Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > DYDX > Info

Golden Deep Core|¿Cómo usar TEE para construir una red de criptomonedas?

Author:

Time:

Este artículo es el segundo de la serie "Manual de tecnología Blockchain". El objetivo es que los lectores comprendan cómo se construye una cadena y también la estructura de red de los proyectos de criptomonedas. La segunda selección de temas es sobre TEE. La razón es que TEE no es un hardware de cadena de bloques, pero es un hardware desconocido que se puede usar en nuestra vida. Por ejemplo, la CPU de Intel después de 2015 tiene TEE. De esta manera, los lectores pueden sentir claramente la existencia de cada parte de la red y comprender qué parte de la cadena de bloques es nuestra llamada cadena y red de moneda cifrada. El contenido de este artículo estará relacionado con 3 proyectos. Los 3 proyectos son todos proyectos que utilizan características de TEE. La estructura de red de cada proyecto es diferente, pero todos tienen características jerárquicas obvias. El rendimiento de TEE es utilizado por estas tres redes. parte importante de la red. Este artículo deconstruirá y comparará las tres estructuras de red. Espero que después de la comparación, comprenda claramente cómo construir una red de criptomonedas. Además, la serie "Manual de tecnología Blockchain" continuará introduciendo cadenas públicas con otras características en capítulos posteriores. Sin más preámbulos, vamos al tema de hoy. Una cadena pública puede denominarse red de desarrollo de aplicaciones. La red reúne recursos de TI. Los desarrolladores usan recursos para desarrollar aplicaciones. La parte más básica de la red es la comunicación. La cadena pública está por encima de la capa de comunicación básica y se unirá al consenso, porque la red está compuesta de nodos y los nodos cooperan para completar las tareas de la red a través del consenso. Habrá muchos nodos con diferentes funciones, por ejemplo, se puede dividir en nodos completos y nodos ligeros en grandes categorías. En diferentes redes, las funciones de los nodos pueden subdividirse en más categorías, como nodos de consenso, nodos de resumen, nodos de archivo, etc. Estos nodos tienen la función de nodos completos, pero se añadirán al interruptor de otras funciones. Cada nodo tiene un operador diferente, por lo que hay personas detrás del nodo, lo que dota al nodo de un cierto significado de rol, por lo que la red de criptomonedas se llama práctica de gobierno humano. La creación de una red de criptomonedas requiere que el equipo fundador primero establezca sus propios nodos para ejecutar la red y luego atraiga a otros para construir nodos para unirse a la red, fortaleciendo la red gradualmente y luego convirtiéndose en un terreno para que los desarrolladores desarrollen dApps. Independientemente del diseño de la red de criptomonedas, la red requiere la participación de nodos, que son la fuente de recursos de TI. El equipo debe garantizar el funcionamiento estable del nodo, por lo que la mayor parte de la participación del nodo se realiza mediante incentivos simbólicos. Introducir nodos a través de beneficios económicos para garantizar la estabilidad de los nodos. Los incentivos de token también tienen una "circulación", por lo que en la capa superior de la red, los usuarios consumirán recursos de la red y deberán pagar para proporcionar recursos, como tarifas de gas. En principio, lo más importante en el funcionamiento es que cada cadena debe tener un libro mayor, y los nodos de consenso se encargan de verificar las transacciones para formar un libro mayor, al igual que Bitcoin. Pero si la red debe garantizar tanto la seguridad como el alto rendimiento, no puede haber una sola red y se deben distribuir muchas tareas de procesamiento, de lo contrario, será lo mismo que Bitcoin y Ethereum de PoW. El principio aquí es para la expansión y escalabilidad de la red. Además de la red que verifica las transacciones para formar el libro mayor, se requieren múltiples redes responsables de la computación, es decir, muchos nodos que procesan las transacciones de la red fuera de la cadena principal. Estos nodos formarán La nueva capa de red también formará una capa. Con el fin de expandir y expandir la práctica de la ingeniería, muchos proyectos han introducido el pensamiento modular en la actualidad. La modularización y la estratificación tienen el mismo significado. La estratificación es una división vertical. La modularización profundiza en cada detalle, ya que se incluirá en la partición del módulo dentro de los individuos. capas. La lógica anterior es la idea básica para el desarrollo de la red de criptomonedas. Según esta lógica de pensamiento, lo más difícil es que la red va de 0 a 1. Este artículo explicará este asunto en base a la estructura y construcción de nodos de las tres redes de Oasis, Phala y Crust. La plataforma NFT Bondly anunció una asociación con la plataforma de intercambio de música Bandsintown: El 9 de marzo, la plataforma NFT Bondly anunció una asociación con la plataforma de intercambio de música Bandsintown. Bandsintown cuenta con más de 560.000 artistas musicales y 68 millones de usuarios registrados. Las dos partes cooperarán en forma de transmisión de conciertos en vivo + transmisión de NFT Esta cooperación se dedicará a atraer amantes de la música y artistas al mundo de NFT. Jinse Finance informó anteriormente que Bondly tiene tecnologías como el intercambio NFT y la fundición NFT de cadena cruzada. En septiembre de 2021, Animoca Brands anunció que había llegado a un acuerdo para adquirir una participación mayoritaria en Bondly. [2022/3/9 13:46:56] Veamos primero la estructura de red de los tres proyectos de criptomonedas. Los proyectos Oasis, Phala y Crust tienen un enfoque por capas. El primer paso es separar la capa de consenso. Oasis tiene una capa de consenso separada, establecida por empresas u organizaciones con crédito estable, y la comunicación entre nodos se basa en el algoritmo Tendermint para confirmar el bloqueo. Phala también tiene una capa de consenso independiente, pero el diseño es bastante especial, porque Phala llama al nodo informático de consenso GateKeeper, la función de nodo de GateKeeper tiene TEE y el algoritmo entre nodos usa NPOS (consulte NPOS de Polkadot). Crust hace que el diseño de la capa de consenso sea más complicado, porque usa un consenso mixto, el nodo de consenso se crea con hardware TEE y la capa inferior usa el MPoW de consenso que puede resultar una carga de trabajo significativa. También hay una capa de consenso de consenso GPoS sobre MPoW. Los resultados del cálculo de la capa MPoW (es decir, la carga de trabajo significativa de los nodos) se cargarán en la capa GPoS para generar bloques, por lo que la capa GPoS es responsable de Confirmación de la generación de bloques y es la capa de generación del libro mayor. La capa de consenso de los tres proyectos se realiza de esta manera, entonces, ¿qué tipo de diseño se elige fuera de la capa de consenso? La arquitectura de Oasis es una capa de consenso más una capa de Paratime, es decir, a excepción de la capa de consenso, todo es Paratime. Se entiende que Paratime es un grupo de nodos informáticos separado. Cada Paratime puede tener sus propias características. Esta capa es responsable del cálculo y almacenamiento Habrá nodos de comité en cada Paratime para garantizar que los metadatos de Paratime se carguen en la capa de consenso. Lo que hay que mencionar aquí es que el hardware TEE actual se puede utilizar en Paratime, pero las características de Paratime no se limitan a TEE, sino que también incluyen otro tipo de características técnicas. Fuera de la capa de consenso de Phala está la capa de cómputo, que está compuesta por muchos contratos confidenciales (de TEE) ejecutados en paralelo, es decir, nodos de cómputo con TEE, cada TEE se comunica de forma independiente con la capa de consenso, y cada nodo de cómputo ejecuta un pRuntime , Este diseño es para delegar el cálculo a los mineros para lograr la expansión, y el Gatekeeper (capa de consenso) es responsable de la seguridad del cálculo. Desde un punto de vista estructural, el pRuntime de cada nodo de cómputo del TEE es muy similar al Paratime de Oasis. Estructura de red de Phala (capa de consenso + capa de computación) Además de las capas de consenso MPoW y GPoS, a Crust le siguen la capa de computación y la capa de almacenamiento. Debido a que Crust implementa principalmente el concepto de almacenamiento distribuido, pasa directamente a través de la computación y el almacenamiento. capas Implementación del producto similar a los servicios en la nube. También es razonable diseñar solo la capa de servicio. En comparación con los otros dos proyectos, Crust ha producido directamente la capa informática y la capa de almacenamiento. Desde la perspectiva de los antecedentes del proyecto, esta idea es una manifestación de la mercantilización de los recursos informáticos y de almacenamiento. ., y esta capa también se puede llamar la capa de servicio. A16z propone un sistema de supervisión favorable a la descentralización para el gobierno de EE. UU.: Jinse Finance informó que la firma de capital de riesgo Andreessen Horowitz (a16z) propuso cuatro áreas principales en las que el gobierno de EE. UU. puede regular las criptomonedas y la tecnología blockchain. El martes, la firma describió los problemas clave en el espacio de las finanzas descentralizadas, incluida la protección del consumidor, las organizaciones autónomas descentralizadas (DAO), la evaluación de la fragmentación y la superposición regulatorias, y la declaración de impuestos y la claridad para ciertos ecosistemas de blockchain. Cada una de nuestras cuatro propuestas tiene la intención de valerse por sí sola, pero en conjunto, representan el comienzo de un enfoque integrado de regulación, supervisión e impuestos en un entorno descentralizado, dijo la compañía. (CoinDesk) [2021/10/6 20:08:29] Después de comprender la estructura general del diseño, la siguiente deconstrucción se trata principalmente de categorías de nodos. Como mencionamos anteriormente, los nodos tienen atributos de roles, y detrás de ellos hay personas. Cuando los nodos forman una red, la red tendrá algunas apariencias debido a factores humanos, como Bitcoin y Ethereum, porque la minería PoW ha hecho que muchas redes PoW superen con creces el umbral de estabilidad, y el rendimiento es estable. Además, aunque los experimentos PoS en la historia no es suficiente para ser llamado Para tener éxito, es más que suficiente para mantener el funcionamiento estable de la red. Después de pasar de 0 a 1, hay otras posibilidades. Para el equipo de la cadena pública, poner a las personas detrás de los nodos puede estabilizar la red y pasar lentamente de 0 a 1. A continuación, veamos, ¿cuáles nodos son las redes de estos tres proyectos? ¿Como participar? Los nodos de Oasis se dividirán en: nodos de consenso, nodos de Paratime (Paratime incluirá nodos de comité) y los nodos de consenso deben ejecutar Tendermint Core y Oasis Core. Los nodos se pueden implementar localmente o en un servidor. Para conocer el proceso de operación específico, consulte https://docs.Oasis.dev/general/run-a-node/set-up-your-node/run-validator Los nodos en la capa Paratime necesitan ejecutar Runtime cliente, y los nodos se agregan en una red e interactúan entre sí Colaboración, donde habrá un nodo de comité responsable de enviar todos los metadatos a la capa de consenso. Y cuando este Paratime tenga un TEE, controlará el TEE a través del método de control de protocolo y utilizará el TEE para la autenticación remota y las llamadas de ejecución. La estructura de red de Oasis (capa de consenso + capa Paratime) La red de Phala se divide en GateKeeper, nodo completo (el nodo de archivo puede entenderse como incluido en el nodo completo), la red se puede dividir en capa de consenso y capa informática, la capa de consenso de la red Es una cadena de bloques, que se completa con los nodos GateKeeper, y luego todo el nodo realiza la fragmentación resumida y el almacenamiento de bloques. La capa informática se utiliza para ejecutar contratos confidenciales y está compuesta por nodos informáticos TEE descentralizados. Todos los nodos necesitan ejecutar tres software: nodo Phala, pRuntime, puente. Para ejecutar el cliente Phala, el hardware operativo del nodo debe cumplir con los requisitos de hardware de TEE Actualmente, Intel SGX es compatible y AMD SEV se introducirá en el futuro. Además, estos nodos tienen la misma configuración y se convierten en roles diferentes en tiempo de ejecución solo debido a los diferentes cambios de función. Por ejemplo, GateKeeper necesita informar TEE por separado para convertirse en GateKeeper. Para conocer el proceso de operación del nodo, consulte https://wiki.Phala.network/en-us/docs/poc2/run-a-full-node/La red principal de Phala aún no se ha lanzado, y ahora es la tercera prueba Se puede acceder libremente a la red, que se ha abierto Nodos de cómputo (mineros), si se convierten en nodos GateKeeper, se requiere autorización del equipo. La estructura de la red Crust es más compleja que las dos.Desde el punto de vista de la función de los nodos, se puede dividir en nodos MPoW (también nodos de almacenamiento distribuido) y nodos GPoS.Servicio DSM de mercado de almacenamiento descentralizado. Entonces, los usuarios con recursos de almacenamiento pueden ejecutar dos tipos de nodos: validadores y candidatos. El verificador es el nodo responsable de empaquetar y generar bloques en la red Crust, y mantiene el consenso de toda la red blockchain, el consenso aquí es el consenso GPoS. Un nodo de validación también es un nodo que proporciona recursos de almacenamiento. El consenso MPoW cuenta la carga de trabajo de almacenamiento, por lo que los validadores también ejecutan los nodos de la capa MPoW al mismo tiempo, y los clientes en ejecución son Crust (GPoS) y Crust sWorker (MPoW). La operación específica del nodo de la estructura de red de Crust (MPoW+GPoS+DSM) puede consultar https://github.com/crustio/crust/wiki, que incluye el método de participación de Crust testnet y el manual de instalación del nodo. Otro rol de nodo es un candidato, que es un nodo que participa en la competencia para convertirse en verificador en la red Crust, pero no ha obtenido las calificaciones de verificación. La diferencia entre un candidato y un verificador es que un nodo candidato no participa en el generación de bloques, y no se pueden otorgar por separado Recompensas de nodo de bloque, pero los candidatos pueden obtener recompensas por cada ciclo de la cadena de bloques. Es decir, debe instalar el nodo y esperar al candidato. Cuando hayamos visto el proceso de construcción de las tres redes, tendremos una comprensión preliminar de la estructura de la red ¿Cuáles son los principios de estos diseños de red? ¿Dónde está el punto de la innovación? Bitcoin construye una red, utiliza el consenso para luchar contra el doble gasto, Ethereum agrega contratos inteligentes y la red se vuelve programable, pero Ethereum no se ha deshecho de PoW, Eth2.0 aún no se ha verificado, también porque en el sentido de libertad total , verificadores de compromiso Aún existen incertidumbres en la práctica de la generación de bloques, históricamente, los responsables de los principales nodos operativos serán los mayores interesados ​​en la red. El objetivo de las tendencias actuales de diseño de redes es la expansión y expansión de la capacidad, pero en principio, también se deben incluir los principios económicos y los principios de ingeniería, y luego habrá ideas en capas o modulares. Por ejemplo, en la capa de consenso de Oasis, Oasis Core y Tendermint Core tienen una función completamente separada. En teoría, se pueden reemplazar otros consensos, que es la modularización. La diversidad de la capa Paretime significa escalabilidad.Paratime no se limita al uso de TEE, o requiere que todos los nodos usen TEE. Además, la realización del desarrollo a escala de la red está impulsada por principios económicos. Toda la red tiene un ciclo cerrado de operación económica, la mayoría de los cuales son para construir nodos, compartir recursos, producir bloques y luego obtener recompensas. La innovación práctica de la red puede centrarse en hacer que los beneficios de los participantes sean más equilibrados y justos. Por ejemplo, la idea de Phala es reunir potencia informática inactiva y confiable dispersa por todo el mundo, y más descentralización significa más seguridad. Ya sea una computadora doméstica o un servidor, siempre que puedan aportar recursos informáticos a la red, pueden unirse a la red para obtener beneficios. En términos de ingeniería, Phala prestó más atención a la componibilidad al comienzo de su diseño, por lo que el protocolo de cadena cruzada XCMP de Polkadot se integró en su implementación, lo que también prepara a Phala para convertirse en una cadena paralela de Polkadot en el futuro. Además del diseño de los principios de red mencionados anteriormente, Crust ha diseñado principalmente para almacenamiento distribuido en términos de innovación, es decir, para compartir almacenamiento y formar servicios similares a la nube. Este es un ajuste que está más orientado al producto.

Tags:

DYDX
12.4 Citas vespertinas: si Da Niu llega dentro de un año, ¿puede permitirse esperar?

El artículo es una contribución de Biquan Beiming, columnista de Jinse Finance and Economics, y sus comentarios solo representan sus puntos de vista personales.

Vídeo | El tío compró $100 de Bitcoin en 2010.

Mi tío heredado compró $100 de Bitcoin en 2010 y...La plataforma Celebrity NFT Fayre completa $3,8 millones en financiamiento: el 15 de febrero, el mercado NFT Fayre completó recientemente $3.

¿Qué tan aceptable es Bitcoin? Encuestamos a más de 2000 estadounidenses en línea

Cada 18 meses, Blockchain Capital encarga a Harris que realice una encuesta en línea a más de 2000 adultos estadounidenses en los Estados Unidos para comprender si los estadounidenses comunes están progresando en la a.

Golden Deep Core|¿Cómo usar TEE para construir una red de criptomonedas?

Este artículo es el segundo de la serie "Manual de tecnología Blockchain". El objetivo es que los lectores comprendan cómo se construye una cadena y también la estructura de red de los proyectos de criptomonedas.

El gigante de las tarjetas de crédito Visa admitirá el pago con USDC, y las instituciones tradicionales compiten para diseñar el mercado de cifrado

Visa se ha asociado con la firma de servicios de cadena de bloques Circle para hacer que las transacciones en la moneda estable USD Coin (USDC) sean compatibles con ciertas tarjetas de crédito.

¿Puede Bitcoin subir a $ 200,000 en el próximo mercado alcista?

En el artículo del 1 de diciembre, escribí que si los inversores institucionales creen que el potencial y el valor de Bitcoin alcanzarán o incluso superarán al oro.

ads