل شامل نطاق اقتصاد الدولار الرقمي. مع تحسين قنوات الإدخال والإخراج، لن تكون العملات المستقرة بعد الآن أداة مالية هامشية، بل ستكون طبقة التسوية على الإنترنت. يمكن للعمالة عبر الحدود تلقي رواتبهم في الوقت الحقيقي، والتجار قبول الأصول الرقمية العالمية دون الحاجة إلى حساب بنكي، وتتم تسوية القيمة بين المستخدمين في جميع أنحاء العالم بشكل فوري عبر تطبيقات الدفع.

تطور الشكل الحقيقي لترميز الأصول

يُظهر اهتمام كبير بترميز الأصول التقليدية (الأسهم الأمريكية، السلع، المؤشرات) على البلوكشين، لكن غالبية خطط الترميز تظل سطحية، ولم تستفد بشكل كامل من خصائص التشفير الأصلية. بالمقابل، توفر العقود الدائمة وغيرها من المشتقات التركيبية سيولة أعمق، وتنفيذ أسهل، وآلية رفع مخاطرة مفهومة — وهذه الأنواع من المشتقات قد تكون من أكثر المنتجات المالية الأصلية المشفرة توافقًا مع السوق حاليًا. تعتبر أسهم الأسواق الناشئة من أكثر فئات الأصول ملاءمة للعقود الدائمة، وبعضها يمتلك سيولة تتجاوز السوق الفوري حتى بدون خيارات.

مع توقعات عام 2026، ستشهد السوق مزيدًا من مبادرات ترميز الأصول الأصلية، بدلاً من مجرد نقل الأصول الحالية إلى السلسلة. بعد أن أصبحت العملات المستقرة جزءًا من التيار الرئيسي، ستزداد كمية العملات المستقرة الجديدة المُصدرة. لكن العملات المستقرة التي تفتقر إلى بنية ائتمانية قوية ستظل أشبه بالبنوك ذات الحجم المحدود، التي تمتلك أصولًا سائلة تعتبر فائقة الأمان.

المتداولون الجدد، والمنظمون، والبروتوكولات بدأوا في تقديم خدمات إقراض مدعومة بأصول خارج السلسلة، ولكنها تعمل على السلسلة. غالبًا ما تكون هذه القروض ناتجة عن أصول خارج السلسلة، ثم يتم ترميزها. ومع ذلك، فإن قيمة الترميز لهذه الحلول محدودة، إلا إذا كانت مخصصة للمستخدمين الموجودين على السلسلة. الترقية الحقيقية تكمن في أن تكون أصول الدين منشأة على السلسلة من البداية، وليس بعد ترميزها لاحقًا خارج السلسلة. يمكن أن يقلل ذلك من تكاليف إدارة القروض والبنية التحتية الخلفية، ويزيد من الوصولية. ستكون الامتثال والمعايير تحديات، لكن الجهود مستمرة.

تحديثات دفتر الحسابات البنكي المدفوعة بالعملات المستقرة وابتكارات سيناريوهات الدفع الجديدة

أنظمة البرمجيات التي تستخدمها البنوك غالبًا غريبة على المطورين الحديثين: في الستينيات والسبعينيات، أنشأت البنوك أنظمة برمجية ضخمة؛ وفي الثمانينيات والتسعينيات ظهرت أنظمة البنك المركزي من الجيل الثاني. لكن هذه الأنظمة أصبحت قديمة، وتحديثها بطيء. لا تزال معظم إدارة الأصول العالمية تعتمد على دفاتر حسابات مركزية تعود لعدة عقود، وتعمل على خوادم رئيسية، وتُبرمج بلغة COBOL، وتتواصل عبر ملفات الدُفعات بدلاً من واجهات برمجة التطبيقات (APIs).

أصبحت العملات المستقرة الآن عامل تغيير. لم يكن العام الماضي فقط هو المرحلة التي وجدت فيها العملات المستقرة موطئ قدم في السوق ودخلت التيار الرئيسي، بل كان أيضًا وقت اعتماد المؤسسات المالية التقليدية لها بشكل غير مسبوق. توفر العملات المستقرة، والترميز الوديعة، ورموز السندات الحكومية على السلسلة، قنوات لابتكار منتجات جديدة وخدمة عملاء جدد للمصارف، والتكنولوجيا المالية، والمؤسسات المالية. والأهم من ذلك، أن ذلك لا يتطلب إعادة كتابة الأنظمة القديمة التي تعمل منذ عقود، مما يفتح طرقًا جديدة للابتكار المؤسسي.

02 الذكاء الاصطناعي والوكيل المستقل

من “اعرف عميلك” إلى “اعرف وكيلك”

القيود على اقتصاد الوكلاء الذكيين تتغير من الذكاء إلى التحقق من الهوية. في الخدمات المالية، عدد “الهويات غير البشرية” الآن يساوي 96 ضعف عدد الموظفين البشريين، لكن هذه الهويات لا تزال بدون حسابات كأنها أشباح. الفجوة الأساسية هي KYA (اعرف وكيلك) — حيث يحتاج الوكيل إلى شهادات توقيع مشفرة لتنفيذ المعاملات، تربط الوكيل بالجهة المخولة، وتحدد قيود العمليات، وتحدد المسؤولية. قبل إتمام هذه الآلية، ستظل المتاجر تمنع الوكيل على مستوى الجدار الناري. استغرق بناء بنية KYC سنوات، والآن يتطلب حل مشكلة KYA خلال شهور.

نمط جديد من البحث العلمي بمساعدة الذكاء الاصطناعي

بصفتي اقتصادي رياضي، في بداية العام كنت أجد صعوبة في جعل نماذج الذكاء الاصطناعي العامة تفهم سير عملي؛ بحلول نوفمبر، أصبحت أتمكن من إعطائها أوامر مجردة، وأحيانًا أحصل على إجابات مبتكرة وصحيحة. بشكل أوسع، تتوسع تطبيقات الذكاء الاصطناعي في مجالات البحث، خاصة في قدرات الاستنتاج — حيث لا تساعد النماذج الحالية فقط في الاكتشاف العلمي المباشر، بل يمكنها حل أصعب أسئلة المسابقات الجامعية في الرياضيات بشكل مستقل.

ما زالت الأسئلة حول المجالات التي تكون فيها هذه الأدوات أكثر فائدة، وكيفية عملها، مفتوحة. لكني أؤمن أن الذكاء الاصطناعي المساعد للبحث سيولد أنواعًا جديدة من الأبحاث: تركز على استخراج الإجابات والتخمين بسرعة، وفهم العلاقات بين المفاهيم. قد لا تكون الإجابات دائمًا دقيقة، لكنها تشير إلى الاتجاه الصحيح. والمفارقة أن ذلك يستغل “هلوسة” النماذج: فالنماذج الذكية بما يكفي، في فضاء التفكير المتشعب، قد تنتج أحيانًا محتوى سخيف، لكنها قد تؤدي أيضًا إلى اكتشافات مبتكرة — تمامًا كما يبدع البشر في التفكير غير الخطي وغير المسبق.

هذا يتطلب تدفقات عمل جديدة للذكاء الاصطناعي، لا تقتصر على تفاعل وكيل مع آخر، بل تتضمن نماذج متداخلة — حيث تساعد نماذج متعددة الباحث على تقييم أفكار الطبقة السابقة، وتحسين المحتوى تدريجيًا. لقد استخدمتُ هذه الطريقة في كتابة مقالاتي، ويستخدمها الآخرون في البحث عن براءات الاختراع، والإبداع الفني، وحتى (للأسف) اكتشاف ثغرات جديدة في العقود الذكية. تنفيذ أنظمة بحث متداخلة كهذه يتطلب تفاعلًا أفضل بين النماذج، وآليات لتحديد ومكافأة مساهمات النماذج بشكل عادل. وهذه هي المسائل الأساسية التي يمكن أن تحلها تقنيات التشفير.

الضرائب الخفية التي تواجه الشبكة المفتوحة

صعود وكلاء الذكاء الاصطناعي يفرض ضرائب خفية على الشبكة المفتوحة، ويغير أساسها الاقتصادي بشكل جذري. يرجع ذلك إلى التباعد المتزايد بين طبقة السياق (المحتوى) وطبقة التنفيذ على الإنترنت: حيث تعتمد وكالات الذكاء الاصطناعي على مواقع الويب التي تعتمد على الإعلانات (طبقة السياق) لجمع البيانات، وتوفر راحة للمستخدمين، لكنها تتجنب بشكل منهجي مصادر الدخل التي تدعم إنشاء المحتوى (مثل الإعلانات والاشتراكات).

لحماية الشبكة المفتوحة من التآكل، ولحماية تنوع المحتوى الذي يدفع الذكاء الاصطناعي، هناك حاجة لنشر تقنيات واقتصاديات على نطاق واسع. يمكن أن تشمل ذلك خطط رعاية جديدة، أنظمة نسب ملكية، أو نماذج تمويل مبتكرة أخرى. اتفاقيات الترخيص الحالية للذكاء الاصطناعي تقلل المشكلة فقط، وغالبًا ما تعوض جزءًا صغيرًا من خسائر المحتوى الناتجة عن تدفق المستخدمين إلى الذكاء الاصطناعي. يجب أن تتبنى الشبكة نماذج تقنية واقتصادية جديدة تتيح تدفق القيمة تلقائيًا.

التحول الرئيسي سيكون من تراخيص ثابتة إلى آليات تعويض فورية وقائمة على الاستخدام. يتطلب ذلك اختبار وترويج أنظمة مرتبطة، ربما باستخدام المدفوعات الدقيقة المدعومة بالبلوكتشين والمعايير القابلة للتتبع الدقيق، لمكافأة من ساعد في تزويد الوكيل الذكي بالمعلومات اللازمة لإنجاز المهمة بشكل تلقائي.

03 الخصوصية والأمان

الخصوصية: أقوى حواجز المنافسة في مجال التشفير

الخصوصية هي الحاجة الأساسية لعمل النظام المالي العالمي على البلوكشين، لكنها من الخصائص التي تفتقر إليها معظم سلاسل الكتل اليوم. بالنسبة لمعظم الشبكات، تعتبر الخصوصية مجرد تصحيح لاحق. لكن اليوم، يمكن للخصوصية أن تميز سلسلة واحدة عن جميع المنافسين. وتلعب دورًا أعمق: خلق تأثير قفل على السلسلة، وهو تأثير الشبكة الخاص بالخصوصية.

في عالم لم تعد فيه الأداءات كافية للفوز بالمنافسة، يكون ذلك حاسمًا. عبر الربط بين السلاسل، طالما كانت المعلومات عامة، فإن الانتقال بين السلاسل سهل. لكن عندما يتعلق الأمر بالمعلومات الخاصة، الأمر مختلف تمامًا: من السهل نقل الرموز، لكن من الصعب نقل الأسرار. عند الدخول أو الخروج من المناطق الخاصة، هناك دائمًا خطر اكتشاف الهوية عبر الشبكة المراقبة، أو عبر مخزن الذاكرة، أو عبر حركة المرور على الشبكة. الانتقال عبر حدود الشبكات الخاصة والعامة، أو بين شبكتين خاصتين، قد يكشف عن بيانات وصفية مثل توقيت المعاملات وحجمها، مما يسهل تتبعها.

مقارنةً مع عدد لا يحصى من سلاسل الكتل الجديدة المتماثلة (التي قد تنخفض رسومها إلى الصفر بسبب المنافسة على المساحة)، فإن سلاسل الكتل الخاصة تخلق تأثيرات شبكة أقوى. الواقع أن إذا كانت سلسلة عامة تفتقر إلى بيئة مزدهرة، أو تطبيقات قاتلة، أو توزيع جغرافي مميز، فلن يكون هناك سبب للمستخدمين والمطورين لاستخدامها أو بناء عليها، ناهيك عن الولاء. يمكن للمستخدمين أن يتاجروا بسهولة بين السلاسل العامة؛ الاختيار هنا غير مهم. لكن عند استخدام السلاسل الخاصة، يكون الاختيار حاسمًا، لأن الانضمام إليها ينطوي على مخاطر عالية عند الانتقال، وقد يكشف عن الخصوصية، مما يخلق وضع “الفائز يأكل الجميع”. وبما أن الخصوصية مهمة جدًا لمعظم الحالات الواقعية، فإن عددًا قليلًا من سلاسل الكتل الخاصة يمكن أن يسيطر على السوق بأكمله.

المستقبل يتطلب اتصالات مقاومة للكم، ولامركزية

بينما يستعد العالم لعصر الكم، فإن العديد من تطبيقات الاتصالات المبنية على التشفير (مثل Apple iMessage، Signal، WhatsApp) كانت في الطليعة، وأسهمت بشكل كبير. لكن المشكلة أن تطبيقات الاتصال السائدة تعتمد على خوادم خاصة تديرها جهة واحدة. هذه الخوادم هدف سهل لإغلاق الحكومة، أو زرع أبواب خلفية، أو طلب بيانات الخصوصية. إذا استطاعت الحكومة إغلاق خادم شخص واحد، أو إذا كانت الشركات تمتلك مفاتيح خوادمها الخاصة أو الخوادم نفسها، فما فائدة التشفير الكمّي؟

الخوادم الخاصة تتطلب من الناس “الثقة بي”، وعدم وجود خوادم خاصة يعني “لا حاجة للثقة بي”. الاتصالات لا تحتاج إلى وسيط شركة. يجب أن تكون البروتوكولات مفتوحة؛ لا نحتاج إلى الثقة بأي شخص. يمكن تحقيق ذلك عبر اللامركزية على الشبكة: بدون خوادم خاصة، وبدون اعتماد على تطبيق واحد، وبتشفير مفتوح بالكامل، مع أفضل تقنيات التشفير، بما في ذلك مقاومة الكم. في الشبكة المفتوحة، لا يمكن لأي شخص، أو شركة، أو منظمة غير ربحية، أو دولة أن تحرمنا من قدرتنا على التواصل. حتى لو أغلقت دولة أو شركة تطبيقًا معينًا، فسيظهر خلال يوم واحد 500 إصدار جديد. وإذا تعطل عقدة واحدة، فإن حوافز البلوكشين تتيح لنظير جديد أن يحل محله على الفور.

عندما يتمكن الناس من امتلاك معلوماتهم عبر مفاتيح خاصة، تمامًا كما يملكون أموالهم، ستتغير الأمور. يمكن للتطبيقات أن تأتي وتذهب، لكن المستخدمين دائمًا يسيطرون على معلوماتهم وهويتهم؛ ويمكن للمستخدم النهائي أن يمتلك معلوماته حقًا، حتى لو لم يمتلك التطبيق نفسه. هذا يتجاوز مقاومة الكم والتشفير، ويتعلق بالملكية واللامركزية. كلاهما ضروري، وإلا فإننا نبني أنظمة تبدو غير قابلة للكسر، لكنها يمكن إغلاقها في أي وقت.

الخصوصية كخدمة

كل نموذج، ووكيل، وعمليه تلقائية تعتمد على عنصر بسيط: البيانات. لكن معظم قنوات إدخال وإخراج البيانات الحالية غير شفافة، ومتقلبة، وصعبة التدقيق. قد يكون ذلك مقبولًا لبعض التطبيقات الاستهلاكية، لكن بالنسبة للقطاعات المالية، والرعاية الصحية، وغيرها من الصناعات والمستخدمين، يجب على الشركات حماية البيانات الحساسة والخصوصية. كما أن ذلك يمثل عقبة رئيسية أمام العديد من المؤسسات التي ترغب في ترميز الأصول الحقيقية (RWA).

كيف نُقدم ابتكارات آمنة، ومتوافقة، ومستقلة، وعالمية، وتحمي الخصوصية؟ هناك العديد من الطرق، لكني أركز على التحكم في وصول البيانات: من يتحكم في البيانات الحساسة؟ كيف تتنقل؟ من أو ماذا يمكنه الوصول؟ عندما تفتقر الأنظمة إلى آليات للتحكم في الوصول، فإن المستخدمين الذين يرغبون في ضمان سرية البيانات يعتمدون على منصات مركزية أو أنظمة مخصصة. هذا مكلف ويستغرق وقتًا، ويعيق المؤسسات المالية التقليدية وغيرها من الاستفادة الكاملة من مزايا إدارة البيانات على البلوكشين.

عندما يبدأ الوكلاء الذكيون في التنقل، والتداول، واتخاذ القرارات بشكل مستقل، يحتاج المستخدمون والمؤسسات إلى آليات تحقق تعتمد على التشفير، وليس فقط “نموذج الثقة المطلقة”. لذلك أعتقد أن “الخصوصية كخدمة” ضرورية: تقنية جديدة توفر قواعد وصول للبيانات قابلة للبرمجة، ومشفرة بشكل أصلي، وإدارة مفاتيح لامركزية، للتحكم الدقيق في من يمكنه فك تشفير ماذا، وتحت أي ظروف، ومتى، وكل ذلك يتم تنفيذه على البلوكشين. مع أنظمة البيانات القابلة للتحقق، ستصبح حماية الخصوصية عنصرًا أساسيًا للبنية التحتية العامة للإنترنت، وليس مجرد تصحيح على مستوى التطبيق، مما يجعل الخصوصية بنية تحتية حقيقية.

من “الكود هو القانون” إلى “القواعد هي القانون”

مؤخرًا، تعرضت عدة بروتوكولات DeFi موثوقة لهجمات من قبل قراصنة، رغم وجود فرق قوية، وعمليات تدقيق صارمة، وتشغيل مستقر لسنوات. هذا يبرز واقعًا مقلقًا: أن معايير الأمان الحالية في الصناعة لا تعتمد إلا على الحالات والخبرات. لكي تنضج أمانات DeFi، يجب أن تتغير من أنماط الثغرات إلى التصميم، ومن “نحاول” إلى “نستند إلى المبادئ”.

قبل مرحلة النشر الثابت (الاختبار، التدقيق، التحقق الرسمي)، يعني ذلك التحقق من الثوابت العالمية للنظام، وليس فقط الثوابت المحلية المختارة يدويًا. تطور فرق متعددة أدوات تحقق بمساعدة الذكاء الاصطناعي، لمساعدتها في صياغة المواصفات التقنية، واقتراح فرضيات الثوابت، وتقليل التكاليف المرتفعة سابقًا للتحقق من ذلك يدويًا.

بعد مرحلة النشر الديناميكي (المراقبة أثناء التشغيل، والتنفيذ أثناء التشغيل)، يمكن أن تصبح هذه الثوابت حواجز ديناميكية — خط الدفاع الأخير. يتم ترميزها مباشرة كAssertions أثناء التشغيل، ويجب أن تفي بكل معاملة. هكذا، لم نعد نفترض أن جميع الثغرات يمكن اكتشافها، بل نُفرض على الكود أن يلتزم بالخصائص الأمنية الأساسية، وأي من يخالف يُرجع تلقائيًا.

وهذا ليس نظرية. في الواقع، تقريبًا جميع هجمات الاستغلال تنشط عند تنفيذ أحد هذه الفحوصات الأمنية، مما يمنع الهجوم. لذلك، تطور المفهوم الشائع “الكود هو القانون” إلى “القواعد هي القانون”: حتى مع وجود طرق هجوم جديدة، يجب أن تلتزم بالخصائص الأمنية التي تحافظ على سلامة النظام، وأي هجمات متبقية تكون غير مهمة أو يصعب تنفيذها جدًا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.65Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.7Kعدد الحائزين:2
    0.01%
  • القيمة السوقية:$3.64Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.65Kعدد الحائزين:1
    0.13%
  • القيمة السوقية:$3.72Kعدد الحائزين:2
    0.50%
  • تثبيت