شكر خاص لجون بورنهام من Lurk Labs على تعليقاته واقتراحاته القيمة حول هذه المقالة.
حول أداء Ethereum Virtual Machine (EVM)
تكلف كل عملية على الشبكة الرئيسية لإيثريوم قدرًا معينًا من الغاز. إذا وضعنا جميع الحسابات المطلوبة لتشغيل التطبيق الأساسي على السلسلة ، فإما أن يتعطل التطبيق أو يُفلس المستخدم.
أدى هذا إلى ولادة L2: تقدم OPRU أداة تجميع لتجميع مجموعة من المعاملات قبل الالتزام بالشبكة الرئيسية. هذا لا يساعد التطبيق على الاضطلاع بأمان Ethereum فحسب ، بل يمنح المستخدمين أيضًا تجربة أفضل. يمكن للمستخدمين إرسال المعاملات بشكل أسرع ، وتكون الرسوم أرخص. في حين أن العمليات أصبحت أرخص ، إلا أنها لا تزال تستخدم EVM الأصلي كطبقة تنفيذ. على غرار ZK Rollups ، يستخدم Scroll و Polygon zkEVM أو سيستخدم دوائر zk المستندة إلى EVM ، وسيتم إنشاء zk Proof في كل معاملة أو مجموعة كبيرة من المعاملات التي يتم إجراؤها على المُثبِّت. في حين أن هذا يسمح للمطورين بإنشاء تطبيقات "على السلسلة" ، فهل ما زال تشغيل التطبيقات عالية الأداء فعالاً وفعالاً من حيث التكلفة؟
ما هي هذه التطبيقات عالية الأداء؟
الألعاب ، وكتب الطلبات على السلسلة ، و Web3 Social ، والتعلم الآلي ، ونمذجة الجينوم ، وما إلى ذلك ، تتبادر إلى الذهن أولاً. كل هذه العمليات حسابية مكثفة ومكلفة لتشغيلها على L2. مشكلة أخرى مع EVM هي أن سرعة وكفاءة الحساب ليست جيدة مثل الأنظمة الحالية الأخرى ، مثل SVM (Sealevel Virtual Machine).
في حين أن L3 EVM يمكن أن يجعل العمليات الحسابية أرخص ، قد لا يكون هيكل EVM نفسه هو أفضل طريقة لإجراء عمليات حسابية عالية لأنه لا يمكنه حساب العمليات المتوازية. في كل مرة يتم فيها بناء طبقة جديدة أعلاه ، من أجل الحفاظ على روح اللامركزية ، يجب بناء بنية تحتية جديدة (شبكة جديدة من العقد) ، والتي لا تزال تتطلب نفس العدد من المزودين للتوسع ، أو مجموعة جديدة كاملة من Node مقدمي (أفراد / مؤسسات) لتوفير الموارد ، أو كلاهما مطلوب.
لذلك ، كلما تم بناء حل أكثر تقدمًا ، يجب ترقية البنية التحتية الحالية أو بناء طبقة جديدة فوقه. لحل هذه المشكلة ، نحتاج إلى بنية تحتية للحوسبة آمنة لا مركزية وغير موثوقة وعالية الأداء لما بعد الكم يمكنها استخدام الخوارزميات الكمية بشكل حقيقي وفعال لحساب التطبيقات اللامركزية.
Alt-L1s مثل Solana و Sui و Aptos قادرة على التنفيذ المتوازي ، ولكن نظرًا لمعنويات السوق ونقص السيولة ونقص المطورين في السوق ، فلن تتحدى Ethereum. نظرًا لانعدام الثقة ، فإن الخندق المائي الذي بناه Ethereum مع تأثيرات الشبكة يعد علامة فارقة. حتى الآن ، لا يوجد قاتل ETH / EVM. السؤال هنا ، لماذا يجب أن تكون جميع الحسابات متصلة بالسلسلة؟ هل هناك نظام تنفيذ لا مركزي لا يثق بنفس القدر؟ هذا ما يمكن أن يحققه نظام DCompute.
يجب أن تكون البنية التحتية DCompute لامركزية ، وآمنة بعد الكم ، وغير موثوقة. لا تحتاج أو لا يجب أن تكون تقنية blockchain / موزعة ، ولكن من المهم للغاية التحقق من نتائج الحساب ، وانتقالات الحالة الصحيحة ، والتأكيد النهائي. هذه هي الطريقة التي تعمل بها سلسلة EVM. مع الحفاظ على أمن وثبات الشبكة ، يمكن نقل الحوسبة اللامركزية وغير الموثوقة والآمنة خارج السلسلة.
ما نتجاهله هنا بشكل أساسي هو مسألة توفر البيانات. لا يخلو هذا المنشور من التركيز على توافر البيانات ، حيث تتحرك حلول مثل Celestia و EigenDA بالفعل في هذا الاتجاه.
1: حساب الاستعانة بمصادر خارجية فقط
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-c9e4729ecd-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
الاستعانة بمصادر خارجية في الحوسبة وتوافر البيانات
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-e7c4cdffc6-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
عندما رأينا النوع 1 ، كانت zk-rollup تفعل ذلك بالفعل ، لكنها إما كانت مقيدة بواسطة EVM ، أو كانت بحاجة لتعليم المطورين مجموعة لغة / تعليمات جديدة بالكامل. يجب أن يكون الحل المثالي كفؤًا وفعالًا (التكلفة والموارد) ولا مركزيًا وخاصًا ويمكن التحقق منه. يمكن بناء براهين ZK على خوادم AWS ، لكنها ليست لامركزية. تحاول حلول مثل Nillion و Nexus حل مشكلة الحوسبة العامة بطريقة لامركزية. لكن هذه الحلول لا يمكن التحقق منها بدون براهين ZK.
يجمع النوع 2 بين نموذج حساب خارج السلسلة وطبقة توفر البيانات تظل منفصلة ، ولكن لا يزال يلزم التحقق من الحساب على السلسلة.
دعنا نلقي نظرة على نماذج الحوسبة اللامركزية المختلفة المتاحة اليوم والتي ليست جديرة بالثقة تمامًا وربما لا تتمتع بالثقة تمامًا.
البديل ؛ الحسابات
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-f61d617800-dd1a6f-62a40f)
خريطة بيئية للحوسبة الخارجية لإيثريوم (المصدر: IOSG Ventures)
حسابات المنطقة الآمنة / بيئات التنفيذ الموثوقة
يشبه TEE (Trusted Execution Environment) صندوقًا خاصًا داخل جهاز كمبيوتر أو هاتف ذكي. يحتوي على قفل ومفتاح خاصين به ، ولا يمكن الوصول إليه إلا لبرامج معينة (تسمى التطبيقات الموثوقة). عندما تعمل هذه التطبيقات الموثوقة داخل TEE ، فإنها محمية بواسطة برامج أخرى وحتى نظام التشغيل نفسه.
إنه مثل مخبأ سري لا يستطيع دخوله سوى عدد قليل من الأصدقاء المميزين. المثال الأكثر شيوعًا على TEE هو Secure Enclave ، الموجود على الأجهزة التي نستخدمها ، مثل Apple's T ؛ شريحة واحدة و SGX من Intel ، لتشغيل العمليات الحرجة داخل الجهاز ، مثل FaceID.
نظرًا لأن TEE هو نظام معزول ، فلا يمكن اختراق عملية المصادقة بسبب افتراضات الثقة في المصادقة. فكر في الأمر على أنه يحتوي على باب أمان تعتقد أنه آمن لأن Intel أو Apple أنشأته ، ولكن هناك ما يكفي من قواطع الأمان في العالم (بما في ذلك المتسللين وأجهزة الكمبيوتر الأخرى) التي يمكنها اختراق هذا الباب الأمني. لا تعتبر TEEs "آمنة بعد الكم" ، مما يعني أن الكمبيوتر الكمومي بموارد غير محدودة يمكنه كسر أمان TEE. نظرًا لأن أجهزة الكمبيوتر تصبح أكثر قوة بسرعة ، يجب علينا بناء أنظمة حوسبة طويلة المدى وأنظمة تشفير مع وضع أمان ما بعد الكم في الاعتبار.
الحساب الآمن متعدد الأطراف (SMPC)
SMPC (الحساب الآمن متعدد الأطراف) هو أيضًا أحد حلول الحوسبة المعروفة في صناعة تكنولوجيا blockchain. سيتألف سير العمل العام في شبكة SMPC من الأجزاء الثلاثة التالية:
الخطوة 1: تحويل المدخلات المحسوبة إلى مشاركات (مشاركات) ، وتوزيعها بين عقد SMPC.
الخطوة 2: قم بإجراء الحساب الفعلي ، والذي يتضمن عادةً تبادل الرسائل بين عقد SMPC. في نهاية هذه الخطوة ، سيكون لكل عقدة حصة من قيمة الإخراج المحسوبة.
الخطوة 3: إرسال مشاركة النتيجة إلى عقد نتيجة واحد أو أكثر ، والتي تقوم بتشغيل LSS (خوارزمية استرداد المشاركة السرية) لإعادة بناء نتيجة الإخراج.
تخيل خط إنتاج سيارات ، حيث يتم الاستعانة بمصادر خارجية لمكونات البناء والتصنيع للسيارة (المحرك ، والأبواب ، والمرايا) إلى الشركة المصنعة للمعدات الأصلية (عقد العمل) ، ثم يوجد خط تجميع يجمع كل المكونات معًا لجعل السيارة (مما أدى إلى عقدة).
تعد المشاركة السرية مهمة لنموذج الحوسبة اللامركزية الذي يحافظ على الخصوصية. هذا يمنع طرفًا واحدًا من الحصول على "السر" الكامل (المدخلات في هذه الحالة) وإنتاج مخرجات خاطئة بشكل ضار. ربما يكون SMPC أحد أسهل الأنظمة اللامركزية وأكثرها أمانًا. على الرغم من عدم وجود نموذج لامركزي بالكامل حاليًا ، إلا أنه ممكن منطقيًا.
يوفر موفرو MPC مثل Sharemind بنية تحتية لـ MPC للحوسبة ، لكن الموفرين لا يزالون مركزيين. كيفية ضمان الخصوصية ، وكيفية التأكد من أن الشبكة (أو Sharemind) لا تتصرف بشكل ضار ، وهنا يأتي دور إثباتات zk وحسابات zk القابلة للتحقق.
حساب الرسائل الصفرية (NMC
NMC هي طريقة حوسبة موزعة جديدة طورها فريق Nillion. إنها نسخة مطورة من MPC ، حيث لا تحتاج العقد إلى التواصل من خلال التفاعل من خلال النتائج. للقيام بذلك ، استخدموا بدائية تشفير تسمى One-Time Masking ، والتي تستخدم سلسلة من الأرقام العشوائية تسمى عوامل التعمية لإخفاء سر ، على غرار الحشو لمرة واحدة. يهدف OTM إلى توفير الدقة بطريقة فعالة ، مما يعني أن عُقد NMC لا تحتاج إلى تبادل أي رسائل لإجراء العمليات الحسابية. هذا يعني أن NMC ليس لديها مشكلات قابلية التوسع الخاصة بـ SMPC.
حساب يمكن التحقق من عدم المعرفة به
حساب ZK القابل للتحقق (حساب ZK القابل للتحقق) هو إنشاء إثبات عدم المعرفة لمجموعة من المدخلات والوظيفة ، وإثبات أن أي حساب يتم إجراؤه بواسطة النظام سيتم تنفيذه بشكل صحيح. على الرغم من أن حساب ZK لإثبات المفهوم جديد ، إلا أنه يعد بالفعل جزءًا مهمًا للغاية من خريطة طريق التوسع لشبكة Ethereum.
يثبت ZK أن هناك أشكال تنفيذ مختلفة (كما هو موضح في الشكل أدناه ، بناءً على الملخص الوارد في الورقة "Off-Chaining \ _Models"):
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-0cd9b8b222-dd1a6f-62a40f)
(来源 : IOSG Ventures، Off-chain Models ونهج للحسابات خارج السلسلة ، Jacob Eberhardt & Jonathan Heiss)
أعلاه لدينا فهم أساسي لتنفيذ البراهين zk ، فما هي شروط استخدام براهين ZK للتحقق من الحسابات؟
أولاً وقبل كل شيء ، نحتاج إلى اختيار برهان بدائي. إن الدليل المثالي البدائي منخفض التكلفة لإنشاء البراهين ، ولا يتطلب ذاكرة عالية ، ويسهل التحقق منه
أخيرًا ، في نظام / شبكة حوسبة ، يتم حساب الوظيفة المحددة على المدخلات المقدمة وإعطاء المخرجات.
معضلة المطور - إثبات معضلة الكفاءة
شيء آخر يجب أن أقوله هو أن عتبة بناء الدوائر لا تزال عالية جدًا. ليس من السهل على المطورين تعلم Solidity. الآن مطلوب من المطورين تعلم Circom لبناء دوائر ، أو تعلم لغة برمجة معينة (مثل القاهرة) لبناء تطبيقات zk يبدو وكأنه احتمال بعيد.
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-8942d5a837-dd1a6f-62a40f)
(مصدر:
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-659ef0da3d-dd1a6f-62a40f)
(مصدر:
كما تظهر الإحصائيات أعلاه ، يبدو أن تعديل بيئة Web3 لتكون أكثر ملاءمة للتطوير أكثر استدامة من جلب المطورين إلى بيئة تطوير Web3 جديدة.
إذا كان ZK هو مستقبل Web3 ، وتحتاج تطبيقات Web3 إلى البناء باستخدام مهارات المطورين الحالية ، فيجب تصميم دوائر ZK بطريقة تدعم العمليات الحسابية التي يتم إجراؤها بواسطة الخوارزميات المكتوبة بلغات مثل Java أو Rust لإنشاء البراهين .
مثل هذه الحلول موجودة بالفعل ، وأعتقد أن هناك فريقين: RiscZero و Lurk Labs. يشترك كلا الفريقين في رؤية متشابهة جدًا حيث يسمحان للمطورين بإنشاء تطبيقات zk دون المرور بمنحنى تعليمي حاد.
لا يزال الوقت مبكرًا بالنسبة لـ Lurk Labs ، لكن الفريق يعمل على هذا المشروع لفترة طويلة. يركزون على توليد Nova Proofs من خلال دوائر الأغراض العامة. تم اقتراح براهين نوفا من قبل أبيرام كوثابالي من جامعة كارنيجي ميلون وسريناث ستي من مايكروسوفت للأبحاث وإيوانا تسياللاي من جامعة نيويورك. بالمقارنة مع أنظمة SNARK الأخرى ، تتمتع براهين Nova بمزايا خاصة في إجراء حساب تدريجي يمكن التحقق منه (IVC). الحساب التدريجي القابل للتحقق (IVC) هو مفهوم في علوم الكمبيوتر والتشفير يهدف إلى تمكين التحقق من الحساب دون إعادة حساب الحساب بالكامل من البداية. يجب تحسين البراهين لـ IVC عندما يكون وقت الحساب طويلًا ومعقدًا.
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-c6a24092c9-dd1a6f-62a40f)
(المصدر: IOSG Ventures)
إن براهين Nova ليست "خارج الصندوق" مثل أنظمة الإثبات الأخرى ، Nova مجرد خدعة قابلة للطي ، ولا يزال المطورون بحاجة إلى نظام إثبات لإنشاء البراهين. لهذا السبب قامت Lurk Labs ببناء Lurk Lang ، وهو تطبيق LISP. نظرًا لأن LISP هي لغة ذات مستوى منخفض ، فإنها تجعل من السهل إنشاء أدلة على الدوائر ذات الأغراض العامة ، كما أنه من السهل أيضًا الترجمة إلى Java ، مما سيساعد Lurk Labs في الحصول على الدعم من 17.4 مليون مطور Java. كما يتم دعم الترجمات للغات الشائعة الأخرى مثل Python.
بشكل عام ، يبدو أن براهين نوفا هي نظام إثبات أصلي رائع. في حين أن عيبهم هو أن حجم الإثبات يزداد خطيًا مع حجم الحساب ، فإن براهين نوفا ، من ناحية أخرى ، لديها مساحة لمزيد من الضغط.
لا يزيد حجم براهين STARK مع الحساب ، لذلك فهو أكثر ملاءمة للتحقق من الحسابات الكبيرة جدًا. لزيادة تحسين تجربة المطور ، أطلقوا أيضًا شبكة Bonsai ، وهي شبكة حوسبة موزعة تم التحقق منها بواسطة البراهين التي أنشأتها RiscZero. هذا رسم تخطيطي بسيط يوضح كيفية عمل شبكة RiscZero's Bonsai.
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-ab6414d8d3-dd1a6f-62a40f)
(مصدر:
يكمن جمال تصميم شبكة Bonsai في أنه يمكن تهيئة الحسابات والتحقق منها وإخراجها كلها على السلسلة. كل هذا يبدو وكأنه يوتوبيا ، لكن براهين STARK تسبب أيضًا مشاكل - تكلفة التحقق مرتفعة للغاية.
يبدو أن براهين Nova مناسبة تمامًا للحسابات المتكررة (مخططها القابل للطي فعال من حيث التكلفة) والحسابات الصغيرة ، والتي قد تجعل Lurk حلاً جيدًا للتحقق من استنتاج ML.
من هو الفائز؟
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-9c15e570d9-dd1a6f-62a40f)
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-f91c70f6cf-dd1a6f-62a40f)
(المصدر: IOSG Ventures)
تتطلب بعض أنظمة zk-SNARK عملية إعداد موثوقة أثناء مرحلة الإعداد الأولية ، مما يؤدي إلى إنشاء مجموعة أولية من المعلمات. افتراض الثقة هنا هو أن الإعدادات الموثوقة يتم تنفيذها بأمانة ، دون أي سلوك ضار أو تلاعب. إذا تعرضت للهجوم ، فقد يؤدي ذلك إلى إنشاء أدلة غير صالحة.
تفترض براهين STARK أمان الاختبارات ذات الترتيب المنخفض للتحقق من الخصائص ذات الترتيب المنخفض لكثيرات الحدود. يفترضون أيضًا أن وظائف التجزئة تتصرف مثل الوحوش العشوائية.
التنفيذ السليم لكلا النظامين هو أيضًا افتراض أمني.
تعتمد شبكة SMPC على ما يلي:
يمكن أن يضم المشاركون SMPC مشاركين "صادقين ولكن فضوليين" يمكنهم محاولة الوصول إلى أي معلومات أساسية من خلال التواصل مع العقد الأخرى.
يعتمد أمان شبكة SMPC على افتراض أن المشاركين ينفذون البروتوكول بشكل صحيح ولا يتسببون عمدًا في حدوث أخطاء أو سلوك ضار.
قد تتطلب بعض بروتوكولات SMPC مرحلة إعداد موثوق بها لإنشاء معلمات مشفرة أو قيم أولية. افتراض الثقة هنا هو أن الإعداد الموثوق به يتم فرضه بأمانة.
مثل شبكة SMPC ، يظل افتراض الأمان كما هو ، ولكن نظرًا لوجود OTM (حساب متعدد الأطراف خارج الشبكة) ، لا يوجد مشاركين "صادقين ولكن فضوليين".
OTM هو بروتوكول حساب متعدد الأطراف مصمم لحماية خصوصية المشاركين. يحقق حماية الخصوصية من خلال تمكين المشاركين من عدم الكشف عن بيانات الإدخال الخاصة بهم في الحساب. لذلك ، لا يوجد المشاركون "الصادقون ولكن الفضوليون" لأنهم لا يستطيعون التواصل مع العقد الأخرى في محاولة للوصول إلى المعلومات الأساسية.
هل هناك فائز واضح؟ لا نعرف. لكن كل طريقة لها مزاياها الخاصة. في حين أن NMC تبدو وكأنها ترقية واضحة إلى SMPC ، فإن الشبكة لم يتم اختبارها أو اختبارها بعد.
تتمثل فائدة استخدام حساب ZK القابل للتحقق في أنه آمن ويحافظ على الخصوصية ، ولكنه لا يحتوي على مشاركة سرية مضمنة. إن عدم التناسق بين إنشاء الدليل والتحقق يجعله نموذجًا مثاليًا للحسابات الخارجية التي يمكن التحقق منها. إذا كان النظام يستخدم حسابات zk-proof نقية ، يجب أن يكون الكمبيوتر (أو عقدة واحدة) قويًا جدًا لإجراء الكثير من العمليات الحسابية. لتمكين مشاركة التحميل والموازنة مع الحفاظ على الخصوصية ، يجب أن تكون هناك مشاركة سرية. في هذه الحالة ، يمكن دمج نظام مثل SMPC أو NMC مع مولد zk مثل Lurk أو RiscZero لإنشاء بنية تحتية قوية للحوسبة يمكن الاستعانة بمصادر خارجية يمكن التحقق منها.
يصبح هذا أكثر أهمية في شبكات MPC / SMPC المركزية اليوم. أكبر مزود MPC في الوقت الحالي هو Sharemind ، وقد تكون طبقة التحقق ZK الموجودة فوقه مفيدة. لم ينجح النموذج الاقتصادي لشبكة MPC اللامركزية بعد. من الناحية النظرية ، يعد وضع NMC ترقية لنظام MPC ، لكننا لم نشهد نجاحه بعد.
في السباق على مخططات إثبات ZK ، قد لا يكون هناك موقف الفائز يأخذ كل شيء. تم تحسين كل طريقة إثبات لنوع معين من الحسابات ، ولا يوجد أحد يناسب جميع أنواع النماذج. هناك العديد من أنواع المهام الحسابية ، وتعتمد أيضًا على المقايضات التي يقوم بها المطورون مع كل نظام إثبات. يعتقد المؤلف أن كلاً من الأنظمة المستندة إلى STARK والأنظمة المستندة إلى SNARK والتحسينات المستقبلية لها مكان في مستقبل ZK.
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM
المؤلف الأصلي: Siddharth Rao، IOSG Ventures
شكر خاص لجون بورنهام من Lurk Labs على تعليقاته واقتراحاته القيمة حول هذه المقالة.
حول أداء Ethereum Virtual Machine (EVM)
تكلف كل عملية على الشبكة الرئيسية لإيثريوم قدرًا معينًا من الغاز. إذا وضعنا جميع الحسابات المطلوبة لتشغيل التطبيق الأساسي على السلسلة ، فإما أن يتعطل التطبيق أو يُفلس المستخدم.
أدى هذا إلى ولادة L2: تقدم OPRU أداة تجميع لتجميع مجموعة من المعاملات قبل الالتزام بالشبكة الرئيسية. هذا لا يساعد التطبيق على الاضطلاع بأمان Ethereum فحسب ، بل يمنح المستخدمين أيضًا تجربة أفضل. يمكن للمستخدمين إرسال المعاملات بشكل أسرع ، وتكون الرسوم أرخص. في حين أن العمليات أصبحت أرخص ، إلا أنها لا تزال تستخدم EVM الأصلي كطبقة تنفيذ. على غرار ZK Rollups ، يستخدم Scroll و Polygon zkEVM أو سيستخدم دوائر zk المستندة إلى EVM ، وسيتم إنشاء zk Proof في كل معاملة أو مجموعة كبيرة من المعاملات التي يتم إجراؤها على المُثبِّت. في حين أن هذا يسمح للمطورين بإنشاء تطبيقات "على السلسلة" ، فهل ما زال تشغيل التطبيقات عالية الأداء فعالاً وفعالاً من حيث التكلفة؟
ما هي هذه التطبيقات عالية الأداء؟
الألعاب ، وكتب الطلبات على السلسلة ، و Web3 Social ، والتعلم الآلي ، ونمذجة الجينوم ، وما إلى ذلك ، تتبادر إلى الذهن أولاً. كل هذه العمليات حسابية مكثفة ومكلفة لتشغيلها على L2. مشكلة أخرى مع EVM هي أن سرعة وكفاءة الحساب ليست جيدة مثل الأنظمة الحالية الأخرى ، مثل SVM (Sealevel Virtual Machine).
في حين أن L3 EVM يمكن أن يجعل العمليات الحسابية أرخص ، قد لا يكون هيكل EVM نفسه هو أفضل طريقة لإجراء عمليات حسابية عالية لأنه لا يمكنه حساب العمليات المتوازية. في كل مرة يتم فيها بناء طبقة جديدة أعلاه ، من أجل الحفاظ على روح اللامركزية ، يجب بناء بنية تحتية جديدة (شبكة جديدة من العقد) ، والتي لا تزال تتطلب نفس العدد من المزودين للتوسع ، أو مجموعة جديدة كاملة من Node مقدمي (أفراد / مؤسسات) لتوفير الموارد ، أو كلاهما مطلوب.
لذلك ، كلما تم بناء حل أكثر تقدمًا ، يجب ترقية البنية التحتية الحالية أو بناء طبقة جديدة فوقه. لحل هذه المشكلة ، نحتاج إلى بنية تحتية للحوسبة آمنة لا مركزية وغير موثوقة وعالية الأداء لما بعد الكم يمكنها استخدام الخوارزميات الكمية بشكل حقيقي وفعال لحساب التطبيقات اللامركزية.
Alt-L1s مثل Solana و Sui و Aptos قادرة على التنفيذ المتوازي ، ولكن نظرًا لمعنويات السوق ونقص السيولة ونقص المطورين في السوق ، فلن تتحدى Ethereum. نظرًا لانعدام الثقة ، فإن الخندق المائي الذي بناه Ethereum مع تأثيرات الشبكة يعد علامة فارقة. حتى الآن ، لا يوجد قاتل ETH / EVM. السؤال هنا ، لماذا يجب أن تكون جميع الحسابات متصلة بالسلسلة؟ هل هناك نظام تنفيذ لا مركزي لا يثق بنفس القدر؟ هذا ما يمكن أن يحققه نظام DCompute.
يجب أن تكون البنية التحتية DCompute لامركزية ، وآمنة بعد الكم ، وغير موثوقة. لا تحتاج أو لا يجب أن تكون تقنية blockchain / موزعة ، ولكن من المهم للغاية التحقق من نتائج الحساب ، وانتقالات الحالة الصحيحة ، والتأكيد النهائي. هذه هي الطريقة التي تعمل بها سلسلة EVM. مع الحفاظ على أمن وثبات الشبكة ، يمكن نقل الحوسبة اللامركزية وغير الموثوقة والآمنة خارج السلسلة.
ما نتجاهله هنا بشكل أساسي هو مسألة توفر البيانات. لا يخلو هذا المنشور من التركيز على توافر البيانات ، حيث تتحرك حلول مثل Celestia و EigenDA بالفعل في هذا الاتجاه.
1: حساب الاستعانة بمصادر خارجية فقط
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-c9e4729ecd-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-e7c4cdffc6-dd1a6f-62a40f)
(来源 : نماذج خارج السلسلة ومقاربات الحسابات خارج السلسلة ، جاكوب إبرهاردت وجوناثان هيس)
عندما رأينا النوع 1 ، كانت zk-rollup تفعل ذلك بالفعل ، لكنها إما كانت مقيدة بواسطة EVM ، أو كانت بحاجة لتعليم المطورين مجموعة لغة / تعليمات جديدة بالكامل. يجب أن يكون الحل المثالي كفؤًا وفعالًا (التكلفة والموارد) ولا مركزيًا وخاصًا ويمكن التحقق منه. يمكن بناء براهين ZK على خوادم AWS ، لكنها ليست لامركزية. تحاول حلول مثل Nillion و Nexus حل مشكلة الحوسبة العامة بطريقة لامركزية. لكن هذه الحلول لا يمكن التحقق منها بدون براهين ZK.
يجمع النوع 2 بين نموذج حساب خارج السلسلة وطبقة توفر البيانات تظل منفصلة ، ولكن لا يزال يلزم التحقق من الحساب على السلسلة.
دعنا نلقي نظرة على نماذج الحوسبة اللامركزية المختلفة المتاحة اليوم والتي ليست جديرة بالثقة تمامًا وربما لا تتمتع بالثقة تمامًا.
البديل ؛ الحسابات
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-f61d617800-dd1a6f-62a40f)
خريطة بيئية للحوسبة الخارجية لإيثريوم (المصدر: IOSG Ventures)
حسابات المنطقة الآمنة / بيئات التنفيذ الموثوقة
يشبه TEE (Trusted Execution Environment) صندوقًا خاصًا داخل جهاز كمبيوتر أو هاتف ذكي. يحتوي على قفل ومفتاح خاصين به ، ولا يمكن الوصول إليه إلا لبرامج معينة (تسمى التطبيقات الموثوقة). عندما تعمل هذه التطبيقات الموثوقة داخل TEE ، فإنها محمية بواسطة برامج أخرى وحتى نظام التشغيل نفسه.
إنه مثل مخبأ سري لا يستطيع دخوله سوى عدد قليل من الأصدقاء المميزين. المثال الأكثر شيوعًا على TEE هو Secure Enclave ، الموجود على الأجهزة التي نستخدمها ، مثل Apple's T ؛ شريحة واحدة و SGX من Intel ، لتشغيل العمليات الحرجة داخل الجهاز ، مثل FaceID.
نظرًا لأن TEE هو نظام معزول ، فلا يمكن اختراق عملية المصادقة بسبب افتراضات الثقة في المصادقة. فكر في الأمر على أنه يحتوي على باب أمان تعتقد أنه آمن لأن Intel أو Apple أنشأته ، ولكن هناك ما يكفي من قواطع الأمان في العالم (بما في ذلك المتسللين وأجهزة الكمبيوتر الأخرى) التي يمكنها اختراق هذا الباب الأمني. لا تعتبر TEEs "آمنة بعد الكم" ، مما يعني أن الكمبيوتر الكمومي بموارد غير محدودة يمكنه كسر أمان TEE. نظرًا لأن أجهزة الكمبيوتر تصبح أكثر قوة بسرعة ، يجب علينا بناء أنظمة حوسبة طويلة المدى وأنظمة تشفير مع وضع أمان ما بعد الكم في الاعتبار.
الحساب الآمن متعدد الأطراف (SMPC)
SMPC (الحساب الآمن متعدد الأطراف) هو أيضًا أحد حلول الحوسبة المعروفة في صناعة تكنولوجيا blockchain. سيتألف سير العمل العام في شبكة SMPC من الأجزاء الثلاثة التالية:
تخيل خط إنتاج سيارات ، حيث يتم الاستعانة بمصادر خارجية لمكونات البناء والتصنيع للسيارة (المحرك ، والأبواب ، والمرايا) إلى الشركة المصنعة للمعدات الأصلية (عقد العمل) ، ثم يوجد خط تجميع يجمع كل المكونات معًا لجعل السيارة (مما أدى إلى عقدة).
تعد المشاركة السرية مهمة لنموذج الحوسبة اللامركزية الذي يحافظ على الخصوصية. هذا يمنع طرفًا واحدًا من الحصول على "السر" الكامل (المدخلات في هذه الحالة) وإنتاج مخرجات خاطئة بشكل ضار. ربما يكون SMPC أحد أسهل الأنظمة اللامركزية وأكثرها أمانًا. على الرغم من عدم وجود نموذج لامركزي بالكامل حاليًا ، إلا أنه ممكن منطقيًا.
يوفر موفرو MPC مثل Sharemind بنية تحتية لـ MPC للحوسبة ، لكن الموفرين لا يزالون مركزيين. كيفية ضمان الخصوصية ، وكيفية التأكد من أن الشبكة (أو Sharemind) لا تتصرف بشكل ضار ، وهنا يأتي دور إثباتات zk وحسابات zk القابلة للتحقق.
حساب الرسائل الصفرية (NMC
NMC هي طريقة حوسبة موزعة جديدة طورها فريق Nillion. إنها نسخة مطورة من MPC ، حيث لا تحتاج العقد إلى التواصل من خلال التفاعل من خلال النتائج. للقيام بذلك ، استخدموا بدائية تشفير تسمى One-Time Masking ، والتي تستخدم سلسلة من الأرقام العشوائية تسمى عوامل التعمية لإخفاء سر ، على غرار الحشو لمرة واحدة. يهدف OTM إلى توفير الدقة بطريقة فعالة ، مما يعني أن عُقد NMC لا تحتاج إلى تبادل أي رسائل لإجراء العمليات الحسابية. هذا يعني أن NMC ليس لديها مشكلات قابلية التوسع الخاصة بـ SMPC.
حساب يمكن التحقق من عدم المعرفة به
حساب ZK القابل للتحقق (حساب ZK القابل للتحقق) هو إنشاء إثبات عدم المعرفة لمجموعة من المدخلات والوظيفة ، وإثبات أن أي حساب يتم إجراؤه بواسطة النظام سيتم تنفيذه بشكل صحيح. على الرغم من أن حساب ZK لإثبات المفهوم جديد ، إلا أنه يعد بالفعل جزءًا مهمًا للغاية من خريطة طريق التوسع لشبكة Ethereum.
يثبت ZK أن هناك أشكال تنفيذ مختلفة (كما هو موضح في الشكل أدناه ، بناءً على الملخص الوارد في الورقة "Off-Chaining \ _Models"):
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-0cd9b8b222-dd1a6f-62a40f)
(来源 : IOSG Ventures، Off-chain Models ونهج للحسابات خارج السلسلة ، Jacob Eberhardt & Jonathan Heiss)
أعلاه لدينا فهم أساسي لتنفيذ البراهين zk ، فما هي شروط استخدام براهين ZK للتحقق من الحسابات؟
معضلة المطور - إثبات معضلة الكفاءة
شيء آخر يجب أن أقوله هو أن عتبة بناء الدوائر لا تزال عالية جدًا. ليس من السهل على المطورين تعلم Solidity. الآن مطلوب من المطورين تعلم Circom لبناء دوائر ، أو تعلم لغة برمجة معينة (مثل القاهرة) لبناء تطبيقات zk يبدو وكأنه احتمال بعيد.
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-8942d5a837-dd1a6f-62a40f)
(مصدر:
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-659ef0da3d-dd1a6f-62a40f)
(مصدر:
كما تظهر الإحصائيات أعلاه ، يبدو أن تعديل بيئة Web3 لتكون أكثر ملاءمة للتطوير أكثر استدامة من جلب المطورين إلى بيئة تطوير Web3 جديدة.
إذا كان ZK هو مستقبل Web3 ، وتحتاج تطبيقات Web3 إلى البناء باستخدام مهارات المطورين الحالية ، فيجب تصميم دوائر ZK بطريقة تدعم العمليات الحسابية التي يتم إجراؤها بواسطة الخوارزميات المكتوبة بلغات مثل Java أو Rust لإنشاء البراهين .
مثل هذه الحلول موجودة بالفعل ، وأعتقد أن هناك فريقين: RiscZero و Lurk Labs. يشترك كلا الفريقين في رؤية متشابهة جدًا حيث يسمحان للمطورين بإنشاء تطبيقات zk دون المرور بمنحنى تعليمي حاد.
لا يزال الوقت مبكرًا بالنسبة لـ Lurk Labs ، لكن الفريق يعمل على هذا المشروع لفترة طويلة. يركزون على توليد Nova Proofs من خلال دوائر الأغراض العامة. تم اقتراح براهين نوفا من قبل أبيرام كوثابالي من جامعة كارنيجي ميلون وسريناث ستي من مايكروسوفت للأبحاث وإيوانا تسياللاي من جامعة نيويورك. بالمقارنة مع أنظمة SNARK الأخرى ، تتمتع براهين Nova بمزايا خاصة في إجراء حساب تدريجي يمكن التحقق منه (IVC). الحساب التدريجي القابل للتحقق (IVC) هو مفهوم في علوم الكمبيوتر والتشفير يهدف إلى تمكين التحقق من الحساب دون إعادة حساب الحساب بالكامل من البداية. يجب تحسين البراهين لـ IVC عندما يكون وقت الحساب طويلًا ومعقدًا.
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-c6a24092c9-dd1a6f-62a40f)
(المصدر: IOSG Ventures)
إن براهين Nova ليست "خارج الصندوق" مثل أنظمة الإثبات الأخرى ، Nova مجرد خدعة قابلة للطي ، ولا يزال المطورون بحاجة إلى نظام إثبات لإنشاء البراهين. لهذا السبب قامت Lurk Labs ببناء Lurk Lang ، وهو تطبيق LISP. نظرًا لأن LISP هي لغة ذات مستوى منخفض ، فإنها تجعل من السهل إنشاء أدلة على الدوائر ذات الأغراض العامة ، كما أنه من السهل أيضًا الترجمة إلى Java ، مما سيساعد Lurk Labs في الحصول على الدعم من 17.4 مليون مطور Java. كما يتم دعم الترجمات للغات الشائعة الأخرى مثل Python.
بشكل عام ، يبدو أن براهين نوفا هي نظام إثبات أصلي رائع. في حين أن عيبهم هو أن حجم الإثبات يزداد خطيًا مع حجم الحساب ، فإن براهين نوفا ، من ناحية أخرى ، لديها مساحة لمزيد من الضغط.
لا يزيد حجم براهين STARK مع الحساب ، لذلك فهو أكثر ملاءمة للتحقق من الحسابات الكبيرة جدًا. لزيادة تحسين تجربة المطور ، أطلقوا أيضًا شبكة Bonsai ، وهي شبكة حوسبة موزعة تم التحقق منها بواسطة البراهين التي أنشأتها RiscZero. هذا رسم تخطيطي بسيط يوضح كيفية عمل شبكة RiscZero's Bonsai.
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-ab6414d8d3-dd1a6f-62a40f)
(مصدر:
يكمن جمال تصميم شبكة Bonsai في أنه يمكن تهيئة الحسابات والتحقق منها وإخراجها كلها على السلسلة. كل هذا يبدو وكأنه يوتوبيا ، لكن براهين STARK تسبب أيضًا مشاكل - تكلفة التحقق مرتفعة للغاية.
يبدو أن براهين Nova مناسبة تمامًا للحسابات المتكررة (مخططها القابل للطي فعال من حيث التكلفة) والحسابات الصغيرة ، والتي قد تجعل Lurk حلاً جيدًا للتحقق من استنتاج ML.
من هو الفائز؟
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-9c15e570d9-dd1a6f-62a40f)
! [IOSG Ventures: الطريق إلى الابتكار الذي يحرر أداء Ethereum ويتجاوز عنق الزجاجة لـ EVM] (https://img.gateio.im/social/moments-7f230462a9-f91c70f6cf-dd1a6f-62a40f)
(المصدر: IOSG Ventures)
تتطلب بعض أنظمة zk-SNARK عملية إعداد موثوقة أثناء مرحلة الإعداد الأولية ، مما يؤدي إلى إنشاء مجموعة أولية من المعلمات. افتراض الثقة هنا هو أن الإعدادات الموثوقة يتم تنفيذها بأمانة ، دون أي سلوك ضار أو تلاعب. إذا تعرضت للهجوم ، فقد يؤدي ذلك إلى إنشاء أدلة غير صالحة.
تفترض براهين STARK أمان الاختبارات ذات الترتيب المنخفض للتحقق من الخصائص ذات الترتيب المنخفض لكثيرات الحدود. يفترضون أيضًا أن وظائف التجزئة تتصرف مثل الوحوش العشوائية.
التنفيذ السليم لكلا النظامين هو أيضًا افتراض أمني.
تعتمد شبكة SMPC على ما يلي:
OTM هو بروتوكول حساب متعدد الأطراف مصمم لحماية خصوصية المشاركين. يحقق حماية الخصوصية من خلال تمكين المشاركين من عدم الكشف عن بيانات الإدخال الخاصة بهم في الحساب. لذلك ، لا يوجد المشاركون "الصادقون ولكن الفضوليون" لأنهم لا يستطيعون التواصل مع العقد الأخرى في محاولة للوصول إلى المعلومات الأساسية.
هل هناك فائز واضح؟ لا نعرف. لكن كل طريقة لها مزاياها الخاصة. في حين أن NMC تبدو وكأنها ترقية واضحة إلى SMPC ، فإن الشبكة لم يتم اختبارها أو اختبارها بعد.
تتمثل فائدة استخدام حساب ZK القابل للتحقق في أنه آمن ويحافظ على الخصوصية ، ولكنه لا يحتوي على مشاركة سرية مضمنة. إن عدم التناسق بين إنشاء الدليل والتحقق يجعله نموذجًا مثاليًا للحسابات الخارجية التي يمكن التحقق منها. إذا كان النظام يستخدم حسابات zk-proof نقية ، يجب أن يكون الكمبيوتر (أو عقدة واحدة) قويًا جدًا لإجراء الكثير من العمليات الحسابية. لتمكين مشاركة التحميل والموازنة مع الحفاظ على الخصوصية ، يجب أن تكون هناك مشاركة سرية. في هذه الحالة ، يمكن دمج نظام مثل SMPC أو NMC مع مولد zk مثل Lurk أو RiscZero لإنشاء بنية تحتية قوية للحوسبة يمكن الاستعانة بمصادر خارجية يمكن التحقق منها.
يصبح هذا أكثر أهمية في شبكات MPC / SMPC المركزية اليوم. أكبر مزود MPC في الوقت الحالي هو Sharemind ، وقد تكون طبقة التحقق ZK الموجودة فوقه مفيدة. لم ينجح النموذج الاقتصادي لشبكة MPC اللامركزية بعد. من الناحية النظرية ، يعد وضع NMC ترقية لنظام MPC ، لكننا لم نشهد نجاحه بعد.
في السباق على مخططات إثبات ZK ، قد لا يكون هناك موقف الفائز يأخذ كل شيء. تم تحسين كل طريقة إثبات لنوع معين من الحسابات ، ولا يوجد أحد يناسب جميع أنواع النماذج. هناك العديد من أنواع المهام الحسابية ، وتعتمد أيضًا على المقايضات التي يقوم بها المطورون مع كل نظام إثبات. يعتقد المؤلف أن كلاً من الأنظمة المستندة إلى STARK والأنظمة المستندة إلى SNARK والتحسينات المستقبلية لها مكان في مستقبل ZK.