Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > SOL > Info

Primer lanzamiento | Análisis en profundidad de ETH2.0 Etapa "silenciosa" de Serenity

Author:

Time:

Este artículo fue creado originalmente por Steven, socio de Chain Hill Capital y director de Alpha Strategy, autorizado por Jinse Finance. Desde que el equipo de desarrollo de Ethereum publicó las condiciones de puesta en marcha de ETH2.0 y anunció la dirección de depósito el 4 de octubre, varios participantes en profundidad de ETH han sacrificado sus propios 32 o más ETH para respaldar su puesta en marcha y, finalmente, en octubre. el 24, Vitalik superó el requisito de puesta en marcha de al menos 16 384 depósitos de validación de 32 eth con un total de no menos de 524 000 ETH, y la red principal ETH2.0 se lanzó a tiempo en la madrugada del 1 de diciembre. Después de que la red principal se conecta, la primera etapa se llama "Serenity", y la cadena principal que se ejecuta es Beacon chain, que es la cadena de balizas que se está ejecutando actualmente (como se muestra en la figura a continuación, ya alcanzó la Época 357), así que aproximadamente esto ¿Cuáles son las filosofías de diseño y las innovaciones de la cadena pos? ¿Son suficientes para respaldar la transición de ETH a Pos? Simplicidad Simple Basado en la complejidad inherente de la tecnología de prueba de participación y fragmentación en criptoeconomía, Serenity se esfuerza por lograr la máxima simplicidad en el diseño para: 1) Minimizar los costos de desarrollo; 2) Reducir el riesgo de problemas de seguridad imprevistos Riesgo; 3) Hacerlo más fácil para que los futuros desarrolladores expliquen los detalles y la legalidad del protocolo a sus usuarios al diseñar el protocolo. (En cuanto al tercer punto, cuando la complejidad de algunos protocolos es inevitable, se debe obedecer el orden de prioridad: protocolo de capa 2 > implementación del cliente > especificación del protocolo) Estabilidad a largo plazo La construcción de la estabilidad a largo plazo subyacente a los protocolos debe ser suficientemente perfecto y es predecible, solo de esta manera no necesitará hacer ningún cambio en los próximos 10 años o más, y cualquier innovación puede basarse en estas capas inferiores y ocurrir y construir en una capa de protocolo superior. Suficiencia Suficiencia Serenity garantizará fundamentalmente que se puedan construir tantas aplicaciones como sea posible sobre su protocolo. Los protocolos de defensa en profundidad pueden funcionar indiscriminadamente bajo varios supuestos de seguridad posibles. (Por ejemplo, demoras en la red, conteo de fallas y motivos maliciosos de los usuarios. Verificabilidad de cliente liviano completo Los nodos livianos completos pueden verificar eso en una suposición dada (como demora en la red, límite de presupuesto del atacante, 1/n o s/n) Una pequeña número de nodos honestos), un cliente de verificación, incluso bajo 51 ataques, debería poder obtener todos los datos válidos de todo el sistema. (De hecho, esto también es un subconjunto de defensa en profundidad) En cualquier protocolo de cadena de bloques, hay Putting más funciones en la capa 1 harán que el diseño de la capa 1 sea lo más simple posible y crearán más funciones en la capa 2. Entre ellas, las razones para admitir la capa 2 incluyen: a. Reducir la complejidad de la capa de consenso Informe de Kraken sexual: los mineros de Bitcoin continúan para mantener sus tenencias de Bitcoin: el 31 de octubre, Kraken publicó recientemente un informe llamado "Shocktober", que dice que la recuperación de suministro de BTC de 1 año proporciona tenencias a largo plazo Vista detallada de la actividad de suministro del comerciante. La métrica muestra la cantidad de tokens que se han vuelto activos después de estar inactivo durante un período de tiempo específico. Una pequeña cantidad de Bitcoins volvió a entrar en circulación desde el cuarto trimestre de 2020 hasta el primer semestre de 2021. HODL para BTC El indicador Waves refleja el porcentaje del suministro circulante de BTC que no se ha movido durante un período de tiempo específico. Los datos sugieren que los tenedores a largo plazo no vendieron durante la debilidad de septiembre, ni durante la fortaleza de octubre (beincrypto) [2021/10/31 21:12:49] b. reduce la necesidad de modificar la capa de consenso c. reduce el riesgo de falla de la capa de consenso d. reduce la carga sobre la gobernanza del protocolo y el riesgo político e. será más flexible con el tiempo Argumentos a favor de la capa 1 debido a la falta de un mecanismo para obligar a todos a actualizar a un nuevo protocolo (bifurcación dura) debido a la falta de un mecanismo para obligar a todos a actualizar a un nuevo protocolo (bifurcación dura) son las razones a favor de la Capa 1 b. Potencialmente reduce la complejidad del sistema en general c. Si la primera capa no es lo suficientemente fuerte, es imposible construir un mecanismo tan complejo y enorme en el protocolo de la segunda capa (al igual que nunca tendrá una forma de construir Ethereum en la red Bitcoin) la mayor parte de Ethereum 2.0 El contenido está cuidadosamente equilibrado entre la Capa 1 y la Capa 2. Los esfuerzos realizados en la Capa 1 incluyen la siguientes tres puntos: 1) Cuasi-Turing completo, ejecución de código de estado completo 2) Escalable y computable 3) Tiempo de finalización de bloque de alta velocidad Específicamente: Si no hay 1), no puede usar un modelo de confianza completo para construir aplicaciones de Capa 2 ; si no hay 2), el rendimiento de expansión se limitará a un determinado canal estatal y algunas tecnologías como Plasma, y ​​estas tecnologías a menudo enfrentan los problemas de bloqueo de fondos y salida de fondos a gran escala; sin 3), el requisito de tiempo no se pueden realizar transacciones sin usar canales estatales, y esto también provocará el bloqueo de fondos y la salida de fondos a gran escala.Problema: Además de las características anteriores, ETH2.0 1) Privacidad, 2) Lenguajes de programación avanzados, 3) Almacenamiento de estado escalable, 4) Los esquemas de firma se dejan en la Capa 2, porque todas son áreas de rápida innovación, muchos esquemas existentes tienen características diferentes y el futuro es inevitable Hay un equilibrio entre más y mejores soluciones. Por ejemplo: 1) Privacidad: firma de anillo + valor secreto VS Zk snark VS Zk starks; rollup VS ZEXE VS ... 2) Lenguajes de programación de alto nivel: declarativo vs imperativo, sintaxis, funciones de verificación formal, sistema de tipos, funciones de protección, y soporte nativo para privacidad Función 3) Almacenamiento de estado ampliado: cuenta VS UTXO, esquema de préstamo no disponible, testigo de sucursal Markle sin procesar VS compresión Snark/Stark VS acumulación RSA, repuestos árboles Markle VS árboles AVL VS árboles desequilibrados basados ​​en el uso; datos semanales rápidos de DeFi resumen (2.22-2.28): Jinse Finance informó que, según los datos de OKLink, las tres principales monedas con las mayores ganancias esta semana son: Orion aumentó un 31,9% el día 7 y el volumen de bloqueo fue de 15,17 millones de dólares estadounidenses (-7,5%). ); BoringDAO7 El aumento diario fue del 15,1% y el volumen de bloqueo fue de US $ 56,35 millones (-2,62%); Trustswap aumentó un 14% el día 7 y el volumen de bloqueo fue de US $ 185 millones (+ 11,62%); además, la circulación total actual de monedas estables en Ethereum ha alcanzado los 37.010 millones de dólares. Consulte la figura a continuación para obtener más datos. [2021/3/1 18:04:31] 4) Esquema de firma: firma múltiple M/N, revocación y recuperación de clave social, firma Schnorr, firma BLS, firma Lamport del equipo de desarrollo de Ethereum lanzado ETH2 el 4 de octubre 0 y anunció la dirección de depósito, varios participantes en profundidad de ETH sacrificaron sus propios 32 o más ETH para respaldar su lanzamiento, y finalmente superaron el mínimo establecido por V God el 24 de octubre. , y la red principal ETH2.0 se lanzó a tiempo en la madrugada del 1 de diciembre. Actualmente hay tres algoritmos de consenso de POS principales: a. Inspirados en Nakamoto, como Peercoin, NXT, Ouroboros... b. Inspirados en PBFT, como Tendermint, Casper FFG, Hotstuffc. CBC Casper tiene una La pregunta es si y cómo utilizar depósitos de Seguridad y Slashing (la primera opción es incompatible con Slashing). Los tres esquemas son mejores que la prueba de trabajo y presentaremos el enfoque ETH2.0 en detalle. El mecanismo Slashing utilizado por Ethereum 2.0 significa que cuando se descubre que un verificador tiene un mal comportamiento, los tokens comprometidos para actuar como nodos de verificación en la red serán confiscados. En el mejor de los casos, se castigará a alrededor del 1% de los verificadores, en el peor de los casos. El caso es que el ETH prometido por toda la red enfrentará un castigo. La importancia de este enfoque es: 1) Aumentar el costo del ataque 2) Superar los problemas de los verificadores La mayor motivación para que los verificadores se desvíen del comportamiento honesto es la pereza (firmar todas las transacciones sin verificación) y la autocorrelación Grandes sanciones por las inconsistencias y las firmas incorrectas pueden resolver en gran medida este problema. Con respecto a este punto, hay un caso muy típico: en julio de 2019, un validador en Cosmos fue multado por el depósito porque firmó dos bloques en conflicto, y la razón de este error simplemente porque ejecuta un nodo maestro y un nodo de respaldo en el mismo tiempo (para asegurarse de que uno de ellos se desconecte no impida que sean recompensados), y ambos nodos se encienden en un momento diferente, lo que hace que terminen contradiciéndose entre sí. La elección del algoritmo de consenso En el caso de que los nodos de verificación a gran escala hagan el mal (1/3in BPFT-inspirado, 1/4in CBC), solo los algoritmos de consenso de las escuelas BFT y CBC pueden tener una mejor finalidad, y el Nakamoto- El algoritmo de consenso inspirado no puede La finalidad se logra bajo esta premisa. La confirmación final requiere que la mayoría de los nodos de verificación estén en línea. Este requisito también debe cumplirse en el mecanismo de fragmentación Sharding, porque la fragmentación requiere que 2/3 de los verificadores aleatorios firmen cuando se comunican entre fragmentos. ETH2.0 elige a Casper FFG porque puede usar el algoritmo más simple para lograr la finalidad en la parte final del protocolo, pero en el futuro se dirigirá gradualmente a CBC Casper en la tercera etapa. Para Layer1, el método principal de fragmentación es usar supernodos, al requerir que cada nodo de consenso tenga un superservidor para garantizar que puedan procesar cada cosa individualmente. La expansión basada en supernodos es muy conveniente, porque es muy simple de implementar: solo agrega un poco más de trabajo de ingeniería de software paralelo sobre la base del método de trabajo blockchain existente. Para este enfoque, los principales problemas que se enfrentan son los siguientes: 1) El riesgo de centralización del pool de hipotecas: el costo fijo de operar los nodos es alto, por lo que hay muy pocos usuarios que puedan participar. Si los costos fijos de ejecutar un validador representan la mayoría de las recompensas, los grupos más grandes ahorrarán una tarifa más pequeña que los grupos más pequeños, lo que mantendrá a los grupos más pequeños excluidos, lo que exacerbará la tendencia hacia la centralización. En comparación, en un sistema de fragmentación, los nodos más grandes con más ETH hipotecados necesitan verificar más transacciones, por lo que sus tarifas no son fijas. 2) Riesgo de centralización de AWS: bajo el sistema de supernodos, la forma de hipoteca del taller familiar es casi inexistente, y la mayoría de las hipotecas estarán en el entorno de computación en la nube, lo que aumentará en gran medida el riesgo de falla de un solo punto . 3) El problema de la escalabilidad: a medida que aumenta el rendimiento de la transacción, aumentan los riesgos anteriores y el aumento de la carga en el sistema de fragmentación se puede manejar más fácilmente para reducir los riesgos anteriores. Estos riesgos centralizados también son la razón por la que ETH2.0 no optó por buscar una latencia ultrabaja (<1s)< span="">. Establecieron esta latencia en datos relativamente conservadores. En el sistema de fragmentación de ETH2.0, no importa cuánto ETH y poder de cómputo tenga, puede participar en el sistema de verificación de ETH. El costo fijo se minimiza, incluso si tiene una gran cantidad de ETH, el costo que enfrenta sigue siendo sublineal. El enfoque de defensa en profundidad y fragmentación de ETH2. es combinar el muestreo aleatorio del comité para lograr validez y disponibilidad bajo el modelo de mayoría honesta, al tiempo que proporciona prueba de custodia para evitar actores perezosos, y proporciona prueba de fraude y prueba de disponibilidad de datos. para detectar cadenas inválidas o inutilizables sin descargar y verificar todos los datos; esto permitirá a los clientes rechazar cadenas inválidas o inutilizables. La siguiente tabla son las propiedades de seguridad esperadas actualmente: En cada ronda de Epoch, cada verificador dará su propia prueba, lo que significa que el verificador señala cuál es el encabezado del bloque y lo firma. Si se empaqueta esta prueba, el verificador recibirá las siguientes recompensas: 1) La recompensa por empaquetar la prueba 2) La recompensa por especificar el punto de control de Época correcto 3) La recompensa por especificar el cabezal de cadena correcto 4) La recompensa por la prueba empaquetado rápidamente en la cadena5 ) Especifique la recompensa por el bloque de fragmentos correcto En diferentes escenarios, el método de cálculo de la recompensa específica es el siguiente: B = recompensa básica, P = proporción de verificadores que hacen juicios correctos Cualquier verificador que haga juicios correctos obtendrá B*P La fórmula de cálculo de B es: Entre ellos, D1...Dn representa el monto del compromiso, k es una constante, y el sistema de fragmentación incluye 64 fragmentos lógicos "fragmentos". El sistema toma la cadena de balizas como centro para coordinar todas las actividades. El proceso de confirmación final de una transacción en este sistema es el siguiente: 1) La transacción se incluye en un bloque de fragmentos de un grupo de fragmentos 2) Se asigna un comité de verificación seleccionado al azar a este fragmento para verificación y firma 3) El comité El La firma se empaqueta en el siguiente bloque de baliza4) La siguiente cadena de baliza se finaliza a través de Casper FFG, y cada bloque de fragmentos se conecta a la siguiente cadena de balizas a través de hash, de modo que los fragmentos puedan identificar rápidamente la raíz de Markle de cada uno, para poder verificar entre sí Recibo: como se muestra en la figura anterior, si el fragmento n no se empaqueta inmediatamente en la cadena de balizas n+1, el comité de la cadena de balizas n+2 puede intentar empaquetar este fragmento y el fragmento siguiente. La "tranquilidad" es solo el primer paso en el vasto viaje de ETH2.0, pero a partir de las compensaciones que hicieron en el primer paso, se puede ver que todo el equipo ha reflexionado profundamente sobre la equidad y la eficiencia en los últimos tres años. , y no ha perseguido ciegamente los llamados cien Diez mil TPS, pero con la premisa de garantizar la seguridad, llevar a cabo una mayor práctica sobre la practicidad y la viabilidad.

Tags:

SOL
Exploración en confusión: ¿Qué tan lejos está el ETF de la moneda digital?

ETF, el nombre completo de Exchange Traded Funds, debe ser familiar para muchos inversores. En el mercado financiero tradicional, los ETF, como herramienta de inversión transparente y de bajo precio.

11.30 mercado de la tarde: sigue el mercado de rebote, es apto para subirse al coche

El artículo es una contribución de Biquan Beiming, columnista de Jinse Finance and Economics, y sus comentarios solo representan sus puntos de vista personales.

¿Cómo ve esta ronda de caídas de Bitcoin y la moneda principal en todos los ámbitos?¿Volverá la temporada de cabañas?

En la mañana del 26 de noviembre, los mercados de bitcoins y de divisas principales experimentaron una cascada en todos los ámbitos. BTC una vez cayó por debajo de la marca de $ 17,500.

Primer lanzamiento | Análisis en profundidad de ETH2.0 Etapa "silenciosa" de Serenity

Este artículo fue creado originalmente por Steven, socio de Chain Hill Capital y director de Alpha Strategy.

¿El lanzamiento del bloque génesis de Ethereum 2.0 nos permite prever el futuro?

A las 20:00 de anoche, Ethereum 2.0 lanzó el bloque génesis y se lanzó oficialmente la fase 0 (cadena de balizas). Marca que Ethereum ha comenzado la transición de PoW a PoS.

¿EIP-1559 causará una bifurcación en Ethereum?

Nota del traductor: EIP 1559 como una propuesta de mejora de tarifas ha causado una gran controversia en la comunidad de Ethereum. Personas como el cofundador de Ethereum, Vitalik, y otros.

ads