執筆者: Cui Chen、Wanxiang Blockchain Office チーフエコノミスト
査読者: Zou Chuanwei、Wanxiang Blockchain チーフエコノミスト
執筆者: Cui Chen、Wanxiang Blockchain Office チーフエコノミスト
査読者: Zou Chuanwei、Wanxiang Blockchain チーフエコノミスト
2022 年も終わりに近づいており、今年の業界の浮き沈みを振り返ります。技術的なブレークスルー、アプリケーションの革新、エコロジーの栄枯盛衰など、それらはすべて、テクノロジーの発展における歴史的な脚注となっています。業界。例年と同様、Wanxiang Blockchain は現在の業界発展の縮図を記録するために、年末に「パブリック チェーン テクノロジー」、「アプリケーション」、「規制」という一連の重要な年次レビュー記事を開始しました。
パブリック チェーンの不可能な三角形の問題は、常にパブリック チェーン テクノロジの開発を制限する障害となっており、その結果、チェーン上のアプリケーションのパフォーマンスに影響を及ぼします。長い間、パブリック チェーンの開発目標は、不可能な三角形をどのように突破するか、または不可能な三角形の中で最適なバランスを見つける方法に焦点を当ててきました。パブリックチェーンの革新は、イーサリアムの最新ロードマップ、EVM互換パブリックチェーンやモジュラーパブリックチェーン、SolanaやAptosに代表される高性能パブリックチェーンなどに反映されています。以下では、不可能三角形の解法の違いを、不可能三角形と取引プロセスの観点から説明します。
不可能な三位一体を理解する
不可能な三角形の概念
パブリック チェーンの最も基本的な機能は、チェーン上に情報を記録し、情報セキュリティを維持することです。つまり、暗号化、コンセンサス メカニズム、分散型ネットワークに依存して、オープン ネットワーク (信頼性のない) での情報の改ざん (ロールバック) を防止します。ネットワークおよびその他の基礎となる層コンポーネント。暗号化には、検証署名とチェーン構造ルールの正確性を保証するための公開鍵と秘密鍵の暗号化やハッシュ関数などが含まれます。
イーサリアムの創設者であるヴィタリック・ブテリンは、2017 年のブログ投稿で次のように提案しました。スケーラビリティ、セキュリティ、分散化の 3 つの特性のうち、ブロックチェーン システムが同時に持つのは最大でも 2 つです。パブリック チェーンに対する不可能なトライアングルの影響と、不可能なトライアングルに対するパブリック チェーンのブレークスルーについて議論する場合、これら 3 つの定義とそれらがシステムに与える影響を理解する必要があります。
スケーラビリティは、トランザクションの速度と規模をサポートするパブリック チェーンの能力を測定し、トランザクションの提案から確認までの時間に反映されます。トランザクション処理速度が遅いパブリック チェーンでは、即時支払いなどの多くのアプリケーション機能を実装することが困難であり、アプリケーションの範囲が制限され、ユーザー エクスペリエンスに影響を与えます。
セキュリティは、システムが攻撃に抵抗する能力を測定し、障害に直面したときのシステムの信頼性を表し、主にフォールト トレランスとコンセンサス変更の難しさに反映されます。システムのフォールトトレランスが低いと攻撃に対して脆弱になり、コンセンサスを変更すると確認済みのトランザクションが変更されるため、過去のトランザクション記録を改ざんすることに相当します。
分散化は、パブリック チェーン ノードの分散の度合いを測定します。パブリック チェーンは、信頼できるサードパーティを通じて確立されないため、分散されたポイントツーポイント ネットワークによってのみ維持できます。これに基づいて、パブリック チェーン ノードの分散化により、次のことが可能になります。信頼のシステム基盤。暗号化とコンセンサスメカニズムを組み合わせることで、パブリックチェーンは正常に機能します。分散化は、トランザクション検証に参加するユーザーの権利も表し、パブリック チェーン システムで発言するユーザーの権利も反映します。
分散化は 2 つのレベルで反映されます。1 つ目はノードの数によって測定され、ノードのエントリしきい値が低いほど数が大きくなり、分散化の度合いが高くなります。2 つ目は、実際のコントローラー (存在する場合) によって測定されます。パブリック チェーンのマイニング プール 実際、1 つの役割が複数のノードを制御するため、システムにトランザクションの集中レビューなどの問題が発生します。
一般に、パブリック チェーンのインポッシブル トライアングルによって測定される指標と具体的な意味は、次の表に示されています。
表 1: 不可能な三角測量の指標と特定の意味
不可能な三角形の理解とトランザクションプロセスの観点からの最適化
ブロックチェーン上のトランザクション プロセスは、次の 4 つのステップに簡略化できます。
①ユーザーはトランザクションに署名し、それをノードにブロードキャストし、未確認トランザクション プールに追加します。
②コンセンサスノードはトランザクションを検証および実行し、これらのトランザクションをブロックにパッケージ化します。
③ ブロックはネットワーク内の他のノードにブロードキャストされます。
④他のノードはブロックを検証し、ブロックチェーンに追加した後、保存します。
これらの手順は、パブリック チェーンの 3 つの指標にさまざまな角度から影響を与えます。
1. スケーラビリティ
スケーラビリティはステップ②③④の影響を受けます。ステップ②では、トランザクションの検証、実行、合意の速度がスケーラビリティに影響します。ブロックチェーンアカウントモデル、仮想マシン、コンセンサスメカニズムなどの要素はすべて、ステップ②の完了速度に影響します。コンセンサスの変更を例にとると、コンセンサスノードの数を減らしてコンセンサス時間が短縮されると、システムの分散化の程度に影響します。
③において、ノード数が多いと各ノード間の同期速度も遅くなります。ブロック容量を拡張してスケーラビリティを向上させる場合、当初予定していた時間内に全ノードにブロックをブロードキャストすることが困難になります。ネットワークが完全に同期していない場合、異なるブロック後のトランザクションのコンセンサス処理によりフォークが発生し、ネットワークのセキュリティに影響を及ぼします。ただし、ノード数を減らして同期速度を高速化すると、システムの分散化に影響します。
4 番目のステップはネットワーク トランザクションの最終確認を意味し、ノードがブロックを受信した後すぐに確認できれば、スケーラビリティは向上しますが、セキュリティの侵害と集中化の問題は同様です。
2. セキュリティ
②③④の攻撃を受けにくさ、つまり悪意のあるノードに制御されにくさがシステムの安全性に影響します。特に 2 番目のステップでは、コンセンサス メカニズムのパフォーマンスに反映され、コンセンサス メカニズムの耐障害性が低かったり、悪意のある者によって簡単に操作されたりすると、システムのセキュリティが低下したり、ノードが集中化する傾向が生じたりします。
3. 分散化
分散ノードはパブリック チェーンの基盤です。参加するノードが増えるほど、より多くのノードがパブリック チェーンに同意し、単一障害点のリスクが回避されます。また、悪意のあるアクターの攻撃コストも増加する可能性があります。ノード数の増加を制御する必要がある。集中度を拡大するには、ノードの導入コストを下げる必要がありますが、前述したように、同じセキュリティ条件下でノードの数を増やすと、システムの拡張性が低下します。
ノードの実際のコントローラーの観点から分散化を理解する場合、焦点は「トランザクションの検閲」の問題にあります。ノードがトランザクションのパッケージ化を担当する場合、ノードが好みに応じてトランザクションを選択して並べ替えると、一部のトランザクションは提案された後にチェーン上で実行および確認することが困難になります。つまり、①で提案された取引は、②で選択・検証することが困難である。
一般に、パブリックチェーンはトランザクションプロセスのいくつかのステップで改善および最適化できますが、不可能な三角形の影響により、ある側面で最適化すると、少なくとも別のマイナスの影響が常に伴います。パブリック チェーンは、より多くのアプリケーション シナリオを満たすために、不可能な三角形のバランスを見つける必要があります。以下は、イーサリアムの最新ルート、イーサリアムの同種パブリックチェーン、高性能パブリックチェーンなど、リンクごとに異なるパブリックチェーンの最適化の試みです。
イーサリアム: 新しいテクノロジーとフレームワークで不可能な三角形を最適化
最近発表されたイーサリアムのロードマップでは、不可能な三角形とユーザーエクスペリエンスにいくつかの改善が見られます。
図 1: イーサリアムの最新ロードマップ
マージ: コンセンサスメカニズムが PoW から PoS に変換されます
コンセンサスメカニズムは主にブロック生成と検証の同期プロセスに影響を与え、イーサリアムからPoSへの変換後、LMD GHOST + Casper FFG方式メカニズムが採用され、各スロット(12秒)内にブロックを生成するという2つの目標を達成します。ブロックとそれに対応する証人投票は、2 エポック (1 エポックには 32 スロットが含まれます) 後にファイナリティが確認され、ブロックのロールバックでは、チェーン上に誓約された ETH の少なくとも 3 分の 1 が破棄される必要があります。
イーサリアムのマージフェーズ計画では、イーサリアムは最終回線確認時間を単一スロットに短縮することも計画しており、トランザクション確認に数分間の待ち時間が不要となり、より高い効率が実現され、ユーザーエクスペリエンスが向上します。ただし、単一スロットの確認を実現するにはコンセンサス アルゴリズムを改善する必要があります。これにより、チェーンへの攻撃 (コンセンサスの変更) のコストが削減され、検証用のノードの数が削減される可能性があり、パブリック チェーンのセキュリティと分散化に影響を与える可能性があります。 。
Surge: Rollup と Danksharding が連携してトランザクション処理速度を向上させます。
イーサリアムはレイヤー 2 手段、特にロールアップ拡張を通じて拡張され、第 2 レイヤーのネットワークはチェーンの外側のメイン ネットワーク上でコンテンツを実行し、検証可能な結果をチェーンに送り返します。現在、イーサリアムのロールアップは依然としてオプティミスティックルートと ZK ルートによって支配されています。
オプティミスティック ロールアップでは、ユニバーサル設定により、ユーザー数と全体的なロック値において先行者利益が得られます。 Optimistic のソーターに関しては多くの議論があります。現在の Arbitrum および Optimism ソーターはすべて集中型の方法で作成されており、トランザクション レビューの問題が発生する可能性があるためです。 ZK Rollup は 2 つの問題に焦点を当てています。1 つ目は zkEVM の構築です。EVM と互換性があるか、完全に独立して仮想マシンを構築するかの選択は、実用性とパフォーマンスの間の選択でもあります。 2 つ目は、ゼロ知識証明の高速化であり、ハードウェア デバイスを使用してゼロ知識証明を生成することもオプションです。チェーン上のデータ可用性のコストをさらに削減するために、これら 2 種類のロールアップがオフチェーン データ ストレージ モードとして登場しました。これは、高頻度のインタラクションを必要とするシナリオに適していますが、ノードの信頼コストが増加します。 。
Rollup はパブリック チェーンの不可能な三角形の問題を解決したように見えますが、Rollup には 2 つの固有の問題があります。第一に、ロールアップの情報処理能力には上限があります。特に、ロールアップは基礎となるネットワークの実装に依存します。基礎となるネットワークの処理能力によって、ロールアップの運用能力が決まります。第二に、チェーン上の異なるロールアップは、相互運用性の問題を引き起こします。
Rollup がより大きな役割を果たせるようにするために、イーサリアムの EIP 4844 (プロトダンクシャーディング) は、ブロック容量を BLOB データ ブロックに拡張して、Rollup によってメイン チェーンに返されるデータを引き受けることを提案しています。ブロック容量の拡大によりスケーラビリティは向上しますが、ビッグデータのコンセンサスと同期には問題も発生します。そのため、サージフェーズでは、DAS(Data Availability Sampling)も開始する予定だ。
DAS を使用すると、ノードはすべてのデータをダウンロードして検証することなく、データをいくつかの部分に分割することができ、ノードはデータの一部をランダムにダウンロードするだけでデータが失われたかどうかを検証できます。 DAS の検出精度は消去コードによって向上します. 消去コードは追加データを拡張して失われた元のデータを復元できます. これはデータ冗長メカニズムです. 消去コード拡張データの正当性は暗号化メカニズム KZG によって保証されます.
検証を待っているデータ ブロックが 4 つあると仮定すると、ノードは元のデータ ブロックのうち 1 つが欠落していることを 25% の確率で発見します。消去符号を用いてデータを8ブロックに倍増した後、50%以上のデータが失われた場合、つまりノードがデータの損失を発見する確率が50%を超えると元のデータを復元できなくなります。検証ノードの数が増えると、データ損失を発見する確率も高まります。ランダム サンプリングに合計 n 個のノードがあると仮定すると、データの 50% が失われた場合、すべてのノードが失われたデータ ブロックを正確にサンプリングできる可能性は 1/2 n のみです。したがって、多数のノードが存在する場合、DAS 検証方法はデータのセキュリティを確保するのに十分です。
したがって、一般にブロック容量を増やしてブロック全体のスケーラビリティを向上させると、同期効率が低下し、システムのセキュリティに影響を及ぼします。同期速度を上げ、ノードのストレージ容量を減らし、十分な分散化を確保するには、メカニズムの暗号化を改善するしかありませんが、ネットワーク全体のセキュリティは依然として影響を受けます。
ノードの提案者と構築者の役割が分離されている
イーサリアムでは、PBS (提案者/構築者分離) 方式を使用して、ノードの作業タスクを提案者と構築者の 2 つの役割に分割します。ビルダーはブロック本体の構築と入札の送信を担当し、提案者は最高入札額のブロックを実行するだけでよく、レビュートランザクションを減らすためにブロック内のトランザクションの内容を知りません。
Danksharding の実装には、ビルダーにとってより高い帯域幅リソース要件が必要になります。ビルダーは専門的な要件により中央集権的な組織になりますが、提案者は中央集権化のリスクをバランスさせるための広範な分散グループになります。誠実なビルダーが存在する限り、イーサリアム ブロックは普通に生産された。ビルダーがトランザクションをレビューするのを防ぐために、プロポーザーはパッケージ化する必要があるトランザクションのリストを表す crList を渡します。ビルダーは crList 内のトランザクションを使用してブロックを埋める必要があります。これは MEV を弱める仕組みであると同時に、ラージ ブロック モードではノードが 2 つの役割に分割され、十分な分散性が確保されます。
Verkle ツリー、歴史的有効期限、および多次元手数料市場
膨大な過去のデータはイーサリアムの分散化に影響を及ぼし、特に増大する状態データはさまざまな非効率につながります。分散化に影響を与えないようにするには、上記のスケーラビリティ計画を実現しながら、同じセキュリティ基準を確実に達成し、システムをより効率的に運用できるようにするためのいくつかのメカニズムが必要です。
Verkle ツリーは、よりシンプルなデータ ストレージ モードです。既存の Merkle ツリーと比較して、必要なプルーフ スペースが少なくなります。これは、暗号化テクノロジによる改良であり、履歴データの有効期限メカニズムと連携して、ノードのストレージ プレッシャーを軽減します。ノードのしきい値を下げます。
履歴データの有効期限メカニズムにより、データ拡張の問題を解決でき、クライアントは一定期間を超えてデータを保存する必要がありません。 Proto-Danksharding は、一定期間後に BLOB データを自動的に削除する独立したロジックを実装することもできるため、大きなブロックがスケーリングの障害になることはなくなります。これは、ブロック データが完全に失われることを意味するものではなく、データが削除される前に、データを必要とするユーザーがバックアップするのに十分な時間が残されています。ネットワーク内のすべての履歴データを保存するノードもあり、これらの役割には、特別なプロトコル、イーサリアム ポータル ネットワーク、ブロック ブラウザおよびデータ サービス プロバイダーが含まれ、個人の愛好家やデータ分析学者はすべてのノード データを保存します。
要約すると、イーサリアムはパフォーマンスの向上が急務であり、パフォーマンスを向上させるためにロールアップとダンクシャーディングのアイデアを提案しています。同時に、より多くのロールアップ データを安価に、肥大化することなく保存できるようにするために、データの可用性に対する解決策が提案され、それによってもたらされるセキュリティの低下の問題が弱められます。イーサリアムは依然として自身の技術的負債を修復し、PBS、履歴、状態の有効期限などの計画を通じてノードの分散化を保護し続ける必要があります。新しいテクノロジーとフレームワークの導入により、イーサリアムは分散化とセキュリティを確保しながら最大限のスケーラビリティを実現します。
EVM互換チェーン
イーサリアムの同種パブリックチェーン: 異なるレイヤーで異なる不可能な三角形を解決する
EVM互換チェーン
過去数年間、イーサリアムはセキュリティと分散化と引き換えにスケーラビリティを犠牲にしてきましたが、イーサリアムが世界で最も多くのノードを持つパブリックチェーンプロジェクトであることが示されていますが、過去数年間の運営ではそのような経験はありませんでした。大規模なネットワーク障害が発生した場合でも、個々のノードの障害や終了によってネットワークが中断されることはなく、ネットワークが十分な冗長バックアップを備えていることがわかります。同時に、ノードは長いコンセンサス同期時間を必要とし、トランザクション処理速度が遅く、トランザクション手数料が増加します。
簡単に区別すると、イーサリアムのメインネットワークの構造は実行層とコンセンサス層で構成されており、実行層とは、ノードがイーサリアム内で転送やEVMなどのユーザー命令を実行するプロセスを指します。多数のノードが存在する場合、コンセンサスと同期は必ず影響を受けます。したがって、イーサリアムのパフォーマンスを向上させる最も簡単な方法は、コンセンサス層を変更し、コンセンサス同期の速度を下げて効率を高めることです。
これは、イーサリアムの同種パブリック チェーン (つまり、さまざまな EVM 互換チェーン) の競合からもわかります。特に実行環境が同じ場合、アプリケーションの移行が容易になります。したがって、イーサリアムアーキテクチャを採用した同種パブリックチェーンでは、実行層の機能はそのままに、イーサリアムのコンセンサス方式を変更し、ノード数を減らし、コンセンサス時間を短縮するというアプローチを採用していることがわかります。集中化の問題を引き起こす可能性がありますが、イーサリアム上のアプリケーションへの波及需要が急速に受け入れられたため、アプリケーション プロジェクトの発行場所としてイーサリアムに取って代わりました。例えば、EVM互換チェーンの代表的なパブリックチェーンとしてはBSC、Polygon、Avalancheなどが挙げられますが、共通しているのはネットワーク内のコンセンサスに参加するノード数を大幅に削減していることです。
モジュラーパブリックチェーン
イーサリアムの競合パブリックチェーンには、イーサリアムの機能を階層化してモジュール式に動作させる「モジュラーパブリックチェーン」が登場した。実はこれが代表的な考え方であり、不可能な三角形は存在するが、その中に妥協点が見出せるというものである。
優先順位が異なるアプリケーションは、パフォーマンス、セキュリティ、分散化の要件が異なるため、優先順位が異なるパブリック チェーンを選択します。たとえば、プライバシー パブリック チェーンはトランザクション レビューの存在を許可しておらず、分散化を保護するために追加のコストを支払うことをいといません。金融アプリケーションを実行するパブリック チェーンはセキュリティにさらに注意を払いますが、ゲームのパブリック チェーンは非常に高いパフォーマンス エクスペリエンスを必要とし、分散化の要件が低くなります。
したがって、モジュラーパブリックチェーンは要件の各層を抽象化し、ブロックチェーンをコンセンサス層、実行層、決済層、データ層に分割します。異なる層はさまざまなソリューションを持つことができ、チェーンのさまざまなニーズに応じて、これらのソリューションを直接統合して最良の結果を達成します。同時に、アプリケーション要件のバランスをとり、隠れた不可能な三角形の制限を突破するために、各層のスキームはパブリックチェーンスイッチング用にモジュール化されています。
イーサリアムの非同種パブリックチェーン: 不可能な三角形の強調を再考する
イーサリアムのパフォーマンスのボトルネックのため、ほぼすべての新しい非同種パブリック チェーンは、PoS コンセンサスと組み合わせたパフォーマンス最優先のプランを選択し、パフォーマンスの利点を強化したり、セキュリティ上の欠陥を補ったりするための新しいテクノロジーを導入しました。
Solana はまずブロックの容量を増やし、ブロックによって運ばれるデータ量は 10 倍に増加しました。次に、同期ごとのノード数を減らすために、Solana は責任のあるノードのリストを事前に発表し、各トランザクションはリーダー (Leader) に送信するだけでよく、他の検証者はその部分を検証するだけで済みます。エリア全体に責任があり、エリア全体を確認する必要はありません。
また、Solana はトランザクション実行前に事前判定を行い、条件を満たした場合には並列処理を行うことでトランザクションの処理速度を向上させ、逐次的に処理する必要がある場合には従来よりも効率の悪い動作モードに切り替えます。イーサリアム。 Solana はスケーラビリティを追求するためにセキュリティと分散化を犠牲にしていることがわかりますが、リーダーノードに障害が発生した場合や、並列処理を行うかどうかの判断時にネットワークの中断が発生します。
Aptos は、新世代の高性能パブリック チェーンの代表であると主張しており、イーサリアム パブリック チェーンのさまざまな機能をさまざまな方法で継承しています。 Aptos は、BFT ベースのコンセンサス メカニズムである AptosBFT コンセンサス メカニズムを採用しています。これは、複数回の投票を必要とせず、ブロックの検証と送信に 2 回のネットワーク ラウンドトリップのみを必要とし、最終確認を迅速に達成できます。 Aptos ブロックにはトランザクション レコードの概要のみが含まれており、すべてのトランザクション レコード情報は含まれていないため、各ブロックに含まれるトランザクションの数は多くなります。トランザクションをバッチにグループ化し、合意に達した後にそれらをブロックにマージし、その後の実行と保存でバッチで処理するため、プロセスの効率が向上します。
また、Aptos は並列処理方式を採用しており、Block-STM エンジンを採用しており、デフォルトではすべてのトランザクションに並列処理方式が採用されており、競合が発生した場合、失敗したトランザクションが再実行されるため、同じトランザクションが発生しないようにスケジューラが必要になります。トランザクションが同時に実行されることを防ぎ、トランザクションを再実行した後にさらにセキュリティの確認を取得します。さらに、Aptos では高速な状態同期も考慮されています。
状態の同期とは、トランザクションが完了して状態が変換された後に、状態の結果を他のノードに同期するプロセスを指します。状態同期の非効率性により、ほとんどのノードが最新の状態情報との同期に失敗し、ユーザー エクスペリエンスに影響を及ぼします。また、新しいノードがコンセンサス プロセスに参加することが困難になり、ネットワークの分散化に影響します。 Aptos は、検証器を介してノードによって生成された状態変更の RocksDB または Merkle の証明を使用し、状態を同期するためのトランザクション実行段階をスキップするなど、さまざまな状態同期方法を提供します。この方法は、ノードの同期に必要な大量のコンピューティング リソースを削減しますが、大量のネットワーク リソースの使用を前提とする必要があり、Aptos はコンセンサス ノードをクラウド サーバー上で実行することを推奨しており、パーソナル コンピューターではこの条件を満たすことが困難です。その要件。
アプトスはイーサリアムの仮想マシンもボトルネックになっていると考えており、イーサリアムには言語を大規模にアップデートする方法がないが、アプトスにはそのような技術的な負担はない。 Aptos と SUI は両方とも Move 言語を使用しており、Move の革新性はアセットをリソースとして扱うことにあります。リソースの作成、使用、破壊には一定の制限があるため、イーサリアムで一般的な再侵入攻撃はなくなり、スマートコントラクトの安全性が高まり、仮想マシンが複数のトランザクションを並行して処理し、レンタルベースで課金できるようになります。ストレージリソースを使用することも可能です。
要約すると、新しいパブリック チェーンは、イーサリアムとは異なり、セキュリティと分散化よりもスケーラビリティが優先されると考えています。したがって、不可能な三角形のフォーカス方向を再選択しましたが、このような変更はユーザーにとって非常に明白であり、Solana のダウンタイムの問題は避けられません。
考察とまとめ
コンセンサス メカニズムと分散ノード ネットワークにより、次の 2 つの側面からパブリック チェーンの信頼性の高い運用が保証されます。
まず、システムのフォールト トレランスを確保します。コンセンサス メカニズムには一定のフォールト トレランスがあります。つまり、障害のあるノードの割合が一定の割合を下回っている場合でも、システムは情報を検証できます。自由に結合された分散ノードは、新しい通常のノードを補完できます。
第 2 に、システムの攻撃コストを増加します。コンセンサス メカニズムは、ノードが既存のブロックの状態についてコンセンサスに達する方法を表し、コンセンサス メカニズムの制御を保持する当事者は、加害者がコンセンサスを変更する能力を持っていることを表します (アカウントレコードを変更する)とトランザクションをレビューする(トランザクションを決定する)ソートとチェーンにパックするかどうか)力。コンセンサスメカニズムと分散ノードにより、ルールによる攻撃の難易度とコストが増大する可能性があります。
これに基づいて、ブロックチェーンの不可能な三角形問題は次のように理解できます。
イーサリアムの非同種パブリック チェーンには技術的な負担がないため、新しいアーキテクチャと技術的手段を使用して完全にゼロから始めることができます。十分な分散化とセキュリティを前提にパフォーマンスを追求するイーサリアムとは異なり(イーサリアムの均質なパブリック チェーンはその中間ですが、パフォーマンスを重視する傾向もあります)、それらはすべてパフォーマンス第一の道を選択します。この利点は、ユーザーが進捗を非常に直感的に感じられること (TPS) ですが、セキュリティと分散化の問題が隠れた危険でもあります。
