دسته‌بندی نشده

بنیانگذار اتریوم از بلاک‌چین جدید کوین‌بیس در میان جنجال‌ها دفاع کرد – چه اتفاقی در حال رخ دادن است؟

مدافعیت ویتالیک بوترین از بلاک‌چین بیس کوین‌بیس در میانه انتقادات

ویتالیک بوترین، هم‌بنیان‌گذار اتریوم، از بلاک‌چین بیس (Base) متعلق به صرافی کوین‌بیس در برابر انتقادات دفاع کرد و تأکید نمود که راه‌حل‌های لایه دوم (Layer 2) از طریق لایه پایه اتریوم، تضمین‌های امنیتی واقعی ارائه می‌دهند و صرفاً به عنوان «سرورهای تجملی» عمل نمی‌کنند. اظهارات او در پاسخ به سردرگمی فزاینده درباره نقش پلتفرم ارزیابی امنیتی ال۲بیت (L2Beat) و سوءتفاهم‌ها درباره مدل‌های نگهداری دارایی در لایه دوم بود.

تأکید بر ویژگی غیرحضانتی و کنترل کاربران

بوترین روشن کرد که بیس دارای ویژگی‌های غیرحضانتی (non-custodial) است، جایی که کاربران از طریق منطق قراردادهای هوشمند (smart contract logic) در زنجیره اصلی اتریوم، کنترل نهایی بر دارایی‌های خود را حفظ می‌کنند. این دفاعیه در جریان بحث‌های گسترده‌تر درباره پایداری اقتصادی اتریوم و توسعه زیرساخت‌های آن، پیش از ارتقاء فوساکا (Fusaka) در سوم دسامبر مطرح شد. این مداخله در شرایطی صورت گرفت که شبکه‌های لایه دوم به دلیل ویژگی‌های متمرکز، تحت بررسی قرار دارند، در حالی که تجربه کاربری بهتری ارائه می‌دهند. رویدادهای اخیر، از جمله تلاش‌های سانسور سونیوم (Soneium) متعلق به سونی و خاموشی نسخه ۳ پروتکل dYdX، هم خطرات و هم مکانیسم‌های محافظتی ساخته‌شده در معماری‌های مدرن لایه دوم را برجسته کرده‌اند.

درآمد زنجیره ای اتریوم با کاهش مواجه شد

در همین حال، درآمد حاصل از تراکنش‌های روی زنجیره (on-chain revenue) اتریوم در ماه اوت، علیرغم رسیدن اتر (ETH) به سقف‌های جدید، ۴۴ درصد کاهش یافت و به ۱۴.۱ میلیون دلار رسید. این امر سوالاتی درباره مدل اقتصادی بلندمدت این شبکه ایجاد کرده است، چرا که adoption لایه دوم، منجر به کاهش تولید کارمزد در لایه پایه می‌شود.

اثبات در دنیای واقعی: زمانی که امنیت لایه دوم واقعاً کار می‌کند

مکانیزم فرار dYdX در عمل

خاموشی نسخه ۳ dYdX شواهد ملموسی از عملکرد مکانیزم‌های خروج (escape mechanisms) لایه دوم مطابق طراحی ارائه داد. هنگامی که این صرافی غیرمتمرکز فعالیت خود را متوقف کرد، کاربران توانستند به بیش از ۷۰ میلیون دلار دارایی به دام افتاده از طریق سیستم «دریچه فرار» (Escape Hatch) داخلی استارک‌اکس (StarkEx) دسترسی پیدا کنند که ۳۰ میلیون دلار آن با استفاده از رابط متن‌باز (open-source interface) ال۲بیت با موفقیت برداشت شد.

فرآیند خروج نیازمند آن بود که کاربران سه تراکنش اتریوم ارسال کنند که هر کدام همراه با یک اثبات مرکل (Merkle proof) برای تأیید وضعیت دارایی‌هایشان بود. اگرچه از نظر فنی پیچیده بود، این مکانیزم بدون نیاز به مجوز از سوی операورهای dYdX عمل کرد و ادعاهای بوترین درباره ویژگی‌های غیرحضانتی لایه دوم را تأیید نمود.

مقاومت در برابر سانسور در سونیوم

به طور مشابه، شبکه سونیوم (Soneium) متعلق به سونی، مقاومت در برابر سانسور (censorship resistance) را نشان داد زمانی که این شرکت تلاش کرد توکن‌های «تأییدنشده» را در سطح آرپی‌سی (RPC) مسدود کند. یک توسعه‌دهنده با عبور اجباری تراکنش‌ها از طریق زنجیره اصلی اتریوم، به طور کامل سکانسر (sequencer) را دور زد و ثابت کرد که معماری اُپی‌ستک (OP Stack) از سانسور دائمی جلوگیری می‌کند، بدون در نظر گرفتن نیت‌های عملگر.

این حادثه باعث از بین رفتن پوزیشن‌های اولیه توکن‌ها به ارزش هزاران دلار قبل از پیدایش راه‌حل جایگزین شد. با این حال، دورزدن موفقیت‌آمیز، فلسفه طراحی اُپی‌ستک را تأیید کرد که همه شبکه‌های لایه دوم را مجبور می‌کند تا ویژگی‌های امنیتی اصلی اتریوم، از جمله تضمین‌های قطعیت تراکنش (transaction finality guarantees) را به ارث ببرند.

حمایت از استدلال بوترین

این مثال‌های دنیای واقعی از استدلال بوترین حمایت می‌کنند که راه‌حل‌های لایه دوم نمایانگر گسترش واقعی اتریوم هستند، نه سیستم‌های مستقل با ریسک‌های حضانتی. مسیرهای مشخص پیاده‌شده در منطق قراردادهای هوشمند، تحت شرایط استرس‌زا از جمله خاموشی‌های عملگر و تلاش‌ها برای سانسور، عملکردی اثبات شده دارند.

جویای اتریوم برای درآمد پایدار فراتر از سفته‌بازی

چارچوب ریاضی بوترین برای مراحل امنیتی لایه دوم

قابل توجه است که بوترین همچنین بر امنیت ال۲ تأکید کرد و چارچوب ریاضی او برای مراحل امنیتی لایه دوم نشان می‌دهد که چرا پیشرفت تدریجی از کنترل متمرکز به عدم‌تمرکز کامل منطقی است. تحلیل او نشان می‌دهد که رول‌آپ‌های (rollups) مرحله ۱ با نیاز به لغو ۷۵ درصدی شورای امنیت (security council)، زمانی که سیستم‌های اثبات (proof systems) هنوز اثبات‌شده نیستند، امنیت بهینه ارائه می‌دهند. با این حال، سیستم‌های مرحله ۲ تنها باید پس از دستیابی به اطمینان ریاضی کافی در سیستم‌های رمزنگاری زیربنایی فعال شوند.

مدل شورای امنیت و ارتقاء فوساکا

مدل شورای امنیت نیازمند این است که اقلیت‌های مسدودکننده کوروم (quorum-blocking minorities) خارج از سازمان‌های اصلی وجود داشته باشند تا از سانسور یک‌جانبه یا سرقت وجوه جلوگیری شود. این رویکرد حکمرانی توزیع‌شده، تعادلی بین سرعت نوآوری و محافظت از کاربر در طول فرآیند بلوغ سیستم‌های رمزنگاری پیچیده برقرار می‌کند.

ارتقاء فوساکا که برای سوم دسامبر برنامه‌ریزی شده است، از این تکامل از طریق بهبودهای زیرساختی که هم قابلیت‌های لایه دوم و هم پایداری مین‌نت (mainnet) را تقویت می‌کنند، پشتیبانی می‌کند. گسترش ظرفیت بلاب‌ها (blob capacity expansions) و پیاده‌سازی پیرداس (PeerDAS) هزینه‌های رول‌آپ‌ها را کاهش می‌دهند، در حالی که تضمین‌های امنیتی که اتریوم را از رقبایی که مسیرهای عدم‌تمرکز کم‌سختی‌تری ارائه می‌دهند متمایز می‌کند، حفظ می‌شوند.

تمرکز بر برنامه‌های کم

مشاهده بیشتر
دکمه بازگشت به بالا