هناك تحديات لا مفر منها في تعزيز الاعتماد العالمي على تكنولوجيا البلوك تشين. وهي صعوبة تحقيق التوازن بين الخصائص الأساسية الثلاث: الأمان، واللامركزية، والقدرة على التوسع في نفس الوقت. هذه هي المشكلة المعروفة باسم trilemma، والتي تشير إلى التناقض الهيكلي حيث يؤدي تعزيز خاصية واحدة إلى إضعاف خاصية أخرى.
لكي تعمل تقنية البلوك تشين بشكل حقيقي، يجب زيادة عدد المعاملات التي يمكن للشبكة معالجتها في الثانية (TPS) بشكل كبير. ومع ذلك، فإن العديد من سلاسل الكتل العامة الحالية تميل إلى انخفاض اللامركزية والأمان عندما تحاول تحسين القابلية للتوسع. ومن أجل هذا التحدي الجذري، يتم تجربة مجموعة متنوعة من النهج الفنية عبر الصناعة.
جوهر الشبكات اللامركزية
blockchain هو، بعبارة بسيطة، قاعدة بيانات رقمية موزعة. يتم تنظيم كتل البيانات بشكل متسلسل زمنياً وترتبط ببعضها البعض بواسطة إثباتات تشفيرية.
الميزة الرئيسية لللامركزية هي أنها تقضي على الإدارة المركزية من قبل الشركات أو الأفراد المحددين. يمكن لجميع المشاركين في الشبكة الوصول إلى نفس السجل، ويمكنهم التحقق من سجلات المعاملات ومنع التلاعب بها بشكل جماعي. إن قدرة البيتكوين على تحقيق نظام دفع لا يتطلب بنكًا مركزيًا هي بالضبط نتيجة لهذه اللامركزية.
ومع ذلك، نظرًا لضرورة وصول عدد كبير من المشاركين إلى توافق، فإن سرعة المعالجة ستكون أبطأ مقارنةً بالأنظمة المركزية. وهذا يشكل قيدًا على القابلية للتوسع، ويعد أحد جذور الثلاثية.
ضمان الأمن والتجارة بين السرعة في المعالجة
تتحقق أمان البلوكشين من خلال مزيج من تقنيات التشفير وآليات التوافق. في نظام إثبات العمل (PoW) الذي تعتمد عليه البيتكوين، يقوم المعدنون بالتحقق من المعاملات عن طريق حل حسابات رياضية معقدة. هذه الآلية التي تتطلب عبئاً حسابياً عالياً تجعل تكلفة الهجمات على الشبكة مرتفعة للغاية، مما يضمن الأمان.
ومع ذلك، فإن تصميم الأمان هذا يقتصر على قدرة معالجة البيتكوين على حوالي 5 TPS. من ناحية أخرى، فإن الطبقة الأساسية للإيثيريوم تبقى أيضًا عند حوالي 18 TPS. إن تجاوز هذه القيود مع الحفاظ على الأمان واللامركزية سيكون مفتاح حل الثلاثية.
من الناحية النظرية، إذا استحوذ كيان واحد على أكثر من نصف قدرة الشبكة الحاسوبية، فسيكون من الممكن تنفيذ هجوم بنسبة 51٪، مما يزيد من احتمال حدوث احتيالات مثل الدفع المزدوج. لمنع ذلك، هناك حاجة إلى درجة كافية من التوزيع، ولكن كلما زادت درجة التوزيع، زادت مدة تشكيل الإجماع، مما يؤدي إلى انخفاض القابلية للتوسع، مما يدخلنا في حلقة مفرغة.
الحالة الحالية والقضايا المتعلقة بالتحجيم
تستطيع أنظمة الدفع المركزية مثل فيزا معالجة آلاف المعاملات في الثانية. وهذا ممكن لأن عددًا قليلاً من العقد يتخذ القرارات في بيئة مغلقة ومصرح بها.
على النقيض من ذلك، يحتاج جميع المدققين في سلسلة الكتل العامة إلى التحقق من المعاملات. هذه العملية اللامركزية للتحقق آمنة، لكنها تحد بشكل كبير من القدرة على المعالجة. إذا زاد استخدام الشبكة دون مراعاة قابلية التوسع، فلا مفر من الازدحام وارتفاع رسوم المعاملات.
تحويل إلى إثبات الحصة (PoS) سيكون تحسينًا جزئيًا، ولكنه لا يزال يتطلب توافقًا من عقد موزعة حول العالم، ولم يكن حلاً جذريًا.
نهج متعدد الأوجه لحل الثلاثية
تسعى الصناعة إلى تبني العديد من الأساليب التقنية بشكل متوازٍ، وقد حققت بعض منها نتائج واعدة بالفعل.
توزيع الحمل عن طريق الشاردينغ
التقطيع هو آلية تقسيم سلسلة الكتل إلى عدة قطع صغيرة مستقلة (شرائح) حيث تقوم كل منها بمعالجة المعاملات بالتوازي. في نموذج Nightshade 2.0 من بروتوكول NEAR، يتم توسيع الشبكة ديناميكيًا بواسطة عدة شرائح متوازية، مع تشغيل 8 شرائح نشطة بحلول عام 2025، مما يحقق زمن تأكيد معاملات يبلغ حوالي 600 مللي ثانية.
تبني آليات توافق متنوعة
تتقدم المحاولات لضبط توازن خصائص التريليما من خلال تصميمات توافق مختلفة. في PoS، يمكن أن يصبح المرء مصدقًا من خلال مجرد المراهنة على الرموز، مما يقلل من حواجز المشاركة ويزيد من اللامركزية.
تُعدّ إثبات السلطة (PoA) تقنية تُركّز السلطة على الموثوق بهم من المدققين، مما يُفضّل القابلية للتوسع. تعتمد سلسلة BNB الذكية على إثبات السلطة المُعتمَد على الحصة (PoSA) الذي يجمع بين عناصر PoS وPoA، مما يُحقق تصميمًا متوازنًا. تحاول شبكة Conflux الجمع بين عناصر إثبات العمل (PoW) وهيكل الرسم البياني الموجه غير الدوري (DAG) لتجربة نهج آخر.
التوسع التدريجي عبر الطبقة الثانية
أكثر الحلول العملية على المدى القصير هي حلول الطبقة الثانية. من خلال البناء فوق السلسلة الرئيسية بدلاً من تغييرها، يتم تنفيذ معالجة المعاملات خارج السلسلة.
تستخدم تقنية رول أب ضغط عدة معاملات وإرسالها كدليل واحد إلى سلسلة الكتل الرئيسية. تعمل رول أب التفاؤلية مثل Arbitrum و Scroll على تسريع العملية مع الاحتفاظ بجميع تفاصيل المعاملات، بينما تستخدم رول أب المعرفة الصفرية للتحقق من صحة المعاملات عبر إثباتات تشفيرية. لقد تطورت إيثريوم نحو بنية مركزية تعتمد على رول أب، مما أدى إلى تحسين كبير في قابلية التوسع لنظام DeFi الإيكولوجي.
تعد قنوات الحالة آلية تقوم بتسجيل الحالة فقط في بداية ونهاية المعاملة على البلوكشين، مما يسمح للمشاركين بالتداول بحرية خارج السلسلة. تعتمد شبكة لايتنينغ الخاصة بالبتكوين على هذه الطريقة، حيث تقوم بتحويل معظم الإجراءات إلى خارج السلسلة، بينما يتم إجراء التسوية النهائية على الطبقة الأساسية، مما يحقق مدفوعات سريعة ومنخفضة التكلفة.
إمكانية حل التريليما ورؤيته المستقبلية
حاليًا، لا يوجد أي بلوكتشين قد «حل» التريليما تمامًا. ومع ذلك، فإن خارطة الطريق المركزية لتجميع إيثريوم وسلاسل البلوكشين المعيارية عالية الأداء الناشئة تظهر مسارًا عمليًا.
أصبح من الممكن قريبًا تحسين القابلية للتوسع دون المساس بالأمان أو اللامركزية بفضل هذه الابتكارات التكنولوجية، وبدأت حقبة يتم فيها تشغيل تطبيقات على نطاق عالمي على البلوكشين.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
فهم مشكلة ثلاثية الأبعاد في البلوكتشين
معضلة الخصائص الثلاثة
هناك تحديات لا مفر منها في تعزيز الاعتماد العالمي على تكنولوجيا البلوك تشين. وهي صعوبة تحقيق التوازن بين الخصائص الأساسية الثلاث: الأمان، واللامركزية، والقدرة على التوسع في نفس الوقت. هذه هي المشكلة المعروفة باسم trilemma، والتي تشير إلى التناقض الهيكلي حيث يؤدي تعزيز خاصية واحدة إلى إضعاف خاصية أخرى.
لكي تعمل تقنية البلوك تشين بشكل حقيقي، يجب زيادة عدد المعاملات التي يمكن للشبكة معالجتها في الثانية (TPS) بشكل كبير. ومع ذلك، فإن العديد من سلاسل الكتل العامة الحالية تميل إلى انخفاض اللامركزية والأمان عندما تحاول تحسين القابلية للتوسع. ومن أجل هذا التحدي الجذري، يتم تجربة مجموعة متنوعة من النهج الفنية عبر الصناعة.
جوهر الشبكات اللامركزية
blockchain هو، بعبارة بسيطة، قاعدة بيانات رقمية موزعة. يتم تنظيم كتل البيانات بشكل متسلسل زمنياً وترتبط ببعضها البعض بواسطة إثباتات تشفيرية.
الميزة الرئيسية لللامركزية هي أنها تقضي على الإدارة المركزية من قبل الشركات أو الأفراد المحددين. يمكن لجميع المشاركين في الشبكة الوصول إلى نفس السجل، ويمكنهم التحقق من سجلات المعاملات ومنع التلاعب بها بشكل جماعي. إن قدرة البيتكوين على تحقيق نظام دفع لا يتطلب بنكًا مركزيًا هي بالضبط نتيجة لهذه اللامركزية.
ومع ذلك، نظرًا لضرورة وصول عدد كبير من المشاركين إلى توافق، فإن سرعة المعالجة ستكون أبطأ مقارنةً بالأنظمة المركزية. وهذا يشكل قيدًا على القابلية للتوسع، ويعد أحد جذور الثلاثية.
ضمان الأمن والتجارة بين السرعة في المعالجة
تتحقق أمان البلوكشين من خلال مزيج من تقنيات التشفير وآليات التوافق. في نظام إثبات العمل (PoW) الذي تعتمد عليه البيتكوين، يقوم المعدنون بالتحقق من المعاملات عن طريق حل حسابات رياضية معقدة. هذه الآلية التي تتطلب عبئاً حسابياً عالياً تجعل تكلفة الهجمات على الشبكة مرتفعة للغاية، مما يضمن الأمان.
ومع ذلك، فإن تصميم الأمان هذا يقتصر على قدرة معالجة البيتكوين على حوالي 5 TPS. من ناحية أخرى، فإن الطبقة الأساسية للإيثيريوم تبقى أيضًا عند حوالي 18 TPS. إن تجاوز هذه القيود مع الحفاظ على الأمان واللامركزية سيكون مفتاح حل الثلاثية.
من الناحية النظرية، إذا استحوذ كيان واحد على أكثر من نصف قدرة الشبكة الحاسوبية، فسيكون من الممكن تنفيذ هجوم بنسبة 51٪، مما يزيد من احتمال حدوث احتيالات مثل الدفع المزدوج. لمنع ذلك، هناك حاجة إلى درجة كافية من التوزيع، ولكن كلما زادت درجة التوزيع، زادت مدة تشكيل الإجماع، مما يؤدي إلى انخفاض القابلية للتوسع، مما يدخلنا في حلقة مفرغة.
الحالة الحالية والقضايا المتعلقة بالتحجيم
تستطيع أنظمة الدفع المركزية مثل فيزا معالجة آلاف المعاملات في الثانية. وهذا ممكن لأن عددًا قليلاً من العقد يتخذ القرارات في بيئة مغلقة ومصرح بها.
على النقيض من ذلك، يحتاج جميع المدققين في سلسلة الكتل العامة إلى التحقق من المعاملات. هذه العملية اللامركزية للتحقق آمنة، لكنها تحد بشكل كبير من القدرة على المعالجة. إذا زاد استخدام الشبكة دون مراعاة قابلية التوسع، فلا مفر من الازدحام وارتفاع رسوم المعاملات.
تحويل إلى إثبات الحصة (PoS) سيكون تحسينًا جزئيًا، ولكنه لا يزال يتطلب توافقًا من عقد موزعة حول العالم، ولم يكن حلاً جذريًا.
نهج متعدد الأوجه لحل الثلاثية
تسعى الصناعة إلى تبني العديد من الأساليب التقنية بشكل متوازٍ، وقد حققت بعض منها نتائج واعدة بالفعل.
توزيع الحمل عن طريق الشاردينغ
التقطيع هو آلية تقسيم سلسلة الكتل إلى عدة قطع صغيرة مستقلة (شرائح) حيث تقوم كل منها بمعالجة المعاملات بالتوازي. في نموذج Nightshade 2.0 من بروتوكول NEAR، يتم توسيع الشبكة ديناميكيًا بواسطة عدة شرائح متوازية، مع تشغيل 8 شرائح نشطة بحلول عام 2025، مما يحقق زمن تأكيد معاملات يبلغ حوالي 600 مللي ثانية.
تبني آليات توافق متنوعة
تتقدم المحاولات لضبط توازن خصائص التريليما من خلال تصميمات توافق مختلفة. في PoS، يمكن أن يصبح المرء مصدقًا من خلال مجرد المراهنة على الرموز، مما يقلل من حواجز المشاركة ويزيد من اللامركزية.
تُعدّ إثبات السلطة (PoA) تقنية تُركّز السلطة على الموثوق بهم من المدققين، مما يُفضّل القابلية للتوسع. تعتمد سلسلة BNB الذكية على إثبات السلطة المُعتمَد على الحصة (PoSA) الذي يجمع بين عناصر PoS وPoA، مما يُحقق تصميمًا متوازنًا. تحاول شبكة Conflux الجمع بين عناصر إثبات العمل (PoW) وهيكل الرسم البياني الموجه غير الدوري (DAG) لتجربة نهج آخر.
التوسع التدريجي عبر الطبقة الثانية
أكثر الحلول العملية على المدى القصير هي حلول الطبقة الثانية. من خلال البناء فوق السلسلة الرئيسية بدلاً من تغييرها، يتم تنفيذ معالجة المعاملات خارج السلسلة.
تستخدم تقنية رول أب ضغط عدة معاملات وإرسالها كدليل واحد إلى سلسلة الكتل الرئيسية. تعمل رول أب التفاؤلية مثل Arbitrum و Scroll على تسريع العملية مع الاحتفاظ بجميع تفاصيل المعاملات، بينما تستخدم رول أب المعرفة الصفرية للتحقق من صحة المعاملات عبر إثباتات تشفيرية. لقد تطورت إيثريوم نحو بنية مركزية تعتمد على رول أب، مما أدى إلى تحسين كبير في قابلية التوسع لنظام DeFi الإيكولوجي.
تعد قنوات الحالة آلية تقوم بتسجيل الحالة فقط في بداية ونهاية المعاملة على البلوكشين، مما يسمح للمشاركين بالتداول بحرية خارج السلسلة. تعتمد شبكة لايتنينغ الخاصة بالبتكوين على هذه الطريقة، حيث تقوم بتحويل معظم الإجراءات إلى خارج السلسلة، بينما يتم إجراء التسوية النهائية على الطبقة الأساسية، مما يحقق مدفوعات سريعة ومنخفضة التكلفة.
إمكانية حل التريليما ورؤيته المستقبلية
حاليًا، لا يوجد أي بلوكتشين قد «حل» التريليما تمامًا. ومع ذلك، فإن خارطة الطريق المركزية لتجميع إيثريوم وسلاسل البلوكشين المعيارية عالية الأداء الناشئة تظهر مسارًا عمليًا.
أصبح من الممكن قريبًا تحسين القابلية للتوسع دون المساس بالأمان أو اللامركزية بفضل هذه الابتكارات التكنولوجية، وبدأت حقبة يتم فيها تشغيل تطبيقات على نطاق عالمي على البلوكشين.