Arweave 2.6: サトシ・ナカモトのビジョンとよりよく一致する可能性があります

中級3/24/2024, 6:13:29 PM
この記事は、サトシナカモトのビジョンである「CPUを介して誰もがアクセス可能なコンセンサス」という点において、まだ完全に実現されていないと論じています。Arweaveの反復的メカニズムは、ナカモトのオリジナルのビジョンとより忠実に一致する可能性があり、バージョン2.6は彼の期待に沿う重要な一歩となっています。

導入

約1ヶ月後、#Bitcoin次の半減期が始まる予定です。ただし、著者は、Satoshi Nakamotoのビジョンである、誰もがCPUを介してアクセスできる合意がまだ実現されていないと考えています。この点において、Arweaveの反復機構は、Nakamotoのオリジナルのビジョンとより忠実に一致するかもしれません。バージョン2.6は、その期待を満たす方向に向けて重要な一歩となっています。このバージョンは、前身に比べて大幅な改善をもたらし、次のような目標を掲げています。

  • ハードウェアアクセラレーションを制限し、汎用CPU+機械式ハードドライブでコンセンサスの維持を可能にすることで、ストレージコストを削減します;
  • エネルギー集約型のハッシュ競争ではなく、効率的なデータストレージに直接的な合意コストを向けます。
  • マイナーにインセンティブを与え、より速いデータルーティングとより分散されたストレージを実現するために、完全なArweaveデータセットのコピーを確立するよう促します。

コンセンサスメカニズム

上記の目標に基づいて、バージョン2.6のメカニズムはおおよそ以下のようになります:

  • 元のSPoRAメカニズムには、以前に言及された暗号化アルゴリズムクロックを生成するハッシュチェーンと呼ばれる新しいコンポーネントが追加され、毎秒SHA-256マイニングハッシュが生成されます。
  • マイナーは、格納されているデータパーティションのインデックスを選択し、マイニングハッシュとマイニングアドレスとともにマイニング入力情報として使用してマイニングを開始します。
  • 選択したパーティションでリコール範囲1を生成し、交錯ネットワークのランダムな位置にもう1つのリコール範囲2を生成します。
  • 1つの範囲内で順次に記憶データブロック(チャンク)を使用し、ブロックの解があるかどうかを計算します。 計算結果が現在のネットワークの難易度を超えた場合、マイナーは採掘の権利を獲得します。成功しない場合は、範囲内の次の記憶ブロックを計算します。
  • 範囲2のデータブロックも計算および検証される可能性がありますが、その解決策には範囲1からのハッシュが必要です。

グラフ1:バージョン2.6のコンセンサスメカニズムの概略図

このメカニズムに現れるさまざまな用語や概念について知識を深めましょう:

Arweaveデータ:「Weave Network」としても知られています。ネットワーク内のすべてのデータは、個々のデータブロックであるChunks(図中の「レンガの壁」に似たブロック)に分割されています。これらのブロックはArweaveネットワーク全体に均等に分散され、Merkleツリー構造(グローバルオフセットとも呼ばれる)を使用してアドレス付けされており、Weave Network内の任意のデータブロックの位置を特定できます。

チャンク:各データブロックの通常のサイズは256 KBです。マイナーは、対応するデータブロックをパッケージ化し、ハッシュする必要があります。これにより、SPoRAマイニングプロセス中にデータのコピーを保存していることを証明し、マイニングの権利を獲得します。

パーティション:「パーティション」とは、バージョン2.6で導入された新しい概念です。各パーティションは3.6TBのデータをカバーしています。パーティションは、Weave Networkの最初(インデックス0)から、Weave Network全体をカバーするすべてのパーティションの総数まで番号が付けられています。

Recall Range: リコールレンジはバージョン2.6でのもう1つの新しいコンセプトです。Weave Network内の一連の連続データブロック(チャンク)を表し、特定のオフセットから始まり、長さが100MBです。各データブロックは256KBであり、リコールレンジには400個のデータブロックが含まれます。このメカニズムでは、以下で詳しく説明されている2つのリコールレンジがあります。

潜在的な解決策:リコール範囲内のすべての256KBデータブロックは、採掘の権利を獲得するための潜在的な解決策と見なされます。採掘プロセスの一環として、各データブロックはハッシュ化され、ネットワークの難易度要件を満たしているかどうかがテストされます。成功した場合、採掘者は採掘の権利を獲得し、採掘報酬を受け取ります。失敗した場合、採掘者はリコール範囲内の次の256KBブロックを試行し続けます。

ハッシュチェーン:ハッシュチェーンは、バージョン2.6での重要なアップデートであり、以前のSPoRAに暗号化されたクロックを追加し、最大ハッシュレートを制限します。ハッシュチェーンは、SHA-256関数を使用してデータの断片を連続してハッシュ化することで、ハッシュのシーケンスを生成します。このプロセスは並列化することができません(一般向けCPUでは簡単に実現できます)、一定数の連続するハッシュ操作を実行することで1秒の遅延を達成します。

マイニングハッシュ:十分な回数の連続したハッシュ演算(つまり、1秒の遅延後)の後、ハッシュチェーンはマイニングに適したと考えられるハッシュ値を生成します。すべてのマイナー間でマイニングハッシュが一貫しており、すべてのマイナーがそれを検証できることに注意してください。

これで必要な用語をすべて紹介しましたので、Version 2.6 の動作を理解するために最適な取得戦略について話し合うことができます。

ベストストラテジー

Arweaveの全体的な目標は以前に複数回紹介されており、それはネットワークに保存されているデータレプリカの数を最大化することです。しかし、何を保存するのか?どのように保存するのか?多くの要件と複雑さが関係しています。ここでは、最良の実践戦略を採用する方法について説明します。

レプリカ vs コピー

バージョン2.6以降、さまざまな技術文書で2つの用語、ReplicasとCopiesに頻繁に遭遇しています。両概念は中国語で「コピー」と翻訳できますが、実際にはそれらの間には重要な違いがあり、これがメカニズムを理解する際にいくつかの障害を引き起こしました。理解を容易にするため、Replicasを「副本」と翻訳し、Copiesを「バックアップ」と翻訳することを好みます。

コピーは単にデータをコピーすることを指し、同じデータのバックアップには違いがない場合です。

レプリカは、一方で、ユニークさを強調します。それは、データがユニーク化のプロセスを経た後に保存される行為を指します。Arweaveネットワークは、単なるバックアップではなく、レプリカの保存を奨励しています。

注: バージョン2.7では、コンセンサスメカニズムがSPoResに変更され、これは複製のストレージに基づくSuccinct Proofs of Replicationsを意味します。将来、さらなる解釈を提供します。

ユニークなレプリカの梱包

アーウィーブメカニズムにおいて、ユニークなレプリカは重要です。マイナーは、マイニングの権利を獲得するための前提条件として、すべてのデータを特定の形式でパッケージ化してユニークなレプリカを形成する必要があります。

新しいノードを実行したい場合、他のマイナーがすでにパッケージ化したデータを直接コピーしようとしてもうまくいきません。まず、Arweave Weave Networkから元のデータをダウンロードして同期する必要があります(もちろん、すべてをダウンロードする必要はなく、一部をダウンロードすることも可能であり、リスキーなデータをフィルタリングするために独自のデータポリシーを設定することができます)。その後、元のデータの各データブロックをパッケージ化するためにRandomX機能を使用し、それらを潜在的なマイニングソリューションに変換します。

パッケージングプロセスは、ランダムX関数にパッキングキーを提供し、元のデータブロックをパッケージングするための複数の計算を通じて結果を生成することを可能にします。すでにパッケージ化されたデータブロックを展開するプロセスも同様であり、パッキングキーを提供し、複数の計算を通じて生成された結果を使用してデータブロックを展開します。

バージョン2.5では、Packing Keyバックアップは、chunk_offset(データブロックのオフセット、データブロックの位置パラメータとしても理解される)とtx_root(トランザクションルート)に関連付けられたSHA256ハッシュです。これにより、採掘された各マイニングソリューションが特定のブロック内のデータブロックのユニークなレプリカから来ることが保証されます。データブロックが壊れたネットワーク内の異なる場所に複数のバックアップがある場合、各バックアップはユニークなレプリカとして別々にバックアップする必要があります。

バージョン2.6では、このバックアップキーは、chunk_offset、tx_root、およびminer_address(マイナーのアドレス)に関連付けられたSHA256ハッシュに拡張されます。これは、各レプリカも各マイニングアドレスに対して一意であることを意味します。

完全なレプリカを保存する利点

アルゴリズムは、マイナーが部分的に複製されたものではなく、ユニークな完全なレプリカを構築すべきであり、これによりデータがネットワーク全体に均等に分散されることを保証します。

これをどのように理解すればよいですか?次の2つの画像を比較して理解しましょう。

まず、Arweaveの断片化されたネットワーク全体が合計16のデータパーティションを生成したと仮定しましょう。

シナリオ1:

  • マイナーボブは、データのダウンロードに時間がかかりすぎると感じていたため、壊れたネットワークの最初の4つのパーティションからのみデータをダウンロードしました。
  • これらの4つのパーティション内のマイニングレプリカを最大限に活用するために、ボブは巧妙なアイデアを思いつきました。彼はこれらの4つのパーティションからデータのコピーを4つ作成し、異なるマイニングアドレスを使用してこれらの4つのパーティションからのデータを4つのユニークなレプリカリソースにグループ化しました。今、ボブのストレージスペースには16のパーティションがあります。これは問題なく、ユニークなレプリカの規則に準拠しています。
  • 次に、ボブは、マイニングハッシュを取得する際に、各パーティションのデータ材料の各ブロックについて、毎秒侵害テストを実施できます。これにより、ボブは1秒で400 * 16 = 6400の潜在的なマイニングソリューションを持つことができます。
  • しかし、ボブの賢さはコストがかかるものです。なぜなら、再呼び出し範囲ごとに1つのマイニング機会を犠牲にしなければならないからです。あの「クエスチョンマーク」を見てください。それらは、ボブが保存していないデータパーティションを示す第2の再呼び出し範囲を表しています。もちろん、幸運にも、ボブが保存したのは4つのパーティションのうち25%だけであることを示す比較的低い指標があります。つまり、1600の潜在的な解決策のうち、ボブが保存したのは25%のみです。
  • したがって、この戦略により、ボブは1秒あたり6400 + 1600 = 8000の潜在的な解決策を持つことができます。

図2: ボブの「賢い」戦略: 最初のシナリオ

第二シナリオ:

今度は、第2のシナリオを見てみましょう。2つのリコール範囲の配置により、より問題の多いデータのユニークなレプリカを保存するのがより最適な戦略です。これは図3に示されています。

  • マイナーアリスは、ボブの「賢い」アプローチとは異なり、16のパーティションのすべてのパーティションデータを念入りにダウンロードし、1つのマイニングアドレスのみを使用して、16のバックアップと共にユニークなレプリカを形成します。
  • アリスも16のパーティションを持っているため、最初のリコール範囲の合計潜在的な解決策はボブのものと同じで、6400です。
  • ただし、このシナリオでは、アリスは第2リコール範囲のすべての潜在的な解を取得します。これにより、追加で6400が発生します。
  • したがって、アリスの戦略は、1秒あたり12800の潜在的な解決策を提供します。その利点は明らかです。

図3:アリスの戦略は大きな利点を持っています

リコール範囲の役割

バージョン2.5より前、単一のリコールブロックオフセットがランダムにハッシュ化され、マイナーが検索してストレージ証明を提供するための機能がありましたが、バージョン2.6では代わりにリコール範囲がハッシュ化されます。

理由は非常に単純です:リコール範囲は連続するデータブロックで構成されており、この構造は1つの主な目的を果たします-機械式ハードドライブ(HDD)の読み取りヘッドの移動を最小限に抑えることです。この物理的最適化方法により、HDDの読み取りパフォーマンスをより高価なソリッドステートドライブ(SSD)と同等に保つことができます。これは、SSDの手と足を縛るようなものです。もちろん、1秒あたり4つのリコール範囲を転送できるというわずかな速度の利点があります。しかし、より安価なHDDと比較すると、その数がマイナーの選択を駆動する主要な指標になります。

ハッシュチェーンの検証

今度は新しいブロックの検証について話し合いましょう。

新しいブロックを受け入れるために、検証者はブロックプロデューサーから受け取った新しいブロックを検証する必要があります。これは、生成されたマイニングハッシュを使用して新しいブロックのマイニングハッシュを検証することで行うことができます。

バリデータがハッシュチェーンの現在の先頭にない場合、各マイニングハッシュには25個の40ミリ秒のチェックポイントが含まれます。これらのチェックポイントは、40ミリ秒間のハッシングの連続した結果であり、前のマイニングハッシュから始まる1秒間隔を表しています。

新しく受信したブロックを他のノードに伝播する前に、バリデータは40ミリ秒以内に最初の25個のチェックポイントの検証を迅速に完了します。検証が成功すると、ブロック伝播がトリガーされ、残りのチェックポイントの検証が続行されます。

すべての残りのチェックポイントを検証することで、完全なチェックポイントが完了します。最初の25個のチェックポイントの後、500個の検証チェックポイントがあり、その後さらに500個の検証チェックポイントが続き、その後の500個のチェックポイントグループごとに間隔が2倍になります。

ハッシュチェーンはマイニングハッシュを生成する際に順次進行する必要がありますが、検証者はブロックを検証する際にハッシュ検証を行うことができ、ブロックを検証する時間を短縮し効率を向上させることができます。

図4:ハッシュチェーンの検証プロセス

ハッシュチェーンの種

もしマイナーやマイニングプールがより速いSHA256ハッシュ能力を持っている場合、彼らのハッシュチェーンはネットワーク内の他のノードよりも進む可能性があります。時間の経過とともに、このブロック速度の利点は蓄積され、重要なハッシュチェーンのオフセットになり得ます。これにより、採掘されたハッシュは他の検証者と同期しなくなる可能性があります。これは一連の制御不能なフォークや再編成を引き起こす可能性があります。

このようなハッシュチェーンオフセットの可能性を減らすために、Arweaveは一定の間隔で過去のブロックからトークンを使用して、グローバルハッシュチェーンを同期させます。これにより、ハッシュチェーンの新しいシードが定期的に提供され、検証済みブロックを持つさまざまなマイナー間でハッシュチェーンが同期されます。

ハッシュチェーンシードの間隔は、新しいシードブロックを選択するために毎50 * 120採掘されたハッシュ(50はブロック数を表し、120は2分のブロック生産サイクル内の採掘されたハッシュ数を表します)ごとに行われます。 これは、シードブロックがおおよそ50 Arweaveブロックごとに現れることを意味しますが、ブロック時間の変動により、シードブロックは50ブロックよりもわずかに早くまたは遅く現れることがあります。

図5:ハッシュチェーンシードの生成方法

上記の内容は、バージョン2.6の仕様から抜粋されたもので、著者によって、Arweaveはバージョン2.6から全体のネットワークを運営するために低消費電力かつより分散化されたメカニズムを実装していることが示されています。サトシナカモトのビジョンは、Arweaveで実践的な実現を見つけています。

Arweave 2.6: https://2-6-spec.arweave.dev/

ステートメント:

  1. この記事は元々「アルウィーブ2.6 也许更符合中本聪的愿景」と題されており、から再掲載されています[パーマダオ]. すべての著作権は元の著者に帰属します [アーウィーブ・オアシス]. もし転載に対する異議がある場合は、お問い合わせくださいゲートラーンチーム、チームはできるだけ早く対処します。

  2. 免責事項:本文に表現されている意見は著者個人の意見を表しており、いかなる投資アドバイスを構成するものではありません。

  3. 記事の翻訳は、Gate Learnチームによって行われます。特に記載がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

Arweave 2.6: サトシ・ナカモトのビジョンとよりよく一致する可能性があります

中級3/24/2024, 6:13:29 PM
この記事は、サトシナカモトのビジョンである「CPUを介して誰もがアクセス可能なコンセンサス」という点において、まだ完全に実現されていないと論じています。Arweaveの反復的メカニズムは、ナカモトのオリジナルのビジョンとより忠実に一致する可能性があり、バージョン2.6は彼の期待に沿う重要な一歩となっています。

導入

約1ヶ月後、#Bitcoin次の半減期が始まる予定です。ただし、著者は、Satoshi Nakamotoのビジョンである、誰もがCPUを介してアクセスできる合意がまだ実現されていないと考えています。この点において、Arweaveの反復機構は、Nakamotoのオリジナルのビジョンとより忠実に一致するかもしれません。バージョン2.6は、その期待を満たす方向に向けて重要な一歩となっています。このバージョンは、前身に比べて大幅な改善をもたらし、次のような目標を掲げています。

  • ハードウェアアクセラレーションを制限し、汎用CPU+機械式ハードドライブでコンセンサスの維持を可能にすることで、ストレージコストを削減します;
  • エネルギー集約型のハッシュ競争ではなく、効率的なデータストレージに直接的な合意コストを向けます。
  • マイナーにインセンティブを与え、より速いデータルーティングとより分散されたストレージを実現するために、完全なArweaveデータセットのコピーを確立するよう促します。

コンセンサスメカニズム

上記の目標に基づいて、バージョン2.6のメカニズムはおおよそ以下のようになります:

  • 元のSPoRAメカニズムには、以前に言及された暗号化アルゴリズムクロックを生成するハッシュチェーンと呼ばれる新しいコンポーネントが追加され、毎秒SHA-256マイニングハッシュが生成されます。
  • マイナーは、格納されているデータパーティションのインデックスを選択し、マイニングハッシュとマイニングアドレスとともにマイニング入力情報として使用してマイニングを開始します。
  • 選択したパーティションでリコール範囲1を生成し、交錯ネットワークのランダムな位置にもう1つのリコール範囲2を生成します。
  • 1つの範囲内で順次に記憶データブロック(チャンク)を使用し、ブロックの解があるかどうかを計算します。 計算結果が現在のネットワークの難易度を超えた場合、マイナーは採掘の権利を獲得します。成功しない場合は、範囲内の次の記憶ブロックを計算します。
  • 範囲2のデータブロックも計算および検証される可能性がありますが、その解決策には範囲1からのハッシュが必要です。

グラフ1:バージョン2.6のコンセンサスメカニズムの概略図

このメカニズムに現れるさまざまな用語や概念について知識を深めましょう:

Arweaveデータ:「Weave Network」としても知られています。ネットワーク内のすべてのデータは、個々のデータブロックであるChunks(図中の「レンガの壁」に似たブロック)に分割されています。これらのブロックはArweaveネットワーク全体に均等に分散され、Merkleツリー構造(グローバルオフセットとも呼ばれる)を使用してアドレス付けされており、Weave Network内の任意のデータブロックの位置を特定できます。

チャンク:各データブロックの通常のサイズは256 KBです。マイナーは、対応するデータブロックをパッケージ化し、ハッシュする必要があります。これにより、SPoRAマイニングプロセス中にデータのコピーを保存していることを証明し、マイニングの権利を獲得します。

パーティション:「パーティション」とは、バージョン2.6で導入された新しい概念です。各パーティションは3.6TBのデータをカバーしています。パーティションは、Weave Networkの最初(インデックス0)から、Weave Network全体をカバーするすべてのパーティションの総数まで番号が付けられています。

Recall Range: リコールレンジはバージョン2.6でのもう1つの新しいコンセプトです。Weave Network内の一連の連続データブロック(チャンク)を表し、特定のオフセットから始まり、長さが100MBです。各データブロックは256KBであり、リコールレンジには400個のデータブロックが含まれます。このメカニズムでは、以下で詳しく説明されている2つのリコールレンジがあります。

潜在的な解決策:リコール範囲内のすべての256KBデータブロックは、採掘の権利を獲得するための潜在的な解決策と見なされます。採掘プロセスの一環として、各データブロックはハッシュ化され、ネットワークの難易度要件を満たしているかどうかがテストされます。成功した場合、採掘者は採掘の権利を獲得し、採掘報酬を受け取ります。失敗した場合、採掘者はリコール範囲内の次の256KBブロックを試行し続けます。

ハッシュチェーン:ハッシュチェーンは、バージョン2.6での重要なアップデートであり、以前のSPoRAに暗号化されたクロックを追加し、最大ハッシュレートを制限します。ハッシュチェーンは、SHA-256関数を使用してデータの断片を連続してハッシュ化することで、ハッシュのシーケンスを生成します。このプロセスは並列化することができません(一般向けCPUでは簡単に実現できます)、一定数の連続するハッシュ操作を実行することで1秒の遅延を達成します。

マイニングハッシュ:十分な回数の連続したハッシュ演算(つまり、1秒の遅延後)の後、ハッシュチェーンはマイニングに適したと考えられるハッシュ値を生成します。すべてのマイナー間でマイニングハッシュが一貫しており、すべてのマイナーがそれを検証できることに注意してください。

これで必要な用語をすべて紹介しましたので、Version 2.6 の動作を理解するために最適な取得戦略について話し合うことができます。

ベストストラテジー

Arweaveの全体的な目標は以前に複数回紹介されており、それはネットワークに保存されているデータレプリカの数を最大化することです。しかし、何を保存するのか?どのように保存するのか?多くの要件と複雑さが関係しています。ここでは、最良の実践戦略を採用する方法について説明します。

レプリカ vs コピー

バージョン2.6以降、さまざまな技術文書で2つの用語、ReplicasとCopiesに頻繁に遭遇しています。両概念は中国語で「コピー」と翻訳できますが、実際にはそれらの間には重要な違いがあり、これがメカニズムを理解する際にいくつかの障害を引き起こしました。理解を容易にするため、Replicasを「副本」と翻訳し、Copiesを「バックアップ」と翻訳することを好みます。

コピーは単にデータをコピーすることを指し、同じデータのバックアップには違いがない場合です。

レプリカは、一方で、ユニークさを強調します。それは、データがユニーク化のプロセスを経た後に保存される行為を指します。Arweaveネットワークは、単なるバックアップではなく、レプリカの保存を奨励しています。

注: バージョン2.7では、コンセンサスメカニズムがSPoResに変更され、これは複製のストレージに基づくSuccinct Proofs of Replicationsを意味します。将来、さらなる解釈を提供します。

ユニークなレプリカの梱包

アーウィーブメカニズムにおいて、ユニークなレプリカは重要です。マイナーは、マイニングの権利を獲得するための前提条件として、すべてのデータを特定の形式でパッケージ化してユニークなレプリカを形成する必要があります。

新しいノードを実行したい場合、他のマイナーがすでにパッケージ化したデータを直接コピーしようとしてもうまくいきません。まず、Arweave Weave Networkから元のデータをダウンロードして同期する必要があります(もちろん、すべてをダウンロードする必要はなく、一部をダウンロードすることも可能であり、リスキーなデータをフィルタリングするために独自のデータポリシーを設定することができます)。その後、元のデータの各データブロックをパッケージ化するためにRandomX機能を使用し、それらを潜在的なマイニングソリューションに変換します。

パッケージングプロセスは、ランダムX関数にパッキングキーを提供し、元のデータブロックをパッケージングするための複数の計算を通じて結果を生成することを可能にします。すでにパッケージ化されたデータブロックを展開するプロセスも同様であり、パッキングキーを提供し、複数の計算を通じて生成された結果を使用してデータブロックを展開します。

バージョン2.5では、Packing Keyバックアップは、chunk_offset(データブロックのオフセット、データブロックの位置パラメータとしても理解される)とtx_root(トランザクションルート)に関連付けられたSHA256ハッシュです。これにより、採掘された各マイニングソリューションが特定のブロック内のデータブロックのユニークなレプリカから来ることが保証されます。データブロックが壊れたネットワーク内の異なる場所に複数のバックアップがある場合、各バックアップはユニークなレプリカとして別々にバックアップする必要があります。

バージョン2.6では、このバックアップキーは、chunk_offset、tx_root、およびminer_address(マイナーのアドレス)に関連付けられたSHA256ハッシュに拡張されます。これは、各レプリカも各マイニングアドレスに対して一意であることを意味します。

完全なレプリカを保存する利点

アルゴリズムは、マイナーが部分的に複製されたものではなく、ユニークな完全なレプリカを構築すべきであり、これによりデータがネットワーク全体に均等に分散されることを保証します。

これをどのように理解すればよいですか?次の2つの画像を比較して理解しましょう。

まず、Arweaveの断片化されたネットワーク全体が合計16のデータパーティションを生成したと仮定しましょう。

シナリオ1:

  • マイナーボブは、データのダウンロードに時間がかかりすぎると感じていたため、壊れたネットワークの最初の4つのパーティションからのみデータをダウンロードしました。
  • これらの4つのパーティション内のマイニングレプリカを最大限に活用するために、ボブは巧妙なアイデアを思いつきました。彼はこれらの4つのパーティションからデータのコピーを4つ作成し、異なるマイニングアドレスを使用してこれらの4つのパーティションからのデータを4つのユニークなレプリカリソースにグループ化しました。今、ボブのストレージスペースには16のパーティションがあります。これは問題なく、ユニークなレプリカの規則に準拠しています。
  • 次に、ボブは、マイニングハッシュを取得する際に、各パーティションのデータ材料の各ブロックについて、毎秒侵害テストを実施できます。これにより、ボブは1秒で400 * 16 = 6400の潜在的なマイニングソリューションを持つことができます。
  • しかし、ボブの賢さはコストがかかるものです。なぜなら、再呼び出し範囲ごとに1つのマイニング機会を犠牲にしなければならないからです。あの「クエスチョンマーク」を見てください。それらは、ボブが保存していないデータパーティションを示す第2の再呼び出し範囲を表しています。もちろん、幸運にも、ボブが保存したのは4つのパーティションのうち25%だけであることを示す比較的低い指標があります。つまり、1600の潜在的な解決策のうち、ボブが保存したのは25%のみです。
  • したがって、この戦略により、ボブは1秒あたり6400 + 1600 = 8000の潜在的な解決策を持つことができます。

図2: ボブの「賢い」戦略: 最初のシナリオ

第二シナリオ:

今度は、第2のシナリオを見てみましょう。2つのリコール範囲の配置により、より問題の多いデータのユニークなレプリカを保存するのがより最適な戦略です。これは図3に示されています。

  • マイナーアリスは、ボブの「賢い」アプローチとは異なり、16のパーティションのすべてのパーティションデータを念入りにダウンロードし、1つのマイニングアドレスのみを使用して、16のバックアップと共にユニークなレプリカを形成します。
  • アリスも16のパーティションを持っているため、最初のリコール範囲の合計潜在的な解決策はボブのものと同じで、6400です。
  • ただし、このシナリオでは、アリスは第2リコール範囲のすべての潜在的な解を取得します。これにより、追加で6400が発生します。
  • したがって、アリスの戦略は、1秒あたり12800の潜在的な解決策を提供します。その利点は明らかです。

図3:アリスの戦略は大きな利点を持っています

リコール範囲の役割

バージョン2.5より前、単一のリコールブロックオフセットがランダムにハッシュ化され、マイナーが検索してストレージ証明を提供するための機能がありましたが、バージョン2.6では代わりにリコール範囲がハッシュ化されます。

理由は非常に単純です:リコール範囲は連続するデータブロックで構成されており、この構造は1つの主な目的を果たします-機械式ハードドライブ(HDD)の読み取りヘッドの移動を最小限に抑えることです。この物理的最適化方法により、HDDの読み取りパフォーマンスをより高価なソリッドステートドライブ(SSD)と同等に保つことができます。これは、SSDの手と足を縛るようなものです。もちろん、1秒あたり4つのリコール範囲を転送できるというわずかな速度の利点があります。しかし、より安価なHDDと比較すると、その数がマイナーの選択を駆動する主要な指標になります。

ハッシュチェーンの検証

今度は新しいブロックの検証について話し合いましょう。

新しいブロックを受け入れるために、検証者はブロックプロデューサーから受け取った新しいブロックを検証する必要があります。これは、生成されたマイニングハッシュを使用して新しいブロックのマイニングハッシュを検証することで行うことができます。

バリデータがハッシュチェーンの現在の先頭にない場合、各マイニングハッシュには25個の40ミリ秒のチェックポイントが含まれます。これらのチェックポイントは、40ミリ秒間のハッシングの連続した結果であり、前のマイニングハッシュから始まる1秒間隔を表しています。

新しく受信したブロックを他のノードに伝播する前に、バリデータは40ミリ秒以内に最初の25個のチェックポイントの検証を迅速に完了します。検証が成功すると、ブロック伝播がトリガーされ、残りのチェックポイントの検証が続行されます。

すべての残りのチェックポイントを検証することで、完全なチェックポイントが完了します。最初の25個のチェックポイントの後、500個の検証チェックポイントがあり、その後さらに500個の検証チェックポイントが続き、その後の500個のチェックポイントグループごとに間隔が2倍になります。

ハッシュチェーンはマイニングハッシュを生成する際に順次進行する必要がありますが、検証者はブロックを検証する際にハッシュ検証を行うことができ、ブロックを検証する時間を短縮し効率を向上させることができます。

図4:ハッシュチェーンの検証プロセス

ハッシュチェーンの種

もしマイナーやマイニングプールがより速いSHA256ハッシュ能力を持っている場合、彼らのハッシュチェーンはネットワーク内の他のノードよりも進む可能性があります。時間の経過とともに、このブロック速度の利点は蓄積され、重要なハッシュチェーンのオフセットになり得ます。これにより、採掘されたハッシュは他の検証者と同期しなくなる可能性があります。これは一連の制御不能なフォークや再編成を引き起こす可能性があります。

このようなハッシュチェーンオフセットの可能性を減らすために、Arweaveは一定の間隔で過去のブロックからトークンを使用して、グローバルハッシュチェーンを同期させます。これにより、ハッシュチェーンの新しいシードが定期的に提供され、検証済みブロックを持つさまざまなマイナー間でハッシュチェーンが同期されます。

ハッシュチェーンシードの間隔は、新しいシードブロックを選択するために毎50 * 120採掘されたハッシュ(50はブロック数を表し、120は2分のブロック生産サイクル内の採掘されたハッシュ数を表します)ごとに行われます。 これは、シードブロックがおおよそ50 Arweaveブロックごとに現れることを意味しますが、ブロック時間の変動により、シードブロックは50ブロックよりもわずかに早くまたは遅く現れることがあります。

図5:ハッシュチェーンシードの生成方法

上記の内容は、バージョン2.6の仕様から抜粋されたもので、著者によって、Arweaveはバージョン2.6から全体のネットワークを運営するために低消費電力かつより分散化されたメカニズムを実装していることが示されています。サトシナカモトのビジョンは、Arweaveで実践的な実現を見つけています。

Arweave 2.6: https://2-6-spec.arweave.dev/

ステートメント:

  1. この記事は元々「アルウィーブ2.6 也许更符合中本聪的愿景」と題されており、から再掲載されています[パーマダオ]. すべての著作権は元の著者に帰属します [アーウィーブ・オアシス]. もし転載に対する異議がある場合は、お問い合わせくださいゲートラーンチーム、チームはできるだけ早く対処します。

  2. 免責事項:本文に表現されている意見は著者個人の意見を表しており、いかなる投資アドバイスを構成するものではありません。

  3. 記事の翻訳は、Gate Learnチームによって行われます。特に記載がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!