Рестайлинг и общая безопасность - будущее инфраструктуры блокчейна?

СреднийDec 12, 2023
В этой статье рассматриваются будущие тенденции развития инфраструктуры блокчейн.
Рестайлинг и общая безопасность - будущее инфраструктуры блокчейна?

По мере того, как экосистема блокчейн расширяется и развивается, появляется множество различных сетевых архитектур. За последние несколько лет простые сети консенсуса с пустыми блоками превратились в сложные системы, которые опираются на слои инфраструктуры, чтобы обеспечить функционирование и взаимодействие как для разработчиков, так и для пользователей.

На пути к модульности

Тенденция к модульной архитектуре прослеживается как в экосистемах блокчейн, ориентированных на конкретные приложения, таких как Cosmos, так и в платформах смарт-контрактов общего назначения, таких как Ethereum. Успешные приложения на Ethereum исторически полагаются на различные дополнительные промежуточные модули, чтобы обеспечить полезные продукты и превосходный пользовательский опыт.

Примеры таких промежуточных программ включают оракулы (например. Chainlink), автоматизация (например. Gelato), индексирующие сети (например. The Graph), а также протоколы совместимости (например. Червоточина). Такие инструменты принимают форму отдельного протокола с собственной сетью доверия: набором правил, операторов и, в большинстве случаев, экономикой токенов - или даже предоставляются централизованно. Примером криптовалютного приложения, которое нашло соответствие продукта рынку, являются денежные рынки DeFi, такие как Aave:

Высокоуровневое представление потока ликвидации по протоколу кредитования Aave; примерное взаимодействие различных стеков друг с другом.

Путь к рестайлингу

Помимо промежуточного ПО, модульные архитектуры также могут помочь масштабировать пропускную способность систем блокчейн за счет разделения основной функциональности по разным уровням или просто за счет горизонтального масштабирования (т.е. запуск большего количества цепочек/роллапов). Такой подход контрастирует с первоначальным видением "всемирного компьютера", представляющего собой единую, композитно совместимую машину состояний, которая управляет всем. На данный момент интегрированный, монолитный дизайн преимущественно используется экосистемой Solana, которая стремится к максимальному масштабированию за счет различных оптимизаций на аппаратном и программном уровне.

Монолитные и модульные архитектуры.

Одна из основных проблем модульной парадигмы блокчейна заключается в том, что в итоге Вы получаете множество отдельных сетей доверия со своими собственными токенами и предположениями о безопасности. Это особенно актуально, поскольку для взлома приложения злоумышленнику зачастую достаточно взломать сеть с наименьшей экономической безопасностью.

Кроме того, сложность создания новой сети доверия и совместимость между ними - это проблемы, влияющие на работу разработчиков и пользователей в модульной парадигме. Таким образом, мы начали наблюдать появление моделей, которые стремятся дать разработчикам возможность использовать операторов другой сети в обмен на долю вознаграждения и часто другие стимулы. Пространство дизайна таких моделей общей безопасности велико и восходит к ранним моделям шардинга в Ethereum и модели парасейнового аукциона Polkadot. Более поздние примеры включают в себя рестайлинг на основе Eigenlayer, концепции Interchain Security и Mesh Security на основе Cosmos, подсети Avalanche, а также совместное секвенирование.

На самом глубоком уровне эти подходы сопоставимы и пытаются достичь схожего результата - снижения стоимости эксплуатации и повышения безопасности для разработчиков приложений за счет расширения объема работ и добавления дополнительных обязательств, требуемых от операторов узлов для подписания. В целом, существует два способа того, как протоколы могут делегировать операторам дополнительную работу:

Принудительный

Протокол может потребовать от операторов использования дополнительной инфраструктуры (например, дополнительные уровни выполнения или промежуточное программное обеспечение), чтобы иметь возможность участвовать. В этой статье такая дополнительная инфраструктура называется "подсетями". Ранним практическим примером этой схемы в криптовалютном пространстве была сеть Terra, где валидаторы должны были запускать дополнительные промежуточные двоичные файлы oracle к уже имеющимся двоичным файлам консенсуса. Такой же подход используется в первоначальной реализации межцепочечной (реплицированной) безопасности, где - после успешного голосования руководства - весь набор валидаторов цепочки Cosmos (с некоторыми оговорками) должен запуститься и принять решение о дополнительных штрафах, связанных с отдельной так называемой потребительской цепочкой. Принудительные подходы снижают гибкость и увеличивают стоимость инфраструктуры и нагрузку на операторов узлов. Они также обеспечивают преимущества для взаимодействия между подсетями, а также служат механизмом накопления стоимости для токена основной сети, поэтому они являются популярным дизайном.

Opt-in

Протокол может позволять операторам узлов принимать участие в определенных подсетях или определять определенные роли, которые они могут принимать. При таком методе сохраняется гибкость для операторов узлов, что позволяет повысить эффективность и расширить участие, увеличивая децентрализацию. С другой стороны, это имеет последствия для совместимости подсетей и предположений о безопасности в целом. Рестайлинг собственного слоя - яркий пример дизайна, основанного на принципе opt-in и направленного на расширение функциональности, предоставляемой операторами узлов Ethereum.

Визуализация различных подходов к агрегированию труда. В принудительных моделях все 3 оператора должны эксплуатировать инфраструктуру для сетей A и B, чтобы получать вознаграждение. В такой схеме, как рестайлинг, операторы выбирают сети/роли, которые они поддерживают, в данном примере оператор 1 выбирает сеть B&C, а оператор 2 выбирает сеть A&B (AVS в терминологии Eigenlayer).

Перспектива оператора

Как мы уже видели, развивающаяся модульная экосистема позволила быстро внедрять инновации и создавать мощные приложения в криптовалютном пространстве. Эта расширяющаяся экосистема приводит к сложным сетевым топологиям, которые представляют собой различные компромиссы для поставщиков инфраструктуры, которым необходимо принимать решения о том, какие сети они будут поддерживать, основываясь на имеющихся у них ресурсах и расчетах стоимости и риска/вознаграждения для конкретной сети.

Далее я буду исследовать компромиссы, присущие моделям совместной безопасности, с точки зрения двух типов операторов инфраструктуры: одиночных стейкеров и профессиональных компаний, предоставляющих услуги по стейкингу.

Взгляд соло-сталкера

Соло-стейкеры определяются как люди, которые хотят участвовать в обеспечении безопасности сетей, которые они поддерживают, запуская инфраструктуру на своей собственной установке и преимущественно со своими собственными токенами.

Взгляд соло-сталкера на модели общей безопасности.

Мнение провайдера ставок

Профессиональные стакинг-провайдеры - это зарегистрированные коммерческие организации, которые управляют инфраструктурой для различных сетей Proof-of-Stake и полагаются на делегирование полномочий от держателей токенов, таких как фонды, институциональные инвесторы и розничные держатели токенов, а также агрегаторы, такие как ликвидные стакинг-протоколы.

Взгляд поставщика услуг стейкинга на общие модели безопасности.

Заключение

Чтобы избежать фрагментации безопасности, криптовалютная экосистема разработала различные модели обмена безопасностью между блокчейн-сетями. Такие модели, как рестайлинг, обеспечивают гибкость, позволяя операторам специализироваться и принимать более детальные экономические решения, в то время как в принудительных моделях сеть в целом делает выбор за всех своих базовых операторов.

Такая гибкость может помочь создать более разнообразную и децентрализованную экосистему, с одной стороны, потому что в ней смогут принимать участие более мелкие операторы, а с другой стороны, более крупные операторы смогут предоставлять дифференцированные ставочные продукты, основанные на кураторстве их подсетей.

Наконец, протоколы ликвидных (ре)ставок и другие агрегаторы могут в будущем играть координирующую роль в распределении труда между операторами, стремящимися обеспечить оптимальный пользовательский опыт и доходность держателей токенов с поправкой на риск, абстрагируясь от сложности выбора подсети и оператора.

Отказ от ответственности:

  1. Эта статья перепечатана из[зеркало]. Все авторские права принадлежат оригинальному автору[Феликсу Лутшу]. Если у Вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с командой Gate Learn, и они незамедлительно рассмотрят их.
  2. Предупреждение об ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционным советом.
  3. Перевод статьи на другие языки осуществляется командой Gate Learn. Если не указано, копирование, распространение или плагиат переведенных статей запрещены.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!
Створити обліковий запис