Cómo las soluciones de escalamiento de Ethereum Layer 2 eliminan las barreras para la construcción de empresas en Mainnet

Problema de escala: mi aplicación requiere cientos o miles de transacciones por segundo que las cadenas públicas no pueden procesar Este es exactamente el problema para el que están diseñadas las soluciones L2. Dependiendo de la tecnología y la implementación específicas de L2, puede ofrecer de 50 a más de 1000 veces el rendimiento de L1.

En el extremo superior: canales estatales, plasma, validium, cadenas laterales y determinadas soluciones híbridas. En el extremo inferior: acumulaciones de zk y acumulaciones optimistas.

Problema de velocidad y latencia: nuestros sistemas CRM y ERP no necesitan la velocidad de transacción por segundo de una Visa o Mastercard (e incluso estas tasas de TPS están determinadas por la paralelización … no se puede engañar). Pero las largas esperas de ida y vuelta + el consenso hacen que las cosas que puedo hacer con la red principal sean una mala experiencia para el usuario. Algunas soluciones L2 ofrecen confirmaciones de transacciones “instantáneas” con una garantía económica de que su transacción se incluirá en el siguiente bloque L2.

Las cadenas laterales también pueden ofrecer tiempos de bloque más cortos y una finalidad más rápida dentro de la cadena lateral (aunque las transacciones no están ancladas en L1).

Completar transacciones L2 en L1 para aprovechar al máximo la seguridad de L1 aún depende del tiempo de bloqueo de L1. Ya sea que tenga que esperar la finalización de L1, la confirmación de L1 o simplemente la confirmación de L2, depende de los detalles de su aplicación.

Problema de finalidad: Ethereum es una máquina con “consistencia eventual”. Si eso cambia con Eth2.0, no lo entenderé … algo sobre una final mágicamente rápida. No lo sé. Lo que sí sé es que todos mis sistemas son aquellos en los que cualquier cambio en los datos en el momento en que se escribe es definitivo. L2 puede hacer que esto sea un poco más complicado ya que es posible que las transacciones deban completarse tanto para L2 como para L1. Al menos es tan complejo como L1.

Sin embargo, Ethereum 2.0 introduce la finalidad a través de su nuevo algoritmo de consenso Casper FFG. Después de migrar a Eth2, las transacciones L1 y L2 se pueden considerar completas después de un tiempo.

Problema con vecinos ruidosos: otros usuarios y actividades de la red no deben interrumpir mis operaciones. Como empresa que realiza operaciones de misión crítica que dependen de un tiempo de actividad predecible, necesito estar seguro de que un evento de “criptokitty” no es posible. Necesito saber que, si bien la red principal es una utilidad pública, existe una seguridad razonable de que las operaciones de lectura, escritura y computación que necesito para hacer negocios en la red principal no están siendo rastreadas por las actividades de otros. ser reducido. La medida en que los “vecinos ruidosos” pueden interrumpir sus operaciones al consumir la mayor parte de la capacidad L1 depende del tipo de tecnología L2 y cómo se implementa. Algunas tecnologías como Plasma y Validium escriben muy pocos datos en L1. Debido a esto, el operador L2 puede pagar precios de gas más altos si es necesario para asegurarse de que sus transacciones en L1 se procesen a tiempo. Estas soluciones son muy resistentes a los “vecinos ruidosos”.

Las cadenas laterales también son relativamente inmunes a este problema, ya que no dependen de la cadena L1. Sin embargo, la transferencia de tokens o datos hacia / desde la cadena L1 todavía está sujeta a la capacidad de L1.

Las soluciones L2 de estilo roll-up están limitadas por la capacidad disponible de L1 y pueden sufrir más por la congestión de la red principal. El costo del gas L1 de anclar estas transacciones L2 en L1 sigue siendo mucho menor que el costo de realizar estas transacciones directamente en L1, por lo que el operador puede pagar tarifas de transacción más altas para garantizar un procesamiento oportuno. Estas soluciones son menos resistentes a vecinos ruidosos que las anteriores, pero más resistentes que las aplicaciones que se ejecutan directamente en L1.

Si, dependiendo de la implementación, las aplicaciones empresariales comparten una instancia L2 con otras aplicaciones, el operador L2 puede proporcionar un rendimiento garantizado o un SLA en relación con esa instancia L2. Una aplicación o empresa también puede tener su propia instancia L2.

Problema con los datos privados: el ochenta por ciento de nuestros datos se clasifican como datos de clientes, clientes o usuarios confidenciales, internos o identificables personalmente. El cifrado no es suficiente. Todos los datos pueden descanonimizarse y descifrarse a su debido tiempo. Y cualquiera que tenga un nudo completo tendrá que triturar los bits en el libro mayor para siempre. Por eso no me gusta poner datos cifrados en una cadena pública. Ciertas tecnologías L2 (como Validium, Side Chains y Arbitrum SCSC) pueden mantener todos los datos L2 dentro de la instancia L2 y fuera de L1.

Cuando varias empresas escriben datos en la misma instancia L2 compartida, pueden ver los datos de la otra empresa (como un consorcio). Sin embargo, si una empresa tiene su propia instancia, los datos pueden mantenerse privados.

Problemas de seguridad: los datos cifrados siguen siendo datos. Es contrario a nuestra política almacenar PII y datos de clientes, también encriptados, en plataformas peer-to-peer. Mientras que los rollups escriben todos los datos de las transacciones en L1, otras soluciones no lo hacen. Algunas soluciones L2 permiten que una empresa ejecute su propia instancia privada L2 que mantiene todos los datos L2 en servidores controlados por esa empresa para sí misma.

En última instancia, se debe cuestionar la necesidad de poner datos confidenciales en una cadena de bloques, ya que existen patrones de diseño que evitan el uso de cadenas de bloques como bases de datos y se enfocan en capitalizar sus fortalezas mientras mantienen los datos confidenciales fuera de la cadena.

Problema de ubicación de datos: GDPR requiere que pueda considerar dónde se almacenan los datos de PII, incluso si están encriptados. Y necesito poder eliminar permanentemente estos datos a pedido. Si los datos están permanentemente en cualquier número de nodos que no controlo en todas partes … sí. Con ciertas soluciones L2 que no escriben datos de transacciones en L1, un operador L2 puede proporcionar un servicio L2 compatible con GDPR que almacena datos L2 en una ubicación conocida con el nivel de seguridad requerido. O una empresa puede ejecutar su propia instancia privada L2 y tener un control completo sobre los datos L2. Problema con la parte responsable: Mi estructura legal requiere que una parte responsable maneje todos los aspectos de mis datos y lógica comercial. Si pongo datos en la red principal, pierdo una parte responsable importante. Algunas soluciones L2 son operadas por un operador que puede ofrecer y mantener SLA y seguridad responsable de la manera tradicional. Problema del costo de transacción: los precios del gas en Ethereum han aumentado. Si tengo que realizar millones de transacciones, será increíblemente caro. Este es otro problema para el que está diseñado específicamente L2. Dado que anclar transacciones L2 en L1 usa mucho menos gas que realizar las transacciones directamente en L1, los costos de transacción de L2 son mucho más bajos.

Los ahorros exactos dependerán de la tecnología L2. Los L2, como los canales estatales, el validium de plasma y las cadenas laterales, son los más económicos, mientras que los L2 que almacenan datos transaccionales en L1, como los acumulados, ofrecen menos ahorros (pero aún significativos).

Problema de imprevisibilidad de costos: los precios del gas suben y bajan. Los precios de las criptomonedas suben y bajan. Es muy difícil predecir cuánto costarán mis transacciones. En ciertas implementaciones de L2, hay un operador que puede cobrar un precio fijo / garantizado por transacción.

Los operadores de cadenas laterales pueden ofrecer tarifas planas para períodos de operación variables (3 meses, 6 meses, 12 meses). Las transacciones dentro de la cadena se realizarían en gran medida sin gas.

Incluso con precios variables basados ​​en el mercado, L2 reduce significativamente el costo por transacción. Dependiendo del tipo de L2, los costos de transacción para L2 pueden variar linealmente a medida que varían los precios del gas para L1 (acumulaciones), o pueden estar relativamente desacoplados ya que se almacenan menos datos para L1 (validium, plasma, etc.). A un costo general más bajo, se pueden reducir los efectos de la variabilidad.

Problema de los pagos criptográficos: necesito mantener cripto y pagar las transacciones en cripto. Presentar la tesorería de mi empresa para comprar, mantener y pagar criptomonedas es una pesadilla. Si la instancia L2 es operada por un tercero, el operador puede aceptar pagos por transacciones L2 en cualquier moneda que elija, incluido el fiat tradicional.

Este problema también se puede resolver en L1 mediante transmisores de transacciones (también conocidos como estaciones de servicio) que pueden aceptar pagos en fiat o tokens y transmitir transacciones a la red L1.

Problema de fugas de estrategia: los metadatos transaccionales se pueden utilizar para reproducir el sistema o para recopilar / analizar contrainteligencia estratégica o negocios. Espionaje. En la era de la IA, cualquier actividad de rastreo realizada en un libro mayor público permanente se puede utilizar para averiguar quién está haciendo qué, incluso si hay cambios menores en los intentos de Merkle. Los L2 basados ​​en ciertas tecnologías (como Validium, Side Chains, Arbitrum SCSC) pueden mantener los detalles de la transacción L2 contenidos en L2 lejos de L1. La L2 puede restringir el acceso a entidades autorizadas. Cuando una empresa ejecuta su propia instancia privada de L2, los detalles de sus transacciones pueden mantenerse privados (aunque puede haber casos de uso limitados para las L2 que solo una entidad usa).

También es posible utilizar un enfoque como Baseline, donde las transacciones entre entidades se realizan de forma privada y solo las Pruebas de corrección de ZK (recopiladas en lotes) se envían a L1 o L2.

Una tecnología emergente llamada zkzk-rollup (por ejemplo, Aztec 2.0) permite transacciones confidenciales dentro del L2 para que otros en la misma instancia L2 no puedan descifrar sus transacciones.

También se encuentran en desarrollo protocolos de protección y retención de datos basados ​​en la gestión de derechos de acceso, la generación de claves distribuidas y entornos de ejecución confiables para mantener la privacidad de los datos, excepto en un TEE dentro de la capa 2.

Problema del código confidencial: no puede simplemente ocultar los datos con algo como ZK-SNARKS y pensar que todo está bien desde una perspectiva empresarial. Muchos acuerdos comerciales están en código … lógica comercial. Si una máquina puede realizar un contrato inteligente, puede descompilar y revisar la lógica, y esto puede perder información confidencial. Algunos L2 no admiten contratos inteligentes o ejecución de código.

Si sus transacciones requieren la ejecución de código, un enfoque como Baseline, donde las transacciones entre entidades se llevan a cabo de forma privada y solo se envían pruebas de corrección ZK a L1 o L2, podría utilizar un enfoque.

Una tecnología emergente llamada zkzk-rollup (por ejemplo, Aztec 2.0) permite transacciones confidenciales dentro del L2 para que otros en la misma instancia L2 no puedan descifrar sus transacciones.

Emocional: Bitcoin y Ethereum son para fines no regulados / fuera del libro (es decir, actividad criminal). No quiero estar asociado con esto, y tengo miedo de lo que podría suceder si los gobiernos toman medidas enérgicas contra las cadenas de bloques públicas. A medida que aumenta el uso público de Ethereum, se vuelve más difícil para un gobierno censurar o bloquear la red. Si bien puede haber esfuerzos globales para eliminar o reducir su uso por parte de actores criminales, es poco probable que evite el crecimiento de la computación descentralizada y las redes públicas. Los beneficios de los protocolos compartidos, las monedas / tokens digitales, el procesamiento de contratos automatizado y confiable y otros beneficios de Web3 son demasiado fuertes para detenerlos.

La ejecución de sus aplicaciones en L2 puede proporcionar cierto grado de aislamiento de la cadena de bloques pública L1. El L2 puede funcionar más como una infraestructura de TI empresarial tradicional con seguridad y responsabilidad, actuando como un amortiguador entre su empresa y las actividades no reguladas. Sin embargo, todavía tiene a L1 como árbitro y los beneficios de la inmutabilidad, la interoperabilidad y el marco de referencia común que ofrece L1.

Sending
User Review
0 (0 votes)