EIP 3074

اقتراح تحسين إيثيريوم رقم 3074 (EIP-3074) يمثل ترقية لبروتوكول Ethereum، ويعزز إمكانات تجريد الحسابات عبر إدخال تعليمتي AUTH و AUTHCALL الجديدتين. تتيح هذه الترقية للعقود الذكية تنفيذ المعاملات بالنيابة عن الحسابات الخارجية (EOAs) بعد تفويض المستخدم، مما يوفر نماذج معاملات أكثر مرونة تشمل المعاملات بدون رسوم غاز وتجميع المعاملات.
EIP 3074

اقتراح تحسين Ethereum (EIP) 3074 هو ترقية جوهرية لبروتوكول Ethereum تهدف إلى تطوير إمكانيات تجريد الحسابات، بحيث يتمكن المستخدمون من تفويض العقود الخارجية لتنفيذ المعاملات نيابةً عنهم. يقدم هذا الاقتراح رمزين جديدين للتشغيل: AUTH وAUTHCALL، مما يمكّن العقود الذكية من تنفيذ العمليات باسم حسابات المستخدمين المملوكة خارجياً (EOAs) بعد الحصول على تفويض موقّع. يساهم ذلك في تحسين تجربة مستخدمي Ethereum بشكل ملحوظ، ويقلل من تعقيد المعاملات، ويفتح المجال أمام ميزات متقدمة مثل المعاملات بدون رسوم غاز وتجميع المعاملات.

الخلفية: نشأة EIP 3074

تم طرح اقتراح تحسين Ethereum 3074 في نهاية عام 2020 من قبل مطوري Ethereum سام ويلسون، أنسغار ديتريشس، ومات غارنيت. جاء هذا الاقتراح استجابةً لتزايد الحاجة داخل منظومة Ethereum لتجريد الحسابات وتطوير نماذج معاملات أكثر مرونة. قبل EIP-3074، كان نموذج المعاملات في Ethereum جامداً نسبياً، إذ كان يتطلب من المستخدمين بدء المعاملات مباشرة من حساباتهم المملوكة خارجياً ودفع رسوم الغاز، مما حدّ من فرص الاستخدام وأعاق تحسين تجربة المستخدم.
واجهت Ethereum ضغوطاً متزايدة لتحسين تجربة المستخدم وتسهيل دخول المستخدمين الجدد. إذ يتطلب النموذج التقليدي للمعاملات فهم رسوم الغاز، وإدارة المفاتيح الخاصة، والتعامل المباشر مع سلسلة الكتل، وهو ما يشكل تحديات أمام المبتدئين. يُعد EIP-3074 جزءاً من جهود طويلة الأمد لاستكشاف مفهوم تجريد الحسابات الذي ناقشه مجتمع Ethereum لسنوات، بهدف جعل تفاعل المستخدمين مع سلسلة الكتل أكثر سهولة ووضوحاً.
يمثل EIP-3074 في تاريخ تطوير Ethereum تطوراً تقنياً بارزاً، إذ يعتمد طريقة تحسين تدريجية عبر توسيع نموذج الحساب الحالي بدلاً من إعادة بنائه بالكامل. تتيح هذه المقاربة الحفاظ على التوافق مع نماذج الأمان والبنية التحتية القائمة في Ethereum، مع تقديم تحسينات وظيفية كبيرة.

آلية العمل: كيفية عمل EIP 3074

يقدم EIP-3074 رمزين جديدين للتشغيل يعملان معاً لتحقيق تجريد الحسابات:

  1. AUTH: يتحقق من توقيع المستخدم ويعيد عنوان الموقّع. عند استدعاء العقد لهذا الرمز، يتم التحقق من صحة التوقيع والتأكد من هوية الموقّع.
  2. AUTHCALL: يسمح للعقد الذي تم التحقق منه عبر AUTH بتنفيذ العمليات نيابةً عن حساب المستخدم المملوك خارجياً. يتيح هذا العقد استخدام صلاحيات المستخدم في التفاعل، مثل تحويل الأموال أو التعامل مع عقود أخرى.
    تتم عملية العمل كما يلي:
  3. ينشئ المستخدم توقيعاً يحدد الصلاحيات والقيود المطلوبة.
  4. يرسل المستخدم هذا التوقيع إلى عقد منفذ.
  5. يتحقق عقد المنفذ من صحة التوقيع ويستخرج عنوان المستخدم باستخدام AUTH.
  6. بعد نجاح التحقق، يمكن لعقد المنفذ تنفيذ عمليات متعددة باسم المستخدم عبر AUTHCALL.
  7. تُسجل هذه العمليات على سلسلة الكتل كما لو أنها نُفذت من حساب المستخدم EOA، رغم تنفيذها فعلياً بواسطة العقد.
    من أهم مميزات EIP-3074 نموذج الصلاحيات الخاص به، حيث يمكن للمستخدمين التحكم بدقة في نطاق الصلاحيات الممنوحة لعقد المنفذ، مثل تحديد العقود التي يمكن الوصول إليها، والمبالغ التي يمكن تحويلها، ومدة التفويض. يضمن هذا التحكم الدقيق الحفاظ على مستوى عالٍ من الأمان واستقلالية الحساب حتى عند تفويض العقود.
    كما يمنع EIP-3074 إعادة استخدام التواقيع عبر عقود مختلفة من خلال تضمين بيانات استرجاع الموقّع وعناوين العقود ضمن التوقيع، مما يقلل من المخاطر الأمنية المحتملة.

المخاطر والتحديات في EIP 3074

رغم التحسينات الوظيفية الكبيرة التي يقدمها EIP-3074، إلا أنه يواجه عدة مخاطر وتحديات:

  1. المخاطر الأمنية
    • خطر إعادة استخدام التواقيع: قد تستغل العقود الخبيثة التواقيع غير المصممة بشكل جيد
    • الإفراط في تفويض الصلاحيات: قد يمنح المستخدمون صلاحيات زائدة لعقود المنفذ عن غير قصد
    • انتحال واجهات المستخدم: قد تضلل التطبيقات الخبيثة المستخدمين لتوقيع تفويضات خطرة
  2. تحديات التنفيذ الفني
    • مشاكل التوافق مع المحافظ والتطبيقات الحالية
    • وضع وتنفيذ معايير التواقيع
    • الحاجة إلى تعديلات على برامج العقدة والعملاء
  3. اعتبارات تجربة المستخدم
    • نماذج الصلاحيات المعقدة قد يصعب شرحها للمستخدمين العاديين
    • تحديات تصميم واجهة المستخدم لطلبات التوقيع
    • ضرورة ضمان فهم المستخدمين للصلاحيات التي يمنحونها
  4. تأثير الشبكة
    • التأثير المحتمل على أداء الشبكة وحجم الكتل
    • التنافس والتنسيق مع اقتراحات تجريد الحسابات الأخرى
      يتطلب تنفيذ EIP-3074 توافقاً مجتمعياً واسعاً وعمليات تدقيق أمنية شاملة. إذ أن تقديم وظائف جديدة قوية قد يغيّر نموذج المعاملات الأساسي لـEthereum، لذا يجب دراسة تأثيره طويل الأمد بعناية. وقد أشار باحثو الأمن إلى أن رمزي AUTH وAUTHCALL قد يُستغلان بشكل خبيث في حال عدم وجود ضمانات كافية، مما يستدعي تطبيق تدابير أمنية صارمة في التنفيذ النهائي.
      يجب على فرق تطوير Ethereum تحقيق التوازن بين الابتكار والأمان، لضمان أن تنفيذ EIP-3074 يحقق التحسينات المرجوة دون إدخال ثغرات أو مخاطر جديدة.
      يمثل اقتراح تحسين Ethereum 3074 خطوة متقدمة في تطور Ethereum نحو منصة سلسلة كتل أكثر مرونة وسهولة للمستخدم. من خلال تقديم آليات تجريد الحسابات، يمكنه معالجة العديد من التحديات في تجربة المستخدم مثل تعقيد رسوم الغاز وإجراءات المعاملات المعقدة. بالنسبة للمطورين، يفتح EIP-3074 آفاقاً جديدة لإنشاء تطبيقات لامركزية أكثر تطوراً وسهولة للمستخدم. وعلى المدى الطويل، تُعد هذه التحسينات ضرورية لتحقيق التبني الجماهيري لـEthereum، إذ تخفض الحواجز أمام المستخدمين الجدد وتوفر الأساس التقني لحالات الاستخدام المبتكرة. ومع استمرار تطور منظومة Ethereum، ستلعب اقتراحات مثل EIP-3074 دوراً محورياً في تشكيل مستقبل سلسلة الكتل ليكون أكثر شمولية ووظائفية.
إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
حقبة
في عالم Web3، يُستخدم مصطلح "الدورة" لوصف العمليات أو الفترات المتكررة داخل بروتوكولات وتطبيقات البلوكشين، والتي تحدث وفق فترات زمنية أو عدد محدد من الكتل. من الأمثلة على ذلك أحداث تقليص مكافآت التعدين في Bitcoin، جولات الإجماع في Ethereum، جداول استحقاق الرموز، فترات التحدي لسحب الأصول في الطبقة الثانية، تسويات معدلات التمويل والعائد، تحديثات oracle، وفترات التصويت على الحوكمة. تختلف مدة هذه الدورات، وشروط انطلاقها، ودرجة مرونتها من نظام إلى آخر. إن فهمك لهذه الدورات يمكّنك من إدارة السيولة بكفاءة، وتحسين توقيت قراراتك، وتحديد حدود المخاطر بدقة.
لامركزي
تعبر اللامركزية عن تصميم الأنظمة الذي يوزع اتخاذ القرار والسيطرة على عدة أطراف، ويظهر ذلك بوضوح في تقنية البلوكشين، الأصول الرقمية، وأنظمة حوكمة المجتمعات. تعتمد اللامركزية على تحقيق الإجماع بين عدد كبير من العقد داخل الشبكة، ما يسمح للنظام بالعمل دون تدخل سلطة واحدة، ويعزز بذلك الأمان، مقاومة الرقابة، والانفتاح. وفي قطاع العملات الرقمية، تظهر اللامركزية من خلال التعاون بين عقد Bitcoin وEthereum حول العالم، منصات التداول اللامركزية، المحافظ غير الحاضنة، ونماذج الحوكمة المجتمعية التي تمنح حاملي الرموز حق التصويت لتحديد قواعد البروتوكول.
شيفرة
تُعرَّف الخوارزمية التشفيرية بأنها مجموعة من الأساليب الرياضية المخصصة لـ"قفل" المعلومات والتحقق من صحتها. من أبرز أنواعها: التشفير المتماثل، التشفير غير المتماثل، وخوارزميات التجزئة (Hash). في منظومة البلوكشين، تعتمد العمليات الأساسية مثل توقيع المعاملات، توليد العناوين، وضمان سلامة البيانات على الخوارزميات التشفيرية، مما يضمن حماية الأصول وتأمين الاتصالات. كذلك، تعتمد أنشطة المستخدمين في المحافظ ومنصات التداول، مثل طلبات واجهة برمجة التطبيقات (API) وسحب الأصول، على التطبيق الآمن لهذه الخوارزميات والإدارة الفعّالة للمفاتيح.
ما هو الـ Nonce
يمكن فهم Nonce بأنه "رقم يُستخدم لمرة واحدة"، ويُستخدم لضمان تنفيذ عملية معينة مرة واحدة فقط أو بشكل متسلسل. في مجال البلوكشين والتشفير، يُستخدم الـ Nonce غالبًا في ثلاثة حالات: Nonce المعاملات يضمن تنفيذ معاملات الحساب بشكل متسلسل ويمنع تكرارها؛ Nonce التعدين يُستخدم للبحث عن قيمة hash تحقق مستوى الصعوبة المطلوب؛ وNonce التوقيع أو تسجيل الدخول يمنع إعادة استخدام الرسائل في هجمات إعادة التشغيل. ستصادف مفهوم Nonce عند إجراء معاملات على الشبكة، أو متابعة عمليات التعدين، أو عند استخدام محفظتك لتسجيل الدخول إلى المواقع الإلكترونية.
الرسم البياني اللاتوجيهي غير الدوري
الرسم البياني الموجه غير الدوري (Directed Acyclic Graph - DAG) هو بنية شبكية تنظم الكائنات وعلاقاتها الاتجاهية ضمن نظام أحادي الاتجاه وغير دائري. يُستخدم هذا الهيكل على نطاق واسع لتمثيل تبعيات المعاملات، وإجراءات سير العمل، وسجل الإصدارات. في شبكات العملات الرقمية، تتيح تقنية DAG معالجة المعاملات بشكل متوازٍ وتبادل معلومات الإجماع، مما يعزز من معدل الإنجاز وكفاءة التأكيد. كما توفر تقنية DAG ترتيبًا واضحًا وروابط سببية بين الأحداث، ما يجعلها أداة أساسية لضمان الشفافية والموثوقية في عمليات البلوكشين.

المقالات ذات الصلة

كيفية تخزين ETH?
مبتدئ

كيفية تخزين ETH?

ومع اكتمال الدمج، انتقلت إيثريوم أخيرًا من PoW إلى PoS. يحافظ Stakers الآن على أمان الشبكة من خلال تخزين ETH والحصول على المكافآت. من المهم اختيار الأساليب المناسبة ومقدمي الخدمات قبل التخزين. ومع اكتمال الدمج، انتقلت إيثريوم أخيرًا من PoW إلى PoS. يحافظ Stakers الآن على أمان الشبكة من خلال تخزين ETH والحصول على المكافآت. من المهم اختيار الأساليب المناسبة ومقدمي الخدمات قبل التخزين.
2022-11-21 08:11:16
ما هي توكينات NFT في تليجرام؟
متوسط

ما هي توكينات NFT في تليجرام؟

يناقش هذا المقال تطور تليجرام إلى تطبيق مدعوم بتقنية NFT، مدمجًا تقنية البلوكشين لتحديث الهدايا الرقمية والملكية. اكتشف الميزات الرئيسية والفرص للفنانين والمبدعين، ومستقبل التفاعلات الرقمية مع NFTs على تليجرام.
2025-01-10 01:41:40
ما هو Neiro؟ كل ما تحتاج إلى معرفته حول NEIROETH في عام 2025
متوسط

ما هو Neiro؟ كل ما تحتاج إلى معرفته حول NEIROETH في عام 2025

نيرو هو كلب شيبا إينو الذي شجع على إطلاق رموز نيرو عبر سلاسل كتل مختلفة. اعتبارًا من عام 2025، تطورت نيرو إيثريوم (NEIROETH) إلى عملة ميم رائدة برأس مال سوقي يبلغ 215 مليون دولار، مع 87،000+ حائز، وقوائم على 12 بورصة رئيسية. يتضمن النظام البيئي الآن داو لحكم المجتمع، ومتجر للسلع الرسمية، وتطبيقًا محمولًا. تطبق NEIROETH حلول الطبقة 2 لتعزيز التوسعة وتأمين موقعها في أعلى 10 عملات ميم بموضوع الكلب من حيث رأس المال السوقي، مدعومة بمجتمع نابض بالحياة ورواد أعمال العملات الرقمية الرائدين.
2024-09-05 15:37:06