Pengantar Singkat tentang Koprosesor

Menengah12/25/2023, 10:15:43 AM
Artikel ini mengeksplorasi solusi dan alternatif koprosesor, serta menafsirkan tiga kasus penggunaan utama yang dapat dibuka oleh koprosesor.

Menuju membuka kunci aplikasi kelas baru. Bukan komputasi yang kita perlukan, namun komputasi yang layak kita dapatkan.

Aplikasi yang terdesentralisasi menghadapi keterbatasan dalam melakukan komputasi on-chain yang kompleks karena kemampuan pemrosesan Ethereum yang terbatas. Hasilnya, kami telah melihat banyak protokol DeFi memindahkan komponen seperti buku pesanan dan sistem risiko ke luar rantai. Hal ini menunjukkan perlunya lingkungan komputasi yang disesuaikan dengan tugas tertentu.

Kami telah melihat pergeseran yang lambat namun bertahap dari banyak aplikasi defi yang diterapkan secara onchain yang mengelola bagian-bagian sistem mereka secara off-chain. Dydx V4 akan menjaga buku pesanannya tetap off-chain dan mungkin juga sistem marginnya. Blur menjaga sebagian pertukarannya tetap off-chain untuk UX yang lancar. Aevo, sebuah bursa opsi, menjaga buku pesanan dan mesin risikonya tetap off-chain. Alasan paling sederhana untuk hal ini adalah sulitnya mempertahankan sistem yang berpusat pada kinerja ini secara on-chain secara efisien dan terukur.

Migrasi komponen off-chain mengarah ke kebutuhan yang lebih luas - lingkungan komputasi yang disesuaikan (dan berkinerja) yang disesuaikan dengan tugas tertentu. Tapi ini belum semuanya. Di rezim ini, status quo berjalan dengan baik. Ketika sebuah protokol menjalankan sistem off-chain, pada akhirnya Anda, sebagai pengguna, tidak yakin apakah sistem off-chain berfungsi seperti yang dikatakannya. Komputasi yang dapat diverifikasi menghilangkan asumsi kepercayaan, memungkinkan protokol melakukan komputasi off-chain tanpa memperkenalkan faktor kepercayaan. Ini adalah janji koprosesor untuk Ethereum. Sebelum membahas model koprosesor di Ethereum, mari kita rekap secara singkat dari mana ide ini berasal.

Konsep koprosesor berasal dari arsitektur komputer sebagai teknik untuk meningkatkan kinerja. Komputer tradisional mengandalkan satu unit pemrosesan pusat (CPU) untuk menangani semua komputasi. Namun, CPU menjadi kelebihan beban karena beban kerja semakin kompleks.

Koprosesor diperkenalkan untuk membantu – prosesor khusus yang didedikasikan untuk tugas tertentu. Misalnya, unit pemrosesan grafis (GPU) menangani komputasi paralel besar yang diperlukan untuk rendering 3D. Hal ini memungkinkan CPU utama untuk fokus pada pemrosesan tujuan umum. Koprosesor umum lainnya termasuk akselerator kriptografi untuk enkripsi/dekripsi, pemroses sinyal untuk multimedia, dan koprosesor matematika untuk komputasi ilmiah. Setiap koprosesor memiliki arsitektur yang disederhanakan untuk menjalankan beban kerja khusus secara efisien. (Meskipun bisa dibilang sebagian besar dari ini telah dimasukkan oleh pemrograman paralel, ala GPU.)

Pembagian kerja antara CPU dan koprosesor menghasilkan peningkatan kinerja yang sangat besar. Model koprosesor memungkinkan komputer untuk mengambil beban kerja yang semakin canggih yang tidak mungkin dilakukan hanya dengan CPU umum.

Ethereum juga dapat dianggap sebagai VM CPU yang bersifat generalis dan tidak dilengkapi untuk melakukan komputasi berat hanya karena hambatan biaya yang harus dibayar untuk menjalankannya secara on-chain, sesuatu yang telah membatasi penerapan berbagai protokol, bahkan memaksa desainer untuk menghasilkan sesuatu yang baru dalam batasan EVM. Sederhananya, biaya terlalu terbatas untuk aplikasi yang kompleks. Hal ini juga menyebabkan berbagai protokol menjaga bagian dari protokol mereka tetap berada di luar rantai (off-chain), dan setiap model off-chain yang diterapkan membawa serta gagasan risiko tertentu. Risiko sentralisasi dan risiko kepercayaan; Anda percaya bahwa protokol tersebut tidak berbahaya, dan hal ini bertentangan dengan etos aplikasi yang terdesentralisasi.

Pada artikel ini, saya mencoba melihat beberapa solusi tersebut dan menawarkan gambaran sekilas tentang jenis aplikasi apa yang dapat dibuka kuncinya berdasarkan infrastruktur ini. Saya juga akan mencoba dan mencari cara alternatif untuk membongkar komputasi, yang pasti akan menjadi landasan aplikasi dalam ruang kripto.

Zk-koprosesor

Koprosesor seperti yang ditawarkan oleh Axiom dan RiscZero baru-baru ini membuka dimensi baru dari aplikasi yang mungkin dilakukan secara on-chain dengan memungkinkan kontrak pintar untuk memindahkan beban komputasi yang berat. Sistem ini menawarkan bukti bahwa kode tersebut dieksekusi dengan cara yang dapat diverifikasi oleh siapa pun.

Bonsai dan Axiom adalah solusi serupa yang memungkinkan komputasi sewenang-wenang dengan akses ke status on-chain dijalankan secara off-chain dan memberikan “tanda terima” bahwa komputasi telah dilakukan.

Aksioma

Axiom memungkinkan kontrak pintar Ethereum untuk mengakses lebih banyak data historis on-chain dan melakukan komputasi kompleks sambil menjaga desentralisasi dan keamanan jaringan. Saat ini, kontrak memiliki akses ke data yang sangat terbatas dari blok saat ini, sehingga membatasi jenis aplikasi yang dapat dibangun. Pada saat yang sama, mengizinkan kontrak untuk mengakses data arsip historis secara lengkap akan mengharuskan semua node jaringan untuk menyimpan arsip lengkap, yang tidak mungkin dilakukan karena biaya penyimpanan dan akan berdampak negatif pada desentralisasi.

Untuk mengatasi masalah ini, Axiom sedang mengembangkan sistem “ZK co-processor”. Hal ini memungkinkan kontrak untuk menanyakan data historis blockchain dan melakukan komputasi off-chain melalui jaringan Axiom. Node aksioma mengakses data on-chain yang diminta dan melakukan komputasi yang ditentukan. Kuncinya adalah menghasilkan bukti tanpa pengetahuan bahwa hasilnya dihitung dengan benar dari data on-chain yang valid. Bukti ini diverifikasi secara on-chain, memastikan hasilnya dapat dipercaya berdasarkan kontrak.

Pendekatan ini memungkinkan kontrak mengakses lebih banyak data dari riwayat rantai dan kemampuan untuk melakukan komputasi kompleks tanpa membebani node lapisan dasar. Axiom yakin hal ini akan memungkinkan kategori aplikasi baru yang mengandalkan analisis obyektif dan dapat dibuktikan dari aktivitas historis blockchain. Mereka telah meluncurkan fungsionalitas mainnet untuk pembacaan data dasar dan berencana untuk memperluas akses data arsip penuh dan verifikasi ZK pada fungsi tampilan kontrak dalam waktu dekat. Visi jangka panjang mereka adalah komputasi ZK yang lebih canggih di luar kemampuan EVM.

Dengan menghasilkan bukti eksekusi off-chain yang benar, Axiom membuka kategori baru aplikasi blockchain.

Bonsai Risc Nol

Risc Zero telah mengembangkan mesin virtual tanpa pengetahuan (zkVM) untuk tujuan umum yang memungkinkan pembuktian program arbitrer yang ditulis dalam bahasa seperti Rust, C/C++, dan Go dalam pengetahuan nol.

ZkVM memungkinkan pengembang untuk membuktikan kode Rust yang sewenang-wenang tanpa pengetahuan tanpa perlu merancang sirkuit khusus. Tujuannya adalah membuat pengembangan aplikasi tanpa pengetahuan lebih mudah diakses. ZkVM menghasilkan tanda terima bukti yang membuktikan bahwa program dijalankan dengan benar tanpa mengungkapkan masukan atau logika pribadi. Hal ini memungkinkan komputasi intensif terjadi secara off-chain, dengan tanda terima bukti memvalidasi eksekusi yang benar secara on-chain. Peti karat berfungsi di zkVM ini, tetapi ada beberapa batasan seputar panggilan sistem. Sebuah fitur yang disebut kelanjutan memungkinkan pemisahan perhitungan besar menjadi segmen-segmen yang dapat dibuktikan secara independen. Hal ini memungkinkan pembuktian paralel, sehingga menghilangkan batasan ukuran komputasi, dan memungkinkan jeda/melanjutkan program zkVM. Kelanjutan telah memungkinkan kasus penggunaan baru seperti enkripsi homomorfik sepenuhnya, EVM, dan WASM di zkVM.

Bonsai adalah layanan pembuktian tanpa pengetahuan off-chain yang dikembangkan oleh Risc Zero untuk memungkinkan penggunaan zkVM tujuan umum mereka untuk aplikasi Ethereum dan blockchain. Ini menyediakan jembatan antara kontrak pintar on-chain dan komputasi off-chain di zkVM.

Alur kerja yang diaktifkan oleh Bonsai adalah sebagai berikut:

Pengembang menulis kontrak pintar yang memanggil kontrak relai Bonsai untuk meminta komputasi off-chain

Bonsai mengawasi permintaan on-chain ini dan menjalankan program zkVM terkait yang ditulis dalam Rust

Program zkVM berjalan di infrastruktur Bonsai, melakukan komputasi off-chain intensif atau privat, dan kemudian menghasilkan bukti bahwa program tersebut dijalankan dengan benar.

Hasil buktinya, yang disebut “tanda terima”, diposting kembali secara on-chain oleh Bonsai melalui kontrak relai.

Kontrak pintar pengembang menerima hasilnya dalam fungsi panggilan balik

Hal ini memungkinkan logika komputasi yang intensif atau sensitif terjadi secara off-chain sambil tetap memvalidasi eksekusi yang benar melalui zk proofs on-chain. Kontrak pintar hanya perlu menangani permintaan komputasi dan menggunakan hasilnya.

Bonsai menghilangkan kerumitan kompilasi kode Rust ke bytecode zkVM, mengunggah program, mengeksekusi di VM, dan mengembalikan bukti. Pengembang dapat fokus menulis logika program mereka. Dengan demikian, infrastruktur ini memungkinkan komputasi tujuan umum dijalankan secara off-chain sambil menjaga kerahasiaan data dan logika sensitif.

Bonsai memungkinkan pengembang untuk membangun aplikasi blockchain dengan komputasi off-chain secara langsung tanpa memerlukan keahlian dalam kriptografi dan infrastruktur zkVM yang mendasarinya. Sederhananya, Bonsai memungkinkan pengembang untuk mengintegrasikan komputasi off-chain dengan mudah tanpa keahlian zk.

Solusi Alternatif

Apakah koprosesor ZK satu-satunya cara untuk mencapai komputasi off-chain yang dapat diverifikasi? Aplikasi apa lagi yang ada untuk melakukan offload komputasi dengan cara yang tidak dapat dipercaya dan aman? Meskipun pendapat tentang properti keamanan, efisiensi, dan implementasi berbeda-beda, mereka sedang dieksplorasi di berbagai sudut kripto dan akan muncul ke permukaan secara perlahan.

Alternatif seperti MPC dan TEE menyediakan pendekatan lain untuk komputasi off-chain yang dapat diverifikasi. MPC memungkinkan komputasi bersama pada data sensitif, sementara TEE menawarkan kantong aman berbasis perangkat keras. Keduanya menghadirkan trade-off tetapi dapat menjadi alternatif untuk koprosesor ZK.

MPC (Perhitungan Multi Pihak)

Komputasi multi-pihak yang aman (MPC) memungkinkan banyak pihak untuk bersama-sama menghitung suatu fungsi atas masukan mereka sambil menjaga kerahasiaan masukan tersebut. Ini memungkinkan kolaborasi pada data sensitif, sehingga menjaga privasi semua peserta. Namun, mencapai keadilan dalam MPC, dimana semua pihak mengetahui hasilnya atau tidak ada yang mengetahui hasilnya, adalah mustahil jika sebagian besar pihak tidak jujur. Dengan kata lain, jaminan privasi dan integritas hilang ketika semua node rusak. Teknologi Blockchain dapat membantu menjadikan protokol MPC lebih adil.

Bayangkan tiga orang teman yang ingin mengetahui rata-rata gajinya tanpa saling mengungkapkan gajinya. Mereka dapat menggunakan Secure MPC untuk mencapai hal ini.

Asumsikan teman-temannya adalah Alice, Bob, dan Eve:

Alice mengambil gajinya, menambahkan angka acak ke dalamnya, dan memberitahukan hasilnya kepada Bob.

Bob menambahkan gajinya dan nomor acak lainnya ke nomor yang diterimanya dari Alice, lalu menceritakan hasilnya kepada Eve.

Eve menambahkan gajinya ke angka dari Bob, lalu mengurangi semua angka acak yang ditambahkan sebelumnya dan membagi hasilnya dengan tiga untuk mencari rata-ratanya.

Angka terakhir adalah rata-rata gaji mereka; tidak ada yang mengetahui apa pun tentang gaji orang lain. Satu hal yang perlu diperhatikan di sini adalah meskipun tidak ada yang tahu pasti gaji satu sama lain jika rata-rata lebih rendah dari gaji Eve, maka Eve dapat menyimpulkan bahwa salah satu dari dua gaji lainnya lebih rendah dari gajinya.

Blockchain menyediakan buku besar umum anti-rusak yang memungkinkan pihak-pihak untuk mengirim informasi. Dengan menggunakan enkripsi saksi, pihak-pihak dapat mengenkripsi keluaran protokol MPC yang tidak adil. Mereka memposting token ke buku besar yang memungkinkan ekstraksi kunci dekripsi. Karena buku besar bersifat publik, semua pihak dapat mengakses kunci dekripsi secara bersamaan. Hal ini memungkinkan protokol dekripsi yang adil di mana semua pihak mendekripsi keluarannya, atau tidak ada yang melakukannya.

Dalam “MPC sebagai lapisan Kerahasiaan Blockchain,” Andrew Miller berbicara tentang bagaimana MPC dapat membantu komputasi pada data pribadi. MPC yang dapat diaudit secara publik menggunakan bukti tanpa pengetahuan untuk mempertahankan integritas meskipun terjadi kerusakan node total. Klien akan memberikan masukan untuk membuktikan validitas. Node MPC menghasilkan bukti perhitungan yang benar. Pada akhirnya, verifikator akan memeriksa kecocokan input, output, dan bukti. Audit ini menimbulkan overhead minimal di luar biaya standar MPC. Buktinya ringkas menggunakan SNARK dengan pengaturan universal. Namun, masih ada pertanyaan tentang optimalisasi kinerja, model pemrograman, dan penerapan di dunia nyata.

Enklave / TEE yang Aman

Data sensitif seperti informasi pribadi, data keuangan, dll., harus dilindungi saat disimpan atau dalam perjalanan dan saat digunakan dan dihitung. Metode enkripsi tradisional melindungi data saat disimpan dan dalam perjalanan tetapi tidak ketika data sedang digunakan secara aktif. Hal ini menjadi masalah karena ketika data sedang diproses, seringkali dalam bentuk yang tidak terenkripsi, sehingga rentan terhadap serangan.

Lingkungan eksekusi tepercaya (Atau kantong aman) adalah lingkungan terisolasi tempat data dapat dienkripsi, namun komputasi masih dapat dilakukan pada lingkungan tersebut. Ide utamanya adalah mengisolasi data dan komputasi sehingga proses sistem yang memiliki hak istimewa pun tidak dapat mengaksesnya. Lingkungan Eksekusi Tepercaya (TEEs) adalah area aman dalam prosesor yang menyediakan fitur keamanan berbasis perangkat keras untuk melindungi data dan kode sensitif. Mereka mengisolasi perangkat lunak tertentu dari sistem lainnya, memastikan bahwa data dalam TEE tidak dapat dirusak, bahkan oleh sistem operasi atau perangkat lunak lain yang berjalan pada perangkat.

TEE memungkinkan data sensitif tetap terlindungi meskipun sedang digunakan. Hal ini memungkinkan aplikasi seperti jejaring sosial yang menjaga privasi, layanan keuangan, layanan kesehatan, dll. Terdapat beberapa keterbatasan dalam asumsi efisiensi dan kepercayaan, namun enclave adalah teknologi yang kuat dengan banyak potensi kegunaan, terutama bila dikombinasikan dengan jaringan blockchain untuk membangun sistem yang kuat dan tidak dapat disensor. Pengorbanan seputar kepercayaan mungkin dapat diterima untuk banyak aplikasi komersial dan nirlaba yang memerlukan privasi data yang kuat.

Lingkungan eksekusi tepercaya (TEE) memungkinkan Anda melakukan outsourcing komputasi ke penyedia cloud pihak ketiga yang tidak tepercaya sekaligus menjaga kerahasiaan data dan operasi Anda agar tidak mudah rusak. Ini sangat berguna untuk aplikasi dan organisasi terdesentralisasi yang ingin memanfaatkan kenyamanan dan penghematan biaya cloud tanpa mengorbankan privasi atau kontrol. Namun TEE tidak menyelesaikan semua masalah secara ajaib - masih ada beberapa tantangan praktis yang harus diselesaikan sebelum sebagian besar pengembang dapat menggunakannya dengan mudah.

Mereka adalah blok bangunan yang kuat namun masih memerlukan penelitian sistem yang cermat untuk mengatasi keterbatasan mereka seputar hal yang disebutkan di atas dan sentralisasi vendor, penskalaan, dan toleransi kesalahan.

Lingkungan eksekusi tepercaya (TEE) seperti Intel SGX dan AWS Nitro Enclaves menyediakan lingkungan terisolasi untuk menjalankan komputasi sensitif dan menyimpan data rahasia. TEE memastikan bahwa bahkan proses sistem yang memiliki hak istimewa tidak dapat mengakses atau merusak kode dan data di dalam TEE. Hal ini memungkinkan aplikasi dan organisasi terdesentralisasi untuk melakukan outsourcing komputasi ke host cloud pihak ketiga yang tidak tepercaya tanpa mengkhawatirkan privasi atau integritas.

Penyelesaian tantangan-tantangan ini akan sangat memperluas penerapan TEE untuk aplikasi-aplikasi terdesentralisasi yang memerlukan integritas, kerahasiaan, dan ketahanan sensor yang kuat, sembari melakukan outsourcing komputasi dan penyimpanan ke cloud yang tidak tepercaya. TEE adalah sistem primitif yang kuat, namun desain bersama sistem yang bijaksana tetap diperlukan untuk mengatasi keterbatasannya.

Perbandingan singkat

Saat mengevaluasi koprosesor, pertimbangan penting adalah model keamanan dan tingkat jaminan yang diperlukan untuk berbagai jenis komputasi. Perhitungan sensitif tertentu, seperti pencocokan pesanan, memerlukan keamanan maksimal dan asumsi kepercayaan minimal. Untuk hal ini, koprosesor yang menggunakan bukti tanpa pengetahuan seperti zk-koprosesor memberikan jaminan yang kuat, karena hasilnya dapat diverifikasi tanpa kepercayaan pada operator.

Namun, koprosesor zk mungkin memiliki kelemahan dalam hal efisiensi dan fleksibilitas. Pendekatan lain seperti MPC atau perangkat keras tepercaya mungkin merupakan trade-off yang dapat diterima untuk komputasi yang kurang sensitif seperti analitik atau pemodelan risiko. Meskipun memberikan jaminan yang lebih lemah, mereka memungkinkan beragam komputasi dengan lebih efisien. Tingkat keamanan yang dibutuhkan bergantung pada toleransi risiko aplikasi. Tim harus menganalisis nilai yang dipertaruhkan dan mengevaluasi apakah koprosesor yang belum terverifikasi namun efisien merupakan kompromi teknis yang masuk akal untuk komputasi non-kritis tertentu.

Secara keseluruhan, koprosesor mencakup spektrum model keamanan, dan tim harus mencocokkan solusi dengan persyaratan keamanan tugas tertentu. Ekosistem ini masih dalam tahap awal, sehingga kemajuan lebih lanjut dalam komputasi terukur yang dapat diverifikasi akan memperluas kemungkinan tersebut.

Aplikasi

Kontrol Dinamis untuk Protokol Peminjaman

Dalam blog “Kontrol Umpan Balik sebagai primitif baru untuk Defi,” penulis menyebutkan bahwa mekanisme kontrol untuk mekanisme defi mungkin secara perlahan ditingkatkan dari satu ujung ke ujung lainnya, menggunakan pembelajaran penguatan (RL) dan DRL karena komputasi dan penyimpanan menjadi melimpah. Meskipun RL mungkin masih sulit, penerapan pembelajaran mesin mungkin masih dapat dilakukan karena komputasi yang dapat diverifikasi.

Protokol peminjaman pada tahun lalu telah mendapat sorotan karena kemungkinan kredit macet karena parameter agresif untuk token yang dipinjamkan di pasar bearish yang tidak memiliki likuiditas. Model yang dapat mengakses likuiditas on-chain dan membuat profil likuiditas untuk aset mungkin dapat mengubah parameter secara dinamis.

Misalnya, protokol Peminjaman bisa mendapatkan keuntungan dari pengendalian suku bunga secara dinamis berdasarkan data on-chain real-time. Daripada mengandalkan model suku bunga yang telah ditentukan sebelumnya, sistem kendali umpan balik dapat menyesuaikan suku bunga secara algoritmik berdasarkan faktor pemanfaatan dan likuiditas saat ini.

Misalnya, ketika permintaan untuk meminjam suatu aset tinggi, sehingga mendorong tingkat pemanfaatan naik, pengontrol dapat dengan cepat menaikkan suku bunga untuk memberi insentif pada pasokan dan menstabilkan pemanfaatan. Sebaliknya, ketika pemanfaatannya rendah, suku bunga dapat diturunkan untuk memberi insentif pada pinjaman. Parameter pengontrol dapat disesuaikan untuk mengoptimalkan tujuan seperti memaksimalkan pendapatan protokol atau meminimalkan volatilitas.

Protokol ini memerlukan akses ke data on-chain real-time seperti jumlah total pinjaman, likuiditas yang tersedia, dan metrik pemanfaatan lainnya untuk mengimplementasikan hal ini. Logika pengontrol kemudian memproses data ini untuk menghitung penyesuaian tingkat bunga yang optimal. Pembaruan tarif dapat diatur secara on-chain melalui DAO atau off-chain dengan verifikasi bukti.

Protokol ini memerlukan akses ke data on-chain real-time seperti jumlah total pinjaman, likuiditas yang tersedia, dan metrik pemanfaatan lainnya untuk mengimplementasikan hal ini. Logika pengontrol kemudian memproses data ini untuk menghitung penyesuaian tingkat bunga yang optimal. Pembaruan tarif dapat diatur secara on-chain melalui DAO atau off-chain dengan verifikasi bukti. Meskipun karya terbaru, “Serangan terhadap kurva suku bunga Defi Dinamis” oleh Chitra dkk. telah menunjukkan bahwa model pinjaman dinamis menghasilkan lebih banyak MEV. Jadi, desain protokol ini memerlukan pertimbangan yang cermat.

aplikasi ml

Banyaknya akses ke data blockchain membawa kita pada kesimpulan alami tentang penggunaan aplikasi pembelajaran mesin dengan cara ini. Meskipun pembuktian komputasi untuk aplikasi pembelajaran mesin mungkin sedikit lebih sulit, komputasi ML yang dapat diverifikasi merupakan pasar yang sangat besar. Ini juga dapat dimanfaatkan untuk aplikasi on-chain, terutama pada beberapa aplikasi keamanan.

Data Blockchain berisi sinyal berharga yang dapat digunakan model pembelajaran mesin untuk mendeteksi aktivitas mencurigakan atau memperkuat sistem manajemen risiko. Namun, menjalankan ML secara on-chain saat ini tidak dapat dilakukan karena biaya bahan bakar dan masalah privasi. Ini bisa terlihat seperti sistem Pemantauan on-chain untuk kontrak pintar, dompet, atau manajer portofolio untuk mendeteksi penarikan atau transfer yang mencurigakan. Ada sejumlah besar data profiling yang tersedia untuk berbagai jenis sinyal yang bisa diperoleh dalam hal keamanan, misalnya untuk “Ruggers,” “Hacks,” dan serangan jahat lainnya. Ini juga dapat digunakan untuk aplikasi defi untuk kelayakan kredit dan membuat profil risiko bagi pemberi pinjaman dan peminjam berdasarkan riwayat onchain mereka.

Tantangannya mencakup kualitas data, penyimpangan konsep, dan keterbatasan kinerja sistem pembuktian. Namun dengan menggabungkan ML dengan komputasi off-chain yang dapat diverifikasi, koprosesor membuka banyak peluang baru untuk analisis blockchain dan manajemen risiko.

Swap dan Opsi abadi

Sistem margin untuk pertukaran abadi selalu disembunyikan dari pengguna sehubungan dengan pertukaran terpusat dan bahkan terdesentralisasi. Sistem margin untuk derivatif seperti swap dan opsi abadi secara tradisional merupakan kotak hitam buram yang dikendalikan oleh bursa terpusat.

Koprosesor menghadirkan peluang untuk menerapkan logika margin yang transparan dan dapat diverifikasi untuk perdagangan terdesentralisasi. Janji penerapan sistem auto-deleveraging dengan cara yang terverifikasi menawarkan faktor kepercayaan yang lebih tinggi bagi pengguna dan langsung membedakan mereka dari sistem terpusat.

Sistem margin dapat memantau feed harga yang diindeks dan nilai posisi untuk swap abadi, melikuidasi posisi sebelum saldo marginnya menjadi negatif. Semua parameter risiko seperti rasio margin pemeliharaan, tingkat pendanaan, dan penalti likuidasi dapat diatur secara on-chain.

Namun, perhitungan intensif untuk menghitung saldo margin, PnL yang belum direalisasi, jumlah likuidasi, dll., dapat dipindahkan ke koprosesor. Ini akan menjalankan logika mesin margin dalam lingkungan rahasia dan menghasilkan bukti yang membuktikan kebenaran perhitungan.

Manfaat pendekatan koprosesor mencakup transparansi, verifikasi, dan privasi. Logika mesin margin bukan lagi kotak hitam berpemilik. Komputasi terjadi secara off-chain, namun pengguna dapat mempercayai bukti eksekusi yang benar. Hal yang sama juga dapat dicapai untuk opsi.

Tantangannya termasuk menghasilkan bukti secara efisien untuk penghitungan margin intensif. Namun secara keseluruhan, koprosesor membuka potensi baru untuk platform derivatif terdesentralisasi dengan menggabungkan privasi dan kemampuan verifikasi.

Kesimpulan

Koprosesor sangat memperluas kemungkinan aplikasi blockchain tanpa mengorbankan desentralisasi. Ketika proyek-proyek mutakhir terus berinovasi di bidang ini, masa depan tampak cerah untuk komputasi off-chain yang dapat diverifikasi pada Ethereum dan seterusnya.

Di artikel mendatang, saya akan mendalami pertimbangan keamanan solusi ini, perbandingannya dengan rollup, bagaimana solusi tersebut cocok dengan lanskap aplikasi ethereum yang lebih luas, dan apakah solusi tersebut merupakan obat mujarab untuk masalah penskalaan.

Penafian:

  1. Artikel ini dicetak ulang dari [Mirror]. Semua hak cipta milik penulis asli [Kaisar]. Jika ada keberatan terhadap cetak ulang ini, silakan menghubungi tim Gate Learn , dan mereka akan segera menanganinya.
  2. Penafian Tanggung Jawab: Pandangan dan pendapat yang diungkapkan dalam artikel ini adalah sepenuhnya milik penulis dan bukan merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, dilarang menyalin, mendistribusikan, atau menjiplak artikel terjemahan.

Pengantar Singkat tentang Koprosesor

Menengah12/25/2023, 10:15:43 AM
Artikel ini mengeksplorasi solusi dan alternatif koprosesor, serta menafsirkan tiga kasus penggunaan utama yang dapat dibuka oleh koprosesor.

Menuju membuka kunci aplikasi kelas baru. Bukan komputasi yang kita perlukan, namun komputasi yang layak kita dapatkan.

Aplikasi yang terdesentralisasi menghadapi keterbatasan dalam melakukan komputasi on-chain yang kompleks karena kemampuan pemrosesan Ethereum yang terbatas. Hasilnya, kami telah melihat banyak protokol DeFi memindahkan komponen seperti buku pesanan dan sistem risiko ke luar rantai. Hal ini menunjukkan perlunya lingkungan komputasi yang disesuaikan dengan tugas tertentu.

Kami telah melihat pergeseran yang lambat namun bertahap dari banyak aplikasi defi yang diterapkan secara onchain yang mengelola bagian-bagian sistem mereka secara off-chain. Dydx V4 akan menjaga buku pesanannya tetap off-chain dan mungkin juga sistem marginnya. Blur menjaga sebagian pertukarannya tetap off-chain untuk UX yang lancar. Aevo, sebuah bursa opsi, menjaga buku pesanan dan mesin risikonya tetap off-chain. Alasan paling sederhana untuk hal ini adalah sulitnya mempertahankan sistem yang berpusat pada kinerja ini secara on-chain secara efisien dan terukur.

Migrasi komponen off-chain mengarah ke kebutuhan yang lebih luas - lingkungan komputasi yang disesuaikan (dan berkinerja) yang disesuaikan dengan tugas tertentu. Tapi ini belum semuanya. Di rezim ini, status quo berjalan dengan baik. Ketika sebuah protokol menjalankan sistem off-chain, pada akhirnya Anda, sebagai pengguna, tidak yakin apakah sistem off-chain berfungsi seperti yang dikatakannya. Komputasi yang dapat diverifikasi menghilangkan asumsi kepercayaan, memungkinkan protokol melakukan komputasi off-chain tanpa memperkenalkan faktor kepercayaan. Ini adalah janji koprosesor untuk Ethereum. Sebelum membahas model koprosesor di Ethereum, mari kita rekap secara singkat dari mana ide ini berasal.

Konsep koprosesor berasal dari arsitektur komputer sebagai teknik untuk meningkatkan kinerja. Komputer tradisional mengandalkan satu unit pemrosesan pusat (CPU) untuk menangani semua komputasi. Namun, CPU menjadi kelebihan beban karena beban kerja semakin kompleks.

Koprosesor diperkenalkan untuk membantu – prosesor khusus yang didedikasikan untuk tugas tertentu. Misalnya, unit pemrosesan grafis (GPU) menangani komputasi paralel besar yang diperlukan untuk rendering 3D. Hal ini memungkinkan CPU utama untuk fokus pada pemrosesan tujuan umum. Koprosesor umum lainnya termasuk akselerator kriptografi untuk enkripsi/dekripsi, pemroses sinyal untuk multimedia, dan koprosesor matematika untuk komputasi ilmiah. Setiap koprosesor memiliki arsitektur yang disederhanakan untuk menjalankan beban kerja khusus secara efisien. (Meskipun bisa dibilang sebagian besar dari ini telah dimasukkan oleh pemrograman paralel, ala GPU.)

Pembagian kerja antara CPU dan koprosesor menghasilkan peningkatan kinerja yang sangat besar. Model koprosesor memungkinkan komputer untuk mengambil beban kerja yang semakin canggih yang tidak mungkin dilakukan hanya dengan CPU umum.

Ethereum juga dapat dianggap sebagai VM CPU yang bersifat generalis dan tidak dilengkapi untuk melakukan komputasi berat hanya karena hambatan biaya yang harus dibayar untuk menjalankannya secara on-chain, sesuatu yang telah membatasi penerapan berbagai protokol, bahkan memaksa desainer untuk menghasilkan sesuatu yang baru dalam batasan EVM. Sederhananya, biaya terlalu terbatas untuk aplikasi yang kompleks. Hal ini juga menyebabkan berbagai protokol menjaga bagian dari protokol mereka tetap berada di luar rantai (off-chain), dan setiap model off-chain yang diterapkan membawa serta gagasan risiko tertentu. Risiko sentralisasi dan risiko kepercayaan; Anda percaya bahwa protokol tersebut tidak berbahaya, dan hal ini bertentangan dengan etos aplikasi yang terdesentralisasi.

Pada artikel ini, saya mencoba melihat beberapa solusi tersebut dan menawarkan gambaran sekilas tentang jenis aplikasi apa yang dapat dibuka kuncinya berdasarkan infrastruktur ini. Saya juga akan mencoba dan mencari cara alternatif untuk membongkar komputasi, yang pasti akan menjadi landasan aplikasi dalam ruang kripto.

Zk-koprosesor

Koprosesor seperti yang ditawarkan oleh Axiom dan RiscZero baru-baru ini membuka dimensi baru dari aplikasi yang mungkin dilakukan secara on-chain dengan memungkinkan kontrak pintar untuk memindahkan beban komputasi yang berat. Sistem ini menawarkan bukti bahwa kode tersebut dieksekusi dengan cara yang dapat diverifikasi oleh siapa pun.

Bonsai dan Axiom adalah solusi serupa yang memungkinkan komputasi sewenang-wenang dengan akses ke status on-chain dijalankan secara off-chain dan memberikan “tanda terima” bahwa komputasi telah dilakukan.

Aksioma

Axiom memungkinkan kontrak pintar Ethereum untuk mengakses lebih banyak data historis on-chain dan melakukan komputasi kompleks sambil menjaga desentralisasi dan keamanan jaringan. Saat ini, kontrak memiliki akses ke data yang sangat terbatas dari blok saat ini, sehingga membatasi jenis aplikasi yang dapat dibangun. Pada saat yang sama, mengizinkan kontrak untuk mengakses data arsip historis secara lengkap akan mengharuskan semua node jaringan untuk menyimpan arsip lengkap, yang tidak mungkin dilakukan karena biaya penyimpanan dan akan berdampak negatif pada desentralisasi.

Untuk mengatasi masalah ini, Axiom sedang mengembangkan sistem “ZK co-processor”. Hal ini memungkinkan kontrak untuk menanyakan data historis blockchain dan melakukan komputasi off-chain melalui jaringan Axiom. Node aksioma mengakses data on-chain yang diminta dan melakukan komputasi yang ditentukan. Kuncinya adalah menghasilkan bukti tanpa pengetahuan bahwa hasilnya dihitung dengan benar dari data on-chain yang valid. Bukti ini diverifikasi secara on-chain, memastikan hasilnya dapat dipercaya berdasarkan kontrak.

Pendekatan ini memungkinkan kontrak mengakses lebih banyak data dari riwayat rantai dan kemampuan untuk melakukan komputasi kompleks tanpa membebani node lapisan dasar. Axiom yakin hal ini akan memungkinkan kategori aplikasi baru yang mengandalkan analisis obyektif dan dapat dibuktikan dari aktivitas historis blockchain. Mereka telah meluncurkan fungsionalitas mainnet untuk pembacaan data dasar dan berencana untuk memperluas akses data arsip penuh dan verifikasi ZK pada fungsi tampilan kontrak dalam waktu dekat. Visi jangka panjang mereka adalah komputasi ZK yang lebih canggih di luar kemampuan EVM.

Dengan menghasilkan bukti eksekusi off-chain yang benar, Axiom membuka kategori baru aplikasi blockchain.

Bonsai Risc Nol

Risc Zero telah mengembangkan mesin virtual tanpa pengetahuan (zkVM) untuk tujuan umum yang memungkinkan pembuktian program arbitrer yang ditulis dalam bahasa seperti Rust, C/C++, dan Go dalam pengetahuan nol.

ZkVM memungkinkan pengembang untuk membuktikan kode Rust yang sewenang-wenang tanpa pengetahuan tanpa perlu merancang sirkuit khusus. Tujuannya adalah membuat pengembangan aplikasi tanpa pengetahuan lebih mudah diakses. ZkVM menghasilkan tanda terima bukti yang membuktikan bahwa program dijalankan dengan benar tanpa mengungkapkan masukan atau logika pribadi. Hal ini memungkinkan komputasi intensif terjadi secara off-chain, dengan tanda terima bukti memvalidasi eksekusi yang benar secara on-chain. Peti karat berfungsi di zkVM ini, tetapi ada beberapa batasan seputar panggilan sistem. Sebuah fitur yang disebut kelanjutan memungkinkan pemisahan perhitungan besar menjadi segmen-segmen yang dapat dibuktikan secara independen. Hal ini memungkinkan pembuktian paralel, sehingga menghilangkan batasan ukuran komputasi, dan memungkinkan jeda/melanjutkan program zkVM. Kelanjutan telah memungkinkan kasus penggunaan baru seperti enkripsi homomorfik sepenuhnya, EVM, dan WASM di zkVM.

Bonsai adalah layanan pembuktian tanpa pengetahuan off-chain yang dikembangkan oleh Risc Zero untuk memungkinkan penggunaan zkVM tujuan umum mereka untuk aplikasi Ethereum dan blockchain. Ini menyediakan jembatan antara kontrak pintar on-chain dan komputasi off-chain di zkVM.

Alur kerja yang diaktifkan oleh Bonsai adalah sebagai berikut:

Pengembang menulis kontrak pintar yang memanggil kontrak relai Bonsai untuk meminta komputasi off-chain

Bonsai mengawasi permintaan on-chain ini dan menjalankan program zkVM terkait yang ditulis dalam Rust

Program zkVM berjalan di infrastruktur Bonsai, melakukan komputasi off-chain intensif atau privat, dan kemudian menghasilkan bukti bahwa program tersebut dijalankan dengan benar.

Hasil buktinya, yang disebut “tanda terima”, diposting kembali secara on-chain oleh Bonsai melalui kontrak relai.

Kontrak pintar pengembang menerima hasilnya dalam fungsi panggilan balik

Hal ini memungkinkan logika komputasi yang intensif atau sensitif terjadi secara off-chain sambil tetap memvalidasi eksekusi yang benar melalui zk proofs on-chain. Kontrak pintar hanya perlu menangani permintaan komputasi dan menggunakan hasilnya.

Bonsai menghilangkan kerumitan kompilasi kode Rust ke bytecode zkVM, mengunggah program, mengeksekusi di VM, dan mengembalikan bukti. Pengembang dapat fokus menulis logika program mereka. Dengan demikian, infrastruktur ini memungkinkan komputasi tujuan umum dijalankan secara off-chain sambil menjaga kerahasiaan data dan logika sensitif.

Bonsai memungkinkan pengembang untuk membangun aplikasi blockchain dengan komputasi off-chain secara langsung tanpa memerlukan keahlian dalam kriptografi dan infrastruktur zkVM yang mendasarinya. Sederhananya, Bonsai memungkinkan pengembang untuk mengintegrasikan komputasi off-chain dengan mudah tanpa keahlian zk.

Solusi Alternatif

Apakah koprosesor ZK satu-satunya cara untuk mencapai komputasi off-chain yang dapat diverifikasi? Aplikasi apa lagi yang ada untuk melakukan offload komputasi dengan cara yang tidak dapat dipercaya dan aman? Meskipun pendapat tentang properti keamanan, efisiensi, dan implementasi berbeda-beda, mereka sedang dieksplorasi di berbagai sudut kripto dan akan muncul ke permukaan secara perlahan.

Alternatif seperti MPC dan TEE menyediakan pendekatan lain untuk komputasi off-chain yang dapat diverifikasi. MPC memungkinkan komputasi bersama pada data sensitif, sementara TEE menawarkan kantong aman berbasis perangkat keras. Keduanya menghadirkan trade-off tetapi dapat menjadi alternatif untuk koprosesor ZK.

MPC (Perhitungan Multi Pihak)

Komputasi multi-pihak yang aman (MPC) memungkinkan banyak pihak untuk bersama-sama menghitung suatu fungsi atas masukan mereka sambil menjaga kerahasiaan masukan tersebut. Ini memungkinkan kolaborasi pada data sensitif, sehingga menjaga privasi semua peserta. Namun, mencapai keadilan dalam MPC, dimana semua pihak mengetahui hasilnya atau tidak ada yang mengetahui hasilnya, adalah mustahil jika sebagian besar pihak tidak jujur. Dengan kata lain, jaminan privasi dan integritas hilang ketika semua node rusak. Teknologi Blockchain dapat membantu menjadikan protokol MPC lebih adil.

Bayangkan tiga orang teman yang ingin mengetahui rata-rata gajinya tanpa saling mengungkapkan gajinya. Mereka dapat menggunakan Secure MPC untuk mencapai hal ini.

Asumsikan teman-temannya adalah Alice, Bob, dan Eve:

Alice mengambil gajinya, menambahkan angka acak ke dalamnya, dan memberitahukan hasilnya kepada Bob.

Bob menambahkan gajinya dan nomor acak lainnya ke nomor yang diterimanya dari Alice, lalu menceritakan hasilnya kepada Eve.

Eve menambahkan gajinya ke angka dari Bob, lalu mengurangi semua angka acak yang ditambahkan sebelumnya dan membagi hasilnya dengan tiga untuk mencari rata-ratanya.

Angka terakhir adalah rata-rata gaji mereka; tidak ada yang mengetahui apa pun tentang gaji orang lain. Satu hal yang perlu diperhatikan di sini adalah meskipun tidak ada yang tahu pasti gaji satu sama lain jika rata-rata lebih rendah dari gaji Eve, maka Eve dapat menyimpulkan bahwa salah satu dari dua gaji lainnya lebih rendah dari gajinya.

Blockchain menyediakan buku besar umum anti-rusak yang memungkinkan pihak-pihak untuk mengirim informasi. Dengan menggunakan enkripsi saksi, pihak-pihak dapat mengenkripsi keluaran protokol MPC yang tidak adil. Mereka memposting token ke buku besar yang memungkinkan ekstraksi kunci dekripsi. Karena buku besar bersifat publik, semua pihak dapat mengakses kunci dekripsi secara bersamaan. Hal ini memungkinkan protokol dekripsi yang adil di mana semua pihak mendekripsi keluarannya, atau tidak ada yang melakukannya.

Dalam “MPC sebagai lapisan Kerahasiaan Blockchain,” Andrew Miller berbicara tentang bagaimana MPC dapat membantu komputasi pada data pribadi. MPC yang dapat diaudit secara publik menggunakan bukti tanpa pengetahuan untuk mempertahankan integritas meskipun terjadi kerusakan node total. Klien akan memberikan masukan untuk membuktikan validitas. Node MPC menghasilkan bukti perhitungan yang benar. Pada akhirnya, verifikator akan memeriksa kecocokan input, output, dan bukti. Audit ini menimbulkan overhead minimal di luar biaya standar MPC. Buktinya ringkas menggunakan SNARK dengan pengaturan universal. Namun, masih ada pertanyaan tentang optimalisasi kinerja, model pemrograman, dan penerapan di dunia nyata.

Enklave / TEE yang Aman

Data sensitif seperti informasi pribadi, data keuangan, dll., harus dilindungi saat disimpan atau dalam perjalanan dan saat digunakan dan dihitung. Metode enkripsi tradisional melindungi data saat disimpan dan dalam perjalanan tetapi tidak ketika data sedang digunakan secara aktif. Hal ini menjadi masalah karena ketika data sedang diproses, seringkali dalam bentuk yang tidak terenkripsi, sehingga rentan terhadap serangan.

Lingkungan eksekusi tepercaya (Atau kantong aman) adalah lingkungan terisolasi tempat data dapat dienkripsi, namun komputasi masih dapat dilakukan pada lingkungan tersebut. Ide utamanya adalah mengisolasi data dan komputasi sehingga proses sistem yang memiliki hak istimewa pun tidak dapat mengaksesnya. Lingkungan Eksekusi Tepercaya (TEEs) adalah area aman dalam prosesor yang menyediakan fitur keamanan berbasis perangkat keras untuk melindungi data dan kode sensitif. Mereka mengisolasi perangkat lunak tertentu dari sistem lainnya, memastikan bahwa data dalam TEE tidak dapat dirusak, bahkan oleh sistem operasi atau perangkat lunak lain yang berjalan pada perangkat.

TEE memungkinkan data sensitif tetap terlindungi meskipun sedang digunakan. Hal ini memungkinkan aplikasi seperti jejaring sosial yang menjaga privasi, layanan keuangan, layanan kesehatan, dll. Terdapat beberapa keterbatasan dalam asumsi efisiensi dan kepercayaan, namun enclave adalah teknologi yang kuat dengan banyak potensi kegunaan, terutama bila dikombinasikan dengan jaringan blockchain untuk membangun sistem yang kuat dan tidak dapat disensor. Pengorbanan seputar kepercayaan mungkin dapat diterima untuk banyak aplikasi komersial dan nirlaba yang memerlukan privasi data yang kuat.

Lingkungan eksekusi tepercaya (TEE) memungkinkan Anda melakukan outsourcing komputasi ke penyedia cloud pihak ketiga yang tidak tepercaya sekaligus menjaga kerahasiaan data dan operasi Anda agar tidak mudah rusak. Ini sangat berguna untuk aplikasi dan organisasi terdesentralisasi yang ingin memanfaatkan kenyamanan dan penghematan biaya cloud tanpa mengorbankan privasi atau kontrol. Namun TEE tidak menyelesaikan semua masalah secara ajaib - masih ada beberapa tantangan praktis yang harus diselesaikan sebelum sebagian besar pengembang dapat menggunakannya dengan mudah.

Mereka adalah blok bangunan yang kuat namun masih memerlukan penelitian sistem yang cermat untuk mengatasi keterbatasan mereka seputar hal yang disebutkan di atas dan sentralisasi vendor, penskalaan, dan toleransi kesalahan.

Lingkungan eksekusi tepercaya (TEE) seperti Intel SGX dan AWS Nitro Enclaves menyediakan lingkungan terisolasi untuk menjalankan komputasi sensitif dan menyimpan data rahasia. TEE memastikan bahwa bahkan proses sistem yang memiliki hak istimewa tidak dapat mengakses atau merusak kode dan data di dalam TEE. Hal ini memungkinkan aplikasi dan organisasi terdesentralisasi untuk melakukan outsourcing komputasi ke host cloud pihak ketiga yang tidak tepercaya tanpa mengkhawatirkan privasi atau integritas.

Penyelesaian tantangan-tantangan ini akan sangat memperluas penerapan TEE untuk aplikasi-aplikasi terdesentralisasi yang memerlukan integritas, kerahasiaan, dan ketahanan sensor yang kuat, sembari melakukan outsourcing komputasi dan penyimpanan ke cloud yang tidak tepercaya. TEE adalah sistem primitif yang kuat, namun desain bersama sistem yang bijaksana tetap diperlukan untuk mengatasi keterbatasannya.

Perbandingan singkat

Saat mengevaluasi koprosesor, pertimbangan penting adalah model keamanan dan tingkat jaminan yang diperlukan untuk berbagai jenis komputasi. Perhitungan sensitif tertentu, seperti pencocokan pesanan, memerlukan keamanan maksimal dan asumsi kepercayaan minimal. Untuk hal ini, koprosesor yang menggunakan bukti tanpa pengetahuan seperti zk-koprosesor memberikan jaminan yang kuat, karena hasilnya dapat diverifikasi tanpa kepercayaan pada operator.

Namun, koprosesor zk mungkin memiliki kelemahan dalam hal efisiensi dan fleksibilitas. Pendekatan lain seperti MPC atau perangkat keras tepercaya mungkin merupakan trade-off yang dapat diterima untuk komputasi yang kurang sensitif seperti analitik atau pemodelan risiko. Meskipun memberikan jaminan yang lebih lemah, mereka memungkinkan beragam komputasi dengan lebih efisien. Tingkat keamanan yang dibutuhkan bergantung pada toleransi risiko aplikasi. Tim harus menganalisis nilai yang dipertaruhkan dan mengevaluasi apakah koprosesor yang belum terverifikasi namun efisien merupakan kompromi teknis yang masuk akal untuk komputasi non-kritis tertentu.

Secara keseluruhan, koprosesor mencakup spektrum model keamanan, dan tim harus mencocokkan solusi dengan persyaratan keamanan tugas tertentu. Ekosistem ini masih dalam tahap awal, sehingga kemajuan lebih lanjut dalam komputasi terukur yang dapat diverifikasi akan memperluas kemungkinan tersebut.

Aplikasi

Kontrol Dinamis untuk Protokol Peminjaman

Dalam blog “Kontrol Umpan Balik sebagai primitif baru untuk Defi,” penulis menyebutkan bahwa mekanisme kontrol untuk mekanisme defi mungkin secara perlahan ditingkatkan dari satu ujung ke ujung lainnya, menggunakan pembelajaran penguatan (RL) dan DRL karena komputasi dan penyimpanan menjadi melimpah. Meskipun RL mungkin masih sulit, penerapan pembelajaran mesin mungkin masih dapat dilakukan karena komputasi yang dapat diverifikasi.

Protokol peminjaman pada tahun lalu telah mendapat sorotan karena kemungkinan kredit macet karena parameter agresif untuk token yang dipinjamkan di pasar bearish yang tidak memiliki likuiditas. Model yang dapat mengakses likuiditas on-chain dan membuat profil likuiditas untuk aset mungkin dapat mengubah parameter secara dinamis.

Misalnya, protokol Peminjaman bisa mendapatkan keuntungan dari pengendalian suku bunga secara dinamis berdasarkan data on-chain real-time. Daripada mengandalkan model suku bunga yang telah ditentukan sebelumnya, sistem kendali umpan balik dapat menyesuaikan suku bunga secara algoritmik berdasarkan faktor pemanfaatan dan likuiditas saat ini.

Misalnya, ketika permintaan untuk meminjam suatu aset tinggi, sehingga mendorong tingkat pemanfaatan naik, pengontrol dapat dengan cepat menaikkan suku bunga untuk memberi insentif pada pasokan dan menstabilkan pemanfaatan. Sebaliknya, ketika pemanfaatannya rendah, suku bunga dapat diturunkan untuk memberi insentif pada pinjaman. Parameter pengontrol dapat disesuaikan untuk mengoptimalkan tujuan seperti memaksimalkan pendapatan protokol atau meminimalkan volatilitas.

Protokol ini memerlukan akses ke data on-chain real-time seperti jumlah total pinjaman, likuiditas yang tersedia, dan metrik pemanfaatan lainnya untuk mengimplementasikan hal ini. Logika pengontrol kemudian memproses data ini untuk menghitung penyesuaian tingkat bunga yang optimal. Pembaruan tarif dapat diatur secara on-chain melalui DAO atau off-chain dengan verifikasi bukti.

Protokol ini memerlukan akses ke data on-chain real-time seperti jumlah total pinjaman, likuiditas yang tersedia, dan metrik pemanfaatan lainnya untuk mengimplementasikan hal ini. Logika pengontrol kemudian memproses data ini untuk menghitung penyesuaian tingkat bunga yang optimal. Pembaruan tarif dapat diatur secara on-chain melalui DAO atau off-chain dengan verifikasi bukti. Meskipun karya terbaru, “Serangan terhadap kurva suku bunga Defi Dinamis” oleh Chitra dkk. telah menunjukkan bahwa model pinjaman dinamis menghasilkan lebih banyak MEV. Jadi, desain protokol ini memerlukan pertimbangan yang cermat.

aplikasi ml

Banyaknya akses ke data blockchain membawa kita pada kesimpulan alami tentang penggunaan aplikasi pembelajaran mesin dengan cara ini. Meskipun pembuktian komputasi untuk aplikasi pembelajaran mesin mungkin sedikit lebih sulit, komputasi ML yang dapat diverifikasi merupakan pasar yang sangat besar. Ini juga dapat dimanfaatkan untuk aplikasi on-chain, terutama pada beberapa aplikasi keamanan.

Data Blockchain berisi sinyal berharga yang dapat digunakan model pembelajaran mesin untuk mendeteksi aktivitas mencurigakan atau memperkuat sistem manajemen risiko. Namun, menjalankan ML secara on-chain saat ini tidak dapat dilakukan karena biaya bahan bakar dan masalah privasi. Ini bisa terlihat seperti sistem Pemantauan on-chain untuk kontrak pintar, dompet, atau manajer portofolio untuk mendeteksi penarikan atau transfer yang mencurigakan. Ada sejumlah besar data profiling yang tersedia untuk berbagai jenis sinyal yang bisa diperoleh dalam hal keamanan, misalnya untuk “Ruggers,” “Hacks,” dan serangan jahat lainnya. Ini juga dapat digunakan untuk aplikasi defi untuk kelayakan kredit dan membuat profil risiko bagi pemberi pinjaman dan peminjam berdasarkan riwayat onchain mereka.

Tantangannya mencakup kualitas data, penyimpangan konsep, dan keterbatasan kinerja sistem pembuktian. Namun dengan menggabungkan ML dengan komputasi off-chain yang dapat diverifikasi, koprosesor membuka banyak peluang baru untuk analisis blockchain dan manajemen risiko.

Swap dan Opsi abadi

Sistem margin untuk pertukaran abadi selalu disembunyikan dari pengguna sehubungan dengan pertukaran terpusat dan bahkan terdesentralisasi. Sistem margin untuk derivatif seperti swap dan opsi abadi secara tradisional merupakan kotak hitam buram yang dikendalikan oleh bursa terpusat.

Koprosesor menghadirkan peluang untuk menerapkan logika margin yang transparan dan dapat diverifikasi untuk perdagangan terdesentralisasi. Janji penerapan sistem auto-deleveraging dengan cara yang terverifikasi menawarkan faktor kepercayaan yang lebih tinggi bagi pengguna dan langsung membedakan mereka dari sistem terpusat.

Sistem margin dapat memantau feed harga yang diindeks dan nilai posisi untuk swap abadi, melikuidasi posisi sebelum saldo marginnya menjadi negatif. Semua parameter risiko seperti rasio margin pemeliharaan, tingkat pendanaan, dan penalti likuidasi dapat diatur secara on-chain.

Namun, perhitungan intensif untuk menghitung saldo margin, PnL yang belum direalisasi, jumlah likuidasi, dll., dapat dipindahkan ke koprosesor. Ini akan menjalankan logika mesin margin dalam lingkungan rahasia dan menghasilkan bukti yang membuktikan kebenaran perhitungan.

Manfaat pendekatan koprosesor mencakup transparansi, verifikasi, dan privasi. Logika mesin margin bukan lagi kotak hitam berpemilik. Komputasi terjadi secara off-chain, namun pengguna dapat mempercayai bukti eksekusi yang benar. Hal yang sama juga dapat dicapai untuk opsi.

Tantangannya termasuk menghasilkan bukti secara efisien untuk penghitungan margin intensif. Namun secara keseluruhan, koprosesor membuka potensi baru untuk platform derivatif terdesentralisasi dengan menggabungkan privasi dan kemampuan verifikasi.

Kesimpulan

Koprosesor sangat memperluas kemungkinan aplikasi blockchain tanpa mengorbankan desentralisasi. Ketika proyek-proyek mutakhir terus berinovasi di bidang ini, masa depan tampak cerah untuk komputasi off-chain yang dapat diverifikasi pada Ethereum dan seterusnya.

Di artikel mendatang, saya akan mendalami pertimbangan keamanan solusi ini, perbandingannya dengan rollup, bagaimana solusi tersebut cocok dengan lanskap aplikasi ethereum yang lebih luas, dan apakah solusi tersebut merupakan obat mujarab untuk masalah penskalaan.

Penafian:

  1. Artikel ini dicetak ulang dari [Mirror]. Semua hak cipta milik penulis asli [Kaisar]. Jika ada keberatan terhadap cetak ulang ini, silakan menghubungi tim Gate Learn , dan mereka akan segera menanganinya.
  2. Penafian Tanggung Jawab: Pandangan dan pendapat yang diungkapkan dalam artikel ini adalah sepenuhnya milik penulis dan bukan merupakan nasihat investasi apa pun.
  3. Terjemahan artikel ke bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, dilarang menyalin, mendistribusikan, atau menjiplak artikel terjemahan.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!