ديون التقنية تضغط، إثيريوم تختار استخدام RISC-V "إعادة البناء من الصفر"

المؤلف: jaehaerys.eth

ترجمة: شينتشاو TechFlow

ملخص

تستعد إيثيريوم للترحيب بأهم تحول هيكلي منذ نشأتها: استبدال EVM بـ RISC-V.

السبب بسيط جداً - في مستقبل يعتمد على المعرفة الصفرية (ZK) ، أصبحت EVM عقبة في الأداء:

يعتمد zkEVM الحالي على المفسر، مما يؤدي إلى تباطؤ في الأداء بنسبة 50-800 ضعف؛

تجعل الوحدة المسبقة التجميع البروتوكول معقدًا وتزيد من المخاطر؛

تصميم المكدس ب256 بت غير فعال للغاية عند إنشاء الإثبات.

حلول RISC-V:

تصميم بسيط للغاية (حوالي 47 أمر أساسي) + نظام بيئي ناضج لـ LLVM (يدعم لغات مثل Rust و C++ و Go)؛

أصبح معيار zkVM الفعلي (90٪ من المشاريع تتبناه)؛

يمتلك معايير SAIL الرسمية (مقارنة بالكتاب الأصفر الغامض) → تحقيق تحقق صارم؛

تم اختبار مسار إثبات الأجهزة (ASICs / FPGAs) (SP1 و Nervos و Cartesi وغيرها).

تنقسم عملية النقل إلى ثلاث مراحل:

استبدال RISC-V كوحدة مسبقة الترجمة (اختبار منخفض المخاطر)؛

عصر الآلتين الافتراضيتين: تواجد EVM و RISC-V معًا والتشغيل المتبادل الكامل.

إعادة تنفيذ EVM داخل RISC-V (استراتيجية Rosetta).

تأثير النظام البيئي:

تحتاج Rollup المتفائل (مثل Arbitrum و Optimism) إلى إعادة بناء آلية إثبات الاحتيال؛

ستحصل Rollup من نوع المعرفة الصفرية (مثل Polygon و zkSync و Scroll) على ميزة هائلة → أرخص، أسرع، وأسهل؛

يمكن للمطورين استخدام مكتبات لغات مثل Rust و Go و Python مباشرة على طبقة L1؛

سوف يستمتع المستخدمون بتكاليف أقل بحوالي 100 مرة → الطريق إلى Gigagas L1 (حوالي 10,000 TPS).

في النهاية، ستتطور الإيثريوم من "آلة افتراضية للعقود الذكية" إلى طبقة ثقة بسيطة وقابلة للتحقق على الإنترنت، والهدف النهائي هو "جعل كل شيء يعتمد على ZK-Snark".

تقاطع الإيثيريوم

قال فيتاليك بوتيرين: "النهاية تشمل... جعل كل شيء يعتمد على ZK-Snark."

إن نهاية إثبات المعرفة الصفرية (ZK) لا مفر منها، والحجة الأساسية بسيطة جداً: إيثريوم يعيد تشكيل نفسه من الصفر بناءً على إثبات المعرفة الصفرية. وهذا يشير إلى النقطة النهائية التقنية للبروتوكول - من خلال إعادة بناء L1، وتحقيق الشكل النهائي لها، مدعومة من قبل الفرق التطويرية الأساسية (مثل Succinct) التي تقودها zkVM عالية الأداء.

مع هذه الرؤية كنقطة نهاية، تمر الإيثيريوم بأهم تحول هيكلي لها منذ نشأتها. لم تعد هذه المناقشة تدور حول الترقيات التدريجية، بل هي إعادة بناء شاملة لجوهرها الحسابي - استبدال آلة الإيثيريوم الافتراضية (EVM). هذه الخطوة هي حجر الزاوية لرؤية "إيثيريوم النحيف" (Lean Ethereum) الأوسع.

تتمثل رؤية "الإيثريوم المبسطة" في تبسيط البروتوكول بالكامل بشكل منهجي، من خلال تقسيمه إلى ثلاثة وحدات أساسية: "التوافق المبسط"، و"البيانات المبسطة"، و"التنفيذ المبسط". وفيما يتعلق بالمشكلة الأساسية للتنفيذ المبسط، فإن النقطة الأكثر أهمية هي: هل أصبح EVM، كونه محرك ثورة العقود الذكية، العقبة الرئيسية في تطوير الإيثريوم في المستقبل؟

كما قال جاستين دريك من مؤسسة إيثريوم، فإن الهدف الطويل الأمد لإيثريوم هو "تحويل كل شيء إلى Snark" (Snarkify everything)، وهو أداة قوية قادرة على تعزيز مختلف طبقات البروتوكول. ومع ذلك، لفترة طويلة، كان هذا الهدف أشبه بـ "خطة بعيدة المنال"، لأن تحقيقه يتطلب مفهوم الإثبات الفوري (real-time proving). والآن، مع بدء تحقق الإثبات الفوري، تحولت الكفاءة النظرية لـ EVM إلى مشكلة عملية تحتاج إلى حل.

ستتناول هذه المقالة تحليلًا متعمقًا للتقنيات والحجج الاستراتيجية المتعلقة بترحيل Ethereum L1 إلى بنية مجموعة التعليمات RISC-V. لا يُتوقع أن تُطلق هذه الخطوة قابلية التوسع غير المسبوقة فحسب، بل ستبسط أيضًا هيكل البروتوكول، مما يضمن توافق Ethereum مع مستقبل الحوسبة القابلة للتحقق.

ماذا حدث بالضبط؟

قبل مناقشة "لماذا"، من الضروري أولاً توضيح "ماذا" يتغير.

EVM (آلة الإيثريوم الافتراضية) هي بيئة تشغيل العقود الذكية للإيثريوم، وتُعرف بأنها "الحاسوب العالمي" الذي يعالج المعاملات ويحدث حالة blockchain. على مر السنين، تم اعتبار تصميمها ثوريًا، حيث أرسى الأساس لظهور التمويل اللامركزي (DeFi) ونظام NFT البيئي. ومع ذلك، فإن هذه البنية المخصصة التي تعود إلى ما يقرب من عشر سنوات قد تراكمت عليها الآن ديون تقنية كبيرة.

بالمقارنة، فإن RISC-V ليس منتجًا، بل هو معيار مفتوح - "أبجدية" تصميم المعالجات العامة والمجانية. كما أكد جيريمي بروستلي في مؤتمر Ethproofs، فإن المبادئ الأساسية له تجعله خيارًا ممتازًا لهذه الدور:

التبسيط: مجموعة التعليمات الأساسية لـ RISC-V بسيطة للغاية، حيث تحتوي فقط على حوالي 40 إلى 47 تعليمة. كما قال جيريمي، فإن هذا يجعلها "تقريبًا مثالية للاستخدامات التي نحتاجها لآلات عامة فائقة البساطة".

تصميم معياري: تتم إضافة ميزات أكثر تعقيدًا من خلال ملحقات اختيارية. هذه الميزة ضرورية لأنها تسمح بالحفاظ على البنية الأساسية بسيطة، مع توسيع الوظائف حسب الحاجة، دون فرض تعقيد غير ضروري على البروتوكول الأساسي.

نظام بيئي مفتوح: تمتلك RISC-V دعمًا واسعًا وناضجًا لسلسلة أدوات، بما في ذلك مترجم LLVM، مما يمكّن المطورين من استخدام لغات البرمجة الشائعة، مثل Rust و C++ و Go. كما ذكر جاستين دريك: "الأدوات المحيطة بالمترجم وفيرة للغاية، في حين أن بناء المترجم صعب للغاية... لذلك فإن قيمة امتلاك هذه السلاسل من أدوات المترجمين عالية جدًا." تسمح RISC-V للإيثيريوم بالاستفادة مجانًا من هذه الأدوات الجاهزة.

مشكلة تكلفة المفسر

إن سبب دفع استبدال EVM ليس عيبًا واحدًا، بل هو تجمع عدة قيود جوهرية، وهذه المشكلات لا يمكن تجاهلها في سياق المستقبل الذي يركز على إثباتات عدم المعرفة. تتضمن هذه القيود اختناقات الأداء في أنظمة إثبات عدم المعرفة، بالإضافة إلى المخاطر الناجمة عن التعقيد المتزايد المتراكم داخل البروتوكول.

مشكلة تكلفة المفسر

الدافع الأكثر إلحاحًا لهذه التحول هو الكفاءة المنخفضة المتأصلة في نظام إثبات المعرفة الصفرية EVM. مع تحول الإيثريوم تدريجياً إلى نموذج يتحقق فيه حالة L1 من خلال إثباتات ZK، أصبحت أداء المبرهن هو أكبر عقبة.

تكمن المشكلة في طريقة عمل zkEVM الحالية. فهي لا تقوم بإجراء إثباتات المعرفة الصفرية مباشرة على EVM، بل تثبت على المترجم الخاص بـ EVM، والذي تم تجميعه بدوره إلى RISC-V. وقد أشار فيتاليك بوتيرين بصراحة إلى هذه المشكلة الأساسية:

"...إذا كانت طريقة تنفيذ zkVM هي تحويل تنفيذ EVM إلى محتوى يصبح في النهاية كود RISC-V، فلماذا لا يتم الكشف مباشرة عن RISC-V الأساسي لمطوري العقود الذكية؟ بهذه الطريقة يمكن تقليل النفقات العامة للآلة الافتراضية بالكامل."

تسبب هذا المستوى الإضافي من التفسير في فقدان كبير في الأداء. تشير التقديرات إلى أن هذه الطبقة قد تؤدي إلى انخفاض في الأداء يتراوح بين 50 إلى 800 مرة مقارنةً بإثبات البرنامج الأصلي. بعد تحسين الاختناقات الأخرى (مثل الانتقال إلى خوارزمية تجزئة بوسيدون)، لا تزال هذه الجزء من "تنفيذ الكتلة" تشغل 80-90% من وقت الإثبات، مما يجعل EVM العقبة النهائية والأكثر صعوبة في توسيع L1. من خلال إزالة هذه الطبقة، يتوقع فيتاليك أن كفاءة التنفيذ قد ترتفع بمقدار 100 مرة.

فخ ديون التكنولوجيا

لتعويض نقص أداء EVM في عمليات التشفير المحددة، قدم إيثريوم العقود المجمعة مسبقًا - الوظائف المتخصصة المدمجة مباشرة في البروتوكول. على الرغم من أن هذه الحل كانت تبدو عملية في ذلك الوقت، إلا أنها الآن أثارت ما أطلق عليه فيتاليك بوتيرين "الوضع السيئ":

"التجميع المسبق كان كارثيًا بالنسبة لنا... لقد ضخم بشكل كبير من مكتبة الكود الموثوق به لإيثيريوم... وقد أدى ذلك إلى حدوث مشاكل خطيرة كادت أن تؤدي إلى فشل الإجماع عدة مرات."

هذه التعقيدات مدهشة. أعطى فيتاليك مثالاً على أن كود التفاف عقد مسبق التجميع الواحد (مثل modexp) أكثر تعقيدًا من المترجم الكامل RISC-V، في حين أن المنطق المسبق التجميع في الواقع أكثر تعقيدًا. يتطلب إضافة عقود مسبقة التجميع عملية انقسام صعبة وبطيئة مليئة بالجدل السياسي، مما يعيق بشكل كبير الابتكار التطبيقي الذي يحتاج إلى بدائل تشفير جديدة. بناءً على ذلك، توصل فيتاليك إلى استنتاج واضح:

"أعتقد أنه يجب علينا أن نتوقف عن إضافة أي عقود مسبقة التجهيز جديدة ابتداءً من اليوم."

ديون التقنية المعمارية للإيثيريوم

تعكس التصميمات الأساسية لـ EVM أولويات العصور الماضية، لكنها لم تعد تناسب متطلبات الحوسبة الحديثة. اختارت EVM بنية 256 بت لمعالجة القيم التشفيرية، ولكن هذه البنية غير فعالة للغاية بالنسبة للأعداد الصحيحة من 32 بت أو 64 بت التي تُستخدم عادة في العقود الذكية. هذه الكفاءة المنخفضة مكلفة بشكل خاص في أنظمة ZK. كما أوضح فيتاليك:

"عند استخدام أرقام أصغر، فإن كل رقم في الواقع لا يوفر أي موارد، بينما تزيد التعقيدات بمقدار من مرتين إلى أربع مرات."

بالإضافة إلى ذلك، فإن هيكل كومة EVM أقل كفاءة من هيكل السجل RISC-V ووحدات المعالجة المركزية الحديثة. إنه يتطلب المزيد من التعليمات لإكمال نفس العملية، مما يجعل تحسين المترجم أكثر تعقيدًا.

تشكل هذه المشكلات - بما في ذلك اختناقات الأداء في إثبات ZK، وتعقيد مسبق التجميع، والخيارات المعمارية القديمة - سببًا مقنعًا وملحًا: يجب على الإيثيريوم أن يتجاوز EVM، ويستقبل بنية تقنية أكثر ملاءمة للمستقبل.

RISC-V مخطط: إعادة تشكيل مستقبل الإيثريوم بأساس أقوى

تتمثل مزايا RISC-V ليس فقط في أوجه القصور في EVM، ولكن أيضًا في القوة الكامنة في فلسفة تصميمه. توفر هيكله أساسًا قويًا وبسيطًا وقابلًا للتحقق، مما يجعله مناسبًا جدًا لبيئات عالية المخاطر مثل Ethereum.

لماذا تعتبر المعايير المفتوحة أفضل من التصميمات المخصصة؟

على عكس بنية التعليمات المخصصة (ISA) التي تحتاج إلى بناء نظام برمجي كامل من الصفر، فإن RISC-V هو معيار مفتوح ناضج يتمتع بالميزات الثلاث الرئيسية التالية:

نظام بيئي ناضج

من خلال اعتماد RISC-V، يمكن لإيثريوم الاستفادة من التقدم الجماعي لسنوات في مجال علوم الحاسوب. كما أوضح جاستن دريك، فإن هذا يوفر لإيثريوم فرصة لاستخدام أدوات عالمية المستوى مباشرة:

"هناك مكون بنية تحتية يسمى LLVM، وهو مجموعة من أدوات المترجمين التي تتيح لك تحويل لغات البرمجة عالية المستوى إلى أحد الأهداف الخلفية المتعددة. أحد الأهداف الخلفية المدعومة هو RISC-V. لذا إذا كنت تدعم RISC-V، يمكنك تلقائيًا دعم جميع لغات البرمجة عالية المستوى المدعومة من LLVM."

هذا يقلل بشكل كبير من عتبة التطوير، مما يمكّن ملايين المطورين المألوفين بلغات مثل Rust و C++ و Go من البدء بسهولة.

فلسفة التصميم البسيط RISC-V تُعتبر البساطة فيها خاصية متعمدة وليست قيداً. تتكون مجموعة التعليمات الأساسية لها من حوالي 47 تعليماً فقط، مما يحافظ على جوهر الآلة الافتراضية بسيطاً للغاية. هذه البساطة لها مزايا كبيرة من حيث الأمان، لأن مجموعة التعليمات الموثوقة الأصغر تكون أسهل في التدقيق والتحقق الرسمي.

معيار الحقائق في مجال إثبات المعرفة الصفرية. والأهم من ذلك، أن نظام zkVM البيئي قد اتخذ خيارًا. كما أشار جاستن دريك، يمكن رؤية اتجاه واضح من بيانات Ethproofs:

"RISC-V هو هيكل مجموعة التعليمات الرائد في خلفية zkVM."

من بين عشرة zkVM يمكنها إثبات كتل الإيثيريوم، اختار تسعة منها RISC-V كمعمارية مستهدفة. يطلق هذا التوافق في السوق إشارة قوية: لم يكن الإيثيريوم يقوم بمحاولة مضاربة من خلال تبني RISC-V، بل يتماشى مع معيار معترف به من قبل مشروع تم التحقق منه بالفعل وتم بناء مستقبله القائم على المعرفة الصفرية.

ولدت من أجل الثقة، ليست مجرد تنفيذ

بجانب النظام البيئي الواسع، فإن البنية الداخلية لـ RISC-V مناسبة بشكل خاص لبناء أنظمة آمنة وقابلة للتحقق. أولاً، تمتلك RISC-V معياراً رسمياً وقابل للقراءة من قبل الآلات - SAIL. وهذا يمثل تقدماً هائلاً مقارنةً بمعيار EVM (الذي يوجد بشكل أساسي في شكل نصي في "الكتاب الأصفر"). الكتاب الأصفر يحتوي على بعض الغموض، بينما يوفر معيار SAIL "المعيار الذهبي"، الذي يمكن أن يدعم إثباتات رياضية حاسمة، وهو أمر بالغ الأهمية لحماية البروتوكولات ذات القيمة العالية. كما ذكر أليكس هيكس من مؤسسة إيثيريوم (EF) في مؤتمر Ethproofs، فإن هذا يمكّن دوائر zkVM من "التحقق مباشرة من المعيار الرسمي لـ RISC-V". ثانياً، تحتوي RISC-V على بنية امتياز، وهي خاصية غالباً ما يتم التغاضي عنها ولكنها أساسية للأمان. إنها تحدد مستويات عمليات مختلفة، تشمل بشكل رئيسي وضع المستخدم (للتطبيقات غير الموثوقة، مثل العقود الذكية) ووضع الإشراف (لـ "نواة التنفيذ" الموثوقة). وقد شرح دييغو من Cartesi ذلك بعمق:

"يجب على نظام التشغيل نفسه حماية نفسه من تأثيرات التعليمات البرمجية الأخرى. يحتاج إلى تشغيل البرامج المختلفة في عزلة عن بعضها البعض، وكل هذه الآليات هي جزء من معيار RISC-V."

في بنية RISC-V، لا يمكن للعقود الذكية التي تعمل في وضع المستخدم (User Mode) الوصول مباشرة إلى حالة blockchain. بدلاً من ذلك، تحتاج إلى تقديم طلب إلى النواة الموثوقة التي تعمل في وضع الإشراف (Supervisor Mode) من خلال تعليمات ECALL (استدعاء البيئة) الخاصة. تبني هذه الآلية حدودًا أمانًا تفرضها الأجهزة، مما يجعلها أكثر قوة وأسهل في التحقق مقارنةً بنموذج EVM الذي يعتمد تمامًا على صندوق الرمل البرمجي.

رؤية فيتاليك

تم تصور هذه التحول كعملية تدريجية ومتعددة المراحل لضمان استقرار النظام والتوافق مع الإصدارات السابقة. كما أوضح مؤسس إيثريوم فيتاليك بوتيرين، فإن هذه الطريقة تهدف إلى تحقيق نوع من التطور "الانتقائي" بدلاً من التغيير "الثوري" الجذري.

الخطوة الأولى: إعداد بديل مسبق

في المرحلة الأولية ، سيتم اتخاذ الطريقة الأكثر تحفظًا من خلال إدخال وظائف محدودة للآلة الافتراضية الجديدة (VM). كما اقترح فيتالك بوترين: "يمكننا البدء باستخدام VM الجديدة من خلال سيناريوهات محدودة ، مثل استبدال وظائف ما قبل التجميع." على وجه التحديد ، سيتوقف ذلك عن إضافة وظائف ما قبل التجميع في EVM ، واستبدالها بتطبيق الوظائف المطلوبة من خلال برامج RISC-V المعتمدة من القائمة البيضاء. تسمح هذه الطريقة لـ VM الجديدة بإجراء اختبارات ميدانية في بيئة منخفضة المخاطر على الشبكة الرئيسية ، بينما تعمل عميل Ethereum كوسيط بين بيئتي التنفيذ.

الخطوة الثانية: وجود جهازين افتراضيين معًا

المرحلة التالية ستكون "فتح VM الجديد مباشرة للمستخدمين". يمكن للعقود الذكية الإشارة إلى ما إذا كانت شيفرتها الثنائية هي EVM أو RISC-V من خلال العلامات. الميزة الرئيسية هي تحقيق التوافق السلس: "يمكن لنوعين من العقود استدعاء بعضهما البعض". سيتم تحقيق هذه الوظيفة من خلال استدعاء النظام (ECALL) مما يتيح لجهازين افتراضيين التعاون ضمن نفس النظام البيئي.

الخطوة الثالثة: EVM كعقد محاكاة (استراتيجية "Rosetta")

الهدف النهائي هو تحقيق تبسيط البروتوكول. في هذه المرحلة، "نحن نعتبر EVM كتنفيذ داخل VM الجديد." ستصبح EVM المعتمدة معيارًا لعقود ذكية تم التحقق من صحتها رسميًا وتعمل على RISC-V L1 الأصلي. وهذا لا يضمن فقط الدعم الدائم للتطبيقات القديمة، ولكن يسمح أيضًا لمطوري العملاء بالحفاظ على محرك تنفيذ مبسط واحد، مما يقلل بشكل كبير من التعقيد وتكاليف الصيانة.

أثر تموجات النظام البيئي

الانتقال من EVM إلى RISC-V ليس مجرد تحول في البروتوكول الأساسي، بل سيكون له تأثير عميق على النظام البيئي بأكمله لإيثيريوم. لن تعيد هذه التحول تشكيل تجربة المطورين فحسب، بل ستغير أيضًا بشكل جذري مشهد المنافسة لحلول Layer-2، وستفتح نماذج جديدة للتحقق الاقتصادي.

إعادة تحديد Rollup: مواجهة بين Optimistic و ZK

سوف يؤثر استخدام طبقة تنفيذ RISC-V في طبقة L1 بشكل مختلف تمامًا على نوعين رئيسيين من Rollup.

تواجه Rollup المتفائل (مثل Arbitrum و Optimism) تحديات هيكلية. يعتمد نموذج الأمان الخاص بهم على حل الإثبات الاحتيالي من خلال إعادة تنفيذ المعاملات المتنازع عليها عبر L1 EVM. إذا تم استبدال EVM الخاص بـ L1، فسوف ينهار هذا النموذج تمامًا. ستواجه هذه المشاريع خيارًا صعبًا: إما إجراء إصلاحات هندسية على نطاق واسع وتصميم نظام إثبات احتيالي جديد لـ L1 VM الجديد، أو الابتعاد تمامًا عن نموذج أمان Ethereum.

بالمقارنة، ستحصل ZK Rollup على ميزة استراتيجية هائلة. لقد اعتمدت الغالبية العظمى من ZK Rollup RISC-V كمعمارية مجموعة التعليمات الداخلية (ISA) الخاصة بها. ستسمح L1 "التي تتحدث نفس اللغة" بتحقيق تكامل أكثر إحكامًا وكفاءة. طرح جاستن دريك رؤية مستقبل "Rollup الأصلي": حيث تصبح L2 في الواقع مثيلًا متخصصًا لبيئة التنفيذ الخاصة بـ L1، مستفيدةً من VM المدمجة في L1 لتحقيق تسوية سلسة. ستؤدي هذه المحاذاة إلى التغييرات التالية:

تبسيط مجموعة التقنيات: لن يحتاج فريق L2 بعد الآن إلى بناء آليات جسر معقدة بين بيئة التنفيذ RISC-V الداخلية وEVM.

إعادة استخدام الأدوات والرموز: يمكن لمترجمات وتصحيح الأخطاء وأدوات التحقق الرسمي التي تم تطويرها لبيئة L1 RISC-V أن تُستخدم مباشرةً في L2، مما يقلل بشكل كبير من تكاليف التطوير.

محاذاة الحوافز الاقتصادية: ستعكس رسوم الغاز في L1 بشكل أكثر دقة التكاليف الفعلية للتحقق من ZK القائم على RISC-V، مما يؤدي إلى تشكيل نموذج اقتصادي أكثر منطقية.

عصر جديد للمطورين والمستخدمين

بالنسبة لمطوري الإيثيريوم، ستكون هذه التحول تدريجياً وليس مدمراً.

بالنسبة للمطورين، سيكون بإمكانهم الوصول إلى نظام تطوير برمجيات أوسع وأكثر نضجًا. كما أشار فيتاليك بوترين، سيتمكن المطورون من "كتابة العقود باستخدام Rust، بينما يمكن أن تتواجد هذه الخيارات معًا". في الوقت نفسه، توقع "أن تظل Solidity و Vyper شائعتين لفترة طويلة بسبب تصميمهما الأنيق في منطق العقود الذكية". من خلال استخدام سلسلة أدوات LLVM مع لغات البرمجة السائدة وموارد المكتبات الضخمة الخاصة بها، ستكون هذه التحول ثوريًا. شبه فيتاليك ذلك بتجربة "NodeJS"، حيث يمكن للمطورين كتابة كود على السلسلة وكود خارج السلسلة بنفس اللغة، مما يحقق تكاملًا في التطوير.

بالنسبة للمستخدمين، فإن هذه التحول سيوفر في النهاية تجربة شبكة بتكلفة أقل وأداء أعلى. من المتوقع أن تنخفض تكاليف الإثبات بنحو 100 ضعف، من عدة دولارات لكل معاملة إلى بضعة سنتات أو أقل. وهذا يترجم مباشرة إلى رسوم L1 أقل ورسوم تسوية L2 أقل. هذه الجدوى الاقتصادية ستفتح رؤية "Gigagas L1"، مع هدف تحقيق أداء يبلغ حوالي 10,000 TPS، مما يمهد الطريق لتطبيقات سلسلة أكثر تعقيدًا وقيمة في المستقبل.

Succinct Labs و SP1: بناء إثبات المستقبل في الوقت الحاضر

إيثريوم تستعد للانطلاق. "توسيع L1، توسيع الكتلة" هو المهمة الاستراتيجية العاجلة ضمن مجموعة بروتوكولات EF. من المتوقع أن يتحقق تحسين كبير في الأداء خلال الأشهر 6 إلى 12 المقبلة.

لقد أظهرت الفرق مثل Succinct Labs المزايا النظرية لـ RISC-V في الممارسة العملية، وأصبح عملهم حالة قوية للتحقق من هذا الاقتراح.

تم تطوير SP1 بواسطة Succinct Labs وهو zkVM مفتوح المصدر وعالي الأداء مبني على RISC-V، وقد تحقق من جدوى نهج المعمارية الجديد. يعتمد SP1 على فلسفة "التركيز على ما قبل التجميع"، مما يحل بشكل مثالي مشكلة الاختناق التشفيري في EVM. على عكس الطرق التقليدية التي تعتمد على ما قبل التجميع البطيء والمشفّر، يقوم SP1 بتفريغ العمليات الكثيفة مثل تجزئة Keccak إلى دوائر ZK مصممة بشكل خاص ومحسنة يدويًا، ويتم استدعاؤها من خلال تعليمات ECALL القياسية. تجمع هذه الطريقة بين أداء الأجهزة المخصصة ومرونة البرمجيات، مما يوفر للمطورين حلاً أكثر كفاءة وقابلية للتوسع.

لقد أصبح التأثير الفعلي لشركة Succinct Labs واضحًا. تستخدم منتجات OP Succinct الخاصة بهم SP1 لمنح قدرات إثبات المعرفة الصفرية (ZK-ify) لـ Optimistic Rollups. كما أوضحت Uma Roy، المؤسس المشارك لشركة Succinct:

"باستخدام Rollup الخاص بـ OP Stack، لم يعد هناك حاجة للانتظار لمدة سبعة أيام لإكمال التأكيد النهائي والسحب... الآن يكفي ساعة واحدة لإكمال التأكيد. هذا التحسن في السرعة رائع للغاية."

هذا الاختراق حل النقاط الحرجة في نظام OP Stack البيئي بأكمله. بالإضافة إلى ذلك، تم تصميم بنية Succinct التحتية - شبكة مولد الإثبات Succinct - كسوق مولد إثباتات لامركزية، مما يعرض نموذج اقتصادي قابلاً للتحقق من مستقبل الحوسبة القابلة للتحقق. عملهم ليس مجرد إثبات مفهوم، بل هو خارطة طريق مستقبلية قابلة للتطبيق، كما هو موضح في هذه المقالة.

كيف تقلل الإيثيريوم من المخاطر

تتمثل إحدى المزايا الكبيرة لـ RISC-V في أنها تجعل من الممكن تحقيق الكأس المقدسة للتحقق الرسمي - إثبات صحة النظام من خلال الرياضيات - هدفاً قابلاً للتحقيق. تم كتابة مواصفات EVM بلغة طبيعية في ورقة صفراء، مما يجعل من الصعب تحقيقها بشكل رسمي. في حين أن RISC-V لديها مواصفات SAIL الرسمية والقابلة للقراءة آلياً، مما يوفر "مرجعاً ذهبياً" واضحاً لسلوكها.

هذا يمهد الطريق لأمان أقوى. كما أشار أليكس هيكس من مؤسسة إيثيريوم ، يتم حاليًا العمل على "استخراج دوائر zkVM RISC-V إلى Lean للتحقق الرسمي وفقًا لمعيار RISC-V الرسمي". هذه خطوة بارزة ستنقل الثقة من تنفيذ البشر القابل للخطأ إلى إثبات رياضي يمكن التحقق منه ، مما يفتح آفاقًا جديدة لأمان blockchain.

المخاطر الرئيسية للتحول

على الرغم من أن بنية RISC-V L1 تحتوي على العديد من المزايا، إلا أنها تجلب أيضًا تحديات جديدة ومعقدة.

مشكلة قياس الغاز

إن إنشاء نموذج غاز حاسم وعادل لهيكل مجموعة التعليمات العامة (ISA) هو مشكلة لم يتم حلها بعد. طريقة عد التعليمات البسيطة معرضة لتهديدات هجمات رفض الخدمة. على سبيل المثال، يمكن للمهاجم تصميم برنامج يحفز مرارًا عدم نجاح التخزين المؤقت، مما يتسبب في استهلاك عالي للموارد بتكلفة غاز منخفضة جدًا. هذه المشكلة تمثل تحديًا صارمًا لاستقرار الشبكة والنموذج الاقتصادي.

أمان سلسلة الأدوات ومشكلة "البناء القابل للتكرار"

هذه هي المخاطر الأكثر أهمية وغالباً ما يتم التقليل من شأنها خلال عملية التحول. ينتقل نموذج الأمان من الاعتماد على الآلات الافتراضية في سلسلة الكتل إلى الاعتماد على المترجمات (مثل LLVM) في سلسلة الكتل، وهذه المترجمات ذات تعقيد عالٍ ومعروفة بوجود ثغرات فيها. يمكن للمهاجمين استغلال ثغرات المترجمين لتحويل شفرة المصدر التي تبدو غير ضارة إلى بايت كود ضار. بالإضافة إلى ذلك، فإن ضمان تطابق الملفات الثنائية التي تم إنشاؤها بعد الترجمة على السلسلة مع شفرة المصدر العامة تمامًا، أي مشكلة "البناء القابل للتكرار"، هو أمر بالغ الصعوبة. يمكن أن تؤدي الفروق الطفيفة في بيئة البناء إلى إنتاج ملفات ثنائية مختلفة، مما يؤثر على الشفافية والثقة. هذه المشكلات تمثل تحديًا صارمًا لسلامة المطورين والمستخدمين.

استراتيجيات التخفيف

يتطلب الطريق إلى الأمام استراتيجيات دفاعية متعددة المستويات.

الترويج على مراحل

إن اعتماد خطة انتقالية تدريجية ومتعددة المراحل هو الاستراتيجية الأساسية للتعامل مع المخاطر. من خلال إدخال RISC-V أولاً كبديل مسبق التجميع، ثم التشغيل في بيئة افتراضية مزدوجة، يمكن للمجتمع اكتساب الخبرة التشغيلية وبناء الثقة في بيئة منخفضة المخاطر، مما يتجنب أي تغييرات لا يمكن عكسها. توفر هذه الطريقة التدريجية أساسًا ثابتًا للتحول التكنولوجي.

التدقيق الشامل: اختبار الضبابية والتحقق الرسمي

على الرغم من أن التحقق الرسمي هو الهدف النهائي، إلا أنه يجب أن يتم دمجه مع اختبار مستمر وعالي الكثافة. كما عرض فالنتين من Diligence Security في مؤتمر Ethproofs، فإن أداة Argus الخاصة بهم لاختبار الفوضى قد اكتشفت 11 ثغرة رئيسية في السلامة والسلامة في zkVM الرائدة. وهذا يدل على أن حتى أكثر الأنظمة تصميماً قد تحتوي على ثغرات لا يمكن اكتشافها إلا من خلال اختبارات مقاومة صارمة. يوفر الجمع بين اختبار الفوضى والتحقق الرسمي ضماناً أقوى لأمان النظام.

معيار

لتجنب تجزئة النظام البيئي، يحتاج المجتمع إلى اعتماد تكوين موحد وموحد من RISC-V. قد تكون هذه المجموعة هي RV64GC مع مجموعة ABI المتوافقة مع Linux، لأن هذه المجموعة تتمتع بأوسع دعم في لغات البرمجة والأدوات السائدة، مما يمكن أن يزيد من فوائد النظام البيئي الجديد. لا تعمل المعايير فقط على تعزيز كفاءة المطورين، بل تؤسس أيضًا لأساس قوي للتنمية طويلة الأجل للنظام البيئي.

مستقبل قابل للتحقق للإيثيريوم

إن اقتراح استبدال آلة الإيثريوم الافتراضية (EVM) بـ RISC-V ليس مجرد ترقية تدريجية، بل هو إعادة هيكلة جذرية لطبقة التنفيذ في الإيثريوم. تهدف هذه الرؤية الطموحة إلى معالجة اختناقات التوسع العميقة، وتبسيط تعقيد البروتوكول، ومحاذاة المنصة مع النظام البيئي الأوسع في مجال الحوسبة العامة. على الرغم من أن هذا التحول يواجه تحديات تقنية واجتماعية هائلة، إلا أن الفوائد الاستراتيجية طويلة الأجل تكفي لتبرير هذه الجهود الجريئة.

تركز هذه التحولات على مجموعة من الموازنات الأساسية:

التوازن بين التحسينات الكبيرة في الأداء التي توفرها بنية ZK الأصلية والطلب الملح على التوافق مع الإصدارات السابقة؛

التوازن بين مزايا الأمان التي توفرها البروتوكولات المبسطة والقصور الذاتي الكبير لتأثير الشبكة لـ EVM؛

الاختيار بين القدرات القوية للنظام البيئي العام ومخاطر الاعتماد على سلسلة أدوات الطرف الثالث المعقدة.

في النهاية، سيكون هذا التحول في الهيكل هو المفتاح لتحقيق الالتزام بـ"التنفيذ الرشيق" (Lean Execution)، وأيضًا جزءًا مهمًا من رؤية "إيثيريوم الرشيق" (Lean Ethereum). سيحول L1 في إيثيريوم من منصة عقود ذكية بسيطة إلى طبقة تسوية وتوافر بيانات فعالة وآمنة، مصممة لدعم الكون الواسع للحساب القابل للتحقق.

كما قال فيتاليك بوتيرين، "الهدف هو... توفير ZK-snark لكل شيء."

تقدم مشاريع مثل Ethproofs بيانات موضوعية ومنصات تعاون لهذه التحول، بينما يوفر فريق Succinct Labs من خلال التطبيق العملي لـ SP1 zkVM مخططًا قابلاً للتنفيذ لهذا المستقبل. من خلال احتضان RISC-V، لا تحل Ethereum فقط عنق الزجاجة في قابلية التوسع الخاصة بها، بل تحدد نفسها أيضًا كطبقة الثقة الأساسية للإنترنت من الجيل التالي - مدفوعة بـ SNARK، وهو ثالث أصل تشفيري بعد الهاش والتوقيعات.

برمجيات إثبات العالم، تفتح عصر التشفير الجديد.

اعرف المزيد:

تفسير فيتاليك: انقر للمشاهدة

النقاش الرابع حول ETHProofs: انقر للمشاهدة

ETH5.08%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت