· عصر الآلتين الافتراضيتين: EVM و RISC-V يتواجدان معًا ويتداخلان بشكل كامل؛
· إعادة تنفيذ EVM داخل RISC-V (استراتيجية Rosetta).
تأثير النظام البيئي:
· نوع التفاؤل Rollup (مثل Arbitrum و Optimism) يحتاج إلى إعادة بناء آلية إثبات الاحتيال؛
· ستستفيد Rollup من نوع المعرفة الصفرية (مثل Polygon و zkSync و Scroll) من مزايا هائلة → أرخص، أسرع، وأسهل؛
· يمكن للمطورين استخدام مكتبات اللغات مثل Rust و Go و Python مباشرة في طبقة L1؛
· سيستمتع المستخدمون بتكلفة أقل بحوالي 100 مرة → الطريق إلى Gigagas L1 (حوالي 10,000 TPS).
في النهاية، ستتطور الإيثيريوم من "آلة افتراضية للعقود الذكية" إلى طبقة ثقة مبسطة وقابلة للتحقق على الإنترنت، والهدف النهائي هو "جعل كل شيء يتم ZK-Snark."
تقاطع الإيثيريوم
قال فيتاليك بوتيرين: «النهاية تشمل... جعل كل شيء يعتمد على ZK-Snark.»
إن نهاية إثبات المعرفة الصفرية (ZK) لا مفر منها، والحجة الأساسية بسيطة جدًا: الإيثيريوم يعيد تشكيل نفسه من الصفر، مستندًا إلى إثبات المعرفة الصفرية. وهذا يمثل نقطة النهاية التقنية للبروتوكول - من خلال إعادة بناء L1، وتحقيق شكله النهائي، مدعومًا بواسطة zkVM عالي الأداء الذي تقدمه فرق التطوير الأساسية مثل Succinct.
مع هذه الرؤية كنقطة نهاية، تمر الإيثريوم بأهم تحول هيكلي منذ نشأتها. لم تعد هذه المناقشة تتعلق بالترقيات التدريجية، بل بإعادة بناء جوهرها الحاسوبي بالكامل - استبدال آلة الإيثريوم الافتراضية (EVM). هذه الخطوة هي حجر الزاوية لرؤية "إيثريوم النحيف".
تهدف رؤية الإيثريوم المبسطة (Lean Ethereum) إلى تبسيط البروتوكول بأكمله بشكل منهجي، من خلال تقسيمه إلى ثلاثة وحدات أساسية: توافق مبسط (Lean Consensus)، بيانات مبسطة (Lean Data) وتنفيذ مبسط (Lean Execution). وفي قلب القضايا الأساسية للتنفيذ المبسط، فإن أهم نقطة هي: هل أصبحت EVM، كمحرك يدفع ثورة العقود الذكية، هي العائق الرئيسي أمام التطور المستقبلي للإيثريوم؟
كما قال جاستن دريك من مؤسسة إيثريوم، الهدف طويل الأمد لإيثريوم هو «تحويل كل شيء إلى Snark» (Snarkify everything)، وهي أداة قوية قادرة على تعزيز مستويات البروتوكول. ومع ذلك، لفترة طويلة، كان هذا الهدف أشبه بـ «خطة بعيدة المنال»، لأن تحقيقه يتطلب مفهوم إثبات الوقت الحقيقي (real-time proving). والآن، مع تحول إثبات الوقت الحقيقي تدريجياً إلى واقع، أصبحت الكفاءة النظرية لـ EVM مشكلة عملية تحتاج إلى حل.
ستقوم هذه المقالة بتحليل عميق للتقنيات والحجج الاستراتيجية المتعلقة بترحيل Ethereum L1 إلى بنية مجموعة التعليمات RISC-V. من المتوقع أن يحرر هذا الإجراء قابلية توسيع غير مسبوقة، كما سيبسط هيكل البروتوكول، ويجعل Ethereum متماشياً مع مستقبل الحساب القابل للتحقق.
ماذا حدث بالضبط؟
قبل مناقشة "لماذا"، يجب أولاً تحديد "ماذا" يحدث من تغيير.
EVM (آلة افتراضية للإيثيريوم) هي بيئة تشغيل العقود الذكية للإيثيريوم، وتعرف بأنها "الحاسوب العالمي" الذي يعالج المعاملات ويحدث حالة البلوكشين. على مر السنين، كان تصميمها ثوريًا، مما أسس لظهور التمويل اللامركزي (DeFi) ونظام NFT البيئي. ومع ذلك، فإن هذه البنية المخصصة التي تعود إلى ما يقرب من عشر سنوات قد تراكمت عليها ديون تقنية ضخمة.
بالمقارنة، فإن RISC-V ليس منتجًا، بل هو معيار مفتوح - "أبجدية" تصميم معالجات عامة ومجانية. كما أكد جيريمي بروستلي في مؤتمر Ethproofs، فإن المبادئ الأساسية له تجعله خيارًا ممتازًا لهذا الدور:
· الحد الأدنى: مجموعة التعليمات الأساسية لـ RISC-V بسيطة للغاية، حيث تحتوي على حوالي 40 إلى 47 تعليمات فقط. كما قال جيريمي، فإن هذا يجعلها "مثالية تقريبًا للاستخدامات الخاصة بالآلة العامة البسيطة التي نحتاجها".
· التصميم المعياري: يتم إضافة ميزات أكثر تعقيدًا من خلال التوسعات الاختيارية. هذه الميزة حيوية لأنها تسمح بأن تظل النواة بسيطة، بينما يتم توسيع الوظائف حسب الحاجة، دون فرض تعقيد غير ضروري على البروتوكول الأساسي.
· نظام بيئي مفتوح: تمتلك RISC-V دعمًا كبيرًا وناضجًا لسلسلة أدوات، بما في ذلك مترجم LLVM، مما يمكّن المطورين من استخدام لغات البرمجة الشائعة مثل Rust وC++ وGo. كما ذكر جاستن دريك: "الأدوات المحيطة بالمترجم وفيرة جدًا، ومن الصعب جدًا بناء المترجم... لذلك فإن قيمة امتلاك هذه السلاسل من أدوات المترجمين عالية جدًا." تتيح RISC-V للإيثريوم وراثة هذه الأدوات الجاهزة مجانًا.
قضية تكلفة المفسر
إن السبب وراء دفع استبدال EVM ليس عيبًا واحدًا فحسب، بل هو التقاطع بين عدة قيود أساسية، والتي لم يعد من الممكن تجاهلها في سياق المستقبل الذي يركز على إثباتات المعرفة الصفرية. تشمل هذه القيود اختناقات الأداء في أنظمة إثبات المعرفة الصفرية، بالإضافة إلى المخاطر الناتجة عن التزايد المعقد داخل البروتوكول.
الدافع الأكثر إلحاحًا لهذه التحولات هو الكفاءة المنخفضة الفطرية لـ EVM في أنظمة الإثباتات الصفرية. مع تحول إيثيريوم تدريجيًا نحو نموذج يتحقق من حالة L1 من خلال إثباتات ZK، أصبحت أداء المبرهنات هي أكبر عنق زجاجة.
المشكلة تكمن في طريقة عمل zkEVM الحالية. فهي لا تقوم بإجراء إثباتات المعرفة الصفرية مباشرة على EVM، بل تقوم بإجراء إثباتات على مترجم EVM، والذي يتم تجميعه بدوره إلى RISC-V. وقد أشار فيتالك بوتيرين بصراحة إلى هذه المشكلة الأساسية:
「……إذا كانت طريقة تنفيذ zkVM هي تحويل تنفيذ EVM إلى محتوى يصبح في النهاية كود RISC-V، فلماذا لا نعرض RISC-V الأساسي مباشرة على مطوري العقود الذكية؟ بهذه الطريقة يمكننا تقليل تكاليف الطبقة الافتراضية بالكامل.」
هذه الطبقة الإضافية من التفسير تأتي مع خسائر كبيرة في الأداء. تشير التقديرات إلى أن هذه الطبقة قد تؤدي إلى انخفاض في الأداء يتراوح بين 50 إلى 800 مرة مقارنةً بإثبات البرامج الأصلية. بعد تحسين عنق الزجاجة الأخرى (مثل التحول إلى خوارزمية تجزئة بوسيدون)، ستظل هذه الجزء من "تنفيذ الكتل" تشغل 80-90% من وقت الإثبات، مما يجعل EVM العقبة النهائية والأكثر صعوبة لتوسيع L1. من خلال إزالة هذه الطبقة، يتوقع فيتاليك أن كفاءة التنفيذ قد ترتفع بمقدار 100 مرة.
فخ الديون التقنية
لتعويض نقص أداء EVM في بعض العمليات التشفيرية، أدخلت الإيثيريوم عقودًا مسبقة التجميع - وظائف مخصصة مشفرة مباشرةً في البروتوكول. على الرغم من أن هذا الحل كان يبدو عمليًا في ذلك الوقت، إلا أنه أثار اليوم الوضع الذي وصفه فيتالik بوتيرين بأنه «سيء»:
"التجميع المسبق كان كارثيًا بالنسبة لنا... لقد ضخموا بشكل كبير من قاعدة الشيفرة الموثوقة لإيثيريوم... وقد تسببوا لنا في عدة مشكلات خطيرة كادت تؤدي إلى فشل الإجماع."
هذه التعقيدات مذهلة. أعطى فيتاليك مثالاً على أن كود التغليف لعقد ما قبل التجميع الفردي (مثل modexp) أكثر تعقيدًا من كامل مفسر RISC-V، وأن المنطق المسبق التجميع فعليًا أكثر تعقيدًا. يتطلب إضافة عقود جديدة مسبقة التجميع المرور بعملية تقسيم صعبة وبطيئة ومليئة بالجدل السياسي، مما يعيق بشدة الابتكار التطبيقي الذي يحتاج إلى بدائل تشفير جديدة. وبالنظر إلى ذلك، توصل فيتاليك إلى استنتاج واضح:
«أعتقد أنه يجب علينا التوقف عن إضافة أي عقود مسبقة التجميع جديدة بدءًا من اليوم.»
دين الهيكلية التقنية للإيثيريوم
يعكس التصميم الأساسي لـ EVM أولويات العصور السابقة، لكنه لم يعد مناسبًا لمتطلبات الحوسبة الحديثة. اختارت EVM بنية 256 بت لمعالجة القيم التشفيرية، ولكن هذه البنية غير فعالة للغاية بالنسبة للأعداد الصحيحة 32 بت أو 64 بت التي تُستخدم عادة في العقود الذكية. هذه الكفاءة المنخفضة باهظة الثمن بشكل خاص في أنظمة ZK. كما أوضح فيتاليك:
"عند استخدام أرقام أصغر، فإن كل رقم في الواقع لا يوفر أي موارد، بينما تتزايد التعقيدات من مرتين إلى أربع مرات."
بالإضافة إلى ذلك، فإن بنية كومة EVM أقل كفاءة من بنية التسجيل الخاصة بـ RISC-V و CPU الحديثة. يتطلب الأمر المزيد من التعليمات لإكمال نفس العمليات، مما يجعل تحسين المترجم أكثر تعقيدًا.
تشكّل هذه القضايا - بما في ذلك اختناقات الأداء في إثبات ZK، وتعقيد ما قبل الترجمة، والاختيارات المعمارية القديمة - سببًا مقنعًا وعاجلًا: يجب على إيثريوم تجاوز EVM واستقبال بنية تقنية أكثر ملاءمة للمستقبل.
RISC-V المخطط: إعادة تشكيل مستقبل الإيثيريوم بأساس أقوى
تتمثل مزايا RISC-V ليس فقط في قصور EVM، ولكن أيضًا في القوة الداخلية لفلسفة تصميمه. يوفر هيكله قاعدة قوية وبسيطة وقابلة للتحقق، مما يجعلها مناسبة جدًا لبيئات عالية المخاطر مثل Ethereum.
لماذا المعايير المفتوحة أفضل من التصميمات المخصصة؟
على عكس بنية مجموعة التعليمات المخصصة (ISA) التي تحتاج إلى بناء نظام بيئي برمجي كامل من الصفر، فإن RISC-V هو معيار مفتوح ناضج، يتمتع بالمزايا الثلاثة الرئيسية التالية:
نظام بيئي ناضج
من خلال اعتماد RISC-V، تستطيع إيثريوم الاستفادة من التقدم الجماعي لعقود في مجال علوم الحاسوب. كما أوضح جاستن دريك، فإن هذا يوفر لإيثريوم فرصة لاستخدام أدوات عالمية المستوى بشكل مباشر:
"هناك مكون بنية تحتية يسمى LLVM، وهو مجموعة من أدوات التجميع التي تتيح لك تجميع لغات البرمجة العالية إلى واحد من عدة أهداف خلفية. أحد الأهداف المدعومة هو RISC-V. لذلك، إذا كنت تدعم RISC-V، يمكنك تلقائيًا دعم جميع اللغات العالية المدعومة من LLVM."
هذا يقلل بشكل كبير من عتبة التطوير، مما يتيح لملايين المطورين المتمرسين في لغات مثل Rust و C++ و Go أن يبدأوا بسهولة.
فلسفة التصميم البسيط إن البساطة في RISC-V هي خاصية متعمدة وليست قيدًا. تتضمن مجموعة التعليمات الأساسية الخاصة به حوالي 47 تعليمات فقط، مما يحافظ على جوهر الآلة الافتراضية بسيطًا للغاية. هذه البساطة لها مزايا كبيرة من حيث الأمان، حيث أن مجموعة التعليمات الموثوقة الأصغر أسهل في التدقيق والتحقق الرسمي.
معيار الحقائق في مجال إثبات عدم المعرفة. والأهم من ذلك، أن نظام zkVM البيئي قد اتخذ قرارات. كما أشار جاستين دريك، يمكن رؤية اتجاه واضح من بيانات Ethproofs:
«RISC-V هو مجموعة التعليمات الرائدة في خلفية zkVM.»
في عشرة zkVM التي يمكن أن تثبت كتل الإيثريوم، اختار تسعة منها RISC-V كمعمارية مستهدفة. هذا التوجه السوقي أطلق إشارة قوية: إن الإيثريوم، من خلال اعتماد RISC-V، لا يقوم بمحاولات مضاربة، بل يتماشى مع معيار تم التحقق منه عمليًا ومعترف به من قبل مشروع تم بناء مستقبله القائم على المعرفة الصفرية.
ولدت من أجل الثقة، ليست مجرد تنفيذ
بالإضافة إلى نظام بيئي واسع، فإن البنية الداخلية لـ RISC-V مناسبة بشكل خاص لبناء أنظمة آمنة وقابلة للتحقق. أولاً، يمتلك RISC-V معياراً رسمياً يمكن قراءته آلياً - SAIL. وهذا يُعتبر تقدماً كبيراً مقارنةً بمعيار EVM (الذي يوجد بشكل رئيسي في شكل نصي في "الكتاب الأصفر"). حيث أن "الكتاب الأصفر" يحتوي على بعض الغموض، يوفر معيار SAIL "المعيار الذهبي"، الذي يمكنه دعم إثباتات الرياضيات الحيوية، وهو أمر بالغ الأهمية لحماية البروتوكولات ذات القيمة العالية. كما ذكر أليكس هيكس من مؤسسة إيثريوم (EF) في مؤتمر Ethproofs، فإن هذا يمكّن دوائر zkVM من "التحقق مباشرةً مع المعيار الرسمي لـ RISC-V". ثانياً، يحتوي RISC-V على بنية امتياز، وهي سمة غالباً ما يتم تجاهلها ولكنها حيوية للأمان. حيث تعرف مستويات التشغيل المختلفة، وتشمل بشكل رئيسي وضع المستخدم (للتطبيقات غير الموثوقة، مثل العقود الذكية) ووضع الإشراف (لـ "نواة التنفيذ" الموثوقة). وقد قام دييغو من Cartesi بشرح هذا بالتفصيل:
"يجب على نظام التشغيل نفسه حماية نفسه من تأثيرات الشيفرات الأخرى. يحتاج إلى عزل البرامج المختلفة عن بعضها البعض، وكل هذه الآليات هي جزء من معيار RISC-V."
في بنية RISC-V، لا يمكن للعقود الذكية التي تعمل في وضع المستخدم (User Mode) الوصول مباشرةً إلى حالة البلوكشين. بدلاً من ذلك، تحتاج إلى إصدار طلب إلى النواة الموثوقة التي تعمل في وضع الإشراف (Supervisor Mode) من خلال أمر خاص يُعرف بـ ECALL (استدعاء بيئي). هذه الآلية تبني حدود أمان تفرضها الأجهزة، مما يجعلها أكثر قوة وسهولة في التحقق مقارنةً بنموذج EVM الذي يعتمد بالكامل على صندوق الرمل البرمجي.
رؤية فيتالik
تم تصور هذا التحول كعملية تدريجية ومتعددة المراحل لضمان استقرار النظام والتوافق العكسي. كما أوضح مؤسس الإيثيريوم فيتاليك بوتيرين، تهدف هذه الطريقة إلى تحقيق نوع من التنمية "التطور" بدلاً من التحول "الثوري" الشامل.
الخطوة الأولى: تجميع مسبق بديل
في المرحلة الأولية، سيتم اتخاذ الطريقة الأكثر تحفظًا، مع إدخال وظائف محدودة للآلة الافتراضية الجديدة (VM). كما اقترح فيتاليك بوتيرين: "يمكننا البدء باستخدام VM الجديدة في سيناريوهات محدودة، مثل استبدال وظائف ما قبل الترجمة." على وجه التحديد، ستتوقف هذه الخطوة عن إضافة وظائف ما قبل الترجمة لـ EVM، وبدلاً من ذلك، سيتم تنفيذ الوظائف المطلوبة من خلال برامج RISC-V المعتمدة بواسطة قائمة بيضاء. تسمح هذه الطريقة للآلة الافتراضية الجديدة بإجراء اختبارات ميدانية في شبكة رئيسية في بيئة منخفضة المخاطر، بينما تعمل عميل إيثيريوم كوسيط بين نوعي بيئات التنفيذ.
الخطوة الثانية: التعايش بين جهازين افتراضيين
المرحلة التالية هي "فتح VM الجديد مباشرة أمام المستخدمين". يمكن للعقود الذكية الإشارة إلى أن رمزها الثنائي هو EVM أو RISC-V من خلال العلامات. الميزة الرئيسية هي تحقيق التشغيل المتداخل بسلاسة: "يمكن لنوعين من العقود استدعاء بعضهما البعض". ستتحقق هذه الميزة من خلال استدعاء النظام (ECALL) مما يمكّن نوعين من الآلات الافتراضية من التعاون ضمن نفس النظام البيئي.
الهدف النهائي هو تحقيق تبسيط البروتوكول. في هذه المرحلة، "سنعتبر EVM كأحد التطبيقات في VM الجديدة." ستصبح EVM المعايير المدعومة عقود ذكية تم التحقق من صحتها تعمل على RISC-V L1 الأصلية. هذا لا يضمن فقط دعم التطبيقات القديمة بشكل دائم، بل يسمح أيضًا لمطوري العملاء بالحفاظ على محرك تنفيذ مبسط واحد، مما يقلل بشكل كبير من التعقيد وتكاليف الصيانة.
أثر تموجات النظام البيئي
الانتقال من EVM إلى RISC-V ليس مجرد تحول في البروتوكول الأساسي، بل سيكون له تأثير عميق على النظام البيئي بالكامل للإيثيريوم. لن يعيد هذا التحول تشكيل تجربة المطورين فحسب، بل سيغير أيضًا بشكل جذري مشهد المنافسة في حلول Layer-2، ويفتح نماذج جديدة للتحقق الاقتصادي.
إعادة تحديد Rollup: مواجهة بين Optimistic و ZK
سيكون لتطبيق طبقة التنفيذ RISC-V على مستوى L1 تأثيرات مختلفة تمامًا على نوعي Rollup الرئيسيين.
تواجه تكنولوجيا التراص المتفائل (مثل Arbitrum وOptimism) تحديات هيكلية. يعتمد نموذج الأمان الخاص بها على إعادة تنفيذ المعاملات المثيرة للجدل من خلال EVM من المستوى الأول لحل إثبات الاحتيال. إذا تم استبدال EVM من المستوى الأول، فسوف ينهار هذا النموذج تمامًا. ستواجه هذه المشاريع خيارًا صعبًا: إما إجراء إعادة هندسة واسعة النطاق، وتصميم نظام إثبات احتيال جديد يتناسب مع VM من المستوى الأول الجديد، أو الانفصال تمامًا عن نموذج الأمان الخاص بالإيثيريوم.
بالمقارنة، ستحصل ZK Rollup على ميزة استراتيجية كبيرة. لقد اعتمدت الغالبية العظمى من ZK Rollup على RISC-V كمعمارية مجموعة التعليمات الداخلية (ISA) الخاصة بها. ستسمح L1 "التي تتحدث نفس اللغة" بتحقيق تكامل أكثر إحكامًا وكفاءة. قدم جاستن دريك الرؤية المستقبلية لـ "Rollup الأصلي": حيث تصبح L2 في الواقع مثالًا متخصصًا لبيئة التنفيذ الخاصة بـ L1 نفسها، مستفيدة من VM المدمجة في L1 لتحقيق تسوية سلسة. ستحقق هذه المحاذاة التغييرات التالية:
· تبسيط تقنية الكومة: لن يحتاج فريق L2 بعد الآن إلى بناء آليات جسر معقدة بين بيئة تنفيذ RISC-V الداخلية و EVM.
· إعادة استخدام الأدوات والرموز: يمكن استخدام المُجمعات وأدوات التصحيح وأدوات التحقق الرسمية المُطورة لبيئة L1 RISC-V مباشرةً بواسطة L2، مما يقلل بشكل كبير من تكاليف التطوير.
· توجيه الحوافز الاقتصادية: ستعكس رسوم الغاز في L1 بدقة أكبر التكاليف الفعلية للتحقق من ZK المستند إلى RISC-V، مما يؤدي إلى تشكيل نموذج اقتصادي أكثر منطقية.
عصر جديد بين المطورين والمستخدمين
بالنسبة لمطوري الإيثيريوم، ستكون هذه التحول تدريجياً وليس مدمراً.
بالنسبة للمطورين، سيتمكنون من الوصول إلى نظام بيئي أوسع وأكثر نضجًا لتطوير البرمجيات. كما أشار فيتاليك بوتيرين، سيتمكن المطورون من "كتابة العقود باستخدام Rust، بينما يمكن أن تتواجد هذه الخيارات معًا". في الوقت نفسه، توقع "أن تظل Solidity و Vyper تحظى بشعبية لفترة طويلة بسبب تصميمها الأنيق في منطق العقود الذكية". من خلال استخدام سلسلة أدوات LLVM مع لغات البرمجة السائدة وموارد المكتبات الضخمة الخاصة بها، ستكون هذه التحول ثوريًا. شبه فيتاليك هذه التجربة بـ "تجربة NodeJS"، حيث يمكن للمطورين كتابة الشيفرة على السلسلة وخارج السلسلة بنفس اللغة، مما يحقق تكامل التطوير.
بالنسبة للمستخدمين، ستؤدي هذه التحولات في النهاية إلى تجربة شبكة بتكلفة أقل وأداء أعلى. من المتوقع أن تنخفض تكاليف الإثبات بنحو 100 مرة، من عدة دولارات لكل معاملة إلى بضع سنتات أو حتى أقل. هذا يتحول مباشرة إلى تخفيض في رسوم L1 ورسوم التسوية L2. ستفتح هذه الجدوى الاقتصادية آفاق رؤية "Gigagas L1"، بهدف تحقيق أداء يصل إلى حوالي 10,000 TPS، مما يمهد الطريق لتطبيقات سلسلة الكتل الأكثر تعقيدًا وقيمة في المستقبل.
Succinct Labs و SP1: لبناء دليل المستقبل في الوقت الحاضر
الإيثيريوم في حالة استعداد. "توسيع L1 ، توسيع الكتلة" هو المهمة الاستراتيجية العاجلة ضمن مجموعة بروتوكولات EF. من المتوقع تحقيق تحسينات ملحوظة في الأداء خلال 6 إلى 12 شهرًا القادمة.
تظهر فرق مثل Succinct Labs المزايا النظرية لـ RISC-V في الممارسة العملية، وقد أصبحت أعمالهم حالة قوية للتحقق من هذا الاقتراح.
تم تطوير SP1 بواسطة Succinct Labs، وهو zkVM مفتوح المصدر وعالي الأداء قائم على RISC-V، وقد تحقق من جدوى نهج معمارية جديدة. يعتمد SP1 على فلسفة "المركزية ما قبل التجميع"، مما يحل بشكل مثالي مشكلة اختناق التشفير في EVM. على عكس الطرق التقليدية التي تعتمد على التجميع المسبق البطيء والمشفر، يقوم SP1 بإلغاء تحميل العمليات الكثيفة مثل تجزئة Keccak إلى دوائر ZK المصممة خصيصًا والمُحسَّنة يدويًا، ويتم استدعاؤها من خلال تعليمات ECALL القياسية. تجمع هذه الطريقة بين أداء الأجهزة المخصصة ومرونة البرمجيات، مما يوفر للمطورين حلاً أكثر كفاءة وقابلية للتوسع.
لقد بدأ التأثير الفعلي لـ Succinct Labs في الظهور. تستخدم منتجات OP Succinct الخاصة بهم SP1 لتزويد Optimistic Rollups بقدرات إثبات المعرفة الصفرية (ZK-ify). كما أوضحت Uma Roy، الشريك المؤسس لـ Succinct:
"باستخدام Rollup الذي يعتمد على OP Stack، لم يعد من الضروري الانتظار سبعة أيام لإتمام التأكيد النهائي والسحب... الآن يكفي ساعة واحدة لإتمام التأكيد. إن هذا التحسن في السرعة رائع جدًا."
هذا الاختراق حل النقاط الحرجة في نظام OP Stack البيئي. بالإضافة إلى ذلك، تم تصميم البنية التحتية لـ Succinct - شبكة إثبات Succinct - كسوق لخلق الإثباتات اللامركزية، مما يعرض نموذجًا اقتصاديًا قابلاً للتحقق من الحوسبة في المستقبل. إن عملهم ليس مجرد إثبات مفهوم، بل هو مخطط مستقبلي عملي، كما هو موضح في هذه المقالة.
كيف يمكن للإيثريوم تقليل المخاطر
تتمثل إحدى المزايا الكبيرة لـ RISC-V في أنها تجعل من الممكن تحقيق الكأس المقدسة للتحقق الرسمي - إثبات صحة النظام من خلال الرياضيات. يتم كتابة مواصفات EVM بلغة طبيعية في ورقة صفراء، مما يجعل من الصعب تحقيقها بشكل رسمي. بينما يمتلك RISC-V مواصفات SAIL الرسمية القابلة للقراءة بواسطة الآلة، مما يوفر "مرجعًا ذهبيًا" واضحًا لسلوكه.
هذا يمهد الطريق لأمان أقوى. كما أشار أليكس هيكس من مؤسسة إيثيريوم، يتم حالياً العمل على "استخراج دائرة zkVM RISC-V إلى Lean للتحقق الرسمي وفقاً لمعايير RISC-V الرسمية". هذه تقدم بارزة، تنقل الثقة من تنفيذ البشر القابل للخطأ إلى إثباتات رياضية قابلة للتحقق، مما يفتح آفاق جديدة لأمان البلوكشين.
المخاطر الرئيسية للتحول
على الرغم من أن بنية RISC-V من المستوى الأول لديها العديد من المزايا، إلا أنها تأتي أيضًا بتحديات جديدة ومعقدة.
مشكلة قياس الغاز
إن إنشاء نموذج غاز حاسم وعادل لمجموعة التعليمات العامة (ISA) هو مشكلة لم تُحل بعد. طريقة حساب التعليمات البسيطة عرضة لتهديدات هجمات حجب الخدمة. على سبيل المثال، يمكن للمهاجم تصميم برنامج يؤدي إلى تكرار تحفيز عدم نجاح التخزين المؤقت، مما يسبب استهلاكًا عاليًا للموارد بتكلفة غاز منخفضة للغاية. هذه المشكلة تمثل تحديًا صارمًا لاستقرار الشبكة ونموذجها الاقتصادي.
أمان سلسلة الأدوات ومشكلة "البناء القابل للتكرار"
هذه هي المخاطر الأكثر أهمية والتي غالبًا ما يتم التقليل من شأنها خلال عملية التحول. تنتقل نماذج الأمان من الاعتماد على الآلات الافتراضية على السلسلة إلى الاعتماد على المترجمات خارج السلسلة (مثل LLVM)، وهذه المترجمات ذات تعقيد عالٍ ومعروفة بأنها تحتوي على ثغرات. قد يستغل المهاجمون ثغرات المترجمين لتحويل الشيفرة المصدرية التي تبدو غير ضارة إلى بايت كود ضار. بالإضافة إلى ذلك، فإن ضمان تطابق الملفات الثنائية المترجمة على السلسلة مع الشيفرة المصدرية العامة تمامًا، أي مشكلة "البناء القابل للتكرار"، يعد أمرًا صعبًا للغاية. قد تؤدي الاختلافات الطفيفة في بيئة البناء إلى توليد ملفات ثنائية مختلفة، مما يؤثر على الشفافية والثقة. هذه المشكلات تمثل تحديًا صارمًا لسلامة المطورين والمستخدمين.
استراتيجيات التخفيف
تتطلب الطريق إلى الأمام استراتيجيات دفاعية متعددة الطبقات.
الترويج على مراحل
إن اعتماد خطة انتقالية تدريجية ومتعددة المراحل هو الاستراتيجية الأساسية لمواجهة المخاطر. من خلال إدخال RISC-V أولاً كبديل مسبق الترجمة، ثم تشغيله في بيئة مزدوجة من الآلات الافتراضية، يمكن للمجتمع أن يجمع الخبرة التشغيلية ويبني الثقة في بيئة منخفضة المخاطر، مما يتجنب أي تغييرات غير قابلة للعكس. توفر هذه الطريقة التدريجية قاعدة مستقرة للتحول التكنولوجي.
التدقيق الشامل: اختبار الضبابية والتحقق الرسمي
على الرغم من أن التحقق الرسمي هو الهدف النهائي، إلا أنه يجب أن يقترن بالاختبارات المستمرة والعالية الكثافة. كما عرض فالنتين من Diligence Security في مؤتمر Ethproofs، فإن أداة الاختبار Argus الخاصة بهم قد اكتشفت 11 ثغرة أساسية في السلامة والنزاهة في zkVM الرائدة. وهذا يشير إلى أنه حتى الأنظمة الأكثر تصميمًا قد تحتوي على ثغرات لا يمكن اكتشافها إلا من خلال اختبارات تنافسية صارمة. إن الجمع بين الاختبار العشوائي والتحقق الرسمي يوفر ضمانًا أقوى لأمان النظام.
معيار
لتجنب تفتيت النظام البيئي، يجب على المجتمع اعتماد تكوين موحد ومعياري لـ RISC-V. قد يكون هذا هو مزيج RV64GC مع ABI المتوافقة مع Linux، حيث أن هذا المزيج لديه الدعم الأوسع في لغات البرمجة والأدوات السائدة، مما يمكن أن يعظم فوائد النظام البيئي الجديد. لا تعمل المعايير فقط على تحسين كفاءة المطورين، بل تضع أيضًا أساسًا قويًا للتطور طويل الأمد للنظام البيئي.
المستقبل القابل للتحقق للإيثريوم
اقتراح استبدال آلة الإيثيريوم الافتراضية (EVM) بـ RISC-V ليس مجرد ترقية تدريجية، بل هو إعادة هيكلة جذرية لطبقة التنفيذ في الإيثيريوم. تهدف هذه الرؤية الطموحة إلى معالجة الاختناقات العميقة في قابلية التوسع، وتبسيط تعقيد البروتوكول، ومحاذاة المنصة مع النظام البيئي الأوسع في مجال الحوسبة العامة. على الرغم من أن هذا التحول يواجه تحديات تقنية واجتماعية هائلة، فإن المنافع الاستراتيجية طويلة الأمد تكفي لتبرير هذه الجهود الجريئة.
تتركز هذه التحول على مجموعة من التوازنات الأساسية:
· التوازن بين الزيادة الكبيرة في الأداء التي توفرها بنية ZK الأصلية والطلب الملح على التوافق العكسي؛
· التوازن بين مزايا الأمان التي توفرها البروتوكولات المبسطة والقصور الذاتي الكبير لتأثيرات شبكة EVM؛
· الاختيار بين القوة الكبيرة للنظام البيئي العام ومخاطر الاعتماد على سلسلة أدوات طرف ثالث المعقدة.
في النهاية، سيكون هذا التحول المعماري هو المفتاح لتحقيق التزام "التنفيذ النحيف" (Lean Execution) وأيضًا جزءًا مهمًا من رؤية "الإيثيريوم النحيف" (Lean Ethereum). سيحول L1 الخاص بالإيثيريوم من منصة عقود ذكية بسيطة إلى طبقة تسوية وتوافر بيانات فعالة وآمنة، مصممة خصيصًا لدعم الكون الواسع للحساب القابل للتحقق.
كما قال فيتاليك بوتيرين، "النقطة النهائية هي... توفير ZK-snark لكل شيء."
تقدم مشاريع مثل Ethproofs بيانات موضوعية ومنصات تعاون لهذا التحول، بينما يوفر فريق Succinct Labs من خلال التطبيق العملي ل zkVM SP1 خريطة طريق قابلة للتنفيذ لهذه المستقبل. من خلال احتضان RISC-V، لا تحل إيثريوم فقط عنق الزجاجة الخاص بتوسعها، بل تحدد نفسها أيضًا كطبقة الثقة الأساسية للجيل القادم من الإنترنت - مدفوعة بواسطة SNARK، وهي ثالث أكبر أصل تشفيري بعد التجزئة والتوقيعات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
إثيريوم أو تترقب أكبر ترقية في التاريخ: إيقاف EVM، واستلام RISC-V
العنوان الأصلي: وداعًا EVM، مرحبًا RISC-V
المؤلف الأصلي: jaehaerys.eth، باحث في التشفير
الترجمة الأصلية: شينتشاو TechFlow
ملخص
يستعد الإيثيريوم لاستقبال أهم تحول هيكلي منذ نشأته: استبدال EVM بـ RISC-V.
السبب بسيط جداً - في مستقبل يعتمد على المعرفة الصفرية (ZK) ، أصبحت EVM عنق زجاجة للأداء:
· يعتمد zkEVM الحالي على المفسر، مما يؤدي إلى تباطؤ الأداء بنسبة 50-800 مرة؛
· يضيف نموذج ما قبل التجميع تعقيدًا إلى البروتوكول ويزيد من المخاطر؛
· تصميم المكدس بزاوية 256 يؤدي إلى كفاءة منخفضة للغاية عند إنشاء الإثبات.
حلول RISC-V :
· تصميم بسيط للغاية (حوالي 47 أمر أساسي) + نظام بيئي ناضج من LLVM (يدعم لغات مثل Rust و C++ و Go)؛
· أصبحت معيار zkVM الفعلي (90% من المشاريع تعتمد عليه)؛
· تتضمن مواصفات SAIL الرسمية (بدلاً من الكتاب الأصفر الغامض) → تحقيق تحقق صارم؛
· تم اختبار مسار إثبات الأجهزة (ASICs/FPGAs) (SP1، Nervos، Cartesi، إلخ).
عملية النقل مقسمة إلى ثلاث مراحل:
· استبدال RISC-V بوحدة مسبقة التجميع (اختبار منخفض المخاطر)؛
· عصر الآلتين الافتراضيتين: EVM و RISC-V يتواجدان معًا ويتداخلان بشكل كامل؛
· إعادة تنفيذ EVM داخل RISC-V (استراتيجية Rosetta).
تأثير النظام البيئي:
· نوع التفاؤل Rollup (مثل Arbitrum و Optimism) يحتاج إلى إعادة بناء آلية إثبات الاحتيال؛
· ستستفيد Rollup من نوع المعرفة الصفرية (مثل Polygon و zkSync و Scroll) من مزايا هائلة → أرخص، أسرع، وأسهل؛
· يمكن للمطورين استخدام مكتبات اللغات مثل Rust و Go و Python مباشرة في طبقة L1؛
· سيستمتع المستخدمون بتكلفة أقل بحوالي 100 مرة → الطريق إلى Gigagas L1 (حوالي 10,000 TPS).
في النهاية، ستتطور الإيثيريوم من "آلة افتراضية للعقود الذكية" إلى طبقة ثقة مبسطة وقابلة للتحقق على الإنترنت، والهدف النهائي هو "جعل كل شيء يتم ZK-Snark."
تقاطع الإيثيريوم
قال فيتاليك بوتيرين: «النهاية تشمل... جعل كل شيء يعتمد على ZK-Snark.»
إن نهاية إثبات المعرفة الصفرية (ZK) لا مفر منها، والحجة الأساسية بسيطة جدًا: الإيثيريوم يعيد تشكيل نفسه من الصفر، مستندًا إلى إثبات المعرفة الصفرية. وهذا يمثل نقطة النهاية التقنية للبروتوكول - من خلال إعادة بناء L1، وتحقيق شكله النهائي، مدعومًا بواسطة zkVM عالي الأداء الذي تقدمه فرق التطوير الأساسية مثل Succinct.
مع هذه الرؤية كنقطة نهاية، تمر الإيثريوم بأهم تحول هيكلي منذ نشأتها. لم تعد هذه المناقشة تتعلق بالترقيات التدريجية، بل بإعادة بناء جوهرها الحاسوبي بالكامل - استبدال آلة الإيثريوم الافتراضية (EVM). هذه الخطوة هي حجر الزاوية لرؤية "إيثريوم النحيف".
تهدف رؤية الإيثريوم المبسطة (Lean Ethereum) إلى تبسيط البروتوكول بأكمله بشكل منهجي، من خلال تقسيمه إلى ثلاثة وحدات أساسية: توافق مبسط (Lean Consensus)، بيانات مبسطة (Lean Data) وتنفيذ مبسط (Lean Execution). وفي قلب القضايا الأساسية للتنفيذ المبسط، فإن أهم نقطة هي: هل أصبحت EVM، كمحرك يدفع ثورة العقود الذكية، هي العائق الرئيسي أمام التطور المستقبلي للإيثريوم؟
كما قال جاستن دريك من مؤسسة إيثريوم، الهدف طويل الأمد لإيثريوم هو «تحويل كل شيء إلى Snark» (Snarkify everything)، وهي أداة قوية قادرة على تعزيز مستويات البروتوكول. ومع ذلك، لفترة طويلة، كان هذا الهدف أشبه بـ «خطة بعيدة المنال»، لأن تحقيقه يتطلب مفهوم إثبات الوقت الحقيقي (real-time proving). والآن، مع تحول إثبات الوقت الحقيقي تدريجياً إلى واقع، أصبحت الكفاءة النظرية لـ EVM مشكلة عملية تحتاج إلى حل.
ستقوم هذه المقالة بتحليل عميق للتقنيات والحجج الاستراتيجية المتعلقة بترحيل Ethereum L1 إلى بنية مجموعة التعليمات RISC-V. من المتوقع أن يحرر هذا الإجراء قابلية توسيع غير مسبوقة، كما سيبسط هيكل البروتوكول، ويجعل Ethereum متماشياً مع مستقبل الحساب القابل للتحقق.
ماذا حدث بالضبط؟
قبل مناقشة "لماذا"، يجب أولاً تحديد "ماذا" يحدث من تغيير.
EVM (آلة افتراضية للإيثيريوم) هي بيئة تشغيل العقود الذكية للإيثيريوم، وتعرف بأنها "الحاسوب العالمي" الذي يعالج المعاملات ويحدث حالة البلوكشين. على مر السنين، كان تصميمها ثوريًا، مما أسس لظهور التمويل اللامركزي (DeFi) ونظام NFT البيئي. ومع ذلك، فإن هذه البنية المخصصة التي تعود إلى ما يقرب من عشر سنوات قد تراكمت عليها ديون تقنية ضخمة.
بالمقارنة، فإن RISC-V ليس منتجًا، بل هو معيار مفتوح - "أبجدية" تصميم معالجات عامة ومجانية. كما أكد جيريمي بروستلي في مؤتمر Ethproofs، فإن المبادئ الأساسية له تجعله خيارًا ممتازًا لهذا الدور:
· الحد الأدنى: مجموعة التعليمات الأساسية لـ RISC-V بسيطة للغاية، حيث تحتوي على حوالي 40 إلى 47 تعليمات فقط. كما قال جيريمي، فإن هذا يجعلها "مثالية تقريبًا للاستخدامات الخاصة بالآلة العامة البسيطة التي نحتاجها".
· التصميم المعياري: يتم إضافة ميزات أكثر تعقيدًا من خلال التوسعات الاختيارية. هذه الميزة حيوية لأنها تسمح بأن تظل النواة بسيطة، بينما يتم توسيع الوظائف حسب الحاجة، دون فرض تعقيد غير ضروري على البروتوكول الأساسي.
· نظام بيئي مفتوح: تمتلك RISC-V دعمًا كبيرًا وناضجًا لسلسلة أدوات، بما في ذلك مترجم LLVM، مما يمكّن المطورين من استخدام لغات البرمجة الشائعة مثل Rust وC++ وGo. كما ذكر جاستن دريك: "الأدوات المحيطة بالمترجم وفيرة جدًا، ومن الصعب جدًا بناء المترجم... لذلك فإن قيمة امتلاك هذه السلاسل من أدوات المترجمين عالية جدًا." تتيح RISC-V للإيثريوم وراثة هذه الأدوات الجاهزة مجانًا.
قضية تكلفة المفسر
إن السبب وراء دفع استبدال EVM ليس عيبًا واحدًا فحسب، بل هو التقاطع بين عدة قيود أساسية، والتي لم يعد من الممكن تجاهلها في سياق المستقبل الذي يركز على إثباتات المعرفة الصفرية. تشمل هذه القيود اختناقات الأداء في أنظمة إثبات المعرفة الصفرية، بالإضافة إلى المخاطر الناتجة عن التزايد المعقد داخل البروتوكول.
الدافع الأكثر إلحاحًا لهذه التحولات هو الكفاءة المنخفضة الفطرية لـ EVM في أنظمة الإثباتات الصفرية. مع تحول إيثيريوم تدريجيًا نحو نموذج يتحقق من حالة L1 من خلال إثباتات ZK، أصبحت أداء المبرهنات هي أكبر عنق زجاجة.
المشكلة تكمن في طريقة عمل zkEVM الحالية. فهي لا تقوم بإجراء إثباتات المعرفة الصفرية مباشرة على EVM، بل تقوم بإجراء إثباتات على مترجم EVM، والذي يتم تجميعه بدوره إلى RISC-V. وقد أشار فيتالك بوتيرين بصراحة إلى هذه المشكلة الأساسية:
「……إذا كانت طريقة تنفيذ zkVM هي تحويل تنفيذ EVM إلى محتوى يصبح في النهاية كود RISC-V، فلماذا لا نعرض RISC-V الأساسي مباشرة على مطوري العقود الذكية؟ بهذه الطريقة يمكننا تقليل تكاليف الطبقة الافتراضية بالكامل.」
هذه الطبقة الإضافية من التفسير تأتي مع خسائر كبيرة في الأداء. تشير التقديرات إلى أن هذه الطبقة قد تؤدي إلى انخفاض في الأداء يتراوح بين 50 إلى 800 مرة مقارنةً بإثبات البرامج الأصلية. بعد تحسين عنق الزجاجة الأخرى (مثل التحول إلى خوارزمية تجزئة بوسيدون)، ستظل هذه الجزء من "تنفيذ الكتل" تشغل 80-90% من وقت الإثبات، مما يجعل EVM العقبة النهائية والأكثر صعوبة لتوسيع L1. من خلال إزالة هذه الطبقة، يتوقع فيتاليك أن كفاءة التنفيذ قد ترتفع بمقدار 100 مرة.
فخ الديون التقنية
لتعويض نقص أداء EVM في بعض العمليات التشفيرية، أدخلت الإيثيريوم عقودًا مسبقة التجميع - وظائف مخصصة مشفرة مباشرةً في البروتوكول. على الرغم من أن هذا الحل كان يبدو عمليًا في ذلك الوقت، إلا أنه أثار اليوم الوضع الذي وصفه فيتالik بوتيرين بأنه «سيء»:
"التجميع المسبق كان كارثيًا بالنسبة لنا... لقد ضخموا بشكل كبير من قاعدة الشيفرة الموثوقة لإيثيريوم... وقد تسببوا لنا في عدة مشكلات خطيرة كادت تؤدي إلى فشل الإجماع."
هذه التعقيدات مذهلة. أعطى فيتاليك مثالاً على أن كود التغليف لعقد ما قبل التجميع الفردي (مثل modexp) أكثر تعقيدًا من كامل مفسر RISC-V، وأن المنطق المسبق التجميع فعليًا أكثر تعقيدًا. يتطلب إضافة عقود جديدة مسبقة التجميع المرور بعملية تقسيم صعبة وبطيئة ومليئة بالجدل السياسي، مما يعيق بشدة الابتكار التطبيقي الذي يحتاج إلى بدائل تشفير جديدة. وبالنظر إلى ذلك، توصل فيتاليك إلى استنتاج واضح:
«أعتقد أنه يجب علينا التوقف عن إضافة أي عقود مسبقة التجميع جديدة بدءًا من اليوم.»
دين الهيكلية التقنية للإيثيريوم
يعكس التصميم الأساسي لـ EVM أولويات العصور السابقة، لكنه لم يعد مناسبًا لمتطلبات الحوسبة الحديثة. اختارت EVM بنية 256 بت لمعالجة القيم التشفيرية، ولكن هذه البنية غير فعالة للغاية بالنسبة للأعداد الصحيحة 32 بت أو 64 بت التي تُستخدم عادة في العقود الذكية. هذه الكفاءة المنخفضة باهظة الثمن بشكل خاص في أنظمة ZK. كما أوضح فيتاليك:
"عند استخدام أرقام أصغر، فإن كل رقم في الواقع لا يوفر أي موارد، بينما تتزايد التعقيدات من مرتين إلى أربع مرات."
بالإضافة إلى ذلك، فإن بنية كومة EVM أقل كفاءة من بنية التسجيل الخاصة بـ RISC-V و CPU الحديثة. يتطلب الأمر المزيد من التعليمات لإكمال نفس العمليات، مما يجعل تحسين المترجم أكثر تعقيدًا.
تشكّل هذه القضايا - بما في ذلك اختناقات الأداء في إثبات ZK، وتعقيد ما قبل الترجمة، والاختيارات المعمارية القديمة - سببًا مقنعًا وعاجلًا: يجب على إيثريوم تجاوز EVM واستقبال بنية تقنية أكثر ملاءمة للمستقبل.
RISC-V المخطط: إعادة تشكيل مستقبل الإيثيريوم بأساس أقوى
تتمثل مزايا RISC-V ليس فقط في قصور EVM، ولكن أيضًا في القوة الداخلية لفلسفة تصميمه. يوفر هيكله قاعدة قوية وبسيطة وقابلة للتحقق، مما يجعلها مناسبة جدًا لبيئات عالية المخاطر مثل Ethereum.
لماذا المعايير المفتوحة أفضل من التصميمات المخصصة؟
على عكس بنية مجموعة التعليمات المخصصة (ISA) التي تحتاج إلى بناء نظام بيئي برمجي كامل من الصفر، فإن RISC-V هو معيار مفتوح ناضج، يتمتع بالمزايا الثلاثة الرئيسية التالية:
نظام بيئي ناضج
من خلال اعتماد RISC-V، تستطيع إيثريوم الاستفادة من التقدم الجماعي لعقود في مجال علوم الحاسوب. كما أوضح جاستن دريك، فإن هذا يوفر لإيثريوم فرصة لاستخدام أدوات عالمية المستوى بشكل مباشر:
"هناك مكون بنية تحتية يسمى LLVM، وهو مجموعة من أدوات التجميع التي تتيح لك تجميع لغات البرمجة العالية إلى واحد من عدة أهداف خلفية. أحد الأهداف المدعومة هو RISC-V. لذلك، إذا كنت تدعم RISC-V، يمكنك تلقائيًا دعم جميع اللغات العالية المدعومة من LLVM."
هذا يقلل بشكل كبير من عتبة التطوير، مما يتيح لملايين المطورين المتمرسين في لغات مثل Rust و C++ و Go أن يبدأوا بسهولة.
فلسفة التصميم البسيط إن البساطة في RISC-V هي خاصية متعمدة وليست قيدًا. تتضمن مجموعة التعليمات الأساسية الخاصة به حوالي 47 تعليمات فقط، مما يحافظ على جوهر الآلة الافتراضية بسيطًا للغاية. هذه البساطة لها مزايا كبيرة من حيث الأمان، حيث أن مجموعة التعليمات الموثوقة الأصغر أسهل في التدقيق والتحقق الرسمي.
معيار الحقائق في مجال إثبات عدم المعرفة. والأهم من ذلك، أن نظام zkVM البيئي قد اتخذ قرارات. كما أشار جاستين دريك، يمكن رؤية اتجاه واضح من بيانات Ethproofs:
«RISC-V هو مجموعة التعليمات الرائدة في خلفية zkVM.»
في عشرة zkVM التي يمكن أن تثبت كتل الإيثريوم، اختار تسعة منها RISC-V كمعمارية مستهدفة. هذا التوجه السوقي أطلق إشارة قوية: إن الإيثريوم، من خلال اعتماد RISC-V، لا يقوم بمحاولات مضاربة، بل يتماشى مع معيار تم التحقق منه عمليًا ومعترف به من قبل مشروع تم بناء مستقبله القائم على المعرفة الصفرية.
ولدت من أجل الثقة، ليست مجرد تنفيذ
بالإضافة إلى نظام بيئي واسع، فإن البنية الداخلية لـ RISC-V مناسبة بشكل خاص لبناء أنظمة آمنة وقابلة للتحقق. أولاً، يمتلك RISC-V معياراً رسمياً يمكن قراءته آلياً - SAIL. وهذا يُعتبر تقدماً كبيراً مقارنةً بمعيار EVM (الذي يوجد بشكل رئيسي في شكل نصي في "الكتاب الأصفر"). حيث أن "الكتاب الأصفر" يحتوي على بعض الغموض، يوفر معيار SAIL "المعيار الذهبي"، الذي يمكنه دعم إثباتات الرياضيات الحيوية، وهو أمر بالغ الأهمية لحماية البروتوكولات ذات القيمة العالية. كما ذكر أليكس هيكس من مؤسسة إيثريوم (EF) في مؤتمر Ethproofs، فإن هذا يمكّن دوائر zkVM من "التحقق مباشرةً مع المعيار الرسمي لـ RISC-V". ثانياً، يحتوي RISC-V على بنية امتياز، وهي سمة غالباً ما يتم تجاهلها ولكنها حيوية للأمان. حيث تعرف مستويات التشغيل المختلفة، وتشمل بشكل رئيسي وضع المستخدم (للتطبيقات غير الموثوقة، مثل العقود الذكية) ووضع الإشراف (لـ "نواة التنفيذ" الموثوقة). وقد قام دييغو من Cartesi بشرح هذا بالتفصيل:
"يجب على نظام التشغيل نفسه حماية نفسه من تأثيرات الشيفرات الأخرى. يحتاج إلى عزل البرامج المختلفة عن بعضها البعض، وكل هذه الآليات هي جزء من معيار RISC-V."
في بنية RISC-V، لا يمكن للعقود الذكية التي تعمل في وضع المستخدم (User Mode) الوصول مباشرةً إلى حالة البلوكشين. بدلاً من ذلك، تحتاج إلى إصدار طلب إلى النواة الموثوقة التي تعمل في وضع الإشراف (Supervisor Mode) من خلال أمر خاص يُعرف بـ ECALL (استدعاء بيئي). هذه الآلية تبني حدود أمان تفرضها الأجهزة، مما يجعلها أكثر قوة وسهولة في التحقق مقارنةً بنموذج EVM الذي يعتمد بالكامل على صندوق الرمل البرمجي.
رؤية فيتالik
تم تصور هذا التحول كعملية تدريجية ومتعددة المراحل لضمان استقرار النظام والتوافق العكسي. كما أوضح مؤسس الإيثيريوم فيتاليك بوتيرين، تهدف هذه الطريقة إلى تحقيق نوع من التنمية "التطور" بدلاً من التحول "الثوري" الشامل.
الخطوة الأولى: تجميع مسبق بديل
في المرحلة الأولية، سيتم اتخاذ الطريقة الأكثر تحفظًا، مع إدخال وظائف محدودة للآلة الافتراضية الجديدة (VM). كما اقترح فيتاليك بوتيرين: "يمكننا البدء باستخدام VM الجديدة في سيناريوهات محدودة، مثل استبدال وظائف ما قبل الترجمة." على وجه التحديد، ستتوقف هذه الخطوة عن إضافة وظائف ما قبل الترجمة لـ EVM، وبدلاً من ذلك، سيتم تنفيذ الوظائف المطلوبة من خلال برامج RISC-V المعتمدة بواسطة قائمة بيضاء. تسمح هذه الطريقة للآلة الافتراضية الجديدة بإجراء اختبارات ميدانية في شبكة رئيسية في بيئة منخفضة المخاطر، بينما تعمل عميل إيثيريوم كوسيط بين نوعي بيئات التنفيذ.
الخطوة الثانية: التعايش بين جهازين افتراضيين
المرحلة التالية هي "فتح VM الجديد مباشرة أمام المستخدمين". يمكن للعقود الذكية الإشارة إلى أن رمزها الثنائي هو EVM أو RISC-V من خلال العلامات. الميزة الرئيسية هي تحقيق التشغيل المتداخل بسلاسة: "يمكن لنوعين من العقود استدعاء بعضهما البعض". ستتحقق هذه الميزة من خلال استدعاء النظام (ECALL) مما يمكّن نوعين من الآلات الافتراضية من التعاون ضمن نفس النظام البيئي.
الخطوة الثالثة: EVM كعقد محاكاة (استراتيجية "Rosetta")
الهدف النهائي هو تحقيق تبسيط البروتوكول. في هذه المرحلة، "سنعتبر EVM كأحد التطبيقات في VM الجديدة." ستصبح EVM المعايير المدعومة عقود ذكية تم التحقق من صحتها تعمل على RISC-V L1 الأصلية. هذا لا يضمن فقط دعم التطبيقات القديمة بشكل دائم، بل يسمح أيضًا لمطوري العملاء بالحفاظ على محرك تنفيذ مبسط واحد، مما يقلل بشكل كبير من التعقيد وتكاليف الصيانة.
أثر تموجات النظام البيئي
الانتقال من EVM إلى RISC-V ليس مجرد تحول في البروتوكول الأساسي، بل سيكون له تأثير عميق على النظام البيئي بالكامل للإيثيريوم. لن يعيد هذا التحول تشكيل تجربة المطورين فحسب، بل سيغير أيضًا بشكل جذري مشهد المنافسة في حلول Layer-2، ويفتح نماذج جديدة للتحقق الاقتصادي.
إعادة تحديد Rollup: مواجهة بين Optimistic و ZK
سيكون لتطبيق طبقة التنفيذ RISC-V على مستوى L1 تأثيرات مختلفة تمامًا على نوعي Rollup الرئيسيين.
تواجه تكنولوجيا التراص المتفائل (مثل Arbitrum وOptimism) تحديات هيكلية. يعتمد نموذج الأمان الخاص بها على إعادة تنفيذ المعاملات المثيرة للجدل من خلال EVM من المستوى الأول لحل إثبات الاحتيال. إذا تم استبدال EVM من المستوى الأول، فسوف ينهار هذا النموذج تمامًا. ستواجه هذه المشاريع خيارًا صعبًا: إما إجراء إعادة هندسة واسعة النطاق، وتصميم نظام إثبات احتيال جديد يتناسب مع VM من المستوى الأول الجديد، أو الانفصال تمامًا عن نموذج الأمان الخاص بالإيثيريوم.
بالمقارنة، ستحصل ZK Rollup على ميزة استراتيجية كبيرة. لقد اعتمدت الغالبية العظمى من ZK Rollup على RISC-V كمعمارية مجموعة التعليمات الداخلية (ISA) الخاصة بها. ستسمح L1 "التي تتحدث نفس اللغة" بتحقيق تكامل أكثر إحكامًا وكفاءة. قدم جاستن دريك الرؤية المستقبلية لـ "Rollup الأصلي": حيث تصبح L2 في الواقع مثالًا متخصصًا لبيئة التنفيذ الخاصة بـ L1 نفسها، مستفيدة من VM المدمجة في L1 لتحقيق تسوية سلسة. ستحقق هذه المحاذاة التغييرات التالية:
· تبسيط تقنية الكومة: لن يحتاج فريق L2 بعد الآن إلى بناء آليات جسر معقدة بين بيئة تنفيذ RISC-V الداخلية و EVM.
· إعادة استخدام الأدوات والرموز: يمكن استخدام المُجمعات وأدوات التصحيح وأدوات التحقق الرسمية المُطورة لبيئة L1 RISC-V مباشرةً بواسطة L2، مما يقلل بشكل كبير من تكاليف التطوير.
· توجيه الحوافز الاقتصادية: ستعكس رسوم الغاز في L1 بدقة أكبر التكاليف الفعلية للتحقق من ZK المستند إلى RISC-V، مما يؤدي إلى تشكيل نموذج اقتصادي أكثر منطقية.
عصر جديد بين المطورين والمستخدمين
بالنسبة لمطوري الإيثيريوم، ستكون هذه التحول تدريجياً وليس مدمراً.
بالنسبة للمطورين، سيتمكنون من الوصول إلى نظام بيئي أوسع وأكثر نضجًا لتطوير البرمجيات. كما أشار فيتاليك بوتيرين، سيتمكن المطورون من "كتابة العقود باستخدام Rust، بينما يمكن أن تتواجد هذه الخيارات معًا". في الوقت نفسه، توقع "أن تظل Solidity و Vyper تحظى بشعبية لفترة طويلة بسبب تصميمها الأنيق في منطق العقود الذكية". من خلال استخدام سلسلة أدوات LLVM مع لغات البرمجة السائدة وموارد المكتبات الضخمة الخاصة بها، ستكون هذه التحول ثوريًا. شبه فيتاليك هذه التجربة بـ "تجربة NodeJS"، حيث يمكن للمطورين كتابة الشيفرة على السلسلة وخارج السلسلة بنفس اللغة، مما يحقق تكامل التطوير.
بالنسبة للمستخدمين، ستؤدي هذه التحولات في النهاية إلى تجربة شبكة بتكلفة أقل وأداء أعلى. من المتوقع أن تنخفض تكاليف الإثبات بنحو 100 مرة، من عدة دولارات لكل معاملة إلى بضع سنتات أو حتى أقل. هذا يتحول مباشرة إلى تخفيض في رسوم L1 ورسوم التسوية L2. ستفتح هذه الجدوى الاقتصادية آفاق رؤية "Gigagas L1"، بهدف تحقيق أداء يصل إلى حوالي 10,000 TPS، مما يمهد الطريق لتطبيقات سلسلة الكتل الأكثر تعقيدًا وقيمة في المستقبل.
Succinct Labs و SP1: لبناء دليل المستقبل في الوقت الحاضر
الإيثيريوم في حالة استعداد. "توسيع L1 ، توسيع الكتلة" هو المهمة الاستراتيجية العاجلة ضمن مجموعة بروتوكولات EF. من المتوقع تحقيق تحسينات ملحوظة في الأداء خلال 6 إلى 12 شهرًا القادمة.
تظهر فرق مثل Succinct Labs المزايا النظرية لـ RISC-V في الممارسة العملية، وقد أصبحت أعمالهم حالة قوية للتحقق من هذا الاقتراح.
تم تطوير SP1 بواسطة Succinct Labs، وهو zkVM مفتوح المصدر وعالي الأداء قائم على RISC-V، وقد تحقق من جدوى نهج معمارية جديدة. يعتمد SP1 على فلسفة "المركزية ما قبل التجميع"، مما يحل بشكل مثالي مشكلة اختناق التشفير في EVM. على عكس الطرق التقليدية التي تعتمد على التجميع المسبق البطيء والمشفر، يقوم SP1 بإلغاء تحميل العمليات الكثيفة مثل تجزئة Keccak إلى دوائر ZK المصممة خصيصًا والمُحسَّنة يدويًا، ويتم استدعاؤها من خلال تعليمات ECALL القياسية. تجمع هذه الطريقة بين أداء الأجهزة المخصصة ومرونة البرمجيات، مما يوفر للمطورين حلاً أكثر كفاءة وقابلية للتوسع.
لقد بدأ التأثير الفعلي لـ Succinct Labs في الظهور. تستخدم منتجات OP Succinct الخاصة بهم SP1 لتزويد Optimistic Rollups بقدرات إثبات المعرفة الصفرية (ZK-ify). كما أوضحت Uma Roy، الشريك المؤسس لـ Succinct:
"باستخدام Rollup الذي يعتمد على OP Stack، لم يعد من الضروري الانتظار سبعة أيام لإتمام التأكيد النهائي والسحب... الآن يكفي ساعة واحدة لإتمام التأكيد. إن هذا التحسن في السرعة رائع جدًا."
هذا الاختراق حل النقاط الحرجة في نظام OP Stack البيئي. بالإضافة إلى ذلك، تم تصميم البنية التحتية لـ Succinct - شبكة إثبات Succinct - كسوق لخلق الإثباتات اللامركزية، مما يعرض نموذجًا اقتصاديًا قابلاً للتحقق من الحوسبة في المستقبل. إن عملهم ليس مجرد إثبات مفهوم، بل هو مخطط مستقبلي عملي، كما هو موضح في هذه المقالة.
كيف يمكن للإيثريوم تقليل المخاطر
تتمثل إحدى المزايا الكبيرة لـ RISC-V في أنها تجعل من الممكن تحقيق الكأس المقدسة للتحقق الرسمي - إثبات صحة النظام من خلال الرياضيات. يتم كتابة مواصفات EVM بلغة طبيعية في ورقة صفراء، مما يجعل من الصعب تحقيقها بشكل رسمي. بينما يمتلك RISC-V مواصفات SAIL الرسمية القابلة للقراءة بواسطة الآلة، مما يوفر "مرجعًا ذهبيًا" واضحًا لسلوكه.
هذا يمهد الطريق لأمان أقوى. كما أشار أليكس هيكس من مؤسسة إيثيريوم، يتم حالياً العمل على "استخراج دائرة zkVM RISC-V إلى Lean للتحقق الرسمي وفقاً لمعايير RISC-V الرسمية". هذه تقدم بارزة، تنقل الثقة من تنفيذ البشر القابل للخطأ إلى إثباتات رياضية قابلة للتحقق، مما يفتح آفاق جديدة لأمان البلوكشين.
المخاطر الرئيسية للتحول
على الرغم من أن بنية RISC-V من المستوى الأول لديها العديد من المزايا، إلا أنها تأتي أيضًا بتحديات جديدة ومعقدة.
مشكلة قياس الغاز
إن إنشاء نموذج غاز حاسم وعادل لمجموعة التعليمات العامة (ISA) هو مشكلة لم تُحل بعد. طريقة حساب التعليمات البسيطة عرضة لتهديدات هجمات حجب الخدمة. على سبيل المثال، يمكن للمهاجم تصميم برنامج يؤدي إلى تكرار تحفيز عدم نجاح التخزين المؤقت، مما يسبب استهلاكًا عاليًا للموارد بتكلفة غاز منخفضة للغاية. هذه المشكلة تمثل تحديًا صارمًا لاستقرار الشبكة ونموذجها الاقتصادي.
أمان سلسلة الأدوات ومشكلة "البناء القابل للتكرار"
هذه هي المخاطر الأكثر أهمية والتي غالبًا ما يتم التقليل من شأنها خلال عملية التحول. تنتقل نماذج الأمان من الاعتماد على الآلات الافتراضية على السلسلة إلى الاعتماد على المترجمات خارج السلسلة (مثل LLVM)، وهذه المترجمات ذات تعقيد عالٍ ومعروفة بأنها تحتوي على ثغرات. قد يستغل المهاجمون ثغرات المترجمين لتحويل الشيفرة المصدرية التي تبدو غير ضارة إلى بايت كود ضار. بالإضافة إلى ذلك، فإن ضمان تطابق الملفات الثنائية المترجمة على السلسلة مع الشيفرة المصدرية العامة تمامًا، أي مشكلة "البناء القابل للتكرار"، يعد أمرًا صعبًا للغاية. قد تؤدي الاختلافات الطفيفة في بيئة البناء إلى توليد ملفات ثنائية مختلفة، مما يؤثر على الشفافية والثقة. هذه المشكلات تمثل تحديًا صارمًا لسلامة المطورين والمستخدمين.
استراتيجيات التخفيف
تتطلب الطريق إلى الأمام استراتيجيات دفاعية متعددة الطبقات.
الترويج على مراحل
إن اعتماد خطة انتقالية تدريجية ومتعددة المراحل هو الاستراتيجية الأساسية لمواجهة المخاطر. من خلال إدخال RISC-V أولاً كبديل مسبق الترجمة، ثم تشغيله في بيئة مزدوجة من الآلات الافتراضية، يمكن للمجتمع أن يجمع الخبرة التشغيلية ويبني الثقة في بيئة منخفضة المخاطر، مما يتجنب أي تغييرات غير قابلة للعكس. توفر هذه الطريقة التدريجية قاعدة مستقرة للتحول التكنولوجي.
التدقيق الشامل: اختبار الضبابية والتحقق الرسمي
على الرغم من أن التحقق الرسمي هو الهدف النهائي، إلا أنه يجب أن يقترن بالاختبارات المستمرة والعالية الكثافة. كما عرض فالنتين من Diligence Security في مؤتمر Ethproofs، فإن أداة الاختبار Argus الخاصة بهم قد اكتشفت 11 ثغرة أساسية في السلامة والنزاهة في zkVM الرائدة. وهذا يشير إلى أنه حتى الأنظمة الأكثر تصميمًا قد تحتوي على ثغرات لا يمكن اكتشافها إلا من خلال اختبارات تنافسية صارمة. إن الجمع بين الاختبار العشوائي والتحقق الرسمي يوفر ضمانًا أقوى لأمان النظام.
معيار
لتجنب تفتيت النظام البيئي، يجب على المجتمع اعتماد تكوين موحد ومعياري لـ RISC-V. قد يكون هذا هو مزيج RV64GC مع ABI المتوافقة مع Linux، حيث أن هذا المزيج لديه الدعم الأوسع في لغات البرمجة والأدوات السائدة، مما يمكن أن يعظم فوائد النظام البيئي الجديد. لا تعمل المعايير فقط على تحسين كفاءة المطورين، بل تضع أيضًا أساسًا قويًا للتطور طويل الأمد للنظام البيئي.
المستقبل القابل للتحقق للإيثريوم
اقتراح استبدال آلة الإيثيريوم الافتراضية (EVM) بـ RISC-V ليس مجرد ترقية تدريجية، بل هو إعادة هيكلة جذرية لطبقة التنفيذ في الإيثيريوم. تهدف هذه الرؤية الطموحة إلى معالجة الاختناقات العميقة في قابلية التوسع، وتبسيط تعقيد البروتوكول، ومحاذاة المنصة مع النظام البيئي الأوسع في مجال الحوسبة العامة. على الرغم من أن هذا التحول يواجه تحديات تقنية واجتماعية هائلة، فإن المنافع الاستراتيجية طويلة الأمد تكفي لتبرير هذه الجهود الجريئة.
تتركز هذه التحول على مجموعة من التوازنات الأساسية:
· التوازن بين الزيادة الكبيرة في الأداء التي توفرها بنية ZK الأصلية والطلب الملح على التوافق العكسي؛
· التوازن بين مزايا الأمان التي توفرها البروتوكولات المبسطة والقصور الذاتي الكبير لتأثيرات شبكة EVM؛
· الاختيار بين القوة الكبيرة للنظام البيئي العام ومخاطر الاعتماد على سلسلة أدوات طرف ثالث المعقدة.
في النهاية، سيكون هذا التحول المعماري هو المفتاح لتحقيق التزام "التنفيذ النحيف" (Lean Execution) وأيضًا جزءًا مهمًا من رؤية "الإيثيريوم النحيف" (Lean Ethereum). سيحول L1 الخاص بالإيثيريوم من منصة عقود ذكية بسيطة إلى طبقة تسوية وتوافر بيانات فعالة وآمنة، مصممة خصيصًا لدعم الكون الواسع للحساب القابل للتحقق.
كما قال فيتاليك بوتيرين، "النقطة النهائية هي... توفير ZK-snark لكل شيء."
تقدم مشاريع مثل Ethproofs بيانات موضوعية ومنصات تعاون لهذا التحول، بينما يوفر فريق Succinct Labs من خلال التطبيق العملي ل zkVM SP1 خريطة طريق قابلة للتنفيذ لهذه المستقبل. من خلال احتضان RISC-V، لا تحل إيثريوم فقط عنق الزجاجة الخاص بتوسعها، بل تحدد نفسها أيضًا كطبقة الثقة الأساسية للجيل القادم من الإنترنت - مدفوعة بواسطة SNARK، وهي ثالث أكبر أصل تشفيري بعد التجزئة والتوقيعات.
برامج العالم، تفتح عصر التشفير الجديد.