بلوكشين (اسم): آلة تنسيق تمكّن المشاركين من جميع أنحاء العالم من التعاون على مجموعة من القواعد المتفق عليها بشكل عام دون وجود أي طرف ثالث ييسر ذلك.
صممت الحواسيب للقيام بثلاث مهام: تخزين البيانات والحساب والتواصل مع بعضها البعض ومع البشر. تضيف تقنية سلسلة الكتل بعدًا رابعًا: ضمانات إضافية بأن هذه الثلاث مهام (التخزين والحساب والتواصل) تحدث بطريقة متفق عليها. تمكن هذه الضمانات من التعاون بين الغرباء دون وجود طرف ثالث موثوق لتيسير ذلك (لامركزي).
يمكن أن تكون هذه الضمانات الإضافية إما اقتصادية (نظرية ألعاب الثقة والحوافز/التحفظات) أو تشفيرية (رياضيات الثقة)، ولكن معظم التطبيقات تستخدم مزيجًا من الاثنين - الاقتصاد الرمزي. يعمل هذا كفارق حاد عن الوضع الراهن للنظم التي تعتمد بشكل كبير على السمعة.
بينما يُصف Web3 في كثير من الأحيان بأنه "read, write, own"، نعتقد أن مفهومًا أفضل للإصدار الثالث من الإنترنت هو "read, write, verify" نظرًا لأن المنفعة الرئيسية للسلاسل العمومية هيالحساب المضمونوالتحقق السهل من أن هذه الضمانات تمت الالتزام بها. يمكن أن يكون الملكية جزءًا من الحوسبة المضمونة إذا بنينا الآثار الرقمية التي يمكن شراؤها وبيعها والتحكم فيها. ومع ذلك، تستفيد العديد من حالات استخدام سلاسل الكتل من الحوسبة المضمونة ولكن لا تشمل ملكية مباشرة. على سبيل المثال، إذا كانت صحتك في لعبة تمامًا على السلسلة 77/100 - هل تمتلك تلك الصحة أم أنها مجرد إلزام على السلسلة وفقًا للقواعد المتفق عليها عمومًا؟ سنجادل بأن الأخير، ولكن كريس ديكسونقد تختلف الآراء.
Web3 = قراءة، كتابة، التحقق
تقدم Blockchains الكثير مما يثير الحماس ، لكن النموذج اللامركزي يضيف أيضا النفقات العامة وعدم الكفاءة من خلال وظائف إضافية مثل رسائل P2P والإجماع. بالإضافة إلى ذلك ، لا تزال معظم سلاسل الكتل تتحقق من صحة انتقالات الحالة الصحيحة عن طريق إعادة التنفيذ ، مما يعني أنه يتعين على كل عقدة على الشبكة إعادة تنفيذ المعاملات للتحقق من صحة انتقال الحالة المقترح. هذا إهدار ويتناقض بشكل صارخ مع النموذج المركزي حيث يتم تنفيذ كيان واحد فقط. في حين أن النظام اللامركزي يحتوي دائما على بعض النفقات العامة والتكرار ، يجب أن يكون الهدف هو الاقتراب بشكل مقارب من معيار مركزي من حيث الكفاءة.
على الرغم من تحسن البنية التحتية بشكل كبير خلال العقد الماضي، إلا أن هناك الكثير من العمل المتبقي قبل أن تتمكن تقنية البلوكشين من التعامل على مستوى الإنترنت. نرى تنازلات على طول محورين رئيسيين - التعبيرية والصعوبة - ونعتقد أن الوحدة تمكن التجربة الأسرع على طول حد التنازل بينما يوسع ZK ذلك:
التعددية هي درجة القدرة على فصل وإعادة تجميع مكونات النظام. من خلال حلقات ردود الفعل الأسرع وتقليل الحواجز للدخول مع الحاجة إلى رأس المال الأقل (الاقتصادي والبشري) - تمكين التعددية من التجريب الأسرع والتخصص. إن السؤال حول التعددية مقابل التكامل ليس ثنائي القيمة، ولكنه طيف للتجربة لمعرفة أي الأجزاء تعتبر من المنطق فصلها، وأي الأجزاء لا تعتبر.
الأدلة الصفرية المعرفية، أو ZKPs، من ناحية أخرى، تمكّن الطرف الأول (المثبت) من إثبات للطرف الآخر (التحقق) أنه يعرف شيئًا ما كصحيح، دون الكشف عن أي معلومات إضافية تتجاوز صحته. يمكن أن يزيد هذا من قابلية التوسع والكفاءة عن طريق تجنب إعادة التنفيذ (الانتقال من نموذج كل تنفيذ إلى التحقق، إلى نموذج تنفيذ واحد، جميع التحقق)، بالإضافة إلى الإيضاح عن طريق تمكين الخصوصية (مع بعض القيود). تعمل الأدلة الصفرية المعرفية أيضًا على تحسين صعوبة الضمانات من خلال استبدال الضمانات الكريبتواقتصادية الضعيفة بالأقوى، مما يمثل دفع الحدود التجارية نحو الخارج (مما يشير إلى الرسم البياني أعلاه).
نعتقد أن كل من التجزئة و'ZKfication of everything' هما اتجاهان سيستمران في التسارع. بينما كل منهما يوفر عدسات مثيرة لاستكشاف المجال بشكل فردي - نحن مهتمون بشكل خاص بتداخل الاثنين. السؤالان الرئيسيان اللذان نحن مهتمون بهما هما:
ومع ذلك، قبل أن نتمكن من التعمق في تلك الأسئلة، نحتاج إلى رؤية محدثة لما يبدو عليه الكومة الوحدية في عام 2024.
صورة الكومة المعمارية المستخدمة بشكل متكرر مع أربع مكونات (التنفيذ، نشر البيانات، الاتفاق، التسوية) مفيدة كنموذج ذهني بسيط، لكننا لا نشعر بأنها تمثل بما فيه الكفاية بعد الآن نظرًا لتطور الفضاء المعماري بشكل كبير. يؤدي فصل المكونات إلى ظهور مكونات جديدة كان يُعتقد في السابق أنها جزء من قطعة أكبر، مع خلق تبعيات جديدة وحاجة إلى التوافق بين المكونات المختلفة (المزيد حول هذا في وقت لاحق). نظرًا لسرعة التقدم في هذا الفضاء، قد يكون من الصعب مواكبة جميع الابتكارات على مستويات مختلفة من الكومة.
محاولات سابقة لاستكشاف كومة web3 تشمل تلك التي قامت بها k k(Multicoin) - نشرت أصلا في2018 وتحديث في 2019. يغطي كل شيء بدءًا من الوصول إلى الإنترنت في النهاية اللامركزية (مثل هيليوم) لإدارة مفتاح المستخدم النهائي. بينما يمكن إعادة استخدام المبادئ الكامنة وراء ذلك ، إلا أن بعض القطع ، مثل الإثبات والتحقق ، مفقودة تمامًا.
مع هذه الأفكار في الاعتبار، حاولنا إنشاء تمثيل محدث لمظهر الكومة المعمارية في عام 2024، موسّعًا على الكومة المعمارية الرباعية الحالية. إنها مقسمة حسب المكون بدلاً من الوظيفة، مما يعني أن الشبكات نقطة لنقطة، على سبيل المثال، مدرجة في التوافق بدلاً من تقسيمها كمكون منفصل - بشكل أساسي لأنه من الصعب بناء بروتوكول حولها.
الآن بعد أن لدينا رؤية محدثة للكومة القابلة للتعديل، يمكننا أن نبدأ في النظر إلى السؤال الحقيقي، أي التي أجزاء من الكومة قد اخترقت ZK بالفعل والمشاكل المفتوحة التي يمكن حلها عن طريق إدخال ZK (سواء تجنب إعادة التنفيذ أو ميزات الخصوصية). أدناه تلخيص للنتائج التي توصلنا إليها، قبل الانغماس في كل مكون على حدة.
يحتاج مستخدمو سلاسل الكتل إلى التنقل في سلاسل متعددة ومحافظ وواجهات، مما يعتبر أمرًا مرهقًا ويعمل كعائق لاعتماد أوسع. تجري مجريات المستخدمين هو مصطلح مظلة لأي محاولة لتجريد هذه التعقيدات والسماح للمستخدمين بالتفاعل فقط مع واجهة واحدة (على سبيل المثال تطبيق محدد أو محفظة)، مع حدوث كل التعقيدات على الخلفية. بعض أمثلة التجريد على مستوى البنية التحتية تشمل:
يجب ترتيب المعاملات قبل إضافتها إلى كتلة، ويمكن القيام بذلك بعدة طرق: ترتيبها حسب الربحية للمقترح (أولوية لأعلى المعاملات المدفوعة)، بالترتيب الذي تم تقديمها به (أول دخول، أول خروج)، إعطاء الأولوية للمعاملات من تجمعات الذاكرة الخاصة، إلخ.
سؤال آخر هو من يحصل على ترتيب المعاملات. في عالم موديلار، يمكن لعدة أطراف مختلفة القيام بذلك بما في ذلك مُسلسل Rollup (مركزي أو لامركزي)، تسلسل L1 (معتمد على الRollups)، وشبكة تسلسل مشتركة (شبكة لامركزية من المُسلسلين المستخدمة بواسطة Rollups متعددة). كل هذه تمتلك افتراضات ثقة مختلفة وقدرات على التوسع. في التطبيق، يمكن أيضًا تنفيذ ترتيب العمليات الفعلية وتجميعها في كتلة خارج البروتوكول من قبل الجهات المختصة (بنّاءي الكتل).
تحتوي طبقة التنفيذ على منطق كيفية تحديث الحالة وهو المكان الذي يتم فيه تنفيذ العقود الذكية. بالإضافة إلى إرجاع إخراج الحساب، تمكن zkVMs أيضًا من إثبات أن انتقالات الحالة تمت بشكل صحيح. يتيح هذا للمشاركين الآخرين في الشبكة التحقق من التنفيذ الصحيح عن طريق التحقق فقط من البرهان، بدلاً من إعادة تنفيذ المعاملات.
إلى جانب التحقق الأسرع والأكثر كفاءة، فإن فائدة أخرى للتنفيذ القابل للإثبات هي تمكين عمليات الحساب المعقدة أكثر، لأنك لن تواجه مشاكل الغاز والموارد المحدودة على السلسلة مع عمليات الحساب خارج السلسلة. وهذا يفتح الباب أمام تطبيقات جديدة تمامًا والتي تتطلب مزيدًا من القدرات الحسابية لتشغيلها على سلاسل الكتل والاستفادة من الحساب المضمون.
استعلام البيانات، أو قراءة البيانات من سلسلة الكتل، هو جزء أساسي في معظم التطبيقات. بينما تركز الكثير من المناقشات والجهود في السنوات الأخيرة على توسيع الكتابات (التنفيذ) - توسيع القراءات أكثر أهمية بسبب الاختلاف بين الاثنين (خاصة في الإعداد اللامركزي). يختلف معدل القراءة/الكتابة بين سلاسل الكتل، لكن نقطة بيانات واحدة تعتبرتقدير سيغأن أكثر من 96% من جميع المكالمات إلى العقد على سولانا كانت مكالمات قراءة (بناءً على بيانات تجريبية لمدة عامين) - نسبة قراءة/كتابة تبلغ 24:1.
تشمل توسيع القراءات كلاً من الحصول على أداء أفضل (مزيد من القراءات/الثانية) باستخدام عملاء المحقق المخصصين (مثل Sig على Solana) وتمكين الاستعلامات الأكثر تعقيدًا (جمع القراءات مع الحساب)، على سبيل المثال بمساعدة المعالجات المشتركة.
زاوية أخرى هي تمرير أساليب استعلام البيانات. اليوم، يتم تيسير معظم طلبات استعلام البيانات في سلاسل الكتل من خلال أطراف ثالثة موثوقة (معتمدة على السمعة)، مثل عقدة RPC ( إنفورا) وفهرسون ( رمل). أمثلة على خيارات أكثر فصلاً تشملالرسم البيانيوعمليات التخزين الدليلية (التي يمكن التحقق منها أيضًا). هناك أيضًا عدة محاولات لإنشاء شبكة RPC موزعة، مثل إنفورا دينأوشبكة لافا(إلى جانب RPC المركزي، تهدف Lava إلى تقديم خدمات الوصول إلى البيانات الإضافية في وقت لاحق).
مع مزيد من التطبيقات التي تدمج ZKPs، أصبحت إثبات الهوية والتحقق جزءًا أساسيًا بسرعة من الكومة النمطية. ومع ذلك، معظم بنية الإثبات لا تزال تتطلب إذنًا ومركزية وتعتمد العديد من التطبيقات على جهة ثالثة واحدة.
بينما الحل المركزي أقل تعقيدًا، إلا أن تقسيم بنية الإثبات وتقسيمها إلى مكون منفصل في الكومة القابلة للتعديل يجلب العديد من الفوائد. إحدى الفوائد الرئيسية تأتي في شكل ضمانات الحيوية التي تعتبر حاسمة للتطبيقات التي تعتمد على تكوين البرهان بتردد. يستفيد المستخدمون أيضًا من مقاومة أعلى للرقابة ورسوم أقل ناتجة عن التنافس ومشاركة العبء بين عدة منتجين.
نحن نعتقد أن شبكات البروفر العامة (العديد من التطبيقات، العديد من البروفر) تعتبر أفضل من شبكات البروفر لتطبيق واحد (تطبيق واحد، العديد من البروفر) نظرًا لاستخدام أعلى للأجهزة الحالية وأقل تعقيدًا للبروفر. يستفيد المستخدمون أيضًا من استخدام أعلى فيما يتعلق بالرسوم المنخفضة، حيث لا يحتاج البروفر إلى تعويض الزيادة من خلال رسوم أعلى (لا يزال بحاجة لتغطية التكاليف الثابتة).
Figment Capitalقدم نظرة عامة جيدة على الحالة الحالية لسلسلة إمداد البرهان، والتي تتكون من توليد البرهان وتجميع البرهان (والذي في حد ذاته هو توليد البرهان، ولكن فقط أخذ اثنين من البراهين كإدخال بدلاً من أثر التنفيذ).
مصدر: رأس المال الوهمي
المصدر: Figment Capital
نشر البيانات (DP) يضمن توفر البيانات وإمكانية استرجاعها بسهولة لفترة قصيرة (1-2 أسبوع). هذا أمر حاسم لكل من الأمان (تتطلب التكديسات التفاؤلية بيانات الإدخال للتحقق من تنفيذ صحيح من خلال إعادة التنفيذ خلال فترة التحدي، 1-2 أسبوع) والحيوية (حتى إذا كان النظام يستخدم دلائل الصحة، قد تحتاج البيانات المعاملاتية الأساسية لإثبات ملكية الأصول لمخارج الطوارئ، المعاملات الإجبارية أو للتحقق من تطابق المدخلات مع المخرجات). يواجه المستخدمون (مثل الجسور zk والتكديسات) دفعة واحدة، تغطي تكلفة تخزين المعاملات والحالة لفترة قصيرة حتى يتم تقليمها. لم تتم تصميم شبكات نشر البيانات لتخزين البيانات على المدى الطويل (بدلاً من ذلك، انظر القسم التالي للحلول الممكنة).
Celestiaكانت طبقة DP البديلة الأولى التي أطلقت شبكتها الرئيسية (31 أكتوبر)، ولكن ستظهر قريبًا العديد من البدائل للاختيار من بينها كـمتاح, EigenDA, و بالقرب من DAمن المتوقع أن تطلق جميعها خلال عام 2024. بالإضافة إلى ذلك، Ethereum’s EIP 4844ترقية نشر البيانات المُقيَّدة على إيثيريوم (بالإضافة إلى إنشاء سوق رسوم منفصلة لتخزين البلوب) وتمهيد الطريق لـ التقسيم الكامل للـ dank. DP يتوسع أيضًا إلى بيئات أخرى - مثال واحد هو @nubit_org/riema-secures-angel-investment-for-launching-the-first-bitcoin-native-data-availability-layer-49ccf0487380">Nubit الذي يهدف إلى بناء Native DP على بيتكوين.
العديد من حلول DP تقدم أيضًا خدمات تتجاوز النشر البيانات النقية، بما في ذلك الأمان المشترك للملفات الشخصية السيادية (مثل كيليستياومتاح) أو التوافق الأسهل بين الرول أبس (مثل Avail’sنيكسوس). وهناك أيضًا مشاريع (Domiconوصفر ثقل) الذين يقدمون كل من نشر البيانات وكذلك تخزين الحالة على المدى الطويل، وهو اقتراح جذاب. هذا هو أيضًا مثال على إعادة تجميع عنصرين في الكومة القابلة للتعديل، شيء سنرى على الأرجح المزيد منه في المستقبل (تجربة مع كل من فك تجزئة أكثر وإعادة تجزئة).
يعد تخزين البيانات التاريخية أمرا مهما بشكل أساسي لأغراض المزامنة وخدمة طلبات البيانات. ومع ذلك ، ليس من الممكن لكل عقدة كاملة تخزين جميع البيانات ومعظم العقد الكاملة تقليم البيانات القديمة للحفاظ على متطلبات الأجهزة معقولة. بدلا من ذلك ، نعتمد على أطراف متخصصة (عقد الأرشيف والمفهرسات) ، لتخزين جميع البيانات التاريخية وإتاحتها بناء على طلب المستخدمين.
هناك أيضًا مزودو تخزين لامركزي، مثل فايلكوينأوأرويف, التي تقدم حلول تخزين متمركزة على المدى الطويل بسعر معقول. بينما معظم سلاسل الكتل ليس لديها عملية رسمية لتخزين الأرشيف (يعتمدون ببساطة على شخص ما لتخزينه)، فإن بروتوكولات التخزين المتمركزة هي مرشحون جيدون لتخزين التاريخي وإضافة بعض الزيادة (على الأقل يخزن البيانات عدد X من العُقد) من خلال حوافز الشبكة للتخزين المدمجة.
بالنظر إلى أن سلاسل الكتل هي أنظمة P2P موزعة ، لا يوجد طرف ثالث موثوق به يحدد الحقيقة العالمية. بدلا من ذلك ، تتفق عقد الشبكة على ماهية الحقيقة الحالية (أي كتلة هي الصحيحة) من خلال آلية تسمى الإجماع. يمكن تصنيف طرق الإجماع القائمة على PoS إما على أساس BFT (حيث يقرر النصاب البيزنطي المتسامح مع الخطأ للمدققين الحالة النهائية) أو على أساس السلسلة (حيث يتم تحديد الحالة النهائية بأثر رجعي بواسطة قاعدة اختيار الشوكة). في حين أن معظم تطبيقات إجماع نقاط البيع الحالية تعتمد على BFT ، كاردانوهو مثال على تنفيذ سلسلة البلوك الأطول. هناك أيضًا اهتمام متزايد بآليات التوافق القائمة على DAG مثل Narwhal-Bullshark المنفذة في بعض الاختلافات عبر Aleo وAptos وSui.
يعد الإجماع جزءا مهما من العديد من المكونات المختلفة للمكدس المعياري بما في ذلك التسلسل المشترك ، والإثبات اللامركزي ، وشبكات نشر البيانات القائمة على blockchain (وليس القائمة على اللجان مثل EigenDA).
التسوية هي أقرب إلى أعلى محكمة عدل - المصدر النهائي للحقيقة حيث يتم التحقق من صحة انتقالات الدولة وتسوية النزاعات. تعتبر المعاملة نهائية عند النقطة التي لا رجعة فيها (أو في حالة النهاية الاحتمالية - عند النقطة التي يكون فيها من الصعب عكسها). يعتمد وقت الانتهاء على طبقة التسوية الأساسية المستخدمة ، والتي بدورها تعتمد على قاعدة النهائية المحددة المستخدمة ووقت الحظر.
بطء الثبات يشكل مشكلة خاصة في التواصل عبر الرول أب، حيث يحتاج الرول أب إلى الانتظار للحصول على تأكيد من إيثيريوم قبل أن يتمكن من الموافقة على عملية تحويل (7 أيام للرول أب المتفائل، 12 دقيقة ووقت إثبات للرول أب الصالح). وهذا يؤدي إلى تجربة مستخدم سيئة. هناك جهود متعددة لحل هذه المشكلة باستخدام تأكيدات مسبقة بمستوى معين من الأمان. وتشمل الأمثلة الحلول المحددة للنظام البيئي ( طبقة العملات الرئيسية على بوليغونأوzkSync HyperBridge) وحلول عامة مثل Near’s طبقة الاستقرار السريعالذي يهدف إلى ربط عدة نظم بتقنية ال rollup المختلفة من خلال الاستفادة من الأمان الاقتصادي من EigenLayer. هناك أيضًا خيارالجسور الأصلية للتكديس تستفيد من EigenLayerللحصول على تأكيدات ناعمة لتجنب الانتظار للحصول على التأكيد النهائي بالكامل.
الأمان مرتبط بصعوبة الضمانات وهو جزء أساسي من القيمة المقترحة لسلاسل الكتل. ومع ذلك، فإن تأمين العملات الرقمية يعد أمرًا صعبًا - مما يزيد من حواجز الدخول ويعمل كاحتكاك للابتكار لتلك التطبيقات التي تحتاج إليها (مثل البرامج الوسيطة المتنوعة والـ L1s البديلة).
فكرة الأمان المشترك هي استخدام الأمان الاقتصادي الحالي من شبكات PoS وتعريضه لمخاطر تقطيع إضافية (شروط العقوبة)، بدلاً من محاولة كل مكون بناء قاعدة بيانات خاصة به. كانت هناك محاولات سابقة للقيام بنفس الشيء في شبكات PoWالتعدين المدمج.)), ولكن التحفيزات الغير متناسقة جعلت من الأسهل بالنسبة للمنقبين التواطؤ واستغلال بروتوكول (أصعب معاقبة السلوك السيئ لأن العمل يحدث في العالم الفعلي، أي التعدين باستخدام القوة الحاسوبية). أمن PoS أكثر مرونة ليتم استخدامه من قبل بروتوكولات أخرى لأن لديه تحفيزات إيجابية (عائد الرهان) وسلبية (التقليص).
البروتوكولات التي تبني على فكرة الأمان المشترك تشمل:
التوافق الآمن والفعال لا يزال مشكلة كبيرة في عالم السلسلة متعددة، كما يُظهرها 2.8bn دولار تم فقدها في عمليات اختراق الجسور. في الأنظمة المتكاملة، يصبح التوافق أكثر أهمية - فليس فقط التواصل بين سلاسل أخرى، ولكن السلاسل المتكاملة أيضًا تحتاج إلى مكونات مختلفة للتواصل مع بعضها البعض (مثل DA وطبقة التسوية). وبالتالي، لم يعد من الممكن ببساطة تشغيل العقدة الكاملة أو التحقق من دليل الاتفاق الفردي كما في سلاسل الكتل المتكاملة. يضيف هذا المزيد من العناصر المتحركة إلى المعادلة.
تتضمن التوافقية كل من ربط الرموز بالإضافة إلى تمرير الرسائل العامة عبر سلاسل الكتل. هناك العديد من الخيارات المختلفة المتاحة تجعل جميعها تنازلات مختلفة بشأن السلامة والتأخير والتكلفة. تحسين الأداء للثلاثة أمور صعب جدًا، مما يتطلب عادة التضحية بعلى الأقل واحد. بالإضافة إلى ذلك، تجعل المعايير المختلفة عبر السلاسل التنفيذات على السلاسل الجديدة أكثر صعوبة.
بينما لا يزال ينقصنا تعريف واضح لأنواع مختلفة من العملاء الخفيفين (أو العقد)،هذه المشاركة بواسطة Dino(مؤسس Fluent & Modular Media) يقدم مقدمة جيدة. معظم العملاء الخفيفين اليوم يتحققون فقط من التوافق، ولكن في الواقع يجب أن يكون لدينا عملاء خفيفين يمكنهم التحقق من التنفيذ والذكاء الصناعي أيضًا لتقليل افتراضات الثقة. سيسمح ذلك بالحصول على أقرب إلى أمان العقد الكامل، دون المتطلبات المرتفعة للأجهزة.
بفرض أنه يمكننا الوصول إلى حالة تصبح فيها إنشاء ZKPs سريعة للغاية (تقريبًا بسرعة الضوء) ورخيصة للغاية (تقريبًا مجانية)، كيف تبدو النهاية؟ بعبارة أخرى - متى سيكون ZK قد أكل كل الكرتون المجهول؟
بشكل عام، نعتقد أن شيئين سيكونان صحيحين في هذه الحالة من العالم:
شرط ثالث قد يكون حول الخصوصية (أو إدارة تدفق المعلومات)، لكنه أكثر تعقيدًا. يمكن استخدام ZKPs لبعض تطبيقات الخصوصية مع إثبات على الجانب الخاص بالعميل، وهو ما تقوم به منصات مثل Aleo، Aztec، أو Polygon Miden، ولكن تحقيق الخصوصية على نطاق واسع لجميع الحالات المحتملة يعتمد على تقدم MPC و FHE أيضًا - وهو موضوع محتمل لمقال مدونة مستقبلي.
ماذا لو كنا مخطئين، وأن المستقبل ليس مرنًا ولا ZK’fied؟ بعض المخاطر المحتملة لأطروحتنا تشمل:
كلا المستخدمين والمطورين يعانيان من العدد المتزايد باستمرار من السلاسل. يحتاج المستخدمون إلى إدارة الأموال عبر عدة سلاسل (وربما عدة محافظ). من ناحية أخرى، يواجه مطورو التطبيقات أقل استقرارًا وقدرة على التنبؤ نظرًا لاستمرار تطور المجال، مما يجعل من الصعب اتخاذ قرار بشأن السلسلة التي ينبغي بناء التطبيق عليها. كما أنهم بحاجة أيضًا إلى التفكير في تجزئة الحالة والسيولة. وهذا صحيح بشكل خاص الآن حيث نحن لا زلنا نجري تجارب على حدود العناصر التي تجعل من الحكمة فصلها والتي سيتم إعادة تجميعها. نحن نعتقد أن تجريد عملية المستخدم بالإضافة إلى حلول التشغيل المتقاطع الآمنة والفعالة هي أجزاء حاسمة لحل هذه المشكلة.
لا يمكن تجاهل حقيقة أن إنشاء البرهان يستغرق وقتًا طويلاً وتكلفة البرهان والتحقق ما زالت مرتفعة جدًا اليوم. الحلول المنافسة مثل بيئات التنفيذ الموثوقة / TEEs (الخصوصية) أو الحلول الأملية / الأمن الاقتصادي العملات المشفرة (التكلفة) لا تزال تبدو أكثر معنى للعديد من التطبيقات اليوم.
تتم إجراء الكثير من العمل بخصوص تحسين البرمجيات وتسريع الأجهزة للدلائل الصفرية المعرفة. سوف يساعد تجميع الدليل على تقليل تكاليف التحقق بشكل إضافي من خلال نشر التكلفة على أطراف مختلفة متعددة (تكلفة أقل / مستخدم). هناك أيضًا إمكانية تكييف الطبقة الأساسية لتكون أكثر تحسينًا للتحقق من الدلائل الصفرية المعرفة. تحد واحد بخصوص تسريع الأجهزة للدلائل الصفرية المعرفة هو التطور السريع لأنظمة الإثبات. وهذا يجعل من الصعب إنشاء أجهزة متخصصة (ASICs) حيث أنها تواجه مخاطر سرعة عملها بشكل قد يصبح قديمًا بسرعة إذا تطورت معايير الأنظمة الأساسية للإثبات.
Ingonyamaقامت بمحاولة إنشاء بعض المعايير الأساسية لأداء البرهان من خلال مقياس قابل للمقارنة يسمى ZK score. يعتمد على تكلفة تشغيل الحسابات (OPEX) ويتتبع MMOPS/WATT ، حيث يعني MMOPS عمليات الضرب العددية النمطية في الثانية. لمزيد من القراءة حول هذا الموضوع ، نوصي بالمدونات التي تنشرها @Cysic/BJQcpVbXn?ref=blog.succinct.xyz">سايسيك و @ingonyamaIngonyama، فضلا عن هذا الحديث منوي داي.
لا يمكن استخدام ZKPs إلا لتحقيق الخصوصية للحالة الشخصية، وليس الحالة المشتركة حيث تحتاج الأطراف المتعددة إلى حساب على البيانات المشفرة (مثل Uniswap الخاص). الشفافية الكاملة والحسابات الآمنة للمتعددين (FHE و MPC) ضرورية أيضًا لتحقيق الخصوصية الكاملة، ولكن يجب تحسين هذه العمليات بأوامر كثيرة من حيث التكلفة والأداء قبل أن تكون خيارات قابلة للاستخدام على نطاق واسع. ومع ذلك، لا تزال ZKPs مفيدة لبعض الحالات التي لا تتطلب حالة مشتركة خاصة، مثل حلول الهوية أو الدفعات. ليس كل المشاكل تحتاج إلى حل بنفس الأداة.
فلنبقى هنا؟ بينما نحن نحقق تقدمًا كل يوم، هناك الكثير من العمل المتبقي. أهم المسائل العاجلة التي يجب معرفتها هي كيف يمكن للقيمة والمعلومات أن تتدفق بأمان بين مكونات النظام المعمارية المختلفة دون التضحية بالسرعة أو التكلفة، بالإضافة إلى تجريدها جميعًا عن المستهلك النهائي بحيث لا يحتاجون إلى القلق بشأن الجسور بين سلاسل مختلفة، والتبديل بين المحافظ، وما إلى ذلك.
بينما نحن حاليًا لا زلنا في مرحلة التجربة إلى حد كبير، يجب أن تستقر الأمور مع مرور الوقت حيث نحدد أين تكون التنازلات الأمثل على الطيف لكل حالة استخدام. وهذا بدوره سيمنح مجالًا للاستقرار (غير الرسمي أو الرسمي) للظهور وإعطاء المزيد من الاستقرار للبنائين على رأس هذه السلاسل.
اليوم لا تزال هناك العديد من حالات الاستخدام التي تستند افتراضيًا إلى الأمان الاقتصادي الرقمي بسبب تكلفة وتعقيد إنشاء ZKPs، وبعضها يتطلب مزيجًا من الاثنين. ومع ذلك، يجب أن تنخفض هذه الحصة مع مرور الوقت حيث نقوم بتصميم نظم إثبات أكثر كفاءة وأجهزة متخصصة لخفض تكلفة وتأخير إثبات والتحقق. مع كل تقليل هائل في التكلفة والسرعة، يتم فتح حالات استخدام جديدة.
بينما كان هذا القطعة مركزة على ZKPs بشكل خاص، نحن أيضًا مهتمون بشكل متزايد بكيفية تفاعل حلول التشفير الحديثة (ZKPs، MPC، FHE، و TEE) ستنتهي باللعب معًا - شيء نراه بالفعل.
شكرا على القراءة!
بلوكشين (اسم): آلة تنسيق تمكّن المشاركين من جميع أنحاء العالم من التعاون على مجموعة من القواعد المتفق عليها بشكل عام دون وجود أي طرف ثالث ييسر ذلك.
صممت الحواسيب للقيام بثلاث مهام: تخزين البيانات والحساب والتواصل مع بعضها البعض ومع البشر. تضيف تقنية سلسلة الكتل بعدًا رابعًا: ضمانات إضافية بأن هذه الثلاث مهام (التخزين والحساب والتواصل) تحدث بطريقة متفق عليها. تمكن هذه الضمانات من التعاون بين الغرباء دون وجود طرف ثالث موثوق لتيسير ذلك (لامركزي).
يمكن أن تكون هذه الضمانات الإضافية إما اقتصادية (نظرية ألعاب الثقة والحوافز/التحفظات) أو تشفيرية (رياضيات الثقة)، ولكن معظم التطبيقات تستخدم مزيجًا من الاثنين - الاقتصاد الرمزي. يعمل هذا كفارق حاد عن الوضع الراهن للنظم التي تعتمد بشكل كبير على السمعة.
بينما يُصف Web3 في كثير من الأحيان بأنه "read, write, own"، نعتقد أن مفهومًا أفضل للإصدار الثالث من الإنترنت هو "read, write, verify" نظرًا لأن المنفعة الرئيسية للسلاسل العمومية هيالحساب المضمونوالتحقق السهل من أن هذه الضمانات تمت الالتزام بها. يمكن أن يكون الملكية جزءًا من الحوسبة المضمونة إذا بنينا الآثار الرقمية التي يمكن شراؤها وبيعها والتحكم فيها. ومع ذلك، تستفيد العديد من حالات استخدام سلاسل الكتل من الحوسبة المضمونة ولكن لا تشمل ملكية مباشرة. على سبيل المثال، إذا كانت صحتك في لعبة تمامًا على السلسلة 77/100 - هل تمتلك تلك الصحة أم أنها مجرد إلزام على السلسلة وفقًا للقواعد المتفق عليها عمومًا؟ سنجادل بأن الأخير، ولكن كريس ديكسونقد تختلف الآراء.
Web3 = قراءة، كتابة، التحقق
تقدم Blockchains الكثير مما يثير الحماس ، لكن النموذج اللامركزي يضيف أيضا النفقات العامة وعدم الكفاءة من خلال وظائف إضافية مثل رسائل P2P والإجماع. بالإضافة إلى ذلك ، لا تزال معظم سلاسل الكتل تتحقق من صحة انتقالات الحالة الصحيحة عن طريق إعادة التنفيذ ، مما يعني أنه يتعين على كل عقدة على الشبكة إعادة تنفيذ المعاملات للتحقق من صحة انتقال الحالة المقترح. هذا إهدار ويتناقض بشكل صارخ مع النموذج المركزي حيث يتم تنفيذ كيان واحد فقط. في حين أن النظام اللامركزي يحتوي دائما على بعض النفقات العامة والتكرار ، يجب أن يكون الهدف هو الاقتراب بشكل مقارب من معيار مركزي من حيث الكفاءة.
على الرغم من تحسن البنية التحتية بشكل كبير خلال العقد الماضي، إلا أن هناك الكثير من العمل المتبقي قبل أن تتمكن تقنية البلوكشين من التعامل على مستوى الإنترنت. نرى تنازلات على طول محورين رئيسيين - التعبيرية والصعوبة - ونعتقد أن الوحدة تمكن التجربة الأسرع على طول حد التنازل بينما يوسع ZK ذلك:
التعددية هي درجة القدرة على فصل وإعادة تجميع مكونات النظام. من خلال حلقات ردود الفعل الأسرع وتقليل الحواجز للدخول مع الحاجة إلى رأس المال الأقل (الاقتصادي والبشري) - تمكين التعددية من التجريب الأسرع والتخصص. إن السؤال حول التعددية مقابل التكامل ليس ثنائي القيمة، ولكنه طيف للتجربة لمعرفة أي الأجزاء تعتبر من المنطق فصلها، وأي الأجزاء لا تعتبر.
الأدلة الصفرية المعرفية، أو ZKPs، من ناحية أخرى، تمكّن الطرف الأول (المثبت) من إثبات للطرف الآخر (التحقق) أنه يعرف شيئًا ما كصحيح، دون الكشف عن أي معلومات إضافية تتجاوز صحته. يمكن أن يزيد هذا من قابلية التوسع والكفاءة عن طريق تجنب إعادة التنفيذ (الانتقال من نموذج كل تنفيذ إلى التحقق، إلى نموذج تنفيذ واحد، جميع التحقق)، بالإضافة إلى الإيضاح عن طريق تمكين الخصوصية (مع بعض القيود). تعمل الأدلة الصفرية المعرفية أيضًا على تحسين صعوبة الضمانات من خلال استبدال الضمانات الكريبتواقتصادية الضعيفة بالأقوى، مما يمثل دفع الحدود التجارية نحو الخارج (مما يشير إلى الرسم البياني أعلاه).
نعتقد أن كل من التجزئة و'ZKfication of everything' هما اتجاهان سيستمران في التسارع. بينما كل منهما يوفر عدسات مثيرة لاستكشاف المجال بشكل فردي - نحن مهتمون بشكل خاص بتداخل الاثنين. السؤالان الرئيسيان اللذان نحن مهتمون بهما هما:
ومع ذلك، قبل أن نتمكن من التعمق في تلك الأسئلة، نحتاج إلى رؤية محدثة لما يبدو عليه الكومة الوحدية في عام 2024.
صورة الكومة المعمارية المستخدمة بشكل متكرر مع أربع مكونات (التنفيذ، نشر البيانات، الاتفاق، التسوية) مفيدة كنموذج ذهني بسيط، لكننا لا نشعر بأنها تمثل بما فيه الكفاية بعد الآن نظرًا لتطور الفضاء المعماري بشكل كبير. يؤدي فصل المكونات إلى ظهور مكونات جديدة كان يُعتقد في السابق أنها جزء من قطعة أكبر، مع خلق تبعيات جديدة وحاجة إلى التوافق بين المكونات المختلفة (المزيد حول هذا في وقت لاحق). نظرًا لسرعة التقدم في هذا الفضاء، قد يكون من الصعب مواكبة جميع الابتكارات على مستويات مختلفة من الكومة.
محاولات سابقة لاستكشاف كومة web3 تشمل تلك التي قامت بها k k(Multicoin) - نشرت أصلا في2018 وتحديث في 2019. يغطي كل شيء بدءًا من الوصول إلى الإنترنت في النهاية اللامركزية (مثل هيليوم) لإدارة مفتاح المستخدم النهائي. بينما يمكن إعادة استخدام المبادئ الكامنة وراء ذلك ، إلا أن بعض القطع ، مثل الإثبات والتحقق ، مفقودة تمامًا.
مع هذه الأفكار في الاعتبار، حاولنا إنشاء تمثيل محدث لمظهر الكومة المعمارية في عام 2024، موسّعًا على الكومة المعمارية الرباعية الحالية. إنها مقسمة حسب المكون بدلاً من الوظيفة، مما يعني أن الشبكات نقطة لنقطة، على سبيل المثال، مدرجة في التوافق بدلاً من تقسيمها كمكون منفصل - بشكل أساسي لأنه من الصعب بناء بروتوكول حولها.
الآن بعد أن لدينا رؤية محدثة للكومة القابلة للتعديل، يمكننا أن نبدأ في النظر إلى السؤال الحقيقي، أي التي أجزاء من الكومة قد اخترقت ZK بالفعل والمشاكل المفتوحة التي يمكن حلها عن طريق إدخال ZK (سواء تجنب إعادة التنفيذ أو ميزات الخصوصية). أدناه تلخيص للنتائج التي توصلنا إليها، قبل الانغماس في كل مكون على حدة.
يحتاج مستخدمو سلاسل الكتل إلى التنقل في سلاسل متعددة ومحافظ وواجهات، مما يعتبر أمرًا مرهقًا ويعمل كعائق لاعتماد أوسع. تجري مجريات المستخدمين هو مصطلح مظلة لأي محاولة لتجريد هذه التعقيدات والسماح للمستخدمين بالتفاعل فقط مع واجهة واحدة (على سبيل المثال تطبيق محدد أو محفظة)، مع حدوث كل التعقيدات على الخلفية. بعض أمثلة التجريد على مستوى البنية التحتية تشمل:
يجب ترتيب المعاملات قبل إضافتها إلى كتلة، ويمكن القيام بذلك بعدة طرق: ترتيبها حسب الربحية للمقترح (أولوية لأعلى المعاملات المدفوعة)، بالترتيب الذي تم تقديمها به (أول دخول، أول خروج)، إعطاء الأولوية للمعاملات من تجمعات الذاكرة الخاصة، إلخ.
سؤال آخر هو من يحصل على ترتيب المعاملات. في عالم موديلار، يمكن لعدة أطراف مختلفة القيام بذلك بما في ذلك مُسلسل Rollup (مركزي أو لامركزي)، تسلسل L1 (معتمد على الRollups)، وشبكة تسلسل مشتركة (شبكة لامركزية من المُسلسلين المستخدمة بواسطة Rollups متعددة). كل هذه تمتلك افتراضات ثقة مختلفة وقدرات على التوسع. في التطبيق، يمكن أيضًا تنفيذ ترتيب العمليات الفعلية وتجميعها في كتلة خارج البروتوكول من قبل الجهات المختصة (بنّاءي الكتل).
تحتوي طبقة التنفيذ على منطق كيفية تحديث الحالة وهو المكان الذي يتم فيه تنفيذ العقود الذكية. بالإضافة إلى إرجاع إخراج الحساب، تمكن zkVMs أيضًا من إثبات أن انتقالات الحالة تمت بشكل صحيح. يتيح هذا للمشاركين الآخرين في الشبكة التحقق من التنفيذ الصحيح عن طريق التحقق فقط من البرهان، بدلاً من إعادة تنفيذ المعاملات.
إلى جانب التحقق الأسرع والأكثر كفاءة، فإن فائدة أخرى للتنفيذ القابل للإثبات هي تمكين عمليات الحساب المعقدة أكثر، لأنك لن تواجه مشاكل الغاز والموارد المحدودة على السلسلة مع عمليات الحساب خارج السلسلة. وهذا يفتح الباب أمام تطبيقات جديدة تمامًا والتي تتطلب مزيدًا من القدرات الحسابية لتشغيلها على سلاسل الكتل والاستفادة من الحساب المضمون.
استعلام البيانات، أو قراءة البيانات من سلسلة الكتل، هو جزء أساسي في معظم التطبيقات. بينما تركز الكثير من المناقشات والجهود في السنوات الأخيرة على توسيع الكتابات (التنفيذ) - توسيع القراءات أكثر أهمية بسبب الاختلاف بين الاثنين (خاصة في الإعداد اللامركزي). يختلف معدل القراءة/الكتابة بين سلاسل الكتل، لكن نقطة بيانات واحدة تعتبرتقدير سيغأن أكثر من 96% من جميع المكالمات إلى العقد على سولانا كانت مكالمات قراءة (بناءً على بيانات تجريبية لمدة عامين) - نسبة قراءة/كتابة تبلغ 24:1.
تشمل توسيع القراءات كلاً من الحصول على أداء أفضل (مزيد من القراءات/الثانية) باستخدام عملاء المحقق المخصصين (مثل Sig على Solana) وتمكين الاستعلامات الأكثر تعقيدًا (جمع القراءات مع الحساب)، على سبيل المثال بمساعدة المعالجات المشتركة.
زاوية أخرى هي تمرير أساليب استعلام البيانات. اليوم، يتم تيسير معظم طلبات استعلام البيانات في سلاسل الكتل من خلال أطراف ثالثة موثوقة (معتمدة على السمعة)، مثل عقدة RPC ( إنفورا) وفهرسون ( رمل). أمثلة على خيارات أكثر فصلاً تشملالرسم البيانيوعمليات التخزين الدليلية (التي يمكن التحقق منها أيضًا). هناك أيضًا عدة محاولات لإنشاء شبكة RPC موزعة، مثل إنفورا دينأوشبكة لافا(إلى جانب RPC المركزي، تهدف Lava إلى تقديم خدمات الوصول إلى البيانات الإضافية في وقت لاحق).
مع مزيد من التطبيقات التي تدمج ZKPs، أصبحت إثبات الهوية والتحقق جزءًا أساسيًا بسرعة من الكومة النمطية. ومع ذلك، معظم بنية الإثبات لا تزال تتطلب إذنًا ومركزية وتعتمد العديد من التطبيقات على جهة ثالثة واحدة.
بينما الحل المركزي أقل تعقيدًا، إلا أن تقسيم بنية الإثبات وتقسيمها إلى مكون منفصل في الكومة القابلة للتعديل يجلب العديد من الفوائد. إحدى الفوائد الرئيسية تأتي في شكل ضمانات الحيوية التي تعتبر حاسمة للتطبيقات التي تعتمد على تكوين البرهان بتردد. يستفيد المستخدمون أيضًا من مقاومة أعلى للرقابة ورسوم أقل ناتجة عن التنافس ومشاركة العبء بين عدة منتجين.
نحن نعتقد أن شبكات البروفر العامة (العديد من التطبيقات، العديد من البروفر) تعتبر أفضل من شبكات البروفر لتطبيق واحد (تطبيق واحد، العديد من البروفر) نظرًا لاستخدام أعلى للأجهزة الحالية وأقل تعقيدًا للبروفر. يستفيد المستخدمون أيضًا من استخدام أعلى فيما يتعلق بالرسوم المنخفضة، حيث لا يحتاج البروفر إلى تعويض الزيادة من خلال رسوم أعلى (لا يزال بحاجة لتغطية التكاليف الثابتة).
Figment Capitalقدم نظرة عامة جيدة على الحالة الحالية لسلسلة إمداد البرهان، والتي تتكون من توليد البرهان وتجميع البرهان (والذي في حد ذاته هو توليد البرهان، ولكن فقط أخذ اثنين من البراهين كإدخال بدلاً من أثر التنفيذ).
مصدر: رأس المال الوهمي
المصدر: Figment Capital
نشر البيانات (DP) يضمن توفر البيانات وإمكانية استرجاعها بسهولة لفترة قصيرة (1-2 أسبوع). هذا أمر حاسم لكل من الأمان (تتطلب التكديسات التفاؤلية بيانات الإدخال للتحقق من تنفيذ صحيح من خلال إعادة التنفيذ خلال فترة التحدي، 1-2 أسبوع) والحيوية (حتى إذا كان النظام يستخدم دلائل الصحة، قد تحتاج البيانات المعاملاتية الأساسية لإثبات ملكية الأصول لمخارج الطوارئ، المعاملات الإجبارية أو للتحقق من تطابق المدخلات مع المخرجات). يواجه المستخدمون (مثل الجسور zk والتكديسات) دفعة واحدة، تغطي تكلفة تخزين المعاملات والحالة لفترة قصيرة حتى يتم تقليمها. لم تتم تصميم شبكات نشر البيانات لتخزين البيانات على المدى الطويل (بدلاً من ذلك، انظر القسم التالي للحلول الممكنة).
Celestiaكانت طبقة DP البديلة الأولى التي أطلقت شبكتها الرئيسية (31 أكتوبر)، ولكن ستظهر قريبًا العديد من البدائل للاختيار من بينها كـمتاح, EigenDA, و بالقرب من DAمن المتوقع أن تطلق جميعها خلال عام 2024. بالإضافة إلى ذلك، Ethereum’s EIP 4844ترقية نشر البيانات المُقيَّدة على إيثيريوم (بالإضافة إلى إنشاء سوق رسوم منفصلة لتخزين البلوب) وتمهيد الطريق لـ التقسيم الكامل للـ dank. DP يتوسع أيضًا إلى بيئات أخرى - مثال واحد هو @nubit_org/riema-secures-angel-investment-for-launching-the-first-bitcoin-native-data-availability-layer-49ccf0487380">Nubit الذي يهدف إلى بناء Native DP على بيتكوين.
العديد من حلول DP تقدم أيضًا خدمات تتجاوز النشر البيانات النقية، بما في ذلك الأمان المشترك للملفات الشخصية السيادية (مثل كيليستياومتاح) أو التوافق الأسهل بين الرول أبس (مثل Avail’sنيكسوس). وهناك أيضًا مشاريع (Domiconوصفر ثقل) الذين يقدمون كل من نشر البيانات وكذلك تخزين الحالة على المدى الطويل، وهو اقتراح جذاب. هذا هو أيضًا مثال على إعادة تجميع عنصرين في الكومة القابلة للتعديل، شيء سنرى على الأرجح المزيد منه في المستقبل (تجربة مع كل من فك تجزئة أكثر وإعادة تجزئة).
يعد تخزين البيانات التاريخية أمرا مهما بشكل أساسي لأغراض المزامنة وخدمة طلبات البيانات. ومع ذلك ، ليس من الممكن لكل عقدة كاملة تخزين جميع البيانات ومعظم العقد الكاملة تقليم البيانات القديمة للحفاظ على متطلبات الأجهزة معقولة. بدلا من ذلك ، نعتمد على أطراف متخصصة (عقد الأرشيف والمفهرسات) ، لتخزين جميع البيانات التاريخية وإتاحتها بناء على طلب المستخدمين.
هناك أيضًا مزودو تخزين لامركزي، مثل فايلكوينأوأرويف, التي تقدم حلول تخزين متمركزة على المدى الطويل بسعر معقول. بينما معظم سلاسل الكتل ليس لديها عملية رسمية لتخزين الأرشيف (يعتمدون ببساطة على شخص ما لتخزينه)، فإن بروتوكولات التخزين المتمركزة هي مرشحون جيدون لتخزين التاريخي وإضافة بعض الزيادة (على الأقل يخزن البيانات عدد X من العُقد) من خلال حوافز الشبكة للتخزين المدمجة.
بالنظر إلى أن سلاسل الكتل هي أنظمة P2P موزعة ، لا يوجد طرف ثالث موثوق به يحدد الحقيقة العالمية. بدلا من ذلك ، تتفق عقد الشبكة على ماهية الحقيقة الحالية (أي كتلة هي الصحيحة) من خلال آلية تسمى الإجماع. يمكن تصنيف طرق الإجماع القائمة على PoS إما على أساس BFT (حيث يقرر النصاب البيزنطي المتسامح مع الخطأ للمدققين الحالة النهائية) أو على أساس السلسلة (حيث يتم تحديد الحالة النهائية بأثر رجعي بواسطة قاعدة اختيار الشوكة). في حين أن معظم تطبيقات إجماع نقاط البيع الحالية تعتمد على BFT ، كاردانوهو مثال على تنفيذ سلسلة البلوك الأطول. هناك أيضًا اهتمام متزايد بآليات التوافق القائمة على DAG مثل Narwhal-Bullshark المنفذة في بعض الاختلافات عبر Aleo وAptos وSui.
يعد الإجماع جزءا مهما من العديد من المكونات المختلفة للمكدس المعياري بما في ذلك التسلسل المشترك ، والإثبات اللامركزي ، وشبكات نشر البيانات القائمة على blockchain (وليس القائمة على اللجان مثل EigenDA).
التسوية هي أقرب إلى أعلى محكمة عدل - المصدر النهائي للحقيقة حيث يتم التحقق من صحة انتقالات الدولة وتسوية النزاعات. تعتبر المعاملة نهائية عند النقطة التي لا رجعة فيها (أو في حالة النهاية الاحتمالية - عند النقطة التي يكون فيها من الصعب عكسها). يعتمد وقت الانتهاء على طبقة التسوية الأساسية المستخدمة ، والتي بدورها تعتمد على قاعدة النهائية المحددة المستخدمة ووقت الحظر.
بطء الثبات يشكل مشكلة خاصة في التواصل عبر الرول أب، حيث يحتاج الرول أب إلى الانتظار للحصول على تأكيد من إيثيريوم قبل أن يتمكن من الموافقة على عملية تحويل (7 أيام للرول أب المتفائل، 12 دقيقة ووقت إثبات للرول أب الصالح). وهذا يؤدي إلى تجربة مستخدم سيئة. هناك جهود متعددة لحل هذه المشكلة باستخدام تأكيدات مسبقة بمستوى معين من الأمان. وتشمل الأمثلة الحلول المحددة للنظام البيئي ( طبقة العملات الرئيسية على بوليغونأوzkSync HyperBridge) وحلول عامة مثل Near’s طبقة الاستقرار السريعالذي يهدف إلى ربط عدة نظم بتقنية ال rollup المختلفة من خلال الاستفادة من الأمان الاقتصادي من EigenLayer. هناك أيضًا خيارالجسور الأصلية للتكديس تستفيد من EigenLayerللحصول على تأكيدات ناعمة لتجنب الانتظار للحصول على التأكيد النهائي بالكامل.
الأمان مرتبط بصعوبة الضمانات وهو جزء أساسي من القيمة المقترحة لسلاسل الكتل. ومع ذلك، فإن تأمين العملات الرقمية يعد أمرًا صعبًا - مما يزيد من حواجز الدخول ويعمل كاحتكاك للابتكار لتلك التطبيقات التي تحتاج إليها (مثل البرامج الوسيطة المتنوعة والـ L1s البديلة).
فكرة الأمان المشترك هي استخدام الأمان الاقتصادي الحالي من شبكات PoS وتعريضه لمخاطر تقطيع إضافية (شروط العقوبة)، بدلاً من محاولة كل مكون بناء قاعدة بيانات خاصة به. كانت هناك محاولات سابقة للقيام بنفس الشيء في شبكات PoWالتعدين المدمج.)), ولكن التحفيزات الغير متناسقة جعلت من الأسهل بالنسبة للمنقبين التواطؤ واستغلال بروتوكول (أصعب معاقبة السلوك السيئ لأن العمل يحدث في العالم الفعلي، أي التعدين باستخدام القوة الحاسوبية). أمن PoS أكثر مرونة ليتم استخدامه من قبل بروتوكولات أخرى لأن لديه تحفيزات إيجابية (عائد الرهان) وسلبية (التقليص).
البروتوكولات التي تبني على فكرة الأمان المشترك تشمل:
التوافق الآمن والفعال لا يزال مشكلة كبيرة في عالم السلسلة متعددة، كما يُظهرها 2.8bn دولار تم فقدها في عمليات اختراق الجسور. في الأنظمة المتكاملة، يصبح التوافق أكثر أهمية - فليس فقط التواصل بين سلاسل أخرى، ولكن السلاسل المتكاملة أيضًا تحتاج إلى مكونات مختلفة للتواصل مع بعضها البعض (مثل DA وطبقة التسوية). وبالتالي، لم يعد من الممكن ببساطة تشغيل العقدة الكاملة أو التحقق من دليل الاتفاق الفردي كما في سلاسل الكتل المتكاملة. يضيف هذا المزيد من العناصر المتحركة إلى المعادلة.
تتضمن التوافقية كل من ربط الرموز بالإضافة إلى تمرير الرسائل العامة عبر سلاسل الكتل. هناك العديد من الخيارات المختلفة المتاحة تجعل جميعها تنازلات مختلفة بشأن السلامة والتأخير والتكلفة. تحسين الأداء للثلاثة أمور صعب جدًا، مما يتطلب عادة التضحية بعلى الأقل واحد. بالإضافة إلى ذلك، تجعل المعايير المختلفة عبر السلاسل التنفيذات على السلاسل الجديدة أكثر صعوبة.
بينما لا يزال ينقصنا تعريف واضح لأنواع مختلفة من العملاء الخفيفين (أو العقد)،هذه المشاركة بواسطة Dino(مؤسس Fluent & Modular Media) يقدم مقدمة جيدة. معظم العملاء الخفيفين اليوم يتحققون فقط من التوافق، ولكن في الواقع يجب أن يكون لدينا عملاء خفيفين يمكنهم التحقق من التنفيذ والذكاء الصناعي أيضًا لتقليل افتراضات الثقة. سيسمح ذلك بالحصول على أقرب إلى أمان العقد الكامل، دون المتطلبات المرتفعة للأجهزة.
بفرض أنه يمكننا الوصول إلى حالة تصبح فيها إنشاء ZKPs سريعة للغاية (تقريبًا بسرعة الضوء) ورخيصة للغاية (تقريبًا مجانية)، كيف تبدو النهاية؟ بعبارة أخرى - متى سيكون ZK قد أكل كل الكرتون المجهول؟
بشكل عام، نعتقد أن شيئين سيكونان صحيحين في هذه الحالة من العالم:
شرط ثالث قد يكون حول الخصوصية (أو إدارة تدفق المعلومات)، لكنه أكثر تعقيدًا. يمكن استخدام ZKPs لبعض تطبيقات الخصوصية مع إثبات على الجانب الخاص بالعميل، وهو ما تقوم به منصات مثل Aleo، Aztec، أو Polygon Miden، ولكن تحقيق الخصوصية على نطاق واسع لجميع الحالات المحتملة يعتمد على تقدم MPC و FHE أيضًا - وهو موضوع محتمل لمقال مدونة مستقبلي.
ماذا لو كنا مخطئين، وأن المستقبل ليس مرنًا ولا ZK’fied؟ بعض المخاطر المحتملة لأطروحتنا تشمل:
كلا المستخدمين والمطورين يعانيان من العدد المتزايد باستمرار من السلاسل. يحتاج المستخدمون إلى إدارة الأموال عبر عدة سلاسل (وربما عدة محافظ). من ناحية أخرى، يواجه مطورو التطبيقات أقل استقرارًا وقدرة على التنبؤ نظرًا لاستمرار تطور المجال، مما يجعل من الصعب اتخاذ قرار بشأن السلسلة التي ينبغي بناء التطبيق عليها. كما أنهم بحاجة أيضًا إلى التفكير في تجزئة الحالة والسيولة. وهذا صحيح بشكل خاص الآن حيث نحن لا زلنا نجري تجارب على حدود العناصر التي تجعل من الحكمة فصلها والتي سيتم إعادة تجميعها. نحن نعتقد أن تجريد عملية المستخدم بالإضافة إلى حلول التشغيل المتقاطع الآمنة والفعالة هي أجزاء حاسمة لحل هذه المشكلة.
لا يمكن تجاهل حقيقة أن إنشاء البرهان يستغرق وقتًا طويلاً وتكلفة البرهان والتحقق ما زالت مرتفعة جدًا اليوم. الحلول المنافسة مثل بيئات التنفيذ الموثوقة / TEEs (الخصوصية) أو الحلول الأملية / الأمن الاقتصادي العملات المشفرة (التكلفة) لا تزال تبدو أكثر معنى للعديد من التطبيقات اليوم.
تتم إجراء الكثير من العمل بخصوص تحسين البرمجيات وتسريع الأجهزة للدلائل الصفرية المعرفة. سوف يساعد تجميع الدليل على تقليل تكاليف التحقق بشكل إضافي من خلال نشر التكلفة على أطراف مختلفة متعددة (تكلفة أقل / مستخدم). هناك أيضًا إمكانية تكييف الطبقة الأساسية لتكون أكثر تحسينًا للتحقق من الدلائل الصفرية المعرفة. تحد واحد بخصوص تسريع الأجهزة للدلائل الصفرية المعرفة هو التطور السريع لأنظمة الإثبات. وهذا يجعل من الصعب إنشاء أجهزة متخصصة (ASICs) حيث أنها تواجه مخاطر سرعة عملها بشكل قد يصبح قديمًا بسرعة إذا تطورت معايير الأنظمة الأساسية للإثبات.
Ingonyamaقامت بمحاولة إنشاء بعض المعايير الأساسية لأداء البرهان من خلال مقياس قابل للمقارنة يسمى ZK score. يعتمد على تكلفة تشغيل الحسابات (OPEX) ويتتبع MMOPS/WATT ، حيث يعني MMOPS عمليات الضرب العددية النمطية في الثانية. لمزيد من القراءة حول هذا الموضوع ، نوصي بالمدونات التي تنشرها @Cysic/BJQcpVbXn?ref=blog.succinct.xyz">سايسيك و @ingonyamaIngonyama، فضلا عن هذا الحديث منوي داي.
لا يمكن استخدام ZKPs إلا لتحقيق الخصوصية للحالة الشخصية، وليس الحالة المشتركة حيث تحتاج الأطراف المتعددة إلى حساب على البيانات المشفرة (مثل Uniswap الخاص). الشفافية الكاملة والحسابات الآمنة للمتعددين (FHE و MPC) ضرورية أيضًا لتحقيق الخصوصية الكاملة، ولكن يجب تحسين هذه العمليات بأوامر كثيرة من حيث التكلفة والأداء قبل أن تكون خيارات قابلة للاستخدام على نطاق واسع. ومع ذلك، لا تزال ZKPs مفيدة لبعض الحالات التي لا تتطلب حالة مشتركة خاصة، مثل حلول الهوية أو الدفعات. ليس كل المشاكل تحتاج إلى حل بنفس الأداة.
فلنبقى هنا؟ بينما نحن نحقق تقدمًا كل يوم، هناك الكثير من العمل المتبقي. أهم المسائل العاجلة التي يجب معرفتها هي كيف يمكن للقيمة والمعلومات أن تتدفق بأمان بين مكونات النظام المعمارية المختلفة دون التضحية بالسرعة أو التكلفة، بالإضافة إلى تجريدها جميعًا عن المستهلك النهائي بحيث لا يحتاجون إلى القلق بشأن الجسور بين سلاسل مختلفة، والتبديل بين المحافظ، وما إلى ذلك.
بينما نحن حاليًا لا زلنا في مرحلة التجربة إلى حد كبير، يجب أن تستقر الأمور مع مرور الوقت حيث نحدد أين تكون التنازلات الأمثل على الطيف لكل حالة استخدام. وهذا بدوره سيمنح مجالًا للاستقرار (غير الرسمي أو الرسمي) للظهور وإعطاء المزيد من الاستقرار للبنائين على رأس هذه السلاسل.
اليوم لا تزال هناك العديد من حالات الاستخدام التي تستند افتراضيًا إلى الأمان الاقتصادي الرقمي بسبب تكلفة وتعقيد إنشاء ZKPs، وبعضها يتطلب مزيجًا من الاثنين. ومع ذلك، يجب أن تنخفض هذه الحصة مع مرور الوقت حيث نقوم بتصميم نظم إثبات أكثر كفاءة وأجهزة متخصصة لخفض تكلفة وتأخير إثبات والتحقق. مع كل تقليل هائل في التكلفة والسرعة، يتم فتح حالات استخدام جديدة.
بينما كان هذا القطعة مركزة على ZKPs بشكل خاص، نحن أيضًا مهتمون بشكل متزايد بكيفية تفاعل حلول التشفير الحديثة (ZKPs، MPC، FHE، و TEE) ستنتهي باللعب معًا - شيء نراه بالفعل.
شكرا على القراءة!