أنواع مختلفة من الطبقة الثانية

متوسط1/4/2024, 5:23:42 AM
تتناول هذه المقالة الخصائص التقنية وضمانات الأمان لمقاربات Layer2 الثلاثة، وتحلل الأبعاد المختلفة لاتصال " بـ Ethereum. "

شكر خاص لـ Karl Floersch على التعليقات والمراجعة

لقد توسع النظام البيئي للطبقة الثانية من إيثريوم بسرعة خلال العام الماضي. إن النظام البيئي التراكمي لـ EVM، الذي يضم تقليديًا Arbitrum وOptimism و Scroll، ومؤخرًا Kakarot و Taiko ، يتقدم بسرعة، ويخطو خطوات كبيرة في تحسين أمانه؛ تقوم صفحة L2beat بعمل جيد في تلخيص حالة كل مشروع. بالإضافة إلى ذلك، رأينا فرقًا تبنيسلاسل جانبية تبدأ أيضًا في إنشاء مجموعات ( Polygon )، ومشاريع الطبقة الأولى التي تسعى إلى التحرك نحو أن تكون validiums (Celo)، وجهود جديدة تمامًا (Linea ،Zeth...). أخيرًا، هناك النظام البيئي الذي لا يقتصر على EVM: «تقريبًا EVMS» مثل Zksync ، والإضافات مثل Arbitrum Stylus ، والجهود الأوسع مثل نظام Starknet البيئي،والوقود وغيرها.

إحدى العواقب الحتمية لذلك هي أننا نشهد اتجاهًا لمشاريع الطبقة الثانية لتصبح أكثر تنوعًا. أتوقع أن يستمر هذا الاتجاه، لعدة أسباب رئيسية:

  • تسعى بعض المشاريع المستقلة حاليًا من الطبقة الأولى إلى الاقتراب من النظام البيئي لإيثيريوم، وربما تصبح الطبقة الثانية. من المحتمل أن ترغب هذه المشاريع في الانتقال خطوة بخطوة. قد يؤدي الانتقال دفعة واحدة الآن إلى انخفاض قابلية الاستخدام، حيث أن التكنولوجيا ليست جاهزة بعد لوضع كل شيء في مجموعة. إن الانتقال دفعة واحدة في وقت لاحق يخاطر بالتضحية بالزخم وبفوات الأوان ليكون ذا مغزى.
  • ترغب بعض المشاريع المركزية في منح مستخدميها مزيدًا من الضمانات الأمنية، وتستكشف المسارات القائمة على بلوكتشين للقيام بذلك. في كثير من الحالات، كانت هذه هي المشاريع التي كانت ستستكشف «سلاسل الكونسورتيوم المرخص بها» في حقبة سابقة. ومن الناحية الواقعية، ربما يحتاجون فقط إلى مستوى «منتصف المنزل» من اللامركزية. بالإضافة إلى ذلك، فإن مستوى الإنتاجية المرتفع جدًا في كثير من الأحيان يجعلها غير مناسبة حتى لعمليات التدوير، على الأقل في المدى القصير.
  • تريد التطبيقات غير المالية، مثل الألعاب أو وسائل التواصل الاجتماعي، أن تكون لامركزية ولكنها تحتاج فقط إلى مستوى منتصف المنزل من الأمان. في حالة وسائل التواصل الاجتماعي، يتضمن هذا بشكل واقعي التعامل مع أجزاء مختلفة من التطبيق بشكل مختلف: يجب إجراء الأنشطة النادرة وذات القيمة العالية مثل تسجيل اسم المستخدم واستعادة الحساب في مجموعة تراكمية، ولكن النشاط المتكرر والمنخفض القيمة مثل المشاركات والتصويت يحتاج إلى قدر أقل من الأمان. إذا تسبب فشل السلسلة في اختفاء مشاركتك، فهذه تكلفة مقبولة. إذا تسبب فشل السلسلة في فقدان حسابك، فهذه مشكلة أكبر بكثير.

يتمثل الموضوع الرئيسي في أنه في حين أن التطبيقات والمستخدمين الموجودين على الطبقة الأولى من إيثريوم اليوم سيكونون على ما يرام عند دفع رسوم تجميع أقل ولكن لا تزال مرئية على المدى القصير، فإن المستخدمين من العالم غير القائم على بلوكتشين لن يفعلوا ذلك: فمن الأسهل تبرير دفع 0.10 دولار إذا كنت تدفع دولارًا واحدًا من قبل مما لو كنت تدفع 0 دولارًا من قبل. ينطبق هذا على كل من التطبيقات المركزية اليوم، وعلى الطبقة الأولى الأصغر، والتي عادةً ما تكون رسومها منخفضة جدًا بينما تظل قاعدة مستخدميها صغيرة.

السؤال الطبيعي الذي يظهر هو: أي من هذه المقايضات المعقدة بين عمليات التجميع والفاليديوم والأنظمة الأخرى منطقية لتطبيق معين؟

عمليات التجميع مقابل الفاليدات مقابل الأنظمة غير المتصلة

يمكن وصف البعد الأول للأمن مقابل الحجم الذي سنستكشفه على النحو التالي: إذا كان لديك أصل تم إصداره على L1، ثم تم إيداعه في L2، ثم نقله إليك، فما مستوى الضمان الذي لديك بأنك ستتمكن من إعادة الأصل إلى L1؟

هناك أيضًا سؤال مواز: ما هو خيار التكنولوجيا الذي يؤدي إلى هذا المستوى من الضمان، وما هي مقايضات هذا الاختيار التكنولوجي؟

يمكننا وصف ذلك ببساطة باستخدام مخطط:

https://s3.ap-northeast-1.amazonaws.com/gimg.gateimg.com/learn/b05ca283dcc74f262ac7a71f340dc85fb3a13b11.png

من الجدير بالذكر أن هذا مخطط مبسط، وهناك الكثير من الخيارات الوسيطة. على سبيل المثال:

  • بين التجميع والصلاحية: صلاحية حيث يمكن لأي شخص إجراء دفعة على السلسلة لتغطية تكلفة رسوم المعاملات، وعند هذه النقطة سيضطر المشغل إلى تقديم بعض البيانات إلى السلسلة أو يفقد إيداعًا.
  • بين البلازما والفاليديوم: يوفر نظام البلازما ضمانات أمنية تشبه مجموعة البيانات مع توفر البيانات خارج السلسلة، ولكنه لا يدعم سوى عدد محدود من التطبيقات. يمكن أن يقدم النظام EVM كاملاً، ويقدم ضمانات على مستوى البلازما للمستخدمين الذين لا يستخدمون تلك التطبيقات الأكثر تعقيدًا، وضمانات على مستوى الصلاحية للمستخدمين الذين يقومون بذلك.

يمكن النظر إلى هذه الخيارات الوسيطة على أنها تقع في طيف بين مجموعة الخيارات وفاليديوم. ولكن ما الذي يحفز التطبيقات على اختيار نقطة معينة على هذا الطيف، وليس نقطة أخرى إلى اليسار أو إلى اليمين؟ هنا، هناك عاملان رئيسيان:

  1. تكلفة توفر البيانات الأصلية لـ Ethereum، والتي ستنخفض بمرور الوقت مع تحسن التكنولوجيا. يقدم الهارد فورك التالي لإيثيريوم، دينكون، EIP-4844 (المعروف أيضًا باسم «proto-danksharding»)، والذي يوفر ما يقرب من 32 كيلو بايت/ثانية من توفر البيانات على السلسلة. على مدى السنوات القليلة المقبلة، من المتوقع أن يزداد هذا على مراحل مع طرح < a href= " https://hackmd.io/@vbuterin/sharding_proposal " > بالكامل، مع استهداف حوالي 1.3 ميجابايت/ثانية من توفر البيانات. في الوقت نفسه، ستتيح لنا التحسينات في ضغط البيانات القيام بالمزيد بنفس كمية البيانات.
  2. احتياجات التطبيق الخاصة: إلى أي مدى سيعاني المستخدمون من الرسوم المرتفعة، مقابل حدوث خطأ ما في التطبيق؟ ستفقد التطبيقات المالية المزيد من حالات فشل التطبيقات؛ تتضمن الألعاب ووسائل التواصل الاجتماعي الكثير من النشاط لكل مستخدم، ونشاطًا منخفض القيمة نسبيًا، لذا فإن المقايضة الأمنية المختلفة منطقية بالنسبة لهم.

تقريبًا، تبدو هذه المقايضة كما يلي:

نوع آخر من الضمان الجزئي الجدير بالذكر هو التأكيدات المسبقة. التأكيدات المسبقة هي رسائل موقعة من قبل مجموعة من المشاركين في مجموعة أو صلاحية تقول «نشهد أن هذه المعاملات مدرجة في هذا الترتيب، وأن جذر ما بعد الدولة هو هذا». قد يقوم هؤلاء المشاركون بالتوقيع على تأكيد مسبق لا يتطابق مع بعض الحقائق اللاحقة، ولكن إذا فعلوا ذلك، فسيتم حرق الإيداع. وهذا مفيد للتطبيقات منخفضة القيمة مثل مدفوعات المستهلكين، في حين أن التطبيقات ذات القيمة الأعلى مثل التحويلات المالية بملايين الدولارات ستنتظر على الأرجح تأكيدًا «منتظمًا» مدعومًا بالأمان الكامل للنظام.

يمكن النظر إلى التأكيدات المسبقة كمثال آخر لنظام هجين، على غرار «هجين البلازما/validium» المذكور أعلاه، ولكن هذه المرة يتم التهجين بين مجموعة (أو validium) تتمتع بأمان كامل ولكن بوقت استجابة مرتفع، ونظام بمستوى أمان أقل بكثير يتميز بوقت استجابة منخفض. تحصل التطبيقات التي تحتاج إلى وقت استجابة أقل على أمان أقل، ولكن يمكنها العيش في نفس النظام البيئي مثل التطبيقات التي لا بأس بها مع زمن انتقال أعلى مقابل أقصى قدر من الأمان.

قراءة إيثريوم بلا ثقة

هناك شكل آخر من أشكال الاتصال الأقل تفكيرًا، ولكنه لا يزال مهمًا للغاية، يتعلق بقدرة النظام على قراءة بلوكتشين لإيثيريوم. على وجه الخصوص، يتضمن ذلك القدرة على العودة في حالة عودة Ethereum. لمعرفة سبب أهمية ذلك، ضع في اعتبارك الموقف التالي:

لنفترض، كما هو موضح في الرسم التخطيطي، أن سلسلة إيثريوم تعود. قد تكون هذه عقبة مؤقتة خلال حقبة ما، في حين أن السلسلة لم تنته بعد، أو قد تكون فترة تسرب غير نشطة حيث لا تنتهي السلسلة لفترة طويلة بسبب وجود عدد كبير جدًا من المدققين غير متصلين بالإنترنت.

السيناريو الأسوأ الذي يمكن أن ينشأ عن هذا هو كما يلي. افترض أن الكتلة الأولى من السلسلة العليا تقرأ بعض البيانات من الكتلة الموجودة في أقصى اليسار في سلسلة Ethereum. على سبيل المثال، يقوم شخص ما على Ethereum بإيداع 100 ETH في السلسلة العليا. ثم تعود إيثريوم. ومع ذلك، لا تعود السلسلة العليا. ونتيجة لذلك، تتبع الكتل المستقبلية من السلسلة العليا بشكل صحيح الكتل الجديدة من سلسلة إيثريوم الصحيحة حديثًا، ولكن عواقب الارتباط القديم الخاطئ الآن (أي إيداع 100 ETH) لا تزال جزءًا من السلسلة العليا. يمكن أن يسمح هذا الاستغلال بطباعة النقود وتحويل ETH المسدود في السلسلة العليا إلى احتياطي كسري.

هناك طريقتان لحل هذه المشكلة:

  1. يمكن للسلسلة العليا فقط قراءة الكتل النهائية من Ethereum، لذلك لن تحتاج أبدًا إلى العودة.
  2. يمكن أن تعود السلسلة العليا إذا عادت إيثريوم. كلاهما يمنع هذه المشكلة. الأول أسهل في التنفيذ، ولكنه قد يتسبب في فقدان الوظائف لفترة طويلة إذا دخلت إيثريوم في فترة تسرب غير نشطة. يصعب تنفيذ هذا الأخير، ولكنه يضمن أفضل وظيفة ممكنة في جميع الأوقات.

لاحظ أن (1) يحتوي على حافظة ذات حافة واحدة. إذا أدى هجوم بنسبة 51٪ على Ethereum إلى إنشاء كتلتين جديدتين غير متوافقتين يبدو كلاهما منتهيًا في نفس الوقت، فقد يتم تثبيت السلسلة العليا على الكتلة الخاطئة (أي الذي لا يفضله الإجماع الاجتماعي لـ Ethereum في النهاية)، وسيتعين عليه العودة للتبديل إلى الخيار الصحيح. يمكن القول إنه ليست هناك حاجة لكتابة التعليمات البرمجية للتعامل مع هذه الحالة مسبقًا؛ يمكن ببساطة التعامل معها عن طريق تشكيل السلسلة العليا.

تعد قدرة السلسلة على قراءة Ethereum بدون ثقة أمرًا ذا قيمة لسببين:

  1. إنه يقلل من مشكلات الأمان التي ينطوي عليها ربط الرموز المميزة الصادرة على Ethereum (أو L2s الأخرى) بتلك السلسلة
  2. وهو يسمح لمحافظ تجريد الحسابات التي تستخدم بنية مخزن المفاتيح المشتركة للاحتفاظ بالأصول على تلك السلسلة بأمان.
  3. أمر مهم، على الرغم من أنه يمكن القول إن هذه الحاجة معترف بها بالفعل على نطاق واسع. (2) مهم أيضًا، لأنه يعني أنه يمكنك الحصول على محفظة تسمح بإجراء تغييرات سهلة على المفاتيح وتحتفظ بالأصول عبر عدد كبير من السلاسل المختلفة.

هل وجود جسر يجعلك فاليديوم؟

لنفترض أن السلسلة العليا تبدأ كسلسلة منفصلة، ثم يقوم شخص ما بإبرام عقد جسر على إيثريوم. عقد الجسر هو ببساطة عقد يقبل رؤوس الكتل للسلسلة العليا، ويتحقق من أن أي عنوان يتم إرساله إليه يأتي مع شهادة صالحة توضح أنه تم قبوله بإجماع السلسلة العليا، ويضيف هذا العنوان إلى القائمة. يمكن للتطبيقات البناء على هذا لتنفيذ وظائف مثل إيداع الرموز وسحبها. بمجرد إنشاء هذا الجسر، هل يوفر ذلك أيًا من ضمانات أمن الأصول التي ذكرناها سابقًا؟

حتى الآن، ليس بعد! لسببين:

  1. نحن نتحقق من أن الكتل قد تم توقيعها، ولكن ليس أن انتقالات الحالة صحيحة. وبالتالي، إذا كان لديك أصل تم إصداره على إيثريوم تم إيداعه في السلسلة العليا، وأصبح مدققو السلسلة العليا محتالين، فيمكنهم التوقيع على انتقال حالة غير صالح يسرق تلك الأصول.
  2. لا تزال السلسلة العليا لا تملك أي طريقة لقراءة إيثريوم. وبالتالي، لا يمكنك حتى إيداع أصول Ethereum الأصلية في السلسلة العليا دون الاعتماد على جسر آخر (ربما غير آمن) تابع لجهة خارجية.

الآن، دعونا نجعل الجسر جسرًا للتحقق: فهو لا يتحقق فقط من الإجماع، ولكن أيضًا من ZK-SNARK الذي يثبت أن حالة أي كتلة جديدة قد تم حسابها بشكل صحيح.

بمجرد القيام بذلك، لن يتمكن مدققو السلسلة العليا من سرقة أموالك. يمكنهم نشر كتلة تحتوي على بيانات غير متوفرة، مما يمنع الجميع من الانسحاب، لكن لا يمكنهم السرقة (إلا من خلال محاولة استخراج فدية للمستخدمين مقابل الكشف عن البيانات التي تسمح لهم بالانسحاب). هذا هو نفس نموذج الأمان مثل validium.

ومع ذلك، ما زلنا لم نحل المشكلة الثانية: لا تستطيع السلسلة العليا قراءة Ethereum.

للقيام بذلك، نحتاج إلى القيام بأحد أمرين:

  1. ضع عقدًا جسريًا للتحقق من كتل Ethereum النهائية داخل السلسلة العليا.
  2. اجعل كل كتلة في السلسلة العليا تحتوي على تجزئة لكتلة إيثريوم حديثة، واحصل على قاعدة اختيار الانقسام التي تفرض روابط التجزئة. أي أن كتلة السلسلة العليا التي ترتبط بكتلة إيثريوم غير الموجودة في السلسلة الكنسية هي في حد ذاتها غير قانونية، وإذا كانت كتلة السلسلة العليا ترتبط بكتلة إيثريوم التي كانت في البداية أساسية، ولكنها أصبحت بعد ذلك غير قانونية، فيجب أن تصبح كتلة السلسلة العليا أيضًا غير قانونية.

يمكن أن تكون الروابط الأرجوانية إما روابط هاش أو عقدًا جسريًا يتحقق من إجماع إيثريوم.

هل هذا يكفي؟ كما اتضح، لا يزال الأمر كذلك، بسبب بعض الحالات الصغيرة:

  1. ماذا يحدث إذا تعرضت إيثريوم للهجوم بنسبة ٥١٪؟
  2. كيف تتعامل مع ترقيات الهارد فورك لإيثيريوم؟
  3. كيف تتعامل مع ترقيات الهارد فورك لسلسلتك؟

سيكون لهجوم 51٪ على Ethereum عواقب مماثلة لهجوم 51٪ على السلسلة العليا، ولكن في الاتجاه المعاكس. إن الانقسام الكلي لإيثيريوم يخاطر بجعل جسر إيثريوم داخل السلسلة العليا غير صالح. إن الالتزام الاجتماعي بالعودة إذا قامت إيثريوم بإعادة الكتلة النهائية، وإلى الانقسام الكلي في حالة الانقسام الكلي لإيثيريوم، هو أنظف طريقة لحل هذه المشكلة. قد لا يلزم أبدًا تنفيذ مثل هذا الالتزام فعليًا: يمكنك تفعيل أداة الحوكمة في السلسلة العليا إذا وجدت دليلًا على هجوم محتمل أو انقسام كلي، وتقطيع السلسلة العليا فقط في حالة فشل أداة الحوكمة.

الإجابة الوحيدة القابلة للتطبيق على السؤال (3) هي، للأسف، الحصول على شكل من أشكال أداة الحوكمة على إيثريوم التي يمكن أن تجعل العقد الجسر على إيثريوم على دراية بالترقيات الشاملة للسلسلة العليا.

ملخص: جسور التحقق ذات الاتجاهين تكفي تقريبًا لجعل السلسلة صالحة. المكون الرئيسي المتبقي هو الالتزام الاجتماعي بأنه إذا حدث شيء استثنائي في إيثريوم يجعل الجسر لم يعد يعمل، فإن السلسلة الأخرى ستتشكل استجابة لذلك.

الاستنتاجات

هناك بعدان رئيسيان لـ «الاتصال بـ Ethereum»:

  1. أمان السحب إلى إيثريوم
  2. أمان قراءة إيثريوم

كلاهما مهم وله اعتبارات مختلفة. هناك طيف في كلتا الحالتين:

لاحظ أن كلا البعدين لهما طريقتان متميزتان لقياسهما (إذن هناك أربعة أبعاد حقًا؟) : يمكن قياس أمان السحب من خلال (1) مستوى الأمان، و (2) النسبة المئوية للمستخدمين أو حالات الاستخدام الذين يستفيدون من أعلى مستوى أمان، ويمكن قياس أمان القراءة من خلال (1) مدى سرعة السلسلة في قراءة كتل إيثريوم، وخاصة الكتل النهائية مقابل أي كتل، و (2) قوة الالتزام الاجتماعي للسلسلة بالتعامل مع الحالات المتطورة مثل هجمات 51٪ والانقسامات الصلبة.

هناك قيمة في المشاريع في العديد من مناطق مساحة التصميم هذه. بالنسبة لبعض التطبيقات، يعد الأمان العالي والاتصال المحكم أمرًا مهمًا. بالنسبة للآخرين، يكون الشيء الأكثر مرونة مقبولًا مقابل زيادة قابلية التوسع. في كثير من الحالات، قد يكون البدء بشيء أكثر مرونة اليوم، والانتقال إلى اقتران أكثر إحكامًا على مدى العقد المقبل مع تحسن التكنولوجيا، هو الأمثل.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [فيتاليك بوتيرين]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Vitalik Buterin]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

أنواع مختلفة من الطبقة الثانية

متوسط1/4/2024, 5:23:42 AM
تتناول هذه المقالة الخصائص التقنية وضمانات الأمان لمقاربات Layer2 الثلاثة، وتحلل الأبعاد المختلفة لاتصال " بـ Ethereum. "

شكر خاص لـ Karl Floersch على التعليقات والمراجعة

لقد توسع النظام البيئي للطبقة الثانية من إيثريوم بسرعة خلال العام الماضي. إن النظام البيئي التراكمي لـ EVM، الذي يضم تقليديًا Arbitrum وOptimism و Scroll، ومؤخرًا Kakarot و Taiko ، يتقدم بسرعة، ويخطو خطوات كبيرة في تحسين أمانه؛ تقوم صفحة L2beat بعمل جيد في تلخيص حالة كل مشروع. بالإضافة إلى ذلك، رأينا فرقًا تبنيسلاسل جانبية تبدأ أيضًا في إنشاء مجموعات ( Polygon )، ومشاريع الطبقة الأولى التي تسعى إلى التحرك نحو أن تكون validiums (Celo)، وجهود جديدة تمامًا (Linea ،Zeth...). أخيرًا، هناك النظام البيئي الذي لا يقتصر على EVM: «تقريبًا EVMS» مثل Zksync ، والإضافات مثل Arbitrum Stylus ، والجهود الأوسع مثل نظام Starknet البيئي،والوقود وغيرها.

إحدى العواقب الحتمية لذلك هي أننا نشهد اتجاهًا لمشاريع الطبقة الثانية لتصبح أكثر تنوعًا. أتوقع أن يستمر هذا الاتجاه، لعدة أسباب رئيسية:

  • تسعى بعض المشاريع المستقلة حاليًا من الطبقة الأولى إلى الاقتراب من النظام البيئي لإيثيريوم، وربما تصبح الطبقة الثانية. من المحتمل أن ترغب هذه المشاريع في الانتقال خطوة بخطوة. قد يؤدي الانتقال دفعة واحدة الآن إلى انخفاض قابلية الاستخدام، حيث أن التكنولوجيا ليست جاهزة بعد لوضع كل شيء في مجموعة. إن الانتقال دفعة واحدة في وقت لاحق يخاطر بالتضحية بالزخم وبفوات الأوان ليكون ذا مغزى.
  • ترغب بعض المشاريع المركزية في منح مستخدميها مزيدًا من الضمانات الأمنية، وتستكشف المسارات القائمة على بلوكتشين للقيام بذلك. في كثير من الحالات، كانت هذه هي المشاريع التي كانت ستستكشف «سلاسل الكونسورتيوم المرخص بها» في حقبة سابقة. ومن الناحية الواقعية، ربما يحتاجون فقط إلى مستوى «منتصف المنزل» من اللامركزية. بالإضافة إلى ذلك، فإن مستوى الإنتاجية المرتفع جدًا في كثير من الأحيان يجعلها غير مناسبة حتى لعمليات التدوير، على الأقل في المدى القصير.
  • تريد التطبيقات غير المالية، مثل الألعاب أو وسائل التواصل الاجتماعي، أن تكون لامركزية ولكنها تحتاج فقط إلى مستوى منتصف المنزل من الأمان. في حالة وسائل التواصل الاجتماعي، يتضمن هذا بشكل واقعي التعامل مع أجزاء مختلفة من التطبيق بشكل مختلف: يجب إجراء الأنشطة النادرة وذات القيمة العالية مثل تسجيل اسم المستخدم واستعادة الحساب في مجموعة تراكمية، ولكن النشاط المتكرر والمنخفض القيمة مثل المشاركات والتصويت يحتاج إلى قدر أقل من الأمان. إذا تسبب فشل السلسلة في اختفاء مشاركتك، فهذه تكلفة مقبولة. إذا تسبب فشل السلسلة في فقدان حسابك، فهذه مشكلة أكبر بكثير.

يتمثل الموضوع الرئيسي في أنه في حين أن التطبيقات والمستخدمين الموجودين على الطبقة الأولى من إيثريوم اليوم سيكونون على ما يرام عند دفع رسوم تجميع أقل ولكن لا تزال مرئية على المدى القصير، فإن المستخدمين من العالم غير القائم على بلوكتشين لن يفعلوا ذلك: فمن الأسهل تبرير دفع 0.10 دولار إذا كنت تدفع دولارًا واحدًا من قبل مما لو كنت تدفع 0 دولارًا من قبل. ينطبق هذا على كل من التطبيقات المركزية اليوم، وعلى الطبقة الأولى الأصغر، والتي عادةً ما تكون رسومها منخفضة جدًا بينما تظل قاعدة مستخدميها صغيرة.

السؤال الطبيعي الذي يظهر هو: أي من هذه المقايضات المعقدة بين عمليات التجميع والفاليديوم والأنظمة الأخرى منطقية لتطبيق معين؟

عمليات التجميع مقابل الفاليدات مقابل الأنظمة غير المتصلة

يمكن وصف البعد الأول للأمن مقابل الحجم الذي سنستكشفه على النحو التالي: إذا كان لديك أصل تم إصداره على L1، ثم تم إيداعه في L2، ثم نقله إليك، فما مستوى الضمان الذي لديك بأنك ستتمكن من إعادة الأصل إلى L1؟

هناك أيضًا سؤال مواز: ما هو خيار التكنولوجيا الذي يؤدي إلى هذا المستوى من الضمان، وما هي مقايضات هذا الاختيار التكنولوجي؟

يمكننا وصف ذلك ببساطة باستخدام مخطط:

https://s3.ap-northeast-1.amazonaws.com/gimg.gateimg.com/learn/b05ca283dcc74f262ac7a71f340dc85fb3a13b11.png

من الجدير بالذكر أن هذا مخطط مبسط، وهناك الكثير من الخيارات الوسيطة. على سبيل المثال:

  • بين التجميع والصلاحية: صلاحية حيث يمكن لأي شخص إجراء دفعة على السلسلة لتغطية تكلفة رسوم المعاملات، وعند هذه النقطة سيضطر المشغل إلى تقديم بعض البيانات إلى السلسلة أو يفقد إيداعًا.
  • بين البلازما والفاليديوم: يوفر نظام البلازما ضمانات أمنية تشبه مجموعة البيانات مع توفر البيانات خارج السلسلة، ولكنه لا يدعم سوى عدد محدود من التطبيقات. يمكن أن يقدم النظام EVM كاملاً، ويقدم ضمانات على مستوى البلازما للمستخدمين الذين لا يستخدمون تلك التطبيقات الأكثر تعقيدًا، وضمانات على مستوى الصلاحية للمستخدمين الذين يقومون بذلك.

يمكن النظر إلى هذه الخيارات الوسيطة على أنها تقع في طيف بين مجموعة الخيارات وفاليديوم. ولكن ما الذي يحفز التطبيقات على اختيار نقطة معينة على هذا الطيف، وليس نقطة أخرى إلى اليسار أو إلى اليمين؟ هنا، هناك عاملان رئيسيان:

  1. تكلفة توفر البيانات الأصلية لـ Ethereum، والتي ستنخفض بمرور الوقت مع تحسن التكنولوجيا. يقدم الهارد فورك التالي لإيثيريوم، دينكون، EIP-4844 (المعروف أيضًا باسم «proto-danksharding»)، والذي يوفر ما يقرب من 32 كيلو بايت/ثانية من توفر البيانات على السلسلة. على مدى السنوات القليلة المقبلة، من المتوقع أن يزداد هذا على مراحل مع طرح < a href= " https://hackmd.io/@vbuterin/sharding_proposal " > بالكامل، مع استهداف حوالي 1.3 ميجابايت/ثانية من توفر البيانات. في الوقت نفسه، ستتيح لنا التحسينات في ضغط البيانات القيام بالمزيد بنفس كمية البيانات.
  2. احتياجات التطبيق الخاصة: إلى أي مدى سيعاني المستخدمون من الرسوم المرتفعة، مقابل حدوث خطأ ما في التطبيق؟ ستفقد التطبيقات المالية المزيد من حالات فشل التطبيقات؛ تتضمن الألعاب ووسائل التواصل الاجتماعي الكثير من النشاط لكل مستخدم، ونشاطًا منخفض القيمة نسبيًا، لذا فإن المقايضة الأمنية المختلفة منطقية بالنسبة لهم.

تقريبًا، تبدو هذه المقايضة كما يلي:

نوع آخر من الضمان الجزئي الجدير بالذكر هو التأكيدات المسبقة. التأكيدات المسبقة هي رسائل موقعة من قبل مجموعة من المشاركين في مجموعة أو صلاحية تقول «نشهد أن هذه المعاملات مدرجة في هذا الترتيب، وأن جذر ما بعد الدولة هو هذا». قد يقوم هؤلاء المشاركون بالتوقيع على تأكيد مسبق لا يتطابق مع بعض الحقائق اللاحقة، ولكن إذا فعلوا ذلك، فسيتم حرق الإيداع. وهذا مفيد للتطبيقات منخفضة القيمة مثل مدفوعات المستهلكين، في حين أن التطبيقات ذات القيمة الأعلى مثل التحويلات المالية بملايين الدولارات ستنتظر على الأرجح تأكيدًا «منتظمًا» مدعومًا بالأمان الكامل للنظام.

يمكن النظر إلى التأكيدات المسبقة كمثال آخر لنظام هجين، على غرار «هجين البلازما/validium» المذكور أعلاه، ولكن هذه المرة يتم التهجين بين مجموعة (أو validium) تتمتع بأمان كامل ولكن بوقت استجابة مرتفع، ونظام بمستوى أمان أقل بكثير يتميز بوقت استجابة منخفض. تحصل التطبيقات التي تحتاج إلى وقت استجابة أقل على أمان أقل، ولكن يمكنها العيش في نفس النظام البيئي مثل التطبيقات التي لا بأس بها مع زمن انتقال أعلى مقابل أقصى قدر من الأمان.

قراءة إيثريوم بلا ثقة

هناك شكل آخر من أشكال الاتصال الأقل تفكيرًا، ولكنه لا يزال مهمًا للغاية، يتعلق بقدرة النظام على قراءة بلوكتشين لإيثيريوم. على وجه الخصوص، يتضمن ذلك القدرة على العودة في حالة عودة Ethereum. لمعرفة سبب أهمية ذلك، ضع في اعتبارك الموقف التالي:

لنفترض، كما هو موضح في الرسم التخطيطي، أن سلسلة إيثريوم تعود. قد تكون هذه عقبة مؤقتة خلال حقبة ما، في حين أن السلسلة لم تنته بعد، أو قد تكون فترة تسرب غير نشطة حيث لا تنتهي السلسلة لفترة طويلة بسبب وجود عدد كبير جدًا من المدققين غير متصلين بالإنترنت.

السيناريو الأسوأ الذي يمكن أن ينشأ عن هذا هو كما يلي. افترض أن الكتلة الأولى من السلسلة العليا تقرأ بعض البيانات من الكتلة الموجودة في أقصى اليسار في سلسلة Ethereum. على سبيل المثال، يقوم شخص ما على Ethereum بإيداع 100 ETH في السلسلة العليا. ثم تعود إيثريوم. ومع ذلك، لا تعود السلسلة العليا. ونتيجة لذلك، تتبع الكتل المستقبلية من السلسلة العليا بشكل صحيح الكتل الجديدة من سلسلة إيثريوم الصحيحة حديثًا، ولكن عواقب الارتباط القديم الخاطئ الآن (أي إيداع 100 ETH) لا تزال جزءًا من السلسلة العليا. يمكن أن يسمح هذا الاستغلال بطباعة النقود وتحويل ETH المسدود في السلسلة العليا إلى احتياطي كسري.

هناك طريقتان لحل هذه المشكلة:

  1. يمكن للسلسلة العليا فقط قراءة الكتل النهائية من Ethereum، لذلك لن تحتاج أبدًا إلى العودة.
  2. يمكن أن تعود السلسلة العليا إذا عادت إيثريوم. كلاهما يمنع هذه المشكلة. الأول أسهل في التنفيذ، ولكنه قد يتسبب في فقدان الوظائف لفترة طويلة إذا دخلت إيثريوم في فترة تسرب غير نشطة. يصعب تنفيذ هذا الأخير، ولكنه يضمن أفضل وظيفة ممكنة في جميع الأوقات.

لاحظ أن (1) يحتوي على حافظة ذات حافة واحدة. إذا أدى هجوم بنسبة 51٪ على Ethereum إلى إنشاء كتلتين جديدتين غير متوافقتين يبدو كلاهما منتهيًا في نفس الوقت، فقد يتم تثبيت السلسلة العليا على الكتلة الخاطئة (أي الذي لا يفضله الإجماع الاجتماعي لـ Ethereum في النهاية)، وسيتعين عليه العودة للتبديل إلى الخيار الصحيح. يمكن القول إنه ليست هناك حاجة لكتابة التعليمات البرمجية للتعامل مع هذه الحالة مسبقًا؛ يمكن ببساطة التعامل معها عن طريق تشكيل السلسلة العليا.

تعد قدرة السلسلة على قراءة Ethereum بدون ثقة أمرًا ذا قيمة لسببين:

  1. إنه يقلل من مشكلات الأمان التي ينطوي عليها ربط الرموز المميزة الصادرة على Ethereum (أو L2s الأخرى) بتلك السلسلة
  2. وهو يسمح لمحافظ تجريد الحسابات التي تستخدم بنية مخزن المفاتيح المشتركة للاحتفاظ بالأصول على تلك السلسلة بأمان.
  3. أمر مهم، على الرغم من أنه يمكن القول إن هذه الحاجة معترف بها بالفعل على نطاق واسع. (2) مهم أيضًا، لأنه يعني أنه يمكنك الحصول على محفظة تسمح بإجراء تغييرات سهلة على المفاتيح وتحتفظ بالأصول عبر عدد كبير من السلاسل المختلفة.

هل وجود جسر يجعلك فاليديوم؟

لنفترض أن السلسلة العليا تبدأ كسلسلة منفصلة، ثم يقوم شخص ما بإبرام عقد جسر على إيثريوم. عقد الجسر هو ببساطة عقد يقبل رؤوس الكتل للسلسلة العليا، ويتحقق من أن أي عنوان يتم إرساله إليه يأتي مع شهادة صالحة توضح أنه تم قبوله بإجماع السلسلة العليا، ويضيف هذا العنوان إلى القائمة. يمكن للتطبيقات البناء على هذا لتنفيذ وظائف مثل إيداع الرموز وسحبها. بمجرد إنشاء هذا الجسر، هل يوفر ذلك أيًا من ضمانات أمن الأصول التي ذكرناها سابقًا؟

حتى الآن، ليس بعد! لسببين:

  1. نحن نتحقق من أن الكتل قد تم توقيعها، ولكن ليس أن انتقالات الحالة صحيحة. وبالتالي، إذا كان لديك أصل تم إصداره على إيثريوم تم إيداعه في السلسلة العليا، وأصبح مدققو السلسلة العليا محتالين، فيمكنهم التوقيع على انتقال حالة غير صالح يسرق تلك الأصول.
  2. لا تزال السلسلة العليا لا تملك أي طريقة لقراءة إيثريوم. وبالتالي، لا يمكنك حتى إيداع أصول Ethereum الأصلية في السلسلة العليا دون الاعتماد على جسر آخر (ربما غير آمن) تابع لجهة خارجية.

الآن، دعونا نجعل الجسر جسرًا للتحقق: فهو لا يتحقق فقط من الإجماع، ولكن أيضًا من ZK-SNARK الذي يثبت أن حالة أي كتلة جديدة قد تم حسابها بشكل صحيح.

بمجرد القيام بذلك، لن يتمكن مدققو السلسلة العليا من سرقة أموالك. يمكنهم نشر كتلة تحتوي على بيانات غير متوفرة، مما يمنع الجميع من الانسحاب، لكن لا يمكنهم السرقة (إلا من خلال محاولة استخراج فدية للمستخدمين مقابل الكشف عن البيانات التي تسمح لهم بالانسحاب). هذا هو نفس نموذج الأمان مثل validium.

ومع ذلك، ما زلنا لم نحل المشكلة الثانية: لا تستطيع السلسلة العليا قراءة Ethereum.

للقيام بذلك، نحتاج إلى القيام بأحد أمرين:

  1. ضع عقدًا جسريًا للتحقق من كتل Ethereum النهائية داخل السلسلة العليا.
  2. اجعل كل كتلة في السلسلة العليا تحتوي على تجزئة لكتلة إيثريوم حديثة، واحصل على قاعدة اختيار الانقسام التي تفرض روابط التجزئة. أي أن كتلة السلسلة العليا التي ترتبط بكتلة إيثريوم غير الموجودة في السلسلة الكنسية هي في حد ذاتها غير قانونية، وإذا كانت كتلة السلسلة العليا ترتبط بكتلة إيثريوم التي كانت في البداية أساسية، ولكنها أصبحت بعد ذلك غير قانونية، فيجب أن تصبح كتلة السلسلة العليا أيضًا غير قانونية.

يمكن أن تكون الروابط الأرجوانية إما روابط هاش أو عقدًا جسريًا يتحقق من إجماع إيثريوم.

هل هذا يكفي؟ كما اتضح، لا يزال الأمر كذلك، بسبب بعض الحالات الصغيرة:

  1. ماذا يحدث إذا تعرضت إيثريوم للهجوم بنسبة ٥١٪؟
  2. كيف تتعامل مع ترقيات الهارد فورك لإيثيريوم؟
  3. كيف تتعامل مع ترقيات الهارد فورك لسلسلتك؟

سيكون لهجوم 51٪ على Ethereum عواقب مماثلة لهجوم 51٪ على السلسلة العليا، ولكن في الاتجاه المعاكس. إن الانقسام الكلي لإيثيريوم يخاطر بجعل جسر إيثريوم داخل السلسلة العليا غير صالح. إن الالتزام الاجتماعي بالعودة إذا قامت إيثريوم بإعادة الكتلة النهائية، وإلى الانقسام الكلي في حالة الانقسام الكلي لإيثيريوم، هو أنظف طريقة لحل هذه المشكلة. قد لا يلزم أبدًا تنفيذ مثل هذا الالتزام فعليًا: يمكنك تفعيل أداة الحوكمة في السلسلة العليا إذا وجدت دليلًا على هجوم محتمل أو انقسام كلي، وتقطيع السلسلة العليا فقط في حالة فشل أداة الحوكمة.

الإجابة الوحيدة القابلة للتطبيق على السؤال (3) هي، للأسف، الحصول على شكل من أشكال أداة الحوكمة على إيثريوم التي يمكن أن تجعل العقد الجسر على إيثريوم على دراية بالترقيات الشاملة للسلسلة العليا.

ملخص: جسور التحقق ذات الاتجاهين تكفي تقريبًا لجعل السلسلة صالحة. المكون الرئيسي المتبقي هو الالتزام الاجتماعي بأنه إذا حدث شيء استثنائي في إيثريوم يجعل الجسر لم يعد يعمل، فإن السلسلة الأخرى ستتشكل استجابة لذلك.

الاستنتاجات

هناك بعدان رئيسيان لـ «الاتصال بـ Ethereum»:

  1. أمان السحب إلى إيثريوم
  2. أمان قراءة إيثريوم

كلاهما مهم وله اعتبارات مختلفة. هناك طيف في كلتا الحالتين:

لاحظ أن كلا البعدين لهما طريقتان متميزتان لقياسهما (إذن هناك أربعة أبعاد حقًا؟) : يمكن قياس أمان السحب من خلال (1) مستوى الأمان، و (2) النسبة المئوية للمستخدمين أو حالات الاستخدام الذين يستفيدون من أعلى مستوى أمان، ويمكن قياس أمان القراءة من خلال (1) مدى سرعة السلسلة في قراءة كتل إيثريوم، وخاصة الكتل النهائية مقابل أي كتل، و (2) قوة الالتزام الاجتماعي للسلسلة بالتعامل مع الحالات المتطورة مثل هجمات 51٪ والانقسامات الصلبة.

هناك قيمة في المشاريع في العديد من مناطق مساحة التصميم هذه. بالنسبة لبعض التطبيقات، يعد الأمان العالي والاتصال المحكم أمرًا مهمًا. بالنسبة للآخرين، يكون الشيء الأكثر مرونة مقبولًا مقابل زيادة قابلية التوسع. في كثير من الحالات، قد يكون البدء بشيء أكثر مرونة اليوم، والانتقال إلى اقتران أكثر إحكامًا على مدى العقد المقبل مع تحسن التكنولوجيا، هو الأمثل.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [فيتاليك بوتيرين]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [Vitalik Buterin]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسيتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر ذلك، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
เริ่มตอนนี้
สมัครและรับรางวัล
$100