Este artículo fue creado originalmente por Steven, socio de Chain Hill Capital y director de Alpha Strategy, autorizado por Jinse Finance. Desde que el equipo de desarrollo de Ethereum publicó las condiciones de puesta en marcha de ETH2.0 y anunció la dirección de depósito el 4 de octubre, varios participantes en profundidad de ETH han sacrificado sus propios 32 o más ETH para respaldar su puesta en marcha y, finalmente, en octubre. el 24, Vitalik superó el requisito de puesta en marcha de al menos 16 384 depósitos de validación de 32 eth con un total de no menos de 524 000 ETH, y la red principal ETH2.0 se lanzó a tiempo en la madrugada del 1 de diciembre. Después de que la red principal se conecta, la primera etapa se llama "Serenity", y la cadena principal que se ejecuta es Beacon chain, que es la cadena de balizas que se está ejecutando actualmente (como se muestra en la figura a continuación, ya alcanzó la Época 357), así que aproximadamente esto ¿Cuáles son las filosofías de diseño y las innovaciones de la cadena pos? ¿Son suficientes para respaldar la transición de ETH a Pos? Simplicidad Simple Basado en la complejidad inherente de la tecnología de prueba de participación y fragmentación en criptoeconomía, Serenity se esfuerza por lograr la máxima simplicidad en el diseño para: 1) Minimizar los costos de desarrollo; 2) Reducir el riesgo de problemas de seguridad imprevistos Riesgo; 3) Hacerlo más fácil para que los futuros desarrolladores expliquen los detalles y la legalidad del protocolo a sus usuarios al diseñar el protocolo. (En cuanto al tercer punto, cuando la complejidad de algunos protocolos es inevitable, se debe obedecer el orden de prioridad: protocolo de capa 2 > implementación del cliente > especificación del protocolo) Estabilidad a largo plazo La construcción de la estabilidad a largo plazo subyacente a los protocolos debe ser suficientemente perfecto y es predecible, solo de esta manera no necesitará hacer ningún cambio en los próximos 10 años o más, y cualquier innovación puede basarse en estas capas inferiores y ocurrir y construir en una capa de protocolo superior. Suficiencia Suficiencia Serenity garantizará fundamentalmente que se puedan construir tantas aplicaciones como sea posible sobre su protocolo. Los protocolos de defensa en profundidad pueden funcionar indiscriminadamente bajo varios supuestos de seguridad posibles. (Por ejemplo, demoras en la red, conteo de fallas y motivos maliciosos de los usuarios. Verificabilidad de cliente liviano completo Los nodos livianos completos pueden verificar eso en una suposición dada (como demora en la red, límite de presupuesto del atacante, 1/n o s/n) Una pequeña número de nodos honestos), un cliente de verificación, incluso bajo 51 ataques, debería poder obtener todos los datos válidos de todo el sistema. (De hecho, esto también es un subconjunto de defensa en profundidad) En cualquier protocolo de cadena de bloques, hay Putting más funciones en la Capa 1 harán que el diseño de la Capa 1 sea lo más simple posible y crearán más funciones en la Capa 2. Entre ellas, las razones para admitir la Capa 2 incluyen: a. Reducir la complejidad de la capa de consenso b. Reducir la necesidad de modificar la capa de consenso c. Reduce el riesgo de falla de la capa de consenso d. Reduce la carga sobre la gobernanza del protocolo y el riesgo político e. Con el tiempo, estará respaldado por una mayor flexibilidad y la capacidad de implementar nuevas ideas La justificación de la Capa 1 es: a. Reduce el riesgo de estancamiento del desarrollo debido a la falta de un mecanismo para obligar a todos a actualizar a un nuevo protocolo (bifurcación dura) b. Potencialmente reduce la complejidad general del sistema c. Si la primera capa no es lo suficientemente fuerte, es imposible construir un protocolo tan complejo y enorme mecanismo en el protocolo de la segunda capa (al igual que nunca tendrá una forma de construir Ethereum en la red de Bitcoin) La mayor parte del contenido de Ethereum 2.0 está entre la Capa 1 y la Capa 2 Equilibrio cuidadoso, los esfuerzos realizados en la Capa 1 incluyen los siguientes tres puntos: 1) Cuasi-Turing completo, ejecución de código de estado completo 2) Escalable y computable 3) Tiempo de finalización de bloque de alta velocidad Específicamente: si no hay 1), es imposible usar un modelo confiable completo para construir aplicaciones de Capa 2; sin 2 ), el rendimiento de expansión se limitará a ciertos canales estatales y ciertas tecnologías como Plasma, y estas tecnologías a menudo enfrentan bloqueo de capital y El problema del retiro de capital a gran escala; sin 3), el requisito de transacciones oportunas sin el uso de canales estatales no se puede realizar, y esto también causará problemas de bloqueo de capital y retiro de capital a gran escala; además de las características anteriores, ETH2.0 Deja 1) privacidad, 2) lenguaje de programación de alto nivel, 3) estado escalable almacenamiento, y 4) esquemas de firma a la Capa 2, porque todas son áreas de rápida innovación, y muchos esquemas existentes tienen características diferentes, que no se pueden lograr en el futuro. Evite las compensaciones entre más y mejores opciones. Por ejemplo: 1) Privacidad: firma de anillo + valor secreto VS Zk snark VS Zk starks; rollup VS ZEXE VS ... 2) Lenguajes de programación de alto nivel: declarativo vs imperativo, sintaxis, funciones de verificación formal, sistema de tipos, funciones de protección, y soporte nativo para función de privacidad 3) Almacenamiento de estado extendido: cuenta VS UTXO, esquema de préstamo no disponible, testigo de rama Markle sin procesar VS compresión Snark/Stark VS acumulación RSA, repuestos árboles Markle VS árboles AVL VS árboles desequilibrados basados en el uso; 4) Esquema de firma : firma múltiple M/N, revocación y recuperación de clave social, firma Schnorr, firma BLS, firma Lamport Desde que el equipo de desarrollo de Ethereum publicó las condiciones de puesta en marcha de ETH2.0 y anunció la dirección de depósito el 4 de octubre, varios participantes profundos de ETH Sacrificaron sus propios 32 o más ETH para respaldar su lanzamiento, y finalmente cumplieron en exceso con al menos 16 384 depósitos de validación de 32 eth establecidos por V God el 24 de octubre, con un total de no menos de 524 000 ETH. La red principal .0 se lanzará a tiempo en la madrugada del 1 de diciembre. Actualmente hay tres algoritmos de consenso de POS principales: a. Inspirados en Nakamoto, como Peercoin, NXT, Ouroboros... b. Inspirados en PBFT, como Tendermint, Casper FFG, Hotstuffc. CBC Casper tiene una La pregunta es si y cómo utilizar depósitos de Seguridad y Slashing (la primera opción es incompatible con Slashing). Los tres esquemas son mejores que la prueba de trabajo y presentaremos el enfoque ETH2.0 en detalle. El mecanismo Slashing utilizado por Ethereum 2.0 significa que cuando se descubre que un verificador tiene un mal comportamiento, los tokens comprometidos para actuar como nodos de verificación en la red serán confiscados. En el mejor de los casos, se castigará a alrededor del 1% de los verificadores, en el peor de los casos. El caso es que el ETH prometido por toda la red enfrentará un castigo. La importancia de este enfoque es: 1) Aumentar el costo del ataque 2) Superar los problemas de los verificadores La mayor motivación para que los verificadores se desvíen del comportamiento honesto es la pereza (firmar todas las transacciones sin verificación) y la autocorrelación Grandes sanciones por las inconsistencias y las firmas incorrectas pueden resolver en gran medida este problema. Con respecto a este punto, hay un caso muy típico: en julio de 2019, un validador en Cosmos fue multado por el depósito porque firmó dos bloques en conflicto, y la razón de este error simplemente porque ejecuta un nodo maestro y un nodo de respaldo en el mismo tiempo (para asegurarse de que uno de ellos se desconecte no impida que sean recompensados), y ambos nodos se encienden en un momento diferente, lo que hace que terminen contradiciéndose entre sí. La elección del algoritmo de consenso En el caso de que los nodos de verificación a gran escala hagan el mal (1/3in BPFT-inspirado, 1/4in CBC), solo los algoritmos de consenso de las escuelas BFT y CBC pueden tener una mejor finalidad, y el Nakamoto- El algoritmo de consenso inspirado no puede La finalidad se logra bajo esta premisa. La confirmación final requiere que la mayoría de los nodos de verificación estén en línea. Este requisito también debe cumplirse en el mecanismo de fragmentación Sharding, porque la fragmentación requiere que 2/3 de los verificadores aleatorios firmen cuando se comunican entre fragmentos. ETH2.0 elige a Casper FFG porque puede usar el algoritmo más simple para lograr la finalidad en la parte final del protocolo, pero en el futuro se dirigirá gradualmente a CBC Casper en la tercera etapa. Para Layer1, el método principal de fragmentación es usar supernodos, al requerir que cada nodo de consenso tenga un superservidor para garantizar que puedan procesar cada cosa individualmente. La expansión basada en supernodos es muy conveniente, porque es muy simple de implementar: solo agrega un poco más de trabajo de ingeniería de software paralelo sobre la base del método de trabajo blockchain existente. Para este enfoque, los principales problemas que se enfrentan son los siguientes: 1) El riesgo de centralización del pool de hipotecas: el costo fijo de operar los nodos es alto, por lo que hay muy pocos usuarios que puedan participar. Si los costos fijos de ejecutar un validador representan la mayoría de las recompensas, los grupos más grandes ahorrarán una tarifa más pequeña que los grupos más pequeños, lo que mantendrá a los grupos más pequeños excluidos, lo que exacerbará la tendencia hacia la centralización. En comparación, en un sistema de fragmentación, los nodos más grandes con más ETH hipotecados necesitan verificar más transacciones, por lo que sus tarifas no son fijas. 2) Riesgo de centralización de AWS: bajo el sistema de supernodos, la forma de hipoteca del taller familiar es casi inexistente, y la mayoría de las hipotecas estarán en el entorno de computación en la nube, lo que aumentará en gran medida el riesgo de falla de un solo punto . 3) El problema de la escalabilidad: a medida que aumenta el rendimiento de la transacción, aumentan los riesgos anteriores y el aumento de la carga en el sistema de fragmentación se puede manejar más fácilmente para reducir los riesgos anteriores. Estos riesgos centralizados también son la razón por la que ETH2.0 no optó por buscar una latencia ultrabaja (<1s)< span="">. Establecieron esta latencia en datos relativamente conservadores. En el sistema de fragmentación de ETH2.0, no importa cuánto ETH y poder de cómputo tenga, puede participar en el sistema de verificación de ETH. El costo fijo se minimiza, incluso si tiene una gran cantidad de ETH, el costo que enfrenta sigue siendo sublineal. El enfoque de defensa en profundidad y fragmentación de ETH2. es combinar el muestreo aleatorio del comité para lograr validez y disponibilidad bajo el modelo de mayoría honesta, al tiempo que proporciona prueba de custodia para evitar actores perezosos, y proporciona prueba de fraude y prueba de disponibilidad de datos. para detectar cadenas inválidas o inutilizables sin descargar y verificar todos los datos; esto permitirá a los clientes rechazar cadenas inválidas o inutilizables. La siguiente tabla son las propiedades de seguridad esperadas actualmente: En cada ronda de Epoch, cada verificador dará su propia prueba, lo que significa que el verificador señala cuál es el encabezado del bloque y lo firma. Si se empaqueta esta prueba, el verificador recibirá las siguientes recompensas: 1) La recompensa por empaquetar la prueba 2) La recompensa por especificar el punto de control de Época correcto 3) La recompensa por especificar el cabezal de cadena correcto 4) La recompensa por la prueba empaquetado rápidamente en la cadena5 ) Especifique la recompensa por el bloque de fragmentos correcto En diferentes escenarios, el método de cálculo de la recompensa específica es el siguiente: B = recompensa básica, P = proporción de verificadores que hacen juicios correctos Cualquier verificador que haga juicios correctos obtendrá B*P La fórmula de cálculo de B es: Entre ellos, D1...Dn representa el monto del compromiso, k es una constante, y el sistema de fragmentación incluye 64 fragmentos lógicos "fragmentos". El sistema toma la cadena de balizas como centro para coordinar todas las actividades. El proceso de confirmación final de una transacción en este sistema es el siguiente: 1) La transacción se incluye en un bloque de fragmentos de un grupo de fragmentos 2) Se asigna un comité de verificación seleccionado al azar a este fragmento para verificación y firma 3) El comité El La firma se empaqueta en el siguiente bloque de baliza4) La siguiente cadena de baliza se finaliza a través de Casper FFG, y cada bloque de fragmentos se conecta a la siguiente cadena de balizas a través de hash, de modo que los fragmentos puedan identificar rápidamente la raíz de Markle de cada uno, para poder verificar entre sí Recibo: como se muestra en la figura anterior, si el fragmento n no se empaqueta inmediatamente en la cadena de balizas n+1, el comité de la cadena de balizas n+2 puede intentar empaquetar este fragmento y el fragmento siguiente. La "tranquilidad" es solo el primer paso en el vasto viaje de ETH2.0, pero a partir de las compensaciones que hicieron en el primer paso, se puede ver que todo el equipo ha reflexionado profundamente sobre la equidad y la eficiencia en los últimos tres años. , y no ha perseguido ciegamente los llamados cien 10.000 TPS, pero bajo la premisa de garantizar la seguridad, llevar a cabo una mayor práctica sobre la viabilidad y viabilidad. Creo que durante mucho tiempo en el futuro, ETH será la piedra angular de toda la red blockchain. El Defi de este año es solo una gran práctica social en condiciones de red inmaduras. 2.0 se volverá cada vez más perfecto en 2021-2022 Cuando llegue el momento viene, surgirá inevitablemente un mayor valor comercial y valor social. Chain Hill Capital Introducción Chain Hill Capital (Qianfeng Capital) se ha centrado en la inversión de valor de los proyectos globales de blockchain desde su establecimiento en 2017, y ha creado una inversión de capital en etapa inicial y de crecimiento y una matriz de inversión de activos digitales encriptada de Alpha Strategy y Beta Strategy, ha establecido una red global completa de relaciones de recursos y nodos urbanos desplegados estratégicamente como Chicago, Nueva York, Tokio, Beijing, Shanghái, Shenzhen, Hong Kong y Xiamen. Con una gran cantidad de instituciones de inversión en el extranjero y un fondo global de recursos para proyectos de alta calidad, es un fondo internacional de capital de riesgo de blockchain. Con el apoyo de un equipo profesional con antecedentes multiculturales, los miembros de los departamentos centrales (Departamento de Investigación de Inversiones, Departamento de Comercio y Departamento de Control de Riesgos) provienen de universidades e instituciones reconocidas en el país y en el extranjero, con una sólida formación financiera, excelente capacidades de investigación de inversiones y un agudo sentido del mercado Habilidad sensible, gran admiración por el mercado y los riesgos. El departamento de investigación de inversiones combina una investigación básica rigurosa con modelos matemáticos y estadísticos para obtener estrategias de inversión como "Pure Alpha" y "Smart Beta"
Tags:
Libra, que una vez recibió un "boicot" regulatorio, recientemente cambió su nombre a Diem.
En el artículo del 1 de diciembre, escribí que si los inversores institucionales creen que el potencial y el valor de Bitcoin alcanzarán o incluso superarán al oro.
El Technology Weekly de esta semana contiene noticias técnicas sobre las cinco redes de Ethereum, Polkadot, Filecoin.
Este artículo fue creado originalmente por Steven, socio de Chain Hill Capital y director de Alpha Strategy.
El miembro de la junta ejecutiva del Banco Central Europeo, Fabio Panetta.
A partir del 2 de diciembre, el precio al contado de Bitcoin aumentó desde el precio más bajo de alrededor de $ 3782 a alrededor de $ 19 880.
1. Una imagen para entender la "línea de arresto" del caso transnacional PlusToken de $ 4.2 mil millonesEl 26 de noviembre se anunció la sentencia penal de segunda instancia del caso PlusToken MLM. Según el fallo.