مشكلة توافر البيانات

1/2/2024, 10:46:41 AM
يتناول هذا المقال مسألة توافر البيانات وكيف تؤثر على قابلية توسع إثيريوم.

كيف يمكن للأقران في شبكة البلوكشين أن يتأكدوا من توفر جميع بيانات الكتلة المقترحة حديثًا؟ ولماذا يهم ذلك؟

في هذا المنشور، نخوض في تفاصيل مشكلة توافر البيانات وكيف يمكن أن تؤثر على التوسيع في إيثريوم.

ما هي مشكلة توافر البيانات؟

مشكلة توافر البيانات (DA): كيف يمكن للأقران في شبكة البلوكشين أن يكونوا متأكدين من توافر جميع بيانات كتلة مقترحة حديثًا؟ إذا لم تكن البيانات متاحة، قد تحتوي الكتلة على معاملات خبيثة يتم إخفاؤها من قبل منتج الكتلة. حتى إذا احتوت الكتلة على معاملات غير خبيثة، الإخفاء قد يعرض أمان النظام للخطر.

لتقديم مثال، لنفترض أن أليس هي مشغل لـZK-Rollup (ZKR). تقدم دليل ZK-Proof على إيثيريوم يتم التحقق منه. إذا لم تقدم جميع البيانات التحويلية على إيثيريوم، على الرغم من أن دليلها يثبت أن جميع عمليات الانتقال في ال rollup صحيحة، فقد يكون مستخدمو rollup في الظلام بشأن أرصدة حساباتهم الحالية. الدليل المقدم لا يلقي الضوء على الحالات الحالية بسبب طبيعته الخاصة بالمعرفة الصفرية.

يوجد مثال مماثل في الالتكديس المتفائل (OPR)إعداد، حيث تقدم أليس تأكيدًا على الإيثيريوم، ولكن لا يمكن لأي من المشاركين في OPR تحديه لأن بيانات المعاملات غير متاحة وبالتالي فهم غير قادرين على إعادة الحساب أو تحدي التأكيد.

لمواجهة السيناريوهات المذكورة أعلاه، تتطلب تصاميم OPR و ZKR من المشغلين تقديم جميع تفاصيل المعاملات على إيثيريومكبديل لسلسلة الاتصالات، وفي الوقت الراهن تجنباً لمشكلة DA، ولكن مع زيادة عدد المعاملات داخل rollups، فإن كمية البيانات التي يجب تقديمها ستزداد أيضاً، مما يحد من قدرة هذه الrollups على التوسع.

و لتفاقم الأمور، عدم توفر البيانات ليس خطأ قابلا للتحديد بشكل فريد. و هذا يعني أن المشاركين لا يمكنهم أن يثبتوا للأقران الآخرين أن قطعة معينة من البيانات مفقودة. و ذلك لأن بوب يمكنه بث أن الكتلة التي قدمتها أليس بها بيانات مفقودة، و لكن عندما يستفسر تشارلي عن أليس، قد تقدم له البيانات.

كيف يؤثر ذلك على سلسلة الكتل اليوم؟

للإجابة على هذا السؤال، دعنا نعيد زيارة الهيكل العام للكتلة في سلسلة الكتل مثل إيثيريوم وأنواع العملاء الموجودة على أي شبكة بلوكشين.

يمكن تقسيم الكتلة إلى جزئين رئيسيين:

  • رأس الكتلة: يحتوي رأس الكتلة الصغير على المعلومات المهمة والبيانات الوصفية المتعلقة بالمعاملات المضمنة في الكتلة.
  • جسم الكتلة: يحتوي على جميع البيانات التحويلية ويشكل معظم حجم الكتلة.

في البروتوكولات النموذجية لسلسلة الكتل، يعتبر جميع العقد كعقد كاملة تزامن كل كتلة بأكملها ويتحقق من جميع التحولات الحالية. يحتاجون إلى إنفاق كمية كبيرة من الموارد للتحقق من صحة المعاملات وتخزين الكتل. من الجانب الإيجابي، لا يمكن جعل هذه العقد تقبل أي معاملة غير صالحة.

قد تكون هناك فئة أخرى من العقد التي لا تملك (أو لا تريد إنفاق) الموارد للتحقق من كل معاملة. بدلا من ذلك ، يهتمون بشكل أساسي بمعرفة الحالة الحالية ل blockchain وما إذا كانت بعض المعاملات ذات الصلة بها مدرجة في السلسلة أم لا. من الناحية المثالية ، يجب أيضا حماية هؤلاء العملاء الخفيفين من اتباع سلسلة تحتوي على معاملات غير صالحة. هذا ممكن بالفعل باستخدام ما يسمى بأدلة الاحتيال. هذه رسائل موجزة توضح أن نص كتلة معين يتضمن معاملة غير صالحة. يمكن لأي عقدة كاملة أن تنتج مثل هذا الدليل على الاحتيال ، وبالتالي لا يتعين على العميل الخفيف أن يثق في أن عقدة كاملة معينة صادقة. عليهم فقط التأكد من أنهم متصلون جيدا بشبكة ثرثرة تضمن أنه إذا كان هناك دليل على الاحتيال متاح لرأس كتلة ، فسوف يتلقونه.

ومع ذلك، هناك مشكلة واحدة بهذا النظام: ماذا لو لم يكشف منتج الكتلة عن البيانات الكاملة خلف الكتلة. في هذه الحالة، سيقوم العقدة الكاملة برفض الكتلة بوضوح لأنه في رأيهم، ليست حتى كتلة إذا لم يأتِ مع جسم الكتلة. ومع ذلك، يمكن عرض العملاء الخفيفين سلسلة الرؤوس ولا يمكنهم لاحظ أن البيانات ناقصة. في الوقت نفسه، لا يمكن للعقد الكاملة إنتاج دلائل الاحتيال، لأنها ستفتقد البيانات الضرورية لإنشاء دلائل الاحتيال.

للتصدي لهذا، نحتاج إلى آلية للعملاء الخفيفين للتحقق من توافر البيانات. سيضمن ذلك عدم قدرة منتج الكتلة الذي يخفي البيانات على الهروب من خلال إقناع العميل الخفيف بالعكس. كما سيضطر منتج الكتلة إلى الكشف عن أجزاء من البيانات، مما يجعل الشبكة بأكملها تحصل على وصول إلى الكتلة بأكملها بطريقة تعاونية.

دعونا نغوص قليلاً أعمق في المشكلة بمساعدة مثال. لنفترض أن منتج الكتلة أليس يبني كتلة B بالمعاملات tx1، tx2، …، txn. دعونا نفترض أن tx1 هي معاملة خبيثة. إذا تم بث tx1، يمكن لأي عقدة كاملة التحقق من أنها خبيثة وإرسال ذلك إلى عميل خفيف كدليل على الاحتيال الذي سيعرف على الفور أن الكتلة غير مقبولة. ومع ذلك، إذا أرادت أليس إخفاء tx1، تكشف عن العنوان وجميع البيانات التحويلية باستثناء tx1. لا يمكن للعقد الكاملة التحقق من صحة tx1.

قد يعتقد المرء أن الحل البسيط هو إذا قام جميع العملاء الخفيفين ببساطة بأخذ عينات من المعاملات بشكل عشوائي ، وإذا وجدوا أن عيناتهم متاحة ، فيمكنهم أن يكونوا واثقين من توفر الكتلة. دع العقد الخفيفة تستعلم عن أي معاملة واحدة ، بشكل عشوائي بشكل موحد. احتمال أن يستعلم العميل الخفيف tx1 هو 1 / n. لذلك ، مع وجود احتمال ساحق ، فإن أليس قادرة على خداع العملاء الخفيفين لقبول معاملة ضارة. بمعنى آخر ، سيتم خداع معظم العملاء الخفيفين. نظرا للطبيعة غير المنسوبة ، لا يمكن للعقد الكاملة أن تثبت بأي شكل من الأشكال أن tx1 غير متوفر. لسوء الحظ ، فإن زيادة عدد العينات لا يجعل هذا أفضل بكثير.

إذا، ماذا نفعل بشأن هذا؟

الحل لهذه المشكلة يكمن في إدخال تكرار في الكتلة. هناك مجموعة غنية من الأدب حول نظرية الترميز بشكل عام، وترميز المحو بشكل خاص، التي يمكن أن تساعدنا في حل هذه المشكلة.

باختصار، يسمح لنا ترميز المحو بتمديد أي n شظايا من البيانات إلى 2n شظايا من البيانات بطريقة تجعل أي n من 2n كافية لإعادة بناء القطعة الأصلية من البيانات (يمكن ضبط المعلمات، ولكن هنا نعتبر هذا للبساطة).

إذا اضطررنا منتج الكتلة إلى ترميز محو البيانات التجارية tx1، tx2، ..., txn، فإنه من أجل إخفاء معاملة واحدة، سيحتاج إلى إخفاء n+1 مجموعات بيانات حيث أن أي n كافية لبناء مجموعة الصفقات بأكملها. في هذه الحالة، يعطي عدد ثابت من الاستفسارات للعميل الخفيف ثقة عالية جداً بأن البيانات الأساسية متاحة بالفعل.

واو، هل هذا هو؟

لا. على الرغم من أن هذه الخدعة البسيطة تجعل من الصعب إخفاء المزيد، فإنه من الممكن لا يزال أن يقوم منتج الكتلة بأداء ترميز المحو بشكل متعمد بطريقة خاطئة. ومع ذلك، يمكن للعقدة الكاملة التحقق مما إذا كان ترميز المحو تم بشكل صحيح وإذا لم يكن كذلك، يمكنها إثبات ذلك لعميل خفيف. هذا هو نوع آخر من إثبات الاحتيال، تمامًا كما في حالة المعاملات الخبيثة أعلاه. من المثير للاهتمام، أن هناك حاجة إلى عقدة كاملة صادقة واحدة فقط جارة لعميل خفيف كي يكون واثقًا من أنه إذا كانت الكتلة خبيثة، فسيتلقى إثبات احتيال. يضمن هذا أن لدى عميل الضوء إمكانية الوصول إلى سلسلة بدون معاملة خبيثة بإحتمالية عالية جدًا.

ولكن هناك ملحوظة. إذا تم التصرف بسذاجة، يمكن أن يكون حجم بعض الأدلة الاحتيالية بحجم الكتلة نفسها. تفترض الموارد التي كانت لدينا على العميل الخفيف من عدم استخدام تصميم من هذا النوع. هناك تحسينات في هذا الصدد باستخدام تقنيات الترميز بالمحو العديدة الأبعاد التي تقلل من حجم الأدلة الاحتيالية على حساب حجم الالتزام. لأسباب اختصار، لا نغطي هذه النقاط ولكنهذه الورقةلديه تحليل مفصل لها.

المشكلة في الحلول القائمة على إثبات الاحتيال هي أن العملاء الخفيفة ليسوا أبدًا على يقين تام بشأن أي كتلة لم يتلقوا بعد إثبات احتيال. أيضًا، يثقون بشكل مستمر في نزاهة أقرانهم من العقد الكاملة. العقد النزيهة أيضًا بحاجة لأن يتم تحفيزها للقيام بالتدقيق المستمر للكتل.

ركزنا اهتمامنا هنا على الأنظمة التي تضمن أنه في حالة كان ترميز الكتلة غير صالح، يمكن للعقد الكاملة اكتشاف ذلك وتقديم دليل للعملاء الخفيفة الذي يقنعهم بالسلوك السيء. ومع ذلك، في القسم التالي، سننظر إلى ترميزات الكتل التي تضمن أنه يمكن الالتزام فقط بالترميزات الصالحة في السلسلة. يحطم هذا الحاجة إلى دلائل الغش التي تثبت أخطاء الترميز. تتيح هذه الحلول القائمة على دليل الصحة للتطبيقات استخدام النظام دون الحاجة إلى انتظار مثل هذه الدلائل من العقد الكاملة.

إذا كيف تعمل هذه الحلول؟

مؤخراً، شهدت التزامات الجبرية اهتماما مجددا من مجال سلسلة الكتل. هذه التزامات الجبرية، خاصة التزامات KZG/Kate ذات الحجم الثابت للمتعدداتيمكن استخدامها لتصميم مخطط DA منظم دون الحاجة إلى دلائل الاحتيال. باختصار، تسمح لنا التزامات KZG بالتزامنا بمتعدد الحدود باستخدام عنصر مجموعة المنحنيات البيضاء الواحد. وعلاوة على ذلك، يدعم المخططنا أن نثبت أن في بعض النقطة i يقوم متعدد الحدود φ بتقييم φ(i) باستخدام شاهد بحجم ثابت. يعد مخطط الالتزام ملزمًا حسابيًا وهو أيضًا متجانس، مما يتيح لنا تجنب دلائل الاحتيال بشكل منظم.

نحن نجبر منتج الكتلة على أخذ البيانات التحويلية الأصلية وترتيبها في مصفوفة ثنائية الأبعاد بحجم n × m. يستخدم التفاضل التكاملي لتوسيع كل عمود بحجم n إلى أعمدة بحجم 2n. يولد كل صف من هذه المصفوفة الموسعة التزامًا متعدديًا ويُرسل هذه التزامات كجزء من رأس الكتلة. يتم تقديم تمثيل تخطيطي للكتلة أدناه.

يستعلم العملاء الخفيفون أي خلية من هذه المصفوفة الموسعة للحصول على الشاهد الذي يمكنه من التحقق منه على الفور ضد رأس الكتلة. تجعل الأدلة الثابتة الحجم الثابت عملية العينات فعالة للغاية. يضمن الطبيعة الهومومورفية للالتزام أن يتم التحقق من البرهان فقط إذا تم بناء الكتلة بشكل صحيح ويضمن التداخل البولينوميالي أن عددًا ثابتًا من العينات الناجحة يعني أن البيانات متاحة بمعدل احتمالية عالي جدًا.

تمثيل تخطيطي للكتلة

تفاصيل الحزمة الدقيقة جنبًا إلى جنب مع المزيد من التحسينات والتقديرات التكلفة تتجاوز نطاق هذه المقالة. ومع ذلك، نود أن نشير إلى أنه على الرغم من أننا نناقش هنا حزمة ثنائية الأبعاد، يمكن توفير ضمانات مماثلة باستخدام حزمة أحادية الأبعاد أيضًا، التي تتضمن حجم رأس أصغر على حساب أقل من التوازن وكفاءة أخذ عينات العميل الخفيفة. سنتناول الموضوع بمزيد من التفصيل في المقالات التالية.

ما هي البدائل الأخرى وماذا بعد؟

ليس رمز مسح الأبعاد الأعلى والتزامات KZG الطرق الوحيدة للتعامل مع مشكلة DA. هناك طرق أخرى تم تخطيها هنا مثل الأشجار المركلية المُشفرة, شجرة التداخل المشفرة, FRI, والتي تعتمد على STARK، لكن لكل منها مزاياها وعيوبها.

في Avail، لقد عملنا على حلول توافر البيانات باستخدام التزامات KZG. في المشاركات لاحقة، سوف نغطي تفاصيل التنفيذ، كيف يمكنك استخدامه اليوم وكيف نهدف إلى تحويل مساحة مشكلة DA. لمزيد من المعلومات حول Avail، تابعنا علىتويتروانضم إليناخادم Discord.

تنويه:

  1. تم نقل هذه المقالة من [فريق توفر]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [Avail Team]. إذا كانت هناك اعتراضات على هذا النقل، يرجى التواصل مع ال[بوابة تعلم] فريق، وسيتولون بالأمر على الفور.

  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي تعود إلى الكاتب ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة المقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
إطلاق منتج NFT AI
ستطلق Nuls منتج NFT AI في الربع الثالث.
NULS
2.77%
2025-08-06
dValueChain v.1.0 إطلاق
من المقرر أن تطلق Bio Protocol dValueChain v.1.0 في الربع الأول. يهدف إلى إنشاء شبكة بيانات صحية لامركزية، تضمن سجلات طبية آمنة وشفافة وغير قابلة للتلاعب ضمن نظام DeSci البيئي.
BIO
-2.47%
2025-08-06
ترجمة نصوص الفيديو المولدة بواسطة الذكاء الاصطناعي
ستضيف Verasity وظيفة ترجمة الفيديو المولدة بواسطة الذكاء الاصطناعي في الربع الرابع.
VRA
-1.44%
2025-08-06
دعم متعدد اللغات لـ VeraPlayer
ستضيف Verasity دعمًا متعدد اللغات إلى VeraPlayer في الربع الرابع.
VRA
-1.44%
2025-08-06

المقالات ذات الصلة

الإعداد لترقية كانكون: OP مقابل ARB - ما هو الخيار الأفضل؟
متقدم

الإعداد لترقية كانكون: OP مقابل ARB - ما هو الخيار الأفضل؟

من المتوقع أن تتم ترقية كانكون، بموجب EIP4844، بين أكتوبر 2023 ويناير 2024. بعد الارتفاعات القياسية في أسعار التوكنات لكل من مشروعي L2 الرائدين، Arbitrum (المختصر باسم ARB) والتفاؤل (المختصر بـ OP)، كان هناك تراجع كبير في النصف الأول من العام. قد لا يزال الوقت مناسبًا الآن لوضع الاستراتيجيات ووضع نفسك في هذا القطاع.
11/26/2023, 10:51:11 AM
ما هو Neiro؟ كل ما تحتاج إلى معرفته حول NEIROETH في عام 2025
متوسط

ما هو Neiro؟ كل ما تحتاج إلى معرفته حول NEIROETH في عام 2025

نيرو هو كلب شيبا إينو الذي شجع على إطلاق رموز نيرو عبر سلاسل كتل مختلفة. اعتبارًا من عام 2025، تطورت نيرو إيثريوم (NEIROETH) إلى عملة ميم رائدة برأس مال سوقي يبلغ 215 مليون دولار، مع 87،000+ حائز، وقوائم على 12 بورصة رئيسية. يتضمن النظام البيئي الآن داو لحكم المجتمع، ومتجر للسلع الرسمية، وتطبيقًا محمولًا. تطبق NEIROETH حلول الطبقة 2 لتعزيز التوسعة وتأمين موقعها في أعلى 10 عملات ميم بموضوع الكلب من حيث رأس المال السوقي، مدعومة بمجتمع نابض بالحياة ورواد أعمال العملات الرقمية الرائدين.
9/5/2024, 3:37:06 PM
ما هو Dogwifhat؟ كل ما تحتاج إلى معرفته عن WIF
متوسط

ما هو Dogwifhat؟ كل ما تحتاج إلى معرفته عن WIF

دوجويفهات هو عملة ميمية مبنية على سولانا ذات جذب هائل، يدفعها الشائعات فقط، وهي مبادرة مجتمعية اكتسبت شعبية بسبب الكلب شيبا إنو الجذاب على قبعة وردية.
9/11/2024, 8:37:29 AM
ما هو إيثريوم 2.0؟ فهم الدمج
متوسط

ما هو إيثريوم 2.0؟ فهم الدمج

تغيير في واحدة من أفضل العملات المشفرة التي قد تؤثر على النظام البيئي بأكمله
11/21/2022, 9:57:04 AM
ما هي المجموعات؟
متوسط

ما هي المجموعات؟

تمثل مجموعات Rollups واحدة من أكثر حلول توسيع نطاق Ethereum شيوعًا وفعالية. وكحل للتوسع خارج السلسلة من الطبقة الثانية، يقوم Rollup بتجميع آلاف المعاملات خارج السلسلة على دفعات وإرسالها إلى سلسلة البلوكشين الرئيسية للتخزين والتحقق. إنه يحسن بشكل كبير حجم المعاملات وسرعة المعاملات مع وراثة أمان Ethereum Mainnet.
11/21/2022, 10:30:52 AM
أدوات التداول العشرة الأفضل في مجال العملات الرقمية
متوسط

أدوات التداول العشرة الأفضل في مجال العملات الرقمية

عالم العملات الرقمية يتطور باستمرار، مع ظهور أدوات ومنصات جديدة بشكل منتظم. اكتشف أفضل أدوات العملات الرقمية لتعزيز تجربتك في التداول. من إدارة المحافظ وتحليل السوق إلى تتبع الوقت الحقيقي ومنصات العملات النكتة، تعرف كيف يمكن لهذه الأدوات مساعدتك في اتخاذ قرارات مستنيرة، وتحسين الاستراتيجيات، والبقاء في المقدمة في سوق العملات الرقمية الديناميكية.
11/28/2024, 5:39:59 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!