تكلف كل عملية على الشبكة الرئيسية لإيثريوم قدرًا معينًا من الغاز. إذا وضعنا جميع الحسابات المطلوبة لتشغيل التطبيق الأساسي على السلسلة ، فإما أن يتعطل التطبيق أو يُفلس المستخدم.
أدى هذا إلى ولادة L2: تقدم OPRU أداة تجميع لتجميع مجموعة من المعاملات قبل الالتزام بالشبكة الرئيسية. هذا لا يساعد التطبيق على الاضطلاع بأمان Ethereum فحسب ، بل يمنح المستخدمين أيضًا تجربة أفضل. يمكن للمستخدمين إرسال المعاملات بشكل أسرع ، وتكون الرسوم أرخص. في حين أن العمليات أصبحت أرخص ، إلا أنها لا تزال تستخدم EVM الأصلي كطبقة تنفيذ. على غرار ZK Rollups ، يستخدم Scroll و Polygon zkEVM أو سيستخدم دوائر zk المستندة إلى EVM ، وسيتم إنشاء zk Proof في كل معاملة أو مجموعة كبيرة من المعاملات التي يتم إجراؤها على المُثبِّت. في حين أن هذا يسمح للمطورين بإنشاء تطبيقات "السلسلة الكاملة" ، فهل لا يزال تشغيل التطبيقات عالية الأداء فعالاً وفعالاً من حيث التكلفة؟
ما هي هذه التطبيقات عالية الأداء؟
الألعاب ، وكتب الطلبات على السلسلة ، و Web3 Social ، والتعلم الآلي ، ونمذجة الجينوم ، وما إلى ذلك ، تتبادر إلى الذهن أولاً. كل هذه العمليات حسابية مكثفة ومكلفة لتشغيلها على L2. مشكلة أخرى مع EVM هي أن سرعة وكفاءة الحساب ليست جيدة مثل الأنظمة الحالية الأخرى ، مثل SVM (Sealevel Virtual Machine).
في حين أن L3 EVM يمكن أن يجعل العمليات الحسابية أرخص ، قد لا يكون هيكل EVM نفسه هو أفضل طريقة لإجراء عمليات حسابية عالية لأنه لا يمكنه حساب العمليات المتوازية. في كل مرة يتم فيها بناء طبقة جديدة أعلاه ، من أجل الحفاظ على روح اللامركزية ، يجب بناء بنية تحتية جديدة (شبكة جديدة من العقد) ، والتي لا تزال تتطلب نفس العدد من المزودين للتوسع ، أو مجموعة جديدة كاملة من Node مقدمو الخدمة (أفراد / شركات) لتوفير الموارد ، أو كلاهما مطلوب.
لذلك ، كلما تم بناء حل أكثر تقدمًا ، يجب ترقية البنية التحتية الحالية أو بناء طبقة جديدة فوقه. لحل هذه المشكلة ، نحتاج إلى بنية تحتية للحوسبة آمنة لا مركزية وغير موثوقة وعالية الأداء لما بعد الكم يمكنها استخدام الخوارزميات الكمية بشكل حقيقي وفعال لحساب التطبيقات اللامركزية.
Alt-L1s مثل Solana و Sui و Aptos قادرة على التنفيذ المتوازي ، ولكن نظرًا لمعنويات السوق ونقص السيولة ونقص المطورين في السوق ، فلن تتحدى Ethereum. نظرًا لانعدام الثقة ، فإن الخندق المائي الذي بناه Ethereum مع تأثيرات الشبكة يعد علامة فارقة. حتى الآن ، لا يوجد قاتل ETH / EVM. السؤال هنا ، لماذا يجب أن تكون جميع الحسابات متصلة بالسلسلة؟ هل هناك نظام تنفيذ لا مركزي لا يثق بنفس القدر؟ هذا ما يمكن أن يحققه نظام DCompute.
يجب أن تكون البنية التحتية DCompute لامركزية ، وآمنة بعد الكم ، وغير موثوقة. لا تحتاج أو لا يجب أن تكون تقنية blockchain / موزعة ، ولكن من المهم للغاية التحقق من نتائج الحساب ، وانتقالات الحالة الصحيحة ، والتأكيد النهائي. هذه هي الطريقة التي تعمل بها سلسلة EVM. مع الحفاظ على أمن وثبات الشبكة ، يمكن نقل الحوسبة اللامركزية وغير الموثوقة والآمنة خارج السلسلة.
ما نتجاهله هنا بشكل أساسي هو مسألة توفر البيانات. لا يخلو هذا المنشور من التركيز على توافر البيانات ، حيث تتحرك حلول مثل Celestia و EigenDA بالفعل في هذا الاتجاه.
** 1: حساب الاستعانة بمصادر خارجية فقط **
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-f1131f70a3-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
** 2. الاستعانة بمصادر خارجية للحوسبة وتوافر البيانات **
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-a0385f6a37-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
عندما رأينا النوع 1 ، كانت zk-rollup تفعل ذلك بالفعل ، لكنها إما كانت مقيدة بواسطة EVM ، أو كانت بحاجة إلى تعليم المطورين مجموعة لغة / تعليمات جديدة بالكامل. يجب أن يكون الحل المثالي كفؤًا وفعالًا (التكلفة والموارد) ولا مركزيًا وخاصًا ويمكن التحقق منه. يمكن بناء براهين ZK على خوادم AWS ، لكنها ليست لامركزية. تحاول حلول مثل Nillion و Nexus حل مشكلة الحوسبة العامة بطريقة لامركزية. لكن هذه الحلول لا يمكن التحقق منها بدون براهين ZK.
يجمع النوع 2 بين نموذج حساب خارج السلسلة وطبقة توفر البيانات تظل منفصلة ، ولكن لا يزال يلزم التحقق من الحساب على السلسلة.
دعنا نلقي نظرة على نماذج الحوسبة اللامركزية المختلفة المتاحة اليوم والتي ليست جديرة بالثقة تمامًا وربما لا تتمتع بالثقة تمامًا.
الحساب البديل ق
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-b263cec1c3-dd1a6f-62a40f)
يشبه TEE (Trusted Execution Environment) صندوقًا خاصًا داخل جهاز كمبيوتر أو هاتف ذكي. يحتوي على قفل ومفتاح خاصين به ، ولا يمكن الوصول إليه إلا لبرامج معينة (تسمى التطبيقات الموثوقة). عندما تعمل هذه التطبيقات الموثوقة داخل TEE ، فإنها محمية بواسطة برامج أخرى وحتى نظام التشغيل نفسه.
إنه مثل مخبأ سري لا يستطيع دخوله سوى عدد قليل من الأصدقاء المميزين. المثال الأكثر شيوعًا على TEE هو Secure Enclave ، الموجود على الأجهزة التي نستخدمها ، مثل شريحة T1 من Apple و SGX من Intel ، لتشغيل العمليات الحرجة داخل الجهاز ، مثل FaceID.
نظرًا لأن TEE هو نظام معزول ، فلا يمكن اختراق عملية المصادقة بسبب افتراضات الثقة في المصادقة. فكر في الأمر على أنه يحتوي على باب أمان تعتقد أنه آمن لأن Intel أو Apple أنشأته ، ولكن هناك ما يكفي من قواطع الأمان في العالم (بما في ذلك المتسللين وأجهزة الكمبيوتر الأخرى) التي يمكنها اختراق هذا الباب الأمني. لا تعتبر TEEs "آمنة بعد الكم" ، مما يعني أن الكمبيوتر الكمومي بموارد غير محدودة يمكنه كسر أمان TEE. نظرًا لأن أجهزة الكمبيوتر تصبح أكثر قوة بسرعة ، يجب علينا بناء أنظمة حوسبة طويلة المدى وأنظمة تشفير مع وضع أمان ما بعد الكم في الاعتبار.
** حساب آمن متعدد الأطراف (SMPC) **
SMPC (الحوسبة الآمنة متعددة الأطراف) هي أيضًا أحد حلول الحوسبة المعروفة في صناعة تكنولوجيا blockchain. سيتألف سير العمل العام في شبكة SMPC من الأجزاء الثلاثة التالية:
الخطوة 1: تحويل المدخلات المحسوبة إلى مشاركات وتوزيعها بين عقد SMPC.
الخطوة 2: قم بإجراء الحساب الفعلي ، والذي يتضمن عادةً تبادل الرسائل بين عقد SMPC. في نهاية هذه الخطوة ، سيكون لكل عقدة حصة من قيمة الإخراج المحسوبة.
الخطوة 3: أرسل مشاركة النتيجة إلى عقد نتيجة واحد أو أكثر ، والتي تقوم بتشغيل LSS (خوارزمية استرداد المشاركة السرية) لإعادة بناء نتيجة الإخراج.
تخيل خط إنتاج سيارات ، حيث يتم الاستعانة بمصادر خارجية لمكونات البناء والتصنيع للسيارة (المحرك ، والأبواب ، والمرايا) إلى الشركة المصنعة للمعدات الأصلية (عقد العمل) ، ثم يوجد خط تجميع يجمع كل المكونات معًا لجعل السيارة (مما أدى إلى عقدة).
تعد المشاركة السرية مهمة لنموذج الحوسبة اللامركزية الذي يحافظ على الخصوصية. هذا يمنع طرفًا واحدًا من الحصول على "السر" الكامل (المدخلات في هذه الحالة) وإنتاج مخرجات خاطئة بشكل ضار. ربما يكون SMPC أحد أسهل الأنظمة اللامركزية وأكثرها أمانًا. على الرغم من عدم وجود نموذج لامركزي بالكامل حاليًا ، إلا أنه ممكن منطقيًا.
يوفر موفرو MPC مثل Sharemind بنية تحتية لـ MPC للحوسبة ، لكن الموفرين لا يزالون مركزيين. كيفية ضمان الخصوصية ، وكيفية التأكد من أن الشبكة (أو Sharemind) ليست ضارة؟
** حساب الرسائل الصفرية (NMC) **
NMC هي طريقة حوسبة موزعة جديدة طورها فريق Nillion. إنها نسخة مطورة من MPC ، حيث لا تحتاج العقد إلى التواصل من خلال التفاعل من خلال النتائج. للقيام بذلك ، استخدموا بدائية تشفير تسمى One-Time Masking ، والتي تستخدم سلسلة من الأرقام العشوائية تسمى عوامل التعمية لإخفاء سر ، على غرار الحشو لمرة واحدة. يهدف OTM إلى توفير الدقة بطريقة فعالة ، مما يعني أن عقد NMC لا تحتاج إلى تبادل أي رسائل لإجراء العمليات الحسابية. هذا يعني أن NMC لن يكون لديها مشكلات قابلية التوسع الخاصة بـ SMPC.
** حساب قابل للتحقق من المعرفة الصفرية **
حساب ZK القابل للتحقق (حساب ZK القابل للتحقق) هو إنشاء إثبات عدم المعرفة لمجموعة من المدخلات والوظيفة ، ولإثبات أن أي حساب يتم إجراؤه بواسطة النظام سيتم تنفيذه بشكل صحيح. على الرغم من أن حساب التحقق من ZK جديد ، إلا أنه يعد بالفعل جزءًا مهمًا للغاية من خريطة طريق توسيع شبكة Ethereum ،
يثبت ZK أن هناك أشكال تنفيذ مختلفة (كما هو موضح في الشكل أدناه ، وفقًا للملخص الوارد في الورقة "Off-Chaining \ _Models"):
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-0ed7d097b4-dd1a6f-62a40f) (المصدر: IOSG Ventures، Off-chain Models ونهج للحسابات خارج السلسلة ، Jacob Eberhardt & Jonathan Heiss)
أعلاه لدينا فهم أساسي لتنفيذ البراهين zk ، فما هي شروط استخدام براهين ZK للتحقق من الحسابات؟
أولاً وقبل كل شيء ، نحتاج إلى اختيار برهان بدائي. إن الدليل المثالي البدائي منخفض التكلفة لإنشاء البراهين ، ولا يتطلب ذاكرة عالية ، ويسهل التحقق منه
أخيرًا ، في نظام / شبكة حوسبة ، يتم حساب الوظيفة المحددة على المدخلات المقدمة ويتم تقديم الإخراج.
معضلة المطورين - إثبات معضلة الكفاءة
شيء آخر يجب أن أقوله هو أن عتبة بناء الدوائر لا تزال عالية جدًا. ليس من السهل على المطورين تعلم Solidity. الآن مطلوب من المطورين تعلم Circom لبناء دوائر ، أو تعلم لغة برمجة معينة (مثل القاهرة) لبناء تطبيقات zk يبدو وكأنه احتمال بعيد.
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-f6ebba9e4f-dd1a6f-62a40f)
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-722e250464-dd1a6f-62a40f)
كما تظهر الإحصائيات أعلاه ، يبدو أن جعل بيئة Web3 أكثر ملاءمة للتطوير أكثر استدامة من جلب المطورين إلى بيئة تطوير Web3 جديدة. **
إذا كان ZK هو مستقبل Web3 ، وتحتاج تطبيقات Web3 إلى البناء باستخدام مهارات المطورين الحالية ، فيجب تصميم دوائر ZK بطريقة تدعم العمليات الحسابية التي يتم إجراؤها بواسطة الخوارزميات المكتوبة بلغات مثل Java أو Rust لإنشاء البراهين .
مثل هذه الحلول موجودة بالفعل ، وأعتقد أن هناك فريقين: RiscZero و Lurk Labs. يشترك كلا الفريقين في رؤية متشابهة جدًا حيث يسمحان للمطورين بإنشاء تطبيقات zk دون المرور بمنحنى تعليمي حاد.
لا يزال الوقت مبكرًا بالنسبة لـ Lurk Labs ، لكن الفريق يعمل على هذا المشروع لفترة طويلة. يركزون على توليد Nova Proofs من خلال دوائر الأغراض العامة. تم اقتراح براهين نوفا من قبل أبيرام كوثابالي من جامعة كارنيجي ميلون وسريناث ستي من مايكروسوفت للأبحاث وإيوانا تسياللاي من جامعة نيويورك. بالمقارنة مع أنظمة SNARK الأخرى ، أثبتت Nova أن لها مزايا خاصة في إجراء الحسابات الإضافية القابلة للتحقق (IVC). الحساب التدريجي القابل للتحقق (IVC) هو مفهوم في علوم الكمبيوتر والتشفير يهدف إلى تمكين التحقق من الحساب دون إعادة حساب الحساب بالكامل من البداية. يجب تحسين البراهين لـ IVC عندما يكون وقت الحساب طويلًا ومعقدًا.
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-ee7d2162f9-dd1a6f-62a40f)
يكمن جمال تصميم شبكة Bonsai في أنه يمكن تهيئة الحسابات والتحقق منها وإخراجها كلها على السلسلة. كل هذا يبدو وكأنه يوتوبيا ، لكن إثبات STARK يجلب أيضًا مشاكل - تكلفة التحقق مرتفعة للغاية.
يبدو أن براهين Nova مناسبة تمامًا للحسابات المتكررة (مخططها القابل للطي فعال من حيث التكلفة) والحسابات الصغيرة ، والتي قد تجعل Lurk حلاً جيدًا للتحقق من استنتاج ML.
من هو الفائز؟
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-c86edb376a-dd1a6f-62a40f)
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-5450d51f31-dd1a6f-62a40f)
(المصدر: IOSG Ventures)
تتطلب بعض أنظمة zk-SNARK عملية إعداد موثوقة أثناء مرحلة الإعداد الأولية ، مما يؤدي إلى إنشاء مجموعة أولية من المعلمات. افتراض الثقة هنا هو أن الإعدادات الموثوقة يتم تنفيذها بأمانة ، دون أي سلوك ضار أو تلاعب. إذا تعرضت للهجوم ، فقد يؤدي ذلك إلى إنشاء أدلة غير صالحة.
تفترض براهين STARK أمان الاختبارات ذات الترتيب المنخفض للتحقق من الخصائص ذات الترتيب المنخفض لكثيرات الحدود. يفترضون أيضًا أن وظائف التجزئة تتصرف مثل الوحوش العشوائية.
التنفيذ السليم لكلا النظامين هو أيضًا افتراض أمني.
** تعتمد شبكة SMPC على ما يلي: **
يمكن أن يضم المشاركون SMPC مشاركين "صادقين ولكن فضوليين" يمكنهم محاولة الوصول إلى أي معلومات أساسية من خلال التواصل مع العقد الأخرى.
يعتمد أمان شبكة SMPC على افتراض أن المشاركين ينفذون البروتوكول بشكل صحيح ولا يتسببون عمدًا في حدوث أخطاء أو سلوك ضار.
قد تتطلب بعض بروتوكولات SMPC مرحلة إعداد موثوق بها لإنشاء معلمات مشفرة أو قيم أولية. افتراض الثقة هنا هو أن الإعداد الموثوق به يتم فرضه بأمانة.
مثل شبكة SMPC ، يظل افتراض الأمان كما هو ، ولكن نظرًا لوجود OTM (حساب متعدد الأطراف خارج الشبكة) ، لا يوجد مشاركين "صادقين ولكن فضوليين".
OTM هو بروتوكول حساب متعدد الأطراف مصمم لحماية خصوصية المشاركين. يحقق حماية الخصوصية من خلال تمكين المشاركين من عدم الكشف عن بيانات الإدخال الخاصة بهم في الحساب. لذلك ، لن يكون هناك مشاركين "صادقين ولكن فضوليين" ، لأنهم لن يكونوا قادرين على التواصل مع العقد الأخرى في محاولة للوصول إلى المعلومات الأساسية.
** هل هناك فائز واضح؟ ** لا نعرف. لكن كل طريقة لها مزاياها الخاصة. في حين أن NMC تبدو وكأنها ترقية واضحة إلى SMPC ، فإن الشبكة لم يتم اختبارها أو اختبارها بعد.
تتمثل فائدة استخدام حساب ZK القابل للتحقق في أنه آمن ويحافظ على الخصوصية ، ولكنه لا يحتوي على مشاركة سرية مضمنة. إن عدم التناسق بين إنشاء الدليل والتحقق يجعله نموذجًا مثاليًا للحسابات الخارجية التي يمكن التحقق منها. إذا كان النظام يستخدم حسابات zk-proof نقية ، يجب أن يكون الكمبيوتر (أو عقدة واحدة) قويًا جدًا لإجراء الكثير من العمليات الحسابية. لتمكين مشاركة التحميل والموازنة مع الحفاظ على الخصوصية ، يجب أن تكون هناك مشاركة سرية. في هذه الحالة ، يمكن دمج نظام مثل SMPC أو NMC مع مولد zk مثل Lurk أو RiscZero لإنشاء بنية تحتية قوية للحوسبة يمكن الاستعانة بمصادر خارجية يمكن التحقق منها.
يصبح هذا أكثر أهمية اليوم أن شبكات MPC / SMPC مركزية. أكبر مزود MPC في الوقت الحالي هو Sharemind ، وقد تكون طبقة التحقق ZK الموجودة فوقه مفيدة. لم ينجح النموذج الاقتصادي لشبكة MPC اللامركزية بعد. من الناحية النظرية ، يعد وضع NMC ترقية لنظام MPC ، لكننا لم نشهد نجاحه بعد.
في السباق على مخططات إثبات ZK ، قد لا يكون هناك موقف الفائز يأخذ كل شيء. تم تحسين كل طريقة إثبات لنوع معين من الحسابات ، ولا يوجد أحد يناسب جميع أنواع النماذج. هناك العديد من أنواع المهام الحسابية ، وتعتمد أيضًا على المقايضات التي يقوم بها المطورون مع كل نظام إثبات. يعتقد المؤلف أن كلاً من الأنظمة المستندة إلى STARK والأنظمة المستندة إلى SNARK والتحسينات المستقبلية لها مكان في مستقبل ZK.
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
في ظل طفرة الابتكار EVM ، من الفائز؟
بقلم سيدهارث راو ، IOSG Ventures
حول أداء جهاز Ethereum Virtual Machine (EVM)
تكلف كل عملية على الشبكة الرئيسية لإيثريوم قدرًا معينًا من الغاز. إذا وضعنا جميع الحسابات المطلوبة لتشغيل التطبيق الأساسي على السلسلة ، فإما أن يتعطل التطبيق أو يُفلس المستخدم.
أدى هذا إلى ولادة L2: تقدم OPRU أداة تجميع لتجميع مجموعة من المعاملات قبل الالتزام بالشبكة الرئيسية. هذا لا يساعد التطبيق على الاضطلاع بأمان Ethereum فحسب ، بل يمنح المستخدمين أيضًا تجربة أفضل. يمكن للمستخدمين إرسال المعاملات بشكل أسرع ، وتكون الرسوم أرخص. في حين أن العمليات أصبحت أرخص ، إلا أنها لا تزال تستخدم EVM الأصلي كطبقة تنفيذ. على غرار ZK Rollups ، يستخدم Scroll و Polygon zkEVM أو سيستخدم دوائر zk المستندة إلى EVM ، وسيتم إنشاء zk Proof في كل معاملة أو مجموعة كبيرة من المعاملات التي يتم إجراؤها على المُثبِّت. في حين أن هذا يسمح للمطورين بإنشاء تطبيقات "السلسلة الكاملة" ، فهل لا يزال تشغيل التطبيقات عالية الأداء فعالاً وفعالاً من حيث التكلفة؟
ما هي هذه التطبيقات عالية الأداء؟
الألعاب ، وكتب الطلبات على السلسلة ، و Web3 Social ، والتعلم الآلي ، ونمذجة الجينوم ، وما إلى ذلك ، تتبادر إلى الذهن أولاً. كل هذه العمليات حسابية مكثفة ومكلفة لتشغيلها على L2. مشكلة أخرى مع EVM هي أن سرعة وكفاءة الحساب ليست جيدة مثل الأنظمة الحالية الأخرى ، مثل SVM (Sealevel Virtual Machine).
في حين أن L3 EVM يمكن أن يجعل العمليات الحسابية أرخص ، قد لا يكون هيكل EVM نفسه هو أفضل طريقة لإجراء عمليات حسابية عالية لأنه لا يمكنه حساب العمليات المتوازية. في كل مرة يتم فيها بناء طبقة جديدة أعلاه ، من أجل الحفاظ على روح اللامركزية ، يجب بناء بنية تحتية جديدة (شبكة جديدة من العقد) ، والتي لا تزال تتطلب نفس العدد من المزودين للتوسع ، أو مجموعة جديدة كاملة من Node مقدمو الخدمة (أفراد / شركات) لتوفير الموارد ، أو كلاهما مطلوب.
لذلك ، كلما تم بناء حل أكثر تقدمًا ، يجب ترقية البنية التحتية الحالية أو بناء طبقة جديدة فوقه. لحل هذه المشكلة ، نحتاج إلى بنية تحتية للحوسبة آمنة لا مركزية وغير موثوقة وعالية الأداء لما بعد الكم يمكنها استخدام الخوارزميات الكمية بشكل حقيقي وفعال لحساب التطبيقات اللامركزية.
Alt-L1s مثل Solana و Sui و Aptos قادرة على التنفيذ المتوازي ، ولكن نظرًا لمعنويات السوق ونقص السيولة ونقص المطورين في السوق ، فلن تتحدى Ethereum. نظرًا لانعدام الثقة ، فإن الخندق المائي الذي بناه Ethereum مع تأثيرات الشبكة يعد علامة فارقة. حتى الآن ، لا يوجد قاتل ETH / EVM. السؤال هنا ، لماذا يجب أن تكون جميع الحسابات متصلة بالسلسلة؟ هل هناك نظام تنفيذ لا مركزي لا يثق بنفس القدر؟ هذا ما يمكن أن يحققه نظام DCompute.
يجب أن تكون البنية التحتية DCompute لامركزية ، وآمنة بعد الكم ، وغير موثوقة. لا تحتاج أو لا يجب أن تكون تقنية blockchain / موزعة ، ولكن من المهم للغاية التحقق من نتائج الحساب ، وانتقالات الحالة الصحيحة ، والتأكيد النهائي. هذه هي الطريقة التي تعمل بها سلسلة EVM. مع الحفاظ على أمن وثبات الشبكة ، يمكن نقل الحوسبة اللامركزية وغير الموثوقة والآمنة خارج السلسلة.
ما نتجاهله هنا بشكل أساسي هو مسألة توفر البيانات. لا يخلو هذا المنشور من التركيز على توافر البيانات ، حيث تتحرك حلول مثل Celestia و EigenDA بالفعل في هذا الاتجاه.
** 1: حساب الاستعانة بمصادر خارجية فقط **
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-f1131f70a3-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
** 2. الاستعانة بمصادر خارجية للحوسبة وتوافر البيانات **
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-a0385f6a37-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
عندما رأينا النوع 1 ، كانت zk-rollup تفعل ذلك بالفعل ، لكنها إما كانت مقيدة بواسطة EVM ، أو كانت بحاجة إلى تعليم المطورين مجموعة لغة / تعليمات جديدة بالكامل. يجب أن يكون الحل المثالي كفؤًا وفعالًا (التكلفة والموارد) ولا مركزيًا وخاصًا ويمكن التحقق منه. يمكن بناء براهين ZK على خوادم AWS ، لكنها ليست لامركزية. تحاول حلول مثل Nillion و Nexus حل مشكلة الحوسبة العامة بطريقة لامركزية. لكن هذه الحلول لا يمكن التحقق منها بدون براهين ZK.
يجمع النوع 2 بين نموذج حساب خارج السلسلة وطبقة توفر البيانات تظل منفصلة ، ولكن لا يزال يلزم التحقق من الحساب على السلسلة.
دعنا نلقي نظرة على نماذج الحوسبة اللامركزية المختلفة المتاحة اليوم والتي ليست جديرة بالثقة تمامًا وربما لا تتمتع بالثقة تمامًا.
الحساب البديل ق
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-b263cec1c3-dd1a6f-62a40f)
خريطة بيئية لحوسبة الاستعانة بمصادر خارجية لإيثريوم (المصدر: IOSG Ventures)
يشبه TEE (Trusted Execution Environment) صندوقًا خاصًا داخل جهاز كمبيوتر أو هاتف ذكي. يحتوي على قفل ومفتاح خاصين به ، ولا يمكن الوصول إليه إلا لبرامج معينة (تسمى التطبيقات الموثوقة). عندما تعمل هذه التطبيقات الموثوقة داخل TEE ، فإنها محمية بواسطة برامج أخرى وحتى نظام التشغيل نفسه.
إنه مثل مخبأ سري لا يستطيع دخوله سوى عدد قليل من الأصدقاء المميزين. المثال الأكثر شيوعًا على TEE هو Secure Enclave ، الموجود على الأجهزة التي نستخدمها ، مثل شريحة T1 من Apple و SGX من Intel ، لتشغيل العمليات الحرجة داخل الجهاز ، مثل FaceID.
نظرًا لأن TEE هو نظام معزول ، فلا يمكن اختراق عملية المصادقة بسبب افتراضات الثقة في المصادقة. فكر في الأمر على أنه يحتوي على باب أمان تعتقد أنه آمن لأن Intel أو Apple أنشأته ، ولكن هناك ما يكفي من قواطع الأمان في العالم (بما في ذلك المتسللين وأجهزة الكمبيوتر الأخرى) التي يمكنها اختراق هذا الباب الأمني. لا تعتبر TEEs "آمنة بعد الكم" ، مما يعني أن الكمبيوتر الكمومي بموارد غير محدودة يمكنه كسر أمان TEE. نظرًا لأن أجهزة الكمبيوتر تصبح أكثر قوة بسرعة ، يجب علينا بناء أنظمة حوسبة طويلة المدى وأنظمة تشفير مع وضع أمان ما بعد الكم في الاعتبار.
SMPC (الحوسبة الآمنة متعددة الأطراف) هي أيضًا أحد حلول الحوسبة المعروفة في صناعة تكنولوجيا blockchain. سيتألف سير العمل العام في شبكة SMPC من الأجزاء الثلاثة التالية:
الخطوة 1: تحويل المدخلات المحسوبة إلى مشاركات وتوزيعها بين عقد SMPC.
الخطوة 2: قم بإجراء الحساب الفعلي ، والذي يتضمن عادةً تبادل الرسائل بين عقد SMPC. في نهاية هذه الخطوة ، سيكون لكل عقدة حصة من قيمة الإخراج المحسوبة.
الخطوة 3: أرسل مشاركة النتيجة إلى عقد نتيجة واحد أو أكثر ، والتي تقوم بتشغيل LSS (خوارزمية استرداد المشاركة السرية) لإعادة بناء نتيجة الإخراج.
تخيل خط إنتاج سيارات ، حيث يتم الاستعانة بمصادر خارجية لمكونات البناء والتصنيع للسيارة (المحرك ، والأبواب ، والمرايا) إلى الشركة المصنعة للمعدات الأصلية (عقد العمل) ، ثم يوجد خط تجميع يجمع كل المكونات معًا لجعل السيارة (مما أدى إلى عقدة).
تعد المشاركة السرية مهمة لنموذج الحوسبة اللامركزية الذي يحافظ على الخصوصية. هذا يمنع طرفًا واحدًا من الحصول على "السر" الكامل (المدخلات في هذه الحالة) وإنتاج مخرجات خاطئة بشكل ضار. ربما يكون SMPC أحد أسهل الأنظمة اللامركزية وأكثرها أمانًا. على الرغم من عدم وجود نموذج لامركزي بالكامل حاليًا ، إلا أنه ممكن منطقيًا.
يوفر موفرو MPC مثل Sharemind بنية تحتية لـ MPC للحوسبة ، لكن الموفرين لا يزالون مركزيين. كيفية ضمان الخصوصية ، وكيفية التأكد من أن الشبكة (أو Sharemind) ليست ضارة؟
NMC هي طريقة حوسبة موزعة جديدة طورها فريق Nillion. إنها نسخة مطورة من MPC ، حيث لا تحتاج العقد إلى التواصل من خلال التفاعل من خلال النتائج. للقيام بذلك ، استخدموا بدائية تشفير تسمى One-Time Masking ، والتي تستخدم سلسلة من الأرقام العشوائية تسمى عوامل التعمية لإخفاء سر ، على غرار الحشو لمرة واحدة. يهدف OTM إلى توفير الدقة بطريقة فعالة ، مما يعني أن عقد NMC لا تحتاج إلى تبادل أي رسائل لإجراء العمليات الحسابية. هذا يعني أن NMC لن يكون لديها مشكلات قابلية التوسع الخاصة بـ SMPC.
حساب ZK القابل للتحقق (حساب ZK القابل للتحقق) هو إنشاء إثبات عدم المعرفة لمجموعة من المدخلات والوظيفة ، ولإثبات أن أي حساب يتم إجراؤه بواسطة النظام سيتم تنفيذه بشكل صحيح. على الرغم من أن حساب التحقق من ZK جديد ، إلا أنه يعد بالفعل جزءًا مهمًا للغاية من خريطة طريق توسيع شبكة Ethereum ،
يثبت ZK أن هناك أشكال تنفيذ مختلفة (كما هو موضح في الشكل أدناه ، وفقًا للملخص الوارد في الورقة "Off-Chaining \ _Models"):
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-0ed7d097b4-dd1a6f-62a40f) (المصدر: IOSG Ventures، Off-chain Models ونهج للحسابات خارج السلسلة ، Jacob Eberhardt & Jonathan Heiss)
أعلاه لدينا فهم أساسي لتنفيذ البراهين zk ، فما هي شروط استخدام براهين ZK للتحقق من الحسابات؟
معضلة المطورين - إثبات معضلة الكفاءة
شيء آخر يجب أن أقوله هو أن عتبة بناء الدوائر لا تزال عالية جدًا. ليس من السهل على المطورين تعلم Solidity. الآن مطلوب من المطورين تعلم Circom لبناء دوائر ، أو تعلم لغة برمجة معينة (مثل القاهرة) لبناء تطبيقات zk يبدو وكأنه احتمال بعيد.
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-f6ebba9e4f-dd1a6f-62a40f)
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-722e250464-dd1a6f-62a40f)
كما تظهر الإحصائيات أعلاه ، يبدو أن جعل بيئة Web3 أكثر ملاءمة للتطوير أكثر استدامة من جلب المطورين إلى بيئة تطوير Web3 جديدة. **
إذا كان ZK هو مستقبل Web3 ، وتحتاج تطبيقات Web3 إلى البناء باستخدام مهارات المطورين الحالية ، فيجب تصميم دوائر ZK بطريقة تدعم العمليات الحسابية التي يتم إجراؤها بواسطة الخوارزميات المكتوبة بلغات مثل Java أو Rust لإنشاء البراهين .
مثل هذه الحلول موجودة بالفعل ، وأعتقد أن هناك فريقين: RiscZero و Lurk Labs. يشترك كلا الفريقين في رؤية متشابهة جدًا حيث يسمحان للمطورين بإنشاء تطبيقات zk دون المرور بمنحنى تعليمي حاد.
لا يزال الوقت مبكرًا بالنسبة لـ Lurk Labs ، لكن الفريق يعمل على هذا المشروع لفترة طويلة. يركزون على توليد Nova Proofs من خلال دوائر الأغراض العامة. تم اقتراح براهين نوفا من قبل أبيرام كوثابالي من جامعة كارنيجي ميلون وسريناث ستي من مايكروسوفت للأبحاث وإيوانا تسياللاي من جامعة نيويورك. بالمقارنة مع أنظمة SNARK الأخرى ، أثبتت Nova أن لها مزايا خاصة في إجراء الحسابات الإضافية القابلة للتحقق (IVC). الحساب التدريجي القابل للتحقق (IVC) هو مفهوم في علوم الكمبيوتر والتشفير يهدف إلى تمكين التحقق من الحساب دون إعادة حساب الحساب بالكامل من البداية. يجب تحسين البراهين لـ IVC عندما يكون وقت الحساب طويلًا ومعقدًا.
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-ee7d2162f9-dd1a6f-62a40f)
يكمن جمال تصميم شبكة Bonsai في أنه يمكن تهيئة الحسابات والتحقق منها وإخراجها كلها على السلسلة. كل هذا يبدو وكأنه يوتوبيا ، لكن إثبات STARK يجلب أيضًا مشاكل - تكلفة التحقق مرتفعة للغاية.
يبدو أن براهين Nova مناسبة تمامًا للحسابات المتكررة (مخططها القابل للطي فعال من حيث التكلفة) والحسابات الصغيرة ، والتي قد تجعل Lurk حلاً جيدًا للتحقق من استنتاج ML.
من هو الفائز؟
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-c86edb376a-dd1a6f-62a40f)
[من الفائز في ظل طفرة الابتكار EVM؟ ] (https://img.gateio.im/social/moments-69a80767fe-5450d51f31-dd1a6f-62a40f)
(المصدر: IOSG Ventures)
تتطلب بعض أنظمة zk-SNARK عملية إعداد موثوقة أثناء مرحلة الإعداد الأولية ، مما يؤدي إلى إنشاء مجموعة أولية من المعلمات. افتراض الثقة هنا هو أن الإعدادات الموثوقة يتم تنفيذها بأمانة ، دون أي سلوك ضار أو تلاعب. إذا تعرضت للهجوم ، فقد يؤدي ذلك إلى إنشاء أدلة غير صالحة.
تفترض براهين STARK أمان الاختبارات ذات الترتيب المنخفض للتحقق من الخصائص ذات الترتيب المنخفض لكثيرات الحدود. يفترضون أيضًا أن وظائف التجزئة تتصرف مثل الوحوش العشوائية.
التنفيذ السليم لكلا النظامين هو أيضًا افتراض أمني.
** تعتمد شبكة SMPC على ما يلي: **
OTM هو بروتوكول حساب متعدد الأطراف مصمم لحماية خصوصية المشاركين. يحقق حماية الخصوصية من خلال تمكين المشاركين من عدم الكشف عن بيانات الإدخال الخاصة بهم في الحساب. لذلك ، لن يكون هناك مشاركين "صادقين ولكن فضوليين" ، لأنهم لن يكونوا قادرين على التواصل مع العقد الأخرى في محاولة للوصول إلى المعلومات الأساسية.
** هل هناك فائز واضح؟ ** لا نعرف. لكن كل طريقة لها مزاياها الخاصة. في حين أن NMC تبدو وكأنها ترقية واضحة إلى SMPC ، فإن الشبكة لم يتم اختبارها أو اختبارها بعد.
تتمثل فائدة استخدام حساب ZK القابل للتحقق في أنه آمن ويحافظ على الخصوصية ، ولكنه لا يحتوي على مشاركة سرية مضمنة. إن عدم التناسق بين إنشاء الدليل والتحقق يجعله نموذجًا مثاليًا للحسابات الخارجية التي يمكن التحقق منها. إذا كان النظام يستخدم حسابات zk-proof نقية ، يجب أن يكون الكمبيوتر (أو عقدة واحدة) قويًا جدًا لإجراء الكثير من العمليات الحسابية. لتمكين مشاركة التحميل والموازنة مع الحفاظ على الخصوصية ، يجب أن تكون هناك مشاركة سرية. في هذه الحالة ، يمكن دمج نظام مثل SMPC أو NMC مع مولد zk مثل Lurk أو RiscZero لإنشاء بنية تحتية قوية للحوسبة يمكن الاستعانة بمصادر خارجية يمكن التحقق منها.
يصبح هذا أكثر أهمية اليوم أن شبكات MPC / SMPC مركزية. أكبر مزود MPC في الوقت الحالي هو Sharemind ، وقد تكون طبقة التحقق ZK الموجودة فوقه مفيدة. لم ينجح النموذج الاقتصادي لشبكة MPC اللامركزية بعد. من الناحية النظرية ، يعد وضع NMC ترقية لنظام MPC ، لكننا لم نشهد نجاحه بعد.
في السباق على مخططات إثبات ZK ، قد لا يكون هناك موقف الفائز يأخذ كل شيء. تم تحسين كل طريقة إثبات لنوع معين من الحسابات ، ولا يوجد أحد يناسب جميع أنواع النماذج. هناك العديد من أنواع المهام الحسابية ، وتعتمد أيضًا على المقايضات التي يقوم بها المطورون مع كل نظام إثبات. يعتقد المؤلف أن كلاً من الأنظمة المستندة إلى STARK والأنظمة المستندة إلى SNARK والتحسينات المستقبلية لها مكان في مستقبل ZK.