آخر قطعة من لغز Web3

لا تعد blockchain المعيارية مجرد تحول تكنولوجي ولكنها أيضا استراتيجية حاسمة لدفع النظام البيئي blockchain بأكمله نحو التحديات المستقبلية. سنقوم بتشريح مفهوم blockchain المعياري ، وتحليل المشاريع ذات الصلة ، وتقديم تفسير شامل وعملي لمعرفة blockchain المعيارية لمساعدة القراء على فهم أفضل. وفي الوقت نفسه، سنتطلع أيضا إلى اتجاهات التنمية في المستقبل. إذا كان النظام البيئي أكثر انسجاما وترابطا ، فسيتمكن المستخدمون من استخدام تقنية blockchain بسهولة أكبر ، مما سيجذب أيضا المزيد من المستخدمين الجدد إلى Web3.

البلوكشين المعماري هو نموذج تصميم بلوكشين مبتكر يهدف إلى تعزيز كفاءة النظام وقابلية التوسع من خلال التخصص وتقسيم العمل.

الشكل 1: مثال على سلسلة كتل معمارية

I. مقدمة

قبل ظهور سلسلة الكتل القابلة للتعديل، كانت سلسلة واحدة متماسكة مسؤولة عن معالجة جميع المهام، بما في ذلك طبقة التنفيذ، وطبقة توافر البيانات، وطبقة الاتفاق، وطبقة التسوية. تعتبر سلسلة الكتل القابلة للتعديل هذه المهام كوحدات يمكن توصيلها بحرية لمعالجة هذه المشاكل، حيث يركز كل وحدة على وظائف محددة.

الطبقة التنفيذية: المسؤولة عن معالجة والتحقق من جميع المعاملات، بالإضافة إلى إدارة تغييرات حالة البلوكشين.

الطبقة التوافقية: تحقيق اتفاق حول ترتيب المعاملات.

الطبقة التسوية: تستخدم لإكمال المعاملات، والتحقق من الأدلة، والجسور بين طبقات التنفيذ المختلفة.

طبقة توفر البيانات: تضمن أن جميع البيانات اللازمة متاحة للمشاركين في الشبكة للتحقق.

اتجاه البلوكشين القابل للتعديل ليس مجرد تحول تكنولوجي ولكنه أيضًا استراتيجية حيوية لدفع النظام البيئي للبلوكشين بأكمله نحو التحديات المستقبلية. سيقوم GeekCartel بتحليل مفهوم البلوكشين القابل للتعديل والمشاريع ذات الصلة، بهدف تقديم تفسير شامل وعملي لمعرفة البلوكشين القابل للتعديل لمساعدة القراء على فهمه بشكل أفضل وتوقع اتجاهات التطوير المستقبلية. ملاحظة: محتوى هذه المقالة لا يشكل نصيحة استثمارية.

2. رائد تقنية سلسلة الكتل المعتمدة - سيليستيا

في عام 2018، قام مصطفى الباسن وفيتاليك بوتيرين بنشر مقالة رائدة قدمت نهجًا جديدًا لعلاج قضايا التوسعية في تقنية بلوكشين. عينات توفر البيانات ودلائل الاحتيالعرضت طريقة يمكن من خلالها للبلوكشين أن يوسع تلقائيًا مساحة تخزينه بزيادة عقد الشبكة. في عام 2019، قام مصطفى الباسن بإجراء بحث إضافي وكتابةLazy Ledger,” اقتراح نظام بلوكشين يتعامل فقط مع توافر البيانات.

بناءً على هذه المفاهيم،Celestiaظهرت كشبكة الوصول إلى البيانات (DA) الأولى التي تعتمد هيكلًا قابلًا للتعديل. تم بناؤها باستخدام CometBFTوكوزموس اس دي كي, إنها سلسلة كتل Proof of Stake (PoS) التي تحسن بشكل فعال قابلية التوسع مع الحفاظ على اللامركزية.

يعتبر طبقة ال DA أمرًا حاسمًا لأمان أي بلوكشين حيث يتأكد من خلالها أن أي شخص يمكنه فحص سجل المعاملات والتحقق منه. إذا قدم منتج بلوك مقترحًا بدون توفر جميع البيانات، فإن البلوك قد يحقق تحديدًا نهائيًا ولكن قد يحتوي على معاملات غير صالحة. حتى إذا كان البلوك صالحًا، فسيؤثر البيانات التي لا يمكن التحقق منها بالكامل سلبًا على وظائف المستخدمين والشبكة.

تنفذ سيليستيا وظيفتين رئيسيتين: عينات توافر البيانات (DAS) and أشجار النطاق الزمني (NMT). تتيح DAS للعقد الخفيفة التحقق من توافر البيانات دون تنزيل الكتلة بأكملها. تمكن NMTs البعض من تقسيم بيانات الكتلة إلى مساحات أسماء منفصلة لتطبيقات مختلفة، مما يعني أن التطبيقات تحتاج فقط إلى تنزيل ومعالجة البيانات ذات الصلة بها، مما يقلل بشكل كبير من متطلبات معالجة البيانات. والأهم من ذلك، تتيح DAS لـ Celestia النمو مع الزيادة في عدد المستخدمين (العقد الخفيفة) دون المساس بأمان المستخدمين النهائيين.

يجعل البلوكشين المعياري من الممكن بناء سلاسل جديدة بطرق غير مسبوقة، حيث يمكن لأنواع مختلفة من البلوكشينات المعيارية التعاون في هندسات مختلفة ولأغراض مختلفة. الاقتراحات الرسمية لـ Celestia لـالهندسة الم modulareتوضح التصاميم والأمثلة مرونة وقابلية التكوين لشبكات البلوكشين المعتمدة على الوحدات.

الشكل 2: تركيبة الطبقة 1 والطبقة 2

الطبقة 1 والطبقة 2: يشير Celestia إلى هذا باعتباره تقسيمًا وحشيًا، بُني في البداية لزيادة قابلية توسع Ethereum كطبقة 1 متماسكة، مع التركيز في الطبقة 2 على التنفيذ بينما توفر الطبقة 1 وظائف رئيسية أخرى.

  • يدعم Celestia سلاسل تم إنشاؤها باستخدام الـأربيتروم أوربيت, تراكم التفاؤل, و بوليجون CDK(سيتم دعمه قريبًا) تكنولوجيا الكومة لاستخدام Celestia كطبقة DA. يمكن للطبقات الموجودة 2 التبديل من نشر بياناتها إلى Ethereum إلى نشرها إلى Celestia باستخدام تكنولوجيا Rollup. يتم نشر التزامات الكتل على Celestia، مما يجعلها أكثر قابلية للتوسيع من الطريقة التقليدية لنشر البيانات إلى سلسلة واحدة.
  • تدعم سيليستيا تطبيقات الرول المُنشأة باستخدام Dymensionمكونات التكنولوجيا كطبقة التنفيذ، على غرار مفاهيم الطبقة 1 والطبقة 2 في إيثيريوم. تعتمد طبقة التسوية لـ RollApps على Dymension Hub (الذي سيتم شرحه لاحقًا)، وتستخدم طبقة DA Celestia. يتم تيسير التفاعلات بين السلاسل من خلال IBCبروتوكول (معتمد على Cosmos SDK، وهو بروتوكول يسمح للبلوكشين بالتواصل مع بعضها البعض. يمكن للسلاسل التي تستخدم IBC مشاركة أي نوع من البيانات طالما تم ترميزها في بايت).

الشكل 3: تنفيذ، وتسوية، وطبقة العملة الرقمية

التنفيذ والتسوية وتوفر البيانات: يمكن للبلوكشينات النموذجية المُحسنة فصل طبقات التنفيذ والتسوية وتوفر البيانات عبر بلوكشينات نموذجية متخصصة.

الشكل 4: تنفيذ وبنية طبقة DA

التنفيذ وDA: نظرًا لأن الغرض من تنفيذ سلسلة الكتل القابلة للتعديل هو المرونة، فإن طبقة التنفيذ ليست مقتصرة على نشر كتلها إلى طبقة التسوية ببساطة. على سبيل المثال، يمكن إنشاء مكدس قابل للتعديل لا يتضمن طبقة التسوية، بل فقط طبقة التنفيذ فوق طبقات الاتفاق وتوافر البيانات.

في هذه الرتبة القابلة للتعديل، سيكون طبقة التنفيذسيادي, نشر صفقاتها إلى سلسلة كتلية أخرى، تُستخدم عادةً لترتيب وتوافر البيانات ولكنها تدير تسوياتها الخاصة. في سياق الكومة المعمارية الموديلية، يتحمل الرول أب السيادي مسؤولية التنفيذ والتسوية، بينما تتعامل طبقة DA مع التوافق وتوافر البيانات.

الفرق بين سوفرين رول أب وسمارت كونتراكت رول أب هو:

  • تتم التحقق من معاملات الدفع الدمجي للعقود الذكية بواسطة العقود الذكية على طبقة التسوية. يتم التحقق من معاملات الدفع الدمجي السيادي بواسطة العقداء لشبكة الدفع الدمجي السيادي.
  • على عكس Rollup الذكي للعقود الذكية، تمتلك العقداء في Rollup السيادة. في Rollup السيادي، يتم إدارة ترتيب المعاملات وصحتها من قبل شبكة Rollup الخاصة بها، دون الاعتماد على طبقة تسوية منفصلة.

حالياً،Rollkit و دليل تطوير برمجيات السيادةتوفير الأطر لنشر شبكات اختبار Rollup السيادية على Celestia.

3. استكشاف الحلول النمطية في نظام البلوكشين

1. تجزئة طبقة التنفيذ

قبل تقديم تجزئة الطبقة التنفيذية، يجب أن نفهم ما هي تقنية Rollup.

حاليًا، تعتمد تقنية التجزئة لطبقة التنفيذ بشكل كبير على Rollup، وهي حلاً للتوسيع يعمل خارج سلسلة الكتل من الطبقة 1. تُنفذ هذه الحلاقة التعاملات خارج السلسلة، مما يعني أنها تحتل مساحة كتلة أقل وتعتبر واحدة من الحلول المهمة للتوسيع في إيثيريوم. بعد تنفيذ التعاملات، يُرسل دفعة من بيانات التعامل أو دلائل التنفيذ إلى الطبقة 1 للتسوية. توفر تقنية Rollup حلاً لزيادة قابلية التوسيع لشبكات الطبقة 1 مع الحفاظ على اللامركزية والأمان.

الشكل 5: الهندسة المعمارية للرول أب

مثلًا، يمكن لتقنية Rollup، باستخدام ZK-Rollup أو Optimistic Rollup، تعزيز أداء الأداء والخصوصية بشكل أفضل.

  • يستخدم ZK-Rollup البراهين الصفرية للتحقق من صحة المعاملات المجمعة، مما يضمن أمان وخصوصية المعاملات.
  • يفترض Optimistic Rollup أن المعاملات صالحة قبل تقديم حالات المعاملات إلى سلسلة الكتل Ethereum. خلال فترة التحدي، يمكن لأي شخص حساب دلائل الاحتيال للتحقق من المعاملات.

1.1 Ethereum Layer 2: Building Future Scalability Solutions

في البداية، اعتمدت إثيريوم السلاسل الجانبيةوتجزئةتقنية للتوسعية، ولكن السلاسل الجانبية قد تضحية بعض اللامركزية والأمان لتحقيق إنتاجية عالية. لقد تقدم تطوير الطبقة 2 رول ابس بوتيرة أسرع بكثير مما كان متوقعًا وقدمت بالفعل توسعية كبيرة، وستزيد أكثر بعد التنفيذ Proto-Danksharding. وهذا يعني أنه لم يعد هناك حاجة لـ "سلاسل الشظايا"، التي تم إزالتها من خريطة طريق إيثيريوم.

يستعين إيثيريوم بطبقة التنفيذ للطبقة 2 على أساس تقنية Rollup لتخفيف العبء عن السلسلة الرئيسية، ويوفر EVM بيئة تنفيذ موحدة وآمنة للعقود الذكية التي تُنفَّذ على طبقة Rollup. تم تصميم بعض حلول Rollup مع مراعاة التوافق مع EVM، مما يتيح للعقود الذكية التي تُنفَّذ على طبقة Rollup استغلال ميزات ووظائف EVM، مثل شبكة OP الرئيسية, Arbitrum One، وبوليجون zkEVM.

الشكل 6: حل مقياس الطبقة 2 لإيثيريوم

تنفذ هذه الطبقات الثانوية العقود الذكية وتعمل على معالجة المعاملات ولكنها تعتمد لا تزال على إثريوم للعمليات التالية:

التسوية: يتم تسوية جميع معاملات Rollup على شبكة Ethereum الرئيسية. مستخدميالترجيع المتفائل للبياناتيجب أن ننتظر حتى ينتهي فترة التحدي أو حتى يتم اعتبار المعاملات صالحة بعد حساب الأدلة على الاحتيال. مستخدموZK Rollupsيجب الانتظار حتى يتم إثبات الصحة.

التوافق وتوفر البيانات: تنشر ال Rollups بيانات المعاملات على شبكة Ethereum الرئيسية بشكل CallData، مما يسمح لأي شخص بتنفيذ معاملات Rollup وإعادة بناء حالتها إذا لزم الأمر. قبل التأكيد على سلسلة الكتل الرئيسية لـ Ethereum، تتطلب الـ Optimistic Rollups مساحة كبيرة للكتل وفترة تحدي لمدة 7 أيام. يوفر الـ ZK Rollups التأكيد الفوري وتخزين البيانات المتاحة للتحقق لمدة 30 يومًا، ولكنه يتطلب قدرًا كبيرًا من الطاقة الحاسوبية لإنشاء البراهين.

شبكة B² 1.2: الريادة في بيتكوين ZK-Rollup

شبكة B²هو أول ZK-Rollup على بيتكوين، مما يتيح زيادة سرعة المعاملات دون التضحية بالأمان. من خلال تقنية Rollup، يوفر B² Network منصة لتشغيل العقود الذكية التي يمكن تنفيذها بشكل كامل للتحسينات على المعاملات خارج السلسلة، مما يحسن كفاءة المعاملات ويقلل التكاليف.

الشكل 7: هندسة شبكة B²

كما هو موضح في الرسم البياني، طبقة ZK-Rollup من B² Network تعتمد حلاً zkEVM، مسؤولة عن تنفيذ معاملات المستخدم داخل شبكة الطبقة 2 وإنتاج البراهين ذات الصلة.

على عكس ال Rollups الأخرى، B² Network ZK-Rollupيتكون من عدة مكونات، بما في ذلكتجاهل الحسابالوحدة، خدمة RPC، Mempool، Sequencers، zkEVM، مجمعات، مزامنون، وProver. يقوم وحدة تجريد الحساب بتنفيذ تجريد الحساب الأصلي، مما يتيح للمستخدمين دمج الأمان الأعلى وتجربة مستخدم أفضل برمجيًا في حساباتهم. يتوافق zkEVM مع EVM ويمكنه أيضًا مساعدة المطورين في ترحيل DApps من سلاسل أخرى متوافقة مع EVM إلى B² Network.

متزامنونتأكد من مزامنة المعلومات من العقد B² إلى طبقة Rollup، بما في ذلك معلومات التسلسل، بيانات تحويل بيتكوين، وتفاصيل أخرى. تعمل العقد B² كمحققين ومنفذين خارج السلسلة لعدة وظائف فريدة ضمن شبكة B².الملتزم ببتكوينوحدة في عقد B² تقوم ببناء هيكل بيانات لتسجيل بيانات B² Rollup وتوليد Tapscript يُسمى "B² ciphertext". ثمّ يُرسل منفّذ بيتكوين UTXO بقيمة ساتوشي واحدة إلى تابروتعنوان يحتوي على النص المشفر $B^{2}$، ويتم كتابة بيانات Rollup في بيتكوين.

بالإضافة إلى ذلك، يقوم الملتزم بالبيتكوين بإعداد تحدي مقفل زمنيًا، مما يتيح للمتحدين الاعتراض على التزامات إثبات zk. إذا لم يكن هناك متحدين خلال قفل الوقت أو إذا فشل التحدي، يتم تأكيد الRollup في نهاية المطاف على البيتكوين؛ إذا نجح التحدي، يتم إلغاء Rollup.

سواء كان الأمر يتعلق بإيثريوم أو بيتكوين، فإن الطبقة 1 في الأساس سلسلة واحدة تتلقى بيانات موسعة من الطبقة 2. في معظم الحالات، تعتمد طاقة الطبقة 2 أيضًا على طاقة الطبقة 1. ولذلك، فإن تطبيق حزمة الطبقة 1 والطبقة 2 ليس مثاليًا لقابلية التوسع. عندما تصل الطبقة 1 إلى حدود النقل الخاص بها، يتأثر الطبقة 2 أيضًا، مما قد يؤدي إلى زيادة رسوم المعاملة وزمن التأكيد الأطول، مما يؤثر على الكفاءة وتجربة المستخدم للنظام بأكمله.

2. تعدد طبقات DA

بالإضافة إلى حلول DA التي تفضلها Celestia من قبل الطبقة 2، ظهرت حلول مبتكرة أخرى مركزة على DA، تلعب أدوارًا حاسمة في النظام البيئي للبلوكشين بأكمله.

2.1 EigenDA: تمكين تقنية ال Rollup

EigenDAبوابة خدمة DA آمنة وعالية الإنتاجية ولامركزية مستوحاة منDanksharding. يمكن للـ Rollup نشر البيانات إلى EigenDA لتحقيق تكاليف معاملات أقل، وزيادة إنتاجية المعاملات، وتركيب آمن في جميع أنحاء بيئة EigenLayer.

عند بناء تخزين البيانات المؤقتة اللامركزية لـ Ethereum Rollup ، يمكن لمشغلي EigenDA التعامل مباشرة مع تخزين البيانات.المشغلينالمشاركة في عمليات الشبكة، المسؤولة عن معالجة والتحقق وتخزين البيانات، ويمكن لـ EigenDA أن تقوم بالتوسيع أفقياً مع زيادة الرهن والمشغلين.

تجمع EigenDA تكنولوجيا Rollup أثناء نقل جزء DA خارج السلسلة لتحقيق قابلية التوسع. ونتيجة لذلك، لم يعد من الضروري تكرار بيانات المعاملات الفعلية وتخزينها على كل عقدة، مما يقلل من مطلبات النطاق الترددي والتخزين. على السلسلة، يتم معالجة البيانات الوصفية فقط المتعلقة بتوافر البيانات وآليات المساءلة (المساءلة تضمن تخزين البيانات خارج السلسلة ويمكن التحقق من سلامتها وأصالتها عند الضرورة).


الشكل 8: تدفق البيانات الأساسي لـ EigenDA

كما هو موضح في الرسم البياني، يكتب Rollup دفعات المعاملات إلى طبقة DA. على عكس الأنظمة التي تستخدم الأدلة الاحتيالية لاكتشاف البيانات الخبيثة، يقسم EigenDA البيانات إلى كتل ويولد التزامات KZG وأدلة الكشف المتعددة. تتطلب EigenDA من العقد تنزيل كمية صغيرة فقط من البيانات [O(1/n)]، بدلاً من تنزيل الكتلة بأكملها. يمكن لبروتوكول فرض الاحتيال في Rollup أيضًا التحقق مما إذا كانت البلوبتتطابق البيانات مع التزامات KZG المقدمة في دليل EigenDA. من خلال هذا التحقق، يمكن لسلاسل الطبقة ٢ ضمان عدم تلاعب معطيات المعاملات لجذر حالة Rollup عن طريق المتسلسلين/المقترحين.

2.2 Nubit: أول حل DA المعتمد على Bitcoin

نوبيتهو طبقة DA قابلة للتوسيع، معتمدة على بيتكوين، تهدف إلى تعزيز مستقبل بيتكوين من خلال تعزيز كفاءة نقل البيانات وخدمات توفر البيانات لتلبية الطلب المتزايد على النظام البيئي. رؤيتهم هي دمج المجتمع الضخم للمطورين في نظام بيتكوين، وتزويدهم بأدوات قابلة للتوسيع وآمنة ولامركزية.

The team behind Nubit consists of professors and PhD students from UCSB (University of California, Santa Barbara), with outstanding academic reputations and global influence. They are not only proficient in academic research but also have rich experience in implementing blockchain engineering. The team, along with domo (the creator of Brc20)، شارك في كتابة ورقة بحثية حول المؤشرات النمطية، مدمجا تصميم طبقة DA في بنية المؤشر لبروتوكول البيتكوين الفائق، مساهما في إنشاء وصياغة المعايير الصناعية.

الابتكارات الأساسية في Nubit تكمن في آلية التوافق الخاصة بها، والتقاطع بدون ثقة، وتوافر البيانات، باستخدام خوارزميات توافق مبتكرة وشبكة Lightning لاستمداد صفات بيتكوين المقاومة للرقابة بالكامل وتحسين الكفاءة من خلال DAS:

آلية التوافق: يستكشف Nubit توافقًا فعالًا يعتمد علىبي بي إف تي(المتانة البيزنطية العملية) مدعومة بواسطة SNARKs لتجميع التوقيعات. تقلل الجمعية بين PBFT وتكنولوجيا zkSNARK بشكل كبير من تعقيد الاتصال في التحقق من التواقيع بين المحققين، والتحقق من صحة المعاملات دون الوصول إلى مجموعة البيانات بأكملها.

تم تحقيق DAS في Nubit من خلال جولات متعددة من عينات عشوائية من أجزاء صغيرة من بيانات الكتلة. يزيد كل جولة عينة ناجحة من احتمالية توافر البيانات الكاملة. بمجرد الوصول إلى مستوى الثقة المحدد مسبقًا، يُعتبر توافر بيانات الكتلة.

جسر بدون ثقة: يستخدم نوبيت جسرًا بدون ثقة يستفيد منهشبكة البرققنوات الدفع 's. هذا النهج لا يتماشى فقط مع طرق الدفع المحلية لبيتكوين ولكنه أيضًا لا يفرض متطلبات ثقة إضافية. بالمقارنة مع الحلول الجسورية الحالية، فإنه يجلب مخاطر أقل للمستخدمين.

الشكل 9: المكونات الأساسية لنيوبت

دعونا نراجع بشكل أعمق دورة حياة النظام الكاملة كما هو موضح في الشكل 8 باستخدام حالة استخدام محددة. لنفترض أن أليس ترغب في إتمام معاملة باستخدام خدمة DA لـ Nubit (Nubit تدعمأنواع بيانات متنوعة, بما في ذلك ولكن لا يقتصر على النص المشفر، بيانات Rollup، الخ).

  • الخطوة 1.1: يحتاج أليس أولاً إلى متابعة الخدمة عن طريق دفع رسوم الغاز من خلال جسر Nubit's غير القابل للثقة. على وجه التحديد، تحتاج أليس إلى الحصول على تحدي عام، المعبر عنه بـ X (h)، من جسر غير القابل للثقة، حيث يعتبر X وظيفة تجزئة مشفرة من نطاق التجزئة لـ aوظيفة التأخير القابلة للتحقق(VDF) إلى مجال التحدي، و h هو قيمة التجزئة لارتفاع كتلة معين.
  • الخطوتان 1.2 و 2: يجب على أليس الحصول على نتيجة التقييم R لل VDF ذات الصلة بالجولة الحالية، وتقديم R جنبًا إلى جنب مع بياناتها وبيانات التحويل (مثل العنوان والرقم التسلسلي) إلى المحققين ليتم دمجها في مجموعة الذاكرة الفورية.
  • الخطوة 3: يقترح المحققون كتلًا وترويساتها بعد تحقيق الاتفاق. يتضمن رأس الكتلة التزامًا بالبيانات ورمز الترميز (RS Code) الخاص بها، بينما تحتوي الكتلة نفسها على البيانات الخام ورمز RS المقابل، وتفاصيل العملية الأساسية.
  • الخطوة 4: يُنهي الدورة الحياة مع أليس استرداد بياناتها. يقوم العملاء الخفيفة بتحميل رؤوس الكتل، بينما يحصل العُقَد الكاملة على الكتل ورؤوسها.

يخضع العميل الخفيف لعملية DAS للتحقق من توفر البيانات. بالإضافة إلى ذلك ، بعد اقتراح عدد عتبة من الكتل ، يتم تسجيل نقاط التفتيش لهذا التاريخ على Bitcoin blockchain من خلال الطوابع الزمنية Bitcoin. هذا يضمن أن مجموعة المدقق يمكنها إحباط الهجمات المحتملة عن بعد ودعم فك الارتباط السريع.

3. حلول أخرى

بالإضافة إلى التركيز على سلاسل تحتوي على طبقات نمطية محددة، يمكن لخدمات التخزين اللامركزي توفير الدعم على المدى الطويل لطبقة DA. هناك أيضًا بعض البروتوكولات والسلاسل التي تقدم للمطورين حلول مخصصة وكاملة، مما يتيح للمستخدمين بناء سلاسلهم الخاصة بسهولة دون الحاجة حتى لكتابة الشفرة.

3.1 EthStorage — التخزين اللامركزي الديناميكي

EthStorageهو أول طبقة 2 معمارية تحقق تخزينًا لامركزيًا ديناميكيًا، تقدم برمجة تشغيلية مدفوعة بالبيانات الرقمية لقيمة المفتاح (KV)تخزين. It @ld-capital/%E4%BB%8Eethstorage-%E5%9B%9E%E7%9C%8B%E8%A2%AB%E5%B8%82%E5%9C%BA-%E5%86%B7%E8%90%BD-%E7%9A%84%E5%8E%BB%E4%B8%AD%E5%BF%83%E5%8C%96%E5%AD%98%E5%82%A8%E8%B5%9B%E9%81%93-d0a003220362">extends programmable storage to hundreds of TB or even PB at 1/100 to 1/1000 of the cost. EthStorage provides a long-term DA solution for Rollups and opens new possibilities for fully on-chain applications in gaming, social networks, AI, and more.

الشكل 10: سيناريوهات تطبيق EthStorage

قي زهو، مؤسس EthStorage، كان مكرسًا تمامًا لصناعة Web3 منذ عام 2018. حاز على درجة الدكتوراه من معهد جورجيا للتكنولوجيا وعمل سابقًا كمهندس في شركات رائدة مثل Google وFacebook. كما تلقى فريقه دعمًا من مؤسسة Ethereum.

كواحدة من الميزات الأساسية لترقية إيثريوم كانكون، EIP-4844(المعروف أيضًا باسم sharding الأصلي) يقدم كتل بيانات مؤقتة (blobs) لتخزين Layer 2 Rollup، مما يعزز قابلية توسع الشبكة وأمانها. لا تحتاج الشبكة إلى التحقق من ككل معاملة في الكتلة، فقط لتأكيد ما إذا كانت الكتلة المرفقة بها الblob تحمل البيانات الصحيحة، مما يقلل بشكل كبير من تكلفة Rollups. ومع ذلك، تكون بيانات الblob متاحة مؤقتًا فقط، مما يعني أنه سيتم التخلص منها في غضون بضعة أسابيع. وهذا له تأثير كبير: Layer 2 لا يمكن أن تستنتج حالة الأحدث من Layer 1 بشكل مطلق. إذا لم يعد بالإمكان استرداد قطعة من البيانات من Layer 1، فقد يكون من المستحيل مزامنة السلسلة عبر Rollup.

مع EthStorage كحلاية تخزين DA طويلة الأمد، يمكن للطبقة 2 الوصول إلى البيانات الكاملة من طبقتها DA في أي وقت.

الميزات التقنية:

يمكن لـ EthStorage تمكين التخزين الديسنترالي الديناميكي: حلول التخزين الديسنترالي الحالية يمكن أن تدعم تحميل البيانات الكبيرة ولكن لا يمكن تعديلها أو حذفها، فقط إعادة تحميل البيانات الجديدة. يعزز EthStorage بشكل كبير مرونة إدارة البيانات من خلال تحقيق وظائف CRUD (إنشاء، قراءة، تحديث، حذف) من خلال نموذج تخزين أصلي للمفاتيح والقيم.

الحلول اللامركزية من الطبقة 2 مبنية على طبقة DA: EthStorage هي طبقة تخزين معمارية يمكن تشغيلها على أي بلوكشين يحتوي على EVM وDA لتقليل تكاليف التخزين (على الرغم من أن العديد من الطبقات 1 حاليًا تفتقر إلى طبقة DA)، ويمكن أن تعمل حتى على الطبقة 2.

اندماج مرتفع مع العاشر: يعد عميل EthStorage مجموعة فرعية من عميل Ethereum Geth، مما يعني أنه عند تشغيل عقدة EthStorage، يمكنه المشاركة في أي عمليات Ethereum. يمكن للعقدة أن تكون عقدة تحقق Ethereum وعقدة بيانات EthStorage في نفس الوقت.

سير عمل EthStorage:

  • يقوم المستخدمون بتحميل بياناتهم إلى عقد تطبيق ، والذي يتفاعل بعد ذلك مع عقد EthStorage لتخزين البيانات.
  • في شبكة EthStorage Layer2، يتلقى مقدمو الخدمات تنبيهات حول البيانات في انتظار التخزين.
  • مقدمو الخدمات يقومون بتنزيل البيانات من شبكة توافر بيانات الإيثيريوم.
  • مقدمو الخدمات يقدمون الأدلة على التخزين إلى الطبقة 1، مُظهرين أن نسخًا متعددة موجودة في شبكة الطبقة 2.
  • يكافأ عقد EthStorage مقدمي خدمات التخزين الذين يقدمون بنجاح أدلة التخزين.

3.2 AltLayer — خدمة تخصيص معمارية

AltLayerيقدم أداة متنوعة، بدون كودالتراكمات كخدمة(RaaS) الحل. مصمم لعالم متعدد السلاسل ومتعدد الآلات الظاهرية، يدعم منتج RaaS كل من EVM وWASM. كما يدعم مجموعة متنوعة من SDKs Rollup، مثل OP Stack، Arbitrum Orbit، Polygon zkEVM، ZKSync’s ZKStack، وStarkware، بالإضافة إلى خدمات تسلسل مشتركة مختلفة (مثل اسبريسو و نصف القطر) وطبقات DA مختلفة (على سبيل المثال ، Celestia و EigenLayer) ، إلى جانب العديد من الخدمات المعيارية الأخرى لطبقات مختلفة من مكدس Rollup.

مع AltLayer، يمكن تحقيق استخدام متعدد الوظائف لتراكم Rollup. على سبيل المثال، يمكن بناء Rollup مصمم لتطبيق باستخدامأربيتروم أوربيت, مع أربيتروم واحدكطبقة DA والتسوية. وفي الوقت نفسه، يمكن بناء Rollup متعدد الأغراض باستخدام ZK Stack، مع Celestia كطبقة DA وEthereum كطبقة تسوية.

ملاحظة: قد تتساءل لماذا يمكن تنفيذ طبقة التسوية بواسطة OP و Arbitrum. في الواقع، تحققت حاليا هذه الكومة Rollup Layer2.تبادل السلاسلالاتصال المماثل لما اقترحته Cosmos. قد قدمت OP السوبرسلس، حيث يعمل OP Stack كمجموعة تطوير موحدة تدعم تقنية التفاؤل، وتكامل شبكات Layer2 المختلفة وتعزيز التوافق بينها. اقترح Arbitrum استراتيجية Orbitchain، التي تسمح لطبقات Layer3s، المعروفة أيضًا باسم سلاسل التطبيقات، بأن تُنشأ وتُنفذ على شبكة Arbitrum الرئيسية بناءً على تكوين التكنولوجيا Arbitrum Nitro. يمكن لسلاسل الأوبت الاستقرار مباشرة على Layer2s أو مباشرة على Ethereum.

3.3 Dymension — تجزئة الشبكة بالكامل

Dymensionهي شبكة بلوكشين معمارية مبنية على Cosmos SDK، مصممة لضمان الأمان وقابلية التشغيل المتقابلة لـ Gate.ioRollAppsباستخدام المعيار IBC. تقسم Dymension وظائف سلسلة الكتل إلى طبقات متعددة، مع محور الأبعادتعمل كطبقة التسوية والتوافق، وتوفر الأمان والتوافق والسيولة لـ RollApps، التي تعمل كطبقة التنفيذ. تدعم طبقة توافر البيانات (DA) بواسطة موفري بروتوكول Dymension DA، مما يتيح للمطورين اختيار موفر البيانات المناسب استنادًا إلى احتياجاتهم.

يحتفظ طبقة التسوية (Dymension Hub) بسجل لتطبيقات اللف ومعلوماتها الحرجة، مثل الحالة وقوائم المتسلسلين والمتسلسلين النشطين حاليًا ومجاميع التنفيذ. منطق خدمة اللف يتم تحديده داخل طبقة التسوية، مكونًا محور توافقي أصلي. يتميز Dymension Hub، بصفته طبقة التسوية، بالميزات التالية:

  1. خدمات اللف المحلية على طبقة التسوية: تقدم نفس الثقة والافتراضات الأمنية كطبقة الأساس ولكن بتصميم أكثر بساطة وأمانًا وكفاءة في المساحة التصميمية.
  2. الاتصال والمعاملات: تنفذ تطبيقات Dymension RollApps الاتصال بين RollApp والمعاملات من خلال وحدات مضمنة على طبقة التسوية، وتوفر جسورًا مصغرة للثقة. بالإضافة إلى ذلك، يمكن لتطبيقات RollApps التواصل مع سلاسل أخرى ممكّنة لنظام التحكم بالحدود (IBC) من خلال الهب.
  3. RVM (RollApp Virtual Machine): تقوم طبقة التسوية ديمنشن ببدء RVM في حالات النزاعات بشأن الاحتيال. يمكن لـRVM حل النزاعات في بيئات التنفيذ المختلفة (مثل EVM)، مما يعزز نطاق التنفيذ ومرونة RollApps.
  4. مقاومة الرقابة: يمكن للمستخدمين الذين يتعرضون للرقابة من المتسلسل تقديم معاملة خاصة إلى طبقة التسوية. يتم إعادة توجيه هذه المعاملة إلى المتسلسل ويُطلب تنفيذها في إطار زمني محدد. إذا لم يتم معالجة المعاملة خلال الإطار الزمني، سيتم تغريم المتسلسل.
  5. AMM (Automated Market Maker): تقدم Dymension AMM مضمن في مركز التسوية، مما يخلق مركزا ماليا أساسيا يوفر سيولة مشتركة للنظام البيئي بأكمله.

4. مقارنة لسلسلات الكتل متعددة البيئات النمطية

في القسم السابق، تناولنا أنظمة سلسلة الكتل القابلة للتعديل والعديد من المشاريع الممثلة. الآن، سننقل تركيزنا إلى التحليل المقارن بين البيئات المختلفة، بهدف فهم موضوعي وشامل لسلسلة الكتل القابلة للتعديل.

5. ملخص وتوقعات

كما رأينا، تتطور نظم البلوكشين نحو التجزئة. في الماضي، كانت شبكات البلوكشين تعمل عزلة عن بعضها البعض، متنافسة مع بعضها البعض، مما يجعل من الصعب على المستخدمين والمطورين والأصول التحرك بين سلاسل مختلفة، مما يقيد التطوير العام والابتكار في النظام البيئي. في عالم الويب3، تحديد المشاكل وحلها هو عملية تعاونية. في البداية، لفتت بيتكوين وإيثيريوم انتباها كبيرا كسلاسل فردية، لكن مع ظهور قيود السلاسل الفردية، بدأت السلاسل التجزئة في لفت الانتباه. لذلك، ظهور السلاسل التجزئة ليس صدفة بل هو تطور لا مفر منه.

تعزز سلسلة الكتل القابلة للتكوين مرونة وكفاءة السلاسل من خلال السماح بتحسين مكونات الفردية بشكل مستقل وتخصيصها. ومع ذلك، تواجه هذه الهندسة المعمارية أيضًا تحديات مثل زيادة تأخير الاتصال وتعقيد التفاعلات النظامية. في الممارسة، تتفوق الفوائد الطويلة الأمد للهندسة المعمارية المتعددة الوحدات، مثل تحسين الصيانة وقابلية إعادة الاستخدام والمرونة، غالبًا على خسائر الأداء القصيرة الأجل. في المستقبل، مع تقدم التكنولوجيا، ستجد هذه المشاكل حلاً أفضل.

GeekCartelيعتقد أن البيئات البلوكشينية لديها مسؤولية في توفير طبقات أساسية موثوقة وأدوات مشتركة في جميع أنحاء الكومة الوحدوية بأكملها لتسهيل الاتصالات السلسة بين السلاسل. إذا كانت البيئات يمكن أن تكون أكثر انسجامًا ومتصلة، سيتمكن المستخدمون من استخدام تكنولوجيا البلوكشين بشكل أسهل، مما يجذب المزيد من المستخدمين الجدد إلى Web3.

6. القراءة الموسعة: بروتوكول استعادة - حقن الأمن المحلي في النظم الإيكولوجية غير المتجانسة

حاليًا، هناك العديد من البروتوكولات المستحدثة لإعادة الرهن، والتي تجمع بشكل فعال بين موارد الأمان المتناثرة من خلال آلية إعادة الرهن لتعزيز الأمان العام لشبكات البلوكشين. هذه العملية لا تعالج فقط مشكلة تشتت موارد الأمان ولكنها تعزز أيضًا دفاع الشبكة ضد الهجمات المحتملة بينما توفر حوافز إضافية للمشاركين، مما يشجع المزيد من المستخدمين على المشاركة في صيانة أمان الشبكة. وبهذه الطريقة، تفتح بروتوكولات إعادة الرهن آفاقًا جديدة لتحسين أمان الشبكة وكفاءتها، معززة بقوة تعزيز التنمية السليمة للبيئات البلوكشين.

1. طبقة الاستقلال: بروتوكول إعادة توزيع إثيريوم اللامركزي

طبقة الايجنهو بروتوكول مبني على Ethereum يقدم آلية إعادة الرهان Restaking، وهي آلية جديدة للأمان الاقتصادي التشفيري. تتيح هذه الآلية إعادة استخدام ETH على طبقة التوافق، مما يجمع بين أمان ETH عبر جميع الوحدات، مما يعزز الأمان لتطبيقات DApps التي تعتمد على هذه الوحدات. يمكن للمستخدمين الذين يرهنون ETH الأصلي أو يستخدمون رموز الرهان على السيولة (LST) لرهن ETH الانضمام إلى عقد EigenLayer الذكي لإعادة الرهان على ETH أو LST الخاص بهم، مما يوسع الأمان الاقتصادي التشفيري لتطبيقات أخرى على الشبكة وكسب مكافآت إضافية.

ومع توجه إيثيريوم نحو خارطة طريق مركزة على Rollup، فإن التطبيقات المبنية على إيثيريوم تواجه قدرة توسعية كبيرة. ومع ذلك، لا يمكن لأي وحدة لا يمكن نشرها أو إثباتها على الجهاز الظاهري إيثيريوم (EVM) استيعاب الثقة الجماعية لإيثيريوم. تنطوي هذه الوحدات على معالجة مداخل من خارج إيثيريوم، مما يجعل معالجتها غير قابلة للتحقق ضمن بروتوكولات إيثيريوم الداخلية. تشمل هذه الوحدات سلاسل جانبية تعتمد على بروتوكولات توافق جديدة، وطبقات توفر البيانات، وآليات ظاهرية جديدة، وشبكات أوراكل، وجسور، وغير ذلك. عادة ما تتطلب مثل هذه الوحدات @GenesisLRT/what-are-avss-and-operators-00e1c51dab1c">نظام التحقق الذاتي (AVS) مع دلالات التحقق الموزعة الخاصة به للتحقق. عادةً ما تكون هذه AVSs محمية برموزها الأصلية أو لديها خصائص مأذونة.

حاليا، هناك بعض المشاكل داخل نظام AVS:

  1. افتراض الثقة في الأمان: يجب على المبتكرين الذين يطورون AVSs إقامة شبكة ثقة جديدة لكسب الأمان.
  2. تسرب القيمة: نظرًا لأن كل AVS يطور بركة ثقة خاصة به، يجب على المستخدمين دفع رسوم إلى هذه البرك في إضافة إلى دفع رسوم المعاملات إلى إيثريوم. هذا الانحراف في تدفق الرسوم يؤدي إلى تسرب القيمة من إيثريوم.
  3. العبء الرأسمالي: بالنسبة لمعظم AVSs التي تعمل حاليًا، تتجاوز تكلفة رأس المال للرهان أي تكاليف تشغيلية.
  4. نموذج ثقة أقل لتطبيقات البلوكشين: يواجه نظام AVS الحالي مشكلة حيث يمكن أن تصبح أي تبعية middleware لتطبيق البلوكشين هدفًا للهجمات.

الشكل 11: مقارنة بين خدمة AVS الحالية والطبقة الذاتية

في تصميم EigenLayer، AVS (Autonomous Verification System) هو خدمة مبنية على بروتوكول EigenLayer، والتي تستفيد من الأمان المشترك لـ Ethereum. يقدم EigenLayer نهجين جديدين، من خلال الرهان وحكم السوق الحرة، لتحقيق الأمان المركزي. تساعد هذه النهجين على توسيع أمان Ethereum لأي نظام والتخلص من عدم كفاءة الهياكل الحاكمة الصلبة القائمة بالفعل:

  1. توفير الأمان الجماعي من خلال إعادة الرهان: تقدم EigenLayer آلية جديدة للأمان الجماعي من خلال تمكين إعادة الرهان على ETH بدلاً من استخدام الرموز الأصلية. على وجه التحديد، يمكن لمحققي أمان Ethereum تعيين بيانات سحب سلسلة البيانات الخاصة بهم إلى عقود EigenLayer الذكية واختيار الانضمام إلى وحدات جديدة تم بناؤها على EigenLayer. يقوم المحققون بتنزيل وتشغيل أي برنامج عقد إضافي مطلوب بواسطة هذه الوحدات. ثم يمكن لهذه الوحدات فرض شروط جزاء إضافية على ETH المرهونة للمحققين الذين يختارون الانضمام إلى الوحدة.
  2. سوق مفتوح للمكافآت: يوفر EigenLayer آلية سوق مفتوحة لإدارة الأمان الذي يقدمه محققو الصحة والاستهلاك من قبل AVSs (أنظمة التحقق الذاتي). يخلق EigenLayer بيئة في السوق حيث ستحتاج الوحدات إلى تحفيز المحققين لتخصيص إيثريوم المعاد تجديدهم لوحدتهم، وسيساعد المحققون في تحديد أي الوحدات تستحق هذا التخصيص الإضافي للأمان التعاوني.

من خلال الجمع بين هذه الأساليب ، تعمل EigenLayer كسوق مفتوح حيث يمكن ل AVS الاستفادة من الأمان المجمع الذي يوفره مدققو Ethereum ، مما يشجع المدققين على إجراء مقايضات أكثر تحسينا بين الأمان والأداء من خلال حوافز المكافآت والعقوبات.

2. بابل: توفير أمان بيتكوين لكوسموس وسلاسل PoS الأخرى

بابلهو بلوكشين Layer1 تأسست من قبل أستاذ جامعة ستانفورد ديفيد تسي. يتكون الفريق من باحثين من جامعة ستانفورد، مطورين ذوي خبرة، ومستشارين تجاريين. بابل يقدم البروتوكول التحصيص لبيتكوين, مصمم كإضافة نمطية لاستخدامه في مختلف خوارزميات PoS (Proof of Stake) ، وتوفير نموذج أولي لإعادة الرهان.

يستفيد بابل من ثلاث جوانب لبيتكوين - خدمة تسجيل الوقت، ومساحة الكتلة، وقيمة الأصول - لنشر أمان بيتكوين إلى عدة سلاسل PoS (مثل كوسموس، سلسلة بينانس الذكية، بولكادوت، بوليجون، وسلاسل كتلية أخرى ذات بيئات قوية وقابلة للتشغيل معًا)، مما يخلق بيئة نظام بيئي أقوى وأكثر توحدًا.

الطابع الزمني لبيتكوين يحل PoSهجمات عن بعد:

الهجمات عن بُعد تشمل المحققين في سلسلة PoS على إلغاء الرهن والعودة إلى كتلة تاريخية حيث كانوا محققين لا يزالون، مما قد يبدأ شوكة. هذه المشكلة ذات طابع أصيل في أنظمة PoS ولا يمكن حلها تمامًا فقط من خلال تحسين آلية التوافق في سلاسل PoS نفسها. تواجه كل من إثيريوم وCosmos، إلى جانب سلاسل PoS أخرى، هذا التحدي.

بعد تقديم برنامج تسجيل الوقت لبيتكوين، سيتم تخزين بيانات سلاسل بوس على سلسلة بيتكوين مع الطوابع الزمنية لبيتكوين. حتى لو حاول شخص ما إنشاء فork من سلسلة بوس، فإن الطابع الزمني لبيتكوين المقابل سيكون بالتأكيد في وقت لاحق من السلسلة الأصلية، مما يجعل الهجوم عن بعد غير فعال.

بروتوكول الرهن بيتكوين:

هذا البروتوكول يسمح لمالكي بيتكوين برهن بيتكوينهم الخاملة لتعزيز أمان سلاسل PoS وكسب مكافآت في العملية.

البنية التحتية الأساسية لبروتوكول الرهان بيتكوين هي الطائرة التحكم بين بيتكوين وسلاسل PoS، كما هو موضح في الرسم البياني أدناه.

الشكل 12: هندسة النظام مع طائرة التحكم وطائرة البيانات

يتم تنفيذ الطائرة التحكم في شكل سلسلة لضمان أنها متمركزة، آمنة، مقاومة للرقابة، وقابلة للتوسيع. تتحمل هذه الطائرة التحكم مسؤولية وظائف حرجة مختلفة، بما في ذلك:

• توفير خدمات الطابع الزمني لبيتكوين لسلاسل PoS للتزامن مع شبكة بيتكوين.

• العمل كسوق، مطابقة تجميد البيتكوين مع سلاسل PoS وتتبع معلومات تجميد والتحقق، مثل التسجيل وتحديث مفاتيح EOTS (خدمة الزمن الحقيقي للحقبة).

تسجيل تواقيع النهاية لسلاسل PoS.

من خلال رهان بيتكوين الخاص بهم، يمكن للمستخدمين تقديم خدمات التحقق لسلاسل PoS، طبقات DA، مهتمين، AVSs (أنظمة التحقق الذاتي)، الخ. بالإضافة إلى ذلك، يمكن لـ Babylon الآن تقديم خدمات لـ Altlayer، Nubit، وغيرها من المنصات.

المراجع

الأرقام:

  1. https://blog.celestia.org/modular-vs-monolithic-a-beginners-guide/
  2. https://celestia.org/learn/modular-architectures/the-modular-stack/#layer-1-and-2
  3. https://celestia.org/learn/modular-architectures/the-modular-stack/#execution-settlement-and-data-availability
  4. https://celestia.org/learn/modular-architectures/the-modular-stack/#execution-and-data-availability
  5. https://learnblockchain.cn/article/6169
  6. https://celestia.org/learn/sovereign-rollups/an-introduction/#what-is-a-smart-contract-rollup
  7. https://docs.bsquared.network/architecture
  8. https://docs.eigenlayer.xyz/eigenda/overview#how-rollups-integrate
  9. https://docs.nubit.org/#what-is-nubit
  10. https://docs.ethstorage.io/#motivation
  11. https://docs.eigenlayer.xyz/assets/files/EigenLayer_WhitePaper-88c47923ca0319870c611decd6e562ad.pdf
  12. https://docs.babylonchain.io/assets/files/btc_staking_litepaper-32bfea0c243773f0bfac63e148387aef.pdf

مقالات:

  1. https://arxiv.org/abs/1809.09044
  2. https://arxiv.org/abs/1905.09274
  3. https://celestia.org/
  4. https://github.com/cometbft/cometbft
  5. https://github.com/cosmos/cosmos-sdk
  6. https://docs.celestia.org/learn/how-celestia-works/data-availability-layer#data-availability-sampling-das
  7. https://docs.celestia.org/learn/how-celestia-works/data-availability-layer#namespaced-merkle-trees-nmts
  8. https://celestia.org/learn/modular-architectures/the-modular-stack/
  9. https://docs.celestia.org/developers/arbitrum-integration
  10. https://docs.celestia.org/developers/optimism
  11. https://docs.polygon.technology/cdk/
  12. https://portal.dymension.xyz/
  13. https://ibc.cosmos.network/main
  14. https://celestia.org/learn/sovereign-Rollups/an-introduction/
  15. https://docs.celestia.org/developers/rollkit
  16. https://github.com/Sovereign-Labs/sovereign-sdk/tree/stable/examples/demo-Rollup
  17. https://ethereum.org/developers/docs/scaling/sidechains
  18. https://ethereum.org/roadmap#what-about-sharding
  19. https://ethereum.org/roadmap/danksharding
  20. https://www.optimism.io/
  21. https://arbitrum.io/
  22. https://polygon.technology/polygon-zkevm
  23. https://ethereum.org/ar/developers/docs/scaling/optimistic-Rollups
  24. https://ethereum.org/ar/developers/docs/scaling/zk-Rollups
  25. https://docs.bsquared.network/architecture
  26. https://docs.bsquared.network/architecture/Rollup_layer
  27. https://ethereum.org/en/roadmap/account-abstraction/
  28. https://docs.bsquared.network/architecture/Rollup_layer#synchronizer
  29. https://docs.bsquared.network/architecture/da_layer/b2_nodes
  30. https://docs.bsquared.network/architecture/da_layer/b2_nodes#bitcoin-committer-module
  31. https://www.kraken.com/learn/what-is-taproot
  32. https://docs.eigenlayer.xyz/eigenda/overview
  33. https://ethereum.org/en/roadmap/danksharding/
  34. https://www.eigenlayer.xyz/ecosystem?category=Operator
  35. https://ethereum.org/en/roadmap/danksharding/#how-are-blobs-verified
  36. https://docs.nubit.org/
  37. https://www.halborn.com/blog/post/what-is-practical-byzantine-fault-tolerance-in-blockchain
  38. https://www.lightspark.com/learn/lightning
  39. https://twitter.com/nubit_org/status/1742735322159747242
  40. https://docs.nubit.org/overview/architecture/trustless-bridge
  41. https://docs.ethstorage.io/
  42. https://file.w3q.w3q-g.w3link.io/0x67d0481cc9c2e9dad2987e58a365aae977dcb8da/dynamic_data_sharding_0_1_6.pdf
  43. https://medium.com/ld-capital/%E4%BB%8Eethstorage-%E5%9B%9E%E7%9C%8B%E8%A2%AB%E5%B8%82%E5%9C%BA-%E5%86%B7%E8%90%BD-%E7%9A%84%E5%8E%BB%E4%B8%AD%E5%BF%83%E5%8C%96%E5%AD%98%E5%82%A8%E8%B5%9B%E9%81%93-d0a003220362
  44. https://www.eip4844.com/
  45. https://lorenzo-protocol.gitbook.io/lorenzoprotocol/lorenzo-bitcoin-l2-as-a-service
  46. https://zycrypto.com/lorenzo-protocol-integrates-with-babylon-to-transform-the-bitcoin-application-layer/
  47. https://labs.binance.com/zh-CN
  48. https://www.bnbchain.org/ar
  49. https://altlayer.io/
  50. https://altlayer.io/raas
  51. https://t.co/yxP9NTFKIv
  52. https://t.co/2KibwFoIgA
  53. https://docs.arbitrum.io/launch-orbit-chain/orbit-gentle-introduction
  54. https://docs.arbitrum.io/for-devs/concepts/public-chains#arbitrum-one
  55. https://tutorials.cosmos.network/academy/1-what-is-cosmos/
  56. https://docs.dymension.xyz/
  57. https://portal.dymension.xyz/dymension/metrics

الاعترافات

في هذا النموذج البنية الأساسية الناشئة، لا يزال هناك الكثير من البحث والعمل الذي يجب القيام به، وهناك العديد من المجالات التي لم تغطيها هذه المقالة. إذا كنت مهتمًا بأي مواضيع بحث ذات صلة، يرجى الاتصال بـ كلوي.

شكرًا كبيرًا لـSeverusوجياييلتعليقاتهم المفيدة والملاحظات على هذه المقالة.

Btc L2

معياري

البنية الأساسية للبلوكشين

بيان:

  1. هذه المقالة مستمدة من [Gateمتوسط], العنوان الأصلي هو "Modular Blockchain: The Last Piece of the Web3 Puzzle", حقوق النشر تعود إلى الكاتب الأصلي [GeekCartelإذا كان لديك أي اعتراض على إعادة النشر، يرجى الاتصالفريق تعلم جيت, سيرتب الفريق الأمر في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.

  2. تنويه: تعبر الآراء والآراء المعبر عنها في هذه المقالة فقط عن آراء الكاتب الشخصية ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة النسخ الأخرى من المقال بواسطة فريق Gate Learn، غير المذكور فيGate.io, النص المترجم قد لا يُستنسخ أو يُوزع أو يُسرق.

آخر قطعة من لغز Web3

متوسط5/22/2024, 3:53:18 PM
لا تعد blockchain المعيارية مجرد تحول تكنولوجي ولكنها أيضا استراتيجية حاسمة لدفع النظام البيئي blockchain بأكمله نحو التحديات المستقبلية. سنقوم بتشريح مفهوم blockchain المعياري ، وتحليل المشاريع ذات الصلة ، وتقديم تفسير شامل وعملي لمعرفة blockchain المعيارية لمساعدة القراء على فهم أفضل. وفي الوقت نفسه، سنتطلع أيضا إلى اتجاهات التنمية في المستقبل. إذا كان النظام البيئي أكثر انسجاما وترابطا ، فسيتمكن المستخدمون من استخدام تقنية blockchain بسهولة أكبر ، مما سيجذب أيضا المزيد من المستخدمين الجدد إلى Web3.

البلوكشين المعماري هو نموذج تصميم بلوكشين مبتكر يهدف إلى تعزيز كفاءة النظام وقابلية التوسع من خلال التخصص وتقسيم العمل.

الشكل 1: مثال على سلسلة كتل معمارية

I. مقدمة

قبل ظهور سلسلة الكتل القابلة للتعديل، كانت سلسلة واحدة متماسكة مسؤولة عن معالجة جميع المهام، بما في ذلك طبقة التنفيذ، وطبقة توافر البيانات، وطبقة الاتفاق، وطبقة التسوية. تعتبر سلسلة الكتل القابلة للتعديل هذه المهام كوحدات يمكن توصيلها بحرية لمعالجة هذه المشاكل، حيث يركز كل وحدة على وظائف محددة.

الطبقة التنفيذية: المسؤولة عن معالجة والتحقق من جميع المعاملات، بالإضافة إلى إدارة تغييرات حالة البلوكشين.

الطبقة التوافقية: تحقيق اتفاق حول ترتيب المعاملات.

الطبقة التسوية: تستخدم لإكمال المعاملات، والتحقق من الأدلة، والجسور بين طبقات التنفيذ المختلفة.

طبقة توفر البيانات: تضمن أن جميع البيانات اللازمة متاحة للمشاركين في الشبكة للتحقق.

اتجاه البلوكشين القابل للتعديل ليس مجرد تحول تكنولوجي ولكنه أيضًا استراتيجية حيوية لدفع النظام البيئي للبلوكشين بأكمله نحو التحديات المستقبلية. سيقوم GeekCartel بتحليل مفهوم البلوكشين القابل للتعديل والمشاريع ذات الصلة، بهدف تقديم تفسير شامل وعملي لمعرفة البلوكشين القابل للتعديل لمساعدة القراء على فهمه بشكل أفضل وتوقع اتجاهات التطوير المستقبلية. ملاحظة: محتوى هذه المقالة لا يشكل نصيحة استثمارية.

2. رائد تقنية سلسلة الكتل المعتمدة - سيليستيا

في عام 2018، قام مصطفى الباسن وفيتاليك بوتيرين بنشر مقالة رائدة قدمت نهجًا جديدًا لعلاج قضايا التوسعية في تقنية بلوكشين. عينات توفر البيانات ودلائل الاحتيالعرضت طريقة يمكن من خلالها للبلوكشين أن يوسع تلقائيًا مساحة تخزينه بزيادة عقد الشبكة. في عام 2019، قام مصطفى الباسن بإجراء بحث إضافي وكتابةLazy Ledger,” اقتراح نظام بلوكشين يتعامل فقط مع توافر البيانات.

بناءً على هذه المفاهيم،Celestiaظهرت كشبكة الوصول إلى البيانات (DA) الأولى التي تعتمد هيكلًا قابلًا للتعديل. تم بناؤها باستخدام CometBFTوكوزموس اس دي كي, إنها سلسلة كتل Proof of Stake (PoS) التي تحسن بشكل فعال قابلية التوسع مع الحفاظ على اللامركزية.

يعتبر طبقة ال DA أمرًا حاسمًا لأمان أي بلوكشين حيث يتأكد من خلالها أن أي شخص يمكنه فحص سجل المعاملات والتحقق منه. إذا قدم منتج بلوك مقترحًا بدون توفر جميع البيانات، فإن البلوك قد يحقق تحديدًا نهائيًا ولكن قد يحتوي على معاملات غير صالحة. حتى إذا كان البلوك صالحًا، فسيؤثر البيانات التي لا يمكن التحقق منها بالكامل سلبًا على وظائف المستخدمين والشبكة.

تنفذ سيليستيا وظيفتين رئيسيتين: عينات توافر البيانات (DAS) and أشجار النطاق الزمني (NMT). تتيح DAS للعقد الخفيفة التحقق من توافر البيانات دون تنزيل الكتلة بأكملها. تمكن NMTs البعض من تقسيم بيانات الكتلة إلى مساحات أسماء منفصلة لتطبيقات مختلفة، مما يعني أن التطبيقات تحتاج فقط إلى تنزيل ومعالجة البيانات ذات الصلة بها، مما يقلل بشكل كبير من متطلبات معالجة البيانات. والأهم من ذلك، تتيح DAS لـ Celestia النمو مع الزيادة في عدد المستخدمين (العقد الخفيفة) دون المساس بأمان المستخدمين النهائيين.

يجعل البلوكشين المعياري من الممكن بناء سلاسل جديدة بطرق غير مسبوقة، حيث يمكن لأنواع مختلفة من البلوكشينات المعيارية التعاون في هندسات مختلفة ولأغراض مختلفة. الاقتراحات الرسمية لـ Celestia لـالهندسة الم modulareتوضح التصاميم والأمثلة مرونة وقابلية التكوين لشبكات البلوكشين المعتمدة على الوحدات.

الشكل 2: تركيبة الطبقة 1 والطبقة 2

الطبقة 1 والطبقة 2: يشير Celestia إلى هذا باعتباره تقسيمًا وحشيًا، بُني في البداية لزيادة قابلية توسع Ethereum كطبقة 1 متماسكة، مع التركيز في الطبقة 2 على التنفيذ بينما توفر الطبقة 1 وظائف رئيسية أخرى.

  • يدعم Celestia سلاسل تم إنشاؤها باستخدام الـأربيتروم أوربيت, تراكم التفاؤل, و بوليجون CDK(سيتم دعمه قريبًا) تكنولوجيا الكومة لاستخدام Celestia كطبقة DA. يمكن للطبقات الموجودة 2 التبديل من نشر بياناتها إلى Ethereum إلى نشرها إلى Celestia باستخدام تكنولوجيا Rollup. يتم نشر التزامات الكتل على Celestia، مما يجعلها أكثر قابلية للتوسيع من الطريقة التقليدية لنشر البيانات إلى سلسلة واحدة.
  • تدعم سيليستيا تطبيقات الرول المُنشأة باستخدام Dymensionمكونات التكنولوجيا كطبقة التنفيذ، على غرار مفاهيم الطبقة 1 والطبقة 2 في إيثيريوم. تعتمد طبقة التسوية لـ RollApps على Dymension Hub (الذي سيتم شرحه لاحقًا)، وتستخدم طبقة DA Celestia. يتم تيسير التفاعلات بين السلاسل من خلال IBCبروتوكول (معتمد على Cosmos SDK، وهو بروتوكول يسمح للبلوكشين بالتواصل مع بعضها البعض. يمكن للسلاسل التي تستخدم IBC مشاركة أي نوع من البيانات طالما تم ترميزها في بايت).

الشكل 3: تنفيذ، وتسوية، وطبقة العملة الرقمية

التنفيذ والتسوية وتوفر البيانات: يمكن للبلوكشينات النموذجية المُحسنة فصل طبقات التنفيذ والتسوية وتوفر البيانات عبر بلوكشينات نموذجية متخصصة.

الشكل 4: تنفيذ وبنية طبقة DA

التنفيذ وDA: نظرًا لأن الغرض من تنفيذ سلسلة الكتل القابلة للتعديل هو المرونة، فإن طبقة التنفيذ ليست مقتصرة على نشر كتلها إلى طبقة التسوية ببساطة. على سبيل المثال، يمكن إنشاء مكدس قابل للتعديل لا يتضمن طبقة التسوية، بل فقط طبقة التنفيذ فوق طبقات الاتفاق وتوافر البيانات.

في هذه الرتبة القابلة للتعديل، سيكون طبقة التنفيذسيادي, نشر صفقاتها إلى سلسلة كتلية أخرى، تُستخدم عادةً لترتيب وتوافر البيانات ولكنها تدير تسوياتها الخاصة. في سياق الكومة المعمارية الموديلية، يتحمل الرول أب السيادي مسؤولية التنفيذ والتسوية، بينما تتعامل طبقة DA مع التوافق وتوافر البيانات.

الفرق بين سوفرين رول أب وسمارت كونتراكت رول أب هو:

  • تتم التحقق من معاملات الدفع الدمجي للعقود الذكية بواسطة العقود الذكية على طبقة التسوية. يتم التحقق من معاملات الدفع الدمجي السيادي بواسطة العقداء لشبكة الدفع الدمجي السيادي.
  • على عكس Rollup الذكي للعقود الذكية، تمتلك العقداء في Rollup السيادة. في Rollup السيادي، يتم إدارة ترتيب المعاملات وصحتها من قبل شبكة Rollup الخاصة بها، دون الاعتماد على طبقة تسوية منفصلة.

حالياً،Rollkit و دليل تطوير برمجيات السيادةتوفير الأطر لنشر شبكات اختبار Rollup السيادية على Celestia.

3. استكشاف الحلول النمطية في نظام البلوكشين

1. تجزئة طبقة التنفيذ

قبل تقديم تجزئة الطبقة التنفيذية، يجب أن نفهم ما هي تقنية Rollup.

حاليًا، تعتمد تقنية التجزئة لطبقة التنفيذ بشكل كبير على Rollup، وهي حلاً للتوسيع يعمل خارج سلسلة الكتل من الطبقة 1. تُنفذ هذه الحلاقة التعاملات خارج السلسلة، مما يعني أنها تحتل مساحة كتلة أقل وتعتبر واحدة من الحلول المهمة للتوسيع في إيثيريوم. بعد تنفيذ التعاملات، يُرسل دفعة من بيانات التعامل أو دلائل التنفيذ إلى الطبقة 1 للتسوية. توفر تقنية Rollup حلاً لزيادة قابلية التوسيع لشبكات الطبقة 1 مع الحفاظ على اللامركزية والأمان.

الشكل 5: الهندسة المعمارية للرول أب

مثلًا، يمكن لتقنية Rollup، باستخدام ZK-Rollup أو Optimistic Rollup، تعزيز أداء الأداء والخصوصية بشكل أفضل.

  • يستخدم ZK-Rollup البراهين الصفرية للتحقق من صحة المعاملات المجمعة، مما يضمن أمان وخصوصية المعاملات.
  • يفترض Optimistic Rollup أن المعاملات صالحة قبل تقديم حالات المعاملات إلى سلسلة الكتل Ethereum. خلال فترة التحدي، يمكن لأي شخص حساب دلائل الاحتيال للتحقق من المعاملات.

1.1 Ethereum Layer 2: Building Future Scalability Solutions

في البداية، اعتمدت إثيريوم السلاسل الجانبيةوتجزئةتقنية للتوسعية، ولكن السلاسل الجانبية قد تضحية بعض اللامركزية والأمان لتحقيق إنتاجية عالية. لقد تقدم تطوير الطبقة 2 رول ابس بوتيرة أسرع بكثير مما كان متوقعًا وقدمت بالفعل توسعية كبيرة، وستزيد أكثر بعد التنفيذ Proto-Danksharding. وهذا يعني أنه لم يعد هناك حاجة لـ "سلاسل الشظايا"، التي تم إزالتها من خريطة طريق إيثيريوم.

يستعين إيثيريوم بطبقة التنفيذ للطبقة 2 على أساس تقنية Rollup لتخفيف العبء عن السلسلة الرئيسية، ويوفر EVM بيئة تنفيذ موحدة وآمنة للعقود الذكية التي تُنفَّذ على طبقة Rollup. تم تصميم بعض حلول Rollup مع مراعاة التوافق مع EVM، مما يتيح للعقود الذكية التي تُنفَّذ على طبقة Rollup استغلال ميزات ووظائف EVM، مثل شبكة OP الرئيسية, Arbitrum One، وبوليجون zkEVM.

الشكل 6: حل مقياس الطبقة 2 لإيثيريوم

تنفذ هذه الطبقات الثانوية العقود الذكية وتعمل على معالجة المعاملات ولكنها تعتمد لا تزال على إثريوم للعمليات التالية:

التسوية: يتم تسوية جميع معاملات Rollup على شبكة Ethereum الرئيسية. مستخدميالترجيع المتفائل للبياناتيجب أن ننتظر حتى ينتهي فترة التحدي أو حتى يتم اعتبار المعاملات صالحة بعد حساب الأدلة على الاحتيال. مستخدموZK Rollupsيجب الانتظار حتى يتم إثبات الصحة.

التوافق وتوفر البيانات: تنشر ال Rollups بيانات المعاملات على شبكة Ethereum الرئيسية بشكل CallData، مما يسمح لأي شخص بتنفيذ معاملات Rollup وإعادة بناء حالتها إذا لزم الأمر. قبل التأكيد على سلسلة الكتل الرئيسية لـ Ethereum، تتطلب الـ Optimistic Rollups مساحة كبيرة للكتل وفترة تحدي لمدة 7 أيام. يوفر الـ ZK Rollups التأكيد الفوري وتخزين البيانات المتاحة للتحقق لمدة 30 يومًا، ولكنه يتطلب قدرًا كبيرًا من الطاقة الحاسوبية لإنشاء البراهين.

شبكة B² 1.2: الريادة في بيتكوين ZK-Rollup

شبكة B²هو أول ZK-Rollup على بيتكوين، مما يتيح زيادة سرعة المعاملات دون التضحية بالأمان. من خلال تقنية Rollup، يوفر B² Network منصة لتشغيل العقود الذكية التي يمكن تنفيذها بشكل كامل للتحسينات على المعاملات خارج السلسلة، مما يحسن كفاءة المعاملات ويقلل التكاليف.

الشكل 7: هندسة شبكة B²

كما هو موضح في الرسم البياني، طبقة ZK-Rollup من B² Network تعتمد حلاً zkEVM، مسؤولة عن تنفيذ معاملات المستخدم داخل شبكة الطبقة 2 وإنتاج البراهين ذات الصلة.

على عكس ال Rollups الأخرى، B² Network ZK-Rollupيتكون من عدة مكونات، بما في ذلكتجاهل الحسابالوحدة، خدمة RPC، Mempool، Sequencers، zkEVM، مجمعات، مزامنون، وProver. يقوم وحدة تجريد الحساب بتنفيذ تجريد الحساب الأصلي، مما يتيح للمستخدمين دمج الأمان الأعلى وتجربة مستخدم أفضل برمجيًا في حساباتهم. يتوافق zkEVM مع EVM ويمكنه أيضًا مساعدة المطورين في ترحيل DApps من سلاسل أخرى متوافقة مع EVM إلى B² Network.

متزامنونتأكد من مزامنة المعلومات من العقد B² إلى طبقة Rollup، بما في ذلك معلومات التسلسل، بيانات تحويل بيتكوين، وتفاصيل أخرى. تعمل العقد B² كمحققين ومنفذين خارج السلسلة لعدة وظائف فريدة ضمن شبكة B².الملتزم ببتكوينوحدة في عقد B² تقوم ببناء هيكل بيانات لتسجيل بيانات B² Rollup وتوليد Tapscript يُسمى "B² ciphertext". ثمّ يُرسل منفّذ بيتكوين UTXO بقيمة ساتوشي واحدة إلى تابروتعنوان يحتوي على النص المشفر $B^{2}$، ويتم كتابة بيانات Rollup في بيتكوين.

بالإضافة إلى ذلك، يقوم الملتزم بالبيتكوين بإعداد تحدي مقفل زمنيًا، مما يتيح للمتحدين الاعتراض على التزامات إثبات zk. إذا لم يكن هناك متحدين خلال قفل الوقت أو إذا فشل التحدي، يتم تأكيد الRollup في نهاية المطاف على البيتكوين؛ إذا نجح التحدي، يتم إلغاء Rollup.

سواء كان الأمر يتعلق بإيثريوم أو بيتكوين، فإن الطبقة 1 في الأساس سلسلة واحدة تتلقى بيانات موسعة من الطبقة 2. في معظم الحالات، تعتمد طاقة الطبقة 2 أيضًا على طاقة الطبقة 1. ولذلك، فإن تطبيق حزمة الطبقة 1 والطبقة 2 ليس مثاليًا لقابلية التوسع. عندما تصل الطبقة 1 إلى حدود النقل الخاص بها، يتأثر الطبقة 2 أيضًا، مما قد يؤدي إلى زيادة رسوم المعاملة وزمن التأكيد الأطول، مما يؤثر على الكفاءة وتجربة المستخدم للنظام بأكمله.

2. تعدد طبقات DA

بالإضافة إلى حلول DA التي تفضلها Celestia من قبل الطبقة 2، ظهرت حلول مبتكرة أخرى مركزة على DA، تلعب أدوارًا حاسمة في النظام البيئي للبلوكشين بأكمله.

2.1 EigenDA: تمكين تقنية ال Rollup

EigenDAبوابة خدمة DA آمنة وعالية الإنتاجية ولامركزية مستوحاة منDanksharding. يمكن للـ Rollup نشر البيانات إلى EigenDA لتحقيق تكاليف معاملات أقل، وزيادة إنتاجية المعاملات، وتركيب آمن في جميع أنحاء بيئة EigenLayer.

عند بناء تخزين البيانات المؤقتة اللامركزية لـ Ethereum Rollup ، يمكن لمشغلي EigenDA التعامل مباشرة مع تخزين البيانات.المشغلينالمشاركة في عمليات الشبكة، المسؤولة عن معالجة والتحقق وتخزين البيانات، ويمكن لـ EigenDA أن تقوم بالتوسيع أفقياً مع زيادة الرهن والمشغلين.

تجمع EigenDA تكنولوجيا Rollup أثناء نقل جزء DA خارج السلسلة لتحقيق قابلية التوسع. ونتيجة لذلك، لم يعد من الضروري تكرار بيانات المعاملات الفعلية وتخزينها على كل عقدة، مما يقلل من مطلبات النطاق الترددي والتخزين. على السلسلة، يتم معالجة البيانات الوصفية فقط المتعلقة بتوافر البيانات وآليات المساءلة (المساءلة تضمن تخزين البيانات خارج السلسلة ويمكن التحقق من سلامتها وأصالتها عند الضرورة).


الشكل 8: تدفق البيانات الأساسي لـ EigenDA

كما هو موضح في الرسم البياني، يكتب Rollup دفعات المعاملات إلى طبقة DA. على عكس الأنظمة التي تستخدم الأدلة الاحتيالية لاكتشاف البيانات الخبيثة، يقسم EigenDA البيانات إلى كتل ويولد التزامات KZG وأدلة الكشف المتعددة. تتطلب EigenDA من العقد تنزيل كمية صغيرة فقط من البيانات [O(1/n)]، بدلاً من تنزيل الكتلة بأكملها. يمكن لبروتوكول فرض الاحتيال في Rollup أيضًا التحقق مما إذا كانت البلوبتتطابق البيانات مع التزامات KZG المقدمة في دليل EigenDA. من خلال هذا التحقق، يمكن لسلاسل الطبقة ٢ ضمان عدم تلاعب معطيات المعاملات لجذر حالة Rollup عن طريق المتسلسلين/المقترحين.

2.2 Nubit: أول حل DA المعتمد على Bitcoin

نوبيتهو طبقة DA قابلة للتوسيع، معتمدة على بيتكوين، تهدف إلى تعزيز مستقبل بيتكوين من خلال تعزيز كفاءة نقل البيانات وخدمات توفر البيانات لتلبية الطلب المتزايد على النظام البيئي. رؤيتهم هي دمج المجتمع الضخم للمطورين في نظام بيتكوين، وتزويدهم بأدوات قابلة للتوسيع وآمنة ولامركزية.

The team behind Nubit consists of professors and PhD students from UCSB (University of California, Santa Barbara), with outstanding academic reputations and global influence. They are not only proficient in academic research but also have rich experience in implementing blockchain engineering. The team, along with domo (the creator of Brc20)، شارك في كتابة ورقة بحثية حول المؤشرات النمطية، مدمجا تصميم طبقة DA في بنية المؤشر لبروتوكول البيتكوين الفائق، مساهما في إنشاء وصياغة المعايير الصناعية.

الابتكارات الأساسية في Nubit تكمن في آلية التوافق الخاصة بها، والتقاطع بدون ثقة، وتوافر البيانات، باستخدام خوارزميات توافق مبتكرة وشبكة Lightning لاستمداد صفات بيتكوين المقاومة للرقابة بالكامل وتحسين الكفاءة من خلال DAS:

آلية التوافق: يستكشف Nubit توافقًا فعالًا يعتمد علىبي بي إف تي(المتانة البيزنطية العملية) مدعومة بواسطة SNARKs لتجميع التوقيعات. تقلل الجمعية بين PBFT وتكنولوجيا zkSNARK بشكل كبير من تعقيد الاتصال في التحقق من التواقيع بين المحققين، والتحقق من صحة المعاملات دون الوصول إلى مجموعة البيانات بأكملها.

تم تحقيق DAS في Nubit من خلال جولات متعددة من عينات عشوائية من أجزاء صغيرة من بيانات الكتلة. يزيد كل جولة عينة ناجحة من احتمالية توافر البيانات الكاملة. بمجرد الوصول إلى مستوى الثقة المحدد مسبقًا، يُعتبر توافر بيانات الكتلة.

جسر بدون ثقة: يستخدم نوبيت جسرًا بدون ثقة يستفيد منهشبكة البرققنوات الدفع 's. هذا النهج لا يتماشى فقط مع طرق الدفع المحلية لبيتكوين ولكنه أيضًا لا يفرض متطلبات ثقة إضافية. بالمقارنة مع الحلول الجسورية الحالية، فإنه يجلب مخاطر أقل للمستخدمين.

الشكل 9: المكونات الأساسية لنيوبت

دعونا نراجع بشكل أعمق دورة حياة النظام الكاملة كما هو موضح في الشكل 8 باستخدام حالة استخدام محددة. لنفترض أن أليس ترغب في إتمام معاملة باستخدام خدمة DA لـ Nubit (Nubit تدعمأنواع بيانات متنوعة, بما في ذلك ولكن لا يقتصر على النص المشفر، بيانات Rollup، الخ).

  • الخطوة 1.1: يحتاج أليس أولاً إلى متابعة الخدمة عن طريق دفع رسوم الغاز من خلال جسر Nubit's غير القابل للثقة. على وجه التحديد، تحتاج أليس إلى الحصول على تحدي عام، المعبر عنه بـ X (h)، من جسر غير القابل للثقة، حيث يعتبر X وظيفة تجزئة مشفرة من نطاق التجزئة لـ aوظيفة التأخير القابلة للتحقق(VDF) إلى مجال التحدي، و h هو قيمة التجزئة لارتفاع كتلة معين.
  • الخطوتان 1.2 و 2: يجب على أليس الحصول على نتيجة التقييم R لل VDF ذات الصلة بالجولة الحالية، وتقديم R جنبًا إلى جنب مع بياناتها وبيانات التحويل (مثل العنوان والرقم التسلسلي) إلى المحققين ليتم دمجها في مجموعة الذاكرة الفورية.
  • الخطوة 3: يقترح المحققون كتلًا وترويساتها بعد تحقيق الاتفاق. يتضمن رأس الكتلة التزامًا بالبيانات ورمز الترميز (RS Code) الخاص بها، بينما تحتوي الكتلة نفسها على البيانات الخام ورمز RS المقابل، وتفاصيل العملية الأساسية.
  • الخطوة 4: يُنهي الدورة الحياة مع أليس استرداد بياناتها. يقوم العملاء الخفيفة بتحميل رؤوس الكتل، بينما يحصل العُقَد الكاملة على الكتل ورؤوسها.

يخضع العميل الخفيف لعملية DAS للتحقق من توفر البيانات. بالإضافة إلى ذلك ، بعد اقتراح عدد عتبة من الكتل ، يتم تسجيل نقاط التفتيش لهذا التاريخ على Bitcoin blockchain من خلال الطوابع الزمنية Bitcoin. هذا يضمن أن مجموعة المدقق يمكنها إحباط الهجمات المحتملة عن بعد ودعم فك الارتباط السريع.

3. حلول أخرى

بالإضافة إلى التركيز على سلاسل تحتوي على طبقات نمطية محددة، يمكن لخدمات التخزين اللامركزي توفير الدعم على المدى الطويل لطبقة DA. هناك أيضًا بعض البروتوكولات والسلاسل التي تقدم للمطورين حلول مخصصة وكاملة، مما يتيح للمستخدمين بناء سلاسلهم الخاصة بسهولة دون الحاجة حتى لكتابة الشفرة.

3.1 EthStorage — التخزين اللامركزي الديناميكي

EthStorageهو أول طبقة 2 معمارية تحقق تخزينًا لامركزيًا ديناميكيًا، تقدم برمجة تشغيلية مدفوعة بالبيانات الرقمية لقيمة المفتاح (KV)تخزين. It @ld-capital/%E4%BB%8Eethstorage-%E5%9B%9E%E7%9C%8B%E8%A2%AB%E5%B8%82%E5%9C%BA-%E5%86%B7%E8%90%BD-%E7%9A%84%E5%8E%BB%E4%B8%AD%E5%BF%83%E5%8C%96%E5%AD%98%E5%82%A8%E8%B5%9B%E9%81%93-d0a003220362">extends programmable storage to hundreds of TB or even PB at 1/100 to 1/1000 of the cost. EthStorage provides a long-term DA solution for Rollups and opens new possibilities for fully on-chain applications in gaming, social networks, AI, and more.

الشكل 10: سيناريوهات تطبيق EthStorage

قي زهو، مؤسس EthStorage، كان مكرسًا تمامًا لصناعة Web3 منذ عام 2018. حاز على درجة الدكتوراه من معهد جورجيا للتكنولوجيا وعمل سابقًا كمهندس في شركات رائدة مثل Google وFacebook. كما تلقى فريقه دعمًا من مؤسسة Ethereum.

كواحدة من الميزات الأساسية لترقية إيثريوم كانكون، EIP-4844(المعروف أيضًا باسم sharding الأصلي) يقدم كتل بيانات مؤقتة (blobs) لتخزين Layer 2 Rollup، مما يعزز قابلية توسع الشبكة وأمانها. لا تحتاج الشبكة إلى التحقق من ككل معاملة في الكتلة، فقط لتأكيد ما إذا كانت الكتلة المرفقة بها الblob تحمل البيانات الصحيحة، مما يقلل بشكل كبير من تكلفة Rollups. ومع ذلك، تكون بيانات الblob متاحة مؤقتًا فقط، مما يعني أنه سيتم التخلص منها في غضون بضعة أسابيع. وهذا له تأثير كبير: Layer 2 لا يمكن أن تستنتج حالة الأحدث من Layer 1 بشكل مطلق. إذا لم يعد بالإمكان استرداد قطعة من البيانات من Layer 1، فقد يكون من المستحيل مزامنة السلسلة عبر Rollup.

مع EthStorage كحلاية تخزين DA طويلة الأمد، يمكن للطبقة 2 الوصول إلى البيانات الكاملة من طبقتها DA في أي وقت.

الميزات التقنية:

يمكن لـ EthStorage تمكين التخزين الديسنترالي الديناميكي: حلول التخزين الديسنترالي الحالية يمكن أن تدعم تحميل البيانات الكبيرة ولكن لا يمكن تعديلها أو حذفها، فقط إعادة تحميل البيانات الجديدة. يعزز EthStorage بشكل كبير مرونة إدارة البيانات من خلال تحقيق وظائف CRUD (إنشاء، قراءة، تحديث، حذف) من خلال نموذج تخزين أصلي للمفاتيح والقيم.

الحلول اللامركزية من الطبقة 2 مبنية على طبقة DA: EthStorage هي طبقة تخزين معمارية يمكن تشغيلها على أي بلوكشين يحتوي على EVM وDA لتقليل تكاليف التخزين (على الرغم من أن العديد من الطبقات 1 حاليًا تفتقر إلى طبقة DA)، ويمكن أن تعمل حتى على الطبقة 2.

اندماج مرتفع مع العاشر: يعد عميل EthStorage مجموعة فرعية من عميل Ethereum Geth، مما يعني أنه عند تشغيل عقدة EthStorage، يمكنه المشاركة في أي عمليات Ethereum. يمكن للعقدة أن تكون عقدة تحقق Ethereum وعقدة بيانات EthStorage في نفس الوقت.

سير عمل EthStorage:

  • يقوم المستخدمون بتحميل بياناتهم إلى عقد تطبيق ، والذي يتفاعل بعد ذلك مع عقد EthStorage لتخزين البيانات.
  • في شبكة EthStorage Layer2، يتلقى مقدمو الخدمات تنبيهات حول البيانات في انتظار التخزين.
  • مقدمو الخدمات يقومون بتنزيل البيانات من شبكة توافر بيانات الإيثيريوم.
  • مقدمو الخدمات يقدمون الأدلة على التخزين إلى الطبقة 1، مُظهرين أن نسخًا متعددة موجودة في شبكة الطبقة 2.
  • يكافأ عقد EthStorage مقدمي خدمات التخزين الذين يقدمون بنجاح أدلة التخزين.

3.2 AltLayer — خدمة تخصيص معمارية

AltLayerيقدم أداة متنوعة، بدون كودالتراكمات كخدمة(RaaS) الحل. مصمم لعالم متعدد السلاسل ومتعدد الآلات الظاهرية، يدعم منتج RaaS كل من EVM وWASM. كما يدعم مجموعة متنوعة من SDKs Rollup، مثل OP Stack، Arbitrum Orbit، Polygon zkEVM، ZKSync’s ZKStack، وStarkware، بالإضافة إلى خدمات تسلسل مشتركة مختلفة (مثل اسبريسو و نصف القطر) وطبقات DA مختلفة (على سبيل المثال ، Celestia و EigenLayer) ، إلى جانب العديد من الخدمات المعيارية الأخرى لطبقات مختلفة من مكدس Rollup.

مع AltLayer، يمكن تحقيق استخدام متعدد الوظائف لتراكم Rollup. على سبيل المثال، يمكن بناء Rollup مصمم لتطبيق باستخدامأربيتروم أوربيت, مع أربيتروم واحدكطبقة DA والتسوية. وفي الوقت نفسه، يمكن بناء Rollup متعدد الأغراض باستخدام ZK Stack، مع Celestia كطبقة DA وEthereum كطبقة تسوية.

ملاحظة: قد تتساءل لماذا يمكن تنفيذ طبقة التسوية بواسطة OP و Arbitrum. في الواقع، تحققت حاليا هذه الكومة Rollup Layer2.تبادل السلاسلالاتصال المماثل لما اقترحته Cosmos. قد قدمت OP السوبرسلس، حيث يعمل OP Stack كمجموعة تطوير موحدة تدعم تقنية التفاؤل، وتكامل شبكات Layer2 المختلفة وتعزيز التوافق بينها. اقترح Arbitrum استراتيجية Orbitchain، التي تسمح لطبقات Layer3s، المعروفة أيضًا باسم سلاسل التطبيقات، بأن تُنشأ وتُنفذ على شبكة Arbitrum الرئيسية بناءً على تكوين التكنولوجيا Arbitrum Nitro. يمكن لسلاسل الأوبت الاستقرار مباشرة على Layer2s أو مباشرة على Ethereum.

3.3 Dymension — تجزئة الشبكة بالكامل

Dymensionهي شبكة بلوكشين معمارية مبنية على Cosmos SDK، مصممة لضمان الأمان وقابلية التشغيل المتقابلة لـ Gate.ioRollAppsباستخدام المعيار IBC. تقسم Dymension وظائف سلسلة الكتل إلى طبقات متعددة، مع محور الأبعادتعمل كطبقة التسوية والتوافق، وتوفر الأمان والتوافق والسيولة لـ RollApps، التي تعمل كطبقة التنفيذ. تدعم طبقة توافر البيانات (DA) بواسطة موفري بروتوكول Dymension DA، مما يتيح للمطورين اختيار موفر البيانات المناسب استنادًا إلى احتياجاتهم.

يحتفظ طبقة التسوية (Dymension Hub) بسجل لتطبيقات اللف ومعلوماتها الحرجة، مثل الحالة وقوائم المتسلسلين والمتسلسلين النشطين حاليًا ومجاميع التنفيذ. منطق خدمة اللف يتم تحديده داخل طبقة التسوية، مكونًا محور توافقي أصلي. يتميز Dymension Hub، بصفته طبقة التسوية، بالميزات التالية:

  1. خدمات اللف المحلية على طبقة التسوية: تقدم نفس الثقة والافتراضات الأمنية كطبقة الأساس ولكن بتصميم أكثر بساطة وأمانًا وكفاءة في المساحة التصميمية.
  2. الاتصال والمعاملات: تنفذ تطبيقات Dymension RollApps الاتصال بين RollApp والمعاملات من خلال وحدات مضمنة على طبقة التسوية، وتوفر جسورًا مصغرة للثقة. بالإضافة إلى ذلك، يمكن لتطبيقات RollApps التواصل مع سلاسل أخرى ممكّنة لنظام التحكم بالحدود (IBC) من خلال الهب.
  3. RVM (RollApp Virtual Machine): تقوم طبقة التسوية ديمنشن ببدء RVM في حالات النزاعات بشأن الاحتيال. يمكن لـRVM حل النزاعات في بيئات التنفيذ المختلفة (مثل EVM)، مما يعزز نطاق التنفيذ ومرونة RollApps.
  4. مقاومة الرقابة: يمكن للمستخدمين الذين يتعرضون للرقابة من المتسلسل تقديم معاملة خاصة إلى طبقة التسوية. يتم إعادة توجيه هذه المعاملة إلى المتسلسل ويُطلب تنفيذها في إطار زمني محدد. إذا لم يتم معالجة المعاملة خلال الإطار الزمني، سيتم تغريم المتسلسل.
  5. AMM (Automated Market Maker): تقدم Dymension AMM مضمن في مركز التسوية، مما يخلق مركزا ماليا أساسيا يوفر سيولة مشتركة للنظام البيئي بأكمله.

4. مقارنة لسلسلات الكتل متعددة البيئات النمطية

في القسم السابق، تناولنا أنظمة سلسلة الكتل القابلة للتعديل والعديد من المشاريع الممثلة. الآن، سننقل تركيزنا إلى التحليل المقارن بين البيئات المختلفة، بهدف فهم موضوعي وشامل لسلسلة الكتل القابلة للتعديل.

5. ملخص وتوقعات

كما رأينا، تتطور نظم البلوكشين نحو التجزئة. في الماضي، كانت شبكات البلوكشين تعمل عزلة عن بعضها البعض، متنافسة مع بعضها البعض، مما يجعل من الصعب على المستخدمين والمطورين والأصول التحرك بين سلاسل مختلفة، مما يقيد التطوير العام والابتكار في النظام البيئي. في عالم الويب3، تحديد المشاكل وحلها هو عملية تعاونية. في البداية، لفتت بيتكوين وإيثيريوم انتباها كبيرا كسلاسل فردية، لكن مع ظهور قيود السلاسل الفردية، بدأت السلاسل التجزئة في لفت الانتباه. لذلك، ظهور السلاسل التجزئة ليس صدفة بل هو تطور لا مفر منه.

تعزز سلسلة الكتل القابلة للتكوين مرونة وكفاءة السلاسل من خلال السماح بتحسين مكونات الفردية بشكل مستقل وتخصيصها. ومع ذلك، تواجه هذه الهندسة المعمارية أيضًا تحديات مثل زيادة تأخير الاتصال وتعقيد التفاعلات النظامية. في الممارسة، تتفوق الفوائد الطويلة الأمد للهندسة المعمارية المتعددة الوحدات، مثل تحسين الصيانة وقابلية إعادة الاستخدام والمرونة، غالبًا على خسائر الأداء القصيرة الأجل. في المستقبل، مع تقدم التكنولوجيا، ستجد هذه المشاكل حلاً أفضل.

GeekCartelيعتقد أن البيئات البلوكشينية لديها مسؤولية في توفير طبقات أساسية موثوقة وأدوات مشتركة في جميع أنحاء الكومة الوحدوية بأكملها لتسهيل الاتصالات السلسة بين السلاسل. إذا كانت البيئات يمكن أن تكون أكثر انسجامًا ومتصلة، سيتمكن المستخدمون من استخدام تكنولوجيا البلوكشين بشكل أسهل، مما يجذب المزيد من المستخدمين الجدد إلى Web3.

6. القراءة الموسعة: بروتوكول استعادة - حقن الأمن المحلي في النظم الإيكولوجية غير المتجانسة

حاليًا، هناك العديد من البروتوكولات المستحدثة لإعادة الرهن، والتي تجمع بشكل فعال بين موارد الأمان المتناثرة من خلال آلية إعادة الرهن لتعزيز الأمان العام لشبكات البلوكشين. هذه العملية لا تعالج فقط مشكلة تشتت موارد الأمان ولكنها تعزز أيضًا دفاع الشبكة ضد الهجمات المحتملة بينما توفر حوافز إضافية للمشاركين، مما يشجع المزيد من المستخدمين على المشاركة في صيانة أمان الشبكة. وبهذه الطريقة، تفتح بروتوكولات إعادة الرهن آفاقًا جديدة لتحسين أمان الشبكة وكفاءتها، معززة بقوة تعزيز التنمية السليمة للبيئات البلوكشين.

1. طبقة الاستقلال: بروتوكول إعادة توزيع إثيريوم اللامركزي

طبقة الايجنهو بروتوكول مبني على Ethereum يقدم آلية إعادة الرهان Restaking، وهي آلية جديدة للأمان الاقتصادي التشفيري. تتيح هذه الآلية إعادة استخدام ETH على طبقة التوافق، مما يجمع بين أمان ETH عبر جميع الوحدات، مما يعزز الأمان لتطبيقات DApps التي تعتمد على هذه الوحدات. يمكن للمستخدمين الذين يرهنون ETH الأصلي أو يستخدمون رموز الرهان على السيولة (LST) لرهن ETH الانضمام إلى عقد EigenLayer الذكي لإعادة الرهان على ETH أو LST الخاص بهم، مما يوسع الأمان الاقتصادي التشفيري لتطبيقات أخرى على الشبكة وكسب مكافآت إضافية.

ومع توجه إيثيريوم نحو خارطة طريق مركزة على Rollup، فإن التطبيقات المبنية على إيثيريوم تواجه قدرة توسعية كبيرة. ومع ذلك، لا يمكن لأي وحدة لا يمكن نشرها أو إثباتها على الجهاز الظاهري إيثيريوم (EVM) استيعاب الثقة الجماعية لإيثيريوم. تنطوي هذه الوحدات على معالجة مداخل من خارج إيثيريوم، مما يجعل معالجتها غير قابلة للتحقق ضمن بروتوكولات إيثيريوم الداخلية. تشمل هذه الوحدات سلاسل جانبية تعتمد على بروتوكولات توافق جديدة، وطبقات توفر البيانات، وآليات ظاهرية جديدة، وشبكات أوراكل، وجسور، وغير ذلك. عادة ما تتطلب مثل هذه الوحدات @GenesisLRT/what-are-avss-and-operators-00e1c51dab1c">نظام التحقق الذاتي (AVS) مع دلالات التحقق الموزعة الخاصة به للتحقق. عادةً ما تكون هذه AVSs محمية برموزها الأصلية أو لديها خصائص مأذونة.

حاليا، هناك بعض المشاكل داخل نظام AVS:

  1. افتراض الثقة في الأمان: يجب على المبتكرين الذين يطورون AVSs إقامة شبكة ثقة جديدة لكسب الأمان.
  2. تسرب القيمة: نظرًا لأن كل AVS يطور بركة ثقة خاصة به، يجب على المستخدمين دفع رسوم إلى هذه البرك في إضافة إلى دفع رسوم المعاملات إلى إيثريوم. هذا الانحراف في تدفق الرسوم يؤدي إلى تسرب القيمة من إيثريوم.
  3. العبء الرأسمالي: بالنسبة لمعظم AVSs التي تعمل حاليًا، تتجاوز تكلفة رأس المال للرهان أي تكاليف تشغيلية.
  4. نموذج ثقة أقل لتطبيقات البلوكشين: يواجه نظام AVS الحالي مشكلة حيث يمكن أن تصبح أي تبعية middleware لتطبيق البلوكشين هدفًا للهجمات.

الشكل 11: مقارنة بين خدمة AVS الحالية والطبقة الذاتية

في تصميم EigenLayer، AVS (Autonomous Verification System) هو خدمة مبنية على بروتوكول EigenLayer، والتي تستفيد من الأمان المشترك لـ Ethereum. يقدم EigenLayer نهجين جديدين، من خلال الرهان وحكم السوق الحرة، لتحقيق الأمان المركزي. تساعد هذه النهجين على توسيع أمان Ethereum لأي نظام والتخلص من عدم كفاءة الهياكل الحاكمة الصلبة القائمة بالفعل:

  1. توفير الأمان الجماعي من خلال إعادة الرهان: تقدم EigenLayer آلية جديدة للأمان الجماعي من خلال تمكين إعادة الرهان على ETH بدلاً من استخدام الرموز الأصلية. على وجه التحديد، يمكن لمحققي أمان Ethereum تعيين بيانات سحب سلسلة البيانات الخاصة بهم إلى عقود EigenLayer الذكية واختيار الانضمام إلى وحدات جديدة تم بناؤها على EigenLayer. يقوم المحققون بتنزيل وتشغيل أي برنامج عقد إضافي مطلوب بواسطة هذه الوحدات. ثم يمكن لهذه الوحدات فرض شروط جزاء إضافية على ETH المرهونة للمحققين الذين يختارون الانضمام إلى الوحدة.
  2. سوق مفتوح للمكافآت: يوفر EigenLayer آلية سوق مفتوحة لإدارة الأمان الذي يقدمه محققو الصحة والاستهلاك من قبل AVSs (أنظمة التحقق الذاتي). يخلق EigenLayer بيئة في السوق حيث ستحتاج الوحدات إلى تحفيز المحققين لتخصيص إيثريوم المعاد تجديدهم لوحدتهم، وسيساعد المحققون في تحديد أي الوحدات تستحق هذا التخصيص الإضافي للأمان التعاوني.

من خلال الجمع بين هذه الأساليب ، تعمل EigenLayer كسوق مفتوح حيث يمكن ل AVS الاستفادة من الأمان المجمع الذي يوفره مدققو Ethereum ، مما يشجع المدققين على إجراء مقايضات أكثر تحسينا بين الأمان والأداء من خلال حوافز المكافآت والعقوبات.

2. بابل: توفير أمان بيتكوين لكوسموس وسلاسل PoS الأخرى

بابلهو بلوكشين Layer1 تأسست من قبل أستاذ جامعة ستانفورد ديفيد تسي. يتكون الفريق من باحثين من جامعة ستانفورد، مطورين ذوي خبرة، ومستشارين تجاريين. بابل يقدم البروتوكول التحصيص لبيتكوين, مصمم كإضافة نمطية لاستخدامه في مختلف خوارزميات PoS (Proof of Stake) ، وتوفير نموذج أولي لإعادة الرهان.

يستفيد بابل من ثلاث جوانب لبيتكوين - خدمة تسجيل الوقت، ومساحة الكتلة، وقيمة الأصول - لنشر أمان بيتكوين إلى عدة سلاسل PoS (مثل كوسموس، سلسلة بينانس الذكية، بولكادوت، بوليجون، وسلاسل كتلية أخرى ذات بيئات قوية وقابلة للتشغيل معًا)، مما يخلق بيئة نظام بيئي أقوى وأكثر توحدًا.

الطابع الزمني لبيتكوين يحل PoSهجمات عن بعد:

الهجمات عن بُعد تشمل المحققين في سلسلة PoS على إلغاء الرهن والعودة إلى كتلة تاريخية حيث كانوا محققين لا يزالون، مما قد يبدأ شوكة. هذه المشكلة ذات طابع أصيل في أنظمة PoS ولا يمكن حلها تمامًا فقط من خلال تحسين آلية التوافق في سلاسل PoS نفسها. تواجه كل من إثيريوم وCosmos، إلى جانب سلاسل PoS أخرى، هذا التحدي.

بعد تقديم برنامج تسجيل الوقت لبيتكوين، سيتم تخزين بيانات سلاسل بوس على سلسلة بيتكوين مع الطوابع الزمنية لبيتكوين. حتى لو حاول شخص ما إنشاء فork من سلسلة بوس، فإن الطابع الزمني لبيتكوين المقابل سيكون بالتأكيد في وقت لاحق من السلسلة الأصلية، مما يجعل الهجوم عن بعد غير فعال.

بروتوكول الرهن بيتكوين:

هذا البروتوكول يسمح لمالكي بيتكوين برهن بيتكوينهم الخاملة لتعزيز أمان سلاسل PoS وكسب مكافآت في العملية.

البنية التحتية الأساسية لبروتوكول الرهان بيتكوين هي الطائرة التحكم بين بيتكوين وسلاسل PoS، كما هو موضح في الرسم البياني أدناه.

الشكل 12: هندسة النظام مع طائرة التحكم وطائرة البيانات

يتم تنفيذ الطائرة التحكم في شكل سلسلة لضمان أنها متمركزة، آمنة، مقاومة للرقابة، وقابلة للتوسيع. تتحمل هذه الطائرة التحكم مسؤولية وظائف حرجة مختلفة، بما في ذلك:

• توفير خدمات الطابع الزمني لبيتكوين لسلاسل PoS للتزامن مع شبكة بيتكوين.

• العمل كسوق، مطابقة تجميد البيتكوين مع سلاسل PoS وتتبع معلومات تجميد والتحقق، مثل التسجيل وتحديث مفاتيح EOTS (خدمة الزمن الحقيقي للحقبة).

تسجيل تواقيع النهاية لسلاسل PoS.

من خلال رهان بيتكوين الخاص بهم، يمكن للمستخدمين تقديم خدمات التحقق لسلاسل PoS، طبقات DA، مهتمين، AVSs (أنظمة التحقق الذاتي)، الخ. بالإضافة إلى ذلك، يمكن لـ Babylon الآن تقديم خدمات لـ Altlayer، Nubit، وغيرها من المنصات.

المراجع

الأرقام:

  1. https://blog.celestia.org/modular-vs-monolithic-a-beginners-guide/
  2. https://celestia.org/learn/modular-architectures/the-modular-stack/#layer-1-and-2
  3. https://celestia.org/learn/modular-architectures/the-modular-stack/#execution-settlement-and-data-availability
  4. https://celestia.org/learn/modular-architectures/the-modular-stack/#execution-and-data-availability
  5. https://learnblockchain.cn/article/6169
  6. https://celestia.org/learn/sovereign-rollups/an-introduction/#what-is-a-smart-contract-rollup
  7. https://docs.bsquared.network/architecture
  8. https://docs.eigenlayer.xyz/eigenda/overview#how-rollups-integrate
  9. https://docs.nubit.org/#what-is-nubit
  10. https://docs.ethstorage.io/#motivation
  11. https://docs.eigenlayer.xyz/assets/files/EigenLayer_WhitePaper-88c47923ca0319870c611decd6e562ad.pdf
  12. https://docs.babylonchain.io/assets/files/btc_staking_litepaper-32bfea0c243773f0bfac63e148387aef.pdf

مقالات:

  1. https://arxiv.org/abs/1809.09044
  2. https://arxiv.org/abs/1905.09274
  3. https://celestia.org/
  4. https://github.com/cometbft/cometbft
  5. https://github.com/cosmos/cosmos-sdk
  6. https://docs.celestia.org/learn/how-celestia-works/data-availability-layer#data-availability-sampling-das
  7. https://docs.celestia.org/learn/how-celestia-works/data-availability-layer#namespaced-merkle-trees-nmts
  8. https://celestia.org/learn/modular-architectures/the-modular-stack/
  9. https://docs.celestia.org/developers/arbitrum-integration
  10. https://docs.celestia.org/developers/optimism
  11. https://docs.polygon.technology/cdk/
  12. https://portal.dymension.xyz/
  13. https://ibc.cosmos.network/main
  14. https://celestia.org/learn/sovereign-Rollups/an-introduction/
  15. https://docs.celestia.org/developers/rollkit
  16. https://github.com/Sovereign-Labs/sovereign-sdk/tree/stable/examples/demo-Rollup
  17. https://ethereum.org/developers/docs/scaling/sidechains
  18. https://ethereum.org/roadmap#what-about-sharding
  19. https://ethereum.org/roadmap/danksharding
  20. https://www.optimism.io/
  21. https://arbitrum.io/
  22. https://polygon.technology/polygon-zkevm
  23. https://ethereum.org/ar/developers/docs/scaling/optimistic-Rollups
  24. https://ethereum.org/ar/developers/docs/scaling/zk-Rollups
  25. https://docs.bsquared.network/architecture
  26. https://docs.bsquared.network/architecture/Rollup_layer
  27. https://ethereum.org/en/roadmap/account-abstraction/
  28. https://docs.bsquared.network/architecture/Rollup_layer#synchronizer
  29. https://docs.bsquared.network/architecture/da_layer/b2_nodes
  30. https://docs.bsquared.network/architecture/da_layer/b2_nodes#bitcoin-committer-module
  31. https://www.kraken.com/learn/what-is-taproot
  32. https://docs.eigenlayer.xyz/eigenda/overview
  33. https://ethereum.org/en/roadmap/danksharding/
  34. https://www.eigenlayer.xyz/ecosystem?category=Operator
  35. https://ethereum.org/en/roadmap/danksharding/#how-are-blobs-verified
  36. https://docs.nubit.org/
  37. https://www.halborn.com/blog/post/what-is-practical-byzantine-fault-tolerance-in-blockchain
  38. https://www.lightspark.com/learn/lightning
  39. https://twitter.com/nubit_org/status/1742735322159747242
  40. https://docs.nubit.org/overview/architecture/trustless-bridge
  41. https://docs.ethstorage.io/
  42. https://file.w3q.w3q-g.w3link.io/0x67d0481cc9c2e9dad2987e58a365aae977dcb8da/dynamic_data_sharding_0_1_6.pdf
  43. https://medium.com/ld-capital/%E4%BB%8Eethstorage-%E5%9B%9E%E7%9C%8B%E8%A2%AB%E5%B8%82%E5%9C%BA-%E5%86%B7%E8%90%BD-%E7%9A%84%E5%8E%BB%E4%B8%AD%E5%BF%83%E5%8C%96%E5%AD%98%E5%82%A8%E8%B5%9B%E9%81%93-d0a003220362
  44. https://www.eip4844.com/
  45. https://lorenzo-protocol.gitbook.io/lorenzoprotocol/lorenzo-bitcoin-l2-as-a-service
  46. https://zycrypto.com/lorenzo-protocol-integrates-with-babylon-to-transform-the-bitcoin-application-layer/
  47. https://labs.binance.com/zh-CN
  48. https://www.bnbchain.org/ar
  49. https://altlayer.io/
  50. https://altlayer.io/raas
  51. https://t.co/yxP9NTFKIv
  52. https://t.co/2KibwFoIgA
  53. https://docs.arbitrum.io/launch-orbit-chain/orbit-gentle-introduction
  54. https://docs.arbitrum.io/for-devs/concepts/public-chains#arbitrum-one
  55. https://tutorials.cosmos.network/academy/1-what-is-cosmos/
  56. https://docs.dymension.xyz/
  57. https://portal.dymension.xyz/dymension/metrics

الاعترافات

في هذا النموذج البنية الأساسية الناشئة، لا يزال هناك الكثير من البحث والعمل الذي يجب القيام به، وهناك العديد من المجالات التي لم تغطيها هذه المقالة. إذا كنت مهتمًا بأي مواضيع بحث ذات صلة، يرجى الاتصال بـ كلوي.

شكرًا كبيرًا لـSeverusوجياييلتعليقاتهم المفيدة والملاحظات على هذه المقالة.

Btc L2

معياري

البنية الأساسية للبلوكشين

بيان:

  1. هذه المقالة مستمدة من [Gateمتوسط], العنوان الأصلي هو "Modular Blockchain: The Last Piece of the Web3 Puzzle", حقوق النشر تعود إلى الكاتب الأصلي [GeekCartelإذا كان لديك أي اعتراض على إعادة النشر، يرجى الاتصالفريق تعلم جيت, سيرتب الفريق الأمر في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.

  2. تنويه: تعبر الآراء والآراء المعبر عنها في هذه المقالة فقط عن آراء الكاتب الشخصية ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة النسخ الأخرى من المقال بواسطة فريق Gate Learn، غير المذكور فيGate.io, النص المترجم قد لا يُستنسخ أو يُوزع أو يُسرق.

今すぐ始める
登録して、
$100
のボーナスを獲得しよう!