Reestabelecimento e Segurança Compartilhada – O Futuro da Infraestrutura Blockchain?

intermediário15.26
Este artigo explora as tendências futuras de desenvolvimento da infraestrutura blockchain.
Reestabelecimento e Segurança Compartilhada – O Futuro da Infraestrutura Blockchain?

À medida que o ecossistema blockchain se expande e amadurece, surgem diversas arquiteturas de rede diferentes. Nos últimos anos, redes de consenso simples com blocos vazios transformaram-se em sistemas complexos que dependem de camadas de infraestrutura para permitir uma experiência funcional e interoperável tanto para desenvolvedores como para usuários.

Rumo à Modularidade

Uma tendência para uma arquitetura modular pode ser observada tanto em ecossistemas de blockchain específicos para aplicações, como o Cosmos, quanto em plataformas de contratos inteligentes de uso geral, como o Ethereum. As aplicações bem-sucedidas no Ethereum dependem historicamente de uma variedade de middlewares adicionais para fornecer produtos úteis e uma experiência de usuário superior.

Exemplos de tais middlewares incluem oráculos (por exemplo Chainlink), automação (por exemplo Gelato), redes de indexação (por exemplo The Graph), bem como protocolos de interoperabilidade (por exemplo Buraco de minhoca). Essas ferramentas assumem a forma de um protocolo separado com a sua própria rede de confiança: um conjunto de regras, operadores e, na maioria dos casos, economia simbólica - ou mesmo são fornecidas de forma centralizada. Um exemplo de aplicativo de criptografia que encontrou adequação ao produto e ao mercado são os mercados monetários DeFi, como Aave:

Uma representação de alto nível do fluxo de liquidação do protocolo de empréstimo Aave; uma interação exemplar de diferentes pilhas interagindo entre si.

O caminho para o restabelecimento

Além do middleware, as arquiteturas modulares também podem ajudar a dimensionar o rendimento dos sistemas blockchain, dividindo a funcionalidade principal em diferentes camadas ou simplesmente através do dimensionamento horizontal (ou seja, lançando mais cadeias/rollups). Esta abordagem contrasta com a visão original do “computador mundial” de uma máquina de estado única e combinável que lida com tudo. Neste ponto, um design integrado e monolítico é predominantemente perseguido pelo ecossistema Solana, que procura maximizar a escala através de várias otimizações a nível de hardware e software.

Arquiteturas monolíticas versus arquiteturas modulares.

Um dos principais problemas em um paradigma de blockchain modular é que você acaba com muitas redes confiáveis separadas com seus próprios tokens e suposições de segurança. Isto é especialmente um problema porque, para comprometer uma aplicação, um invasor muitas vezes só precisaria comprometer a rede com o mínimo de segurança económica.

Além disso, a complexidade de inicializar uma nova rede confiável e a interoperabilidade entre elas são questões que afetam a experiência do desenvolvedor e do usuário no paradigma modular. Assim, começámos a ver surgir modelos que procuram permitir aos promotores alavancar os operadores de outra rede em troca de uma partilha de taxas e, muitas vezes, de outros incentivos. O espaço de design de tais modelos de segurança compartilhada é grande e remonta aos primeiros designs de fragmentação no Ethereum e ao modelo de leilão de parachain Polkadot. Exemplos mais recentes incluem reestaqueamento defendido por Eigenlayer, conceitos baseados em Cosmos de segurança interchain e segurança de malha, sub-redes Avalanche, bem como sequenciamento compartilhado.

No nível mais profundo, essas abordagens são comparáveis e tentam alcançar um resultado semelhante, que é reduzir o custo de operação e aumentar a segurança para os desenvolvedores de aplicativos, ampliando o escopo do trabalho e adicionando compromissos adicionais exigidos pelos operadores de nós para assinar. Em termos gerais, existem duas maneiras de os protocolos poderem delegar trabalho adicional aos operadores:

Forçado

Um protocolo pode exigir que os operadores operem infra-estruturas adicionais (por exemplo, camadas de execução adicionais ou middlewares) para poder participar. Este artigo refere-se a essas infra-estruturas adicionais como “sub-redes”. Um dos primeiros exemplos práticos desse padrão no espaço criptográfico foi a rede Terra, onde os validadores tiveram que executar binários de middleware oracle adicionais aos binários de consenso já existentes. Esta é também a abordagem adotada pela implementação inicial da Segurança Interchain (Replicada), onde - após uma votação de governança bem-sucedida - todo o conjunto de validadores de uma cadeia Cosmos (com algumas ressalvas) tem que executar e optar por penalidades de corte adicionais relativas a uma cadeia separada. a chamada cadeia de consumo. As abordagens forçadas reduzem a flexibilidade e aumentam o custo da infraestrutura e a pressão sobre os operadores dos nós. Eles também oferecem benefícios para a interoperabilidade entre sub-redes, bem como servem como um mecanismo de acumulação de valor para o token da rede principal, razão pela qual são um design popular.

Ativar

O protocolo pode permitir que os operadores de nós optem por sub-redes específicas ou definam funções específicas pelas quais eles podem optar. Com este método, a flexibilidade para os operadores dos nós é mantida, permitindo assim melhorias na eficiência e permitindo uma participação mais ampla, aumentando a descentralização. Por outro lado, existem implicações para a interoperabilidade de sub-redes e suposições de segurança em geral. O reestabelecimento de Eigenlayer é o principal exemplo de um design opcional que busca expandir a funcionalidade fornecida pelos operadores de nós Ethereum.

Visualizando as diferentes abordagens de agregação de trabalho. Nos modelos forçados, todas as três operadoras precisam operar a infraestrutura das redes A e B para receber recompensas. Em um design opt-in como o reestabelecimento, as operadoras escolhem as redes/funções que suportam, neste exemplo a operadora 1 opta pela rede B&C, enquanto a operadora 2 opta pela rede A&B (AVS na terminologia Eigenlayer).

A Perspectiva do Operador

Como vimos, o ecossistema modular emergente permitiu inovações em ritmo acelerado e trouxe aplicações poderosas para o espaço criptográfico. Este ecossistema em expansão leva a topologias de rede complexas que apresentam diversas compensações para os fornecedores de infraestrutura que precisam tomar decisões sobre quais redes suportam com base nos recursos disponíveis e nos cálculos de custos e riscos/recompensas específicos da rede.

A seguir, explorarei as compensações inerentes aos modelos de segurança partilhada a partir da perspectiva de dois tipos de operadores de infra-estruturas: os stakers individuais e as empresas fornecedoras de staking profissionais.

A visão do Staker Solo

Os stakers individuais são definidos como indivíduos que desejam participar na segurança das redes que suportam, executando a infraestrutura em sua própria configuração e predominantemente com seus próprios tokens.

A visão do staker individual dos modelos de segurança compartilhada.

A visão do provedor de staking

Os provedores profissionais de staking são entidades com fins lucrativos que operam infraestrutura para uma variedade de redes de Proof-of-Stake e contam com delegações de detentores de tokens, como fundações, investidores institucionais e detentores de tokens de varejo, bem como agregadores, como protocolos de staking líquidos .

A visão do provedor de staking sobre modelos de segurança compartilhada.

Conclusão

Para evitar a fragmentação da segurança, o ecossistema criptográfico conceituou diferentes modelos de compartilhamento de segurança entre redes blockchain. Os modelos opt-in, como o reestabelecimento, proporcionam flexibilidade ao permitir que os operadores se especializem e tomem decisões económicas mais granulares, enquanto nos modelos forçados a rede em geral faz escolhas para todos os seus operadores subjacentes.

Esta flexibilidade pode ajudar a criar um ecossistema mais diversificado e descentralizado, por um lado porque se torna viável a participação de operadores mais pequenos e, por outro lado, os operadores maiores são capazes de fornecer produtos de staking diferenciados com base na sua curadoria de sub-redes. .

Por último, os protocolos de (re)stake líquidos e outros agregadores poderão, no futuro, desempenhar um papel de coordenação na atribuição de mão-de-obra aos operadores que procuram fornecer a experiência de utilizador ideal e retornos ajustados ao risco aos detentores de tokens, abstraindo a complexidade da sub-rede e do operador. escolha.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [espelho]. Todos os direitos autorais pertencem ao autor original [Felix Lutsch]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn e eles cuidarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.

Reestabelecimento e Segurança Compartilhada – O Futuro da Infraestrutura Blockchain?

intermediário15.26
Este artigo explora as tendências futuras de desenvolvimento da infraestrutura blockchain.
Reestabelecimento e Segurança Compartilhada – O Futuro da Infraestrutura Blockchain?

À medida que o ecossistema blockchain se expande e amadurece, surgem diversas arquiteturas de rede diferentes. Nos últimos anos, redes de consenso simples com blocos vazios transformaram-se em sistemas complexos que dependem de camadas de infraestrutura para permitir uma experiência funcional e interoperável tanto para desenvolvedores como para usuários.

Rumo à Modularidade

Uma tendência para uma arquitetura modular pode ser observada tanto em ecossistemas de blockchain específicos para aplicações, como o Cosmos, quanto em plataformas de contratos inteligentes de uso geral, como o Ethereum. As aplicações bem-sucedidas no Ethereum dependem historicamente de uma variedade de middlewares adicionais para fornecer produtos úteis e uma experiência de usuário superior.

Exemplos de tais middlewares incluem oráculos (por exemplo Chainlink), automação (por exemplo Gelato), redes de indexação (por exemplo The Graph), bem como protocolos de interoperabilidade (por exemplo Buraco de minhoca). Essas ferramentas assumem a forma de um protocolo separado com a sua própria rede de confiança: um conjunto de regras, operadores e, na maioria dos casos, economia simbólica - ou mesmo são fornecidas de forma centralizada. Um exemplo de aplicativo de criptografia que encontrou adequação ao produto e ao mercado são os mercados monetários DeFi, como Aave:

Uma representação de alto nível do fluxo de liquidação do protocolo de empréstimo Aave; uma interação exemplar de diferentes pilhas interagindo entre si.

O caminho para o restabelecimento

Além do middleware, as arquiteturas modulares também podem ajudar a dimensionar o rendimento dos sistemas blockchain, dividindo a funcionalidade principal em diferentes camadas ou simplesmente através do dimensionamento horizontal (ou seja, lançando mais cadeias/rollups). Esta abordagem contrasta com a visão original do “computador mundial” de uma máquina de estado única e combinável que lida com tudo. Neste ponto, um design integrado e monolítico é predominantemente perseguido pelo ecossistema Solana, que procura maximizar a escala através de várias otimizações a nível de hardware e software.

Arquiteturas monolíticas versus arquiteturas modulares.

Um dos principais problemas em um paradigma de blockchain modular é que você acaba com muitas redes confiáveis separadas com seus próprios tokens e suposições de segurança. Isto é especialmente um problema porque, para comprometer uma aplicação, um invasor muitas vezes só precisaria comprometer a rede com o mínimo de segurança económica.

Além disso, a complexidade de inicializar uma nova rede confiável e a interoperabilidade entre elas são questões que afetam a experiência do desenvolvedor e do usuário no paradigma modular. Assim, começámos a ver surgir modelos que procuram permitir aos promotores alavancar os operadores de outra rede em troca de uma partilha de taxas e, muitas vezes, de outros incentivos. O espaço de design de tais modelos de segurança compartilhada é grande e remonta aos primeiros designs de fragmentação no Ethereum e ao modelo de leilão de parachain Polkadot. Exemplos mais recentes incluem reestaqueamento defendido por Eigenlayer, conceitos baseados em Cosmos de segurança interchain e segurança de malha, sub-redes Avalanche, bem como sequenciamento compartilhado.

No nível mais profundo, essas abordagens são comparáveis e tentam alcançar um resultado semelhante, que é reduzir o custo de operação e aumentar a segurança para os desenvolvedores de aplicativos, ampliando o escopo do trabalho e adicionando compromissos adicionais exigidos pelos operadores de nós para assinar. Em termos gerais, existem duas maneiras de os protocolos poderem delegar trabalho adicional aos operadores:

Forçado

Um protocolo pode exigir que os operadores operem infra-estruturas adicionais (por exemplo, camadas de execução adicionais ou middlewares) para poder participar. Este artigo refere-se a essas infra-estruturas adicionais como “sub-redes”. Um dos primeiros exemplos práticos desse padrão no espaço criptográfico foi a rede Terra, onde os validadores tiveram que executar binários de middleware oracle adicionais aos binários de consenso já existentes. Esta é também a abordagem adotada pela implementação inicial da Segurança Interchain (Replicada), onde - após uma votação de governança bem-sucedida - todo o conjunto de validadores de uma cadeia Cosmos (com algumas ressalvas) tem que executar e optar por penalidades de corte adicionais relativas a uma cadeia separada. a chamada cadeia de consumo. As abordagens forçadas reduzem a flexibilidade e aumentam o custo da infraestrutura e a pressão sobre os operadores dos nós. Eles também oferecem benefícios para a interoperabilidade entre sub-redes, bem como servem como um mecanismo de acumulação de valor para o token da rede principal, razão pela qual são um design popular.

Ativar

O protocolo pode permitir que os operadores de nós optem por sub-redes específicas ou definam funções específicas pelas quais eles podem optar. Com este método, a flexibilidade para os operadores dos nós é mantida, permitindo assim melhorias na eficiência e permitindo uma participação mais ampla, aumentando a descentralização. Por outro lado, existem implicações para a interoperabilidade de sub-redes e suposições de segurança em geral. O reestabelecimento de Eigenlayer é o principal exemplo de um design opcional que busca expandir a funcionalidade fornecida pelos operadores de nós Ethereum.

Visualizando as diferentes abordagens de agregação de trabalho. Nos modelos forçados, todas as três operadoras precisam operar a infraestrutura das redes A e B para receber recompensas. Em um design opt-in como o reestabelecimento, as operadoras escolhem as redes/funções que suportam, neste exemplo a operadora 1 opta pela rede B&C, enquanto a operadora 2 opta pela rede A&B (AVS na terminologia Eigenlayer).

A Perspectiva do Operador

Como vimos, o ecossistema modular emergente permitiu inovações em ritmo acelerado e trouxe aplicações poderosas para o espaço criptográfico. Este ecossistema em expansão leva a topologias de rede complexas que apresentam diversas compensações para os fornecedores de infraestrutura que precisam tomar decisões sobre quais redes suportam com base nos recursos disponíveis e nos cálculos de custos e riscos/recompensas específicos da rede.

A seguir, explorarei as compensações inerentes aos modelos de segurança partilhada a partir da perspectiva de dois tipos de operadores de infra-estruturas: os stakers individuais e as empresas fornecedoras de staking profissionais.

A visão do Staker Solo

Os stakers individuais são definidos como indivíduos que desejam participar na segurança das redes que suportam, executando a infraestrutura em sua própria configuração e predominantemente com seus próprios tokens.

A visão do staker individual dos modelos de segurança compartilhada.

A visão do provedor de staking

Os provedores profissionais de staking são entidades com fins lucrativos que operam infraestrutura para uma variedade de redes de Proof-of-Stake e contam com delegações de detentores de tokens, como fundações, investidores institucionais e detentores de tokens de varejo, bem como agregadores, como protocolos de staking líquidos .

A visão do provedor de staking sobre modelos de segurança compartilhada.

Conclusão

Para evitar a fragmentação da segurança, o ecossistema criptográfico conceituou diferentes modelos de compartilhamento de segurança entre redes blockchain. Os modelos opt-in, como o reestabelecimento, proporcionam flexibilidade ao permitir que os operadores se especializem e tomem decisões económicas mais granulares, enquanto nos modelos forçados a rede em geral faz escolhas para todos os seus operadores subjacentes.

Esta flexibilidade pode ajudar a criar um ecossistema mais diversificado e descentralizado, por um lado porque se torna viável a participação de operadores mais pequenos e, por outro lado, os operadores maiores são capazes de fornecer produtos de staking diferenciados com base na sua curadoria de sub-redes. .

Por último, os protocolos de (re)stake líquidos e outros agregadores poderão, no futuro, desempenhar um papel de coordenação na atribuição de mão-de-obra aos operadores que procuram fornecer a experiência de utilizador ideal e retornos ajustados ao risco aos detentores de tokens, abstraindo a complexidade da sub-rede e do operador. escolha.

Isenção de responsabilidade:

  1. Este artigo foi reimpresso de [espelho]. Todos os direitos autorais pertencem ao autor original [Felix Lutsch]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn e eles cuidarão disso imediatamente.
  2. Isenção de responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!