إعادة التخزين والأمن المشترك - مستقبل البنية التحتية لـ Blockchain؟

متوسط12/12/2023, 5:15:26 PM
تستكشف هذه المقالة اتجاهات التطوير المستقبلية للبنية التحتية لـ blockchain.

ومع توسع النظام البيئي لبلوكتشين ونضجه، تظهر مجموعة متنوعة من بنيات الشبكات المختلفة. على مدى السنوات القليلة الماضية، تحولت شبكات الإجماع البسيطة ذات الكتل الفارغة إلى أنظمة معقدة تعتمد على طبقات من البنية التحتية لتمكين تجربة فعالة وقابلة للتشغيل المتبادل للمطورين والمستخدمين على حد سواء.

نحو النمطية

يمكن ملاحظة الاتجاه نحو البنية المعيارية في كل من أنظمة بلوكتشين الخاصة بالتطبيقات مثل كوزموس، وكذلك في منصات العقود الذكية ذات الأغراض العامة مثل إيثريوم. تعتمد التطبيقات الناجحة على Ethereum تاريخيًا على مجموعة متنوعة من البرامج الوسيطة الإضافية لتقديم منتجات مفيدة وتجربة مستخدم فائقة.

تتضمن أمثلة هذه البرامج الوسيطة أوراكل (على سبيل المثال. Chainlink)، الأتمتة (على سبيل المثال. الجيلاتو)، وشبكات الفهرسة (على سبيل المثال. الرسم البياني)، بالإضافة إلى بروتوكولات التشغيل البيني (على سبيل المثال الثقب الدودي). تأخذ هذه الأدوات شكل بروتوكول منفصل مع شبكة الثقة الخاصة به: مجموعة من القواعد والمشغلين وفي معظم الحالات اقتصاديات الرموز - أو حتى يتم توفيرها بطريقة مركزية. من الأمثلة على تطبيق التشفير الذي وجد أنه مناسب لسوق المنتجات أسواق المال في DeFi مثل Aave:

تمثيل عالي المستوى لتدفق تصفية بروتوكول إقراض Aave؛ تفاعل مثالي بين مجموعات مختلفة تتفاعل مع بعضها البعض.

الطريق إلى إعادة التثبيت

بالإضافة إلى البرامج الوسيطة، يمكن أن تساعد البنى المعيارية أيضًا في توسيع نطاق إنتاجية أنظمة بلوكتشين عن طريق تقسيم الوظائف الأساسية عبر طبقات مختلفة أو ببساطة من خلال القياس الأفقي (أي إطلاق المزيد من السلسل/التجميعات). يتناقض هذا النهج مع رؤية «الكمبيوتر العالمي» الأصلية لآلة حالة واحدة قابلة للتكوين تتعامل مع كل شيء. في هذه المرحلة، يتم السعي في الغالب إلى تصميم متكامل ومتجانس من خلال نظام Solana البيئي، الذي يسعى إلى تعظيم التوسع من خلال العديد من التحسينات على مستوى الأجهزة والبرامج.

البنيات المتجانسة مقابل البنيات المعيارية.

تتمثل إحدى المشكلات الأساسية في نموذج blockchain المعياري في أنه ينتهي بك الأمر مع الكثير من شبكات الثقة المنفصلة مع الرموز الخاصة بها وافتراضات الأمان. هذه مشكلة خاصة نظرًا لأن اختراق أحد التطبيقات، غالبًا ما يحتاج المهاجم فقط إلى اختراق الشبكة بأقل قدر من الأمان الاقتصادي.

بالإضافة إلى ذلك، يعد تعقيد تشغيل شبكة ثقة جديدة وقابلية التشغيل البيني بينها من المشكلات التي تؤثر على تجربة المطور والمستخدم في النموذج المعياري. وهكذا، بدأنا نرى نماذج تظهر تسعى إلى تمكين المطورين من الاستفادة من مشغلي شبكة أخرى مقابل حصة الرسوم والحوافز الأخرى في كثير من الأحيان. إن مساحة تصميم نماذج الأمان المشتركة هذه كبيرة وتعود إلى تصميمات التجزئة المبكرة في إيثريوم ونموذج مزاد Polkadot parachain. تشمل الأمثلة الأكثر حداثة إعادة التخزينالتي تدعمها EigenLayer ، والمفاهيم المستندة إلى COSMOS لأمن Interchain وأمن الشبكات، وشبكات Avalanche الفرعية، بالإضافة إلى التسلسل المشترك.

على المستوى الأعمق، يمكن مقارنة هذه الأساليب وتحاول تحقيق نتيجة مماثلة، وهي خفض تكلفة التشغيل وزيادة الأمان لمطوري التطبيقات من خلال توسيع نطاق العمل وإضافة الالتزامات الإضافية المطلوبة من قبل مشغلي العقد لتسجيل الدخول. على نطاق واسع، توجد طريقتان لكيفية قيام البروتوكولات بتفويض العمالة الإضافية للمشغلين:

مجبر

يمكن أن يتطلب البروتوكول من المشغلين تشغيل بنية تحتية إضافية (على سبيل المثال طبقات تنفيذ إضافية (أو برامج وسيطة) حتى تتمكن من المشاركة. تشير هذه المقالة إلى البنية التحتية الإضافية مثل «الشبكات الفرعية». كان المثال العملي المبكر لهذا النمط في مجال التشفير هو شبكة Terra، حيث كان على المدققين تشغيل ثنائيات Oracle الوسيطة الإضافية إلى ثنائيات الإجماع الموجودة بالفعل. هذا أيضًا هو النهج الذي اتبعه التنفيذ الأولي لأمان Interchain (المكرر)، حيث - بعد تصويت ناجح على الحوكمة - يجب تشغيل مجموعة أدوات التحقق الكاملة من سلسلة Cosmos (مع بعض التحذيرات) والاشتراك في عقوبات خفض إضافية فيما يتعلق بما يسمى بسلسلة المستهلك المنفصلة. تؤدي الأساليب القسرية إلى تقليل المرونة وزيادة تكلفة البنية التحتية والضغط على مشغلي العقد. كما أنها توفر فوائد للتشغيل البيني بين الشبكات الفرعية، فضلاً عن أنها تعمل كآلية لتراكم القيمة لرمز الشبكة الرئيسي، وهذا هو سبب كونها تصميمًا شائعًا.

الاشتراك

قد يسمح البروتوكول لمشغلي العقد بالاشتراك في شبكات فرعية محددة أو تحديد أدوار محددة يمكنهم الاشتراك فيها. من خلال هذه الطريقة، يتم الحفاظ على المرونة لمشغلي العقد، مما يسمح بتحسين الكفاءة والسماح بمشاركة أوسع لزيادة اللامركزية. من ناحية أخرى، هناك آثار على قابلية التشغيل البيني للشبكة الفرعية وافتراضات الأمان بشكل عام. إعادة تخزين Eigenlayer هي المثال الرئيسي لتصميم الاشتراك الذي يسعى إلى توسيع الوظائف التي يوفرها مشغلو عقدة Ethereum.

تصور الأساليب المختلفة لتجميع العمالة. في النماذج الإجبارية، يحتاج جميع المشغلين الثلاثة إلى تشغيل البنية التحتية للشبكة A و B لتلقي المكافآت. في تصميم الاشتراك مثل إعادة التخزين، يختار المشغلون الشبكات/الأدوار التي يدعمونها، وفي هذا المثال يختار المشغل 1 الشبكة B & C، بينما يختار المشغل 2 الشبكة A & B (AVS في مصطلحات Eigenlayer).

منظور المشغل

كما رأينا، أتاح النظام البيئي المعياري الناشئ الابتكار السريع وجلب تطبيقات قوية إلى مجال التشفير. يؤدي هذا النظام البيئي المتوسع إلى هياكل شبكات معقدة تقدم مقايضات مختلفة لمقدمي البنية التحتية الذين يحتاجون إلى اتخاذ قرارات بشأن الشبكات التي يدعمونها بناءً على مواردهم المتاحة وحسابات التكلفة والمخاطر/المكافآت الخاصة بالشبكة.

في ما يلي، سأستكشف المقايضات المتأصلة في نماذج الأمان المشتركة من منظور نوعين من مشغلي البنية التحتية: أصحاب المصلحة المنفردين وشركات توفير الأسهم المحترفة.

ذا سولو ستاكر فيو

يتم تعريف أصحاب المصلحة الفرديين على أنهم الأفراد الذين يرغبون في المشاركة في تأمين الشبكات التي يدعمونها من خلال تشغيل البنية التحتية وفقًا لإعدادهم الخاص وفي الغالب باستخدام الرموز الخاصة بهم.

العرض الفردي لنماذج الأمان المشتركة.

عرض موفر التخزين

موفرو التخزين المحترفون هم كيانات ربحية مدمجة تدير البنية التحتية لمجموعة متنوعة من شبكات إثبات الحصة وتعتمد على التفويضات من حاملي الرموز مثل المؤسسات والمستثمرين المؤسسيين وحاملي رموز التجزئة، بالإضافة إلى المجمعات مثل بروتوكولات التخزين السائل.

عرض موفر التخزين لنماذج الأمان المشتركة.

الاستنتاج

ولتجنب تجزئة الأمان، وضع النظام البيئي للعملات المشفرة تصورًا لنماذج مختلفة لمشاركة الأمان بين شبكات بلوكتشين. توفر نماذج الاشتراك مثل إعادة التثبيت المرونة من خلال السماح للمشغلين بالتخصص واتخاذ قرارات اقتصادية أكثر دقة، بينما في النماذج القسرية، تتخذ الشبكة ككل خيارات لجميع مشغليها الأساسيين.

قد تساعد هذه المرونة في تحقيق نظام بيئي أكثر تنوعًا ولامركزية من ناحية لأنه يصبح من الممكن للمشغلين الصغار المشاركة، ومن ناحية أخرى، يمكن للمشغلين الأكبر حجمًا توفير منتجات تخزين متباينة بناءً على تنظيم الشبكة الفرعية الخاصة بهم.

وأخيرًا، يمكن لبروتوكولات (إعادة) تخزين السوائل وغيرها من أدوات التجميع في المستقبل أن تلعب دورًا تنسيقيًا في تخصيص العمالة للمشغلين الذين يسعون إلى توفير تجربة المستخدم المثلى والعوائد المعدلة حسب المخاطر لحاملي التوكنات من خلال التخلص من تعقيد الشبكة الفرعية واختيار المشغل.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [mirror]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [فيليكس لوتش]. إذا كانت هناك اعتراضات على إعادة الطباعة هذه، فيرجى الاتصال بفريق Gate Learn، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.

إعادة التخزين والأمن المشترك - مستقبل البنية التحتية لـ Blockchain؟

متوسط12/12/2023, 5:15:26 PM
تستكشف هذه المقالة اتجاهات التطوير المستقبلية للبنية التحتية لـ blockchain.

ومع توسع النظام البيئي لبلوكتشين ونضجه، تظهر مجموعة متنوعة من بنيات الشبكات المختلفة. على مدى السنوات القليلة الماضية، تحولت شبكات الإجماع البسيطة ذات الكتل الفارغة إلى أنظمة معقدة تعتمد على طبقات من البنية التحتية لتمكين تجربة فعالة وقابلة للتشغيل المتبادل للمطورين والمستخدمين على حد سواء.

نحو النمطية

يمكن ملاحظة الاتجاه نحو البنية المعيارية في كل من أنظمة بلوكتشين الخاصة بالتطبيقات مثل كوزموس، وكذلك في منصات العقود الذكية ذات الأغراض العامة مثل إيثريوم. تعتمد التطبيقات الناجحة على Ethereum تاريخيًا على مجموعة متنوعة من البرامج الوسيطة الإضافية لتقديم منتجات مفيدة وتجربة مستخدم فائقة.

تتضمن أمثلة هذه البرامج الوسيطة أوراكل (على سبيل المثال. Chainlink)، الأتمتة (على سبيل المثال. الجيلاتو)، وشبكات الفهرسة (على سبيل المثال. الرسم البياني)، بالإضافة إلى بروتوكولات التشغيل البيني (على سبيل المثال الثقب الدودي). تأخذ هذه الأدوات شكل بروتوكول منفصل مع شبكة الثقة الخاصة به: مجموعة من القواعد والمشغلين وفي معظم الحالات اقتصاديات الرموز - أو حتى يتم توفيرها بطريقة مركزية. من الأمثلة على تطبيق التشفير الذي وجد أنه مناسب لسوق المنتجات أسواق المال في DeFi مثل Aave:

تمثيل عالي المستوى لتدفق تصفية بروتوكول إقراض Aave؛ تفاعل مثالي بين مجموعات مختلفة تتفاعل مع بعضها البعض.

الطريق إلى إعادة التثبيت

بالإضافة إلى البرامج الوسيطة، يمكن أن تساعد البنى المعيارية أيضًا في توسيع نطاق إنتاجية أنظمة بلوكتشين عن طريق تقسيم الوظائف الأساسية عبر طبقات مختلفة أو ببساطة من خلال القياس الأفقي (أي إطلاق المزيد من السلسل/التجميعات). يتناقض هذا النهج مع رؤية «الكمبيوتر العالمي» الأصلية لآلة حالة واحدة قابلة للتكوين تتعامل مع كل شيء. في هذه المرحلة، يتم السعي في الغالب إلى تصميم متكامل ومتجانس من خلال نظام Solana البيئي، الذي يسعى إلى تعظيم التوسع من خلال العديد من التحسينات على مستوى الأجهزة والبرامج.

البنيات المتجانسة مقابل البنيات المعيارية.

تتمثل إحدى المشكلات الأساسية في نموذج blockchain المعياري في أنه ينتهي بك الأمر مع الكثير من شبكات الثقة المنفصلة مع الرموز الخاصة بها وافتراضات الأمان. هذه مشكلة خاصة نظرًا لأن اختراق أحد التطبيقات، غالبًا ما يحتاج المهاجم فقط إلى اختراق الشبكة بأقل قدر من الأمان الاقتصادي.

بالإضافة إلى ذلك، يعد تعقيد تشغيل شبكة ثقة جديدة وقابلية التشغيل البيني بينها من المشكلات التي تؤثر على تجربة المطور والمستخدم في النموذج المعياري. وهكذا، بدأنا نرى نماذج تظهر تسعى إلى تمكين المطورين من الاستفادة من مشغلي شبكة أخرى مقابل حصة الرسوم والحوافز الأخرى في كثير من الأحيان. إن مساحة تصميم نماذج الأمان المشتركة هذه كبيرة وتعود إلى تصميمات التجزئة المبكرة في إيثريوم ونموذج مزاد Polkadot parachain. تشمل الأمثلة الأكثر حداثة إعادة التخزينالتي تدعمها EigenLayer ، والمفاهيم المستندة إلى COSMOS لأمن Interchain وأمن الشبكات، وشبكات Avalanche الفرعية، بالإضافة إلى التسلسل المشترك.

على المستوى الأعمق، يمكن مقارنة هذه الأساليب وتحاول تحقيق نتيجة مماثلة، وهي خفض تكلفة التشغيل وزيادة الأمان لمطوري التطبيقات من خلال توسيع نطاق العمل وإضافة الالتزامات الإضافية المطلوبة من قبل مشغلي العقد لتسجيل الدخول. على نطاق واسع، توجد طريقتان لكيفية قيام البروتوكولات بتفويض العمالة الإضافية للمشغلين:

مجبر

يمكن أن يتطلب البروتوكول من المشغلين تشغيل بنية تحتية إضافية (على سبيل المثال طبقات تنفيذ إضافية (أو برامج وسيطة) حتى تتمكن من المشاركة. تشير هذه المقالة إلى البنية التحتية الإضافية مثل «الشبكات الفرعية». كان المثال العملي المبكر لهذا النمط في مجال التشفير هو شبكة Terra، حيث كان على المدققين تشغيل ثنائيات Oracle الوسيطة الإضافية إلى ثنائيات الإجماع الموجودة بالفعل. هذا أيضًا هو النهج الذي اتبعه التنفيذ الأولي لأمان Interchain (المكرر)، حيث - بعد تصويت ناجح على الحوكمة - يجب تشغيل مجموعة أدوات التحقق الكاملة من سلسلة Cosmos (مع بعض التحذيرات) والاشتراك في عقوبات خفض إضافية فيما يتعلق بما يسمى بسلسلة المستهلك المنفصلة. تؤدي الأساليب القسرية إلى تقليل المرونة وزيادة تكلفة البنية التحتية والضغط على مشغلي العقد. كما أنها توفر فوائد للتشغيل البيني بين الشبكات الفرعية، فضلاً عن أنها تعمل كآلية لتراكم القيمة لرمز الشبكة الرئيسي، وهذا هو سبب كونها تصميمًا شائعًا.

الاشتراك

قد يسمح البروتوكول لمشغلي العقد بالاشتراك في شبكات فرعية محددة أو تحديد أدوار محددة يمكنهم الاشتراك فيها. من خلال هذه الطريقة، يتم الحفاظ على المرونة لمشغلي العقد، مما يسمح بتحسين الكفاءة والسماح بمشاركة أوسع لزيادة اللامركزية. من ناحية أخرى، هناك آثار على قابلية التشغيل البيني للشبكة الفرعية وافتراضات الأمان بشكل عام. إعادة تخزين Eigenlayer هي المثال الرئيسي لتصميم الاشتراك الذي يسعى إلى توسيع الوظائف التي يوفرها مشغلو عقدة Ethereum.

تصور الأساليب المختلفة لتجميع العمالة. في النماذج الإجبارية، يحتاج جميع المشغلين الثلاثة إلى تشغيل البنية التحتية للشبكة A و B لتلقي المكافآت. في تصميم الاشتراك مثل إعادة التخزين، يختار المشغلون الشبكات/الأدوار التي يدعمونها، وفي هذا المثال يختار المشغل 1 الشبكة B & C، بينما يختار المشغل 2 الشبكة A & B (AVS في مصطلحات Eigenlayer).

منظور المشغل

كما رأينا، أتاح النظام البيئي المعياري الناشئ الابتكار السريع وجلب تطبيقات قوية إلى مجال التشفير. يؤدي هذا النظام البيئي المتوسع إلى هياكل شبكات معقدة تقدم مقايضات مختلفة لمقدمي البنية التحتية الذين يحتاجون إلى اتخاذ قرارات بشأن الشبكات التي يدعمونها بناءً على مواردهم المتاحة وحسابات التكلفة والمخاطر/المكافآت الخاصة بالشبكة.

في ما يلي، سأستكشف المقايضات المتأصلة في نماذج الأمان المشتركة من منظور نوعين من مشغلي البنية التحتية: أصحاب المصلحة المنفردين وشركات توفير الأسهم المحترفة.

ذا سولو ستاكر فيو

يتم تعريف أصحاب المصلحة الفرديين على أنهم الأفراد الذين يرغبون في المشاركة في تأمين الشبكات التي يدعمونها من خلال تشغيل البنية التحتية وفقًا لإعدادهم الخاص وفي الغالب باستخدام الرموز الخاصة بهم.

العرض الفردي لنماذج الأمان المشتركة.

عرض موفر التخزين

موفرو التخزين المحترفون هم كيانات ربحية مدمجة تدير البنية التحتية لمجموعة متنوعة من شبكات إثبات الحصة وتعتمد على التفويضات من حاملي الرموز مثل المؤسسات والمستثمرين المؤسسيين وحاملي رموز التجزئة، بالإضافة إلى المجمعات مثل بروتوكولات التخزين السائل.

عرض موفر التخزين لنماذج الأمان المشتركة.

الاستنتاج

ولتجنب تجزئة الأمان، وضع النظام البيئي للعملات المشفرة تصورًا لنماذج مختلفة لمشاركة الأمان بين شبكات بلوكتشين. توفر نماذج الاشتراك مثل إعادة التثبيت المرونة من خلال السماح للمشغلين بالتخصص واتخاذ قرارات اقتصادية أكثر دقة، بينما في النماذج القسرية، تتخذ الشبكة ككل خيارات لجميع مشغليها الأساسيين.

قد تساعد هذه المرونة في تحقيق نظام بيئي أكثر تنوعًا ولامركزية من ناحية لأنه يصبح من الممكن للمشغلين الصغار المشاركة، ومن ناحية أخرى، يمكن للمشغلين الأكبر حجمًا توفير منتجات تخزين متباينة بناءً على تنظيم الشبكة الفرعية الخاصة بهم.

وأخيرًا، يمكن لبروتوكولات (إعادة) تخزين السوائل وغيرها من أدوات التجميع في المستقبل أن تلعب دورًا تنسيقيًا في تخصيص العمالة للمشغلين الذين يسعون إلى توفير تجربة المستخدم المثلى والعوائد المعدلة حسب المخاطر لحاملي التوكنات من خلال التخلص من تعقيد الشبكة الفرعية واختيار المشغل.

إخلاء المسؤولية:

  1. تمت إعادة طباعة هذه المقالة من [mirror]. جميع حقوق التأليف والنشر تنتمي إلى المؤلف الأصلي [فيليكس لوتش]. إذا كانت هناك اعتراضات على إعادة الطباعة هذه، فيرجى الاتصال بفريق Gate Learn، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء ووجهات النظر الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. يقوم فريق Gate Learn بترجمة المقالة إلى لغات أخرى. ما لم يُذكر، يُحظر نسخ المقالات المترجمة أو توزيعها أو سرقتها.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!