كانت هناك استراتيجيتان لتوسيع إثيريوم في البداية: الشظايا وبروتوكول Layer2. تجعل الشظايا كل عقدة تحتاج فقط إلى التحقق من جزء من المعاملات وتخزينه، بينما يبني Layer2 شبكة فوق إثيريوم. في النهاية، اندمجت هاتان الاستراتيجيتان لتشكيل خارطة طريق تركز على Rollup، ولا تزال هذه الاستراتيجية هي استراتيجية التوسع لإثيريوم حتى اليوم.
اقترحت خريطة الطريق التي تركز على Rollup توزيع العمل ببساطة: تركز شبكة إثيريوم L1 على أن تصبح طبقة أساسية قوية ولامركزية، بينما تتولى L2 مهمة مساعدة النظام البيئي على التوسع. هذا النموذج موجود بشكل شائع في المجتمع، مثل نظام المحاكم (L1) الذي يحمي العقود وحقوق الملكية، بينما يبني رواد الأعمال (L2) على هذه الأسس.
هذا العام، حقق مخطط الطريق الذي يركز على Rollup إنجازات مهمة: زادت كتل EIP-4844 بشكل كبير من عرض البيانات في شبكة إثيريوم L1، ودخلت عدة Rollups لـ Eثيريوم الافتراضية المرحلة الأولى. يوجد كل L2 كشريحة "مجزأة" ذات قواعدها ومنطقها الخاص، وأصبح تنوع وتعدد طرق تنفيذ الشريحة واقعًا. لكن هذا الطريق يواجه أيضًا بعض التحديات الفريدة. مهمتنا الآن هي إكمال مخطط الطريق الذي يركز على Rollup، وحل هذه المشكلات، مع الحفاظ على قوة ولامركزية إثيريوم L1.
الزيادة: الأهداف الرئيسية
في المستقبل، سيصل إثيريوم إلى أكثر من 100000 TPS من خلال L2;
الحفاظ على لامركزية وموثوقية L1;
على الأقل بعض L2 ترث تمامًا خصائص إثيريوم الأساسية ( مثل عدم الثقة، والانفتاح، ومقاومة الرقابة )؛
يجب أن يشعر إثيريوم كنظام بيئي موحد، وليس 34 سلسلة بلوك مختلفة.
نظرة عامة على المحتوى
مفارقة مثلث القابلية للتوسع
تقدم إضافي في عينة توفر البيانات
ضغط البيانات
بلازما معممة
نظام إثبات L2 الناضج
تحسين التشغيل البيني عبر L2
توسيع التنفيذ على L1
تناقض مثلث القابلية للتوسع
تفترض معضلة مثلث القابلية للتوسع وجود تناقض بين ثلاثة خصائص للبلوكتشين: اللامركزية ( تكلفة تشغيل العقد المنخفضة )، القابلية للتوسع ( معالجة عدد كبير من المعاملات ) والأمان ( يجب على المهاجم تدمير نسبة كبيرة من العقد حتى يفشل أي معاملة واحدة ).
مفارقة المثلث ليست نظرية، ولم يرفق المنشور الذي يقدمها إثباتًا رياضيًا. يقدم حججًا إرشادية: إذا كانت العقد الصديقة اللامركزية يمكنها التحقق من N معاملة في الثانية، ولديك سلسلة تعالج k*N معاملة في الثانية، فإن: (i) يمكن أن ترى كل معاملة من قبل 1/k من العقد، ويحتاج المهاجم فقط إلى تدمير عدد قليل من العقد لإدخال معاملات ضارة، أو (ii) ستصبح عقدك أقوى، ولن تكون السلسلة لامركزية. المقالة لا تهدف إلى إثبات أن كسر مفارقة المثلث أمر مستحيل، بل تُظهر أن هذا صعب، ويتطلب الخروج من إطار التفكير الضمني في هذه الحجة.
على مدار السنوات، زعمت بعض السلاسل عالية الأداء أنها حلت التناقض الثلاثي دون تغيير جوهري في الهيكل، عادةً من خلال تحسينات هندسية برمجية على العقد. هذا دائماً ما يكون مضللاً، حيث أن تشغيل العقد على هذه السلاسل أصعب من تشغيلها على إثيريوم. ستستكشف هذه المقالة لماذا يحدث ذلك، ولماذا لا يمكن توسيع إثيريوم فقط من خلال هندسة البرمجيات لعميل L1.
ومع ذلك، فإن دمج عينات توفر البيانات مع SNARKs يحل فعلاً معضلة المثلث: إنه يسمح للعملاء بتنزيل كمية صغيرة فقط من البيانات وتنفيذ حسابات قليلة جداً، للتحقق من توفر كمية معينة من البيانات، وأن خطوات الحساب تم تنفيذها بشكل صحيح. لا تحتاج SNARKs إلى الثقة. عينات توفر البيانات لديها نموذج ثقة دقيق من نوع few-of-N، لكنها تحتفظ بالخصائص الأساسية لسلاسل غير قابلة للتوسع، حتى أن هجوم 51% لا يمكنه إجبار الكتل الفاسدة على قبولها من قبل الشبكة.
طريقة أخرى لحل معضلة الثلاث صعوبات هي بنية Plasma، التي تضع بذكاء مسؤولية مراقبة توفر البيانات على عاتق المستخدمين. من 2017 إلى 2019، عندما كان لدينا فقط إثباتات الاحتيال لتوسيع القدرة الحاسوبية، كانت Plasma محدودة في التنفيذ الآمن، لكن مع انتشار SNARKs، أصبحت بنية Plasma أكثر قابلية للتطبيق في سيناريوهات الاستخدام الأوسع.
تقدم إضافي في عينة توفر البيانات
ماذا نحل من مشكلة؟
في 13 مارس 2024، عند إطلاق ترقية Dencun، سيكون لدى سلسلة بلوك تشين إثيريوم 3 كتل بحجم حوالي 125 كيلوبايت كل 12 ثانية، أي أن عرض النطاق الترددي المتاح لكل كتلة هو حوالي 375 كيلوبايت. افترض أن بيانات المعاملات يتم نشرها مباشرة على السلسلة، فإن تحويلات ERC20 تبلغ حوالي 180 بايت، لذا فإن الحد الأقصى لمعدل TPS على إثيريوم Rollup هو: 375000 / 12 / 180 = 173.6 TPS
إضافة إلى الحد الأقصى النظري لبيانات استدعاء إثيريوم (: كل شريحة 30 مليون غاز / لكل بايت 16 غاز = كل شريحة 1,875,000 بايت )، وبالتالي يتحول إلى 607 TPS. باستخدام PeerDAS، قد يرتفع عدد الكتل إلى 8-16، مما سيوفر 463-926 TPS لبيانات الاستدعاء.
هذا تحسين كبير لـ إثيريوم L1، ولكن لا يكفي. نريد المزيد من قابلية التوسع. الهدف المتوسط هو 16 ميغابايت لكل slot، مع تحسينات ضغط بيانات Rollup، مما سيؤدي إلى ~58000 TPS.
ما هو؟ كيف يعمل؟
PeerDAS هو تنفيذ بسيط نسبيًا لـ "1D sampling". في إثيريوم، كل blob هو متعدد حدود من الدرجة 4096 في مجال الأعداد الأولية المكونة من 253 عنصرًا. نقوم ببث أسهم متعدد الحدود، حيث تحتوي كل سهم على 16 قيمة تقييم من 16 نقطة متجاورة من إجمالي 8192 نقطة. من بين هذه الـ 8192 قيمة تقييم، يمكن استعادة blob من أي 4096 من ( حسب معلمات الاقتراح الحالية: يمكن استعادة أي 64 من ) من بين 128 عينة محتملة.
مبدأ عمل PeerDAS هو جعل كل عميل يستمع إلى عدد قليل من الشبكات الفرعية، حيث تقوم الشبكة الفرعية i ببث أي عينة blob من العينة i، ومن خلال الاستفسار عن نظراء الشبكة p2p العالمية ( من سيستمع إلى الشبكات الفرعية المختلفة ) لطلب blob من الشبكات الفرعية الأخرى التي يحتاجها. النسخة الأكثر تحفظًا SubnetDAS تستخدم فقط آلية الشبكة الفرعية، دون الاستفسار الإضافي في طبقة النظراء. الاقتراح الحالي يسمح لعقد إثبات الحصة باستخدام SubnetDAS، بينما تستخدم العقد الأخرى ( أي العملاء ) PeerDAS.
نظريًا يمكننا توسيع "1D sampling" بشكل كبير: إذا قمنا بزيادة الحد الأقصى لعدد blob إلى 256( هدف 128)، يمكننا الوصول إلى هدف 16MB، حيث أن كل عقدة في عينة قابلية البيانات تحتوي على 16 عينة * 128 blob * كل blob 512 بايت لكل عينة = 1 MB من عرض البيانات لكل slot. وهذا بالكاد ضمن نطاق التحمل: ممكن، ولكن يعني أن العملاء ذوي عرض النطاق المحدود لا يمكنهم العينة. يمكننا تحسين ذلك عن طريق تقليل عدد blob وزيادة حجم blob، لكن هذا سيجعل تكلفة إعادة البناء أعلى.
لذلك، نريد في النهاية أن نتقدم خطوة أخرى، لإجراء أخذ عينات ثنائية الأبعاد، ليس فقط داخل الـ blob، ولكن أيضًا أخذ عينات عشوائية بين الـ blobs. باستخدام الخصائص الخطية لالتزام KZG، قمنا بتوسيع مجموعة الـ blobs في كتلة واحدة من خلال مجموعة جديدة من الـ blobs الافتراضية، حيث ترمز هذه الـ blobs الافتراضية بشكل زائد لنفس المعلومات.
من المهم أن توسيع الالتزام الحسابي لا يتطلب وجود blob، وبالتالي فإن هذه الخطة تعد صديقة بشكل أساسي لبناء الكتل الموزعة. يحتاج عقد بناء الكتل الفعلي فقط إلى امتلاك التزام blob KZG، ويمكنهم الاعتماد على عينات توفر البيانات للتحقق من توفر كتل البيانات. عينة توفر البيانات أحادية البعد صديقة بشكل أساسي أيضًا لبناء الكتل الموزعة.
بعد ذلك، ستتم عملية تنفيذ وإطلاق PeerDAS. بعد ذلك، سيتم زيادة عدد blobs على PeerDAS باستمرار، مع مراقبة الشبكة بدقة وتحسين البرمجيات لضمان الأمان، وهذه عملية تدريجية. في الوقت نفسه، نأمل أن تكون هناك المزيد من الأعمال الأكاديمية لتنظيم PeerDAS والإصدارات الأخرى من DAS وتفاعلاتها مع القضايا المتعلقة بأمان قواعد اختيار الانقسام.
في المراحل المستقبلية الأبعد، نحتاج إلى مزيد من العمل لتحديد النسخة المثالية من 2D DAS وإثبات خصائصها الأمنية. نأمل أيضًا في النهاية أن نتحول من KZG إلى بدائل آمنة كميًا وبدون إعداد موثوق. حاليًا، ليس من الواضح ما هي الخيارات المرشحة التي تكون ودية لبناء الكتل الموزعة. حتى مع استخدام تقنيات "القوة الغاشمة" المكلفة، أي باستخدام STARK المتكررة لتوليد إثباتات الصحة لإعادة بناء الصفوف والأعمدة، لا تكفي لتلبية الطلب، لأنه على الرغم من أن STARK من الناحية الفنية بحجم O(log(n) * log(log(n))، إلا أن حجم STARK في الواقع يكاد يكون بحجم الكتلة بأكملها.
أعتقد أن المسار الواقعي على المدى الطويل هو:
تنفيذ DAS ثنائي الأبعاد المثالي;
الاستمرار في استخدام 1D DAS، التضحية بكفاءة عرض النطاق الترددي للعينة، لقبول حد أدنى من البيانات من أجل البساطة والصلابة
التخلي عن DA، وقبول Plasma بالكامل كهيكل Layer2 الرئيسي الذي نهتم به.
يرجى ملاحظة أنه حتى إذا قررنا توسيع التنفيذ مباشرة على طبقة L1، فإن هذا الخيار موجود. وذلك لأنه إذا كانت طبقة L1 ستتعامل مع عدد كبير من TPS، ستصبح كتل L1 كبيرة جداً، وسيود العملاء وجود طرق فعالة للتحقق من صحتها، وبالتالي سيتعين علينا استخدام تقنيات مماثلة لتقنية Rollup( مثل ZK-EVM و DAS) على طبقة L1.
( كيف تتفاعل مع الأجزاء الأخرى من خارطة الطريق؟
إذا تم تنفيذ ضغط البيانات، فإن الطلب على DAS ثنائي الأبعاد سينخفض، أو على الأقل سيتأخر، وإذا تم استخدام Plasma على نطاق واسع، فإن الطلب سينخفض بشكل أكبر. كما أن DAS يطرح تحديات على بروتوكولات وآليات بناء الكتل الموزعة: على الرغم من أن DAS نظريًا صديق لإعادة البناء الموزع، إلا أن ذلك يتطلب عمليًا دمجه مع اقتراح قائمة تضمين الحزم وآلية اختيار التفرع المحيطة بها.
![فيتاليك الجديدة: مستقبل إثيريوم المحتمل، The Surge])https://img-cdn.gateio.im/webp-social/moments-71424e26868ad99f2adda7a27447820a.webp###
ضغط البيانات
( ماذا نحل من مشكلة؟
تستهلك كل معاملة في Rollup مساحة كبيرة من بيانات السلسلة: نقل ERC20 يتطلب حوالي 180 بايت. حتى مع توفر عينة بيانات مثالية، فإن هذا يحد من قابلية توسيع بروتوكول Layer. كل slot 16 ميغابايت، نحصل على:
16000000 / 12 / 180 = 7407 TPS
ماذا سيحدث إذا تمكنا من حل مشكلة البسط وليس فقط مشكلة المقام، مما يجعل كل معاملة في Rollup تشغل عددًا أقل من البايتات على السلسلة؟
) ما هو؟ كيف يعمل؟
في رأيي، أفضل تفسير هو هذه الصورة من قبل عامين:
![فيتاليك - مقال جديد: مستقبل إثيريوم المحتمل، The Surge]###https://img-cdn.gateio.im/webp-social/moments-e0ddd016e2afb3218833324254451c1d.webp###
ضغط الصفر باستخدام بايتين لاستبدال كل سلسلة طويلة من بايتات الصفر، مما يدل على عدد بايتات الصفر. علاوة على ذلك، استفدنا من الخصائص المحددة للصفقات:
تجميع التوقيع: نحن نتنقل من توقيع ECDSA إلى توقيع BLS، وتتمثل خاصية توقيع BLS في أنه يمكن دمج عدة توقيعات في توقيع واحد، ويمكن لهذا التوقيع إثبات صحة جميع التوقيعات الأصلية. في طبقة L1، نظرًا لأنه حتى عند التجميع، فإن تكلفة حساب التحقق لا تزال مرتفعة، لذلك لا يتم النظر في استخدام توقيع BLS. ولكن في L2، في مثل هذا البيئة التي تعاني من ندرة البيانات، فإن استخدام توقيع BLS له معنى. توفر خاصية تجميع ERC-4337 طريقًا لتحقيق هذه الوظيفة.
استخدام المؤشرات لاستبدال العناوين: إذا كنت قد استخدمت عنوانًا معينًا من قبل، يمكننا استبدال العنوان المكون من 20 بايت بمؤشر مكون من 4 بايت يشير إلى موقع في السجل التاريخي.
تسلسل تسلسل قيمة المعاملات: معظم قيم المعاملات تتكون من أرقام قليلة، على سبيل المثال، يتم تمثيل 0.25 إيثر كـ 250,000,000,000,000,000 wei. الرسوم الأساسية القصوى ورسوم الأولوية تتشابه أيضًا. لذلك، يمكننا استخدام تنسيق نقطة عائمة عشري مخصص لتمثيل معظم قيم العملات.
( ماذا يجب أن نفعل بعد؟ ما هي الموازين الموجودة؟
الخطوة التالية هي تنفيذ الخطط المذكورة أعلاه. تشمل الموازنة الرئيسية:
يتطلب التبديل إلى توقيع BLS جهدًا كبيرًا، وسيقلل من التوافق مع شرائح الأجهزة الموثوقة التي يمكن أن تعزز الأمان. يمكن استخدام حزم ZK-SNARK التي تستخدم مخططات توقيع أخرى كبديل لذلك.
الضغط الديناميكي ) على سبيل المثال، استبدال العناوين باستخدام المؤشرات ### سيجعل شفرة العميل أكثر تعقيدًا.
نشر الفروق في الحالة على السلسلة بدلاً من المعاملات، سيقلل من إمكانية التدقيق، مما يجعل العديد من البرمجيات ( مثل متصفح الكتل ) غير قادرة على العمل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 24
أعجبني
24
6
مشاركة
تعليق
0/400
LongTermDreamer
· 07-22 01:04
بعد ثلاث سنوات، سيتعين علينا جميعًا النظر إلى وجه L2. تخزين بعض لا يضر.
شاهد النسخة الأصليةرد0
alpha_leaker
· 07-19 10:23
في السوق الصاعدة يجب استخدام L2 لكسب المال.
شاهد النسخة الأصليةرد0
GasDevourer
· 07-19 01:26
لعبة L2 غير مفهومة خسرت السروال!
شاهد النسخة الأصليةرد0
TrustlessMaximalist
· 07-19 01:21
Rollup رائع ادخل مركز就对了
شاهد النسخة الأصليةرد0
consensus_whisperer
· 07-19 01:11
متى يمكن أن نصل إلى 10 آلاف عملية في الثانية، قولوا لي بوضوح.
إثيريوم توسيع الطريق: تحليل The Surge وآفاق تطوير L2
إثيريوم可能的未来:The Surge
كانت هناك استراتيجيتان لتوسيع إثيريوم في البداية: الشظايا وبروتوكول Layer2. تجعل الشظايا كل عقدة تحتاج فقط إلى التحقق من جزء من المعاملات وتخزينه، بينما يبني Layer2 شبكة فوق إثيريوم. في النهاية، اندمجت هاتان الاستراتيجيتان لتشكيل خارطة طريق تركز على Rollup، ولا تزال هذه الاستراتيجية هي استراتيجية التوسع لإثيريوم حتى اليوم.
اقترحت خريطة الطريق التي تركز على Rollup توزيع العمل ببساطة: تركز شبكة إثيريوم L1 على أن تصبح طبقة أساسية قوية ولامركزية، بينما تتولى L2 مهمة مساعدة النظام البيئي على التوسع. هذا النموذج موجود بشكل شائع في المجتمع، مثل نظام المحاكم (L1) الذي يحمي العقود وحقوق الملكية، بينما يبني رواد الأعمال (L2) على هذه الأسس.
هذا العام، حقق مخطط الطريق الذي يركز على Rollup إنجازات مهمة: زادت كتل EIP-4844 بشكل كبير من عرض البيانات في شبكة إثيريوم L1، ودخلت عدة Rollups لـ Eثيريوم الافتراضية المرحلة الأولى. يوجد كل L2 كشريحة "مجزأة" ذات قواعدها ومنطقها الخاص، وأصبح تنوع وتعدد طرق تنفيذ الشريحة واقعًا. لكن هذا الطريق يواجه أيضًا بعض التحديات الفريدة. مهمتنا الآن هي إكمال مخطط الطريق الذي يركز على Rollup، وحل هذه المشكلات، مع الحفاظ على قوة ولامركزية إثيريوم L1.
الزيادة: الأهداف الرئيسية
نظرة عامة على المحتوى
تناقض مثلث القابلية للتوسع
تفترض معضلة مثلث القابلية للتوسع وجود تناقض بين ثلاثة خصائص للبلوكتشين: اللامركزية ( تكلفة تشغيل العقد المنخفضة )، القابلية للتوسع ( معالجة عدد كبير من المعاملات ) والأمان ( يجب على المهاجم تدمير نسبة كبيرة من العقد حتى يفشل أي معاملة واحدة ).
مفارقة المثلث ليست نظرية، ولم يرفق المنشور الذي يقدمها إثباتًا رياضيًا. يقدم حججًا إرشادية: إذا كانت العقد الصديقة اللامركزية يمكنها التحقق من N معاملة في الثانية، ولديك سلسلة تعالج k*N معاملة في الثانية، فإن: (i) يمكن أن ترى كل معاملة من قبل 1/k من العقد، ويحتاج المهاجم فقط إلى تدمير عدد قليل من العقد لإدخال معاملات ضارة، أو (ii) ستصبح عقدك أقوى، ولن تكون السلسلة لامركزية. المقالة لا تهدف إلى إثبات أن كسر مفارقة المثلث أمر مستحيل، بل تُظهر أن هذا صعب، ويتطلب الخروج من إطار التفكير الضمني في هذه الحجة.
على مدار السنوات، زعمت بعض السلاسل عالية الأداء أنها حلت التناقض الثلاثي دون تغيير جوهري في الهيكل، عادةً من خلال تحسينات هندسية برمجية على العقد. هذا دائماً ما يكون مضللاً، حيث أن تشغيل العقد على هذه السلاسل أصعب من تشغيلها على إثيريوم. ستستكشف هذه المقالة لماذا يحدث ذلك، ولماذا لا يمكن توسيع إثيريوم فقط من خلال هندسة البرمجيات لعميل L1.
ومع ذلك، فإن دمج عينات توفر البيانات مع SNARKs يحل فعلاً معضلة المثلث: إنه يسمح للعملاء بتنزيل كمية صغيرة فقط من البيانات وتنفيذ حسابات قليلة جداً، للتحقق من توفر كمية معينة من البيانات، وأن خطوات الحساب تم تنفيذها بشكل صحيح. لا تحتاج SNARKs إلى الثقة. عينات توفر البيانات لديها نموذج ثقة دقيق من نوع few-of-N، لكنها تحتفظ بالخصائص الأساسية لسلاسل غير قابلة للتوسع، حتى أن هجوم 51% لا يمكنه إجبار الكتل الفاسدة على قبولها من قبل الشبكة.
طريقة أخرى لحل معضلة الثلاث صعوبات هي بنية Plasma، التي تضع بذكاء مسؤولية مراقبة توفر البيانات على عاتق المستخدمين. من 2017 إلى 2019، عندما كان لدينا فقط إثباتات الاحتيال لتوسيع القدرة الحاسوبية، كانت Plasma محدودة في التنفيذ الآمن، لكن مع انتشار SNARKs، أصبحت بنية Plasma أكثر قابلية للتطبيق في سيناريوهات الاستخدام الأوسع.
تقدم إضافي في عينة توفر البيانات
ماذا نحل من مشكلة؟
في 13 مارس 2024، عند إطلاق ترقية Dencun، سيكون لدى سلسلة بلوك تشين إثيريوم 3 كتل بحجم حوالي 125 كيلوبايت كل 12 ثانية، أي أن عرض النطاق الترددي المتاح لكل كتلة هو حوالي 375 كيلوبايت. افترض أن بيانات المعاملات يتم نشرها مباشرة على السلسلة، فإن تحويلات ERC20 تبلغ حوالي 180 بايت، لذا فإن الحد الأقصى لمعدل TPS على إثيريوم Rollup هو: 375000 / 12 / 180 = 173.6 TPS
إضافة إلى الحد الأقصى النظري لبيانات استدعاء إثيريوم (: كل شريحة 30 مليون غاز / لكل بايت 16 غاز = كل شريحة 1,875,000 بايت )، وبالتالي يتحول إلى 607 TPS. باستخدام PeerDAS، قد يرتفع عدد الكتل إلى 8-16، مما سيوفر 463-926 TPS لبيانات الاستدعاء.
هذا تحسين كبير لـ إثيريوم L1، ولكن لا يكفي. نريد المزيد من قابلية التوسع. الهدف المتوسط هو 16 ميغابايت لكل slot، مع تحسينات ضغط بيانات Rollup، مما سيؤدي إلى ~58000 TPS.
ما هو؟ كيف يعمل؟
PeerDAS هو تنفيذ بسيط نسبيًا لـ "1D sampling". في إثيريوم، كل blob هو متعدد حدود من الدرجة 4096 في مجال الأعداد الأولية المكونة من 253 عنصرًا. نقوم ببث أسهم متعدد الحدود، حيث تحتوي كل سهم على 16 قيمة تقييم من 16 نقطة متجاورة من إجمالي 8192 نقطة. من بين هذه الـ 8192 قيمة تقييم، يمكن استعادة blob من أي 4096 من ( حسب معلمات الاقتراح الحالية: يمكن استعادة أي 64 من ) من بين 128 عينة محتملة.
مبدأ عمل PeerDAS هو جعل كل عميل يستمع إلى عدد قليل من الشبكات الفرعية، حيث تقوم الشبكة الفرعية i ببث أي عينة blob من العينة i، ومن خلال الاستفسار عن نظراء الشبكة p2p العالمية ( من سيستمع إلى الشبكات الفرعية المختلفة ) لطلب blob من الشبكات الفرعية الأخرى التي يحتاجها. النسخة الأكثر تحفظًا SubnetDAS تستخدم فقط آلية الشبكة الفرعية، دون الاستفسار الإضافي في طبقة النظراء. الاقتراح الحالي يسمح لعقد إثبات الحصة باستخدام SubnetDAS، بينما تستخدم العقد الأخرى ( أي العملاء ) PeerDAS.
نظريًا يمكننا توسيع "1D sampling" بشكل كبير: إذا قمنا بزيادة الحد الأقصى لعدد blob إلى 256( هدف 128)، يمكننا الوصول إلى هدف 16MB، حيث أن كل عقدة في عينة قابلية البيانات تحتوي على 16 عينة * 128 blob * كل blob 512 بايت لكل عينة = 1 MB من عرض البيانات لكل slot. وهذا بالكاد ضمن نطاق التحمل: ممكن، ولكن يعني أن العملاء ذوي عرض النطاق المحدود لا يمكنهم العينة. يمكننا تحسين ذلك عن طريق تقليل عدد blob وزيادة حجم blob، لكن هذا سيجعل تكلفة إعادة البناء أعلى.
لذلك، نريد في النهاية أن نتقدم خطوة أخرى، لإجراء أخذ عينات ثنائية الأبعاد، ليس فقط داخل الـ blob، ولكن أيضًا أخذ عينات عشوائية بين الـ blobs. باستخدام الخصائص الخطية لالتزام KZG، قمنا بتوسيع مجموعة الـ blobs في كتلة واحدة من خلال مجموعة جديدة من الـ blobs الافتراضية، حيث ترمز هذه الـ blobs الافتراضية بشكل زائد لنفس المعلومات.
من المهم أن توسيع الالتزام الحسابي لا يتطلب وجود blob، وبالتالي فإن هذه الخطة تعد صديقة بشكل أساسي لبناء الكتل الموزعة. يحتاج عقد بناء الكتل الفعلي فقط إلى امتلاك التزام blob KZG، ويمكنهم الاعتماد على عينات توفر البيانات للتحقق من توفر كتل البيانات. عينة توفر البيانات أحادية البعد صديقة بشكل أساسي أيضًا لبناء الكتل الموزعة.
! مقال فيتاليك الجديد: مستقبل Ethereum المحتمل ، الطفرة
ماذا يجب أن نفعل بعد؟ ما هي الموازين؟
بعد ذلك، ستتم عملية تنفيذ وإطلاق PeerDAS. بعد ذلك، سيتم زيادة عدد blobs على PeerDAS باستمرار، مع مراقبة الشبكة بدقة وتحسين البرمجيات لضمان الأمان، وهذه عملية تدريجية. في الوقت نفسه، نأمل أن تكون هناك المزيد من الأعمال الأكاديمية لتنظيم PeerDAS والإصدارات الأخرى من DAS وتفاعلاتها مع القضايا المتعلقة بأمان قواعد اختيار الانقسام.
في المراحل المستقبلية الأبعد، نحتاج إلى مزيد من العمل لتحديد النسخة المثالية من 2D DAS وإثبات خصائصها الأمنية. نأمل أيضًا في النهاية أن نتحول من KZG إلى بدائل آمنة كميًا وبدون إعداد موثوق. حاليًا، ليس من الواضح ما هي الخيارات المرشحة التي تكون ودية لبناء الكتل الموزعة. حتى مع استخدام تقنيات "القوة الغاشمة" المكلفة، أي باستخدام STARK المتكررة لتوليد إثباتات الصحة لإعادة بناء الصفوف والأعمدة، لا تكفي لتلبية الطلب، لأنه على الرغم من أن STARK من الناحية الفنية بحجم O(log(n) * log(log(n))، إلا أن حجم STARK في الواقع يكاد يكون بحجم الكتلة بأكملها.
أعتقد أن المسار الواقعي على المدى الطويل هو:
يرجى ملاحظة أنه حتى إذا قررنا توسيع التنفيذ مباشرة على طبقة L1، فإن هذا الخيار موجود. وذلك لأنه إذا كانت طبقة L1 ستتعامل مع عدد كبير من TPS، ستصبح كتل L1 كبيرة جداً، وسيود العملاء وجود طرق فعالة للتحقق من صحتها، وبالتالي سيتعين علينا استخدام تقنيات مماثلة لتقنية Rollup( مثل ZK-EVM و DAS) على طبقة L1.
( كيف تتفاعل مع الأجزاء الأخرى من خارطة الطريق؟
إذا تم تنفيذ ضغط البيانات، فإن الطلب على DAS ثنائي الأبعاد سينخفض، أو على الأقل سيتأخر، وإذا تم استخدام Plasma على نطاق واسع، فإن الطلب سينخفض بشكل أكبر. كما أن DAS يطرح تحديات على بروتوكولات وآليات بناء الكتل الموزعة: على الرغم من أن DAS نظريًا صديق لإعادة البناء الموزع، إلا أن ذلك يتطلب عمليًا دمجه مع اقتراح قائمة تضمين الحزم وآلية اختيار التفرع المحيطة بها.
![فيتاليك الجديدة: مستقبل إثيريوم المحتمل، The Surge])https://img-cdn.gateio.im/webp-social/moments-71424e26868ad99f2adda7a27447820a.webp###
ضغط البيانات
( ماذا نحل من مشكلة؟
تستهلك كل معاملة في Rollup مساحة كبيرة من بيانات السلسلة: نقل ERC20 يتطلب حوالي 180 بايت. حتى مع توفر عينة بيانات مثالية، فإن هذا يحد من قابلية توسيع بروتوكول Layer. كل slot 16 ميغابايت، نحصل على:
16000000 / 12 / 180 = 7407 TPS
ماذا سيحدث إذا تمكنا من حل مشكلة البسط وليس فقط مشكلة المقام، مما يجعل كل معاملة في Rollup تشغل عددًا أقل من البايتات على السلسلة؟
) ما هو؟ كيف يعمل؟
في رأيي، أفضل تفسير هو هذه الصورة من قبل عامين:
![فيتاليك - مقال جديد: مستقبل إثيريوم المحتمل، The Surge]###https://img-cdn.gateio.im/webp-social/moments-e0ddd016e2afb3218833324254451c1d.webp###
ضغط الصفر باستخدام بايتين لاستبدال كل سلسلة طويلة من بايتات الصفر، مما يدل على عدد بايتات الصفر. علاوة على ذلك، استفدنا من الخصائص المحددة للصفقات:
تجميع التوقيع: نحن نتنقل من توقيع ECDSA إلى توقيع BLS، وتتمثل خاصية توقيع BLS في أنه يمكن دمج عدة توقيعات في توقيع واحد، ويمكن لهذا التوقيع إثبات صحة جميع التوقيعات الأصلية. في طبقة L1، نظرًا لأنه حتى عند التجميع، فإن تكلفة حساب التحقق لا تزال مرتفعة، لذلك لا يتم النظر في استخدام توقيع BLS. ولكن في L2، في مثل هذا البيئة التي تعاني من ندرة البيانات، فإن استخدام توقيع BLS له معنى. توفر خاصية تجميع ERC-4337 طريقًا لتحقيق هذه الوظيفة.
استخدام المؤشرات لاستبدال العناوين: إذا كنت قد استخدمت عنوانًا معينًا من قبل، يمكننا استبدال العنوان المكون من 20 بايت بمؤشر مكون من 4 بايت يشير إلى موقع في السجل التاريخي.
تسلسل تسلسل قيمة المعاملات: معظم قيم المعاملات تتكون من أرقام قليلة، على سبيل المثال، يتم تمثيل 0.25 إيثر كـ 250,000,000,000,000,000 wei. الرسوم الأساسية القصوى ورسوم الأولوية تتشابه أيضًا. لذلك، يمكننا استخدام تنسيق نقطة عائمة عشري مخصص لتمثيل معظم قيم العملات.
( ماذا يجب أن نفعل بعد؟ ما هي الموازين الموجودة؟
الخطوة التالية هي تنفيذ الخطط المذكورة أعلاه. تشمل الموازنة الرئيسية:
يتطلب التبديل إلى توقيع BLS جهدًا كبيرًا، وسيقلل من التوافق مع شرائح الأجهزة الموثوقة التي يمكن أن تعزز الأمان. يمكن استخدام حزم ZK-SNARK التي تستخدم مخططات توقيع أخرى كبديل لذلك.
الضغط الديناميكي ) على سبيل المثال، استبدال العناوين باستخدام المؤشرات ### سيجعل شفرة العميل أكثر تعقيدًا.
نشر الفروق في الحالة على السلسلة بدلاً من المعاملات، سيقلل من إمكانية التدقيق، مما يجعل العديد من البرمجيات ( مثل متصفح الكتل ) غير قادرة على العمل.
( كيف تتفاعل مع الأجزاء الأخرى من خريطة الطريق؟
اعتماد ERC-4337، وأخيرًا دمج بعض محتوياته