بوتيرين يطرح خطة متعددة المراحل لمكافحة مركزية مُنشئي الكتل وMEV بعد ترقية Glamsterdam

بوتيرين يطرح خطة متعددة المراحل لمكافحة مركزية مُنشئي الكتل وMEV بعد ترقية Glamsterdam

إيثريوم (ETH) الشريك المؤسس فيتاليك بوتيرين نشر مقالاً مطولاً يوضح خارطة طريق بناء الكتل على إيثريوم بعد ترقية Glamsterdam القادمة، مع التركيز على معالجة مركزية بناء الكتل، وهجمات السبق (frontrunning)، وخصوصية المعاملات على طبقة الشبكة.

يأتي المقال بعد أيام من قيام مطوري إيثريوم رسميًا scheduled بإدراج FOCIL – آلية قوائم الإدراج المفروضة من خلال اختيار التفرع (Fork-Choice Enforced Inclusion Lists) – كالعنصر الرئيسي في طبقة الإجماع لترقية Hegota المستهدفة للنصف الثاني من عام 2026.

من المتوقع أن تقدم Glamsterdam، في النصف الأول من 2026، فصلًا مضمّنًا بين المُقترِح والمُنشئ (ePBS) مباشرة في طبقة إجماع إيثريوم.

هذا الفصل يميز بين أدوار مقترحي الكتل ومنشئي الكتل، لكن بوتيرين جادل بأنه لا يحل تمامًا خطر أن يهيمن عدد صغير من المنشئين على بناء الكتل ويستطيعون رقابة المعاملات.

FOCIL و"Big FOCIL"

يصف المقال FOCIL باعتبارها الخطوة الأولى نحو بناء كتل متعدد المشاركين داخل البروتوكول.

وفقًا لهذا التصميم، يرشح 16 موثقًا (attesters) يتم اختيارهم عشوائيًا معاملات يجب تضمينها في الكتلة التالية؛ وأي كتلة تتجاهل هذه المعاملات يتم رفضها من قبل الشبكة.

بوتيرين أيضًا outlined امتدادًا أكثر طموحًا يسميه "Big FOCIL"، حيث تكبر قوائم الإدراج بما يكفي لتغطية جميع المعاملات، ما قد يقلص دور منشئ الكتلة إلى ترتيب المعاملات ذات الصلة بـ MEV فقط، مثل المراجحة على منصات التداول اللامركزية (DEX arbitrage).

FOCIL مثيرة للجدل. فقد أثار المنتقدون مخاوف من أن إلزام المدققين بإدراج أي معاملة صالحة في الذاكرة (mempool) – بغض النظر عن حالة العقوبات من OFAC – قد يخلق مخاطر قانونية على مشغلي العقد ويزيد من تعقيد البروتوكول.

اقرأ أيضًا: CME Group Says Its Crypto Futures Suite Now Covers 75% Of Total Market Cap After Adding ADA, LINK, And XLM

الذاكرات المشفرة وطبقة الشبكة

تناول بوتيرين أيضًا ما يسمى "MEV السام" – مثل هجمات الساندويتش والسبق على المستخدمين – باعتبارها مشكلة مستقلة تتطلب حلولاً خاصة بها. وأبرز تصاميم الذاكرات المشفرة كأحد الأساليب، حيث تبقى المعاملات مخفية حتى يتم إدراجها في كتلة، ما يلغي نافذة الزمن المتاحة لتغليفها بعدائية.

كما أشار بشكل منفصل إلى طبقة دخول المعاملة إلى الشبكة – المسار الذي تسلكه المعاملة من محفظة المستخدم حتى إدراجها في كتلة – بوصفها سطح هجوم لم يُدرَس بما يكفي. فالعقدة العدائية في طبقة RPC أو التحليلات يمكنها رؤية المعاملات غير المشفرة أثناء انتقالها واستغلالها.

أشار بوتيرين إلى أبحاث نشطة تشمل التوجيه المعتمد على Tor، وشبكات خلط (mixnets) مخصصة لإيثريوم، وتصاميم منخفضة الكمون مثل Flashnet كنهج محتملة.

كلا المجالين ما زالا يمثلان مشكلات بحثية مفتوحة بدون تطبيقات نهائية مضافة إلى خارطة الطريق حتى الآن.

اقرأ التالي: Iran's Bitcoin Mining Share Is Shrinking - But Its $7.78B Crypto Economy Is A Different Risk

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
آخر الأخبار
عرض جميع الأخبار
أخبار ذات صلة
مقالات البحث ذات الصلة
مقالات التعلم ذات الصلة