Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > OKB > Info

Controversia de la comunidad: ¿La cadena lateral cuenta como L2?

Author:

Time:

Este artículo resume las controversias y discusiones relevantes sobre las cadenas laterales de Polygon y L2 en la comunidad, y traduce el artículo de Dankrad Feist "About 51% Attacks, What Everyone Got Wrong" para que los lectores puedan consultar las respuestas a estas controversias. El 16 de mayo, la capitalización de mercado de Polygon, la solución de expansión de Ethereum, se ubicó entre los 20 primeros en la capitalización de mercado de las criptomonedas.Luego, Uri Kolodny, el cofundador de StarkWare, retuiteó sus felicitaciones, pero al mismo tiempo enfatizó: "Polygon es una cadena lateral, no Layer-2. L2 La seguridad de la cadena lateral depende de Ethereum; y la seguridad de la cadena lateral es irrelevante (o incluso inferior) a la de Ethereum". Por lo tanto, la comunidad inició una acalorada debate sobre si Polygon es L2 o no. En respuesta a los comentarios de Uri Kolodny, Mihailo Bjelic respondió lo siguiente: En primer lugar, Polygon no es una cadena lateral, es un conjunto de soluciones de expansión. En segundo lugar (y lo más importante), es absolutamente erróneo suponer que L2 es más seguro que una cadena lateral PoS (la nuestra es la cadena de confirmación) de forma predeterminada. Para explicar por qué, compararé brevemente la cadena PoS de Polygon con zkRollup o Validium de StarkWare. Nuestra cadena PoS tiene su propio conjunto de validadores, pero no tiene ningún permiso y tiene $ 2.8 mil millones apostados. Además, la implementación ha sido probada en batalla (14 millones de bloques con cero incidentes). Sin embargo, StarkWare Rollup solo tiene un operador PoA. El operador puede apagarse, huir, revisar las transacciones de los usuarios, etc. Y está protegido por STARK, una criptografía completamente nueva y no probada. En cuanto a Validium, la situación es aún más preocupante. El esquema Validium utilizado por DeversiFi también se basa en un pequeño conjunto de nodos de disponibilidad de datos PoA. Estos nodos pueden conspirar para evitar que cualquiera o todos los usuarios retiren fondos negando el acceso a los datos. Teniendo en cuenta lo anterior, creo que la idea de que las L2 predeterminadas son más seguras que las cadenas laterales/cadenas de confirmación es incorrecta. En respuesta a la respuesta de Mihailo Bjelic, la comunidad discutió desde tres perspectivas: 1) la diferencia entre Layer-2 y las cadenas laterales en términos de seguridad; 2) si Layer-2 puede lograr la misma seguridad que Layer-1; 3) La diferencia entre Eth2 y cadenas laterales en términos de seguridad. En cuanto a la confusión en la comunidad, Dankrad Feist, un desarrollador de la Fundación Ethereum, publicó el artículo "Lo que todos se equivocaron sobre los ataques del 51%" (ver más abajo), que básicamente incluía las preguntas y respuestas de las discusiones anteriores. 1. En primer lugar, con respecto a la primera pregunta, Dankrad Feist no estuvo de acuerdo, dijo que L2 es más seguro, porque como L2, debe proporcionar la misma seguridad que la capa base. Mientras que las cadenas laterales de PoS tienen la seguridad de una cadena más débil (generalmente una cadena lateral). James Prestwich también participó en la discusión: "En comparación con las cadenas laterales, L2 requiere menos suposiciones de seguridad nuevas, pero su seguridad no es exactamente la misma que la de la red principal". Señaló que L2 tiene las siguientes características diferentes en comparación con las cadenas laterales Cadenas: Confíe en la no censura (pruebas de fraude) Confíe en la nueva criptografía y configuraciones confiables (pruebas de validez) Agregue que Starks no necesita confiar en configuraciones confiables Mayores requisitos de hardware y ancho de banda A continuación, Dankrad Feist señala “lado El no verifica la validez, solo verifica la mayoría de las condiciones de consenso y no tiene comprobaciones de disponibilidad de datos". Para los problemas de seguridad de la cadena lateral, consulte la parte "¿Cómo funciona la cadena lateral?" del artículo. 2. En cuanto a si L2 puede lograr la misma seguridad que L1. Patrick McCorry cree que el objetivo de L2 es estar lo más cerca posible de la seguridad de L1, pero es imposible ser exactamente igual: las pruebas de fraude no son una bala de plata, especialmente cuando el costo de emitir pruebas de fraude es demasiado alto. , su seguridad es aún más pequeña, las pruebas de conocimiento cero no son una panacea, habrá casos en los que el clasificador se desconecte y L1 no pueda hacer frente a la salida a gran escala. Bastion, el protocolo de préstamo descentralizado de la cadena, lanzó tokens BSTN, con un total de 5 mil millones de piezas, el 15% de las cuales se asignará a los inversores, el 25% se utilizará para miembros del equipo y consultores, y el 30% de los tokens se utilizará para incentivos de minería de liquidez. El 30% se utilizará para la tesorería del acuerdo. El suministro circulante inicial es de aproximadamente 12,6%, o aproximadamente 630 millones de tokens. Los usuarios elegibles que realicen una extracción previa en Bastion o participen en el IDO de bloqueo de Bastion podrán reclamar su lanzamiento aéreo de BSTN el día del lanzamiento del token. Los tokens BSTN otorgarán a los titulares derechos de gobierno, incluida la participación en el desarrollo del protocolo y la capacidad de votar sobre modelos de tarifas y compromisos de manera descentralizada. (CoinDesk) [2022/4/21 14:37:58] También mencionó que las soluciones L2 se pueden resumir en los siguientes cuatro puntos: disponibilidad de datos (comité/resumen/etc.) integridad de transición de estado (prueba de conocimiento cero/fraude prueba) Integridad de retiro (garantía de salida) Vida útil del protocolo (selección del pedido) Este esquema mixto es difícil de lograr completamente la seguridad L1. De vuelta en el artículo a continuación, Dankrad Feist explica "El modelo de seguridad de las cadenas de bloques" para resaltar por qué la seguridad L1 es tan difícil de lograr. 3. Entonces, ¿cómo se compara la cadena PoS de Polygon con el mecanismo PoS de Eth2? Durante la discusión, Dankrad Feist señaló que, a largo plazo, la cadena lateral de PoS será un gran peligro oculto. En Eth2 tratamos de eliminar la mayoría de las suposiciones de honestidad, sin embargo, el puente PoS no puede hacer eso. El siguiente es el contenido del artículo: Perdone el significado provocativo del título. Obviamente, no todo el mundo malinterpreta los ataques del 51 %, pero todavía hay un buen número de personas que no lo hacen, por lo que escribir un artículo sobre ellos no estaría mal. Probablemente haya un mito en el círculo de las cadenas de bloques: siempre que alguien controle más del 50 % de la potencia informática de Bitcoin, Ethereum u otras cadenas de bloques, puede hacer cualquier cosa en la red. En el mecanismo PoS (Proof of Stake), siempre que alguien reúna 2/3 del compromiso total, ta también puede hacer cualquier cosa en la red. ta puede transferir los activos de otras personas, emitir tokens a voluntad, etc. Este pensamiento está mal. Esto es lo que puede hacer un ataque del 51%: un atacante puede evitar que los usuarios usen la cadena de bloques, es decir, interceptar cualquier transacción que no les guste. Esto se llama censura. Pueden revertir las transacciones de la cadena de bloques, es decir, deshacer una cierta cantidad de bloques y cambiar el orden de las transacciones en ellos. Lo que no pueden hacer: cambiar las reglas del sistema. Esto significa: no pueden simplemente emitir nuevos tokens fuera de las reglas del sistema blockchain; por ejemplo, Bitcoin actualmente tiene 6,25 BTC por cada nuevo productor de bloques; no pueden convertir este número en 1 millón de Bitcoins si no tienen la clave privada de una determinada dirección, por lo que no pueden usar los tokens de esa dirección. Los bloques que producen no pueden ser más grandes que las reglas de consenso. Esto no significa que las consecuencias de los ataques del 51% no sean graves, lo cual sigue siendo una muy mal ataque. Reordenar transacciones puede causar el doble gasto, lo cual es un problema muy serio. Pero todavía hay límites a lo que pueden hacer. Entonces, la mayoría de las cadenas de bloques, incluidas Bitcoin y Ethereum, ¿cómo aseguran esto ahora? ¿Qué sucede si un minero extrae un bloque que viola las reglas de consenso? O, ¿qué sucede si una gran mayoría de participantes firma un bloque que viola las reglas de consenso? A veces, las personas afirman que la cadena más larga es la cadena válida de Bitcoin o Ethereum. Esta declaración no está completa. La definición correcta de la cabeza de la cadena actual es la cadena efectiva con la mayor dificultad total. Por lo tanto, antes de que los clientes acepten la condición de que la cadena de bloques debe usarse para registrar datos históricos actuales, deben verificar dos propiedades: La cadena de bloques debe ser válida. Esto significa que todas las transiciones de estado son válidas. Por ejemplo, en Bitcoin, todas las transacciones solo gastan salidas de transacciones que no se han gastado antes, coinbase solo recibe tarifas de transacción y recompensas de bloque, y así sucesivamente. Debe ser la cadena más difícil. En términos sencillos, esta es la cadena más larga, pero la "más larga" no se mide por la cantidad de bloques, sino por la cantidad de energía minera que se gasta en esta cadena. Esto puede sonar un poco abstracto. Tenemos razones para hacer una pregunta, ¿quién verificará la primera condición anterior, es decir, quién verificará que todos los bloques en la cadena de bloques sean válidos? Porque si los mineros todavía están verificando que la cadena es válida, entonces es solo una duplicación de trabajo y realmente no ganamos nada con eso. Pero la cadena de bloques es diferente. Analicemos por qué, comenzando con una arquitectura de base de datos cliente/servidor común: tenga en cuenta que con una base de datos típica, los usuarios confían en el servidor de la base de datos. No comprueban que la respuesta sea correcta, el cliente se asegura de que esté correctamente formateado según el protocolo, eso es todo. El cliente (representado aquí por un cuadrado vacío) es "tonto": no puede verificar nada. Pero en la arquitectura de la cadena de bloques, es así: permítanme resumir primero los componentes incluidos en la figura anterior. Los primeros mineros (o participantes) producen la cadena de bloques. Una red P2P (peer-to-peer) garantiza que todos puedan usar una cadena válida a pesar de la existencia de algunos nodos deshonestos (debe estar conectado al menos a un nodo P2P honesto y bien conectado para asegurarse de que siempre está en sincronía con la cadena válida). Finalmente, el cliente envía la transacción a la red P2P y recibe la última actualización de la cadena (o la cadena completa, si se están sincronizando) de otros nodos de la red. Los clientes son en realidad parte de la red y también contribuirán reenviando bloques y transacciones, pero eso no es tan importante aquí. La parte importante es que el usuario ejecuta un nodo completo, representado por las barras en el cliente en el diagrama anterior. Tan pronto como un cliente obtiene un nuevo bloque, al igual que cualquier otro nodo, ya sea un minero o un nodo en una red P2P, estos clientes verificarán que el bloque es una transición de estado válida. Si esta no es una transición de estado válida, el bloque se ignora. Esta es la razón por la que no tiene sentido que los mineros de la red intenten extraer transiciones de estado no válidas. Todo el mundo simplemente lo ignora. Muchos usuarios ejecutan sus propios nodos, interactuando con cadenas de bloques como Ethereum o Bitcoin. Muchas comunidades han adoptado este modelo como parte de su cultura, con un fuerte énfasis en que todos ejecuten su propio nodo, por lo que se convierten en parte del proceso de validación. De hecho, es importante que la mayoría de los usuarios (especialmente aquellos que han apostado grandes cantidades de activos) ejecuten nodos completos; si la mayoría de los usuarios se vuelven perezosos, entonces los mineros pueden verse tentados repentinamente a producir bloques no válidos, por lo que este modelo no funcionará. aplicar más tiempo. Es un poco como la separación de poderes en una democracia: hay diferentes ramas del gobierno, y el hecho de que tengas una mayoría en una rama (como la legislatura) no significa que puedas hacer lo que quieras y desafiar todas las leyes. Asimismo, los mineros o stakers tienen el poder de ordenar transacciones en la cadena de bloques, no tienen el poder de imponer fácilmente nuevas reglas a la comunidad. ¿Pero todas las cadenas de bloques funcionan así?¿Pero todas las cadenas de bloques funcionan así? Buena pregunta. Una cosa importante a tener en cuenta es que el modelo anterior solo funcionará si el nodo completo es fácil de ejecutar. Como usuario normal, si tiene que gastar $5000 para comprar otra computadora para ejecutar un nodo completo y siempre necesita una conexión de red de 1 GBit/s, entonces no elegirá ejecutar un nodo completo. Aunque ta puede cumplir con este requisito de red en algunos lugares, probablemente no sea tan conveniente mantener permanentemente para ejecutar su propio nodo de cadena de bloques. En este caso, es muy probable que el usuario promedio no elija ejecutar el nodo por sí mismo (a menos que su transacción sea muy valiosa), lo que significa que confiará en que otros realicen esta operación por él. Supongamos que hay una cadena cuyo costo de funcionamiento es tan alto que solo los participantes y los intercambios ejecutarán nodos completos. Simplemente cambió el modelo de confianza, y luego la mayoría de los participantes e intercambios pudieron unirse y cambiar las reglas de consenso. Los usuarios no tienen ninguna disputa sobre esto: si los usuarios no tienen ningún control sobre la cadena, no pueden iniciar una bifurcación. Pueden apegarse a las reglas antiguas; sin embargo, a menos que comiencen a ejecutar nodos completos, no tienen idea de si sus solicitudes están siendo respondidas en la cadena que desean (la que cumple con sus requisitos de consenso). Es por eso que cada vez que se habla de aumentar el tamaño del bloque de Ethereum o Bitcoin, siempre hay mucho debate: cada vez que se aumenta el tamaño del bloque, aumentará la carga para todos de ejecutar sus propios nodos. Esto no es un gran problema para los mineros: cuesta mucho menos ejecutar un nodo en comparación con la operación minera real, por lo que cambia el equilibrio de poder de los usuarios a los mineros (o participantes). Pero, ¿y si el usuario solo quiere pagar el café con criptomonedas? ¿Ta necesita ejecutar un nodo completo en el teléfono? Por supuesto, nadie quiere tener que hacer esto, y tampoco los usuarios. Entonces aquí es cuando entra en juego el cliente ligero. Los clientes ligeros son clientes más simples que no necesitan validar toda la cadena, solo validan el consenso, ya sea la dificultad total o la cantidad apostada que se ha votado. En otras palabras, se engaña a los clientes ligeros para que sigan una cadena que contiene bloques no válidos. Existen remedios para esto, como controles de disponibilidad de datos y pruebas de fraude. Que yo sepa, ninguna cadena ha implementado esto todavía, pero al menos Ethereum lo hará en el futuro. Por lo tanto, al usar un cliente ligero con controles de disponibilidad de datos y pruebas de fraude, los usuarios pueden usar el modelo de seguridad de la cadena de bloques sin ejecutar un nodo completo. Nuestro objetivo final es que cualquier teléfono inteligente pueda ejecutar fácilmente un cliente ligero de Ethereum. Las cadenas laterales son un tema candente en este momento. Parecen proporcionar una solución de expansión simple, no tan complicada como los rollups.

Tags:

OKB
Observación Dorada | Después de una semana de pérdidas consecutivas, ha llegado a la zona de sobreventa del RSI ¿La probabilidad de que BTC alcance un nuevo mínimo en el corto plazo es pequeña?

Desde "519", Bitcoin ha caído uno tras otro, casi reducido a la mitad, y "Bitcoin se desplomó" ha aterrizado en las búsquedas populares de Weibo durante varios días seguidos. Sin embargo.

¿Quieres demostrar tu inocencia? Tesla también puede necesitar una cadena de bloques

Prólogo Hace un mes, un video de una mujer parada en el techo de un Tesla gritando "los frenos de Tesla fallaron" se volvió viral en Internet. Posteriormente.

Opinión: Uniswap V3 LP básicamente reduce la volatilidad

En la etapa actual de alta volatilidad del mercado.

Controversia de la comunidad: ¿La cadena lateral cuenta como L2?

Este artículo resume las controversias y discusiones relevantes sobre las cadenas laterales de Polygon y L2 en la comunidad, y traduce el artículo de Dankrad Feist "About 51% Attacks.

2021.Especial 520: La Voz de los Novios en el "Círculo de la Moneda" en Este Día

Título original: 520 Special 丨 The "Secret" Lying in Bed La asociación de juegos en cadena YGG ha llegado a una cooperación con el juego blockchain Crypto Unicorns: Golden Finance News.

La reconstrucción ecológica de Blockchain de la industria del juego

Blockchain (Blockchain) es una base de datos compartida distribuida de código abierto (almacenamiento distribuido y registro de datos).El sistema técnico y el modelo de problemas creíbles y controlables.

ads