Besonderer Dank geht an Karl Floersch für Feedback und Rezension
Das Ethereum-Layer-2-Ökosystem ist im letzten Jahr rasant gewachsen. Das EVM-Rollup-Ökosystem, das traditionell aus Arbitrum, Optimism und Scroll sowie in jüngerer Zeit aus Kakarot und Taiko besteht, hat sich schnell weiterentwickelt und große Fortschritte bei der Verbesserung seiner Sicherheit gemacht. Die L2beat-Seite fasst den Status jedes Projekts gut zusammen. Darüber hinaus haben wir gesehen, dass Teams, die Sidechains aufbauen, auch mit dem Aufbau von Rollups beginnen (Polygon), Layer-1-Projekte, die sich zu Validien entwickeln wollen (Celo), und völlig neue Projekte (Linea, Zeth…). Schließlich gibt es noch das Nicht-nur-EVM-Ökosystem: „Fast-EVMs“ wie Zksync, Erweiterungen wie Arbitrum Stylus und umfassendere Bemühungen wie das Starknet-Ökosystem, Fuel und andere.
Eine der unvermeidlichen Folgen davon ist, dass wir einen Trend beobachten, dass Layer-2-Projekte immer heterogener werden. Ich erwarte, dass sich dieser Trend fortsetzt, und zwar aus einigen wichtigen Gründen:
Ein großes Thema ist, dass Anwendungen und Benutzer, die sich heute auf der Ethereum-Schicht 1 befinden, kurzfristig problemlos kleinere, aber immer noch sichtbare Rollup-Gebühren zahlen können, Benutzer aus der Nicht-Blockchain-Welt jedoch nicht: Es ist einfacher, die Zahlung von 0,10 $ zu rechtfertigen, wenn Sie Wenn Sie vorher 1 $ bezahlt haben, als wenn Sie vorher 0 $ bezahlt hätten. Dies gilt sowohl für Anwendungen, die heute zentralisiert sind, als auch für kleinere Layer-1-Anwendungen, für die in der Regel sehr niedrige Gebühren anfallen, während ihre Benutzerbasis klein bleibt.
Es stellt sich natürlich die Frage: Welcher dieser komplizierten Kompromisse zwischen Rollups, Validiums und anderen Systemen ist für eine bestimmte Anwendung sinnvoll?
Die erste Dimension von Sicherheit und Umfang, die wir untersuchen werden, lässt sich wie folgt beschreiben: Wenn Sie einen Vermögenswert haben, der auf L1 ausgegeben, dann auf L2 eingezahlt und dann an Sie übertragen wird, welchen Grad an Garantie haben Sie dann? Kann der Vermögenswert zurück zum L1 gebracht werden?
Es gibt auch eine parallele Frage: Welche Technologiewahl führt zu diesem Garantieniveau, und welche Kompromisse ergeben sich aus dieser Technologiewahl?
Wir können dies einfach anhand einer Tabelle beschreiben:
Es ist erwähnenswert, dass es sich um ein vereinfachtes Schema handelt und es viele Zwischenoptionen gibt. Zum Beispiel:
Diese Zwischenoptionen können als auf einem Spektrum zwischen einem Rollup und einem Validium liegend betrachtet werden. Aber was motiviert Anwendungen dazu, einen bestimmten Punkt in diesem Spektrum auszuwählen und nicht einen Punkt weiter links oder weiter rechts? Hier gibt es zwei wesentliche Faktoren:
Dieser Kompromiss sieht ungefähr so aus:
Eine weitere erwähnenswerte Art der Teilgarantie sind Vorbestätigungen. Vorbestätigungen sind Nachrichten, die von einer Gruppe von Teilnehmern an einem Rollup oder Validium signiert wurden und besagen: „Wir bestätigen, dass diese Transaktionen in dieser Reihenfolge enthalten sind, und die Post-State-Wurzel ist dies.“ Es kann durchaus sein, dass diese Teilnehmer eine Vorabbestätigung unterschreiben, die nicht mit der späteren Realität übereinstimmt, aber wenn sie es tun, wird eine Anzahlung verbrannt. Dies ist nützlich für Anwendungen mit geringen Beträgen wie Verbraucherzahlungen, während Anwendungen mit höheren Beträgen wie Finanztransfers im Wert von mehreren Millionen Dollar wahrscheinlich auf eine „normale“ Bestätigung warten, die durch die vollständige Sicherheit des Systems abgesichert ist.
Vorbestätigungen können als ein weiteres Beispiel für ein Hybridsystem angesehen werden, ähnlich dem oben erwähnten „Plasma/Validium-Hybrid“, dieses Mal jedoch eine Hybridisierung zwischen einem Rollup (oder Validium), das über volle Sicherheit, aber hohe Latenz verfügt, und einem System mit einem viel niedrigere Sicherheitsstufe mit geringer Latenz. Anwendungen, die eine geringere Latenz benötigen, erhalten eine geringere Sicherheit, können aber im selben Ökosystem leben wie Anwendungen, die im Austausch für maximale Sicherheit mit einer höheren Latenz einverstanden sind.
Eine weitere weniger beachtete, aber immer noch sehr wichtige Form der Verbindung hat mit der Fähigkeit eines Systems zu tun, die Ethereum-Blockchain zu lesen. Dazu gehört insbesondere die Möglichkeit, im Falle eines Rückfalls von Ethereum zurückkehren zu können. Um zu verstehen, warum dies wertvoll ist, betrachten Sie die folgende Situation:
Nehmen wir an, dass die Ethereum-Kette, wie im Diagramm dargestellt, zurückkehrt. Dies könnte ein vorübergehender Schluckauf innerhalb einer Epoche sein, während die Kette noch nicht abgeschlossen ist, oder es könnte sich um eine Inaktivitätsleckperiode handeln, in der die Kette über einen längeren Zeitraum nicht abgeschlossen wird, weil zu viele Validatoren offline sind.
Das Worst-Case-Szenario, das daraus entstehen kann, ist folgendes. Angenommen, der erste Block der oberen Kette liest einige Daten aus dem Block ganz links in der Ethereum-Kette. Beispielsweise zahlt jemand auf Ethereum 100 ETH in die oberste Kette ein. Dann kehrt Ethereum zurück. Die obere Kette kehrt jedoch nicht zurück. Infolgedessen folgen zukünftige Blöcke der Top-Chain korrekt neuen Blöcken aus der neu korrekten Ethereum-Chain, aber die Konsequenzen des nun fehlerhaften älteren Glieds (nämlich die Einzahlung von 100 ETH) sind immer noch Teil der Top-Chain. Dieser Exploit könnte das Drucken von Geld ermöglichen und die überbrückte ETH in der obersten Kette in eine Teilreserve verwandeln.
Es gibt zwei Möglichkeiten, dieses Problem zu lösen:
Beachten Sie, dass (1) einen Randfall hat. Wenn ein 51-Prozent-Angriff auf Ethereum zwei neue inkompatible Blöcke erzeugt, die beide gleichzeitig als abgeschlossen erscheinen, kann es sein, dass sich die oberste Kette auf den falschen Block festlegt (d. h. diejenige, die der gesellschaftliche Konsens von Ethereum letztendlich nicht befürwortet) und müsste zurückkehren, um zur richtigen zu wechseln. Es besteht wohl keine Notwendigkeit, Code zu schreiben, um diesen Fall im Voraus zu behandeln. es könnte einfach durch eine harte Gabelung der oberen Kette gehandhabt werden.
Die Fähigkeit einer Kette, Ethereum vertrauenswürdig zu lesen, ist aus zwei Gründen wertvoll:
Angenommen, die oberste Kette beginnt als separate Kette und dann schließt jemand einen Brückenvertrag auf Ethereum ab. Ein Bridge-Vertrag ist einfach ein Vertrag, der Blockheader der Top-Chain akzeptiert, überprüft, ob jeder an ihn übermittelte Header mit einem gültigen Zertifikat versehen ist, aus dem hervorgeht, dass er vom Konsens der Top-Chain akzeptiert wurde, und diesen Header einer Liste hinzufügt. Darauf können Anwendungen aufbauen, um Funktionalitäten wie das Ein- und Auszahlen von Token zu implementieren. Bietet eine solche Brücke, sobald sie vorhanden ist, die zuvor erwähnten Garantien für die Sicherheit von Vermögenswerten?
Bisher noch nicht! Aus zwei Gründen:
Machen wir die Brücke nun zu einer validierenden Brücke: Sie prüft nicht nur den Konsens, sondern auch einen ZK-SNARK, der beweist, dass der Zustand jedes neuen Blocks korrekt berechnet wurde.
Sobald dies erledigt ist, können die Validatoren der Top-Kette Ihr Geld nicht mehr stehlen. Sie können eine Sperre mit nicht verfügbaren Daten veröffentlichen und damit verhindern, dass jeder abheben kann, aber sie können nicht stehlen (außer indem sie versuchen, ein Lösegeld für die Benutzer zu erpressen, als Gegenleistung für die Offenlegung der Daten, die es ihnen ermöglichen, abzuheben). Dies ist das gleiche Sicherheitsmodell wie ein Validium.
Allerdings haben wir das zweite Problem immer noch nicht gelöst: Die Top-Chain kann Ethereum nicht lesen.
Dazu müssen wir eines von zwei Dingen tun:
Die violetten Links können entweder Hash-Links oder ein Brückenvertrag sein, der den Konsens von Ethereum überprüft.
Ist das genug? Wie sich herausstellt, immer noch nein, aufgrund einiger kleiner Randfälle:
Ein 51-Prozent-Angriff auf Ethereum hätte ähnliche Folgen wie ein 51-Prozent-Angriff auf die Top-Chain, allerdings in umgekehrter Reihenfolge. Bei einem Hard Fork von Ethereum besteht die Gefahr, dass die Brücke von Ethereum innerhalb der Top-Chain nicht mehr gültig ist. Eine soziale Verpflichtung zur Wiederherstellung, wenn Ethereum einen endgültigen Block zurücksetzt, und zur Hard Fork, wenn Ethereum eine Hard Fork durchführt, ist der sauberste Weg, dieses Problem zu lösen. Eine solche Verpflichtung muss möglicherweise nie tatsächlich umgesetzt werden: Sie könnten ein Governance-Gerät in der obersten Kette aktivieren lassen, wenn es Beweise für einen möglichen Angriff oder einen Hard Fork sieht, und nur dann einen Hard Fork für die oberste Kette durchführen, wenn das Governance-Gerät ausfällt.
Die einzig praktikable Antwort auf (3) besteht leider darin, eine Art Governance-Gadget auf Ethereum zu haben, das den Bridge-Vertrag auf Ethereum auf Hard-Fork-Upgrades der Top-Chain aufmerksam machen kann.
Zusammenfassung: Zwei-Wege-Validierungsbrücken reichen fast aus, um eine Kette zu einem Validium zu machen. Der wichtigste verbleibende Bestandteil ist eine soziale Verpflichtung, dass die andere Kette als Reaktion darauf einen Hard Fork durchführen wird, wenn in Ethereum etwas Außergewöhnliches passiert, das dazu führt, dass die Brücke nicht mehr funktioniert.
Es gibt zwei Schlüsseldimensionen der „Verbundenheit mit Ethereum“:
Diese sind beide wichtig und haben unterschiedliche Überlegungen. In beiden Fällen gibt es ein Spektrum:
Beachten Sie, dass es für beide Dimensionen jeweils zwei unterschiedliche Möglichkeiten gibt, sie zu messen (es gibt also eigentlich vier Dimensionen?): Die Sicherheit beim Abheben kann anhand (i) der Sicherheitsstufe und (ii) gemessen werden, wie viel Prozent der Benutzer oder Anwendungsfälle von der höchsten Sicherheit profitieren Das Niveau und die Sicherheit des Lesens können daran gemessen werden, (i) wie schnell die Kette die Blöcke von Ethereum lesen kann, insbesondere abgeschlossene Blöcke im Vergleich zu beliebigen Blöcken, und (ii) die Stärke des sozialen Engagements der Kette, Randfälle wie 51 %-Angriffe zu bewältigen und harte Gabeln.
Projekte in vielen Bereichen dieses Designbereichs sind wertvoll. Für einige Anwendungen sind hohe Sicherheit und enge Verbindungen wichtig. Für andere ist etwas Lockereres als Ersatz für eine größere Skalierbarkeit akzeptabel. In vielen Fällen kann es durchaus optimal sein, heute mit einer lockereren Kopplung zu beginnen und im Laufe des nächsten Jahrzehnts mit der Verbesserung der Technologie zu einer engeren Kopplung überzugehen.
Besonderer Dank geht an Karl Floersch für Feedback und Rezension
Das Ethereum-Layer-2-Ökosystem ist im letzten Jahr rasant gewachsen. Das EVM-Rollup-Ökosystem, das traditionell aus Arbitrum, Optimism und Scroll sowie in jüngerer Zeit aus Kakarot und Taiko besteht, hat sich schnell weiterentwickelt und große Fortschritte bei der Verbesserung seiner Sicherheit gemacht. Die L2beat-Seite fasst den Status jedes Projekts gut zusammen. Darüber hinaus haben wir gesehen, dass Teams, die Sidechains aufbauen, auch mit dem Aufbau von Rollups beginnen (Polygon), Layer-1-Projekte, die sich zu Validien entwickeln wollen (Celo), und völlig neue Projekte (Linea, Zeth…). Schließlich gibt es noch das Nicht-nur-EVM-Ökosystem: „Fast-EVMs“ wie Zksync, Erweiterungen wie Arbitrum Stylus und umfassendere Bemühungen wie das Starknet-Ökosystem, Fuel und andere.
Eine der unvermeidlichen Folgen davon ist, dass wir einen Trend beobachten, dass Layer-2-Projekte immer heterogener werden. Ich erwarte, dass sich dieser Trend fortsetzt, und zwar aus einigen wichtigen Gründen:
Ein großes Thema ist, dass Anwendungen und Benutzer, die sich heute auf der Ethereum-Schicht 1 befinden, kurzfristig problemlos kleinere, aber immer noch sichtbare Rollup-Gebühren zahlen können, Benutzer aus der Nicht-Blockchain-Welt jedoch nicht: Es ist einfacher, die Zahlung von 0,10 $ zu rechtfertigen, wenn Sie Wenn Sie vorher 1 $ bezahlt haben, als wenn Sie vorher 0 $ bezahlt hätten. Dies gilt sowohl für Anwendungen, die heute zentralisiert sind, als auch für kleinere Layer-1-Anwendungen, für die in der Regel sehr niedrige Gebühren anfallen, während ihre Benutzerbasis klein bleibt.
Es stellt sich natürlich die Frage: Welcher dieser komplizierten Kompromisse zwischen Rollups, Validiums und anderen Systemen ist für eine bestimmte Anwendung sinnvoll?
Die erste Dimension von Sicherheit und Umfang, die wir untersuchen werden, lässt sich wie folgt beschreiben: Wenn Sie einen Vermögenswert haben, der auf L1 ausgegeben, dann auf L2 eingezahlt und dann an Sie übertragen wird, welchen Grad an Garantie haben Sie dann? Kann der Vermögenswert zurück zum L1 gebracht werden?
Es gibt auch eine parallele Frage: Welche Technologiewahl führt zu diesem Garantieniveau, und welche Kompromisse ergeben sich aus dieser Technologiewahl?
Wir können dies einfach anhand einer Tabelle beschreiben:
Es ist erwähnenswert, dass es sich um ein vereinfachtes Schema handelt und es viele Zwischenoptionen gibt. Zum Beispiel:
Diese Zwischenoptionen können als auf einem Spektrum zwischen einem Rollup und einem Validium liegend betrachtet werden. Aber was motiviert Anwendungen dazu, einen bestimmten Punkt in diesem Spektrum auszuwählen und nicht einen Punkt weiter links oder weiter rechts? Hier gibt es zwei wesentliche Faktoren:
Dieser Kompromiss sieht ungefähr so aus:
Eine weitere erwähnenswerte Art der Teilgarantie sind Vorbestätigungen. Vorbestätigungen sind Nachrichten, die von einer Gruppe von Teilnehmern an einem Rollup oder Validium signiert wurden und besagen: „Wir bestätigen, dass diese Transaktionen in dieser Reihenfolge enthalten sind, und die Post-State-Wurzel ist dies.“ Es kann durchaus sein, dass diese Teilnehmer eine Vorabbestätigung unterschreiben, die nicht mit der späteren Realität übereinstimmt, aber wenn sie es tun, wird eine Anzahlung verbrannt. Dies ist nützlich für Anwendungen mit geringen Beträgen wie Verbraucherzahlungen, während Anwendungen mit höheren Beträgen wie Finanztransfers im Wert von mehreren Millionen Dollar wahrscheinlich auf eine „normale“ Bestätigung warten, die durch die vollständige Sicherheit des Systems abgesichert ist.
Vorbestätigungen können als ein weiteres Beispiel für ein Hybridsystem angesehen werden, ähnlich dem oben erwähnten „Plasma/Validium-Hybrid“, dieses Mal jedoch eine Hybridisierung zwischen einem Rollup (oder Validium), das über volle Sicherheit, aber hohe Latenz verfügt, und einem System mit einem viel niedrigere Sicherheitsstufe mit geringer Latenz. Anwendungen, die eine geringere Latenz benötigen, erhalten eine geringere Sicherheit, können aber im selben Ökosystem leben wie Anwendungen, die im Austausch für maximale Sicherheit mit einer höheren Latenz einverstanden sind.
Eine weitere weniger beachtete, aber immer noch sehr wichtige Form der Verbindung hat mit der Fähigkeit eines Systems zu tun, die Ethereum-Blockchain zu lesen. Dazu gehört insbesondere die Möglichkeit, im Falle eines Rückfalls von Ethereum zurückkehren zu können. Um zu verstehen, warum dies wertvoll ist, betrachten Sie die folgende Situation:
Nehmen wir an, dass die Ethereum-Kette, wie im Diagramm dargestellt, zurückkehrt. Dies könnte ein vorübergehender Schluckauf innerhalb einer Epoche sein, während die Kette noch nicht abgeschlossen ist, oder es könnte sich um eine Inaktivitätsleckperiode handeln, in der die Kette über einen längeren Zeitraum nicht abgeschlossen wird, weil zu viele Validatoren offline sind.
Das Worst-Case-Szenario, das daraus entstehen kann, ist folgendes. Angenommen, der erste Block der oberen Kette liest einige Daten aus dem Block ganz links in der Ethereum-Kette. Beispielsweise zahlt jemand auf Ethereum 100 ETH in die oberste Kette ein. Dann kehrt Ethereum zurück. Die obere Kette kehrt jedoch nicht zurück. Infolgedessen folgen zukünftige Blöcke der Top-Chain korrekt neuen Blöcken aus der neu korrekten Ethereum-Chain, aber die Konsequenzen des nun fehlerhaften älteren Glieds (nämlich die Einzahlung von 100 ETH) sind immer noch Teil der Top-Chain. Dieser Exploit könnte das Drucken von Geld ermöglichen und die überbrückte ETH in der obersten Kette in eine Teilreserve verwandeln.
Es gibt zwei Möglichkeiten, dieses Problem zu lösen:
Beachten Sie, dass (1) einen Randfall hat. Wenn ein 51-Prozent-Angriff auf Ethereum zwei neue inkompatible Blöcke erzeugt, die beide gleichzeitig als abgeschlossen erscheinen, kann es sein, dass sich die oberste Kette auf den falschen Block festlegt (d. h. diejenige, die der gesellschaftliche Konsens von Ethereum letztendlich nicht befürwortet) und müsste zurückkehren, um zur richtigen zu wechseln. Es besteht wohl keine Notwendigkeit, Code zu schreiben, um diesen Fall im Voraus zu behandeln. es könnte einfach durch eine harte Gabelung der oberen Kette gehandhabt werden.
Die Fähigkeit einer Kette, Ethereum vertrauenswürdig zu lesen, ist aus zwei Gründen wertvoll:
Angenommen, die oberste Kette beginnt als separate Kette und dann schließt jemand einen Brückenvertrag auf Ethereum ab. Ein Bridge-Vertrag ist einfach ein Vertrag, der Blockheader der Top-Chain akzeptiert, überprüft, ob jeder an ihn übermittelte Header mit einem gültigen Zertifikat versehen ist, aus dem hervorgeht, dass er vom Konsens der Top-Chain akzeptiert wurde, und diesen Header einer Liste hinzufügt. Darauf können Anwendungen aufbauen, um Funktionalitäten wie das Ein- und Auszahlen von Token zu implementieren. Bietet eine solche Brücke, sobald sie vorhanden ist, die zuvor erwähnten Garantien für die Sicherheit von Vermögenswerten?
Bisher noch nicht! Aus zwei Gründen:
Machen wir die Brücke nun zu einer validierenden Brücke: Sie prüft nicht nur den Konsens, sondern auch einen ZK-SNARK, der beweist, dass der Zustand jedes neuen Blocks korrekt berechnet wurde.
Sobald dies erledigt ist, können die Validatoren der Top-Kette Ihr Geld nicht mehr stehlen. Sie können eine Sperre mit nicht verfügbaren Daten veröffentlichen und damit verhindern, dass jeder abheben kann, aber sie können nicht stehlen (außer indem sie versuchen, ein Lösegeld für die Benutzer zu erpressen, als Gegenleistung für die Offenlegung der Daten, die es ihnen ermöglichen, abzuheben). Dies ist das gleiche Sicherheitsmodell wie ein Validium.
Allerdings haben wir das zweite Problem immer noch nicht gelöst: Die Top-Chain kann Ethereum nicht lesen.
Dazu müssen wir eines von zwei Dingen tun:
Die violetten Links können entweder Hash-Links oder ein Brückenvertrag sein, der den Konsens von Ethereum überprüft.
Ist das genug? Wie sich herausstellt, immer noch nein, aufgrund einiger kleiner Randfälle:
Ein 51-Prozent-Angriff auf Ethereum hätte ähnliche Folgen wie ein 51-Prozent-Angriff auf die Top-Chain, allerdings in umgekehrter Reihenfolge. Bei einem Hard Fork von Ethereum besteht die Gefahr, dass die Brücke von Ethereum innerhalb der Top-Chain nicht mehr gültig ist. Eine soziale Verpflichtung zur Wiederherstellung, wenn Ethereum einen endgültigen Block zurücksetzt, und zur Hard Fork, wenn Ethereum eine Hard Fork durchführt, ist der sauberste Weg, dieses Problem zu lösen. Eine solche Verpflichtung muss möglicherweise nie tatsächlich umgesetzt werden: Sie könnten ein Governance-Gerät in der obersten Kette aktivieren lassen, wenn es Beweise für einen möglichen Angriff oder einen Hard Fork sieht, und nur dann einen Hard Fork für die oberste Kette durchführen, wenn das Governance-Gerät ausfällt.
Die einzig praktikable Antwort auf (3) besteht leider darin, eine Art Governance-Gadget auf Ethereum zu haben, das den Bridge-Vertrag auf Ethereum auf Hard-Fork-Upgrades der Top-Chain aufmerksam machen kann.
Zusammenfassung: Zwei-Wege-Validierungsbrücken reichen fast aus, um eine Kette zu einem Validium zu machen. Der wichtigste verbleibende Bestandteil ist eine soziale Verpflichtung, dass die andere Kette als Reaktion darauf einen Hard Fork durchführen wird, wenn in Ethereum etwas Außergewöhnliches passiert, das dazu führt, dass die Brücke nicht mehr funktioniert.
Es gibt zwei Schlüsseldimensionen der „Verbundenheit mit Ethereum“:
Diese sind beide wichtig und haben unterschiedliche Überlegungen. In beiden Fällen gibt es ein Spektrum:
Beachten Sie, dass es für beide Dimensionen jeweils zwei unterschiedliche Möglichkeiten gibt, sie zu messen (es gibt also eigentlich vier Dimensionen?): Die Sicherheit beim Abheben kann anhand (i) der Sicherheitsstufe und (ii) gemessen werden, wie viel Prozent der Benutzer oder Anwendungsfälle von der höchsten Sicherheit profitieren Das Niveau und die Sicherheit des Lesens können daran gemessen werden, (i) wie schnell die Kette die Blöcke von Ethereum lesen kann, insbesondere abgeschlossene Blöcke im Vergleich zu beliebigen Blöcken, und (ii) die Stärke des sozialen Engagements der Kette, Randfälle wie 51 %-Angriffe zu bewältigen und harte Gabeln.
Projekte in vielen Bereichen dieses Designbereichs sind wertvoll. Für einige Anwendungen sind hohe Sicherheit und enge Verbindungen wichtig. Für andere ist etwas Lockereres als Ersatz für eine größere Skalierbarkeit akzeptabel. In vielen Fällen kann es durchaus optimal sein, heute mit einer lockereren Kopplung zu beginnen und im Laufe des nächsten Jahrzehnts mit der Verbesserung der Technologie zu einer engeren Kopplung überzugehen.