تخطي إلى المحتوى الرئيسي

خطة إيثيريوم الكمية قبل يوم Q مع جاستن دريك

مقابلة مع جاستن دريك، باحث في مؤسسة إيثيريوم، تغطي خارطة طريق إيثيريوم لمرحلة ما بعد الكم، وخارطة طريق إيثيريوم المرنة، ومناقشة صريحة حول المخاطر الوجودية.

Date published: 15 يوليو 2025

مقابلة مع جاستن دريك، باحث في مؤسسة إيثيريوم، تغطي خارطة طريق إيثيريوم لمرحلة ما بعد الكم، ورؤية إيثيريوم المرنة، واختراقات التحقق الشكلي، ومناقشة صريحة حول المخاطر الوجودية للذكاء الاصطناعي.

هذا النص هو نسخة يسهل الوصول إليها من النص الأصلي للفيديو (opens in a new tab) الذي نشرته بانكليس. تم تعديله قليلاً لتسهيل القراءة.

مقدمة والتهديد الكمي (0:00)

جاستن دريك: أحد التحولات المثيرة للاهتمام في طريقة تفكيري خلال الأشهر القليلة الماضية هو أنني توقفت عن التفكير في مرحلة ما بعد الكم كعقبة يجب علينا التغلب عليها، وأصبحت أعتبرها فرصة. إنها فرصة لشبكة إيثيريوم لتبرز كأول نظام مالي عالمي آمن في مرحلة ما بعد الكم، ليس فقط مقارنة بمنافسيها مثل بيتكوين وغيرها، ولكن أيضًا مقارنة بالعملات الورقية والتمويل التقليدي (TradFi). وأعتقد أن هذا سيبعث برسالة قوية جدًا وسيكون بمثابة نقطة بيع أمنية طبيعية جدًا للعالم للانتقال إلى إيثيريوم.

رايان شون آدامز: أمة Bankless، ينضم إلينا مرة أخرى جاستن دريك. سنتحدث عن الحوسبة الكمية وعلاقتها بمجال الكريبتو، وبيتكوين، وكذلك إيثيريوم. جاستن، مرحبًا بك مجددًا في البودكاست.

جاستن دريك: مرحبًا يا رفاق. شكرًا لاستضافتي مرة أخرى.

ديفيد هوفمان: لقد أصبح الكم بمثابة تهديد كبير يلوح في الأفق لصناعتنا. لقد كنا نعرف ذلك دائمًا إلى حد ما. لقد كان الأمر نظريًا إلى حد كبير. على مدار الأشهر الستة الماضية أو نحو ذلك، انتقل الكم بقوة من كونه نظريًا إلى شيء يؤثر ماديًا على صناعتنا. بدءًا من سعر بيتكوين فقط، لأن مديري الصناديق — حتى BlackRock نشرت مقالات حول تهديد الكم للأمن وبالتالي لقيمة بيتكوين. لذلك رأينا من خلال القصص المتداولة أشخاصًا يقللون من وزن بيتكوين في محافظهم الاستثمارية. وربما يؤدي ذلك أيضًا إلى قمع أسعار جميع الأصول الأخرى في الصناعة.

ليس للحديث عن السعر فحسب، ولكن كما نفهم، فإن الكم يؤثر حقًا على طريقة عمل سلاسل الكتل. لذا يبدو أن هذه مشكلة أساسية في صناعتنا ككل. عقبة يجب على صناعتنا التغلب عليها — عندما تم إنشاء الكريبتو وسلسلة الكتل في المقام الأول، لم نكن مجهزين لنصبح في مرحلة ما بعد الكم كصناعة. لذا ربما للبدء بالسياق، ما هو الجدول الزمني هنا؟ متى ستأتي هذه العقبة؟ لقد سمعت أن هذا يسمى يوم الكم (Q-Day). متى يكون يوم الكم؟ كم من الوقت لدينا للتغلب على هذه العقبة الكمية؟

جاستن دريك: نعم. أريد فقط التراجع قليلاً والتأكيد على ما قلته، وهو أنه في الأشهر الـ 6 إلى 12 الماضية، حققنا اختراقات كبيرة. أحدها هو مفهوم تصحيح الأخطاء. نحن قادرون على الانتقال مما يسمى بالكيوبتات المادية، والتي تكون صاخبة جدًا وعرضة للخطأ، إلى كيوبتات منطقية تمامًا. في الوقت الحالي، يمكننا أساسًا تصنيع كيوبت منطقي واحد، لكنها لا تزال لحظة مهمة جدًا للانتقال من الصفر إلى الواحد، والآن يتعلق الأمر بتوسيع نطاقها إلى كيوبتات منطقية متعددة. اختراق كبير آخر هو على الجانب الخوارزمي. في السابق كنا نعتقد أن الأمر سيستغرق الملايين، بل عشرات الملايين من الكيوبتات المادية من أجل كسر علم التشفير المحبوب لدينا. ولكن في العام الماضي كانت هناك ورقة بحثية حققت تحسنًا بمقدار 10x، مما أدى إلى خفضه إلى مليون كيوبت مادي. وهذا العام لدينا تحسن آخر بمقدار 10x، مما أدى إلى خفضه إلى 100,000 كيوبت.

لذا فإن الأهداف تقترب أكثر فأكثر، ولديك هذا النمو الأسي المزدوج بمعنى ما والذي سيتقاطع في النهاية. ثم هناك شيء آخر حدث على جانب الاستثمار — الكثير من الشركات الناشئة في مجال الكم كانت تجمع مليارات الدولارات. في العام الماضي أعتقد أننا نتحدث في حدود 5 مليارات دولار، وهو أمر غير مسبوق. في السابق كنا نتحدث عن مئات الملايين. وأعتقد أن تتويج كل هذه الأشياء قد نشط الجمهور حقًا وأدى إلى هذه السردية التي أثرت بالفعل بشكل محتمل على سعر بيتكوين وإيثر.

الآن بالنظر إلى المستقبل، فإن يوم الكم (Q-Day) الشخصي الخاص بي هو في عام 2032. هذه نظرة متفائلة بعض الشيء بمعنى أنه من الممكن أن يصلوا في وقت لاحق قليلاً، لكننا بحاجة إلى الاستعداد لأسوأ سيناريو. لذا أود أن أقول إن هناك احتمالًا بنسبة 1% على الأقل أن يكون يوم الكم في عام 2032، والأرجح أن تكون النسبة مئوية من رقمين. سيخبرك العديد من الخبراء أنه في مكان ما بين 2031 و 2038. أحد أصدقائي في الصناعة، ستيف برايلي، المؤسس والرئيس التنفيذي لإحدى أكبر شركات تصحيح الأخطاء الكمية في العالم، والذي يصادف أنه يقيم في كامبريدج حيث أتواجد — كان يوم الكم الشخصي الخاص به هو 2032، لكنه احتفظ بهذا التاريخ لمدة 15 عامًا

متى يحين يوم الكم (Q-Day) وكيف نستعد له؟ (5:08)

وقد ظل دائمًا على حاله.

رايان شون آدامز: واو، هذه استمرارية مثيرة للإعجاب.

جاستن دريك: وبشكل أساسي، تحتاج فقط إلى استقراء الدوال الأسية وهذا هو ما ستصل إليه. ولذا فإن ما نحاول القيام به مع إيثيريوم هو التأكد من أننا قد أنجزنا كل شيء قبل عام 2032 بوقت كافٍ. وتاريخ الانتهاء الذي حددته لكي تصبح إيثيريوم آمنة تمامًا في مرحلة ما بعد الكم هو عام 2029.

ديفيد هوفمان: قبل عام استضفناك مع سكوت آرونسون، الذي يُعد بمثابة الأب الروحي في هذا المجال. طرحنا بعض الأسئلة حول يوم الكم (Q-Day). هل التعريف الجيد ليوم الكم (Q-Day) هو اليوم الذي تستطيع فيه أجهزة الكمبيوتر الكمومية كسر مخططات التوقيع الخاصة بنا مثل ECDSA؟ هل هذا هو ما يعنيه يوم الكم (Q-Day) حقًا؟

جاستن دريك: نعم بالضبط. لدينا هذا المصطلح الجديد الذي يُسمى CRQC — كمبيوتر كمومي ذو صلة بعلم التشفير. إذا أمعنت النظر قليلاً، فإن حرف Q في المنتصف يصبح O ويبدو وكأنه تمساح، "croc". هذا هو الوقت الذي يصبح فيه الأمر ذا صلة بالنسبة لنا. من الممكن أن تكون هناك تطبيقات أخرى تجعل أجهزة الكمبيوتر الكمومية مفيدة للكيمياء أو الفيزياء، ولكن ذلك سيأتي لاحقًا.

ديفيد هوفمان: أتذكر أنه قال إنه كان يتحفظ نوعًا ما في ذلك الوقت. كان هذا قبل عام، في January 2025، وقال إنه في غضون 10 سنوات يجب أن يكون لدينا أجهزة كمبيوتر كمومية مفيدة ومتسامحة مع الأخطاء، لكنه كان حريصًا جدًا على القول إن هذا لا يعني أننا سنكون قادرين على كسر ECDSA. لم يرغب في الالتزام بتاريخ لأنه قال إنها مشكلة هندسية صعبة بشكل مذهل. لقد لاحظت أن نبرته قد تغيرت على مدار العام الماضي، وبالفعل انضم إلى بعض المنظمات والمؤسسات لمساعدة العملات المشفرة (الكريبتو) على التعامل مع التكنولوجيا الكمومية. هل هذا بسبب الأسباب الثلاثة التي تؤكد عليها — الاختراقات في الخوارزميات، وتصحيح الأخطاء الذي يسمح لنا بتوسيع نطاق الكيوبتات المنطقية، ثم المليارات من تمويل رأس المال الاستثماري (VC) التي تُضخ فيها؟ هل تغير رأيه؟

جاستن دريك: لا أستطيع التحدث نيابة عنه، ولكن هناك شيء واحد يجب أن نلاحظه وهو أن سكوت هو في المقام الأول مُنظِّر. لفترة طويلة جدًا كان يعمل على الجانب النظري، وليس كثيرًا على العمليات اليومية لأجهزة الكمبيوتر الكمومية، وأعتقد أن هذا كان جزئيًا السبب وراء تحفظه الشديد. ما يحدث بشكل متزايد هو أن هناك شركات حقيقية ورواد أعمال حقيقيين يبنون هذه الأشياء ولديه نظرة من الداخل. إنه يستوعب كل هذه المعلومات بشكل أساسي. أحد الأشياء التي قالها مؤخرًا هو أن الحكومة الأمريكية بدأت تتدخل في نشر الأفكار. لذلك لدينا شركات وأكاديميون قد يتوصلون إلى تحسينات على خوارزمية شور (Shor's algorithm)، ولا يتم الكشف عنها بالكامل، ربما لأسباب تتعلق بالأمن القومي.

البتات الكمومية المادية، والبتات الكمومية المنطقية، واختراق ECDSA (10:11)

ديفيد هوفمان: واو. حسنًا. يبدو أن الحكومات تتدخل في هذا الأمر. نحن لسنا متأكدين في الواقع من كل العمل الذي يجري خلف الكواليس — نحن ندرك فقط العمل المجدي تجاريًا في هذه المرحلة. فيما يتعلق بجزء البت الكمومي المنطقي، قلت إن لدينا بتًا كموميًا منطقيًا واحدًا في الوقت الحالي. هناك بتات كمومية مادية وبتات كمومية منطقية، والشيء الذي يجب توسيع نطاقه هو البتات الكمومية المنطقية. من أجل اختراق ECDSA، كم عدد البتات الكمومية المنطقية التي نحتاجها بالفعل؟ هذا مقياس أنظر إليه، ولكن هل هذا هو الرقم الصحيح حتى؟ لقد سمعت أشخاصًا يتحدثون عن الحاجة إلى ألف، أو ربما 1,500. هل هذا رقم يجب أن ننتبه إليه؟

جاستن دريك: نعم، هناك مقاييس متعددة ذات صلة. هناك العدد الإجمالي للبتات الكمومية المادية، والعدد الإجمالي للبتات الكمومية المنطقية، وأيضًا العدد الإجمالي للخطوات التي يستغرقها تشغيل الخوارزمية. وهذا له تأثير حقيقي لأنه سيحدد ما إذا كان الأمر سيستغرق دقيقة لاختراق مفتاح، أو يومًا، أو أسبوعًا، أو شهرًا، أو عامًا.

ديفيد هوفمان: وما هي عوامل التوسع لكل من هذه — المادية، والمنطقية، ثم وقت تشغيل الخوارزمية؟

جاستن دريك: بشكل تقريبي، عدد البتات الكمومية المادية للحصول على بت كمومي منطقي واحد اليوم هو بضع مئات — لنقل ألفًا. ما يجب أن يحدث هو أن جودة البتات الكمومية المادية، أو ما يسمى بالدقة، يجب أن تزداد، ويجب علينا أيضًا التوصل إلى رموز تشفير المحو أفضل من شأنها تحسين هذه النسبة. لذلك من الممكن في المستقبل أن نحتاج فقط إلى 100 بت كمومي مادي لكل بت منطقي، أو ربما 10 فقط.

عندما تنظر إلى الخوارزمية لاختراق اللوغاريتم المنفصل و ECDSA، فهي تقريبًا مضاعف صغير لعدد البتات في المنحنى. نحن نعمل مع هذا المنحنى المسمى secp256k1. يشير الرقم 256 إلى 256-bit. لذا تأخذ هذا الرقم وتضربه في خمسة أو ستة، وسيعطيك ذلك تقريبًا عدد البتات الكمومية المنطقية التي تحتاجها — لذا لنقل 1,500. نظرًا لأننا اليوم عند بت كمومي منطقي واحد، فنحن بمعنى ما على بعد ثلاث مراتب من حيث الحجم، مثل ثلاثة أضعاف 10x للوصول إلى هناك. ولكن مرة أخرى، ستكون لدينا تحسينات في جانب تصحيح الأخطاء تقلل من هذه النسبة، وتحسينات في الجانب الخوارزمي تقلل من عدد البتات الكمومية المنطقية المطلوبة.

الآن فيما يتعلق بأوقات التشغيل، هذا مثير للاهتمام نوعًا ما لأن هناك نوعين من أجهزة الكمبيوتر الكمومية — ذات الساعة السريعة وذات الساعة البطيئة. تعمل الساعة السريعة بسرعة كبيرة، تقريبًا بسرعة الضوء. لديك أجهزة الكمبيوتر الكمومية فائقة التوصيل وأجهزة الكمبيوتر الكمومية الضوئية — الضوئية، كما يوحي الاسم، تستخدم الفوتونات، أي الضوء، مما يفسر سبب سرعتها الكبيرة. ثم لديك الساعة البطيئة — الأيونات المحتجزة والذرات المحايدة. الأسماء لا تهم حقًا، ولكن بشكل تقريبي تعمل أبطأ بألف مرة. كل بنية ونمط له مزاياه وعيوبه. لذلك من المحتمل جدًا في البداية أن نرى نمط الساعة البطيئة يفوز بمعنى أنهم سيكونون أول من يخترق مفتاحًا، لكن الأمر سيستغرق منهم وقتًا طويلاً — قد يستغرق أسبوعًا أو شهرًا. لذا بمعنى ما، Q-Day ليس أبيض وأسود تمامًا؛ ستكون هناك فترة يكون فيها النظام مخترقًا نوعًا ما ولكن فقط للعناوين ذات القيمة العالية جدًا.

ديفيد هوفمان: مثير للاهتمام. ولكن يمكن أن يحدث Q-Day أيضًا خلف الكواليس دون أن نعرف إلى أي مدى وصلنا حقًا.

جاستن دريك: نعم. وإذا كانت بالفعل دولة قومية هي التي ستتمكن من الوصول إلى أجهزة الكمبيوتر الكمومية هذه أولاً، فما لم يلعب الكريبتو دورًا نظاميًا رئيسيًا في العالم، فمن المرجح أنهم سيستخدمون قدراتهم لمهاجمة الأشياء بطريقة خفية — على سبيل المثال، التجسس على خصومهم. لذا فإن هذا يصب في مصلحتنا. ولكن إذا كنت تتعامل مع كيان عقلاني بحت تحفزه الدولارات، فقد يستهدفون بالفعل بيتكوين أو إيثيريوم.

مراكز البيانات الكمومية وسيناريو هجوم يوم Q-Day (15:10)

ديفيد هوفمان: السؤال الأخير حول الكيوبتات (qubits). هل يتم بناء مراكز بيانات الحوسبة الكمومية في الوقت الحالي؟ لدينا هذا التوسع الهائل في مراكز البيانات للذكاء الاصطناعي. هل بدأ شيء مشابه يحدث مع أجهزة الكمبيوتر الكمومية؟

جاستن دريك: نعم. كنت أقرأ هذا البيان الصحفي من Continuum. إنهم يبنون جهاز كمبيوتر كمومي يعتمد على الضوئيات (photonics) وهم متكتمون للغاية. لقد جمعوا الكثير من الأموال — مليارات الدولارات، جزئيًا من الحكومة الأسترالية — ويريدون نوعًا ما بناء أجهزة كمبيوتر كمومية بضربة واحدة. الكثير مما تفعله الشركات الأخرى هو بناء إثباتات مفاهيم صغيرة ثم التوسع، لكنهم يريدون بناء كل شيء من اليوم الأول. لذلك هم يبنون مركز البيانات الضخم هذا. أعتقد أن هذا بسبب النمط — لا تتطلب الضوئيات درجات الحرارة الباردة جدًا التي تتطلبها بعض الأنماط الأخرى مثل التوصيل الفائق. لذلك يمكنك أخذ مركز بيانات يبدو تقليديًا أكثر بكثير ووضع جهاز الكمبيوتر الكمومي الخاص بك هناك.

رايان شون آدامز: لقد تحدثت للتو عن كيف أن يوم Q-Day ليس أبيض وأسود حقًا. هناك مجموعة من الأشياء المختلفة حول سلسلة الكتل ذات الصلة بالكم، كل منها بمستوى مختلف من القابلية للتأثر بالكم. لكنني أريد أن أتخذ موقفًا مفاده أن يوم Q-Day هو في الواقع حدث محدد وحاد — إنه الوقت الذي يحدث فيه الهجوم الفعلي ونتيجة لذلك ينكسر شيء ما. ربما يكون هذا مختلفًا بالنسبة لسلاسل الكتل المختلفة لأن ملفات تعريف المخاطر لسلاسل الكتل المختلفة ليست موحدة. لكن يمكننا التحدث عن يوم Q-Day لعملة بيتكوين بافتراض أن بيتكوين لا تفعل أي شيء. إذا افترضنا أن بيتكوين لا تتكيف، فهناك يوم محدد تتعرض فيه بيتكوين للهجوم. كيف يبدو ذلك؟ ماذا سيحدث في ذلك اليوم؟ ما هو الهدف الأسهل لجهاز كمبيوتر كمومي لمهاجمة بيتكوين؟

جاستن دريك: في الأساس، تحتاج إلى النظر في حوافز الهجوم. الخطوة المنطقية للمهاجم هي الذهاب لجلب أكبر العناوين، وفي الواقع ربما حتى قبل ذلك، الذهاب لجلب إما العناوين التي توجد فيها خصوصية تامة أو العناوين التي يوجد فيها إنكار معقول. دعني أستعرض هذه واحدة تلو الأخرى. من المحتمل أن يكون الهدف الأول هو Zcash، لأنه إذا هاجمت Zcash يمكنك سك عدد عشوائي من ZEC ولن يعرف أحد. لذلك لن يتم الإعلان عن يوم Q-Day للجمهور.

ديفيد هوفمان: انتظر، فقط للتوضيح — أليست Zcash آمنة ضد ما بعد الكم في الوقت الحالي؟ على الرغم من أنها تستخدم ZK-SNARKs وكل هذا؟

جاستن دريك: نعم، إنها تستخدم SNARKs التي تعتمد على منحنيات عرضة للكسر بواسطة أجهزة الكمبيوتر الكمومية.

ديفيد هوفمان: حسنًا. ومن ثم قد تكون إحدى المجموعات المحتملة من الضحايا هم الأشخاص الذين ماتوا وفقدوا عملاتهم للتو. إذا سرق شخص ما عملاتهم، فلن يشتكي أحد — هناك قدر من الإنكار المعقول.

رايان شون آدامز: لكننا سنلاحظ ذلك، أعني، إذا بدأنا في رؤية عملات من أشخاص—

جاستن دريك: نعم ولا، لأننا نرى ذلك بالفعل اليوم. في كل ربع سنة تقريبًا، يوجد عنوان "زومبي" لم يتحرك لمدة 13 عامًا، ويتم إحياؤه، ولا أحد يعرف السبب الحقيقي.

رايان شون آدامز: صحيح؟ إنها مثل محفظة بيتكوين عمرها 13 عامًا لم تقم بأي معاملة منذ أن قاموا بتعدين 50 بيتكوين منذ زمن بعيد، وتقوم بأول معاملة لها منذ 13 عامًا. سواء كان هذا الشخص لا يزال على قيد الحياة ويقوم فقط بإيقاظ محفظة خاملة أو أنه هجوم حوسبة كمومية — فإن المشاهد الساذج الذي ينظر فقط إلى سلسلة كتل بيتكوين لا يمكنه معرفة الفرق.

جاستن دريك: بالضبط. نعم. وبعد ذلك ربما تذهب وتهاجم أكبر الأسماك، والتي قد تكون بعض المنصات التي لم تضع البنية التحتية الصحيحة لحماية نفسها. اتضح أن هناك تخفيفًا سهلًا للغاية لأجهزة الكمبيوتر الكمومية، الأولى منها على الأقل — لا تعد استخدام عناوينك. عندما تعيد استخدام عنوانك، فإنك تعيد استخدام المفتاح العام، وهذا يعني أن المهاجم لديه الوقت لاختراق المفتاح الخاص المقابل ثم سرقة أموالك في المرة الثانية التي تستخدم فيها العنوان. لذلك يجب أن تكون أفضل ممارسة هي أنه إذا كنت تحتفظ بأي أموال في تخزين بارد طويل الأجل، فيجب أن يكون عنوانًا نظيفًا لم يتم الكشف عن المفتاح العام المقابل له مطلقًا. فقط لجعل هذا واضحًا وضوح الشمس: ما يتيح لك الكمبيوتر الكمومي القيام به

عناوين بيتكوين المعرضة للخطر وعملات ساتوشي (20:08)

ما يفعله هو الانتقال من المفتاح العام للعودة إلى المفتاح الخاص. لذا فهو يعرض أسس الملكية للخطر حقًا.

رايان شون آدامز: إذن، العملات الخاملة لفترة طويلة، بغض النظر عن سلسلة الكتل، والتي تم كشف مفتاحها العام — وهي ليست كل العملات الخاملة، بل نسبة كبيرة منها — معرضة للخطر. هذه هي عملات ساتوشي. يمتلك ساتوشي عملاته في محفظة يعرفها الناس. لهذا السبب نسميها عملات ساتوشي، لأننا نعرف مكانها. ما هي نسبة عملات بيتكوين المعرضة لذلك؟

جاستن دريك: نعم، هناك صفحة ويب تسمى "Qisk List" — تُكتب بحرف Q بدلاً من C — تابعة لشركة تُدعى Project 11، حيث لديهم لوحة تحكم تمنحك عرضًا مباشرًا للعناوين المعرضة للخطر. أعتقد أنها في حدود 35%.

ديفيد هوفمان: 35% من عملات بيتكوين.

جاستن دريك: نعم. إذن ملايين من بيتكوين — لنقل ستة أو سبعة ملايين. نعم، هذا يعادل مئات المليارات من الدولارات. وأنت محق في أن هذا يشمل ما يقرب من مليون BTC التي يمتلكها ساتوشي. الآن، إحدى الميزات المثيرة للاهتمام في عملات BTC الخاصة بساتوشي هي أنها جميعًا بزيادات قدرها 50 بيتكوين، لأن تلك كانت مكافأة الكتلة وكان يستخدم عنوانًا جديدًا في كل مرة يقوم فيها بالتعدين. هكذا تمت برمجة البرنامج الافتراضي في ذلك الوقت. إذا استغرق الأمر، لنقل، يومًا أو حتى 10 دقائق لاختراق مفتاح عام واحد، فسترى عملات ساتوشي تُستنزف بنفس المعدل تقريبًا الذي تم تعدينها به في ذلك الوقت — مرة واحدة كل 10 دقائق تقريبًا.

ستكون عملية ممتدة عبر الزمن. وإحدى النتائج المثيرة للاهتمام هي أنه إذا كنت سمكة صغيرة ولديك أقل بكثير من 50 بيتكوين في عنوانك، فأنت بخير. أنت محمي نوعًا ما بواسطة ساتوشي الذي يسبقك.

ديفيد هوفمان: صحيح؟

جاستن دريك: نعم. بالضبط.

رايان شون آدامز: في تشبيه الهروب من الزومبي، كل ما تحتاجه هو ألا تكون الأبطأ. في هذه الحالة، نحتاج ألا نمتلك أكبر المحافظ غير الآمنة كموميًا، لأنهم سيستهدفون المحافظ الأكبر ببساطة.

جاستن دريك: بالضبط.

ديفيد هوفمان: إذن يحدث يوم Q في سيناريو جاستن دريك — ربما تكون Zcash هي الأولى التي تتعرض لشكل من أشكال الهجوم، ثم قد ترى بعض العناوين على السلسلة غير ملحوظة جدًا لأن المهاجم لن يرغب في لفت الانتباه إليها. بعض العناوين على بيتكوين، ولكن بعد ذلك سيصعد المهاجم من وتيرة هجومه ويستهدف مصادر ثروة أكبر فأكبر. الآن، ما أفهمه من مقالات نيك كارتر هو أن هناك جزءًا من معروض بيتكوين في سيناريو العملات المفقودة — إما أن الفرد قد توفي، أو فقد مفاتيحه الخاصة، أو أنه ساتوشي نفسه. أعتقد أن نيك قدر الحد الأدنى عند 1.7 مليون بيتكوين، وهو ما يمثل 8.6% من المعروض المُعدّن. هذا أقل من نسبة 35% المعرضة للهجوم. الأشخاص الذين يحاولون البقاء متقدمين بخطوة على هجوم الزومبي سينتقلون إلى عناوين غير معرضة للخطر. ولكن إذا فُقدت العملات، وإذا لم يكن هناك وصول إلى المفاتيح الخاصة، فلا يمكنك نقلها. ثم تشير تقديرات أخرى إلى أن النسبة قد تصل إلى 15% من بيتكوين المعرضة للخطر. ما هي الأرقام التي رأيتها؟

جاستن دريك: نعم، الرقم التقريبي الذي يدور في ذهني يتماشى مع تلك الأرقام. إنه حوالي 2 مليون بيتكوين، لنقل 10%. لدينا مليون من ساتوشي ثم ما يقرب من مليون آخر لم يتحرك لفترة طويلة جدًا. نحتاج إلى خصم بعض من ذلك لأن بعض عناوين الزومبي شرعية وستعود للنشاط، ولكن يجب علينا أيضًا زيادته لأنه قد تكون هناك بعض العناوين التي تم الإنفاق منها مؤخرًا وستُفقد. لذا فإن النطاق الصحيح هو 5 إلى 15%. أراهن على حوالي 10–12%، وهو رقم ضخم جدًا — بالتأكيد بمئات المليارات من الدولارات.

نقاش الحرق مقابل الإنقاذ لعملة بيتكوين (25:24)

يمكن للمرء أن يفكر في نظرية الألعاب هنا. الخيار (أ) هو محاولة حرق العملات. الميزة هي أنك لن تواجه ضغوط بيع بمئات المليارات من الدولارات. إذا قمت بتحليل هذا من منظور قصير المدى، فهذه هي الخطوة المنطقية. لكن القصة الكاملة لعملة بيتكوين تتمحور حول حقوق الملكية القوية، لذا إذا كان لديك منظور طويل المدى، فلن ترغب في حرق العملات. من الصعب جدًا معرفة الاتجاه الذي سيسلكه المجتمع. من الممكن أن يتم اتخاذ القرار في النهاية من قبل كبار الحائزين — على سبيل المثال، مايكل سايلور ومايكروستراتيجي. لأن هؤلاء الحائزين الكبار سيتلقون نسخة من كلا الإصدارين من بيتكوين — الإصدار الذي يتضمن الحرق والإصدار الذي بدونه — ويمكنهم اختيار التخلص من الإصدار الذي لا يعجبهم. ونحن نعلم أن سايلور يؤيد الحرق، لذا يمكنه بمفرده التلاعب بالسوق وربما الحصول على النتيجة التي يريدها.

رايان شون آدامز: هل يمكننا توضيح ما تعنيه؟ خياران لمن؟ لدينا إذن سيناريو ما بعد يوم الكم (Q-Day) — إذا كنت تعتقد أن يوم الكم قادم، فسيكون لدينا، لنقل، 10% من إجمالي المعروض من بيتكوين يمكن مهاجمته من قبل أي شخص يمتلك أفضل كمبيوتر كمي. يمكنهم الوصول والحصول على بيتكوين على مدار أيام وأسابيع وربما أشهر، واختراق هذه العناوين واحدًا تلو الآخر. ويمكن لأي شخص الاستيلاء على هذه الـ 10%. أنت تقول إن مجتمع بيتكوين لديه خيارات بشأن ما يجب فعله بهذه الـ 10% على الطبقة الاجتماعية، طبقة التفرع الصلب. هذه الخيارات ذات شقين.

إما أن يقوموا بحرق أو تجميد العملات — أي القول فعليًا إن هذه عناوين ميتة، ونحن نعلم أنها ميتة، ولا نريد أن تكون عرضة للهجمات الكمية، لذلك سنقوم بإجراء تفرع صلب ونقول إن هذه العملات لن يتم نقلها أبدًا. سيصبح العدد 21 مليونًا ناقص الـ 10% التي تم تجميدها. هذا هو الخيار الأول.

الخيار الآخر هو أن يتركوا تلك الـ 10% لأي شخص يمكنه إنشاء الكمبيوتر الكمي ليذهب ويطالب بها. يشبه الأمر تقريبًا إنقاذ حطام سفينة — من يبني الغواصة للحصول على الذهب يمكنه المطالبة به. لكن هذه خيارات إجبارية. بغض النظر عما يحدث، إذا حل يوم الكم (Q-Day)، فيجب على مجتمع بيتكوين اختيار أحد هذين الخيارين. إما التدخل، والحرق والتجميد، أو ترك الأمر لأي قوة تجارية جيوسياسية لديها القدرة على تطوير أجهزة كمبيوتر كمية والذهاب للمطالبة بالجائزة. هل هذا ما نقوله؟

جاستن دريك: نعم، هذا وصف دقيق للغاية. لكن هناك تصحيح صغير: ليس بالضرورة أن يحدث هذا في يوم الكم (Q-Day) أو بعده. يمكن أن يحدث قبل ذلك. في أي وقت، يمكن لمجتمع بيتكوين أو مجموعة فرعية منه اقتراح إجراء تفرع. عند رقم كتلة التفرع، سيكون هناك إصداران من أصل بيتكوين — تمامًا مثل تفرع Bitcoin Cash. وفي النهاية، يقرر السوق هذا الأمر. ستقوم المنصات بإدراج كلا الإصدارين من الأصل، ويقرر السوق أيهما هو بيتكوين الحقيقي. ومن الممكن، وبسبب ديناميكيات السيولة قصيرة المدى فقط، أن يكون الإصدار الذي يحرق العملات، ربما قبل يوم الكم (Q-Day)، هو الإصدار الذي سيفوز.

سيناريو مايكل سايلور ونقاط شيلينغ (30:29)

رايان شون آدامز: صحيح. لنفترض أنني مايكل سايلور، وأمتلك 2–3% من معروض بيتكوين، وخاصة المعروض السائل. سأحصل على كلتا النسختين. نحن نقوم بعمل تفرع في سلسلة كتل بيتكوين تمامًا كما حدث في حروب تفرع بيتكوين عام 2017. أريد الحفاظ على قيمتي، لذا سأبيع جميع عملات بيتكوين المعرضة للخطر الكمي وأحتفظ بجميع عملات بيتكوين على النسخة التي حرقت العملات المعرضة للخطر الكمي. سينخفض سعر سلسلة الكتل التي لم يتم المساس بها. بينما سيبقى سعر نسخة الحرق مرتفعًا لأنه لا أحد يبيعها — سايلور لا يبيع، وبلاك روك لا تبيع. إذن أنت تقول إن سعر بيتكوين الذي تم حل مشكلته الكمية سيكون أعلى، وبفعل قوى السوق سيصبح هو بيتكوين الأساسي.

جاستن دريك: نعم. وقد يقرر مايكل حتى شراء نسخة الحرق باستخدام عائدات النسخة الضعيفة لترتفع حصته من 5% إلى خمسة ونصف بالمائة.

ديفيد هوفمان: أليس كذلك؟ ولكن ألا يعني هذا أنه يجب أن يكون هناك مستوى معين من التنسيق من أعلى إلى أسفل حول المحافظ التي سيتم تجميدها؟ من الواضح أنه يمكننا تحديد عملات ساتوشي وتجميدها، ولكن بعد ذلك سيتعين علينا تجميد المزيد. هناك بعض المحافظ التي يمكننا التأكد منها بشكل معقول — كأن يكون صاحبها قد مات. لكننا في الواقع لا نعرف أين نرسم الخط الفاصل بين المحافظ الصالحة للتجميد وتلك التي يمتلكها أشخاص حقيقيون ولكنها غير نشطة فقط. هل هناك خط واضح؟

جاستن دريك: حسنًا، هناك مفهوم يُسمى نقطة شيلينغ — في غياب منسق مركزي، كيف تتوصلون إلى إجماع؟ بالنسبة لبيتكوين، قد تكون نقطة شيلينغ هي الكتلة التي يحدث فيها التنصيف. يمكنك اختيار التنصيف الأول، أو التنصيف الثاني، أو التنصيف الثالث. يبدو هذا محايدًا بشكل موثوق ومعقول — أي عملة لم تتحرك منذ التنصيف الثاني تُعتبر محروقة.

ديفيد هوفمان: إذن نحن نختار تاريخًا ونقول، مهلًا، إذا تركت عملات بيتكوين الخاصة بك في محفظة غير آمنة كميًا بحلول هذا التاريخ، فسنقوم بحرق عملاتك على سلسلة الكتل الثانوية هذه التي سنقوم بعمل تفرع لها.

جاستن دريك: نعم، هناك مساحة تصميم واسعة نسبيًا وقد حاول بعض الأشخاص أن يكونوا مبدعين. على سبيل المثال، يحاول بعض الأشخاص حل مشكلتين في آن واحد — المشكلة الكمية ومشكلة ميزانية الأمان — حيث يتمثل المقترح في أخذ 2 مليون عملة وبدلاً من حرقها، إضافتها إلى الإصدار. وهذا يؤجل التعامل مع مشكلة ميزانية الأمان إلى وقت لاحق.

ديفيد هوفمان: أراهن أن هذا سيصبح أكثر طموحًا من حيث تنسيق بيتكوين. لا أعرف ما إذا كنت تريد إثقال قدرة بيتكوين على التنسيق.

جاستن دريك: نعم. لو كنت أراهن، لراهنت ببساطة على عملية الحرق البسيطة جدًا، لنقل، بعد التنصيف الثاني.

ديفيد هوفمان: حسنًا.

رايان شون آدامز: هذا صعب للغاية، لأنه بالعودة إلى نقطتك السابقة يا جاستن، فإن هذا يحطم سردية عدم القابلية للفساد، وسردية حقوق الملكية. أي قرار بشأن التجميد أو الحرق يحطم إلى حد ما الطبيعة النقية لماهية بيتكوين. لذا يستعرض نيك كارتر في مقالاته قصة مختلفة — ليس سيناريو الحرق والتجميد بل سيناريو الإنقاذ. في السيناريو الخاص به، ينجح مختبر كمي خاص في اختراق ECDSA قبل الموعد المحدد. ويصادف أن يكون مقرهم في الولايات المتحدة. تقوم الحكومة الأمريكية بتأميمهم بسرعة في السر. ويبدأون في الاستحواذ على بيتكوين، والتنسيق مع الخزانة، والتنسيق مع كبار مزودي صناديق الاستثمار المتداولة (ETF)، مثل بلاك روك، وأمثال مايكل سايلور في العالم. وفي النهاية، ينتهي الأمر بالولايات المتحدة بامتلاك 10% من معروض بيتكوين في الخزانة. ويستعرض مخططات أسعار خيالية — عندما يدرك الناس أن شبكة بيتكوين تتعرض لهجوم كمي، ينخفض السعر بنسبة 73%. ولكن بعد ذلك عندما يُكشف أن الحكومة الأمريكية تمتلكه وأنها تستخدم قوانين الإنقاذ البحري لمصادرته بشكل قانوني، ينتعش السوق لأن الولايات المتحدة تمتلك خزانة الاحتياطي الاستراتيجي هذه من بيتكوين. إذن هذا هو السيناريو الآخر الخاص به. هل تجد ذلك معقولاً؟ لأنه على الأقل في هذا السيناريو أنت لا تنتهك أي حقوق ملكية.

من المذهل بالتأكيد أن يحدث هذا لشبكة تبلغ قيمتها تريليونات الدولارات مع مثل هذه الجائزة الضخمة. إنه أمر غير مسبوق. ولكن هذا يمكن أن يحدث أيضًا، وربما تكون هذه نتيجة أفضل لبيتكوين.

إثبات عبارة الاسترداد ومشكلة حجم التوقيع في مرحلة ما بعد الكم (35:06)

جاستن دريك: نعم. لدي بعض الأفكار. الفكرة الأولى هي أن هناك طريقة معقدة نوعًا ما لإثبات ملكية بيتكوين دون المرور عبر المفتاح الخاص. يُعرف هذا باسم إثبات عبارة الاسترداد. الطريقة التي تستخرج بها عنوان بيتكوين تتم في ثلاث خطوات: الخطوة الأولى، تقوم بإنشاء عبارة الاسترداد الخاصة بك؛ الخطوة الثانية، تقوم ببعض المعالجات على عبارة الاسترداد بما في ذلك عملية التجزئة لاستخراج مفتاحك الخاص؛ ثم من المفتاح الخاص تستخرج المفتاح العام، وهو العنوان الذي يُسجل على السلسلة. الآن، للأسف، لم يعد المفتاح الخاص شيئًا يمكنه إثبات الملكية. ولكن بسبب خطوة عملية التجزئة، إذا كنت تعرف عبارة الاسترداد الخاصة بك، فإن ذلك لا يزال يمثل إثباتًا للملكية. لذا، أحد الأشياء التي يمكن أن تحدث — ومن الناحية الفنية هي الطريقة الأسلم للمضي قدمًا — هو تجميد بيتكوين ولكن السماح لأي شخص باستعادة بيتكوين الخاص به باستخدام إثبات عبارة الاسترداد.

الآن، إثبات عبارة الاسترداد معقد للغاية للأسف. إنه يتطلب SNARK، وهو إثبات المعرفة الصفرية، لذا فإنه سيعقد بيتكوين بشكل كبير. لكن توقعي هو أن بيتكوين ستحتوي على SNARKs لحل مشكلة حجم التوقيعات في مرحلة ما بعد الكم. من المعروف جدًا عن بيتكوين عدم رغبتها في زيادة حجم الكتلة الخاص بها. للأسف، التوقيعات في مرحلة ما بعد الكم أكبر بحوالي 10 مرات من ECDSA. لإعطائك أرقامًا ملموسة: حجم ECDSA هو 64 bytes، وهو توقيع ضئيل جدًا. أصغر توقيع لمرحلة ما بعد الكم موحد من قبل NIST هو Falcon، والذي يبلغ حجمه 666 bytes — أي أكبر بأكثر من 10 مرات. إذا قمت باستبدال ECDSA بشيء آمن لمرحلة ما بعد الكم بسذاجة دون زيادة حجم الكتلة، فإن قدرة المعالجة الخاصة بك ستنخفض بمقدار 10x تقريبًا. سينخفض معدل TPS الخاص بك على بيتكوين من ثلاثة إلى 0.3، وهو أمر غير مقبول في رأيي.

ما نبنيه لـ إيثيريوم هو تقنية تجميع التوقيعات المتقدمة لمرحلة ما بعد الكم بحيث لا تضع التوقيعات الخام على السلسلة حتى لو كانت كبيرة — بل تضع فقط إثبات التجميع هذا. ورهاني هو أن بيتكوين ستتبنى الحل الذي تطوره إيثيريوم، لأنه ببساطة لا توجد طريقة أخرى سليمة تقنيًا للمضي قدمًا.

رايان شون آدامز: فهمت. ولهذا السبب تراهن ضد سيناريو الإنقاذ — لأنك تعتقد أنهم سيتبعون هذا النهج، وإذا فعلوا ذلك، فإنه يمنحهم طريقة لتجميد الأصول بحيادية ومصداقية أكبر. إذا كان بإمكانك إثبات الملكية، يمكنك الوصول إلى بيتكوين القديمة.

جاستن دريك: نعم. الآن للأسف، إذا كنت من أقصى مؤيدي حقوق الملكية، فإن هذا ليس مرضيًا تمامًا.

رايان شون آدامز: لا.

جاستن دريك: والسبب هو أن هناك مجموعة فرعية من العناوين المجمدة التي لا توجد لها عبارة الاسترداد معروفة. لم يظهر معيار عبارة الاسترداد إلا بعد عدة سنوات من التكوين. لذا فإن جميع العناوين المبكرة — جميع عناوين ساتوشي، على سبيل المثال — لن يكون لها عبارة الاسترداد مقابلة. وهناك بعض المحافظ، على سبيل المثال المحافظ القائمة على MPC، حيث لا توجد عبارة الاسترداد مقابلة. لذا فهو ليس حلاً مثاليًا، لكنه يوصلك إلى نسبة 80%.

ديفيد هوفمان: فوضوي جدًا. هذا فوضوي للغاية بغض النظر عن كيفية نظرك إليه.

جاستن دريك: نعم. الشيء الآخر الذي أردت تسليط الضوء عليه هو أن الكثير من الناس يعتقدون أنه عندما تسرق بيتكوين، فإن سعر BTC سينهار وسيصبح الأصل الذي سرقته بلا قيمة.

ولكن في الواقع هناك طريقة للتحوط من سعر بيتكوين، وهي سهلة للغاية — ما عليك سوى البيع على المكشوف لـ BTC. لنفترض أنك تعرف على وجه اليقين أنك قد اخترقت المفتاح الخاص لمحفظة تحتوي على 100,000 BTC. تقوم بالبيع على المكشوف لـ 100,000 BTC. هذا يضمن أرباحك. وبعد ذلك، بغض النظر عما يفعله سعر بيتكوين، فقد ضمنت أرباحك، والتي يمكن أن تصل إلى عشرات المليارات من الدولارات.

تحدي الطبقة الاجتماعية لعملة بيتكوين وميزة إيثيريوم (40:07)

ديفيد هوفمان: الآن، أود أن أشير إلى أنك يا جاستن تفكر بطريقة معينة، وطريقة تفكيرك هي سبب وجودك في إيثيريوم. لو كنت من مؤيدي بيتكوين، لكنت تفكر بطريقة مختلفة. طريقة تفكير مؤيدي بيتكوين فريدة ومميزة للغاية — نوع من الإيمان المطلق بحقوق الملكية. أعتقد أن ما سيفعله جاستن لو كان مسؤولاً عن بيتكوين يختلف تمامًا عما سيفعله المجموع العام لمؤيدي بيتكوين. ليس لدي سؤال عملي هنا، لكني أردت فقط تسليط الضوء على ذلك.

رايان شون آدامز: أوه نعم. ما يفعله مؤيدو بيتكوين ربما ليس ما ستفعله أنت. اتهام نيك كارتر هو أن ما يفعله العديد من مطوري بيتكوين الأساسيين هو دفن رؤوسهم في الرمال والقول إن Q-Day ليس حقيقيًا أو لن يكون حقيقيًا لمدة تتراوح بين 20 إلى 30 عامًا.

جاستن دريك: للتوضيح فقط، توقعي حول فوز الحرق هو توقع لما أعتقد أنه الأكثر احتمالاً. إنه ليس ما سأفعله — في الواقع لن ألمس بيتكوين وسأتبنى حقوق الملكية. ليس لدي هذا التفضيل الزمني القصير، وأعتقد أن العديد من مؤيدي بيتكوين سيتفقون معي. لكن لسوء الحظ، يتمتع مايكل سايلور بتأثير قوي لدرجة أنه يمكن القول إن بيتكوين أصبحت مركزية في الطبقة الاجتماعية، وهذا يأتي مع قوة كبيرة ومسؤولية عظيمة.

رايان شون آدامز: أنا أتفق معك في الواقع. هذا ما سأفعله أيضًا. سأدع البحث عن الكنز يحدث، وعملية الإنقاذ تحدث. لن ألمس أي شيء. هذا هو الشيء الأساسي الذي تفعله بيتكوين، ومجرد ترك الأمور تأخذ مجراها. دعني أطرح عليك نفس السؤال رغم ذلك. ليس فقط جزء من إمداد بيتكوين هو غير الآمن في مرحلة ما بعد الكم — إيثيريوم تعاني من هذه المشكلة أيضًا ولكن بنسبة مختلفة من الإمداد. هل يمكنك رسم خريطة لنفس المشكلة؟ نصل إلى سيناريو ما بعد Q-Day. شخص ما يستحوذ على عملات بيتكوين الخاصة بساتوشي. ماذا يحدث على إيثيريوم في هذه المرحلة؟ ما هي النسبة المئوية من الإمداد التي ستكون عرضة للخطر؟ لنفترض أن إيثيريوم لم تحل مشكلة الكم بعد.

جاستن دريك: إحدى الميزات التي تتمتع بها إيثيريوم هي أنه لا يوجد 5% من الإمداد يتحكم فيه شخص واحد وهو ساتوشي والذي يُعتقد أنه مفقود. الميزة الأخرى هي أن إيثيريوم أحدث عهدًا وكان لها سعر منذ اليوم الأول. لذلك كان هناك سبب للاهتمام بعملات إيثر الخاصة بك منذ البداية، بينما في الأيام الأولى لعملة بيتكوين، كانت مجرد أموال تشبه أموال لعبة المونوبولي ولم يكن لدى الناس ممارسات أمنية جيدة مع مفاتيحهم الخاصة. لذا فمن المرجح جدًا أن تكون الـ 1.7 مليون BTC الخاصة بنيك كارتر مفقودة حقًا.

عندما كنت أعمل في مشروع Ultrasound، كان أحد الأشياء التي كنا نحاول القيام بها هو حساب كمية العملات المفقودة المعروفة لإضافتها إلى لوحة المعلومات بالإضافة إلى الحرق. لقد كانت كمية ضئيلة للغاية لدرجة أننا لم نكلف أنفسنا عناء ذلك.

ديفيد هوفمان: ماذا عن اختراق Parity؟ أليس هذا جزءًا كبيرًا؟

جاستن دريك: نعم، نقطة جيدة جدًا. كان هذا هو العنصر الأول في القائمة. ولكنه تصادف أن يكون عقد ذكي معطل وهو غير معرض لخطر الحواسيب الكمومية.

ديفيد هوفمان: إذن الـ—

رايان شون آدامز: إنها في الواقع عالقة فقط. الأمر لا يتعلق بعدم امتلاك المفاتيح الخاصة. إنها عالقة حرفيًا.

جاستن دريك: إنها معطلة. نعم. بالضبط. وهناك بعض دراسات الحالة لأشخاص — إذا بحثت حقًا في نقاشات Reddit ستجد بعض الأشياء — ولكن في المخطط العام للأمور، فإن الإجمالي يقل عن 0.1%. هذا هو الإمداد المفقود المعروف. ولكن في الواقع، سيتم الكشف عن فقدان بعض العملات مع اقتراب Q-Day. إذا كان لي أن أخمن، فإن النسبة ستكون في خانة الآحاد الصغيرة — ربما 2، 3، 4، 5%.

ديفيد هوفمان: إذن أنت تعتقد أن 2–5% كحد أقصى من إمداد إيثيريوم مفقود وموجود في عناوين قابلة للاختراق كموميًا.

جاستن دريك: بالضبط. نعم. إذا كان لي أن أقدم توقعًا ملموسًا، فسأقول حوالي 2%، وهو ما يقل تقريبًا بعشرة أضعاف عن بيتكوين. وهذا الاختلاف الكمي له عواقب نوعية: في حالة إيثيريوم، سأدعو بشدة إلى عدم فعل أي شيء واحترام حقوق الملكية حقًا، لأنه في نهاية المطاف، 2% ليست مشكلة كبيرة. أما في حالة بيتكوين، فإن 15% تمثل مشكلة هائلة.

ترقية إيثيريوم ثلاثية الطبقات لمرحلة ما بعد الكم (45:05)

ديفيد هوفمان: لذا سيتعين على إيثيريوم اتخاذ نفس الخيار. لنفترض 3% — سواء كان ذلك بالقيام بالتجميد والحرق أو مجرد ترك الأمر كعملية بحث عن كنز. أملك هو أن نذهب مع خيار البحث عن الكنز، مما يعني أن بعض المهاجمين الكميين سيستحوذون على 1–3% من إيثر. وإذا نظرت إلى الصورة الكبيرة، فنحن نتجه أساسًا نحو أن يصبح إيثر مالًا أفضل بكثير من BTC. سيكون غير تدخلي، ويحترم حقوق الملكية، وآمنًا كميًا، ولن يعاني من مشكلة ميزانية الأمان التي ستصيب بيتكوين في بضع عمليات تنصيف قادمة. لذا أعتقد أن هذه فرصة كبيرة للأصل.

رايان شون آدامز: حسنًا. لقد تحدثنا عن المشكلة الاجتماعية المرنة. هناك الكثير من التحديات التقنية التي يجب علينا مواجهتها أيضًا. أريد أن أطرح هذه التغريدة من هاسو كاريشي، صديق البرنامج. كان يقتبس تغريدة لمنشور من فيتاليك حول خارطة الطريق الكمية لإيثيريوم وقال: "تمتلك إيثيريوم خارطة طريق أصعب لتصبح ما بعد الكم مقارنة بـ بيتكوين — في الواقع هناك الكثير من التبعيات قبل أن تتمكن من معالجة EOAs والمفاتيح الخاصة بسبب أحجام إثباتات ما بعد الكم." لذا فإن رأيه هو أن التحديات التي تواجه إيثيريوم أصعب بكثير من بيتكوين. ما رأيك؟

جاستن دريك: هناك مشكلتان يجب حلهما: المشكلة التقنية والمشكلة الاجتماعية. على الصعيد التقني، هاسو محق في أن هناك أساسًا ثلاث مشاكل يجب على إيثيريوم حلها — في كل من الطبقات المختلفة. هناك طبقة الإجماع حيث لدينا BLS. وهناك طبقة البيانات حيث لدينا KZG. وطبقة التنفيذ حيث لدينا ECDSA. كل قطعة من قطع علم التشفير هذه معرضة للخطر. هذه مجموعة شاملة مقارنة بـ بيتكوين، التي تعاني فقط من مشكلة ECDSA. لذا، بمعنى ما، لدينا أشياء للترقية أكثر بثلاث مرات.

ولكن عندما تنظر إلى الصورة الكبيرة، أود أن أجادل بأن المشكلة الأكبر — ربما 80% منها — هي مشكلة اجتماعية. لقد تطرقنا بالفعل إلى مسألة الحرق من عدمه. ولكن هناك شيء أكثر جوهرية: هل نقبل حتى أن هذه مشكلة؟ في عالم بيتكوين، هناك استجابة مناعية ترفض أساسًا أي سردية قد تكون سيئة للسعر. لديك أشخاص مثل آدم باك يقولون إن أجهزة الكمبيوتر الكمية لا تزال على بعد عقود على الأقل. لذا فإن الخطوة صفر هي نوع من القبول بوجود مشكلة. ومن الممكن أن تتأخر بيتكوين قليلًا، مما سيكون له عواقب أكبر بكثير من الجانب التقني.

ديفيد هوفمان: إذن أنت تعتقد بشكل عام أن بيتكوين ستواجه مشكلة أصعب لأن طبقتها الاجتماعية لا تعترف ببساطة بهذا الواقع وهي أقل استعدادًا للمشاركة؟

جاستن دريك: نعم. دعني أقول هذا: أنا مستعد للمراهنة بمبلغ كبير على أن جميع طبقات إيثيريوم الثلاث ستتم ترقيتها قبل الطبقة الوحيدة لـ بيتكوين.

ديفيد هوفمان: صحيح. إذن لدينا مشكلة أكبر بثلاث مرات. ولكن على جانب إيثيريوم، إنها مجرد مشكلة هندسية في نهاية المطاف. وليس هذا فحسب، بل إنها مشكلة هندسية تتصدى لها إيثيريوم بشكل مباشر. بينما مشكلة بيتكوين الهندسية أصغر، إلا أنها مشكلة اجتماعية، ومشكلة تنسيق، وهي أصعب بكثير في التغلب عليها بشكل أساسي.

جاستن دريك: نعم. بالضبط. وحتى على الصعيد التقني، هذه مشكلة نعمل عليها منذ ما يقرب من عقد من الزمان. إذا عدت إلى عام 2018، فقد قدمنا منحة بقيمة $5 million لشركة StarkWare لدراسة SNARKs لمرحلة ما بعد الكم القائمة على التجزئة وإرساء الأسس باستخدام دوال تجزئة صديقة لـ SNARK. من هنا جاءت دالة تجزئة Poseidon. ومؤخرًا، في عام 2024، كان هناك إعلان عن Lean Consensus Chain، والتي كانت تُعرف سابقًا باسم Beam Chain. لقد عقدنا ورش عمل حول ما بعد الكم في كامبريدج العام الماضي. لدينا الآن فريق مخصص لمرحلة ما بعد الكم يضم توم وإميل. ولدينا خارطة الطريق هذه التي

(50:00)

ترقية طبقة التنفيذ: تجميع التوقيعات (50:00)

يفصل حقًا بعض المعالم الرئيسية لإجراء هذه الترقيات.

رايان شون آدامز: هل يمكننا التحدث عن كل مشكلة من هذه المشاكل واحدة تلو الأخرى؟ أعلم يا جاستن أنه يمكنك الخوض في تفاصيل دقيقة للغاية فيما يتعلق بعلم التشفير — لكننا نريد إبقاء هذا عند مستوى يمكنني أنا وديفيد فهمه. لكننا نفهم الطبقات المختلفة لحزمة إيثيريوم. ربما يمكننا البدء بطبقة التنفيذ، لأن هذا هو الشيء الرئيسي الذي تحدثنا عنه. ECDSA هو مخطط التوقيع وراء عناوين كل من بيتكوين وإيثيريوم — وهو الشيء الذي سيتم اختراقه في عالم ما بعد الكم. ما هو مسار الترقية لـ ECDSA؟ إنها أداة تشفير طويلة الأمد — هل لدينا شيء يمكن أن يحل محلها؟

جاستن دريك: نعم. أولاً وقبل كل شيء، دعني أوضح أن هذه مهمة كبيرة جدًا — نحن نغير بشكل أساسي ركائز سلاسل الكتل، وعلم التشفير الأساسي، ونستبدله بشيء جديد بخصائص مختلفة تمامًا. الآن إذا كنت شخصًا عاديًا، فقد تكون إجابتك: "الأمر بسيط. لدينا NIST، المعهد الوطني للمعايير والتكنولوجيا. لقد توصلوا إلى مسابقة توقيع ما بعد الكم واختاروا القليل منها — وتحديدًا Falcon وDilithium وSPHINCS+. نحتاج فقط إلى اختيار واحد أو أكثر من هذه الخيارات."

المشكلة هي أن NIST لم تصمم لحالة استخدام سلسلة الكتل. لقد صمموا توقيعات فردية لرسائل فردية تُستخدم على الإنترنت. في سياق سلاسل الكتل، لديك دفعات من المعاملات — بالنسبة لبيتكوين، آلاف المعاملات لكل كتلة. ولدينا مشكلة الحجم هذه حيث تكون توقيعات ما بعد الكم أكبر بمقدار 10 مرات على الأقل، إن لم تكن أكبر بمقدار 100 مرة. في رأيي، من غير المجدي تمامًا التفكير في هذه التوقيعات الفردية معبأة ومجمعة بسذاجة في كتل.

الحل الوحيد الذي أراه يسمى تجميع التوقيعات، حيث تأخذ توقيعات متعددة وتضغطها في توقيع واحد متعدد التوقيعات. التحقق من هذا التوقيع الرئيسي متعدد التوقيعات هو نفس التحقق من جميع المكونات الفردية. عندما تنظر إلى مساحة التصميم لتوقيعات ما بعد الكم القابلة للتجميع، لا توجد خيارات كثيرة. يوجد بشكل أساسي خيار واحد قابل للتطبيق في رأيي: الاستفادة من SNARKs، وتحديدًا SNARKs لما بعد الكم. هناك عائلة رئيسية واحدة بشكل أساسي — SNARKs القائمة على التجزئة.

الفكرة الأساسية هي أنك تأخذ توقيعات فردية لما بعد الكم وتثبت معرفتك بها جميعًا لتنتهي بإثبات SNARK نهائي. الآن، إذا كنت ستستخدم SNARKs القائمة على التجزئة، فقد تستخدم أيضًا توقيعات الأوراق القائمة على التجزئة — التوقيعات الخام غير المجمعة. السبب هو أن هذا يمنحك فوائد البساطة والأمان. إنها أقل افتراضات أمنية يمكنك الحصول عليها — أنت تفترض فقط أن دالة التجزئة الخاصة بك آمنة. في عالم سلاسل الكتل، تعتبر دوال التجزئة أساسية. لدينا في كل مكان — لبناء الكتل، وأشجار ميركل، وأشجار الحالة، وسلاسل الكتل حيث يتم التسلسل باستخدام التجزئات.

لقد بذلت مؤسسة إيثيريوم الكثير من الجهد للبدء بالتوقيعات القائمة على التجزئة وجعلها متوافقة مع SNARK قدر الإمكان بحيث تكون تكلفة التجميع منخفضة قدر الإمكان. يسعدني أن أبلغكم أن أداء هذا النهج جيد بما يكفي بالفعل لجميع سلاسل الكتل. مهما كانت قدرة المعالجة لسلسلتك، يمكنك الحصول على مُجمِّع على أجهزة معقولة — على سبيل المثال، وحدة المعالجة المركزية لجهاز كمبيوتر محمول — يقوم بتجميع كل هذه المعاملات وإنتاج إثبات نهائي يرافق الكتلة.

ومن الأمور المثيرة للسخرية حول هذا النهج أنه يمثل في الواقع زيادة في قابلية التوسع مقارنة بما لدينا اليوم. السبب هو أنه ليس لديك التكلفة الثابتة البالغة 64 بايت لكل معاملة. تحتوي المعاملات على صفر بايت من بيانات التوقيع، ثم يكون لديك هذا التوقيع الرئيسي الواحد الذي يتم استهلاكه عبر جميع المعاملات في الكتلة.

إرساء معيار الصناعة بالتعاون مع بيتكوين (55:28)

ديفيد هوفمان: حسنًا. إذن هذا ترقية للعديد من سلاسل الكتل الأخرى للعقود الذكية التي تعتمد على إيثيريوم، خاصة تلك التي تُحسّن من أجل السرعة—

جاستن دريك: ليس فقط العقود الذكية — بل بيتكوين أيضًا. ECDSA.

ديفيد هوفمان: نعم. صحيح. ما كنت أعتقده عند بدء هذه الحلقة هو أن السلاسل مثل سولانا ستكون مثقلة بتوقيعات أضخم، تمامًا كما تتباطأ قدرة المعالجة (TPS) في بيتكوين إلى 0.3 معاملة في الثانية. وبالمثل، ستتباطأ سولانا لأن المعاملات ستكون أضخم في عالم ما بعد الكم. لكنك تقول إنه مع هذه التكنولوجيا لن يكون هذا صحيحًا — بل ستسمح للسلاسل بأن تصبح أسرع بشكل عام.

جاستن دريك: نعم، بالضبط. تمامًا كما أرسى ساتوشي باستخدام ECDSA معيارًا واقعيًا للصناعة بأكملها — لقد قمنا أساسًا بنسخ حتى منحنى secp256k1، وهو أمر غير معتاد للغاية. لا أحد يعرف لماذا اختار ذلك المنحنى، لكنه أصبح المعيار الواقعي. أعتقد أن هناك فرصة أمام إيثيريوم لتكون المبادر الأول وترسي المعيار الواقعي.

الاستراتيجية التي نتبعها هي التعاون مع مجتمع بيتكوين. في عالم بيتكوين، هناك شخصان — ميخائيل كوماروف ونيك جوناس. كلاهما جزء من بلوك ستريم (Blockstream) وكلاهما خبيران في التوقيعات القائمة على التجزئة. نحن نعمل معهما للتأكد من أن أي شيء نُطوره في عالم إيثيريوم سيكون قابلاً للتطبيق أيضًا على بيتكوين. وإذا استخدمت بيتكوين وإيثيريوم هذا المعيار، فمن المفترض أن تستخدم الصناعة بأكملها هذا المعيار أيضًا.

رايان شون آدامز: هذا رائع. إذن لدينا طريقة لحل ترقية طبقة التنفيذ لما بعد الكم دون التأثير على الأداء. لكن دعني أطرح سؤالاً آخر — ماذا عن الأمان؟ هذا علم تشفير أحدث مقارنة بـ ECDSA الذي كان موجودًا منذ فترة طويلة واكتسب موثوقية مع مرور الوقت (Lindy). هل يجب أن نقلق من وجود نوع من الأخطاء الخفية أو ثغرات اليوم الصفر (zero-day) التي يمكن أن تدمر تمامًا ما بنيناه؟

جاستن دريك: لدي بعض الأفكار هنا. نحن نأخذ الأمان على محمل الجد للغاية، وبشكل عام أتوقع أن يكون الحل الذي ننشره أكثر أمانًا بدرجات متفاوتة مما لدينا اليوم مع ECDSA. دعني أشرح لك. يعتمد ECDSA على المنحنيات الإهليلجية — وهي كائنات رياضية مهيكلة ومعقدة. من الممكن أن يبتكر عالم رياضيات ذكي خوارزمية لكسر اللوغاريتم المنفصل باستخدام خدعة رياضية معقدة لم تكن البشرية على دراية بها. لقد حدث هذا في الماضي — لدينا خوارزميات أفضل وأفضل للتحليل واللوغاريتم المنفصل. وأحد الاحتمالات مع ظهور الذكاء الاصطناعي هو أن يكون لدينا علماء رياضيات أذكى بـ 100 مرة من علماء الرياضيات البشريين يكتشفون بنية خفية في المنحنيات الإهليلجية ويمكنهم كسر علم التشفير الخاص بنا. لذا فإن علم التشفير الذي نبنيه ليس فقط لما بعد الكم، بل هو أيضًا لما بعد الذكاء الاصطناعي.

بالعودة إلى الشيء الآخر الذي قلته — إنه يعتمد فقط على دوال التجزئة. يعتمد أي مخطط توقيع على شيئين: دالة التجزئة، وافتراض صلابة إضافي اختياري قد يكون اللوغاريتم المنفصل، أو في حالة التوقيعات القائمة على الشبكات (lattices)، الشبكات المهيكلة. ولكن في حالة التوقيعات القائمة على التجزئة، لا يوجد افتراض سوليديتي الإضافي هذا — إنها مجرد دوال تجزئة. إذا كانت دالة التجزئة الخاصة بك آمنة، فأنت في أمان. لذا في هذا الصدد، أتوقع أن يكون هذا تحسينًا مقارنة بالوضع الراهن.

الآن هناك تحذيران أود تسليط الضوء عليهما. التحذير الأول هو أننا نتعامل مع كائنات أكثر تعقيدًا، والحل الذي لدينا هنا هو ما نسميه تحقق شكلي عميق من البداية إلى النهاية.

التحقق الشكلي، وPoseidon، وطبقة الإجماع (1:00:33)

لدينا كائن التشفير الخاص بنا ونريد أن نثبت رياضيًا أنه سليم — أي أنه من المستحيل تزوير توقيع. ولا نريد القيام بذلك من أجل الرياضيات فحسب، بل من أجل الكود البرمجي أيضًا. لو سألتني منذ سنتين إلى ثلاث سنوات عما إذا كان هذا ممكنًا، لقلت نعم، لكنه كان مكلفًا وشاقًا للغاية. ما نراه مع ظهور الذكاء الاصطناعي هو أن هذا العمل الشاق والمكلف يمكن إنجازه أسرع بـ 100 مرة وأرخص بـ 100 مرة.

بدأنا نرى رياضيات متطورة وعالمية المستوى — على سبيل المثال، نتيجة حديثة فازت بميدالية فيلدز، وهي تعادل جائزة نوبل في الرياضيات. تم التحقق من هذه النتيجة شكليًا بواسطة الذكاء الاصطناعي في خمسة أيام. لقد أنتجوا نصف مليون سطر من الكود البرمجي — وهو إثبات يمكن للآلة التحقق منه بأن هذه بالفعل نظرية صحيحة — وفي هذه العملية وجدوا جميع أنواع الأخطاء المطبعية في الورقة التي كتبها الإنسان. هذا هو نوع العناية الواجبة التي نريدها من أجل تجنب الأخطاء البرمجية.

الآن هناك شيء آخر أريد تسليط الضوء عليه: دالة التجزئة نفسها. تاريخيًا، تم بناء سلاسل الكتل إما على SHA-256 في حالة بيتكوين، أو Keccak في حالة إيثيريوم. مقترحنا لإيثيريوم ما بعد الكم هو تقديم دالة تجزئة أخرى تسمى Poseidon، وهي نوع مختلف من دوال التجزئة لأنها متوافقة مع SNARK. بحلول الوقت الذي نطلق فيه Poseidon، يجب أن تكون آمنة جدًا — حيث سيتم تحليلها لمدة 10 سنوات كاملة، وستكون قد أمنت مليارات الدولارات من خلال شبكات طبقة 2 (L2)، وستكون قد خضعت لتحليل التشفير من قبل جميع كبار الخبراء في هذا المجال. لقد أعلنا للتو أيضًا عن جائزة بقيمة مليون دولار لمحاولة اختراق Poseidon. ولكن من الممكن بالفعل أن يتم اختراق Poseidon.

لسوء الحظ، الطريقة التي تصمم بها دوال التجزئة هي أنك لا تستطيع إثبات أنها آمنة. أفضل ما يمكنك فعله هو الاعتماد على عدم وجود هجوم — فهناك أساسًا فترة النضج هذه. والمدة الزمنية التي أضعها في الاعتبار هي ثماني سنوات. لماذا ثماني سنوات؟ لأنه عندما اختار ساتوشي SHA-256 كان عمرها ثماني سنوات. وعندما اختار فيتاليك Keccak كان عمرها ثماني سنوات أيضًا، من قبيل الصدفة. لذا أود أن يكون عمر Poseidon ثماني سنوات على الأقل، وهو ما سيكون عليه الحال عندما نقوم بنشرها على إيثيريوم.

رايان شون آدامز: حسنًا. إذن هذه هي طبقة التنفيذ. هل يمكنك التحدث بسرعة عن طبقة البيانات؟ تحتاج KZG إلى الترقية إلى شيء ما بعد الكم، وطبقة الإجماع حيث لدينا توقيعات BLS. هل هذا مشابه في مستوى الجهد لاستبدال ECDSA؟

جاستن دريك: دعني أبدأ بطبقة الإجماع لأن إجابتها أبسط. كتقريب أولي، إنها في الأساس عملية نسخ ولصق. لدينا مفهوم مشابه حيث يقوم الفاعلون بإنشاء توقيعات، وهناك الكثير من التوقيعات، وهي تشغل مساحة، ونريد ضغطها. المشكلة في طبقة الإجماع هي أن لدينا توقيعات أكثر بكثير مما هي عليه في طبقة التنفيذ. لا يدرك الناس هذا، ولكن لدينا مليون مدقق — أي مليون توقيع لكل حقبة، و32,000 توقيع لكل خانة، وآلاف التوقيعات في الثانية. هذا أكثر من Solana من حيث معاملات التصويت.

لفتح تحسين معين في الأداء متاح فقط في طبقة الإجماع، لدينا هذا المفهوم المتمثل في التوقيع ذي الحالة — الرسائل التي توقعها تحتوي على عداد يزداد في كل مرة. ألا يذكرك ذلك بشيء؟ رقم الخانة. في إيثيريوم في طبقة الإجماع، لن توقع أبدًا سوى رسالة واحدة لكل خانة. إذا وقعت على اثنتين، فسيتم اقتطاع حصتك. نحن نستخدم هذا القيد للحصول على توقيعات أكثر كفاءة في التجميع بـ 10 مرات.

Lean VM، وخارطة طريق Lean Consensus، والجدول الزمني لعام 2029 (1:05:17)

هذا هو الاختلاف الرئيسي — دوال التجزئة عديمة الحالة في طبقة التنفيذ مقابل التوقيعات ذات الحالة في طبقة الإجماع حيث يزداد رقم الخانة. تقنية التجميع لها اسم: Lean VM، وهو zkVM مصغر لعلم التشفير القائم على التجزئة. في الأساس، سيثبت Lean VM أن هذا هو جذر ميركل الصحيح. الشيء الرئيسي الذي لسنا متأكدين منه تمامًا بعد هو ما إذا كان هذا النهج يمكن أن يفتح ما أسميه "حدود تيرا غاز" — 1 جيجا غاز في الثانية في طبقة 1 (L1)، و10,000 TPS، ولكن بطموح أكبر، 1 تيرا غاز، أي 10 ملايين معاملة في الثانية في طبقة 2 (L2) باستخدام توفر البيانات.

نحن نتحدث عن 1 جيجابايت في الثانية من توفر البيانات، والسؤال هو هل يمكن أن يكون zkVM عالي الأداء بما يكفي لمعالجة 1 GB من البيانات في الثانية. لا يزال هذا قيد التحديد بناءً على التحسينات المستقبلية.

ديفيد هوفمان: ولكن ما نعرفه على وجه اليقين هو أن إيثيريوم سيكون لديها توفر البيانات (DA) للوصول إلى 1 جيجا في الثانية لشبكة طبقة 1 (L1) بالإضافة إلى عدد قليل من شبكات طبقة 2 (L2).

رايان شون آدامز: لذا أعتقد أن المستمعين قد يفكرون في هذه المرحلة، "حسنًا، يبدو أن إيثيريوم لديها خطة للترقية إلى ما بعد الكم. إنهم يعترفون بأن أجهزة الكمبيوتر الكمومية ستكون موجودة وأن هناك يومًا للكم (Q-Day)." الآن يتساءلون عن الجدول الزمني ومستوى الجهد. أخذت تغريدة فيتاليك حول خارطة طريق ما بعد الكم ووضعتها في كلود (Claude) وسألت، "ما هو مستوى الجهد هنا؟" قال كلود، "اعتبر هذا تسعة من عشرة." هذه واحدة من أهم الترقيات التي ستقوم بها إيثيريوم على الإطلاق. لقد قارناها بحدث الدمج، حيث كانت لدينا طائرة في منتصف الرحلة واستبدلنا محرك إثبات العمل (PoW) بإثبات الحصة (PoS). الآن نحن نستبدل الكثير من أساسيات علم التشفير. هل يمكنك توضيح نطاق هذا لنا؟ هل سنكون مستعدين بحلول عام 2032؟ ما مدى صعوبة ذلك؟ هل يبدو الأمر شاقًا؟

جاستن دريك: نعم. هناك جزآن للإجابة. أولاً، الأمر في الواقع أكثر طموحًا مما صورته. التغيير في علم التشفير عميق جدًا لدرجة أنه يمثل في الأساس إعادة كتابة لطبقة الإجماع، على الأقل. وإذا كنا سنعيد كتابة طبقة الإجماع، فمن الأفضل أن نعيد كتابتها بشكل صحيح — نضع فيها كل الميزات الجيدة وننظف كل الدين التقني. هذا هو مشروع Lean Consensus، حيث نقوم بتجميع عمليات إعادة كتابة متعددة بما في ذلك نهائية الخانة الواحدة مع ترقية ما بعد الكم.

لذا نعم، إنه طموح للغاية. نحن نبدأ من الصفر ونبني شيئًا جميلًا وبسيطًا وفعالًا وآمنًا بشكل يمكن إثباته. الخبر السار هو أن البدء من الصفر أبسط من نواحٍ عديدة لأنه ليس لديك كل هذا الدين التقني. يمكننا إعادة كتابة المواصفات لتكون في حدها الأدنى وبسيطة قدر الإمكان. من هنا يأتي مصطلح "lean" (مبسط) — أقصى درجات البساطة، حيث تكون دالة انتقال الحالة بأكملها في الأساس عبارة عن ألف سطر من كود بايثون يمكن لطالب ذكي في المدرسة الثانوية قراءتها ببساطة.

في الوقت الحالي لدينا شبكات التطوير لمشروع Lean Consensus. والمواصفات سهلة الاستيعاب لدرجة أننا رأينا حوالي 10 فرق تقوم بتنفيذها، والانضمام إلى شبكة التطوير، والقيام بذلك دون حتى الاتصال بمؤسسة إيثيريوم. حاجز الدخول منخفض نسبيًا. نحن في هذا العالم حيث يعني تطوير الذكاء الاصطناعي أنه يمكنك إلى حد كبير كتابة كود عميلك بالاعتماد على التوجيه العام (vibe-code). هذا سبب كبير لوجود العديد من العملاء لدينا — غالبًا ما تكون فرقًا مكونة من شخص واحد، أو فرقًا من شخصين أو ثلاثة أشخاص.

أعتقد أن هذا سيكون له عواقب مثيرة للاهتمام على الاستدامة وكذلك الحوكمة. فيما يتعلق بالحوكمة، الطريقة التي نقوم بها اليوم هي تقريبًا

حوكمة إيثيريوم وتاريخ الانتهاء في 2029 (1:10:41)

أن لدينا خمسة عملاء في طبقة الإجماع ويجب عليهم جميعًا تنفيذ الترقية من أجل المضي قدمًا. في المستقبل، عندما يكون لدينا 10 أو 15 عميلاً، يمكننا فقط اشتراط أعلى 80% أو أسرع 80% من أجل المضي قدمًا. إنها أشبه بمنافسة داروينية تسمح لنا بالتحرك بشكل أسرع بكثير دون انتظار أبطأ عميل.

ديفيد هوفمان: إذن هل سنكون مستعدين بحلول عام 2032؟ في أي مرحلة سنكون مستعدين؟

جاستن دريك: خارطة الطريق بأكملها تضع كل شيء حتى عام 2029،

ديفيد هوفمان: وهي في الأساس نفس خارطة الطريق التي قدمتها في حديثك في DevCon حيث قدمت Beam Chain. وفي ذلك الوقت كرهها الناس.

جاستن دريك: نعم، لقد كانت الشريحة الأكثر كراهية بالنسبة لي، لأنها امتدت لأكثر من أربع سنوات ونصف. تاريخيًا، كنت سيئًا في الجداول الزمنية — متفائلًا جدًا. ولكن مع تقدمي في العمر وظهور الشعر الأبيض، أصبحت أفضل في الجداول الزمنية. أعتقد أنه كان جدولًا زمنيًا واقعيًا ومحافظًا أزعج الناس. ولكن هكذا تسير الأمور.

ديفيد هوفمان: وللتوضيح فقط، انزعج الناس جزئيًا لأن هذا كان خلال ذروة زخم Solana مقابل النقص الملحوظ في الزخم التقني في خارطة طريق إيثيريوم. لم يكن الأمر مجرد الجدول الزمني الممتد لأربع سنوات — بل كان أيضًا سياق تلك اللحظة.

جاستن دريك: بالضبط. نحن الآن على بعد ثلاث سنوات تقريبًا. أنا واثق نسبيًا من أنه يمكننا تحقيق إنجاز عام 2029، وأعتقد أن هناك فرصة للتحرك بشكل أسرع بفضل الذكاء الاصطناعي.

ديفيد هوفمان: إذن بحلول عام 2029، سيتم تنفيذ كل هذا إذا كان يتوافق مع خارطة الطريق — كل ما تحدثنا عنه للتو.

جاستن دريك: هل تعدني بذلك؟ كل شيء.

رايان شون آدامز: أليس هناك شيء في مؤخرة رأسي حول مطور برامج قديم يخبرني أن إعادة الكتابة لا تنجح أبدًا؟ لماذا لا ينطبق ذلك هنا؟

جاستن دريك: أحد الأخبار السارة هو أننا قمنا بالفعل بهذا النوع من إعادة الكتابة الكبيرة، كما أشرت، مع الدمج. لقد قمنا بتغيير أسس الإجماع في إيثيريوم بالكامل من إثبات العمل (PoW) إلى إثبات الحصة (PoS). هذا دليل قاطع على أنه يمكن القيام بذلك. إيثيريوم ليست غريبة على المشاريع الطموحة — لقد كان لدينا أشياء أخرى طموحة للغاية مثل تجزئة دانك وأخذ عينات توفر البيانات على نطاق مماثل.

خبر سار آخر هو أنه ليس لدينا خيار. يجب علينا تغيير علم التشفير. إنها وظيفة إجبارية قوية للغاية، وهذا وحده يمثل إعادة كتابة بنسبة 80% على أي حال.

هذا يجعل التنسيق والتوصل إلى إجماع أبسط بكثير.

الحوسبة الكمومية ليست مجرد مشكلة للكريبتو (1:15:06)

ديفيد هوفمان: أعتقد أنه يجب علينا التأكيد على أن إيثيريوم ليست الوحيدة التي ليس لديها خيار — لا أحد في مجال الكريبتو لديه بديل لذلك. يجب على الجميع في مجال الكريبتو إعادة كتابة التعليمات البرمجية. مع بيتكوين، يقتصر الأمر على ECDSA، ولكن هذا بحد ذاته كافٍ.

جاستن دريك: نعم. من الممكن أن تضطر إيثيريوم إلى إجراء إعادة كتابة أكثر من السلاسل الأخرى، وهذا يتعلق بعدد المدققين. إذا كان لديك 100 مدقق فقط، فيمكنك استيعاب تكلفة التوقيعات الأكبر بمقدار 10x في طبقة الإجماع. بالنسبة لمعظم سلاسل إثبات الحصة (PoS)، لا تحتاج إلى مستوى التطور الذي لدينا. ولكن بالنسبة لإيثيريوم، نأمل أن يكون لدينا عشرات الآلاف من المدققين الذين يصوتون في كل خانة — آلاف التوقيعات في الثانية — وعلينا أن نكون مبدعين للغاية.

ما أتفق معك فيه هو أنه يجب أن يكون هناك تغيير كبير جدًا لجميع سلاسل الكتل في طبقة التنفيذ. لكن الأخبار السارة للسلاسل الأخرى هي أن إيثيريوم تقوم بكل التحضيرات اللازمة. نحن نبني Lean VM، وسنقوم بإجراء تحقق شكلي للنظام بأكمله، ويمكنهم ببساطة نسخه ولصقه. إنها إلى حد كبير مهمة دمج سهلة.

رايان شون آدامز: غرد نيك كارتر قائلاً: "واحدة من أغبى المغالطات هي اعتقاد الناس أن عملتهم ستفوز إذا ماتت بيتكوين فقط — مثل أشخاص Zcash الذين يقاتلون بيتكوين بشأن الحوسبة الكمومية. الأمر عكس ذلك تمامًا. إذا ماتت بيتكوين، فلن يثق أحد في أموال الإنترنت مرة أخرى. جميع العملات تعتمد على نجاح بيتكوين." ما هو رد فعلك على هذا الرأي؟

جاستن دريك: أنا أختلف مع نيك كارتر. لطالما كان نيك منزعجًا عندما أغرد حول ميزانية الأمان. إنه يعتقد أن التحدث عن هذا الأمر مدمر للصناعة بأكملها، على الرغم من أن الأساسيات تتوافق مع ما أقوله. ومن المفارقات أنه يفعل الشيء نفسه مع الحوسبة الكمومية الذي أفعله مع ميزانية الأمان — محاولة فرض النقاش وفرض التغيير.

رايان شون آدامز: ولكن ماذا عن النظرة الأوسع؟ لنفترض أننا وصلنا إلى عام 2032، وأصبحت إيثيريوم آمنة كموميًا، بينما بيتكوين ليست كذلك، وتعرضت بيتكوين للهجوم ببعض الطرق التي وصفناها — هناك رحلة بحث عن الكنوز جارية وحالة من عدم اليقين في السوق. ما يقوله نيك هو ألا نهلل لذلك لأنه سيكون سيئًا لكل سلسلة في مجال الكريبتو. إنه يقول إن مصير الجميع مرتبط بمصير بيتكوين. إذا كنت تريد فكرة أموال الإنترنت كمخزن للقيمة، فيجب أن تقود بيتكوين هذه المسيرة. لا يوجد شيء اسمه سيناريو "الانقلاب" حيث يمكن لإيثيريوم أن تقول: "سلسلتنا آمنة في مرحلة ما بعد الحوسبة الكمومية وليس لدينا المشاكل التي تعاني منها بيتكوين." إنه يقول إن هذا سيؤدي إلى انهيار مساحة الكريبتو بأكملها، على الأقل من منظور أموال الإنترنت كمخزن للقيمة.

جاستن دريك: أنا أختلف معك. يمكنك فقط إلقاء نظرة على التحليل التاريخي — تم استبدال الأصداف البحرية بالملح، ثم الفضة، ثم الذهب، والآن من المحتمل أن تتجاوز بيتكوين الذهب. مجرد فشل الذهب لا يعني أن الشيء التالي يجب أن يفشل أيضًا. أود أن أقول إن إيثيريوم هي الخليفة الطبيعي جدًا لبيتكوين كأموال للإنترنت. ومجرد فشل بيتكوين لا يعني أن إيثيريوم يجب أن تفشل. أوافق على أنه قد يكون هناك بعض الألم على المدى القصير، لكننا نتحدث أيضًا عن مكاسب على المدى الطويل.

فرصة ما بعد الكم وحساب ميزانية الأمان (1:20:27)

ديفيد هوفمان: إذن ماذا سنحصل في نهاية هذا؟ في عام 2030، ستكون إيثيريوم آمنة في مرحلة ما بعد الكم لأن جاستن وعد بذلك. ماذا ستصبح إيثيريوم؟ هل ستكون الوحيدة من نوعها، أم تتوقع أن تتبعها سلاسل الكتل الأخرى وتحقق أيضًا أمان ما بعد الكم؟ هل يمكنك وصف النظام الذي سنمتلكه في عام 2030 إذا تحقق كل هذا؟

جاستن دريك: أحد التحولات المثيرة للاهتمام في طريقة تفكيري خلال الأشهر القليلة الماضية هو أنني توقفت عن التفكير في مرحلة ما بعد الكم كعقبة يجب التغلب عليها. بل أعتبرها فرصة. إنها فرصة لكي تبرز إيثيريوم كأول نظام مالي عالمي آمن في مرحلة ما بعد الكم — ليس فقط مقارنة بالمنافسين مثل بيتكوين، ولكن أيضًا مقارنة بالعملات الورقية والتمويل التقليدي (TradFi). أعتقد أن هذا سيبعث برسالة قوية جدًا وسيكون نقطة بيع أمنية طبيعية جدًا للعالم للانتقال إلى إيثيريوم.

ليست هذه مجرد فرصة لكي تميز إيثيريوم نفسها عن نظيراتها، بل هي أيضًا فرصة لكي تصبح إيثيريوم أفضل نسخة من نفسها. يعود هذا إلى فكرة أن الانتقال إلى مرحلة ما بعد الكم هو في الأساس إعادة كتابة، وهذه فرصة هائلة للبدء بصفحة بيضاء والتخلص من الديون التقنية.

نقطة بيانات مثيرة للاهتمام: تم إطلاق سلسلة المنارة الأصلية في عام 2020، وتم تجميد التصميم قبل عام واحد في 2019. لذا عندما نطلق سلسلة المنارة المبسطة في عام 2029، سنقوم بترقية شيء يبلغ من العمر 10 سنوات. في مجال الكريبتو، 10 سنوات تعتبر فترة زمنية طويلة جدًا. لقد تعلمنا الكثير لدرجة أن سلسلة المنارة المبسطة ستكون مختلفة تمامًا عن سلسلة المنارة الأصلية. يمكنك التفكير فيها على أنها إثبات الحصة 2.0.

رايان شون آدامز: نحن نعيش في وقت مثير للاهتمام للغاية فيما يتعلق بالحوسبة. يبدو أن هناك ثلاث منصات ونماذج حوسبة على الحدود: الذكاء الاصطناعي (AI)، والذي يدركه الجميع؛ والكم، والذي ربما يكون في نفس المرحلة التي كان عليها الذكاء الاصطناعي في عام 2018؛ والكريبتو وعلم التشفير كما يتضح من سلاسل الكتل مثل إيثيريوم وبيتكوين. يبدو الأمر وكأننا ندخل في نقطة تفرد لهذه الأشياء الثلاثة، حيث يعمل الذكاء الاصطناعي على تسريع الكم وعلم التشفير، وسيكون علم التشفير بمثابة ثقل موازن لبعض مسارات المركزية في الذكاء الاصطناعي. ما رأيك في كل هذا؟

جاستن دريك: من الصعب جدًا التنبؤ بذلك، ولكن كما قلت، هناك هذه المصادفة الغريبة جدًا حيث يبدو أن عام 2032 هو العام الذي تصل فيه الحوسبة بشكل عام إلى نقطة التفرد. لقد كان الناس يتحدثون عن تفرد الذكاء الاصطناعي ربما حتى قبل عام 2032. هناك مقال شهير جدًا بعنوان AI 2027. لا أعتقد أنه سيكون لدينا ذكاء فائق في عام 2027، ولكن أعتقد أنه من المحتمل بحلول عام 2032.

لقد بدأنا نرى بالفعل — بالأمس فقط، بدأ داريو أمودي، أحد رواد الذكاء الاصطناعي الأوائل، في جعل الذكاء الاصطناعي يحسن نفسه بشكل متكرر ومستقل، وهو أمر مخيف للغاية. هذا هو في الأساس ما يجب أن يبدأ النمو المتسارع نحو الذكاء الفائق.

أزمة ميزانية أمان بيتكوين وحساب عام 2032 (1:25:12)

لدينا عام 2032 الذي قد يكون يوم الكم (Q-Day)، ولدينا أيضًا عام 2032 حيث ستشهد بيتكوين ما أعتقد أنه التنصيف الأخير لها. يمكنك تسميته يوم بيتكوين (B-Day) — اليوم الذي يحدث فيه نوع من الحساب، لأن الإصدار سيكون منخفضًا جدًا لدرجة لا تكفي لتأمينها.

في غضون عامين سنشهد عملية تنصيف واحدة، وفي غضون ست سنوات في عام 2032 سنشهد عملية أخرى. كانت قصة الأمان الخاصة ببيتكوين على مدار السنوات الـ 15–16 الماضية هي أن رسوم المعاملات ستحل محل الإصدار. أدعوكم للنظر إلى البيانات — هذا ببساطة لا يحدث. تمثل رسوم المعاملات اليوم 0.6% من الإصدار. لذا انسَ أمر رسوم المعاملات.

سنشهد تدهورًا أسيًا في أمان بيتكوين. اليوم، يتم تأمين بيتكوين بحوالي 10 جيجاوات. وإليكم إحصائية مذهلة: في كل يوم، تنشر الصين واحد جيجاوات، معظمه من الطاقة الشمسية. لذا فإن ما تنشره الصين في 10 أيام يكفي لشن هجوم 51% على بيتكوين.

ديفيد هوفمان: من حيث تكلفة الطاقة — هذا الشيء الذي يحمي بيتكوين — تنتج الصين من الطاقة ما يعادل ما يتطلبه تأمين بيتكوين كل 10 أيام.

جاستن دريك: من حيث استهلاك الطاقة، تستهلك بيتكوين 10 جيجاوات. الجيجاوات يعادل تقريبًا محطة طاقة نووية، أي 10 محطات نووية. تنشر الصين ما يعادل محطة نووية كل يوم. وهذا أحد العوائق الرئيسية. العائق الآخر هو الأجهزة — مليون جهاز تعدين. سيكلف تنفيذ ذلك حوالي 10 مليارات دولار، وهو مبلغ تافه تمامًا في المخطط الكبير للأمور، سواء بالنسبة للقيمة السوقية لبيتكوين أو بالنسبة لمهاجم على مستوى دولة.

ديفيد هوفمان: عندما تتحدث بهذه الطريقة عن بيتكوين، فإن ذلك يجعلني أعتقد تقريبًا أنك لم تعد تظن أن بيتكوين يجب أن تكون طليعة الكريبتو. الإطار العام هو أن بيتكوين بها عيوب من منظور ميزانية الأمان والكم، وأن إيثيريوم ستقود الكريبتو بعد ذلك.

جاستن دريك: ما زلت متفائلًا بشأن الكم — في النهاية هو تحدٍ تقني يمكن التغلب عليه. المشكلة الأكبر هي ميزانية الأمان، لأن ذلك يمس الحمض النووي الأساسي لبيتكوين: الحد الأقصى البالغ 21 مليونًا وإثبات العمل (PoW). لا أرى كيف يمكنك الجمع بين إثبات العمل (PoW) والحد الأقصى البالغ 21 مليونًا. عليك التخلي عن أحدهما.

هناك احتمال أن ينفصل الأصل BTC عن سلسلة بيتكوين ويعيش على سلسلة أكثر أمانًا — على سبيل المثال، كرمز مميز ERC-20 على إيثيريوم. لكن قول هذه الكلمات — لا يفكر مؤيدو بيتكوين بهذه الطريقة.

ديفيد هوفمان: لا، لا يفكرون كذلك.

جاستن دريك: وإذا قلت كلمات مختلفة مثل، "سنقوم ببساطة بإزالة حد الـ 21 مليونًا لأن ميزانية الأمان غير كافية" — فإن مؤيدي بيتكوين لا يفكرون بهذه الطريقة أيضًا. إنهم يتجهون بسرعة كبيرة نحو حائط مسدود، وعام 2032 هو يوم الحساب.

احصد الآن، وفك التشفير لاحقًا — المخاطر الكمومية التي تتجاوز الكريبتو (1:30:09)

رايان شون آدامز: ماذا عن الحوسبة الكمومية فيما يتعلق ببقية المجتمع؟ هذه ليست مجرد مشكلة خاصة بالكريبتو. سلاسل الكتل عرضة للخطر بشكل فريد، ولكن المكونات الأخرى للمجتمع عرضة للخطر أيضًا. إلى أي مدى تمثل إيثيريوم ما بعد الكم أداة للمجتمع لحل ومنع الأشياء في عالم ما بعد الكم وما بعد الذكاء الاصطناعي؟

جاستن دريك: هناك أساسًا نوعان من علم التشفير. هناك علم التشفير في الوقت الفعلي حيث تقوم بتوقيع الرسائل في الوقت الفعلي دون أي تأثير مادي على الإجراءات السابقة. يجب أن تكون الترقية إلى ما بعد الكم واضحة ومباشرة نسبيًا لمعظم أجزاء الإنترنت. هناك بعض الاستثناءات — على سبيل المثال، الأقمار الصناعية التي تم نشرها بالفعل ولا يمكن ترقيتها حرفيًا.

ثم هناك مشكلة أخرى تتعلق بالتشفير: إذا تم تشفير المواد اليوم ولم تكن تستخدم تشفيرًا آمنًا لما بعد الكم، فيمكن فك تشفير تلك البيانات في المستقبل. هناك فئة كاملة من الهجمات تسمى "احصد الآن، وفك التشفير لاحقًا". أعتقد أنه من الواقعي أننا سنشهد عمليات فك تشفير جماعية في المجتمع — الكثير من رسائل Signal، أو رسائل Telegram، أو كنوز من رسائل Gmail التي يتم فك تشفيرها جميعًا في وقت واحد. قد يكون لذلك تأثير كبير جدًا على المجتمع.

إيثيريوم كنوع من التسارع الدفاعي والخطر الوجودي للذكاء الاصطناعي (1:30:09)

رايان شون آدامز: جاستن، عندما كنا نتحدث عن تقنيات الحوسبة الثلاث هذه، يبدو أن التقنية التي تبرز حقًا هي الذكاء الاصطناعي. كنت تتحدث عن عام 2032 باعتباره لحظة ظهور الذكاء الاصطناعي العام (AGI). سؤال عام: بصفتك عالم تشفير موهوب للغاية، فأنت لست ذكاءً اصطناعيًا عامًا. القلق هو أنه مع دخولنا مرحلة التفرد الحاسوبي، ستتغير كل القواعد. كل الخطط المحكمة التي نضعها في عام 2026 لجعل سلاسل الكتل الخاصة بنا مقاومة للكم — ماذا لو اكتشف الذكاء الاصطناعي العام طريقة لكسر علم التشفير المقاوم للكم بطريقة أخرى؟ بصفتك عالم تشفير، هل تشعر بالقلق إزاء المجاهيل غير المعروفة للذكاء الاصطناعي العام والأشياء التي يمكنه اختراقها؟ ماذا لو كنا مستعدين لعالم ما بعد الكم ولكننا لسنا مستعدين لعالم ما بعد الذكاء الاصطناعي العام؟

جاستن دريك: فيما يتعلق بعلم التشفير، أنا واثق تمامًا من متانته. السبب هو أنه يمكنك إثبات صحة علم التشفير الخاص بك رياضيًا. علم التشفير هو فرع فرعي من الرياضيات. أنت تقوم عمومًا بضبط هذه المشكلات الصعبة بحيث إذا أراد شخص ما كسرها حاسوبيًا، فسيستهلك ذلك طاقة أكبر من تلك الموجودة في النظام الشمسي.

بالعودة إلى أسس علم التشفير التي نقترحها لإيثيريوم ما بعد الكم — التجزئة — لا يوجد ما هو أقوى من ذلك. هذا هو أضعف علم تشفير يمكن أن تأمل في الحصول عليه. هذا هو أحد الأسباب التي تجعلني حذرًا بشأن وضع أسس إنترنت القيمة فوق المشابك (lattices). لدى NIST نوعان رئيسيان من توقيعات ما بعد الكم: تلك القائمة على التجزئة وتلك القائمة على المشابك. الأشياء القائمة على المشابك تذكرنا جدًا بالمنحنيات الإهليلجية — كائنات عالية التنظيم. من المعقول أن يتمكن ذكاء اصطناعي عام (AGI) أو حتى ذكاء اصطناعي فائق (ASI)، أذكى بآلاف المرات من البشرية جمعاء، من اختراقها. لكن دوال التجزئة — هناك أسباب للاعتقاد بأنها قوية.

على الرغم من أنني لست قلقًا جدًا بشأن علم التشفير، إلا أنني قلق بشأن شيء أعمق بكثير. إذا نظرت إلى الصورة الأكبر، فأنا أشعر بقلق متزايد بشأن الخطر الوجودي على البشرية. بدأ المزيد من الناس في فهم ما كان يحاول إليعازر قوله في Bankless منذ وقت ليس ببعيد.

أعتقد أنه من المعقول أنه إذا نجت البشرية، فإن إيثيريوم ستلعب دورًا رئيسيًا في حدوث ذلك. التشبيه الذي أستخدمه هو أن البشرية تقود سيارة بسرعة 100 ميل في الساعة. هناك فخ مولوخ حيث تضغط الدول القومية الكبرى، وTSMC، وNvidia، وOpenAI — جميعهم يضغطون على دواسة الوقود. والسيارة ليس بها مكابح، ولا حزام أمان، ولا وسادة هوائية. اليوم يمكننا التوجيه براحة نسبية عند سرعة 100 ميل في الساعة. في العام المقبل سنصل إلى 200، ثم 300. في النهاية سنقود بسرعة غير مسؤولة ونتحطم.

لقد اتخذ العمل على إيثيريوم معنى جديدًا تمامًا بالنسبة لي في الأشهر القليلة الماضية. كنت أتجاهل الذكاء الاصطناعي في الغالب، ويرجع ذلك جزئيًا إلى هوسي بأمور سلسلة الكتل، ولكن أيضًا لأنه كان مجرد لعبة منذ وقت ليس ببعيد. ولكن من خلال عملي، خاصة مع التحقق الشكلي والتطوير

معنى العمل على إيثيريوم في عصر الذكاء الاصطناعي (1:35:08)

والبرمجة، أرى مدى قوة هذه الأشياء. في الأسابيع والأشهر القليلة الماضية، أصبحت مهووسًا بالذكاء الاصطناعي، وأتعلم قدر استطاعتي. أنا لست خبيرًا بأي حال من الأحوال، وربما تكون هذه مجرد مرحلة يمر بها الناس عندما يفتحون صندوق باندورا. ولكن بالنسبة لي، العمل على إيثيريوم الآن يتمحور بالكامل حول التسارع الدفاعي.

لا أرى أجزاء أخرى من المجتمع تعمل على نظام المكابح — فالجميع يضغط على دواسة الوقود. الأخبار الجيدة هي أن إيثيريوم تمتلك الكثير من الأفكار والأدوات التي يمكن أن توفر بعض الحلول. منذ اليوم الأول، نفترض وجود خصومة. ومنذ اليوم الأول، نستخدم تكنولوجيا مثل علم التشفير التي تمكن الضعفاء وتضمن أنه حتى الأقوياء بشكل تعسفي لا يمكنهم كسر أشياء معينة. نحن نحاول أن نكون مصدرًا للحقيقة، وأن نكون لامركزيين، وأن نمنح الناس السيادة.

أعتقد أنه من الممكن في الأشهر والسنوات القادمة أن نشهد نوعًا من الصحوة حيث يدرك المجتمع خطورة الأمر ويقول: "يا إلهي". وقد يصبح من الضروري أخلاقيًا البدء في العمل على التسارع الدفاعي. قد نرى بعضًا من أذكى العقول تتجه بشكل طبيعي إلى إيثيريوم كحل محتمل — كجزء من مجموعة من الحلول التي نحتاجها لمعالجة هذا الأمر.

رايان شون آدامز: أحب أنك تفكر في ذلك، ويبدو أن عملك على إيثيريوم يمنحك هدفًا. لدي سؤال آخر. بصفتي معجبًا كبيرًا بإيثيريوم، أحد المخاوف التي تساورني إذا تحقق مصير الذكاء الاصطناعي هو أنه على مستوى ما، نعم، إنها تكنولوجيا تسارعية دفاعية — لامركزية، وغير مقيدة بإذن، وتنقل القوة إلى الصغار بدلاً من الكبار. ولكن على مستوى آخر، إنها رقمية. لقد أنشأنا نظامًا لحقوق الملكية، ويبدو من الممكن أن يستفيد بعض الذكاء الاصطناعي العام (AGI) أو الذكاء الاصطناعي الفائق (ASI) من حاسوبنا العالمي غير القابل للتغيير والذي لا يمكن إيقاف تشغيله لأشياء لا تريدها البشرية. هل تشعر بالقلق على أي مستوى من أنه قد يستخدم إيثيريوم ببساطة — "مرحبًا أيتها البشرية، شكرًا على نظام حقوق الملكية، سنتولى الأمر من هنا" — وأنك في الواقع قمت بتسريع تكنولوجيا تتعارض مع البشرية؟

جاستن دريك: أعتقد أن هذه نقطة وجيهة للغاية. في النهاية، إيثيريوم هي أداة يمكن استخدامها من قبل كل من البشر والذكاء الاصطناعي. ربما يكون هذا مجرد تبرير للتعايش مع الأمر، ولكن إذا أزلت إيثيريوم، فلا يبدو أن هناك العديد من المنتجات البديلة الأخرى في مجال التسارع الدفاعي. كل شيء تقريبًا تسارعي. لذا نعم، ربما ستسرع إيثيريوم بعض الأشياء، لكنها واحدة من الآمال الوحيدة التي لدينا للتسارع الدفاعي. على هذا النحو، أعتقد أنه لا يزال من المنطقي تنفيذ خارطة الطريق بحلول عام 2029 وبذل قصارى جهدي للتأكد من أن إيثيريوم ستكون جاهزة لعصر الذكاء الاصطناعي الفائق.

رايان شون آدامز: سؤال أخير فقط ونحن نختتم هذا اللقاء. لقد كان هذا رائعًا للغاية. ربما يكون هذا سؤالًا شخصيًا نظرًا لأنك مررت بصحوة تجاه الذكاء الاصطناعي على مدار الأشهر القليلة الماضية. ألاحظ الآن أنك تضع شرطًا قائلاً "إذا نجت البشرية" — "تلعب إيثيريوم دورًا رئيسيًا إذا نجت البشرية". من الصعب عليّ قول هذه الكلمات. الاحتمال الحقيقي بأن التسارع التكنولوجي يعني عدم نجاة البشرية. كيف تتعامل مع ذلك على المستوى الشخصي؟

جاستن دريك: أنا هادئ ومتقبل للأمر نسبيًا. لقد وصلت إلى نقطة حيث أنا مستعد للموت بسعادة. لقد عشت حياة سعيدة للغاية.

أفكار ختامية حول احتمالية الهلاك (1:40:04)

رايان شون آدامز: ماذا؟

ديفيد هوفمان: لقد صدمنا هذا.

رايان شون آدامز: لم تكن هذه هي الإجابة التي كنت أتوقعها.

جاستن دريك: أعتقد أنك تحتاج فقط إلى التمسك بالأمل. يجب أن تضع جانبًا ما يُسمى بـ P(doom) — احتمالية الهلاك. إن P(doom) الخاص بي الآن مرتفع نسبيًا. أعتقد أنه أكثر من 50%. لكنني لا أريد أن أقول هذا بصوت عالٍ. لا أريد أن—

رايان شون آدامز: أنت لا تريد أن تعيش في هذا التشاؤم.

جاستن دريك: بالضبط. لا أريد أن أحبط نفسي وأجعل حياتي بائسة. وربما الأهم من ذلك، لا أريد أن أحبط الآخرين وأجعلهم يفقدون الأمل. أعتقد أنه يجب علينا أن نبذل قصارى جهدنا بما نملكه. المستقبل غير متوقع إلى حد كبير. على الرغم من أن P(doom) الخاص بي قد ارتفع كثيرًا في الأسابيع والأشهر القليلة الماضية، إلا أن هذا رأي قوي أتبناه بمرونة. أريد أن يتقدم أشخاص أذكياء جدًا ويخبروني لماذا لا ينبغي أن أكون خائفًا إلى هذا الحد وأن أكون أكثر تفاؤلاً وأملاً.

كما قلت، لم أكن أفكر في هذا إلا لأسابيع وأشهر حرفيًا. أنا فقط ألامس القشور. كان جرس الإنذار الكبير بالنسبة لي هو Opus 4.5، حيث أخبرني إميل: "من هذه النقطة فصاعدًا، يساعدني الذكاء الاصطناعي فعليًا في أن أصبح أكثر إنتاجية". قبل ذلك، كان يبطئه في المجمل. ثم ما رأيناه في الأسابيع القليلة الماضية هو نتائج أكثر إثارة للإعجاب. قبل حوالي شهر، تم التحقق شكليًا من إحدى المبرهنات الأساسية في SNARKs القائمة على التجزئة — مبرهنة Polyshakes-Spielman — في 8 ساعات، بتكلفة $200. وهو أمر كان سيكلف أكثر بـ 100 مرة إذا قام به إنسان واستغرق وقتًا أطول بـ 100 مرة.

لقد ذكرت أيضًا نتيجة ميدالية فيلدز التي استغرقت 5 أيام فقط لإنشاء إثبات مكون من 500,000 سطر. من الواضح إلى أين يتجه هذا: سيكون لدينا جميع النظريات الرياضية المعروفة مفحوصة ومتحقق منها بواسطة الذكاء الاصطناعي، مع تصحيح جميع الأخطاء المطبعية. بالنسبة لمجموعة فرعية صغيرة من "النظريات"، سيكون لدينا في الواقع إثبات على أنها غير صحيحة مع أمثلة مضادة. لقد تم حل البرمجة إلى حد كبير بالفعل، ثم سنقوم بحل التقدم العلمي. تصبح الأمور فلسفية بسرعة كبيرة — ربما يكون هذا لحلقة أخرى.

رايان شون آدامز: أعتقد أن هذا لحلقة أخرى. إنها إجابة رائعة رغم ذلك. أقدر رؤيتك في التعامل مع هذا ببعض من الرواقية ثم الفاعلية — العمل على الأشياء التي تهمك. نأمل، إذا نجت البشرية، أن نقوم بالعديد من هذه المدونات الصوتية معك في المستقبل. إنه لمن دواعي سرورنا دائمًا استضافتك، جاستن دريك. شكرًا جزيلاً لك.

جاستن دريك: شكرًا لك.

هل كانت هذه الصفحة مفيدة؟