Una de las partes menos discutidas de la tesis de la cadena modular es la capa de disponibilidad de datos ("DA").

Nuestro nuevo informe#Binanceexplora los conceptos básicos de DA, el impacto de EIP-4844, antes de brindar una inmersión técnica profunda en Celestia, EigenDA y Avail.

Lea el informe completo aquí.

  • El problema de la disponibilidad de datos (“DA”) plantea esta pregunta: ¿cómo podemos garantizar que todos los participantes de la red puedan acceder a los datos de un bloque recién propuesto? Surgió como una necesidad junto con los paquetes acumulativos y el paradigma modular de blockchain.

  • Las capas DA dedicadas han surgido en gran medida en respuesta a los crecientes costos de publicar datos directamente en las principales Capas 1 ("L1"), especialmente Ethereum.

  • Este informe es parte de nuestra serie técnica. Presentamos a los principales actores de DA y explicamos los primitivos técnicos que sustentan sus soluciones y sus impactos anticipados en los productos y el posicionamiento futuro.

  • Celestia y Avail (y probablemente Danksharding) dependen del muestreo de disponibilidad de datos (“DAS”). Con DAS, los clientes ligeros contribuyen a la seguridad de manera muy eficiente. Aproximadamente una docena de operaciones DAS dan más del 99,9% de confianza en que todos los datos están disponibles. Esto da como resultado una seguridad muy alta, donde la disponibilidad de los datos está garantizada siempre que 1 de n o incluso 0 de n nodos completos sean honestos.

  • Entre los protocolos analizados en este informe, EigenDA es único en el uso de un protocolo de dispersión. Esto puede permitir una mejor escalabilidad a medida que los requisitos de almacenamiento de los nodos individuales disminuyen a medida que más nodos se unen a la red. La desventaja es que la seguridad requiere una mayoría o una supermayoría de nodos honestos.

  • Avail y EiganDA (y Danksharding) utilizan Kate-Zaverucha-Goldberg (“KZG”), que tiene propiedades útiles que permiten generar pruebas de validez. Avail utiliza esto para una finalidad más rápida de DA y una integración potencialmente mejor con zk-rollups.

  • Todos los proyectos anteriores utilizan ampliamente códigos de borrado. Esta técnica permite que los protocolos logren mejores compensaciones (a menudo óptimas).

  • Al diseñar estos protocolos, las compensaciones incluyen escalabilidad, seguridad y velocidad de finalidad.

  • Los diferentes protocolos presentados en este informe tomaron diferentes decisiones de diseño con respecto a estas compensaciones. Es probable que esto dé como resultado diferencias persistentes en costo, seguridad y velocidad de finalidad, que pueden ser factores decisivos para los equipos de proyecto (aunque las comparaciones de KPI probablemente fluctúen en el corto plazo).

Lea el informe completoaquí.