في البداية، كان هناك استراتيجيتان لتوسيع إثيريوم في خريطة الطريق. الأولى (انظر ورقة بحثية مبكرة من عام 2015) هي “مشاركة”: حيث يحتاج كل عقدة إلى التحقق وتخزين جزء صغير من المعاملات فقط، بدلاً من التحقق وتخزين جميع المعاملات في السلسلة. أي شبكة نقطية (مثل BitTorrent) تعمل بنفس الطريقة، لذلك بالطبع يمكننا جعل سلسلة الكتل تعمل بنفس الطريقة. الثانية هي بروتوكول Layer2: حيث تكون هذه الشبكات فوق إثيريوم، مما يمكنها الاستفادة بشكل كامل من أمانها، في حين يتم الاحتفاظ بمعظم البيانات والحسابات خارج السلسلة الرئيسية. يشير بروتوكول Layer2 إلى قنوات الحالة في عام 2015، ثم بلازما في عام 2017، ثم Rollup في عام 2019. يعتبر Rollup أقوى من قنوات الحالة أو بلازما، لكنه يتطلب الكثير من عرض البيانات داخل السلسلة. لحسن الحظ، بحلول عام 2019، قامت البحوث المتعلقة بالمشاركة بحل مشكلة “قابلية توافر البيانات” على نطاق واسع. ونتيجة لذلك، اندمجت المسارات الاثنتان معًا، وحصلنا على خريطة طريق مركزة حول Rollup، وهي الاستراتيجية التوسيعية لإثيريوم حتى اليوم.
التيار الزائد، الخارطة الطريقية 2023
طُرحت خريطة طريق تركز على Rollup توزيعًا بسيطًا: يركز ETH L1 على أن يكون طبقة أساس قوية ومتميزة باللامركزية ، بينما يتولى L2 مهمة مساعدة النظام البيئي على التوسع. هذا النمط موجود في المجتمع بشكل عام: ليس هدف وجود نظام المحاكم (L1) هو تحقيق سرعة فائقة وكفاءة عالية ، بل هو لحماية العقود وحقوق الممتلكات ، بينما يجب على رواد الأعمال (L2) بناء على هذا الأساس القوي وقيادة البشر نحو المريخ (سواء في المعنى الحرفي أو المجازي)
هذا العام حققت خريطة الطريق المركزة حول Rollup نتائج هامة: مع إطلاق EIP-4844 blobs ، زيادة كبيرة في عرض البيانات لـ ETH L1 ، دخلت عدة ETH الآلة الافتراضية (EVM) Rollup المرحلة الأولى. يوجد L2 كـ “مشاركة” مع قواعد ومنطق داخليين مستقلين ، وأصبح تنوع وتعددية طرق التنفيذ واقعًا الآن. ولكن كما نرى ، هناك تحديات فريدة تواجهنا على هذا المسار. لذلك ، مهمتنا الآن هي إكمال خريطة الطريق المركزة حول Rollup ومعالجة هذه المشكلات ، وفي الوقت نفسه الحفاظ على الاستقرار واللامركزية الفريدة لـ ETH L1.
الارتفاع: الهدف الرئيسي
في المستقبل، يمكن لـ Ethereum أن يصل إلى أكثر من 100000 TPS عبر L2.
2、保持 L1 的اللامركزية和鲁棒性;
3، على الأقل بعض L2 يورث تماما الخصائص الأساسية لإثيريوم (عديم الثقة، مفتوح، مقاوم للرقابة)؛
يجب أن يشعر ETH بأنه نظام بيئي موحد بدلاً من 34 سلسلة كتل مختلفة.
محتويات هذا الفصل
تناقض مثلث القابلية للتوسيع
تقدم إضافي في عينات توافر البيانات
ضغط البيانات
البلازما المعممة
نظام إثبات L2 الناضج
تحسين توافقية التشغيل العابرة L2
توسيع التنفيذ على L1
تناقض مثلث القابلية للتوسيع
مفارقة المثلث الموسعة هي فكرة تم طرحها في عام 2017 ، وتشير إلى وجود تناقض بين ثلاثة سمات للبلوكشين: اللامركزية (بالتحديد: تكلفة تشغيل العقدة منخفضة) والقابلية للتوسع (تعامل مع عدد كبير من المعاملات) والأمان (يحتاج المهاجم إلى تدمير جزء كبير من العقد لجعل المعاملة الفردية تفشل).
من الجدير بال mportant توضيح أن مفارقة المثلث ليست نظرية ولا يتضمن المنشور الذي يقدم مفارقة المثلث أي دليل رياضي. بالفعل يقدم حجة رياضية توجيهية: إذا كانت العقدة ودية للتوزيع (مثل كمبيوتر محمول استهلاكي) يمكنها التحقق من N معاملة في الثانية، ولديك سلسلة تعالج k * N معاملة في الثانية، فإما (i) سترى كل عقدة فقط 1/k معاملة، مما يعني أنه يمكن للمهاجم تخريب عدد قليل من العقد لنفاذ المعاملة الخبيثة، أو (ii) ستصبح عقدتك قوية ولكن سلسلتك لن تكون لامركزية. لم يكن هدف هذه المقالة هو إثبات أنه من المستحيل كسر مفارقة المثلث؛ بل هو بالعكس، يهدف إلى إظهار أن كسر المفارقة التكعيبية صعب، وأنه يتطلب على نحو ما الانتقال إلى إطار الفكر المفتوح الذي يفترض به هذه الحجة.
على مر السنين ، ادعت بعض سلاسل الأداء العالي أنها قد حلت المفارقة الثلاثية دون تغيير البنية الأساسية ببساطة عن طريق تحسين العقدة باستخدام تقنيات هندسة البرمجيات. هذا دائمًا مضلل ، حيث أن تشغيل عقدة على داخل السلسلة أصعب بكثير مقارنة بتشغيل عقدة على شبكة إثيريوم. سيستكشف هذا المقال لماذا يكون الأمر كذلك ، ولماذا لا يمكن لبرنامج عميل L1 الهندسة البرمجية بحد ذاته أن يوسع شبكة إثيريوم؟
ومع ذلك ، فإن الجمع بين أخذ عينات توافر البيانات مع SNARKs يحل المفارقة الثلاثية: فهو يسمح للعميل بالتحقق من توفر كمية معينة من البيانات وأن عددا معينا من خطوات الحساب يتم تنفيذها بشكل صحيح أثناء تنزيل كمية صغيرة فقط من البيانات وإجراء كمية صغيرة جدا من الحساب. SNARKs غير موثوق بها. يحتوي أخذ عينات توفر البيانات على نموذج ثقة قليل من N ، لكنه يحتفظ بالخصائص الأساسية للسلاسل غير القابلة للتطوير ، وهي أنه حتى هجوم 51٪ لا يمكن أن يجبر الشبكة على قبول كتلة سيئة.
طريقة أخرى لحل مأزق الصعوبات الثلاثة هي هيكل Plasma ، الذي يستخدم تقنيات ماهرة لتحميل مسؤولية توفر بيانات المراقبة بطريقة متوافقة مع المستخدمين. في الفترة ما بين 2017 و 2019 ، عندما كان لدينا دليل على الاحتيال كوسيلة وحيدة لتوسيع القدرات الحسابية ، كان هيكل Plasma مقيدًا جدًا من الناحية الأمنية ، ولكن مع انتشار SNARKs (البراهين التفاعلية المعرفية الصفرية المختصرة) ، أصبح هيكل Plasma أكثر قابلية للتطبيق في سيناريوهات استخدام أوسع من السابق.
تطورات إضافية في عينات توفر البيانات
ما المشكلة التي نحاول حلها؟
في 13 مارس 2024، عندما يتم ترقية Dencun وتشغيلها، يكون هناك حوالي 3 كتل بحجم 125 كيلوبايت لكل فتحة في سلسلة كتل البلوكتشين لـ ETH كل 12 ثانية، أو عرض النطاق الترددي المتاح لكل فتحة حوالي 375 كيلوبايت. في حالة نشر بيانات المعاملات مباشرةً داخل السلسلة، فإن تحويل ERC20 يستهلك حوالي 180 بايت، لذلك يكون أقصى TPS لـ Rollup على شبكة ETH حوالي 173.6
إذا قمنا بإضافة calldata لـ ETH (الحد الأقصى النظري: 30 مليون غاز لكل فتحة / 16 غاز لكل بايت = 1،875،000 بايت لكل فتحة) ، فسيصبح 607 TPS. باستخدام PeerDAS ، قد يزداد عدد الكتل إلى 8-16 ، مما يوفر 463-926 TPS لـ calldata.
هذا تطوير رئيسي لـ إيثيريوم L1، ولكنه ليس كافيًا. نحن نريد المزيد من القابلية للتوسع. هدفنا في المدى الأوسط هو كل فتحة 16 ميغابايت، وإذا تم دمج تحسين ضغط البيانات Rollup، سيجلب ذلك ~58000 TPS.
ما هو؟ كيف يعمل؟
PeerDAS هو تنفيذ مبسط نسبيًا لـ ‘1D sampling’. في ETH بلوكشين ، يتمثل كل بلوب في مجال عددي فردي بقوة 253 (prime field) في متعددات 4096 (polynomial). نبث حصص المتعددات ، حيث يحتوي كل حصة على 16 قيمة تقييمية من 16 إحداثيًا متجاورًا من إجمالي 8192 إحداثيًا. من بين هذه القيم التقييمية 8192 ، يمكن استعادة أي 4096 (من بين 64 عينة محتملة في التجربة الحالية) بلوب.
يعمل PeerDAS عن طريق السماح لكل عميل بالاستماع إلى شبكة فرعية قليلة، حيث يبث العينة الأولى لأي كتلة من العينات في الشبكة الفرعية i، ويطلب العينات الأخرى المطلوبة على الشبكة الفرعية الأخرى من الأقران في شبكة p2p العالمية (الذين يستمعون إلى شبكات فرعية مختلفة). يستخدم الإصدار الأكثر تحفظًا SubnetDAS آلية الشبكة الفرعية فقط دون الاستعانة بطبقة استفسار إضافية. تقترح الطريقة الحالية أن تستخدم العقدة المشاركة في إثبات التخزين SubnetDAS، بينما تستخدم العقدة الأخرى (أي العميل) PeerDAS.
من الناحية النظرية ، يمكننا توسيع مقياس “1D sampling” إلى حد كبير: إذا قمنا بزيادة العدد الأقصى للـ blob إلى 256 (الهدف هو 128) ، فسنتمكن من تحقيق هدف 16 ميجابايت ، بينما تكون توافر البيانات عينات في كل عقدة 16 عينة * 128 blob * كل blob مقدار 512 بايت = عرض البيانات 1 ميجابايت لكل فتحة. هذا فقط في حدود قدرتنا على التحمل: هذا ممكن ، ولكن هذا يعني أن العملاء ذوو العرض الترددي المحدود لن يتمكنوا من عينات البيانات. يمكننا تحسين هذا إلى حد ما عن طريق تقليل عدد الـ blob وزيادة حجم الـ blob ، ولكن هذا سيزيد من تكلفة الإعادة الإعمار.
لذلك، نريد في النهاية أن نتقدم خطوة إضافية ونقوم بعينات ثنائية الأبعاد (2D sampling)، حيث لا يتم عينة عشوائية فقط داخل الكتلة، ولكن أيضًا بين الكتل. باستخدام الخاصية الخطية للتعهد KZG، يتم توسيع مجموعة الكتل داخل كتلة من خلال مجموعة جديدة من الكتل الافتراضية، حيث يتم ترميز هذه الكتل الافتراضية بشكل متكرر لنفس المعلومات.
لذلك، نرغب في النهاية في القيام بعملية أخرى، وهي عينة ثنائية الأبعاد، حيث تتم العينة ليس فقط داخل كتلة، بل بين الكتل أيضًا بشكل عشوائي. تستخدم خاصية KZG الخطية المعتمدة لتوسيع مجموعة من الـ blob في 01928374656574839201، التي تحتوي على قائمة جديدة من الـ blob الافتراضية التي تُشفر بشكل متكرر لنفس المعلومات.
عينة ثنائية الأبعاد. المصدر: a16z crypto
من الأمور الحاسمة أن توسيع التزام الحساب لا يتطلب وجود كتلة، وبالتالي فإن هذا الحل ودي لبناء الكتلة الموزعة. يحتاج عقدة بناء الكتلة الفعلية فقط إلى التزام KZG بلوب، ويمكنها الاعتماد على عينة توافر البيانات (DAS) للتحقق من توافر الكتلة البيانات. أيضًا، فإن عينة توافر البيانات الأحادية البعد (1D DAS) تكون وديًا أساسًا لبناء الكتل الموزعة.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
المشاركة الأصلية التي تقدم توفر البيانات (2018):
ورقة متابعة:
حول مقالة شرح DAS ، النموذج:
الإمكانية الثنائية مع وعد KZG:
PeerDAS على ethresear.ch: والورقة:
EIP-7594:
الشبكة الفرعية DAS على ethresear.ch:
الفروق الطفيفة في القابلية للاسترداد في عينات 2D:
ما الذي يتعين القيام به بعد ذلك؟ وما هي التوازنات الأخرى؟
الخطوة التالية هي إكمال تنفيذ وإطلاق PeerDAS. بعد ذلك، سيتم زيادة كمية blob على PeerDAS بشكل مستمر، مع مراقبة الشبكة بعناية وتحسين البرمجيات لضمان الأمان، وهذه عملية تدريجية. في الوقت نفسه، نأمل في أن يكون هناك المزيد من الأعمال الأكاديمية لتنظيم PeerDAS وإصدارات DAS الأخرى ومشاكل أمان اختيار الفرع والتفاعل معها.
علاوة على ذلك ، نحتاج إلى القيام بمزيد من العمل لتحديد الإصدار المثالي من 2D DAS وإثبات خصائص السلامة الخاصة به. نأمل أيضا أن ننتقل في النهاية من KZG إلى بديل آمن كميا لا يتطلب إعدادا موثوقا به. في الوقت الحالي ، لا نعرف المرشحين الودودين لإصدارات الكتلة الموزعة. حتى استخدام تقنيات “القوة الغاشمة” باهظة الثمن ، أي استخدام STARKs العودية لتوليد إثبات صحة لإعادة بناء الصفوف والأعمدة ، لا يكفي ، لأنه في حين أن STARK من الناحية الفنية هو حجم تجزئة O (log (n) * log (log (n)) (باستخدام STIR) ، فإن STARK هو في الواقع كبير تقريبا مثل النقطة بأكملها.
رأيت طريق الواقع الطويل المدى هو:
تنفيذ DAS ثنائي الأبعاد المثالي؛
الالتزام باستخدام DAS 1D ، مع التضحية بكفاءة عرض العينة ، من أجل البساطة والمتانة مع قبول حدود البيانات المنخفضة
التخلي عن DA، وقبول Plasma بشكل كامل كبرنامج Layer2 الرئيسي لدينا.
يرجى ملاحظة أنه حتى إذا قررنا توسيع التنفيذ مباشرة على المستوى L1، فإن هذا الخيار موجود. ذلك لأنه إذا كان يتعين على المستوى L1 معالجة عدد كبير من عمليات النقل في الثانية، ستصبح كتلة L1 كبيرة جدًا، وسيتطلع العملاء إلى وجود طريقة فعالة للتحقق من صحتها، وبالتالي سنضطر إلى استخدام التقنية نفسها التي تستخدمها Rollup (مثل ZK-EVM و DAS) على المستوى L1.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
إذا تم ضغط البيانات ، فإن الطلب على 2D DAS سيقل ، أو على الأقل سيرتفع وقت الإستجابة ، وإذا تم استخدام Plasma على نطاق واسع ، فسيزداد الطلب بشكل أكبر. DAS يطرح تحديات أيضًا لبناء البروتوكول والآلية للكتل الموزعة: على الرغم من أن DAS نظرياً ودية لإعادة البناء الموزع ، إلا أن هذا يتطلب في الواقع تركيبه مع اقتراحات قائمة تضمين الحزم وآلية اختيار الفورك المحيطة به.
ضغط البيانات
ما هي المشكلة التي نحاول حلها؟
كل صفقة في Rollup ستستخدم مساحة بيانات كبيرة في السلسلة: نقل ERC20 يحتاج إلى حوالي 180 بايت. حتى مع عينة مثالية من توافر البيانات ، يتم تحديد قابلية توسيع بروتوكول الطبقة. يتوفر كل فتحة بحجم 16 ميجابايت ، وبالتالي نحصل على:
16000000 / 12/180 = 7407 TPS
ماذا لو استطعنا حل مشكلة العداد والمقام، وجعل كل معاملات Rollup تستخدم أقل عدد من البايتات في الداخل السلسلة؟
ما هو ذلك وكيف يعمل؟
في رأيي، أفضل تفسير هو هذه الصورة منذ عامين:
أثناء ضغط البايتات الصفرية، يتم استبدال كل سلسلة من البايتات الصفرية الطويلة ببايتين للدلالة على عدد البايتات الصفرية. وللذهاب أبعد من ذلك، قمنا باستغلال خاصية معينة في الصفقة:
التجميع التوقيعي: لقد قمنا بالتحول من توقيع ECDSA إلى توقيع BLS، حيث تتميز توقيعات BLS بأنه يمكن تجميع عدة توقيعات لتكوين توقيع واحد يمكن أن يثبت صحة جميع التوقيعات الأصلية. في الطبقة L1، نظرًا لأن تكلفة التحقق مرتفعة حتى بعد التجميع، فإننا لا ننوي استخدام توقيعات BLS. ومع ذلك، في بيئة ندرة البيانات مثل L2، فإن استخدام توقيعات BLS له معنى. تقدم ERC-4337 ميزة التجميع لتحقيق هذه الوظيفة.
استخدام المؤشرات بدلا من العنوان: إذا كنا قد استخدمنا العنوان مسبقًا، يمكننا استبدال العنوان الذي يبلغ 20 بايتًا بمؤشر يشير إلى موقع معين في سجل الأرشيف ويبلغ 4 بايتات.
تسلسل تخصيص قيمة التداول - معظم قيم التداول تحتوي على أرقام قليلة جدًا، على سبيل المثال، 0.25 ETH يتم تمثيلها على أنها 250,000,000,000,000,000 واي. ما يشبه أقصى رسوم أساسية ورسوم أولوية. وبالتالي، يمكننا استخدام تنسيق عشري مخصص لتمثيل قيم العملات معظمها.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
استكشاف sequence.xyz:
تحسين L2 Calldata الذكي:
تعتمد مجموعات إثبات الصحة (المعروفة أيضًا باسم ZK Rollups) على اختلاف حالة النشر بدلاً من المعاملات:
المحفظة BLS - تحقيق الجمع بواسطة ERC-4337 BLS:
ما الذي يتبقى للقيام به، وما هي التوازنات؟
الخطوة التالية هي تنفيذ الخطة المذكورة أعلاه عمليًا. يتضمن التوازن الرئيسي:
1، يتطلب التبديل إلى توقيع BLS جهدًا كبيرًا، وسيؤدي إلى إسقاط التوافق مع رقائق الأجهزة الموثوقة التي يمكن أن تعزز الأمان. يمكن استخدام تغليف ZK-SNARK لحلول التوقيع البديلة.
ضغط الديناميكية (على سبيل المثال ، استبدال العناوين بالمؤشرات) سيجعل رمز العميل معقدًا.
3、نشر اختلافات الحالة داخل السلسلة بدلاً من المعاملات، سيقلل من قابلية التدقيق وسيجعل العديد من البرمجيات (مثل مستكشف البلوكتشين) غير قادرة على العمل.
كيف يتفاعل مع أجزاء أخرى من الخريطة؟
اعتماد ERC-4337 ودمج جزء منه في L2 EVM في النهاية يمكن أن يسرع بشكل كبير نشر التقنية الراكبة. وضع جزء من ERC-4337 على L1 يمكن أن يسرع نشره على L2.
البلازما المعممة
ما المشكلة التي نحاول حلها؟
حتى بحجم البيانات 16 ميجابايت وضغط البيانات ، قد لا يكون لديك 58,000 عملية في الثانية كافيًا لتلبية تمامًا احتياجات الدفع للمستهلكين أو الشبكات الاجتماعية اللامركزية أو أي مجال آخر ذو عرض نطاق ترددي عالي ، خاصةً عند النظر في عامل الخصوصية والذي قد يؤدي إلى خفض القابلية للتوسعة بنسبة 3-8 مرات. بالنسبة لسيناريوهات التطبيق ذات الحجم الكبير والقيمة المنخفضة ، فإن خيارًا متاحًا حاليًا هو استخدام Validium ، حيث يتم تخزين البيانات خارج السلسلة ويتبنى نموذج أمان مثير للاهتمام: لا يمكن لمشغلي الشبكة سرقة أموال المستخدمين ، ولكن قد يتم تجميد أموال جميع المستخدمين مؤقتًا أو دائمًا. ولكن يمكننا أن نفعل أفضل من ذلك.
ما هو ذلك وكيف يعمل؟
Plasma هو نوع من حل التحجيم يتضمن مشغلًا يُنشر كتلة خارج السلسلة ويضع جذور Merkle لهذه الكتل داخل السلسلة (على عكس Rollup الذي يضع كتل كاملة داخل السلسلة). بالنسبة لكل كتلة، يرسل المشغل فرع Merkle إلى كل مستخدم لتثبت تغييرات أصوله، أو عدم حدوث تغييرات. يمكن للمستخدمين سحب أصولهم عن طريق تقديم فرع Merkle. الأمر المهم هو أن هذا الفرع لا يجب أن يكون بجذر الحالة الأحدث. لذلك، حتى إذا كانت توافر البيانات مشكلة، يمكن للمستخدمين استعادة أصولهم من خلال سحب حالتهم الأحدث المتاحة. إذا قدم المستخدم فرعًا غير صالح (على سبيل المثال، سحب أصولهم التي تم إرسالها بالفعل إلى شخص آخر، أو إنشاء مشغل نفسه لأصول مزيفة)، يمكن الحكم على صحة الاستحقاق للأصول من خلال آلية التحدي داخل السلسلة.
سلسلة Plasma Cash 图. يتم وضع صفقة إنفاق العملة i في الموقع i في الشجرة. في هذا المثال، نفترض أن جميع الشجرات السابقة صالحة، نحن نعرف أن إيف حاليا تمتلك عملة 1، ديفيد يمتلك عملة 4، جورج يمتلك عملة 6.
نسخة Plasma الأولية قادرة فقط على معالجة حالات الدفع ولم يتمكن من الترويج بشكل فعال. ومع ذلك، إذا طلبنا التحقق من كل جذر باستخدام SNARK، فسيصبح Plasma أقوى بكثير. يمكن تبسيط كل لعبة تحدي بشكل كبير لأننا نستبعد معظم المسارات المحتملة التي يمكن أن يغش فيها المشغلون. في الوقت نفسه، فتحنا مسارات جديدة لتوسيع تقنية Plasma إلى فئات أصول أوسع. في النهاية، يمكن للمستخدمين سحب الأموال فورًا دون الانتظار لمدة أسبوع لفترة التحدي إذا لم يغش المشغلون.
طريقة واحدة (وليست الوحيدة) لبناء سلسلة EVM Plasma: استخدام ZK-SNARK لبناء شجرة UTXO متوازية تعكس تغيرات الرصيد التي يقوم بها EVM وتحدد تطابقًا فريدًا لـ “نفس العملة” في نقاط زمنية مختلفة في التاريخ. يمكن بناء هيكل Plasma فوقها.
رؤية مهمة هي أن نظام بلازما لا يحتاج إلى كمال. حتى لو كنت تستطيع حماية مجموعة فرعية من الأصول (على سبيل المثال، العملات التي لم تتحرك خلال الأسبوع الماضي)، فقد قمت بتحسين كبير للوضع الحالي لـ EVM فائق القابلية للتوسع (أي Validium).
الهياكل الأخرى هي هياكل مختلطة Plasma / Rollup ، مثل Intmax. تقوم هذه الهياكل بوضع كمية قليلة جدًا من بيانات كل مستخدم داخل السلسلة (مثل 5 بايتات) ، مما يمنح بعض الميزات بين Plasma و Rollup. في حالة Intmax ، يمكنك الحصول على مقياسية عالية للغاية وخصوصية جيدة ، على الرغم من أنه في النظرية يتم تحديده بحوالي 266،667 TPS حتى في سعة 16 ميغابايت.
ما هي الروابط المتعلقة بالبحث الحالي؟
ورقة البلازما الأصلية:
البلازما كاش:
تدفق النقدية بلازما:
إنتماكس (2023):
ما الذي يتطلبه؟ ما هي التوازنات المطلوبة؟
المهمة الأساسية المتبقية هي دمج نظام بلازما في التطبيقات الإنتاجية الفعلية. كما ذُكر أعلاه ، فإن بلازما وفاليديوم ليسا خيارين حصريين: يمكن تعزيز أي فاليديوم على الأقل إلى حد ما بتضمين سمات بلازما في آلية الخروج منه. يكمن تركيز البحث في الحصول على أفضل خصائص لـ EVM (من حيث متطلبات الثقة وتكلفة غاز L1 في أسوأ الحالات وقدرة مقاومة هجمات DOS) ، بالإضافة إلى البنية التطبيقية البديلة المحددة. علاوة على ذلك ، فإن تعقيد بلازما على المستوى المفاهيمي أكبر بالمقارنة مع Rollup ، مما يتطلب البحث والبناء المباشر لإطار عام أفضل.
المضاربات الرئيسية التي تم تصميمها باستخدام Plasma هي أنها تعتمد بشكل أكبر على المشغلين وأكثر صعوبة في الاستناد إلىهم ، على الرغم من أن التصميم المختلط Plasma / Rollup عادة ما يمكن أن يتجنب هذا الضعف.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
كلما كانت حلول بلازما أكثر فعالية ، كان الضغط على L1 لديها ميزة عالية في توافر البيانات أقل. إزالة النشاط إلى L2 يمكن أيضًا تقليل الضغط على L1 MEV.
نظام برهان L2 ناضج
ما المشكلة التي نحاول حلها؟
في الوقت الحالي ، معظم عمليات التجميع ليست في الواقع غير موثوقة حتى الآن. هناك لجنة سلامة لديها القدرة على تجاوز (متفائل أو صلاحية) لإثبات سلوك النظام. في بعض الحالات ، لا يعمل نظام التصديق على الإطلاق ، أو حتى إذا كان يعمل ، فإنه يحتوي فقط على وظيفة “استشارية”. وتشمل أحدث عمليات التجميع ما يلي: (أ) بعض عمليات التجميع الخاصة بالتطبيقات عديمة الثقة، مثل الوقود؛ (ب) بعض عمليات التجميع الخاصة بالتطبيقات؛ (ج) بعض عمليات التجميع الخاصة بالتطبيقات. (ii) في وقت كتابة هذا التقرير ، كان Optimism و Arbitrum عبارة عن مجموعتين كاملتين من EVM حققتا معالم جزئية غير موثوقة تعرف باسم “المرحلة 1”. كان السبب في أن Rollup لم يحرز المزيد من التقدم بسبب مخاوف بشأن الأخطاء في الكود. نحن بحاجة إلى تراكمات غير موثوقة ، لذلك يتعين علينا مواجهة هذه المشكلة وحلها وجها لوجه.
ما هو ذلك وكيف يعمل؟
أولاً، دعونا نستعرض نظام “stage” الذي تم تقديمه في هذا المقال أولاً.
مرحلة 0: يجب أن يكون بالإمكان للمستخدم تشغيل العقدة ومزامنة السلسلة. إذا كان التحقق موثوقًا تمامًا / مركزيًا، فلا مشكلة.
المرحلة 1: يجب أن يكون هناك نظام إثبات (غير معتمد عليه) لضمان قبول المعاملات الصالحة فقط. يُسمح بوجود هيئة أمان يمكنها قلب نظام الإثبات، ولكن يجب أن يكون هناك عتبة تصويت بنسبة 75٪. بالإضافة إلى ذلك، يجب أن يكون قسم قمع النصاب في الهيئة (أي 26٪+) خارج شركة Rollup الرئيسية. يُسمح باستخدام آلية ترقية ذات وظيفة أقل (مثل DAO)، ولكن يجب أن تكون لديها وقت استجابة كافٍ، حيث يمكن للمستخدمين سحب أموالهم إذا تمت الموافقة على ترقية خبيثة قبل تفعيل الأموال.
المرحلة 2: يجب أن يكون هناك نظام إثبات (لا يتطلب ثقة) يضمن قبول المعاملات الصالحة فقط. يُسمح للجنة الأمان التدخل فقط عندما تكون هناك أخطاء قابلة للإثبات في الكود ، على سبيل المثال. إذا كانت هناك تناقضات بين نظامي إثبات متكررين ، أو إذا قبل نظام إثبات جذرين مختلفين لنفس الكتلة (أو لا يقبل أي شيء لفترة طويلة ، مثل أسبوع). يُسمح باستخدام آلية الترقية ، ولكن يجب أن يكون لها وقت استجابة طويل جدًا.
هدفنا هو الوصول إلى المرحلة 2. التحدي الرئيسي في الوصول إلى المرحلة 2 هو الحصول على ثقة كافية لإثبات أن النظام فعلا يستحق الثقة. هناك طريقتان رئيسيتان لتنفيذ هذا العمل:
التحقق الرسمي: يمكننا استخدام الرياضيات الحديثة وتقنيات الحساب لإثبات (التفاؤلي والصحيحة) أن النظام يقبل فقط كتل المطابقة لمواصفات EVM. هذه التقنيات موجودة منذ عدة عقود، ولكن التقدم الأخير في AI والتحقق الرسمي الذي يدعمه قد يعجل بهذا الاتجاه.
نظام الأدلة المتعددة: إنشاء أنظمة دليل متعددة واستثمار الأموال في هذه الأنظمة مع اللجنة الأمنية (أو أدوات صغيرة أخرى تعتمد على افتراض الثقة مثل TEE). إذا اتفقت أنظمة الإثبات ، فليس لدى اللجنة الأمنية سلطة ؛ إذا لم يوافقوا ، فإن اللجنة الأمنية يمكنها فقط اختيار واحدة منها ، ولا يمكنها فرض إجابتها بشكل منفرد.
الرسوم البيانية المبرمجة للمثبتين المتعددين تجمع بين نظام إثبات تفاؤلي ونظام إثبات صحة ولجنة أمان.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
الجمل اللغوية لـ EVM K (العمل على التحقق الرسمي من عام 2017):
محاضرة حول فكرة البراهين المتعددة (2022):
يخطط Taiko لاستخدام الإثبات المتعدد:
ما الذي يتطلبه؟ ما هي التوازنات المطلوبة؟
بالنسبة للتحقق الرسمي، فإن العملية تتطلب مجهودًا كبيرًا. نحن بحاجة إلى إنشاء نسخة موثوقة من مثبت البراهين SNARK بالكامل لـ EVM. هذا هو مشروع معقد للغاية، على الرغم من أننا بدأنا في العمل عليه. هناك خدعة يمكن أن تبسط هذه المهمة بشكل كبير: يمكننا إنشاء مثبت براهين SNARK موثوق للحد الأدنى من الآلة الافتراضية (مثل RISC-V أو Cairo)، ثم تنفيذ EVM داخل هذه الآلة الافتراضية المُصغرة (وإثبات تكافؤها بشكل رسمي مع مواصفات الآلة الافتراضية الأخرى لـ ETH).
بالنسبة للبراهين المتعددة ، هناك جزءان رئيسيان لم يتم الانتهاء منهما بعد. أولاً ، نحتاج إلى الثقة الكافية في ما لا يقل عن نظامي برهان مختلفين ، لضمان أمانهما بشكل متساوٍ وللتأكد من أن المشاكل التي قد تنشأ ليست ذات صلة ببعضها البعض (لذا لن تحدث في نفس الوقت). ثانيًا ، نحتاج إلى ثقة عالية جدًا في المنطق الأساسي لنظام البرهان المدمج. يجب أن يكون هذا الجزء من الشيفرة أقل بكثير. هناك بعض الطرق لجعله صغيرًا جدًا ، فقط قم بتخزين الأموال في عقد توقيع آمن متعدد الأطراف (Safe multisig) الذي يعمل كممثل لأنظمة البراهين المختلفة ، ولكن هذا سيزيد من تكلفة الغاز في داخل السلسلة. نحتاج إلى إيجاد توازن بين الكفاءة والأمان.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
يمكن أن يخفف نقل النشاط إلى L2 الضغط على MEV في L1.
تحسين التوافق عبر L2
ما المشكلة التي نحاول حلها؟
أحد التحديات الرئيسية التي تواجهها اليوم النظام البيئي L2 هو صعوبة تصفح المستخدمين فيه. بالإضافة إلى ذلك، يتم إعادة إدخال الافتراضات الموثوقة عادةً في الطرق الأسهل: عبر السلاسل المركزية، عملاء RPC، إلخ. نحن بحاجة إلى جعل استخدام نظام L2 يشعر وكأنه يستخدم نظام إيثريوم البيئي الموحد.
ما هو؟ كيف يعمل؟
توجد العديد من فئات تحسينات التشغيل العابر للسلاسل الفرعية. نظريًا، فإن إيثريوم المتمحور حول Rollup هو نفسه تقريًا مع L1 المشارك. ومع ذلك، لا يزال بيئة L2 الحالية لـ ETH بعيدة عن الحالة المثالية في الواقع، وتعاني من هذه النواقص:
عنوان السلسلة المحددة: يجب أن يحتوي العنوان على معلومات السلسلة (L1، Optimism، Arbitrum…). بمجرد تحقيق ذلك، يمكن تنفيذ عملية الإرسال عبر L2 عن طريق ببساطة إدراج العنوان في حقل ‘إرسال’، وفي هذا الوقت يمكن للمحفظة التعامل بشكل مستقل في الخلفية بكيفية الإرسال (بما في ذلك استخدام بروتوكولات التفاعل عبر السلاسل).
2، طلب الدفع لسلسلة معينة: يجب أن يكون من السهل والموحد إنشاء رسالة بتنسيق “أرسل لي X من النوع Y على السلسلة Z”. يوجد سيناريوهان رئيسيان لهذا: (i) سواء كانت الدفعات بين الأفراد أو بين الأفراد وخدمات التجار، (ii) طلب DApp للأموال.
التفاعل العبر السلاسل للتبادل والدفع بالغاز: يجب أن يكون هناك بروتوكول مفتوح وموحد للتعبير عن العمليات التفاعلية عبر السلاسل ، مثل ‘سأرسل 1 إيثيريوم (في Optimism) إلى شخص يرسل لي 0.9999 إيثيريوم على Arbitrum’ و ‘سأرسل 0.0001 إيثيريوم (في Optimism) إلى الشخص الذي يتضمن هذه المعاملة على Arbitrum’. ERC-7683 هو محاولة للأولى ، بينما RIP-7755 هو محاولة للثانية ، على الرغم من أن نطاق تطبيق هذين البروتوكولين أوسع من هذه الحالات الخاصة.
4、العميل الخفيف: يجب أن يكون المستخدمون قادرين على التحقق الفعلي من السلسلة التي يتفاعلون معها، وليس الاعتماد فقط على مزود خدمة RPC. يمكن لـ Helios من a16z crypto القيام بذلك (بالنسبة لـ ETH بشكل أساسي)، ولكن نحتاج إلى توسيع هذه الثقة إلى L2. ERC-3668 (CCIP-read) هو إستراتيجية لتحقيق هذا الهدف.
كيف يمكن للعميل الخفيف تحديث عرض سلسلة رؤوس الأجاكس له. بمجرد امتلاك سلسلة رؤوس ، يمكن استخدام البرهان المركلي للتحقق من أي كائن حالة. بمجرد امتلاكك لكائن حالة L1 الصحيح ، يمكنك استخدام البرهان المركلي (وإذا كنت ترغب في التحقق من الحالة المسبقة ، فيمكنك أيضًا استخدام التوقيع) للتحقق من أي كائن حالة على L2. لقد قام هيليوس بالفعل بالأولى. توسيعها إلى الثانية هو تحدي قياسي.
1、المحفظة Keystore: اليوم، إذا كنت ترغب في تحديث المفتاح السري الخاص بالعقد الذكي الخاص بك في المحفظة، فيجب عليك تحديثه في جميع سلاسل N الموجودة في تلك المحفظة. تعتبر محفظة Keystore تقنية تسمح بوجود المفتاح السري في مكان واحد فقط (إما على L1 حاليًا أو ربما في المستقبل على L2)، ثم يمكن لأي L2 يحتوي على نسخة من المحفظة قراءة المفتاح السري منها. هذا يعني أن التحديث يتطلب فقط مرة واحدة. من أجل زيادة الكفاءة، تتطلب محفظة Keystore أن تكون لدى L2 طريقة موحدة لقراءة المعلومات على L1 بدون تكلفة؛ وهناك اقتراحان لذلك، وهما L1SLOAD و REMOTESTATICCALL.
مبدأ عمل Keystore المحفظة
فكر في فكرة أكثر تقدمًا لجسر العملات المشتركة: تخيل عالمًا حيث يكون جميع L2 عبارة عن إثبات صحة Rollup ويقدم كل فتحة تقديمًا إلى إيثريوم. حتى في هذا العالم، لا يزال من الضروري سحب وإيداع الأصول من L2 إلى L2 الآخر، وهذا يتطلب دفع رسوم الغاز الكبيرة في L1. أحد الطرق لحل هذه المشكلة هو إنشاء Rollup مشترك بسيط يحتفظ بمعلومات حول أي نوع من العملات متاحة لأي L2 والرصيد المتبقي لكل منها، ويتيح تحديث هذه الأرصدة عن طريق سلسلة من عمليات التحويل عبر L2 التي يتم تنشيطها من أي L2. هذا سيتيح إمكانية التحويل بين L2 دون الحاجة إلى دفع رسوم الغاز في كل عملية تحويل، ولن يكون هناك حاجة لاستخدام تقنيات مثل ERC-7683 المستندة إلى موفري السيولة.
3、التكامل المتزامن: يسمح بالاستدعاء المتزامن بين L2 محددة و L1 أو بين عدة L2. هذا يساعد في زيادة كفاءة التمويل اللامركزي بروتوكول المالي. يمكن للأولى أن تحدث بدون أي تنسيق عبر L2؛ بينما تحتاج الأخيرة إلى مشاركة الترتيب. تعتمد تقنية Rollup تلقائيًا على كل هذه التقنيات.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
**链特定العنوان:ERC-3770:
** ERC-7683:
** RIP-7755:
** التمرير تصميم محفظة تخزين المفاتيح:
**هيليوس:
**ERC-3668 (أحيانًا يشار إليه باسم CCIP Read):
**مقترح Justin Drake لـ “الموافقة المسبقة (المشتركة)” :
** L1SLOAD (RIP-7728):
** REMOTESTATICCALL في التفاؤل:
**AggLayer، والتي تشمل فكرة جسر الرمز المشترك:
ما الذي يتطلبه؟ ما هي التوازنات المطلوبة؟
يواجه العديد من الأمثلة المذكورة أعلاه مشكلة متعلقة بمتى يجب أن يتم تطبيق المعايير والمستويات المقياسية. إذا تم تطبيق المعايير والمستويات المقياسية في وقت مبكر جدًا، فقد يؤدي ذلك إلى تأصيل حل سيء. وإذا تم تطبيق المعايير والمستويات المقياسية في وقت متأخر جدًا، فقد يؤدي ذلك إلى تشتيت غير ضروري. في بعض الحالات، يكون هناك حل قصير الأجل ذو خاصية ضعيفة وسهل التطبيق وفي نفس الوقت يوجد حل طويل الأمد الصحيح النهائي الذي يحتاج إلى عدة سنوات لتحقيقه.
هذه المهام ليست مجرد مشكلات تقنية ، فهي أيضًا (وقد يكون الأمر في الغالب) مشكلات اجتماعية تتطلب التعاون بين L2 والمحفظة و L1.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
معظم هذه المقترحات هي هياكل “طبقة أعلى”، لذلك لا تؤثر كثيرًا على النظر في المستوى L1. استثناء واحد هو الفرز المشترك، الذي له تأثير كبير على القيمة القصوى القابلة للاستخراج (MEV).
توسيع التنفيذ على L1
ما المشكلة التي نحاول حلها؟
إذا أصبح L2 قابلاً للتوسع بشكل كبير وناجح، ولكن L1 لا يزال قادراً فقط على معالجة كميات قليلة جدًا من الحجم، فقد تظهر العديد من المخاطر لإثيريوم.
1、حالة الاقتصاد لأصول ETH ستصبح أكثر عدم استقرارًا، وهذا بدوره سيؤثر على أمان الشبكة على المدى الطويل.
يستفيد العديد من الخوادم L2 من الارتباط الوثيق بالنظام المالي المتقدم على L1. إذا تم تقويض هذا النظام بشكل كبير ، فإن الحافز للتحول إلى L2 (بدلاً من أن يكون L1 مستقلاً) سيضعف.
3、يتطلب الوصول إلى مستوى L2 الضمان الأمني الكامل نفسه الوقت الطويل.
إذا فشل L2 (على سبيل المثال بسبب سلوك خبيث أو اختفاء لمشغل الشبكة)، فإن المستخدم لا يزال بحاجة إلى استعادة أصوله من خلال L1. لذلك، يجب أن يكون لدى L1 قدرة قوية على التعامل بشكل فعلي مع أعمال الإغلاق المعقدة والمضطربة في L2 بشكل عرضي.
لهذه الأسباب، فإن مواصلة توسيع L1 نفسها وضمان قدرتها على استيعاب المزيد والمزيد من الحالات الاستخدامية هو أمر قيم جدًا.
ما هو؟ كيف يعمل؟
أسهل طريقة لزيادة القدرة على التوسع هي زيادة الحد الأقصى للغاز مباشرة. ومع ذلك، قد يؤدي ذلك إلى جعل L1 تتجه نحو اللامركزية، مما يضعف مصداقية إثيريوم كطبقة أساسية قوية. لا يزال هناك جدل حول مدى استدامة زيادة الحد الأقصى للغاز بطريقة بسيطة، وسيختلف هذا أيضًا اعتمادًا على التقنيات الأخرى التي سيتم تطبيقها لتسهيل التحقق من صحة كتلة أكبر (على سبيل المثال، انتهاء الصلاحية التاريخي، وعدم وجود حالة، إثبات صحة L1 EVM) . شيء آخر يجب تحسينه باستمرار هو كفاءة برنامج عميل إثيريوم، حيث أن الكفاءة الحالية أفضل بكثير منذ خمس سنوات. ستشمل استراتيجية زيادة الحد الأقصى لغاز L1 الفعالة تسريع تطوير تلك التقنيات للتحقق.
EOF: تنسيق جديد لشفرة EVM ، ودود تجاه التحليل الثابت ، ويمكن تنفيذه بشكل أسرع. نظرًا لتحسين هذه الكفاءة ، يمكن لشفرة EOF الحصول على تكلفة غاز أقل.
تسعير الغاز متعدد الأبعاد: تحديد تكاليف وقيود أساسية مختلفة للحسابات والبيانات والتخزين بحيث يمكن زيادة السعة المتوسطة لـ ETH L1 دون زيادة السعة القصوى (مما يتجنب خطر الأمان الجديد).
تخفيض تكلفة الغاز لرموز العمليات المحددة والتجهيز المسبق - من الماضي ، زادنا عدة مرات تكلفة الغاز لبعض العمليات ذات التسعير المنخفض لتجنب هجمات حجب الخدمة. يمكننا القيام بالمزيد من تخفيض تكلفة الغاز لرموز العمليات ذات التسعير المرتفع. على سبيل المثال ، فإن عملية الجمع أرخص بكثير من عملية الضرب ، ولكن تكلفة رموز العمليات ADD و MUL حاليًا متساوية. يمكننا تخفيض تكلفة الغاز لعملية ADD وحتى تخفيض تكلفة عمليات أبسط مثل PUSH. يتم تحسين الجملة الكلية في هذا الشأن.
EVM-MAX و SIMD: EVM-MAX هو اقتراح يسمح بإجراء عمليات رياضية كبيرة بشكل أكثر كفاءة كوحدة منفصلة في EVM. إلا إذا تم تصديرها عن عمد ، يمكن الوصول إلى قيم الحساب الناتجة عن EVM-MAX فقط عن طريق أوامر EVM-MAX الأخرى. هذا يتيح مساحة أكبر لتحسين تخزين هذه القيم. SIMD (تعليمة واحدة بيانات متعددة) هو اقتراح يسمح بتنفيذ نفس التعليمة بكفاءة على مصفوفة من القيم. يمكن أن تعمل الميزتان معًا في إنشاء معالج مساعد قوي بجانب EVM ، والذي يمكن استخدامه بكفاءة أكبر لتنفيذ عمليات التشفير. هذا مفيد بشكل خاص لبروتوكولات الخصوصية وأنظمة حماية L2 ، وبالتالي سيساعد في توسيع L1 و L2.
سيتم مناقشة هذه التحسينات بشكل أكبر في مقالات سبلورج المستقبلية.
أخيرًا، الاستراتيجية الثالثة هي Rollups الأصلية (أو المجموعات الموثقة): في الأساس، إنشاء العديد من نسخ EVM التي تعمل بشكل متوازي، مما يؤدي إلى إنشاء نموذج يعادل ما يمكن أن يقدمه Rollup، ولكن بدمج أكثر إلى البروتوكول.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
خريطة توسعة ETH L1 لـ Polynya:
تسعير الغاز متعدد الأبعاد:
EIP-7706:
نهاية الملف:
EVM-MAX:
SIMD:
Native مجموعات:
Max Resnick يتحدث في المقابلة عن قيمة توسيع L1:
جاستين دريك يتحدث عن استخدام SNARK والمجموعات الأصلية للتوسع:
ما الذي يتبقى للقيام به، وما هي التوازنات؟
يوجد ثلاثة استراتيجيات لتوسيع L1 يمكن تنفيذها بشكل مستقل أو متوازي:
تحسين التكنولوجيا (مثل رمز العميل ، والعميل اللاحالة ، والانتهاء من السجلات) لجعل L1 أكثر سهولة في التحقق منها ، ثم زيادة حد الغاز.
اسقاط تكلفة العملية المحددة ، وزيادة السعة المتوسطة دون زيادة مخاطر أسوأ الحالات؛
اللفات الأصلية (أي إنشاء N نسخة متوازية لـ EVM).
عندما نتعرف على هذه التقنيات المختلفة، نجد أن لكل منها تنازلات مختلفة. على سبيل المثال، هناك العديد من النقاط الضعيفة المشتركة بين Rollups الأصلية و Rollups العادية فيما يتعلق بالتركيب: لا يمكنك إرسال صفقة واحدة لتنفيذ عمليات متزامنة عبر عدة Rollup، مثلما يمكنك القيام به في العقد على نفس L1 (أو L2). زيادة الحد الأقصى للغاز ستضعف الفوائد الأخرى التي يمكن تحقيقها من خلال تبسيط التحقق من L1، مثل زيادة نسبة المستخدمين الذين يقومون بتشغيل عقدة التحقق وزيادة عدد المشاركين solo. يمكن أن يزيد جعل عمليات معينة في EVM (الآلة الافتراضية للإيثريوم) أرخص التكلفة حسب طريقة التنفيذ المختلفة من تعقيد EVM بشكل عام.
أحد الأسئلة الرئيسية التي يجب على أي خريطة توسع L1 الإجابة عنها هي: ما هي الرؤية النهائية لكل من L1 و L2؟ يبدو أن وضع كل المحتويات على L1 أمر سخيف: يمكن أن تشمل سيناريوهات التطبيق المحتملة مئات الآلاف من المعاملات في الثانية، و هذا سيجعل L1 غير قادر على التحقق (ما لم نستخدم Rollup الأصلي). ومع ذلك ، نحتاج بالفعل إلى بعض المبادئ التوجيهية للتأكد من عدم الوقوع في مثل هذا الموقف: زيادة الحد الأقصى للغاز في 10 مرات، مما يؤثر بشكل كبير على اللامركزية في ETH L1.
وجهة نظر واحدة بين L1 و L2 في تقسيم العمل
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
جلب مزيد من المستخدمين إلى L1 ليس فقط يعني تحسين التوسع، ولكنه أيضًا يعني تحسين جوانب أخرى في L1. هذا يعني أن المزيد من MEV سيتركز في L1 (بدلاً من أن يكون فقط مشكلة L2)، وبالتالي، ستصبح الحاجة إلى التعامل مع MEV واضحة بشكل أكبر. هذا سيزيد كثيرًا من قيمة فتحة الوقت السريعة في L1. في الوقت نفسه، سيتوقف ذلك بشكل كبير على سير تنفيذ L1 (الفجوة) بسلاسة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مقال جديد من فيتاليك: مستقبل إيثريوم، The Surge
المؤلف: فيتاليك بوتيرين
ترجمة: كارين، أخبار الرؤية
شكر خاص لجاستن دريك وفرانشيسكو وهسياو وي وانغ @antonttc وجورجيوس كونستانتوبولوس.
في البداية، كان هناك استراتيجيتان لتوسيع إثيريوم في خريطة الطريق. الأولى (انظر ورقة بحثية مبكرة من عام 2015) هي “مشاركة”: حيث يحتاج كل عقدة إلى التحقق وتخزين جزء صغير من المعاملات فقط، بدلاً من التحقق وتخزين جميع المعاملات في السلسلة. أي شبكة نقطية (مثل BitTorrent) تعمل بنفس الطريقة، لذلك بالطبع يمكننا جعل سلسلة الكتل تعمل بنفس الطريقة. الثانية هي بروتوكول Layer2: حيث تكون هذه الشبكات فوق إثيريوم، مما يمكنها الاستفادة بشكل كامل من أمانها، في حين يتم الاحتفاظ بمعظم البيانات والحسابات خارج السلسلة الرئيسية. يشير بروتوكول Layer2 إلى قنوات الحالة في عام 2015، ثم بلازما في عام 2017، ثم Rollup في عام 2019. يعتبر Rollup أقوى من قنوات الحالة أو بلازما، لكنه يتطلب الكثير من عرض البيانات داخل السلسلة. لحسن الحظ، بحلول عام 2019، قامت البحوث المتعلقة بالمشاركة بحل مشكلة “قابلية توافر البيانات” على نطاق واسع. ونتيجة لذلك، اندمجت المسارات الاثنتان معًا، وحصلنا على خريطة طريق مركزة حول Rollup، وهي الاستراتيجية التوسيعية لإثيريوم حتى اليوم.
التيار الزائد، الخارطة الطريقية 2023
طُرحت خريطة طريق تركز على Rollup توزيعًا بسيطًا: يركز ETH L1 على أن يكون طبقة أساس قوية ومتميزة باللامركزية ، بينما يتولى L2 مهمة مساعدة النظام البيئي على التوسع. هذا النمط موجود في المجتمع بشكل عام: ليس هدف وجود نظام المحاكم (L1) هو تحقيق سرعة فائقة وكفاءة عالية ، بل هو لحماية العقود وحقوق الممتلكات ، بينما يجب على رواد الأعمال (L2) بناء على هذا الأساس القوي وقيادة البشر نحو المريخ (سواء في المعنى الحرفي أو المجازي)
هذا العام حققت خريطة الطريق المركزة حول Rollup نتائج هامة: مع إطلاق EIP-4844 blobs ، زيادة كبيرة في عرض البيانات لـ ETH L1 ، دخلت عدة ETH الآلة الافتراضية (EVM) Rollup المرحلة الأولى. يوجد L2 كـ “مشاركة” مع قواعد ومنطق داخليين مستقلين ، وأصبح تنوع وتعددية طرق التنفيذ واقعًا الآن. ولكن كما نرى ، هناك تحديات فريدة تواجهنا على هذا المسار. لذلك ، مهمتنا الآن هي إكمال خريطة الطريق المركزة حول Rollup ومعالجة هذه المشكلات ، وفي الوقت نفسه الحفاظ على الاستقرار واللامركزية الفريدة لـ ETH L1.
الارتفاع: الهدف الرئيسي
2、保持 L1 的اللامركزية和鲁棒性;
3، على الأقل بعض L2 يورث تماما الخصائص الأساسية لإثيريوم (عديم الثقة، مفتوح، مقاوم للرقابة)؛
محتويات هذا الفصل
تناقض مثلث القابلية للتوسيع
مفارقة المثلث الموسعة هي فكرة تم طرحها في عام 2017 ، وتشير إلى وجود تناقض بين ثلاثة سمات للبلوكشين: اللامركزية (بالتحديد: تكلفة تشغيل العقدة منخفضة) والقابلية للتوسع (تعامل مع عدد كبير من المعاملات) والأمان (يحتاج المهاجم إلى تدمير جزء كبير من العقد لجعل المعاملة الفردية تفشل).
من الجدير بال mportant توضيح أن مفارقة المثلث ليست نظرية ولا يتضمن المنشور الذي يقدم مفارقة المثلث أي دليل رياضي. بالفعل يقدم حجة رياضية توجيهية: إذا كانت العقدة ودية للتوزيع (مثل كمبيوتر محمول استهلاكي) يمكنها التحقق من N معاملة في الثانية، ولديك سلسلة تعالج k * N معاملة في الثانية، فإما (i) سترى كل عقدة فقط 1/k معاملة، مما يعني أنه يمكن للمهاجم تخريب عدد قليل من العقد لنفاذ المعاملة الخبيثة، أو (ii) ستصبح عقدتك قوية ولكن سلسلتك لن تكون لامركزية. لم يكن هدف هذه المقالة هو إثبات أنه من المستحيل كسر مفارقة المثلث؛ بل هو بالعكس، يهدف إلى إظهار أن كسر المفارقة التكعيبية صعب، وأنه يتطلب على نحو ما الانتقال إلى إطار الفكر المفتوح الذي يفترض به هذه الحجة.
على مر السنين ، ادعت بعض سلاسل الأداء العالي أنها قد حلت المفارقة الثلاثية دون تغيير البنية الأساسية ببساطة عن طريق تحسين العقدة باستخدام تقنيات هندسة البرمجيات. هذا دائمًا مضلل ، حيث أن تشغيل عقدة على داخل السلسلة أصعب بكثير مقارنة بتشغيل عقدة على شبكة إثيريوم. سيستكشف هذا المقال لماذا يكون الأمر كذلك ، ولماذا لا يمكن لبرنامج عميل L1 الهندسة البرمجية بحد ذاته أن يوسع شبكة إثيريوم؟
ومع ذلك ، فإن الجمع بين أخذ عينات توافر البيانات مع SNARKs يحل المفارقة الثلاثية: فهو يسمح للعميل بالتحقق من توفر كمية معينة من البيانات وأن عددا معينا من خطوات الحساب يتم تنفيذها بشكل صحيح أثناء تنزيل كمية صغيرة فقط من البيانات وإجراء كمية صغيرة جدا من الحساب. SNARKs غير موثوق بها. يحتوي أخذ عينات توفر البيانات على نموذج ثقة قليل من N ، لكنه يحتفظ بالخصائص الأساسية للسلاسل غير القابلة للتطوير ، وهي أنه حتى هجوم 51٪ لا يمكن أن يجبر الشبكة على قبول كتلة سيئة.
طريقة أخرى لحل مأزق الصعوبات الثلاثة هي هيكل Plasma ، الذي يستخدم تقنيات ماهرة لتحميل مسؤولية توفر بيانات المراقبة بطريقة متوافقة مع المستخدمين. في الفترة ما بين 2017 و 2019 ، عندما كان لدينا دليل على الاحتيال كوسيلة وحيدة لتوسيع القدرات الحسابية ، كان هيكل Plasma مقيدًا جدًا من الناحية الأمنية ، ولكن مع انتشار SNARKs (البراهين التفاعلية المعرفية الصفرية المختصرة) ، أصبح هيكل Plasma أكثر قابلية للتطبيق في سيناريوهات استخدام أوسع من السابق.
تطورات إضافية في عينات توفر البيانات
ما المشكلة التي نحاول حلها؟
في 13 مارس 2024، عندما يتم ترقية Dencun وتشغيلها، يكون هناك حوالي 3 كتل بحجم 125 كيلوبايت لكل فتحة في سلسلة كتل البلوكتشين لـ ETH كل 12 ثانية، أو عرض النطاق الترددي المتاح لكل فتحة حوالي 375 كيلوبايت. في حالة نشر بيانات المعاملات مباشرةً داخل السلسلة، فإن تحويل ERC20 يستهلك حوالي 180 بايت، لذلك يكون أقصى TPS لـ Rollup على شبكة ETH حوالي 173.6
إذا قمنا بإضافة calldata لـ ETH (الحد الأقصى النظري: 30 مليون غاز لكل فتحة / 16 غاز لكل بايت = 1،875،000 بايت لكل فتحة) ، فسيصبح 607 TPS. باستخدام PeerDAS ، قد يزداد عدد الكتل إلى 8-16 ، مما يوفر 463-926 TPS لـ calldata.
هذا تطوير رئيسي لـ إيثيريوم L1، ولكنه ليس كافيًا. نحن نريد المزيد من القابلية للتوسع. هدفنا في المدى الأوسط هو كل فتحة 16 ميغابايت، وإذا تم دمج تحسين ضغط البيانات Rollup، سيجلب ذلك ~58000 TPS.
ما هو؟ كيف يعمل؟
PeerDAS هو تنفيذ مبسط نسبيًا لـ ‘1D sampling’. في ETH بلوكشين ، يتمثل كل بلوب في مجال عددي فردي بقوة 253 (prime field) في متعددات 4096 (polynomial). نبث حصص المتعددات ، حيث يحتوي كل حصة على 16 قيمة تقييمية من 16 إحداثيًا متجاورًا من إجمالي 8192 إحداثيًا. من بين هذه القيم التقييمية 8192 ، يمكن استعادة أي 4096 (من بين 64 عينة محتملة في التجربة الحالية) بلوب.![Vitalik新文:以太坊可能的未来,The Surge]()
يعمل PeerDAS عن طريق السماح لكل عميل بالاستماع إلى شبكة فرعية قليلة، حيث يبث العينة الأولى لأي كتلة من العينات في الشبكة الفرعية i، ويطلب العينات الأخرى المطلوبة على الشبكة الفرعية الأخرى من الأقران في شبكة p2p العالمية (الذين يستمعون إلى شبكات فرعية مختلفة). يستخدم الإصدار الأكثر تحفظًا SubnetDAS آلية الشبكة الفرعية فقط دون الاستعانة بطبقة استفسار إضافية. تقترح الطريقة الحالية أن تستخدم العقدة المشاركة في إثبات التخزين SubnetDAS، بينما تستخدم العقدة الأخرى (أي العميل) PeerDAS.
من الناحية النظرية ، يمكننا توسيع مقياس “1D sampling” إلى حد كبير: إذا قمنا بزيادة العدد الأقصى للـ blob إلى 256 (الهدف هو 128) ، فسنتمكن من تحقيق هدف 16 ميجابايت ، بينما تكون توافر البيانات عينات في كل عقدة 16 عينة * 128 blob * كل blob مقدار 512 بايت = عرض البيانات 1 ميجابايت لكل فتحة. هذا فقط في حدود قدرتنا على التحمل: هذا ممكن ، ولكن هذا يعني أن العملاء ذوو العرض الترددي المحدود لن يتمكنوا من عينات البيانات. يمكننا تحسين هذا إلى حد ما عن طريق تقليل عدد الـ blob وزيادة حجم الـ blob ، ولكن هذا سيزيد من تكلفة الإعادة الإعمار.
لذلك، نريد في النهاية أن نتقدم خطوة إضافية ونقوم بعينات ثنائية الأبعاد (2D sampling)، حيث لا يتم عينة عشوائية فقط داخل الكتلة، ولكن أيضًا بين الكتل. باستخدام الخاصية الخطية للتعهد KZG، يتم توسيع مجموعة الكتل داخل كتلة من خلال مجموعة جديدة من الكتل الافتراضية، حيث يتم ترميز هذه الكتل الافتراضية بشكل متكرر لنفس المعلومات.
لذلك، نرغب في النهاية في القيام بعملية أخرى، وهي عينة ثنائية الأبعاد، حيث تتم العينة ليس فقط داخل كتلة، بل بين الكتل أيضًا بشكل عشوائي. تستخدم خاصية KZG الخطية المعتمدة لتوسيع مجموعة من الـ blob في 01928374656574839201، التي تحتوي على قائمة جديدة من الـ blob الافتراضية التي تُشفر بشكل متكرر لنفس المعلومات.
عينة ثنائية الأبعاد. المصدر: a16z crypto
من الأمور الحاسمة أن توسيع التزام الحساب لا يتطلب وجود كتلة، وبالتالي فإن هذا الحل ودي لبناء الكتلة الموزعة. يحتاج عقدة بناء الكتلة الفعلية فقط إلى التزام KZG بلوب، ويمكنها الاعتماد على عينة توافر البيانات (DAS) للتحقق من توافر الكتلة البيانات. أيضًا، فإن عينة توافر البيانات الأحادية البعد (1D DAS) تكون وديًا أساسًا لبناء الكتل الموزعة.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
ما الذي يتعين القيام به بعد ذلك؟ وما هي التوازنات الأخرى؟
الخطوة التالية هي إكمال تنفيذ وإطلاق PeerDAS. بعد ذلك، سيتم زيادة كمية blob على PeerDAS بشكل مستمر، مع مراقبة الشبكة بعناية وتحسين البرمجيات لضمان الأمان، وهذه عملية تدريجية. في الوقت نفسه، نأمل في أن يكون هناك المزيد من الأعمال الأكاديمية لتنظيم PeerDAS وإصدارات DAS الأخرى ومشاكل أمان اختيار الفرع والتفاعل معها.
علاوة على ذلك ، نحتاج إلى القيام بمزيد من العمل لتحديد الإصدار المثالي من 2D DAS وإثبات خصائص السلامة الخاصة به. نأمل أيضا أن ننتقل في النهاية من KZG إلى بديل آمن كميا لا يتطلب إعدادا موثوقا به. في الوقت الحالي ، لا نعرف المرشحين الودودين لإصدارات الكتلة الموزعة. حتى استخدام تقنيات “القوة الغاشمة” باهظة الثمن ، أي استخدام STARKs العودية لتوليد إثبات صحة لإعادة بناء الصفوف والأعمدة ، لا يكفي ، لأنه في حين أن STARK من الناحية الفنية هو حجم تجزئة O (log (n) * log (log (n)) (باستخدام STIR) ، فإن STARK هو في الواقع كبير تقريبا مثل النقطة بأكملها.
رأيت طريق الواقع الطويل المدى هو:
يرجى ملاحظة أنه حتى إذا قررنا توسيع التنفيذ مباشرة على المستوى L1، فإن هذا الخيار موجود. ذلك لأنه إذا كان يتعين على المستوى L1 معالجة عدد كبير من عمليات النقل في الثانية، ستصبح كتلة L1 كبيرة جدًا، وسيتطلع العملاء إلى وجود طريقة فعالة للتحقق من صحتها، وبالتالي سنضطر إلى استخدام التقنية نفسها التي تستخدمها Rollup (مثل ZK-EVM و DAS) على المستوى L1.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
إذا تم ضغط البيانات ، فإن الطلب على 2D DAS سيقل ، أو على الأقل سيرتفع وقت الإستجابة ، وإذا تم استخدام Plasma على نطاق واسع ، فسيزداد الطلب بشكل أكبر. DAS يطرح تحديات أيضًا لبناء البروتوكول والآلية للكتل الموزعة: على الرغم من أن DAS نظرياً ودية لإعادة البناء الموزع ، إلا أن هذا يتطلب في الواقع تركيبه مع اقتراحات قائمة تضمين الحزم وآلية اختيار الفورك المحيطة به.
ضغط البيانات
ما هي المشكلة التي نحاول حلها؟
كل صفقة في Rollup ستستخدم مساحة بيانات كبيرة في السلسلة: نقل ERC20 يحتاج إلى حوالي 180 بايت. حتى مع عينة مثالية من توافر البيانات ، يتم تحديد قابلية توسيع بروتوكول الطبقة. يتوفر كل فتحة بحجم 16 ميجابايت ، وبالتالي نحصل على:
16000000 / 12/180 = 7407 TPS
ماذا لو استطعنا حل مشكلة العداد والمقام، وجعل كل معاملات Rollup تستخدم أقل عدد من البايتات في الداخل السلسلة؟
ما هو ذلك وكيف يعمل؟
في رأيي، أفضل تفسير هو هذه الصورة منذ عامين:
أثناء ضغط البايتات الصفرية، يتم استبدال كل سلسلة من البايتات الصفرية الطويلة ببايتين للدلالة على عدد البايتات الصفرية. وللذهاب أبعد من ذلك، قمنا باستغلال خاصية معينة في الصفقة:
التجميع التوقيعي: لقد قمنا بالتحول من توقيع ECDSA إلى توقيع BLS، حيث تتميز توقيعات BLS بأنه يمكن تجميع عدة توقيعات لتكوين توقيع واحد يمكن أن يثبت صحة جميع التوقيعات الأصلية. في الطبقة L1، نظرًا لأن تكلفة التحقق مرتفعة حتى بعد التجميع، فإننا لا ننوي استخدام توقيعات BLS. ومع ذلك، في بيئة ندرة البيانات مثل L2، فإن استخدام توقيعات BLS له معنى. تقدم ERC-4337 ميزة التجميع لتحقيق هذه الوظيفة.
استخدام المؤشرات بدلا من العنوان: إذا كنا قد استخدمنا العنوان مسبقًا، يمكننا استبدال العنوان الذي يبلغ 20 بايتًا بمؤشر يشير إلى موقع معين في سجل الأرشيف ويبلغ 4 بايتات.
تسلسل تخصيص قيمة التداول - معظم قيم التداول تحتوي على أرقام قليلة جدًا، على سبيل المثال، 0.25 ETH يتم تمثيلها على أنها 250,000,000,000,000,000 واي. ما يشبه أقصى رسوم أساسية ورسوم أولوية. وبالتالي، يمكننا استخدام تنسيق عشري مخصص لتمثيل قيم العملات معظمها.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
ما الذي يتبقى للقيام به، وما هي التوازنات؟
الخطوة التالية هي تنفيذ الخطة المذكورة أعلاه عمليًا. يتضمن التوازن الرئيسي:
1، يتطلب التبديل إلى توقيع BLS جهدًا كبيرًا، وسيؤدي إلى إسقاط التوافق مع رقائق الأجهزة الموثوقة التي يمكن أن تعزز الأمان. يمكن استخدام تغليف ZK-SNARK لحلول التوقيع البديلة.
3、نشر اختلافات الحالة داخل السلسلة بدلاً من المعاملات، سيقلل من قابلية التدقيق وسيجعل العديد من البرمجيات (مثل مستكشف البلوكتشين) غير قادرة على العمل.
كيف يتفاعل مع أجزاء أخرى من الخريطة؟
اعتماد ERC-4337 ودمج جزء منه في L2 EVM في النهاية يمكن أن يسرع بشكل كبير نشر التقنية الراكبة. وضع جزء من ERC-4337 على L1 يمكن أن يسرع نشره على L2.
البلازما المعممة
ما المشكلة التي نحاول حلها؟
حتى بحجم البيانات 16 ميجابايت وضغط البيانات ، قد لا يكون لديك 58,000 عملية في الثانية كافيًا لتلبية تمامًا احتياجات الدفع للمستهلكين أو الشبكات الاجتماعية اللامركزية أو أي مجال آخر ذو عرض نطاق ترددي عالي ، خاصةً عند النظر في عامل الخصوصية والذي قد يؤدي إلى خفض القابلية للتوسعة بنسبة 3-8 مرات. بالنسبة لسيناريوهات التطبيق ذات الحجم الكبير والقيمة المنخفضة ، فإن خيارًا متاحًا حاليًا هو استخدام Validium ، حيث يتم تخزين البيانات خارج السلسلة ويتبنى نموذج أمان مثير للاهتمام: لا يمكن لمشغلي الشبكة سرقة أموال المستخدمين ، ولكن قد يتم تجميد أموال جميع المستخدمين مؤقتًا أو دائمًا. ولكن يمكننا أن نفعل أفضل من ذلك.
ما هو ذلك وكيف يعمل؟
Plasma هو نوع من حل التحجيم يتضمن مشغلًا يُنشر كتلة خارج السلسلة ويضع جذور Merkle لهذه الكتل داخل السلسلة (على عكس Rollup الذي يضع كتل كاملة داخل السلسلة). بالنسبة لكل كتلة، يرسل المشغل فرع Merkle إلى كل مستخدم لتثبت تغييرات أصوله، أو عدم حدوث تغييرات. يمكن للمستخدمين سحب أصولهم عن طريق تقديم فرع Merkle. الأمر المهم هو أن هذا الفرع لا يجب أن يكون بجذر الحالة الأحدث. لذلك، حتى إذا كانت توافر البيانات مشكلة، يمكن للمستخدمين استعادة أصولهم من خلال سحب حالتهم الأحدث المتاحة. إذا قدم المستخدم فرعًا غير صالح (على سبيل المثال، سحب أصولهم التي تم إرسالها بالفعل إلى شخص آخر، أو إنشاء مشغل نفسه لأصول مزيفة)، يمكن الحكم على صحة الاستحقاق للأصول من خلال آلية التحدي داخل السلسلة.
سلسلة Plasma Cash 图. يتم وضع صفقة إنفاق العملة i في الموقع i في الشجرة. في هذا المثال، نفترض أن جميع الشجرات السابقة صالحة، نحن نعرف أن إيف حاليا تمتلك عملة 1، ديفيد يمتلك عملة 4، جورج يمتلك عملة 6.
نسخة Plasma الأولية قادرة فقط على معالجة حالات الدفع ولم يتمكن من الترويج بشكل فعال. ومع ذلك، إذا طلبنا التحقق من كل جذر باستخدام SNARK، فسيصبح Plasma أقوى بكثير. يمكن تبسيط كل لعبة تحدي بشكل كبير لأننا نستبعد معظم المسارات المحتملة التي يمكن أن يغش فيها المشغلون. في الوقت نفسه، فتحنا مسارات جديدة لتوسيع تقنية Plasma إلى فئات أصول أوسع. في النهاية، يمكن للمستخدمين سحب الأموال فورًا دون الانتظار لمدة أسبوع لفترة التحدي إذا لم يغش المشغلون.
طريقة واحدة (وليست الوحيدة) لبناء سلسلة EVM Plasma: استخدام ZK-SNARK لبناء شجرة UTXO متوازية تعكس تغيرات الرصيد التي يقوم بها EVM وتحدد تطابقًا فريدًا لـ “نفس العملة” في نقاط زمنية مختلفة في التاريخ. يمكن بناء هيكل Plasma فوقها.
رؤية مهمة هي أن نظام بلازما لا يحتاج إلى كمال. حتى لو كنت تستطيع حماية مجموعة فرعية من الأصول (على سبيل المثال، العملات التي لم تتحرك خلال الأسبوع الماضي)، فقد قمت بتحسين كبير للوضع الحالي لـ EVM فائق القابلية للتوسع (أي Validium).
الهياكل الأخرى هي هياكل مختلطة Plasma / Rollup ، مثل Intmax. تقوم هذه الهياكل بوضع كمية قليلة جدًا من بيانات كل مستخدم داخل السلسلة (مثل 5 بايتات) ، مما يمنح بعض الميزات بين Plasma و Rollup. في حالة Intmax ، يمكنك الحصول على مقياسية عالية للغاية وخصوصية جيدة ، على الرغم من أنه في النظرية يتم تحديده بحوالي 266،667 TPS حتى في سعة 16 ميغابايت.
ما هي الروابط المتعلقة بالبحث الحالي؟
ما الذي يتطلبه؟ ما هي التوازنات المطلوبة؟
المهمة الأساسية المتبقية هي دمج نظام بلازما في التطبيقات الإنتاجية الفعلية. كما ذُكر أعلاه ، فإن بلازما وفاليديوم ليسا خيارين حصريين: يمكن تعزيز أي فاليديوم على الأقل إلى حد ما بتضمين سمات بلازما في آلية الخروج منه. يكمن تركيز البحث في الحصول على أفضل خصائص لـ EVM (من حيث متطلبات الثقة وتكلفة غاز L1 في أسوأ الحالات وقدرة مقاومة هجمات DOS) ، بالإضافة إلى البنية التطبيقية البديلة المحددة. علاوة على ذلك ، فإن تعقيد بلازما على المستوى المفاهيمي أكبر بالمقارنة مع Rollup ، مما يتطلب البحث والبناء المباشر لإطار عام أفضل.
المضاربات الرئيسية التي تم تصميمها باستخدام Plasma هي أنها تعتمد بشكل أكبر على المشغلين وأكثر صعوبة في الاستناد إلىهم ، على الرغم من أن التصميم المختلط Plasma / Rollup عادة ما يمكن أن يتجنب هذا الضعف.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
كلما كانت حلول بلازما أكثر فعالية ، كان الضغط على L1 لديها ميزة عالية في توافر البيانات أقل. إزالة النشاط إلى L2 يمكن أيضًا تقليل الضغط على L1 MEV.
نظام برهان L2 ناضج
ما المشكلة التي نحاول حلها؟
في الوقت الحالي ، معظم عمليات التجميع ليست في الواقع غير موثوقة حتى الآن. هناك لجنة سلامة لديها القدرة على تجاوز (متفائل أو صلاحية) لإثبات سلوك النظام. في بعض الحالات ، لا يعمل نظام التصديق على الإطلاق ، أو حتى إذا كان يعمل ، فإنه يحتوي فقط على وظيفة “استشارية”. وتشمل أحدث عمليات التجميع ما يلي: (أ) بعض عمليات التجميع الخاصة بالتطبيقات عديمة الثقة، مثل الوقود؛ (ب) بعض عمليات التجميع الخاصة بالتطبيقات؛ (ج) بعض عمليات التجميع الخاصة بالتطبيقات. (ii) في وقت كتابة هذا التقرير ، كان Optimism و Arbitrum عبارة عن مجموعتين كاملتين من EVM حققتا معالم جزئية غير موثوقة تعرف باسم “المرحلة 1”. كان السبب في أن Rollup لم يحرز المزيد من التقدم بسبب مخاوف بشأن الأخطاء في الكود. نحن بحاجة إلى تراكمات غير موثوقة ، لذلك يتعين علينا مواجهة هذه المشكلة وحلها وجها لوجه.
ما هو ذلك وكيف يعمل؟
أولاً، دعونا نستعرض نظام “stage” الذي تم تقديمه في هذا المقال أولاً.
مرحلة 0: يجب أن يكون بالإمكان للمستخدم تشغيل العقدة ومزامنة السلسلة. إذا كان التحقق موثوقًا تمامًا / مركزيًا، فلا مشكلة.
المرحلة 1: يجب أن يكون هناك نظام إثبات (غير معتمد عليه) لضمان قبول المعاملات الصالحة فقط. يُسمح بوجود هيئة أمان يمكنها قلب نظام الإثبات، ولكن يجب أن يكون هناك عتبة تصويت بنسبة 75٪. بالإضافة إلى ذلك، يجب أن يكون قسم قمع النصاب في الهيئة (أي 26٪+) خارج شركة Rollup الرئيسية. يُسمح باستخدام آلية ترقية ذات وظيفة أقل (مثل DAO)، ولكن يجب أن تكون لديها وقت استجابة كافٍ، حيث يمكن للمستخدمين سحب أموالهم إذا تمت الموافقة على ترقية خبيثة قبل تفعيل الأموال.
المرحلة 2: يجب أن يكون هناك نظام إثبات (لا يتطلب ثقة) يضمن قبول المعاملات الصالحة فقط. يُسمح للجنة الأمان التدخل فقط عندما تكون هناك أخطاء قابلة للإثبات في الكود ، على سبيل المثال. إذا كانت هناك تناقضات بين نظامي إثبات متكررين ، أو إذا قبل نظام إثبات جذرين مختلفين لنفس الكتلة (أو لا يقبل أي شيء لفترة طويلة ، مثل أسبوع). يُسمح باستخدام آلية الترقية ، ولكن يجب أن يكون لها وقت استجابة طويل جدًا.
هدفنا هو الوصول إلى المرحلة 2. التحدي الرئيسي في الوصول إلى المرحلة 2 هو الحصول على ثقة كافية لإثبات أن النظام فعلا يستحق الثقة. هناك طريقتان رئيسيتان لتنفيذ هذا العمل:
الرسوم البيانية المبرمجة للمثبتين المتعددين تجمع بين نظام إثبات تفاؤلي ونظام إثبات صحة ولجنة أمان.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
ما الذي يتطلبه؟ ما هي التوازنات المطلوبة؟
بالنسبة للتحقق الرسمي، فإن العملية تتطلب مجهودًا كبيرًا. نحن بحاجة إلى إنشاء نسخة موثوقة من مثبت البراهين SNARK بالكامل لـ EVM. هذا هو مشروع معقد للغاية، على الرغم من أننا بدأنا في العمل عليه. هناك خدعة يمكن أن تبسط هذه المهمة بشكل كبير: يمكننا إنشاء مثبت براهين SNARK موثوق للحد الأدنى من الآلة الافتراضية (مثل RISC-V أو Cairo)، ثم تنفيذ EVM داخل هذه الآلة الافتراضية المُصغرة (وإثبات تكافؤها بشكل رسمي مع مواصفات الآلة الافتراضية الأخرى لـ ETH).
بالنسبة للبراهين المتعددة ، هناك جزءان رئيسيان لم يتم الانتهاء منهما بعد. أولاً ، نحتاج إلى الثقة الكافية في ما لا يقل عن نظامي برهان مختلفين ، لضمان أمانهما بشكل متساوٍ وللتأكد من أن المشاكل التي قد تنشأ ليست ذات صلة ببعضها البعض (لذا لن تحدث في نفس الوقت). ثانيًا ، نحتاج إلى ثقة عالية جدًا في المنطق الأساسي لنظام البرهان المدمج. يجب أن يكون هذا الجزء من الشيفرة أقل بكثير. هناك بعض الطرق لجعله صغيرًا جدًا ، فقط قم بتخزين الأموال في عقد توقيع آمن متعدد الأطراف (Safe multisig) الذي يعمل كممثل لأنظمة البراهين المختلفة ، ولكن هذا سيزيد من تكلفة الغاز في داخل السلسلة. نحتاج إلى إيجاد توازن بين الكفاءة والأمان.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
يمكن أن يخفف نقل النشاط إلى L2 الضغط على MEV في L1.
تحسين التوافق عبر L2
ما المشكلة التي نحاول حلها؟
أحد التحديات الرئيسية التي تواجهها اليوم النظام البيئي L2 هو صعوبة تصفح المستخدمين فيه. بالإضافة إلى ذلك، يتم إعادة إدخال الافتراضات الموثوقة عادةً في الطرق الأسهل: عبر السلاسل المركزية، عملاء RPC، إلخ. نحن بحاجة إلى جعل استخدام نظام L2 يشعر وكأنه يستخدم نظام إيثريوم البيئي الموحد.
ما هو؟ كيف يعمل؟
توجد العديد من فئات تحسينات التشغيل العابر للسلاسل الفرعية. نظريًا، فإن إيثريوم المتمحور حول Rollup هو نفسه تقريًا مع L1 المشارك. ومع ذلك، لا يزال بيئة L2 الحالية لـ ETH بعيدة عن الحالة المثالية في الواقع، وتعاني من هذه النواقص:
2، طلب الدفع لسلسلة معينة: يجب أن يكون من السهل والموحد إنشاء رسالة بتنسيق “أرسل لي X من النوع Y على السلسلة Z”. يوجد سيناريوهان رئيسيان لهذا: (i) سواء كانت الدفعات بين الأفراد أو بين الأفراد وخدمات التجار، (ii) طلب DApp للأموال.
4、العميل الخفيف: يجب أن يكون المستخدمون قادرين على التحقق الفعلي من السلسلة التي يتفاعلون معها، وليس الاعتماد فقط على مزود خدمة RPC. يمكن لـ Helios من a16z crypto القيام بذلك (بالنسبة لـ ETH بشكل أساسي)، ولكن نحتاج إلى توسيع هذه الثقة إلى L2. ERC-3668 (CCIP-read) هو إستراتيجية لتحقيق هذا الهدف.
كيف يمكن للعميل الخفيف تحديث عرض سلسلة رؤوس الأجاكس له. بمجرد امتلاك سلسلة رؤوس ، يمكن استخدام البرهان المركلي للتحقق من أي كائن حالة. بمجرد امتلاكك لكائن حالة L1 الصحيح ، يمكنك استخدام البرهان المركلي (وإذا كنت ترغب في التحقق من الحالة المسبقة ، فيمكنك أيضًا استخدام التوقيع) للتحقق من أي كائن حالة على L2. لقد قام هيليوس بالفعل بالأولى. توسيعها إلى الثانية هو تحدي قياسي.
1、المحفظة Keystore: اليوم، إذا كنت ترغب في تحديث المفتاح السري الخاص بالعقد الذكي الخاص بك في المحفظة، فيجب عليك تحديثه في جميع سلاسل N الموجودة في تلك المحفظة. تعتبر محفظة Keystore تقنية تسمح بوجود المفتاح السري في مكان واحد فقط (إما على L1 حاليًا أو ربما في المستقبل على L2)، ثم يمكن لأي L2 يحتوي على نسخة من المحفظة قراءة المفتاح السري منها. هذا يعني أن التحديث يتطلب فقط مرة واحدة. من أجل زيادة الكفاءة، تتطلب محفظة Keystore أن تكون لدى L2 طريقة موحدة لقراءة المعلومات على L1 بدون تكلفة؛ وهناك اقتراحان لذلك، وهما L1SLOAD و REMOTESTATICCALL.
مبدأ عمل Keystore المحفظة
3、التكامل المتزامن: يسمح بالاستدعاء المتزامن بين L2 محددة و L1 أو بين عدة L2. هذا يساعد في زيادة كفاءة التمويل اللامركزي بروتوكول المالي. يمكن للأولى أن تحدث بدون أي تنسيق عبر L2؛ بينما تحتاج الأخيرة إلى مشاركة الترتيب. تعتمد تقنية Rollup تلقائيًا على كل هذه التقنيات.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
**链特定العنوان:ERC-3770:
** ERC-7683:
** RIP-7755:
** التمرير تصميم محفظة تخزين المفاتيح:
**هيليوس:
**ERC-3668 (أحيانًا يشار إليه باسم CCIP Read):
**مقترح Justin Drake لـ “الموافقة المسبقة (المشتركة)” :
** L1SLOAD (RIP-7728):
** REMOTESTATICCALL في التفاؤل:
**AggLayer، والتي تشمل فكرة جسر الرمز المشترك:
ما الذي يتطلبه؟ ما هي التوازنات المطلوبة؟
يواجه العديد من الأمثلة المذكورة أعلاه مشكلة متعلقة بمتى يجب أن يتم تطبيق المعايير والمستويات المقياسية. إذا تم تطبيق المعايير والمستويات المقياسية في وقت مبكر جدًا، فقد يؤدي ذلك إلى تأصيل حل سيء. وإذا تم تطبيق المعايير والمستويات المقياسية في وقت متأخر جدًا، فقد يؤدي ذلك إلى تشتيت غير ضروري. في بعض الحالات، يكون هناك حل قصير الأجل ذو خاصية ضعيفة وسهل التطبيق وفي نفس الوقت يوجد حل طويل الأمد الصحيح النهائي الذي يحتاج إلى عدة سنوات لتحقيقه.
هذه المهام ليست مجرد مشكلات تقنية ، فهي أيضًا (وقد يكون الأمر في الغالب) مشكلات اجتماعية تتطلب التعاون بين L2 والمحفظة و L1.
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
معظم هذه المقترحات هي هياكل “طبقة أعلى”، لذلك لا تؤثر كثيرًا على النظر في المستوى L1. استثناء واحد هو الفرز المشترك، الذي له تأثير كبير على القيمة القصوى القابلة للاستخراج (MEV).
توسيع التنفيذ على L1
ما المشكلة التي نحاول حلها؟
إذا أصبح L2 قابلاً للتوسع بشكل كبير وناجح، ولكن L1 لا يزال قادراً فقط على معالجة كميات قليلة جدًا من الحجم، فقد تظهر العديد من المخاطر لإثيريوم.
1、حالة الاقتصاد لأصول ETH ستصبح أكثر عدم استقرارًا، وهذا بدوره سيؤثر على أمان الشبكة على المدى الطويل.
3、يتطلب الوصول إلى مستوى L2 الضمان الأمني الكامل نفسه الوقت الطويل.
لهذه الأسباب، فإن مواصلة توسيع L1 نفسها وضمان قدرتها على استيعاب المزيد والمزيد من الحالات الاستخدامية هو أمر قيم جدًا.
ما هو؟ كيف يعمل؟
أسهل طريقة لزيادة القدرة على التوسع هي زيادة الحد الأقصى للغاز مباشرة. ومع ذلك، قد يؤدي ذلك إلى جعل L1 تتجه نحو اللامركزية، مما يضعف مصداقية إثيريوم كطبقة أساسية قوية. لا يزال هناك جدل حول مدى استدامة زيادة الحد الأقصى للغاز بطريقة بسيطة، وسيختلف هذا أيضًا اعتمادًا على التقنيات الأخرى التي سيتم تطبيقها لتسهيل التحقق من صحة كتلة أكبر (على سبيل المثال، انتهاء الصلاحية التاريخي، وعدم وجود حالة، إثبات صحة L1 EVM) . شيء آخر يجب تحسينه باستمرار هو كفاءة برنامج عميل إثيريوم، حيث أن الكفاءة الحالية أفضل بكثير منذ خمس سنوات. ستشمل استراتيجية زيادة الحد الأقصى لغاز L1 الفعالة تسريع تطوير تلك التقنيات للتحقق.
سيتم مناقشة هذه التحسينات بشكل أكبر في مقالات سبلورج المستقبلية.
أخيرًا، الاستراتيجية الثالثة هي Rollups الأصلية (أو المجموعات الموثقة): في الأساس، إنشاء العديد من نسخ EVM التي تعمل بشكل متوازي، مما يؤدي إلى إنشاء نموذج يعادل ما يمكن أن يقدمه Rollup، ولكن بدمج أكثر إلى البروتوكول.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
ما الذي يتبقى للقيام به، وما هي التوازنات؟
يوجد ثلاثة استراتيجيات لتوسيع L1 يمكن تنفيذها بشكل مستقل أو متوازي:
عندما نتعرف على هذه التقنيات المختلفة، نجد أن لكل منها تنازلات مختلفة. على سبيل المثال، هناك العديد من النقاط الضعيفة المشتركة بين Rollups الأصلية و Rollups العادية فيما يتعلق بالتركيب: لا يمكنك إرسال صفقة واحدة لتنفيذ عمليات متزامنة عبر عدة Rollup، مثلما يمكنك القيام به في العقد على نفس L1 (أو L2). زيادة الحد الأقصى للغاز ستضعف الفوائد الأخرى التي يمكن تحقيقها من خلال تبسيط التحقق من L1، مثل زيادة نسبة المستخدمين الذين يقومون بتشغيل عقدة التحقق وزيادة عدد المشاركين solo. يمكن أن يزيد جعل عمليات معينة في EVM (الآلة الافتراضية للإيثريوم) أرخص التكلفة حسب طريقة التنفيذ المختلفة من تعقيد EVM بشكل عام.
أحد الأسئلة الرئيسية التي يجب على أي خريطة توسع L1 الإجابة عنها هي: ما هي الرؤية النهائية لكل من L1 و L2؟ يبدو أن وضع كل المحتويات على L1 أمر سخيف: يمكن أن تشمل سيناريوهات التطبيق المحتملة مئات الآلاف من المعاملات في الثانية، و هذا سيجعل L1 غير قادر على التحقق (ما لم نستخدم Rollup الأصلي). ومع ذلك ، نحتاج بالفعل إلى بعض المبادئ التوجيهية للتأكد من عدم الوقوع في مثل هذا الموقف: زيادة الحد الأقصى للغاز في 10 مرات، مما يؤثر بشكل كبير على اللامركزية في ETH L1.
وجهة نظر واحدة بين L1 و L2 في تقسيم العمل
كيفية التفاعل مع أجزاء الخريطة الأخرى؟
جلب مزيد من المستخدمين إلى L1 ليس فقط يعني تحسين التوسع، ولكنه أيضًا يعني تحسين جوانب أخرى في L1. هذا يعني أن المزيد من MEV سيتركز في L1 (بدلاً من أن يكون فقط مشكلة L2)، وبالتالي، ستصبح الحاجة إلى التعامل مع MEV واضحة بشكل أكبر. هذا سيزيد كثيرًا من قيمة فتحة الوقت السريعة في L1. في الوقت نفسه، سيتوقف ذلك بشكل كبير على سير تنفيذ L1 (الفجوة) بسلاسة.
توصي بالقراءة: “فيتاليك نيوز: إيث بلوكتشين ومستقبل إيثيريوم”