ديون التكنولوجيا تضغط بشدة، إثيريوم تختار استخدام RISC-V "إعادة البناء من الصفر"

المؤلف: jaehaerys.eth

ترجمة: شينتشاو TechFlow

ملخص

تستعد إيثيريوم لاستقبال أهم تحول هيكلي منذ نشأتها: استبدال EVM بـ RISC-V.

السبب بسيط جداً - في مستقبل يعتمد على المعرفة الصفرية (ZK) كجوهر، أصبح EVM عنق الزجاجة للأداء:

  • تعتمد zkEVM الحالية على المفسر، مما يؤدي إلى إبطاء الأداء بمعدل يتراوح بين 50 إلى 800 مرة؛
  • وحدة التجميع المسبق تجعل البروتوكول معقدًا وتزيد من المخاطر؛
  • تصميم كومة 256 بت غير فعال للغاية عند توليد الإثبات.

حلول RISC-V:

  • تصميم بسيط للغاية (حوالي 47 أمر أساسي) + نظام بيئي ناضج لـ LLVM (يدعم لغات مثل Rust و C++ و Go)؛
  • أصبحت معيار zkVM الفعلي (90% من المشاريع تعتمد عليه)؛
  • تمتلك مواصفات SAIL الرسمية (بالمقارنة مع الكتاب الأصفر الغامض) → تحقق صارم.
  • مسار إثبات الأجهزة (ASICs/FPGAs) قيد الاختبار (SP1 و Nervos و Cartesi وغيرها).

تنقسم عملية الانتقال إلى ثلاث مراحل:

  1. استبدال RISC-V ككتلة مسبقة الترجمة (اختبار منخفض المخاطر)؛
  2. عصر الآلتين الافتراضيتين: تواجد EVM و RISC-V وتوافقهما الكامل.
  3. إعادة تنفيذ EVM داخل RISC-V (استراتيجية Rosetta).

تأثير النظام البيئي:

  • يتطلب Rollup المتفائل (مثل Arbitrum و Optimism) إعادة بناء آلية إثبات الاحتيال؛
  • ستكتسب Rollup من نوع Zero-Knowledge (مثل Polygon و zkSync و Scroll) مزايا كبيرة → أرخص وأسرع وأسهل؛
  • يمكن للمطورين استخدام مكتبات لغات مثل Rust و Go و Python مباشرة على مستوى L1؛
  • سيستفيد المستخدمون من تكلفة أقل بحوالي 100 مرة → الوصول إلى Gigagas L1 (حوالي 10,000 TPS).

في النهاية، ستتطور الإيثريوم من "آلة افتراضية للعقود الذكية" إلى طبقة ثقة بسيطة وقابلة للتحقق على الإنترنت، وهدفها النهائي هو "جعل كل شيء يتم زكاءه".

تقاطع الإيثيريوم

قال فيتاليك بوتيرين: "النهاية تشمل... جعل كل شيء مشفراً باستخدام ZK-Snark."

إن نهاية إثبات المعرفة الصفرية (ZK) لا مفر منها، والحجة الأساسية بسيطة للغاية: إيثريوم تعيد تشكيل نفسها من الصفر بناءً على إثبات المعرفة الصفرية. وهذا يمثل النقطة النهائية التقنية للبروتوكول - من خلال إعادة بناء L1، لتحقيق الشكل النهائي له، مدعومًا بواسطة فريق التطوير الأساسي (مثل Succinct) الذي يقود zkVM عالي الأداء.

!

مع هذه الرؤية كوجهة نهائية، تمر الإيثيريوم بأهم نقطة تحول في هيكلها منذ نشأتها. لم تعد هذه المناقشة تتعلق بالترقيات التدريجية، بل بإعادة هيكلة جوهرها الحاسوبي بالكامل - استبدال آلة الإيثيريوم الافتراضية (EVM). هذه الخطوة هي حجر الزاوية لرؤية "الإيثيريوم النحيف" (Lean Ethereum) الأوسع.

تسعى رؤية الإيثيريوم المبسطة (Lean Ethereum) إلى تبسيط البروتوكول بأكمله بشكل منهجي، من خلال تقسيمه إلى ثلاثة وحدات رئيسية: الإجماع المبسط (Lean Consensus) وبيانات مبسطة (Lean Data) والتنفيذ المبسط (Lean Execution). وفي قلب القضايا الأساسية للتنفيذ المبسط، تكمن النقطة الأكثر أهمية: هل أصبحت EVM، كمحرك يدفع ثورة العقود الذكية، العائق الرئيسي أمام تطوير الإيثيريوم في المستقبل؟

!

كما قال جاستن دريك من مؤسسة إيثريوم، فإن الهدف طويل الأمد لإيثريوم هو "تحويل كل شيء إلى Snark" (Snarkify everything)، وهي أداة قوية يمكن أن تعزز طبقات البروتوكول. ومع ذلك، منذ فترة طويلة، كان هذا الهدف أشبه بـ "خطة بعيدة المنال"، لأن تحقيقه يتطلب مفهوم الإثبات الفوري (real-time proving). والآن، مع اقتراب الإثبات الفوري من أن يصبح واقعًا، أصبحت الكفاءة النظرية لـ EVM مشكلة عملية عاجلة تحتاج إلى حل.

ستقوم هذه المقالة بتحليل عميق للتقنيات والاستراتيجيات المتعلقة بنقل إيثريوم L1 إلى بنية مجموعة التعليمات RISC-V. من المتوقع أن يطلق هذا الإجراء قابلية توسع غير مسبوقة، كما سيساعد على تبسيط هيكل البروتوكول، ويجعل إيثريوم متماشياً مع مستقبل الحوسبة القابلة للتحقق.

ماذا حدث بالضبط؟

قبل مناقشة "لماذا"، يجب أولاً توضيح "ماذا" يتغير.

EVM (آلة افتراضية للإيثيريوم) هي بيئة تشغيل العقود الذكية للإيثيريوم، تُعرف بأنها "حاسوب عالمي" يعالج المعاملات ويحدث حالة blockchain. على مر السنين، كان تصميمها ثوريًا، مما أرسى الأساس لظهور التمويل اللامركزي (DeFi) ونظام NFT البيئي. ومع ذلك، فإن هذه البنية المخصصة التي تعود إلى ما يقرب من عشر سنوات قد تراكمت عليها الكثير من ديون التكنولوجيا.

بالمقارنة، RISC-V ليس منتجًا، بل هو معيار مفتوح - ألفباء تصميم معالج مجاني وعام. كما أكد جيريمي بروستلي في مؤتمر Ethproofs، فإن المبادئ الأساسية تجعله خيارًا ممتازًا لهذا الدور:

  • الحد الأدنى: مجموعة التعليمات الأساسية لـ RISC-V بسيطة للغاية، حيث تحتوي على حوالي 40 إلى 47 تعليمة فقط. كما قال جيريمي، فإن هذا يجعلها "مناسبة تمامًا لحالات الاستخدام لآلتنا العامة فائقة البساطة التي نحتاجها".
  • التصميم المعياري: يتم إضافة وظائف أكثر تعقيدًا من خلال التوسعات الاختيارية. هذه الميزة حاسمة لأنها تسمح للنواة بالبقاء بسيطة، بينما يتم توسيع الوظائف حسب الحاجة، دون فرض تعقيد غير ضروري على البروتوكول الأساسي.
  • نظام بيئي مفتوح: تتمتع RISC-V بدعم كبير من مجموعة أدوات ناضجة، بما في ذلك مترجم LLVM، مما يمكّن المطورين من استخدام لغات البرمجة الشائعة مثل Rust وC++ وGo. كما ذكر جاستن دريك: "الأدوات المحيطة بالمترجم غزيرة، وبناء المترجم صعب للغاية... لذلك فإن قيمة وجود هذه المجموعات من الأدوات عالية جداً." تتيح RISC-V للإيثريوم الاستفادة مجاناً من هذه الأدوات الجاهزة.

!

مشكلة تكلفة المفسر

إن سبب دفع استبدال EVM ليس عيبًا واحدًا، بل هو تلاقي عدة قيود أساسية، وهذه المشكلات لم تعد قابلة للتجاهل في سياق المستقبل الذي يركز على الإثباتات الصفرية. تشمل هذه القيود عنق الزجاجة في أداء أنظمة الإثباتات الصفرية، بالإضافة إلى المخاطر الناجمة عن التعقيد المتزايد المتراكم داخل البروتوكول.

مشكلة تكلفة المفسر

الدافع الأكثر إلحاحًا لهذه التحول هو الكفاءة المنخفضة المتأصلة لـ EVM في أنظمة إثبات المعرفة الصفرية. مع التحول التدريجي للإيثريوم نحو نموذج التحقق من حالة L1 من خلال إثباتات ZK، أصبحت أداء المُثبت هو أكبر عنق زجاجة.

!

تتمثل المشكلة في الطريقة التي يعمل بها zkEVM الحالي. فهي لا تقدم إثباتات المعرفة الصفرية مباشرةً على EVM، بل تقدم إثباتات على المفسر الخاص بـ EVM، والذي تم تجميعه بدوره إلى RISC-V. أشار فيتاليك بوتيرين بصراحة إلى هذه المشكلة الأساسية:

"... إذا كانت طريقة تنفيذ zkVM هي تحويل تنفيذ EVM إلى محتوى يصبح في النهاية كود RISC-V، فلماذا لا يتم الكشف عن RISC-V الأساسي مباشرة لمطوري العقود الذكية؟ هذا يمكن أن يقلل تمامًا من تكلفة الآلة الافتراضية الخارجية."

!

تقدم هذه الطبقة الإضافية من الشرح خسائر كبيرة في الأداء. تشير التقديرات إلى أن هذه الطبقة قد تؤدي إلى انخفاض في الأداء يتراوح بين 50 إلى 800 مرة مقارنةً بإثبات البرنامج الأصلي. بعد تحسين نقاط الاختناق الأخرى (مثل الانتقال إلى خوارزمية تجزئة بوسيدون)، لا تزال هذه الجزء من "تنفيذ الكتلة" تشغل 80-90% من وقت الإثبات، مما يجعل EVM هو العقبة النهائية والأكثر تعقيدًا لتوسيع L1. من خلال إزالة هذه الطبقة، يتوقع فيتاليك أن كفاءة التنفيذ قد ترتفع بنسبة 100 مرة.

فخ الديون التقنية

لتعويض نقص أداء EVM في عمليات التشفير المحددة، قدمت إيثريوم العقود المسبقة التجهيز - وظائف مخصصة مدمجة بشكل مباشر في البروتوكول. على الرغم من أن هذا الحل كان عمليًا في ذلك الوقت، إلا أنه أثار اليوم ما أطلق عليه فيتاليك بوتيرين "الوضع السيئ":

"التجميع المسبق كان كارثياً بالنسبة لنا... لقد أدى إلى تضخم كبير في قاعدة الشيفرات الموثوقة لإيثريوم... كما أنه تسبب لنا في عدة مشاكل خطيرة كادت أن تؤدي إلى فشل الإجماع."

هذه التعقيدات مذهلة. استخدم فيتاليك مثالاً على أن كود التعبئة لعقد مسبق التجميع واحد (مثل modexp) أكثر تعقيدًا من كامل مفسر RISC-V، بينما تكون المنطق المسبق التجميع في الواقع أكثر تعقيدًا. يتطلب إضافة عقود مسبقة التجميع عملية تقسيم صارمة ببطء ومليئة بالجدل السياسي، مما يعيق بشدة الابتكار في التطبيقات التي تحتاج إلى بديهيات تشفير جديدة. بناءً على ذلك، توصل فيتاليك إلى استنتاج واضح:

"أعتقد أنه يجب علينا التوقف عن إضافة أي عقود مسبقة التجميع جديدة بدءًا من اليوم."

ديون التكنولوجيا المعمارية للإيثيريوم

تعكس التصميمات الأساسية لـ EVM أولويات العصور الماضية، لكنها لم تعد مناسبة لمتطلبات الحوسبة الحديثة. اختار EVM بنية 256 بت لمعالجة القيم المشفرة، لكن هذه البنية غير فعالة للغاية بالنسبة للأعداد الصحيحة 32 بت أو 64 بت التي تُستخدم عادةً في العقود الذكية. تكون هذه الكفاءة المنخفضة مكلفة بشكل خاص في أنظمة ZK. كما أوضح فيتاليك:

"عند استخدام أرقام أصغر، فإن كل رقم في الواقع لا يوفر أي موارد، بينما تتزايد التعقيدات بمقدار مرتين إلى أربع مرات."

بالإضافة إلى ذلك، فإن بنية مكدس EVM أقل كفاءة من بنية المسجل RISC-V ووحدات المعالجة المركزية الحديثة. تحتاج إلى المزيد من التعليمات لإكمال نفس العملية، مما يجعل تحسين المترجم أكثر تعقيدًا.

تشكل هذه القضايا - بما في ذلك اختناقات أداء إثبات ZK، وتعقيد التشفير المسبق، والاختيارات المعمارية القديمة - سببًا مقنعًا وعاجلاً: يجب على الإيثيريوم أن يتجاوز EVM ويستقبل بنية تقنية أكثر ملاءمة للمستقبل.

مخطط RISC-V: إعادة تشكيل مستقبل الإيثيريوم بأساس أقوى

!

تتمثل مزايا RISC-V ليس فقط في قصور EVM، ولكن أيضًا في القوة الجوهرية لفلسفة تصميمه. يوفر هيكله أساسًا قويًا وبسيطًا وقابلًا للتحقق، مما يجعله مناسبًا للغاية لبيئات عالية المخاطر مثل Ethereum.

لماذا تعتبر المعايير المفتوحة أفضل من التصميمات المخصصة؟

على عكس مجموعة التعليمات المخصصة (ISA) التي تحتاج إلى بناء نظام برمجي كامل من الصفر، فإن RISC-V هو معيار مفتوح ناضج يتمتع بالمزايا الثلاثة الرئيسية التالية:

نظام بيئي ناضج

من خلال اعتماد RISC-V، تتمكن Ethereum من الاستفادة من عقود من التقدم الجماعي في مجال علوم الكمبيوتر. كما أوضح جاستن دريك، فإن هذا يوفر لـ Ethereum فرصة لاستخدام أدوات عالمية المستوى بشكل مباشر:

"هناك مكون بنية تحتية يُسمى LLVM، وهو مجموعة من أدوات المترجم التي تتيح لك تحويل لغات البرمجة عالية المستوى إلى أحد الأهداف الخلفية المتعددة. أحد الأهداف الخلفية المدعومة هو RISC-V. لذا، إذا كنت تدعم RISC-V، يمكنك تلقائيًا دعم جميع لغات البرمجة عالية المستوى التي تدعمها LLVM."

هذا يقلل بشكل كبير من عتبة التطوير، مما يمكّن ملايين المطورين المألوفين بلغات مثل Rust و C++ و Go من البدء بسهولة.

فلسفة التصميم الحداثية RISC-V الحداثية هي سمة مقصودة وليست قيدًا. تتكون مجموعة التعليمات الأساسية الخاصة بها من حوالي 47 تعليمة فقط، مما يحافظ على جوهر الآلة الافتراضية بسيطًا للغاية. هذه البساطة لها مزايا ملحوظة في مجال الأمان، لأن مكتبة التعليمات الموثوقة الأصغر تكون أسهل في التدقيق والتحقق الرسمي.

المعايير الواقعية في مجال إثبات المعرفة الصفرية. والأهم من ذلك، أن نظام zkVM البيئي قد اتخذ خيارات. كما أشار جاستن دراكي، يمكن رؤية اتجاه واضح من بيانات Ethproofs:

"RISC-V هو بنية مجموعة التعليمات الرائدة في الخلفية لـ zkVM."

في عشرة من zkVMs القابلة لإثبات كتل الإيثريوم، اختار تسعة منها RISC-V كهيكل مستهدف. هذه التوافق في السوق أطلق إشارة قوية: الإيثريوم من خلال اعتماد RISC-V ليس في محاولة تجريبية، بل يتماشى مع معيار معترف به من مشروع تم التحقق منه عمليًا والذي تم بناء مستقبله القائم على المعرفة الصفرية.

ولدت من أجل الثقة، ليس فقط التنفيذ

بجانب النظام البيئي الواسع، فإن البنية الداخلية لـ RISC-V مناسبة بشكل خاص لبناء أنظمة آمنة وقابلة للتحقق. أولاً، تمتلك RISC-V مواصفة رسمية قابلة للقراءة من قبل الآلات - SAIL. وهذا يعد تقدمًا كبيرًا مقارنة بمواصفة EVM (التي توجد بشكل رئيسي في شكل نصي في "الكتاب الأصفر"). يحتوي "الكتاب الأصفر" على بعض الغموض، بينما توفر مواصفة SAIL "المعيار الذهبي"، القادرة على دعم إثباتات الرياضيات الأساسية، وهو أمر بالغ الأهمية لحماية البروتوكولات ذات القيمة العالية. كما ذكر أليكس هيكس من مؤسسة إيثيريوم (EF) في مؤتمر Ethproofs، فإن هذا يمكن دوائر zkVM من "التحقق مباشرة من مواصفة RISC-V الرسمية". ثانياً، تحتوي RISC-V على بنية خاصة، وهي ميزة غالبًا ما يتم تجاهلها ولكنها حيوية للأمان. إنها تحدد مستويات التشغيل المختلفة، وتشمل بشكل رئيسي وضع المستخدم (للتطبيقات غير الموثوقة، مثل العقود الذكية) ووضع الإشراف (لـ "نواة التنفيذ" الموثوقة). وقد قدم دييجو من Cartesi شرحًا وافيًا لذلك:

"يجب على نظام التشغيل نفسه حماية نفسه من تأثيرات التعليمات البرمجية الأخرى. يحتاج إلى تشغيل البرامج المختلفة معزولة عن بعضها البعض ، وكل هذه الآليات هي جزء من معيار RISC-V."

!

في بنية RISC-V، لا يمكن للعقود الذكية التي تعمل في وضع المستخدم (User Mode) الوصول مباشرة إلى حالة blockchain. بدلاً من ذلك، تحتاج إلى إصدار طلب إلى النواة الموثوقة التي تعمل في وضع الإشراف (Supervisor Mode) من خلال تعليمات ECALL خاصة. هذه الآلية تبني حدود أمان مفروضة بواسطة الأجهزة، مما يجعلها أكثر قوة وسهولة في التحقق مقارنةً بنموذج EVM الذي يعتمد كليًا على بيئة البرمجيات.

رؤية فيتاليك

تم تصور هذه التحويلة كعملية تدريجية ومتعددة المراحل لضمان استقرار النظام والتوافق العكسي. كما أوضح مؤسس الإيثيريوم فيتاليك بوتيرين، تهدف هذه الطريقة إلى تحقيق نوع من التطور "التطوري" بدلاً من التغيير "الثوري" الجذري.

!

الخطوة الأولى: إعادة تجميع بديل

في المرحلة الأولية، سيتم اتخاذ نهج أكثر تحفظًا، مع إدخال وظائف محدودة للآلة الافتراضية الجديدة (VM). كما اقترح فيتاليك بوتيرين: "يمكننا البدء باستخدام VM الجديدة في سيناريوهات محدودة، مثل استبدال وظائف ما قبل التجميع". بشكل أكثر تحديدًا، سيؤدي ذلك إلى تعليق إضافة وظائف ما قبل التجميع الجديدة إلى EVM، واستبدال ذلك بتنفيذ الوظائف المطلوبة من خلال برامج RISC-V المعتمدة من خلال القائمة البيضاء. يسمح هذا النهج لـ VM الجديدة بإجراء اختبارات عملية في بيئة منخفضة المخاطر على الشبكة الرئيسية، بينما يعمل عميل إيثيريوم كوسيط بين بيئتين للتنفيذ.

الخطوة الثانية: التعايش بين جهازين افتراضيين

المرحلة التالية ستكون "فتح VM جديدة مباشرة للمستخدمين". يمكن للعقود الذكية أن تشير إلى أن بايت كودها هو EVM أو RISC-V من خلال علامات. السمة الرئيسية هي تحقيق التشغيل المتداخل السلس: "نوعان من العقود يمكن أن تستدعي بعضها البعض". ستتحقق هذه الميزة من خلال استدعاءات النظام (ECALL) مما يسمح لنوعين من الآلات الافتراضية بالتعاون في نفس النظام البيئي.

الخطوة الثالثة: EVM كعقد محاكاة (استراتيجية "Rosetta")

الهدف النهائي هو تحقيق تبسيط البروتوكول. في هذه المرحلة، "سنعتبر EVM كواحدة من تنفيذات VM الجديدة." ستصبح EVM المعيارية عقودًا ذكية تم التحقق منها بشكل رسمي تعمل على RISC-V L1 الأصلي. وهذا لا يضمن فقط الدعم الدائم للتطبيقات القديمة، بل يسمح أيضًا لمطوري العملاء بالحفاظ على محرك تنفيذ مبسط واحد، مما يقلل بشكل كبير من التعقيد وتكاليف الصيانة.

تأثير تموجات النظام البيئي

الانتقال من EVM إلى RISC-V ليس مجرد تحول في البروتوكول الأساسي، بل سيكون له تأثير عميق على النظام البيئي للإيثريوم بأسره. لن يعيد هذا التحول تشكيل تجربة المطورين فحسب، بل سيغير أيضًا بشكل جذري مشهد تنافس حلول Layer-2، ويفتح أنماط تحقق اقتصادية جديدة.

إعادة تحديد Rollup: مواجهة بين Optimistic و ZK

إن استخدام طبقة تنفيذ RISC-V على مستوى L1 سيؤثر بشكل مختلف تمامًا على نوعين رئيسيين من Rollup.

تواجه تقنية Optimistic Rollup (مثل Arbitrum و Optimism) تحديات معمارية. يعتمد نموذج الأمان الخاص بها على إعادة تنفيذ المعاملات المتنازع عليها من خلال L1 EVM لحل إثبات الاحتيال. إذا تم استبدال EVM الخاص بـ L1، فسوف يتفكك هذا النموذج تمامًا. ستواجه هذه المشاريع خيارًا صعبًا: إما إجراء تحويل هندسي كبير، وتصميم نظام إثبات احتيال جديد يستهدف L1 VM الجديد، أو الانفصال تماماً عن نموذج أمان الإيثيريوم.

بالمقارنة، ستكتسب ZK Rollup ميزة استراتيجية ضخمة. لقد اعتمدت الغالبية العظمى من ZK Rollup RISC-V كهيكل مجموعة التعليمات الداخلية (ISA) الخاص بها. ستجعل L1 "التي تتحدث نفس اللغة" هذا ممكنًا لتحقيق تكامل أكثر إحكامًا وكفاءة. قدم جاستن دريك رؤية مستقبلية لـ "Rollup الأصلي": حيث تصبح L2 في الواقع مثالًا متخصصًا لبيئة تنفيذ L1 نفسها، مستفيدة من VM المدمج في L1 لتحقيق تسويات سلسة. ستؤدي هذه المحاذاة إلى التغييرات التالية:

!

تبسيط تقنية البرمجيات: لن يحتاج فريق L2 بعد الآن إلى بناء آليات ربط معقدة بين بيئة تنفيذ RISC-V الداخلية وEVM.

إعادة استخدام الأدوات والكود: يمكن لمجمعات ومصححات وأدوات التحقق الرسمي المطورة لبيئة RISC-V من المستوى الأول أن تُستخدم مباشرةً في المستوى الثاني، مما يقلل بشكل كبير من تكاليف التطوير.

محاذاة الحوافز الاقتصادية: ستعكس رسوم الغاز في L1 بدقة أكبر التكلفة الفعلية للتحقق من ZK المعتمد على RISC-V، مما يؤدي إلى تشكيل نموذج اقتصادي أكثر منطقية.

عصر جديد للمطورين والمستخدمين

بالنسبة لمطوري الإيثيريوم، ستكون هذه التحول تدريجياً وليس مدمراً.

بالنسبة للمطورين، سيكون بإمكانهم الوصول إلى نظام تطوير البرمجيات الأوسع والأكثر نضجًا. كما أشار فيتاليك بوتيرين، سيتمكن المطورون "من كتابة العقود بلغة Rust، بينما يمكن أن تتعايش هذه الخيارات مع بعضها البعض". في الوقت نفسه، توقع "أن تظل Solidity وVyper شائعتين لفترة طويلة بسبب تصميمهما الأنيق في منطق العقود الذكية". ستشكل هذه التحول ثورة من خلال استخدام سلسلة أدوات LLVM ولغات البرمجة الرئيسية وموارد المكتبات الضخمة الخاصة بها. وصف فيتاليك ذلك بأنه "تجربة على طراز NodeJS"، حيث يمكن للمطورين كتابة الكود على السلسلة وخارج السلسلة بنفس اللغة، مما يحقق تكامل التطوير.

بالنسبة للمستخدمين، سيوفر هذا التحول في النهاية تجربة شبكة بتكلفة أقل وأداء أعلى. من المتوقع أن تنخفض تكلفة الإثبات بنحو 100 مرة، من بضعة دولارات لكل معاملة إلى عدة سنتات أو حتى أقل. يتم تحويل ذلك مباشرة إلى رسوم L1 ورسوم تسوية L2 أقل. ستفتح هذه الجدوى الاقتصادية رؤية "Gigagas L1"، التي تهدف إلى تحقيق أداء يبلغ حوالي 10,000 TPS، مما يمهد الطريق لتطبيقات على السلسلة أكثر تعقيدًا وذات قيمة أعلى في المستقبل.

مختبرات Succinct و SP1: بناء دليل المستقبل في الوقت الحالي

!

إيثيريوم في مرحلة الاستعداد. "التوسع في L1، وتوسيع الكتل" هو المهمة الاستراتيجية العاجلة داخل مجموعة بروتوكولات EF. من المتوقع تحقيق تحسينات كبيرة في الأداء خلال الأشهر 6 إلى 12 القادمة.

لقد أظهرت الفرق مثل Succinct Labs المزايا النظرية لـ RISC-V في الممارسة العملية، وأصبح عملهم حالة قوية للتحقق من هذا الاقتراح.

تم تطوير SP1 من قبل Succinct Labs، وهو zkVM مفتوح المصدر وعالي الأداء يعتمد على RISC-V، وقد تحقق من جدوى نهج الهيكلية الجديد. يتبنى SP1 فلسفة "المركزية المعالجة المسبقة"، مما يحل بشكل مثالي مشكلة الاختناق في التشفير في EVM. على عكس الطرق التقليدية التي تعتمد على معالجة مسبقة بطيئة ومشفرة بشكل صارم، يقوم SP1 بتفريغ العمليات الكثيفة مثل تجزئة Keccak إلى دوائر ZK المصممة خصيصًا والمحسنة يدويًا، ويتم استدعاؤها من خلال تعليمات ECALL القياسية. تجمع هذه الطريقة بين أداء الأجهزة المخصصة ومرونة البرمجيات، مما يوفر للمطورين حلاً أكثر كفاءة وقابلية للتوسع.

لقد بدأت التأثيرات الفعلية لشركة Succinct Labs تظهر. تستخدم منتجاتهم OP Succinct تقنية SP1 لإعطاء قدرات الإثبات الصفرية (ZK-ify) لـ Optimistic Rollups. كما أوضحت Uma Roy، المؤسس المشارك لشركة Succinct:

"باستخدام Rollup من OP Stack، لم نعد بحاجة إلى الانتظار لمدة سبعة أيام لإكمال التأكيد النهائي والسحب... الآن يمكن إتمام التأكيد في غضون ساعة واحدة فقط. هذا التحسن في السرعة رائع جدًا."

هذا الاختراق حل النقاط المؤلمة الرئيسية في نظام OP Stack البيئي بأكمله. بالإضافة إلى ذلك، تم تصميم بنية Succinct التحتية - شبكة إثبات Succinct - كسوق لخلق الإثباتات مركزية، مما يظهر نموذجًا اقتصاديًا قابلاً للتحقق من الحوسبة في المستقبل. عملهم ليس مجرد إثبات مفهوم، بل هو خارطة طريق مستقبلية قابلة للتطبيق، كما هو موصوف في هذه المقالة.

كيف تخفف الإيثيريوم من المخاطر

تتمثل إحدى المزايا الكبرى لـ RISC-V في أنها تجعل من الكأس المقدسة للتحقق الرسمي - وهو إثبات صحة النظام من خلال الرياضيات - هدفاً قابلاً للتحقيق. يتم كتابة مواصفة EVM باللغة الطبيعية في الورقة الصفراء، مما يجعل من الصعب تحقيق التحقق الرسمي. بينما تمتلك RISC-V مواصفات SAIL الرسمية والقابلة للقراءة من قبل الآلة، مما يوفر "مرجعاً ذهبياً" واضحاً لسلوكها.

هذا يمهد الطريق لأمان أقوى. كما أشار أليكس هيكس من مؤسسة إيثيريوم، يتم حاليا العمل على "استخراج دوائر zkVM RISC-V من المواصفات الرسمية RISC-V إلى Lean لإجراء التحقق الشكلي". هذه خطوة بارزة، حيث تنقل الثقة من التنفيذ البشري القابل للخطأ إلى إثباتات رياضية قابلة للتحقق، مما يفتح آفاق جديدة لأمان البلوكشين.

المخاطر الرئيسية للتحول

على الرغم من أن بنية RISC-V L1 لديها العديد من المزايا، إلا أنها تجلب أيضًا تحديات معقدة جديدة.

مشكلة قياس الغاز

إن إنشاء نموذج غاز حاسم وعادل لمجموعة التعليمات المعمارية العامة (ISA) هو مشكلة لم تُحل بعد. إن طريقة عد التعليمات البسيطة عرضة لتهديدات هجمات حرمان الخدمة. على سبيل المثال، يمكن للمهاجم تصميم برنامج يثير باستمرار عدم وجود ذاكرة مؤقتة، مما يتسبب في استهلاك عالي للموارد بتكاليف غاز منخفضة للغاية. تشكل هذه المشكلة تحديات صارمة لاستقرار الشبكة ونموذجها الاقتصادي.

أمان سلسلة الأدوات ومشكلة "البناء القابل للتكرار"

هذه هي المخاطر الأكثر أهمية وغالبًا ما يتم التقليل من شأنها في عملية التحول. ينتقل نموذج الأمان من الاعتماد على الآلات الافتراضية على السلسلة إلى الاعتماد على مجمعات خارج السلسلة (مثل LLVM) ، والتي تتمتع بتعقيد عالٍ ومعروفة بوجود ثغرات. قد يستغل المهاجمون ثغرات المجمعات لتحويل التعليمات البرمجية المصدرية التي تبدو غير ضارة إلى بايت كود خبيث. بالإضافة إلى ذلك ، فإن ضمان توافق الملفات الثنائية بعد التجميع على السلسلة مع التعليمات البرمجية المصدرية العامة تمامًا ، أي مشكلة "البناء القابل للتكرار" ، يعد أمرًا صعبًا للغاية. قد تؤدي الاختلافات الطفيفة في بيئة البناء إلى إنتاج ملفات ثنائية مختلفة ، مما يؤثر على الشفافية والثقة. تمثل هذه القضايا تحديات خطيرة لأمان المطورين والمستخدمين.

استراتيجية التخفيف

تتطلب الطريق إلى الأمام استراتيجيات دفاعية متعددة المستويات.

الترويج على مراحل

إن اعتماد خطة انتقال تدريجيّة متعددة المراحل هو الاستراتيجية الأساسية للتعامل مع المخاطر. من خلال إدخال RISC-V أولاً كبديل مُسبق الترجمة، ثم التشغيل في بيئة افتراضية مزدوجة، يمكن للمجتمع اكتساب الخبرة العملية وبناء الثقة في بيئة منخفضة المخاطر، مما يتجنب أي تغييرات لا يمكن التراجع عنها. توفر هذه الطريقة التدريجية أساسًا مستقرًا للتحول التكنولوجي.

تدقيق شامل: اختبار ضبابي والتحقق الرسمي

على الرغم من أن التحقق الرسمي هو الهدف النهائي، إلا أنه يجب دمجه مع الاختبارات المستمرة وعالية الكثافة. كما عرض فالنتين من Diligence Security خلال مؤتمر Ethproofs، فقد اكتشف أداة Argus للاختبار العشوائي 11 ثغرة رئيسية في السلامة والنزاهة في zkVM الرائد. وهذا يدل على أنه حتى أكثر الأنظمة تصميمًا قد تحتوي على ثغرات لا يمكن اكتشافها إلا من خلال اختبارات قاسية صارمة. إن دمج الاختبارات العشوائية مع التحقق الرسمي يوفر ضمانات أقوى لسلامة النظام.

موحد

لتجنب تفتت النظام البيئي، يحتاج المجتمع إلى اعتماد تكوين موحد ومعياري لـ RISC-V. قد يكون هذا هو مجموعة RV64GC مع ABI المتوافقة مع Linux، لأن هذه المجموعة تتمتع بأوسع دعم في لغات البرمجة والأدوات السائدة، مما يمكن أن يعظم فوائد النظام البيئي الجديد. لا يمكن أن تعزز المعايير من كفاءة المطورين فحسب، بل يمكن أيضًا أن تضع أساسًا قويًا للتنمية طويلة الأجل للنظام البيئي.

مستقبل قابل للتحقق للإيثيريوم

إن اقتراح استبدال آلة الإيثريوم الافتراضية (EVM) بـ RISC-V ليس مجرد ترقية تدريجية، بل هو إعادة هيكلة جذرية لطبقة التنفيذ في الإيثريوم. تهدف هذه الرؤية الطموحة إلى معالجة اختناقات التوسع العميقة، وتبسيط تعقيد البروتوكول، ومحاذاة المنصة مع نظام بيئي أوسع في مجال الحوسبة العامة. على الرغم من أن هذه التحول يواجه تحديات تقنية واجتماعية هائلة، فإن العوائد الاستراتيجية طويلة الأجل تكفي لتبرير هذا الجهد الجريء.

تتركز هذه التحول على مجموعة من التوازنات الأساسية:

  • التوازن بين تحسين الأداء الضخم الذي توفره بنية ZK الأصلية والطلب الملح على التوافق مع الإصدارات السابقة؛
  • التوازن بين مزايا الأمان التي توفرها البروتوكولات المبسطة وفعالية الشبكة الكبيرة لـ EVM.
  • الاختيار بين القدرة القوية للنظام البيئي العام ومخاطر الاعتماد على سلسلة أدوات طرف ثالث معقدة.

في النهاية، سيكون هذا التحول في الهيكل هو المفتاح لتحقيق التزام "التنفيذ الرشيق"، وهو جزء مهم من رؤية "الإيثيريوم الرشيق". ستحول هذه الهيكلية الطبقة الأولى للإيثيريوم من منصة بسيطة للعقود الذكية إلى طبقة فعالة وآمنة للتسوية وتوافر البيانات، مصممة خصيصًا لدعم الكون الواسع للحسابات القابلة للتحقق.

كما قال فيتاليك بوتيرين: "الهدف هو... توفير ZK-snark لكل شيء."

توفر المشاريع مثل Ethproofs بيانات موضوعية ومنصة للتعاون لهذه التحول، بينما يقدم فريق Succinct Labs من خلال التطبيق العملي لـ SP1 zkVM مخططًا قابلًا للتنفيذ لمستقبل هذا. من خلال احتضان RISC-V، لا تحل Ethereum فقط مشكلة قابلية التوسع الخاصة بها، ولكنها أيضًا تحدد نفسها كطبقة الثقة الأساسية للجيل القادم من الإنترنت - مدفوعة بالبديل الثالث من الأصول المشفرة SNARK بعد التجزئة والتوقيعات.

إثبات برمجيات العالم، بدء عصر التشفير الجديد.

تعرف على المزيد:

تفسير فيتاليك: انقر للمشاهدة

ETHProofs النقاش الرابع: انقر لمشاهدة

ETH0.48%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت