يقف إيثيريوم عند نقطة انعطاف تكنولوجية حاسمة. بعد سنوات من الاعتماد على آلة افتراضية إيثيريوم (EVM) كعمود فقري حسابي لها، تواجه الشبكة ضغطًا متزايدًا للانتقال نحو نموذج تنفيذ مختلف تمامًا—واحد مبني على بنية RISC-V، مُحسّن خصيصًا لأنظمة إثبات المعرفة الصفرية.
هذه ليست تحديثًا بسيطًا للبروتوكول. إنها إعادة هيكلة كاملة لكيفية معالجة إيثيريوم للمعاملات والتحقق من تغييرات الحالة. والوقت مهم: مع تزايد حلول الطبقة الثانية ونضوج تقنية المعرفة الصفرية، بدأ بنية EVM الحالية تكشف عن محدوديتها بطرق لم تكن واضحة قبل عامين فقط.
لماذا أصبح الـ EVM عائقًا
كان الـ EVM ثوريًا عند إطلاقه. مكن من إنشاء نظام العقود الذكية بأكمله. لكن تصميمه الذي يعود لعقد من الزمن يجمع ديونًا تقنية، وظهور أنظمة إثبات المعرفة الصفرية كشف عن كفاءات معمارية غير فعالة لم تعد قابلة للتجاهل.
المشكلة الأساسية بسيطة: إثبات تنفيذ الـ EVM عبر دوائر ZK يضيف عبئًا هائلًا. تطبيقات zkEVM الحالية لا تثبت الـ EVM مباشرة. بدلاً من ذلك، تثبت مترجمًا لـ EVM، والذي يُجمع في النهاية إلى رمز RISC-V. كما أشار فيتاليك بوتيرين، هذا يخلق طبقة تجريد غير ضرورية يمكن أن يقلل الأداء بنسبة تتراوح بين 50 إلى 800 مرة مقارنةً بالأدلة الأصلية على RISC-V.
حتى بعد تحسين مكونات أخرى—كالانتقال إلى دوال هاش أسرع مثل Poseidon—لا تزال عملية تنفيذ الكتل تمثل 80-90% من إجمالي وقت توليد الدليل. أصبح عبء المترجم هو العائق الرئيسي الذي يمنع إيثيريوم من التوسع عبر التحقق القائم على ZK في الطبقة الأولى.
فخ التعقيد: تراكم الديون التقنية
بعيدًا عن الأداء، تراكمت مشكلة أخرى: العقود المسبقة التجميع. هذه وظائف مدمجة تم إضافتها لتعويض كفاءات الـ EVM في عمليات التشفير الخاصة. كل إضافة حلت حاجة فورية مؤقتًا، لكنها تدريجيًا زادت من حجم قاعدة الشفرات الموثوقة لإيثيريوم بحلول مخصصة وحلول لمرة واحدة.
الكود المغلف لعقد مسبق مثل modexp يُقال إنه أكثر تعقيدًا من تنفيذ مترجم RISC-V بأكمله. إضافة وظائف مسبقة جديدة تتطلب عملية هارد فورك مثيرة للجدل، مما يخلق توترًا سياسيًا ويبطئ ابتكار التطبيقات التي تحتاج إلى primitives تشفير جديدة.
تصميم معمارية الـ EVM نفسه يحمل أيضًا مسؤوليات. تصميم مكدس 256-بت كان منطقيًا للتعامل مع القيم التشفيرية، لكنه غير فعال بشكل كبير للأعداد الصحيحة 32-بت أو 64-بت التي تُستخدم في معظم العقود الذكية. في أنظمة المعرفة الصفرية، تكون هذه الكفاءات غير فعالة بشكل خاص—الأعداد الصغيرة تستهلك نفس الموارد مع زيادة التعقيد بمقدار مرتين إلى أربع مرات.
لماذا يظهر RISC-V كحل
RISC-V ليس اختراعًا مملوكًا مبنيًا خصيصًا لإيثيريوم. إنه معيار مجموعة تعليمات مفتوح المصدر أصبح بالفعل البنية المعتمدة لآلات افتراضية المعرفة الصفرية. من بين عشرة zkVMs قادرة على إثبات كتل إيثيريوم، تسعة منها اعتمدت بالفعل على RISC-V.
هذا الإجماع السوقي يشير إلى شيء مهم: اعتماد RISC-V ليس مقامرة مضاربة. إنه توافق مع بنية تحتية قد تم التحقق منها بالفعل من قبل نظام المعرفة الصفرية بأكمله من خلال النشر الحقيقي.
الجاذبية متعددة الأوجه:
تصميم مبسط: تحتوي مجموعة تعليمات RISC-V الأساسية على حوالي 47 تعليمات أساسية، مقارنةً بتعقيد الـ EVM الضمني. قاعدة الشفرات الموثوقة الأصغر أسهل بكثير للمراجعة، الاختبار، والتحقق الرسمي—وهو أمر حاسم لحماية مليارات القيمة على السلسلة.
نظام ناضج: من خلال اعتماد RISC-V، تحصل إيثيريوم على وصول فوري إلى بنية LLVM للمترجم. هذا يعني أن ملايين المطورين المألوفين بـ Rust، C++، Go، وPython يمكنهم الكتابة مباشرة للطبقة الأولى دون تعلم لغة أو بيئة جديدة. ستشبه تجربة التطوير تطوير عبر منصات متعددة بأسلوب NodeJS.
مزايا التحقق الرسمي: على عكس مواصفة الـ EVM في الورقة الصفراء (المكتوبة بلغة طبيعية مع غموض جوهري)، فإن RISC-V لديها مواصفة قابلة للقراءة الآلية (SAIL). هذا “المعيار الذهبي” يمكّن من إثباتات رياضية صارمة للصحة—وهو الهدف الأسمى لأمان البلوكشين الذي ينقل الثقة من التنفيذ البشري إلى إثبات يمكن التحقق منه.
مسار تحسين الأجهزة: يدعم المعمارية التسريع عبر ASICs وFPGAs، مما يمكّن من بنية تحتية مخصصة لإنتاج الأدلة (مشابهة للعمل الجاري في Succinct Labs، Nervos، وCartesi).
خطة الانتقال ذات المراحل الثلاث
انتقال إيثيريوم لن يكون ثوريًا بل تدريجيًا. وضع فيتاليك بوتيرين خطة منهجية ومُقسمة:
المرحلة 1 - إطلاق محدود: يدخل RISC-V كبديل مسبق التجميع، ليحل محل إضافات العقود المسبقة الجديدة. يتيح هذا الاختبار منخفض المخاطر للشبكة اكتساب الثقة بالنظام الجديد مع الحفاظ على توافق كامل مع الـ EVM. يتم تشغيل برامج RISC-V المعتمدة مسبقًا فقط عبر مسارات تنفيذ بيضاء.
المرحلة 2 - التعايش: يمكن للعقود الذكية إعلان أن رمزها الثنائي إما EVM أو RISC-V. يتعايش النظامان ويتفاعلان بسلاسة عبر استدعاءات النظام (ECALL)، مما يسمح للعقود عبر البنى المعمارية بالاتصال ببعضها البعض. يتيح هذا البيئة الهجينة للمطورين الانتقال تدريجيًا دون فرض قرارات فورية.
المرحلة 3 - الطبقة الأصلية: يصبح الـ EVM عقدة محاكاة تعمل على RISC-V نفسه (استراتيجية روزيتا). تبقى التطبيقات القديمة دون تغيير، لكن محرك التنفيذ الأساسي يبسط إلى نواة RISC-V واحدة، مما يقلل بشكل كبير من التعقيد وعبء الصيانة لمطوري العملاء.
من يربح ومن يواجه صعوبة في العصر الجديد
سيكون لهذا التحول المعماري نتائج مختلفة تمامًا لمختلف حلول الطبقة الثانية.
تكتسب حلول المعرفة الصفرية للملفات التراكمية ميزة هيكلية. مشاريع مثل Polygon، zkSync، وScroll اعتمدت بالفعل RISC-V داخليًا. طبقة أولى “تتحدث نفس اللغة” تتيح تكاملًا أصليًا مع الحد الأدنى من التعقيد في الربط. إعادة استخدام الأدوات، توافق المترجم، ومحاذاة الحوافز الاقتصادية كلها تعمل الآن لصالحهم. أظهرت Uma Roy، المؤسسة المشاركة في Succinct Labs، هذه الميزة من خلال OP Succinct، الذي يضيف قدرات إثبات المعرفة الصفرية إلى Rollups المتفائلة—مقللاً أوقات السحب من سبعة أيام إلى حوالي ساعة واحدة.
تواجه Rollups المتفائلة خيارات أصعب. تعتمد Arbitrum وOptimism على إثباتات الاحتيال التي تنفذ عبر الـ EVM في الطبقة الأولى لحل النزاعات. إذا اختفى الـ EVM، فإن هذا النموذج الأمني بأكمله يتطلب إعادة بناء. يجب على هذه الفرق إما هندسة أنظمة إثبات احتيال جديدة تستهدف البنية الجديدة للطبقة الأولى أو فصل نفسها بشكل أساسي عن ضمانات أمان إيثيريوم—ولا خيار من ذلك بسيط.
التأثير الاقتصادي: تكاليف أقل، معدل معالجة أعلى
بالنسبة للمستخدمين النهائيين، يترجم الانتقال إلى فوائد ملموسة.
من المتوقع أن تنخفض تكاليف توليد الأدلة حوالي 100 ضعف—من عدة دولارات لكل معاملة إلى سنتات أو أقل. هذا يقلل مباشرةً من رسوم الـ L1، والأهم من ذلك، من تكاليف التسوية في الـ L2. تتيح مكاسب الكفاءة رؤية “Gigagas L1”: حوالي 10,000 معاملة في الثانية عبر معدل معالجة معقول، مما يفتح تطبيقات كانت مكلفة جدًا للتشغيل على السلسلة.
يكتسب المطورون وصولًا إلى مجموعة أدوات أوسع بكثير. يصبح بناء الكود على السلسلة وخارجها باستخدام نفس اللغة ممارسة قياسية بدلًا من حالة خاصة. هذا النموذج “NodeJS” لتطوير البلوكشين يجذب منشئين جدد ويعجل من ابتكار التطبيقات.
المخاطر الحاسمة التي لا ينبغي تجاهلها
يقدم هذا التحول تحديات جديدة تتطلب اهتمامًا جديًا.
قياس الغاز يصبح أكثر تعقيدًا رياضيًا. تصميم نموذج غاز عادل وحتمي لمجموعات تعليمات عامة غير محلول بعد. العد البسيط للتعليمات يدعو إلى هجمات رفض الخدمة—يمكن للمهاجمين تصميم برامج تؤدي إلى إخفاقات متكررة في التخزين المؤقت، مستهلكة موارد هائلة مقابل غاز منخفض. هذا يهدد استقرار الشبكة ونزاهتها الاقتصادية.
أمان أدوات التطوير الآن في دائرة التهديد. تنتقل المسؤولية الأمنية من آلات افتراضية على السلسلة إلى المترجمين خارج السلسلة مثل LLVM. هذه أنظمة برمجية معقدة جدًا ومعروفة بوجود ثغرات. يمكن للمهاجمين استغلال أخطاء المترجم لتحويل الشفرة المصدرية البريئة إلى رمز خبيث غير قابل للكشف من خلال التدقيق العادي.
التركيبات القابلة لإعادة الإنتاج لا تزال غير محلولة. ضمان أن الملفات المترجمة تتطابق تمامًا مع الشفرة المصدرية العامة أمر تقني صعب. الاختلافات البيئية الصغيرة تنتج مخرجات مختلفة، مما يقوض الشفافية والثقة—وهو ما يفترض أن تحله البلوكشين.
هذه المخاطر تتطلب دفاعات متعددة الطبقات: إطلاق تدريجي يقلل من الضرر غير القابل للتراجع، اختبار التطفل المستمر لاكتشاف الثغرات (أبلغت شركة الأمان Argus عن وجود 11 خللًا حرجًا في سلامة zkVMs الرائدة)، والتحقق الرسمي في النهاية يعزز الضمانات النظرية.
الطريق العملي للمستقبل: خطة Succinct Labs
هذا التحول ليس نظريًا فقط. الفرق تبني بالفعل البنية التحتية. يُظهر مشروع SP1 من Succinct Labs zkVM من الطراز الإنتاجي ومفتوح المصدر أن توليد الأدلة باستخدام RISC-V يعمل على نطاق واسع. يستخدم SP1 فلسفة “مركزية التحقق المسبق”—بتحميل العمليات المكثفة مثل تجزئة Keccak إلى دوائر ZK مخصصة ومُحسنة يدويًا يمكن استدعاؤها عبر التعليمات القياسية—مما يجمع بين أداء الأجهزة المخصصة ومرونة البرمجيات.
يثبت عملهم المفهوم مع إثبات الجدوى الاقتصادية من خلال شبكة Prover الموجزة، سوق لامركزي لإنتاج الأدلة يُظهر كيف يبدو طبقة البنية التحتية المستقبلية.
الرؤية الأكبر: إيثيريوم كطبقة حساب قابلة للتحقق
يعيد هذا الانتقال صياغة الدور الأساسي لإيثيريوم. بدلاً من أن تظل منصة تنفيذ العقود الذكية بشكل رئيسي، تصبح إيثيريوم طبقة الثقة للحوسبة القابلة للتحقق بشكل عام—ما يسميه فيتاليك “ت Snarkify كل شيء” كهدف نهائي.
يتماشى هذا مع فلسفة “إيثيريوم الخفيف” الأوسع: تبسيط البروتوكول بشكل منهجي إلى ثلاثة وحدات نظيفة (الاقتناع الخفيف، البيانات الخفيفة، التنفيذ الخفيف). من خلال إزالة الـ EVM واعتناق RISC-V، تصقل إيثيريوم هدفها الأساسي: التسوية الفعالة وتوفر البيانات لمجموعة من التطبيقات القابلة للتحقق.
يعترف هذا التحول بحقيقة أساسية: في مستقبل تهيمن عليه إثباتات المعرفة الصفرية، فإن primitives الحسابية هي المهمة. يمكن لإيثيريوم إما مقاومة التطور التكنولوجي الحتمي أو اعتناقه بشكل استراتيجي. تُظهر خارطة الطريق التي تناقش في مؤتمرات وأبحاث EthProofs أن مؤسسة إيثيريوم والفريق الأساسي اختارا المسار الأخير.
هذه ليست تغييرات بين عشية وضحاها. إنها تحول على مدى سنوات يتطلب تنسيقًا، وتنفيذًا تدريجيًا، وشراء حقيقي من المجتمع. لكن الحالة التقنية أصبحت أكثر إقناعًا، والحوافز التنافسية من حلول الطبقة الثانية المُحسنة بالفعل لبنية RISC-V تخلق ضغطًا متزايدًا لمحاذاة بنية الـ L1 مع المستقبل الذي يبنيه النظام البيئي بالفعل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كيف يمكن للتحول الرئيسي القادم في إيثريوم أن يعيد تشكيل صناعة البلوكشين بأكملها
يقف إيثيريوم عند نقطة انعطاف تكنولوجية حاسمة. بعد سنوات من الاعتماد على آلة افتراضية إيثيريوم (EVM) كعمود فقري حسابي لها، تواجه الشبكة ضغطًا متزايدًا للانتقال نحو نموذج تنفيذ مختلف تمامًا—واحد مبني على بنية RISC-V، مُحسّن خصيصًا لأنظمة إثبات المعرفة الصفرية.
هذه ليست تحديثًا بسيطًا للبروتوكول. إنها إعادة هيكلة كاملة لكيفية معالجة إيثيريوم للمعاملات والتحقق من تغييرات الحالة. والوقت مهم: مع تزايد حلول الطبقة الثانية ونضوج تقنية المعرفة الصفرية، بدأ بنية EVM الحالية تكشف عن محدوديتها بطرق لم تكن واضحة قبل عامين فقط.
لماذا أصبح الـ EVM عائقًا
كان الـ EVM ثوريًا عند إطلاقه. مكن من إنشاء نظام العقود الذكية بأكمله. لكن تصميمه الذي يعود لعقد من الزمن يجمع ديونًا تقنية، وظهور أنظمة إثبات المعرفة الصفرية كشف عن كفاءات معمارية غير فعالة لم تعد قابلة للتجاهل.
المشكلة الأساسية بسيطة: إثبات تنفيذ الـ EVM عبر دوائر ZK يضيف عبئًا هائلًا. تطبيقات zkEVM الحالية لا تثبت الـ EVM مباشرة. بدلاً من ذلك، تثبت مترجمًا لـ EVM، والذي يُجمع في النهاية إلى رمز RISC-V. كما أشار فيتاليك بوتيرين، هذا يخلق طبقة تجريد غير ضرورية يمكن أن يقلل الأداء بنسبة تتراوح بين 50 إلى 800 مرة مقارنةً بالأدلة الأصلية على RISC-V.
حتى بعد تحسين مكونات أخرى—كالانتقال إلى دوال هاش أسرع مثل Poseidon—لا تزال عملية تنفيذ الكتل تمثل 80-90% من إجمالي وقت توليد الدليل. أصبح عبء المترجم هو العائق الرئيسي الذي يمنع إيثيريوم من التوسع عبر التحقق القائم على ZK في الطبقة الأولى.
فخ التعقيد: تراكم الديون التقنية
بعيدًا عن الأداء، تراكمت مشكلة أخرى: العقود المسبقة التجميع. هذه وظائف مدمجة تم إضافتها لتعويض كفاءات الـ EVM في عمليات التشفير الخاصة. كل إضافة حلت حاجة فورية مؤقتًا، لكنها تدريجيًا زادت من حجم قاعدة الشفرات الموثوقة لإيثيريوم بحلول مخصصة وحلول لمرة واحدة.
الكود المغلف لعقد مسبق مثل modexp يُقال إنه أكثر تعقيدًا من تنفيذ مترجم RISC-V بأكمله. إضافة وظائف مسبقة جديدة تتطلب عملية هارد فورك مثيرة للجدل، مما يخلق توترًا سياسيًا ويبطئ ابتكار التطبيقات التي تحتاج إلى primitives تشفير جديدة.
تصميم معمارية الـ EVM نفسه يحمل أيضًا مسؤوليات. تصميم مكدس 256-بت كان منطقيًا للتعامل مع القيم التشفيرية، لكنه غير فعال بشكل كبير للأعداد الصحيحة 32-بت أو 64-بت التي تُستخدم في معظم العقود الذكية. في أنظمة المعرفة الصفرية، تكون هذه الكفاءات غير فعالة بشكل خاص—الأعداد الصغيرة تستهلك نفس الموارد مع زيادة التعقيد بمقدار مرتين إلى أربع مرات.
لماذا يظهر RISC-V كحل
RISC-V ليس اختراعًا مملوكًا مبنيًا خصيصًا لإيثيريوم. إنه معيار مجموعة تعليمات مفتوح المصدر أصبح بالفعل البنية المعتمدة لآلات افتراضية المعرفة الصفرية. من بين عشرة zkVMs قادرة على إثبات كتل إيثيريوم، تسعة منها اعتمدت بالفعل على RISC-V.
هذا الإجماع السوقي يشير إلى شيء مهم: اعتماد RISC-V ليس مقامرة مضاربة. إنه توافق مع بنية تحتية قد تم التحقق منها بالفعل من قبل نظام المعرفة الصفرية بأكمله من خلال النشر الحقيقي.
الجاذبية متعددة الأوجه:
تصميم مبسط: تحتوي مجموعة تعليمات RISC-V الأساسية على حوالي 47 تعليمات أساسية، مقارنةً بتعقيد الـ EVM الضمني. قاعدة الشفرات الموثوقة الأصغر أسهل بكثير للمراجعة، الاختبار، والتحقق الرسمي—وهو أمر حاسم لحماية مليارات القيمة على السلسلة.
نظام ناضج: من خلال اعتماد RISC-V، تحصل إيثيريوم على وصول فوري إلى بنية LLVM للمترجم. هذا يعني أن ملايين المطورين المألوفين بـ Rust، C++، Go، وPython يمكنهم الكتابة مباشرة للطبقة الأولى دون تعلم لغة أو بيئة جديدة. ستشبه تجربة التطوير تطوير عبر منصات متعددة بأسلوب NodeJS.
مزايا التحقق الرسمي: على عكس مواصفة الـ EVM في الورقة الصفراء (المكتوبة بلغة طبيعية مع غموض جوهري)، فإن RISC-V لديها مواصفة قابلة للقراءة الآلية (SAIL). هذا “المعيار الذهبي” يمكّن من إثباتات رياضية صارمة للصحة—وهو الهدف الأسمى لأمان البلوكشين الذي ينقل الثقة من التنفيذ البشري إلى إثبات يمكن التحقق منه.
مسار تحسين الأجهزة: يدعم المعمارية التسريع عبر ASICs وFPGAs، مما يمكّن من بنية تحتية مخصصة لإنتاج الأدلة (مشابهة للعمل الجاري في Succinct Labs، Nervos، وCartesi).
خطة الانتقال ذات المراحل الثلاث
انتقال إيثيريوم لن يكون ثوريًا بل تدريجيًا. وضع فيتاليك بوتيرين خطة منهجية ومُقسمة:
المرحلة 1 - إطلاق محدود: يدخل RISC-V كبديل مسبق التجميع، ليحل محل إضافات العقود المسبقة الجديدة. يتيح هذا الاختبار منخفض المخاطر للشبكة اكتساب الثقة بالنظام الجديد مع الحفاظ على توافق كامل مع الـ EVM. يتم تشغيل برامج RISC-V المعتمدة مسبقًا فقط عبر مسارات تنفيذ بيضاء.
المرحلة 2 - التعايش: يمكن للعقود الذكية إعلان أن رمزها الثنائي إما EVM أو RISC-V. يتعايش النظامان ويتفاعلان بسلاسة عبر استدعاءات النظام (ECALL)، مما يسمح للعقود عبر البنى المعمارية بالاتصال ببعضها البعض. يتيح هذا البيئة الهجينة للمطورين الانتقال تدريجيًا دون فرض قرارات فورية.
المرحلة 3 - الطبقة الأصلية: يصبح الـ EVM عقدة محاكاة تعمل على RISC-V نفسه (استراتيجية روزيتا). تبقى التطبيقات القديمة دون تغيير، لكن محرك التنفيذ الأساسي يبسط إلى نواة RISC-V واحدة، مما يقلل بشكل كبير من التعقيد وعبء الصيانة لمطوري العملاء.
من يربح ومن يواجه صعوبة في العصر الجديد
سيكون لهذا التحول المعماري نتائج مختلفة تمامًا لمختلف حلول الطبقة الثانية.
تكتسب حلول المعرفة الصفرية للملفات التراكمية ميزة هيكلية. مشاريع مثل Polygon، zkSync، وScroll اعتمدت بالفعل RISC-V داخليًا. طبقة أولى “تتحدث نفس اللغة” تتيح تكاملًا أصليًا مع الحد الأدنى من التعقيد في الربط. إعادة استخدام الأدوات، توافق المترجم، ومحاذاة الحوافز الاقتصادية كلها تعمل الآن لصالحهم. أظهرت Uma Roy، المؤسسة المشاركة في Succinct Labs، هذه الميزة من خلال OP Succinct، الذي يضيف قدرات إثبات المعرفة الصفرية إلى Rollups المتفائلة—مقللاً أوقات السحب من سبعة أيام إلى حوالي ساعة واحدة.
تواجه Rollups المتفائلة خيارات أصعب. تعتمد Arbitrum وOptimism على إثباتات الاحتيال التي تنفذ عبر الـ EVM في الطبقة الأولى لحل النزاعات. إذا اختفى الـ EVM، فإن هذا النموذج الأمني بأكمله يتطلب إعادة بناء. يجب على هذه الفرق إما هندسة أنظمة إثبات احتيال جديدة تستهدف البنية الجديدة للطبقة الأولى أو فصل نفسها بشكل أساسي عن ضمانات أمان إيثيريوم—ولا خيار من ذلك بسيط.
التأثير الاقتصادي: تكاليف أقل، معدل معالجة أعلى
بالنسبة للمستخدمين النهائيين، يترجم الانتقال إلى فوائد ملموسة.
من المتوقع أن تنخفض تكاليف توليد الأدلة حوالي 100 ضعف—من عدة دولارات لكل معاملة إلى سنتات أو أقل. هذا يقلل مباشرةً من رسوم الـ L1، والأهم من ذلك، من تكاليف التسوية في الـ L2. تتيح مكاسب الكفاءة رؤية “Gigagas L1”: حوالي 10,000 معاملة في الثانية عبر معدل معالجة معقول، مما يفتح تطبيقات كانت مكلفة جدًا للتشغيل على السلسلة.
يكتسب المطورون وصولًا إلى مجموعة أدوات أوسع بكثير. يصبح بناء الكود على السلسلة وخارجها باستخدام نفس اللغة ممارسة قياسية بدلًا من حالة خاصة. هذا النموذج “NodeJS” لتطوير البلوكشين يجذب منشئين جدد ويعجل من ابتكار التطبيقات.
المخاطر الحاسمة التي لا ينبغي تجاهلها
يقدم هذا التحول تحديات جديدة تتطلب اهتمامًا جديًا.
قياس الغاز يصبح أكثر تعقيدًا رياضيًا. تصميم نموذج غاز عادل وحتمي لمجموعات تعليمات عامة غير محلول بعد. العد البسيط للتعليمات يدعو إلى هجمات رفض الخدمة—يمكن للمهاجمين تصميم برامج تؤدي إلى إخفاقات متكررة في التخزين المؤقت، مستهلكة موارد هائلة مقابل غاز منخفض. هذا يهدد استقرار الشبكة ونزاهتها الاقتصادية.
أمان أدوات التطوير الآن في دائرة التهديد. تنتقل المسؤولية الأمنية من آلات افتراضية على السلسلة إلى المترجمين خارج السلسلة مثل LLVM. هذه أنظمة برمجية معقدة جدًا ومعروفة بوجود ثغرات. يمكن للمهاجمين استغلال أخطاء المترجم لتحويل الشفرة المصدرية البريئة إلى رمز خبيث غير قابل للكشف من خلال التدقيق العادي.
التركيبات القابلة لإعادة الإنتاج لا تزال غير محلولة. ضمان أن الملفات المترجمة تتطابق تمامًا مع الشفرة المصدرية العامة أمر تقني صعب. الاختلافات البيئية الصغيرة تنتج مخرجات مختلفة، مما يقوض الشفافية والثقة—وهو ما يفترض أن تحله البلوكشين.
هذه المخاطر تتطلب دفاعات متعددة الطبقات: إطلاق تدريجي يقلل من الضرر غير القابل للتراجع، اختبار التطفل المستمر لاكتشاف الثغرات (أبلغت شركة الأمان Argus عن وجود 11 خللًا حرجًا في سلامة zkVMs الرائدة)، والتحقق الرسمي في النهاية يعزز الضمانات النظرية.
الطريق العملي للمستقبل: خطة Succinct Labs
هذا التحول ليس نظريًا فقط. الفرق تبني بالفعل البنية التحتية. يُظهر مشروع SP1 من Succinct Labs zkVM من الطراز الإنتاجي ومفتوح المصدر أن توليد الأدلة باستخدام RISC-V يعمل على نطاق واسع. يستخدم SP1 فلسفة “مركزية التحقق المسبق”—بتحميل العمليات المكثفة مثل تجزئة Keccak إلى دوائر ZK مخصصة ومُحسنة يدويًا يمكن استدعاؤها عبر التعليمات القياسية—مما يجمع بين أداء الأجهزة المخصصة ومرونة البرمجيات.
يثبت عملهم المفهوم مع إثبات الجدوى الاقتصادية من خلال شبكة Prover الموجزة، سوق لامركزي لإنتاج الأدلة يُظهر كيف يبدو طبقة البنية التحتية المستقبلية.
الرؤية الأكبر: إيثيريوم كطبقة حساب قابلة للتحقق
يعيد هذا الانتقال صياغة الدور الأساسي لإيثيريوم. بدلاً من أن تظل منصة تنفيذ العقود الذكية بشكل رئيسي، تصبح إيثيريوم طبقة الثقة للحوسبة القابلة للتحقق بشكل عام—ما يسميه فيتاليك “ت Snarkify كل شيء” كهدف نهائي.
يتماشى هذا مع فلسفة “إيثيريوم الخفيف” الأوسع: تبسيط البروتوكول بشكل منهجي إلى ثلاثة وحدات نظيفة (الاقتناع الخفيف، البيانات الخفيفة، التنفيذ الخفيف). من خلال إزالة الـ EVM واعتناق RISC-V، تصقل إيثيريوم هدفها الأساسي: التسوية الفعالة وتوفر البيانات لمجموعة من التطبيقات القابلة للتحقق.
يعترف هذا التحول بحقيقة أساسية: في مستقبل تهيمن عليه إثباتات المعرفة الصفرية، فإن primitives الحسابية هي المهمة. يمكن لإيثيريوم إما مقاومة التطور التكنولوجي الحتمي أو اعتناقه بشكل استراتيجي. تُظهر خارطة الطريق التي تناقش في مؤتمرات وأبحاث EthProofs أن مؤسسة إيثيريوم والفريق الأساسي اختارا المسار الأخير.
هذه ليست تغييرات بين عشية وضحاها. إنها تحول على مدى سنوات يتطلب تنسيقًا، وتنفيذًا تدريجيًا، وشراء حقيقي من المجتمع. لكن الحالة التقنية أصبحت أكثر إقناعًا، والحوافز التنافسية من حلول الطبقة الثانية المُحسنة بالفعل لبنية RISC-V تخلق ضغطًا متزايدًا لمحاذاة بنية الـ L1 مع المستقبل الذي يبنيه النظام البيئي بالفعل.