คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
Vitalik: ทำให้เข้าใจถึงข้อดีของ "sharding" จากมุมมองทางเทคนิค
ECN以太坊中国
特邀专栏作者
2021-05-19 14:58
บทความนี้มีประมาณ 8991 คำ การอ่านทั้งหมดใช้เวลาประมาณ 13 นาที
Sharding เป็นกุญแจสู่อนาคตของความสามารถในการปรับขนาดของ Ethereum

ที่มา | Vitalik.ca

ผู้แต่ง | Vitalik Buterin

ที่มา | Vitalik.ca

ขอขอบคุณเป็นพิเศษสำหรับ Dankrad Feist และ Aditya Asgaonkar สำหรับการพิสูจน์อักษร


Sharding คืออนาคตของความสามารถในการปรับขนาดของ Ethereum และเป็นกุญแจสำคัญในการทำให้ระบบนิเวศของ Ethereum สามารถทำธุรกรรมได้หลายพันรายการต่อวินาที เพื่อให้คนส่วนใหญ่มีเงินพอที่จะใช้งานและกลายเป็นผู้ใช้ Ethereum อย่างไรก็ตาม Sharding เป็นหนึ่งในแนวคิดที่เข้าใจผิดมากที่สุดในระบบนิเวศของ Ethereum และในระบบนิเวศของบล็อกเชนที่กว้างขึ้นเช่นกัน มันหมายถึงชุดของแนวคิดที่เฉพาะเจาะจงซึ่งมีความแปลกประหลาดของตัวเอง แต่มักจะสับสนกับเทคโนโลยีที่มีคุณสมบัติด้านความปลอดภัยที่อ่อนแอกว่าและแตกต่างกัน จุดประสงค์ของโพสต์นี้คือเพื่อแนะนำคุณสมบัติเฉพาะของการชาร์ดดิ้ง แยกแยะความแตกต่างจากเทคนิคอื่นๆ ที่ไม่ใช่การชาร์ดดิ้ง และสิ่งที่ระบบชาร์ดดิ้งต้องเสียสละเพื่อให้ได้มาซึ่งคุณสมบัติเหล่านี้

คำอธิบายภาพ

ตำนาน: Ethereum sharding system ภาพต้นฉบับมาจาก Hsiao-wei Wang ออกแบบโดย Quantstamp

สามเหลี่ยมที่เป็นไปไม่ได้ที่ปรับขนาดได้

วิธีที่ดีที่สุดในการแนะนำ Sharding คือเริ่มต้นด้วยการอธิบายปัญหา Scalability Impossibility Triangle ที่นำไปสู่การแก้ปัญหา

ตาม Impossibility Triangle of Scalability นั้น blockchain ต้องการบรรลุคุณสมบัติสามประการ แต่หากมีการใช้วิธีทางเทคนิคง่ายๆ จะสามารถรับรู้คุณสมบัติเพียงสองในสามประการเท่านั้น คุณสมบัติทั้งสามมีดังนี้:

➤ ความสามารถในการปรับขนาด: บล็อกเชนสามารถประมวลผลและตรวจสอบธุรกรรมได้มากกว่าโหนดธรรมดาเพียงโหนดเดียว เช่น แล็ปท็อประดับผู้บริโภค

➤ การกระจายอำนาจ: การดำเนินการของ blockchain สามารถเป็นอิสระจากกลุ่มเล็ก ๆ ของผู้เข้าร่วมจากส่วนกลางขนาดใหญ่ เป็นที่เข้าใจกันโดยทั่วไปว่าแม้ว่าโหนดส่วนใหญ่จะซื่อสัตย์ แต่ก็ไม่ควรไว้วางใจกลุ่มของโหนดที่ไม่สามารถเข้าถึงได้ด้วยแล็ปท็อประดับผู้บริโภค

➤ ความปลอดภัย:

บล็อกเชนสามารถต้านทานโหนดจำนวนมากที่พยายามโจมตีได้ ตามหลักการแล้ว ควรต้านทานโหนดได้ 50% โดยทั่วไปควรต้านทานโหนดมากกว่า 25% แต่การต้านทานเพียง 5% ของโหนดไม่สามารถรับประกันความปลอดภัยได้

ด้านล่างนี้คือ "โซลูชันอย่างง่าย" สามประเภทที่แตกต่างกัน แต่โซลูชันเหล่านี้ใช้คุณสมบัติสองในสามคุณสมบัติเท่านั้น

➤ บล็อกเชนแบบดั้งเดิม ได้แก่ Bitcoin, Ethereum ก่อน PoS/sharding, Litecoin และบล็อกเชนอื่นๆ ที่คล้ายกัน บล็อกเชนเหล่านี้พึ่งพาผู้เข้าร่วมทุกคนที่รันโหนดแบบเต็มเพื่อตรวจสอบธุรกรรมทุกรายการ จึงมั่นใจได้ถึงการกระจายอำนาจและความปลอดภัย แต่ไม่ใช่ความสามารถในการปรับขนาด

➤ บล็อกเชน TPS สูงรวมถึงเชน DPoS แต่ยังครอบคลุมบล็อกเชนอื่นๆ อีกมากมาย บล็อกเชนประเภทนี้อาศัยโหนดจำนวนน้อยเพื่อรักษาฉันทามติ โดยปกติจะอยู่ระหว่าง 10-100 และผู้ใช้ต้องเชื่อถือโหนดส่วนใหญ่ ตามที่กำหนดไว้ข้างต้น โซลูชันนี้มีความสามารถในการปรับขนาดและความปลอดภัย แต่ไม่ใช่การกระจายอำนาจ

➤ โดยทั่วไประบบนิเวศแบบหลายเชนหมายถึง "การขยายตัวออกไปภายนอก" ของบล็อกเชน นั่นคือ การอนุญาตให้ใช้งานแอปพลิเคชันต่างๆ บนเชนต่างๆ และสื่อสารโดยใช้โปรโตคอลการสื่อสารข้ามเชน สิ่งนี้ทำให้บรรลุการกระจายอำนาจและความสามารถในการปรับขนาดได้ แต่ไม่ปลอดภัย เนื่องจากผู้โจมตีต้องการเพียงควบคุมโหนดที่สอดคล้องกันส่วนใหญ่ในห่วงโซ่ใดห่วงโซ่หนึ่ง (โดยปกติจะน้อยกว่า 1% ของระบบนิเวศทั้งหมด) เพื่อสร้างความเสียหาย และอาจทำให้เกิดปฏิกิริยาลูกโซ่ ทำให้เกิด สร้างความเสียหายอย่างใหญ่หลวงต่อแอปพลิเคชันในเครือข่ายอื่นๆ

เทคโนโลยีการกระจายตัวสามารถรับรู้ลักษณะสามประการข้างต้นได้ในเวลาเดียวกัน บล็อกเชนแบบแยกชิ้นส่วนมีลักษณะดังต่อไปนี้:

➤ ความสามารถในการปรับขนาด: ปริมาณธุรกรรมที่จัดการนั้นสูงกว่าโหนดเดียวมาก

➤ ความปลอดภัย: ผู้โจมตีไม่สามารถเปิดการโจมตีบางส่วนบนระบบผ่านทรัพยากรเพียงเล็กน้อย และสามารถพยายามควบคุมระบบทั้งหมดสำหรับการโจมตีเท่านั้น

ส่วนที่เหลือของบทความนี้จะกล่าวถึงวิธีที่บล็อกเชนแบบแยกส่วนสามารถบรรลุข้อได้เปรียบเหล่านี้ได้อย่างไร

ชื่อระดับแรก

การสุ่มตัวอย่างเศษ

การแบ่งกลุ่มย่อยในเวอร์ชันที่เข้าใจง่ายที่สุดคือการแบ่งกลุ่มย่อยโดยการสุ่มตัวอย่าง เมื่อเทียบกับรูปแบบของการแบ่งส่วนย่อยที่สร้างขึ้นในระบบนิเวศของ Ethereum เศษส่วนการสุ่มตัวอย่างจะมีคุณสมบัติความน่าเชื่อถือที่อ่อนแอกว่า แต่เทคโนโลยีที่ใช้กับการแบ่งส่วน Ethereum นั้นง่ายกว่า


แนวคิดหลักของการแบ่งส่วนได้อธิบายไว้ด้านล่าง สมมติว่ามี PoS blockchain ที่มีตัวตรวจสอบจำนวนมาก เช่น ตัวตรวจสอบ 10,000 ตัว และบล็อกที่ต้องตรวจสอบจำนวนมาก เช่น 100 บล็อก ไม่มีคอมพิวเตอร์เครื่องใดที่จะสามารถตรวจสอบ 100 บล็อกเหล่านั้นได้จนกว่าจะมีการสร้างบล็อกชุดต่อไป

เพื่อแก้ปัญหานี้ เราจำเป็นต้องกระจายงานการตรวจสอบในลักษณะสุ่ม เราสุ่มสุ่มรายชื่อตัวตรวจสอบความถูกต้อง จากนั้นเลือกตัวตรวจสอบความถูกต้อง 100 ชุดแรกในรายการเพื่อตรวจสอบความถูกต้องของบล็อกแรก ชุดที่สองที่มีตัวตรวจสอบความถูกต้อง 100 ตัวเพื่อตรวจสอบความถูกต้องของบล็อกที่สอง และอื่นๆ ชิ้นส่วนสุ่มตัวอย่างจะตรวจสอบความถูกต้องของบล็อกหรือทำงานอื่นๆ ด้วยวิธีนี้ และเครื่องมือตรวจสอบความถูกต้องที่สุ่มเลือกเหล่านี้เรียกว่าคณะกรรมการ

หลังจากที่ผู้ตรวจสอบยืนยันการบล็อกแล้ว ก็จะพิสูจน์โดยการออกลายเซ็น โหนดอื่นๆ ทั้งหมดจำเป็นต้องตรวจสอบลายเซ็น 10,000 ลายเซ็นแทนที่จะเป็น 100 บล็อกเต็ม ซึ่งจะช่วยลดภาระงานได้มาก โดยเฉพาะอย่างยิ่งหลังจากใช้เทคโนโลยีการรวมลายเซ็น BLS การออกอากาศของแต่ละบล็อกไม่จำเป็นต้องผ่านเครือข่าย P2P เดียวกัน แต่ผ่านเครือข่ายย่อยที่แตกต่างกัน โหนดจำเป็นต้องเข้าร่วมเครือข่ายย่อยที่สอดคล้องกับบล็อกที่รับผิดชอบหรือบล็อกอื่นๆ ที่ต้องการตรวจสอบเท่านั้น

ลองนึกภาพว่าจะเกิดอะไรขึ้นหากพลังการประมวลผลของแต่ละโหนดเพิ่มขึ้น 2 เท่า สำหรับแต่ละโหนด ขณะนี้จำนวนลายเซ็นที่สามารถตรวจสอบได้อย่างปลอดภัยเพิ่มขึ้น 2 เท่า ดังนั้นจำนวนเงินจำนำขั้นต่ำจึงลดลง และเพิ่มจำนวนผู้ตรวจสอบความถูกต้องได้ 2 เท่า เพื่อสร้างคณะกรรมการ 200 ชุดแทน 100. ดังนั้น จำนวนการยืนยันการบล็อกต่อสล็อตจึงสูงถึง 200 แทนที่จะเป็น 100 นอกจากนี้ความจุของแต่ละบล็อกยังสามารถขยายได้ 2 เท่า ดังนั้นความจุบล็อกเชนโดยรวมจะเพิ่มขึ้น 4 เท่า

เราสามารถอธิบายหลักการเบื้องหลังด้วยเงื่อนไขทางคณิตศาสตร์ได้ ตามสัญกรณ์ Big O เราใช้ "O(C)" เพื่อแสดงถึงพลังการประมวลผลของโหนดเดียว O(C) หมายถึงขนาดบล็อกที่บล็อกเชนแบบดั้งเดิมสามารถจัดการได้ ดังที่กล่าวไว้ข้างต้น ชาร์ดเชนสามารถประมวลผลบล็อกขนาด O(C) แบบขนานได้ (โปรดจำไว้ว่าแต่ละโหนดมีค่าโอเวอร์เฮดเป็น O(1) เพื่อตรวจสอบแต่ละบล็อก เนื่องจากแต่ละโหนดต้องการเพียงตรวจสอบลายเซ็นในจำนวนที่แน่นอนเท่านั้น) ดังนั้นความจุของแต่ละบล็อกคือ O(C) และความจุรวมของเศษโซ่คือ O(C^2) นี่คือเหตุผลที่การแบ่งประเภทย่อยนี้เรียกว่า Quadratic Sharding และจากบทบาทสำคัญของ Quadratic Sharding เราเชื่อว่า Sharding เป็นวิธีที่ดีที่สุดในการขยายขนาดของบล็อกเชนในระยะยาว

ผู้คนมักถามคำถามว่า: "การจัดตั้งคณะกรรมการ 100 ชุดแบบสุ่มแตกต่างจากการแยกเป็น 100 บล็อคเชนอย่างไร"
ความแตกต่างส่วนใหญ่อยู่ในสองด้านต่อไปนี้:

1. การสุ่มตัวอย่างสามารถป้องกันผู้โจมตีจากการรวมพลังการประมวลผลไว้ที่ชิ้นส่วนใดชิ้นส่วนหนึ่ง ในระบบนิเวศแบบหลายเชนซึ่งประกอบด้วยบล็อกเชน 100 บล็อก ผู้โจมตีสามารถสร้างความเสียหายได้เพียง 0.5% ของสัญญาทั้งหมด ซึ่งหมายความว่าการโจมตี 51% สามารถทำได้ต่อบล็อกเชนตัวใดตัวหนึ่ง ใน Shard Chain ผู้โจมตีต้องเป็นเจ้าของ 30-40% ของสัดส่วนการถือหุ้นทั้งหมดเพื่อให้บรรลุเป้าหมายเดียวกัน หรืออีกนัยหนึ่ง ความปลอดภัยของ Chain จะถูกแชร์ระหว่าง Shards แน่นอน ผู้โจมตีสามารถรอจนกว่าเขาจะโชคดีและได้รับพลังการประมวลผล 51% โดยไม่ตั้งใจใน shard เดียว แม้ว่าจำนวนเงินจำนำจะน้อยกว่า 50% แต่สำหรับผู้โจมตีที่มีจำนวนเงินจำนำน้อยกว่า 51% มาก ความยาก ของการเปิดการโจมตีเพิ่มขึ้นอย่างทวีคูณ หากเงินเดิมพันน้อยกว่า 30% แทบจะเป็นไปไม่ได้เลยที่จะโจมตี

2. หากมีบล็อกที่ไม่ดีในชิ้นส่วนใดชิ้นหนึ่ง ห่วงโซ่ทั้งหมดจะถูกจัดระเบียบใหม่เพื่อหลีกเลี่ยงการรับบล็อก ซึ่งเรียกว่าข้อต่อแน่น ตามสัญญาทางสังคม แม้ว่าบล็อกเสียจะปรากฏในชาร์ดเดียว แต่เชนหลักก็ไม่สามารถยอมรับได้ เมื่อพบบล็อกเสีย ชาร์ดนั้นจะถูกปฏิเสธ บทต่อไปนี้ของบทความนี้จะแนะนำการบังคับใช้ทางเทคนิคบางประการ วิธีการทำสัญญาทางสังคม ด้วยกลไกนี้ จากมุมมองของแอปพลิเคชัน shard chain มีความปลอดภัยที่สมบูรณ์แบบ และสัญญา A สามารถไว้วางใจสัญญา B ได้ แม้ว่าจะถูกโจมตีเนื่องจากบล็อกเชน สัญญา B ล้มเหลวและย้อนกลับประวัติทั้งหมด ซึ่งรวมถึงธุรกรรมด้วย ในสัญญา A ที่ได้รับผลกระทบเนื่องจากปัญหาเกี่ยวกับสัญญา B

ความแตกต่างทั้งสองนี้ช่วยให้มั่นใจได้ว่าการแบ่งส่วนสร้างสภาพแวดล้อมสำหรับแอปพลิเคชันที่รักษาคุณสมบัติด้านความปลอดภัยที่สำคัญของเงื่อนไขแบบเชนเดียว ซึ่งไม่สามารถทำได้ด้วยระบบนิเวศแบบหลายเชน

ปรับปรุงการแบ่งกลุ่มผ่านโมเดลความปลอดภัยที่ดีขึ้น

สำหรับโซ่ TPS สูงที่รวมศูนย์มากขึ้น จุดอ่อนหลักคือการขาดความปลอดภัยพิเศษนี้ บล็อกเชนนี้ไม่มีและไม่สามารถมีวัฒนธรรมของผู้ใช้ทั่วไปที่เรียกใช้โหนด ดังนั้นจึงเป็นเรื่องง่ายที่โหนดหลักและผู้เล่นในระบบนิเวศจะมารวมกันและบังคับใช้การเปลี่ยนแปลงโปรโตคอล แม้ว่าชุมชนจะไม่ชอบอย่างยิ่งก็ตาม ยิ่งไปกว่านั้น ตามค่าเริ่มต้นแล้ว โหนดของผู้ใช้จะยอมรับการเปลี่ยนแปลงนี้ หลังจากผ่านไประยะหนึ่ง ผู้ใช้จะสังเกตเห็น แต่เมื่อถึงเวลานั้น การเปลี่ยนแปลงกลายเป็นสิ่งที่สำเร็จแล้ว หมายความว่าภาระการประสานงานหลัก ซึ่งปฏิเสธการเปลี่ยนแปลง จะตกเป็นภาระของผู้ใช้ และจะต้องตัดสินใจอย่างเจ็บปวดว่าจะยกเลิก ย้อนหลังวันหรือบันทึกธุรกรรมเพิ่มเติม ซึ่งผู้ใช้รายอื่นคิดว่าได้รับการสรุปแล้ว

ตามหลักการแล้ว เราต้องการนำรูปแบบ Sharding มาใช้ซึ่งมีวิธีการตรวจสอบที่หลีกเลี่ยงสมมติฐานความน่าเชื่อถือ 51% ที่กล่าวถึงข้างต้น และคงไว้ซึ่งความปลอดภัยระดับสูงของบล็อกเชนแบบดั้งเดิม ซึ่งสามารถตรวจสอบได้อย่างสมบูรณ์เท่านั้น จากนั้นจึงจะสามารถรับรู้ได้ และนั่นคือสิ่งที่งานวิจัยส่วนใหญ่ของเราทำในช่วงไม่กี่ปีที่ผ่านมา

ชื่อระดับแรก

การตรวจสอบด้วยคอมพิวเตอร์ที่ปรับขนาดได้

เราสามารถแบ่งปัญหาการตรวจสอบที่ปรับขนาดได้ซึ่งสามารถต้านทานการโจมตีได้ 51% ออกเป็นสองกรณี:

➤ ตรวจสอบความถูกต้องของการคำนวณ: ตรวจสอบว่าการคำนวณบางอย่างทำอย่างถูกต้อง โดยถือว่าคุณมีข้อมูลอินพุตทั้งหมดเพื่อทำการคำนวณให้เสร็จสมบูรณ์

➤ ตรวจสอบความพร้อมใช้งานของข้อมูล: ตรวจสอบว่าข้อมูลที่ป้อนเข้าสู่การคำนวณนั้นถูกจัดเก็บไว้ในรูปแบบใดรูปแบบหนึ่งและพร้อมให้ดาวน์โหลดหากจำเป็น การตรวจสอบนี้ดำเนินการโดยไม่ดาวน์โหลดข้อมูลอินพุตทั้งหมด เนื่องจากข้อมูลอาจมีขนาดใหญ่เกินไปที่จะดาวน์โหลดทั้งสองอย่าง .

การตรวจสอบความถูกต้องของบล็อกในบล็อกเชนนั้นเกี่ยวข้องกับทั้งการคำนวณและการตรวจสอบความพร้อมใช้งานของข้อมูล กล่าวคือ คุณต้องมั่นใจว่าธุรกรรมในบล็อกนั้นถูกต้องและสถานะรูทแฮชใหม่ในบล็อกคือการดำเนินการที่ถูกต้องของธุรกรรมเหล่านั้น แต่คุณต้องทำ ตรวจสอบให้แน่ใจว่าข้อมูลเพียงพอในบล็อกได้รับการเผยแพร่จริง เพื่อให้ผู้ใช้ที่ดาวน์โหลดข้อมูลสามารถคำนวณสถานะและประมวลผลบล็อกต่อไปได้ ประเด็นที่สองเกี่ยวข้องกับแนวคิดที่ละเอียดอ่อนแต่สำคัญมาก นั่นคือปัญหาความพร้อมใช้งานของข้อมูล ปัญหานี้จะกล่าวถึงด้านล่าง

การตรวจสอบด้วยคอมพิวเตอร์ที่ปรับขนาดได้ค่อนข้างง่ายในการดำเนินการ โดยใช้เทคนิคสองประเภท: การพิสูจน์การฉ้อโกงและ ZK-SNARK

หลักฐานการฉ้อโกงสามารถตรวจสอบการคำนวณได้ในขณะเดียวกันก็มั่นใจได้ถึงความสามารถในการปรับขนาด

ต่อไปนี้เป็นการแนะนำโดยย่อเกี่ยวกับเทคโนโลยีสองประเภท:

➤ หลักฐานการฉ้อโกง (หลักฐานการฉ้อโกง) เป็นระบบที่ยอมรับผลการคำนวณ และคุณสามารถขอให้ผู้ที่มีเงินฝากจำนำลงนามในข้อความในแบบฟอร์ม: "ฉันพิสูจน์ว่าหากฉันใช้อินพุต X เพื่อคำนวณ C ฉัน รับเอาต์พุต Y" คุณจะเชื่อถือข้อความโดยปริยาย แต่คนอื่นๆ ที่มีเงินฝากจำนำจะมีโอกาสที่จะท้าทายผลการคำนวณได้ พวกเขาสามารถ เซ็นข้อความว่า "ฉันไม่เห็นด้วย ผลลัพธ์ควรเป็น Z ไม่ใช่ Y" หลังจากออกคำท้าเท่านั้น โหนดทั้งหมดจะทำการคำนวณ ข้อผิดพลาดโดยฝ่ายใดฝ่ายหนึ่งจะส่งผลให้สูญเสียเงินฝากและการคำนวณทั้งหมดตามการคำนวณผิดพลาดจะถูกทำใหม่

การคำนวณตามสเกลการพิสูจน์การฉ้อโกง เนื่องจากใน "กรณีปกติ" คุณไม่จำเป็นต้องเรียกใช้การคำนวณที่ซับซ้อน คุณจะต้องตรวจสอบลายเซ็นเดียวเท่านั้น มีกรณีพิเศษที่คุณต้องตรวจสอบการคำนวณบนเครือข่ายหลังการท้าทาย แต่กรณีพิเศษนั้นหายากเนื่องจากการเรียกใช้สิ่งนี้มีราคาแพงมาก เนื่องจากหนึ่งในผู้อ้างสิทธิ์หรือผู้ท้าชิงดั้งเดิมสูญเสียเงินมัดจำจำนวนมาก ZK-SNARK นั้นมีแนวคิดที่ง่ายกว่า พวกเขาเพียงแค่แทนที่การคำนวณด้วยการพิสูจน์ที่ถูกกว่าสำหรับการตรวจสอบ แต่คณิตศาสตร์เบื้องหลังนั้นซับซ้อนกว่ามาก

มีระบบกึ่งปรับขนาดได้ซึ่งตรวจสอบการคำนวณในรูปแบบที่ปรับขนาดได้ แต่ต้องใช้ทุกโหนดในการตรวจสอบข้อมูลทั้งหมด หากระบบสามารถแทนที่ข้อมูลส่วนใหญ่ผ่านการคำนวณโดยใช้ชุดเทคนิคการบีบอัด ประสิทธิภาพก็จะดีขึ้นอย่างมาก นั่นคือสิ่งที่ Rollup ทำ

ชื่อระดับแรก

การตรวจสอบความพร้อมใช้งานของข้อมูลที่ปรับขนาดได้ยากขึ้น

ไม่สามารถใช้หลักฐานการฉ้อโกงเพื่อตรวจสอบความพร้อมใช้งานของข้อมูลได้ หลักฐานการฉ้อโกงของการดำเนินการขึ้นอยู่กับเงื่อนไขที่ว่าเมื่อส่งใบแจ้งยอดต้นฉบับแล้ว ข้อมูลอินพุตของการดำเนินการจะถูกเผยแพร่บนเครือข่าย ดังนั้นหากมีคนเริ่มการท้าทาย การดำเนินการของความท้าทายจะเหมือนกันทุกประการ "สภาพแวดล้อม" ของการดำเนินการเดิม สำหรับการตรวจสอบความพร้อมใช้งานของข้อมูล การดำเนินการข้างต้นไม่สามารถทำได้ เนื่องจากหากมีการเผยแพร่บนเครือข่าย จำนวนข้อมูลที่จำเป็นต้องตรวจสอบจะมากเกินไป ดังนั้น เพื่อความพร้อมใช้งานของข้อมูล วิธีสร้างโครงร่างหลักฐานการฉ้อโกงจึงกลายเป็นประเด็นหลัก บางคนอาจอ้างว่า "ข้อมูล X พร้อมใช้งาน" แต่ไม่เผยแพร่บนเครือข่าย รอให้ผู้ท้าชิงปรากฏขึ้น จากนั้นจึงเผยแพร่ข้อมูล ให้กับเครือข่ายทั้งหมดหลังจากเปิดตัว Challenge ทำให้ผู้เข้าร่วมรายอื่นในเครือข่ายคิดว่า Challenger ไม่ถูกต้อง

"ภาวะกลืนไม่เข้าคายไม่ออกของชาวประมง" ในรูปด้านล่างสามารถอธิบายเหตุผลได้เป็นอย่างดี:

แนวคิดหลักของ "ภาวะที่กลืนไม่เข้าคายไม่ออกของชาวประมง" เกี่ยวข้องกับสองสถานการณ์ สถานการณ์หนึ่งคือ V1 เป็นผู้เผยแพร่ที่เป็นอันตราย แต่ V2 เป็นผู้ท้าชิงที่ซื่อสัตย์ และอีกสถานการณ์หนึ่งคือ V1 เป็นผู้เผยแพร่ที่ซื่อสัตย์ และ V2 เป็นผู้ท้าชิงที่มุ่งร้าย ทั้งสองกรณีไม่ได้สร้างความแตกต่างให้กับใครก็ตามที่ไม่ได้พยายามดาวน์โหลดข้อมูลนั้นในขณะนั้น แน่นอนว่าในบล็อกเชนแบบกระจายศูนย์ที่ปรับขนาดได้นั้น แต่ละโหนดจะถูกคาดหวังให้ดาวน์โหลดข้อมูลเพียงส่วนเล็กๆ เท่านั้น ดังนั้นโหนดส่วนน้อยเท่านั้นที่จะสามารถรู้ทุกอย่างนอกเหนือจากความแตกต่าง

เนื่องจากเป็นไปไม่ได้ที่จะแยกแยะว่าด้านใดถูกต้อง จึงเป็นไปไม่ได้ที่จะสร้างโซลูชันป้องกันการฉ้อโกงที่มีประสิทธิภาพสำหรับความพร้อมใช้งานของข้อมูล

ผู้คนมักจะถามว่า: "จะทำอย่างไรหากไม่มีข้อมูลบางอย่าง ZK-SNARK สามารถรับประกันความถูกต้องของทุกสิ่ง แต่นั่นยังไม่เพียงพอ"

น่าเสียดายที่ความถูกต้องของข้อมูลเพียงอย่างเดียวไม่เพียงพอที่จะทำให้บล็อกเชนทำงานต่อไปได้ เหตุผลคือหากบล็อกเชนสามารถตรวจสอบได้ แต่ข้อมูลทั้งหมดไม่พร้อมใช้งาน ผู้ใช้จะไม่สามารถอัปเดตข้อมูลและสร้างหลักฐานเพื่อยืนยันการบล็อกในอนาคตได้ หากผู้โจมตีสามารถสร้างบล็อกได้ แม้ว่าบล็อกจะได้รับการยืนยัน แต่ข้อมูลก็ไม่พร้อมใช้งาน ซึ่งอาจขัดขวางการทำงานของบล็อกเชนได้อย่างมีประสิทธิภาพ ผู้โจมตีบางรายไม่สามารถอัปโหลดข้อมูลบัญชีผู้ใช้เฉพาะเจาะจงได้จนกว่าผู้ใช้รายนั้นจะจ่ายค่าไถ่ ดังนั้นมันจึงไม่ใช่แค่ปัญหาด้านความสด

มีข้อโต้แย้งทางทฤษฎีข้อมูลที่หนักแน่นว่าปัญหานี้เป็นพื้นฐานและไม่มีวิธีแก้ไขที่ดี (เช่น การใช้ตัวสะสมการเข้ารหัส) ดูบทความนี้สำหรับรายละเอียด

คุณจะตรวจสอบได้อย่างไรว่ามีข้อมูล 1 MB โดยไม่ต้องดาวน์โหลด ฟังดูเป็นไปไม่ได้!

วิธีแก้ปัญหาที่สำคัญคือเทคนิคที่เรียกว่าการสุ่มตัวอย่างความพร้อมใช้งานของข้อมูล เทคนิคการทำงานดังต่อไปนี้:

1. ด้วยเครื่องมือลบรหัส ข้อมูลที่มี N ส่วนจะถูกแบ่งออกเป็น 2N ส่วน ดังนั้นเฉพาะส่วนข้อมูล N เท่านั้นที่สามารถกู้คืนข้อมูลทั้งหมดได้

2. หากผู้ใช้ต้องการตรวจสอบความพร้อมใช้งาน แทนที่จะดาวน์โหลดข้อมูลทั้งหมด ผู้ใช้สุ่มเลือกตำแหน่งในบล็อก (ค่าคงที่ เช่น 30) และยอมรับบล็อกเมื่อพบข้อมูลทั้งหมดในตำแหน่งที่เลือกเท่านั้น ในบล็อก

ด้วยการลบรหัส เราสามารถเปลี่ยนปัญหาจาก "ตรวจสอบความพร้อมใช้งานของข้อมูล 100%" (เช่น ตรวจสอบให้แน่ใจว่าข้อมูลทุกชิ้นพร้อมใช้งาน) เป็น "ตรวจสอบความพร้อมใช้งานของข้อมูล 50%" (เช่น มีข้อมูลอย่างน้อยครึ่งหนึ่ง) การสุ่มตัวอย่างแก้ปัญหาการใช้งาน 50% หากมีข้อมูลน้อยกว่า 50% การตรวจสอบอย่างน้อย 1 ใน 2 อย่างนี้จะไม่สามารถทำได้ และหากมีข้อมูลอย่างน้อย 50% แม้ว่าบางโหนดอาจไม่ทราบว่ามีบล็อกอยู่หรือไม่ แต่ก็เท่านั้น โหนด Honest หนึ่งโหนดสามารถกู้คืนข้อมูลบล็อกที่เหลืออีก 50% ได้โดยการรันโปรแกรมสร้างรหัสลบใหม่ ดังนั้น เพื่อตรวจสอบความพร้อมใช้งานของบล็อก 1 MB คุณไม่จำเป็นต้องดาวน์โหลดข้อมูล 1 MB เพียงแค่ไม่กี่ KB ซึ่งช่วยให้แต่ละบล็อกอยู่ภายใต้การตรวจสอบความพร้อมใช้งานของข้อมูล ดูโพสต์นี้เกี่ยวกับวิธีใช้เครือข่ายย่อย P2P เพื่อการตรวจสอบข้อมูลอย่างมีประสิทธิภาพ

ผ่านการพิสูจน์ ZK-SNARK ความถูกต้องของรหัสการลบข้อมูลยังสามารถตรวจสอบได้ จากนั้นกิ่งก้านของ Merkle tree จะถูกใช้เพื่อตรวจสอบแต่ละบล็อกข้อมูล วิธีตรวจสอบอีกวิธีหนึ่งคือการใช้การผูกมัดพหุนาม เช่น การผูกมัดของ Kate (การผูกมัดของ KZG) โดยพื้นฐานแล้ว การผูกมัดนั้นจะถูกลบรหัสผ่านส่วนประกอบง่ายๆ ที่พิสูจน์แต่ละองค์ประกอบและการตรวจสอบความถูกต้อง ซึ่งก็คือ Ethereum เทคโนโลยีที่ใช้โดยภาพยนตร์เรื่องนี้

สรุป: จะตรวจสอบความถูกต้องของข้อมูลทั้งหมดได้อย่างไร?

สมมติว่ามี 100 บล็อก และคุณไม่ต้องการพึ่งพาคณะกรรมการในการตรวจสอบความถูกต้องของบล็อกทั้งหมดอย่างมีประสิทธิภาพ เพื่อให้บรรลุเป้าหมายนี้ เราจำเป็นต้องดำเนินมาตรการต่อไปนี้:

  • ➤ ลูกค้าแต่ละรายทำการสุ่มตัวอย่างความพร้อมใช้งานของข้อมูลในแต่ละบล็อกเพื่อตรวจสอบว่าข้อมูลในแต่ละบล็อกพร้อมใช้งานหรือไม่ และในขณะเดียวกันจำเป็นต้องดาวน์โหลดข้อมูลไม่กี่ KB ต่อบล็อก แม้ว่าขนาดโดยรวมของบล็อกจะเป็น MB หรือใหญ่กว่านั้น . เพื่อนร่วมงานของลูกค้าจะยอมรับการบล็อกก็ต่อเมื่อมีการตอบคำถามเกี่ยวกับความพร้อมใช้งานของข้อมูลทั้งหมดอย่างถูกต้องแล้วเท่านั้น

  • ➤ เมื่อตรวจสอบความพร้อมใช้งานของข้อมูลแล้ว การตรวจสอบความถูกต้องจะง่ายขึ้น ความถูกต้องได้รับการตรวจสอบโดยสองเทคนิค:

เราสามารถใช้ Fraud Proofs ซึ่งผู้เข้าร่วมบางรายที่เดิมพันเงินฝากสามารถให้ลายเซ็นเพื่อพิสูจน์ความถูกต้องของแต่ละบล็อกได้ ผู้ท้าชิงหรือโหนดชาวประมงอื่น ๆ จะทำการตรวจสอบแบบสุ่มและพยายามประมวลผลบล็อกทั้งหมดอย่างครบถ้วน เนื่องจากมีการตรวจสอบความพร้อมใช้งานของข้อมูลแล้ว โหนดอื่นๆ จึงสามารถดาวน์โหลดข้อมูลและประมวลผลบล็อกใดบล็อกหนึ่งได้อย่างเต็มที่ หากพบการบล็อกที่ไม่ถูกต้อง โหนดจะออกคำสั่งที่ทุกคนสามารถตรวจสอบได้ หากพิสูจน์ได้ว่าบล็อกนั้นเป็นบล็อกที่ไม่ดี บล็อกทั้งหมดที่ใช้บล็อกนี้จะต้องได้รับการคำนวณใหม่

เราสามารถใช้เทคโนโลยี ZK-SNARK ด้วยวิธีนี้เทคโนโลยีนี้สามารถตรวจสอบความถูกต้องของแต่ละบล็อกได้

➤ ในสองกรณีข้างต้น ไม่ว่าบล็อกจะใหญ่แค่ไหน ลูกค้าแต่ละรายจะต้องดำเนินการตรวจสอบเพียงเล็กน้อยบนบล็อกเท่านั้น สำหรับการพิสูจน์การฉ้อโกง บางครั้งบล็อกจำเป็นต้องได้รับการตรวจสอบอย่างสมบูรณ์บนเครือข่าย แต่กรณีนี้ไม่ค่อยเกิดขึ้น เพราะแม้แต่การท้าทายก็ยังมีราคาแพงอย่างห้ามปราม

ข้างต้นคือบทสรุปของข้อความทั้งหมด! ในกรณีของ Ethereum Sharding แผนระยะสั้นคือการให้บล็อกใน Shards มีเพียงข้อมูลเท่านั้น นั่นคือ บทบาทของชาร์ดเหล่านี้เป็นเพียง "เอ็นจิ้นความพร้อมใช้งานของข้อมูล" เท่านั้น และงานของการยกเลิกเลเยอร์ 2 คือการใช้พื้นที่ข้อมูลที่ปลอดภัย และยังใช้หลักฐานการฉ้อโกงหรือเทคโนโลยี ZK-SNARK เพื่อให้ได้ทรานแซกชันสูงในขณะที่รักษาเพศความปลอดภัย อย่างไรก็ตาม ยังสามารถสร้างระบบภายในสำหรับการประมวลผลปริมาณงานสูงแบบ "แทนที่" ได้

คุณสมบัติหลักของระบบชาร์ดดิ้งคืออะไร? การแลกเปลี่ยนคืออะไร?

เป้าหมายหลักของ Sharding คือการสืบทอดคุณสมบัติด้านความปลอดภัยที่สำคัญที่สุดของบล็อกเชนแบบ non-sharded ดั้งเดิมให้ได้มากที่สุดเท่าที่จะมากได้ ในขณะเดียวกันก็ขจัดความจำเป็นสำหรับทุก ๆ โหนดในการตรวจสอบธุรกรรมทุกรายการ

การกระจายตัวโดยทั่วไปสามารถตอบสนองความต้องการเหล่านี้ได้ ต่อไปนี้เป็นลักษณะของบล็อกเชนแบบดั้งเดิม:

➤ ไม่สามารถเพิ่มบล็อกที่ไม่ถูกต้องลงในบล็อกเชนได้ เนื่องจากโหนดที่ตรวจสอบความถูกต้องจะตรวจพบว่าบล็อกนั้นไม่ถูกต้องและเพิกเฉยต่อบล็อกนั้น

➤ บล็อกที่ไม่มีข้อมูลไม่สามารถเพิ่มลงในบล็อกเชนได้ เนื่องจากตัวตรวจสอบความถูกต้องไม่สามารถดาวน์โหลดข้อมูลและเลือกที่จะเพิกเฉย

  • ต่อไปนี้เป็นลักษณะของบล็อกเชนที่มีการรักษาความปลอดภัยสูง:

  • ➤ ไม่สามารถเพิ่มบล็อกที่ไม่ถูกต้องลงในบล็อกเชนได้ด้วยเหตุผลดังต่อไปนี้:

  • หลักฐานการฉ้อโกงจะตรวจพบการบล็อกอย่างรวดเร็ว แจ้งให้เครือข่ายทั้งหมดทราบว่าเป็นการบล็อกที่ไม่ถูกต้อง และลงโทษผู้สร้างอย่างรุนแรง

  • หรือตรวจสอบความถูกต้องผ่าน ZK-SNARK เนื่องจากไม่สามารถสร้างการพิสูจน์ ZK-SNARK ที่ถูกต้องสำหรับบล็อกที่ไม่ถูกต้องได้

  • ➤ ไม่สามารถเพิ่มบล็อกที่มีข้อมูลไม่พร้อมใช้งานในบล็อกเชนได้ด้วยเหตุผลดังต่อไปนี้:

หากมีข้อมูลน้อยกว่า 50% ของบล็อกที่มีอยู่ เกือบจะแน่นอนว่าการตรวจสอบความพร้อมใช้งานของข้อมูลอย่างน้อยหนึ่งตัวอย่างจะล้มเหลวสำหรับไคลเอ็นต์แต่ละราย ทำให้ไคลเอ็นต์ปฏิเสธการบล็อก

หากมีข้อมูลบล็อกอย่างน้อย 50% ข้อมูลบล็อกทั้งหมดจะพร้อมใช้งานอย่างมีประสิทธิภาพเนื่องจากต้องการโหนดที่ซื่อสัตย์เพียงโหนดเดียวในการกู้คืนส่วนที่เหลือ

โซ่ TPS สูงแบบดั้งเดิมไม่สามารถบรรลุลักษณะข้างต้นได้เนื่องจากไม่มีการกระจายตัว ปัญหาที่ระบบ multi-chain ประสบคือ ถ้าผู้โจมตีเลือก chain ที่จะโจมตี ก็จะสามารถควบคุมได้ง่าย และ chain ในระบบก็สามารถแชร์ security ได้ด้วย แต่ถ้า security ต่ำ ก็ไม่ต่างอะไรจาก ห่วงโซ่ TPS สูงแบบดั้งเดิม นอกจากนี้ ยังสืบทอดข้อบกพร่องทั้งหมดของ blockchain แบบดั้งเดิม หากการรักษาความปลอดภัยสูง การรักษาความปลอดภัยที่ใช้ร่วมกันเป็นเพียงการใช้งานที่ซับซ้อนมากขึ้นของเทคโนโลยีการแบ่งส่วนด้านบน

Sidechains ขึ้นอยู่กับการใช้งานเป็นหลัก หากใช้ miner หรือ verifiers ร่วมกัน พวกเขามักจะอ่อนแอต่อจุดอ่อนของ chain TPS สูงแบบดั้งเดิม หากไม่ใช้ miner หรือ verifier ร่วมกัน พวกเขาก็จะเผชิญกับจุดอ่อนของระบบนิเวศ multi-chain เศษโซ่หลีกเลี่ยงปัญหาเหล่านี้

อย่างไรก็ตาม ระบบชาร์ดดิ้งก็มีอันตรายซ่อนอยู่เช่นกัน โดยเฉพาะอย่างยิ่งในด้านต่อไปนี้:

➤ ในกรณีของการโจมตีโดยฝ่ายตรงข้ามที่ปรับตัวได้ ห่วงโซ่เศษชิ้นส่วนที่ต้องพึ่งพาคณะกรรมการเท่านั้นจะรับมือได้ยาก และเป็นการยากที่จะรับผิดชอบ นั่นคือ หากผู้โจมตีสามารถประนีประนอมหรือเลือกที่จะปิดชุดโหนดใดๆ แบบเรียลไทม์ ก็จำเป็นต้องโจมตีโหนดจำนวนเล็กน้อยเพื่อขัดขวางคณะกรรมการ นอกจากนี้ ไม่ว่าผู้โจมตีจะมีความยืดหยุ่นสูงหรือเป็นเจ้าของ 50% ของสัญญาทั้งหมด หากคณะกรรมการถูกทำลาย เครือข่ายทั้งหมดสามารถยืนยันโหนดจำนวนเล็กน้อยที่เข้าร่วมในการโจมตีเท่านั้น ซึ่งก็คือโหนดในคณะกรรมการ และค่าปรับที่เกิดขึ้นจะคิดเป็นจำนวนเงินเพียงเล็กน้อยเท่านั้น นี่เป็นอีกเหตุผลสำคัญที่การสุ่มตัวอย่างความพร้อมใช้งานของข้อมูล รวมกับหลักฐานการฉ้อโกงหรือ ZK-SNARK เป็นส่วนเสริมที่สำคัญสำหรับเทคนิคการสุ่มตัวอย่าง

➤ คำตอบที่ซ้ำกันเหล่านี้ประกอบด้วยอย่างน้อย 50% ของข้อมูลบล็อกเสมอ ก็ต่อเมื่อจำนวนไคลเอนต์ออนไลน์เพียงพอที่จะสร้างคำขอสุ่มตัวอย่างความพร้อมใช้งานของข้อมูลที่เพียงพอ ในทางปฏิบัติ หมายความว่าไคลเอนต์หลายร้อยเครื่องต้องออนไลน์ และยิ่งจำนวนนี้มากขึ้น อัตราส่วนของความจุของระบบต่อความจุของโหนดแต่ละโหนดก็ยิ่งสูงขึ้น นี่เป็นแบบจำลองความน่าเชื่อถือไม่กี่แห่ง N โดยทั่วไปเชื่อถือได้มาก แม้ว่าแน่นอนว่าจะไม่แข็งแกร่งเท่าแบบจำลองความน่าเชื่อถือ 0 จาก N ในแง่ของความพร้อมใช้งานของข้อมูลสำหรับโหนดเชนที่ไม่ใช่ส่วนย่อย

➤ หากชาร์ดเชนอาศัยหลักฐานการฉ้อโกง จะขึ้นอยู่กับสมมติฐานด้านเวลาว่าหากเครือข่ายช้าเกินไป โหนดอาจปิดบล็อกก่อนที่การพิสูจน์การฉ้อโกงจะแสดงว่าข้อมูลผิด โชคดีที่หากคุณปฏิบัติตามกฎอย่างเคร่งครัด เมื่อพบการบล็อกที่ไม่ถูกต้อง การบล็อกที่ไม่ถูกต้องทั้งหมดจะถูกย้อนกลับ พารามิเตอร์ระยะเวลากำหนดโดยผู้ใช้ การรอนานเกินไปอาจทำให้คุณเสียเงิน แต่ผู้ใช้ที่ระมัดระวังมากขึ้นก็ปลอดภัยกว่าเช่นกัน ถึงกระนั้นกลไกนี้ก็สามารถทำให้ประสบการณ์ของผู้ใช้แย่ลงได้ การใช้ ZK-SNARK เพื่อตรวจสอบความถูกต้องสามารถแก้ปัญหานี้ได้

➤ จำนวนข้อมูลดิบที่ต้องถ่ายโอนมีมากขึ้น เพิ่มความเสี่ยงของความล้มเหลวภายใต้สภาวะเครือข่ายที่รุนแรง ข้อมูลจำนวนน้อยสามารถส่งผ่านได้ง่ายกว่าข้อมูลจำนวนมาก และง่ายต่อการซ่อนอย่างปลอดภัยหากรัฐบาลที่มีอำนาจพยายามเซ็นเซอร์บล็อกเชน หากเบราว์เซอร์ blockchain ต้องการรักษาข้อมูลของทั้ง chain ก็จำเป็นต้องเก็บข้อมูลให้มากขึ้น

ประเด็นเหล่านี้เป็นปัญหาที่การตรวจสอบข้อมูลจำเป็นต้องให้ความสำคัญ แม้ว่าในมุมมองของเรา การลดการรวมศูนย์ในเลเยอร์ของผู้ใช้ด้วยการมีแอปพลิเคชันจำนวนมากที่ทำงานบนเครือข่ายแทนที่จะผ่านบริการส่วนกลางในเลเยอร์ 2 จะมีความสำคัญมากกว่าประเด็นข้างต้น ที่กล่าวว่า ในทางปฏิบัติแล้ว ประเด็นเหล่านี้ โดยเฉพาะสองประเด็นสุดท้าย ทำให้เกิดข้อจำกัดที่แท้จริงในการเพิ่มปริมาณงานของเชนที่เกินกว่าขนาดที่กำหนด การแตกย่อยกำลังสองสามารถบรรลุกำลังสองที่จำกัดเท่านั้น

อย่างไรก็ตาม หากปริมาณงานสูงเกินไป ความเสี่ยงด้านความปลอดภัยของ Shard Chain จะเพิ่มขึ้นทุกวัน ในระดับมาก นี่ยังเป็นเหตุผลหลักในการละทิ้งการขยายไปยัง Sharding แบบ Super Quadratic ชิ้นส่วนกำลังสองที่คงความเป็นกำลังสองจำกัดไว้ดูเหมือนจะเป็นค่ากลางที่เหมาะสม

ชื่อระดับแรก

การผลิตแบบบล็อกเป็นแบบรวมศูนย์ แต่การแยกส่วนการตรวจสอบเป็นไปได้หรือไม่

ผู้คนมักเสนอทางเลือกแทนการแบ่งส่วนข้อมูล ซึ่งก็คือ การใช้โครงสร้างที่คล้ายกับห่วงโซ่ TPS สูงแบบรวมศูนย์ นอกจากนี้ ให้ใช้การสุ่มตัวอย่างและการแบ่งส่วนข้อมูลเพื่อตรวจสอบความถูกต้องและความพร้อมใช้งานของข้อมูล

โซลูชันนี้สามารถปรับปรุงบล็อกเชน tps สูงแบบรวมศูนย์ที่มีอยู่ แต่ก็ยังมีประสิทธิภาพน้อยกว่าระบบชาร์ดดิ้งมาก เหตุผลบางประการมีดังนี้:

1. ในห่วงโซ่ TPS สูง การตรวจจับพฤติกรรมการตรวจสอบของผู้ผลิตบล็อกทำได้ยากขึ้น

การตรวจสอบการเซ็นเซอร์ต้องการอย่างใดอย่างหนึ่ง: (i) สามารถดูธุรกรรมทุกรายการและตรวจสอบว่าไม่มีการทำธุรกรรมที่ถูกต้องตามกฎหมายหรือ (ii) ใช้โมเดลความน่าเชื่อถือ 1-of-N ในหมู่ผู้ผลิตบล็อกและตรวจสอบว่าไม่มีการบล็อก ไม่สามารถอัปโหลดได้ ไปที่ห่วงโซ่ ในห่วงโซ่ TPS สูงแบบรวมศูนย์ จุดแรกเป็นไปไม่ได้ที่จะบรรลุ และจุดที่สองนั้นยากกว่าที่จะบรรลุ เนื่องจากจำนวนโหนดมีน้อย และแม้แต่รูปแบบความน่าเชื่อถือแบบ 1-of-N ก็ถูกทำลายได้ง่ายกว่า และ หากเวลาบล็อกของเชนเร็วเกินไปสำหรับ DAS (Data Availability Sampling) (เหมือนที่เชน TPS สูงแบบรวมศูนย์ส่วนใหญ่ทำ) ก็ยากที่จะพิสูจน์ได้ว่าบล็อกของโหนดจะไม่ถูกปฏิเสธเพียงเพราะเผยแพร่ช้าเกินไป

2. หากผู้ผลิตบล็อกและสมาชิกระบบนิเวศส่วนใหญ่พยายามบังคับใช้การเปลี่ยนแปลงโปรโตคอล แม้ว่าการเปลี่ยนแปลงจะไม่เป็นที่นิยม ลูกค้าของผู้ใช้จะตรวจจับการเปลี่ยนแปลงได้อย่างแน่นอน แต่สำหรับชุมชน การปฏิเสธการเปลี่ยนแปลง ทำให้การ Fork ยากขึ้นมากเนื่องจาก ความจำเป็นในการเรียกใช้โหนดความเร็วสูงใหม่ซึ่งมีราคาแพงในการบำรุงรักษาบล็อกเชนตามกฎเก่า

3. ในโครงสร้างพื้นฐานแบบรวมศูนย์ ผู้โจมตีจากภายนอกสามารถใช้การเซ็นเซอร์ได้ง่ายขึ้น โหนดการผลิตแบบบล็อกมีปริมาณธุรกรรมสูงและตรวจจับได้ง่ายมาก และง่ายต่อการปิดโหนดเหล่านี้ การตรวจสอบ HPC โดยเฉพาะนั้นง่ายกว่าในแล็ปท็อปของผู้ใช้คนเดียว แก้ไข: การตรวจสอบ HPC โดยเฉพาะนั้นง่ายกว่าในเชิงตรรกะและการปฏิบัติมากกว่าการติดตามแล็ปท็อปของผู้ใช้แต่ละคน

4. การถ่ายโอนการประมวลผลประสิทธิภาพสูงไปยังบริการคลาวด์แบบรวมศูนย์จะเผชิญกับแรงกดดันที่มากขึ้นและความเสี่ยงที่เพิ่มขึ้นเนื่องจากห่วงโซ่ทั้งหมดจะทำงานในบริการคลาวด์ของ 1-3 บริษัท หากผู้ผลิตบล็อกจำนวนมากล้มเหลวในเวลาเดียวกันก็จะเพิ่มขึ้น ความเสี่ยงของการล่มของ blockchain ขนาดใหญ่ Sharded chains ที่ตัวตรวจสอบทั้งหมดทำงานบนฮาร์ดแวร์แต่ละชิ้นจะมีความเสี่ยงน้อยกว่าต่อการโจมตีนี้

หลังจากที่ระบบได้รับการแยกส่วนอย่างถูกต้องแล้ว จะเหมาะสมกว่าเป็นชั้นฐาน คุณสามารถสร้างระบบการผลิตแบบรวมศูนย์ได้เสมอโดยสร้าง Rollups (เช่น ฟิลด์ปริมาณงานสูงที่มีความสามารถในการจัดองค์ประกอบแบบซิงโครนัสสำหรับ DeFi) ตามชั้นฐานที่แยกย่อย อย่างไรก็ตาม หาก Base Layer อาศัยการผลิตบล็อกแบบรวมศูนย์ เลเยอร์ 2 ที่มีการกระจายอำนาจมากขึ้นจะไม่สามารถสร้างทับได้

ETH
Vitalik
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
Sharding เป็นกุญแจสู่อนาคตของความสามารถในการปรับขนาดของ Ethereum
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android