المقامرة النهائية: هل يمكن للإيثيريوم البقاء على قيد الحياة بعد التخلي عن EVM لصالح RISC-V؟

عندما يقول فيتاليك بوتيرين “الهدف النهائي يشمل جعل كل شيء ZK-Snarkified”، فهو لا يتحدث بشكل عادي. يقف إيثريوم عند مفترق طرق، والقرار القادم سيحدد ما إذا كان سيصبح العمود الفقري لإنترنت أصلي يعتمد على ZK أو يتلاشى تدريجيًا إلى عدم الأهمية. لم يعد السؤال نظريًا—بل عمليًا: هل يجب على إيثريوم استبدال آلة الافتراضية الخاصة به (EVM) الأساسية بـ RISC-V؟

لماذا أصبح EVM نقطة ضعف إيثريوم

لأكثر من عقد من الزمان، كانت EVM هي المحرك الثوري الذي يدعم DeFi وNFTs. لكن الثورية لا تعني الأمثل. مع انتقال إثباتات المعرفة الصفرية من الرقي النظري إلى الضرورة العملية، تحولت قيود الـ EVM من إزعاج إلى أزمة.

المشكلة الأساسية قاسية: تطبيقات zkEVM الحالية لا تثبت مباشرة الـ EVM—بل تثبت المفسر الذي يشغل الـ EVM، والذي يُجمّع نفسه إلى RISC-V. هذا يضيف عقوبة أداء كارثية. تقييم فيتاليك المباشر: “لماذا لا نكشف RISC-V الأساسي مباشرة؟” إزالة طبقة الوسيط هذه يمكن أن يحسن كفاءة التنفيذ حتى 100 مرة. بدونها، يستهلك تنفيذ الكتل وحده 80-90% من وقت الإثبات، حتى بعد تحسينات أخرى.

الانتفاخ يتجاوز الأداء. لتعويض عدم كفاءة الـ EVM في التشفير، أضافت إيثريوم عقودًا مُجمعة مسبقًا—وظائف مدمجة مدمجة في البروتوكول نفسه. يصف فيتاليك ذلك بأنه “كارثي”: “لقد ضخموا بشكل كبير قاعدة الشفرة الموثوقة لإيثريوم… وأدى ذلك إلى مشاكل خطيرة كادت أن تؤدي إلى فشل الإجماع.” رمز التغليف لعقدة مسبقة واحدة (مثل modexp) أكثر تعقيدًا من مفسر RISC-V كامل.

الهيكلية ذات 256 بت تزيد الطين بلة. كان هذا التصميم منطقيًا للعمليات التشفيرية في 2015، لكن العقود الذكية اليوم عادة تستخدم أعداد صحيحة 32 أو 64 بت. بالنسبة لهذه، يضيع مكدس 256 بت الموارد بينما يضيف تعقيدًا بمقدار الضعف إلى الأربعة في أنظمة ZK.

RISC-V: الحل البسيط الذي لم يتوقعه أحد

RISC-V ليس اختراع إيثريوم—إنه معيار مفتوح اعتمدته عالم الحوسبة الأوسع. هذا الأمر مهم أكثر مما يدرك معظم الناس.

تحتوي مجموعة التعليمات على حوالي 47 عملية أساسية. البساطة ليست قيدًا؛ إنها الهدف كله. قاعدة الشفرة الموثوقة الأصغر أسهل في التدقيق، والتحقق الرسمي، والإثبات الرياضي. هذا حاسم لتأمين بروتوكول بقيمة تزيد عن 100 مليار دولار.

ميزة النظام البيئي مذهلة. من خلال اعتماد RISC-V، ترث إيثريوم عقودًا من تقدم علوم الحاسوب. بنية المترجم LLVM تعني أن المطورين يمكنهم استخدام Rust، C++، Go، Python، وأي لغة رئيسية تقريبًا—تلقائيًا. لا حاجة لإعادة بناء عالم البرمجيات من الصفر.

تكشف بيانات Ethproofs عن إجماع السوق: من بين عشرة zkVMs قادرة على إثبات كتل إيثريوم، اختارت تسعة RISC-V. هذا ليس أيديولوجيًا—بل تقارب عملي. مشاريع مثل Succinct Labs قد وثقت بالفعل المعمارية من خلال SP1، وهو zkVM عالي الأداء يُظهر تفوق RISC-V في توليد الإثبات.

الزاوية الخاصة بالمواصفات الرسمية تُحكم الصفقة. يستخدم RISC-V SAIL—مواصفة قابلة للقراءة آليًا—مقارنة بـ Yellow Paper الخاص بإيثريوم، الذي يظل غامضًا في بعض الأماكن. كما أشار أليكس هيكس من مؤسسة إيثريوم، فإن SAIL يتيح التحقق المباشر: “دوائر zkVM يمكن التحقق منها مقابل المواصفة الرسمية لـ RISC-V.” هذا يحول الأمان من اعتماد على التنفيذ إلى إثبات رياضي.

خطة الهروب الثلاثية المراحل

لن يقوم إيثريوم بتبديل مفاتيح التشغيل فجأة. استراتيجية الانتقال تعكس دروسًا مستفادة من إدارة قيمة مقفلة تتجاوز 100 مليار دولار.

المرحلة الأولى: RISC-V كبديل للعقود المجمعة مسبقًا
بدلاً من إضافة عقود مسبقة جديدة لـ EVM (عملية بطيئة ومثيرة للجدل تتطلب هارد فورك)، يقدم البروتوكول برامج RISC-V قائمة بيضاء. هذا يخدم هدفين: اختبار النظام الجديد في الشبكة الرئيسية تحت ظروف منخفضة المخاطر، مع استبدال فخ العقود المجمعة بشيء أصلي لطبقة التنفيذ.

المرحلة الثانية: عصر التعايش
يمكن تصنيف العقود الذكية إما كـ EVM أو كـ RISC-V bytecode. الاختراق: التوافق السلس عبر استدعاءات النظام (ECALL). يمكن للعقود استدعاء بعضها البعض عبر بيئات التنفيذ. هذا يمنح الوقت لانتقال النظام البيئي مع ضمان التوافق العكسي.

المرحلة الثالثة: الـ EVM كعقد ذكي محاكى
تُعامل المرحلة النهائية الـ EVM كعقد ذكي موثوق رسميًا يعمل على RISC-V أصلي. تظل التطبيقات القديمة تعمل إلى أجل غير مسمى، ويحتفظ مطورو العملاء بمحرك تنفيذ واحد، وتنخفض تعقيدات البروتوكول بشكل كبير.

التحول التكتوني عبر Layer-2s

هذا التحول سيفتت مشهد Layer-2 بطرق متوقعة.

مثلًا، تواجه Rollups المتفائلة مثل Arbitrum وOptimism مشكلة وجودية. يعتمد نموذج أمانها على إعادة تنفيذ المعاملات المثيرة للجدل عبر الـ L1 باستخدام الـ EVM. إذا لم يعد الـ L1 يشغل الـ EVM، فإن آلية إثبات الاحتيال الخاصة بهم تنهار. تواجه هذه المشاريع خيارات ثنائية: إما إعادة بناء هندسية ضخمة أو الانفصال عن نموذج أمان إيثريوم. لا أحد الخيارين جذاب.

أما ZK Rollups فهي فعليًا فائزة في اليانصيب المعماري. لقد اعتمدت بالفعل RISC-V داخليًا. “الحديث بلغة واحدة” مع الـ L1 يفتح ما يسميه جاستن دريك “الـ Rollups الأصلية”—أي أن الـ L2 يصبح نسخة متخصصة من بيئة تنفيذ الـ L1 مع VM مدمج للتسوية.

الفوائد المتسلسلة هائلة:

  • تبسيط المكدس: لا مزيد من الجسور المعقدة بين RISC-V الداخلي و EVM الخارجي
  • إعادة استخدام الأدوات: المترجمون، أدوات التصحيح، أدوات التحقق الرسمي التي طورت للـ L1 تنتقل مباشرة إلى الـ L2
  • التوافق الاقتصادي: يعكس تسعير الغاز تكاليف التحقق من RISC-V الفعلية، مما يخلق حوافز منطقية عبر المكدس

بالنسبة للمستخدمين والمطورين، الهدف النهائي ثوري: تنخفض التكاليف ~100x (من عدة دولارات إلى سنتات لكل معاملة)، مما يمكّن رؤية “Gigagas L1” التي تصل إلى ~10,000 TPS. يكتب المطورون العقود باستخدام Rust أو Go باستخدام أدوات LLVM القياسية—يسميها فيتاليك “تجربة NodeJS” للبلوكشين، حيث يعيش الكود على السلسلة وخارجها في نفس نظام اللغة.

الحقل الألغام: المخاطر التي لا يناقشها أحد بما فيه الكفاية

التحديات التقنية مبالغ فيها في معظم التغطيات.

قياس الغاز غير محسوم. كيف تسعر بشكل عادل مجموعة تعليمات عامة؟ العد البسيط للتعليمات عرضة لهجمات DoS—المهاجمون يصممون برامج تؤدي إلى أخطاء في التخزين المؤقت، وتستهلك الموارد بتكلفة غاز منخفضة. هذا ليس نظريًا؛ إنه يهدد استقرار الشبكة والنماذج الاقتصادية.

أمان المترجم هو القنبلة المخفية. يتحول نموذج الثقة في إيثريوم من الـ VMs على السلسلة إلى المترجمين خارج السلسلة (LLVM)، الذين هم معقدون ويحتوون على ثغرات معروفة. استغلال عيب في المترجم يمكن أن يحول كود المصدر البريء إلى بايتكود خبيث. مشكلة “البناء القابل لإعادة الإنتاج” تزيد الأمر تعقيدًا: ضمان أن تتطابق الثنائيات المجمعة مع الكود المصدر العام بدقة هو أمر مرهق تقنيًا. الاختلافات الصغيرة في بيئة البناء تنتج مخرجات مختلفة، مما يكسر الشفافية.

الدفاع في العمق

يجب أن تكون استراتيجيات التخفيف متعددة الطبقات:

الإطلاق التدريجي غير قابل للتفاوض. الانتقال على ثلاث مراحل يبني خبرة تشغيلية قبل الالتزام غير القابل للتراجع. المرحلة ذات المخاطر المنخفضة للعقود المجمعة مسبقًا تتيح للمجتمع التعلم من تعرض RISC-V في ظروف الإنتاج.

اختبار التطفل مع التحقق الرسمي فعال. أداة Argus من Diligence Security وجدت 11 ثغرة حرجة في zkVMs الرائدة—دليل على أن الأنظمة المصممة جيدًا تخفي عيوبًا. الاختبار العدائي الصارم يلتقط ما تفشل التحقق الرسمي في اكتشافه.

التوحيد القياسي يمنع التشتت. تكوين RISC-V واحد (ربما RV64GC مع ABI متوافق مع Linux) يعظم دعم أدوات السلسلة ويبسّط تجربة المطور. هذا ليس عبء بيروقراطي؛ إنه انضباط معماري.

ETH0.92%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.55Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.55Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.65Kعدد الحائزين:2
    0.09%
  • القيمة السوقية:$3.59Kعدد الحائزين:1
    0.00%
  • تثبيت