Una delle parti meno discusse della tesi della catena modulare è il livello di disponibilità dei dati ("DA").

Il nostro nuovo report#Binanceesplora le basi di DA, l'impatto di EIP-4844, prima di fornire un approfondito approfondimento tecnico su Celestia, EigenDA e Avail.

Leggi il rapporto completo qui.

  • Il problema della disponibilità dei dati (“DA”) pone questa domanda: come possiamo garantire che tutti i partecipanti alla rete possano accedere ai dati di un blocco appena proposto? È emerso come una necessità insieme ai rollup e al paradigma blockchain modulare.

  • I livelli DA dedicati sono emersi in gran parte in risposta ai costi crescenti della pubblicazione dei dati direttamente sui principali Layer-1 (“L1”), in particolare Ethereum.

  • Questo rapporto fa parte della nostra serie tecnica. Presentiamo i principali attori DA e spieghiamo le primitive tecniche alla base delle loro soluzioni e i loro impatti previsti sui prodotti e sul posizionamento futuro.

  • Celestia e Avail (e probabilmente Danksharding) si affidano al campionamento della disponibilità dei dati (“DAS”). Con DAS i Light Client contribuiscono alla sicurezza in modo molto efficiente. Una dozzina circa di operazioni DAS danno oltre il 99,9% di certezza che tutti i dati siano disponibili. Ciò si traduce in una sicurezza molto elevata, in cui la disponibilità dei dati è garantita purché 1 nodo completo o addirittura 0 nodo completo su n siano onesti.

  • Tra i protocolli discussi in questo rapporto, EigenDA è unico nel suo utilizzo di un protocollo di dispersione. Ciò potrebbe consentire una migliore scalabilità poiché i requisiti di archiviazione dei singoli nodi diminuiscono man mano che più nodi si uniscono alla rete. Lo svantaggio è che la sicurezza richiede una maggioranza o una supermaggioranza di nodi onesti.

  • Avail ed EiganDA (e Danksharding) utilizzano Kate-Zaverucha-Goldberg (“KZG”), che ha proprietà utili che consentono di generare prove di validità. Avail lo utilizza per una finalità DA più rapida e un'integrazione potenzialmente migliore con zk-rollup.

  • Tutti i progetti di cui sopra utilizzano ampiamente i codici di cancellazione. Questa tecnica consente ai protocolli di ottenere compromessi migliori (spesso ottimali).

  • Nella progettazione di questi protocolli, i compromessi includono scalabilità, sicurezza e velocità di finalizzazione.

  • I diversi protocolli presentati in questo rapporto hanno preso decisioni progettuali diverse riguardo a questi compromessi. Ciò si tradurrà probabilmente in differenze persistenti in termini di costi, sicurezza e velocità di finalizzazione, che potrebbero rappresentare fattori decisivi per i team di progetto (anche se i confronti KPI probabilmente oscilleranno nel breve termine).

Leggi il rapporto completoQui.