Особлива подяка Міка Золту, Тоні Варстеттер, Джастіну Траглія та pcaversaccio за обговорення
Найпоширеніша критика щодо збільшення ліміту газу L1, поза обуренням мережевою безпекою, полягає в тому, що це ускладнює запуск повного вузла.
Особливо в контексті дорожньої карти, орієнтованої на роз'єднанняповний вузол, щоб це зрозуміти, потрібно розуміти, для чого призначені повні вузли.
Історично вважалося, що повні вузли призначені для перевірки ланцюга; дивисьтутдля моєї власної експозиції того, що може трапитися, якщо звичайні користувачі не зможуть підтвердити. Якщо це єдине питання, то масштабування L1 розблоковане за допомогою ZK-EVMs: єдиним обмеженням є збереження витрат на побудову блоків та підтвердження настільки низьким, щоб обидва могли залишатися1-з-знезалежний від цензури та конкурентний ринок.
Проте, насправді це не єдине питання. Ще одне важливе питання полягає в тому, що важливо мати повний вузол, щоб мати локальний RPC-сервер, який можна використовувати для читання ланцюжка способом, який не потребує довіри, стійкого до цензури та дружелюбного до конфіденційності. У цьому документі будуть обговорені зміни в поточному шляху масштабування L1, які зроблять це можливим.
дорожня карта конфіденційності, яку я опублікував минулого місяцязосереджується на TEEs +ORAMяк тимчасове патчPIRяк довгострокове рішення. Це, разом з верифікацією Helios та ZK-EVM, дозволить будь-якому користувачеві підключатися до зовнішніх RPC та бути повністю впевненим, що (i) ланцюг, який вони отримують, є правильним, і (ii) їхні дані захищені. Тому варто задати питання: чому б не зупинитися тут? Чи не зроблять ці типи передових криптографічних рішень самостійні вузли застарілим реліквієм?
Тут я можу дати кілька відповідей:
З цих причин є цінність у подальшому забезпеченні більшої легкості запуску особистого вузла.
Як тільки ми увімкнемо безстандартну перевірку, стає можливим запуск вузла, здатного до виконання RPC (тобто такого, який зберігає стан), без зберігання гілок Merkle стану. Це додатково зменшує вимоги до сховища приблизно вдвічі.
Це нова ідея, яка стане ключовою для можливості особистої операції вузла навіть в умовах збільшення ліміту газу L1 на 10-100 разів.
Ми додаємо тип вузла, який перевіряє блоки стану, не зберігаючи їх стану, та перевіряє весь ланцюг (чи то через безстандартну перевірку, чи через ZK-EVM) та тримає частину стану в актуальному стані. Вузол може реагувати на запити RPC, якщо необхідні дані знаходяться в цьому підмножині стану; інші запити будуть неуспішними (або доведеться використовувати зовнішнє криптографічне рішення; це повинно бути вибір користувача).
partial_statelessness.drawio776×341 19.9 КБ
Точна частина держави, яка буде утримуватися, залежатиме від конфігурації, обраної користувачем. Деякі приклади можуть бути:
Конфігурацію можна керувати за допомогою контракту onchain: користувач запустить свій вузол з параметром —save_state_by_config 0x12345…67890, і адреса буде вказувати мовою список адрес, слотів для зберігання або інших фільтрованих областей стану, які вузол буде зберігати і оновлювати. Зверніть увагу, що користувачу не потрібно зберігати гілки Merkle; їм потрібно лише зберігати необроблені значення.
Цей тип вузла надасть користувачеві переваги безпосереднього місцевого доступу до стану, про який користувач повинен дбати, а також максимальної повної конфіденційності доступу до цього стану.
Особлива подяка Міка Золту, Тоні Варстеттер, Джастіну Траглія та pcaversaccio за обговорення
Найпоширеніша критика щодо збільшення ліміту газу L1, поза обуренням мережевою безпекою, полягає в тому, що це ускладнює запуск повного вузла.
Особливо в контексті дорожньої карти, орієнтованої на роз'єднанняповний вузол, щоб це зрозуміти, потрібно розуміти, для чого призначені повні вузли.
Історично вважалося, що повні вузли призначені для перевірки ланцюга; дивисьтутдля моєї власної експозиції того, що може трапитися, якщо звичайні користувачі не зможуть підтвердити. Якщо це єдине питання, то масштабування L1 розблоковане за допомогою ZK-EVMs: єдиним обмеженням є збереження витрат на побудову блоків та підтвердження настільки низьким, щоб обидва могли залишатися1-з-знезалежний від цензури та конкурентний ринок.
Проте, насправді це не єдине питання. Ще одне важливе питання полягає в тому, що важливо мати повний вузол, щоб мати локальний RPC-сервер, який можна використовувати для читання ланцюжка способом, який не потребує довіри, стійкого до цензури та дружелюбного до конфіденційності. У цьому документі будуть обговорені зміни в поточному шляху масштабування L1, які зроблять це можливим.
дорожня карта конфіденційності, яку я опублікував минулого місяцязосереджується на TEEs +ORAMяк тимчасове патчPIRяк довгострокове рішення. Це, разом з верифікацією Helios та ZK-EVM, дозволить будь-якому користувачеві підключатися до зовнішніх RPC та бути повністю впевненим, що (i) ланцюг, який вони отримують, є правильним, і (ii) їхні дані захищені. Тому варто задати питання: чому б не зупинитися тут? Чи не зроблять ці типи передових криптографічних рішень самостійні вузли застарілим реліквієм?
Тут я можу дати кілька відповідей:
З цих причин є цінність у подальшому забезпеченні більшої легкості запуску особистого вузла.
Як тільки ми увімкнемо безстандартну перевірку, стає можливим запуск вузла, здатного до виконання RPC (тобто такого, який зберігає стан), без зберігання гілок Merkle стану. Це додатково зменшує вимоги до сховища приблизно вдвічі.
Це нова ідея, яка стане ключовою для можливості особистої операції вузла навіть в умовах збільшення ліміту газу L1 на 10-100 разів.
Ми додаємо тип вузла, який перевіряє блоки стану, не зберігаючи їх стану, та перевіряє весь ланцюг (чи то через безстандартну перевірку, чи через ZK-EVM) та тримає частину стану в актуальному стані. Вузол може реагувати на запити RPC, якщо необхідні дані знаходяться в цьому підмножині стану; інші запити будуть неуспішними (або доведеться використовувати зовнішнє криптографічне рішення; це повинно бути вибір користувача).
partial_statelessness.drawio776×341 19.9 КБ
Точна частина держави, яка буде утримуватися, залежатиме від конфігурації, обраної користувачем. Деякі приклади можуть бути:
Конфігурацію можна керувати за допомогою контракту onchain: користувач запустить свій вузол з параметром —save_state_by_config 0x12345…67890, і адреса буде вказувати мовою список адрес, слотів для зберігання або інших фільтрованих областей стану, які вузол буде зберігати і оновлювати. Зверніть увагу, що користувачу не потрібно зберігати гілки Merkle; їм потрібно лише зберігати необроблені значення.
Цей тип вузла надасть користувачеві переваги безпосереднього місцевого доступу до стану, про який користувач повинен дбати, а також максимальної повної конфіденційності доступу до цього стану.