Um agradecimento especial a Micah Zoltu, Toni Wahrstätter, Justin Traglia e pcaversaccio pela discussão
A crítica mais comum ao aumentar o limite de gás L1, além das preocupações com a segurança da rede, é que torna mais difícil executar um nó completo.
Especialmente no contexto de um roteiro focado em desagregaçãoo nó completo, abordar isso requer uma compreensão do que os nós completos são para.
Historicamente, o pensamento tem sido que os nós completos são para validar a cadeia; vejaaquipara a minha própria exposição do que poderia acontecer se os usuários regulares não puderem verificar. Se este for o único problema, então a escalabilidade L1 é desbloqueada pelos ZK-EVMs: o único limite é manter os custos de construção de blocos e de prova baixos o suficiente para que ambos possam permanecer1-de-nresistente à censura e um mercado competitivo.
No entanto, na realidade, esta não é realmente a única preocupação. A outra grande preocupação é: é valioso ter um nó completo para que você possa ter um servidor RPC local que você possa usar para ler a cadeia de forma confiável, resistente à censura e amigável à privacidade. Este documento discutirá ajustes no roteiro atual de escalonamento L1 para que isso aconteça.
O o roteiro de privacidade que publiquei no mês passadoconcentra-se em TEEs +ORAMcomo uma correção de curto prazo maisPIRcomo uma solução de longo prazo. Isso, juntamente com a verificação Helios e ZK-EVM, permitiria que qualquer usuário se conectasse a RPCs externos e tivesse total confiança de que (i) a cadeia que estão recebendo está correta e (ii) sua privacidade de dados está protegida. Portanto, vale a pena fazer a pergunta: por que não parar por aqui? Esses tipos de soluções criptográficas avançadas não tornam os nós auto-hospedados um relicário desatualizado?
Aqui posso dar algumas respostas:
Por esses motivos, há valor em continuar a garantir maior facilidade na execução de um nó pessoal.
Uma vez que ativamos a verificação sem estado, torna-se possível executar um nó capaz de RPC (ou seja, um que armazena o estado) sem armazenar ramos de Merkle de estado. Isso diminui ainda mais os requisitos de armazenamento em cerca de 2x.
Esta é a nova ideia e será fundamental para permitir a operação de nó pessoal mesmo em um contexto onde o limite de gás L1 cresce de 10 a 100 vezes.
Adicionamos um tipo de nó que verifica os blocos de forma stateless e verifica toda a cadeia (seja por meio de validação stateless ou ZK-EVM) e mantém atualizada uma parte do estado. O nó é capaz de responder a solicitações RPC desde que os dados necessários estejam dentro desse subconjunto do estado; outras solicitações falharão (ou terão que recorrer a uma solução criptográfica hospedada externamente; se fazer isso deve ser escolha do usuário).
partial_statelessness.drawio776×341 19.9 KB
A parte exata do estado a ser mantida dependerá de uma configuração escolhida pelo usuário. Alguns exemplos podem ser:
A configuração poderia ser gerenciada por um contrato on-chain: um usuário executaria seu nó com —save_state_by_config 0x12345…67890, e o endereço especificaria em algum idioma uma lista de endereços, slots de armazenamento ou regiões filtradas de estado que o nó salvaria e manteria atualizado. Observe que não há necessidade de o usuário salvar ramos de Merkle; eles só precisam salvar os valores brutos.
Esse tipo de nó forneceria os benefícios de acesso local direto ao estado com o qual um usuário precisa se preocupar, bem como a máxima privacidade total de acesso a esse estado.
Um agradecimento especial a Micah Zoltu, Toni Wahrstätter, Justin Traglia e pcaversaccio pela discussão
A crítica mais comum ao aumentar o limite de gás L1, além das preocupações com a segurança da rede, é que torna mais difícil executar um nó completo.
Especialmente no contexto de um roteiro focado em desagregaçãoo nó completo, abordar isso requer uma compreensão do que os nós completos são para.
Historicamente, o pensamento tem sido que os nós completos são para validar a cadeia; vejaaquipara a minha própria exposição do que poderia acontecer se os usuários regulares não puderem verificar. Se este for o único problema, então a escalabilidade L1 é desbloqueada pelos ZK-EVMs: o único limite é manter os custos de construção de blocos e de prova baixos o suficiente para que ambos possam permanecer1-de-nresistente à censura e um mercado competitivo.
No entanto, na realidade, esta não é realmente a única preocupação. A outra grande preocupação é: é valioso ter um nó completo para que você possa ter um servidor RPC local que você possa usar para ler a cadeia de forma confiável, resistente à censura e amigável à privacidade. Este documento discutirá ajustes no roteiro atual de escalonamento L1 para que isso aconteça.
O o roteiro de privacidade que publiquei no mês passadoconcentra-se em TEEs +ORAMcomo uma correção de curto prazo maisPIRcomo uma solução de longo prazo. Isso, juntamente com a verificação Helios e ZK-EVM, permitiria que qualquer usuário se conectasse a RPCs externos e tivesse total confiança de que (i) a cadeia que estão recebendo está correta e (ii) sua privacidade de dados está protegida. Portanto, vale a pena fazer a pergunta: por que não parar por aqui? Esses tipos de soluções criptográficas avançadas não tornam os nós auto-hospedados um relicário desatualizado?
Aqui posso dar algumas respostas:
Por esses motivos, há valor em continuar a garantir maior facilidade na execução de um nó pessoal.
Uma vez que ativamos a verificação sem estado, torna-se possível executar um nó capaz de RPC (ou seja, um que armazena o estado) sem armazenar ramos de Merkle de estado. Isso diminui ainda mais os requisitos de armazenamento em cerca de 2x.
Esta é a nova ideia e será fundamental para permitir a operação de nó pessoal mesmo em um contexto onde o limite de gás L1 cresce de 10 a 100 vezes.
Adicionamos um tipo de nó que verifica os blocos de forma stateless e verifica toda a cadeia (seja por meio de validação stateless ou ZK-EVM) e mantém atualizada uma parte do estado. O nó é capaz de responder a solicitações RPC desde que os dados necessários estejam dentro desse subconjunto do estado; outras solicitações falharão (ou terão que recorrer a uma solução criptográfica hospedada externamente; se fazer isso deve ser escolha do usuário).
partial_statelessness.drawio776×341 19.9 KB
A parte exata do estado a ser mantida dependerá de uma configuração escolhida pelo usuário. Alguns exemplos podem ser:
A configuração poderia ser gerenciada por um contrato on-chain: um usuário executaria seu nó com —save_state_by_config 0x12345…67890, e o endereço especificaria em algum idioma uma lista de endereços, slots de armazenamento ou regiões filtradas de estado que o nó salvaria e manteria atualizado. Observe que não há necessidade de o usuário salvar ramos de Merkle; eles só precisam salvar os valores brutos.
Esse tipo de nó forneceria os benefícios de acesso local direto ao estado com o qual um usuário precisa se preocupar, bem como a máxima privacidade total de acesso a esse estado.