إيثريوم عند مفترق الطرق: بداية الهجرة الكبرى من EVM إلى RISC-V

أزمة الهندسة المعمارية التي لم يرغب أحد في الاعتراف بها

لأكثر من عقد من الزمن، كانت آلة الافتراضية لإيثريوم (EVM) هي العمود الفقري لحوسبة البلوكشين—المحرك الذي يدعم التمويل اللامركزي، والرموز غير القابلة للاستبدال، والعديد من التطبيقات اللامركزية. ومع ذلك، يكمن وراء هذه القصة الناجحة حقيقة غير مريحة لم يعد مهندسو البروتوكول قادرين على تجاهلها: في مستقبل يهيمن عليه إثباتات المعرفة الصفرية (ZK)، أصبحت الـ EVM عبئًا حسابيًا.

تحكي الأرقام قصة قاسية. عندما تنتقل إيثريوم إلى نموذج يتم فيه التحقق من حالة الطبقة الأولى عبر إثباتات ZK، يصبح الفارق في الأداء كارثيًا. لا تثبت تطبيقات zkEVM الحالية الـ EVM نفسها مباشرة؛ بدلاً من ذلك، تثبت مُفسر الـ EVM—الرمز الذي تم تجميعه إلى مجموعة تعليمات مختلفة. يخلق هذا التوجيه المعماري وسيلة حسابية: تباطؤ يتراوح بين 50x إلى 800x مقارنة بالتنفيذ الأصلي.

عبّر فيتاليك بوتيرين عن التناقض الأساسي بوضوح مميز: إذا كان التنفيذ الأساسي في النهاية يُجمّع إلى رمز RISC-V على أي حال، فلماذا نحافظ على هذا الطبقة الوسيطة المكلفة على الإطلاق؟

أدى هذا الإدراك إلى أحد أهم نقاط التحول الاستراتيجية في إيثريوم. الحل ليس تحسينًا تدريجيًا—إنه استبدال معماري. تستعد إيثريوم لإنهاء دعم الـ EVM واعتماد RISC-V كطبقة تنفيذ أصلية لها.

لماذا RISC-V؟ الحالة من أجل معيار مفتوح

RISC-V ليست اختراعًا حصريًا لإيثريوم. إنها بنية تعليمات مفتوحة ناضجة—مخطط موحد لكيفية عمل المعالجات. هذا التمييز مهم جدًا.

الفلسفة التصميمية البسيطة تقع في جوهر RISC-V: تحتوي مجموعة التعليمات الأساسية على حوالي 47 تعليمات. هذا الاقتصاد الشديد في التصميم يخلق خاصية أمان أنيقة—قاعدة رمز موثوقة أصغر أسهل بكثير في التدقيق، والتوثيق، والتحقق رياضيًا. قارن ذلك بـ الـ EVM، الذي تراكمت عليه التعقيدات عبر عقود من التصحيحات والوظائف المُجمعة مسبقًا.

الميزة البيئية أيضًا قوية بشكل مماثل. لدى RISC-V دعم مؤسسي من خلال بنية المترجم LLVM، التي تعمل كركيزة مشتركة للغات مثل Rust، C++، Go، وPython. من خلال اعتماد RISC-V، ترث إيثريوم بشكل أساسي عقودًا من تطوير وتحسين المترجمات مجانًا.

ربما الأكثر دلالة، أن سوق zkVM قد صوت بالفعل بقدميه. من بين المشاريع الرائدة لبناء آلات افتراضية بمعرفة صفرية، حوالي 90% منها اعتمدت معيار RISC-V. هذا التوافق يشير إلى إجماع السوق: RISC-V ليست مقامرة مضاربة، بل معيار مثبت عمليًا.

الميزة الرسمية للمواصفات تعزز هذا الحجة. يتضمن RISC-V SAIL—مواصفة قابلة للقراءة آليًا مصممة للتحقق الرياضي. بالمقابل، توجد مواصفة الـ EVM بشكل رئيسي في شكل نصي ضمن الورقة الصفراء، مما يخلق غموضًا يجعل الإثباتات الرسمية أكثر صعوبة بكثير.

استراتيجية الانتقال من ثلاث مراحل

يعكس خطة انتقال إيثريوم دروسًا مستفادة من إدارة تغييرات البروتوكول دون زعزعة استقرار الشبكة. بدلاً من قفزة مفاجئة واحدة، يتكشف الانتقال عبر ثلاث مراحل منظمة بعناية.

المرحلة الأولى: البدائل المُجمعة مسبقًا تأتي كأقل مخاطر للدخول. بدلاً من إدخال وظائف الـ EVM المجمعة مسبقًا الجديدة، ستستبدل إيثريوم تدريجيًا تلك الوظائف بتنفيذات RISC-V مغلفة كعقود ذكية مُعتمدة. يسمح ذلك لبيئة التنفيذ الجديدة بإثبات نفسها على الشبكة الرئيسية في بيئة معزولة، مع أن يكون عميل إيثريوم هو طبقة التكامل.

المرحلة الثانية: عصر الآلات الافتراضية المزدوجة يفتح تنفيذ RISC-V للمطورين مباشرة. يمكن للعقود الذكية الإشارة—عبر علامات البيانات الوصفية—إلى ما إذا كانت الشيفرة النصية تستهدف الـ EVM أو RISC-V. الابتكار الحاسم هنا هو التوافق الكامل: يمكن للعقود المكتوبة لأي من المعماريتين استدعاء بعضها البعض بسلاسة عبر نداءات نظام موحدة. تتيح هذه الفترة التعايشية للمجتمع الانتقال تدريجيًا وفقًا لوتيرته الخاصة.

المرحلة الثالثة: استراتيجية روزيتا تمثل النهاية. يصبح الـ EVM عقودًا ذكية موثقة رسميًا تعمل داخل RISC-V بدلاً من أن تكون بجانبه. يلغي ذلك الحاجة إلى محركات تنفيذ مزدوجة، مما يبسط بشكل كبير تنفيذ العميل ويقلل من مساحة الصيانة. تواصل التطبيقات القديمة العمل دون تغيير، لكنها الآن مدعومة بأساس موحد ومبسّط.

يحول هذا النهج المراحل من احتمال حدوث انقطاع كارثي في البروتوكول إلى هجرة منسقة بعناية.

تحولات زلزالية عبر مشهد Layer-2

لن تؤثر الانتقال من الـ EVM إلى RISC-V على جميع حلول الطبقة الثانية بنفس الطريقة. في الواقع، سيعيد تشكيل الديناميات التنافسية لنظام التراكب بشكل جذري.

الـ Rollups المتفائلة تواجه تحديًا معماريًا وجوديًا. تعتمد مشاريع مثل Arbitrum وOptimism حاليًا على نموذج أمني حيث يتم التحقق من أدلة الاحتيال عبر إعادة تنفيذ المعاملات المثارة من خلال الـ EVM في الطبقة الأولى. إذا لم تعد الطبقة الأولى تحتوي على الـ EVM، فإن مسار التحقق هذا ينهار تمامًا. تواجه هذه المشاريع خيارًا ثنائيًا: إما إعادة هندسة ضخمة لتنفيذ أنظمة أدلة الاحتيال المتوافقة مع الـ RISC-V L1 الجديدة، أو قبول التبعية الاستراتيجية ضمن هرمية أمان إيثريوم.

الـ Zero-knowledge Rollups ترث الميزة المعاكسة. بما أن الغالبية العظمى من مشاريع ZK تستخدم RISC-V داخليًا، فإن وجود L1 “يتحدث لغتهم” يخلق توافقًا غير مسبوق. يصبح تصور “الـ Rollups الأصلية” ممكنًا: تصبح عمليات L2 حالات متخصصة من بيئة تنفيذ الـ L1، مع تقليل عبء الجسر إلى الحد الأدنى.

تتسلسل الفوائد العملية عبر مكدس التكنولوجيا. لم تعد فرق L2 بحاجة لبناء طبقات ترجمة معقدة بين معمارية RISC-V الداخلية وبيئة الـ L1 الأجنبية. أدوات التطوير—المترجمات، أدوات التصحيح، أدوات التحقق الرسمي—تصبح قابلة للاستخدام عالميًا عبر الـ L1 وL2. تتوافق اقتصاديات الغاز بشكل أدق مع التكاليف الحسابية الفعلية.

تحول تجربة المطور والمستخدم

سيكون الانتقال غير مرئي لمعظم المستخدمين لكنه ثوري للمطورين.

بالنسبة لبناة العقود الذكية، الفرصة واسعة. بدلاً من الاقتصار على لغات مخصصة مثل Solidity أو Vyper، يمكن للمطورين كتابة العقود بلغات رئيسية: Rust، Go، Python، C++. من خلال خط أنابيب ترجمة LLVM، ترث هذه اللغات كامل نظامها البيئي من المكتبات والأُطُر وأدوات المطورين. يتصور فيتاليك ذلك كتجربة “Node.js”—كتابة كل من الشيفرة على السلسلة وخارجها بنفس اللغة، مما يلغي الاحتكاك العقلي الناتج عن تطوير عبر لغات متعددة.

لن تختفي Solidity وVyper؛ فتصميماتهما الأنيقة منطق العقود الذكية ستظل محتملة. لكنهما سيصبحان اختياريين بدلاً من إلزاميين.

بالنسبة للمستخدمين، يُحسب التحول على أنه فوائد اقتصادية قابلة للقياس. من المتوقع أن ينخفض تكلفة إثباتات ZK بمقدار حوالي 100x، مما يؤدي إلى رسوم معاملات أقل على الـ L1 وتكاليف تسوية أقل على الـ L2. يفتح ذلك إمكانية اقتصادية لـ “Gigagas L1”—شبكة قادرة على معالجة حوالي 10,000 معاملة في الثانية، مما يمكّن فئات جديدة من التطبيقات على السلسلة كانت غير اقتصادية سابقًا.

إدارة التعقيد

يحمل هذا الطموح المعماري مخاطر متناسبة تتطلب استراتيجيات تخفيف صارمة.

مشكلة قياس الغاز** تمثل تحديًا غير محلول.** بالنسبة لمجموعات التعليمات العامة، فإن إنشاء نموذج غاز حتمي ومقاوم للاستخدام السيئ ليس مهمة سهلة. النهج البسيط في عد التعليمات عرضة لبرامج معادية تثير أخطاء في التخزين المؤقت أو سلوكيات مكلفة للموارد مع استهلاك غاز قليل. ستحتاج المجتمع إلى تطوير آليات حساب غاز متطورة تقاوم هجمات حجب الخدمة.

مخاطر أمان سلسلة الأدوات ربما تُقلل من قيمتها، لكنها حاسمة. يتغير نموذج الأمان من آلات افتراضية على السلسلة إلى مترجمات خارج السلسلة—أنظمة معقدة مثل LLVM معروفة بوجود ثغرات. قد يُحوّل مهاجم ثغرات في المترجم رمز المصدر البريء إلى رمز خبيث. ضمان “بناء قابل لإعادة الإنتاج”—أي أن البنيات المترجمة على السلسلة تتطابق تمامًا مع المصدر العام—يضيف طبقة أخرى من الصعوبة.

يتطلب التخفيف نهجًا متعدد الطبقات: إطلاق تدريجي يسمح ببناء الثقة تدريجيًا؛ اختبار تغبيس مكثف لاكتشاف الثغرات؛ التحقق الرسمي المستهدف للمواصفة القابلة للتنفيذ؛ وتوحيد النظام البيئي حول تكوين RISC-V واحد، على الأرجح RV64GC مع ABI متوافق مع Linux(.

ETH‎-1.69%
AT11.55%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت