(تحتوي هذه المقالة على بعض المواد المنشورة أصلاً في عام 2019 في مدونة IOV Labs RSK)
يعتمد أمان Bitcoin على الحوافز الاقتصادية لعمال المناجم لتوسيع "السلسلة الأثقل" ، وهي السلسلة الأكثر صعوبة متراكمة (عادةً الأطول). في الوقت الحالي ، يتم توفير هذه الحوافز من خلال مكافأة الكتلة ، والتي تتكون من دعم الكتلة ورسوم المعاملات. لكن الدعم (حاليًا 6.25 BTC) أعلى بكثير من متوسط رسوم المعاملات لكل كتلة (حاليًا 0.25 BTC). ينخفض دعم Bitcoin إلى النصف كل 4 سنوات ، وبدون ارتفاع متناسب عكسيًا في سعر BTC ، سيتحول الحافز الرئيسي للتعدين من دعم الكتلة إلى حظر رسوم المعاملات. للمحافظة على تكلفة حركة موازنة الأمان الحالية ، ستحتاج إلى زيادة 25 ضعفًا. من السابق لأوانه معرفة ما إذا كان هذا سيصبح مشكلة لبيتكوين. من الممكن أن تحتاج Bitcoin إلى تقنية Soft-fork أو Hard Fork للتكيف مع عصر جديد من الدعم المنخفض. في عام 2014 ، أوضحت كيف يمكن أن تصبح Bitcoin غير مستقرة عندما قدمت (النظرية بشكل أساسي) هجوم أمامي. كارلستن وآخرون. (2016) حلل هذه المشكلة في العمق لكنهم لم يتمكنوا من إيجاد حل مرض. هذه ليست مشكلة Bitcoin فحسب ، بل مشكلة كل عملة مشفرة يتضاءل إصدارها المالي بمرور الوقت.
لكن لا داعي للقلق بشأن Bitcoin في الوقت الحالي. قد يحتاج مجتمع البيتكوين إلى حل هذه المشكلة في غضون 10 أو 20 عامًا ، أو ربما أبدًا. بين الحين والآخر المشكلة إعادة فحصها، مع التحليلات على حد سواء تسليط الضوء و التقليل المشكلة. ولكن عندما نحلل سلاسل Bitcoin الجانبية ، مثل RSK ، فإن المشكلة حقيقية تمامًا.
في عام 2019 ، ذكر الرئيس التنفيذي لشركة Blockstream آدم باك التنعيم عند مناقشة ميزانية أمان Bitcoin طويلة الأجل: "تتضمن أفكار عصر الدعم المنخفض الأخرى على المدى الطويل متوسط الرسوم عبر فترات الكتلة لتسهيل إيرادات الرسوم."
https://twitter.com/adam3us/status/1097031151921713152
تنفذ RSK هذه الفكرة تمامًا ، وهي تجانس إيرادات الرسوم ، منذ عام 2016. ولكن قبل أن نشرح كيف تتعامل RSK مع المعاملات ذات الرسوم المرتفعة ، سنعرض بمزيد من التفصيل الهجمات الثلاثة الرئيسية لعكس الكتل التي يمكن أن تنجم عن رسوم المعاملات: قنص الرسوم ومعاملات الحيتان وتفتيت التعدين.
إذا كان دعم الكتلة منخفضًا وكانت رسوم المعاملات في الكتلة الملغومة الأخيرة أعلى بكثير من الرسوم التي يمكن تحصيلها من المعاملات في مجمع الذاكرة ، يتم تحفيز عمال المناجم العقلانيين على المدى القصير للاستيلاء على المعاملات من آخر كتلة ملغومة وتعدين منافس منع ، بدلا من تمديده. هذا انحراف عن إجماع ناكاموتو ، ويسمى رسوم القنص. بحكم التعريف ، يعد هذا الانحراف هجومًا على البروتوكول ، ويعتبر عامل التعدين طرفًا ضارًا. لصرف رسوم المعاملات التي تم الاستيلاء عليها ، يحتاج المُعدِّن الضار أيضًا إلى استخراج كتلة تأكيد إضافية واحدة أسرع من السلسلة الصادقة ، بحيث يتحول باقي المعدنين إلى سلسلته. لذلك ، فإن قنص الرسوم ليس دائمًا مربحًا ، لأن عامل المنجم الخبيث يخاطر بإهدار التجزئة إذا لم تتفوق شوكة الأنانية الخاصة به على السلسلة الصادقة. قد لا يمثل القنص غير المتكرر للرسوم مشكلة ، ولكن إذا قام عمال المناجم بتغيير كود الإجماع الخاص بهم للاستفادة من فرص اقتناص الرسوم المحتملة على جميع الشوكات الحالية ، فقد تتعرض الشبكة لهجمات أكثر خطورة.
بمجرد قيام عمال المناجم بالقنص التلقائي للرسوم ، يمكن للمهاجم الاستفادة من هذا الموقف لتنفيذ هجوم مزدوج الإنفاق. قد ينفق المُعدِّن الخبيث عملات معدنية في السلسلة الصادقة ويتلقى أصلًا خارجيًا آخر في المقابل ، ثم يتفكك لاحقًا السلسلة الصادقة في كتلة قبل الأولى. في الشوكة الخبيثة ، ينفق المهاجم العملات المعدنية مرتين ولكنه يقدم أيضًا ميزة مميزة (مثل UTXO فريد) يجب ألا تكون موجودة في الشوكة الصادقة. بعد ذلك مباشرة ، يبث المهاجم أ صفقة "الحوت" التي تستخدم هذه الميزة (أي تستهلك UTXO) وتقدم رسوم معاملات عالية بشكل غير عادي كطعم (أو رشوة) لعمال المناجم الذين يقومون بتشغيل رمز قنص الرسوم. في حين أن مصطلح "معاملة الحوت" قد يُفهم على أنه معاملة تنقل قيمة عالية ، فإننا نستخدم هنا التعريف الوارد في الورقة المشار إليها ، كمعاملة تدفع رسومًا عالية ، بغض النظر عن مقدار القيمة المنقولة. في Bitcoin ، يجب إرسال معاملة الحوت وكتل الشوكة الخبيثة مباشرةً إلى عُقد المُعدِنين ، نظرًا لعدم إعادة توجيه الشوكات غير الأفضل بواسطة العقد الكاملة في شبكة نظير إلى نظير. ومع ذلك ، في العديد من منصات العقود الذكية ، يكون الهجوم أسهل بكثير لأنهم يبثون شوكات غير أفضل. أيضًا في منصات العقود الذكية ، يكون إنشاء معاملة حوت أكثر بساطة: يمكن للمهاجم إعادة استخدام عملة nonce مستخدمة بالفعل في السلسلة الصادقة ، وبالتالي منع صفقة الحوت من أن تُدرج في السلسلة الصادقة. بدلاً من ذلك ، يمكن لمعاملة الحوت تنفيذ عقد يتحقق مما إذا كانت تجزئة الكتلة السابقة تتطابق مع تجزئة الكتلة الموجودة فقط في الشوكة الأنانية (أي باستخدام شفرة تشغيل BLOCKHASH) وتدفع رشوة فقط على الشوكة الأنانية.
بمجرد أن يكتشف عمال المناجم صفقة حيتان ، قد يفكرون في تمديد الشوكة الخبيثة ، حتى لو تخلفوا عن الركب ، إذا كانت الرشوة عالية بما يكفي ، يراهنون على أنها ستتفوق على السلسلة الأطول صدقًا. بدون العقود الذكية ، فإن أفضل استراتيجية للهجوم هي البث المتزامن لسلسلة من معاملات الحيتان التي تقدم رشاوى لعمال المناجم التاليين حتى يستمروا في توسيع الشوكة الخبيثة. في Bitcoin ، يمكن ربط المعاملات بـ تحقق من القفل or تحقق من الاستعلام. في منصات العقود الذكية يمكن القيام بذلك إما عن طريق إعادة استخدام nonces أو عن طريق مكالمات العقد. حتى لو لم يكن آليًا ، يمكن للمهاجم الاستمرار في إنشاء معاملات الحيتان على الشوكة الخبيثة ، حتى تتجاوز السلسلة الصادقة.
في هجوم معاملة الحوت ، اعتبرنا أن المعدنين بحاجة إلى التحول ديناميكيًا إلى استراتيجية تعدين معقدة لقبول الرشاوى بناءً على احتمالات الفوز بالشوكة. يمكننا أن نعتبر بشكل أكثر واقعية أن عمال المناجم يديرون إستراتيجية أبسط لا تأخذ في الاعتبار الرشاوى المستقبلية ، ولكن فقط رسوم القنص الأنانية. إذا كانت هذه هي الاستراتيجية التي يتبناها غالبية عمال المناجم ، فمن الممكن شن هجوم جديد. هجوم الانحلال المنجمي هو هجوم رفض الخدمة على مستوى الشبكة والذي يحاول إغراء جميع عمال المناجم للعمل على شوكات أنانية في وقت واحد ، وبالتالي تقليل معدل وتقارب السلسلة الصادقة. يبدأ الهجوم ببث صفقة برسوم عالية جدًا ، على غرار هجوم قنص الرسوم أو هجوم معاملة الحيتان. لا تهدف هذه الصفقة إلى المساعدة في الإنفاق المزدوج ولكنها طعم يهدف إلى تفتيت شبكة التعدين. سنعرض الهجوم بمثال. لنفترض أن المعاملة T في كتلة على ارتفاع N تدفع رسومًا بقيمة 100 قطعة نقدية ، لكن متوسط مكافأة الكتلة هو 10 عملات فقط. نفترض أن جميع عقد عمال المناجم مبرمجة لتتبع هذه الإستراتيجية العقلانية:
- إذا تم تضمين T في أي من كتل K الأخيرة من السلسلة الصادقة ، فاحصل على المعاملة T وحاول تعدين كتلة منافسة على ارتفاع N ، ثم استمر في تعدين الكتل التابعة لهذه الشوكة الأنانية حتى تتفوق على السلسلة الصادقة.
- إذا تجاوزت السلسلة الصادقة الشوكة الأنانية بأكثر من كتل K ، فاستسلم.
تؤدي المعاملة الخبيثة ذات الرسوم المرتفعة إلى تفتيت التعدين لصالح مجمع التعدين الأكبر ، والذي يتمتع بأعلى فرص تعدين المعاملة T بالإضافة إلى عدد كافٍ من كتل التأكيد الأنانية الإضافية بحيث يستسلم عمال المناجم الباقون. من الغريب أنه كلما كانت شبكة التعدين أكثر لامركزية ، كان الاضطراب الناجم عن المعاملة T أسوأ. على سبيل المثال ، بالنسبة إلى blockchain الذي يحتوي على متوسط فاصل كتلة 10 دقائق ، إذا كان هناك 100 عامل تعدين لكل منهم 1٪ من إجمالي معدل التجزئة ، فإن الشبكة ستعاني من تباطؤ 100x لعدة كتل حتى تتقارب في النهاية. ستكون الشبكة غير قابلة للاستخدام لمدة يومين!
RSK هو ملف سلسلة جانبية نقية من البيتكوين، لذلك كان عليها مواجهة التحدي المتمثل في تأمين blockchain بميزانية أمان تتكون فقط من رسوم المعاملات منذ إنشائها. لذلك كان على RSK أن يكون مستعدًا لرسوم مرتفعة أو منخفضة بشكل غير طبيعي. كانت RSK أول سلسلة جانبية جاهزة للإنتاج ، وتستخدم تعدين الدمج للإجماع. حاليًا أكثر من 40٪ من عمال مناجم البيتكوين دمج RSK.
يتوقع عمال مناجم RSK تعويضًا اقتصاديًا لتشغيل عقد RSK الكاملة. تصدر معظم سلاسل الكتل عملات معدنية جديدة مقابل هذا التعويض. بعض دفاتر الأستاذ الموزعة الأخرى ، مثل Ripple ، لا تصدر عملات معدنية للدفع لمنتجي الكتل ولكن يمكن دعم منتجي الكتل من الخارج. تمتلك Ripple Labs ، التي تم تعدين XRPs مسبقًا ، الكثير منها بحيث يمكنها تقديم تعويض في XRP للأطراف الثالثة لتصبح منتجي كتل. من ناحية أخرى ، تواجه RSK أصعب الظروف: ليس لديها إصدار عملات (مثل Bitcoin) ولا تحتوي على عملة أولية (مثل XRP). تمثل RSK مثالًا ناجحًا لسلسلة Bitcoin sidechain ، وهي لمحة عن مستقبل الإجماع في بلوكشين الانكماشية ، وكيف يمكن أن تكون blockchain بدون دعم مستدامة. ومع ذلك ، فإن عدم وجود دعم يعني أنه يجب تصميم السلسلة الجانبية بعناية ضد الهجمات المقدمة هنا. تطبق RSK العديد من الميزات الفريدة لتكون أكثر أمانًا ضد عمليات إعادة تنظيم blockchain بناءً على المعاملات ذات الرسوم المرتفعة:
- تجانس مكافأة الكتلة (يسمى أيضًا تجانس الرسوم).
- حظر تقاسم المكافآت
- تعدين دمج متشعب
في الأقسام التالية ، نقدم بإيجاز كل تقنية.
تجانس الرسوم هو قاعدة إجماع توزع رسوم المعاملات بين المعدنين بطريقة أكثر مساواة. يدفع لكل عامل منجم وظيفة من مكافآت الكتلة السابقة. يمكن أن تكون الوظيفة خطية أو غير خطية ، بناءً على عدد صغير من مكافآت الكتلة السابقة ، أو بناءً على حالة تعتمد على جميع الكتل السابقة. أبسط تصميم هو استخدام نوع من مرشح الترددات المنخفضة على الرسوم المتراكمة. يستخدم RSK وظيفة تجانس بسيطة جدًا ، وهي IIR مع α = 0.1. إذا قام عامل منجم RSK بحل كتلة على ارتفاع N ، فسيتم تعويض عامل التعدين بنسبة 10٪ من رسوم معاملات الكتلة N و 10٪ من جميع رسوم المنجم غير المدفوعة المتراكمة مسبقًا. بعبارة أخرى ، يوجد حساب "مشترك" لعمال المناجم ، حيث يضع عامل المنجم الفائز في كل كتلة رسوم المعاملات ويأخذ 10٪ لنفسه.
يزيد تجانس المكافأة من الحافز لتوسيع blockchain مقابل الحافز لإعادة تعدين كتلة سابقة للاستيلاء على رسومها المدفوعة ، لأن المُعدِّن يمكنه فقط الحصول على 10٪ من رسوم معاملات الحيتان. سنطرح المثال السابق. نفترض أن متوسط مكافأة الكتلة هو 10 عملات معدنية وأن الكتلة تحتوي على رشوة من 100 عملة على ارتفاع N. في RSK ، ستدفع الكتلة عند ارتفاع N مكافأة قدرها 19 قطعة نقدية ، بينما ستدفع الكتلة التالية 18.1 قطعة نقدية. يحتاج عامل المنجم الأناني الآن إلى قوة تجزئة أكبر 10 مرات من أي عامل منجم آخر حتى يكون الهجوم مربحًا.
نظهر الآن تدابير وقائية تكميلية أخرى.
تنفذ RSK بروتوكول إجماع لتقاسم المكافآت يسمى DECOR. يقسم DECOR مكافآت الكتلة بالتساوي بين الكتل الشقيقة ، طالما تتم الإشارة إلى رؤوس الكتل من خلال السلسلة الصادقة. يقلل DECOR من الحافز على هجوم الانحلال لأن الفائز في صفقة الرسوم العالية يجب أن يشارك المكافأة مع ما يصل إلى 10 عمال مناجم آخرين قاموا بإنتاج كتل أشقاء. هذا لأن كتلة blockchain يمكن أن تحتوي على ما يصل إلى 10 مراجع للأشقاء ، ويشترك بروتوكول DECOR في مكافأة الكتلة بينهم جميعًا. لتجنب المشاركة ، سيحتاج عامل المنجم إلى استخراج 10 كتل أنانية أخرى ، مما يمنع إشارات العم ، ويقلل بشكل كبير من فرص نجاحه. بالنظر إلى تقاسم المكافآت مع تجانس الرسوم ، لكي تنجح محاولة تعطيل شبكة RSK ، يجب أن تكون الرشوة على الأقل 110 مرات أعلى من متوسط مكافأة الكتلة.
التعدين المدمج مدرك للشوكة هو أحد أنواع التعدين المدمج الذي يسمح للمستخدمين بمراقبة شبكة mainchain (مثل Bitcoin) بحثًا عن الانقسام الخبيث في الشبكة الجانبية (مثل RSK). للاستفادة من هجوم معاملة الحيتان ، يجب على المهاجم العثور على ضحية لمضاعفة الإنفاق. من المحتمل أن تكون تلك الضحية عبارة عن تبادل تشفير عبر الإنترنت. تنتظر بورصات العملات المشفرة عدة مئات من تأكيدات الكتلة قبل قبول الإيداع ، وهو وقت كافٍ لـ نظام أرماديلو RSK للكشف عن الانقسام الخبيث مسبقًا وتنبيه التبادل. في حالة قنص الرسوم وهجمات الانحلال لعمال المناجم ، تكون الشوكات الخبيثة قصيرة ، وبالتالي لا يمكن استخدام أرماديلو إلا كأداة لتشخيص الموقف وتحديد التجمعات التي تنحرف عن البروتوكول الصادق ، لكنها لا تستطيع منع الهجوم.
إجراء وقائي تكميلي آخر ، والذي لا تطبقه شركة RSK حاليًا ، هو تقييد سعر الغاز في المعاملات إلى مضاعف الحد الأدنى لسعر الغاز (أي ، انتشار 10x). لقد اقترحت مقياسًا مشابهًا لـ Bitcoin بتنسيق 2013. يمكن أن تقوم RSK بتنفيذ ذلك بسهولة ، حيث تعلن كل كتلة عن الحد الأدنى لسعر الغاز المعتمد للمعاملة. ومع ذلك ، فإن تحديد الحد الأقصى لسعر الغاز لا يحل المشكلة تمامًا إذا كانت الشبكة في حالة لا تستهلك فيها الكتل كل حد الغاز المتاح في الكتلة. يمكن أن تكون رسوم المعاملة المرتفعة في T ناتجة عن كمية أكبر من الغاز المستهلكة بدلاً من ارتفاع سعر الغاز (الرسوم المدفوعة هي نتاج هذين المبلغين).
تجانس المكافأة ليس هو الحل النهائي ، حيث يمكن للمهاجمين استخدام منصة عقد ذكية رشوة عمال المناجم بفعل أي شيء تقريبًا. لقد قدمت الخيار النظري "الخيار الأبدي للهجوم الجانب المظلم" (أو ECDSA :)) في 2014، كطريقة لإظهار كيف يمكن رشوة عمال المناجم للانحراف عن السلوك الصادق. ماكوري إل أت. (2018) قدم سلسلة واسعة من هجمات الرشوة النظرية. ومع ذلك ، فإن مستوى الفهم والإعداد المطلوب لقبول الرشاوى القائمة على العقود الذكية كبير. هذا يجعل هجمات الرشوة القائمة على العقود الذكية أكثر صعوبة لتنفيذها. يجب أن يكون عامل المناجم على دراية بعقد الرشوة وأن يفهم كيفية التعامل معه. ومع ذلك ، فإن هذا النوع من الهجوم لا مفر منه: إذا كان بإمكان النظام الأساسي إجراء دفعة إلى عامل منجم الكتلة الحالي ، فيمكنه أيضًا تنفيذ عقد ذكي يدفع لنفس عامل التعدين. هذا لأن لغة البرمجة التي تصف إجماع البروتوكول واللغة المستخدمة في العقود الذكية هما "Turing-Complete". هذه مشكلة نظرية مثيرة للاهتمام.
يمكن للمرء أن يفكر في الحيل الذكية لجعل مدفوعات الرشوة أكثر صعوبة ، مثل إجبار عناوين عمال المناجم على أن تكون خاصة (أي تستخدم لمرة واحدة فقط) ، بحيث لا يمكن لعقد الرشوة الدفع لعامل المنجم. ومع ذلك ، لا يمكن لمنصة Turing الكاملة للعقد الذكي أن تمنع الدفع من طرف يرغب في الدفع لطرف آخر على استعداد للدفع. نحن دائمًا نبني عقد رشوة ذكي يتهرب من الدفاعات. على سبيل المثال ، يمكن للمُعدِّن الخبيث إنشاء إثبات معرفة صفري يثبت التحكم في عنوان عامل منجم معين في العقد ، دون الكشف عن المفتاح الخاص. يرسل عامل المنجم هذا الدليل إلى عقد الرشوة ، مع عنوان استلام بديل لتلقي الرشوة.
لا يكفي الحد من قدرات لغة العقد الذكية في blockchain التي سيتم رشوة عمال المناجم فيها ، حيث يمكن استخدام أي منصة عقد ذكي أخرى Turing-Complete لدفع رشاوى لعمال المناجم. يحتاج النظام الأساسي فقط إلى تشغيل مرحل رأس الكتلة (أي btcrelay). على سبيل المثال ، يمكن استخدام RSK و Ethereum لدفع رشاوى لعمال مناجم البيتكوين. ومع ذلك ، فإن تنسيق هجوم على blockchain الموصّل يكون أصعب.
يتمثل أحد الدفاعات المحتملة ضد هجمات الرشوة في استخدام متغير من بروتوكول توافق نقاط البيع (PoS) الذي يتطلب أن يوقع غالبية منتجي الكتل على الكتل ، ويتطلب أيضًا أن يكون لديهم وديعة تأمين (حصة) من العملات المعدنية لمدة أشهر. سيتم مصادرة حصة عمال المناجم الذين يراوغون (ينتجون كتلتين متناقضتين أو امتدادات من الشوكات المتناقضة) من قبل المجتمع الذي يتم إطلاقه على شكل هارد فورك. في حين أن هذه الحماية لا تقضي على الثغرة الأمنية ، إلا أنها يمكن أن تزيد من تكلفة الهجوم ، حيث يجب أن تكون الرشوة أعلى من الحصة المفقودة. في الوقت الحالي ، لا يمكن تفعيل خاصية Staking المُعدِّن على Bitcoin. بينما يمكن لـ RSK اعتماد إجماع PoS ، لا يوجد اقتراح للتبديل إلى PoS أو عدم مزج PoW مع PoS في RSK.
قدمنا العديد من الهجمات المعروفة لإجماع ناكاموتو على أساس المعاملات الخبيثة التي تدفع رسومًا عالية بشكل غير عادي. تسمح بعض الهجمات بالإنفاق المزدوج بينما يتسبب البعض الآخر في عدم استقرار الشبكة. هذه الهجمات ذات صلة بشكل خاص بجميع سلاسل Bitcoin الجانبية بما في ذلك RSK. تنفذ RSK تجانس مكافأة الكتلة ، وحظر مشاركة المكافآت ، والتعدين المدمج المدرك للشوكة كرادع. بينما يعمل تجانس المكافأة مقابل رسوم صريحة ، لا يمكن تجنب الحالة العامة للرشاوى المدفوعة باستخدام العقود الذكية. يتطلب الدفاع عن هذه الهجمات مراقبة نشطة للشبكة. أخيرًا ، من الضروري إجراء مزيد من البحث حول الحلول المحتملة لهذه الهجمات.
- 100
- 2016
- 2019
- حسابي
- نشط
- آدم العودة
- إضافي
- مميزات
- الكل
- البند
- الأصول
- الآلي
- أفضل
- رهان
- مكرر
- إلى البيتكوين
- سلسلة كتلة
- BTC
- سعر btc
- النقد
- سبب
- تسبب
- الرئيس التنفيذي
- تحدى
- فرص
- تغيير
- الشيكات
- طفل
- الكود
- عملة
- عملات معدنية
- مجتمع
- تعويضات
- إجماع
- تستهلك
- استمر
- عقد
- عقود
- خلق
- التشفير
- تبادل التشفير
- تبادل تشفير
- العملات المشفرة
- حالياًّ
- اللامركزية
- الدفاع
- الحرمان من الخدمة
- تصميم
- التفاصيل
- تعطيل
- تشويش
- دفتر الأستاذ الموزع
- في وقت مبكر
- اقتصادي
- ethereum
- تبادل
- الاستبدال
- اضافات المتصفح
- الوجه
- وجوه
- الميزات
- المميزات
- الرسوم الدراسية
- أخيرا
- الاسم الأول
- اتباع
- شوكة
- بالإضافة إلى
- وظيفة
- مستقبل
- GAS
- ge
- العلاجات العامة
- GM
- GP
- انتزاع
- GV
- شوكة الصلب
- مزيج
- الثرم
- معدل التجزئة
- هنا
- مرتفع
- كيفية
- كيفية
- HTTPS
- فكرة
- تحديد
- بما فيه
- القيمة الاسمية
- IP
- IT
- القفل
- المعرفة
- مختبرات
- لغة
- مستوى
- طويل
- رائد
- أغلبية
- قياس
- متوسط
- Mempool
- عمال المناجم
- تعدين
- مال
- مراقبة
- المقبلة.
- شبكة
- العقد
- عروض
- online
- أخرى
- ورق
- وسائل الدفع
- المدفوعات
- الند للند
- المنصة
- منصات التداول
- تجمع
- حمامات
- نقاط البيع
- أسرى الحرب
- قوة
- يقدم
- منع
- السعر
- خاص
- المفتاح الخاص
- أنتج
- المنتجين
- المنتج
- الربح
- برمجة وتطوير
- دليل
- مقترح
- الحماية
- الحماية والوقاية
- بحث
- REST
- إيرادات
- الجوائز
- تموج
- مختبرات تموج
- يجري
- تشغيل
- أمن
- مسلسلات
- ضبط
- مشاركة
- مشاركة
- نقل
- قصير
- سلسلة جانبية
- الاشارات
- صغير
- سمارت
- عقد الذكية
- العقود الذكية
- So
- الحلول
- حل
- أنفق
- انتشار
- المحك
- عمادا
- الولايه او المحافظه
- الإستراتيجيات
- دعم مالي
- تحقيق النجاح
- ناجح
- استدامة
- مفاتيح
- طرف ثالث
- الوقت
- صفقة
- المعاملات
- تورينج
- المستخدمين
- قيمنا
- الضعف
- انتظر
- ويكيبيديا
- كلمات
- للعمل
- أعمال
- XRP
- سنوات
- صفر