خطة إعادة تصميم إيثريوم الكبرى لعام 2026، هذه المرة ستتخلى عن «التحرر التدريجي»

كتابة: كلوي، ChainCatcher

في الأسبوعين الماضيين، قام مؤسس إيثريوم فيتاليك بوتيرين بنشر سلسلة من المقالات التقنية المكثفة على منصة X، تناولت مواضيع رئيسية مثل مسارات التوسع، مقاومة الهجمات الكمومية، تجريد الحسابات، إعادة هيكلة طبقة التنفيذ، وتسريع التطوير باستخدام الذكاء الاصطناعي، مما أدى إلى وصفها بأنها “خطة الإصلاح الكبرى لإيثريوم 2026”. وراء هذه السلسلة من المنشورات، كانت هناك مخططات إطار عمل لخطط الطريق التي أصدرتها مؤسسة إيثريوم، وهي وثيقة تهدف إلى زيادة قدرة المعالجة في شبكة إيثريوم L1 إلى مستوى 10000 معاملة في الثانية بحلول عام 2029.

ومع ذلك، فإن الطموحات الكبيرة في خطة الطريق تثير تساؤلات حول قدرتها على التنفيذ، خاصة وأن التاريخ يُظهر أن وتيرة إنجاز إيثريوم كانت دائماً أبطأ من المتوقع. فهل أصبحت إيثريوم جاهزة فعلاً للتخلي عن النهج التدريجي واتباع مسار أكثر جذرية في إعادة الهيكلة؟

مخطط طريق Strawmap: إيثريوم تصل إلى 10000 معاملة في الثانية بحلول 2029

في 25 فبراير، أصدر الباحث في مؤسسة إيثريوم جاستن درايف مخطط طريق Strawmap، الذي يهدف إلى توضيح رؤية إيثريوم وتوقيتات التحديث المستقبلية. حدد هذا المخطط خمسة أهداف “قطبية”: أداء L1 فائق السرعة، قدرة استيعاب gigagas في L1، توسعة L2 teragas، أمان L1 مقاوم للهجمات الكمومية، وتحويلات خصوصية أصلية على مستوى L1. الهدف النهائي هو معالجة 10,000 معاملة في الثانية على L1 و1,000,000 معاملة في الثانية على L2.

يُتوقع أن يتم تحقيق هذه الأهداف من خلال سبع عمليات انقسام رئيسية، كل منها يتم كل ستة أشهر، تشمل تغييرات في طبقات الإجماع، البيانات، والتنفيذ. وأبدى فيتاليك بوتيرين دعمه لهذه الخطة، حيث نشر خلال الأسبوعين الماضيين مقالات تقنية مكثفة على X، لشرح الأبعاد الأساسية لهذه الخطة.

التركيز الاستراتيجي: توسيع قدرة إيثريوم L1 وإعادة هيكلة طبقة التنفيذ

يظهر تحليل فيتاليك أن النهج الحالي يختلف عن السنوات الماضية، حيث كان التركيز على L2 Rollup و L1 خفيف، الآن هناك رؤية لزيادة قدرة L1 بشكل كبير على المدى القصير، مع الحفاظ على التوجه طويل الأمد.

  1. المرحلة القصيرة: ترقية Glamsterdam

في المدى القصير، ستشهد ترقية Glamsterdam القادمة إدخال “قوائم وصول على مستوى الكتلة (BALs)” لدعم التحقق المتوازي، مما يكسر عنق الزجاجة في الأداء الناتج عن المعالجة التسلسلية، بالإضافة إلى تعزيز فصل المقترحين والبنائين (Enshrined Proposer-Builder Separation، ePBS)، لتحسين استغلال العقد للفتحة الزمنية التي تبلغ 12 ثانية.

  1. المرحلة الطويلة: تطور ZK-EVM و Blob

أما التوسعة طويلة الأمد فتعتمد على ركيزتين رئيسيتين: ZK-EVM و Blob. في مسار ZK-EVM، من المتوقع أن يبدأ اعتماد العملاء ZK-EVM من قبل عدد قليل من المدققين بحلول نهاية 2026، مع توسيع النسبة وتعزيز الأمان بدءًا من 2027، بهدف الوصول إلى “آلية إثبات متعددة الإجبار 3 من 5”، حيث يجب أن يمر كل كتلة عبر ثلاثة من خمسة أنظمة إثبات على الأقل.

أما مسار Blob، فسيستمر تطوير PeerDAS (عينة توفر البيانات)، بهدف رفع قدرة معالجة البيانات إلى حوالي 8 ميجابايت/ثانية. التقنية الأساسية هنا تسمح للعقد بتنزيل أجزاء صغيرة من البيانات فقط لإثبات صحتها، مما يعزز القدرة على المعالجة ويقلل من متطلبات الأجهزة للعقد. بالإضافة إلى ذلك، ستتحول الشبكة الرئيسية لإيثريوم إلى تخزين بيانات الكتل مباشرة في مساحة Blob، بدلاً من نموذج calldata المكلف والذي يتطلب تخزين دائم، بهدف تحسين بنية البيانات وتوسعة الشبكة من خلال إعادة تصميم مسار التوسع من الطبقة البيانات.

  1. إعادة هيكلة طبقة التنفيذ: التحول إلى شجرة الحالة الثنائية بدلاً من EVM

يشير فيتاليك إلى أن 80% من عنق الزجاجة في كفاءة إثبات إيثريوم الحالي يرجع إلى البنية القديمة. وفقًا لمقترح EIP-7864، من المتوقع أن يؤدي التحول من “شجرة الحالة بنظام 16-عشري Keccak” إلى “شجرة الحالة الثنائية” إلى تقليل طول الفروع بشكل فعال بأربعة أضعاف، مما يرفع كفاءة البيانات بشكل كبير:

  • عرض البيانات: تقليل التكاليف بحوالي 4 مرات، وهو قفزة نوعية للعميل الخفيف Helios.
  • سرعة الإثبات: يمكن أن تسرع باستخدام BLAKE3 حوالي 3 أضعاف، أو حتى 100 ضعف باستخدام نسخة Poseidon.
  • تحسين الوصول: تصميم “صفحات” (64-256 خانة) لمواضع التخزين، يسمح لتطبيقات DApp بقراءة وكتابة البيانات المجاورة وتوفير أكثر من 10,000 Gas لكل معاملة.

أما الطموح الأكبر فهو نقل آلة الافتراضية (VM)، حيث يُخطط لنقلها من بيئة تعتمد على RISC-V، بحيث يمكن لـ EVM أن يعمل مباشرة على RISC-V، مما يلغي الحاجة إلى الترجمة بين طبقات VM، ويعزز قابلية الإثبات الكلية. تتضمن خطة الانتقال ثلاث مراحل:

  1. أن تتولى VM الجديدة استضافة العقود المسبقة الترجمة الحالية.
  2. أن يتيح للمستخدمين نشر عقود VM الجديدة.
  3. أن يتم إعادة كتابة EVM ليعمل كعقد ذكي على VM الجديدة.

هذا يضمن التوافق العكسي، مع أن يكون تكلفة التحول فقط إعادة ضبط رسوم الغاز.

خطة مقاومة التهديدات الكمومية: سد الثغرات الأربعة الكبرى في تقنية إيثريوم

بالنسبة لأمان L1 ضد الهجمات الكمومية، يوضح فيتاليك أن هناك أربع نقاط ضعف كمومية رئيسية، وهي:

  1. طبقة الإجماع: توقيعات BLS

تم وضع مسار بديل لطبقة الإجماع، حيث يقترح فيتاليك “الاجماع المبسط” (Lean consensus)، الذي يستخدم توقيعات تعتمد على التجزئة (Hash-based) مع تجميع بواسطة STARKs لتحقيق مقاومة للهجمات الكمومية. ويضيف أن نسخة “سلسلة مبسطة” من الشبكة ستُطلق أولاً، بحيث تتعامل مع 256 إلى 1024 توقيع في كل فتحة زمنية، دون الحاجة إلى تجميع STARK في البداية، مما يقلل من متطلبات الهندسة بشكل كبير.

  1. توفر البيانات: وعود KZG وإثباتاتها

فيما يخص توفر البيانات، يقترح فيتاليك استبدال “وعد KZG” بـ STARKs مقاوم للكمومية، لكن ذلك يواجه تحديين رئيسيين:

  • عدم وجود خاصية الخطية في STARKs، مما يصعب دعم العينات ثنائية الأبعاد للبيانات بكفاءة، لذا تتجه إيثريوم نحو اعتماد DAS أحادي البعد (مثل PeerDAS) لضمان استقرار الشبكة أولاً.
  • حجم إثباتات STARK كبير، مما يتطلب تقنيات معقدة مثل الإثباتات التكرارية لحل مشكلة “الإثبات أكبر من البيانات”، وهو تحدٍ هندسي كبير.

يعتقد فيتاليك أن تبسيط الأهداف التقنية وتحسينها على مراحل يجعل مسار مقاومة التهديدات الكمومية قابلاً للتنفيذ، رغم أنه يتطلب جهود هندسية ضخمة.

  1. الحسابات الخارجية (EOA): توقيعات ECDSA

بالنسبة لحماية الحسابات الخارجية، فإن توقيعات ECDSA الحالية ضعيفة جدًا أمام الحوسبة الكمومية، لذا يقترح فيتاليك تجريد الحسابات بشكل أصلي (native AA)، بحيث يمكن للمستخدمين استبدال خوارزمية التوقيع بمقاومة للكموم دون الحاجة إلى استبدال عناوين المحافظ الحالية.

  1. طبقة التطبيقات: إثباتات ZK المعتمدة على KZG أو Groth16

أما على مستوى التطبيقات، فإن التحدي هو أن إثباتات STARK المقاومة للكموم تتطلب تكاليف غاز عالية جدًا، تصل إلى 20 ضعف SNARKs الحالية، مما يجعلها غير عملية للخصوصية وطبقات L2. يقترح فيتاليك إدخال “إطار التحقق” (Validation Frame) عبر EIP-8141، لتمكين تجميع العديد من التوقيعات والإثباتات المعقدة خارج السلسلة، ثم دمجها على السلسلة باستخدام إثباتات تكرارية، مما يقلل حجم البيانات ويخفض التكاليف بشكل كبير، ويتيح التحقق الفوري أثناء مرحلة Mempool، بحيث يظل بإمكان المستخدمين العمل بكفاءة وأمان في ظل التهديدات الكمومية.

الذكاء الاصطناعي كمسرع: خلال أسابيع، يمكن إكمال خارطة طريق إيثريوم 2030

بالإضافة إلى التحديثات التقنية، يؤكد فيتاليك أن الذكاء الاصطناعي يسرع بشكل كبير من وتيرة تطوير إيثريوم. نشر تجربة لمطورين بنجاح بناء نموذج “vibe-coding” خلال أسبوعين فقط، لإنشاء نموذج خارطة طريق إيثريوم 2030، معلقًا: “قبل ستة أشهر، لم يكن ذلك ممكنًا، والآن أصبح الاتجاه السائد.”

حتى أنه جرب بنفسه، حيث استخدم حاسوبه المحمول مع نموذج gpt-oss:20b لإنشاء كود خلفي لمدونة في ساعة واحدة، ومع نموذج أقوى kimi-2.5، يتوقع أن يتمكن من إنجازه مرة واحدة. يمكن القول إن الذكاء الاصطناعي يرفع من كفاءة الإنجاز بشكل غير خطي، ويغير سرعة تسليم خارطة طريق إيثريوم.

يدعو إلى توزيع فوائد الذكاء الاصطناعي بين “السرعة والأمان”، باستخدامه لإنشاء حالات اختبار واسعة، والتحقق الشكلي للوظائف الأساسية، وتوليد نسخ متعددة من نفس المنطق للمقارنة والتدقيق. يعتقد فيتاليك أن المستقبل القريب لن يكون بإمكانك استبدال برنامج كامل عبر أمر واحد، لكن يمكن لهذا أن يزيد من الإنتاجية خمس مرات.

وفي النهاية، يقترح أن خارطة طريق إيثريوم قد تنجز بسرعة تفوق التوقعات، مع معايير أمان أعلى من المتوقع. “البرامج الخالية من الأخطاء، التي كانت تعتبر خيالًا مثاليًا، قد تصبح ممكنة الآن.” لو قُدّر ذلك قبل خمس سنوات، لكان من المستحيل تصوره في سياق تطوير إيثريوم.

تحديات وتباطؤ التنفيذ

لكن، مع نشر هذه التقنيات المعقدة، يبقى احتمال الالتزام بالمواعيد المحددة هو التحدي الأكبر. تاريخ إيثريوم يُظهر أن وتيرة الإنجاز كانت دائماً أبطأ من المتوقع، مثل تأجيل “الاندماج” من 2020 إلى سبتمبر 2022، وتأجيل تنفيذ EIP-4844 لسنوات، غالبًا بسبب التدقيق الأمني، وتنسيق العملاء المتعددين، والحوكمة اللامركزية.

لكن، هذه المرة، الوقت أمام إيثريوم ضيق. المنافسون يقتربون، والتهديدات الكمومية حقيقية، والذكاء الاصطناعي يغير قواعد اللعبة، مما يدفع إيثريوم للتخلي عن النهج التدريجي. في مفترق طرق، قد لا تكفي التحديثات الصغيرة المعتادة لدعم رؤية إيثريوم كطبقة تسوية عالمية.

كما أن دعوة فيتاليك الأخيرة تؤكد أن التغيير ليس مجرد إعادة هندسة تقنية، بل يتطلب من المجتمع أن يعيد التفكير في تصميم التطبيقات من الأساس، مع الالتزام بمبادئ مقاومة الرقابة، والمصدر المفتوح، والخصوصية، والأمان (CROPS)، من خلال إعادة النظر في المبادئ الأساسية عند تصميم الحلول.

الطريق قد يكون واضحًا، لكن ترقية الفكر والتفكير بشكل مختلف هو التحدي الحقيقي في التخلي عن النهج التدريجي.

ETH2.85%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت