Artículo largo de mil caracteres: Interpretación integral de la nueva ecología de la nueva cadena pública

Resumen completo

1. Nueva investigación ecológica basada en el lenguaje MOVE

Apto

Sui

Linera

2. Cadena de bloques modular con Celestia

¿Qué es "modularidad"?

Capas de arquitectura de blockchain

Problemas de disponibilidad de datos

Solución de escalado de cadena de bloques de Celestia

Stack completamente modular --- Cevmos y acumulaciones recursivas

3. Una nueva generación de cadena pública de privacidad

azteca

Vamos

4. Solución de expansión de cadena de bloques

AltLayer

Resumen completo

Recientemente, la cadena pública estrella Aptos acaba de lanzar su red principal y su valor de mercado ha superado los mil millones de dólares de los EE. UU . Cadenas públicas de privacidad (Aztec, Aleo) y soluciones de escalado de blockchain (AltLayer) para explorar nuevas oportunidades potenciales en nuevas cadenas públicas.

En "Ecología de la cadena pública basada en el lenguaje Move" , primero analizamos las características del lenguaje Move, la comparación con la solidez y la aplicación, y luego discutimos la introducción, las características y la ecología de las cadenas públicas Aptos, Sui y Linera.

En "Modular Blockchain and Celestia" , presentamos qué es la "modularidad", la arquitectura de blockchain en capas y los problemas de disponibilidad de datos, y luego discutimos el esquema de expansión de blockchain y la pila completamente modular para la cadena pública de Celestia, y concluimos que la compartibilidad, la simplicidad, la seguridad compartida y la soberanía son más ventajosas que las soluciones tradicionales.

En la "Cadena pública de privacidad de nueva generación" , en primer lugar, en torno a la motivación, las facturas, la interacción, el anonimato, el análisis de eficiencia y el futuro del protocolo Aztec, se muestra que el protocolo AZTEC puede proporcionar las herramientas que los desarrolladores necesitan para crear la próxima generación de instalaciones privadas de servicios financieros descentralizados para construir activos digitales con privacidad absoluta y gobernanza privada, seguida de la breve introducción de la cadena pública Aleo, la tecnología central, el mecanismo de consenso, la economía de tokens y la elaboración futura de uno de los proyectos líderes en la privacidad Web3 pista con alto financiamiento Los usuarios traen protección de privacidad y privatización de datos.

En "Blockchain Expansion Solutions" , AltLayer, una de las cadenas públicas más populares que se centra en la expansión de la capacidad, presenta sus funciones y características, presenta los puntos débiles de los escenarios de NFTmint para proponer soluciones y rutas de implementación, y luego explica por qué necesitamos AltLayer.

1. Nueva investigación ecológica basada en el lenguaje Move

Características del lenguaje Move

El lenguaje Move es un lenguaje de programación de contratos inteligentes seguro y confiable inventado por el proyecto Diem para expresar activos digitales. Está especialmente diseñado para activos digitales y se utiliza para emitir moneda digital, procesar transacciones en la cadena de bloques y administrar nodos de verificación.

Actualmente, el lenguaje Move solo se puede usar en contratos inteligentes integrados. Apareció por primera vez en el proyecto de cadena de bloques de Facebook, Libra (abandonado), y su característica más importante es que Resource es un ciudadano de primera clase de Move. A diferencia de Solidity, el lenguaje de desarrollo de Ethereum, los recursos de Move nunca se pueden copiar ni descartar implícitamente, solo se pueden mover entre programas.

Movimiento vs solidez

Actualmente, el jugador principal en el espacio del lenguaje blockchain es Solidity. Como uno de los primeros lenguajes de cadena de bloques, Solidity fue diseñado para implementar conceptos básicos de lenguaje de programación utilizando tipos de datos bien conocidos (por ejemplo, matrices de bytes, cadenas) y estructuras de datos (por ejemplo, hashmaps). Sin embargo, con el desarrollo de la tecnología blockchain, se puede ver que el objetivo principal del lenguaje blockchain es operar con activos digitales, y las principales cualidades de este lenguaje son la seguridad y la verificabilidad.

Move está diseñado para resolver dos problemas: la representación de activos digitales y su operación segura. Una diferencia fundamental entre EVM y Move es el modelo de datos de los activos, los activos de EVM no se pueden pasar como parámetros, devolver desde funciones o almacenar en otro activo. Mientras que los recursos Move son tipos arbitrarios definidos por el usuario, los recursos pueden pasarse como parámetros, devolverse desde funciones y almacenarse en otros recursos.

Una de las principales fortalezas de MOVE es la composición de datos. Siempre es posible crear un nuevo activo Y que contenga el activo inicial X. Además, al agregar genéricos, es posible definir un envoltorio genérico Z(T) capaz de envolver cualquier activo, proporcionando propiedades adicionales al activo envuelto o combinándolo con otros activos.

Aplicaciones del lenguaje Move

Tanto las cadenas públicas Aptos como Sui se desarrollan en base al lenguaje Move, pero tienen más en común:

  • Los cofundadores son los equipos de Diem y Novi de meta;

  • Ambos son cadenas públicas Layer1;

  • Todos intentan usar una cadena para resolver el "triángulo imposible" de descentralización, seguridad y alto rendimiento.

Si bien linera no expresó expresamente que fue desarrollado con Move, solo aclaró que fue desarrollado a base de óxido, pero lógicamente no hay mucha diferencia entre ambos, y tiene el mismo origen que Aptos y Sui, el fundador también fue un ingeniero de infraestructura de Diem y Novi. Por lo tanto, estas tres cadenas públicas también se denominan cadenas públicas meta.

¿Por qué la pista de la cadena pública ya está en plena floración, pero la metacadena pública todavía tiene que ir contra la corriente e irrumpir en esta pista abarrotada? La esencia es que ninguna de las cadenas públicas actuales puede resolver perfectamente el "triángulo imposible": usar una cadena para resolver la descentralización, la seguridad y el alto rendimiento al mismo tiempo. Y estas tres cadenas públicas de metasistemas están utilizando tecnologías diferentes a las cadenas de bloques tradicionales para resolver el "triángulo imposible", tratando de crear una infraestructura poderosa que permita que Web3 aterrice.

Apto

introducir

Aptos es el proyecto más antiguo y mejor desarrollado entre las tres metacadenas públicas. La cadena de bloques de Aptos tiene como objetivo crear una red de cadena de bloques subyacente de baja latencia y alto rendimiento que brinde soporte de red subyacente para todos los participantes en el ecosistema.

Los fundadores de Aptos son todos de los equipos de meta de Diem y Novi. Aptos también se basa en la tecnología de código abierto y la experiencia de desarrollo acumulada en el proyecto Diem. Entre ellos, los dos fundadores de Aptos, Mo Shaikh y Avery Ching, estuvieron profundamente involucrados en el desarrollo de la billetera de cifrado Meta Novi.

Al 27 de julio de 2022, Aptos ha completado un total de  US$350 millones en financiamiento , de los cuales a16z (Andreessen Horowitz), FTX Ventures y Multicoin Capital han participado en las dos rondas de financiamiento hasta el momento .

características

MOVE desarrollo del lenguaje

Aptos Move sigue los principios de diseño originales del lenguaje Move:

  1. prioridad de recursos

    1. En la cadena de bloques, necesitamos acceder a los activos digitales a través de programas. El recurso del lenguaje Move está especialmente definido para los activos digitales. El recurso no se puede copiar ni destruir implícitamente. Solo se puede mover entre diferentes usuarios. El módulo del lenguaje Move es similar al contrato inteligente en Ethereum, y el módulo declara el tipo de recurso y el proceso. Los tipos y procedimientos definidos en un módulo pueden ser llamados por otros módulos.

    2. El equipo de Aptos ha agregado funciones de Move para admitir una gama más amplia de casos de uso de Web3 y lograr un control de recursos detallado. Esta característica no solo admite de manera efectiva la ejecución en paralelo, sino que también corrige casi el costo de acceder y cambiar los datos. Además, la cadena de bloques de Aptos proporciona compatibilidad con tablas construidas sobre almacenamiento detallado, lo que permite implementar conjuntos de datos a gran escala en una sola cuenta.

  1. flexibilidad

    1. Move language puede combinar libremente varias transacciones para lograr diferentes funciones a través de scripts de transacciones, y un Move script puede llamar a múltiples transacciones.

    2. La relación módulo/recurso/procedimiento en el lenguaje Move es similar a la relación clase/objeto/método en el lenguaje de programación orientado a objetos.

    3. Move bytecode se puede ejecutar directamente, o se pueden llamar otros códigos de Módulos publicados, se pueden llamar múltiples programas en una transacción y se puede implementar de manera flexible para transferir dinero a varias personas en una transacción.

  1. seguridad

    1. Después de que el código de bytes compilado por Move se envíe a la cadena, será verificado por el verificador de código de bytes y luego ejecutado por el intérprete de código de bytes.

    2. Para ayudar a escribir un código más creíble, Move incluye un verificador de tipo, Move Prover, que puede verificar la corrección funcional de los programas de Move de acuerdo con una especificación dada. Esta función de verificación de tipo se ha integrado en el lenguaje Move.

    3. El sistema de codificación Move proporciona protección de seguridad específica para los recursos. Los recursos de movimiento no se pueden copiar, reutilizar ni destruir. Un tipo de recurso solo puede ser creado o destruido por el módulo que define su tipo. La máquina virtual Move pasará la verificación del código de bytes estático y se negará a ejecutar programas que no hayan pasado la verificación del código de bytes para garantizar su seguridad.

  1. verificabilidad

    1. El idioma Move tiene múltiples métodos de autenticación. Por lo general, el mejor método de verificación es enviar el código de bytes a la cadena para una verificación real, pero esto obviamente aumentará la carga de la cadena y afectará la velocidad de las transacciones. Por lo tanto, en Move, hacemos la mayor cantidad posible de verificaciones ligeras en la cadena y hacemos verificaciones estáticas fuera de línea a nivel de idioma.

Sincronización de estado de Aptos

La sincronización de estado es un protocolo que permite que los nodos que no se validan distribuyan, verifiquen y conserven los datos de la cadena de bloques y garanticen que todos los nodos del ecosistema estén sincronizados. Los nodos de la red de Aptos, incluidos los validadores y los nodos completos, siempre deben estar sincronizados con el último estado de la cadena de bloques de Aptos. El componente de sincronización de estado que se ejecuta en cada nodo es responsable de esta sincronización. Para lograr esta sincronización, la sincronización de estado identifica y obtiene nuevos datos de la cadena de bloques de los pares, verifica y conserva los datos en el almacenamiento local.

Modo de sincronización de estado de Aptos

Aptos Status Sync funciona en dos modos. Todos los nodos arrancarán al inicio (modo de arranque) y luego seguirán sincronizándose (modo de sincronización continua).

Hay tres modos de arranque:

  • Ejecuta todas las transacciones desde la génesis

  • Aplicar salidas de transacciones desde la génesis

  • Descargar el último estado directamente

Hay dos modos de sincronización continua:

  • Ejecutar la transacción

  • Aplicar salida de transacción

Arquitectura de sincronización de estado de Aptos

El componente Aptos Status Sync consta de cuatro subcomponentes, cada uno con un propósito específico:

  1. Controlador : Progreso de sincronización. Es responsable de validar todos los datos que el nodo recibe de los pares. Los datos se reenvían desde los pares a través de servicios de transmisión de datos. Una vez verificados los datos, el controlador conserva los datos en el almacenamiento local.

  1. Servicios de transmisión de datos : cree flujos de datos para clientes que transmiten nuevos fragmentos de datos de pares sin preocuparse por qué pares poseen los datos o cómo se administran las solicitudes de datos.

  1. Cliente de datos de Aptos : el cliente de datos es responsable de procesar las solicitudes de datos del servicio de transmisión de datos. Para un servicio de transmisión de datos que transmite todas las transacciones, se realizan múltiples solicitudes, una para cada lote de transacciones, y se envían a los pares. El cliente de datos acepta la solicitud, determina qué pares pueden manejar la solicitud y les envía la solicitud.

  1. Servicio de almacenamiento : el servicio de almacenamiento es una API de almacenamiento simple proporcionada por cada nodo, y los pares obtienen datos a través de llamadas API.

Motor de ejecución paralela de Aptos

Para lograr un alto rendimiento y una baja latencia, la cadena de bloques de Aptos emplea un enfoque modular y canalizado en las etapas clave del procesamiento de transacciones. Específicamente, la propagación de transacciones, la ordenación de metadatos en bloque, la ejecución de transacciones paralelas, el almacenamiento por lotes y la verificación del libro mayor se ejecutan al mismo tiempo. Este enfoque aprovecha al máximo todos los recursos físicos disponibles, mejora la eficiencia del hardware y permite una ejecución altamente paralela.

Aptos blockchain realiza un procesamiento paralelo desde dos aspectos del modelo de datos y el motor de ejecución. Dado que el propio modelo de datos del lenguaje Move admite el direccionamiento global de datos y módulos, Aptos utiliza el lenguaje Move para implementar la ejecución paralela de transacciones. Al mismo tiempo, se diseñó e implementó Block-STM, un motor de ejecución paralela en memoria, de subprocesos múltiples y de alta eficiencia, que se basa en cajas Rayon, Dashmap y ArcSwap para lograr la concurrencia.

Modelo de datos paralelos

La cadena de bloques de Aptos introduce un nuevo concepto, escrituras delta, que describen modificaciones en el estado de la cuenta en lugar del estado de la cuenta modificada (por ejemplo, incrementar un número entero en lugar de simplemente determinar el valor final). Todo el procesamiento de transacciones se puede realizar en paralelo, y luego las escrituras delta en valores en conflicto se realizan en el orden correcto para garantizar resultados deterministas.

Con el tiempo, la cadena de bloques de Aptos seguirá mejorando el modelo de datos aumentando la concurrencia (p. ej., utilizando sugerencias de lectura/escritura) y mejorando la experiencia del desarrollador, permitiéndoles crear, modificar y combinar valores en la cadena de forma más natural. Move proporciona flexibilidad para mejoras de características específicas de plataforma y nivel de idioma.

motor de ejecución en paralelo

El motor de ejecución paralela Block-STM detecta y gestiona los conflictos en las transacciones ordenadas, mientras realiza un control de concurrencia optimista para lograr el máximo paralelismo en una orden específica.

Las transacciones por lotes se paralelizan mediante bloqueos optimistas y se verifican después de la ejecución. Los errores de validación darán lugar a una nueva ejecución. Block-STM utiliza estructuras de datos de varias versiones para evitar conflictos de escritura. Todas las escrituras en la misma ubicación se almacenan con su versión, que contiene su ID y la cantidad de veces que se reintentaron de manera optimista. Cuando la transacción tx lee los datos de la memoria, obtendrá la transacción con la altura de bloque más alta que aparece antes de tx de la estructura de datos de múltiples versiones en el orden preestablecido, y escribirá el valor de la transacción y su versión relacionada.

Block-STM se ha integrado en la cadena de bloques de Aptos. Para comprender el potencial de rendimiento de Block-STM, usamos una base de datos en memoria y tratamos las transacciones Move significativas (no triviales) entre pares (por ejemplo, 8 lecturas y 5 escrituras por transacción) como independientes, solo de ejecución ( puntos de referencia no triviales) de extremo a extremo).

Protocolo de Consenso de Aptos

Aptos implementa el mecanismo de consenso a través del algoritmo de consenso Aptos BFT. Aptos BFT sigue a Diem BFT y ha realizado la cuarta iteración basada en él.

Una de las funciones iterativas es: Agregar un marcapasos activo. Utiliza un tiempo de espera para sincronizar los validadores mucho más rápido que esperar un mayor tiempo de espera, y bloquea la confirmación en solo dos viajes de ida y vuelta de la red, lo que hace que la finalidad de menos de un segundo sea el caso común. La segunda es que Aptos ha añadido un sistema de reputación. Aborde los validadores que no responden verificando los datos en la cadena y cambiando automáticamente la rotación del líder.

Sui

introducir

Sui es el primer proyecto de la cadena pública Meta, desarrollado por el equipo de Mysten Labs, y Evan Cheng, el fundador del equipo de Mysten Labs, también dejó los proyectos Diem y Novi.

Sui tiene como objetivo crear una cadena de bloques sin permiso de baja latencia, bajo costo, alto rendimiento y respetuosa con el medio ambiente. En comparación con las cadenas de bloques tradicionales, la innovación más crítica de Sui radica en el modelo de datos y los canales de procesamiento de transacciones de Sui.

En diciembre de 2021, Sui anunció un financiamiento de la Serie A de US $ 36 millones. En julio de 2022, Sui reveló que estaba buscando un financiamiento de la Serie B de US $ 200 millones, con una valoración de US $ 2 mil millones. La ronda de financiación A incluye a16z y NFX, Scribble Ventures, Redpoint, Lightspeed, Electric Capital, Samsung NEXT, Slow Ventures, Standard Crypto, Coinbase Ventures, etc.

características

1. Sui Move basado en la transformación Core Move

  1. Sui almacenamiento global centrado en objetos : en Core Move, el almacenamiento global es parte del modelo de programación y se puede acceder a él a través de operaciones especiales como move_to , move_from y más operadores de almacenamiento global. No hay ninguna operación relacionada con el almacenamiento global en Sui Move, el almacenamiento solo ocurre en Sui, y Sui pasa explícitamente todos los objetos a los que se debe acceder a Move.

  1. Las direcciones representan ID de objetos : en Move, hay un tipo especial de dirección . Este tipo se usa para representar direcciones en Core Move porque Core Move necesita conocer las direcciones de cuenta cuando se trata de almacenamiento global. En Sui Move, el tipo de dirección se usa para representar la ID del objeto.

  1. Los objetos Sui tienen una identificación global única : en Core Move, la clave se puede usar como clave para el almacenamiento global. Sui requiere que cualquier estructura con capacidad de clave comience con un campo de identificación con un tipo de identificación Sui usa un verificador de código de bytes para garantizar que el campo de identificación sea inmutable y no se pueda transferir a otros objetos.

  1. Inicialización del módulo de Sui : el tiempo de ejecución de Sui ejecuta la función de inicialización cuando se publica un módulo, con el propósito de inicializar previamente los datos específicos del módulo. La función de inicialización debe tener las siguientes propiedades para ejecutarse en el momento de la publicación: el nombre de la función es init; la función debe ser del tipo de argumento único; sin valor de retorno; función privada.

  1. Sui toma referencias a objetos como entrada : Sui proporciona funciones de entrada que se pueden llamar directamente desde Sui, así como funciones que se pueden llamar desde otras funciones.

2. Modelo de datos de Sui y canal de procesamiento de transacciones

El fundador de Sui señaló: El enfoque de Sui es distinguir y organizar datos a través de "objetos". Cierto NFT, el saldo de cierto token y cierto contrato inteligente son todos objetos diferentes (que pueden entenderse como tipos), lo que significa que las transacciones en la cadena Sui se pueden agrupar y procesar de acuerdo con diferentes objetos.

Todas las transacciones en la cadena de bloques convencional deben clasificarse colectivamente y luego ejecutarse. Para Sui, todas las transacciones se distinguirán, clasificarán y ordenarán de acuerdo con cierta lógica y luego se ejecutarán. El modelo de datos puede hacer que las dependencias entre diferentes transacciones sean más claras. Solo las transacciones de objetos compartidos deben ordenarse colectivamente, y las transacciones de objetos específicos no necesitan este proceso de negociación por consenso.

En resumen, aunque las transacciones de tipos de objetos específicos se pueden ejecutar en paralelo, las transacciones de tipos de objetos compartidos también se pueden ejecutar en paralelo entre sí, pero cada objeto compartido debe ejecutarse secuencialmente. Esta arquitectura puede resolver simultáneamente los siguientes problemas del producto:

  • Escalabilidad horizontal : en Sui, cada conjunto de transacciones se procesa en paralelo.

  • Componibilidad : pasar activos como argumentos a funciones, devolver algún tipo de activo de la función, almacenar el activo en una estructura de datos o directamente en otro activo.

  • Almacenamiento en cadena : los datos similares a activos, como la carrera del juego, el nivel, la experiencia, etc., se pueden almacenar en objetos Sui.

  • Capacidad de reproducción parcial : la cadena de bloques proporciona un historial de todas las transacciones, y la arquitectura de Sui permite que estos proyectos solo se centren en la evolución de los objetos que les interesan, es decir, la reproducción parcial.

3. Los dos mecanismos de consenso de transacción de Sui

El mecanismo de consenso de Sui se divide en dos partes: Narwhal (protocolo de grupo de memoria) y Tusk (protocolo de consenso asíncrono), pero en agosto de 2022, Bullshark reemplazó el componente Tusk del protocolo de consenso como predeterminado para reducir la latencia y apoyar la equidad. Entonces se puede entender que Narwhal y Bullshark o Tusk constituyen el motor de consenso Sui.

Características del motor de consenso Sui (proporcionado por Narwhal mempool)

  • Un motor de disponibilidad de datos de alto rendimiento con prueba criptográfica de disponibilidad de datos en un nodo principal

  • Una estructura de datos de gráficos estructurados para atravesar esta información.

  • Una arquitectura escalable que distribuye E/S de disco y requisitos de red a varios trabajadores

El componente de consenso proporciona un algoritmo de consenso sin sobrecarga de información, utilizando gráfico transversal

Arquitectura del motor de consenso Sui

Una instancia de Narwhal configura un sistema de mensajería que consiste en unidades de participación distribuidas entre un conjunto de nodos, y asume que hay un adversario con limitaciones informáticas que controla la red que puede interrumpir a las partes que tienen unidades de participación f. Los validadores cooperan para formar un gráfico sin guía de lotes de transacciones, que la literatura (en el contexto del consenso basado en DAG) designa como bloques, que nosotros etiquetamos como conjuntos, para enfatizar que estamos en un mundo donde los datos de mempool no están especificados. en el que se utiliza el algoritmo de consenso.

Los vértices del gráfico consisten en conjuntos de autenticación. Todo conjunto válido firmado por su verificador-autor debe contener un número entero y debe estar firmado por un quórum de (2f+1) participaciones verificadoras. Los llamamos certificados de disponibilidad de firmas 2f+1. Además, este conjunto debe contener punteros hash a certificados válidos de la ronda anterior (es decir, certificados de validadores con 2f + 1 unidades de participación), que forman los bordes del gráfico.

Cada conjunto se forma de la siguiente manera: cada validador transmite de manera confiable el conjunto de cada ronda. Bajo las condiciones de validez indicadas, si los validadores con apuesta 2f+1 reciben un set, lo confirmarán con sus respectivas firmas. Las firmas de los validadores 2f+1 forman un certificado de disponibilidad, que luego se comparte y posiblemente se incluye en el conjunto en las rondas r+1.

La siguiente figura representa cinco rondas (1 a 5) de una construcción DAG de este tipo, en las que participan las autoridades A, B, C y D. Para simplificar, cada validador tiene 1 unidad de apuesta. En A5, el conjunto confirmado por la última ronda de A está representado por una línea completa en la figura.

 Fuente de la imagen Sitio web oficial de Sui

Mecanismo de trabajo de Sui Consensus Engine

  • La estructura del gráfico permite insertar más transacciones en el sistema por institución y por ronda

  • Los certificados dan fe de la disponibilidad de datos para cada colección o bloque en cada ronda

  • Sus contenidos forman un DAG que se puede recorrer de forma idéntica en todos los nodos honestos

Si bien el consenso de Bullshark o Tusk selecciona un recorrido de DAG particular dentro de unos pocos posteriores, tanto ellos como los algoritmos de consenso externos pueden agregar más complejidad en la elección de bloques/conjuntos para reflejar problemas prioritarios.

Resumen del motor de consenso de Sui

Sui divide las transacciones en dos tipos, una es una transacción simple, es decir, la transacción no tiene una interdependencia compleja con ninguna otra parte del estado de la cadena de bloques, y la otra es un contrato complejo, es decir, bajo este tipo de transacción, el contrato puede beneficiarse de los objetos compartidos, donde varios usuarios pueden modificar estos objetos.

En transacciones simples, Sui usa un algoritmo más simple basado en la transmisión de consenso bizantino, adoptando el enfoque de bloquear solo los datos relevantes en lugar de toda la cadena. En este caso, la única información requerida es la dirección del remitente, y luego solo se puede enviar una transacción a la vez.

En contratos complejos, Sui usa un protocolo de consenso para ordenar completamente todas las transacciones que involucran objetos compartidos. Narwhal (protocolo de grupo de memoria) proporciona un motor de disponibilidad de datos de alto rendimiento y una arquitectura escalable que distribuye los requisitos de E/S de disco y de red a varios objetos. Bullshark proporciona un algoritmo de consenso de sobrecarga de mensajes cero que utiliza gráfico transversal. La combinación de los dos puede mejorar el rendimiento del procesamiento de contratos complejos.

4. Escalabilidad de Sui

Sui emplea el protocolo de consenso Narwhal de última generación para ordenar completamente las transacciones que involucran objetos compartidos. El subsistema de consenso también puede escalar, ya que Sui planea fragmentar de manera eficiente el almacén de datos y escalar sus recursos horizontalmente.

 ecología

Linera

introducir

El fundador y CEO de Linera es Mathieu Baudet, quien también trabajó como ingeniero de infraestructura y estuvo profundamente involucrado en el desarrollo de Diem y Novi.

En la actualidad, la información oficial publicada por Linera es muy pequeña y, en comparación con Aptos y Sui, comenzó la última. Actualmente se encuentra en un desarrollo muy temprano, y la información pública solo tiene ideas de desarrollo e ideas innovadoras.

características

  • sistema de pago. "La cadena de bloques de Linera tiene como objetivo generalizar y poner en producción este enfoque, lo que permite que la mayoría de las operaciones basadas en cuentas se confirmen en una fracción de segundo ", afirma la información pública de Linera. Se puede apreciar que el posicionamiento de linera es en realidad un sistema de pago, no una cadena pública de propósito general.

  • baja latencia. Linera se compromete a hacer que las aplicaciones web3 tengan la mejor experiencia como las aplicaciones web2, y ya no tendrán problemas con los retrasos en la red.

  • Escalado lineal. El proyecto Linera desarrollará y promoverá un nuevo modelo de ejecución apto para el escalado lineal, de modo que las operaciones de diferentes cuentas de usuario puedan ejecutarse en paralelo en diferentes hilos. (temporalmente sin terminar)

  • Desarrollado en base al lenguaje Rust. La información pública de la linera no indica claramente que esté desarrollada con el lenguaje move, sino solo que está desarrollada en base al lenguaje Rust.

Resumir

Los proyectos a gran escala a menudo tienen mayores requisitos de tiempo de procesamiento y estabilidad. Basado en la afluencia de una gran cantidad de desarrolladores y usuarios en las diversas pistas de web3 en los últimos años, cada vez más usuarios están operando en la cadena, y la búsqueda de la velocidad es cada vez más estricta, por lo que personalmente hablando, hay sigue siendo un gran reto para linera Mirando hacia adelante, no solo por la atención de la misma fuente Aptos y Sui. Espero que linera pueda romper la situación y solucionar el dilema actual de colas de pago en la cadena.

2. Cadena de bloques modular con Celestia

¿Qué es "modularidad"?

La cadena de bloques modular es una innovación de la arquitectura de la cadena de bloques y una solución innovadora al problema de la expansión de la cadena de bloques. Antes de comprender la cadena de bloques modular, debemos comprender: ¿qué es "modular"?

En el desarrollo de ingeniería de software, la "modularización" se refiere a desacoplar el código en el programa, de modo que las funciones de cada módulo sean independientes y el acoplamiento entre módulos sea bajo, para lograr el propósito de la reutilización del módulo. La esencia de la "modularización" es una especie de "división del trabajo", y el programa es una "organización"; se pueden combinar diferentes módulos para formar diferentes programas.

Para la cadena de bloques, la "modularización" es una alternativa a la arquitectura de la cadena de bloques "monolítica". La arquitectura se organiza en capas de acuerdo con las funciones de cada parte de la cadena de bloques; las cadenas de bloques emergentes solo necesitan implementar ciertas funciones de capa para proporcionar servicios a las cadenas de bloques de otros capas, sin incluir las funciones de todas las capas como una cadena de bloques "monolítica". La ventaja de realizar la "modularidad" es aumentar la descentralización de la cadena de bloques y mejorar el rendimiento y la capacidad de la cadena de bloques.

Capas de arquitectura de blockchain

En cuanto a la estratificación de la cadena de bloques modular, podemos definirla a partir de los siguientes aspectos:

  • Módulo de seguridad:  para garantizar la seguridad de la cadena de bloques.

    • Capa de ejecución: En la capa de ejecución, se ejecuta una sola transacción y se produce un cambio de estado; para transacciones del mismo lote, se calcula la raíz del estado del lote. La solución de capa de ejecución principal actual es Rollup, que conocemos como StarkNet, zkSync, Arbitrum y Optimism.

    • Capa de liquidación: el proceso de liquidación de compromisos estatales, como el contrato de resumen en la cadena principal para verificar la validez de la raíz del estado (zkRollup) o prueba de fraude (Optimistic Rollup).

  • Capa de entorno de ejecución:  proporciona el entorno de ejecución de la cadena de bloques.

    • Capa de consenso: La capa de consenso es llegar a un acuerdo sobre algo en un sistema distribuido, es decir, llegar a un consenso sobre la validez de las transiciones de estado. En la capa de consenso, los verificadores llegarán a un consenso sobre el orden en que ocurren las transacciones, pero a los verificadores no les importa si las transacciones en sí son válidas.

    • Capa de disponibilidad de datos: esta capa necesita resolver el problema de la "disponibilidad de datos", es decir, garantizar que después de generar un nuevo bloque, todos los datos del nuevo bloque se publiquen en la cadena de bloques. Si es imposible probar que los datos del bloque se publican en la cadena de bloques, las transacciones maliciosas ocultas en el bloque no se pueden detectar y la cadena de bloques no es segura.

El producto más representativo de la cadena de bloques modular es Celestia , una cadena de bloques POS (Proof of Stake) que proporciona una capa de consenso "enchufable" y una capa de disponibilidad de datos. Antes de entender a Celestia en profundidad, echemos un vistazo a los posibles problemas de "disponibilidad de datos".

Problemas de disponibilidad de datos

En una cadena de bloques, cada bloque consta de dos partes.

  • Encabezado del bloque : estos son los metadatos del bloque, incluida cierta información básica sobre el bloque, incluida la raíz de Merkle de la transacción.

  • Datos de transacción : esto constituye la mayor parte del bloque y consiste en transacciones reales.

En general, hay dos tipos de nodos en una red blockchain.

  • Nodos completos (también conocidos como nodos de validación total) : estos son nodos que descargan y verifican que cada transacción en la cadena de bloques sea válida. La configuración de un nodo de este tipo requiere una gran cantidad de recursos y cientos de gigabytes de espacio en disco, pero estos son los nodos más seguros porque no se pueden engañar para que acepten bloques con transacciones no válidas.

  • Cliente ligero : si su computadora no tiene los recursos para ejecutar un nodo completo, entonces puede ejecutar un cliente ligero. Los clientes ligeros no descargan ni verifican ninguna transacción. En cambio, solo descargan encabezados de bloque y asumen que los bloques contienen solo transacciones válidas, por lo que los clientes ligeros son menos seguros que los nodos completos.

Esto plantea una pregunta importante: ¿cómo logramos que los clientes ligeros rechacen bloques no válidos para que no tengan que confiar en los mineros? La respuesta está en las pruebas de fraude , pruebas de que una transacción en particular no es válida.

prueba de fraude

Pruebas de fraude y disponibilidad de datos Al modularizar algunos componentes clave en la pila de blockchain, los clientes ligeros pueden confiar en los nodos completos para buscar transacciones no válidas y enviarles una prueba sucinta de fraude cuando se detecte alguna. Una prueba de fraude básicamente solo incluye la transacción en cuestión, la raíz anterior al estado, la raíz posterior al estado y los testigos de esa transacción. Esto se puede enviar a un cliente ligero, que puede volver a calcular fácilmente esa transacción en particular y detectar que no es válida sin necesidad de conocer el estado de toda la cadena de bloques.

Muestreo de disponibilidad de datos (DAS)

Aquí es donde entra en juego el problema de la disponibilidad de datos, para que un nodo completo genere una prueba de fraude, todos los datos subyacentes deben haber sido publicados. Si los datos no están disponibles, nadie podrá volver a calcular el estado o demostrar actividad maliciosa. Entonces, lo que realmente necesitamos es una forma para que el cliente ligero verifique si el minero ha publicado los datos de la transacción en la cadena al verificar la información del encabezado del bloque. Siempre que estos datos estén publicados y disponibles para los nodos completos, pueden generar pruebas de fraude. Es por esto que se requiere prueba de disponibilidad de datos .

La clave de DAS es que los clientes ligeros pueden dividir un bloque en varias partes a través de la codificación de borrado, muestrear aleatoriamente solo un subconjunto de esos datos y, en el proceso, verificar que se haya publicado todo el bloque con certeza estadística.

supuesto de seguridad

El uso de DAS permite a los clientes ligeros verificar que todos los datos en un bloque se pueden descargar, por lo que los nodos de validación completos podrán producir pruebas de fraude en caso de transacciones no válidas. Combinando estas técnicas, podemos confiar en suposiciones de seguridad más débiles, lo que lleva a tres situaciones:

  • Nodos completos: sigue siendo la solución más segura, no se puede engañar a los nodos completos para que acepten bloques no válidos.

  • Clientes ligeros estándar: debido a que no validan bloques, asumen que el consenso mayoritario es honesto.

  • Cliente ligero + Pruebas de fraude: ahora podemos reemplazar la suposición de la mayoría honesta de la validez del estado con una suposición de la minoría honesta más débil . Ahora solo necesita un número mínimo de clientes ligeros que realicen suficientes solicitudes de muestra para que juntos puedan reconstruir el bloque completo.

La combinación de pruebas de fraude y muestreo de disponibilidad de datos es fundamental para habilitar el escalado de blockchain en la cadena (por ejemplo, mediante fragmentación o aumento del tamaño del bloque) mientras se mantienen sólidas garantías de disponibilidad y validez de los datos.

Solución de escalado de cadena de bloques de Celestia

Las cadenas de bloques generalmente tienen una capacidad finita, según los requisitos de recursos de los nodos completos del usuario final. Por ejemplo, Bitcoin tiene una capacidad máxima teórica de 4 megabytes, que es muy baja para que cualquier usuario normal pueda activar un nodo en un hardware normal y validar la cadena de bloques. Ethereum tiene un objetivo similar de permitir que los usuarios comunes verifiquen la cadena, aunque los requisitos de recursos son ligeramente más altos que los de Bitcoin. Esta capacidad de que cualquier persona verifique la cadena de bloques por sí mismo es crucial para el concepto de soberanía propia, en el que no es necesario confiar en ningún tercero para validar la red. Para un conjunto dado de requisitos de hardware y el costo de ejecutar un nodo completo, eso básicamente limita el TPS de la red.

La hoja de ruta de Celestia está muy en línea con la idea de que el usuario promedio con un hardware mínimo debería poder verificar la cadena por sí mismo, y Celestia tiene la intención de escalar facilitando la verificación. Por lo tanto, no garantiza que la capacidad siempre exceda la demanda, habrá algunas restricciones y habrá un mercado de tarifas. Celestia ofrece más capacidad que otros diseños contemporáneos de blockchain, lo que a su vez conducirá a una escalabilidad increíble y tarifas más bajas. Puede hacer esto porque su diseño facilita la verificación del cálculo de la cadena (no se preocupe por la ejecución, la ejecución la realizan otras capas de ejecución).

La clave del escalado de Celestia es que la cantidad de trabajo para validar la cadena es sublineal con el tamaño del bloque. Más específicamente, los clientes solo necesitan descargar la raíz cuadrada de la cantidad de datos que desean examinar. Por ejemplo, digamos que haces DAS en un bloque con 10.000 bloques. Solo necesita descargar y verificar 100 de ellos. Ahora pasa de un modelo en el que los nodos deben descargar y ejecutar cada transacción en un bloque a un modelo en el que solo necesita descargar y verificar la disponibilidad de la raíz cuadrada de la cantidad de datos en un bloque . Hacer que esta verificación sea tan fácil es clave para escalar, porque la cantidad de bloques que necesita muestrear es en gran medida independiente del tamaño del bloque, por lo que el costo de verificar un bloque es aproximadamente constante independientemente del tamaño del bloque. Esto le permite aumentar el tamaño del bloque (o fragmento), aumentando así el TPS, sin aumentar el costo de la verificación de la cadena por parte del usuario final. Sin embargo, cuanto más grande sea el bloque, más usuarios de la red necesitarán descargar muestras aleatorias para asegurarse de que los usuarios hayan muestreado colectivamente todo el bloque. Entonces, el único límite para alojar más datos de forma segura es tener más nodos.

En resumen, Celestia crea una cadena de bloques que escala linealmente con el número de sus usuarios (clientes ligeros), y lo hace con mucha facilidad. A medida que más nodos (clientes ligeros) se unan a la red, puede aumentar de forma segura el tamaño del bloque sin sacrificar la seguridad o la descentralización. Aumentar el tamaño del bloque en las cadenas de bloques tradicionales aumenta los requisitos de hardware para la verificación, lo que a su vez sacrifica la descentralización y la seguridad. Los paquetes acumulativos sobre Celestia dependen de su disponibilidad de datos, por lo que al aumentar la disponibilidad de datos en la capa base, esto se traduce en escalabilidad en su propio entorno de ejecución; así es como Celestia proporciona una escalabilidad masiva.

Stack completamente modular --- Cevmos y acumulaciones recursivas

Celestia está trabajando actualmente con el equipo de Evmos para construir Cevmos (Celestia/EVMos/CosmOS), una increíble pila totalmente modular para alojar paquetes acumulativos basados ​​en EVM.

En segundo plano, Evmos es una cadena independiente de la aplicación que interoperará con la red principal de Ethereum, el entorno compatible con EVM y otras cadenas BFT a través de IBC. Evmos pretende ser el centro de EVM de Cosmos, lo que le permite implementar fácilmente contratos inteligentes y comunicarse dentro del ecosistema de Cosmos.

En esta nueva pila, Cevmos servirá como una capa de liquidación optimizada, construida sobre Cosmos SDK, ejecutando un EVM restringido. Se basará en Evmos y alojará el Rollup recursivo de EVM (Rollup in Rollup) encima. Esta capa de liquidación será en sí misma un Resumen, por lo que podemos llamarlo "Resumen de liquidación". El paquete acumulativo de liquidación de Cevmos se construirá utilizando Optimint (Tendermint optimista) en lugar del motor de consenso central de Tendermint utilizado en la cadena Cosmos existente. Optimint es un reemplazo de Tendermint BFT que permite a los desarrolladores implementar nuevas cadenas utilizando el consenso existente y las capas de disponibilidad de datos, como Celestia.

En esencia, cualquier capa de liquidación construida para Rollup es una cadena de bloques con un puente bidireccional de confianza minimizada hacia Rollup, que utiliza algún tipo de contrato de resolución de disputas en la capa de liquidación. Esto permite que los tokens se transfieran entre los dos, o de un Rollup a otro a través de la capa de liquidación, en cualquier dirección de manera minimizada.

El problema actual es que la cadena principal de Ethereum no está optimizada solo para acuerdos de acumulación, por lo que los acuerdos de acumulación siempre deben competir con otras aplicaciones, lo que se vuelve costoso e inescalable. En cambio, el Rollup de liquidación de Cevmos estará sujeto a mayores restricciones, y solo permitirá:

  • Contrato inteligente de resumen: tiene que manejar la verificación de las pruebas de validez y las disputas necesarias para alojar ZK y contratos de resumen optimistas además.

  • Transferencia simple entre Rollups

Debido a que los paquetes acumulativos de liquidación de Cevmos serán completamente equivalentes a EVM, podrá portar y ejecutar fácilmente sus paquetes acumulativos de EVM favoritos (Fuel, Optimism, Arbitrum, StarkNet, etc.).

En resumen, un stack completo de Cevmos puede incluir:

  • Celestia  : proporciona disponibilidad de datos en la parte inferior.

  • Paquete acumulativo de asentamientos de Cevmos  : esta cadena basada en Evmos se asentará sobre Celestia. Se optimizará por completo como una capa de liquidación para el resumen basado en EVM y se colocará encima.

  • Paquete acumulativo basado en EVM  : maneja la ejecución y, potencialmente, una gran cantidad de paquetes acumulativos de ejecución estarán en la parte superior de la pila.

Resumir

Celestia tiene varias ventajas sobre las soluciones tradicionales:

  • Escalabilidad: al desacoplar la ejecución del consenso y la disponibilidad de datos, Celestia puede especializarse y escalar linealmente a medida que aumenta la cantidad de nodos en la red, y el entorno de ejecución es libre de optimizar.

  • Simplicidad: Celestia es una solución conectable que tiene como objetivo hacer que la implementación de cadenas de bloques específicas de la aplicación sea tan fácil como hacer clic en un botón. Potencialmente, muchas cadenas de bloques tendrán un hogar natural además de Celestia.

  • Seguridad compartida: No más necesidad de una cadena separada para iniciar su propio conjunto de seguridad y validación. Ya sea para una cadena independiente o para Validium, que necesita iniciar un comité de disponibilidad de datos, las opciones son mucho más difíciles y los problemas de seguridad están fragmentados.

  • Soberanía: La belleza del diseño simple de Celestia es que permite una gran libertad para las aplicaciones que se construyen sobre él. Ya no está estrictamente sujeto a las decisiones de gestión del entorno de ejecución y la cadena en la que se encuentra.

3. Una nueva generación de cadena pública de privacidad

azteca

El protocolo AZTEC (Transacciones anónimas de conocimiento cero con comunicación eficiente) describe un conjunto de algoritmos de prueba de conocimiento cero que definen el procesamiento de confidencialidad de transacciones y está diseñado para usarse en protocolos de cadena de bloques que admiten la computación general completa de Turing.

El protocolo se combina con el protocolo de prueba de conocimiento cero de Sigma para crear un nuevo esquema de prueba de conocimiento cero de propósito general: Plonk, que puede verificar de manera efectiva las transacciones cifradas. El protocolo AZTEC se aplica en la cadena pública Ethereum para crear una visualización cifrada de las transacciones de activos digitales existentes. En la actualidad, el costo de verificación del protocolo AZTEC en la red principal de Ethereum es de aproximadamente 840 000 wei.

Motivación del Protocolo AZTEC

La cadena pública representada por la red Bitcoin divulgará las direcciones de ambas partes en cualquier transacción, el algoritmo de verificación y los activos de la transacción a costa de la privacidad. Para cumplir con los requisitos de privacidad de los participantes del mercado, el equipo de desarrollo de AZTEC tiene como objetivo enfatizar la confidencialidad de las transacciones, es decir, el mundo exterior puede ver a la contraparte a través del protocolo AZTEC, pero no puede ver el monto específico de la transacción.

Privacidad: ambas partes de la transacción y el valor de la transacción están ocultos

Confidencial: el valor de la transacción está oculto, pero el mundo exterior conoce a ambas partes de la transacción

Anonimato: ambas partes de la transacción están ocultas, pero el mundo exterior conoce el valor de la transacción.

Notas AZTECAS

AZTEC abandonó el método de contabilidad del saldo de la cuenta y adoptó la forma de conversión de propiedad de billetes para garantizar la confidencialidad de las transacciones, en la que se cifraba el valor de transacción contenido en los billetes de AZTEC. Un boleto AZTEC consta de un conjunto de coeficientes de curva elíptica y tres escalares: una clave de vista, una clave de consumo y el valor del boleto. La clave de vista puede descifrar el boleto, revelando la información de la transacción, que se puede usar para crear pruebas eficientes de conocimiento cero basadas en agregación discreta. Estas pruebas son luego firmadas por la clave de consumo, lo que permite la transferencia de valor.

El algoritmo de procesamiento agregado discreto es utilizado por el protocolo AZTEC para lograr la confidencialidad de las transacciones

El algoritmo utiliza la destrucción y reconstrucción de una serie de transacciones para generar un nuevo conjunto de transacciones que son muy diferentes del valor de la transacción original y las coloca en el grupo de transacciones de agregación discreta para confundir el valor real de cada transacción. Por ejemplo, divida 10E en 10 transacciones de 1E dentro de la red AZTEC, 100 transacciones de 0.1E dentro de la red AZTEC y 1,000 transacciones de 0.01E dentro de la red AZTEC, etc.

Por supuesto, para realizar este proceso de anonimización, debe haber suficientes activos en la red AZTEC para respaldar el escenario hipotético de la transacción. El protocolo AZTEC necesita generar un conjunto de transacciones totales mucho mayor que los escenarios originales de transacciones de demanda. El protocolo AZTEC describe cómo construir y verificar la validez del procesamiento de agregación discreta en pruebas de conocimiento cero y garantiza que la dirección para descifrar el valor del billete no está expuesta, y la dirección para probar la "propiedad" del billete será no estar expuesto.

conexión azteca

El modo de procesamiento de transacciones privadas de AZTEC mencionado anteriormente solo puede admitir transferencias de transacciones basadas en la Capa 2. Para realizar la interacción de privacidad de DeFi en la Capa 1, AZTEC ha desarrollado Aztec Connect para agregar transacciones en la Capa 2 a la Capa 1 a través de una puerta de enlace. Cuando un usuario de Aztec desea realizar una transacción con el protocolo, la transacción interactuará con el protocolo de primera capa en la red principal de Ethereum a través de Aztec Connect de manera completamente anónima.

La interacción entre el protocolo AZTEC y los activos digitales públicos tradicionales, como el estándar de token ERC20

El protocolo AZTEC puede interactuar con activos digitales tradicionales de la misma cadena de bloques subyacente que el protocolo AZTEC. Este protocolo se puede utilizar para definir dos tipos diferentes de activos digitales: activos completamente anónimos (representados solo por billetes AZTEC optimizados) y activos públicos/privados. El protocolo AZTEC puede convertir valores ERC20 públicos en billetes AZTEC, o transferir billetes AZTEC de nuevo a ERC20.

Anonimato del protocolo AZTEC

El protocolo AZTEC soporta transacciones confidenciales, donde se encripta la información de un solo billete. Al mismo tiempo, al combinar transacciones confidenciales de conocimiento cero con algoritmos de anonimato de direcciones, se puede proporcionar un anonimato completo de las transacciones.

Análisis de Eficiencia del Protocolo AZTEC

En el paradigma técnico actual de AZTEC, el sistema criptográfico conocido como UltraPlonk (un algoritmo Plonk optimizado desarrollado por AZTEC que permite comandos de búsqueda eficientes en circuitos lógicos Plonk) cuesta alrededor de 550 000 wei para emitir pruebas a Ethereum, aproximadamente un 30 % más barato que cuando era el producto original de AZTEC, zk.money, se lanzó por primera vez. El resumen de transacciones individuales del sistema actual también se ha ampliado de 112 a 896, y el rendimiento se ha multiplicado por 8.

El método de trabajo de AZTEC cuando el rendimiento único es de 112 artículos es:

  1. El cliente del navegador genera una prueba.

  1. A continuación, agregue las 28 pruebas de clientes en una prueba acumulada interna.

  1. Luego agregue las 4 pruebas acumulativas internas en una prueba acumulativa externa

  1. Esta prueba de resumen "externa" se verifica luego en la lógica del resumen raíz, la lógica que garantiza la validez de todo el trabajo subyacente.

  2. Ponga la prueba final en la cadena.

AZTEC cree oficialmente que su kit de desarrollo de software Aztec Connect puede ahorrar hasta 100 veces el costo de los servicios Ethereum DeFi al tiempo que brinda una protección de privacidad completa. Además, con la reducción de los costos de verificación y la mayor expansión de la escala de agregación de zkRollup, los costos de comunicación de datos representarán casi el 100 % de los costos de transacción en el futuro.

El futuro de AZTEC

El protocolo AZTE proporciona una buena privacidad para transacciones privadas, y al mismo tiempo tiene las características de bajo costo. Al mismo tiempo, AZTEC también logra una buena auditabilidad y cumplimiento a través de un sistema privado programable.

AZTEC todavía está trabajando arduamente para explorar las funciones extendidas del protocolo, como tratar de proporcionar intercambios descentralizados privados, votación ponderada privada y esquemas de intercambio de identidad anónimo. Combinado con las funciones ampliadas anteriores, el protocolo AZTEC puede proporcionar las herramientas que los desarrolladores necesitan para crear la próxima generación de instalaciones privadas de servicios financieros descentralizados y crear activos digitales con absoluta privacidad y gobierno privado.

Vamos

Aleo es una plataforma para aplicaciones totalmente privadas de datos que tiene como objetivo crear una experiencia de usuario privada basada en criptografía de conocimiento cero. Aleo logra esto utilizando un sistema descentralizado y un cifrado de conocimiento cero para proteger los datos de los usuarios en la red. En esencia, Aleo es proporcionar servicios informáticos con absoluta privacidad para usuarios y desarrolladores de aplicaciones.

Específicamente, basado en la criptografía de conocimiento cero, Aleo puede ayudar a los usuarios a poseer la privacidad de los datos en lugar de que las empresas controlen los datos para obtener beneficios. Esto no solo permite que los usuarios tengan la propiedad de los datos, sino que también define la identidad digital del usuario para que los usuarios puedan decidir la aplicación y el intercambio de datos para obtener servicios más privados y personalizados.

Tecnología de núcleo Aleo

  1. lenguaje LEO

El equipo de Aleo ha desarrollado Leo, un lenguaje de programación de tipo estático inspirado en Rust, que enfatiza la legibilidad y la facilidad de uso del lenguaje. El lenguaje Leo puede expresar lógica intuitivamente sin conocimiento, lo que permite a los desarrolladores crear aplicaciones intuitivamente con propiedades de privacidad y descentralización en la cadena pública de Aleo.

  1. AleoStudio

AleoStudio es un IDE desarrollado por Aleo específicamente para pruebas de conocimiento cero, que proporciona principalmente soporte de entorno de desarrollo para desarrolladores de pistas de privacidad.

  1. zkCloud:

El equipo de desarrollo de Aleo creó un componente que constituye la base de un paradigma más seguro, privado y personalizado para las aplicaciones de Aleo. El modelo de computación privada descentralizada entre pares establecido por Zkcloud puede incluso garantizar que las identidades protegidas puedan interactuar directamente (como en transferencias de activos) o mediante programación (a través de contratos inteligentes) para interactuar con la computación privada descentralizada, logrando así la protección de la privacidad. de. Solo es necesario tener claro en la investigación:

  • zkCloud es la piedra angular de un nuevo modelo de computación privada, descentralizada y de igual a igual que se puede ejecutar localmente o delegar a un probador dedicado.

  • zkCloud permite la interacción programática entre identidades protegidas, como usuarios, organizaciones, DAO, etc.

  • Estas interacciones ocurren a través de transacciones blindadas que brindan pruebas criptográficas de que un programa determinado se ejecutó correctamente.

  • Estas transacciones se envían a Aleo blockchain, que actualiza el estado global y ancla la actividad en zkCloud y proporciona garantías de disponibilidad de datos descentralizados y resistentes a la censura.

Entre ellos, la transacción protegida es una forma básica creada por primera vez por Zcash. Pero las transacciones protegidas en Aleo son más que simples transferencias de activos. Describen varias interacciones de usuario a usuario o de programa, incluido el aprovisionamiento de liquidez, la votación de gobierno, la autenticación, las notificaciones descentralizadas y más. Debido a que solo las partes que interactúan conocen los detalles de la transacción, los terceros no pueden conocer los detalles de esa interacción ni explotarla de ninguna manera al hacer el mal.

4. Aleo BFT

AleoBFT es una nueva arquitectura híbrida de consenso.Durante la operación de Aleo Testnet 3, Aleo transformará su modelo de consenso en una arquitectura híbrida para probadores y verificadores, llamada AleoBFT. Primero, AleoBFT garantiza la finalización instantánea de cada bloque. En segundo lugar, AleoBFT garantiza que la red permanezca completamente descentralizada. En tercer lugar, las pruebas incentivadas por AleoBFT ampliarán la capacidad de prueba del ecosistema Aleo con el tiempo.

Mecanismo de Consenso de Aleo——PoSW

El mecanismo de consenso de la red blockchain de Aleo lo proporciona la prueba de trabajo sucinta basada en SNARK. PoSW es ​​una variante del mecanismo de ajuste de dificultad de minería de Bitcoin basado en SHA. La principal diferencia es que su cálculo subyacente no es una función hash, sino una prueba de conocimiento.

Principio POSW:

Economía de fichas de Aleo

Al considerar la economía de tokens, el equipo de Aleo tiene requisitos estrictos para las siguientes propiedades:

  1. El token nativo de la red representa un valor significativo

  1. El sistema incentiva a los participantes en la red a contribuir a su seguridad

  1. Los incentivos no fomentan la deshonestidad ni ningún comportamiento travieso.

  1. Facilita el desarrollo y uso de un ecosistema de aplicaciones útiles

  1. Facilita la descentralización para que ninguna parte pueda controlar todo el sistema.

El nombre del token de Aleo se llama créditos de Aleo y la cantidad total de tokens: mil millones. Las dos imágenes a continuación muestran el cronograma de producción de minería y distribución de tokens de Aleo.

La siguiente figura muestra la curva de inflación del token Aleo, se puede ver que el equipo de Aleo está haciendo todo lo posible para encontrar un equilibrio para que el token pueda mantener el funcionamiento normal de la cadena Aleo sin causar una inflación infinita.

el futuro de aleo

El monto de financiamiento del proyecto Aleo ha hecho historia, es el único proyecto de cadena pública que ha obtenido un financiamiento de 298 millones de dólares antes de que se lance el mercado secundario y la red principal. Y, gracias al apoyo de inversión de Samsung y otras instituciones de inversión, el trabajo de Aleo se ha desarrollado sin problemas. Sin duda, Aleo debe ser uno de los proyectos líderes en el camino de la privacidad de Web 3. Siempre que el mercado necesite transacciones e interacciones privadas, los servicios de Aleo pueden brindar protección de la privacidad y privatización de datos a los usuarios.

4. Solución de expansión de cadena de bloques

AltLayer

V God propuso una vez el "triángulo imposible" de la tecnología blockchain, es decir, la seguridad, la descentralización y la escalabilidad no se pueden lograr al mismo tiempo. Ahora, a través de la iteración tecnológica continua, las nuevas cadenas públicas se esfuerzan por lograr ambos. La eficiencia operativa y la cantidad de usuarios que se pueden transportar son la clave para que la cadena de bloques actual ingrese al mercado más convencional. Por lo tanto, mejorar la capacidad de expansión es naturalmente una dirección importante para los proyectos de cadenas públicas. AltLayer es uno de los proyectos más populares en el nuevo cadena pública que se enfoca en la expansión.

Introducción a AltLayer

  1. Presentación del proyecto y del equipo.

  • Altlayer está dirigido principalmente a los requisitos de alta escalabilidad por etapas de dApps. Es un sistema de capa de ejecución personalizado, conectable y de carga bajo demanda para una sola aplicación. AltLayer es una capa de extensión temporal basada en Optimistic Rollups, que puede satisfacer las necesidades de un solo uso y compartir la seguridad de la Capa 1 o la Capa 2, brindando a los ingenieros un entorno de ejecución altamente flexible y logrando un alto grado de optimización de recursos.

  • AltLayer está dirigido por el Dr. Yaoqi Jia, exdirector de Parity Asia, cofundador y CTO de Zilliqa. Anunció el 1 de julio de 2022 que completó una ronda inicial de financiación de USD 7,2 millones dirigida por Polychain Capital, Breyer Capital y Jump Crypto. En la actualidad, se ha preparado la red de prueba de AltLayer y está previsto lanzar una red de prueba que sea totalmente compatible con EVM en el tercer trimestre de este año.

  1. Características del proyecto

    Altlayer puede obtener su seguridad directamente de la Capa 1 o recursivamente de la Capa 2. Se considera como un protocolo de Capa 3. Las características principales son las siguientes:

    • Satisfaga las necesidades personalizadas de dApp

    • Alta optimización de recursos

    • diseño modular

    • alta elasticidad

    • baja latencia

¿Por qué necesitamos AltLayer? El punto de dolor de la escena de menta NFT

  1. Puntos de dolor

Uno de los escenarios aplicables de AltLayer es el evento de menta NFT. Dado que la oferta de NFT suele ser limitada, cada evento de menta de NFT tendrá un aumento a corto plazo en la demanda de TPS y, al mismo tiempo, generará una gran cantidad de fallas en las transacciones y congestión de la red. En el pasado, Universal Chain proporcionó un modelo de espacio de bloque compartido, que a menudo resultó en que una dApp popular consumiera demasiado espacio en bloque, mientras que los usuarios de otras dApp sufrieron una experiencia de usuario deficiente debido a las altas tarifas y al buen tiempo de liquidación.

En la actualidad, cada vez más proyectos están tratando de resolver el problema de expansión mediante el desarrollo de la red de dos capas, como Sandbox y Yuga Labs. Debido al espacio de bloque compartido entre todas las dApps, muchas cadenas públicas de Capa 2 ya enfrentan problemas de congestión Incluso la modularización solo puede mejorar la eficiencia parcial y el problema de congestión aún no se ha resuelto.

  1. solución

De hecho, muchos proyectos de NFT no necesitan un espacio de bloque dedicado a largo plazo, sino que solo necesitan ocupar espacio de bloque por un corto tiempo. Por lo tanto, la solución de expansión elástica de AltLayer puede satisfacer mejor las necesidades de red del período Mint del proyecto NFT y no generará una carga sostenible a largo plazo. Evita efectivamente el problema de que las dApps de uso frecuente competirán con una gran cantidad de dApps no utilizadas por el espacio de bloques.

AltLayer satisface las necesidades más especializadas y personalizadas de las dAPP y las ayuda a elegir los recursos de manera más flexible, en lugar de competir con otras dApp por recursos limitados en la red de capa, lo que brinda una mejor experiencia de usuario.

  1. Darse cuenta

Cuando dApp espera tener una demanda de acceso muy grande y la Capa 1 no puede asumirla, se llamará a Flash Layer. Una vez que la demanda disminuya gradualmente, la dApp migrará de nuevo a la red de primer nivel. Esta solución altamente elástica hace que los recursos de todo el sistema estén altamente optimizados. Flash Layer asigna a cada elemento NFT una capa de ejecución específica de Mint. Dado que el espacio del bloque está reservado para el proyecto, significa que el evento de menta puede estar completamente aislado de cualquier otra actividad en la cadena, de modo que no cause congestión en la red y el proyecto NFT no generará GAS durante el proceso de menta. Además, Flash Layer viene con un entorno de ejecución de alto rendimiento capaz de ofrecer 2000 TPS de rendimiento dedicado y baja latencia de 1 a 2 segundos para una experiencia fluida.

La ruta específica es la siguiente:

1) Inicie rápidamente una solución de resumen que esté protegida por una capa de red (como Ethereum);

2) Hacer un uso razonable de la solución Rollup para evitar la congestión del espacio en la red de primer nivel;

3) Terminar la invocación de la solución Rollup realizando un procedimiento de liquidación de "fin de vida útil" en la red de primer nivel.

  1. Beneficios del proyecto

  • Expansión automática: cuando finaliza el evento de menta de NFT, el sistema liquidará todos los activos en la cadena base. A diferencia de las soluciones que requieren que los usuarios conecten manualmente los activos, la liquidación automatizada garantiza que todos los NFT se muevan a la cadena base sin la intervención del usuario, lo que elimina los riesgos de seguridad asociados con la conexión.

  • Compatibilidad con varias cadenas: EVM y WASM son compatibles de forma predeterminada

  • Liquidez total : todos los NFT se transfieren a la cadena base al final de Mint, lo que garantiza que los participantes del mercado secundario no tengan que saltar de cadena en cadena para encontrar el NFT que desean comprar.

  • Elimine la guerra del gas:  AltLayer  asigna a cada proyecto NFT una capa de ejecución específica que se puede aislar completamente de cualquier otra actividad en cadena

Supongo que te gusta

Origin blog.csdn.net/qq_32193015/article/details/127542476
Recomendado
Clasificación