الفلسفة الأساسية: التحول من نموذج «الثقة» إلى «التحقق»
المنطق الأساسي وراء تصميم إيثريوم يكمن في حل مأزق الثقة في الأنظمة المركزية التقليدية. الكيانات المركزية تعتمد على فرضية «لا تفسد» للمستخدمين، بينما يحقق إيثريوم من خلال التشفير وقواعد البروتوكول «عدم القدرة على الفساد». هذا الاختلاف يبدو دقيقًا، لكنه في الواقع يمثل الفرق الجوهري في تصميم النظام — حيث يمكن للمستخدمين التحقق من الحالة بشكل مستقل، دون الاعتماد على قدرات التعويض للوسطاء.
مقارنة بالبروتوكولات المخصصة، اختارت إيثريوم مسار البرمجة العامة. هدفها ليس التوسع الأفقي غير المحدود (مثل استنتاجات LLM واسعة النطاق)، بل الحفاظ على طبقة إجماع عالمية غير متأثرة بالجغرافيا السياسية، لتشكيل حالة حتمية موحدة.
حدود التطبيق العملي للبلوكتشين والاختراقات في التشفير
تتجاوز تطبيقات البلوكتشين بكثير التمويل اللامركزي (DeFi). في سيناريوهات غياب الإجماع، لا يمكن للشبكات النظيرة أن تمنع هجمات الإنفاق المزدوج — وهنا تصبح وظيفة ترتيب المعاملات في البلوكتشين بنية أساسية حاسمة. التطبيق الأكثر تقدمًا هو «إثبات عدم الوجود»: التحقق من ندرة أصل أصل معين باستخدام التشفير، أو إثبات أن حدثًا معينًا لم يحدث قط.
البلوكتشين الذي يعمل بشكل مستقل يواجه قيودًا هيكلية. يرافق الشفافية في المعاملات واللامركزية عنق الزجاجة في السرعة — حيث أن التأخير أقل من 50 مللي ثانية سيؤدي حتمًا إلى المركزية. علاوة على ذلك، لا يمكن للبلوكتشين الوصول مباشرة إلى بيانات العالم الحقيقي، بل يعتمد على العقود الذكية أو «الأنبياء» (Oracles).
الحل يتجه نحو التشفير القابل للبرمجة. إثبات المعرفة الصفرية (ZKP) يمكن من التحقق دون الكشف عن البيانات الأصلية. الحساب متعدد الأطراف (MPC) والتشفير التام التماثل (FHE) ينفذ الحساب مباشرة على البيانات المشفرة. هذه التقنيات تحول نمط الحوسبة التعاونية من الاعتماد على الوسطاء المركزيين إلى التحقق بواسطة التشفير.
المسار التكنولوجي لترقية البروتوكول: من EIP-7732 إلى zkVMs
الترقيات الأخيرة لإيثريوم تركز على كسر عنق الزجاجة في التنفيذ. EIP-7732 (فصل المُحققين عن المُنشئين، PBS) هو خطوة حاسمة، حيث يسمح للمُحققين بقضاء وقت أطول في معالجة الكتل دون تعريض المخاطر المركزية. مع قوائم الوصول على مستوى الكتلة، يمكن معالجة المعاملات بشكل متوازي، مما يتجاوز قيود التنفيذ التسلسلي.
السجل التاريخي للبلوكتشين المتزامن يتطلب تيرابايتات من البيانات وأيامًا من الوقت. zkVMs غيرت هذا النموذج. من خلال التحقق باستخدام SNARK بدلاً من إعادة الحساب، ينخفض الطلب على الحوسبة إلى تقريبًا الصفر. هذا يمكن الأجهزة المحمولة أن تصبح عقدًا أصلية، مما يعزز اللامركزية بشكل أكبر.
آلية FOCIL توسع من صلاحيات مجموعة المُحققين، وتسمح لمشاركين أوسع بتقديم «كتل صغيرة»، مما يعزز ضمان إدراج المعاملات. التجريد الحسابي والمحافظ الذكية يحققان تدوير المفاتيح والاسترداد الاجتماعي، مما يلغي الاعتماد على الحفظ المركزي.
الرؤية طويلة المدى: تبسيط تكديس تقنية إيثريوم
الهدف النهائي هو إيثريوم الخفيف — تحسين وتبسيط كامل تكديس التقنية. يتضمن ذلك اعتماد خوارزميات تجزئة مناسبة لإثبات المعرفة الصفرية (Poseidon)، التحقق الرسمي، الحتمية ذات الشق الواحد (Single Slot Finality)، والقدرة على مقاومة الحوسبة الكمومية. يركز التوجه على الأمان، وبساطة الكود، والأفضلية الرياضية.
هذه الترقيات ليست تحسينات وظيفية معزولة، بل تبني نظام أكثر لامركزية، وأصعب في الرقابة، وأكثر قربًا من الأسس الرياضية في التشفير — أي نظام بروتوكولي يتطور من مفهوم «الكمبيوتر العالمي» إلى نظام تقني متين يحمي الخصوصية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
نقاط رئيسية في خطاب فيتالك التقني في مؤتمر Devconnect الأرجنتيني: EIP-7732، zkVMs ورؤية تقليل حجم إيثريوم
الفلسفة الأساسية: التحول من نموذج «الثقة» إلى «التحقق»
المنطق الأساسي وراء تصميم إيثريوم يكمن في حل مأزق الثقة في الأنظمة المركزية التقليدية. الكيانات المركزية تعتمد على فرضية «لا تفسد» للمستخدمين، بينما يحقق إيثريوم من خلال التشفير وقواعد البروتوكول «عدم القدرة على الفساد». هذا الاختلاف يبدو دقيقًا، لكنه في الواقع يمثل الفرق الجوهري في تصميم النظام — حيث يمكن للمستخدمين التحقق من الحالة بشكل مستقل، دون الاعتماد على قدرات التعويض للوسطاء.
مقارنة بالبروتوكولات المخصصة، اختارت إيثريوم مسار البرمجة العامة. هدفها ليس التوسع الأفقي غير المحدود (مثل استنتاجات LLM واسعة النطاق)، بل الحفاظ على طبقة إجماع عالمية غير متأثرة بالجغرافيا السياسية، لتشكيل حالة حتمية موحدة.
حدود التطبيق العملي للبلوكتشين والاختراقات في التشفير
تتجاوز تطبيقات البلوكتشين بكثير التمويل اللامركزي (DeFi). في سيناريوهات غياب الإجماع، لا يمكن للشبكات النظيرة أن تمنع هجمات الإنفاق المزدوج — وهنا تصبح وظيفة ترتيب المعاملات في البلوكتشين بنية أساسية حاسمة. التطبيق الأكثر تقدمًا هو «إثبات عدم الوجود»: التحقق من ندرة أصل أصل معين باستخدام التشفير، أو إثبات أن حدثًا معينًا لم يحدث قط.
البلوكتشين الذي يعمل بشكل مستقل يواجه قيودًا هيكلية. يرافق الشفافية في المعاملات واللامركزية عنق الزجاجة في السرعة — حيث أن التأخير أقل من 50 مللي ثانية سيؤدي حتمًا إلى المركزية. علاوة على ذلك، لا يمكن للبلوكتشين الوصول مباشرة إلى بيانات العالم الحقيقي، بل يعتمد على العقود الذكية أو «الأنبياء» (Oracles).
الحل يتجه نحو التشفير القابل للبرمجة. إثبات المعرفة الصفرية (ZKP) يمكن من التحقق دون الكشف عن البيانات الأصلية. الحساب متعدد الأطراف (MPC) والتشفير التام التماثل (FHE) ينفذ الحساب مباشرة على البيانات المشفرة. هذه التقنيات تحول نمط الحوسبة التعاونية من الاعتماد على الوسطاء المركزيين إلى التحقق بواسطة التشفير.
المسار التكنولوجي لترقية البروتوكول: من EIP-7732 إلى zkVMs
الترقيات الأخيرة لإيثريوم تركز على كسر عنق الزجاجة في التنفيذ. EIP-7732 (فصل المُحققين عن المُنشئين، PBS) هو خطوة حاسمة، حيث يسمح للمُحققين بقضاء وقت أطول في معالجة الكتل دون تعريض المخاطر المركزية. مع قوائم الوصول على مستوى الكتلة، يمكن معالجة المعاملات بشكل متوازي، مما يتجاوز قيود التنفيذ التسلسلي.
السجل التاريخي للبلوكتشين المتزامن يتطلب تيرابايتات من البيانات وأيامًا من الوقت. zkVMs غيرت هذا النموذج. من خلال التحقق باستخدام SNARK بدلاً من إعادة الحساب، ينخفض الطلب على الحوسبة إلى تقريبًا الصفر. هذا يمكن الأجهزة المحمولة أن تصبح عقدًا أصلية، مما يعزز اللامركزية بشكل أكبر.
آلية FOCIL توسع من صلاحيات مجموعة المُحققين، وتسمح لمشاركين أوسع بتقديم «كتل صغيرة»، مما يعزز ضمان إدراج المعاملات. التجريد الحسابي والمحافظ الذكية يحققان تدوير المفاتيح والاسترداد الاجتماعي، مما يلغي الاعتماد على الحفظ المركزي.
الرؤية طويلة المدى: تبسيط تكديس تقنية إيثريوم
الهدف النهائي هو إيثريوم الخفيف — تحسين وتبسيط كامل تكديس التقنية. يتضمن ذلك اعتماد خوارزميات تجزئة مناسبة لإثبات المعرفة الصفرية (Poseidon)، التحقق الرسمي، الحتمية ذات الشق الواحد (Single Slot Finality)، والقدرة على مقاومة الحوسبة الكمومية. يركز التوجه على الأمان، وبساطة الكود، والأفضلية الرياضية.
هذه الترقيات ليست تحسينات وظيفية معزولة، بل تبني نظام أكثر لامركزية، وأصعب في الرقابة، وأكثر قربًا من الأسس الرياضية في التشفير — أي نظام بروتوكولي يتطور من مفهوم «الكمبيوتر العالمي» إلى نظام تقني متين يحمي الخصوصية.