تراكم الديون التقنية، كيف يمكن لإثيريوم إعادة بناء الهيكل التكنولوجي باستخدام RISC-V، وإيجاد طريق للخروج؟

بقلم jaehaerys.eth

ترجمة: غليندون ، أخبار تيك هاب

TL. د

إيثريوم تمر بأهم تغيير هيكلي منذ إنشائها: استبدال آلة إيثريوم الافتراضية (EVM) بـ RISC-V. السبب الجذري وراء هذا التغيير هو أن EVM أصبحت أكبر عنق زجاجة في عصر الإثباتات الصفرية (ZK):

ال zkEVM الحالي يعتمد على تنفيذ المفسر، مما يؤدي إلى انخفاض السرعة بنسبة 50–800 مرة؛

تجعل العقود المسبقة (Precompiles) البروتوكول معقدًا للغاية وتزيد من المخاطر؛

تصميم مكدس 256 بت غير فعال للغاية في الإثبات.

يمكن لـ RISC-V حل هذه المشكلات:

الحد الأدنى (حوالي 47 أمرًا أساسيًا) + نظام LLVM الناضج (يدعم Rust و C++ و Go)؛

أصبح معيار zkVM الفعلي (90% من المشاريع تعتمد عليه)؛

يمكن أن يدعم معيار SAIL الرسمي (بالمقارنة مع الكتاب الأصفر الغامض) التحقق الصارم؛

تم اختبار مسار إثبات الأجهزة (ASIC/FPGA) (SP1، Nervos، Cartesi).

تتم عملية الترحيل على ثلاث مراحل:

RISC-V كبديل للعقود المسبقة التجميع (اختبار منخفض المخاطر)؛

عصر الآلتين الافتراضيتين: EVM + RISC-V تتمتعان بتشغيل متبادل كامل؛

إعادة تنفيذ EVM داخل RISC-V (مشابهة لاستراتيجية Rosetta).

تأثير النظام البيئي:

لا تتأثر Optimistic Rollups؛ لن تقوم الشبكة الرئيسية RISC-V بإلغاء إثبات الاحتيال، يمكن تجميع برامج الإثبات الحالية لتناسب RISC-V (التي تعتمد حاليًا على MIPS)؛ مسار الانتقال: توسيع البنية التحتية الحالية لمكافحة الأخطاء إلى RISC-V المستهدف، بدلاً من إعادة البناء الكلي؛

ستستفيد ZK Rollup بشكل كبير (Polygon، zkSync، Scroll → أرخص، أسرع، وأكثر بساطة)؛

يمكن للمطورين استخدام مكتبات Rust/Go/Python مباشرة على L1؛

يمكن للمستخدمين الحصول على تكلفة إثبات أقل بحوالي 100 مرة، مما يمهد الطريق للوصول إلى مستوى Gigagas (حوالي 10k TPS) من L1.

في النهاية، ستتطور الإيثريوم من "آلة افتراضية للعقود الذكية" إلى طبقة ثقة إنترنت قابلة للتحقق وصغيرة، والهدف النهائي هو: "كل شيء سيكون ZK-Snark".

الإيثيريوم في مفترق طرق

بهدف نهائي "كل شيء يجب أن يكون ZK-Snark"، تمر إيثريوم الآن بعتبة مهمة في تطور هيكلها منذ إنشائها. لم يعد هذا النقاش مقتصراً على الترقيات التدريجية، بل يتعلق بإعادة هيكلة جذرية لجوهرها الحسابي - أي استبدال آلة إيثريوم الافتراضية (EVM). هذه المبادرة هي حجر الزاوية لرؤية "إيثريوم الرشيقة" (Lean Ethereum) الأكبر، التي تهدف إلى تبسيط البروتوكول بأكمله بشكل منهجي، وتقسيمه إلى ثلاثة مكونات أساسية: الإجماع الرشيق (Lean Consensus)، البيانات الرشيقة (Lean Data) والتنفيذ الرشيق (Lean Execution). بينما تكمن القضية الرئيسية في التنفيذ الرشيق: هل أصبحت EVM، باعتبارها محرك ثورة العقود الذكية، الآن عنق الزجاجة الرئيسي لتطور إيثريوم في المستقبل؟

كما قال جاستين دريك من مؤسسة إيثريوم، فإن الهدف طويل الأمد لإيثريوم هو دائمًا "تحويل كل شيء إلى Snark"، وهي أداة قوية يمكن أن تعزز من جميع مستويات البروتوكول. ولكن لفترة طويلة، كان هذا الهدف أشبه بـ"سراب"، لأن تحقيقه يتطلب إثباتًا في الوقت الحقيقي لهذا المفهوم. والآن، مع تحول الإثبات في الوقت الحقيقي إلى واقع، أصبحت الكفاءة النظرية لـ EVM مشكلة عملية تحتاج إلى حل.

ستتناول هذه التحليل الحجج التقنية والاستراتيجية المتعلقة بانتقال Ethereum L1 إلى معمارية مجموعة التعليمات RISC-V، وهو إجراء من المتوقع أن يحرر قابلية التوسع غير المسبوقة، ويبسّط هيكل البروتوكول، ويجعل Ethereum متماشياً مع مستقبل الحوسبة القابلة للتحقق.

ماذا حدث بالضبط؟

قبل الخوض في مناقشة "لماذا"، من الضروري أولاً أن نفهم "ما الذي" يحدث.

EVM هو بيئة تشغيل العقود الذكية على إيثريوم، وهو "الكمبيوتر العالمي" الذي يعالج المعاملات ويحدث حالة سلسلة الكتل. على مر السنين، كان تصميمه ثوريًا، حيث أنشأ منصة بلا إذن وأطلق العنان لنظام بيئي كامل من DeFi و NFT. ومع ذلك، فقد تراكمت الديون التقنية الثقيلة على هذه البنية المخصصة التي تعود إلى ما يقرب من عشر سنوات مضت.

بالمقارنة، RISC-V ليست منتجًا، بل هي معيار مفتوح - "أبجدية" تصميم معالجات مجانية وعامة. كما أكد جيريمي بروستيل في مؤتمر Ethproofs عبر الهاتف، فإن المبادئ الأساسية لها تجعلها الخيار المثالي لهذا الدور:

الخطوط العريضة البسيطة: مجموعة التعليمات الأساسية بسيطة للغاية، وتحتوي فقط على حوالي 40-47 تعليمة. وصف جيريمي ذلك بأنه "تقريبًا الحالة المثالية لآلة عامة فائقة البساطة التي نحتاجها".

التجزئة: إضافة ميزات أكثر تعقيدًا من خلال التوسعات الاختيارية. هذه النقطة حاسمة لأنها تسمح بوجود نواة بسيطة، ويمكن توسيعها عند الحاجة، دون فرض التعقيد غير الضروري على البروتوكول الأساسي؛

النظام البيئي المفتوح: يحتوي على دعم كبير وناضج لسلسلة أدوات، بما في ذلك مترجم LLVM، مما يسمح للمطورين باستخدام لغات رئيسية مثل Rust و C++ و Go. كما قال جاستين دريك: "هناك العديد من الأدوات المتعلقة بالمترجمين، وبناء المترجمين أمر صعب للغاية... لذلك، فإن وجود هذه الأدوات المترجمية له قيمة كبيرة." يمنح RISC-V إيثيريوم القدرة على الاستفادة مجانًا من هذه الأدوات الجاهزة.

مشكلة تكلفة المترجم

إن ضرورة استبدال EVM لا تنبع من عيب واحد، بل من سلسلة من القيود الأساسية التي أصبحت لا يمكن تجاهلها في سياق المستقبل الأصلي لإثباتات المعرفة الصفرية (ZK). تشمل هذه المشكلات عنق الزجاجة الشديد في أداء أنظمة إثبات ZK، بالإضافة إلى المخاطر الناتجة عن التعقيد المتزايد المتراكم داخل البروتوكول.

مشكلة تكلفة المترجم

الدافع الأكثر إلحاحًا لهذه التحول هو الكفاءة المنخفضة المتأصلة لـ EVM في أنظمة إثبات المعرفة الصفرية. مع تحول الإيثيريوم تدريجيًا نحو نموذج يتحقق من حالة L1 من خلال إثباتات ZK، ستصبح أداء المبرهن هو العنق الزجاجي النهائي.

المشكلة تكمن في طريقة عمل zkEVM الحالية. فهي لا تقوم بإجراء إثباتات المعرفة الصفرية مباشرة على EVM، بل تقوم بإجراء الإثباتات على مُفسر لـ EVM، والذي يتم تجميعه بدوره إلى RISC-V. وقد أشار فيتاليك بوتيرين إلى هذه المشكلة الأساسية بدقة:

"إذا كانت طريقة تنفيذ zkVM هي تحويل تنفيذ EVM إلى محتوى يصبح في النهاية كود RISC-V، فلماذا لا يتم فتح RISC-V الأساسي مباشرة لمطوري العقود الذكية؟ هذا يمكن أن يقضي تمامًا على تكلفة الآلة الافتراضية الخارجية."

تضيف هذه الطبقة التفسيرية الإضافية خسائر كبيرة في الأداء. وفقًا للتقديرات، قد تؤدي هذه الطبقة إلى انخفاض في الأداء يتراوح بين 50 إلى 800 مرة مقارنةً بإثبات البرنامج الأصلي. بعد تحسين الاختناقات الأخرى (مثل الانتقال إلى خوارزمية تجزئة بوسيدون)، لا تزال هذه الجزء من "تنفيذ الكتل" تستهلك 80-90% من وقت الإثبات، مما يجعل EVM العقبة النهائية والأكثر عنادًا لتوسيع L1. إذا تمت إزالة هذه الطبقة، يتوقع فيتاليك أن كفاءة التنفيذ قد ترتفع بمقدار 100 مرة.

فخ الديون لعقود ما قبل التجميع

لحل مشكلة ضعف أداء EVM في عمليات التشفير المحددة، قدمت Ethereum عقودًا مسبقة الترجمة - حيث يتم ترميز الوظائف الخاصة مباشرة في البروتوكول. على الرغم من أن هذا كان حلاً عمليًا في ذلك الوقت، إلا أنه أثار اليوم ما أطلق عليه فيتاليك بوتيرين "الوضع الكارثي":

"التجميع المسبق كان كارثياً بالنسبة لنا... لقد ضخمت بشكل كبير مكتبة الشيفرة الموثوقة لإيثيريوم... وعند حافة فشل الإجماع، كادت أن تتسبب لنا في عدة حالات من الانهيار."

إن درجة تعقيدها تثير الدهشة. أشار Vitalik من خلال مقارنة كود التغليف لعقد واحد مضمن (modexp) ومفسر RISC-V الكامل إلى أن المنطق المضمن أكثر تعقيدًا في الواقع. يجب أن تمر الإضافات الجديدة المضمنة بعملية انقسام صعبة وبطيئة مليئة بالمناورات السياسية، مما يعوق بشكل كبير الابتكار في التطبيقات التي تعتمد على أنواع جديدة من الأصول المشفرة.

لذلك، توصل فيتاليك إلى استنتاج قاطع: "أعتقد فعليًا أنه يجب علينا التوقف عن إضافة أي عقود مسبقة التجهيز على الفور."

ديون التقنية المعمارية للإيثيريوم

تصميم EVM الأساسي يعكس متطلبات عصر قديم، لكنه لم يعد قادرًا على التكيف مع الحوسبة الحديثة. اختارت EVM بنية 256 بت لمعالجة القيم التشفيرية، مما يجعل هذه البنية غير فعالة للغاية بالنسبة للأعداد الصحيحة 32 بت أو 64 بت التي غالبًا ما تستخدم في العقود الذكية. تكلفة هذه الكفاءة المنخفضة مرتفعة بشكل خاص في أنظمة الإثباتات الصفرية.

كما أوضح فيتاليك: "عند استخدام أرقام أصغر، فإن كل رقم في الواقع لا يوفر أي موارد، بينما تزيد التعقيد من 2 إلى 4 مرات."

بالإضافة إلى ذلك، فإن كفاءة بنية مكدس EVM أقل من بنية السجل RISC-V ووحدات المعالجة المركزية الحديثة. يتطلب الأمر المزيد من التعليمات لتنفيذ نفس العملية، مما يجعل تحسين المترجم أكثر تعقيدًا.

تشمل هذه العوامل الشاملة قيود أداء إثبات ZK، وتعقيد ما قبل التجميع، بالإضافة إلى خيارات البنية التحتية القديمة، مما يشكل سبباً مقنعاً وعاجلاً لتجاوز إيثريوم لـ EVM.

RISC-V المخطط: بناء أساس أقوى

تتمثل مزايا RISC-V ليس فقط في قصور EVM، ولكن أيضًا في فلسفة تصميمه ومزاياه الداخلية الفطرية. توفر بنيته أساسًا قويًا وبسيطًا وقابلًا للتحقق، مما يجعلها مناسبة للغاية لبيئات عالية المخاطر مثل إيثيريوم.

لماذا المعايير المفتوحة أفضل من التصميم المخصص

على عكس بنية مجموعة التعليمات المخصصة (ISA) التي تحتاج إلى بناء نظام بيئي برمجي كامل من الصفر، فإن RISC-V هو معيار مفتوح ناضج يمكن أن يقدم ثلاث مزايا رئيسية:

نظام بيئي ناضج

من خلال اعتماد RISC-V، استفادت Ethereum بشكل كامل من التقدم الجماعي في مجال علوم الكمبيوتر على مدار عقود. كما أوضح جاستين دريك، فإن هذا يوفر لإيثريوم وسيلة لاستخدام أدوات عالمية المستوى مباشرةً: "هناك مكون تحتية يسمى LLVM، وهو مجموعة من أدوات المترجمين، مما يسمح للمطورين بترجمة لغات البرمجة عالية المستوى إلى مجموعة متنوعة من الخلفيات. RISC-V هو واحد من الخلفيات المدعومة. لذا إذا كنت تدعم RISC-V، يمكنك تلقائيًا دعم جميع لغات البرمجة عالية المستوى التي تدعمها LLVM."

هذا يقلل بشكل كبير من عائق الدخول لملايين المطورين المألوفين بلغات مثل Rust و C و Go.

فلسفة التصميم البسيط

تعتبر البساطة الشديدة لـ RISC-V خاصية مقصودة وليست قيدًا. تتكون مجموعة التعليمات الأساسية الخاصة بها من حوالي 47 تعليمات فقط، مما يجعل جوهر الآلة الافتراضية بسيطًا للغاية. تعتبر هذه البساطة ميزة كبيرة من حيث الأمان، حيث أن قاعدة الشفرة الموثوقة الأصغر تكون أسهل في التدقيق والتحقق الرسمي.

المعايير الفعلية في مجال ZK

الأهم من ذلك، أن نظام zkVM البيئي قد اتخذ خيارات مستقلة. كما أكد جاستن دريك، يمكن رؤية اتجاه واضح من بيانات Ethproofs: "RISC-V هو ISA الرائد في الجزء الخلفي من zkVM."

في 10 zkVM القادرة على إثبات كتل الإيثريوم، اختار 9 منها RISC-V كمعمارية مستهدفة. تطلق هذه التوجهات في السوق إشارة قوية: إن اعتماد الإيثريوم لـ RISC-V ليس مجرد محاولة مضاربة، بل هو اتباع لمعيار تم التحقق منه من قبل السوق.

مصمم من أجل الثقة، وليس فقط للتنفيذ

بالإضافة إلى النظام البيئي، فإن البنية الداخلية لـ RISC-V مناسبة بشكل خاص لبناء أنظمة آمنة وقابلة للتحقق.

أولاً، يحتوي RISC-V على معيار رسمي يمكن قراءته بواسطة الآلة، يسمى SAIL. هذا يمثل تحسيناً ضخماً مقارنةً بمعيار آلة الإيثريوم (EVM)، الذي يوجد بشكل رئيسي في شكل وثائق (الكتاب الأصفر) وقد يحتوي على غموض. بينما يوفر معيار SAIL "المعيار الذهبي"، الذي يمكن أن يقدم إثباتات رياضية حاسمة لصحة البروتوكول، وهو أمر بالغ الأهمية لحماية البروتوكولات ذات القيمة العالية. كما أشار أليكس هيكس من مؤسسة الإيثريوم (EF) في مؤتمر Ethproofs عبر الهاتف، فإن هذا يسمح لدائرة zkVM بالتحقق مباشرةً "استنادًا إلى المعيار الرسمي لـ RISC-V".

ثانياً، تحتوي RISC-V على بنية خاصة، وهذه الميزة غالباً ما يتم تجاهلها، لكنها حيوية للأمان. إنها تحدد مستويات تشغيل مختلفة، تشمل بشكل رئيسي وضع المستخدم (للتطبيقات غير الموثوقة، مثل العقود الذكية) ووضع التنظيم (لـ "نواة التنفيذ" الموثوقة).

في نموذج RISC-V، لا تستطيع العقود الذكية التي تعمل في وضع المستخدم الوصول مباشرة إلى حالة blockchain. بدلاً من ذلك، يجب أن تقدم طلبًا إلى النواة الموثوقة التي تعمل في وضع الإشراف من خلال تعليمات ECALL (استدعاء البيئة) الخاصة. هذه الآلية تبني حدود أمان تفرضها الأجهزة، مما يجعلها أكثر قوة وأسهل في التحقق مقارنة بنموذج sandbox EVM القائم فقط على البرمجيات.

رؤية فيتاليك

تم تصور هذه التحويلة كعملية تدريجية متعددة المراحل لضمان استقرار النظام والتوافق العكسي. تهدف هذه الطريقة التي أوضحها فيتاليك بوتيرين إلى تحقيق التنمية التدريجية بدلاً من التغيير الثوري.

الخطوة الأولى: استبدال الترجمة المسبقة

في المرحلة الأولية، يتم اعتماد الطريقة الأكثر تحفظًا، مع إدخال وظائف محدودة للآلة الافتراضية الجديدة (VM). كما اقترح فيتاليك، "يمكننا البدء باستخدام الآلة الافتراضية الجديدة في سيناريوهات محدودة، مثل استبدال وظائف الترجمة المسبقة." سيتطلب ذلك تعليق وظائف الترجمة المسبقة الجديدة لـ EVM، واستبدالها بوظائف مطلوبة يتم تنفيذها من خلال برامج RISC-V المعتمدة عبر قائمة بيضاء. تسمح هذه الطريقة للآلة الافتراضية الجديدة بإجراء اختبارات حقيقية في الشبكة الرئيسية في بيئة منخفضة المخاطر، بينما تعمل عميل إيثيريوم كوسيط بين بيئتين تنفيذيتين.

الخطوة الثانية: التعايش بين جهازين افتراضيين

المرحلة التالية ستكون "فتح أجهزة افتراضية جديدة مباشرة للمستخدمين". عند نشر العقود الذكية، يمكن إضافة علامة للإشارة إلى ما إذا كانت البايت كود هي EVM أو RISC-V. الميزة الرئيسية هي ضمان التشغيل البيني السلس: "سيكون بإمكان نوعين من العقود استدعاء بعضها البعض". سيتم تحقيق ذلك من خلال استدعاءات النظام (ECALL) حيث يعمل عميل Ethereum كوسيط لبيئة التنفيذ.

الخطوة الثالثة: EVM كعقد محاكي (استراتيجية "Rosetta")

الهدف النهائي هو تحقيق التبسيط النهائي للبروتوكول. في هذه المرحلة، "سنجعل EVM تنفيذاً جديداً للآلة الافتراضية". ستصبح EVM القياسية عقوداً ذكية تم التحقق منها بشكل رسمي وتعمل على RISC-V L1 الأصلي. وهذا لا يضمن فقط الدعم الدائم للتطبيقات القديمة، بل يسمح أيضاً لمطوري العملاء بالحفاظ على محرك تنفيذ مبسط واحد فقط.

تأثير سلسلة النظام البيئي بأكمله

إن خطة الانتقال من EVM إلى RISC-V تتجاوز البروتوكول الأساسي بكثير، وسوف يكون لها تأثير عميق على النظام البيئي للإيثيريوم بأكمله، ومن المتوقع أن تعيد تشكيل تجربة المطورين، وتغير بشكل جذري مشهد المنافسة في حلول Layer-2، وتفتح نماذج اقتصادية جديدة لإثبات.

إعادة بناء نمط Rollup: تباين المسارات بين Optimistic و ZK

سيؤثر الانتقال إلى طبقة التنفيذ RISC-V على L1 بشكل مختلف تمامًا على نوعين رئيسيين من Rollups.

نموذج أمان Optimistic Rollups (مثل Arbitrum وOptimism) يعتمد على إعادة تنفيذ المعاملات المثيرة للجدل على Layer-1 لحل إثبات الاحتيال. حتى لو تم نقل Ethereum Layer-1 إلى RISC-V، فلن تحدث تغييرات جذرية في هذه الأنظمة. كما أوضح أحد المؤسسين المشاركين لـ Optimism: "إذا قمنا بنقل Ethereum إلى RISC-V، فإن سلسلة Optimistic لن تتعطل. كل ما عليك هو تجميع آلة RISC-V الافتراضية في برنامج الإثبات. ولا حاجة لاستخدام Asterisc. كما أن أنظمة الإثبات الحالية المستندة إلى MIPS لن تتعطل - كل ما عليك هو تجميع آلة RISC-V الافتراضية في MIPS."

هذا يعني أن نموذج مكافحة الاحتيال لا يزال سليماً. التعديل هو تقني: تجميع آلة افتراضية جديدة من نوع RISC-V ضمن البنية التحتية الحالية بدلاً من إعادة تصميم النظام من الصفر. التحدي المتبقي هو تفاصيل الهندسة، مثل قياس الغاز، والكفاءة، والتكلفة.

بالمقارنة، ستكتسب ZK Rollups ميزة استراتيجية هائلة. لقد اعتمدت الغالبية العظمى من ZK Rollups RISC-V ك ISA داخلي لها. يمكن أن تحقق L1 التي تستخدم نفس اللغة الأصلية تكاملًا أكثر تماسكًا وكفاءة. وصف جاستين دريك رؤية مستقبل "Rollups الأصلية"، حيث إن L2 هي في الأساس حالة متخصصة من بيئة التنفيذ الخاصة بـ L1 نفسها، مع تحقيق تسوية سلسة باستخدام L1 VM المدمج. ستؤدي هذه التكاملات إلى تغييرات على النحو التالي:

تبسيط مجموعة التقنية: القضاء على الجسر المعقد بين تنفيذ RISC-V الداخلي على L2 و EVM؛

تحقيق إعادة استخدام الأدوات والشفرات: يمكن استخدام المترجمين و أدوات التصحيح و أدوات التحقق الشكلية التي تم تطويرها لبيئة L1 RISC-V مباشرة بواسطة L2، لتقليل تكاليف التطوير.

تحفيز اقتصادي منسق: ستعكس رسوم الغاز في L1 بدقة أكبر التكاليف الفعلية لتنفيذ إثبات ZK RISC-V، مما يؤدي إلى إنشاء نموذج اقتصادي أكثر منطقية.

عصر جديد للمطورين والمستخدمين

بالنسبة لمطوري إيكولوجيا الإيثيريوم، ستكون هذه التحولات تدريجية وليست ثورية.

بالنسبة للمطورين، تكمن الميزة الأساسية في قدرتهم على الدخول إلى عالم تطوير البرمجيات الأوسع والأكثر نضجًا. كما أشار فيتاليك بوتيرين، سيكون بإمكان المطورين "كتابة العقود باستخدام Rust، وستبدأ هاتان اللغتان في التعايش معًا". في الوقت نفسه، توقع "أن تظل Solidity و Vyper شائعتين لفترة طويلة"، لأنهما تتمتعان بمنطق عقود ذكية مصممة بشكل أنيق. ستكون هذه النقلة ثورية، حيث يمكن استخدام لغات رئيسية ومكتباتها الغنية من خلال سلسلة أدوات LLVM. وصف فيتاليك ذلك بأنه "تجربة مشابهة لـ Node.JS"، حيث يمكن للمطورين بشكل أساسي استخدام نفس اللغة لكتابة كود على السلسلة وكود خارج السلسلة.

بالنسبة للمستخدمين، فإن العائد النهائي هو شبكة أكثر اقتصادًا وقوة. من المتوقع أن تنخفض تكاليف الإثبات بحوالي 100 مرة - من عدة دولارات لكل معاملة إلى بضعة سنتات - مما سيترجم مباشرة إلى رسوم تسوية أقل على Layer-1 و Layer-2. ستفتح هذه الجدوى الاقتصادية رؤية "Gigagas L1"، التي تهدف إلى تحقيق أداء يبلغ حوالي 10000 TPS على L1، مما يدعم التطبيقات الأكثر تعقيدًا وقيمة على السلسلة في المستقبل.

Succinct Labs و SP1: إثبات أن المستقبل هو هنا والآن

لقد تم تطبيق المزايا النظرية لـ RISC-V من قبل فرق مثل Succinct Labs، حيث قدمت نتائج عملهم دراسة حالة قوية لكامل الاقتراح.

تم تطوير SP1 من قبل Succinct Labs وهو عبارة عن zkVM عالي الأداء ومفتوح المصدر مبني على RISC-V، والذي يحقق جدوى النهج المعماري الجديد. يعتمد على مفهوم "التركيز المركزي المسبق"، مما يحل تمامًا مشكلة اختناق التشفير في EVM. على عكس الأساليب التقليدية التي تعتمد على طرق التهيئة البطيئة والمشفرة بشكل صارم، يقوم SP1 بتفريغ العمليات الكثيفة مثل تجزئة Keccak إلى استدعاءات ECALL القياسية، بالإضافة إلى الدوائر ZK المصممة يدويًا والمحسّنة بشكل خاص. هذا يوفر أداءً مشابهًا للأجهزة المخصصة مع مرونة البرمجيات.

لقد أصبح تأثير ممارسة الفريق واضحًا، حيث يستخدم منتج OP Succinct SP1 لتحقيق "ZK-ification" (تحويل إلى ZK) لـ Optimistic Rollup. كما أوضحت Uma Roy، المؤسس المشارك لـ Succinct:

"لا تحتاج عملية OP Stack Rollup الخاصة بك إلى الانتظار 7 أيام لإكمال التأكيد النهائي والسحب... الآن تحتاج فقط إلى ساعة واحدة لإنهاء ذلك. هذا يعزز بشكل كبير من سرعة التأكيد النهائي، إنه رائع حقًا."

هذا يعالج نقطة ألم رئيسية في نظام OP Stack البيئي. بالإضافة إلى ذلك، تم تصميم بنية Succinct التحتية "شبكة إثبات Succinct" كسوق لتوليد الإثباتات اللامركزية، مما يعرض نموذجًا اقتصاديًا قابلاً للتطبيق لمستقبل الحوسبة القابلة للتحقق. عملهم ليس مجرد إثبات مفهوم، بل هو مخطط مستقبلي قابل للتطبيق كما هو موضح في هذه الوثيقة.

كيف تقلل إيثريوم من المخاطر

تتمثل إحدى المزايا الرئيسية لـ RISC-V في أنها تجعل الهدف النهائي للتحقق الرسمي - وهو إثبات صحة النظام رياضيًا - هدفًا يمكن تحقيقه. يتم كتابة مواصفات EVM باللغة الطبيعية في الكتاب الأصفر (Yellow Paper) ، مما يجعل من الصعب جدًا التحقق بشكل رسمي. بينما تمتلك RISC-V مواصفات SAIL الرسمية والقابلة للقراءة آليًا ، مما يوفر مرجعًا «ذهبيًا» واضحًا لسلوكها.

هذا يفتح الطريق بشكل واضح نحو أمان أقوى. كما أشار أليكس هيكس من مؤسسة إيثريوم، فإن العمل جارٍ حاليًا على "استخراج دوائر zkVM RISC-V من المواصفات الرسمية لـ RISC-V إلى Lean للتحقق الصوري". هذه خطوة بارزة، حيث تنقل الثقة من تنفيذ البشر المعرضين للأخطاء إلى إثباتات رياضية قابلة للتحقق، مما يحقق تقدمًا في مجال الأمان.

المخاطر الرئيسية للتحول

على الرغم من أن بنية RISC-V L1 لديها العديد من المزايا، إلا أنها ستواجه أيضًا تحديات معقدة جديدة.

مشكلة قياس الغاز: إنشاء نموذج غاز حتمي وعادل لـ ISA العامة هو أحد أصعب التحديات التي يجب حلها. أسلوب عد التعليمات البسيط عرضة لتهديدات هجمات رفض الخدمة. على سبيل المثال، يمكن للمهاجم تصميم برنامج يقوم بإطلاق البرامج المخزنة مؤقتًا بشكل متكرر، مما يحقق استهلاكًا عاليًا للموارد بتكاليف غاز منخفضة جدًا.

أمان سلسلة الأدوات ومشكلة "البناء القابل لإعادة الإنتاج": قد تكون هذه من أخطر المخاطر التي يتم التقليل من شأنها في عملية التحول. ينتقل نموذج الأمان من الثقة في الآلات الافتراضية على سلسلة الثقة إلى الثقة في المترجمات التي يستخدمها كل مطور خارج السلسلة (مثل LLVM)، وهذه المترجمات معقدة للغاية ومعروفة بوجود ثغرات فيها. قد يستغل المهاجمون ثغرات المترجمين لتحويل الكود المصدري الذي يبدو غير ضار إلى بايت كود خبيث. بالإضافة إلى ذلك، فإن ضمان تطابق الملفات الثنائية المترجمة على السلسلة مع كود المصدر العام المحدد تمامًا، أي مشكلة "البناء القابل لإعادة الإنتاج"، يعد أمرًا صعبًا للغاية، حيث أن الفروق الطفيفة في بيئة البناء قد تؤدي إلى إنتاج ملفات ثنائية مختلفة.

استراتيجيات التخفيف

تتطلب الطريق إلى الأمام استراتيجيات دفاعية متعددة المستويات.

إطلاق على مراحل: الخطة الانتقالية التدريجية والمتعددة المراحل هي الإستراتيجية الرئيسية لتخفيف المخاطر. من خلال إدخال RISC-V كبديل مسبق الترجمة أولاً، ثم نشره في بيئة الآلتين الافتراضيتين، يمكن للمجتمع اكتساب الخبرة التشغيلية وبناء الثقة في بيئة منخفضة المخاطر قبل حدوث أي تغييرات لا رجعة فيها.

التدقيق الشامل: اختبار الضبابية والتحقق الرسمي. على الرغم من أن التحقق الرسمي هو الهدف النهائي، إلا أنه يجب دعمه باختبارات مستمرة وعالية الكثافة. كما أظهر فالنتين من Diligence Security في مؤتمر Ethproofs عبر الهاتف، فقد اكتشف جهاز اختبار الضبابية Argus الخاص بهم 11 ثغرة رئيسية تتعلق بالسلامة والأمان في zkVM الرائد. وهذا يثبت أنه حتى الأنظمة الأكثر تصميمًا يمكن أن تحتوي على ثغرات، ولا يمكن اكتشافها إلا من خلال اختبارات قاسية ومعادية.

التوحيد القياسي: لتجنب تفتيت النظام البيئي، يجب على المجتمع اعتماد ملف تعريف RISC-V موحد وموحد. ومن المرجح أن يكون هذا مزيجًا من ABI المتوافق مع RV64 GC وLinux، حيث يمكن أن يوفر هذا المزيج أكبر دعم من اللغات والأدوات السائدة، وبالتالي تحقيق أقصى استفادة من النظام البيئي الجديد.

ETH-0.36%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت