Hi 游客

更多精彩,请登录!

比特池塘 区块链技术 正文

模块化区块链: 数据可用性DA

何幕之之rl
176 0 0
- |) ~! P' O' {$ h. h
讲到模块化区块链,数据可用性DA是一个绕不过去的主题。无论是 以太坊 大热的EIP-4844提案还是通用的DA层解决方案Celestia9 G7 j( G, ^# l7 c5 N

; m- y. G" a: O8 l+ F, 都跟DA 有着密不可分的关系。 那DA 到底是什么呢?为什么DA 方案能提升区块链网络的性能?- O- s, l* e; r1 Z$ u+ D. K. W
6 ^: i( p. H7 }! t: |( ?8 O, S
1671869579420763.jpg 1 Y: E  e. H0 S8 e# g

* q1 N0 v$ \- L; @4 ^. V$ s在讲DA 之前,我们先来思考一个问题: 怎么确保区块中包含的交易是在链上实际发生的?换种说法,在区块链网络中实际发生的交易是否被真实地包含在区块中呢? DA 即保证数据在链上可用,让区块信息能真实反映实际的链上交易情况。
2 Q/ |( L6 }, k& E
6 X+ z( D% E: d- x3 z在区块链网络中通常包含2类节点:全节点和轻客户端。
( n, ^" p! x0 Z5 L+ k$ D7 q' Q! A* ]! U$ K& t: e
1) 全节点;下载区块中的所有数据进行验证,能够最大程度地保证DA.0 y$ G& l# w5 ^' K

5 [& K# \7 O" p* x2)轻客户端。只下载区块头进行验证,并假设区块包含的都是有效交易。 这里存在的问题是,恶意的区块生产者可以通过构建一个包含无效交易的区块,去欺骗轻客户端。' y% K3 z$ N- ]' w. |3 m8 V
, W* h) }' J( _& F. D
1671869622227511.jpg 7 P0 `" R& z8 e& I( N

6 f! }9 R! O+ M4 r3 z' p那竟然轻客户端的安全性较差,网络中全部运行全节点不就好了吗? 理想跟现实之间的差距在于成本,运行全节点需要下载全部的区块数据(存储、带宽等要求高)。 因此,除了专业的节点运营商,普通用户没有动力去运行全节点。
  b! q8 i; _; _' l0 s6 R4 A4 L! e: T: n8 _" f
那轻节客户端还有什么办法可以保证安全性呢? 聪明的开发者想到用欺诈证明解决轻客户端的安全性问题,简单来讲,与轻客户相邻的全节点可以通过发送欺诈证明,告知轻客户端区块无效。 因此,从理论上讲,轻客户端+欺诈证明能实现全节点级别的安全性(前提是至少有一个诚实全节点发送欺诈证明)。* |+ q, u# s- X$ u( g1 `1 J

& _- {7 J( G$ F! M* _! O4 ` 1671869629264713.jpg
* k7 N, _- G$ Y0 i3 d+ G$ K7 ~$ [4 @! P, }8 t' ~
那轻客户端的安全性问题就解决了吗?不。 原因是,恶意区块生产者可以选择扣留一部分数据不发布,此时诚实全节点会发出警告。如下图所示,区块生产者在T3 补全所有区块数据。
  M+ g4 a" t. H
/ Q# n# L: P1 [" ?5 w+ s" l 1671869636109019.jpg
7 ~! N( |+ {6 Q4 O& z( }6 G: p
: t: H9 o6 y1 i( O4 {! I因此,欺诈证明并不是有效的解决方案。 选择不发布数据不是唯一可归因错误。比如在T3 阶段,很难去证明到底是恶意区块生产者扣留了部分数据,还是检验节点的恶意误报。; P1 O( M' f- M+ b* E5 C" T

( N4 U2 l* M2 ?! v- Q 1671869642619825.jpg % p9 `/ L' m  ], \7 e, o5 h& y+ w
# R( ?' c) L/ Q* B5 u2 k. M7 L% U
那么,验证节点对恶意区块的警告行为是否因受到激励? 此时就会面临一个三难困境。 1) 如果激励为正,此时恶意验证节点可以通过发出虚假警报获利; 2) 如果激励等于0,意味着恶意验证者能零成本发起DOS 攻击; 3) 如果激励为负,可能只有为爱发电的节点才愿意做。
6 n, m; n4 S- D3 g" T2 u. i( M- m+ p$ q% r; e
1671869650780740.jpg
; L, M+ F+ w/ ?9 U5 O( Y
4 v7 D8 ]1 @! k说了这么多,到底有没有办法可以解决轻客户端的安全性问题?有。 就是我们接下来要讲的数据可用性抽样,即轻客户端只要随机下载一部分数据进行验证,就能确保数据的可用性。 关于DA Sampling 的底层技术实现,此推文不做深入探讨。通过一个简单的场景模拟,简单了解下它的逻辑实现。
$ u; h3 ^4 {* R8 ]
4 _& j2 t3 z& a) B场景如下: 现在有2枚硬币:1枚两面都是数字;1枚一面是数字,另外一面是图案。 现在2枚硬币给到你,怎么确认哪枚是两面都是数字的呢?
- p4 B, E/ Q8 S/ O+ e
: Y; W8 Z6 y7 `' Q: G7 X+ }6 @8 X 1671869661737029.jpg / a+ n5 e: ~- n0 ~! w, z# ^4 t0 Y

5 O, s" b3 M( i$ [+ O其实很简单,我们只需要无差别地掷硬币记录情况即可。 如果前2次掷的都是数字,意味着这枚硬币有(1-0.5^2)的概率是2面都是数字的那枚。同样地,如果前n次掷的都是数字,此时2面都是数字的概率是(1-0.5^n). 只要重复这个过程20次,上述可能性将变成99.9999%。
3 W+ }4 g; E: t$ V1 L
  i) d" P) Y- }9 K1 K' b 1671869668022217.jpg
& l5 a: ~+ y! r  e; h% B& |5 T
  g; G- h! r4 m) vDAS 的逻辑实现正是基于上述原理。 轻客户端无需下载所有的区块数据,只需要随机下载少量数据进行验证,就能保证数据可用性。 更直观地,如果区块的大小是4MB, 轻客户端进行随机20次1kb的数据抽样。意味着只需要下载0.5%的数据,就能够实现置信水平高达99.9999%的数据可用性。
% O, f- Z; a) M" ~3 W
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

何幕之之rl 小学生
  • 粉丝

    0

  • 关注

    0

  • 主题

    1