Crypto Trilemma selitetty: ongelmat ja ratkaisut [2023] | BitPay

Crypto Trilemma selitetty: ongelmat ja ratkaisut [2023] | BitPay

Crypto Trilemma selitetty: ongelmat ja ratkaisut [2023] | BitPay PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.
Tärkeitä palasia

Lohkoketjujen on säilytettävä hajauttamisen, turvallisuuden ja skaalautuvuuden elementit.

Yhden näistä alueista parantaminen johtaa usein toisen uhraamiseen.

Tämän tasapainon luominen on ollut haaste kehittäjille niin kauan kuin lohkoketjuteknologiaa on ollut olemassa, ja sitä kutsutaan usein lohkoketjun trilemmaksi.

Lohkoketjut voivat mahdollistaa turvallisen, luvattoman, hajautetun tiedon tallennuksen ja tapahtumien helpotuksen. Mutta näillä hajautetuilla tietokannoilla on yleensä rajoituksia ainakin yhdellä kolmesta tärkeästä osa-alueesta: turvallisuus, skaalautuvuus tai hajauttaminen.

Haasteet, joita lohkoketjuteknologian näitä näkökohtia yritetään tasapainottaa, on tullut tunnetuksi "lohkoketjun trilemmana".

Tässä on lohkoketjun trilemma selitetty.

Mikä on blockchain-trilemma?

Blockchain-trilemma, termi, jonka kolikoiden lyöminen on lueteltu Ethereumin perustajalle Vitalik Buterinille, kuvaa vaikeuksia, joita kehittäjät kohtaavat luodessaan lohkoketjuarkkitehtuuria, joka on turvallinen ja skaalautuva, mutta silti hajautettu.

Katso esimerkiksi Bitcoin-lohkoketjua. Bitcoinin verkko on maailman turvallisin, ja a hash rate yli 460 Exahashia sekunnissa. Mikään tunnettu tietokone maailmassa ei pystyisi murtamaan Bitcoinin proof-of-work-salausta. Ja tuhansien riippumattomien solmuoperaattoreiden ansiosta kaikkialla maailmassa, verkko on edelleen hajautettu ja siksi vaikeampi hyökätä.

Mutta mitä tulee transaktioihin, Bitcoinin peruskerros on tuskin skaalautuva. Verkko pystyy käsittelemään vain noin 7 tapahtumaa sekunnissa (TPS).

Mikä tahansa menetelmä nostaa TPS-astetta johtaisi joko turvallisuuden tai hajauttamisen heikkenemiseen tai molempiin.

Kaikki lohkoketjut kohtaavat jossain määrin samanlaisen skenaarion: ne ovat loistavia joillakin alueilla, kun taas toisilla jäävät alle.

Lohkoketjun kolmen pilarin ymmärtäminen

Ymmärtääksemme lohkoketjutrilemman meidän on ensin tutustuttava lohkoketjuteknologian peruspilareihin, joihin kuuluvat 1) turvallisuus, 2) skaalautuvuus ja 3) hajauttaminen.

Turvallisuus

Turvallisuus on äärimmäisen tärkeää lohkoketjussa. Jos hyökkääjä voi manipuloida kirjanpitoa, se ei ole enää eheä ja sitä pidetään epäluotettavana ja arvottomana.

Hajauttaminen tekee lohkoketjuista turvallisia tehden niistä vaikeampia hyökätä. Verkon purkaminen merkitsisi kaikkien sen solmujen poistamista tai ainakin suurimman osan niistä hallintaa. Silti samalla turvallisuuden saavuttaminen voi olla haaste järjestelmälle, jolla ei ole keskeistä ohjauspistettä, koska suojaa ei voi antaa yhden henkilön tai kokonaisuuden käsiin.

Yksi yleisimmistä tavoista hyökätä lohkoketjuverkkoon on niin kutsuttu 51 % hyökkäys. Jos joku voi ottaa haltuunsa suurimman osan verkon solmuista, hän voi muuttaa kirjanpitoa. Tämä voi mahdollistaa tapahtumien kaksinkertaisen kulutuksen, aiempien tapahtumien poistamisen tai muun tietojen manipuloinnin hyökkääjän tarpeiden mukaisesti. Ethereum Classic (ETC), alkuperäinen Ethereum-ketju, on kärsinyt useita 51 % hyökkäyksiä, Esimerkiksi.

Niin tärkeä kuin turvallisuus onkin, se on kietoutunut lohkoketjun kolmikon kahteen muuhun osa-alueeseen: skaalautuvuus ja hajauttaminen. Turvallisuuden parantaminen johtaa usein näiden muiden lohkoketjun komponenttien vähenemiseen.

skaalautuvuus

Skaalautuvuus viittaa lohkoketjun kykyyn käsitellä suuria määriä tapahtumia mittakaavassa vaikuttamatta nopeuteen, tehokkuuteen tai maksuihin. Koska useimmat lohkoketjut pyrkivät omaksumaan maailmanlaajuisesti, niiden tekniikan on kyettävä käsittelemään erittäin suuria määriä käyttäjiä, jotka lähettävät paljon tapahtumia. Mutta skaalautuvuus samalla kun säilytetään kaksi muuta hajautuksen ja turvallisuuden pilaria, voi olla vaikea saavuttaa.

Harkitse lohkoketjusolmuoperaattoreille tarvittavaa laitteistoa. Huippuluokan laitteisto parantaa verkon suorituskykyä ja parantaa skaalautuvuutta. Asettamalla näin jyrkät laitteistostandardit rajoitamme kuitenkin, ketkä voivat liittyä verkkoon. Vähemmän osallistujia voi tarkoittaa keskitetympää järjestelmää. Pohjimmiltaan skaalautuvuutta tavoittelemalla saatamme tehdä kompromisseja hajauttamisessa.

Aivan kuten lohkoketjun turvallisuuden lisääminen voi vähentää sen skaalautuvuutta, skaalautuvuuden lisääminen voi heikentää turvallisuutta ja hajauttamista.

hajauttaminen

Hajauttaminen tekee lohkoketjusta erilaisen kuin muut menetelmät tietojen tallentamiseksi tai tapahtumien helpottamiseksi. Sen sijaan, että kaikki tiedot tallennettaisiin yhdelle palvelimelle ja sen omistajat hallitsevat, lohkoketjut muodostavat erään muodon hajautetun kirjanpidon tekniikka (DLT). Hajautetut pääkirjat sisältävät tiedot useille palvelimille eri maantieteellisissä paikoissa. Lohkoketjut erottaa muista DLT:n muodoista se, että palvelimia tai solmuja ylläpitävät usein itsenäiset henkilöt ja tiedot tallennetaan jatkuvasti lohkoihin, jotka muodostavat aikaleimatun ketjun.

Hajauttaminen voi tehdä verkosta turvallisemman eliminoimalla yksittäiset hyökkäysvektorit tai vikakohdat. Tämä tuo kuitenkin mukanaan uusia haasteita, kuten yhteisymmärryksen saavuttaminen tietojen tallentamisesta, mikä voi vaikeutua osallistujien määrän kasvaessa, mikä johtaa skaalautuvuusongelmiin. Ja kun pahantahtoisten toimijoiden on helppo liittyä verkostoon ja vaikuttaa sen toimintaan, hajauttamisesta voi tulla pikemminkin heikkous kuin vahvuus.

skaalautuvuus

Skaalautuvuus viittaa lohkoketjun kykyyn käsitellä suuria määriä tapahtumia mittakaavassa vaikuttamatta nopeuteen, tehokkuuteen tai maksuihin. Koska useimmat lohkoketjut pyrkivät omaksumaan maailmanlaajuisesti, niiden tekniikan on kyettävä käsittelemään erittäin suuria määriä käyttäjiä, jotka lähettävät paljon tapahtumia. Mutta skaalautuvuus samalla kun säilytetään kaksi muuta hajautuksen ja turvallisuuden pilaria, voi olla vaikea saavuttaa.

Harkitse lohkoketjusolmuoperaattoreille tarvittavaa laitteistoa. Huippuluokan laitteisto parantaa verkon suorituskykyä ja parantaa skaalautuvuutta. Asettamalla näin jyrkät laitteistostandardit rajoitamme kuitenkin, ketkä voivat liittyä verkkoon. Vähemmän osallistujia voi tarkoittaa keskitetympää järjestelmää. Pohjimmiltaan skaalautuvuutta tavoittelemalla saatamme tehdä kompromisseja hajauttamisessa.

Aivan kuten lohkoketjun turvallisuuden lisääminen voi vähentää sen skaalautuvuutta, skaalautuvuuden lisääminen voi heikentää turvallisuutta ja hajauttamista.

hajauttaminen

Hajauttaminen tekee lohkoketjusta erilaisen kuin muut menetelmät tietojen tallentamiseksi tai tapahtumien helpottamiseksi. Sen sijaan, että kaikki tiedot tallennettaisiin yhdelle palvelimelle ja sen omistajat hallitsevat, lohkoketjut muodostavat erään muodon hajautetun kirjanpidon tekniikka (DLT). Hajautetut pääkirjat sisältävät tiedot useille palvelimille eri maantieteellisissä paikoissa. Lohkoketjut erottaa muista DLT:n muodoista se, että palvelimia tai solmuja ylläpitävät usein itsenäiset henkilöt ja tiedot tallennetaan jatkuvasti lohkoihin, jotka muodostavat aikaleimatun ketjun.

Hajauttaminen voi tehdä verkosta turvallisemman eliminoimalla yksittäiset hyökkäysvektorit tai vikakohdat. Tämä tuo kuitenkin mukanaan uusia haasteita, kuten yhteisymmärryksen saavuttaminen tietojen tallentamisesta, mikä voi vaikeutua osallistujien määrän kasvaessa, mikä johtaa skaalautuvuusongelmiin. Ja kun pahantahtoisten toimijoiden on helppo liittyä verkostoon ja vaikuttaa sen toimintaan, hajauttamisesta voi tulla pikemminkin heikkous kuin vahvuus.

Ajankohtaisia ​​ratkaisuja ja innovaatioita

Turvallisuuden, skaalautuvuuden ja hajautuksen tasapainottamisen aiheuttaman kryptotrilemman käsittelemiseksi on ehdotettu monia ratkaisuja. Suurin osa näistä yrittää korjata ongelman toteuttamalla muutoksia joko kerros-1-tasolla (alias base layer) tai käyttämällä työkaluja pohjakerroksen päällä, tunnetaan nimellä kerros-2.

Layer-1 ratkaisut

Konsensusprotokollan parannukset: Kaikkein kattava lähestymistapa lohkoketjutrilemman ratkaisemiseen on yksinkertaisesti muuttaa konsensusmekanismi johon verkko luottaa. Tämä voidaan tehdä siirtymällä proof-of-work (PoW) -konsensusmallista esimerkiksi proof-of-stake (PoS) -malliin. Sen sijaan, että luottaisivat kaivossolmuihin energiaintensiivisten laskelmien tekemisessä verkon turvaamiseksi, PoS-verkot vaativat validointisolmuja lukitsemaan tai "panostamaan" tokeneita tietyksi ajaksi. Ethereum kävi läpi tämän prosessin vuoden 2022 lopulla, joka tunnetaan nimellä Yhdistäminen.

Sharding, joka tunnetaan myös nimellä horisontaalinen osiointi, on tietokannan hallintamenetelmä, jossa tiedot hajotetaan osiin tai sirpaleiksi ja tallennetaan eri paikkoihin. Jakamalla lohkoketjun datan osia eri solmujen kesken voidaan vapauttaa enemmän tilaa tapahtumien rinnakkaiskäsittelyyn. Tyypillisesti jokaisen lohkoketjun täyden solmun on tallennettava koko ketjun tietojoukko ensimmäisestä tapahtumalohkosta viimeisimpään. Mutta sirpaleella tämän ei tarvitse olla niin.

Lohkoketjun tietojen pilkkominen pienempiin osiin johtaa siihen, että jokainen solmu pystyy käsittelemään enemmän tapahtumia, mikä tarkoittaa parempaa skaalautuvuutta.

Layer-2 ratkaisut

Monet suosituimmista ehdotuksista lohkoketjutrilemman ratkaisemiseksi eivät esiinny lohkoketjujen pohjakerroksessa, vaan pikemminkin kerroksen 2 ratkaisuissa. Toisen kerroksen työstäminen voi tarjota tavan lisätä skaalautuvuutta samalla, kun säilytetään pääketjun hajauttaminen ja turvallisuus, joka pysyy muuttumattomana.

  • Sisäkkäiset lohkoketjut käytä rakennetta, joka sisältää pääketjun, jossa on useita sivuketjuja. Tämä mahdollistaa ketjujen toiminnan yhdessä toistensa kanssa. Pääketju keskittyy tehtävien jakamiseen ja parametrien hallintaan, kun taas toissijaiset ketjut voivat käsitellä tapahtumia. OMG Plasma on esimerkki kerroksesta 2, joka käyttää sisäkkäistä lohkoketjua Ethereumin kerroksen 1 päällä skaalautuvuuden parantamiseksi.
  • Valtion kanavat tarjoavat osallistujille tavan käydä kauppaa suoraan ketjun ulkopuolella, jolloin peruskerros toimii viimeisenä transaktioiden välittäjänä. Käyttäjät avaavat ketjun ulkopuolisen kanavan käyttämällä usean allekirjoituksen tapahtumaa lohkoketjussa. Kanavat voidaan sitten sulkea, jolloin selvitys tapahtuu suoraan ketjussa. Bitcoinin salamaverkko on esimerkki tilakanavakerroksesta 2.
  • sivuketjuja toimivat itsenäisinä lohkoketjuina, jotka kulkevat rinnakkain peruskerroksen kanssa. He käyttävät omia konsensusmenetelmiään, mikä voi mahdollistaa suuremman skaalautuvuuden, kuten aiemmin mainittiin. Yksi haittapuoli on, että sivuketju ei hyödy peruskerroksensa turvallisuudesta, mikä luo mahdollisia haavoittuvuuksia. Monikulmio, Polkadot, Cosmos ja Avalanche ovat esimerkkejä suosituista projekteista, joissa käytetään sivuketjuja.

Tulevaisuuden vaikutukset

Kryptomaailman kehittyessä lohkoketjupohjaisten maksujen ja teknologian käyttöönotto jatkaa valtavirran läpimurtoa.

Ethereum-kerros-2 on jo nähty kuusi kertaa enemmän liiketoimia Ethereumin pohjakerroksena. Lisäksi, koska BitPay on lisännyt tuen Lightning Network -tapahtumille, olemme nähneet kuukausittain Salamatapahtumat lähes kolminkertaistuvat alle 10 kuukaudessa, esitellen ketjun ulkopuolisten ratkaisujen potentiaalia.

Kryptoyhteisö jatkaa horjumattomana pyrkiessään ratkaisemaan trilemman ja pyrkii harmoniseen hajauttamisen, skaalautuvuuden ja turvallisuuden yhdistelmään. Etenkin kryptovaluuttamaksujen alalla tulevaisuus näyttää lupaavalta. Yhteisellä ponnistelulla ja kekseliäisyydellä olemme taloudellisen paradigman uudelleenmuotoilun partaalla. Pysy kuulolla, sillä paras on vielä tulossa.

Aikaleima:

Lisää aiheesta BitPay