Restaking et sécurité partagée - l'avenir de l'infrastructure de la blockchain ?

IntermédiaireDec 12, 2023
Cet article explore les futures tendances de développement de l'infrastructure blockchain.
Restaking et sécurité partagée - l'avenir de l'infrastructure de la blockchain ?

L'expansion et la maturation de l'écosystème de la blockchain entraînent l'apparition d'une variété d'architectures de réseau différentes. Au cours des dernières années, de simples réseaux de consensus avec des blocs vides se sont transformés en systèmes complexes qui s'appuient sur des couches d'infrastructure pour permettre une expérience fonctionnelle et interopérable pour les développeurs et les utilisateurs.

Vers la modularité

Une tendance vers une architecture modulaire peut être observée à la fois dans les écosystèmes de blockchain spécifiques à une application, comme Cosmos, et dans les plateformes de contrats intelligents à usage général, comme Ethereum. Les applications réussies sur Ethereum s'appuient historiquement sur une variété de middlewares supplémentaires pour fournir des produits utiles et une expérience utilisateur supérieure.

Parmi les exemples d'intergiciels, on peut citer les oracles (par ex. Chainlink), l'automatisation (ex. Gelato), les réseaux d'indexation (ex. Le graphe), ainsi que des protocoles d'interopérabilité (par ex. Wormhole). Ces outils prennent la forme d'un protocole distinct avec son propre réseau de confiance : un ensemble de règles, des opérateurs et, dans la plupart des cas, une économie de jetons - ou sont même fournis de manière centralisée. Les marchés monétaires DeFi, tels qu'Aave, sont un exemple d'application cryptographique ayant trouvé une adéquation produit-marché :

Représentation de haut niveau du flux de liquidation du protocole de prêt Aave ; interaction exemplaire de différentes piles interagissant les unes avec les autres.

Le chemin vers la refonte

Outre les intergiciels, les architectures modulaires peuvent également aider à faire évoluer le débit des systèmes de blockchain en répartissant les fonctionnalités de base sur différentes couches ou simplement par une mise à l'échelle horizontale (c.-à-d. lancer plus de chaînes/rouleaux). Cette approche s'oppose à la vision originale de l'"ordinateur mondial", à savoir une machine à état unique et composable qui gère tout. À ce stade, une conception intégrée et monolithique est principalement recherchée par l'écosystème Solana, qui cherche à maximiser la mise à l'échelle par le biais de diverses optimisations au niveau du matériel et du logiciel.

Architectures monolithiques ou modulaires.

L'un des principaux problèmes d'un paradigme de blockchain modulaire est que vous vous retrouvez avec de nombreux réseaux de confiance distincts avec leurs propres jetons et hypothèses de sécurité. C'est d'autant plus problématique que pour compromettre une application, un attaquant n'a souvent besoin que de compromettre le réseau dont la sécurité est la plus faible.

En outre, la complexité du démarrage d'un nouveau réseau de confiance et l'interopérabilité entre eux sont des questions qui ont un impact sur l'expérience du développeur et de l'utilisateur dans le paradigme modulaire. Ainsi, nous avons commencé à voir émerger des modèles visant à permettre aux développeurs d'exploiter les opérateurs d'un autre réseau en échange d'un partage des frais et souvent d'autres incitations. L'espace de conception de ces modèles de sécurité partagée est vaste et remonte aux premières conceptions de sharding dans Ethereum et au modèle d'enchères parachain de Polkadot. Parmi les exemples les plus récents, on peut citer le restaking défendu par Eigenlayer, les concepts de sécurité Interchain et Mesh basés sur Cosmos, les sous-réseaux Avalanche, ainsi que le séquençage partagé.

Au niveau le plus profond, ces approches sont comparables et tentent d'atteindre un résultat similaire, à savoir la réduction du coût d'exploitation et l'augmentation de la sécurité pour les développeurs d'applications en élargissant le champ d'action et en ajoutant des engagements supplémentaires que les opérateurs de nœuds doivent approuver. D'une manière générale, les protocoles peuvent déléguer du travail supplémentaire aux opérateurs de deux manières :

Forcé

Un protocole peut exiger des opérateurs qu'ils exploitent des infrastructures supplémentaires (par ex. des couches d'exécution supplémentaires ou des logiciels intermédiaires) pour pouvoir participer. Dans cet article, ces infrastructures supplémentaires sont appelées "sous-réseaux". Un des premiers exemples pratiques de ce modèle dans l'espace cryptographique a été le réseau Terra, où les validateurs devaient exécuter des binaires d'intergiciels d'oracle supplémentaires en plus des binaires de consensus déjà en place. C'est également l'approche adoptée par la mise en œuvre initiale de la sécurité interchaînes (répliquée), où - à la suite d'un vote de gouvernance réussi - l'ensemble des validateurs d'une chaîne Cosmos (avec quelques mises en garde) doit s'exécuter et opter pour des pénalités de réduction supplémentaires concernant une chaîne distincte dite de consommateurs. Les approches forcées réduisent la flexibilité et augmentent les coûts d'infrastructure et la pression sur les opérateurs de nœuds. Ils offrent également des avantages en termes d'interopérabilité entre les sous-réseaux et servent de mécanisme d'accumulation de valeur pour le jeton du réseau principal, ce qui explique leur popularité.

Opt-in

Le protocole peut permettre aux opérateurs de nœuds d'opter pour des sous-réseaux spécifiques ou de définir des rôles spécifiques pour lesquels ils peuvent opter. Cette méthode maintient la flexibilité des opérateurs de nœuds, ce qui permet d'améliorer l'efficacité et d'élargir la participation en renforçant la décentralisation. D'autre part, il y a des implications pour l'interopérabilité des sous-réseaux et les hypothèses de sécurité en général. Le rétablissement de la couche propre est le meilleur exemple d'une conception opt-in qui cherche à étendre la fonctionnalité fournie par les opérateurs de nœuds Ethereum.

Visualisation des différentes approches de l'agrégation du travail. Dans les modèles forcés, les trois opérateurs doivent exploiter l'infrastructure des réseaux A et B pour recevoir des récompenses. Dans une conception opt-in comme le restaking, les opérateurs choisissent les réseaux/rôles qu'ils prennent en charge. Dans cet exemple, l'opérateur 1 opte pour le réseau B&C, tandis que l'opérateur 2 opte pour le réseau A&B (AVS dans la terminologie de la couche propre).

Le point de vue de l'opérateur

Comme nous l'avons vu, l'écosystème modulaire émergent a permis une innovation rapide et a apporté des applications puissantes à l'espace cryptographique. Cet écosystème en expansion conduit à des topologies de réseau complexes qui présentent divers compromis pour les fournisseurs d'infrastructure qui doivent décider des réseaux qu'ils soutiennent en fonction de leurs ressources disponibles et des calculs de coûts et de risques/récompenses spécifiques au réseau.

Dans ce qui suit, j'explorerai les compromis inhérents aux modèles de sécurité partagée du point de vue de deux types d'opérateurs d'infrastructure : les stakers solitaires et les fournisseurs de staking professionnels.

Le point de vue de Solo Staker

Les "Solo Stakers" sont définis comme des personnes qui souhaitent participer à la sécurisation des réseaux qu'elles soutiennent en exploitant l'infrastructure sur leur propre installation et principalement avec leurs propres jetons.

Le point de vue de l'étalon solitaire sur les modèles de sécurité partagée.

Le point de vue du fournisseur de services de jalonnement

Les fournisseurs de jalons professionnels sont des entités à but lucratif constituées en société qui exploitent l'infrastructure d'une variété de réseaux de preuves d'enjeu et s'appuient sur des délégations de détenteurs de jetons tels que des fondations, des investisseurs institutionnels et des détenteurs de jetons de détail, ainsi que sur des agrégateurs tels que des protocoles de jalons liquides.

Le point de vue du fournisseur de jalonnement sur les modèles de sécurité partagée.

Conclusion

Pour éviter la fragmentation de la sécurité, l'écosystème cryptographique a conceptualisé différents modèles de partage de la sécurité entre les réseaux de blockchain. Les modèles opt-in tels que le restaking offrent une certaine flexibilité en permettant aux opérateurs de se spécialiser et de prendre des décisions économiques plus granulaires, tandis que dans les modèles forcés, le réseau dans son ensemble fait des choix pour tous ses opérateurs sous-jacents.

Cette flexibilité peut contribuer à créer un écosystème plus diversifié et décentralisé, d'une part, parce qu'il devient possible pour les petits opérateurs de participer et, d'autre part, parce que les grands opérateurs sont en mesure de fournir des produits de staking différenciés sur la base de leur curation de sous-réseaux.

Enfin, les protocoles de (re)jalonnement liquide et d'autres agrégateurs pourraient à l'avenir jouer un rôle de coordination en attribuant du travail aux opérateurs qui cherchent à fournir une expérience utilisateur optimale et des rendements ajustés au risque aux détenteurs de jetons, en faisant abstraction de la complexité du choix du sous-réseau et de l'opérateur.

Clause de non-responsabilité:

  1. Cet article est repris de[mirror]. Tous les droits d'auteur appartiennent à l'auteur original[Felix Lutsch]. Si vous avez des objections à cette réimpression, veuillez contacter l'équipe de Gate Learn, qui s'en chargera rapidement.
  2. Clause de non-responsabilité : Les points de vue et les opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas un conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe de Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!
Buat Akun