Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > Shiba coin > Info

Controversia de la comunidad: ¿La cadena lateral cuenta como L2?

Author:

Time:

Este artículo resume las controversias y discusiones relevantes sobre las cadenas laterales de Polygon y L2 en la comunidad, y traduce el artículo de Dankrad Feist "About 51% Attacks, What Everyone Got Wrong" para que los lectores puedan consultar las respuestas a estas controversias. El 16 de mayo, la capitalización de mercado de Polygon, la solución de expansión de Ethereum, se ubicó entre los 20 primeros en la capitalización de mercado de las criptomonedas.Luego, Uri Kolodny, el cofundador de StarkWare, retuiteó sus felicitaciones, pero al mismo tiempo enfatizó: "Polygon es una cadena lateral, no Layer-2. L2 La seguridad de la cadena lateral depende de Ethereum; y la seguridad de la cadena lateral es irrelevante (o incluso inferior) a la de Ethereum". Por lo tanto, la comunidad inició una acalorada debate sobre si Polygon es L2 o no. En respuesta a los comentarios de Uri Kolodny, Mihailo Bjelic respondió lo siguiente: En primer lugar, Polygon no es una cadena lateral, es un conjunto de soluciones de expansión. En segundo lugar (y lo más importante), es absolutamente erróneo suponer que L2 es más seguro que una cadena lateral PoS (la nuestra es la cadena de confirmación) de forma predeterminada. Para explicar por qué, compararé brevemente la cadena PoS de Polygon con zkRollup o Validium de StarkWare. Nuestra cadena PoS tiene su propio conjunto de validadores, pero no tiene ningún permiso y tiene $ 2.8 mil millones apostados. Además, la implementación ha sido probada en batalla (14 millones de bloques con cero incidentes). Sin embargo, StarkWare Rollup solo tiene un operador PoA. El operador puede apagarse, huir, revisar las transacciones de los usuarios, etc. Y está protegido por STARK, una criptografía completamente nueva y no probada. En cuanto a Validium, la situación es aún más preocupante. El esquema Validium utilizado por DeversiFi también se basa en un pequeño conjunto de nodos de disponibilidad de datos PoA. Estos nodos pueden conspirar para evitar que cualquiera o todos los usuarios retiren fondos negando el acceso a los datos. Teniendo en cuenta lo anterior, creo que la idea de que las L2 predeterminadas son más seguras que las cadenas laterales/cadenas de confirmación es incorrecta. En respuesta a la respuesta de Mihailo Bjelic, la comunidad discutió desde tres perspectivas: 1) la diferencia entre Layer-2 y las cadenas laterales en términos de seguridad; 2) si Layer-2 puede lograr la misma seguridad que Layer-1; 3) La diferencia entre Eth2 y cadenas laterales en términos de seguridad. En cuanto a la confusión en la comunidad, Dankrad Feist, un desarrollador de la Fundación Ethereum, publicó el artículo "Lo que todos se equivocaron sobre los ataques del 51%" (ver más abajo), que básicamente incluía las preguntas y respuestas de las discusiones anteriores. La comunidad de Aave inició un aumento en el límite de suministro de sAVAX en v3 Avalanche de 500 000 a 1 millón: el 25 de julio, el protocolo de préstamos descentralizados de la comunidad Aave inició un aumento en el límite de suministro de sAVAX en v3 Avalanche de 500 000 a 100 en Snapshot millones (aproximadamente $22 millones). Hasta el momento, los resultados de la votación son: 68,44% en contra y 31,56% a favor. La fecha límite para la votación de propuestas es el 27 de julio a las 16:00. [2022/7/25 2:36:30] 1. En primer lugar, con respecto a la primera pregunta, Dankrad Feist no estuvo de acuerdo. Dijo que L2 es más seguro, porque como L2, debe proporcionar la misma seguridad que la base capa. Mientras que las cadenas laterales de PoS tienen la seguridad de una cadena más débil (generalmente una cadena lateral). James Prestwich también participó en la discusión: "En comparación con las cadenas laterales, L2 requiere menos suposiciones de seguridad nuevas, pero su seguridad no es exactamente la misma que la de la red principal". Señaló que L2 tiene las siguientes características diferentes en comparación con las cadenas laterales Cadenas: Confíe en la no censura (pruebas de fraude) Confíe en la nueva criptografía y configuraciones confiables (pruebas de validez) Agregue que Starks no necesita confiar en configuraciones confiables Mayores requisitos de hardware y ancho de banda A continuación, Dankrad Feist señala “lado El no verifica la validez, solo verifica la mayoría de las condiciones de consenso y no tiene comprobaciones de disponibilidad de datos". Para los problemas de seguridad de la cadena lateral, consulte la parte "¿Cómo funciona la cadena lateral?" del artículo. 2. En cuanto a si L2 puede lograr la misma seguridad que L1. Patrick McCorry cree que el objetivo de L2 es estar lo más cerca posible de la seguridad de L1, pero es imposible ser exactamente igual: las pruebas de fraude no son una bala de plata, especialmente cuando el costo de emitir pruebas de fraude es demasiado alto. , su seguridad es similar, las pruebas de conocimiento cero no son una panacea, y habrá casos en los que el clasificador se desconecte y L1 no pueda hacer frente a salidas a gran escala. Sushi se ha unido oficialmente a Frog Nation creado por Daniele a través de la votación de la comunidad: noticias el 28 de enero, Abracadabra y Daniele, fundador de protocolos como Wonderland, publicaron el 25 de enero que Sushi se unió a Frog Nation, una organización compuesta por los proyectos antes mencionados, y hablaron sobre los planes de Sushi para los próximos meses. Según Daniele, hacer Sushi es el DEX más utilizado. Anteriormente, Frog Nation y Arca, una empresa de gestión de activos cifrados, propusieron una propuesta de reestructuración en el Sushi Governance Forum a finales de diciembre, y la comunidad la votó oficialmente el 25 de enero. [2022/1/28 9:18:42] También mencionó que las soluciones L2 se pueden resumir en los siguientes cuatro puntos: disponibilidad de datos (comité/resumen/etc) integridad de transición de estado (prueba de conocimiento cero/prueba de fraude) retiro Integridad (garantía de salida) Vida útil del protocolo (elección del ordenante) Este esquema mixto es difícil de lograr completamente la seguridad L1. De vuelta en el artículo a continuación, Dankrad Feist explica "El modelo de seguridad de las cadenas de bloques" para resaltar por qué la seguridad L1 es tan difícil de lograr. 3. Entonces, ¿cómo se compara la cadena PoS de Polygon con el mecanismo PoS de Eth2? Durante la discusión, Dankrad Feist señaló que, a largo plazo, la cadena lateral de PoS será un gran peligro oculto. En Eth2 tratamos de eliminar la mayoría de las suposiciones de honestidad, sin embargo, el puente PoS no puede hacer eso. El siguiente es el contenido del artículo: Perdone el significado provocativo del título. Obviamente, no todo el mundo malinterpreta los ataques del 51 %, pero todavía hay un buen número de personas que no lo hacen, por lo que escribir un artículo sobre ellos no estaría mal. Datos: Los miembros de la comunidad latina en los Estados Unidos tienen la tasa más alta de adopción de cifrado: noticias del 31 de octubre, los activos digitales se han vuelto cada vez más comunes en la vida diaria. En el primer trimestre de 2021, el número de transacciones diarias de Bitcoin en todo el mundo alcanzó las 367 536. Solo Bitcoin ahora representa alrededor de $ 20 mil millones en transacciones diarias en línea. No solo eso, aquellos que están familiarizados con los activos digitales y las criptomonedas también están convencidos de ellos. El "Índice global de usuarios de criptomonedas" de Binance de 2021 muestra que las personas tienen un 97 % de confianza en las criptomonedas. Proporcionalmente, la adopción de criptomonedas es más alta entre los miembros de la comunidad latina (Latinx) en los Estados Unidos, con aproximadamente el 31 % de los hispanos que poseen Bitcoin, y los mismos datos muestran que el 25 % de los propietarios de Bitcoin son latinos. Hay muchas razones detrás de esta impresionante tasa de adopción, sobre todo porque este grupo tiene menos acceso a la riqueza tradicional. En 2016, los hogares latinos poseían menos de una sexta parte de la riqueza de los hogares blancos. En 2020, los mexicanos que viven en los EE. UU. enviaron más de $40 mil millones a familiares en México, muchos de los cuales fueron en criptomonedas. Si bien la comunidad latina parece estar a la vanguardia en la adopción de activos digitales y su uso para mejorar la vida cotidiana, es importante que aquellos en la industria de criptomonedas y activos digitales trabajen para incluir a los grupos marginados en sus planes futuros e integrar y abrazar a estas comunidades. , para continuar en esta trayectoria ascendente de adopción y garantizar que todos sean conscientes de los beneficios de gran alcance que pueden proporcionar los activos digitales. (Cointelegraph) [2021/10/31 21:12:57] Probablemente haya un mito en el círculo de las cadenas de bloques: mientras alguien controle más del 50 % de la potencia informática de Bitcoin, Ethereum u otras cadenas de bloques, entonces ta hará cualquier cosa. se puede hacer a la red. En el mecanismo PoS (Proof of Stake), siempre que alguien reúna 2/3 del compromiso total, ta también puede hacer cualquier cosa en la red. ta puede transferir los activos de otras personas, emitir tokens a voluntad, etc. Este pensamiento está mal. Esto es lo que puede hacer un ataque del 51%: un atacante puede evitar que los usuarios usen la cadena de bloques, es decir, interceptar cualquier transacción que no les guste. Esto se llama censura. Pueden revertir las transacciones de la cadena de bloques, es decir, deshacer una cierta cantidad de bloques y cambiar el orden de las transacciones en ellos. Lo que no pueden hacer: cambiar las reglas del sistema. Esto significa: no pueden simplemente emitir nuevos tokens fuera de las reglas del sistema blockchain; por ejemplo, Bitcoin actualmente tiene 6,25 BTC por cada nuevo productor de bloques; no pueden convertir este número en un millón Bitcoin Gauntlet Network inició una propuesta de financiación de contribuyentes en el Compound comunidad: Gauntlet Network presentó una propuesta de financiación de contribuyente de Compound en la comunidad de Compound. Esta propuesta, numerada 030, sugería eliminar el código no utilizado de Contraloría y agregar la función de concesión al mismo tiempo. Esta función permitirá enviar tokens de COMP a cualquier dirección en función de la gobernanza. ; la propuesta también propone agregar una función de Colaborador que transmita tokens COMP a cualquier dirección en función de la gobernanza. [2020/12/7 14:24:33] Si no tienen la clave privada de una dirección, no pueden usar los tokens de esa dirección. No pueden producir un bloque más grande que las reglas de consenso. Esto no significa ataque 51% Las consecuencias no son graves, sigue siendo un ataque muy malo. Reordenar transacciones puede causar el doble gasto, lo cual es un problema muy serio. Pero todavía hay límites a lo que pueden hacer. Entonces, la mayoría de las cadenas de bloques, incluidas Bitcoin y Ethereum, ¿cómo aseguran esto ahora? ¿Qué sucede si un minero extrae un bloque que viola las reglas de consenso? O, ¿qué sucede si una gran mayoría de participantes firma un bloque que viola las reglas de consenso? A veces, las personas afirman que la cadena más larga es la cadena válida de Bitcoin o Ethereum. Esta declaración no está completa. La definición correcta de la cabeza de la cadena actual es la cadena efectiva con la mayor dificultad total. Por lo tanto, antes de que los clientes acepten la condición de que la cadena de bloques debe usarse para registrar datos históricos actuales, deben verificar dos propiedades: La cadena de bloques debe ser válida. Esto significa que todas las transiciones de estado son válidas. Por ejemplo, en Bitcoin, todas las transacciones solo gastan salidas de transacciones que no se han gastado antes, coinbase solo recibe tarifas de transacción y recompensas de bloque, y así sucesivamente. Debe ser la cadena más difícil. En términos sencillos, esta es la cadena más larga, pero la "más larga" no se mide por la cantidad de bloques, sino por la cantidad de energía minera que se gasta en esta cadena. Esto puede sonar un poco abstracto. Tenemos razones para hacer una pregunta, ¿quién verificará la primera condición anterior, es decir, quién verificará que todos los bloques en la cadena de bloques sean válidos? Porque si los mineros todavía están verificando que la cadena es válida, entonces es solo una duplicación de trabajo y realmente no ganamos nada con eso. La Fundación Maker insta a los miembros de la comunidad a que participen profundamente y voten activamente: La Fundación Maker anunció hoy que se completó la transferencia del control del token MKR a la comunidad de gobierno. La Fundación Maker insta a la comunidad Maker a "permanecer profundamente comprometida y seguir votando sabiamente y con frecuencia", y advierte que la "apatía de los votantes" podría amenazar el proyecto: "Los votantes apáticos amenazan el proceso electoral y pueden comprometer el trabajo de descentralización del proyecto. Sin suficiente entusiasmo de la comunidad y buena participación, el sistema de gestión comunitaria puede volverse frágil y difícil de tener éxito". (Cointelegraph) [2020/3/26] Pero la cadena de bloques es diferente. Analicemos por qué, comenzando con una arquitectura de base de datos cliente/servidor común: tenga en cuenta que con una base de datos típica, los usuarios confían en el servidor de la base de datos. No comprueban que la respuesta sea correcta, el cliente se asegura de que esté correctamente formateado según el protocolo, eso es todo. El cliente (representado aquí por un cuadrado vacío) es "tonto": no puede verificar nada. Pero en la arquitectura de la cadena de bloques, es así: permítanme resumir primero los componentes incluidos en la figura anterior. Los primeros mineros (o participantes) producen la cadena de bloques. Una red P2P (peer-to-peer) garantiza que todos puedan usar una cadena válida a pesar de la existencia de algunos nodos deshonestos (debe estar conectado al menos a un nodo P2P honesto y bien conectado para asegurarse de que siempre está en sincronía con la cadena válida). Finalmente, el cliente envía la transacción a la red P2P y recibe la última actualización de la cadena (o la cadena completa, si se están sincronizando) de otros nodos de la red. Los clientes son en realidad parte de la red y también contribuirán reenviando bloques y transacciones, pero eso no es tan importante aquí. La parte importante es que el usuario ejecuta un nodo completo, representado por las barras en el cliente en el diagrama anterior. Tan pronto como un cliente obtiene un nuevo bloque, al igual que cualquier otro nodo, ya sea un minero o un nodo en una red P2P, estos clientes verificarán que el bloque es una transición de estado válida. Si esta no es una transición de estado válida, el bloque se ignora. Esta es la razón por la que no tiene sentido que los mineros de la red intenten extraer transiciones de estado no válidas. Todo el mundo simplemente lo ignora. Muchos usuarios ejecutan sus propios nodos, interactuando con cadenas de bloques como Ethereum o Bitcoin. Muchas comunidades han adoptado este modelo como parte de su cultura, con un fuerte énfasis en que todos ejecuten su propio nodo, por lo que se convierten en parte del proceso de validación. De hecho, es importante que la mayoría de los usuarios (especialmente aquellos que han apostado grandes cantidades de activos) ejecuten nodos completos; si la mayoría de los usuarios se vuelven perezosos, los mineros pueden verse repentinamente tentados a producir bloques no válidos, por lo que el modelo no funcionará. trabajo más largo.

Tags:

Shiba coin
Las campañas de creación de riqueza en el mercado encriptado han surgido una tras otra, y los intercambios han recurrido a "tres ejes"

Los activos anticíclicos, como los tokens de plataforma de intercambio y los tokens DeFi, han resistido con éxito la caída del mercado en la reciente caída de los precios de las criptomonedas.

Juego de círculo de minería, ¿cómo elegir la moneda de computación en la nube?

La minería siempre ha sido un tema eterno en el círculo de divisas, y también es un negocio que puede ganar dinero sin perder dinero.Este año, bajo el control del presidente de Tesla, Musk.

La increíble magia de NFT vuelve "loco" a todo el mundo

¡Se vendió una imagen JPEG por 69,34 millones de dólares! ? ¡2,9 millones de dólares para comprar un tuit! ? ¡Autorretrato creado por el robot humanoide Sophia se vende por casi $ 700,000! ? Estas mercancías.

Controversia de la comunidad: ¿La cadena lateral cuenta como L2?

Este artículo resume las controversias y discusiones relevantes sobre las cadenas laterales de Polygon y L2 en la comunidad, y traduce el artículo de Dankrad Feist "About 51% Attacks.

Charla de siete días sobre Ethereum: Eth2, consolidación, EIP-1559, capa 2

Progreso de actualización de Altair Según el registro de Ben Edgington de la última reunión de implementadores de PoS, se lanzó la versión Alpha 6 de la especificación de actualización de Altair.

Beijing Business Daily: ¿Qué tan loco es el maldito contrato de divisas?

"¡Jugar es el latido del corazón!" Este es el mantra de muchos jugadores contratados en el círculo de divisas. A las 12:00 del mediodía del 17 de mayo, Bitcoin se desplomó nuevamente, cayendo casi un 13% en el día.

¿"Pozo de oro" o "Cabeza de oso"?

Madman escribe cada artículo de análisis con una actitud responsable, enfocada y sincera, con rasgos distintivos.

ads