CKB Ліанчжуань Ян: що таке проблема голодування L1, і як L2 та L1 повинні бути спроектовані

Компіляція: Вуся&Байден, гік веб3

Ця стаття є виступом співзасновника Nervos Jan на конференції HBS Blockchain+Crypto Club 2019 року, що стосується взаємовідносин між Layer2 та Layer1. Вона чітко вказує, що модульний блокчейн є правильним напрямком розвитку, та також згадує про проблему зберігання даних у блокчейні. Водночас Jan висуває цікаву тему: як вирішити проблему голодування Layer1, якщо Layer2 стає все популярнішим. **

Як одна з перших команд, що підтримує Layer2 та модульний блокчейн, позиція Nervos була прогнозуючою в 18-19 роках, коли спільнота ETH блокчейну все ще мала нереалістичні уявлення про Шардинг, а розповідь про високопродуктивний одношаровий ланцюжок була в стані активізованої дискусії і ще не була повністю доведена.

Але, глянувши назад на проблеми, які виявилися в практиці ETH Layer2 у 2024 році, а також на недоліки «високопродуктивних публічних ланцюжків», таких як Solana, відносно Децентралізація та питання безпеки, які були відомі Jan’у п’ять років тому, можна сказати, що Ян був дуже прозорливим. За інтересом до самого Layer2, «Geek web3» зібрав лекції Яна у формі тексту та опублікував його тут, запрошуючи шанувальників Layer2 з Nervos, ETH та BTC-спільноти до спільного навчання та обговорення.

Нижче наведено оригінал лекції Яна.

Визначення Layer1 та Layer2

Це моє визначення L1 та L2 (мережі другого рівня), як показано на малюнку.

Спочатку варто зауважити, що Nerovs - це просто мережа Блокчейн, що намагається задовольнити потреби Децентралізація економіки, і не вирішує “усі проблеми”. На нашу думку, різниця між Layer1 і Layer2 полягає в силі Консенсусу. L1 мережа має мати найширший Консенсус, тобто “глобальний Консенсус”. За допомогою безліцензійного глобального Консенсусу, будь-хто в світі може приєднатися до процесу Консенсусу L1, і в кінцевому рахунку L1 може бути “якорем” для Децентралізація економіки. З цього погляду ми можемо назвати L1 “шаром Консенсусу”.

У порівнянні **, діапазон Консенсусу L2 буде трохи меншим, ** його учасники можуть бути лише з однієї країни, або з певної галузі, навіть з певної компанії або установи, або навіть з дуже невеликої спільноти. ** Жертва L2 в діапазоні Консенсусу - це певний вибір, який призводить до інших покращень, ** таких як вищий TPS, менші затримки та краща масштабованість тощо. Ми можемо назвати L2 «рівень протоколу», а зв’язок між L1 та L2 часто здійснюється через кросчейн міст.

Важливо підкреслити, що ми будуємо мережу L2 не тільки для вирішення проблеми масштабованості блокчейну, але й тому, що шарова архітектура є найпростішим шляхом для реалізації ‘модульний блокчейн’. ‘Модульний блокчейн’ означає розміщення різних типів проблем у різних модулях для їх вирішення.

Багато людей постійно обговорюють питання Відповідність та регулювання у сфері блокчейну, тому як ми можемо включити Біткойн або Етер в існуючу рамку регулювання? Шарова архітектура може бути відповіддю на це питання. Пряме додавання бізнес-логіки, що відповідає регулятивним вимогам, на рівні Layer1 може підривати його Децентралізацію та нейтральність, тому логіка, пов’язана з Відповідністю, може бути реалізована окремо на рівні Layer2.

Layer2 може бути налаштований відповідно до певних правил або стандартів, наприклад, створення невеликого блокчейну на основі ліцензування, або стан каналу мережі тощо. Це дозволяє досягти відповідності з правилами, не впливаючи на децентралізацію та нейтральність Децентралізації й Нейтралітету Layer1.

Крім того, ми також можемо вирішити конфлікт між безпекою та користувацьким досвідом за допомогою ієрархічної структури. Наприклад, якщо ви хочете забезпечити безпеку свого Закритий ключ, вам потрібно пожертвувати певну зручність, і так само відносно блокчейну, якщо ви хочете забезпечити абсолютну безпеку блокчейну, вам потрібно пожертвувати певні речі, такі як продуктивність цієї мережі та інші.

Але якщо використовувати багаторівневу архітектуру, ми можемо повністю пріоритезувати безпеку на мережі L1, за жертвування трохи безпеки на мережі L2 на користь кращого користувацького досвіду. Наприклад, ми можемо використовувати стан каналу на L2 для оптимізації продуктивності мережі, зберігаючи затримку падіння. Таким чином, дизайн Layer2 полягає в збалансуванні безпеки та користувацького досвіду.

Вищезазначене природно виводить питання: чи може будь-який блокчейн бути використаний як Layer1?

Відповідь відмінна, спочатку ми повинні чітко зрозуміти, що Децентралізація і безпека мережі Layer1 важливіше за все, оскільки нам потрібно досягти стійкості до цензури через Децентралізація. Прагнення до безпеки Layer1, в кінцевому рахунку, пояснюється тим, що L1 є корінним для всієї мережі Блокчейн та як якір для всієї економічної системи шифрування.

За таких критеріїв **BTC та Ethereum безсумнівно є найбільш класичними L1 мережами, вони мають дуже сильний Консенсус діапазон. Окрім цих двох, більшість блокчейнів не відповідають стандартам L1, рівень **Консенсус низький. Наприклад, **Консенсус EOS не відповідає стандартам, він може функціонувати лише як L2 мережа, не кажучи вже про те, що деякі його правила застосовуються лише до самого себе.

Проблеми, які існують в мережі Layer1

Після чіткого визначення Layer1 ми повинні вказати, що існують три проблеми з деякими існуючими мережами L1, які існують у певній мірі навіть у BTC та ETH.

1. Проблема громадської трагедії зберігання даних

При використанні Блокчейну ми повинні заплатити певну плату, але в економічній моделі BTC структура комісійних винагород розроблялася, виходячи лише з витрат на обчислення та пропускну здатність мережі, а не з урахуванням витрат на зберігання даних.

Наприклад, користувачам потрібно заплатити одноразову плату за зберігання даних у блокчейні, але строк зберігання є постійним, тому люди можуть зловживати ресурсами зберігання, постійно створюючи записи на ланцюжку, що призводить до зростання витрат на зберігання для всіх повних вузлів в мережі. Це створює проблему: вартість участі кожного оператора повного вузла в мережі зростає максимально можливим способом.

Припустимо, що загальний обсяг даних стану/рахунку певного блокчейну перевищує 1 ТБ, тоді не кожна людина зможе легко синхронізувати повний стан та історію транзакцій. В такому випадку, навіть якщо ви зможете синхронізувати повний стан, буде дуже важко самостійно перевірити відповідну історію транзакцій, це призведе до зниження довірливості до блокчейну, а довіра є саме найважливішою цінністю блокчейну.

Фонд ЕФІ помітив вищезазначену проблему і, на цій підставі, включив до EIP-103 дизайн щодо системи оренди сховищ, але ми вважаємо, що це не є найкращим рішенням.

Ми в Nervos запропонували нову модель стану під назвою «Cell», яку можна розглядати як розширення UTXO. У стані BTCUTXO ви можете зберігати лише баланс BTC, тоді як в Cell можна зберігати будь-який тип даних, а також узагальнити amount та цілочислове значення BTCUTXO до «Capacity» для вказівки максимального обсягу зберігання Cell.

За допомогою цього механізму ми пов’язуємо кількість та стан первинних активів на CKB. Жодна комірка не може перевищувати обмеження щодо її місткості, тому загальний обсяг даних буде зберігатися в певному діапазоні.

Крім того, ми забезпечуємо відповідний рівень інфляції Токену, щоб забезпечити, що розмір даних стану не заважає роботі Ноди. Будь-хто може приєднатися до мережі CKB, вони можуть перевіряти історичні дані, а також перевіряти дійсність кінцевого стану, це є рішенням CKB для зберігання даних на Блокчейні.

2.Проблема голоду на Layer1

Якщо ми розширимося на Layer2, і **перенесемо багато торговельної активності на Layer2, це обов’язково призведе до зменшення кількості операцій на Layer1, економічна винагорода Майнерів/Нод на Layer1 також відповідно зменшиться. Це призведе до зниження активності Майнерів/Нод на Layer1, **** що в кінцевому підсумку призведе до зниження безпеки Layer1. ** Це і є так звана проблема голодування Layer1.

Наведемо екстремальний приклад, якщо ми перенесемо всі торгові операції на L2, то L1, як його основа, буде непродовжуваним. Так що як цю проблему можна вирішити?

Для цього нам потрібно розрізняти, які типи користувачів існують в мережі блокчейн, коротко кажучи, їх можна розділити на користувачів магазину вартості (SoV-користувач, користувачі, які зберігають вартість) та користувачів утиліти (користувачі-додатки).

Залишаючись прикладом CKB, користувачі SoV використовують власний актив CKB Токен як засіб зберігання вартості, тоді як користувачі Utility використовують Cell для зберігання стану. Користувачі SoV відхиляють розрідження цін, спричинене інфляцією CKB Токен, тоді як користувачі Utility повинні оплатити Майнеру вартість зберігання стану, яка пропорційна тривалості зберігання даних та використаному простору.

Ми продовжимо випускати новий CKBТокен у мережі, щоб створити фіксований рівень інфляції та виплачувати його Майнеру, що еквівалентно розмиванню вартості Токена в руках користувачів комунальних послуг (це «вторинний випуск» однієї з трьох моделей випуску в економічній моделі CKB, яка фіксує 1,344 мільярда CKBТокен на рік, як детально описано в Interpreting Stable++: офіційно запущено перший протокол стейблкоїна RGB++ Layer).

У цьому процесі активи користувачів SoV так само розріджуються, тому ми можемо надати їм певну компенсацію для зменшення втрат від інфляції (це стало відомо як розподіл NervosDAO). Це означає, що прибуток, отриманий Майнером від інфляції CKB, фактично оплачується користувачами Utility User. Незабаром ми опублікуємо Токеномічну статтю про випуск CKB, в якій детально розглянемо ці питання.

За такою токеномічною моделлю, навіть без будь-якої активності здійснення операцій на ланцюжку CKB, майнер може отримувати винагороду, що дозволяє нам взаємодіяти з будь-яким ‘шаром зберігання вартості’ або Layer2. Загалом, ми вирішуємо проблему голоду на рівні 1 шляхом умисної фіксованої інфляції.

3. Відсутність шифрування примітивів

Користувачам потрібні різні шифрувальні примітиви для використання різних методів шифрування або різних алгоритмів підпису, таких як Schnorr, BLS тощо.

Щоб стати блокчейном рівня 1, потрібно розглянути можливість взаємодії з рівнем 2. У спільноті Ethereum деякі люди пропонують використання ZK або Plasma для реалізації рівня 2, але якщо відсутній ZK-пов’язаний примітив, як ви будете проводити перевірку на рівні 1?

Крім того, Layer1 також повинен враховувати взаємодію з іншими Layer1. Наприклад, деякі люди пропонують Ethereum команді попередньо скомпілювати функцію хешування Blake2b ​​у сумісну з EVM операційну коду. Метою цього пропозиції є зв’язок Zcash та Ethereum, щоб користувачі могли здійснювати транзакції між ними. Хоча ця пропозиція була висунута два роки тому, до цього часу її так і не було втілено через відсутність відповідних криптографічних примітивів, що серйозно гальмують розвиток Layer1.

Для вирішення цієї проблеми CKB побудував високоабстрактну Віртуальну машину - CKB-VM, яка відрізняється від Віртуальної машини BTC і EVM. Наприклад, у BTC є спеціальний опкод OP_CHECKSIG, який використовується для перевірки підпису secp256k1 в транзакціях BTC. У CKB-VM підпис secp256k1 не потребує особливої обробки, його можна перевірити за допомогою користувацького скрипту або смарт-контракту.

CKB також використовує secp256k1 як свій типовий Алгоритм підпису, просто працює в CKB-VM, а не як жорстко закодований шифрувальний примітив.

CKB будується з метою вдосконалення такої ситуації, де виконання шифрування в інших віртуальних машинах, таких як EVM, дуже повільне. Перевірка одного підпису secp256k1 в EVM зазвичай займає близько 9 мілісекунд, у той час як використання того самого Алгоритму в обчисленнях CKB-VM займає лише 1 мілісекунду, що призводить до практично десятикратного покращення ефективності.

Таким чином, вартість CKB-VM полягає в тому, що тепер користувачі можуть визначити власний шифрувальний мову, причому більшість можуть бути сумісні з CKB-VM, оскільки CKB-VM використовує набір інструкцій RISC-V, будь-яка мова, скомпільована з GCC (GNU Compiler Collectio, широко використовувана збірка компіляторів), може працювати на CKB.

Крім того, висока сумісність CKB-VM також забезпечує безпеку CKB. Як розробники завжди кажуть: «Не реалізовуйте власну версію криптографічних алгоритмів, ви завжди помиляєтесь», самостійне визначення Алгоритму шифрування може призвести до непередбачуваних проблем безпеки.

Підсумовуючи, мережа CKB вирішує три проблеми, з якими стикається мережа L1, які я висунув. Ось чому CKB можна назвати кваліфікованою мережею Layer1.

CKB1,29%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 1
  • Репост
  • Поділіться
Прокоментувати
0/400
Yassouvip
· 2024-10-23 10:07
Buy the Dip 🤑
відповісти на0
  • Закріпити