إثيريوم L2 توسيع اتجاه جديد: فيتاليك يدعو إلى "تبسيط"، كيف يمكن لـ L1 ضمان اللامركزية والأمان؟

إثيريوم لا تعود فقط إلى 3000 دولار. قام المؤسس المشارك فيتاليك بوتيرين أمس (15) بنشر تغريدة على X، حيث ربط الأفكار التي تم طرحها على مدار العام الماضي، مؤكدًا أن Layer1 (L1) يجب أن تكون الطبقة الأمنية النهائية، ويجب ضغط Layer2 (L2) إلى مهمتين فقط: المُرتب + المُثبِت، من خلال اختبارات صارمة للحد الأدنى من الثقة. لقد باتت مخاوف فيتاليك واضحة جدًا: إذا انحرفت توسعات إثيريوم، سيتعرض اللامركزية للتخفيف. هذه الفكرة تحدد اتجاه التطور المستقبلي لـ L2 في إثيريوم، وتؤكد أيضًا على أهمية الحد الأدنى من الثقة واللامركزية كمبادئ أساسية.

إثيريوم الخط الأساسي: L1 دائمًا هو المحور

أكد فيتاليك أن الإجماع ومقاومة الرقابة وتوافر البيانات الذي تقدمه شبكة إثيريوم الرئيسية يجب أن يكون دعامة لجميع L2. بمجرد حدوث مشكلة في L2، لا يزال بإمكان المستخدمين استعادة أصولهم من خلال الشبكة الرئيسية، وهذا هو "تقليل الثقة + الكفاءة" الذي سعت إليه سلاسل الشركات في العقد الأول من القرن الحادي والعشرين لكنها لم تتمكن من تحقيقه.

أشار إلى أن أفضل طريقة لإنشاء L2 هي الاعتماد بشكل أعمق على القدرات التي تقدمها L1 نفسها - مثل الأمان ومقاومة الرقابة وآلية الإثبات وتوافر البيانات وما إلى ذلك - ثم تبسيط المنطق الخاص بك على L2 ليكون مجرد دور للترتيب (sequencer) والمُثبت (prover) (إذا كانت قائمة على based rollup، فسيتطلب الأمر فقط المُثبت).

يعتقد فيتاليك أن هذا هو ما كانت تسعى إليه فرق بلوكشين المؤسسات في العقد 2010: تقليل الثقة (trust minimization) جنبًا إلى جنب مع الكفاءة (efficiency)، لكنهم لم يتمكنوا من تحقيق ذلك حقًا. الآن، من خلال تقنية L2 الخاصة بإيثيريوم، يمكنك فعل ذلك حقًا. وقد رأينا بالفعل بعض الحالات العملية، حيث تتمكن ميزات L1 من حماية حقوق المستخدمين عند حدوث مشكلات في L2.

L2 ابق بسيطًا: فقط منظم، ومُثبِت

في المنشور الأخير، وصف فيتاليك L2 المثالي بأنه "إذا كان المنظم يعمل على الشبكة الرئيسية، فإن L2 قد يتبقى فيه فقط وظيفة التحقق". وبهذه الطريقة، لا تحتاج طبقة التوسع إلى تحمل مشاكل الحوكمة المعقدة، بينما لا يزال الجوهر الأساسي لسلسلة الكتل في يد الشبكة الرئيسية.

تصميم L2 "البسيط" هذا يهدف إلى ضمان التوسع دون التضحية باللامركزية والأمان الأساسي لإثيريوم. ويشدد على أن L2 يجب أن تركز على وظائفها الأساسية - معالجة المعاملات وتوليد الإثباتات - بينما يتم إسناد ضمان الأمان النهائي إلى الشبكة الرئيسية L1.

خارطة الطريق التقنية: إثباتات متعددة و RISC-V VM

من أجل تعزيز العلاقة بين L1 و L2، اقترح فيتاليك سابقًا اعتماد "إثباتات متعددة" في zkEVM: حيث تصدر المشاريع المستقلة إثباتات لنفس الكتلة، ويعترف الشبكة الرئيسية فقط بالنتائج المطابقة. بالإضافة إلى ذلك، دفع EIP-7983 لتقييد رسوم الغاز للمعاملات الفردية، مما يجعل سلوك الشبكة الرئيسية أكثر توقعًا بعد تطبيقه. تشمل الأمور الأخرى التحول إلى VM عام RISC-V، وإدراج إثباتات ZK مع الخصوصية الافتراضية كقدرة أساسية.

فيتالك كأحد المعالم الرئيسية في اتجاه تطوير إثيريوم الحالي، أصبح الاتجاه واضحًا جدًا: يمكن أن تكون السعة غير محدودة، ولكن يجب أن تكون تكلفة الخط الأحمر هي عدم قابلية التغيير للشبكة الرئيسية، وعدم الحاجة إلى الثقة.

إلهام للبناة: الحفاظ على جوهر اللامركزية

بالنسبة للمطورين، سيكون لزاماً عليهم أن يتعلموا كيفية إنشاء عمليات ترقية شفافة ولامركزية مع اختبارات أمان صارمة. إذا لم يتم تنفيذ ذلك، فإن اللامركزية التي يرددها فيتالك ستبقى مجرد شعار، وقد يصبح إثيريوم "غير ذي صلة" كأجداده. وهذا يعني أيضاً أن مشاريع L2، أثناء سعيها للتوسع والكفاءة، يجب أن تظل دائماً حذرة من مخاطر المركزية، وضمان أن تصميمها يتماشى مع القيم الأساسية لإثيريوم.

وجهة نظر فيتاليك بوتيرين حول تطورات إثيريوم L2 توفر إرشادات واضحة للنظام البيئي بأكمله. وأكد على أهمية L1 كطبقة أمان نهائية، ودعا L2 إلى الحفاظ على "البساطة المزدوجة" - المنظم والمثبت. تهدف هذه الاستراتيجية إلى ضمان أن تظل إثيريوم ملتزمة بمبادئ الحد الأدنى من الثقة واللامركزية أثناء تحقيق التوسع على نطاق واسع. سيكون هذا اتجاهًا حاسمًا لتطور إثيريوم في المستقبل.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت