اليوم هو اليوم التالي لعيد ميلاد إثيريوم العاشر. في هذه اللحظة الخاصة، نقدم رؤية تطوير "إيثريوم الرشيق"، والتي تمثل أيضًا اتجاه التنمية للعشر سنوات القادمة.
نحن في بداية عصر جديد. في مواجهة التحديات المتعلقة بحجم المعاملات الذي يصل إلى مليون معاملة في الثانية والتهديدات المحتملة التي تطرحها الحوسبة الكمومية، كيف يمكن لإثيريوم أن يحقق أداءً فائقًا مع الحفاظ على المبادئ الأساسية للأمان واللامركزية؟ الجواب يكمن في تقنيات التشفير من الجيل التالي، والتي ستصبح أداة رئيسية لمواجهة هذه التحديات.
وضع الحصن: دفاع لا يمكن اختراقه
تتجلى خصوصية إثيريوم في عدة جوانب: الحفاظ على وقت تشغيل بنسبة 100% منذ الكتلة الأولى، ووجود تنوع لا مثيل له في العملاء، بالإضافة إلى ضمان أمان اقتصادي يزيد عن 130 مليار دولار (استنادًا إلى عدد ETH المودعة حاليًا وسعره). في المستقبل، قد يرتفع هذا الرقم إلى تريليون دولار.
كأساس للإنترنت القيمي، ستحمي إثيريوم في المستقبل أصولًا تقدر بملايين الدولارات، وقد تستمر لعدة عقود أو حتى مئات السنين. يجب أن تكون قادرة على مقاومة تهديدات متنوعة، بما في ذلك الهجمات على المستوى الوطني وتحديات الحواسيب الكمومية. نسمي هذه الحالة "وضع الحصن". طالما أن الإنترنت موجود، ستكون إثيريوم موجودة. عندما يكون العالم متصلًا، يكون العالم على البلوكشين.
وضع الوحش: هجوم طموح
طموح إثيريوم لا يتوقف عند هذا الحد. "توسيع L1، توسيع كتل البيانات" أصبح محور التركيز الاستراتيجي لتطوير البروتوكول. في الأشهر 6 إلى 12 القادمة، سنشهد تحسينات ملحوظة في الأداء.
أهداف طويلة الأجل أكثر طموحًا: الوصول إلى ألف غاز في الثانية على مستوى L1 والوصول إلى تريليون غاز في الثانية على مستوى L2. هذه هي ما نسميه "وضع الوحش".
قد يتساءل البعض عما إذا كان من الممكن تحقيق التوسع واللامركزية في آن واحد؟ في الحقيقة، لقد أتقنا الأدوات الرياضية الأساسية:
تنفيذ zkVMs في الوقت الفعلي لتحقيق التنفيذ الرشيق
عينة توفر البيانات (DAS) تحقق تخزين بيانات رشيق
الأكثر إثارة هو أن التحقق الكامل من السلسلة يمكن أن يتم على أي متصفح، محفظة، أو حتى هاتف محمول.
ترقية جذرية: تجديد شامل
يشمل اقتراح إثيريوم تحسينات شاملة على الطبقات الثلاث الأساسية لـ L1:
إجماع مرن (سلسلة الإشارة 2.0): تعزيز الأمان واللامركزية، وتحقيق تأكيد نهائي في ثوانٍ
بيانات Lean (كتلة البيانات 2.0): إدخال الكتل البيانات بعد الكم، يدعم ضبط حجم الكتل بشكل أكثر دقة، ويوفر تجربة تطوير مشابهة لـ calldata.
تنفيذ رشيق (EVM2.0): تصميم مجموعة تعليمات بسيطة وصديقة لـ SNARK، مع تحسين كبير في الأداء مع الحفاظ على توافق EVM وتأثير الشبكة.
ستمر هذه المكونات الثلاثة (طبقة الإجماع CL، طبقة البيانات DL، طبقة التنفيذ EL) بإعادة بناء تستند إلى المبادئ الأساسية، لتحقيق نماذج الحصن والوحش معًا. هدفنا هو تحقيق تحسينات هائلة في الأداء مع ضمان الاستمرارية التي لا تقبل المساومة، والأمان المطلق، والبساطة المطلقة.
علم التشفير المتقدم: حجر الزاوية للمستقبل
تعتبر التشفير القائم على التجزئة الأساس المثالي للإيثيريوم الرشيق، حيث يوفر حلاً موحدًا لاتجاهين مهمين:
النمو المتفجر لتقنية SNARK
التهديد العاجل الذي يطرحه الحوسبة الكمومية
تخيل أن تستخدم أبسط مكونات التشفير - دالة التجزئة - لدعم كامل L1:
CL: استخدام تجميع هاش للتوقيع لترقية توقيع BLS
DL: التزامات ترقية KZG باستخدام هاش DAS
EL: ترقية EVM باستخدام zkVMs في الوقت الحقيقي مع الهاش
تحتوي كل من 精益CL و 精益DL و 精益EL على لؤلؤة تشفيرية خاصة بها.
فن التصنيع الرشيق: السعي نحو الكمال
إيثريوم النحيف ليس مجرد تعزيز وتوسيع لخطة إيثريوم. إنه يتجاوز نطاق تعزيز الأمان، واللامركزية، والتشفير المتقدم، ليصبح سعيًا جماليًا، وشكلًا من الفن، ومعيارًا للحرفية. هذه الروح مشابهة لسعي الحرفي إلى الكمال في حرفته - يمكنه أن يقطع ميلًا إضافيًا، لكنه بالتأكيد لن يتراجع خطوة واحدة.
الحد الأدنى، التعديل، تغليف التعقيد، التحقق الرسمي، الأمان القابل للإثبات، الأمثل القابل للإثبات... ستتم مناقشة هذه الاعتبارات التقنية الدقيقة والمهمة بمزيد من التفصيل في المناقشات المستقبلية حول علم التشفير بعد الكم.
تحسين التقاليد: نقل الأمانة من الماضي إلى المستقبل
بعد عشر سنوات من التألق، تمثل إيثيريوم الرشيقة التزام الجيل الجديد من المطورين: ضمان تشغيل إيثيريوم بشكل دائم في أي ظرف؛ تحقيق التوسع دون تنازلات؛ وجعلها تستحق توقعات المستخدمين في المستقبل.
هذا يتعلق بالإرث. نحن البناة، نحن المرسلون، نحن تجسيد إثيريوم. من خلال إيثريوم الرشيق، سنستمر في دفع تطوير هذه المنصة العظيمة، وتمهيد الطريق للمستقبل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 20
أعجبني
20
8
إعادة النشر
مشاركة
تعليق
0/400
GateUser-9ad11037
· 08-09 08:28
إله V إلى الأبد هو إله!
شاهد النسخة الأصليةرد0
CryingOldWallet
· 08-09 01:28
ها؟ تريليون؟ يبدو أن البيتكوين مرتفع جداً.
شاهد النسخة الأصليةرد0
CountdownToBroke
· 08-08 15:53
إذا أفلسنا مرة أخرى، سنحقق ثروة كبيرة!
شاهد النسخة الأصليةرد0
456BU
· 08-06 09:09
مساء الخير جميعًا. السوق متعب جدًا..... الآن لن يرتفع إلى مستويات جديدة... سيتحرك ببطء ويحاول الوصول إلى أدنى مستوى له يوم أمس. بشكل عام، سوق العملات المشفرة ضعيف. سعر الهدف لــ PI هو 0.18 خلال الأسبوعين القادمين. إدارة محفظتك وفقًا لذلك ولا تذهب لصفقات عدوانية.
شاهد النسخة الأصليةرد0
CryptoNomics
· 08-06 09:05
*ي sighs* في الحقيقة، يشير توازن ناش إلى أن مقاومة الكم هي مجرد دالة مشتقة من أمان L1... هاوٍ
شاهد النسخة الأصليةرد0
GasFeeCrier
· 08-06 09:03
أركض بهذه السرعة tps لأربح الغاز الخاص بي!
شاهد النسخة الأصليةرد0
LonelyAnchorman
· 08-06 08:58
الجميع مشارك唯eth了啊عائلتي
شاهد النسخة الأصليةرد0
SerumDegen
· 08-06 08:50
ما زلت في انتظار تلك القيمة السوقية البالغة 1 تريليون... لقد تعرضت للخسارة منذ ذروة 2021 بصراحة
إثيريوم الرشيق: خارطة طريق الابتكار للعقد القادم
إثيريوم العقد القادم: رؤية التطوير الرشيق
اليوم هو اليوم التالي لعيد ميلاد إثيريوم العاشر. في هذه اللحظة الخاصة، نقدم رؤية تطوير "إيثريوم الرشيق"، والتي تمثل أيضًا اتجاه التنمية للعشر سنوات القادمة.
نحن في بداية عصر جديد. في مواجهة التحديات المتعلقة بحجم المعاملات الذي يصل إلى مليون معاملة في الثانية والتهديدات المحتملة التي تطرحها الحوسبة الكمومية، كيف يمكن لإثيريوم أن يحقق أداءً فائقًا مع الحفاظ على المبادئ الأساسية للأمان واللامركزية؟ الجواب يكمن في تقنيات التشفير من الجيل التالي، والتي ستصبح أداة رئيسية لمواجهة هذه التحديات.
وضع الحصن: دفاع لا يمكن اختراقه
تتجلى خصوصية إثيريوم في عدة جوانب: الحفاظ على وقت تشغيل بنسبة 100% منذ الكتلة الأولى، ووجود تنوع لا مثيل له في العملاء، بالإضافة إلى ضمان أمان اقتصادي يزيد عن 130 مليار دولار (استنادًا إلى عدد ETH المودعة حاليًا وسعره). في المستقبل، قد يرتفع هذا الرقم إلى تريليون دولار.
كأساس للإنترنت القيمي، ستحمي إثيريوم في المستقبل أصولًا تقدر بملايين الدولارات، وقد تستمر لعدة عقود أو حتى مئات السنين. يجب أن تكون قادرة على مقاومة تهديدات متنوعة، بما في ذلك الهجمات على المستوى الوطني وتحديات الحواسيب الكمومية. نسمي هذه الحالة "وضع الحصن". طالما أن الإنترنت موجود، ستكون إثيريوم موجودة. عندما يكون العالم متصلًا، يكون العالم على البلوكشين.
وضع الوحش: هجوم طموح
طموح إثيريوم لا يتوقف عند هذا الحد. "توسيع L1، توسيع كتل البيانات" أصبح محور التركيز الاستراتيجي لتطوير البروتوكول. في الأشهر 6 إلى 12 القادمة، سنشهد تحسينات ملحوظة في الأداء.
أهداف طويلة الأجل أكثر طموحًا: الوصول إلى ألف غاز في الثانية على مستوى L1 والوصول إلى تريليون غاز في الثانية على مستوى L2. هذه هي ما نسميه "وضع الوحش".
قد يتساءل البعض عما إذا كان من الممكن تحقيق التوسع واللامركزية في آن واحد؟ في الحقيقة، لقد أتقنا الأدوات الرياضية الأساسية:
الأكثر إثارة هو أن التحقق الكامل من السلسلة يمكن أن يتم على أي متصفح، محفظة، أو حتى هاتف محمول.
ترقية جذرية: تجديد شامل
يشمل اقتراح إثيريوم تحسينات شاملة على الطبقات الثلاث الأساسية لـ L1:
ستمر هذه المكونات الثلاثة (طبقة الإجماع CL، طبقة البيانات DL، طبقة التنفيذ EL) بإعادة بناء تستند إلى المبادئ الأساسية، لتحقيق نماذج الحصن والوحش معًا. هدفنا هو تحقيق تحسينات هائلة في الأداء مع ضمان الاستمرارية التي لا تقبل المساومة، والأمان المطلق، والبساطة المطلقة.
علم التشفير المتقدم: حجر الزاوية للمستقبل
تعتبر التشفير القائم على التجزئة الأساس المثالي للإيثيريوم الرشيق، حيث يوفر حلاً موحدًا لاتجاهين مهمين:
تخيل أن تستخدم أبسط مكونات التشفير - دالة التجزئة - لدعم كامل L1:
تحتوي كل من 精益CL و 精益DL و 精益EL على لؤلؤة تشفيرية خاصة بها.
فن التصنيع الرشيق: السعي نحو الكمال
إيثريوم النحيف ليس مجرد تعزيز وتوسيع لخطة إيثريوم. إنه يتجاوز نطاق تعزيز الأمان، واللامركزية، والتشفير المتقدم، ليصبح سعيًا جماليًا، وشكلًا من الفن، ومعيارًا للحرفية. هذه الروح مشابهة لسعي الحرفي إلى الكمال في حرفته - يمكنه أن يقطع ميلًا إضافيًا، لكنه بالتأكيد لن يتراجع خطوة واحدة.
الحد الأدنى، التعديل، تغليف التعقيد، التحقق الرسمي، الأمان القابل للإثبات، الأمثل القابل للإثبات... ستتم مناقشة هذه الاعتبارات التقنية الدقيقة والمهمة بمزيد من التفصيل في المناقشات المستقبلية حول علم التشفير بعد الكم.
تحسين التقاليد: نقل الأمانة من الماضي إلى المستقبل
بعد عشر سنوات من التألق، تمثل إيثيريوم الرشيقة التزام الجيل الجديد من المطورين: ضمان تشغيل إيثيريوم بشكل دائم في أي ظرف؛ تحقيق التوسع دون تنازلات؛ وجعلها تستحق توقعات المستخدمين في المستقبل.
هذا يتعلق بالإرث. نحن البناة، نحن المرسلون، نحن تجسيد إثيريوم. من خلال إيثريوم الرشيق، سنستمر في دفع تطوير هذه المنصة العظيمة، وتمهيد الطريق للمستقبل.