مرَّة أخرى، لقد قضيت أربع سنوات في مسار المحافظ الرقمية.
يعتقد الكثيرون أن مسار المحافظ في 2025 قد استقر بالفعل، لكن الواقع ليس كذلك — فهو يتطور تحت السطح، وخلال هذا العام:
أطلقت Coinbase محفظة CDP جديدة، مبنية على تقنية TEE
أدخلت Binance محفظة MPC، حيث تم استضافة تقسيم المفاتيح في بيئة TEE
أطلقت Bitget الأسبوع الماضي وظيفة تسجيل الدخول الاجتماعي، مستضافة أساسًا بواسطة TEE
أطلقت OKX Wallet وظيفة الحساب الذكي المبنية على TEE
أدخلت MetaMask وPhantom تسجيل الدخول الاجتماعي، وهو في جوهره تخزين مشفر للمفاتيح مقسم
على الرغم من أنه لم يظهر هذا العام لاعبين جدد لافتين، إلا أن اللاعبين الحاليين شهدوا تغيرات جذرية في تحديد الموقع البيئي والبنية التحتية التقنية الأساسية.
هذا التحول نابع من تغيرات قوية في البيئة العلوية.
مع تراجع بيئة BTC و铭文، بدأت العديد من المحافظ الرقمية تتبنى تحديد موقع جديد كمدخل، لاستيعاب مسارات ناشئة مثل Perps (العقود الدائمة)، RWA (الأسهم)، CeDeFi (الجمع بين التمويل المركزي واللامركزي).
هذا التحول كان في الواقع قد تم التمهيد له لسنوات.
دعونا نفهم بشكل أعمق تلك الزهور التي تتفتح في الظل، وتأثيرها على المستخدمين في المستقبل.
2. مراجعة مراحل تطور مسار المحافظ
المحفظة هي واحدة من المنتجات الضرورية في صناعة البلوكتشين، وهي من أوائل التطبيقات التي تتجاوز المليوني مستخدم خارج الشبكة الأساسية، وتعتبر مدخلًا رئيسيًا.
2.1 المرحلة الأولى: عصر السلاسل المفردة (2009-2022)
في المراحل المبكرة من الصناعة (2009-2017)، كانت المحافظ صعبة الاستخدام، وحتى تتطلب تشغيل عقدة محلية. سنتجاوز هذه المرحلة.
عندما أصبحت قابلة للاستخدام، أصبحت الإدارة الذاتية الخيار الأول — فبالنسبة لعالم اللامركزية، “عدم الثقة الافتراضية” هو أساس البقاء. كانت منتجات مثل MetaMask وPhantom وTrust Wallet وOKX Wallet من بين الأفضل في تلك الفترة.
من 2017 إلى 2022، شهد السوق انفجار الشبكات الرئيسية / الطبقات الثانية. على الرغم من أن معظم الشبكات لا تزال تستخدم بنية إيثريوم EVM، إلا أن وجود أداة متوافقة كانت كافيًا لتلبية الحاجة.
في هذه الفترة، كان تحديد مركزية المحافظ هو “أداة جيدة”. على الرغم من أن هناك آفاقًا للمداخل التجارية مثل دخول المستخدمين إلى DEX، إلا أن الأمان وسهولة الاستخدام والاستقرار كانت الأولوية.
لكن من 2023 إلى 2025، تغيرت الأمور.
سيطرت شبكات غير متجانسة مثل Solana وAptos وBTC (عصر铭文) على سوق المستخدمين. على الرغم من أن Sui كانت تسير بشكل جيد، إلا أن حوادث الاختراق أدت إلى تراجع الأموال الكبيرة بسبب عيوب المركزية المفرطة.
في عصر التمويل القائم على “البروتوكولات السمين، والتطبيقات النحيفة”، على الرغم من أن عوائد المستثمرين كانت قليلة، فإن شكل السوق بدأ يتغير.
2.2 المرحلة الثانية: عصر تعدد السلاسل (2022-2024)
مع وجود بيئة متعددة السلاسل، اضطرت شركات قديمة مثل MetaMask إلى التكيف، وبدأت تدعم شبكات مثل Solana وBTC. كما أن رواد السوق مثل OKX Wallet وPhantom أدخلوا بنية متوافقة مع عدة سلاسل منذ وقت مبكر.
المعيار الرئيسي لتحديد التوافق مع متعدد السلاسل هو دعم عدد من الشبكات، والنظر إلى مصدر المعاملة — حيث يتحمل الخلفي الكثير من العمل، والعميل مسؤول فقط عن التوقيع. من وجهة نظر المستخدم، هو ما إذا كان يحتاج للعثور على عقد RPC لاستخدام المحفظة أم لا.
اليوم، أصبح التوافق مع متعدد السلاسل تقريبًا معيارًا. الاستمرار في العمل مع سلسلة واحدة فقط يصبح صعبًا، لأن النقاط الساخنة تتغير باستمرار.
مثال كلاسيكي هو محفظة Keplr، التي تركز على بيئة Cosmos، لكنها لم تنجح في أن تصبح رائدة. العديد من شبكات التطبيقات المبنية على Cosmos، بعد الإطلاق، أصبحت تدريجيًا خاملة. ومع انخفاض عتبة بناء الطبقات الثانية المبنية على EVM، قد يتراجع وضع المحافظ الأحادية السلسلة، لكن الحد الأقصى لا يتغير.
بعد أن أصبح الأدوات الأساسية سهلة الاستخدام، بدأ المستخدمون يطالبون بالوظائف التجارية داخل المحافظ!
مالك الأصول الحقيقي لا يكتفي بحفظ الأصول فقط، بل يود أن يقودها بشكل نشط — يبحث عن أفضل عائد، ويختار جهات التفاعل. ومع ذلك، يتعرض المستخدمون لمشكلات تعقيد التفاعل مع DApp، ويجب أن يكونوا دائمًا يقظين من مواقع التصيد.
لذا، لماذا لا يستخدمون الوظائف المدمجة في المحافظ مباشرة؟
2.3 فترة التنافس في الأعمال
توجه المنافسة بين المحافظ نحو مستوى الأعمال، وأبرزها تجميع DEX، وتوحيد جسور العبور بين السلاسل. على الرغم من أن Coinbase استكشفت دمج الوظائف الاجتماعية، إلا أن الحاجة كانت مفرطة في الزيف، مما أدى إلى عدم استقرار نسبي.
بالعودة إلى الاحتياجات الأساسية، يحتاج المستخدمون إلى إتمام تحويلات متعددة السلاسل من خلال مدخل واحد للمحفظة. هنا، التغطية، السرعة، والانزلاق السعري تصبح معايير التنافس الأساسية.
يمكن أن يتوسع مجال DEX ليشمل تداول المشتقات: RWA (مثل رموز الأسهم)، العقود الدائمة (Perps)، وسوق التنبؤ (الذي سيكون نشطًا في النصف الثاني من 2025، خاصة مع استضافة كأس العالم 2026).
إلى جانب DEX، هناك طلب على عوائد DeFi.
حيث أن عائد APY على الشبكة يكون أعلى من التمويل التقليدي:
استراتيجيات العملة المهيمنة: ETH يربح حوالي 4% APY، وStaking على Solana + MEV يقرب من 8% (لمزيد من التفاصيل، راجع التقرير المكون من آلاف الكلمات: تطور ونطاق MEV على Solana)، ويمكن للمشاركين الأكثر جذرية الانخراط في مجمعات السيولة (LP)، وجسور العبور بين السلاسل.
استراتيجيات العملات المستقرة: رغم أن العائد أقل، إلا أن الجمع بين عمليات الرفع الدوري يمكن أن يزيد من عائد APY.
مع حلول عام 2025، ومع ذروة التنافس في الأعمال، يرتقي بنية المحافظ الأساسية مجددًا.
السبب هو أن العمليات أعلاه معقدة جدًا — ليس فقط من حيث تعقيد هيكل المعاملة، بل من حيث دورة حياة المعاملة بالكامل.
للحصول على عوائد عالية حقيقية، يلزم دمج التداول الآلي: تعديل الموقف بشكل ديناميكي، أوامر محددة زمنياً (وليس فقط أوامر سوق)، استثمار دوري، أو أوامر وقف الخسارة وغيرها من الوظائف المتقدمة.
لكن، في زمن الإدارة الذاتية الصافية، هذه الوظائف كانت غير ممكنة عمليًا.
إذن، هل نركز على “الأمان أولاً” أم “الربحية أولاً”؟ في الواقع، ليس الأمر صعبًا، فالسوق لديه احتياجات متنوعة.
كما هو الحال في عصر برمجة بوتات Telegram، حيث يسلّم الكثير من المستخدمين مفاتيحهم الخاصة مقابل فرص التداول الآلي — نمط مخاطرة عالية يقال: “إذا كنت تخاف، لا تلعب، وإذا لعبت، لا تخف”. بالمقابل، الشركات الكبرى وخدمات المحافظ يجب أن تضع في اعتبارها السمعة والموثوقية.
هل توجد حلول تضمن استضافة المفاتيح الخاصة بشكل آمن، وتحمي مزود الخدمة من الاحتيال؟
بالطبع، هناك! وهكذا، بدأنا نرى تحديثات في التقنية الأساسية للاستضافة هذا العام.
3. مرحلة تحديث تقنية الاستضافة الأساسية
العودة إلى بداية الحديث عن ترقية التقنية الأساسية في الصناعة، دعونا نحلل خطوة خطوة.
3.1 وداعًا لعصر الإدارة الذاتية الكاملة
أولًا، شركات مثل MetaMask وPhantom، كمنتجات محفظة بحتة، كانت أكثر خفيفة، وتركز على تجربة المستخدم، حيث أن تسجيل الدخول الاجتماعي يهدف فقط لحل مشكلات الانتقال بين الأجهزة واسترجاع الحسابات، وليس لاقتحام طبقة التطبيقات بشكل كامل.
لكن تحولاتهم تعني، إلى حد ما، وداعًا لعصر الإدارة الذاتية الكاملة.
الإدارة الذاتية لها درجات، ولا أحد يستطيع تحديد ما هو كامل تمامًا، وما هو غير ذلك.
بداية، الإدارة الذاتية تعني أن المفتاح الخاص للمستخدم يُخزن فقط على جهازه. لكن هذا كان دائمًا يحمل مشاكل.
تخزين المفتاح الخاص بشكل مشفر على الجهاز، إذا تم السيطرة على الجهاز، فهناك احتمال أن يُفك التشفير، وتعتمد القوة على كلمة مرور المستخدم.
عند مزامنة الأجهزة والنسخ الاحتياطي، يجب دائمًا نسخ البيانات، لذا فإن أذونات الحافظة في نظام التشغيل تصبح حاسمة.
لقد لاحظت أن أحد شركات المحافظ، عند عرض صفحة نسخ المفتاح الخاص، كان يقتصر على لصق الجزء الأول، ويطلب من المستخدم إدخال بقية الأرقام يدويًا، مما أدى إلى انخفاض حالات سرقة المفتاح بنسبة تزيد على 90%. بعد ذلك، تعلم القراصنة، وبدأوا في محاولة فك باقي الأرقام، مما أعاد التحدي.
بعد ترقية شبكة إيثريوم إلى بلوكشين براغ، مع أذونات عالية جدًا وتوقيعات مبهمة، وحتى مع تأثير على الشبكة بالكامل، زادت مخاطر الاصطياد الاحتيالي مثل permit 2.
لذا، فإن مشكلة الإدارة الذاتية تعود إلى أن المستخدمين لا يعتادون بعد على السيطرة الكاملة على أصولهم.
بالطبع، إذا كانت المفاتيح الخاصة في حوزة المستخدم فقط، فلا مشكلة، لكن إذا ترك نسخة مشفرة على الخادم، لمنع فقدان الجهاز المحلي، وفقدان الأصول، هل يمكن أن يُعتبر ذلك إدارة ذاتية فعلًا؟
جواب MetaMask وPhantom هو أنه يُعتبر إدارة ذاتية، ولكن مع ضرورة حماية من سوء نية مزود الخدمة.
3.2 لنبدأ بـ MetaMask
طريقتها بسيطة: يتعين على المستخدم تسجيل الدخول بواسطة بريد إلكتروني وكلمة مرور، وتشكيل شيء يُسمى TOPRF (Threshold Oblivious Pseudorandom Function — دالة عشوائية زائفية بدون معرفة العتبة)، والذي يُستخدم لتشفير المفتاح الخاص للمستخدم، مما يتيح نسخه احتياطيًا بشكل طبيعي.
ثم يُقسم هذا TOPRF باستخدام تقنية SSS (Shamir Secret Sharing — مشاركة السر)، ويُوزع الشرائح. وتقوم خدمات تسجيل الدخول الاجتماعي بالتحقق عبر الوسائل الاجتماعية والحصول على البيانات المشفرة، ويجب دمج كلمة مرور المستخدم لفك التشفير بالكامل.
لذا، فإن المخاطر الأمنية ليست معدومة، فضعف كلمة المرور أو سرقة البريد الإلكتروني يُشكل خطرًا كذلك، وإذا نسي المستخدم كلمة المرور، فلن يستطيع استعادتها بشكل تلقائي. لكن الميزة هي سهولة الاستخدام، والتجربة تكون قريبة جدًا من تجربة الويب 2.
3.3 نرى الآن Phantom
من حيث الهيكل، هو أكثر تعقيدًا، ولكنه في جوهره يعتمد على تخزين خاصية التشفير للمفاتيح الخاصة على الخادم، وتقسيمها لإدارة عمليات التشفير وفك التشفير.
الفرق مع FoxWallet هو أن المفتاح المشفر يُقسم إلى قسمين، ويقوم خدمة JuiceBox بتخزين أحد القسمين، ويجب أن يتم تسجيل الدخول الاجتماعي + رمز PIN (4 أرقام) معًا لاستخدام الشريحة.
بشكل عام، يكفي أن يكون لدى المستخدم بريده الإلكتروني غير مخترق، وأن يذكر رمز PIN، ليتمكن من استعادته في أي وقت.
بالطبع، في حالات التآمر بين JuiceBox وPhantom، يمكن فك التشفير، لكن على الأقل، يكون تكلفة الاختراق أكبر بكثير. والأهم أن JuiceBox هو شبكة، وتصميم أمانها يعتمد على وجود عدة مصادقات.
يمكن القول أن هاتين الشركتين تتبعان خطًا في الحفاظ على القاعدة، مع بعض التنازلات، لكن التضحيات من أجل الحد من الأحداث منخفضة الاحتمالية على حساب تجربة المستخدم — أعتقد أنه تحول جيد، فصناعة البلوكتشين بحاجة أكثر إلى احتضان المستخدمين العاديين، وليس إجبارهم على أن يصبحوا خبراء في المجال.
4. مرحلة التحديث لتقنية الحوسبة الموثوقة (Tee) في الإدارة الذاتية
الوظيفة الاجتماعية التي ذكرتها سابقًا كانت فقط لحل مشكلة الاسترداد، لكنها لا تحل مشكلة التداول الآلي.
لذلك، لكل شركة استراتيجيتها الخاصة.
أولًا، لنوضح أن تقنية TEE (Trusted Execution Environments) هي بيئة حساب موثوقة، وهي في الأساس خادم، لكنه يضمن أن بيئة الذاكرة وعمليات التشغيل لا يمكن قراءتها أو التدخل فيها، حتى من قبل مزود خدمة سحابة AWS أو مالك الخادم.
وعند تشغيل البرنامج، يُعلن عن ملف يُسمى Attestation، ويمكن للطرف الذي يتفاعل مع TEE التحقق من أن هذا الملف يتطابق مع الإصدار المفتوح المصدر الذي يعلن عنه.
فقط عندما يتوافق البرنامج مع النسخة المعلنة، يُثبت الثقة، وقد تم تطبيق ذلك في العديد من الأماكن، مثل:
جسر Avalanche الرسمي، الذي يستخدم SGX (نوع من TEE) للتحقق من الشهود.
في شبكة إيثريوم الرئيسية، حيث يتم تنفيذ أكثر من 40% من الكتل عبر شبكة بنيت للـ TEE، لإتمام المعاملات وتوليد الكتل.
وقطاع التمويل والبنوك، التي تفرض رقابة صارمة لمنع المخاطر الداخلية، وتستخدم بشكل أساسي TEE، خاصة في ظل الامتثال التنظيمي لعام 2025، حيث تعتمد على TEE لتوقيع محافظي التبريد والساخن.
رغم أن استخدام TEE يواجه العديد من التحديات، مثل ضعف الأداء (يمكن تعويضه بالتكلفة)، وخطر الانهيار (فقدان المعلومات في الذاكرة)، وتعقيد التحديث، إلا أن السؤال هو: كيف توفر البورصات والشركات التقنية خدمات TEE في المحافظ الخاصة بها؟
4.1 خطة Coinbase وBitget
في البداية، كان من الصعب تصور أن Coinbase، وهي شركة عامة مدرجة، تعمل في سوق مركزية، ستتبنى نظامًا مركزيًا جدًا.
ومثلها تقريبًا شركة Bitget من حيث الهيكل المنطقي.
في جوهرها، تستخدم TEE لإنشاء المفاتيح الخاصة وتحفيز التوقيع، لكن كيف يتحقق من أن الخدمة فعلاً تتوافق مع إرادة المستخدم؟
Coinbase تعتمد على تسجيل دخول المستخدم، ومن خلال التحقق الخلفي، ترسل التعليمات إلى TEE لإتمام المعاملة.
أما Bitget، رغم أن المعلومات قليلة، إلا أنه من الواضح أنه لا يوجد عملية توقيع ظاهرة، إذ أنه يحدد عنوان eip-7702 مباشرة، مما يتيح دفع الغاز نيابة عن المستخدم.
ميزة هذه الطريقة أن المفاتيح الخاصة لممتلكات المستخدم فعلاً مخزنة في TEE، لكن إذا قام مزود الخدمة بإدخال أوامر غريبة، فذلك غير قابل للت إثبات أو نفي.
لكن هناك أدلة على السلسلة.
لذا، أعتقد أن Coinbase وغيره يضيفون سمعة البورصة إلى المعادلة، فالمفاتيح الخاصة التي يتم تصديرها موثقة، ويمكن أن نثق بها، وأقصى خطر هو أن يسيء مزود الخدمة التصرف، وهو نفس النموذج في الاعتماد على الثقة في CEX.
4.2 Binance وOKX
مقارنة بين MPC وSA، فالأمر في جوهره مماثل. في عملية التوقيع، ستظهر صفحة طلب التفويض، ومع التحقق في TEE، يكون مستوى التفويض أعلى، لكن ذلك يزيد من تكلفة الفهم للمستخدم.
أما Binance، فإن أنظمتها أكثر اعتمادًا على بنيتها التحتية الأصلية (حيث أن MPC محدود عندما يتعلق الأمر بالتوسع عبر السلاسل)، بعد إدخال TEE، يحتاج المستخدم إلى تشفير قسم من جُزء المفتاح على جهازه المحلي وإرساله إلى TEE.
أما OKX، فمفتاح التشفير يُخزن على الجهاز المحلي للمستخدم، ثم يُرسل بشكل مشفر إلى TEE.
كمستخدم، لا تقلق كثيرًا حول خطر الأمان هنا، فالتواصل الموثوق بين TEE والعميل أصبح متطورًا جدًا، ويُعتقد أنه يمنع هجمات الرجل الوسط تمامًا، طالما أن المفتاح العام المُعلن من TEE يستخدم التشفير غير المتناظر، وهو ما يضمن أن المفاتيح الخاصة فقط يمكنها فك التشفير.
هناك أيضًا تفاصيل تجريبية أخرى، مثل مدة انتهاء صلاحية المفاتيح أو تجديدها، ولكنها مسائل هندسية، ولن نغوص فيها.
تحليل دوافع التصميم، وفوائد هذا النهج، يتركز بشكل رئيسي على تقليل تكاليف النقل، وتجنب الحاجة لنقل الأصول إلى وضعية التوقف عند الترقية.
مثلًا، نظام Coinbase يركز على خدمات الدفع، بحيث يمكن لمقدمي خدمات التجارة الإلكترونية التقليديين الذين يفتقرون إلى خبرة إدارة المفاتيح الخاصة أن يستخدموا API للتحكم في الأصول وتنفيذ العمليات على السلسلة.
أما Binance، فهي تستخدم في سياق CeDeFi، لتسهيل عمليات شراء الأصول على الشبكة مباشرة من خلال واجهة المستخدم، مع إخفاء تفاصيل الغاز والانزلاق السعري، وتعدد السلاسل، وغيرها.
5. الخلاصة
كيف نقيّم عام 2025، وكيف نرى المستقبل؟
أعتقد أن هذا العام هو عام ركود المحافظ، وهو عام التحول، ليس هناك الكثير من الضجة، لكنه يعمل بصمت على إنجاز الأمور الكبرى.
في ظل بيئة متعددة السلاسل الحالية، أن تكون أداة سهلة الاستخدام وحدها لم يعد كافيًا لتشغيل فريق كبير من المطورين للمحافظ (وإعداد البنية التحتية الداعمة)، بل يحتاج إلى خدمات إضافية لزيادة القيمة، خاصة مع انفجار التطبيقات، إذ أن مسارات مثل Perps، RWA (الأسهم)، سوق التوقعات، والمدفوعات، جميعها تتطور.
السوق يتجه تدريجيًا من نمط meme المتمثل في التداول السريع والأموال الكبيرة إلى طلبات DEX متنوعة.
وأيضًا، meme كانت فقط نتيجة لسرعة التداول وقيم التدفقات العالية، مما جعل السوق يبدو كبيرًا، لكن في الواقع، هو يدور حول مجموعة معينة من اللاعبين، والنقاط الساخنة تتغير، ولكن زيادة المستخدمين ليست كبيرة.
بالإضافة إلى ذلك، مع دعم تقنية TEE، وسمعة البورصات التي تعتمد على أنظمتها الجديدة للاستضافة، ومع تزايد قوة الذكاء الاصطناعي والتداول الآلي، فإن المحافظ كانت موجهة أكثر للإنسان، وليست مهيأة بعد لآلات الذكاء الاصطناعي.
ما أراه الآن هو أن العام القادم سيشهد انفجارات أكثر تنوعًا، مع نضوج البنية الأساسية، رغم وجود فجوات، لأن أنظمة TEE عادة تستخدمها أكبر البورصات، ومن غير المرجح أن تفتح أبوابها أمام الجميع بسهولة مثل Coinbase.
أيضًا، استثمار الأموال على DEX هو جزء فقط من احتياجات المستخدمين؛ هناك عدد كبير من المستخدمين الذين يرغبون فقط في كسب أموال مستقرة، ومع وجود عروض الترويج، والإعانات، والعوائد APY، يشعرون بالرضا.
أما المنتجات المبنية على الكيانات CeDeFi التي تتيح الاستفادة من العوائد على السلسلة، فهي ستكون أول منصة هبوط للعديد من مستخدمي CEX (بالإضافة إلى أن تلك التي تعتمد على عناوين مشتركة لن تكون قادرة على الاستفادة بشكل جيد).
وفي النهاية، في مجال التشفير، شهدت تقنية Passkey تحسينات كثيرة، رغم أن المقال لا يغطيها بشكل شامل، إلا أن العديد من الشبكات مثل إيثريوم وسولانا بدأت تدمج خوارزميات R1 (المدعومة افتراضيًا على الأجهزة)، مما يعزز احتمالية ظهور محافظ تعتمد على Passkey — رغم أن استرجاعها ومزامنتها عبر الأجهزة لا تزال تحديًا، ولم تظهر تطبيقات قوية بعد.
في النهاية، كل منتج يستطيع تبسيط الطلبات عالية التكرار، سيجد لنفسه مكانًا.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مراجعة معركة الظلام في محافظ Web3 لعام 2025، ما الذي يتنافس عليه اللاعبون الكبار؟
1. المقدمة
مرَّة أخرى، لقد قضيت أربع سنوات في مسار المحافظ الرقمية.
يعتقد الكثيرون أن مسار المحافظ في 2025 قد استقر بالفعل، لكن الواقع ليس كذلك — فهو يتطور تحت السطح، وخلال هذا العام:
على الرغم من أنه لم يظهر هذا العام لاعبين جدد لافتين، إلا أن اللاعبين الحاليين شهدوا تغيرات جذرية في تحديد الموقع البيئي والبنية التحتية التقنية الأساسية.
هذا التحول نابع من تغيرات قوية في البيئة العلوية.
مع تراجع بيئة BTC و铭文، بدأت العديد من المحافظ الرقمية تتبنى تحديد موقع جديد كمدخل، لاستيعاب مسارات ناشئة مثل Perps (العقود الدائمة)، RWA (الأسهم)، CeDeFi (الجمع بين التمويل المركزي واللامركزي).
هذا التحول كان في الواقع قد تم التمهيد له لسنوات.
دعونا نفهم بشكل أعمق تلك الزهور التي تتفتح في الظل، وتأثيرها على المستخدمين في المستقبل.
2. مراجعة مراحل تطور مسار المحافظ
المحفظة هي واحدة من المنتجات الضرورية في صناعة البلوكتشين، وهي من أوائل التطبيقات التي تتجاوز المليوني مستخدم خارج الشبكة الأساسية، وتعتبر مدخلًا رئيسيًا.
2.1 المرحلة الأولى: عصر السلاسل المفردة (2009-2022)
في المراحل المبكرة من الصناعة (2009-2017)، كانت المحافظ صعبة الاستخدام، وحتى تتطلب تشغيل عقدة محلية. سنتجاوز هذه المرحلة.
عندما أصبحت قابلة للاستخدام، أصبحت الإدارة الذاتية الخيار الأول — فبالنسبة لعالم اللامركزية، “عدم الثقة الافتراضية” هو أساس البقاء. كانت منتجات مثل MetaMask وPhantom وTrust Wallet وOKX Wallet من بين الأفضل في تلك الفترة.
من 2017 إلى 2022، شهد السوق انفجار الشبكات الرئيسية / الطبقات الثانية. على الرغم من أن معظم الشبكات لا تزال تستخدم بنية إيثريوم EVM، إلا أن وجود أداة متوافقة كانت كافيًا لتلبية الحاجة.
في هذه الفترة، كان تحديد مركزية المحافظ هو “أداة جيدة”. على الرغم من أن هناك آفاقًا للمداخل التجارية مثل دخول المستخدمين إلى DEX، إلا أن الأمان وسهولة الاستخدام والاستقرار كانت الأولوية.
لكن من 2023 إلى 2025، تغيرت الأمور.
سيطرت شبكات غير متجانسة مثل Solana وAptos وBTC (عصر铭文) على سوق المستخدمين. على الرغم من أن Sui كانت تسير بشكل جيد، إلا أن حوادث الاختراق أدت إلى تراجع الأموال الكبيرة بسبب عيوب المركزية المفرطة.
في عصر التمويل القائم على “البروتوكولات السمين، والتطبيقات النحيفة”، على الرغم من أن عوائد المستثمرين كانت قليلة، فإن شكل السوق بدأ يتغير.
2.2 المرحلة الثانية: عصر تعدد السلاسل (2022-2024)
مع وجود بيئة متعددة السلاسل، اضطرت شركات قديمة مثل MetaMask إلى التكيف، وبدأت تدعم شبكات مثل Solana وBTC. كما أن رواد السوق مثل OKX Wallet وPhantom أدخلوا بنية متوافقة مع عدة سلاسل منذ وقت مبكر.
المعيار الرئيسي لتحديد التوافق مع متعدد السلاسل هو دعم عدد من الشبكات، والنظر إلى مصدر المعاملة — حيث يتحمل الخلفي الكثير من العمل، والعميل مسؤول فقط عن التوقيع. من وجهة نظر المستخدم، هو ما إذا كان يحتاج للعثور على عقد RPC لاستخدام المحفظة أم لا.
اليوم، أصبح التوافق مع متعدد السلاسل تقريبًا معيارًا. الاستمرار في العمل مع سلسلة واحدة فقط يصبح صعبًا، لأن النقاط الساخنة تتغير باستمرار.
مثال كلاسيكي هو محفظة Keplr، التي تركز على بيئة Cosmos، لكنها لم تنجح في أن تصبح رائدة. العديد من شبكات التطبيقات المبنية على Cosmos، بعد الإطلاق، أصبحت تدريجيًا خاملة. ومع انخفاض عتبة بناء الطبقات الثانية المبنية على EVM، قد يتراجع وضع المحافظ الأحادية السلسلة، لكن الحد الأقصى لا يتغير.
بعد أن أصبح الأدوات الأساسية سهلة الاستخدام، بدأ المستخدمون يطالبون بالوظائف التجارية داخل المحافظ!
مالك الأصول الحقيقي لا يكتفي بحفظ الأصول فقط، بل يود أن يقودها بشكل نشط — يبحث عن أفضل عائد، ويختار جهات التفاعل. ومع ذلك، يتعرض المستخدمون لمشكلات تعقيد التفاعل مع DApp، ويجب أن يكونوا دائمًا يقظين من مواقع التصيد.
لذا، لماذا لا يستخدمون الوظائف المدمجة في المحافظ مباشرة؟
2.3 فترة التنافس في الأعمال
توجه المنافسة بين المحافظ نحو مستوى الأعمال، وأبرزها تجميع DEX، وتوحيد جسور العبور بين السلاسل. على الرغم من أن Coinbase استكشفت دمج الوظائف الاجتماعية، إلا أن الحاجة كانت مفرطة في الزيف، مما أدى إلى عدم استقرار نسبي.
بالعودة إلى الاحتياجات الأساسية، يحتاج المستخدمون إلى إتمام تحويلات متعددة السلاسل من خلال مدخل واحد للمحفظة. هنا، التغطية، السرعة، والانزلاق السعري تصبح معايير التنافس الأساسية.
يمكن أن يتوسع مجال DEX ليشمل تداول المشتقات: RWA (مثل رموز الأسهم)، العقود الدائمة (Perps)، وسوق التنبؤ (الذي سيكون نشطًا في النصف الثاني من 2025، خاصة مع استضافة كأس العالم 2026).
إلى جانب DEX، هناك طلب على عوائد DeFi.
حيث أن عائد APY على الشبكة يكون أعلى من التمويل التقليدي:
مع حلول عام 2025، ومع ذروة التنافس في الأعمال، يرتقي بنية المحافظ الأساسية مجددًا.
السبب هو أن العمليات أعلاه معقدة جدًا — ليس فقط من حيث تعقيد هيكل المعاملة، بل من حيث دورة حياة المعاملة بالكامل.
للحصول على عوائد عالية حقيقية، يلزم دمج التداول الآلي: تعديل الموقف بشكل ديناميكي، أوامر محددة زمنياً (وليس فقط أوامر سوق)، استثمار دوري، أو أوامر وقف الخسارة وغيرها من الوظائف المتقدمة.
لكن، في زمن الإدارة الذاتية الصافية، هذه الوظائف كانت غير ممكنة عمليًا.
إذن، هل نركز على “الأمان أولاً” أم “الربحية أولاً”؟ في الواقع، ليس الأمر صعبًا، فالسوق لديه احتياجات متنوعة.
كما هو الحال في عصر برمجة بوتات Telegram، حيث يسلّم الكثير من المستخدمين مفاتيحهم الخاصة مقابل فرص التداول الآلي — نمط مخاطرة عالية يقال: “إذا كنت تخاف، لا تلعب، وإذا لعبت، لا تخف”. بالمقابل، الشركات الكبرى وخدمات المحافظ يجب أن تضع في اعتبارها السمعة والموثوقية.
هل توجد حلول تضمن استضافة المفاتيح الخاصة بشكل آمن، وتحمي مزود الخدمة من الاحتيال؟
بالطبع، هناك! وهكذا، بدأنا نرى تحديثات في التقنية الأساسية للاستضافة هذا العام.
3. مرحلة تحديث تقنية الاستضافة الأساسية
العودة إلى بداية الحديث عن ترقية التقنية الأساسية في الصناعة، دعونا نحلل خطوة خطوة.
3.1 وداعًا لعصر الإدارة الذاتية الكاملة
أولًا، شركات مثل MetaMask وPhantom، كمنتجات محفظة بحتة، كانت أكثر خفيفة، وتركز على تجربة المستخدم، حيث أن تسجيل الدخول الاجتماعي يهدف فقط لحل مشكلات الانتقال بين الأجهزة واسترجاع الحسابات، وليس لاقتحام طبقة التطبيقات بشكل كامل.
لكن تحولاتهم تعني، إلى حد ما، وداعًا لعصر الإدارة الذاتية الكاملة.
الإدارة الذاتية لها درجات، ولا أحد يستطيع تحديد ما هو كامل تمامًا، وما هو غير ذلك.
بداية، الإدارة الذاتية تعني أن المفتاح الخاص للمستخدم يُخزن فقط على جهازه. لكن هذا كان دائمًا يحمل مشاكل.
تخزين المفتاح الخاص بشكل مشفر على الجهاز، إذا تم السيطرة على الجهاز، فهناك احتمال أن يُفك التشفير، وتعتمد القوة على كلمة مرور المستخدم.
عند مزامنة الأجهزة والنسخ الاحتياطي، يجب دائمًا نسخ البيانات، لذا فإن أذونات الحافظة في نظام التشغيل تصبح حاسمة.
لقد لاحظت أن أحد شركات المحافظ، عند عرض صفحة نسخ المفتاح الخاص، كان يقتصر على لصق الجزء الأول، ويطلب من المستخدم إدخال بقية الأرقام يدويًا، مما أدى إلى انخفاض حالات سرقة المفتاح بنسبة تزيد على 90%. بعد ذلك، تعلم القراصنة، وبدأوا في محاولة فك باقي الأرقام، مما أعاد التحدي.
بعد ترقية شبكة إيثريوم إلى بلوكشين براغ، مع أذونات عالية جدًا وتوقيعات مبهمة، وحتى مع تأثير على الشبكة بالكامل، زادت مخاطر الاصطياد الاحتيالي مثل permit 2.
لذا، فإن مشكلة الإدارة الذاتية تعود إلى أن المستخدمين لا يعتادون بعد على السيطرة الكاملة على أصولهم.
بالطبع، إذا كانت المفاتيح الخاصة في حوزة المستخدم فقط، فلا مشكلة، لكن إذا ترك نسخة مشفرة على الخادم، لمنع فقدان الجهاز المحلي، وفقدان الأصول، هل يمكن أن يُعتبر ذلك إدارة ذاتية فعلًا؟
جواب MetaMask وPhantom هو أنه يُعتبر إدارة ذاتية، ولكن مع ضرورة حماية من سوء نية مزود الخدمة.
3.2 لنبدأ بـ MetaMask
طريقتها بسيطة: يتعين على المستخدم تسجيل الدخول بواسطة بريد إلكتروني وكلمة مرور، وتشكيل شيء يُسمى TOPRF (Threshold Oblivious Pseudorandom Function — دالة عشوائية زائفية بدون معرفة العتبة)، والذي يُستخدم لتشفير المفتاح الخاص للمستخدم، مما يتيح نسخه احتياطيًا بشكل طبيعي.
ثم يُقسم هذا TOPRF باستخدام تقنية SSS (Shamir Secret Sharing — مشاركة السر)، ويُوزع الشرائح. وتقوم خدمات تسجيل الدخول الاجتماعي بالتحقق عبر الوسائل الاجتماعية والحصول على البيانات المشفرة، ويجب دمج كلمة مرور المستخدم لفك التشفير بالكامل.
لذا، فإن المخاطر الأمنية ليست معدومة، فضعف كلمة المرور أو سرقة البريد الإلكتروني يُشكل خطرًا كذلك، وإذا نسي المستخدم كلمة المرور، فلن يستطيع استعادتها بشكل تلقائي. لكن الميزة هي سهولة الاستخدام، والتجربة تكون قريبة جدًا من تجربة الويب 2.
3.3 نرى الآن Phantom
من حيث الهيكل، هو أكثر تعقيدًا، ولكنه في جوهره يعتمد على تخزين خاصية التشفير للمفاتيح الخاصة على الخادم، وتقسيمها لإدارة عمليات التشفير وفك التشفير.
الفرق مع FoxWallet هو أن المفتاح المشفر يُقسم إلى قسمين، ويقوم خدمة JuiceBox بتخزين أحد القسمين، ويجب أن يتم تسجيل الدخول الاجتماعي + رمز PIN (4 أرقام) معًا لاستخدام الشريحة.
بشكل عام، يكفي أن يكون لدى المستخدم بريده الإلكتروني غير مخترق، وأن يذكر رمز PIN، ليتمكن من استعادته في أي وقت.
بالطبع، في حالات التآمر بين JuiceBox وPhantom، يمكن فك التشفير، لكن على الأقل، يكون تكلفة الاختراق أكبر بكثير. والأهم أن JuiceBox هو شبكة، وتصميم أمانها يعتمد على وجود عدة مصادقات.
يمكن القول أن هاتين الشركتين تتبعان خطًا في الحفاظ على القاعدة، مع بعض التنازلات، لكن التضحيات من أجل الحد من الأحداث منخفضة الاحتمالية على حساب تجربة المستخدم — أعتقد أنه تحول جيد، فصناعة البلوكتشين بحاجة أكثر إلى احتضان المستخدمين العاديين، وليس إجبارهم على أن يصبحوا خبراء في المجال.
4. مرحلة التحديث لتقنية الحوسبة الموثوقة (Tee) في الإدارة الذاتية
الوظيفة الاجتماعية التي ذكرتها سابقًا كانت فقط لحل مشكلة الاسترداد، لكنها لا تحل مشكلة التداول الآلي.
لذلك، لكل شركة استراتيجيتها الخاصة.
أولًا، لنوضح أن تقنية TEE (Trusted Execution Environments) هي بيئة حساب موثوقة، وهي في الأساس خادم، لكنه يضمن أن بيئة الذاكرة وعمليات التشغيل لا يمكن قراءتها أو التدخل فيها، حتى من قبل مزود خدمة سحابة AWS أو مالك الخادم.
وعند تشغيل البرنامج، يُعلن عن ملف يُسمى Attestation، ويمكن للطرف الذي يتفاعل مع TEE التحقق من أن هذا الملف يتطابق مع الإصدار المفتوح المصدر الذي يعلن عنه.
فقط عندما يتوافق البرنامج مع النسخة المعلنة، يُثبت الثقة، وقد تم تطبيق ذلك في العديد من الأماكن، مثل:
رغم أن استخدام TEE يواجه العديد من التحديات، مثل ضعف الأداء (يمكن تعويضه بالتكلفة)، وخطر الانهيار (فقدان المعلومات في الذاكرة)، وتعقيد التحديث، إلا أن السؤال هو: كيف توفر البورصات والشركات التقنية خدمات TEE في المحافظ الخاصة بها؟
4.1 خطة Coinbase وBitget
في البداية، كان من الصعب تصور أن Coinbase، وهي شركة عامة مدرجة، تعمل في سوق مركزية، ستتبنى نظامًا مركزيًا جدًا.
ومثلها تقريبًا شركة Bitget من حيث الهيكل المنطقي.
في جوهرها، تستخدم TEE لإنشاء المفاتيح الخاصة وتحفيز التوقيع، لكن كيف يتحقق من أن الخدمة فعلاً تتوافق مع إرادة المستخدم؟
Coinbase تعتمد على تسجيل دخول المستخدم، ومن خلال التحقق الخلفي، ترسل التعليمات إلى TEE لإتمام المعاملة.
أما Bitget، رغم أن المعلومات قليلة، إلا أنه من الواضح أنه لا يوجد عملية توقيع ظاهرة، إذ أنه يحدد عنوان eip-7702 مباشرة، مما يتيح دفع الغاز نيابة عن المستخدم.
ميزة هذه الطريقة أن المفاتيح الخاصة لممتلكات المستخدم فعلاً مخزنة في TEE، لكن إذا قام مزود الخدمة بإدخال أوامر غريبة، فذلك غير قابل للت إثبات أو نفي.
لكن هناك أدلة على السلسلة.
لذا، أعتقد أن Coinbase وغيره يضيفون سمعة البورصة إلى المعادلة، فالمفاتيح الخاصة التي يتم تصديرها موثقة، ويمكن أن نثق بها، وأقصى خطر هو أن يسيء مزود الخدمة التصرف، وهو نفس النموذج في الاعتماد على الثقة في CEX.
4.2 Binance وOKX
مقارنة بين MPC وSA، فالأمر في جوهره مماثل. في عملية التوقيع، ستظهر صفحة طلب التفويض، ومع التحقق في TEE، يكون مستوى التفويض أعلى، لكن ذلك يزيد من تكلفة الفهم للمستخدم.
أما Binance، فإن أنظمتها أكثر اعتمادًا على بنيتها التحتية الأصلية (حيث أن MPC محدود عندما يتعلق الأمر بالتوسع عبر السلاسل)، بعد إدخال TEE، يحتاج المستخدم إلى تشفير قسم من جُزء المفتاح على جهازه المحلي وإرساله إلى TEE.
أما OKX، فمفتاح التشفير يُخزن على الجهاز المحلي للمستخدم، ثم يُرسل بشكل مشفر إلى TEE.
كمستخدم، لا تقلق كثيرًا حول خطر الأمان هنا، فالتواصل الموثوق بين TEE والعميل أصبح متطورًا جدًا، ويُعتقد أنه يمنع هجمات الرجل الوسط تمامًا، طالما أن المفتاح العام المُعلن من TEE يستخدم التشفير غير المتناظر، وهو ما يضمن أن المفاتيح الخاصة فقط يمكنها فك التشفير.
هناك أيضًا تفاصيل تجريبية أخرى، مثل مدة انتهاء صلاحية المفاتيح أو تجديدها، ولكنها مسائل هندسية، ولن نغوص فيها.
تحليل دوافع التصميم، وفوائد هذا النهج، يتركز بشكل رئيسي على تقليل تكاليف النقل، وتجنب الحاجة لنقل الأصول إلى وضعية التوقف عند الترقية.
مثلًا، نظام Coinbase يركز على خدمات الدفع، بحيث يمكن لمقدمي خدمات التجارة الإلكترونية التقليديين الذين يفتقرون إلى خبرة إدارة المفاتيح الخاصة أن يستخدموا API للتحكم في الأصول وتنفيذ العمليات على السلسلة.
أما Binance، فهي تستخدم في سياق CeDeFi، لتسهيل عمليات شراء الأصول على الشبكة مباشرة من خلال واجهة المستخدم، مع إخفاء تفاصيل الغاز والانزلاق السعري، وتعدد السلاسل، وغيرها.
5. الخلاصة
كيف نقيّم عام 2025، وكيف نرى المستقبل؟
أعتقد أن هذا العام هو عام ركود المحافظ، وهو عام التحول، ليس هناك الكثير من الضجة، لكنه يعمل بصمت على إنجاز الأمور الكبرى.
في ظل بيئة متعددة السلاسل الحالية، أن تكون أداة سهلة الاستخدام وحدها لم يعد كافيًا لتشغيل فريق كبير من المطورين للمحافظ (وإعداد البنية التحتية الداعمة)، بل يحتاج إلى خدمات إضافية لزيادة القيمة، خاصة مع انفجار التطبيقات، إذ أن مسارات مثل Perps، RWA (الأسهم)، سوق التوقعات، والمدفوعات، جميعها تتطور.
السوق يتجه تدريجيًا من نمط meme المتمثل في التداول السريع والأموال الكبيرة إلى طلبات DEX متنوعة.
وأيضًا، meme كانت فقط نتيجة لسرعة التداول وقيم التدفقات العالية، مما جعل السوق يبدو كبيرًا، لكن في الواقع، هو يدور حول مجموعة معينة من اللاعبين، والنقاط الساخنة تتغير، ولكن زيادة المستخدمين ليست كبيرة.
بالإضافة إلى ذلك، مع دعم تقنية TEE، وسمعة البورصات التي تعتمد على أنظمتها الجديدة للاستضافة، ومع تزايد قوة الذكاء الاصطناعي والتداول الآلي، فإن المحافظ كانت موجهة أكثر للإنسان، وليست مهيأة بعد لآلات الذكاء الاصطناعي.
ما أراه الآن هو أن العام القادم سيشهد انفجارات أكثر تنوعًا، مع نضوج البنية الأساسية، رغم وجود فجوات، لأن أنظمة TEE عادة تستخدمها أكبر البورصات، ومن غير المرجح أن تفتح أبوابها أمام الجميع بسهولة مثل Coinbase.
أيضًا، استثمار الأموال على DEX هو جزء فقط من احتياجات المستخدمين؛ هناك عدد كبير من المستخدمين الذين يرغبون فقط في كسب أموال مستقرة، ومع وجود عروض الترويج، والإعانات، والعوائد APY، يشعرون بالرضا.
أما المنتجات المبنية على الكيانات CeDeFi التي تتيح الاستفادة من العوائد على السلسلة، فهي ستكون أول منصة هبوط للعديد من مستخدمي CEX (بالإضافة إلى أن تلك التي تعتمد على عناوين مشتركة لن تكون قادرة على الاستفادة بشكل جيد).
وفي النهاية، في مجال التشفير، شهدت تقنية Passkey تحسينات كثيرة، رغم أن المقال لا يغطيها بشكل شامل، إلا أن العديد من الشبكات مثل إيثريوم وسولانا بدأت تدمج خوارزميات R1 (المدعومة افتراضيًا على الأجهزة)، مما يعزز احتمالية ظهور محافظ تعتمد على Passkey — رغم أن استرجاعها ومزامنتها عبر الأجهزة لا تزال تحديًا، ولم تظهر تطبيقات قوية بعد.
في النهاية، كل منتج يستطيع تبسيط الطلبات عالية التكرار، سيجد لنفسه مكانًا.