Blockchain em Camadas: Precisamos do nosso próprio Consenso

robot
Geração do resumo em andamento

Discuta a evolução do mecanismo de consenso do blockchain de L1 para L2, e como projetar um mecanismo de consenso adequado para a cadeia de aplicativos proprietários para alcançar um equilíbrio entre descentralização e eficiência. (Sinopse: Além do consenso e da mente da humanidade: por que o Bitcoin é melhor “ouro”) (Suplemento de fundo: O ouro quebra um recorde histórico de $4200!) A prata também quebrou recordes, os ativos de refúgio correram sem parar? No mundo do blockchain, o mecanismo de consenso bombeia a vitalidade de todo o sistema como um coração. Não é apenas um protocolo técnico, é uma pedra angular da confiança. À medida que as blockchains evoluem de uma única camada 1 (L1) para uma arquitetura multicamadas, estamos cada vez mais conscientes de que um design de consenso único não pode mais atender às diversas necessidades de um ecossistema hierárquico. A lei de ferro de L1 pode se aplicar à fundação, mas L2 e até mesmo cadeias de aplicação proprietárias exigem uma “filosofia de consenso” personalizada. Este artigo partirá do conceito básico de consenso blockchain, explorará gradualmente as características de consenso de L1 e L2 e se estenderá à ideia de design de cadeia de aplicativos proprietária, com o objetivo de fornecer aos desenvolvedores uma estrutura mais pragmática: precisamos de nosso próprio consenso. O que é consenso blockchain O núcleo do consenso blockchain está em como permitir que os nós em uma rede distribuída concordem com o estado do livro-razão, de modo a alcançar a transformação descentralizada do estado e o armazenamento de dados. Não se trata de um simples mecanismo de votação, mas de uma série de medidas para garantir a segurança, a atividade e a consistência da rede. Tradicionalmente, o processo de consenso pode ser dividido em quatro etapas principais: consenso de acesso, consenso de bloco, consenso final e consenso de saída. Consenso de acesso: determina quem é elegível para participar da rede. Normalmente, isso filtra os nós por meio de limites econômicos (como ativos garantidos) ou provas computacionais (como carga de trabalho) para impedir que agentes mal-intencionados entrem facilmente. Consenso de blocos: concentra-se na geração de novos blocos: nós competem ou colaboram para empacotar transações para formar blocos candidatos e selecionar vencedores por meio de mecanismos como Proof of Work (PoW) ou Proof of Stake (PoS). Consenso final: é o fim de todo o processo, confirma a irreversibilidade do bloco, muitas vezes com a ajuda da variante bizantina de tolerância a falhas (BFT) para lidar com desacordos, garantindo que a cadeia aprovada pela maioria dos nós se torne uma “cadeia positiva”. Finalmente, o consenso de saída lida com saídas de nós: pode envolver a perda de garantias ou regras de saída graciosas para manter a saúde da rede a longo prazo. Estes passos podem parecer lineares, mas estão interligados e formam um circuito fechado. Compreendê-los não é apenas lançar as bases para L1, mas abrir caminho para uma arquitetura em camadas. Porque no mundo fora de L1, a “pureza” do consenso pode ser comprometida, mas a sua essência - a garantia da descentralização - nunca está ultrapassada. Os blockchains de camada 1 de recurso de consenso da L1, como Bitcoin ou Ethereum, representam o auge da tecnologia blockchain: quase falta de confiança de primeira linha. É a independência absoluta que transcende a soberania nacional e transcende qualquer nível de sujeito. Requer que o sistema opere em uma gaiola de lógica formal, sem introduzir quaisquer dependências externas da lógica não-formal além de teoremas matemáticos e modelos de teoria dos jogos. Imagine se um consenso L1 depende de uma entidade centralizada, ele degenera em um “lobo em pele de cordeiro” que pode ser subvertido por regulamentação ou falha a qualquer momento. Como resultado, o design de consenso da L1 é extremamente duro. O PoW garante aleatoriedade e segurança através de jogos de hash, enquanto o PoS usa incentivos econômicos para manter a honestidade (nota: eu não concordo com o consenso POS, embora pareça ser a prática corrente dominante). Estes mecanismos não confiam nas intenções humanas, apenas nas probabilidades e punições. O resultado são custos elevados – consumo de energia ou bloqueio de capital – mas em troca de robustez a nível soberano. L1 não é construído para a eficiência, mas para a eternidade. É a “constituição” do blockchain e não pode ser manchada. No entanto, quando passamos para a Camada 2, a filosofia do consenso começou a se afrouxar. O absolutismo de L1, embora ótimo, não deve ser aplicado rigidamente. O ecossistema L2 está mais próximo da aplicação e precisa encontrar um equilíbrio entre segurança e eficiência. Isso levanta uma questão-chave: de que tipo de consenso a L2 precisa? Consenso L2: por que é necessário, e difere do consenso L1 L2 não é um embelezamento opcional, mas a espinha dorsal da descentralização. Muitas pessoas acreditam erroneamente que tecnologias à prova de conhecimento zero (ZK), como zkVM ou zkEVM, são suficientes para proteger L2 – elas são realmente poderosas e podem verificar eficientemente a validade das transações. No entanto, a prova de validade apenas resolve o problema de “se o resultado da execução da transação está correto”, mas ignora a resistência mais difícil à censura. A censura não é um erro de cálculo, mas uma intervenção de poder: um ordenador centralizado pode atrasar ou rejeitar transações à vontade, e ZK prova que, por mais rigoroso que seja, é impossível recuperá-lo. Além disso, o L2 centralizado puro tem muitos perigos ocultos. É propenso a cair na armadilha CFT (Crash Fault Tolerance) - um único ponto de falha que faz com que toda a rede caia. Por esta razão, muitos projetos Rollup estão equipados com “escape pods” ou pagamentos forçados: os usuários podem retirar unilateralmente ativos quando uma anomalia é detetada. Este é apenas um patch indefeso sob centralização, não uma solução de longo prazo. Se o L2 é completamente centralizado, como é diferente das trocas centralizadas? A segurança dos fundos dos utilizadores está ligada às mãos de alguns nós, e o risco de censura está sempre presente. É claro que a descentralização de L2 não precisa ser comparada à altura absoluta de L1. L1 precisa lutar contra a soberania global, e L2 pode usá-la para perseguir “relativa falta de confiança”. Isso não significa que a L2 possa abraçar a centralização em uma etapa – isso sacrificaria o valor central do blockchain. Em vez disso, devemos conceber um consenso moderado que seja descentralizado o suficiente para resistir à censura sem perder a sua força. Como projetar o consenso L2 Ao projetar o consenso L2, primeiro encare a realidade: L1 é melhor do que L2 em termos de segurança, descentralização, escalabilidade e abstração. A segurança do L2 é naturalmente mais fraca do que a do L1, é mais orientada para cenários e pode tolerar maior personalização e busca de desempenho. Mas não se trata de uma desvantagem, mas sim de uma oportunidade. L2 tem um ativo único: L1 serve como uma fonte teórica de confiança. Podemos tomar emprestado os dados ou o estado de L1 como âncora de entrada do consenso de L2, de modo a garantir a segurança de L2 com a lei de ferro de L1. Esta é uma metodologia de “empréstimo em camadas”, muito melhor do que reinventar a roda a partir do zero. Aqui, o autor lança um tijolo para dar um exemplo: na etapa de consenso de acesso, podemos definir os dados da cadeia ou ativos digitais (como BTC, ETH, USDT) em L1 como o limite. Os nós precisam queimar/transferir/acionar ativos L1 ou provar sua atividade em L1, o que não apenas filtra participantes de baixa qualidade, mas também injeta a segurança econômica de L1 em L2. O consenso de blocos incorpora de forma inteligente elementos L1 para garantir aleatoriedade e justiça. Por exemplo, uma semente aleatória é gerada através de uma operação específica em L1, como queimar tokens ou transferir dinheiro + alguns algoritmos de protocolo em L2, calculando qual nó produzirá o bloco. Isso torna a aleatoriedade L1 um escudo contra a aleatoriedade L2. Quanto ao consenso final, muitas cadeias públicas de PoS usam mecanismos semelhantes ao BFT aqui: o volume de engenharia é enorme e o mecanismo é complexo, e a segurança ainda é inferior à L1. Não temos de seguir o exemplo. Em vez disso, os blocos são carregados para L1 de acordo com regras de escolha de bifurcação verificáveis personalizadas, periodicamente finalizadas. Uma vez que um bloco L2 é confirmado em L1, ele não é rolável — a finalidade de L1 é a finalidade de L2. Isso simplifica o design, evita a armadilha de complexidade do BFT e usa o poder do L1 para fundir uma placa de ferro. Este total de L2…

BTC-0.71%
ETH-1.7%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)