العقد القادم لإيثريوم — خلال مهرجان Web3 في هونغ كونغ، سجل حوار فيليتك مع النائب تشيو داجين حول الموقد

كتابة: أخبار Techub News تحرير وتنظيم

الوقت: 21 أبريل 2026

المكان: مهرجان Web3 في هونغ كونغ · مركز مجتمع ETH هونغ كونغ

الضيوف:

• فيتاليك بوتيرين (مؤسس إيثريوم)

• تشو داكين Duncan Chiu (نائب برلماني في هونغ كونغ، مجال الابتكار التكنولوجي)

عودة إلى هونغ كونغ، وداعًا للمجتمع الناطق بالصينية

Duncan: اليوم المكان ممتلئ تمامًا، وأرحب بفيتاليك مرة أخرى في هونغ كونغ. أعطاني المنظمون مهمة، وهي أن تكون هذه الجلسة باللغة الصينية الفصحى، وهذا يضغط عليّ كثيرًا، لأنني أخشى أن يكون الكثير من الحضور يتحدثون الصينية بطلاقة أكثر مني.

في الأيام الماضية، شاركت بالفعل في العديد من المناسبات بالتفاصيل التقنية حول إيثريوم، واليوم أريد أن أكون أكثر استرخاءً، ونتحدث أكثر عن مسار رحلتك — عن العلاقة التي تربطك بالمجتمع الناطق بالصينية على مدى أكثر من عشر سنوات، وأفكارك الأخيرة. يمكننا أن نختصر الحديث عن التقنية.

لنبدأ بالذكريات: منذ أن أسست إيثريوم وحتى اليوم، قضيت الكثير من الوقت في الصين، وهونغ كونغ، والعالم الناطق بالصينية. كيف ترى هذه الرحلة التي مشيتها مع المجتمع الناطق بالصينية؟ وما هي مشاعرك الخاصة تجاه المطورين والمجتمع هنا؟

Vitalik: أول مرة سمعت فيها عن المجتمع الصيني للعملات المشفرة كانت في 2013، حينها لم تكن هناك إيثريوم، فقط بيتكوين. سمعت أن هناك مجموعة كبيرة من المعدنين والبورصات في الصين، وأن حجمها أكبر من الولايات المتحدة، لكن وسائل الإعلام الإنجليزية كانت نادرة جدًا في الحديث عن هذا العالم، فكنت فضوليًا جدًا.

في مايو 2014، زرت الصين لأول مرة، وذهبت إلى بكين، شنغهاي، هانغتشو، شنتشن، والتقيت بعدد كبير من المعدنين والبورصات. في ذلك الوقت، يمكن القول أن هناك قسمين رئيسيين في البيئة هنا: أحدهما المعدنون، والآخر البورصات، وكان كلاهما كبيرًا جدًا. ما ترك في نفسي انطباعًا عميقًا هو أن بعض الشركات كان لديها مئات الموظفين، بينما كانت بعض الشركات الكبرى في أمريكا لا تتجاوز المئة.

وفي الوقت نفسه، كانت هناك مبادرات مبكرة جدًا حول العقود الذكية. فريق اقترح أن يكون لكل تطبيق سلسلة بلوك خاصة به، ويمكن لهذه السلاسل أن تتفاعل مع بعضها؛ بالإضافة إلى مطورين يكتبون أوراق بيضاء، ويبحثون عن طرق لتوليد الأرقام العشوائية اللامركزية، وكل ذلك أصبح لاحقًا جزءًا من بروتوكول إيثريوم، مثل آلية اختيار العقد التالي للكتابة.

بعد الجائحة، حدثت العديد من التغييرات. منذ حوالي 2022، ومع تطور تقنية ZK، وخطة الطريق الجديدة، وتقدم L2، بدأ عدد كبير من المطورين يدخلون المجال. في البداية، كان التركيز أكثر على L2 وDeFi، ثم بدأ بعضهم يشارك في التطوير الأساسي، ويشارك في EIP، ويناقش متى نرفع حد الغاز، ومتى ندمج ZK-EVM.

لذا، إذا لخصت الأمر بكلمة واحدة، فإن علاقتي بالمجتمع الناطق بالصينية بدأت من “المعدنين والبورصات”، ثم تطورت تدريجيًا لتشمل كل طبقة من تقنية البنية التحتية — بما في ذلك العمق في البروتوكول الأساسي. أعتقد أن هذا التغيير جيد جدًا، لكن لا زال هناك الكثير من الطريق لنقطعه معًا.

لا يمكن أن يكون L2 جيدًا فقط “نسخ إيثريوم”

Duncan: منذ أن أطلقت إيثريوم وحتى الآن، مر أكثر من عقد من الزمن، وخاضت إيثريوم العديد من الترقيات — ذكرت مؤخرًا ZK، وترقيات EVM المختلفة، وأحدها كان يسمى “ترقية شنغهاي”، وهو يعكس مدى حبك لهذه الأرض.

وفي الأيام الأخيرة، تحدثت أيضًا كثيرًا عن رأيك في L2. قلت أن L2 لا يمكن أن يكون مجرد توسيع، أو نسخة مكررة من L1. هل يمكنك أن توسع أكثر وتشرح كيف تراقب تطور L2 الآن؟

Vitalik: L2 لا تزال مهمة جدًا، لكن أعتقد أن L2 الجيد لا يمكن أن يكون مجرد “إيثريوم آخر”، أو نسخة مكررة من EVM.

برأيي، يجب أن يكون L2 مكملًا لـ L1:

• L1 يوفر الأمان الأساسي، وطبقة التسوية التي لا تعتمد على الثقة؛

• L2 يتولى المهام التي يصعب على L1 أداؤها بشكل جيد، مثل تحسين الخصوصية، وزيادة التوسع، وتقليل الكمون، والتعامل مع الاعتمادات المعقدة على Oracle.

إذا قال فريق: “نريد أن نبني L2”، وكانت النتيجة ببساطة نقل منطق L1 إلى L2، واستخدام نفس EVM لنفس المهام، فذلك لا يحقق الاستفادة الكاملة من مساحة التصميم التي يمكن أن توفرها L2.

نحن نرى الآن أن أنظمة L2 التي تتطور بشكل أفضل، رغم أنها بدأت مع التركيز على التوافق مع EVM، إلا أنها مع مرور الوقت، بدأت تظهر خصائص وهياكل غير EVM، وهذه الاختلافات والميزات هي التي تميزها وتمنحها ميزة تنافسية.

Duncan: إذن، ببساطة، يجب أن يكون لـ L2 “هدف” خاص، وليس مجرد لعمل L2، بل يجب أن يُصمم حول سيناريوهات محددة.

Vitalik: بالضبط، هذا هو الأمر.

خطة الطريق القصيرة لإيثريوم: توسيع البيانات والحسابات

Duncan: أطلقت مؤخرًا خطة طريق جديدة، التقطت صورة لها بالأمس، وتقسم التطور المستقبلي إلى قصير ومتوسط وطويل الأمد.

وأريد أن أركز على نقطتين رئيسيتين في المدى القصير: توسيع البيانات (Data Scaling) وتوسيع الحسابات (Compute Scaling). مع تزايد الاهتمام بالذكاء الاصطناعي، الجميع يتساءل: كيف يمكن تحقيق “التوسعة”؟ هل يمكنك أن تشرح بشكل أكثر تفصيلًا إلى أي مدى تريدون الوصول في هاتين الجزئيتين؟

Vitalik: بداية، لماذا نحتاج إلى توسيع L1؟ كثيرون يقولون: “بما أن هناك L2، فلماذا لا نضع الكثير من المنطق هناك؟” من الناحية النظرية، يمكن وضع الكثير من العمليات على L2 أو حتى أعلى، لكن ذلك يفرض مشكلة: على المستخدم أن يثق في وسطاء أكثر.

مبادئ إيثريوم الأساسية — تقليل الثقة، وتقليل الوسطاء، وتمكين المستخدم من التحقق بنفسه — يصعب تحقيقها بشكل كامل بدون الاعتماد على L1. لذلك، قدرات L1 في البيانات والحسابات لا تزال ضرورية للتوسع.

من ناحية البيانات، آخر ترقية قمنا بها زادت من قدرة التحمل للبيانات. لكن، حاليًا، استخدام البيانات على السلسلة حوالي 25% فقط، أي أن عرض النطاق الترددي للسلسلة يستخدم ربع طاقته. وإذا تطلب الأمر، لا زال لدينا مجال لزيادة دعم البيانات بمقدار 10 أضعاف أو أكثر.

لكن، البيانات وحدها غير كافية. إذا كانت السلسلة تحتوي على بيانات فقط، وبدون حسابات، يمكن للمطورين أن يكتبوا الكثير من المحتوى، لكن تفسير هذه البيانات، والتفاعل بين التطبيقات المختلفة، سيكون صعبًا جدًا.

لذا، نحن نفكر بجدية في كيفية زيادة التوسع في الحسابات بمقدار 1000 ضعف. هناك بعض الحلول الممكنة، مثل استخدام ZK لإثبات تنفيذ EVM لكل كتلة؛ لكن هناك العديد من التحديات:

• ليست كل العمليات يمكن توسيعها بسهولة بمقدار 1000 ضعف؛

• يحتاج مطورو العقود إلى تغيير طريقة كتابة العقود، فمثلاً، “رمز ERC‑20 قابل للتوسع” قد يختلف كثيرًا عن الطريقة الحالية لكتابة ERC‑20.

وفي الوقت نفسه، الأمان هو اعتبار واقعي جدًا. إيثريوم الآن عبارة عن آلة معقدة جدًا، وإذا حاولنا توسيعها مع إدخال مزيد من التعقيد دون ضمان أمان كافٍ، فهناك خطر أن نكتشف ثغرات كبيرة بعد عامين أو ثلاثة، ويستغلها مهاجمون أذكياء، وربما يستخدمون الذكاء الاصطناعي أيضًا.

Duncan: يبدو أنكم دائمًا توازن بين “التوسعة” و"الأمان" بشكل صعب.

Vitalik: نعم، وأود أن أشارككم قصة مؤلمة. قبل عدة سنوات في شنغهاي، كنا نستعد لترقية الشبكة، وفي الساعات الأولى قبل بدء الترقية، استيقظت فجأة، وأُبلغت أن هناك هجومًا جديدًا على الشبكة، ويجب التعامل معه فورًا.

بقينا في غرفة مغلقة لثلاث أو أربع ساعات، وفهمنا كيف يعمل هذا الهجوم وكيف نصلحه. في حوالي الساعة الثامنة صباحًا، أطلقنا تحديثًا للعميل، وبدأنا الاجتماع كالمعتاد في التاسعة. في تلك اللحظة، شعرنا أننا “فزنا”.

لكن بعد يومين، ظهرت هجمة ثانية، وبعد خمسة أيام، هجمة ثالثة، ثم تكررت مرات أخرى. خلال شهر تقريبًا، كانت شبكة إيثريوم على وشك أن تكون غير قابلة للاستخدام تقريبًا.

حتى الآن، لا نعرف من هو المهاجم، لكن يمكننا أن نؤكد أنه قام بمسح تقريبًا جميع نقاط الضعف في هجمات DoS على معظم العملاء الرئيسيين. كانت تلك الفترة مؤلمة جدًا، لكنها علمتنا أن النظام المعقد جدًا، دائمًا ما يضع أحدهم جميع الحدود والحدود القصوى — ومن المحتمل أن يكون هذا الشخص في المستقبل هو الذكاء الاصطناعي.

لذا، نحن الآن نحرص جدًا عند التصميم، ونستخدم أدوات التحقق الرسمية، ونزيد من أدوات الأمان، ونجعل العميل والبروتوكول أكثر “قابلية الإثبات للأمان”.

الذكاء الاصطناعي والحوسبة الكمومية: تهديدات قابلة للتحكم، لكن يجب إعادة الهيكلة مسبقًا

Duncan: تحدثت مرارًا عن تأثير الذكاء الاصطناعي والحوسبة الكمومية على أمان البلوكشين. هناك الكثير من الآراء في وسائل الإعلام، مثل “من هو الأكثر هشاشة، بيتكوين أم إيثريوم”. هل يمكنك أن تشرح بشكل منهجي كيف ترى تأثير هذين المتغيرين الجديدين؟

Vitalik: لا أعتقد أنهما سيدمران إيثريوم، لكن إذا لم نتحرك، فالمشاكل ستكون كبيرة جدًا.

أحب أن أستخدم تشبيهًا: تخيل أن هناك دولة لم تمطر فيها أبدًا، والناس لا يعرفون حتى مفهوم “المطر”. لذلك، تصميم المنازل لم يأخذ في الاعتبار الحماية من المطر، وإذا بدأ المطر فجأة، فإن 5% من المنازل قد تتسرب أو تنهار.

الآن، يقول العلماء إن المطر سيبدأ بعد خمس أو عشر سنوات، وأنه من الممكن بناء منازل مقاومة للمطر. من الناحية النظرية، نعرف كيف نفعل ذلك، لكن التحدي الحقيقي هو: هل نبدأ الآن في تجديد كل منزل، وكل مدرسة، وكل مبنى مكتبي؟ هذا سيكون مشروعًا اجتماعيًا طويلًا وصعبًا.

الأمان الكمومي هو نفس الشيء. نعرف أي التشفيرات مقاومة للكم، وكنت قد كتبت في 2017 على GitHub عقد توقيع يعتمد على التجزئة، لكنه كان مخفيًا. المشكلة تتعلق بالكفاءة:

• توقيعات المنحنى الإهليلجي الآن حجمها 64 بايت؛

• التوقيعات المقاومة للكم قد تصل إلى 2300 بايت.

إذا لم نغير شيئًا، واستبدلنا جميع خوارزميات التوقيع بالتقنيات المقاومة للكم، فإن تكلفة الغاز لكل معاملة سترتفع من حوالي 20 ألف إلى 200 ألف، وسنخسر حوالي عشرة أضعاف سعة المعاملات.

لذا، نحتاج إلى بنية أكثر ذكاءً، مثل تجميع التوقيعات: حيث يقوم عقد الكتلة بجمع العديد من التوقيعات الكبيرة، ويستخدم Stark لإثبات أن هذه التوقيعات جميعها صحيحة. في الكتلة، نحتاج فقط إلى تخزين هذا الإثبات، وليس جميع التوقيعات الأصلية. حتى مع وجود آلاف المعاملات، وبيانات توقيع أصلية تصل إلى 3-4 ميجابايت، فإن السلسلة ستحتوي في النهاية على إثبات واحد فقط بحجم حوالي 200 كيلوبايت.

نحن نعرف المسار النظري، لكن من “معرفة نظرياتية” إلى “تشغيل آمن على الشبكة الرئيسية”، هناك فجوة كبيرة جدًا. السنوات القادمة، ستكون حاسمة في تنفيذ هذه الحلول.

الذكاء الاصطناعي يتبع منطقًا مشابهًا. استراتيجيتنا تعتمد على استخدام التحقق الرسمي بشكل مكثف، لضمان أن رموز ZK وتنفيذات العملاء تلبي معايير أمان صارمة جدًا. L1 أكثر “تركيزًا”، وهو بروتوكول واحد، وله أولوية عالية، وأسهل في الترقية؛ لكن طبقة التطبيقات مجزأة جدًا، وكل تطبيق لامركزي لديه اعتمادات ومكونات خارج السلسلة، ونماذج الأمان غير موحدة.

أعتقد أن خلال الثلاث إلى الخمس سنوات القادمة، ستحتاج بيئة إيثريوم إلى جهد كبير لضمان أن الذكاء الاصطناعي يُستخدم لمساعدتنا في اكتشاف الثغرات، وتحسين الأمان، وليس لاستغلاله من قبل المهاجمين بشكل تلقائي للبحث عن نقاط ضعف.

Duncan: إذا أضفنا حلول الأمان الكمومي، هل سترتفع تكاليف الغاز؟ قد يكون هذا مصدر قلق للجميع.

Vitalik: إذا كان الأمر مجرد “استبدال خوارزمية التوقيع مباشرة”، فبالتأكيد سترتفع التكاليف، وسينخفض حجم المعاملات. لذلك، نحتاج إلى الحلول التي ذكرتها، مثل التجميع، وإثبات Stark، لتقليل التكاليف. نظريًا، يمكن أن تبقى تكاليف المعاملات ضمن نطاق مقبول، لكن يتطلب الأمر الكثير من العمل على مستوى الهندسة والبروتوكول.

رسالة إلى هونغ كونغ والمجتمع الصيني: لا تكرر “نسخة الجيل السابق من إيثريوم”

Duncan: اليوم هو اليوم الرسمي لافتتاح مركز مجتمع ETH هونغ كونغ، وعودتك هنا أسعد المجتمع الصيني جدًا، وهم يتطلعون إلى كلماتك.

بالنظر إلى الوضع الحالي، ماذا تريد أن تقول للمطورين هنا، وللهونغ كونغ، وللعالم الناطق بالصينية الذي يبني على إيثريوم؟ وما هو تطلعاتك لهذا المركز؟

Vitalik: أعتقد أن العامين الماضيين كانا فرصة جيدة لإعادة التفكير في الكثير من الأمور في بيئة إيثريوم.

من ناحية، أصبحت تقنية ZK من شيء “نظري” إلى تقنية يمكن استخدامها في بيئة الإنتاج؛ ومن ناحية أخرى، جعل الذكاء الاصطناعي تكلفة كتابة الكود أقل بعشرة أضعاف، والآن، يمكن للكثيرين الذين لم يكتبوا سابقًا أن يستخدموا الذكاء الاصطناعي لكتابة صفحات HTML، وحتى عقود ذكية بسيطة.

هذا يعني أن لدينا أدوات أكثر لمواجهة عالم أكثر تعقيدًا. كل شيء يتسارع، والطلبات تصبح أكثر تعقيدًا. لذلك، أشجع الجميع على:

• ألا يقتصر تفكيرهم على “كيف يبدو نظام إيثريوم الآن”، بل أن يعودوا إلى المبادئ الأساسية التي جعلتك مهتمًا بإيثريوم في البداية؛

• أن يسألوا أنفسهم: ماذا يحتاج هذا العالم حقًا الآن؟ من بين هذه الاحتياجات، ما الذي يتطلب إيثريوم، وما الذي يمكن حله باستخدام الذكاء الاصطناعي، وZK، والأجهزة الآمنة، وتقنيات أخرى؟

في مدن مثل Shenzhen، رأيت العديد من الأجهزة المفتوحة المصدر، والكثير من مشاريع الذكاء الاصطناعي المفتوحة المصدر. أعتقد أن هذا اتجاه يستحق الدمج: مثل استخدام الأجهزة الآمنة لتعزيز أمان العقد والمحافظ، واستخدام الذكاء الاصطناعي المفتوح لتحسين التفاعل على السلسلة، وجعله أكثر ذكاءً وأمانًا.

بالنسبة لهذا المركز، أكبر أمل لي هو أن يكون مكانًا يبدأ فيه الجميع من الصفر في التفكير. ليس فقط تكرار قصص إيثريوم قبل ثلاث أو خمس سنوات، بل أن يستخدموا الأدوات والتقنيات الجديدة الآن لابتكار أشياء مختلفة تمامًا عن تلك التي كانت قبل ذلك.

Duncan: العودة إلى الأصل. كل مشروع ناجح يبدأ من مشكلة حقيقية واحتياج حقيقي للمستخدمين، وليس من أجل التقنية فقط.

الوقت يقترب من النهاية، وأود أن أشكر فيتاليك مرة أخرى على مشاركته، وعلى تطلعاته للمجتمع الصيني والهونغ كونغي.

ETH0.03%
BTC‎-0.45%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت