Besonderer Dank geht an Mike Neuder, Justin Drake und andere für ihr Feedback und ihre Rezension. Siehe auch: frühere Beiträge zu ähnlichen Themen von<a href="https://notes.ethereum.org/ @mikeneuder /goldilocks">Mike Neuder, Dankrad Feist und arixon.eth .
Der Status quo von Ethereum kann so beschrieben werden, dass er einen großen Anteil neu entstehender zweistufiger Einsätze umfasst. Mit zweistufigem Abstecken meine ich hier ein Absteckmodell, bei dem es zwei Klassen von Teilnehmern gibt:
Dieses entstehende zweistufige Abstecken entsteht durch die Aktionen eines großen Teils der Staker, die an Absteckpools teilnehmen, die Liquid Staking Tokens (LSTs) anbieten, z. Rocket Pool und Lido.
Der Status quo weist zwei Hauptmängel auf:
In diesem Beitrag werden mögliche Lösungen für diese beiden Probleme beschrieben. Dabei geht es vor allem um den folgenden Aspekt: Nehmen wir an, wir gehen davon aus, dass das meiste Kapital von Leuten gehalten wird, die nicht bereit sind, persönlich Staking-Knoten in ihrer aktuellen Form zu betreiben, Nachrichten an jedem Slot zu signieren, ihre Einlagen zu sperren und einer Kürzung zu unterziehen . Welche andere Rolle können sie spielen, um einen sinnvollen Beitrag zur Dezentralisierung und Sicherheit des Netzwerks zu leisten?
Die beiden derzeit beliebtesten dezentralen Absteckpools, Lido und RocketPool, schaffen beide aufstrebende zweistufige Absteck-Ökosysteme. Im Fall von Lido sind die Stufen:
Im Fall von Rocket Pool sind die Stufen:
In diesen Systemen (oder neuen Systemen, die durch mögliche zukünftige Protokolländerungen ermöglicht werden) ist eine wichtige Frage zu stellen: Welchen Sinn hat es aus der Sicht des Protokolls überhaupt, Delegatoren zu haben?
Um zu sehen, warum die Frage sinnvoll ist, betrachten wir die folgende Welt. Die in diesem aktuellen Beitrag vorgeschlagene Protokolländerung, die Strafen auf 2 ETH zu begrenzen, wird umgesetzt. Als Reaktion darauf reduziert Rocket Pool die Einzahlung des Knotenbetreibers auf 2 ETH. Der Marktanteil von Rocket Pool steigt auf 100 % (nicht nur unter den Stakern, sondern auch unter den ETH-Inhabern: Da rETH risikofrei wird, werden fast alle ETH-Inhaber zu rETH-Inhabern oder Knotenbetreibern).
Nehmen wir an, dass rETH-Inhaber eine Rendite von 3 % erhalten (einschließlich protokollinterner Belohnungen und Prioritätsgebühren + MEV) und Knotenbetreiber eine Rendite von 4 % erhalten. Nehmen wir außerdem an, dass das Gesamtangebot an ETH 100 Millionen beträgt.
So funktioniert die Rechnung. Um die Aufzinsung zu vermeiden, betrachten wir die täglichen Renditen statt die jährlichen, sodass Terme zweiter Ordnung so klein werden, dass sie ignoriert werden können:
Betrachten wir nun eine andere Welt. Rocket Pool existiert nicht. Die Mindesteinzahlung jedes Stakers wird auf 2 ETH reduziert und die Gesamtmenge der gestaketen ETH ist auf 6,25 Mio. begrenzt. Außerdem verringert sich die Rendite des Knotenbetreibers auf 1 %. Lass uns rechnen:
Betrachten wir nun die beiden Situationen aus der Perspektive der Angriffskosten. Im ersten Fall würden sich Angreifer nicht als Delegierende anmelden: Delegierte haben keine Macht, daher macht es keinen Sinn. Daher würden sie ihre gesamte ETH dafür einsetzen, sich als Knotenbetreiber anzumelden. Um auf 1/3 des gesamten Einsatzes zu kommen, müssten sie 2,08 Mio. ETH investieren (was fairerweise immer noch ziemlich viel ist! z. B. siehe<a href="https://notes.ethereum.org/ @vbuterin /single_slot_finality#Idea-1-super-committees">dieses Diskussion über Superkomitees, ein Vorschlag zur Skalierung des Einsatzes, der auch die Angriffskosten auf einen ähnlichen Wert gesenkt hätte). Im zweiten Fall würden die Angreifer einfach wetten, und um an ein Drittel des gesamten Einsatzes zu kommen, müssten sie … 2,08 Mio. ETH einsetzen.
Sowohl aus der Perspektive der Einsatzökonomie als auch aus der Perspektive der Angriffskosten ist das Endergebnis in beiden Fällen genau das gleiche. Der Anteil eines Knotenbetreibers am gesamten ETH-Angebot steigt um 0,00256 % pro Tag, und der Anteil eines Nicht-Knotenbetreibers am gesamten ETH-Angebot sinkt um 0,00017 % pro Tag. Die Kosten des Angriffs betragen 2,08 Millionen ETH. Daher fühlt es sich an, als würde die Delegation in diesem Modell zu einer sinnlosen Rube-Goldberg-Maschine werden: Wir könnten genauso gut den Mittelsmann ausschalten und die Einsatzprämien drastisch reduzieren und den gesamten ETH-Einsatz auf 6,25 Mio. begrenzen.
Der Zweck dieses Arguments besteht nicht darin, eine Reduzierung der Einsatzprämien um das Vierfache und eine Begrenzung der gesamten eingesetzten ETH auf 6,25 Millionen zu befürworten. Vielmehr geht es darum, auf eine Schlüsseleigenschaft hinzuweisen, die ein gut funktionierendes Abstecksystem haben sollte: nämlich, dass die Delegierten etwas tun sollten, das wirklich wichtig ist. Darüber hinaus ist es in Ordnung, wenn die Delegierten zu einem großen Teil durch den Druck der Gemeinschaft und den Altruismus motiviert werden, richtig zu handeln. Schließlich ist dies die Hauptkraft, die Menschen heute dazu motiviert, sich auf dezentralisierte, die Sicherheit erhöhende (aber mit höherem Aufwand verbundene) Art und Weise statt auf zentralisierte, die Sicherheit gefährdende (aber mit geringerem Aufwand) Art und Weise zu engagieren.
Ich sehe zwei Klassen von Antworten:
Es gibt drei Möglichkeiten, die Auswahlbefugnisse der Delegierten zu erweitern:
Abstimmungen innerhalb von Pools gibt es heute nicht mehr wirklich: Im Rocket Pool kann jeder Knotenbetreiber werden, und in Lido stimmen die LDO-Inhaber ab, nicht die ETH-Inhaber. Lido hat einen Vorschlag für eine LDO + stETH-Dual-Governance, die stETH-Inhabern ein Mitspracherecht in dem Sinne geben würde, dass sie ein Gadget aktivieren könnten, das neue Stimmen blockiert und somit verhindert, dass Knotenbetreiber hinzugefügt oder entfernt werden. Allerdings ist dies begrenzt und könnte viel stärker sein.
Heutzutage gibt es einen Pool-übergreifenden Wettbewerb, der jedoch schwach ist. Die größte Herausforderung besteht darin, dass die Staking-Tokens kleinerer Stake-Pools (i) weniger liquide, (ii) schwerer zu vertrauen sind und (iii) von Anwendungen weniger unterstützt werden.
Wir können die ersten beiden Probleme verbessern, indem wir die drastischen Strafen auf einen geringeren Betrag begrenzen, z. 2 oder 4 ETH. Die verbleibende (unzerbrechliche) ETH könnte dann sofort sicher eingezahlt und abgehoben werden, wodurch ein auf dieser ETH basierender LST auch für die kleinsten Pools in beide Richtungen mit der ETH konvertierbar wäre. Wir könnten das dritte Problem verbessern, indem wir einen zentralen Ausgabevertrag für LSTs schaffen – ähnlich wie ERC-4337 und ERC-6900 für Wallets, sodass wir garantieren können, dass alle über diesen Vertrag ausgegebenen Stake-Token sicher sind. Anwendungen (z. B. eine Version von RAI , die abgesteckte ETH unterstützt) könnten dringend dazu ermutigt werden, alle über dieses Register ausgegebenen Abstecktoken zu unterstützen.
Eine verankerte Delegation existiert derzeit nicht im Protokoll, könnte aber möglicherweise eingeführt werden. Es würde eine ähnliche Logik wie die oben genannten Ideen erfordern, jedoch auf Protokollebene implementiert. In diesem Beitrag finden Sie die Vor- und Nachteile der Verankerung von Dingen.
Alle diese Ideen stellen eine Verbesserung gegenüber dem Status quo dar, aber der Nutzen, den sie bieten können, ist begrenzt. Die Governance der Token-Abstimmung ist scheiße, und letztendlich ist jede Form der Delegiertenauswahl ohne Anreize nur eine Art Token-Abstimmung. Dies war von Anfang an der Hauptgrund für mein Unbehagen beim delegierten Nachweis des Einsatzes. Daher erscheint es sinnvoll, auch darüber nachzudenken, stärkere Formen der Konsensbeteiligung zu ermöglichen.
Auch ohne Berücksichtigung der aktuellen Probleme rund um das Liquid Staking stößt der aktuelle Ansatz beim Solo-Staking an seine Grenzen. Unter der Annahme der Endgültigkeit eines einzelnen Slots gehen unsere besten Schätzungen von einer Grenze von etwa 100.000 bis 1 Mio. BLS-Signaturen aus, die pro Slot verarbeitet werden könnten, und das setzt eine deutliche Verlängerung der Slot-Zeit voraus. Selbst wenn wir rekursive SNARKs verwenden, um Signaturen zu aggregieren, erfordert die Signaturverantwortung (zu Zwecken der Kürzung), dass für jede Signatur ein Bitfeld der Teilnehmer verfügbar ist. Wenn Ethereum zu einem globalen Netzwerk wird, würde selbst die Verwendung von vollständigem Danksharding zur Speicherung der Bitfelder nicht ausreichen: 16 MB pro Slot würden nur etwa 64 Millionen Staker unterstützen.
Auch aus dieser Perspektive ist es sinnvoll, das Staking in eine Stufe mit höherer Komplexität aufzuteilen, die an jedem Slot beteiligt ist, aber möglicherweise nur 10.000 Teilnehmer hat, und eine Stufe mit niedrigerer Komplexität, die nur gelegentlich zur Teilnahme aufgerufen wird. Die Stufe mit der niedrigeren Komplexität könnte vollständig von der Kürzung ausgenommen sein oder ihren Teilnehmern nach dem Zufallsprinzip die Möglichkeit geben, vorübergehend (d. h. für ein paar Slots) einzahlen und einer Kürzung unterliegen.
In der Praxis könnte dies durcheineErhöhung umgesetzt werden die Validator-Guthabenobergrenze und die spätere Implementierung eines Guthabenschwellenwerts (z. B. 2048 ETH), um zu bestimmen, welche vorhandenen Validatoren in die höhere oder niedrigere Komplexitätsstufe eintreten.
Hier sind ein paar Ideen, wie diese Small-Stake-Rollen funktionieren könnten:
Diese Small-Stake-Rollen haben alle gemeinsam, dass sie nicht die aktive Teilnahme an jedem Slot erfordern, nicht kürzbar sind (und daher ein sehr geringes Schlüsselmanagementrisiko aufweisen) und in dem Sinne sehr „leicht“ sind, dass sie nicht einmal eine erfordern Vollständiger Knoten zum Ausführen. Es würde ausreichen, nur die Konsensschicht zu überprüfen. Daher könnten sie über Apps oder Browser-Plugins implementiert werden, die größtenteils passiv sind und einen sehr geringen Rechenaufwand, Hardware-Anforderungen oder technischen Know-how-Anforderungen haben, und das alles, ohne dass technische Fortschritte wie ZK-EVMs überhaupt vorausgesetzt werden müssten.
Diese Small-Stake-Rollen haben auch alle ein gemeinsames Ziel: Sie verhindern, dass eine 51-prozentige Mehrheit der Knotenbetreiber Transaktionszensur betreibt. Das erste und das zweite verhindern auch, dass sich eine Mehrheit auf eine Umkehrung der Endgültigkeit einlässt. Der dritte Schwerpunkt konzentriert sich direkter auf die Zensur, ist jedoch anfälliger für die Möglichkeit, dass sich eine Mehrheit der Knotenbetreiber auch für die Zensur von Bestätigungsnachrichten der Anbieter von Aufnahmelisten entscheidet.
Diese Ideen wurden aus der Perspektive einer im Protokoll implementierten zweistufigen Abstecklösung geschrieben, könnten aber auch als Absteckpoolfunktionen implementiert werden. Hier einige konkrete Umsetzungsideen:
Wenn es richtig gemacht wird, könnten Optimierungen am Absteckdesign zwei Fliegen mit einer Klappe lösen:
Für viele dieser Lösungen gibt es verschiedene Abstraktionsebenen, auf denen die Lösung des Problems angesiedelt sein könnte: Befugnisse, die den Benutzern innerhalb eines Absteckpoolprotokolls gewährt werden, Benutzerwahl zwischen Absteckpoolprotokollen und protokollinterne Verankerung. Diese Wahl sollte sorgfältig abgewogen werden, und eine minimale praktikable Verankerung, die sowohl die Komplexität des Protokolls als auch den Grad der Änderung der Protokollökonomie minimiert und gleichzeitig das gewünschte Ziel erreicht, ist im Allgemeinen am besten.
Besonderer Dank geht an Mike Neuder, Justin Drake und andere für ihr Feedback und ihre Rezension. Siehe auch: frühere Beiträge zu ähnlichen Themen von<a href="https://notes.ethereum.org/ @mikeneuder /goldilocks">Mike Neuder, Dankrad Feist und arixon.eth .
Der Status quo von Ethereum kann so beschrieben werden, dass er einen großen Anteil neu entstehender zweistufiger Einsätze umfasst. Mit zweistufigem Abstecken meine ich hier ein Absteckmodell, bei dem es zwei Klassen von Teilnehmern gibt:
Dieses entstehende zweistufige Abstecken entsteht durch die Aktionen eines großen Teils der Staker, die an Absteckpools teilnehmen, die Liquid Staking Tokens (LSTs) anbieten, z. Rocket Pool und Lido.
Der Status quo weist zwei Hauptmängel auf:
In diesem Beitrag werden mögliche Lösungen für diese beiden Probleme beschrieben. Dabei geht es vor allem um den folgenden Aspekt: Nehmen wir an, wir gehen davon aus, dass das meiste Kapital von Leuten gehalten wird, die nicht bereit sind, persönlich Staking-Knoten in ihrer aktuellen Form zu betreiben, Nachrichten an jedem Slot zu signieren, ihre Einlagen zu sperren und einer Kürzung zu unterziehen . Welche andere Rolle können sie spielen, um einen sinnvollen Beitrag zur Dezentralisierung und Sicherheit des Netzwerks zu leisten?
Die beiden derzeit beliebtesten dezentralen Absteckpools, Lido und RocketPool, schaffen beide aufstrebende zweistufige Absteck-Ökosysteme. Im Fall von Lido sind die Stufen:
Im Fall von Rocket Pool sind die Stufen:
In diesen Systemen (oder neuen Systemen, die durch mögliche zukünftige Protokolländerungen ermöglicht werden) ist eine wichtige Frage zu stellen: Welchen Sinn hat es aus der Sicht des Protokolls überhaupt, Delegatoren zu haben?
Um zu sehen, warum die Frage sinnvoll ist, betrachten wir die folgende Welt. Die in diesem aktuellen Beitrag vorgeschlagene Protokolländerung, die Strafen auf 2 ETH zu begrenzen, wird umgesetzt. Als Reaktion darauf reduziert Rocket Pool die Einzahlung des Knotenbetreibers auf 2 ETH. Der Marktanteil von Rocket Pool steigt auf 100 % (nicht nur unter den Stakern, sondern auch unter den ETH-Inhabern: Da rETH risikofrei wird, werden fast alle ETH-Inhaber zu rETH-Inhabern oder Knotenbetreibern).
Nehmen wir an, dass rETH-Inhaber eine Rendite von 3 % erhalten (einschließlich protokollinterner Belohnungen und Prioritätsgebühren + MEV) und Knotenbetreiber eine Rendite von 4 % erhalten. Nehmen wir außerdem an, dass das Gesamtangebot an ETH 100 Millionen beträgt.
So funktioniert die Rechnung. Um die Aufzinsung zu vermeiden, betrachten wir die täglichen Renditen statt die jährlichen, sodass Terme zweiter Ordnung so klein werden, dass sie ignoriert werden können:
Betrachten wir nun eine andere Welt. Rocket Pool existiert nicht. Die Mindesteinzahlung jedes Stakers wird auf 2 ETH reduziert und die Gesamtmenge der gestaketen ETH ist auf 6,25 Mio. begrenzt. Außerdem verringert sich die Rendite des Knotenbetreibers auf 1 %. Lass uns rechnen:
Betrachten wir nun die beiden Situationen aus der Perspektive der Angriffskosten. Im ersten Fall würden sich Angreifer nicht als Delegierende anmelden: Delegierte haben keine Macht, daher macht es keinen Sinn. Daher würden sie ihre gesamte ETH dafür einsetzen, sich als Knotenbetreiber anzumelden. Um auf 1/3 des gesamten Einsatzes zu kommen, müssten sie 2,08 Mio. ETH investieren (was fairerweise immer noch ziemlich viel ist! z. B. siehe<a href="https://notes.ethereum.org/ @vbuterin /single_slot_finality#Idea-1-super-committees">dieses Diskussion über Superkomitees, ein Vorschlag zur Skalierung des Einsatzes, der auch die Angriffskosten auf einen ähnlichen Wert gesenkt hätte). Im zweiten Fall würden die Angreifer einfach wetten, und um an ein Drittel des gesamten Einsatzes zu kommen, müssten sie … 2,08 Mio. ETH einsetzen.
Sowohl aus der Perspektive der Einsatzökonomie als auch aus der Perspektive der Angriffskosten ist das Endergebnis in beiden Fällen genau das gleiche. Der Anteil eines Knotenbetreibers am gesamten ETH-Angebot steigt um 0,00256 % pro Tag, und der Anteil eines Nicht-Knotenbetreibers am gesamten ETH-Angebot sinkt um 0,00017 % pro Tag. Die Kosten des Angriffs betragen 2,08 Millionen ETH. Daher fühlt es sich an, als würde die Delegation in diesem Modell zu einer sinnlosen Rube-Goldberg-Maschine werden: Wir könnten genauso gut den Mittelsmann ausschalten und die Einsatzprämien drastisch reduzieren und den gesamten ETH-Einsatz auf 6,25 Mio. begrenzen.
Der Zweck dieses Arguments besteht nicht darin, eine Reduzierung der Einsatzprämien um das Vierfache und eine Begrenzung der gesamten eingesetzten ETH auf 6,25 Millionen zu befürworten. Vielmehr geht es darum, auf eine Schlüsseleigenschaft hinzuweisen, die ein gut funktionierendes Abstecksystem haben sollte: nämlich, dass die Delegierten etwas tun sollten, das wirklich wichtig ist. Darüber hinaus ist es in Ordnung, wenn die Delegierten zu einem großen Teil durch den Druck der Gemeinschaft und den Altruismus motiviert werden, richtig zu handeln. Schließlich ist dies die Hauptkraft, die Menschen heute dazu motiviert, sich auf dezentralisierte, die Sicherheit erhöhende (aber mit höherem Aufwand verbundene) Art und Weise statt auf zentralisierte, die Sicherheit gefährdende (aber mit geringerem Aufwand) Art und Weise zu engagieren.
Ich sehe zwei Klassen von Antworten:
Es gibt drei Möglichkeiten, die Auswahlbefugnisse der Delegierten zu erweitern:
Abstimmungen innerhalb von Pools gibt es heute nicht mehr wirklich: Im Rocket Pool kann jeder Knotenbetreiber werden, und in Lido stimmen die LDO-Inhaber ab, nicht die ETH-Inhaber. Lido hat einen Vorschlag für eine LDO + stETH-Dual-Governance, die stETH-Inhabern ein Mitspracherecht in dem Sinne geben würde, dass sie ein Gadget aktivieren könnten, das neue Stimmen blockiert und somit verhindert, dass Knotenbetreiber hinzugefügt oder entfernt werden. Allerdings ist dies begrenzt und könnte viel stärker sein.
Heutzutage gibt es einen Pool-übergreifenden Wettbewerb, der jedoch schwach ist. Die größte Herausforderung besteht darin, dass die Staking-Tokens kleinerer Stake-Pools (i) weniger liquide, (ii) schwerer zu vertrauen sind und (iii) von Anwendungen weniger unterstützt werden.
Wir können die ersten beiden Probleme verbessern, indem wir die drastischen Strafen auf einen geringeren Betrag begrenzen, z. 2 oder 4 ETH. Die verbleibende (unzerbrechliche) ETH könnte dann sofort sicher eingezahlt und abgehoben werden, wodurch ein auf dieser ETH basierender LST auch für die kleinsten Pools in beide Richtungen mit der ETH konvertierbar wäre. Wir könnten das dritte Problem verbessern, indem wir einen zentralen Ausgabevertrag für LSTs schaffen – ähnlich wie ERC-4337 und ERC-6900 für Wallets, sodass wir garantieren können, dass alle über diesen Vertrag ausgegebenen Stake-Token sicher sind. Anwendungen (z. B. eine Version von RAI , die abgesteckte ETH unterstützt) könnten dringend dazu ermutigt werden, alle über dieses Register ausgegebenen Abstecktoken zu unterstützen.
Eine verankerte Delegation existiert derzeit nicht im Protokoll, könnte aber möglicherweise eingeführt werden. Es würde eine ähnliche Logik wie die oben genannten Ideen erfordern, jedoch auf Protokollebene implementiert. In diesem Beitrag finden Sie die Vor- und Nachteile der Verankerung von Dingen.
Alle diese Ideen stellen eine Verbesserung gegenüber dem Status quo dar, aber der Nutzen, den sie bieten können, ist begrenzt. Die Governance der Token-Abstimmung ist scheiße, und letztendlich ist jede Form der Delegiertenauswahl ohne Anreize nur eine Art Token-Abstimmung. Dies war von Anfang an der Hauptgrund für mein Unbehagen beim delegierten Nachweis des Einsatzes. Daher erscheint es sinnvoll, auch darüber nachzudenken, stärkere Formen der Konsensbeteiligung zu ermöglichen.
Auch ohne Berücksichtigung der aktuellen Probleme rund um das Liquid Staking stößt der aktuelle Ansatz beim Solo-Staking an seine Grenzen. Unter der Annahme der Endgültigkeit eines einzelnen Slots gehen unsere besten Schätzungen von einer Grenze von etwa 100.000 bis 1 Mio. BLS-Signaturen aus, die pro Slot verarbeitet werden könnten, und das setzt eine deutliche Verlängerung der Slot-Zeit voraus. Selbst wenn wir rekursive SNARKs verwenden, um Signaturen zu aggregieren, erfordert die Signaturverantwortung (zu Zwecken der Kürzung), dass für jede Signatur ein Bitfeld der Teilnehmer verfügbar ist. Wenn Ethereum zu einem globalen Netzwerk wird, würde selbst die Verwendung von vollständigem Danksharding zur Speicherung der Bitfelder nicht ausreichen: 16 MB pro Slot würden nur etwa 64 Millionen Staker unterstützen.
Auch aus dieser Perspektive ist es sinnvoll, das Staking in eine Stufe mit höherer Komplexität aufzuteilen, die an jedem Slot beteiligt ist, aber möglicherweise nur 10.000 Teilnehmer hat, und eine Stufe mit niedrigerer Komplexität, die nur gelegentlich zur Teilnahme aufgerufen wird. Die Stufe mit der niedrigeren Komplexität könnte vollständig von der Kürzung ausgenommen sein oder ihren Teilnehmern nach dem Zufallsprinzip die Möglichkeit geben, vorübergehend (d. h. für ein paar Slots) einzahlen und einer Kürzung unterliegen.
In der Praxis könnte dies durcheineErhöhung umgesetzt werden die Validator-Guthabenobergrenze und die spätere Implementierung eines Guthabenschwellenwerts (z. B. 2048 ETH), um zu bestimmen, welche vorhandenen Validatoren in die höhere oder niedrigere Komplexitätsstufe eintreten.
Hier sind ein paar Ideen, wie diese Small-Stake-Rollen funktionieren könnten:
Diese Small-Stake-Rollen haben alle gemeinsam, dass sie nicht die aktive Teilnahme an jedem Slot erfordern, nicht kürzbar sind (und daher ein sehr geringes Schlüsselmanagementrisiko aufweisen) und in dem Sinne sehr „leicht“ sind, dass sie nicht einmal eine erfordern Vollständiger Knoten zum Ausführen. Es würde ausreichen, nur die Konsensschicht zu überprüfen. Daher könnten sie über Apps oder Browser-Plugins implementiert werden, die größtenteils passiv sind und einen sehr geringen Rechenaufwand, Hardware-Anforderungen oder technischen Know-how-Anforderungen haben, und das alles, ohne dass technische Fortschritte wie ZK-EVMs überhaupt vorausgesetzt werden müssten.
Diese Small-Stake-Rollen haben auch alle ein gemeinsames Ziel: Sie verhindern, dass eine 51-prozentige Mehrheit der Knotenbetreiber Transaktionszensur betreibt. Das erste und das zweite verhindern auch, dass sich eine Mehrheit auf eine Umkehrung der Endgültigkeit einlässt. Der dritte Schwerpunkt konzentriert sich direkter auf die Zensur, ist jedoch anfälliger für die Möglichkeit, dass sich eine Mehrheit der Knotenbetreiber auch für die Zensur von Bestätigungsnachrichten der Anbieter von Aufnahmelisten entscheidet.
Diese Ideen wurden aus der Perspektive einer im Protokoll implementierten zweistufigen Abstecklösung geschrieben, könnten aber auch als Absteckpoolfunktionen implementiert werden. Hier einige konkrete Umsetzungsideen:
Wenn es richtig gemacht wird, könnten Optimierungen am Absteckdesign zwei Fliegen mit einer Klappe lösen:
Für viele dieser Lösungen gibt es verschiedene Abstraktionsebenen, auf denen die Lösung des Problems angesiedelt sein könnte: Befugnisse, die den Benutzern innerhalb eines Absteckpoolprotokolls gewährt werden, Benutzerwahl zwischen Absteckpoolprotokollen und protokollinterne Verankerung. Diese Wahl sollte sorgfältig abgewogen werden, und eine minimale praktikable Verankerung, die sowohl die Komplexität des Protokolls als auch den Grad der Änderung der Protokollökonomie minimiert und gleichzeitig das gewünschte Ziel erreicht, ist im Allgemeinen am besten.