فيتاليك يتحدث: تحسين مقاومة الحوسبة الكمومية، ونسخ L2 الخاص بالإيثريوم لا معنى له

كتابة: جيان يي كيه

20 أبريل، تم افتتاح مهرجان Web3 في هونغ كونغ لعام 2026 بشكل كبير في مركز هونغ كونغ للمؤتمرات والمعارض. ألقى فيتاليك بوتيرين، أحد مؤسسي إيثريوم، الكلمة الرئيسية الختامية، حيث حلل بشكل عميق الرؤية النهائية لإيثريوم كـ “حاسوب العالم” وخطة الطريق الصلبة للسنوات الخمس القادمة. إليكم النص الكامل للكلمة:

صباح الخير للجميع! إلى أين ستتجه بروتوكولات إيثريوم؟ أعتقد أنه خلال السنوات القليلة الماضية، شهدنا العديد من التغييرات الكبرى في مجالي النظرية والنظام البيئي. وفي الوقت نفسه، شهدنا أيضًا العديد من التحولات التي حدثت خارج نظام إيثريوم، بما في ذلك الإمكانيات غير المحدودة التي جلبتها الذكاء الاصطناعي، واحتمالية تحقيق الحوسبة الكمومية قريبًا، بالإضافة إلى التقدم في التحقق الرسمي، والتشفير، وإثباتات المعرفة الصفرية وغيرها من المجالات.

أعتقد أن أحد الأمور المهمة التي كنا نعمل عليها باستمرار هو إعادة التفكير في ما هو ذو معنى حقيقي: ما فائدة استخدام إيثريوم؟ لماذا إيثريوم؟ وما خصائصه؟ وما الذي يجعل الشبكة اللامركزية تحتاج إلى هذه الخصائص؟

على سبيل المثال، كيف ندمج هذه التقنيات الجديدة في بروتوكول إيثريوم الذي كتبناه سابقًا وخطة السنوات الخمس القادمة؟ وما هو الاستخدام الحقيقي لإيثريوم؟ أعتقد أن لديه وظيفتين رئيسيتين:

الأولى، إيثريوم يشبه لوحة إعلانات عامة. هو مكان يمكن للتطبيقات نشر الرسائل فيه، ويمكن للجميع رؤية محتوى الرسائل وترتيبها. يمكن أن تكون هذه الرسائل أي شيء، سواء كانت معاملات، أو قيم هاش، أو بيانات مشفرة، أو أشياء أخرى كثيرة. في الواقع، هناك العديد من الفرص لاستخدام إيثريوم كمكان لنشر البيانات، مع الاستفادة من بروتوكولات أخرى لفهم هذه البيانات (أي فك التشفير وإجراء الحسابات عليها).

ثانيًا، هو كمبيوتر. بشكل أساسي، إيثريوم يتيح لك امتلاك كائن رقمي مشترك يخضع للتحكم بواسطة الكود. يمكن أن تكون هذه الكائنات أشياء كثيرة، مثل الأصول، أو رموز ERC-20، أو NFTs، ولا تقتصر على المفهوم النظري (ENS هو مثال)، بل يمكن أن تشير أيضًا إلى السيطرة على المنظمة (DAO هو مثال). يمكنك القيام بالكثير من الأمور، ولهذا فإن كلاهما ذو قيمة عالية. بالنسبة للتطبيقات اللامركزية، يضمن إيثريوم الأمان الذاتي، والتحقق، والمشاركة العادلة، ويجمع جميع المستخدمين.

“السيادة الذاتية” تعني بشكل أساسي أن المستخدم يمكنه المشاركة، والتحقق، وضمان أمانه الخاص، استنادًا إلى بنيته التحتية الخاصة. لا يحتاج إلى الثقة في طرف ثالث لتشغيل إيثريوم، وإذا أراد، فلا حاجة أيضًا إلى الثقة في أي طرف ثالث خارج إيثريوم.

لذا، فإن القدرة على التحقق والتحقق من صحة البيانات تضمن أن الشبكة تعمل بشكل صحيح وأن كل ما يحدث عليها هو ما ينبغي أن يحدث، كما تضمن حقوق الجميع وحق نشر المعلومات فعليًا، ويمكن نشرها على لوحة الإعلانات. هذا هو الجوهر، ويجب أن نعتبر إيثريوم كعنصر تقني، ونفكر في جميع التطبيقات التي يمكن أن تدعمه هذه الأساسيات التقنية. وأفضل التطبيقات ستكون ناتجة عن دمج بين السلسلة والغير سلسلة. يشمل ذلك ENS، والأسواق التنبئية وغيرها. السوق التنبئية لها مكونات على السلسلة (أي الأصول التي تُخلق لكل حدث، ويمكن تداولها)، ومكونات خارج السلسلة (وأحدها هو السحرة). أحيانًا يتم تصميم أو مطابقة أوامر التداول على السلسلة، بالإضافة إلى محتوى يتعلق بالخصوصية.

على سبيل المثال، لطالما كان الناس يدرسون بروتوكولات التشفير على مدى عقود، بهدف تبسيط أو تحقيق التصويت الإلكتروني الآمن. تعتمد العديد من هذه البروتوكولات عادة على لوحة إعلانات عامة، حيث يمكن للناس نشر المعلومات عليها. في هذه الحالة، تكون الأصوات مشفرة، مما يضمن مشاركة الجميع. أي شيء يتعلق بالخصوصية يجب أن يتضمن جزءًا على السلسلة (لنشر البيانات) وجزءًا خارج السلسلة (لفهم البيانات).

إذا كانت البيانات تُفهم، فيجب أن يتم ذلك عبر بروتوكول خاص خارج السلسلة. لذلك، ناقشنا الكثير حول Layer 2 (الطبقة الثانية). في رأيي، لتحديد أي نوع من Layer 2 ذو معنى، يجب أولاً أن نفهم أي نوع من Layer 2 غير ذي معنى: إذا قمت فقط بنسخ إيثريوم، وتضخمه بمقدار 100 مرة، وتجعله أكثر مركزية، فهذا لا معنى له. أعتقد أن Layer 2 ذو معنى حقيقي هو: أن تبدأ في تقييم التطبيقات المختلفة، وتسألها عن المكونات التي تحتاجها خارج السلسلة، وما الذي تحتاجه بجانب Layer 1، ثم تبني هذه المكونات.

ماذا يعني ذلك لإيثريوم؟ نحتاج إلى توسيع البيانات، ويجب أن نكون قادرين على نشر المزيد من البيانات على السلسلة. تم إدخال PeerDAS في أحدث تقسيم رئيسي العام الماضي، وهو يتضمن ذلك، لكننا بحاجة إلى دفع الأمور أكثر. توسيع القدرة الحاسوبية مهم أيضًا، لأنه كجزء من شبكة إيثريوم، يمكن أن يساعد توسيع القدرة الحاسوبية في دمج تطبيقات مختلفة معًا، وتحقيق التفاعل بينها، دون الحاجة إلى وسيط.

إذا زرت موقع خارطة الطريق (roadmap.org)، يمكنك العثور على خطة طريق مصممة للسنوات الخمس القادمة. الأهداف الأساسية للبروتوكول على المدى القصير: أولاً، توسيع القدرة على التوسع، من خلال زيادة حد الغاز (Gas limit) بشكل نشط؛ ثانيًا، بدء إصدار zkEVM. يتيح zkEVM توسيع إيثريوم لمزيد من العمليات المعقدة، مع سهولة التحقق من المعلومات على السلسلة. بالإضافة إلى ذلك، هناك الاستعداد لعصر ما بعد الكم. لقد فكرنا لسنوات في الحوسبة الكمومية، وادركنا منذ فترة أن هذا يمثل تهديدًا، واتخذنا بعض التدابير. قريبًا، سنعمل على تحسين أمان إيثريوم ضد الكم، وتحسين خطة الطريق بشكل كامل.

على سبيل المثال، في النهاية، ستصبح جميع أجزاء إيثريوم مقاومة تمامًا للكم، وفعالة جدًا. بالإضافة إلى ذلك، سنحسن عملية بناء الكتل، ونعزز دعم الخصوصية. لذلك، هناك العديد من مقترحات EIP التي ستُطبق في المرحلة التالية، مثل قائمة الوصول إلى الكتلة (Block Access List) التي ستسمح بالتوازي؛ وإعادة تسعير الغاز التي ستزيد الكفاءة وتجعل زيادة حد الغاز أكثر أمانًا.

اقتراح ePBS (فصل المقترحين والمبنيين) يجعل من التحقق من صحة الكتل أطول وأكثر أمانًا، كما يعزز قدرة العقد على تنزيل الحالة. وهناك أيضًا EIP-8141 (مقترح التجريد الحسابي)، وهو بسيط وقوي جدًا. بشكل أساسي، المعاملة عبارة عن سلسلة من الاستدعاءات، حيث قد يكون أحدها التحقق، وآخر التنفيذ. هذا يمكّن إيثريوم من دعم محافظ العقود الذكية بشكل أصلي، لاستخدامها في الدفع مقابل معاملات الآخرين، ودعم خوارزميات التوقيع المقاومة للكم، وبروتوكولات الخصوصية.

وهكذا، فإن ذلك يجعل استخدام إيثريوم أوسع، ويدعم العديد من الوظائف. خوارزميات التوقيع المقاومة للكم موجودة بالفعل منذ 20 عامًا، ونحن نعرفها، ونعرف كيف نبنيها. المشكلة أن كفاءتها ضعيفة. توقيع مقاوم للكم يتطلب 2000-3000 بايت، بينما التوقيعات الحالية تقتصر على 64 بايت؛ ويستهلك 200 ألف Gas على السلسلة، بينما الآن يكلف فقط 3000 Gas. هناك نوعان من التوقيعات التي يمكننا استخدامها: أحدهما يعتمد على التجزئة، والآخر يعتمد على خوارزميات الشبكات (Lattice). فكرتنا هي زيادة التوازي، ودمجها في EVM، باستخدام منطق مشابه لتمكين الحواسيب من تشغيل الذكاء الاصطناعي بسرعة. نحن نعمل بنشاط على جعل التوقيعات مقاومة للكم، وأكثر كفاءة.

توسيع التخزين، والأرصدة، وتنفيذ العقود الذكية أسهل نسبيًا، لكن توسيع التخزين هو الأصعب، وهناك الكثير من العمل الذي يتعين علينا القيام به في هذا المجال.

هذه هي خططنا القصيرة والطويلة الأمد، وهذا هو الاتجاه الذي نريد أن يتطور إليه إيثريوم حقًا. إيثريوم ليس للمنافسة مع منصات التداول عالية التردد، وليس ليكون أسرع سلسلة، بل ليكون سلسلة آمنة، ولامركزية، تظل متصلة دائمًا، ويمكن الاعتماد عليها. لذلك، الهدف هو ضمان أقصى قدر من الإجماع الآمن. بمعنى أنه إذا كانت الشبكة آمنة، فهي قادرة على تحمل فشل 49% من العقد، وما زالت تعمل بشكل موثوق، ويمكنها أيضًا أن تتحمل انقطاع معظم العقد، وتتمتع بخصائص مماثلة لبيتكوين. إذا حدثت مشكلة في الشبكة، لا تزال تستطيع الحفاظ على أمان بنسبة 33%. هذه هي الجزء الأول.

الجزء الثاني هو التحقق الرسمي لكل شيء. لقد بدأنا أيضًا في تطبيق الذكاء الاصطناعي بشكل نشط لإنشاء إثباتات الكود، وإثبات أن إصدار إيثريوم يعمل بالفعل وفقًا لخصائصه. لقد أحرزنا تقدمًا، وهو شيء كان مستحيلًا قبل عامين. الذكاء الاصطناعي يتطور بسرعة، ونحن نستفيد من ذلك، ونسعى إلى البساطة القصوى، ونحافظ على بروتوكول طويل الأمد بسيطًا قدر الإمكان، ونستعد للمستقبل.

لذا، يحتاج الشبكة إلى اختبار غير متصل. إذا كنت تريد أن تعتمد على شبكة، يمكنك الاعتماد عليها حتى بدون مصدر طاقة. لأن هذا هو نفس المبدأ، وهو ما تسعى إليه بيتكوين. إذا أردت أن تكون مالكًا على المدى الطويل، فعليك أن تضمن أمان أصولك الرقمية على المدى الطويل، وتحتاج إلى الاعتماد على شيء يضمن الأمان بشكل مستمر، ولا يعتمد على استمرار وجود فريق معين أو عمله. توافق إيثريوم على الإجماع يجمع بين ميزتين: قانون أطول سلسلة على طريقة بيتكوين، وطريقة BFT (التحمل الب Byzantine). هذا هو الحسم النهائي (Finality)، ويتميز بأمان مثالي، و مقاوم للكم، وسريع في الوصول إلى الحسم النهائي.

لذا، يتم تحقيق الحسم النهائي خلال من 1 إلى 3 أدوار (Slots)، ومن المتوقع أن يستغرق الوصول إلى الحسم النهائي حوالي 10-20 ثانية، أو أقل. zkVM تتيح لك التحقق من السلسلة دون الحاجة إلى تشغيل جميع العمليات على حاسوب كبير. يجب على الجميع التحقق من السلسلة، قبل أن تثق بها، حتى هاتفك أو أجهزة إنترنت الأشياء يجب أن تتحقق منها. وقد أصبحت zkVMs الآن سريعة بما يكفي لإثبات أن تنفيذ الآلة الافتراضية في الوقت الحقيقي ممكن. هدف هذا العام هو جعلها آمنة بما يكفي، وبدء استخدامها على نطاق صغير، ثم زيادتها تدريجيًا. بحلول عام 2028، ستتمكن من توسيع نطاقها، ومعالجة المزيد من المعاملات، دون التضحية باللامركزية.

ما هو حلم هذه الأمور؟ إيثريوم هو حاسوب العالم. هو طبقة مشتركة عالمية، تستخدم لتقديم الالتزامات، ونشر البيانات، وتسجيل الأفعال؛ هو منصة لنشر البيانات، حيث يمكن إثبات أن البيانات نُشرت، أو لم تُنشر، وهو مفتوح للجميع؛ وهو أيضًا طبقة مشتركة عالمية لضمان تنفيذ القواعد ذات القيمة العالية. إيثريوم يحتاج إلى أن يكون قويًا جدًا، وسهل التحقق. أعتقد أنه في المستقبل، مع الذكاء الاصطناعي، سيصبح الأمر أسهل، وأكثر بساطة مما نتخيل، وسيضمن أمان البرمجيات بشكل حقيقي.

إذا كنت تريد ضمان أمان البرمجيات، لكن الناس لا يرغبون في ذلك، فستزيد ثغرات البرمجيات عشرة أضعاف، وسيزيد عدد الهجمات عشرة أضعاف. لذلك، كشبكة بلوكشين، يجب أن تضمن إيثريوم أولاً الأمان، ثم اللامركزية. عندما يتم ضمان هذين الشرطين، يجب أن توفر للمستخدمين هذا الأمان قدر الإمكان. لذلك، إذا كنت تنوي بناء تطبيق لامركزي، فاعمل على ضمان السيادة الذاتية، والأمان، والتحقق، ومشاركة المستخدمين — ويشمل ذلك التطبيقات المالية، والاجتماعية اللامركزية، والهوية، بالإضافة إلى بعض التطبيقات المالية وغير المالية (مثل ENS، والأسواق التنبئية)، والتي تغطي العديد من المجالات. إيثريوم يجعل تطوير التطبيقات بسيطًا، وهذا هو الهدف الأساسي بشكل افتراضي.

خطة الطريق للسنوات الأربع القادمة مصممة حول هذا الهدف، شكرًا لكم!

ETH2.51%
ENS5.04%
BTC2.55%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت