BTCV繁华资讯 > 货币新闻 > 维塔利克·布特林:浅析以太网两层扩展方案的信

维塔利克·布特林:浅析以太网两层扩展方案的信

作者:_btcv-繁华资讯来源:_btcv-繁华资讯 货币新闻 2020年09月06日

摘要:对于许多区块链应用程序来说,无信任是最重要的特性之一。所谓的无信任,也就是说,应用程序的正常工作并不基于特定参与者以特定方式行动的前提,即使他们将来会出于利益的驱动而做出意想不到的行动(这不能使应用程序出乎意料地工作)。块链应用程序永远不可能完全不受信任

对于许多区块链应用程序来说,无信任是最重要的特性之一。所谓的无信任,也就是说,应用程序的正常工作并不基于特定参与者以特定方式行动的前提,即使他们将来会出于利益的驱动而做出意想不到的行动(这不能使应用程序出乎意料地工作)。块链应用程序永远不可能完全不可信,但是有些应用程序比其他应用程序更不可信。如果我们想朝着减少信任迈出坚实的一步,我们必须首先确定信任的程度。

首先,我个人对信任的定义很简单:信任是对他人行为的假设。在疾病爆发前,你不会故意与别人保持两米的距离,以免别人突然刺伤你。这是一种信任:一方面,信任别人不会逃避;另一方面,信任法律制度对违法犯罪行为的约束力。当你运行一段别人写的代码时,你相信他们是诚实的(无论是从个性还是从经济利益的角度来看),并且至少有足够多的人已经审核了代码并且知道其中没有错误。不自己种菜也是一种信任:我相信会有足够的人生产食物来赚钱。你可以信任不同的团体,并且有不同类型的信任。

为了分析区块链协议,我将把信任分解为四个维度:

你需要多少人按照你的预期行动?

参与者的总数是多少?

你需要这些人有什么动机来像你期望的那样行动?他们是利他主义者还是唯利是图者?你需要避免他们之间的协同作用吗?

如果这些假设被打破,会对系统造成多大的损害?

现在,让我们集中讨论前两个问题。通过下图,我们可以更直观地看到:

Vitalik  Buterin:简析 Rollup  等以太坊二层扩容方案信任模型

绿色越暗,越健康。让我们详细分析以下情况:

1 : 1:整个系统只有一个参与者。如果参与者做了你所期望的,系统将正常工作。这是传统的“集权”模式,也是我们想要超越的模式。

N : N:“反乌托邦”世界。在系统能够正常运行之前,系统中的所有参与者都必须按照您的预期行动。如果任何参与者失败,则没有备用计划。

区块链就是这样运作的。——如果大多数矿工(或PoS核查员)是诚实的,区块链可以正常工作。应该注意的是,N越大,N/2就越有价值。与仅由少数矿工/验证者控制的区块链相比,拥有广泛分布的矿工/验证者的网络要有趣得多。尽管如此,我们仍然希望获得更高的安全性,因为仍然有51%的攻击。

1 : N:在众多参与者中,只要其中一个如你所料的那样行动,整个系统就能正常运行。任何基于欺诈证据的系统都属于这一类。可信设置也是如此,但在可信设置中,n通常较小。应该注意,n越大越好!

很少: N:在众多的参与者中,只要少数参与者达到一个固定的数目,并如你所期望的那样行动,整个系统就能正常运行。数据可用性检查属于这一类。

0 : N:系统可以正常运行,无需依赖外部参与者。自我验证块有效性属于这一类。

虽然除了“0 : N”之外的所有模型都是基于“信任”的,但是这些模型之间存在着巨大的差异!相信一个特定的人(组织)会如你所期望的那样行动和相信任何人都会如你所期望的那样行动是有很大区别的。与“N/2 : N”和“1 : 1”相比,“1 : N”和“0 : N”更接近。有些人可能认为“1 : N”模式与“1 : 1”模式非常相似,因为两个系统都依赖于一个参与者,但实际上它们是完全不同的:在“1 : N”系统中,如果这个参与者消失或作恶,就足以变成另一个参与者;如果是“1 : 1”系统,你只能无所作为。

尤其是,即使你正在运行软件,它的正确性通常取决于“很少: N”的信任模型,从而保证有人会及时发现软件代码中的漏洞。了解这一事实后,您会发现尝试从“1 : N”模式更改为“0 : N”模式就像为开着窗户的房屋安装防盗门一样。

另一个重要的区别是,如果你的信任假设被打破,会对系统造成多大的损害?在区块链,两种最常见的故障类型是活性故障和安全故障。主动失败意味着您暂时无法操作(例如,取钱、将交易打包成块以及读取链上的数据)。安全故障是系统想要防止的情况(例如,无效块被添加到区块链)。

下面列出了区块链第2层协议采用的一些信任模型。我用“小N”来表示第二层系统本身的参与者集合,用“大N”来表示底层区块链的参与者。我的假设是,第二层的社区总是小于其底层区块链的社区。另外,我所谓的“主动失败”是指令牌被卡住很长时间的情况。系统不能使用但可以立即退出的情况不被视为主动故障。

通道等级(包括状态通道、闪电网络等。):使用“1 : 1”信任模型来确保活动(您的交易对手可以暂时冻结您的资金,但您可以将资金分散到多个渠道以减少负面影响),使用“N/2 :大N”模型来确保安全性(攻击者可以通过51%的攻击窃取您的资金)。

等离子(使用集中式运营商):使用“1 : 1”模式确保活动(运营商可以暂时冻结您的资金),使用“N/2 :大N”模式确保安全(攻击者可以通过51%的攻击窃取您的资金)。

血浆(使用半集中式操作员,如DPOS):“N/2 :小N”模式用于确保活动,而“N/2 :大N”模式用于确保安全。

最佳累计:使用“1 : 1”或“N/2 :小N”模型来确保活动(取决于操作员的类型),使用“N/2 :大N”模型来确保安全。

ZK汇总:使用“1:小N”模型来确保活动(如果运营商未能打包您的交易,您可以取回您的资金;如果操作员未能立即打包您的取款交易,您将无法打包更多的交易,您可以在汇总系统的任何节点的帮助下自行取款。);不存在安全失效的风险。

ZK汇总:不存在主动故障风险或安全故障风险。

最后,关于动机的问题是:为了达到预期的效果,你信任的参与者需要非常利他主义、一般利他主义或理性主义。默认情况下,“欺诈证明”要求参与者是利他的,但程度取决于计算的复杂性(详见“验证者困境”),并且有许多方法可以修改规则,使其变得合理。

如果我们增加一种支付服务费的方式,帮助别人从ZK上卷取钱是合理的,所以没有必要担心不能退出上卷的问题。同时,如果整个社区同意不接受51%攻击造成的区块链(将交易历史追溯到很久以前,或者回顾很久以前的块),其他系统的风险可以减轻。

结论:如果你听到有人说某个系统“依赖于信任”,你必须问清楚!该系统是“1 : 1”型、1 : N型还是“N/2 : N”型?这个系统要求参与者是利他的还是理性的?如果是利他主义,参与者需要支付多少?如果假设被打破,你要等多久才能拿回你的钱?多少小时?多少天?或者你永远也拿不回来了?在你清楚地了解这些问题之前,你不能决定是否使用这个系统。

原标题:《干货 | 信任的模式》

作者:Vitalik Buterin,以太博物馆的创始人

翻译校对:敏敏阿健

标签: btcv交易