Jump Crypto: さまざまなブロックチェーン拡張ソリューションを詳しく解説
関連書籍
原題:「A Framework for Analyzing L1s》
原文編纂:胡涛、チェーンキャッチャー
関連書籍
Jump Crypto: レイヤー 1 分析フレームワークを構築する方法
導入
記事記事では、特に最近構築された多数の新しいチェーンを考慮して、L1 を分析するためのフレームワークを開発します。また、これらの新しい L1 の多くの背後にある動機は、主にブロックチェーンのスケーラビリティに対する解決策を見つけることに焦点を当てていることにも簡単に言及します。これらのソリューションのいくつかを詳しく見てみましょう。この記事では、次のことを目的としています。
さまざまなレイヤー 1 およびレイヤー 2 のスケーリング ソリューションの概要を提供します。
これらのさまざまなソリューションをいくつかの主要な側面に沿って分析および比較します。
スケーラビリティのトリレンマ
スケーラビリティのトリレンマ
2017 年の初めに、ブログ投稿の中で、Vitalik Buterin は、ブロックチェーン システムの実行可能性を定義する 3 つの主要な特性、(1) 分散化、(2) セキュリティ、および (3) スケーラビリティについて言及し、スケーラビリティのトリレンマを提案しています。
これら 3 つの柱のうち、スケーラビリティは、他の 2 つの柱を過度に損なうことなく解決することが依然として最も難しい問題であると私たちは考えています。セキュリティと分散化はこれらのシステムのパフォーマンスにとって依然として重要ですが、後で説明するように、分散システムの拡張という課題に対処することは、非常に根本的な理由によって分散化とセキュリティに重要なブレークスルーをもたらします。したがって、ブロックチェーンを効率的に拡張できる能力が、より一般的に暗号通貨業界の将来の成功の重要な決定要因になることを強調します。
大まかに言えば、スケーリングには Tier 1 と Tier 2 という 2 つの主要なカテゴリがあります。どちらもブロックチェーンのスループットを向上させるために関連しており重要ですが、Web3 スタックのさまざまな側面、さらには層に焦点を当てています。スケーリングは確かにここ数年で多くの注目を集めており、特に小売利用が増加し続け、取引量が増加していることから、ブロックチェーン技術を大量に導入するための重要な道としてよくもてはやされています。
レイヤ 1 (L1)
Tier 1 目立った主要なスケーリング アーキテクチャはほとんどありません。
状態シャーディング
並列実行
有効性証明書
有効性証明書
状態シャーディング
シャーディングにはさまざまな種類がありますが、中心となる原則は常に同じです。
シャーディングにより検証と計算のコストが分散されるため、各ノードが各トランザクションを検証する必要がなくなります。
シャード内のノードは、大規模なチェーンと同様に、(1) トランザクションを中継し、(2) トランザクションを検証し、(3) シャードの状態を保存する必要があります。
シャード チェーンは、(1) 効率的なコンセンサス メカニズム、(2) セキュリティ証明または署名の集約を通じて、非シャード チェーンのセキュリティ プリミティブを保持する必要があります。
シャーディングにより、チェーンを K 個の異なる独立したサブネットワークまたはシャードに分割できます。ネットワーク内に合計 N 個のノードがある場合、K 個のサブネットのそれぞれを操作するノードは N/K 個になります。特定のシャード (K_1 など) 内のノードのセットがブロックを検証すると、サブネットワークが有効であるという証拠、つまり一連の署名が与えられます。次に、他のすべてのノード、S-{K_1} が行う必要があるのは、署名または証明を検証することです。 (検証には通常、計算自体を再実行するよりもはるかに短い時間がかかります)。
ここここVitalik によるより詳細な技術的説明は、ここでご覧いただけます。シャーディングは、イーサリアム 2.0 および近年の開発ロードマップにおいて最も注目されている基本コンポーネントです。
並列実行
シャーディングと並列実行は多くの点で似ています。シャーディングでは、異なるサブチェーン上でブロックを並行して検証しようとしますが、並列実行では、トランザクションの処理作業を個々のノードに分離することに焦点を当てます。このアーキテクチャの効果は、ノードが数千のコントラクトを並行して処理できるようになるということです。
記事記事コンセンサスモデル
コンセンサスモデル
コンセンサスはレイヤー 1 ブロックチェーン プロトコルの中心です。トランザクションやデータがオンチェーンで最終処理されるためには、ネットワークの参加者がチェーンの状態について相互に同意する方法が必要です。したがって、コンセンサスは、新しいトランザクションが追加され、チェーンが進行するときに、共有状態の一貫性を確保する手段です。ただし、コンセンサスメカニズムが異なると、ブロックチェーンのパフォーマンスを測定するために使用する主要な指標(セキュリティ、フォールトトレランス、分散化、スケーラビリティなど)に根本的な違いが生じる可能性があります。ただし、コンセンサスモデルだけではブロックチェーンシステムのパフォーマンスを決定することはできません。さまざまなコンセンサス モデルがさまざまなスケーリング メカニズムに適しており、最終的には特定のネットワークの有効性を決定できます。
レイヤ 2 (L2)
基本的に、レイヤー 2 のスケーリングは、コンピューティングかどうかにかかわらず、レイヤー 1 のリソースが法外に高価になるという前提に基づいています。ユーザー、サービス、およびその他のコミュニティ参加者のコストを削減するには、レイヤー 1 の暗号およびゲーム理論プリミティブによって提供される基礎的なセキュリティ保証を維持しながら、重い計算負荷をオフチェーン (レイヤー 2) に移動する必要があります (パブリック-秘密鍵ペア、楕円曲線、コンセンサスモデルなど)
この記事この記事提案内容: 無制限の数のサイドチェーンの作成を許可し、不正証明 (PoW、PoS) を使用してレイヤー 1 でトランザクションを完了します。
ロールアップ (何に役立つのか)
ロールアップは、メッセージやトランザクションをオンチェーン (レイヤー 1) で記録しながら、計算をオフチェーン (レイヤー 2) に移動する方法でもあります。通常であればレイヤー 1 で記録、マイニング、検証されるトランザクションは、レイヤー 2 で記録、集約、検証されてから、元のレイヤー 1 に公開されます。このモデルは 2 つの目標を達成します: (1) 基本層でコンピューティング リソースを解放する; (2) 層 1 の基礎となる暗号セキュリティ保証を維持する。
トランザクションは「集約」され、シーケンサーによってソートされた契約トランザクションが収集ボックスに渡されます。
L2 に保存されたコントラクトはオフチェーン コントラクト呼び出しを実行します
次に、コントラクトは新しい状態のマークル ルートをコールデータとして L1 チェーンに送り返します。
Optimistic Rollup
バリデーターは、トランザクションが有効であるという事前の仮定に基づいて、トランザクションをチェーンに公開します。他のバリデーターは、希望に応じてトランザクションに異議を唱えることができますが、必ずしもそうする必要はありません。 (有罪が証明されるまでは無実のモデルと考えてください)。ただし、チャレンジが開始されると、2 つの当事者 (アリスとボブなど) が紛争解決プロトコルに参加することを強制されます。
大まかに言うと、紛争解決アルゴリズムは次のように機能します。
アリスは自分の主張が正しいと主張します。ボブは同意しません。
次に、アリスはアサーションを等しい部分に分割します (簡単にするために、これが二等分であると仮定します)。
次にボブは、主張のどの部分 (たとえば前半) が間違っていると思うかを選択する必要があります。
ステップ 1 ~ 3 を再帰的に実行します。
アリスとボブは、サブアサートのサイズが 1 つの命令になるまでこのゲームをプレイします。これで、プロトコルはこの命令を実行するだけで済みます。アリスが正しければ、ボブは賭け金を失い、その逆も同様です。
ここで入手可能仲裁紛争解決合意についてのさらに詳しい説明をご覧ください。
楽観的なケースでは、コストは小さい/一定の O(1) です。問題となっているケースでは、アルゴリズムは O(logn) で実行されます。ここで、n は元のアサーションのサイズです。
このオプティミスティック検証および紛争解決アーキテクチャの重要な結果は、オプティミスティック ロールアップには誠実な当事者が保証されていることです。つまり、チェーンが安全であるためには、プロトコルが不正行為を発見して報告するには誠実な当事者が 1 つだけ必要であるということです。
Zero-Knowledge Rollups
今日の多くのブロックチェーン システムとレイヤー 1 では、トランザクション計算を効果的に「再実行」してチェーンの状態更新を検証することで合意が得られます。つまり、ネットワーク上でトランザクションを完了するには、ネットワーク内のノードが同じ計算を実行する必要があります。これはチェーンの歴史を検証する素朴な方法のように思えるかもしれませんが、実際そうなのです。そこで問題となるのは、多数のノード間で計算を複製することなく、トランザクションの正確性を迅速に検証できる方法はあるのかということです。 (複雑性理論の背景がある人にとって、この考えは P 対 NP の中心です) そうですね!ここで ZK ロールアップが役立ちます。事実上、ZK ロールアップにより、検証コストが計算実行コストよりも大幅に低くなります。
ここで、ZK ロールアップが高レベルのセキュリティを維持しながらこれをどのように達成するかを詳しく見てみましょう。次のコンポーネントが高レベル ZK ロールアップ プロトコルに含まれています。
ZK バリデーター- オンチェーンでの検証の証明。
ZK Prover- アプリケーションまたはサービスからデータを取得し、校正刷りを出力します。
オンチェーン契約- オンチェーンデータを追跡し、システムステータスを確認します。
特に昨年は、ゼロ知識証明システムが数多く登場しました。証拠には主に 2 つのクラスがあります: (1) SNARK、(2) STARK ですが、これらの間の境界線は日に日に曖昧になってきています。
ここでは、ZK 証明システムがどのように機能するかという技術的な詳細には立ち入りませんが、スマート コントラクトから効率的に検証可能な証明に似たものをどのように取得できるかを示す素晴らしい図を次に示します。
スピード
スピード
プライバシー
プライバシー
ZK 証明は、計算を検証するために計算の基礎となるパラメーターにアクセスする必要がないため、本質的にプライバシーが保護されます。次の具体的な例を考えてみましょう。錠と箱の組み合わせを知っていることを証明したいとします。素朴なアプローチは、組み合わせをあなたに共有し、箱を開けてみてもらうことです。箱を開けたら、明らかにこのコンボを知っています。しかし、組み合わせについて何も明かさずに、その組み合わせを知っていることを証明しなければならないとします。簡単な ZK 耐性プロトコルを設計して、それがどのように機能するかを実証してみましょう。
紙に文章を書いてもらいます
私はあなたに箱を渡し、箱の小さなスリットから紙を破るように言います
あなたに背を向けてコンボをボックスに打ち込みます
私はメモを開いてあなたに返しました。
メモがあなたのものであることを確認したことになります。
それでおしまい!単純なゼロ知識証明。紙幣が実際に箱に入れたものと同じであることを確認したら、私は箱を開けることができ、したがって箱の組み合わせを事前に知ることができることを示しました。
このように、ゼロ知識証明は、一方の当事者が他方の当事者が知り得ない情報を明らかにすることなく、他方の当事者に対して発言の真実性を証明できるようにするのに特に優れています。

EVMの互換性
イーサリアム仮想マシン (EVM) は、基本的なコンピューターおよびブロックチェーン固有の操作を実装するための一連の命令、つまりオペコードを定義します。イーサリアム上のスマート コントラクトは、このバイトコードにコンパイルされます。その後、バイトコードは EVM オペコードとして実行されます。 EVM の互換性とは、実行中の仮想マシンの命令セットと EVM 命令セットの間に 1:1 のマッピングがあることを意味します。
現在の市場で最大のレイヤー 2 ソリューションはイーサリアム上に構築されています。 Ethereum ネイティブ プロジェクトがレイヤー 2 に移行したい場合、EVM 互換性により、シームレスで最小限のコード スケーリング パスが提供されます。プロジェクトは、コントラクトを L2 に再デプロイし、L1 からトークンをブリッジするだけで済みます。
橋渡し
橋渡し
L2 は別個のチェーンであるため、ネイティブ L1 トークンを自動的に継承しません。イーサリアム上のネイティブ L1 トークンは、そこにデプロイされている dApp やサービスと対話するために、対応する L2 にブリッジする必要があります。トークンをシームレスに接続する機能は依然として重要な課題であり、さまざまなプロジェクトがさまざまなアーキテクチャを検討しています。通常、ユーザーがdepositL1を呼び出すと、同等のトークンがL2側で作成される必要があります。このプロセス用の非常に汎用的なアーキテクチャを設計することは、広範囲にわたるトークンとトークン標準主導のプロトコルのため、特に困難になる可能性があります。
ファイナリティ
ファイナリティとは、オンチェーントランザクションの正当性を確認する機能を指します。レイヤ 1 では、ユーザーがトランザクションを送信すると、それはほぼ瞬時に行われます。 (ただし、ノードがメモリプールからのトランザクションを処理するのには時間がかかります)。レイヤ 2 では、これは必ずしも当てはまりません。オプティミスティック ロールアップ プロトコルを実行しているレイヤー 2 チェーンに送信された状態更新は、最初に更新が有効であると想定されます。ただし、この更新を送信するバリデーターが悪意のある場合は、誠実な当事者がその主張に異議を申し立てるのに十分な時間が必要です。通常、このチャレンジ期間は約 7 日間に設定されます。 L2 から資金を引き出したいユーザーは、平均して約 2 週間待つ必要がある場合があります。
一方、ZK ロールアップでは、各状態の更新が証明システムを使用して検証されるため、それほど長いチャレンジ期間は必要ありません。したがって、ZK Rollups プロトコル上のトランザクションは、基礎となるレイヤー 1 上のトランザクションと同様に最終的です。驚くことではないが、ZK Rollups によって提供される瞬時のファイナリティは、L2 スケーリングの優位性をめぐる戦いにおいて重要な利点となっています。
オプティミスティックロールアップは必ずしもL1での迅速なファイナリティを保証するものではないが、迅速な出金はチャレンジ期間が終了する前にユーザーが自分の資金にアクセスできるようにすることで、明確で使いやすいソリューションを提供すると主張する人もいます。これにより、ユーザーが流動性にアクセスする方法が提供されますが、このアプローチにはいくつかの問題があります。
L2 から L1 への出金のための流動性プールを維持するための追加のオーバーヘッド。
クイック引き出しは普遍的ではありません。コイン引き出しのみがサポートされています。任意の L2 から L1 へのコールはサポートできません。
流動性プロバイダーは、チャレンジ期間が終了するまで取引の有効性を保証できません。
流動性プロバイダーは、(1) 流動性を提供する相手を信頼し、分散化の利点を制限する、(2) 独自の不正/有効性の証明を構築し、契約の L2 チェーンの目的に組み込まれた不正の証明/コンセンサスの活用に効果的に対抗する必要があります。
シーケンス
ソーターは他のフル ノードと似ていますが、受信ボックス キュー内のトランザクションの並べ替えを任意に制御できます。この順序付けがないと、ネットワーク内の他のノード/参加者は、トランザクションの特定のバッチの結果を判断できません。この意味で、これによりユーザーはトランザクションを実行する際に一定レベルの確実性を得ることができます。
ここここそしてここ分散型の公正な仕分けに関して多くの作業/研究が行われているという事実を知って安心してください。
資本効率
資本効率
オプティミスティックロールアップとZKロールアップを比較するもう1つの重要なポイントは、資本効率です。前述したように、Optimistic L2 はチェーンを保護するために Fraud Proofs に依存しますが、ZK Rollups は Proof of Validity を利用します。
不正証明によって提供されるセキュリティは、単純なゲーム理論の原理に基づいています。つまり、攻撃者がチェーンをフォークしようとするコストは、攻撃者がネットワークから抽出できる価値を超える必要があります。オプティミスティックロールアップの場合、バリデーターは、チェーンの進行に応じて有効になると思われるロールアップブロックに一定量のトークン(ETHなど)を賭けます。悪意のあるアクター (有罪と判断され、誠実なノードによって報告されたアクター) には罰金が科せられます。
したがって、資本効率と安全性の間には基本的なトレードオフの関係があります。資本効率を改善するには、ネットワーク内の他のバリデーターによって不正なアサーションが検出されない、または異議が申し立てられない可能性を高めながら、レイテンシー/チャレンジ期間を短縮する必要がある場合があります。
遅れ期間を移動することは、資本効率対遅れ期間の曲線に沿って移動することと同じです。ただし、待ち時間が変化するにつれて、ユーザーは安全性とファイナリティの間のトレードオフへの影響を考慮する必要があります。そうしないと、ユーザーは変更に無関心になってしまいます。
これはこれはOffchain Labs の Ed Felten が、遅延期間の最適な長さをどのように決定したかについて詳しく説明しています。
最初のレベルのタイトル
アプリ固有のチェーン/拡張機能
マルチチェーンの未来について話すとき、私たちは正確には何を指しているのでしょうか?さまざまなアーキテクチャを備えた多数の高性能レイヤー 1、より多くのレイヤー 2 スケーリング ソリューションが存在するでしょうか、それともカスタム ユースケース向けにカスタム最適化が行われた少数のレイヤー 3 チェーンが存在するのでしょうか?
私たちの信念は、ブロックチェーンベースのサービスに対する需要は、長期的には、NFT ミントであれ、融資、ステーキングなどのための DeFi プロトコルであれ、特定の種類のアプリケーションに対するユーザーの需要によって基本的に動かされるということです。どのようなテクノロジーであっても、ユーザーは基礎となるプリミティブ (この場合、決済、スケーラビリティ、セキュリティのためのコア インフラストラクチャを提供する L1 と L2) から抽象化したいと考えると予想されます。

アプリケーション固有のチェーンは、狭い最適化を活用して高パフォーマンスのサービスを展開するメカニズムを提供します。そのため、この種のチェーンが、大量導入を促進するように設計された Web3 インフラストラクチャの重要なコンポーネントになると予想されます。
これらのチェーンが現れる主な方法は 2 つあります。
独自のプリミティブを持つ個別のエコシステムは、非常に特殊なアプリケーションに焦点を当てています。
既存の L1 および L2 チェーンの上に構築された追加レイヤーですが、特定のユースケースに合わせてパフォーマンスを最適化するために微調整されています。
これらの独立したチェーンは、短期から中期的には大幅な成長を遂げる可能性がありますが、これは持続的な関心と利用の兆候ではなく、短期的な新規性の機能であると私たちは考えています。現在でも、Celo のようなより成熟したアプリケーション固有のチェーンは比較的珍しいようです。これらのスタンドアロンのアプリケーション固有のチェーン エコシステムは、特定のユースケースに対して優れたパフォーマンスを提供しますが、多くの場合、他の汎用エコシステムを強力にする機能が欠けています。
柔軟性と使いやすさ
構成可能性が高い
流動性の集約とネイティブ資産へのアクセス
次世代のスケーリング インフラストラクチャでは、これら 2 つのアプローチのバランスを取る必要があります。
フラクタル展開法
どのように機能するのでしょうか?
どのように機能するのでしょうか?
トランザクションは、処理対象のシナリオに基づいてローカル インスタンス間で分割されます。
独自のカスタム ニーズに合わせて最適化しながら、基盤となる L1/L2 レイヤーのセキュリティ、スケーラビリティ、プライバシーの特性を活用します
証明の証明と再帰的証明に基づいた新しいアーキテクチャ (ストレージと計算) を利用します。
これは
これはStarkware による素晴らしい記事では、フラクタル スケーリングのアーキテクチャについて説明しています。
思考を終わらせる
ブロックチェーンのスケーリングはここ数年でより顕著になってきましたが、それには十分な理由があります。イーサリアムのような高度に分散化されたチェーンで検証するための計算コストが実行不可能になったのです。ブロックチェーンの普及に伴い、チェーン上のトランザクションの計算の複雑さも急速に増大しており、チェーンを保護するコストがさらに増加しています。既存のレイヤー 1 やダイナミック シャーディングなどのアーキテクチャの最適化は非常に価値がありますが、需要の劇的な増加により、安全でスケーラブルで持続可能な分散システムを開発するには、より微妙なアプローチが必要になります。
私たちは、このアプローチが、特定のアプリケーション向けの汎用計算やプライバシー対応ロジックなど、特定の動作に最適化されたチェーン レイヤーの構築に基づいていると考えています。したがって、ロールアップやその他のレイヤー 2 テクノロジーが、オフチェーンの計算/ストレージと高速検証を可能にしてスループットを拡張する中心となるものと考えています。
参照する


