تهدف إيثيريوم إلى أن تصبح دفتر أستاذ عالمي، وتحتاج إلى قابلية التوسع والمرونة. تركز هذه المقالة على أهمية بساطة البروتوكول، وتقترح تقليل التعقيد بشكل كبير من خلال تبسيط طبقة الإجماع (النهائية ثلاثية الفتح، تجميع STARK) وطبقة التنفيذ (استبدال EVM بـ RISC-V أو آلة افتراضية مماثلة) مما يقلل من تكاليف التطوير، ومخاطر الأخطاء، وواجهات الهجوم. يُقترح الانتقال بسلاسة من خلال استراتيجيات التوافق العكسي (مثل مُفسر EVM على السلسلة)، وتوحيد تشفير التصحيح، وصيغة التسلسل (SSZ) وهيكل الشجرة لتبسيط الأمور أكثر. الهدف هو جعل التعليمات البرمجية الأساسية للإجماع في إيثيريوم قريبة من بساطة بيتكوين، مما يعزز المرونة والمشاركة، ويجب التركيز ثقافيًا على البساطة وتحديد هدف الحد الأقصى لعدد الأسطر البرمجية.
الهدف من الإيثريوم هو أن يصبح دفتر حسابات عالمي: منصة لتخزين أصول الحضارة الإنسانية وتسجيلها، تخدم مجالات التمويل والإدارة والمصادقة على البيانات عالية القيمة. يتطلب ذلك دعمًا من جانبين: القابلية للتوسع والمرونة. تخطط عملية الانقسام الصعبة فوساكا لزيادة المساحة المتاحة لبيانات L2 بمقدار 10 أضعاف، بينما تخطط خارطة الطريق المقترحة لعام 2026 أيضًا لتحقيق تحسينات كبيرة مماثلة في طبقة L1. في الوقت نفسه، أكمل الإيثريوم الانتقال إلى إثبات الحصة (PoS)، وزادت تنوع العملاء بسرعة، ويتقدم بحث التحقق من المعرفة الصفرية (ZK) ومقاومة الكم بشكل ثابت، مما يجعل النظام البيئي للتطبيقات أكثر استقرارًا.
تهدف هذه المقالة إلى التركيز على عنصر مرونة (بل وحتى قابلية التوسع) مهم بنفس القدر ولكنه غالبًا ما يتم التقليل من قيمته: بساطة البروتوكول.
إن أكثر ما يثير الإعجاب في بروتوكول البيتكوين هو بساطته الأنيقة:
توجد سلسلة مكونة من كتل، حيث ترتبط كل كتلة مع الكتلة السابقة من خلال الهاش.
يتم التحقق من صحة الكتلة من خلال إثبات العمل (PoW)، أي التحقق مما إذا كانت الأرقام القليلة الأولى من قيمة التجزئة تساوي الصفر.
كل كتلة تحتوي على معاملات، العملات المستخدمة في المعاملات تأتي إما من مكافآت التعدين أو من مخرجات معاملات سابقة.
فقط هذا! حتى طالب ثانوي ذكي يمكنه فهم كيفية عمل بروتوكول البيتكوين تمامًا، ويمكن لمبرمج حتى أن يكتب عميلًا كمشروع جانبي.
توفير بساطة البروتوكول للبيتكوين (وكذلك الإيثريوم) العديد من المزايا الرئيسية لتصبح طبقة أساسية موثوقة ومحايدة على مستوى العالم:
سهل الفهم: تقليل تعقيد البروتوكول، مما يتيح لمزيد من الأشخاص المشاركة في دراسة وتطوير وإدارة البروتوكول، وتقليل مخاطر هيمنة الطبقة التقنية النخبوية.
خفض تكاليف التطوير: تبسيط البروتوكول يقلل بشكل كبير من تكاليف إنشاء البنية التحتية الجديدة (مثل العملاء الجدد، والمثبتات، وأدوات المطورين، وغيرها).
تقليل عبء الصيانة: خفض تكاليف صيانة العقود طويلة الأجل.
تقليل مخاطر الأخطاء: تقليل احتمالية حدوث أخطاء كارثية في معايير البروتوكول والتنفيذ، مما يسهل أيضًا التحقق من عدم وجود مثل هذه الأخطاء.
تقليل سطح الهجوم: تقليل مكونات البروتوكول المعقدة، وتقليل خطر الهجمات من قبل مجموعات المصالح الخاصة.
على مر التاريخ، فشلت الإيثيريوم (في بعض الأحيان بسبب قراراتي الشخصية) في الحفاظ على بساطتها، مما أدى إلى ارتفاع تكاليف التطوير وزيادة مخاطر الأمان وانغلاق ثقافة البحث والتطوير، وغالبًا ما ثبت أن الفوائد المستمدة من هذا التعقيد وهمية. ستتناول هذه المقالة كيف اقتربت الإيثيريوم بعد خمس سنوات من بساطة البيتكوين.
طبقة توافق مبسطة
تم تصميم طبقة الإجماع الجديدة (المعروفة تاريخيًا باسم "سلسلة الإشارة") للاستفادة من الخبرات التي تم اكتسابها على مدار العقد الماضي في مجالات نظرية الإجماع، وتطوير ZK-SNARK، واقتصاديات الرهان، لبناء طبقة إجماع طويلة الأمد وأبسط. مقارنةً بسلسلة الإشارة الحالية، فإن التصميم الجديد يبسط بشكل ملحوظ:
تصميم نهائي من 3 فتحات: إزالة مفاهيم الفتحات (slot) والدورات (epoch) وإعادة تشكيل اللجان، بالإضافة إلى الآليات الفعالة ذات الصلة (مثل اللجان المتزامنة). يتطلب التنفيذ الأساسي للنهائية من 3 فتحات حوالي 200 سطر من الشيفرة، وبالمقارنة مع Gasper، فإن الأمان قريب من المثالية.
تقليل عدد المدققين النشطين: السماح باستخدام قواعد اختيار الشوكات أبسط لتحقيق تعزيز الأمان.
بروتوكول التجميع القائم على STARK: يمكن لأي شخص أن يصبح مجمعًا، دون الحاجة إلى الثقة بالمجمع أو دفع رسوم مرتفعة لمجالات التكرار. تعقيد التشفير التجميعي مرتفع، ولكن تعقيده محاط بشدة، مما يقلل من المخاطر النظامية.
تبسيط هيكل P2P: قد تدعم العوامل المذكورة أعلاه هيكل شبكة نظير إلى نظير أبسط وأكثر قوة.
إعادة تصميم آلية التحقق: تشمل آليات الدخول والخروج والسحب وتحويل المفاتيح وتسرب النشاط، مع تبسيط عدد الأسطر البرمجية وتوفير ضمانات أكثر وضوحًا (مثل فترة الضعف الموضوعي).
تتمثل ميزة طبقة الإجماع في أنها مستقلة نسبيًا عن طبقة التنفيذ EVM، مما يوفر مجالًا أكبر للتحسين المستمر. التحدي الأكبر هو كيفية تحقيق تبسيط مماثل في طبقة التنفيذ.
طبقة التنفيذ المبسطة
تزداد تعقيدات EVM بشكل متزايد، وقد ثبت أن العديد من هذه التعقيدات غير ضرورية (جزء منها بسبب أخطاء قرار شخصية): تم تحسين آلة افتراضية بعمق 256 بت بشكل مفرط لأشكال التشفير المحددة التي أصبحت قديمة تدريجياً، وتم تحسين ما قبل التجميع (precompiles) لحالة استخدام واحدة ولكن نادراً ما يتم استخدامها.
حل هذه المشكلات واحدة تلو الأخرى له تأثير محدود. على سبيل المثال، يتطلب إزالة عملية SELFDESTRUCT جهودًا هائلة، لكنها تؤدي فقط إلى فوائد صغيرة. كما تظهر المناقشات الأخيرة حول EOF (تنسيق كائن EVM) تحديات مماثلة.
لقد اقترحت مؤخرًا خطة أكثر جرأة: بدلاً من إجراء تغييرات متوسطة الحجم (ولكن لا تزال مدمرة) على EVM مقابل عائد 1.5 مرة، فإن الانتقال إلى آلة افتراضية أفضل وأبسط لتحقيق عائد 100 مرة سيكون أفضل. تمامًا كما في "الدمج" (The Merge)، نحن نقلل من عدد التغييرات المدمرة ولكن نجعل كل تغيير أكثر معنى. على وجه التحديد، أوصي باستبدال EVM بـ RISC-V، أو آلة افتراضية أخرى تستخدمها إثريوم ZK لإثبات الهوية. سيؤدي ذلك إلى:
زيادة كبيرة في الكفاءة: تنفيذ العقود الذكية (في موثق) دون تكلفة المترجم، يعمل مباشرة. تظهر بيانات Succinct أن الأداء يمكن أن يتحسن في العديد من السيناريوهات بأكثر من 100 مرة.
تحسين كبير في البساطة: مواصفات RISC-V بسيطة للغاية مقارنة بـ EVM، والبدائل (مثل كايرو) بسيطة بنفس القدر.
دوافع دعم EOF: مثل تقسيم الشفرات، تحليل ثابت أكثر ودية، حدود أكبر لحجم الشفرة، إلخ.
المزيد من خيارات المطورين: يمكن إضافة Solidity و Vyper كخلفية للتجميع إلى الآلة الافتراضية الجديدة. إذا تم اختيار RISC-V، يمكن لمطوري اللغات الرئيسية بسهولة نقل التعليمات البرمجية إلى هذه الآلة الافتراضية.
إزالة معظم التعليمات البرمجية المسبقة التجميع: قد يتم الاحتفاظ فقط بعمليات منحنى بيضاوي عالية التحسين (حتى هذه ستختفي بعد انتشار الحواسيب الكمومية).
العيب الرئيسي هو أنه، على عكس EOF الجاهز، تحتاج عوائد الآلة الافتراضية الجديدة إلى وقت طويل لتعود بالفائدة على المطورين. يمكننا تخفيف هذه المشكلة من خلال تنفيذ تحسينات عالية القيمة على EVM على المدى القصير (مثل زيادة حد حجم كود العقد، ودعم DUP/SWAP17-32).
سيؤدي هذا إلى وجود آلة افتراضية أبسط. التحدي الرئيسي هو: كيف نتعامل مع EVM الحالي؟
التحدي الأكبر في تبسيط (أو تحسين) EVM دون زيادة التعقيد هو كيفية تحقيق التوازن بين تحقيق الأهداف والتوافق مع التطبيقات الحالية.
أولاً، من الضروري أن نوضح أن مكتبة كود الإيثريوم (حتى داخل عميل واحد) ليست لها طريقة تعريف واحدة فقط.
الهدف هو تقليص المنطقة الخضراء قدر الإمكان: منطق المشاركة في إجماع الإيثيريوم المطلوب، بما في ذلك حساب الحالة الحالية، وإثبات، والتحقق، وFOCIL (قواعد اختيار الفروع) وبناء "كتل عادية".
المنطقة البرتقالية لا يمكن تقليلها: إذا تمت إزالة أو تغيير وظيفة معينة من طبقة التنفيذ (مثل الآلة الافتراضية، الترجمة المسبقة، إلخ) وفقًا لمعيار البروتوكول، يجب على عميل معالجة الكتل التاريخية الاحتفاظ بالشيفرة ذات الصلة. لكن يمكن للعملاء الجدد وZK-EVM أو الإثباتات الشكلية تجاهل المنطقة البرتقالية تمامًا.
المنطقة الصفراء الجديدة: ذات قيمة كبيرة لفهم السلسلة الحالية أو تحسين بناء الكتل، لكنها لا تنتمي إلى منطق الإجماع. على سبيل المثال، يدعم Etherscan وبعض بناة الكتل عمليات مستخدمي ERC-4337. إذا قمنا باستبدال بعض وظائف إيثريوم (مثل EOA وأنواع المعاملات القديمة المدعومة) بتنفيذ RISC-V على السلسلة، فسيتم تبسيط رمز الإجماع بشكل كبير، لكن العقد المخصصة قد تستمر في استخدام الشيفرة الأصلية للتحليل.
تعقيد المنطقة البرتقالية والصفراء هو تعقيد مغلف، يمكن للأشخاص الذين يفهمون البروتوكول تخطي هذه الأجزاء، حيث يمكن لإيثيريوم تجاهلها، والأخطاء في هذه المناطق لن تؤدي إلى مخاطر توافق. لذلك، فإن تعقيد الكود في المنطقة البرتقالية والصفراء أقل بكثير من تعقيد المنطقة الخضراء.
فكرة نقل الكود من المنطقة الخضراء إلى المنطقة الصفراء مشابهة لاستراتيجية آبل لضمان التوافق المستمر على المدى الطويل من خلال طبقة الترجمة Rosetta.
استلهمت من المقالات الأخيرة لفريق Ipsilon، أقترح عملية تغيير الآلة الافتراضية التالية (كمثال من EVM إلى RISC-V، ولكن يمكن استخدامها أيضًا من EVM إلى Cairo أو من RISC-V إلى آلة افتراضية أفضل):
يتطلب تقديم تنفيذ RISC-V على السلسلة الجديدة: لجعل النظام البيئي يتكيف تدريجياً مع آلة RISC-V الافتراضية.
إدخال RISC-V كخيار للمطورين: يدعم البروتوكول كل من RISC-V و EVM، ويمكن للعقود في كلا الآلتين الافتراضيتين التفاعل بحرية.
استبدال معظم التعليمات المسبقة: باستثناء عمليات منحنيات البيضاوية و KECCAK (لأن السرعة القصوى مطلوبة) ، يتم استبدال التعليمات المسبقة الأخرى باستخدام RISC-V. يتم إزالة التعليمات المسبقة من خلال الانقسام الصلب ، في حين يتم تغيير كود العنوان من الفراغ إلى تنفيذ RISC-V (مشابه لانقسام DAO). آلة RISC-V الافتراضية بسيطة للغاية ، حتى لو توقفت هنا ، فإنها تبسط البروتوكول بشكل كبير.
تنفيذ مفسر EVM في RISC-V: كجزء من العقود الذكية على السلسلة (بسبب الحاجة إلى إثباتات ZK). بعد سنوات من الإصدار الأولي، تعمل العقود EVM الحالية من خلال هذا المفسر.
بعد إكمال الخطوة 4، ستظل العديد من "تنفيذ EVM" تُستخدم لتحسين بناء الكتل، وأدوات المطورين، وتحليل السلاسل، لكنها لن تكون جزءًا من معيار الإجماع الرئيسي. سيفهم إجماع إيثريوم "محليًا" فقط RISC-V.
تبسيط من خلال مكونات بروتوكول المشاركة
الطريقة الثالثة لتقليل التعقيد العام للبروتوكول (وهي أيضًا الأكثر تقليلًا من حيث التقدير) هي محاولة مشاركة معايير موحدة في أجزاء مختلفة من مكدس البروتوكول. من غير المجدي عادة أن تؤدي بروتوكولات مختلفة نفس الشيء في سيناريوهات مختلفة، ولكن هذه النمط لا يزال يظهر غالبًا، ويرجع ذلك أساسًا إلى نقص التواصل بين أجزاء خريطة طريق البروتوكول. فيما يلي بعض الأمثلة المحددة على تبسيط الإيثيريوم من خلال مشاركة المكونات.
الشفرة الموحدة لحذف البيانات
نحتاج إلى ترميز التصحيح في ثلاثة سيناريوهات:
عينة توفر البيانات: يتحقق العميل من أن الكتلة قد تم نشرها.
بث P2P أسرع: يمكن للعقد قبول الكتلة بعد استلام n/2 من الأجزاء، مما يحقق توازنًا بين التأخير والازدواجية.
التخزين التاريخي الموزع: تخزين بيانات تاريخ إيثيريوم في شرائح، حيث يمكن استعادة الشرائح المتبقية من مجموعة مكونة من n/2 شريحة، مما يقلل من مخاطر فقدان شريحة واحدة.
إذا تم استخدام نفس رمز التصحيح الثلاثي (سواء كان Reed-Solomon أو رمز خطي عشوائي، إلخ) في ثلاثة سيناريوهات، فستحقق المزايا التالية:
تقليل كمية الشفرة: تقليل إجمالي عدد أسطر الشفرة.
تحسين الكفاءة: إذا كانت العقدة تقوم بتنزيل أجزاء معينة من المشهد، يمكن استخدام هذه البيانات في مشاهد أخرى.
ضمان القابلية للتحقق: يمكن التحقق من جميع مقاطع السيناريوهات بناءً على الجذر.
إذا تم استخدام رموز تصحيح أخطاء مختلفة، يجب على الأقل التأكد من التوافق، مثل رموز Reed-Solomon الأفقية لنماذج توافر البيانات ورموز الخطية العشوائية العمودية التي تعمل في نفس المجال.
تنسيق تسلسل موحد
تنسيق التسلسل في الإيثيريوم غير مثبت تمامًا حاليًا، حيث يمكن إعادة تسلسل البيانات وبثها بأي تنسيق. الاستثناء هو هاش توقيع المعاملة، الذي يحتاج إلى تنسيق موحد ليتم تجزئته. في المستقبل، من المتوقع أن تزداد درجة تثبيت تنسيق التسلسل بسبب الأسباب التالية:
التجريد الكامل للحسابات (EIP-7701): محتوى المعاملة الكامل مرئي للآلة الافتراضية.
حدود الغاز أعلى: يجب وضع بيانات الطبقة التنفيذية في كتل البيانات (blobs).
في ذلك الوقت، سنكون لدينا فرصة موحدة لتنسيق تسلسل الطبقات الثلاثة لإيثريوم: طبقة التنفيذ، طبقة الإجماع، واستدعاء ABI لعقود الذكاء.
أقترح استخدام SSZ، لأن SSZ:
سهل الفهم: يتضمن ذلك داخل العقد الذكي (لأنه يعتمد على تصميم 4 بايت وحالات حافة أقل).
تم استخدامه على نطاق واسع في طبقة الإجماع.
مشابهة للغاية لـ ABI الحالي: التكيف مع الأدوات بسيط نسبيًا.
لقد كانت هناك جهود شاملة للانتقال إلى SSZ، ويجب علينا أن نأخذ في الاعتبار ونواصل هذه الجهود عند التخطيط للتحديثات المستقبلية.
هيكل شجرة موحد
إذا انتقلنا من EVM إلى RISC-V (أو أي آلة افتراضية صغيرة أخرى اختيارية)، فإن شجرة Merkle Patricia السداسية عشر ستكون أكبر عنق زجاجة في إثبات تنفيذ الكتل، حتى في المتوسط. سيساهم الانتقال إلى شجرة ثنائية تعتمد على دالة تجزئة أفضل بشكل كبير في تحسين كفاءة الإثبات، بينما يقلل من تكلفة البيانات في سيناريوهات مثل العملاء الخفيفين.
عند الترحيل، يجب التأكد من أن طبقة الإجماع تستخدم نفس هيكل الشجرة. سيمكن ذلك طبقة الإجماع في إيثريوم وطبقة التنفيذ من الوصول إلى نفس الشيفرة وتحليلها.
من الآن إلى المستقبل
تشبه البساطة في العديد من الجوانب اللامركزية، فكلاهما هدف مرن في الأعلى. يتطلب تأكيد أهمية البساطة تحولاً ثقافياً معيناً. غالباً ما تكون عوائدها صعبة القياس، بينما تكون تكلفة الجهود الإضافية والتنازل عن بعض الميزات اللامعة واضحة. ومع مرور الوقت، ستصبح العوائد أكثر وضوحاً - - فبيتكوين نفسه هو مثال رائع.
أقترح أن نتبع tinygrad، لتحديد هدف واضح لعدد أكبر عدد من الأسطر البرمجية لمعيار إيثريوم على المدى الطويل، مما يجعل كود الإجماع الرئيسي لإيثريوم قريباً من بساطة بيتكوين. سيستمر وجود كود قواعد إيثريوم التاريخية، لكن يجب أن يكون خارج المسار الرئيسي للإجماع. في الوقت نفسه، يجب أن نتبنى مبدأ اختيار الحلول الأكثر بساطة، مع تفضيل تغليف التعقيد بدلاً من التعقيد النظامي، واتخاذ خيارات تصميم تقدم خصائص واضحة وضمانات.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
فيتاليك مدونة: كيف نجعل إثيريوم بعد 5 سنوات سهلًا مثل بيتكوين
المؤلف | فيتالik بوتيرين
ترجمة | GaryMa و يقول blockchain
الرابط الأصلي:
ملخص
تهدف إيثيريوم إلى أن تصبح دفتر أستاذ عالمي، وتحتاج إلى قابلية التوسع والمرونة. تركز هذه المقالة على أهمية بساطة البروتوكول، وتقترح تقليل التعقيد بشكل كبير من خلال تبسيط طبقة الإجماع (النهائية ثلاثية الفتح، تجميع STARK) وطبقة التنفيذ (استبدال EVM بـ RISC-V أو آلة افتراضية مماثلة) مما يقلل من تكاليف التطوير، ومخاطر الأخطاء، وواجهات الهجوم. يُقترح الانتقال بسلاسة من خلال استراتيجيات التوافق العكسي (مثل مُفسر EVM على السلسلة)، وتوحيد تشفير التصحيح، وصيغة التسلسل (SSZ) وهيكل الشجرة لتبسيط الأمور أكثر. الهدف هو جعل التعليمات البرمجية الأساسية للإجماع في إيثيريوم قريبة من بساطة بيتكوين، مما يعزز المرونة والمشاركة، ويجب التركيز ثقافيًا على البساطة وتحديد هدف الحد الأقصى لعدد الأسطر البرمجية.
الهدف من الإيثريوم هو أن يصبح دفتر حسابات عالمي: منصة لتخزين أصول الحضارة الإنسانية وتسجيلها، تخدم مجالات التمويل والإدارة والمصادقة على البيانات عالية القيمة. يتطلب ذلك دعمًا من جانبين: القابلية للتوسع والمرونة. تخطط عملية الانقسام الصعبة فوساكا لزيادة المساحة المتاحة لبيانات L2 بمقدار 10 أضعاف، بينما تخطط خارطة الطريق المقترحة لعام 2026 أيضًا لتحقيق تحسينات كبيرة مماثلة في طبقة L1. في الوقت نفسه، أكمل الإيثريوم الانتقال إلى إثبات الحصة (PoS)، وزادت تنوع العملاء بسرعة، ويتقدم بحث التحقق من المعرفة الصفرية (ZK) ومقاومة الكم بشكل ثابت، مما يجعل النظام البيئي للتطبيقات أكثر استقرارًا.
تهدف هذه المقالة إلى التركيز على عنصر مرونة (بل وحتى قابلية التوسع) مهم بنفس القدر ولكنه غالبًا ما يتم التقليل من قيمته: بساطة البروتوكول.
إن أكثر ما يثير الإعجاب في بروتوكول البيتكوين هو بساطته الأنيقة:
توجد سلسلة مكونة من كتل، حيث ترتبط كل كتلة مع الكتلة السابقة من خلال الهاش.
يتم التحقق من صحة الكتلة من خلال إثبات العمل (PoW)، أي التحقق مما إذا كانت الأرقام القليلة الأولى من قيمة التجزئة تساوي الصفر.
كل كتلة تحتوي على معاملات، العملات المستخدمة في المعاملات تأتي إما من مكافآت التعدين أو من مخرجات معاملات سابقة.
فقط هذا! حتى طالب ثانوي ذكي يمكنه فهم كيفية عمل بروتوكول البيتكوين تمامًا، ويمكن لمبرمج حتى أن يكتب عميلًا كمشروع جانبي.
توفير بساطة البروتوكول للبيتكوين (وكذلك الإيثريوم) العديد من المزايا الرئيسية لتصبح طبقة أساسية موثوقة ومحايدة على مستوى العالم:
سهل الفهم: تقليل تعقيد البروتوكول، مما يتيح لمزيد من الأشخاص المشاركة في دراسة وتطوير وإدارة البروتوكول، وتقليل مخاطر هيمنة الطبقة التقنية النخبوية.
خفض تكاليف التطوير: تبسيط البروتوكول يقلل بشكل كبير من تكاليف إنشاء البنية التحتية الجديدة (مثل العملاء الجدد، والمثبتات، وأدوات المطورين، وغيرها).
تقليل عبء الصيانة: خفض تكاليف صيانة العقود طويلة الأجل.
تقليل مخاطر الأخطاء: تقليل احتمالية حدوث أخطاء كارثية في معايير البروتوكول والتنفيذ، مما يسهل أيضًا التحقق من عدم وجود مثل هذه الأخطاء.
تقليل سطح الهجوم: تقليل مكونات البروتوكول المعقدة، وتقليل خطر الهجمات من قبل مجموعات المصالح الخاصة.
على مر التاريخ، فشلت الإيثيريوم (في بعض الأحيان بسبب قراراتي الشخصية) في الحفاظ على بساطتها، مما أدى إلى ارتفاع تكاليف التطوير وزيادة مخاطر الأمان وانغلاق ثقافة البحث والتطوير، وغالبًا ما ثبت أن الفوائد المستمدة من هذا التعقيد وهمية. ستتناول هذه المقالة كيف اقتربت الإيثيريوم بعد خمس سنوات من بساطة البيتكوين.
طبقة توافق مبسطة
تم تصميم طبقة الإجماع الجديدة (المعروفة تاريخيًا باسم "سلسلة الإشارة") للاستفادة من الخبرات التي تم اكتسابها على مدار العقد الماضي في مجالات نظرية الإجماع، وتطوير ZK-SNARK، واقتصاديات الرهان، لبناء طبقة إجماع طويلة الأمد وأبسط. مقارنةً بسلسلة الإشارة الحالية، فإن التصميم الجديد يبسط بشكل ملحوظ:
تصميم نهائي من 3 فتحات: إزالة مفاهيم الفتحات (slot) والدورات (epoch) وإعادة تشكيل اللجان، بالإضافة إلى الآليات الفعالة ذات الصلة (مثل اللجان المتزامنة). يتطلب التنفيذ الأساسي للنهائية من 3 فتحات حوالي 200 سطر من الشيفرة، وبالمقارنة مع Gasper، فإن الأمان قريب من المثالية.
تقليل عدد المدققين النشطين: السماح باستخدام قواعد اختيار الشوكات أبسط لتحقيق تعزيز الأمان.
بروتوكول التجميع القائم على STARK: يمكن لأي شخص أن يصبح مجمعًا، دون الحاجة إلى الثقة بالمجمع أو دفع رسوم مرتفعة لمجالات التكرار. تعقيد التشفير التجميعي مرتفع، ولكن تعقيده محاط بشدة، مما يقلل من المخاطر النظامية.
تبسيط هيكل P2P: قد تدعم العوامل المذكورة أعلاه هيكل شبكة نظير إلى نظير أبسط وأكثر قوة.
إعادة تصميم آلية التحقق: تشمل آليات الدخول والخروج والسحب وتحويل المفاتيح وتسرب النشاط، مع تبسيط عدد الأسطر البرمجية وتوفير ضمانات أكثر وضوحًا (مثل فترة الضعف الموضوعي).
تتمثل ميزة طبقة الإجماع في أنها مستقلة نسبيًا عن طبقة التنفيذ EVM، مما يوفر مجالًا أكبر للتحسين المستمر. التحدي الأكبر هو كيفية تحقيق تبسيط مماثل في طبقة التنفيذ.
طبقة التنفيذ المبسطة
تزداد تعقيدات EVM بشكل متزايد، وقد ثبت أن العديد من هذه التعقيدات غير ضرورية (جزء منها بسبب أخطاء قرار شخصية): تم تحسين آلة افتراضية بعمق 256 بت بشكل مفرط لأشكال التشفير المحددة التي أصبحت قديمة تدريجياً، وتم تحسين ما قبل التجميع (precompiles) لحالة استخدام واحدة ولكن نادراً ما يتم استخدامها.
حل هذه المشكلات واحدة تلو الأخرى له تأثير محدود. على سبيل المثال، يتطلب إزالة عملية SELFDESTRUCT جهودًا هائلة، لكنها تؤدي فقط إلى فوائد صغيرة. كما تظهر المناقشات الأخيرة حول EOF (تنسيق كائن EVM) تحديات مماثلة.
لقد اقترحت مؤخرًا خطة أكثر جرأة: بدلاً من إجراء تغييرات متوسطة الحجم (ولكن لا تزال مدمرة) على EVM مقابل عائد 1.5 مرة، فإن الانتقال إلى آلة افتراضية أفضل وأبسط لتحقيق عائد 100 مرة سيكون أفضل. تمامًا كما في "الدمج" (The Merge)، نحن نقلل من عدد التغييرات المدمرة ولكن نجعل كل تغيير أكثر معنى. على وجه التحديد، أوصي باستبدال EVM بـ RISC-V، أو آلة افتراضية أخرى تستخدمها إثريوم ZK لإثبات الهوية. سيؤدي ذلك إلى:
زيادة كبيرة في الكفاءة: تنفيذ العقود الذكية (في موثق) دون تكلفة المترجم، يعمل مباشرة. تظهر بيانات Succinct أن الأداء يمكن أن يتحسن في العديد من السيناريوهات بأكثر من 100 مرة.
تحسين كبير في البساطة: مواصفات RISC-V بسيطة للغاية مقارنة بـ EVM، والبدائل (مثل كايرو) بسيطة بنفس القدر.
دوافع دعم EOF: مثل تقسيم الشفرات، تحليل ثابت أكثر ودية، حدود أكبر لحجم الشفرة، إلخ.
المزيد من خيارات المطورين: يمكن إضافة Solidity و Vyper كخلفية للتجميع إلى الآلة الافتراضية الجديدة. إذا تم اختيار RISC-V، يمكن لمطوري اللغات الرئيسية بسهولة نقل التعليمات البرمجية إلى هذه الآلة الافتراضية.
إزالة معظم التعليمات البرمجية المسبقة التجميع: قد يتم الاحتفاظ فقط بعمليات منحنى بيضاوي عالية التحسين (حتى هذه ستختفي بعد انتشار الحواسيب الكمومية).
العيب الرئيسي هو أنه، على عكس EOF الجاهز، تحتاج عوائد الآلة الافتراضية الجديدة إلى وقت طويل لتعود بالفائدة على المطورين. يمكننا تخفيف هذه المشكلة من خلال تنفيذ تحسينات عالية القيمة على EVM على المدى القصير (مثل زيادة حد حجم كود العقد، ودعم DUP/SWAP17-32).
سيؤدي هذا إلى وجود آلة افتراضية أبسط. التحدي الرئيسي هو: كيف نتعامل مع EVM الحالي؟
استراتيجية التوافق العكسي لانتقال الآلات الافتراضية
التحدي الأكبر في تبسيط (أو تحسين) EVM دون زيادة التعقيد هو كيفية تحقيق التوازن بين تحقيق الأهداف والتوافق مع التطبيقات الحالية.
أولاً، من الضروري أن نوضح أن مكتبة كود الإيثريوم (حتى داخل عميل واحد) ليست لها طريقة تعريف واحدة فقط.
الهدف هو تقليص المنطقة الخضراء قدر الإمكان: منطق المشاركة في إجماع الإيثيريوم المطلوب، بما في ذلك حساب الحالة الحالية، وإثبات، والتحقق، وFOCIL (قواعد اختيار الفروع) وبناء "كتل عادية".
المنطقة البرتقالية لا يمكن تقليلها: إذا تمت إزالة أو تغيير وظيفة معينة من طبقة التنفيذ (مثل الآلة الافتراضية، الترجمة المسبقة، إلخ) وفقًا لمعيار البروتوكول، يجب على عميل معالجة الكتل التاريخية الاحتفاظ بالشيفرة ذات الصلة. لكن يمكن للعملاء الجدد وZK-EVM أو الإثباتات الشكلية تجاهل المنطقة البرتقالية تمامًا.
المنطقة الصفراء الجديدة: ذات قيمة كبيرة لفهم السلسلة الحالية أو تحسين بناء الكتل، لكنها لا تنتمي إلى منطق الإجماع. على سبيل المثال، يدعم Etherscan وبعض بناة الكتل عمليات مستخدمي ERC-4337. إذا قمنا باستبدال بعض وظائف إيثريوم (مثل EOA وأنواع المعاملات القديمة المدعومة) بتنفيذ RISC-V على السلسلة، فسيتم تبسيط رمز الإجماع بشكل كبير، لكن العقد المخصصة قد تستمر في استخدام الشيفرة الأصلية للتحليل.
تعقيد المنطقة البرتقالية والصفراء هو تعقيد مغلف، يمكن للأشخاص الذين يفهمون البروتوكول تخطي هذه الأجزاء، حيث يمكن لإيثيريوم تجاهلها، والأخطاء في هذه المناطق لن تؤدي إلى مخاطر توافق. لذلك، فإن تعقيد الكود في المنطقة البرتقالية والصفراء أقل بكثير من تعقيد المنطقة الخضراء.
فكرة نقل الكود من المنطقة الخضراء إلى المنطقة الصفراء مشابهة لاستراتيجية آبل لضمان التوافق المستمر على المدى الطويل من خلال طبقة الترجمة Rosetta.
استلهمت من المقالات الأخيرة لفريق Ipsilon، أقترح عملية تغيير الآلة الافتراضية التالية (كمثال من EVM إلى RISC-V، ولكن يمكن استخدامها أيضًا من EVM إلى Cairo أو من RISC-V إلى آلة افتراضية أفضل):
يتطلب تقديم تنفيذ RISC-V على السلسلة الجديدة: لجعل النظام البيئي يتكيف تدريجياً مع آلة RISC-V الافتراضية.
إدخال RISC-V كخيار للمطورين: يدعم البروتوكول كل من RISC-V و EVM، ويمكن للعقود في كلا الآلتين الافتراضيتين التفاعل بحرية.
استبدال معظم التعليمات المسبقة: باستثناء عمليات منحنيات البيضاوية و KECCAK (لأن السرعة القصوى مطلوبة) ، يتم استبدال التعليمات المسبقة الأخرى باستخدام RISC-V. يتم إزالة التعليمات المسبقة من خلال الانقسام الصلب ، في حين يتم تغيير كود العنوان من الفراغ إلى تنفيذ RISC-V (مشابه لانقسام DAO). آلة RISC-V الافتراضية بسيطة للغاية ، حتى لو توقفت هنا ، فإنها تبسط البروتوكول بشكل كبير.
تنفيذ مفسر EVM في RISC-V: كجزء من العقود الذكية على السلسلة (بسبب الحاجة إلى إثباتات ZK). بعد سنوات من الإصدار الأولي، تعمل العقود EVM الحالية من خلال هذا المفسر.
بعد إكمال الخطوة 4، ستظل العديد من "تنفيذ EVM" تُستخدم لتحسين بناء الكتل، وأدوات المطورين، وتحليل السلاسل، لكنها لن تكون جزءًا من معيار الإجماع الرئيسي. سيفهم إجماع إيثريوم "محليًا" فقط RISC-V.
تبسيط من خلال مكونات بروتوكول المشاركة
الطريقة الثالثة لتقليل التعقيد العام للبروتوكول (وهي أيضًا الأكثر تقليلًا من حيث التقدير) هي محاولة مشاركة معايير موحدة في أجزاء مختلفة من مكدس البروتوكول. من غير المجدي عادة أن تؤدي بروتوكولات مختلفة نفس الشيء في سيناريوهات مختلفة، ولكن هذه النمط لا يزال يظهر غالبًا، ويرجع ذلك أساسًا إلى نقص التواصل بين أجزاء خريطة طريق البروتوكول. فيما يلي بعض الأمثلة المحددة على تبسيط الإيثيريوم من خلال مشاركة المكونات.
الشفرة الموحدة لحذف البيانات
نحتاج إلى ترميز التصحيح في ثلاثة سيناريوهات:
عينة توفر البيانات: يتحقق العميل من أن الكتلة قد تم نشرها.
بث P2P أسرع: يمكن للعقد قبول الكتلة بعد استلام n/2 من الأجزاء، مما يحقق توازنًا بين التأخير والازدواجية.
التخزين التاريخي الموزع: تخزين بيانات تاريخ إيثيريوم في شرائح، حيث يمكن استعادة الشرائح المتبقية من مجموعة مكونة من n/2 شريحة، مما يقلل من مخاطر فقدان شريحة واحدة.
إذا تم استخدام نفس رمز التصحيح الثلاثي (سواء كان Reed-Solomon أو رمز خطي عشوائي، إلخ) في ثلاثة سيناريوهات، فستحقق المزايا التالية:
تقليل كمية الشفرة: تقليل إجمالي عدد أسطر الشفرة.
تحسين الكفاءة: إذا كانت العقدة تقوم بتنزيل أجزاء معينة من المشهد، يمكن استخدام هذه البيانات في مشاهد أخرى.
ضمان القابلية للتحقق: يمكن التحقق من جميع مقاطع السيناريوهات بناءً على الجذر.
إذا تم استخدام رموز تصحيح أخطاء مختلفة، يجب على الأقل التأكد من التوافق، مثل رموز Reed-Solomon الأفقية لنماذج توافر البيانات ورموز الخطية العشوائية العمودية التي تعمل في نفس المجال.
تنسيق تسلسل موحد
تنسيق التسلسل في الإيثيريوم غير مثبت تمامًا حاليًا، حيث يمكن إعادة تسلسل البيانات وبثها بأي تنسيق. الاستثناء هو هاش توقيع المعاملة، الذي يحتاج إلى تنسيق موحد ليتم تجزئته. في المستقبل، من المتوقع أن تزداد درجة تثبيت تنسيق التسلسل بسبب الأسباب التالية:
التجريد الكامل للحسابات (EIP-7701): محتوى المعاملة الكامل مرئي للآلة الافتراضية.
حدود الغاز أعلى: يجب وضع بيانات الطبقة التنفيذية في كتل البيانات (blobs).
في ذلك الوقت، سنكون لدينا فرصة موحدة لتنسيق تسلسل الطبقات الثلاثة لإيثريوم: طبقة التنفيذ، طبقة الإجماع، واستدعاء ABI لعقود الذكاء.
أقترح استخدام SSZ، لأن SSZ:
سهل الفهم: يتضمن ذلك داخل العقد الذكي (لأنه يعتمد على تصميم 4 بايت وحالات حافة أقل).
تم استخدامه على نطاق واسع في طبقة الإجماع.
مشابهة للغاية لـ ABI الحالي: التكيف مع الأدوات بسيط نسبيًا.
لقد كانت هناك جهود شاملة للانتقال إلى SSZ، ويجب علينا أن نأخذ في الاعتبار ونواصل هذه الجهود عند التخطيط للتحديثات المستقبلية.
هيكل شجرة موحد
إذا انتقلنا من EVM إلى RISC-V (أو أي آلة افتراضية صغيرة أخرى اختيارية)، فإن شجرة Merkle Patricia السداسية عشر ستكون أكبر عنق زجاجة في إثبات تنفيذ الكتل، حتى في المتوسط. سيساهم الانتقال إلى شجرة ثنائية تعتمد على دالة تجزئة أفضل بشكل كبير في تحسين كفاءة الإثبات، بينما يقلل من تكلفة البيانات في سيناريوهات مثل العملاء الخفيفين.
عند الترحيل، يجب التأكد من أن طبقة الإجماع تستخدم نفس هيكل الشجرة. سيمكن ذلك طبقة الإجماع في إيثريوم وطبقة التنفيذ من الوصول إلى نفس الشيفرة وتحليلها.
من الآن إلى المستقبل
تشبه البساطة في العديد من الجوانب اللامركزية، فكلاهما هدف مرن في الأعلى. يتطلب تأكيد أهمية البساطة تحولاً ثقافياً معيناً. غالباً ما تكون عوائدها صعبة القياس، بينما تكون تكلفة الجهود الإضافية والتنازل عن بعض الميزات اللامعة واضحة. ومع مرور الوقت، ستصبح العوائد أكثر وضوحاً - - فبيتكوين نفسه هو مثال رائع.
أقترح أن نتبع tinygrad، لتحديد هدف واضح لعدد أكبر عدد من الأسطر البرمجية لمعيار إيثريوم على المدى الطويل، مما يجعل كود الإجماع الرئيسي لإيثريوم قريباً من بساطة بيتكوين. سيستمر وجود كود قواعد إيثريوم التاريخية، لكن يجب أن يكون خارج المسار الرئيسي للإجماع. في الوقت نفسه، يجب أن نتبنى مبدأ اختيار الحلول الأكثر بساطة، مع تفضيل تغليف التعقيد بدلاً من التعقيد النظامي، واتخاذ خيارات تصميم تقدم خصائص واضحة وضمانات.