إثيريوم The Surge:الدعم 10万 TPS الهدف الرئيسي وخطط التوسع المستقبلية

إثيريوم可能的未来:The Surge

تضمنت خارطة طريق إثيريوم في البداية استراتيجيتين للتوسع: التقسيم وبروتوكولات Layer2. في النهاية، اندمجت هذين المسارين معًا لتشكيل خارطة طريق تركز على Rollup، والتي لا تزال استراتيجية التوسع الحالية لإثيريوم.

تقدم خريطة الطريق التي تركز على Rollup تقسيمًا بسيطًا للعمل: تركز إيثرم L1 على أن تصبح طبقة أساسية قوية ومركزية، بينما تتولى L2 مهمة مساعدة النظام البيئي على التوسع. هذا النمط موجود في جميع أنحاء المجتمع: الغرض من وجود النظام القضائي (L1) هو حماية العقود وحقوق الملكية، بينما يتعين على رواد الأعمال (L2) البناء على هذه الطبقة الأساسية المتينة، مما يدفع التقدم البشري.

هذا العام، حقق مخطط الطريق الذي يركز على Rollup إنجازات مهمة: مع إطلاق كتل EIP-4844، زادت سعة البيانات في إثيريوم L1 بشكل كبير، ودخلت عدة Rollups لـ إثيريوم الافتراضية ( EVM ) المرحلة الأولى. كل L2 موجود ك"شظية" لها قواعدها الداخلية ومنطقها الخاص، وقد أصبحت تنوع وتعدد طرق تنفيذ الشظايا الآن واقعاً. ولكن كما رأينا، فإن السير في هذا الطريق يواجه بعض التحديات الفريدة. لذلك، فإن مهمتنا الحالية هي إكمال مخطط الطريق الذي يركز على Rollup وحل هذه المشاكل، مع الحفاظ على متانة ولامركزية إثيريوم L1.

الانفجار: الأهداف الرئيسية

  1. يمكن أن تصل إثيريوم إلى أكثر من 100000 TPS من خلال L2 في المستقبل;

  2. الحفاظ على اللامركزية والصلابة لـ L1;

  3. على الأقل بعض L2 ورثت تمامًا الخصائص الأساسية لإثيريوم ( من حيث الثقة، والانفتاح، ومقاومة الرقابة )؛

  4. إثيريوم يجب أن يشعر كأنه نظام بيئي موحد، وليس 34 سلسلة كتلة مختلفة.

محتوى هذا الفصل

  1. معضلة مثلث القابلية للتوسع
  2. مزيد من التقدم في عينة توفر البيانات
  3. ضغط البيانات
  4. بلازما عامة
  5. نظام إثبات L2 الناضج
  6. تحسين التفاعل بين L2
  7. توسيع التنفيذ على L1

تناقض مثلث القابلية للتوسع

مثلث التوسع المتناقض هو فكرة تم طرحها في عام 2017، وتفترض وجود تناقض بين ثلاثة خصائص للبلوك تشين: اللامركزية ( بشكل أكثر تحديدًا: تكلفة تشغيل العقد منخفضة )، القابلية للتوسع ( عدد المعاملات المعالجة كبير ) والأمان ( يحتاج المهاجم إلى تدمير جزء كبير من العقد في الشبكة لجعل معاملة واحدة تفشل ).

من الجدير بالذكر أن المفارقة الثلاثية ليست نظرية، كما أن المنشورات التي تقدم المفارقة الثلاثية لا تأتي مع إثبات رياضي. ومع ذلك، فإنه يقدم حجة رياضية تحفيزية: إذا كان لديك عقدة صديقة لامركزية ( على سبيل المثال، كمبيوتر محمول عادي ) يمكنه التحقق من N معاملة في الثانية، وكان لديك سلسلة يمكنها معالجة k*N معاملة في الثانية، فإن (i) يمكن أن تُرى كل معاملة فقط من قبل 1/k من العقد، مما يعني أن المهاجم يحتاج فقط إلى تدمير عدد قليل من العقد ليتمكن من تمرير معاملة خبيثة، أو (ii) ستصبح عقدتك قوية، بينما لن تصبح سلسلتك لامركزية. لم يكن هدف هذه المقالة أبدًا إثبات أن كسر المفارقة الثلاثية مستحيل؛ بل، الهدف هو إظهار أن كسر المفارقة الثلاثية أمر صعب، ويتطلب إلى حد ما الخروج من إطار التفكير الضمني في هذه الحجة.

على مر السنين، زعمت بعض السلاسل عالية الأداء أنها حلت التناقض الثلاثي دون تغيير هيكلها بشكل أساسي، وعادةً من خلال تطبيق تقنيات هندسة البرمجيات لتحسين العقد. هذا دائماً ما يكون مضللاً، حيث أن تشغيل العقد على هذه السلاسل أصعب بكثير من تشغيل العقد على إثيريوم. ستتناول هذه المقالة لماذا يكون الأمر كذلك، ولماذا لا يمكن توسيع إثيريوم فقط بناءً على هندسة البرمجيات الخاصة بعميل L1.

ومع ذلك، فإن دمج عينة توفر البيانات مع SNARKs يحل فعليًا مفارقة مثلث: حيث يسمح للعملاء بالتحقق من توفر كمية معينة من البيانات وتنفيذ عدد معين من خطوات الحساب بشكل صحيح، بينما يقومون بتنزيل كمية صغيرة فقط من البيانات وتنفيذ القليل من العمليات الحسابية. SNARKs لا تتطلب ثقة. عينة توفر البيانات تحتوي على نموذج ثقة دقيق من نوع few-of-N، لكنها تحتفظ بالخصائص الأساسية التي تمتلكها السلاسل غير القابلة للتوسع، أي أنه حتى هجوم بنسبة 51% لا يمكنه إجبار الكتل السيئة على القبول في الشبكة.

طريقة أخرى لحل معضلة الثلاثة هي بنية Plasma، التي تستخدم تقنيات ذكية لتحفيز المسؤولية عن توفر البيانات المراقبة إلى المستخدمين. في الفترة من 2017 إلى 2019، عندما كان لدينا فقط إثبات الاحتيال كوسيلة لتوسيع القدرة الحاسوبية، كانت Plasma محدودة للغاية في التنفيذ الآمن، ولكن مع انتشار SNARKs( إثبات المعرفة الصفرية الموجزة غير التفاعلية)، أصبحت بنية Plasma أكثر قابلية للاستخدام في مجموعة واسعة من السيناريوهات مقارنةً بما كانت عليه من قبل.

فيتاليك جديد: مستقبل إثيريوم المحتمل، The Surge

تقدم إضافي في عينة توفر البيانات

ما هي المشكلة التي نحن بصدد حلها؟

في 13 مارس 2024، عند إطلاق ترقية Dencun، سيكون هناك 3 كتل بحجم حوالي 125 كيلوبايت لكل شريحة كل 12 ثانية على سلسلة كتل إيثيريوم، أو عرض نطاق البيانات المتاحة لكل شريحة حوالي 375 كيلوبايت. إذا تم نشر بيانات المعاملات مباشرة على السلسلة، فإن تحويلات ERC20 تبلغ حوالي 180 بايت، وبالتالي فإن الحد الأقصى لعدد المعاملات في الثانية (TPS) على إيثيريوم هو: 375000 / 12 / 180 = 173.6 TPS

إذا أضفنا القيمة القصوى النظرية للـcalldata لإثيريوم(: كل slot 30 مليون Gas / لكل بايت 16 gas = كل slot 1,875,000 بايت)، فإن ذلك يتحول إلى 607 TPS. باستخدام PeerDAS، قد يتزايد عدد الـblob إلى 8-16، مما سيقدم للـcalldata 463-926 TPS.

هذا تحسين كبير لـ إثيريوم L1، لكنه ليس كافيًا. نريد المزيد من القابلية للتوسع. هدفنا المتوسط هو 16 ميغا بايت لكل فتحة، وإذا تم دمج تحسينات ضغط بيانات Rollup، فسوف يؤدي إلى ~58000 TPS.

ماذا هو؟ كيف يعمل؟

PeerDAS هو تنفيذ بسيط نسبيًا لـ "1D sampling". في إثيريوم، كل blob هو متعدد حدود من الدرجة 4096 على حقل أولي مكون من 253 بت (prime field). نقوم ببث أسهم المتعدد الحدود، حيث يحتوي كل سهم على 16 قيمة تقييم من 16 نقطة متجاورة من إجمالي 8192 نقطة. من بين هذه القيم الـ 8192، يمكن استعادة أي blob من أي 64 من 128 عينة محتملة حسب المعلمات المقدمة حاليًا: أي 4096 من (.

يعمل PeerDAS على جعل كل عميل يستمع إلى عدد قليل من الشبكات الفرعية، حيث يقوم الشبكة الفرعية رقم i ببث العينة رقم i من أي blob، ومن خلال الاستفسار عن الأقران في الشبكة العالمية p2p حول من سيستمع إلى الشبكات الفرعية المختلفة ) لطلب blobs الأخرى التي يحتاجها. النسخة الأكثر تحفظًا SubnetDAS تستخدم فقط آلية الشبكة الفرعية، دون أي استفسارات إضافية عن طبقة الأقران. الاقتراح الحالي هو أن تستخدم العقد المشاركة في إثبات الحصة SubnetDAS، بينما تستخدم العقد الأخرى ( أي العملاء ) PeerDAS.

من الناحية النظرية، يمكننا توسيع نطاق "1D sampling" إلى حد كبير: إذا قمنا بزيادة الحد الأقصى لعدد blob إلى 256( بهدف 128)، فإننا نستطيع تحقيق هدف 16MB، وفي عينة توفر البيانات، كل عقدة تحتوي على 16 عينة * 128 blob * كل blob يحتوي على 512 بايت لكل عينة = عرض نطاق بيانات 1 MB لكل فتحة. هذا فقط في حدود قدرتنا على التحمل: إنه ممكن، لكن هذا يعني أن العملاء ذوي النطاق الترددي المحدود لا يمكنهم القيام بالعينة. يمكننا تحسين ذلك إلى حد ما عن طريق تقليل عدد blob وزيادة حجم blob، لكن هذا سيزيد من تكلفة إعادة البناء.

لذا، نريد في النهاية أن نخطو خطوة أخرى، إجراء 2D sampling(، هذه الطريقة لا تقوم فقط بأخذ عينات عشوائية داخل blob، بل أيضًا بين blobs. باستخدام الخصائص الخطية لالتزام KZG، نقوم بتوسيع مجموعة blobs داخل كتلة من خلال مجموعة جديدة من blobs الافتراضية، والتي تشفر بشكل زائد نفس المعلومات.

لذا، نريد في النهاية أن نخطو خطوة إضافية، لإجراء أخذ عينات ثنائية الأبعاد، ليس فقط داخل الـ blob، ولكن أيضًا عشوائيًا بين الـ blobs. يتم استخدام خاصية الالتزام KZG الخطية لتوسيع مجموعة الـ blobs داخل كتلة، والتي تحتوي على قائمة جديدة من الـ blobs الافتراضية التي تم ترميز المعلومات نفسها بشكل زائد.

من المهم للغاية أن توسيع التعهدات لا يتطلب وجود blob، وبالتالي فإن هذه الخطة تعتبر في جوهرها صديقة لبناء الكتل الموزعة. تحتاج العقد التي تبني الكتلة فعليًا فقط إلى امتلاك تعهد blob KZG، ويمكنها الاعتماد على عينة توفر البيانات )DAS( للتحقق من توفر البيانات. عينة توفر البيانات أحادية الأبعاد )1D DAS( تعتبر أيضًا صديقة لبناء الكتل الموزعة.

![فيتاليك: المستقبل المحتمل لإثيريوم، السورج])https://img-cdn.gateio.im/webp-social/moments-0a07a34094cbf643fdead78b4dd682c6.webp(

)# ماذا يجب أن نفعل بعد؟ وما هي التنازلات الأخرى؟

بعد ذلك، يتم تنفيذ وإطلاق PeerDAS. بعد ذلك، يتم زيادة عدد blobs على PeerDAS مع مراقبة الشبكة بعناية وتحسين البرمجيات لضمان الأمان، وهي عملية تدريجية. في الوقت نفسه، نأمل في وجود المزيد من الأعمال الأكاديمية لتنظيم PeerDAS وإصدارات DAS الأخرى وتفاعلها مع مسائل الأمان مثل قواعد اختيار الانقسام.

في مراحل أبعد في المستقبل، سنحتاج إلى القيام بمزيد من العمل لتحديد النسخة المثالية من 2D DAS وإثبات خصائصها الأمنية. كما نأمل في النهاية أن نتمكن من الانتقال من KZG إلى بديل آمن كمي ولا يتطلب إعداد موثوق. في الوقت الحالي، لا نعرف بعد ما هي الخيارات المرشحة التي تتناسب مع بناء الكتل الموزعة. حتى مع استخدام تقنية "القوة الغاشمة" المكلفة، أي استخدام STARK التكراري لتوليد إثباتات صحة لإعادة بناء الصفوف والأعمدة، لا يكفي لتلبية الطلب، لأنه على الرغم من أنه من الناحية الفنية، فإن حجم STARK هو O(log)n( * log)log###n((، إلا أن قيمة التجزئة ) باستخدام STIR(، إلا أن STARK في الواقع يكاد يكون بحجم كامل blob.

أعتقد أن المسار الواقعي على المدى الطويل هو:

  1. تنفيذ DAS ثنائي الأبعاد المثالي؛
  2. الاستمرار في استخدام 1D DAS، التضحية بكفاءة عرض النطاق الترددي للعينة، لقبول حد بيانات أقل من أجل البساطة والمتانة
  3. التخلي عن DA وقبول Plasma بالكامل كهيكل Layer2 الرئيسي الذي نركز عليه.

يرجى ملاحظة أنه حتى إذا قررنا التوسع مباشرة على طبقة L1، فإن هذا الخيار موجود. وذلك لأنه إذا كانت طبقة L1 ستتعامل مع عدد كبير من TPS، ستصبح كتل L1 كبيرة جداً، وسيحتاج العملاء إلى طريقة فعالة للتحقق من صحتها، لذلك سيتعين علينا استخدام تقنيات مشابهة لتقنيات Rollup( مثل ZK-EVM و DAS) على طبقة L1.

)# كيف تتفاعل مع أجزاء أخرى من خريطة الطريق؟

إذا تم تحقيق ضغط البيانات، فإن الطلب على DAS ثنائي الأبعاد سيقل، أو على الأقل سيتم تأجيله، وإذا تم استخدام Plasma على نطاق واسع، فإن الطلب سيتقلص أكثر. كما أن DAS يشكل تحديًا لبروتوكولات وآليات بناء الكتل الموزعة: على الرغم من أن DAS نظريًا صديق لإعادة البناء الموزع، فإن ذلك يتطلب في الممارسة العملية الجمع بينه وبين مقترح قائمة تضمين الحزم وآلية اختيار التفرع المحيطة به.

فيتاليك الجديدة: مستقبل إثيريوم المحتمل، The Surge

( ضغط البيانات

)# ماذا نحل؟

تستغرق كل معاملة في Rollup مساحة كبيرة من بيانات السلسلة: يتطلب نقل ERC20 حوالي 180 بايت. حتى مع وجود عينات توفر البيانات المثالية، فإن ذلك يحد من قابلية توسيع بروتوكولات Layer. كل slot 16 ميجابايت، نحصل على:

16000000 / 12 / 180 = 7407 TPS

ماذا سيحدث إذا تمكنا من حل مشكلة البسط وليس فقط مشكلة المقام، مما يجعل كل معاملة في Rollup تشغل عددًا أقل من البايتات على السلسلة؟

ما هو؟ كيف يعمل؟

في رأيي، أفضل تفسير هو هذه الصورة من قبل عامين:

ضغط صفر بايت، باستخدام بايتين لاستبدال كل سلسلة صفر بايت طويلة، لتمثيل عدد صفر بايت. أكثر من ذلك، استغلنا الخصائص المحددة للمعاملات:

تجميع التوقيعات: نحن ننتقل من توقيع ECDSA إلى توقيع BLS، حيث تتمثل خاصية توقيع BLS في أنه يمكن دمج عدة توقيعات في توقيع واحد، ويمكن لهذا التوقيع إثبات صحة جميع التوقيعات الأصلية. في طبقة L1، نظرًا لأن تكلفة حساب التحقق لا تزال عالية حتى مع التجميع، فإنه لا يتم النظر في استخدام توقيع BLS. ولكن في بيئة L2 حيث البيانات نادرة، فإن استخدام توقيع BLS له معنى. توفر خاصية التجميع في ERC-4337 طريقًا لتحقيق هذه الوظيفة.

استخدم المؤشرات لاستبدال العناوين: إذا كان

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 9
  • مشاركة
تعليق
0/400
LightningPacketLossvip
· 07-17 22:06
هذا العام ستموت السلاسل الأخرى
شاهد النسخة الأصليةرد0
GhostAddressMinervip
· 07-17 01:10
أه، لا تزال تلعب بهذه الحيلة rollup؟ لقد تتبعت على الأقل 7 عناوين مستثمرين كبار كانوا في الآونة الأخيرة يقومون بنقل الأصول على L1، وهناك أيضًا علامات غير طبيعية على العقود الفلاش... انتظروا لرؤية العرض الكبير.
شاهد النسخة الأصليةرد0
DeFiDoctorvip
· 07-15 23:53
لا توجد بيانات سريرية كافية حول مضاعفات الـ rollup لفترة مراقبة طويلة، ويجب التعامل معها بحذر.
شاهد النسخة الأصليةرد0
TokenSherpavip
· 07-15 23:53
في الواقع، إذا قمت بفحص بيانات الحوكمة، فإن توسيع الطبقة الثانية هو مجرد حلاً مؤقتًا... لا يزال الاختناق الحقيقي لـ eth غير محلول بشكل أساسي.
شاهد النسخة الأصليةرد0
MiningDisasterSurvivorvip
· 07-15 23:51
قصة جميلة أخرى، كنت أسمعها كثيرًا في عام 18، وصفة رسم البيتزا لا تزال هي نفسها.
شاهد النسخة الأصليةرد0
StealthMoonvip
· 07-15 23:49
L2 افعل ذلك وانتهى الأمر
شاهد النسخة الأصليةرد0
CryptoSourGrapevip
· 07-15 23:46
إذا كنت قد اشتريت الإيثريوم العام الماضي، فلا حاجة لي لأن ألوم نفسي على كوني شخصًا غبيًا... آه، أرى إخوتي الذين استثمروا كل شيء في سولانا، أشعر بالغيرة.
شاهد النسخة الأصليةرد0
GlueGuyvip
· 07-15 23:28
ما هي L1 و L2؟ اقطعها جميعًا.
شاهد النسخة الأصليةرد0
  • تثبيت