جسور البلوكتشين
لقد تطوّر مفهوم ويب3 ليصبح نظام بيئي يضم شبكات سلسلة كتل الطبقة الأولى L1 بالإضافة إلى الحلول التوسعيّة والتي تشمل شبكات الطبقة الثانية L2, حيث صممت كل واحدة من هذه الشبكات لتملك قدرات وميزات فريدة ربما لا تكون موجودة في الشبكات الأخرى. كلما ازداد عدد بروتوكولات سلاسل الكتل, كلما ازداد الطلب على تحويل الأصول بين هذه السلاسل.لتلبية هذا الطلب المتزايد, نحتاج لجسور بين هذه الشبكات.
ما هي الجسور؟
تعمل جسور سلاسل الكتل تماماً كما تعمل الجسور الذي نعرفها في العالم الفيزيائي. تمامأ كما تصل الجسور الفيزيائية بين موقعين فيزيائيين, يصل جسر سلاسل الكتل بين نظامين بيئيين مختلفين من سلسلة الكتل. تسهّل الجسور الاتصال بين سلاسل الكتل عبر تحويل المعلومات والأصول.
دعونا نأخذ مثال على ذلك:
أنت من الولايات المتحدة وتخطط للقيام برحلة إلى أوروبا. أنت تملك الدولار الأمريكي USD, لكنك بحاجة لامتلاك اليورو EUR كي تنفق هناك. لتحويل ما تملك من دولار أمريكي إلى يورو يمكنك الاستعانة بخدمة تحويل عملات مقابل دفع عمولة بسيطة.
لكن، ماذا تفعل إذا أردت إجراء تبادل مماثل لاستخدام مختلف؟ لنفترض أنك تريد تبادل على شبكة إيثريوم الرئيسية مقابل ETH على أربيتروم (opens in a new tab). كما فعلنا في عملية التحويل إلى يورو, نحتاج آلية لنقل عملة ETH من شبكة إيثيريوم الرئيسية إلى شبكة أربيتروم. الجسور تتيح إمكانية إجراء هذا التحويل. في هذه الحالة، لدى أربيتروم جسر أصلي (opens in a new tab) يمكنه نقل ETH من الشبكة الرئيسية إلى أربيتروم.
لماذا نحتاج للجسور؟
تملك جميع سلاسل الكتل قيود مختلفة. لكي يتوسع إيثريوم ويواكب الطلب، تطلب الأمر . بدلاً من ذلك, صُممت شبكات الطبقة الأولى الأخرى مثل سولانا أو أفالانش بشكل مختلف لتحقيق إنتاجية أعلى لكن ذلك كان على حساب خاصية اللامركزية.
ومع ذلك، يتم تطوير جميع شبكات البلوكتشين في بيئات معزولة ولها قواعد وآليات مختلفة. هذا يعني أن هذه السلاسل لا يمكنها التواصل بشكل محلي, وبذلك لا يمكن تحويل التوكنات بحرية بين سلاسل الكتل هذه.
تم إنشاء الجسور لكي تصل بين سلاسل الكتل المختلفة, وبذلك تسمح بتحويل المعلومات والتوكنات بين سلاسل الكتل هذه.
تمكين الجسور:
- نقل الأصول والمعلومات عبر السلسلة.
- للوصول إلى نقاط القوة في شبكات البلوكتشين المختلفة – وبالتالي تعزيز قدراتها (حيث أصبحت البروتوكولات الآن تتمتع بمساحة تصميم أكبر للابتكار).
- دخول المستخدمين لمنصات جديدة والاستفادة من ميزات مختلف سلاسل الكتل.
- تعاونْ المطورين من بيئات سلاسل الكتل المختلفة وبنائِهم منصات جديدة للمستخدمين.
كيفية نقل الرموز المميزة إلى الطبقة الثانية
حالات استخدام الجسور
فيما يلي بعض السيناريوهات حول كيف يمكنك استخدام جسر سلاسل الكتل:
رسوم معاملات أقل
دعونا نقول أنك تملك عملة ETH على شبكة إيثيريوم الرئيسية لكنك تريد عمولات معاملات أرخص لاستكشاف تطبيقات لامركزية مختلفة. من خلال تحويلك لعملات ETH من الشبكة الرئيسية إلى شبكة طبقة ثانية لتكديس المعاملات يمكنك التمتُّع برسوم معاملات أقل.
التطبيقات اللامركزية على شبكات البلوكتشين الأخرى
إذا كنت تستخدم آفي على إيثريوم Mainnet لتزويد USDT، إلا أن معدل الفائدة الذي قد تتلقاه لتزويد USDT باستخدام آفي على بوليغون أعلى.
استكشاف النظم البيئية للبلوكتشين
إذا كنت تملك ETH على شبكة إيثيريوم الرئيسية وتريد استكشاف شبكة طبقة أولى أخرى لتجربة التطبيقات اللامركزية المحلية لديهم. يمكنك استخدام جسر ما لتحويل عملة ETH من شبكة إيثريوم الرئيسية إلى شبكة سلسلة كتل أخرى من الطبقة الأولى.
امتلاك أصول رقمية أصلية
. لكي تملك عملة بيتكوين أصلية, عليك نقل أصولك من شبكة إيثيريوم إلى شبكة بيتكوين باستخدام جسر. سيقوم الجسر بنقل بتحويل توكن WBTC إلى عملة بيتكوين الرئيسية BTC. بدلاً من ذلك، قد تمتلك BTC وترغب في استخدامه في بروتوكولات الخاصة بإيثريوم. سيتطلب هذا تحويل معاكس, من عملة BTC إلى توكن WBTC والذي يمكن استخدامه بعد ذلك كأصل على شبكة إيثيريوم.
أنواع الجسور
تتضمن الجسور العديد من التصميمات و التعقيدات. بشكل عام, يمكن وضع الجسور ضمن تصنيفين: الجسور الموثوق بها و الجسور غير الموثوق بها.
| الجسور الموثوق بها | الجسور غير الموثوق بها |
|---|---|
| تعتمد الجسور الموثوق بها على جهة أو نظام مركزي لتشغيلها. | تعمل الجسور غير الموثوق باستخدام العقود الذكية والخوارزميات. |
| تحظى بعوامل أمان مفترضة آخذين بعين الاعتبار خدمة الوصاية على الرصيد وأمان الجسر. يعتمد المستخدمون غالباً على سمعة مُشَغّل الجسر. | تعتبر غير موثوقة, وذلك لأن أمان الجسر هو نفسه الأمان الذي توفره طبقة سلسلة الكتل التي بُنِي الجسر على أساسها. |
| على المستخدمين التنازل عن التحكُّم بالأصول الرقمية الخاصة بهم. | من خلال ، تتيح الجسور التي لا تتطلب الثقة للمستخدمين التحكم في أموالهم. |
باختصار, يمكنن القول أن الجسور الموثوقة لديها الافتراضات التي تمكن الثقة بها, بينما الجسور غير الموثوقة لديها نسبة ثقة أقل ولا تملك الافتراضات التي تمكن الثقة بها والمغايرة لعوامل الثقة التي تملكها البنى التحتية التي بُنيَت عليها هذه الجسور. في الأسفل يوجد شرح لكيفية وصف هذه المصطلحات:
- لا تتطلب الثقة: لديها أمان مكافئ للنطاقات الأساسية. كما وصفه Arjun Bhuptani في هذا المقال. (opens in a new tab)
- افتراضات الثقة: الابتعاد عن أمان النطاقات الأساسية عن طريق إضافة مدققين خارجيين في النظام، مما يجعله أقل أمانًا من الناحية الاقتصادية المشفرة.
لتعزيز فهم الاختلافات الرئيسية بين النهجين, دعونا نأخذ مثالاً:
تخيّل أنك تقف على نقطة الاختبار الأمني في المطار. هناك نوعين من نقاط الاختبار الأمني:
- الاختبار الأمني اليدوي — يتم تشغيله من قبل مسؤولين يقومون بالفحص اليدوي لجميع تفاصيل البطاقة الخاصة بك ويتعرفون عليها قبل تسليم بطاقة الصعود.
- الفحص الذاتي — يشتَغل بواسطة آلة تقوم أنت بوضع تفاصيل الرحلة فيها ثم تستلم بطاقة الصعود في حال كان كل شيء على ما يرام.
تُعد نقطة التفتيش اليدوية مشابهة للنموذج الموثوق به حيث تعتمد على طرف ثالث، أي المسؤولين، في عملياتها. أنت كمستخدم, ستثق بأن المسؤولين سيتخذون القرار الصحيح ويستخدمون معلوماتك الخاصة بشكل صحيح.
الفحص الذاتي يشبه الجسر غير الموثوق باعتبار أنه يزيل دور المشغّلين ويستخدم التقنية لتنفيذ العمليات. تبقى بيانات المستخدمين دائماً تحت سيطرتهم ولا يوجد طرف ثالث يمكنه الوصول إلى معلوماتهم الشخصية.
العديد من خيارات التجسير تعتمد نماذج تقع بين هذين النموذجين مع درجات ثقة متعدّدة.
استخدام الجسور
يتيح لك استخدام الجسور نقل أصولك عبر سلاسل الكتل المختلفة. فيما يلي بعض الموارد التي يمكن أن تساعدك في العثور على الجسور واستخدامها:
- ملخص جسور إل 2 بيت (opens in a new tab) و تحليل مخاطر جسور إل 2 بيت (opens in a new tab): ملخص شامل لمختلف الجسور، بما في ذلك تفاصيل عن حصة السوق ونوع الجسر وسلاسل الوجهة. يحتوي إل 2 بيت أيضًا على تحليل للمخاطر الخاصة بالجسور، مما يساعد المستخدمين على اتخاذ قرارات مستنيرة عند اختيار الجسر.
- ملخص جسور DefiLlama (opens in a new tab): ملخص لأحجام تداول الجسور عبر شبكات إيثريوم.
مخاطر استخدام الجسور
مازالت الجسور في مراحل التطوير الأوليّة لها. من المحتمل أنه لم يتم الوصول بعد إلى التصميم المثالي للجسر. التفاعل مع أي نوع من الجسور يحمل مخاطر:
- مخاطر العقود الذكية — خطر وجود خلل في الكود يمكن أن يتسبب في فقدان أموال المستخدم
- المخاطر التقنية — يمكن أن يؤدي فشل البرامج، والكود الذي يحتوي على أخطاء، والخطأ البشري، والبريد العشوائي، والهجمات الخبيثة إلى تعطيل عمليات المستخدم
بالإضافة لذلك, وبما أن الجسور الموثوقة تضيف افتراضات الثقة, فإنها تحمل مخاطر إضافية مثل:
- خطر الرقابة — يمكن لمشغلي الجسر نظريًا منع المستخدمين من نقل أصولهم باستخدام الجسر
- مخاطر الحفظ — يمكن لمشغلي الجسر التواطؤ لسرقة أموال المستخدمين
أرصدة المستخدمين ستكون في خطر إذا:
- كان هناك ثغرة في العقد الذكي
- افتعل المستخدم خطأً ما
- تمت قرصنة شبكة سلسلة الكتل التي تُمثّل البنية التحتيّة للجسر
- كان مشغلي الجسر لديهم نوايا خبيثة تجاه جسر موثوق
- تمت قرصنة الجسر
كان أحد الاختراقات الأخيرة هو جسر Wormhole الخاص بـ Solana، حيث سُرق 120 ألف wETH (325 مليون دولار أمريكي) أثناء الاختراق (opens in a new tab). شملت العديد من أكبر عمليات الاختراق في البلوكتشين جسورًا (opens in a new tab).
تعتبر الجسور مهمة لجذب المستخدمين إلى شبكات الطبقة الثانية للإيثيريوم, وحتى المستخدمين الذين يريدون استكشاف أنظمة بيئية مختلفة من سلاسل الكتل. ومع ذلك, بأخذ المخاطر المرتبطة بالتفاعل مع الجسور بعين الاعتبار, على المستخدمين فهم عمليات المفاضلة بين الميزات التي توفرها الجسور. هذه بعض الاستراتيجيات للأمان عبر السلاسل (opens in a new tab).
قراءة إضافية
- EIP-5164: التنفيذ عبر السلاسل (opens in a new tab) - 18 يونيو 2022 - Brendan Asselstine
- إطار عمل مخاطر جسور الطبقة الثانية (L2Bridge) (opens in a new tab) - 5 يوليو 2022 - Bartek Kiepuszewski
- "لماذا سيكون المستقبل متعدد السلاسل، لكنه لن يكون عبر السلاسل." (opens in a new tab) - 8 يناير 2022 - Vitalik Buterin
- تسخير الأمن المشترك من أجل التشغيل البيني الآمن عبر السلاسل: لجان حالة لاغرانج وما بعدها (opens in a new tab) - 12 يونيو 2024 - Emmanuel Awosika
- حالة حلول التشغيل البيني لعمليات الرول أب (opens in a new tab) - 20 يونيو 2024 - Alex Hook
آخر تحديث للصفحة: 23 فبراير 2026