Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > BNB > Info

Primer lanzamiento | Análisis en profundidad de ETH2.0 Etapa "silenciosa" de Serenity

Author:

Time:

Este artículo fue creado originalmente por Steven, socio de Chain Hill Capital y director de Alpha Strategy, autorizado por Jinse Finance. Desde que el equipo de desarrollo de Ethereum publicó las condiciones de puesta en marcha de ETH2.0 y anunció la dirección de depósito el 4 de octubre, varios participantes en profundidad de ETH han sacrificado sus propios 32 o más ETH para respaldar su puesta en marcha y, finalmente, en octubre. el 24, Vitalik superó el requisito de puesta en marcha de al menos 16 384 depósitos de validación de 32 eth con un total de no menos de 524 000 ETH, y la red principal ETH2.0 se lanzó a tiempo en la madrugada del 1 de diciembre. Después de que la red principal se conecta, la primera etapa se llama "Serenity", y la cadena principal que se ejecuta es Beacon chain, que es la cadena de balizas que se está ejecutando actualmente (como se muestra en la figura a continuación, ya alcanzó la Época 357), así que aproximadamente esto ¿Cuáles son las filosofías de diseño y las innovaciones de la cadena pos? ¿Son suficientes para respaldar la transición de ETH a Pos? Simplicidad Simple Basado en la complejidad inherente de la tecnología de prueba de participación y fragmentación en criptoeconomía, Serenity se esfuerza por lograr la máxima simplicidad en el diseño para: 1) Minimizar los costos de desarrollo; 2) Reducir el riesgo de problemas de seguridad imprevistos Riesgo; 3) Hacerlo más fácil para que los futuros desarrolladores expliquen los detalles y la legalidad del protocolo a sus usuarios al diseñar el protocolo. (En cuanto al tercer punto, cuando la complejidad de algunos protocolos es inevitable, se debe obedecer el orden de prioridad: protocolo de capa 2 > implementación del cliente > especificación del protocolo) Estabilidad a largo plazo La construcción de la estabilidad a largo plazo subyacente a los protocolos debe ser suficientemente perfecto y es predecible, solo de esta manera no necesitará hacer ningún cambio en los próximos 10 años o más, y cualquier innovación puede basarse en estas capas inferiores y ocurrir y construir en una capa de protocolo superior. LBANK Blue Shell lanzó DORA a las 18:00 el 22 de marzo y abrió el comercio de USDT: según el anuncio oficial, a las 18:00 del 22 de marzo, LBANK Blue Shell lanzó DORA (Dora Factory), abrió el comercio de USDT y ahora está abierto para recargar Según los datos, Dora Factory es una infraestructura DAO como servicio basada en Polkadot, una plataforma de protocolo de gobernanza en cadena abierta y programable basada en Substrate, y proporciona votación cuadrática, subastas de curvas y Bounty para una nueva generación de organizaciones descentralizadas y desarrolladores Funciones de gobernanza conectables, como incentivos y gestión de activos entre cadenas. Al mismo tiempo, los desarrolladores pueden enviar nuevos módulos de gobernanza a esta plataforma de DAO como servicio y recibir incentivos continuos. [2021/3/22 19:07:06] Suficiencia Suficiencia Serenity garantizará fundamentalmente que se puedan crear tantas aplicaciones como sea posible sobre su protocolo. Los protocolos de defensa en profundidad pueden funcionar indiscriminadamente bajo varios supuestos de seguridad posibles. (Por ejemplo, demoras en la red, conteo de fallas y motivos maliciosos de los usuarios. Verificabilidad de cliente liviano completo Los nodos livianos completos pueden verificar eso en una suposición dada (como demora en la red, límite de presupuesto del atacante, 1/n o s/n) Una pequeña número de nodos honestos), un cliente de verificación, incluso bajo 51 ataques, debería poder obtener todos los datos válidos de todo el sistema. (De hecho, esto también es un subconjunto de defensa en profundidad) En cualquier protocolo de cadena de bloques, hay Putting más funciones en la capa 1 harán que el diseño de la capa 1 sea lo más simple posible y crearán más funciones en la capa 2. Entre ellas, las razones para admitir la capa 2 incluyen: a. Reducir la complejidad de la capa de consenso b. Reducir la necesidad de modificar la capa de consenso C. Reducir el riesgo de falla de la capa de consenso Debut | imKey admite oficialmente Filecoin, convirtiéndose en el primer lote de billeteras de hardware Filecoin: el 1 de diciembre, con el lanzamiento de imToken2.7.2, imKey admite Filecoin sincrónicamente, se ha convertido el primer lote de billeteras de hardware en la industria para apoyar oficialmente a FIL. Como uno de los proyectos prioritarios respaldados por la cadena múltiple de imKey, Filecoin se ha convertido en la quinta cadena pública después de las cuatro cadenas públicas de BTC, ETH, EOS y COSMOS. Es informó que el equipo de imKey ha lanzado por completo el plan de soporte multicadena en el cuarto trimestre y planea implementar todos los proyectos de cadena pública que imToken ya ha respaldado. Esta actualización de actualización de imKey no necesita reemplazar el hardware, no implica actualizaciones de firmware y puede realizar El soporte de imKey para Filecoin a través de actualizaciones automáticas de aplicaciones (Applets) y la gestión de tokens de FIL. [2020/12/2 22:52:32] d. Reducir la carga en la gobernanza del protocolo y el riesgo político e. Con el tiempo, habrá más flexibilidad y la capacidad de implementar nuevas ideas Los argumentos a favor de la Capa 1 son: a) Reduce el riesgo de estancamiento del desarrollo debido a la falta de un mecanismo para obligar a todos a actualizar a un nuevo protocolo (bifurcación dura) b) Reduce potencialmente la complejidad general del sistema c. Si la primera capa no es lo suficientemente poderosa, es imposible construir un mecanismo tan complejo y enorme en el protocolo de la segunda capa (al igual que nunca tendrá una forma de construir Ethereum en la red Bitcoin). Ethereum 2.0 está entre la capa 1 y la capa 2. Los esfuerzos realizados en la capa 1 incluyen los siguientes tres puntos: 1) Cuasi-Turing completo, ejecución de código de estado completo 2) Escalable y computable 3) Tiempo de finalización de bloque de alta velocidad Específicamente: si no hay 1 ), es imposible utilizar un modelo de confianza completo para crear aplicaciones de Capa 2; sin 2), el rendimiento de expansión se limitará a ciertos canales estatales y ciertas tecnologías como Plasma, y ​​estas tecnologías a menudo enfrentan bloqueo de capital y el problema de grandes retiro de capital a escala; primer lanzamiento | Vicepresidente de Negocios Globales de Huobi Group: La regulación determinará la velocidad de la tecnología blockchain y la implementación de criptomonedas: El 21 de enero, Ciara Sun, vicepresidenta de negocios globales de Huobi Group, dijo en el Foro Económico Mundial en Davos que 2019 es un año importante para la actitud regulatoria hacia blockchain y la moneda digital. En los Estados Unidos, a fines de 2019, había 21 proyectos de ley destinados a la política de criptomonedas y blockchain, estos proyectos de ley incluyen temas de impuestos, estructura regulatoria, funciones de seguimiento y aprobación de ETF, qué agencias federales regulan los activos digitales, etc. La Unión Europea (UE) implementó una nueva ley el 10 de enero de 2020, que requiere que las plataformas de criptomonedas adopten prácticas más estrictas contra el lavado de dinero. Suiza, Japón, Lituania, Malta y México han aprobado leyes que requieren que los intercambios tengan licencia de acuerdo con las pautas de KYC y AML. Países como China, Turquía, Tailandia y otros están planeando sus propias monedas digitales de banco central (CBDC). La regulación determinará la velocidad a la que se implementará la tecnología blockchain y las criptomonedas. [2020/1/22] Si no hay 3), el requisito de transacciones oportunas sin utilizar los canales estatales no se puede realizar, y esto también causará problemas de bloqueo de fondos y retiro de fondos a gran escala; además de las características anteriores, ETH2.0 dejará 1) privacidad, 2) lenguaje de programación de alto nivel, 3) almacenamiento de estado escalable y 4) esquema de firma a la Capa 2, porque todas son áreas de rápida innovación y muchos esquemas existentes tienen características diferentes. son inevitables compensaciones entre más y mejores opciones. Por ejemplo: 1) Privacidad: firma de anillo + valor secreto VS Zk snark VS Zk starks; rollup VS ZEXE VS ... 2) Lenguajes de programación de alto nivel: declarativo vs imperativo, sintaxis, funciones de verificación formal, sistema de tipos, funciones de protección, y soporte nativo para privacidad Función 3) Almacenamiento de estado extendido: cuenta VS UTXO, esquema de préstamo no disponible, testigo de sucursal Markle sin procesar VS compresión Snark/Stark VS acumulación RSA, repuestos árboles Markle VS árboles AVL VS árboles desequilibrados basados ​​en el uso; primera versión | DVP : Las vulnerabilidades de Bitstamp en el intercambio pueden dar lugar a la filtración de una gran cantidad de KYC y otra información: Golden Finance News, recientemente, DVP recibió una vulnerabilidad en el intercambio de renombre mundial Bitstamp presentado por el personal de seguridad. Los atacantes pueden usar esta vulnerabilidad para ver un gran cantidad de información confidencial, como ID de usuario y tarjetas bancarias, una grave amenaza para la seguridad de la información del usuario. Para evitar el vicioso incidente de la fuga de KYC, el equipo de seguridad de DVP notificó a la plataforma que lo reparara lo antes posible después de recibir la vulnerabilidad, pero no recibió respuesta. DVP recuerda a los usuarios relevantes que presten atención a la seguridad de la información personal para evitar pérdidas. [2019/8/13] 4) Esquema de firma: firma múltiple M/N, revocación y recuperación de clave social, firma Schnorr, firma BLS, firma Lamport De las condiciones de lanzamiento de ETH2.0 publicadas por el equipo de desarrollo de Ethereum en octubre 4. Desde el anuncio de la dirección de depósito, varios participantes profundos de ETH han sacrificado sus propios 32 o más ETH para respaldar su lanzamiento, y finalmente cumplieron en exceso con al menos 16384 32-eth establecidos por V God el 24 de octubre. Los depósitos del validador no deben ser más bajos. que el requisito de puesta en marcha de 524 000 ETH, y la red principal ETH2.0 se lanzará a tiempo en la madrugada del 1 de diciembre. Actualmente hay tres algoritmos de consenso de POS principales: a. Inspirados en Nakamoto, como Peercoin, NXT, Ouroboros... b. Inspirados en PBFT, como Tendermint, Casper FFG, Hotstuffc. CBC Casper tiene una La pregunta es si y cómo utilizar depósitos de Seguridad y Slashing (la primera opción es incompatible con Slashing). Los tres esquemas son mejores que la prueba de trabajo y presentaremos el enfoque ETH2.0 en detalle. Primer lanzamiento | Exposición de rendimiento de Antminer S17 Usando nueva tecnología de disipación de calor y soluciones globales de optimización y personalización: Jinjin Finance News, hace unos días, la próxima exposición de rendimiento de Antminer S17 de Bitmain. Según Moments, gerente de producto de Antminer S17, el nuevo producto adoptará una nueva generación de tecnología de disipación de calor y soluciones globales de optimización y personalización. Se entiende que la tecnología de disipación de calor puede referirse a la tecnología de empaque del chip, o puede ser el diseño de la estructura de disipación de calor de la máquina. En cuanto al plan de "optimización y personalización global" del producto S17, no se revelaron detalles. Hay voces que comentan que esto puede ser una preparación para la batalla decisiva de la temporada de lluvias. [2019/3/22] El mecanismo Slashing utilizado por Ethereum 2.0 significa que cuando se descubre que el verificador tiene un mal comportamiento, los tokens comprometidos para actuar como nodos de verificación en la red serán confiscados. En el mejor de los casos, alrededor del 1 % de los verificadores serán castigados y, en el peor de los casos, todos los ETH prometidos por toda la red serán castigados. La importancia de este enfoque es: 1) Aumentar el costo del ataque 2) Superar los problemas de los verificadores La mayor motivación para que los verificadores se desvíen del comportamiento honesto es la pereza (firmar todas las transacciones sin verificación) y la autocorrelación Grandes sanciones por las inconsistencias y las firmas incorrectas pueden resolver en gran medida este problema. Con respecto a este punto, hay un caso muy típico: en julio de 2019, un validador en Cosmos fue multado por el depósito porque firmó dos bloques en conflicto, y la razón de este error simplemente porque ejecuta un nodo maestro y un nodo de respaldo en el mismo tiempo (para asegurarse de que uno de ellos se desconecte no impida que sean recompensados), y ambos nodos se encienden en un momento diferente, lo que hace que terminen contradiciéndose entre sí. La elección del algoritmo de consenso En el caso de que los nodos de verificación a gran escala hagan el mal (1/3in BPFT-inspirado, 1/4in CBC), solo los algoritmos de consenso de las escuelas BFT y CBC pueden tener una mejor finalidad, y el Nakamoto- El algoritmo de consenso inspirado no puede La finalidad se logra bajo esta premisa. La confirmación final requiere que la mayoría de los nodos de verificación estén en línea. Este requisito también debe cumplirse en el mecanismo de fragmentación Sharding, porque la fragmentación requiere que 2/3 de los verificadores aleatorios firmen cuando se comunican entre fragmentos. ETH2.0 elige a Casper FFG porque puede usar el algoritmo más simple para lograr la finalidad en la parte final del protocolo, pero en el futuro se dirigirá gradualmente a CBC Casper en la tercera etapa. Para Layer1, el método principal de fragmentación es usar supernodos, al requerir que cada nodo de consenso tenga un superservidor para garantizar que puedan procesar cada cosa individualmente. La expansión basada en supernodos es muy conveniente, porque es muy simple de implementar: solo agrega un poco más de trabajo de ingeniería de software paralelo sobre la base del método de trabajo blockchain existente. Para este enfoque, los principales problemas que se enfrentan son los siguientes: 1) El riesgo de centralización del pool de hipotecas: el costo fijo de operar los nodos es alto, por lo que hay muy pocos usuarios que puedan participar. Si los costos fijos de ejecutar un validador representan la mayoría de las recompensas, los grupos más grandes ahorrarán una tarifa más pequeña que los grupos más pequeños, lo que mantendrá a los grupos más pequeños excluidos, lo que exacerbará la tendencia hacia la centralización. En comparación, en un sistema de fragmentación, los nodos más grandes con más ETH hipotecados necesitan verificar más transacciones, por lo que sus tarifas no son fijas. 2) Riesgo de centralización de AWS: bajo el sistema de supernodos, la forma de hipoteca del taller familiar es casi inexistente, y la mayoría de las hipotecas estarán en el entorno de computación en la nube, lo que aumentará en gran medida el riesgo de falla de un solo punto . 3) El problema de la escalabilidad: a medida que aumenta el rendimiento de la transacción, aumentan los riesgos anteriores y el aumento de la carga en el sistema de fragmentación se puede manejar más fácilmente para reducir los riesgos anteriores. Estos riesgos centralizados también son la razón por la que ETH2.0 no optó por buscar una latencia ultrabaja (<1s)< span="">. Establecieron esta latencia en datos relativamente conservadores. En el sistema de fragmentación de ETH2.0, no importa cuánto ETH y poder de cómputo tenga, puede participar en el sistema de verificación de ETH. El costo fijo se minimiza, incluso si tiene una gran cantidad de ETH, el costo que enfrenta sigue siendo sublineal

Tags:

BNB
Golden Deep Core|¿Cómo usar TEE para construir una red de criptomonedas?

Este artículo es el segundo de la serie "Manual de tecnología Blockchain". El objetivo es que los lectores comprendan cómo se construye una cadena y también la estructura de red de los proyectos de criptomonedas.

El gigante de las tarjetas de crédito Visa admitirá el pago con USDC, y las instituciones tradicionales están compitiendo para establecer el mercado del cifrado

Visa se ha asociado con la firma de servicios de cadena de bloques Circle para hacer que las transacciones en la moneda estable USD Coin (USDC) sean compatibles con ciertas tarjetas de crédito.

¿Por qué es necesario mejorar el proceso de actualización de la red EIP de Ethereum? Conozca las tres etapas del nuevo proceso

La próxima actualización (Berlin Upgrade) está a la vuelta de la esquina, para la cual estamos planificando un proceso de actualización de la red. Después de varias lluvias de ideas.

Primer lanzamiento | Análisis en profundidad de ETH2.0 Etapa "silenciosa" de Serenity

Este artículo fue creado originalmente por Steven, socio de Chain Hill Capital y director de Alpha Strategy.

Shitai dijo blockchain: volver a la esencia de las finanzas y redefinir Defi 2.0

Resumen: Defi en la era 1.0 ha creado un sistema de transacción de préstamo a préstamo abierto, equitativo y justo en las finanzas descentralizadas, que resuelve los problemas de "confianza".

Golden DeFi Daily | Yearn y Cream cooperan para lanzar Cream v2

Datos DeFi 1. El valor de mercado total de DeFi: 16.114 mil millones de dólares estadounidenses El auge y la caída de las diez divisas principales por capitalización de mercado, graficado por Jinse Finance.

Golden Outpost|YFI anuncia cooperación con Sushiswap SUSHI se dispara

Jinse Finance informó que, según el tuit del fundador de YFI, Andre Cronje, YFI se fusionará con Sushiswap.Andre Cronje dijo que en las últimas semanas de interacción con 0xMaki, el actual jefe del proyecto Sushiswap.

ads