Una delle parti meno discusse della tesi della catena modulare è il livello di disponibilità dei dati ("DA").
Il nostro nuovo report#Binanceesplora le basi di DA, l'impatto di EIP-4844, prima di fornire un approfondito approfondimento tecnico su Celestia, EigenDA e Avail.
Leggi il rapporto completo qui.
Il problema della disponibilità dei dati (“DA”) pone questa domanda: come possiamo garantire che tutti i partecipanti alla rete possano accedere ai dati di un blocco appena proposto? È emerso come una necessità insieme ai rollup e al paradigma blockchain modulare.
I livelli DA dedicati sono emersi in gran parte in risposta ai costi crescenti della pubblicazione dei dati direttamente sui principali Layer-1 (“L1”), in particolare Ethereum.
Questo rapporto fa parte della nostra serie tecnica. Presentiamo i principali attori DA e spieghiamo le primitive tecniche alla base delle loro soluzioni e i loro impatti previsti sui prodotti e sul posizionamento futuro.
Celestia e Avail (e probabilmente Danksharding) si affidano al campionamento della disponibilità dei dati (“DAS”). Con DAS i Light Client contribuiscono alla sicurezza in modo molto efficiente. Una dozzina circa di operazioni DAS danno oltre il 99,9% di certezza che tutti i dati siano disponibili. Ciò si traduce in una sicurezza molto elevata, in cui la disponibilità dei dati è garantita purché 1 nodo completo o addirittura 0 nodo completo su n siano onesti.
Tra i protocolli discussi in questo rapporto, EigenDA è unico nel suo utilizzo di un protocollo di dispersione. Ciò potrebbe consentire una migliore scalabilità poiché i requisiti di archiviazione dei singoli nodi diminuiscono man mano che più nodi si uniscono alla rete. Lo svantaggio è che la sicurezza richiede una maggioranza o una supermaggioranza di nodi onesti.
Avail ed EiganDA (e Danksharding) utilizzano Kate-Zaverucha-Goldberg (“KZG”), che ha proprietà utili che consentono di generare prove di validità. Avail lo utilizza per una finalità DA più rapida e un'integrazione potenzialmente migliore con zk-rollup.
Tutti i progetti di cui sopra utilizzano ampiamente i codici di cancellazione. Questa tecnica consente ai protocolli di ottenere compromessi migliori (spesso ottimali).
Nella progettazione di questi protocolli, i compromessi includono scalabilità, sicurezza e velocità di finalizzazione.
I diversi protocolli presentati in questo rapporto hanno preso decisioni progettuali diverse riguardo a questi compromessi. Ciò si tradurrà probabilmente in differenze persistenti in termini di costi, sicurezza e velocità di finalizzazione, che potrebbero rappresentare fattori decisivi per i team di progetto (anche se i confronti KPI probabilmente oscilleranno nel breve termine).
Leggi il rapporto completoQui.