Повторне ставлення та спільна безпека – майбутнє інфраструктури блокчейну?

СереднійDec 12, 2023
У цій статті досліджуються майбутні тенденції розвитку інфраструктури блокчейн.
Повторне ставлення та спільна безпека – майбутнє інфраструктури блокчейну?

Оскільки екосистема блокчейну розширюється та розвивається, з’являється безліч різних мережевих архітектур. За останні кілька років прості консенсусні мережі з порожніми блоками перетворилися на складні системи, які покладаються на рівні інфраструктури, щоб забезпечити функціональний і сумісний досвід як для розробників, так і для користувачів.

Назустріч модульності

Тенденцію до модульної архітектури можна спостерігати як в екосистемах блокчейнів, орієнтованих на додатки, як-от Cosmos, так і в платформах смарт-контрактів загального призначення, таких як Ethereum. Успішні додатки на Ethereum історично покладаються на різноманітне додаткове проміжне програмне забезпечення для надання корисних продуктів і чудової взаємодії з користувачем.

Приклади такого проміжного програмного забезпечення включають оракули (наприклад, Chainlink), автоматизація (наприклад, Gelato), мережі індексування (наприклад, The Graph), а також протоколи сумісності (наприклад, червоточина). Такі інструменти набувають форми окремого протоколу з власною довірчою мережею: набором правил, операторів і, у більшості випадків, економіки маркерів – або навіть надаються централізовано. Прикладом криптододатку, який знайшов відповідність ринку продукту, є грошові ринки DeFi, такі як Aave:

Представлення високого рівня потоку ліквідації протоколу кредитування Aave; приклад взаємодії різних стеків, що взаємодіють один з одним.

Шлях до переставлення

На додаток до проміжного програмного забезпечення, модульні архітектури також можуть допомогти масштабувати пропускну здатність систем блокчейну шляхом розподілу основної функціональності між різними рівнями або просто через горизонтальне масштабування (тобто запуск більшої кількості ланцюжків/зведень). Цей підхід контрастує з оригінальним баченням «світового комп’ютера» про єдину компоновану державну машину, яка обробляє все. На даний момент екосистема Solana переважно прагне до інтегрованого, монолітного дизайну, який прагне максимізувати масштабування за допомогою різних оптимізацій на рівні апаратного та програмного забезпечення.

Монолітні та модульні архітектури.

Однією з основних проблем модульної парадигми блокчейну є те, що ви отримуєте багато окремих довірчих мереж зі своїми власними токенами та припущеннями безпеки. Це особливо серйозна проблема, оскільки для компрометації програми зловмиснику часто потрібно лише зламати мережу з найменшою економічною безпекою.

Крім того, складність завантаження нової довірчої мережі та взаємодію між ними є проблемами, які впливають на роботу розробників і користувачів у модульній парадигмі. Таким чином, ми почали бачити моделі, які прагнуть дозволити розробникам використовувати операторів іншої мережі в обмін на частку комісії та часто інші стимули. Простір проектування таких спільних моделей безпеки великий і сягає ранніх дизайнів шардингу в Ethereum і моделі аукціону парачейн Polkadot. Більш свіжі приклади включають повторну ставку, яку підтримує Eigenlayer, концепції Interchain Security і Mesh Security на основі Cosmos, підмережі Avalanche, а також спільну послідовність.

На найглибшому рівні ці підходи порівнюються та намагаються досягти подібного результату, який полягає в зниженні вартості експлуатації та підвищенні безпеки для розробників додатків шляхом розширення обсягу роботи та додавання додаткових зобов’язань, які вимагаються від операторів вузлів для підписання. Загалом, існує два способи того, як протоколи можуть делегувати додаткову роботу операторам:

Примусово

Протокол може вимагати від операторів експлуатації додаткової інфраструктури (наприклад, додаткові рівні виконання або проміжне програмне забезпечення), щоб мати можливість брати участь. У цій статті таку додаткову інфраструктуру називають «підмережами». Раннім практичним прикладом цієї моделі в криптопросторі була мережа Terra, де валідаторам доводилося запускати додаткові двійкові файли проміжного програмного забезпечення Oracle до консенсусних двійкових файлів, які вже були на місці. Це також підхід, застосований під час початкового впровадження міжланцюгової (реплікованої) безпеки, де – після успішного голосування щодо керування – весь набір валідаторів ланцюга Cosmos (з деякими застереженнями) має запуститися та вибрати додаткові скорочувальні санкції щодо окремих так званий споживчий ланцюг. Примусові підходи знижують гнучкість і збільшують вартість інфраструктури та навантаження на операторів вузлів. Вони також надають переваги для взаємодії між підмережами, а також служать механізмом накопичення вартості для основного мережевого токена, тому вони є популярним дизайном.

Вибрати в

Протокол може дозволяти операторам вузлів вибирати певні підмережі або визначати конкретні ролі, які вони можуть вибирати. За допомогою цього методу зберігається гнучкість для операторів вузлів, що дозволяє підвищити ефективність і забезпечити більш широку участь, збільшуючи децентралізацію. З іншого боку, існують наслідки для сумісності підмережі та припущень щодо безпеки в цілому. Переставлення власного шару є яскравим прикладом дизайну опт-ін, який прагне розширити функціональність, що надається операторами вузлів Ethereum.

Візуалізація різних підходів агрегації робочої сили. У примусових моделях усі 3 оператори повинні керувати інфраструктурою для мереж A та B, щоб отримувати винагороди. У дизайні опт-ін, як-от переставлення, оператори вибирають мережі/ролі, які вони підтримують, у цьому прикладі оператор 1 вибирає мережу B&C, тоді як оператор 2 вибирає мережу A&B (AVS за термінологією Eigenlayer).

Погляд оператора

Як ми бачили, нова модульна екосистема забезпечила швидкий розвиток інновацій і принесла потужні програми в криптопростір. Ця екосистема, що розширюється, призводить до складних мережевих топологій, які створюють різноманітні компроміси для постачальників інфраструктури, які повинні приймати рішення про те, які мережі вони підтримуватимуть, на основі наявних ресурсів і розрахунків вартості та ризику/винагороди для конкретної мережі.

Далі я досліджуватиму компроміси, властиві моделям спільної безпеки, з точки зору двох типів операторів інфраструктури: індивідуальних стейкерів і професійних компаній-постачальників стейкінгу.

Перегляд Solo Staker

Індивідуальні стейкери визначаються як особи, які хочуть брати участь у захисті мереж, які вони підтримують, запускаючи інфраструктуру на власних налаштуваннях і переважно з власними токенами.

Огляд спільних моделей безпеки індивідуальним стейкером.

Перегляд постачальника ставок

Професійні постачальники стейкингу — це зареєстровані комерційні організації, які керують інфраструктурою для різноманітних мереж Proof-of-Stake і покладаються на делегування від власників токенів, таких як фонди, інституційні інвестори та роздрібні власники токенів, а також агрегаторів, таких як протоколи ліквідного стекінгу. .

Погляд постачальника стейкингу на спільні моделі безпеки.

Висновок

Щоб уникнути фрагментації безпеки, крипто-екосистема розробила різні моделі спільного використання безпеки між блокчейн-мережами. Моделі опт-ін, такі як повторна ставка, забезпечують гнучкість, дозволяючи операторам спеціалізуватися та приймати більш детальні економічні рішення, тоді як у примусових моделях мережа в цілому робить вибір за всіх своїх базових операторів.

Ця гнучкість може допомогти створити більш різноманітну та децентралізовану екосистему, з одного боку, оскільки це стає можливим для невеликих операторів, а з іншого боку, більші оператори можуть надавати диференційовані продукти для стекінгу на основі їхньої підмережі. .

Нарешті, протоколи ліквідного (ре)стейкінгу та інші агрегатори могли б у майбутньому відігравати координуючу роль, доручаючи роботу операторам, які прагнуть забезпечити оптимальну взаємодію з користувачами та з поправкою на ризик прибутку для власників токенів шляхом абстрагування від складності підмережі та оператора. вибір.

Відмова від відповідальності:

  1. Ця стаття передрукована з [дзеркало]. Усі авторські права належать оригінальному автору [Felix Lutsch]. Якщо є заперечення щодо цього передруку, будь ласка, зв’яжіться з командою Gate Learn, і вони негайно розглянуть це.
  2. Відмова від відповідальності: погляди та думки, висловлені в цій статті, належать виключно автору та не є жодною інвестиційною порадою.
  3. Переклади статті на інші мови виконує команда Gate Learn. Якщо не зазначено вище, копіювання, розповсюдження або плагіат перекладених статей заборонено.
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!
立即註冊