في البداية، كان هناك استراتيجيتان لتوسيع مسار إيثريوم. الأولى (انظر ورقة بحثية مبكرة من عام 2015) هي “مشاركة”: حيث تقوم كل عقدة بتحقق وتخزين جزء صغير من المعاملات فقط، بدلاً من التحقق وتخزين جميع المعاملات في السلسلة. ومن المعروف أن أي شبكة النقطة إلى النقطة (مثل BitTorrent) تعمل بنفس الطريقة، لذا بالطبع يمكننا جعل سلسلة الكتل تعمل بنفس الطريقة. الثانية هي بروتوكول Layer2: حيث تكون هذه الشبكات فوق إيثريوم لتمكينها من الاستفادة بشكل كامل من أمانها، في حين يتم الاحتفاظ بمعظم البيانات والحسابات خارج السلسلة الرئيسية. يشير بروتوكول Layer2 إلى قنوات الحالة في عام 2015، و Plasma في عام 2017، ثم Rollup في عام 2019. يعتبر Rollup أقوى من قنوات الحالة أو Plasma، ولكنها تتطلب كمية كبيرة من عرض البيانات داخل السلسلة. لحسن الحظ، بحل عام 2019، تم حل مشكلة “قابلية البيانات” للتحقق بشكل واسع النطاق. وبالتالي، اندمجت المسارات الاثنتين معًا، وحصلنا على خريطة طريق مركزة حول Rollup، والتي تظل اليوم استراتيجية توسيع إيثريوم.
The Surge، 2023 إصدار خريطة الطريق
طرح خريطة طريق تركز على Rollup تقسيمًا بسيطًا: يركز ETH الطبقة الأولى على أن تكون طبقة أساسية قوية ومتمركزة، بينما تتولى الطبقة الثانية مهمة مساعدة النظام البيئي على التوسع. هذا النمط شائع في المجتمع: فنظام المحاكم (L1) ليس موجودًا لتحقيق سرعة فائقة وكفاءة عالية، بل لحماية العقود وحقوق الممتلكات، بينما يجب على رواد الأعمال (L2) بناءً على هذه الطبقة الأساسية القوية، وقيادة البشرية نحو القمر (سواء في المعنى الحرفي أو المجازي).
هذا العام ، أسفرت خارطة الطريق المرتكزة على Rollup عن نتائج مهمة: مع إطلاق نقاط EIP-4844 ، زاد عرض النطاق الترددي للبيانات لورشة عمل ETH L1 بشكل كبير ، ودخلت العديد من مجموعات ورشة عمل ETH الافتراضية (EVM) المرحلة 1. كل L2 موجود ك “مشاركة” لها قواعدها الداخلية ومنطقها ، وتنوع وتعددية الطرق التي يتم بها تنفيذ المشاركة أصبح الآن حقيقة واقعة. ولكن كما رأينا ، هناك بعض التحديات الفريدة لاتخاذ هذا المسار. لذلك ، فإن مهمتنا الآن هي إكمال خارطة الطريق التي تركز على Rollup ومعالجة هذه المشكلات مع الحفاظ على المتانة وخاصية اللامركزية لورشة عمل ETH L1.
الارتفاع: الأهداف الرئيسية
يمكن للأثيريوم في المستقبل أن يصل إلى أكثر من 100000 عملية في الثانية من خلال L2.
2、保持 L1 的اللامركزية和鲁棒性;
3، على الأقل بعض L2 يورث تماماً السمات الأساسية لإيثيريوم (عديم الثقة، مفتوحة، مقاومة للرقابة)؛
يجب أن يشعر ETH كمجموعة بيئية موحدة بدلاً من 34 سلسلة كتل مختلفة.
هذا الفصل
تناقض مثلث القابلية للتوسيع
المزيد من التقدم في عينات الإمكانية البياناتية
3.ضغط البيانات
البلازما المعممة
نظام إثبات L2 الناضج
تحسين التوافق الداخلي على L2
تمديد التنفيذ على L1
تناقض مثلث القابلية للتوسعة
مفارقة توازن قدرة التوسع هي فكرة طُرحت في عام 2017، حيث يعتبر أن هناك تناقض بين ثلاث خصائص للبلوكشين: اللامركزية (بتكلفة منخفضة لتشغيل العقدة بشكل أكثر تحديدًا)، وقدرة التوسع (معالجة عدد كبير من المعاملات)، والأمان (حيث يحتاج المهاجم إلى تدمير جزء كبير من العقدة في الشبكة لجعل عملية المعاملة الفردية تفشل).
يجدر بالذكر أن مفارقه المثلث ليست نظرية، ولا تتضمن المقالة التي تقدم مفارقه المثلث أي دليل رياضي. إنها بالفعل تقدم حجة رياضية إلهامية: إذا كانت العقدة (مثل كمبيوتر محمول للمستهلكين) اللامركزية يمكنها التحقق من N معاملات في الثانية، وكان لديك سلسلة تعالج k*N معاملة في الثانية، فإن (i) يمكن أن ترى كل معاملة بواسطة 1/k العقدة فقط، وهذا يعني أن المهاجم يحتاج فقط إلى تدمير عدد قليل من العقد لتمرير معاملة خبيثة، أو (ii) ستصبح عقدتك قوية، ولن تكون سلسلتك اللامركزية. الغرض من هذه المقالة ليس بإثبات أن كسر مفارقه المثلث مستحيل؛ بل على العكس، إنها تهدف إلى إظهار أن كسر المفارقه المثلثية أمر صعب، وأنه يتطلب الخروج إلى حد ما من الإطار التفكيري الضمني المتضمن في هذه الحجة.
على مدى السنوات العديد من السلاسل العالية الأداء قد ادعت أنها حلت المفارقة الثلاثية دون تغيير الهيكل الأساسي، وغالبًا ما يتم ذلك عن طريق تحسين العقدة باستخدام تقنيات هندسة البرمجيات. ومع ذلك، فهذا مضلل دائمًا، حيث أن تشغيل العقد في داخل السلسلة أصعب بكثير من تشغيل العقدة على منصة إثيريوم. وسوف يتم استكشاف لماذا يحدث هذا في هذه المقالة، ولماذا لا يمكن توسيع إثيريوم فقط من خلال هندسة البرمجيات للعميل L1 بمفرده؟
ومع ذلك ، فإن تجميع البيانات القابلة للتوفر مع SNARKs يحل حقًا خطأ المثلث: يتيح للعميل التحقق من توفر كمية معينة من البيانات وتنفيذ كمية قليلة جدًا من الحسابات فقط عند تنزيل كمية صغيرة من البيانات. SNARKs هي غير معتمدة. يتمتع تجميع البيانات القابلة للتوفر بنموذج ثقة قليل من N معقد ، لكنه يحتفظ بالسمات الأساسية للسلسلة غير القابلة للتوسعة ، حيث لا يمكن لهجوم 51٪ أن يجبر قبول كتلة سيئة من الشبكة.
طريقة أخرى لحل مأزق الصعوبات الثلاثة هي هيكل Plasma، حيث يتم نقل مسؤولية مراقبة توافر البيانات بطريقة محفزة بشكل ما إلى المستخدمين بطريقة ذكية. في الفترة من 2017 إلى 2019، عندما كان لدينا فقط دليل على الاحتيال كوسيلة لتوسيع القدرة الحسابية، كانت هناك قيود كبيرة على سلامة تنفيذ Plasma، ولكن مع انتشار SNARKs (البراهين التفسيرية الصفرية المعرفة)، أصبح هيكل Plasma أكثر قابلية للتطبيق في سياقات استخدام أوسع من أي وقت مضى.
المزيد من التقدم في عينات توفر البيانات
نحن نعمل على حل مشكلة ما؟
في 13 مارس 2024، عندما يتم ترقية Dencun، يوجد 3 فتحات في سلسلة بلوك ETH2 كل 12 ثانية، بحجم حوالي 125 كيلوبايت، أو عرض النطاق الترددي المتاح لكل فتحة حوالي 375 كيلوبايت. يفترض أن يتم نشر بيانات المعاملات مباشرة داخل السلسلة، لذا يبلغ حجم تحويل ERC20 حوالي 180 بايت، لذلك أقصى TPS لـ Rollup على ETH2 هو: 375000 / 12 / 180 = 173.6 TPS
إذا قمنا بإضافة calldata لـ ETH (القيمة النظرية القصوى: 30 مليون غاز لكل slot / 16 غاز لكل بايت = 1,875,000 بايت لكل slot) ، فسيصبح 607 TPS. باستخدام PeerDAS ، قد يزيد عدد الكتل إلى 8-16 ، وهو ما سيوفر 463-926 TPS لـ calldata.
هذا تحسين كبير لـ ETH L1 ، ولكن لا يكفي. نريد المزيد من التوسع القابل للتطوير. هدفنا في المدى المتوسط هو 16 ميغابايت لكل فتحة ، وإذا تم تحسين ضغط بيانات Rollup ، فسوف يؤدي إلى حوالي 58000 TPS.
ما هو؟ كيف يعمل؟
PeerDAS هو تطبيق بسيط نسبيا ل “أخذ العينات 1D”. في ETH ، كل نقطة هي كثيرة حدود بدرجة 4096 في حقل أولي 253 بت. نبث أسهم كثير الحدود ، حيث تحتوي كل مشاركة على 16 قيمة مقيمة من 16 إحداثيات متجاورة من إجمالي 8192 إحداثيات. من بين قيم التقييم البالغ عددها 8192 ، يمكن لأي 4096 (وفقا للمعايير المقترحة حاليا: 64 من أصل 128 عينة ممكنة) استرداد النقط.
يعمل PeerDAS عن طريق جعل كل عميل يستمع إلى شبكة فرعية قليلة، حيث يبث شبكة فرعية الشذوذ الأول من أي بلوب، ويستفسر من أقرانه في شبكة p2p العالمية (الذين يستمعون إلى شبكات فرعية مختلفة) لطلب بلوبات على شبكات فرعية أخرى يحتاجونها. الإصدار الأكثر حذراً هو استخدام آلية الشبكات الفرعية فقط في SubnetDAS، بدون استفسار إضافي في طبقة الأقران. الاقتراح الحالي هو أن تستخدم العقد التي تشارك في إثبات التخزين SubnetDAS، بينما تستخدم العقد الأخرى (أي العملاء) PeerDAS.
من الناحية النظرية ، يمكننا توسيع مقياس “عينة 1D” إلى حد كبير: إذا قمنا بزيادة الحد الأقصى لعدد البلوب إلى 256 (الهدف هو 128) ، فسنتمكن من الوصول إلى الهدف 16 ميغابايت ، بينما ستكون ترددات بيانات التوفر مكونة من 16 عينة لكل عقدة * 128 بلوب * 512 بايت لكل عينة لكل بلوب = عرض النطاق الترددي 1 ميغابايت لكل فتحة. هذا لا يزال ضمن نطاق تحملنا: هذا ممكن ، ولكن هذا يعني أن العملاء ذوي النطاق الترددي المحدود لن يتمكنوا من أخذ عينات. يمكننا تحسين هذا إلى حد ما من خلال تقليل عدد بلوب وزيادة حجم البلوب ، ولكن هذا سيزيد من تكلفة إعادة الإنشاء.
لذا ، نريد في النهاية أن نتقدم خطوة إضافية ونقوم بعينة ثنائية الأبعاد (2D sampling) ، وهذه الطريقة ليست فقط عينة عشوائية في الكتلة ، ولكن أيضًا عينة عشوائية بين الكتل. باستخدام خاصية الخطية للتعهيد KZG ، يتم توسيع مجموعة الكتلة في كتلة من خلال مجموعة جديدة من الكتل الافتراضية التي تُرمز زائدة إلى نفس المعلومات.
لذلك ، نرغب في المضي قدمًا وإجراء عينة ثنائية الأبعاد ، حيث يتم أخذ العينات بشكل عشوائي ليس فقط داخل الكتلة ولكن أيضًا بين الكتل. تستخدم خاصية KZG الخطية المعتمدة لتوسيع مجموعة الكتلة التي تحتوي على قائمة جديدة من الكتل الافتراضية التي تقوم بترميز البيانات المتكررة نفسها.
2D العينة. المصدر: a16z العملات المشفرة
من الأمور الحاسمة أن توسيع الالتزام الحسابي لا يتطلب وجود blob، وبالتالي فإن هذا الحل في جوهره ودود لبناء الكتل الموزعة. العقدة الفعلية لبناء الكتل فقط تحتاج إلى الالتزام بـ KZG ويمكنها الاعتماد على عينات توافر البيانات (DAS) للتحقق من توافر كتل البيانات. عينة توافر البيانات الأحادية البعد (1D DAS) في الجوهر أيضا ودية لبناء الكتل الموزعة.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
مشاركة أصلية حول قابلية استخدام البيانات (2018)
2.تابع الورقة:
حول شرح DAS ، النموذج:
القابلية الثنائية للأبعاد مع وعد KZG:
PeerDAS على 5.ethresear.ch: والورقة البحثية:
6.EIP-7594:
الشبكة الفرعية DAS على 7.ethresear.ch:
8.2D الاختلافات الدقيقة في القابلية للاسترداد في عينة:
ما الذي يحتاج إلى القيام به بعد ذلك؟ وما هي التوازيات الأخرى؟
الخطوة التالية هي إكمال تنفيذ وإطلاق PeerDAS. ثم ، زيادة كمية البلوبات على PeerDAS باستمرار ، وفي الوقت نفسه مراقبة الشبكة بعناية وتحسين البرامج لضمان الأمان ، وهذه عملية تدريجية. في الوقت نفسه ، نأمل أيضًا في المزيد من الأعمال الأكاديمية لتنظيم PeerDAS وإصدارات DAS الأخرى وتفاعلها مع قواعد اختيار الفروع وقضايا الأمان.
علاوة على ذلك ، نحتاج إلى القيام بمزيد من العمل لتحديد الإصدار المثالي من 2D DAS وإثبات خصائص السلامة الخاصة به. نأمل أيضا أن ننتقل في النهاية من KZG إلى بديل آمن كميا لا يتطلب إعدادا موثوقا به. في الوقت الحالي ، لا نعرف المرشحين الودودين لإصدارات الكتلة الموزعة. حتى استخدام تقنيات “القوة الغاشمة” باهظة الثمن ، أي استخدام STARKs العودية لتوليد إثبات صحة لإعادة بناء الصفوف والأعمدة ، لا يكفي ، لأنه في حين أن STARK من الناحية الفنية هو حجم تجزئة O (log (n) * log (log (n)) (باستخدام STIR) ، فإن STARK هو في الواقع كبير تقريبا مثل النقطة بأكملها.
أعتقد أن المسار الواقعي على المدى الطويل هو:
تنفيذ DAS ثنائي الأبعاد المثالي؛
التزم ب 1D DAS ، والتضحية بكفاءة عرض النطاق الترددي لأخذ العينات وقبول غطاء بيانات أقل للبساطة والمتانة
(المحور الصلب) التخلي عن DA وقبول Plasma بشكل كامل كتركيبة Layer2 الرئيسية لدينا.
يرجى ملاحظة أن هذا الخيار متاح حتى إذا قررنا توسيع التنفيذ مباشرةً على المستوى L1. هذا لأنه إذا كان L1 يتعين عليه معالجة عدد كبير من TPS ، فستصبح كتل L1 كبيرة جدًا ، وسيتمنى العملاء وجود طريقة فعالة للتحقق من صحتها ، وبالتالي سنحتاج إلى استخدام التقنيات نفسها المستخدمة في Rollup (مثل ZK-EVM و DAS) على المستوى L1.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
إذا تم ضغط البيانات ، فإن الطلب على 2D DAS سيقلل ، أو على الأقل سيتم تقليل وقت الاستجابة ، وإذا تم استخدام Plasma على نطاق واسع ، فسيتم تقليل الطلب بشكل أكبر. تطرح DAS أيضًا تحديات على بروتوكولات وآليات بناء الكتل الموزعة: على الرغم من أن DAS نظريًا ودية لإعادة البناء الموزعة ، إلا أن هذا يتطلب في الواقع الجمع بين مقترحات قائمة الاستضافة وآلية اختيار الفورك المحيطة بها.
ضغط البيانات
ما هي المشكلة التي نحن نحلها؟
Rollup يستهلك كل صفقة فيه الكثير من مساحة البيانات داخل السلسلة: يحتاج نقل ERC20 إلى حوالي 180 بايت. حتى مع عينة البيانات المتاحة بشكل مثالي، هذا يحد من قابلية توسعة بروتوكول Layer. كل فتحة 16 ميغابايت، نحن نحصل على:
16000000 / 12/180 = 7407 TPS
ماذا لو استطعنا حل مشكلة العداد وليس فقط مشكلة العداون ، وجعل كل صفقة في الداخل السلسلة تستهلك أقل عدد من البايتات؟
ما هو ذلك وكيف يعمل؟
في رأيي ، أفضل تفسير هو هذه الصورة منذ عامين:
في ضغط البايت الصفري ، نستخدم بدلاً من كل سلسلة بايتات صفر طويلة بالغتين مجموعتين من البايتات لتمثيل عدد البايتات الصفرية. وعلاوة على ذلك ، نستفيد من خصائص المعاملات الخاصة: 01928374656574839201
التجميع التوقيع: نحن نتحول من توقيع ECDSA إلى توقيع BLS ، حيث يمكن تجميع توقيعات متعددة في توقيع واحد يمكن أن يثبت صحة جميع التوقيعات الأصلية. في الطبقة L1 ، بسبب تكلفة التحقق المرتفعة حتى بعد التجميع ، لا يُعتبر استخدام توقيع BLS. ومع ذلك ، في بيئة معلومات نادرة مثل L2 ، فإن استخدام توقيع BLS له مغزى. توفر خاصية التجميع في ERC-4337 مسارًا لتحقيق هذه الوظيفة.
استخدم الإشارات بدلاً من العنوان: إذا كنت قد استخدمت العنوان مسبقًا، يمكننا استبدال العنوان الذي يحتوي على 20 بايت بمؤشر يشير إلى موقع معين في سجل الأرشيف ويحتوي على 4 بايت.
تسلسل تخصيص قيمة المعاملة - معظم قيم المعاملات قليلة الأرقام ، على سبيل المثال ، 0.25 ETH تُمثَّل بمقدار 250,000,000,000,000,000 واي. الحد الأقصى لرسوم التحويل الأساسية والرسوم الأولوية مماثلة أيضًا. لذلك ، يُمكننا استخدام تنسيق عشري مخصص لتمثيل معظم قيم العملة.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
استكشاف sequence.xyz:
تحسين بيانات L2 Calldata للعقد:
ال Rollups (المعروفة أيضًا باسم ZK مجموعات) القائمة على إثبات صحة تختلف في حالة الإصدار بدلاً من المعاملات:
محفظة BLS - تحقيق تجميع BLS عبر ERC-4337:
ما الذي يتبقى للقيام به، وما هي التوازنات؟
فيما يلي الشيء الرئيسي الذي يجب القيام به هو تنفيذ الحل المذكور أعلاه. تتضمن الاعتبارات الرئيسية:
يتطلب التبديل إلى توقيع BLS بذل جهد كبير ويؤدي إلى فقدان التوافق مع رقائق الأجهزة الموثوقة التي يمكنها تعزيز الأمان. يمكن استخدام حزم ZK-SNARK للتوقيع البديل له.
2، سيجعل الضغط الديناميكي (على سبيل المثال، استبدال pointers بالعنوان) رمز العميل معقدا.
يجعل نشر الفروق في الحالة داخل السلسلة بدلاً من المعاملات منخفضة القابلية للتدقيق وتجعل العديد من البرامج (مثل مستكشف البلوكتشين) غير قادرة على العمل.
كيفية التفاعل مع أجزاء الخريطة الطريق الأخرى؟
باستخدام ERC-4337 وإدراج جزء منها في L2 EVM في النهاية، يمكن تسريع نشر تقنية التجمع بشكل كبير. وضع جزء من ERC-4337 على L1 يمكن أن يسرع نشرها على L2.
البلازما المعممة
نحن نعمل على حل مشكلة ما؟
حتى مع استخدام كتلة بحجم 16 ميجابايت والضغط على البيانات، فإن 58،000 معاملة في الثانية قد لا تكون كافية تمامًا لتلبية احتياجات الدفع للمستهلكين، أو الشبكات الاجتماعية اللامركزية، أو المجالات الأخرى ذات العرض النطاق الترددي العالي، وخاصة عندما نبدأ في التفكير في الخصوصية، مما قد يؤدي إلى خفض القابلية للتوسع بمعدل 3-8 مرات. بالنسبة للتطبيقات عالية الحجم وقليلة القيمة، فإن خيارًا حاليًا هو استخدام Validium، الذي يحفظ البيانات خارج السلسلة ويستخدم نموذجًا أمنيًا مثيرًا للاهتمام: لا يمكن لمشغلي الشبكة سرقة أموال المستخدمين، ولكنهم قد يجمدون أموال جميع المستخدمين مؤقتًا أو دائمًا. ولكن يمكننا القيام بعمل أفضل.
ما هو، وكيف يعمل؟
Plasma هو نوع من حل التحجيم يتضمن مشغلًا ينشر كتلة خارج السلسلة ويضع جذور Merkle لهذه الكتل داخل السلسلة (على عكس Rollup، الذي يضع كتل كاملة داخل السلسلة). بالنسبة لكل كتلة، يقوم المشغل بإرسال فرع Merkle إلى كل مستخدم لإثبات تغيير أصوله، أو عدم حدوث أي تغيير. يمكن للمستخدمين استرداد أصولهم عن طريق تقديم فرع Merkle. الأمر المهم هو أن هذا الفرع لا يجب أن يكون بجذر الحالة الأحدث. لذلك، حتى إذا كانت توافر البيانات مشكلة، يمكن للمستخدمين استعادة أصولهم عن طريق استرداد أحدث حالة متاحة لديهم. إذا قدم المستخدمون فرعًا غير صالحًا (على سبيل المثال، استرداد أصول أرسلوها بالفعل إلى شخص آخر، أو إنشاء مشغل لنفسه أصولًا من العدم)، فيمكن تحديد صحة الأصول من خلال آلية التحدي داخل السلسلة.
تحتوي سلسلة Plasma Cash على رسم بياني. يتم وضع صفقة إنفاق عملة i في الموقع i في الشجرة. في هذا المثال ، نفترض أن جميع الشجرات السابقة صالحة ، ونعلم أن إيف تملك عملة 1 ، وديفيد يمتلك عملة 4 ، وجورج يمتلك عملة 6.
إصدار Plasma المبكر يمكنه فقط معالجة حالات الدفع ولا يمكن تعميمه بشكل فعال. ومع ذلك ، إذا طلبنا التحقق من كل جذر باستخدام SNARK ، فسيصبح Plasma أقوى بكثير. يمكن تبسيط كل لعبة تحدي بشكل كبير ، لأننا نستبعد معظم المسارات التي يمكن لمشغل الشبكة الغش فيها. في الوقت نفسه ، تم فتح مسارات جديدة تسمح بتوسيع تقنية Plasma لتشمل فئات أصول أكثر تنوعًا. وأخيرًا ، يمكن للمستخدم سحب الأموال على الفور دون الانتظار لمدة أسبوع لفترة التحدي في حالة عدم وجود غش من مشغل الشبكة.
طريقة لإنشاء سلسلة EVM Plasma (ليست الوحيدة): استخدام ZK-SNARK لبناء شجرة UTXO متوازية تعكس تغيرات الرصيد التي تحدث في EVM وتحدد تطابقًا فريدًا لـ “عملة واحدة” في نقاط زمنية مختلفة في التاريخ. يمكن بناء الهيكل الأساسي لـ Plasma فوق هذه الشجرة.
إحدى الملاحظات الرئيسية هي أن نظام بلازما لا يحتاج إلى الكمال. حتى إذا كنت قادرًا فقط على حماية جزء من الأصول (على سبيل المثال، فقط العملات التي لم تتحرك في الأسبوع الماضي)، فقد قمت بتحسين كبير للوضع الحالي لـ EVM الموسع بشكل غير عادي (أي Validium).
نوع آخر من الهياكل هو الهيكل المختلط Plasma/Rollup مثل Intmax. تضع هذه الهياكل كمية صغيرة جدًا من البيانات لكل مستخدم داخل السلسلة (مثل 5 بايت)، وهذا يتيح بعض الميزات التي تقع بين Plasma و Rollup: في حالة Intmax، يمكنك الحصول على قابلية توسعية وخصوصية عالية جدًا، على الرغم من أن الحد الأقصى النظري محدود في حوالي 266،667 TPS حتى في سعة تصل إلى 16 ميجابايت.
هل يوجد روابط ذات صلة بالأبحاث الحالية؟
ورقة البلازما الأصلية:
2.بلازما نقد:
تدفق النقدية البلازما:
إنتماكس (2023):
ما الذي يتعين علينا القيام به بعد ذلك؟ وما هي التوازنات المطلوبة؟
المهمة الرئيسية المتبقية هي إدخال نظام بلاسما في تطبيقات الإنتاج الفعلية. كما هو مذكور أعلاه ، لا يجب اعتبار بلاسما و Validium كخيارين حصريين: يمكن تحسين خصائص الأمان لأي Validium على الأقل إلى حد ما عن طريق دمج ميزات بلاسما في آلية الخروج الخاصة به. تتمحور البحوث حول الحصول على أفضل خصائص لـ EVM (بما في ذلك متطلبات الثقة وتكلفة L1 Gas في أسوأ الحالات وقدرتها على مقاومة هجمات DoS) ، والهيكل التطبيقي البديل. بالإضافة إلى ذلك ، تزيد تعقيدات بلاسما عن Rollup ، مما يتطلب حلها مباشرة من خلال البحث والبناء على إطارات عامة أفضل.
التوازن الرئيسي في استخدام تصميم Plasma هو أنه يعتمد بشكل أكبر على المشغلين وأكثر صعوبة في الاعتماد، على الرغم من أن التصميم الهجين Plasma/Rollup عادة ما يمكن أن يتجنب هذه النقطة الضعيفة.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
كلما كانت حلول بلازما أكثر فعالية ، زادت ضغوط الأداء العالي للبيانات المتاحة في L1. نقل النشاط إلى L2 يمكن أيضًا تقليل ضغوط MEV على L1.
نظام إثبات L2 الناضج
نحن نعمل على حل مشكلة ما؟
في الوقت الحالي ، معظم عمليات التجميع ليست في الواقع غير موثوقة حتى الآن. هناك لجنة سلامة لديها القدرة على تجاوز (متفائل أو صلاحية) لإثبات سلوك النظام. في بعض الحالات ، لا يعمل نظام التصديق على الإطلاق ، أو حتى إذا كان يعمل ، فإنه يحتوي فقط على وظيفة “استشارية”. وتشمل أحدث عمليات التجميع ما يلي: (أ) بعض عمليات التجميع الخاصة بالتطبيقات عديمة الثقة، مثل الوقود؛ (ب) بعض عمليات التجميع الخاصة بالتطبيقات؛ (ج) بعض عمليات التجميع الخاصة بالتطبيقات. (ii) في وقت كتابة هذا التقرير ، كان Optimism و Arbitrum عبارة عن مجموعتين كاملتين من EVM حققتا معالم جزئية غير موثوقة تعرف باسم “المرحلة 1”. كان السبب في أن Rollup لم يحرز المزيد من التقدم بسبب مخاوف بشأن الأخطاء في الكود. نحن بحاجة إلى تراكمات غير موثوقة ، لذلك يتعين علينا مواجهة هذه المشكلة وحلها وجها لوجه.
ما هو، وكيف يعمل؟
أولاً، دعونا نستعرض نظام “stage” الذي تم تقديمه في هذا المقال أولاً.
المرحلة 0: يجب أن يتمكن المستخدم من تشغيل العقدة ومزامنة السلسلة. إذا كان التحقق موثوقًا به / مركزيًا بالكامل ، فهذا لا يهم.
المرحلة 1: يجب أن يكون هناك نظام إثبات (غير موثوق به) يضمن قبول المعاملات الصالحة فقط. يُسمح بوجود لجنة أمنية يمكنها تعطيل نظام الإثبات، لكن يجب أن يكون هناك عتبة تصويت 75٪. علاوة على ذلك، يجب أن يكون هناك جزء من اللجنة يمكن أن يمنع تشكيل النصاب (أي 26٪+) خارج الشركة الرئيسية التي تقوم ببناء Rollup. يُسمح باستخدام آلية ترقية ضعيفة الأداء (مثل DAO)، ولكن يجب أن يكون لها وقت استجابة كافٍ، حتى يتمكن المستخدمون من سحب أموالهم إذا تمت الموافقة على ترقية خبيثة قبل أن تتم إطلاق الأموال الخاصة بهم.
المرحلة 2: يجب أن يكون هناك نظام إثبات (غير موثوق) يضمن قبول المعاملات الصالحة فقط. يسمح اللجنة الأمنية فقط بالتدخل عندما يكون هناك أخطاء يمكن إثباتها في الكود، مثل عدم توافق نظامي إثباتين متطابقين، أو إذا قبل نظام إثبات واحد جذرين مختلفين مختلفين لنفس الكتلة (أو عدم قبول أي شيء لفترة زمنية كافية، على سبيل المثال أسبوع). يسمح باستخدام آلية الترقية، ولكن يجب أن يكون لها وقت استجابة طويل جدًا.
هدفنا هو الوصول إلى المرحلة 2. التحدي الرئيسي في الوصول إلى المرحلة 2 هو الحصول على ثقة كافية لإثبات أن النظام فعليًا يستحق الثقة بما فيه الكفاية. هناك طريقتان رئيسيتان يمكن تنفيذهما لتحقيق ذلك:
التحقق الرسمي: يمكننا استخدام الرياضيات الحديثة وتكنولوجيا الحوسبة لإثبات (التفاؤلي والصحة) أن النظام يقبل فقط الكتل التي تتوافق مع المواصفات EVM. هذه التقنيات موجودة منذ عقود، ولكن التقدم الأخير (مثل Lean 4) جعلها أكثر فعالية، وقد يسرع التقدم في الإثبات المساعد بواسطة الذكاء الاصطناعي هذا الاتجاه.
نظام دليل متعدد (Multi-provers): يتم إنشاء عدة أنظمة دليل ويتم إدخال الأموال في هذه الأنظمة الدليلية مع اللجنة الأمنية (أو أي أدوات صغيرة أخرى لديها فرضية الثقة، مثل TEE). إذا اتفقت أنظمة الدليل، فليس لدى اللجنة الأمنية أي سلطة. إذا لم يتفقوا، فإن اللجنة الأمنية يمكنها فقط الاختيار بينهم، ولا يمكنها فرض إجابتها بشكل منفرد.
الرسم البياني المبرمج للعديد من البراهين، يجمع بين نظام إثبات التفاؤل ونظام إثبات الصحة ولجنة أمان.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
إيف إم كي سيمانتكس (عمل التحقق الشكلي من عام 2017):
حول فكرة الأدلة المتعددة لقاء (2022):
تخطيط لاستخدام الأدلة المتعددة:
ما الذي يتعين علينا القيام به بعد ذلك؟ وما هي التوازنات المطلوبة؟
بالنسبة للتحقق الرسمي ، فإن العمل ضخم. نحتاج إلى إنشاء نسخة التحقق الرسمي الرسمية لمثبت SNARK الكامل لـ EVM. إنه مشروع معقد للغاية على الرغم من أننا بدأنا فيه بالفعل. هناك حيلة يمكن أن تبسط هذه المهمة بشكل كبير: يمكننا إنشاء مثبت SNARK موثوق لـ الآلة الافتراضية المُصغرة (مثل RISC-V أو Cairo) ، ثم تنفيذ EVM في هذه الآلة الافتراضية المُصغرة (وإثباتها بشكل شكلي أنها مكافئة لمواصفات الآلة الافتراضية الأخرى في ETH network).
بالنسبة للإثبات المتعدد، لا تزال هناك جزئين رئيسيين لم يكتملوا بعد. أولاً، نحتاج إلى ثقة كافية في ما لا يقل عن نظامي إثبات مختلفين، حيث يجب ضمان سلامتهما بشكل متساوٍ وكذلك التأكد من أن المشاكل المحتملة في كل منهما مختلفة وغير مترابطة (لذا لن تحدث في نفس الوقت). ثانياً، نحتاج إلى ثقة عالية جدًا في المنطق الأساسي لنظام الإثبات المدمج. يجب أن يكون حجم هذا الجزء أقل بكثير. هناك بعض الطرق التي يمكن أن تجعلها صغيرة جدًا، مثل تخزين الأموال في عقد آمن متعدد التوقيعات (المتعدد الآمن) الذي يعمل كموقع للتوقيع بواسطة ممثلين لأنظمة الإثبات المختلفة، ولكن هذا سيزيد من تكلفة ال Gas داخل السلسلة. علينا أن نجد توازنًا ما بين الكفاءة والأمان.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
سيقلل نقل النشاط إلى L2 من ضغط MEV على L1.
تحسين التفاعل عبر L2
نحن نعمل على حل مشكلة ما؟
أحد التحديات الرئيسية التي يواجهها النظام البيئي L2 في الوقت الحاضر هو صعوبة المستخدمين في التنقل فيه. بالإضافة إلى ذلك، يعيد أبسط الطرق عادةً إدخال افتراضات الثقة: التفاعل عبر السلاسل المركزية، عملاء RPC وما إلى ذلك. نحن بحاجة إلى جعل استخدام النظام البيئي L2 يشعر وكأنه استخدام لنظام بيئة ETH موحد.
ما هو؟ كيف يعمل؟
تحسين تفاعل L2 عبر السلسلة له العديد من الفئات. نظريًا، يعتبر Rollup مركزًا لـ إثيريوم L2 وتنفيذ المشاركة L1 شيئًا واحدًا. يوجد عدة نقاط ضعف في نظام الإيثريوم L2 الحالي في الواقع بالمقارنة مع الحالة المثلى:
العنوان الخاص بسلسلة معينة: يجب أن يحتوي العنوان على معلومات السلسلة (L1، Optimism، Arbitrum…). بمجرد تحقيق هذا الهدف، يمكن تنفيذ عملية الإرسال عبر L2 عن طريق بساطة وضع العنوان في حقل الإرسال، وفي هذا الوقت يمكن للمحفظة تنفيذ الإجراءات اللازمة في الخلفية لإتمام الإرسال (بما في ذلك استخدام بروتوكول التفاعل عبر السلاسل).
طلب الدفع للسلسلة المحددة: يجب أن يكون بإمكانك إنشاء رسالة بسهولة وبشكل قياسي بتنسيق ‘أرسل X من العملة Y إلي بي علي السلسلة Z’. وهناك سيناريوهان رئيسيان لذلك: (i) سواء كانت عملية الدفع بين الأفراد أو بين الأشخاص وخدمات التجارة؛ (ii) طلب تمويل DApp.
3، التفاعل عبر السلاسل ودفع الغاز: يجب أن يكون هناك بروتوكول مفتوح موحد للتعبير عن عمليات التفاعل عبر السلاسل، مثل “سأرسل 1 إيثريوم (على Optimism) للشخص الذي يرسل لي 0.9999 إيثريوم على Arbitrum”، و “سأرسل 0.0001 إيثريوم (على Optimism) للشخص الذي يتضمن هذه المعاملة على Arbitrum”. يتمثل ERC-7683 في محاولة لتحقيق الأول، في حين يتمثل RIP-7755 في محاولة لتحقيق الثاني، على الرغم من أن نطاق تطبيق هذين البروتوكولين أوسع بكثير من هذه الحالات الخاصة.
العميل الخفيف: يجب أن يتمكن المستخدم من التحقق الفعلي من السلسلة التي يتفاعلون معها، وليس فقط الاعتماد على مزود خدمة RPC. يمكن أن يحقق Helios من a16z crypto ذلك (بالنسبة لـ ETH فقط)، ولكننا بحاجة إلى تمديد هذه الثقة إلى L2. تعتبر ERC-3668 (CCIP-read) استراتيجية لتحقيق هذا الهدف.
كيف يمكن للعميل الخفيف تحديث عرض سلسلة الرأس Ethereum الخاص به. بعد الحصول على سلسلة الرأس ، يمكن استخدام دليل Merkle للتحقق من أي كائن حالة. بمجرد الحصول على كائن الحالة الصحيح L1 ، يمكن استخدام دليل Merkle (ويمكن استخدام التوقيعات إذا كنت ترغب في التحقق مسبقًا) للتحقق من أي كائن حالة على L2. Helios قد أتقن الأول. التوسع إلى الأخير هو تحد توحيدي.
كيستور المحفظة: الآن ، إذا كنت ترغب في تحديث المفتاح السري الخاص بك الذي يتحكم في المحفظة الذكية الخاصة بك ، فيجب عليك تحديثه على جميع سلاسل المحفظة الموجودة. كيستور المحفظة هو نوع من التقنية التي تسمح بوجود المفتاح السري في مكان واحد فقط (سواء على L1 أو في وقت ما في L2) ، وبعد ذلك يمكن لأي L2 لديه نسخة من المحفظة قراءة المفتاح السري منه. هذا يعني أن التحديث يحدث فقط مرة واحدة. لزيادة الكفاءة ، يتطلب كيستور المحفظة أن يكون لدى L2 طريقة قياسية لقراءة المعلومات على L1 بدون تكلفة ؛ هناك اقتراحان لهذا ، هما L1SLOAD و REMOTESTATICCALL.
كيستور المحفظة تعمل
فكرة جسر “العملة المشتركة” الأكثر تقدما: تخيل أنك في عالم يتم فيه إرسال جميع L2 إلى إثيريوم بإثبات صحة Rollup ويتم تقديم كل فتحة إلى المنجمين. حتى في هذا العالم، لتحويل أصول L2 من L2 إلى L2 في الحالة الأصلية، ما زلت تحتاج إلى السحب والإيداع، مما يتطلب دفع الكثير من رسوم الغاز L1. أحد الحلول لهذه المشكلة هو إنشاء Rollup مشترك بسيط يحتفظ فقط بمعرفة أي L2 يملك كل نوع من العملات وكم لديه من الرصيد، ويسمح بتحديث هذه الأرصدة بشكل جماعي عبر سلسلة من العمليات القابلة للتبادل عبر أي L2. هذا سوف يجعل تحويل الأموال عبر L2 لا يتطلب دفع رسوم L1 لكل عملية تحويل، ولا يتطلب استخدام تقنيات مثل ERC-7683 المعتمدة على مزودي السيولة.
تركيب متزامن: يسمح بالاستدعاء المتزامن بين L1 و L2 المحددة أو بين العديد من L2. وهذا يساعد على زيادة كفاءة التمويل اللامركزي بروتوكول. يمكن تحقيق الأول دون أي تنسيق عبر L2 ؛ يتطلب الأخير المشاركة في الترتيب. تُطبَّق تقنية Rollup بشكل تلقائي على جميع هذه التقنيات.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
عنوان السلسلة المحدد: ERC-3770:
2.ERC-7683:
3.RIP-7755:
التمرير مفتاح تخزين المحفظة المصممة على النمط:
هيليوس:
ERC-3668 (أحيانًا يُشار إليها باسم CCIP Read):
اقتراح جاستن دريك المعتمد على (المشاركة) المسبقة للتأكيد:
8.L1SLOAD (RIP-7728):
9.REMOTESTATICCALL في التفاؤل:
10.AggLayer، الذي يشمل فكرة جسر الرموز المشتركة:
ما الذي يتعين علينا القيام به بعد ذلك؟ وما هي التوازنات المطلوبة؟
يواجه العديد من الأمثلة أعلاه مأزق توحيد المعايير وماهية توحيد الطبقات وقت توحيد المعايير. إذا تم التوحيد بشكل مبكر، فقد يؤدي ذلك إلى ترسيخ حل أقل جودة. وإذا تم التوحيد بشكل متأخر، فقد يؤدي ذلك إلى تشظي تجزئة غير ضرورية. في بعض الحالات، يكون هناك حل مؤقت ذو خصائص ضعيفة ولكن يسهل تنفيذه، وهناك أيضًا حل ‘الصواب النهائي’ الذي يستغرق سنوات لتحقيقه.
هذه المهام ليست مشكلات تقنية فقط، بل هي مشاكل اجتماعية (ربما حتى الأساسية)، تتطلب التعاون بين L2 والمحفظة و L1.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
معظم هذه الاقتراحات هي “هياكل عليا”، لذلك لا تؤثر كثيرًا على النظر في المستوى L1. استثناء واحد هو الفرز المشترك الذي له تأثير كبير على القيمة القصوى القابلة للاستخراج (MEV).
توسيع التنفيذ على L1
نحن نعمل على حل مشكلة ما؟
إذا أصبح L2 قابلاً للتوسع بشكل كبير وناجح، ولكن L1 لا يزال قادرًا فقط على معالجة كميات قليلة جدًا من الحجم، فقد تظهر العديد من المخاطر لـ إثيريوم.
ستصبح الحالة الاقتصادية لأصول ETH أكثر عدم استقراراً ، وهذا بدوره سيؤثر على الأمان الطويل الأمد للشبكة.
2、العديد من L2 تستفيد من الارتباط الوثيق مع النظام المالي المتقدم بشكل كبير على L1، وإذا تضرر هذا النظام المالي بشكل كبير، فإن الحافز لتحويلها إلى L2 (بدلاً من أن تكون مستقلاً ك L1) سيضعف.
يتطلب الوصول إلى مستوى L2 نفس مستوى الحماية الأمنية الكاملة لمستوى L1 وقتًا طويلاً جدًا.
4، إذا فشل L2 (على سبيل المثال، بسبب سلوك الناشر الخبيث أو الاختفاء)، فإن المستخدم لا يزال بحاجة إلى استعادة أصولهم من خلال L1. لذا، يجب أن يكون L1 قويًا بما فيه الكفاية، على الأقل يمكنه في بعض الأحيان التعامل الفعلي مع الأعمال المعقدة والمشتتة لـ L2.
لهذه الأسباب، فمن القيم جدا أن نستمر في توسيع L1 ذاتها وضمان قدرتها على استيعاب المزيد والمزيد من حالات الاستخدام.
ما هو؟ كيف يعمل؟
أسهل طريقة للتوسع هي زيادة حد الغاز مباشرة. ومع ذلك، قد يؤدي هذا إلى تركيز L1 وبالتالي تضعف مصداقية ETH كطبقة أساسية متينة. لا يزال هناك جدل حول مدى مدى الاستدامة لزيادة حد الغاز بشكل بسيط، وهذا سيختلف أيضًا اعتمادًا على تنفيذ أي تقنيات أخرى لجعل التحقق من كتل أكبر أسهل (مثل الانتهاء من السجلات القديمة وعدم الحالة وإثبات صحة L1 EVM). شيء آخر يجب تحسينه باستمرار هو كفاءة برامج عملاء ETH التي تعمل على L1 ، والتي تتمتع بكفاءة أعلى بكثير اليوم مقارنة بقبل خمس سنوات. ستشمل استراتيجية زيادة الحد الأقصى للغاز الفعالة تسريع تطوير هذه التقنيات التحقق.
1.EOF: تنسيق جديد لبيانات البايت لـ EVM، يعتبر أكثر ودية للتحليل الثابت، ويمكن تحقيق تنفيذ أسرع. نظرًا لهذه الزيادة في الكفاءة، يمكن لبيانات البايت EOF الحصول على تكاليف غاز أقل.
تسعير الغاز متعدد الأبعاد: تعيين تكلفة وقيود أساسية مختلفة للحساب والبيانات والتخزين بحيث يمكن زيادة السعة المتوسطة لـ ETH L1 دون زيادة السعة القصوى (مما يجنب خطر الأمان الجديد).
تخفيض تكلفة الغاز لرمز العملية المحددة والتجهيز المسبق - من الناحية التاريخية ، لتجنب هجوم حجب الخدمة ، زادنا تكلفة الغاز لبعض العمليات ذات التسعير المنخفض. يمكننا القيام بالمزيد عن طريق خفض تكلفة الغاز لرموز العمليات ذات التسعير المرتفع. على سبيل المثال ، فإن الجمع أرخص بكثير من الضرب ، ولكن تكلفة رموز العمليات ADD و MUL حاليًا متساوية. يمكننا خفض تكلفة ADD ، وحتى جعل تكلفة الرموز الأكثر بساطة مثل PUSH أقل. بشكل عام ، يمكننا تحسين الأداء في هذا الجانب.
EVM-MAX و SIMD: EVM-MAX هو اقتراح يسمح بوجود وحدة فردية للرياضيات الوزنية الكبيرة الأصلية كجزء من EVM بكفاءة أعلى. قيم حساب EVM-MAX يمكن الوصول إليها فقط من خلال أوامر EVM-MAX ما لم يتم تصديرها عن عمد. هذا يتيح مساحة أكبر لتحسين تخزين هذه القيم. SIMD (تعليمة واحدة بيانات متعددة) هو اقتراح يتيح تنفيذ نفس التعليمة بكفاءة على مجموعة قيم. يمكن استخدامهما معًا لإنشاء معالج مساعد قوي بجانب EVM يمكن استخدامه بكفاءة أعلى في العمليات التشفيرية. هذا مفيد بشكل خاص للبروتوكولات الخصوصية وأنظمة الحماية L2 ، وبالتالي سيساهم في توسيع المستوى 1 والمستوى 2.
سيتم مناقشة هذه التحسينات بشكل أكبر في مقالات Splurge المستقبلية.
أخيرًا، الاستراتيجية الثالثة هي Rollups الأصلية (أو المجموعات المحفوظة): في الأساس، إنشاء العديد من نسخ EVM التي تعمل بشكل متوازي، مما يؤدي إلى إنشاء نموذج يعادل بشكلٍ ما ما يمكن أن توفره Rollup، لكنه مدمج بشكلٍ أكبر في البروتوكول.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
خريطة طريق توسيع L1 لـ Polynya ETH بارث
تسعير الغاز متعدد الأبعاد:
3.EIP-7706:
4.EOF:
5.EVM-ماكس:
SIMD:
7.Native مجموعات:
8.Max Resnick يتحدث عن قيمة توسيع L1 في المقابلة
جاستن دريك يتحدث عن استخدام SNARK و Rollups الأصلية للتوسيع:
ما الذي يتبقى للقيام به، وما هي التوازنات؟
L1 توسيع لديه ثلاث استراتيجيات يمكن تنفيذها بشكل منفصل أو متوازيا:
تحسين التقنيات (مثل رموز العميل، عميل بدون حالة، انتهاء الصلاحية التاريخي) لجعل L1 أسهل في التحقق، ثم زيادة حد الغاز.
اسقاط تكاليف العمليات المحددة ، مع زيادة السعة المتوسطة بدون زيادة في مخاطر الحالة السيئة ؛
Rollups الأصلية (أي إنشاء N نسخ متوازية لـ EVM).
بعد فهمنا لهذه التقنيات المختلفة، سنجد أن لكلٍ منها تنازلات مختلفة. على سبيل المثال، يوجد العديد من نقاط الضعف المشتركة بين Rollups الأصلية والRollups العادية فيما يتعلق بالتركيب: لا يمكنك إرسال معاملة واحدة لتنفيذ العمليات عبر عدة Rollups، تمامًا كما يمكنك فعل ذلك في عقد (L1 أو L2) واحد. زيادة حد الغاز سيضعف الفوائد الأخرى التي يمكن تحقيقها من خلال تبسيط التحقق على L1، مثل زيادة نسبة المستخدمين الذين يقومون بالتحقق عقدة، وزيادة عدد المراهنين SOLO. وبناءً على الطريقة التي يتم بها التنفيذ، قد يزيد جعل عمليات معينة في EVM (الآلة الافتراضية ETH) أرخص تعقيد EVM بشكل عام.
أي خريطة طريق لتوسيع L1 تحتاج إلى الإجابة على سؤال كبير: ما هي رؤية L1 و L2 في النهاية على حدة؟ يبدو أن وضع كل المحتوى في L1 أمر مضحك: قد تشمل سيناريوهات التطبيق المحتملة عشرات الآلاف من المعاملات في الثانية، مما يجعل L1 غير قادر تمامًا على التحقق (ما لم نعتمد نهج Rollup الأصلي). ولكننا بالفعل بحاجة إلى بعض المبادئ التوجيهية للتأكد من أننا لا نقع في هذا المأزق: زيادة حد الغاز بمعدل 10 مرات، مما يضر باللامركزية لـ إثيريوم L1.
واحدة من وجهات النظر حول تقسيم العمل بين L1 و L2
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
إدخال المزيد من المستخدمين إلى L1 لا يعني فقط تعزيز التوسعة ، بل يعني أيضًا تحسين جوانب أخرى في L1. هذا يعني أن المزيد من MEV سيتم الاحتفاظ به في L1 (بدلاً من أن يكون مجرد مشكلة في L2) ، وبالتالي ستصبح حاجة معالجة MEV واضحة أكثر إلحاحًا. وسيؤدي ذلك إلى زيادة كبيرة في قيمة وقت الفتحة السريعة على L1. في الوقت نفسه ، ستعتمد هذه القضية بشكل كبير على سير عملية التحقق من L1 (التحقق).
قراءة ذات صلة: “مقال جديد من Vitalik: ما هي الميزات التي يمكن تحسينها في بروتوكول PoS لإثيريوم؟ وكيف يمكن تحقيق ذلك؟”
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
فيتاليك نيوز: إثيريوم قد يكون مستقبل ETH بالنسبة لها، الارتفاع
شكر خاص لجاستن دريك وفرانشيسكو وهسياو وي وانغ @antonttc وجورجيوس كونستانتوبولوس.
في البداية، كان هناك استراتيجيتان لتوسيع مسار إيثريوم. الأولى (انظر ورقة بحثية مبكرة من عام 2015) هي “مشاركة”: حيث تقوم كل عقدة بتحقق وتخزين جزء صغير من المعاملات فقط، بدلاً من التحقق وتخزين جميع المعاملات في السلسلة. ومن المعروف أن أي شبكة النقطة إلى النقطة (مثل BitTorrent) تعمل بنفس الطريقة، لذا بالطبع يمكننا جعل سلسلة الكتل تعمل بنفس الطريقة. الثانية هي بروتوكول Layer2: حيث تكون هذه الشبكات فوق إيثريوم لتمكينها من الاستفادة بشكل كامل من أمانها، في حين يتم الاحتفاظ بمعظم البيانات والحسابات خارج السلسلة الرئيسية. يشير بروتوكول Layer2 إلى قنوات الحالة في عام 2015، و Plasma في عام 2017، ثم Rollup في عام 2019. يعتبر Rollup أقوى من قنوات الحالة أو Plasma، ولكنها تتطلب كمية كبيرة من عرض البيانات داخل السلسلة. لحسن الحظ، بحل عام 2019، تم حل مشكلة “قابلية البيانات” للتحقق بشكل واسع النطاق. وبالتالي، اندمجت المسارات الاثنتين معًا، وحصلنا على خريطة طريق مركزة حول Rollup، والتي تظل اليوم استراتيجية توسيع إيثريوم.
طرح خريطة طريق تركز على Rollup تقسيمًا بسيطًا: يركز ETH الطبقة الأولى على أن تكون طبقة أساسية قوية ومتمركزة، بينما تتولى الطبقة الثانية مهمة مساعدة النظام البيئي على التوسع. هذا النمط شائع في المجتمع: فنظام المحاكم (L1) ليس موجودًا لتحقيق سرعة فائقة وكفاءة عالية، بل لحماية العقود وحقوق الممتلكات، بينما يجب على رواد الأعمال (L2) بناءً على هذه الطبقة الأساسية القوية، وقيادة البشرية نحو القمر (سواء في المعنى الحرفي أو المجازي).
هذا العام ، أسفرت خارطة الطريق المرتكزة على Rollup عن نتائج مهمة: مع إطلاق نقاط EIP-4844 ، زاد عرض النطاق الترددي للبيانات لورشة عمل ETH L1 بشكل كبير ، ودخلت العديد من مجموعات ورشة عمل ETH الافتراضية (EVM) المرحلة 1. كل L2 موجود ك “مشاركة” لها قواعدها الداخلية ومنطقها ، وتنوع وتعددية الطرق التي يتم بها تنفيذ المشاركة أصبح الآن حقيقة واقعة. ولكن كما رأينا ، هناك بعض التحديات الفريدة لاتخاذ هذا المسار. لذلك ، فإن مهمتنا الآن هي إكمال خارطة الطريق التي تركز على Rollup ومعالجة هذه المشكلات مع الحفاظ على المتانة وخاصية اللامركزية لورشة عمل ETH L1.
الارتفاع: الأهداف الرئيسية
2、保持 L1 的اللامركزية和鲁棒性;
3، على الأقل بعض L2 يورث تماماً السمات الأساسية لإيثيريوم (عديم الثقة، مفتوحة، مقاومة للرقابة)؛
هذا الفصل
تناقض مثلث القابلية للتوسيع
المزيد من التقدم في عينات الإمكانية البياناتية
3.ضغط البيانات
البلازما المعممة
نظام إثبات L2 الناضج
تحسين التوافق الداخلي على L2
تمديد التنفيذ على L1
تناقض مثلث القابلية للتوسعة
مفارقة توازن قدرة التوسع هي فكرة طُرحت في عام 2017، حيث يعتبر أن هناك تناقض بين ثلاث خصائص للبلوكشين: اللامركزية (بتكلفة منخفضة لتشغيل العقدة بشكل أكثر تحديدًا)، وقدرة التوسع (معالجة عدد كبير من المعاملات)، والأمان (حيث يحتاج المهاجم إلى تدمير جزء كبير من العقدة في الشبكة لجعل عملية المعاملة الفردية تفشل).
يجدر بالذكر أن مفارقه المثلث ليست نظرية، ولا تتضمن المقالة التي تقدم مفارقه المثلث أي دليل رياضي. إنها بالفعل تقدم حجة رياضية إلهامية: إذا كانت العقدة (مثل كمبيوتر محمول للمستهلكين) اللامركزية يمكنها التحقق من N معاملات في الثانية، وكان لديك سلسلة تعالج k*N معاملة في الثانية، فإن (i) يمكن أن ترى كل معاملة بواسطة 1/k العقدة فقط، وهذا يعني أن المهاجم يحتاج فقط إلى تدمير عدد قليل من العقد لتمرير معاملة خبيثة، أو (ii) ستصبح عقدتك قوية، ولن تكون سلسلتك اللامركزية. الغرض من هذه المقالة ليس بإثبات أن كسر مفارقه المثلث مستحيل؛ بل على العكس، إنها تهدف إلى إظهار أن كسر المفارقه المثلثية أمر صعب، وأنه يتطلب الخروج إلى حد ما من الإطار التفكيري الضمني المتضمن في هذه الحجة.
على مدى السنوات العديد من السلاسل العالية الأداء قد ادعت أنها حلت المفارقة الثلاثية دون تغيير الهيكل الأساسي، وغالبًا ما يتم ذلك عن طريق تحسين العقدة باستخدام تقنيات هندسة البرمجيات. ومع ذلك، فهذا مضلل دائمًا، حيث أن تشغيل العقد في داخل السلسلة أصعب بكثير من تشغيل العقدة على منصة إثيريوم. وسوف يتم استكشاف لماذا يحدث هذا في هذه المقالة، ولماذا لا يمكن توسيع إثيريوم فقط من خلال هندسة البرمجيات للعميل L1 بمفرده؟
ومع ذلك ، فإن تجميع البيانات القابلة للتوفر مع SNARKs يحل حقًا خطأ المثلث: يتيح للعميل التحقق من توفر كمية معينة من البيانات وتنفيذ كمية قليلة جدًا من الحسابات فقط عند تنزيل كمية صغيرة من البيانات. SNARKs هي غير معتمدة. يتمتع تجميع البيانات القابلة للتوفر بنموذج ثقة قليل من N معقد ، لكنه يحتفظ بالسمات الأساسية للسلسلة غير القابلة للتوسعة ، حيث لا يمكن لهجوم 51٪ أن يجبر قبول كتلة سيئة من الشبكة.
طريقة أخرى لحل مأزق الصعوبات الثلاثة هي هيكل Plasma، حيث يتم نقل مسؤولية مراقبة توافر البيانات بطريقة محفزة بشكل ما إلى المستخدمين بطريقة ذكية. في الفترة من 2017 إلى 2019، عندما كان لدينا فقط دليل على الاحتيال كوسيلة لتوسيع القدرة الحسابية، كانت هناك قيود كبيرة على سلامة تنفيذ Plasma، ولكن مع انتشار SNARKs (البراهين التفسيرية الصفرية المعرفة)، أصبح هيكل Plasma أكثر قابلية للتطبيق في سياقات استخدام أوسع من أي وقت مضى.
المزيد من التقدم في عينات توفر البيانات
نحن نعمل على حل مشكلة ما؟
في 13 مارس 2024، عندما يتم ترقية Dencun، يوجد 3 فتحات في سلسلة بلوك ETH2 كل 12 ثانية، بحجم حوالي 125 كيلوبايت، أو عرض النطاق الترددي المتاح لكل فتحة حوالي 375 كيلوبايت. يفترض أن يتم نشر بيانات المعاملات مباشرة داخل السلسلة، لذا يبلغ حجم تحويل ERC20 حوالي 180 بايت، لذلك أقصى TPS لـ Rollup على ETH2 هو: 375000 / 12 / 180 = 173.6 TPS
إذا قمنا بإضافة calldata لـ ETH (القيمة النظرية القصوى: 30 مليون غاز لكل slot / 16 غاز لكل بايت = 1,875,000 بايت لكل slot) ، فسيصبح 607 TPS. باستخدام PeerDAS ، قد يزيد عدد الكتل إلى 8-16 ، وهو ما سيوفر 463-926 TPS لـ calldata.
هذا تحسين كبير لـ ETH L1 ، ولكن لا يكفي. نريد المزيد من التوسع القابل للتطوير. هدفنا في المدى المتوسط هو 16 ميغابايت لكل فتحة ، وإذا تم تحسين ضغط بيانات Rollup ، فسوف يؤدي إلى حوالي 58000 TPS.
ما هو؟ كيف يعمل؟
PeerDAS هو تطبيق بسيط نسبيا ل “أخذ العينات 1D”. في ETH ، كل نقطة هي كثيرة حدود بدرجة 4096 في حقل أولي 253 بت. نبث أسهم كثير الحدود ، حيث تحتوي كل مشاركة على 16 قيمة مقيمة من 16 إحداثيات متجاورة من إجمالي 8192 إحداثيات. من بين قيم التقييم البالغ عددها 8192 ، يمكن لأي 4096 (وفقا للمعايير المقترحة حاليا: 64 من أصل 128 عينة ممكنة) استرداد النقط.
يعمل PeerDAS عن طريق جعل كل عميل يستمع إلى شبكة فرعية قليلة، حيث يبث شبكة فرعية الشذوذ الأول من أي بلوب، ويستفسر من أقرانه في شبكة p2p العالمية (الذين يستمعون إلى شبكات فرعية مختلفة) لطلب بلوبات على شبكات فرعية أخرى يحتاجونها. الإصدار الأكثر حذراً هو استخدام آلية الشبكات الفرعية فقط في SubnetDAS، بدون استفسار إضافي في طبقة الأقران. الاقتراح الحالي هو أن تستخدم العقد التي تشارك في إثبات التخزين SubnetDAS، بينما تستخدم العقد الأخرى (أي العملاء) PeerDAS.
من الناحية النظرية ، يمكننا توسيع مقياس “عينة 1D” إلى حد كبير: إذا قمنا بزيادة الحد الأقصى لعدد البلوب إلى 256 (الهدف هو 128) ، فسنتمكن من الوصول إلى الهدف 16 ميغابايت ، بينما ستكون ترددات بيانات التوفر مكونة من 16 عينة لكل عقدة * 128 بلوب * 512 بايت لكل عينة لكل بلوب = عرض النطاق الترددي 1 ميغابايت لكل فتحة. هذا لا يزال ضمن نطاق تحملنا: هذا ممكن ، ولكن هذا يعني أن العملاء ذوي النطاق الترددي المحدود لن يتمكنوا من أخذ عينات. يمكننا تحسين هذا إلى حد ما من خلال تقليل عدد بلوب وزيادة حجم البلوب ، ولكن هذا سيزيد من تكلفة إعادة الإنشاء.
لذا ، نريد في النهاية أن نتقدم خطوة إضافية ونقوم بعينة ثنائية الأبعاد (2D sampling) ، وهذه الطريقة ليست فقط عينة عشوائية في الكتلة ، ولكن أيضًا عينة عشوائية بين الكتل. باستخدام خاصية الخطية للتعهيد KZG ، يتم توسيع مجموعة الكتلة في كتلة من خلال مجموعة جديدة من الكتل الافتراضية التي تُرمز زائدة إلى نفس المعلومات.
لذلك ، نرغب في المضي قدمًا وإجراء عينة ثنائية الأبعاد ، حيث يتم أخذ العينات بشكل عشوائي ليس فقط داخل الكتلة ولكن أيضًا بين الكتل. تستخدم خاصية KZG الخطية المعتمدة لتوسيع مجموعة الكتلة التي تحتوي على قائمة جديدة من الكتل الافتراضية التي تقوم بترميز البيانات المتكررة نفسها.
من الأمور الحاسمة أن توسيع الالتزام الحسابي لا يتطلب وجود blob، وبالتالي فإن هذا الحل في جوهره ودود لبناء الكتل الموزعة. العقدة الفعلية لبناء الكتل فقط تحتاج إلى الالتزام بـ KZG ويمكنها الاعتماد على عينات توافر البيانات (DAS) للتحقق من توافر كتل البيانات. عينة توافر البيانات الأحادية البعد (1D DAS) في الجوهر أيضا ودية لبناء الكتل الموزعة.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
2.تابع الورقة:
حول شرح DAS ، النموذج:
القابلية الثنائية للأبعاد مع وعد KZG:
PeerDAS على 5.ethresear.ch: والورقة البحثية:
6.EIP-7594:
الشبكة الفرعية DAS على 7.ethresear.ch:
8.2D الاختلافات الدقيقة في القابلية للاسترداد في عينة:
ما الذي يحتاج إلى القيام به بعد ذلك؟ وما هي التوازيات الأخرى؟
الخطوة التالية هي إكمال تنفيذ وإطلاق PeerDAS. ثم ، زيادة كمية البلوبات على PeerDAS باستمرار ، وفي الوقت نفسه مراقبة الشبكة بعناية وتحسين البرامج لضمان الأمان ، وهذه عملية تدريجية. في الوقت نفسه ، نأمل أيضًا في المزيد من الأعمال الأكاديمية لتنظيم PeerDAS وإصدارات DAS الأخرى وتفاعلها مع قواعد اختيار الفروع وقضايا الأمان.
علاوة على ذلك ، نحتاج إلى القيام بمزيد من العمل لتحديد الإصدار المثالي من 2D DAS وإثبات خصائص السلامة الخاصة به. نأمل أيضا أن ننتقل في النهاية من KZG إلى بديل آمن كميا لا يتطلب إعدادا موثوقا به. في الوقت الحالي ، لا نعرف المرشحين الودودين لإصدارات الكتلة الموزعة. حتى استخدام تقنيات “القوة الغاشمة” باهظة الثمن ، أي استخدام STARKs العودية لتوليد إثبات صحة لإعادة بناء الصفوف والأعمدة ، لا يكفي ، لأنه في حين أن STARK من الناحية الفنية هو حجم تجزئة O (log (n) * log (log (n)) (باستخدام STIR) ، فإن STARK هو في الواقع كبير تقريبا مثل النقطة بأكملها.
أعتقد أن المسار الواقعي على المدى الطويل هو:
تنفيذ DAS ثنائي الأبعاد المثالي؛
التزم ب 1D DAS ، والتضحية بكفاءة عرض النطاق الترددي لأخذ العينات وقبول غطاء بيانات أقل للبساطة والمتانة
(المحور الصلب) التخلي عن DA وقبول Plasma بشكل كامل كتركيبة Layer2 الرئيسية لدينا.
يرجى ملاحظة أن هذا الخيار متاح حتى إذا قررنا توسيع التنفيذ مباشرةً على المستوى L1. هذا لأنه إذا كان L1 يتعين عليه معالجة عدد كبير من TPS ، فستصبح كتل L1 كبيرة جدًا ، وسيتمنى العملاء وجود طريقة فعالة للتحقق من صحتها ، وبالتالي سنحتاج إلى استخدام التقنيات نفسها المستخدمة في Rollup (مثل ZK-EVM و DAS) على المستوى L1.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
إذا تم ضغط البيانات ، فإن الطلب على 2D DAS سيقلل ، أو على الأقل سيتم تقليل وقت الاستجابة ، وإذا تم استخدام Plasma على نطاق واسع ، فسيتم تقليل الطلب بشكل أكبر. تطرح DAS أيضًا تحديات على بروتوكولات وآليات بناء الكتل الموزعة: على الرغم من أن DAS نظريًا ودية لإعادة البناء الموزعة ، إلا أن هذا يتطلب في الواقع الجمع بين مقترحات قائمة الاستضافة وآلية اختيار الفورك المحيطة بها.
ضغط البيانات
ما هي المشكلة التي نحن نحلها؟
Rollup يستهلك كل صفقة فيه الكثير من مساحة البيانات داخل السلسلة: يحتاج نقل ERC20 إلى حوالي 180 بايت. حتى مع عينة البيانات المتاحة بشكل مثالي، هذا يحد من قابلية توسعة بروتوكول Layer. كل فتحة 16 ميغابايت، نحن نحصل على:
16000000 / 12/180 = 7407 TPS
ماذا لو استطعنا حل مشكلة العداد وليس فقط مشكلة العداون ، وجعل كل صفقة في الداخل السلسلة تستهلك أقل عدد من البايتات؟
ما هو ذلك وكيف يعمل؟
في رأيي ، أفضل تفسير هو هذه الصورة منذ عامين:
في ضغط البايت الصفري ، نستخدم بدلاً من كل سلسلة بايتات صفر طويلة بالغتين مجموعتين من البايتات لتمثيل عدد البايتات الصفرية. وعلاوة على ذلك ، نستفيد من خصائص المعاملات الخاصة: 01928374656574839201
التجميع التوقيع: نحن نتحول من توقيع ECDSA إلى توقيع BLS ، حيث يمكن تجميع توقيعات متعددة في توقيع واحد يمكن أن يثبت صحة جميع التوقيعات الأصلية. في الطبقة L1 ، بسبب تكلفة التحقق المرتفعة حتى بعد التجميع ، لا يُعتبر استخدام توقيع BLS. ومع ذلك ، في بيئة معلومات نادرة مثل L2 ، فإن استخدام توقيع BLS له مغزى. توفر خاصية التجميع في ERC-4337 مسارًا لتحقيق هذه الوظيفة.
استخدم الإشارات بدلاً من العنوان: إذا كنت قد استخدمت العنوان مسبقًا، يمكننا استبدال العنوان الذي يحتوي على 20 بايت بمؤشر يشير إلى موقع معين في سجل الأرشيف ويحتوي على 4 بايت.
تسلسل تخصيص قيمة المعاملة - معظم قيم المعاملات قليلة الأرقام ، على سبيل المثال ، 0.25 ETH تُمثَّل بمقدار 250,000,000,000,000,000 واي. الحد الأقصى لرسوم التحويل الأساسية والرسوم الأولوية مماثلة أيضًا. لذلك ، يُمكننا استخدام تنسيق عشري مخصص لتمثيل معظم قيم العملة.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
استكشاف sequence.xyz:
تحسين بيانات L2 Calldata للعقد:
ال Rollups (المعروفة أيضًا باسم ZK مجموعات) القائمة على إثبات صحة تختلف في حالة الإصدار بدلاً من المعاملات:
محفظة BLS - تحقيق تجميع BLS عبر ERC-4337:
ما الذي يتبقى للقيام به، وما هي التوازنات؟
فيما يلي الشيء الرئيسي الذي يجب القيام به هو تنفيذ الحل المذكور أعلاه. تتضمن الاعتبارات الرئيسية:
2، سيجعل الضغط الديناميكي (على سبيل المثال، استبدال pointers بالعنوان) رمز العميل معقدا.
كيفية التفاعل مع أجزاء الخريطة الطريق الأخرى؟
باستخدام ERC-4337 وإدراج جزء منها في L2 EVM في النهاية، يمكن تسريع نشر تقنية التجمع بشكل كبير. وضع جزء من ERC-4337 على L1 يمكن أن يسرع نشرها على L2.
البلازما المعممة
نحن نعمل على حل مشكلة ما؟
حتى مع استخدام كتلة بحجم 16 ميجابايت والضغط على البيانات، فإن 58،000 معاملة في الثانية قد لا تكون كافية تمامًا لتلبية احتياجات الدفع للمستهلكين، أو الشبكات الاجتماعية اللامركزية، أو المجالات الأخرى ذات العرض النطاق الترددي العالي، وخاصة عندما نبدأ في التفكير في الخصوصية، مما قد يؤدي إلى خفض القابلية للتوسع بمعدل 3-8 مرات. بالنسبة للتطبيقات عالية الحجم وقليلة القيمة، فإن خيارًا حاليًا هو استخدام Validium، الذي يحفظ البيانات خارج السلسلة ويستخدم نموذجًا أمنيًا مثيرًا للاهتمام: لا يمكن لمشغلي الشبكة سرقة أموال المستخدمين، ولكنهم قد يجمدون أموال جميع المستخدمين مؤقتًا أو دائمًا. ولكن يمكننا القيام بعمل أفضل.
ما هو، وكيف يعمل؟
Plasma هو نوع من حل التحجيم يتضمن مشغلًا ينشر كتلة خارج السلسلة ويضع جذور Merkle لهذه الكتل داخل السلسلة (على عكس Rollup، الذي يضع كتل كاملة داخل السلسلة). بالنسبة لكل كتلة، يقوم المشغل بإرسال فرع Merkle إلى كل مستخدم لإثبات تغيير أصوله، أو عدم حدوث أي تغيير. يمكن للمستخدمين استرداد أصولهم عن طريق تقديم فرع Merkle. الأمر المهم هو أن هذا الفرع لا يجب أن يكون بجذر الحالة الأحدث. لذلك، حتى إذا كانت توافر البيانات مشكلة، يمكن للمستخدمين استعادة أصولهم عن طريق استرداد أحدث حالة متاحة لديهم. إذا قدم المستخدمون فرعًا غير صالحًا (على سبيل المثال، استرداد أصول أرسلوها بالفعل إلى شخص آخر، أو إنشاء مشغل لنفسه أصولًا من العدم)، فيمكن تحديد صحة الأصول من خلال آلية التحدي داخل السلسلة.
تحتوي سلسلة Plasma Cash على رسم بياني. يتم وضع صفقة إنفاق عملة i في الموقع i في الشجرة. في هذا المثال ، نفترض أن جميع الشجرات السابقة صالحة ، ونعلم أن إيف تملك عملة 1 ، وديفيد يمتلك عملة 4 ، وجورج يمتلك عملة 6.
إصدار Plasma المبكر يمكنه فقط معالجة حالات الدفع ولا يمكن تعميمه بشكل فعال. ومع ذلك ، إذا طلبنا التحقق من كل جذر باستخدام SNARK ، فسيصبح Plasma أقوى بكثير. يمكن تبسيط كل لعبة تحدي بشكل كبير ، لأننا نستبعد معظم المسارات التي يمكن لمشغل الشبكة الغش فيها. في الوقت نفسه ، تم فتح مسارات جديدة تسمح بتوسيع تقنية Plasma لتشمل فئات أصول أكثر تنوعًا. وأخيرًا ، يمكن للمستخدم سحب الأموال على الفور دون الانتظار لمدة أسبوع لفترة التحدي في حالة عدم وجود غش من مشغل الشبكة.
طريقة لإنشاء سلسلة EVM Plasma (ليست الوحيدة): استخدام ZK-SNARK لبناء شجرة UTXO متوازية تعكس تغيرات الرصيد التي تحدث في EVM وتحدد تطابقًا فريدًا لـ “عملة واحدة” في نقاط زمنية مختلفة في التاريخ. يمكن بناء الهيكل الأساسي لـ Plasma فوق هذه الشجرة.
إحدى الملاحظات الرئيسية هي أن نظام بلازما لا يحتاج إلى الكمال. حتى إذا كنت قادرًا فقط على حماية جزء من الأصول (على سبيل المثال، فقط العملات التي لم تتحرك في الأسبوع الماضي)، فقد قمت بتحسين كبير للوضع الحالي لـ EVM الموسع بشكل غير عادي (أي Validium).
نوع آخر من الهياكل هو الهيكل المختلط Plasma/Rollup مثل Intmax. تضع هذه الهياكل كمية صغيرة جدًا من البيانات لكل مستخدم داخل السلسلة (مثل 5 بايت)، وهذا يتيح بعض الميزات التي تقع بين Plasma و Rollup: في حالة Intmax، يمكنك الحصول على قابلية توسعية وخصوصية عالية جدًا، على الرغم من أن الحد الأقصى النظري محدود في حوالي 266،667 TPS حتى في سعة تصل إلى 16 ميجابايت.
هل يوجد روابط ذات صلة بالأبحاث الحالية؟
2.بلازما نقد:
تدفق النقدية البلازما:
إنتماكس (2023):
ما الذي يتعين علينا القيام به بعد ذلك؟ وما هي التوازنات المطلوبة؟
المهمة الرئيسية المتبقية هي إدخال نظام بلاسما في تطبيقات الإنتاج الفعلية. كما هو مذكور أعلاه ، لا يجب اعتبار بلاسما و Validium كخيارين حصريين: يمكن تحسين خصائص الأمان لأي Validium على الأقل إلى حد ما عن طريق دمج ميزات بلاسما في آلية الخروج الخاصة به. تتمحور البحوث حول الحصول على أفضل خصائص لـ EVM (بما في ذلك متطلبات الثقة وتكلفة L1 Gas في أسوأ الحالات وقدرتها على مقاومة هجمات DoS) ، والهيكل التطبيقي البديل. بالإضافة إلى ذلك ، تزيد تعقيدات بلاسما عن Rollup ، مما يتطلب حلها مباشرة من خلال البحث والبناء على إطارات عامة أفضل.
التوازن الرئيسي في استخدام تصميم Plasma هو أنه يعتمد بشكل أكبر على المشغلين وأكثر صعوبة في الاعتماد، على الرغم من أن التصميم الهجين Plasma/Rollup عادة ما يمكن أن يتجنب هذه النقطة الضعيفة.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
كلما كانت حلول بلازما أكثر فعالية ، زادت ضغوط الأداء العالي للبيانات المتاحة في L1. نقل النشاط إلى L2 يمكن أيضًا تقليل ضغوط MEV على L1.
نظام إثبات L2 الناضج
نحن نعمل على حل مشكلة ما؟
في الوقت الحالي ، معظم عمليات التجميع ليست في الواقع غير موثوقة حتى الآن. هناك لجنة سلامة لديها القدرة على تجاوز (متفائل أو صلاحية) لإثبات سلوك النظام. في بعض الحالات ، لا يعمل نظام التصديق على الإطلاق ، أو حتى إذا كان يعمل ، فإنه يحتوي فقط على وظيفة “استشارية”. وتشمل أحدث عمليات التجميع ما يلي: (أ) بعض عمليات التجميع الخاصة بالتطبيقات عديمة الثقة، مثل الوقود؛ (ب) بعض عمليات التجميع الخاصة بالتطبيقات؛ (ج) بعض عمليات التجميع الخاصة بالتطبيقات. (ii) في وقت كتابة هذا التقرير ، كان Optimism و Arbitrum عبارة عن مجموعتين كاملتين من EVM حققتا معالم جزئية غير موثوقة تعرف باسم “المرحلة 1”. كان السبب في أن Rollup لم يحرز المزيد من التقدم بسبب مخاوف بشأن الأخطاء في الكود. نحن بحاجة إلى تراكمات غير موثوقة ، لذلك يتعين علينا مواجهة هذه المشكلة وحلها وجها لوجه.
ما هو، وكيف يعمل؟
أولاً، دعونا نستعرض نظام “stage” الذي تم تقديمه في هذا المقال أولاً.
المرحلة 0: يجب أن يتمكن المستخدم من تشغيل العقدة ومزامنة السلسلة. إذا كان التحقق موثوقًا به / مركزيًا بالكامل ، فهذا لا يهم.
المرحلة 1: يجب أن يكون هناك نظام إثبات (غير موثوق به) يضمن قبول المعاملات الصالحة فقط. يُسمح بوجود لجنة أمنية يمكنها تعطيل نظام الإثبات، لكن يجب أن يكون هناك عتبة تصويت 75٪. علاوة على ذلك، يجب أن يكون هناك جزء من اللجنة يمكن أن يمنع تشكيل النصاب (أي 26٪+) خارج الشركة الرئيسية التي تقوم ببناء Rollup. يُسمح باستخدام آلية ترقية ضعيفة الأداء (مثل DAO)، ولكن يجب أن يكون لها وقت استجابة كافٍ، حتى يتمكن المستخدمون من سحب أموالهم إذا تمت الموافقة على ترقية خبيثة قبل أن تتم إطلاق الأموال الخاصة بهم.
المرحلة 2: يجب أن يكون هناك نظام إثبات (غير موثوق) يضمن قبول المعاملات الصالحة فقط. يسمح اللجنة الأمنية فقط بالتدخل عندما يكون هناك أخطاء يمكن إثباتها في الكود، مثل عدم توافق نظامي إثباتين متطابقين، أو إذا قبل نظام إثبات واحد جذرين مختلفين مختلفين لنفس الكتلة (أو عدم قبول أي شيء لفترة زمنية كافية، على سبيل المثال أسبوع). يسمح باستخدام آلية الترقية، ولكن يجب أن يكون لها وقت استجابة طويل جدًا.
هدفنا هو الوصول إلى المرحلة 2. التحدي الرئيسي في الوصول إلى المرحلة 2 هو الحصول على ثقة كافية لإثبات أن النظام فعليًا يستحق الثقة بما فيه الكفاية. هناك طريقتان رئيسيتان يمكن تنفيذهما لتحقيق ذلك:
التحقق الرسمي: يمكننا استخدام الرياضيات الحديثة وتكنولوجيا الحوسبة لإثبات (التفاؤلي والصحة) أن النظام يقبل فقط الكتل التي تتوافق مع المواصفات EVM. هذه التقنيات موجودة منذ عقود، ولكن التقدم الأخير (مثل Lean 4) جعلها أكثر فعالية، وقد يسرع التقدم في الإثبات المساعد بواسطة الذكاء الاصطناعي هذا الاتجاه.
نظام دليل متعدد (Multi-provers): يتم إنشاء عدة أنظمة دليل ويتم إدخال الأموال في هذه الأنظمة الدليلية مع اللجنة الأمنية (أو أي أدوات صغيرة أخرى لديها فرضية الثقة، مثل TEE). إذا اتفقت أنظمة الدليل، فليس لدى اللجنة الأمنية أي سلطة. إذا لم يتفقوا، فإن اللجنة الأمنية يمكنها فقط الاختيار بينهم، ولا يمكنها فرض إجابتها بشكل منفرد.
الرسم البياني المبرمج للعديد من البراهين، يجمع بين نظام إثبات التفاؤل ونظام إثبات الصحة ولجنة أمان.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
إيف إم كي سيمانتكس (عمل التحقق الشكلي من عام 2017):
حول فكرة الأدلة المتعددة لقاء (2022):
تخطيط لاستخدام الأدلة المتعددة:
ما الذي يتعين علينا القيام به بعد ذلك؟ وما هي التوازنات المطلوبة؟
بالنسبة للتحقق الرسمي ، فإن العمل ضخم. نحتاج إلى إنشاء نسخة التحقق الرسمي الرسمية لمثبت SNARK الكامل لـ EVM. إنه مشروع معقد للغاية على الرغم من أننا بدأنا فيه بالفعل. هناك حيلة يمكن أن تبسط هذه المهمة بشكل كبير: يمكننا إنشاء مثبت SNARK موثوق لـ الآلة الافتراضية المُصغرة (مثل RISC-V أو Cairo) ، ثم تنفيذ EVM في هذه الآلة الافتراضية المُصغرة (وإثباتها بشكل شكلي أنها مكافئة لمواصفات الآلة الافتراضية الأخرى في ETH network).
بالنسبة للإثبات المتعدد، لا تزال هناك جزئين رئيسيين لم يكتملوا بعد. أولاً، نحتاج إلى ثقة كافية في ما لا يقل عن نظامي إثبات مختلفين، حيث يجب ضمان سلامتهما بشكل متساوٍ وكذلك التأكد من أن المشاكل المحتملة في كل منهما مختلفة وغير مترابطة (لذا لن تحدث في نفس الوقت). ثانياً، نحتاج إلى ثقة عالية جدًا في المنطق الأساسي لنظام الإثبات المدمج. يجب أن يكون حجم هذا الجزء أقل بكثير. هناك بعض الطرق التي يمكن أن تجعلها صغيرة جدًا، مثل تخزين الأموال في عقد آمن متعدد التوقيعات (المتعدد الآمن) الذي يعمل كموقع للتوقيع بواسطة ممثلين لأنظمة الإثبات المختلفة، ولكن هذا سيزيد من تكلفة ال Gas داخل السلسلة. علينا أن نجد توازنًا ما بين الكفاءة والأمان.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
سيقلل نقل النشاط إلى L2 من ضغط MEV على L1.
تحسين التفاعل عبر L2
نحن نعمل على حل مشكلة ما؟
أحد التحديات الرئيسية التي يواجهها النظام البيئي L2 في الوقت الحاضر هو صعوبة المستخدمين في التنقل فيه. بالإضافة إلى ذلك، يعيد أبسط الطرق عادةً إدخال افتراضات الثقة: التفاعل عبر السلاسل المركزية، عملاء RPC وما إلى ذلك. نحن بحاجة إلى جعل استخدام النظام البيئي L2 يشعر وكأنه استخدام لنظام بيئة ETH موحد.
ما هو؟ كيف يعمل؟
تحسين تفاعل L2 عبر السلسلة له العديد من الفئات. نظريًا، يعتبر Rollup مركزًا لـ إثيريوم L2 وتنفيذ المشاركة L1 شيئًا واحدًا. يوجد عدة نقاط ضعف في نظام الإيثريوم L2 الحالي في الواقع بالمقارنة مع الحالة المثلى:
العنوان الخاص بسلسلة معينة: يجب أن يحتوي العنوان على معلومات السلسلة (L1، Optimism، Arbitrum…). بمجرد تحقيق هذا الهدف، يمكن تنفيذ عملية الإرسال عبر L2 عن طريق بساطة وضع العنوان في حقل الإرسال، وفي هذا الوقت يمكن للمحفظة تنفيذ الإجراءات اللازمة في الخلفية لإتمام الإرسال (بما في ذلك استخدام بروتوكول التفاعل عبر السلاسل).
طلب الدفع للسلسلة المحددة: يجب أن يكون بإمكانك إنشاء رسالة بسهولة وبشكل قياسي بتنسيق ‘أرسل X من العملة Y إلي بي علي السلسلة Z’. وهناك سيناريوهان رئيسيان لذلك: (i) سواء كانت عملية الدفع بين الأفراد أو بين الأشخاص وخدمات التجارة؛ (ii) طلب تمويل DApp.
3، التفاعل عبر السلاسل ودفع الغاز: يجب أن يكون هناك بروتوكول مفتوح موحد للتعبير عن عمليات التفاعل عبر السلاسل، مثل “سأرسل 1 إيثريوم (على Optimism) للشخص الذي يرسل لي 0.9999 إيثريوم على Arbitrum”، و “سأرسل 0.0001 إيثريوم (على Optimism) للشخص الذي يتضمن هذه المعاملة على Arbitrum”. يتمثل ERC-7683 في محاولة لتحقيق الأول، في حين يتمثل RIP-7755 في محاولة لتحقيق الثاني، على الرغم من أن نطاق تطبيق هذين البروتوكولين أوسع بكثير من هذه الحالات الخاصة.
كيف يمكن للعميل الخفيف تحديث عرض سلسلة الرأس Ethereum الخاص به. بعد الحصول على سلسلة الرأس ، يمكن استخدام دليل Merkle للتحقق من أي كائن حالة. بمجرد الحصول على كائن الحالة الصحيح L1 ، يمكن استخدام دليل Merkle (ويمكن استخدام التوقيعات إذا كنت ترغب في التحقق مسبقًا) للتحقق من أي كائن حالة على L2. Helios قد أتقن الأول. التوسع إلى الأخير هو تحد توحيدي.
فكرة جسر “العملة المشتركة” الأكثر تقدما: تخيل أنك في عالم يتم فيه إرسال جميع L2 إلى إثيريوم بإثبات صحة Rollup ويتم تقديم كل فتحة إلى المنجمين. حتى في هذا العالم، لتحويل أصول L2 من L2 إلى L2 في الحالة الأصلية، ما زلت تحتاج إلى السحب والإيداع، مما يتطلب دفع الكثير من رسوم الغاز L1. أحد الحلول لهذه المشكلة هو إنشاء Rollup مشترك بسيط يحتفظ فقط بمعرفة أي L2 يملك كل نوع من العملات وكم لديه من الرصيد، ويسمح بتحديث هذه الأرصدة بشكل جماعي عبر سلسلة من العمليات القابلة للتبادل عبر أي L2. هذا سوف يجعل تحويل الأموال عبر L2 لا يتطلب دفع رسوم L1 لكل عملية تحويل، ولا يتطلب استخدام تقنيات مثل ERC-7683 المعتمدة على مزودي السيولة.
تركيب متزامن: يسمح بالاستدعاء المتزامن بين L1 و L2 المحددة أو بين العديد من L2. وهذا يساعد على زيادة كفاءة التمويل اللامركزي بروتوكول. يمكن تحقيق الأول دون أي تنسيق عبر L2 ؛ يتطلب الأخير المشاركة في الترتيب. تُطبَّق تقنية Rollup بشكل تلقائي على جميع هذه التقنيات.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
2.ERC-7683:
3.RIP-7755:
التمرير مفتاح تخزين المحفظة المصممة على النمط:
هيليوس:
ERC-3668 (أحيانًا يُشار إليها باسم CCIP Read):
اقتراح جاستن دريك المعتمد على (المشاركة) المسبقة للتأكيد:
8.L1SLOAD (RIP-7728):
9.REMOTESTATICCALL في التفاؤل:
10.AggLayer، الذي يشمل فكرة جسر الرموز المشتركة:
ما الذي يتعين علينا القيام به بعد ذلك؟ وما هي التوازنات المطلوبة؟
يواجه العديد من الأمثلة أعلاه مأزق توحيد المعايير وماهية توحيد الطبقات وقت توحيد المعايير. إذا تم التوحيد بشكل مبكر، فقد يؤدي ذلك إلى ترسيخ حل أقل جودة. وإذا تم التوحيد بشكل متأخر، فقد يؤدي ذلك إلى تشظي تجزئة غير ضرورية. في بعض الحالات، يكون هناك حل مؤقت ذو خصائص ضعيفة ولكن يسهل تنفيذه، وهناك أيضًا حل ‘الصواب النهائي’ الذي يستغرق سنوات لتحقيقه.
هذه المهام ليست مشكلات تقنية فقط، بل هي مشاكل اجتماعية (ربما حتى الأساسية)، تتطلب التعاون بين L2 والمحفظة و L1.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
معظم هذه الاقتراحات هي “هياكل عليا”، لذلك لا تؤثر كثيرًا على النظر في المستوى L1. استثناء واحد هو الفرز المشترك الذي له تأثير كبير على القيمة القصوى القابلة للاستخراج (MEV).
توسيع التنفيذ على L1
نحن نعمل على حل مشكلة ما؟
إذا أصبح L2 قابلاً للتوسع بشكل كبير وناجح، ولكن L1 لا يزال قادرًا فقط على معالجة كميات قليلة جدًا من الحجم، فقد تظهر العديد من المخاطر لـ إثيريوم.
2、العديد من L2 تستفيد من الارتباط الوثيق مع النظام المالي المتقدم بشكل كبير على L1، وإذا تضرر هذا النظام المالي بشكل كبير، فإن الحافز لتحويلها إلى L2 (بدلاً من أن تكون مستقلاً ك L1) سيضعف.
4، إذا فشل L2 (على سبيل المثال، بسبب سلوك الناشر الخبيث أو الاختفاء)، فإن المستخدم لا يزال بحاجة إلى استعادة أصولهم من خلال L1. لذا، يجب أن يكون L1 قويًا بما فيه الكفاية، على الأقل يمكنه في بعض الأحيان التعامل الفعلي مع الأعمال المعقدة والمشتتة لـ L2.
لهذه الأسباب، فمن القيم جدا أن نستمر في توسيع L1 ذاتها وضمان قدرتها على استيعاب المزيد والمزيد من حالات الاستخدام.
ما هو؟ كيف يعمل؟
أسهل طريقة للتوسع هي زيادة حد الغاز مباشرة. ومع ذلك، قد يؤدي هذا إلى تركيز L1 وبالتالي تضعف مصداقية ETH كطبقة أساسية متينة. لا يزال هناك جدل حول مدى مدى الاستدامة لزيادة حد الغاز بشكل بسيط، وهذا سيختلف أيضًا اعتمادًا على تنفيذ أي تقنيات أخرى لجعل التحقق من كتل أكبر أسهل (مثل الانتهاء من السجلات القديمة وعدم الحالة وإثبات صحة L1 EVM). شيء آخر يجب تحسينه باستمرار هو كفاءة برامج عملاء ETH التي تعمل على L1 ، والتي تتمتع بكفاءة أعلى بكثير اليوم مقارنة بقبل خمس سنوات. ستشمل استراتيجية زيادة الحد الأقصى للغاز الفعالة تسريع تطوير هذه التقنيات التحقق.
1.EOF: تنسيق جديد لبيانات البايت لـ EVM، يعتبر أكثر ودية للتحليل الثابت، ويمكن تحقيق تنفيذ أسرع. نظرًا لهذه الزيادة في الكفاءة، يمكن لبيانات البايت EOF الحصول على تكاليف غاز أقل.
تسعير الغاز متعدد الأبعاد: تعيين تكلفة وقيود أساسية مختلفة للحساب والبيانات والتخزين بحيث يمكن زيادة السعة المتوسطة لـ ETH L1 دون زيادة السعة القصوى (مما يجنب خطر الأمان الجديد).
تخفيض تكلفة الغاز لرمز العملية المحددة والتجهيز المسبق - من الناحية التاريخية ، لتجنب هجوم حجب الخدمة ، زادنا تكلفة الغاز لبعض العمليات ذات التسعير المنخفض. يمكننا القيام بالمزيد عن طريق خفض تكلفة الغاز لرموز العمليات ذات التسعير المرتفع. على سبيل المثال ، فإن الجمع أرخص بكثير من الضرب ، ولكن تكلفة رموز العمليات ADD و MUL حاليًا متساوية. يمكننا خفض تكلفة ADD ، وحتى جعل تكلفة الرموز الأكثر بساطة مثل PUSH أقل. بشكل عام ، يمكننا تحسين الأداء في هذا الجانب.
EVM-MAX و SIMD: EVM-MAX هو اقتراح يسمح بوجود وحدة فردية للرياضيات الوزنية الكبيرة الأصلية كجزء من EVM بكفاءة أعلى. قيم حساب EVM-MAX يمكن الوصول إليها فقط من خلال أوامر EVM-MAX ما لم يتم تصديرها عن عمد. هذا يتيح مساحة أكبر لتحسين تخزين هذه القيم. SIMD (تعليمة واحدة بيانات متعددة) هو اقتراح يتيح تنفيذ نفس التعليمة بكفاءة على مجموعة قيم. يمكن استخدامهما معًا لإنشاء معالج مساعد قوي بجانب EVM يمكن استخدامه بكفاءة أعلى في العمليات التشفيرية. هذا مفيد بشكل خاص للبروتوكولات الخصوصية وأنظمة الحماية L2 ، وبالتالي سيساهم في توسيع المستوى 1 والمستوى 2.
سيتم مناقشة هذه التحسينات بشكل أكبر في مقالات Splurge المستقبلية.
أخيرًا، الاستراتيجية الثالثة هي Rollups الأصلية (أو المجموعات المحفوظة): في الأساس، إنشاء العديد من نسخ EVM التي تعمل بشكل متوازي، مما يؤدي إلى إنشاء نموذج يعادل بشكلٍ ما ما يمكن أن توفره Rollup، لكنه مدمج بشكلٍ أكبر في البروتوكول.
ما هي الروابط المتاحة مع الأبحاث الحالية؟
خريطة طريق توسيع L1 لـ Polynya ETH بارث
3.EIP-7706:
4.EOF:
5.EVM-ماكس:
7.Native مجموعات:
8.Max Resnick يتحدث عن قيمة توسيع L1 في المقابلة
ما الذي يتبقى للقيام به، وما هي التوازنات؟
L1 توسيع لديه ثلاث استراتيجيات يمكن تنفيذها بشكل منفصل أو متوازيا:
تحسين التقنيات (مثل رموز العميل، عميل بدون حالة، انتهاء الصلاحية التاريخي) لجعل L1 أسهل في التحقق، ثم زيادة حد الغاز.
اسقاط تكاليف العمليات المحددة ، مع زيادة السعة المتوسطة بدون زيادة في مخاطر الحالة السيئة ؛
Rollups الأصلية (أي إنشاء N نسخ متوازية لـ EVM).
بعد فهمنا لهذه التقنيات المختلفة، سنجد أن لكلٍ منها تنازلات مختلفة. على سبيل المثال، يوجد العديد من نقاط الضعف المشتركة بين Rollups الأصلية والRollups العادية فيما يتعلق بالتركيب: لا يمكنك إرسال معاملة واحدة لتنفيذ العمليات عبر عدة Rollups، تمامًا كما يمكنك فعل ذلك في عقد (L1 أو L2) واحد. زيادة حد الغاز سيضعف الفوائد الأخرى التي يمكن تحقيقها من خلال تبسيط التحقق على L1، مثل زيادة نسبة المستخدمين الذين يقومون بالتحقق عقدة، وزيادة عدد المراهنين SOLO. وبناءً على الطريقة التي يتم بها التنفيذ، قد يزيد جعل عمليات معينة في EVM (الآلة الافتراضية ETH) أرخص تعقيد EVM بشكل عام.
أي خريطة طريق لتوسيع L1 تحتاج إلى الإجابة على سؤال كبير: ما هي رؤية L1 و L2 في النهاية على حدة؟ يبدو أن وضع كل المحتوى في L1 أمر مضحك: قد تشمل سيناريوهات التطبيق المحتملة عشرات الآلاف من المعاملات في الثانية، مما يجعل L1 غير قادر تمامًا على التحقق (ما لم نعتمد نهج Rollup الأصلي). ولكننا بالفعل بحاجة إلى بعض المبادئ التوجيهية للتأكد من أننا لا نقع في هذا المأزق: زيادة حد الغاز بمعدل 10 مرات، مما يضر باللامركزية لـ إثيريوم L1.
كيف يتفاعل مع أجزاء أخرى من الخريطة ؟
إدخال المزيد من المستخدمين إلى L1 لا يعني فقط تعزيز التوسعة ، بل يعني أيضًا تحسين جوانب أخرى في L1. هذا يعني أن المزيد من MEV سيتم الاحتفاظ به في L1 (بدلاً من أن يكون مجرد مشكلة في L2) ، وبالتالي ستصبح حاجة معالجة MEV واضحة أكثر إلحاحًا. وسيؤدي ذلك إلى زيادة كبيرة في قيمة وقت الفتحة السريعة على L1. في الوقت نفسه ، ستعتمد هذه القضية بشكل كبير على سير عملية التحقق من L1 (التحقق).
قراءة ذات صلة: “مقال جديد من Vitalik: ما هي الميزات التي يمكن تحسينها في بروتوكول PoS لإثيريوم؟ وكيف يمكن تحقيق ذلك؟”
01928374656574839201