icon_install_ios_web icon_install_ios_web icon_install_android_web

Optimistisch in Bezug auf Vertrauenslosigkeit: EigenLayer AVS wird als erstes den Web3-Datenschutz-Computing-Track mit günstigen s befeuern

AnalyseVor 7 Monatenreleased 6086cf...
116 0

Originalautor: @Web3 Mario

Introduction: EigenLayer AVS has been online for a while. In addition to its official long-guided EigenDA and Layer 2 and other related use cases, the author found a very interesting phenomenon, that is, EigenLayer AVS seems to be very attractive to projects in the privacy computing track. Among the 9 AVS that have been online, three belong to this track, including two ZK coprocessor projects Brevis and Lagrange, and a trusted execution environment project Automata. Therefore, I decided to conduct a detailed investigation to explore the significance of EigenLayer AVS to related products and future development trends.

Der Reiz „billiger Sicherheit“ ist der Schlüssel zum Erfolg oder Misserfolg des EigenLayer AVS-Ökosystems

Da TVL offiziell 15 Milliarden US-Dollar überschritten hat, hat EigenLayer einen fantastischen Start hingelegt. Natürlich denke ich, dass die meisten Mittel dazu dienen, potenzielle Airdrop-Einnahmen zu erzielen, aber dies legt zweifellos eine solide Grundlage für EigenLayer, um in die nächste Phase einzutreten. Der Schlüssel zur nächsten Phase liegt im Erfolg oder Misserfolg des AVS-Ökosystems, da die Höhe der AVS-Gebühreneinnahmen den Zeitpunkt des Übergangs von EigenLayer von der Subventionsphase zur Reifephase bestimmt.

Es gibt bereits viele Artikel, die die technischen Details von EigenLayer vorstellen, daher werde ich sie hier nicht wiederholen. Einfach ausgedrückt erstellt EigenLayer ein kostengünstiges Konsensschichtprotokoll, indem es die Konsensfähigkeit von Ethereum Pos, auch als Restaking bekannt, wiederverwendet. Zunächst möchte ich den Kernwert von EigenLayer erörtern. Meiner Meinung nach hat der Kernwert von EigenLayer hauptsächlich drei Aspekte:

* Entkoppeln Sie die Konsensschicht von der Ausführungsschicht, damit sie besser mit groß angelegten oder kostenintensiven Datenverarbeitungs- und Konsensprozessen umgehen kann. : Im Allgemeinen gelten Mainstream-Blockchain-Protokolle als Lösung mit hohen Ausführungskosten, aber geringer Ausführungseffizienz. Der Grund für die hohen Ausführungskosten ist der Wettbewerb um Blockplatz, ein Modewort. Wir wissen, dass die auf Blockchain basierende Ausführungsumgebung normalerweise Marktmechanismen verwendet, um die Zuweisung der Rechenressourcen ihrer Knoten anzupassen, d. h. diejenigen, die mehr bieten, haben Vorrang bei der Ausführung, und die Ausführenden stehen in einem Wettbewerbsverhältnis. Wenn die Nachfrage steigt, wird der faire Preis weiter steigen und die Ausführungskosten werden zwangsläufig steigen. Die geringe Ausführungseffizienz ergibt sich aus der Tatsache, dass die Blockchain-Technologie ursprünglich als elektronisches Währungsabwicklungssystem konzipiert wurde und die Verarbeitung von Transaktionsdaten zeitkritisch ist. Daher muss die Ausführungsschicht seriell gestaltet werden, was sie bei der Verarbeitung der meisten Szenarien, die nicht zeitkritisch sind, wie z. B. soziale Netzwerke, KI-Training und andere Szenarien, weniger effizient macht.

Durch die Entkopplung der Konsensschicht von der Ausführungsschicht können Anwendungsentwickler eine dedizierte Ausführungsumgebung entwerfen, die häufig als Anwendungskette oder Schicht 3 bezeichnet wird, sodass ihre Benutzer die Konkurrenzbeziehung mit Benutzern anderer Anwendungen loswerden und die Nutzungskosten senken können. Andererseits können Entwickler so eine anpassbarere Ausführungsschicht entsprechend unterschiedlicher Anwendungsszenarien entwickeln und die Ausführungseffizienz verbessern.

* Konsens als Dienstleistung, indem Konsens als Produkt oder Ressource genutzt wird und die potenzielle Nachfrage des Marktes voll ausgeschöpft wird : Ich denke, dass diejenigen, die die Ära der Hundert Denkschulen in Schicht 1 erlebt haben, einstimmig aufatmen werden: Die Einrichtung der Konsensschicht ist normalerweise teuer und schwierig. Um die eigenen Konsenssicherheitsgarantien aufrechtzuerhalten, kann es sich um Rechenleistung oder verpfändete Mittel handeln. Bevor ausreichende Rentabilität generiert wird, befinden sie sich in der Subventionsphase, und die Kosten sind nicht gering. Normalerweise ist der Gegenstand der Subvention das durch Mining erzielte Token-Einkommen. Nur wenige erfolgreiche Protokolle können erfolgreich dazu übergehen, sich auf ihre eigene Einnahmekapazität, d. h. die Gebühreneinnahmen, zu verlassen, um eine ausreichende Konsenskapazität aufrechtzuerhalten. Ein Beispiel hierfür ist die Transformation des Wirtschaftsmodells von Ethereum. Diese hohen Anlaufkosten entmutigen viele innovative Anwendungen, da die Kosten für die Einrichtung einer für ihre eigenen Anwendungen geeigneten Ausführungsumgebung oder den Aufbau einer eigenen Anwendungskette zu hoch sind und große Risiken bergen. Dies macht den Matthäus-Effekt der Web3-Branche sehr deutlich. Die Entwicklung der aktuellen technischen Lösung von Web3 wurde im Wesentlichen von der technischen Entwicklung von Ethereum verschlungen.

Durch die Umwandlung von Konsens in einen Dienst oder ein Produkt haben innovative Anwendungen eine weitere Option, nämlich den Kauf von Konsensdiensten je nach Bedarf. Angenommen, für eine innovative Anwendung beträgt der Gesamtbetrag der Mittel, die in der Anfangsphase der Anwendung anvertraut werden, 1 Million US-Dollar. Dies bedeutet, dass die Sicherheit der Ausführungsumgebung gewährleistet werden kann, solange PoS-Konsens im Wert von über 1 Million US-Dollar gekauft wird, da die wirtschaftlichen Kosten einer bösen Handlung negativ sind. Während sich die Anwendung entwickelt, können Konsensdienste flexibel und quantitativ erworben werden. Dies reduziert die Anlaufkosten innovativer Anwendungen, verringert ihre Risiken und schöpft das Marktpotenzial voll aus.

* Günstige Konsensquelle : Der letzte Punkt ist, dass die Konsensquelle von EigenLayer die PoS-Gelder von Ethereum wiederverwendet, was bedeutet, dass PoS-Staker, die nur eine Einkommensschicht erfassen können, durch die Teilnahme an EigenLayer eine zusätzliche Einkommensschicht erhalten können. Dadurch kann EigenLayer sich geschickt von einer Wettbewerbsbeziehung mit dem Branchenführer Ethereum in eine symbiotische Beziehung verwandeln und so seine eigenen Kosten für die Gewinnung von Konsensmitteln senken. Dies verschafft ihm auch einen Preisvorteil gegenüber anderen Protokollen, wie beispielsweise die Konsenskaufgebühr des AVS-Protokolls, und macht es für innovative Anwendungen attraktiver. Man muss sagen, dass dies ein wirklich kluger Schachzug ist.

Die oben genannten drei Punkte ermöglichen EigenLayer, im Vergleich zu anderen Web3-Ausführungsumgebungen eine günstigere Sicherheitsquelle für Web3-Anwendungen bereitzustellen, was geringere Ausführungskosten, bessere Skalierbarkeit und ein flexibleres Geschäftsmodell mit sich bringt. Daher glaube ich, dass der Schlüssel zum aktiven EigenLayer AVS-Ökosystem darin liegt, ob Web3-Anwendungen von dieser günstigen Sicherheit beeindruckt sind und in großen Mengen in das Ökosystem migrieren.

Die Nutzungskosten sind der Hauptgrund, der die Entwicklung des Web3-Datenschutz-Computing-Tracks einschränkt

Nachdem wir den Kernwert von EigenLayer besprochen haben, werfen wir einen Blick auf das Dilemma des Web3-Datenschutz-Computing-Tracks. Der Autor ist kein Experte auf dem relevanten Gebiet, daher konzentrierte er sich auf den aktuellen Status des Tracks der Datenschutz-Computing-bezogenen Projekte im AVS, der gestartet wurde. Das heißt, der sogenannte ZK-Coprozessor. Ich glaube, dass die meisten kryptografischen Produkte, die Zero-Knowledge-Proof-Algorithmen verwenden, vor demselben Dilemma stehen, nämlich dass die hohen Nutzungskosten die Förderung von Nutzungsszenarien behindern.

Woher das Konzept des ZK-Coprozessors kommt, scheint nicht sehr wichtig zu sein. Wie der Name schon sagt, besteht die ursprüngliche Absicht der verwandten Produkte in diesem Track darin, den Zero-Knowledge-Proof-Algorithmus zu verwenden, um Coprozessordienste für das aktuelle Mainstream-Blockchain-System bereitzustellen, sodass komplexe und teure Rechenoperationen auf die Kette ausgelagert werden können und die Richtigkeit der Ausführungsergebnisse durch den Zero-Knowledge-Proof garantiert wird. Das klassischste Beispiel für diese modulare Idee ist die Beziehung zwischen CPU und GPU. Indem parallele Rechenoperationen wie das KI-Training zur Bildverarbeitung, für die die CPU-Architektur nicht gut geeignet ist, an ein anderes unabhängiges GPU-Modul übergeben werden, wird die Ausführungseffizienz verbessert.

Die technische Architektur eines klassischen ZK-Coprozessorprojekts sieht grundsätzlich wie folgt aus. Dies ist die vereinfachte technische Architektur von Axiom, einem der führenden Unternehmen auf diesem Gebiet. Einfach ausgedrückt: Wenn ein Benutzer eine komplexe Berechnung benötigt, kann er den Off-Chain-Dienst von Axiom verwenden, um das Ergebnis zu berechnen und den entsprechenden ZK-Proof-Beweis zu generieren. Anschließend verwendet Axiom das Ergebnis und den Beweis als Parameter, um den On-Chain-Verifizierungsvertrag von Axiom aufzurufen. Der Vertrag basiert auf dem Ausführungsergebnis, dem Ausführungsnachweis und den Schlüsselblockinformationen der gesamten Kette, die Axiom der Kette zur Verfügung stellt, wie z. B. der Merkle-Wurzel der Transaktion (der Prozess zur Aufrechterhaltung der Schlüsselinformationen der gesamten Kette ist ebenfalls vertrauenslos). Diese drei Datenteile überprüfen die Richtigkeit des Ergebnisses durch den On-Chain-Verifizierungsalgorithmus. Nach bestandener Überprüfung wird das Ergebnis dem Zielvertrag über die Rückruffunktion mitgeteilt, um nachfolgende Vorgänge auszulösen.

Optimistisch in Bezug auf Vertrauenslosigkeit: EigenLayer AVS wird als erstes den Web3-Datenschutz-Computing-Track mit günstigen s befeuern

Es wird allgemein angenommen, dass der Prozess der Beweisgenerierung ein rechenintensiver Vorgang ist, während die Beweisüberprüfung relativ einfach ist. Aus der Axioms-Dokumentation wissen wir, dass die für einen ZK-Beweisüberprüfungsvorgang in der Kette erforderliche Überprüfungsgasgebühr ungefähr 420.000 beträgt, was bedeutet, dass der Benutzer bei einem Gaspreis von 10 Gwei 0,0042 ETH für die Überprüfung zahlen muss. Angenommen, der Marktpreis von ETH beträgt $3.000, dann betragen die Kosten ungefähr $12. Solche Kosten sind für normale C-Endbenutzer immer noch zu hoch, was die Konstruktion der potenziellen Nutzungsszenarien dieses Produkts stark einschränkt.

Nehmen wir zum Beispiel das Uniswap-VIP-Programm, ein Szenario, das häufig vom ZK-Coprozessorprojekt gefördert wird. Uniswap kann den ZK-Coprozessor verwenden, um für seine Händler ein Treueprogramm ähnlich dem von CEX einzurichten. Wenn das kumulierte Handelsvolumen eines Händlers im Laufe der letzten Zeit ein bestimmtes Niveau erreicht, erstattet oder reduziert das Protokoll die Transaktionsgebühr des Händlers. In Anbetracht der Tatsache, dass die Berechnung des kumulierten Handelsvolumens eine komplexe Operation ist, kann Uniswap die ZK-Coprozessorlösung verwenden, um die Berechnung auf die Off-Chain auszulagern, wodurch die Berechnungskosten gesenkt und gleichzeitig umfangreiche Änderungen am On-Chain-Protokoll vermieden werden.

Machen wir eine einfache Berechnung. Angenommen, Uniswap hat eine VIP-Aktivität eingerichtet, bei der jeder kostenlose Transaktionsgebühren genießen kann, solange er nachweisen kann, dass sein kumuliertes Transaktionsvolumen im letzten Monat $1.000.000 übersteigt. Ein Händler entscheidet sich, im 0,01%-Transaktionsgebührenpool von Uniswap zu handeln. Wenn das einzelne Transaktionsvolumen des Benutzers $100.000 beträgt, beträgt die Transaktionsgebühr $10, aber die Kosten für die Verifizierung betragen $12). Dies wird die Motivation des Benutzers untergraben, an diesem Service teilzunehmen, und die Schwelle für die Teilnahme an der Aktivität erhöhen. Letztendlich wird es nur den Walen nützen.

Ähnliche Fälle sollten in verwandten Produkten mit reiner ZK-Architektur nicht schwer zu finden sein. Sowohl die Anwendungsfälle als auch die technische Architektur sind großartig, aber ich denke, die Nutzungskosten sind die Kernbeschränkung, die verwandte Produkte daran hindert, ihre Nutzungsszenarien zu erweitern.

Aus der Brevis-Transformation können wir den Siphon-Effekt der billigen Sicherheit von EigenLayers auf verwandte Produkte erkennen.

Schauen wir uns also an, wie Brevis, einer der ersten AVSs, von EigenLayer beeinflusst wurde. Ich hoffe, dies verdeutlicht, dass EigenLayer mit seiner „billigen Sicherheit“ offensichtlich für verwandte kryptografische Produkte attraktiv ist.

Brevis selbst ist als ZK-Coprozessor positioniert. Als es Anfang 2023 erstmals auf den Markt kam, wurde es als eine Full-Chain-Datenberechnungs- und Verifizierungsplattform . Natürlich unterscheidet sich dies im Wesentlichen nicht vom ZK-Coprozessor, außer dass letzterer kühler ist. Brevis hat in der Vergangenheit lange Zeit mit der oben erwähnten sogenannten Pure-ZK-Lösung gearbeitet. Dies macht es schwierig, seine Anwendungsszenarien zu fördern, und in einem Blogbeitrag vom 11. April kündigte es eine Zusammenarbeit mit EigenLayer und einer neuen Kryptoökonomie + ZK-Proof-Lösung, Brevis coChain, an. Bei dieser Lösung wird die Verifizierungsschicht vom Ethereum-Mainnet auf eine von AVS verwaltete CoChain verschoben.

Optimistisch in Bezug auf Vertrauenslosigkeit: EigenLayer AVS wird als erstes den Web3-Datenschutz-Computing-Track mit günstigen s befeuern

Wenn ein Benutzer Rechenleistung benötigt, berechnet die Client-Schaltung das Ergebnis und generiert den entsprechenden ZK-Beweis und sendet über den On-Chain-Smart-Vertrag eine Rechenanforderung an Brevis coChain. Nach dem Abhören der Anforderung überprüft AVS die Richtigkeit der Berechnung. Nach dem Bestehen werden die relevanten Daten verpackt und komprimiert und an das Ethereum-Mainnet gesendet, und die Richtigkeit des Ergebnisses wird bestätigt. In der nächsten Zeitspanne tritt es wie bei anderen optimistischen Überprüfungsschemata in die Herausforderungsphase ein, in der der Herausforderer den entsprechenden ZK-Betrugsbeweis einreichen kann, um Einspruch gegen ein bestimmtes Ergebnis zu erheben und zu versuchen, den Übeltäter zu beschlagnahmen. Nach der Beschlagnahmephase verwendet AVS den Rückruf des Zielvertrags über den On-Chain-Vertrag, um die nachfolgenden Vorgänge abzuschließen. In Anbetracht dessen, dass sich die meisten Themen des Datenschutz-Computing damit befassen, wie Vertrauen durch Mathematik aufgebaut werden kann, möchte ich dieses Schema optimistische Vertrauenslosigkeit nennen.

In ähnlicher Weise müssen Lagrange und Automata denselben mentalen Weg gegangen sein und sich schließlich der Einführung einer optimistischen, vertrauenslosen Lösung mit AVS zugewandt haben. Der Vorteil dieser Lösung besteht darin, dass sie die Verifizierungskosten erheblich senkt. Denn um das richtige Ergebnis zu erhalten, ist es nicht mehr notwendig, die Berechnung in der Kette mit hohen Kosten zu verifizieren, sondern man kann optimistisch den Verarbeitungsergebnissen der Konsensschicht von EigenLayer und der durch den ZK-Betrugsnachweis gebotenen Sicherheit vertrauen. Natürlich wird der Wechsel vom Vertrauen in die Mathematik zum Vertrauen in die menschliche Natur im Bereich Web3 definitiv auf einige Herausforderungen stoßen. Aber ich denke, dies ist ein akzeptables Ergebnis im Vergleich zu der damit verbundenen praktischen Anwendbarkeit. Darüber hinaus wird diese Lösung die Beschränkungen der Verifizierungskosten bei der Förderung von Nutzungsszenarien effektiv aufheben. Ich glaube, dass bald viele weitere interessante Produkte auf den Markt kommen werden.

Diese Lösung hat auch einen Demonstrationseffekt für andere Produkte im Bereich Datenschutz-Computing. Wenn man bedenkt, dass sich dieser Track noch in der Blue-Ocean-Phase befindet, sollte er der Förderung des neuen Paradigmas im Vergleich zu den hart umkämpften Rollup-bezogenen Tracks förderlicher sein. Ich glaube, dass das AVS-Ökosystem als erstes den Ausbruch des Datenschutz-Computing-Tracks einläuten wird. Da der Autor nichts mit Kryptographie zu tun hat, kommt es im Schreibprozess zwangsläufig zu Auslassungen, und ich hoffe, dass Experten mich korrigieren werden.

Dieser Artikel stammt aus dem Internet: Optimistisch in Bezug auf Vertrauenslosigkeit: EigenLayer AVS wird als erstes den Web3-Datenschutz-Computing-Track mit günstiger Sicherheit beleben

Verwandt: Warum kann dieser Bullenmarkt die Alt-Saison von 2021 nicht wiederholen?

Originalautor: Distilled Originalübersetzung: TechFlow Einleitung In den letzten zwei Jahren habe ich den Altcoin-Markt mit ganzem Herzen verfolgt. Es gab jedoch immer eine Frage auf dem Markt: Die lang erwartete Altcoin-Saison ähnlich wie 2021 ist noch nicht erschienen. Hier erkläre ich, warum das so ist, und gebe Vorschläge zur Optimierung Ihrer Altcoin-Strategie. Lassen Sie uns zunächst „Altcoin-Saison“ definieren. Definition: Wenn Altcoins Bitcoin ($BTC) übertreffen und die Preise auf breiter Front steigen. Dies ist eine Zeit des großen Altcoin-Booms und Euphorie baut sich auf dem Markt auf. Stellen Sie es sich wie eine steigende Flut vor, die alle Boote anhebt. Das ist es, was eine starke Altcoin-Saison bewirken kann und fast jeden Sektor ankurbelt. Was ist die treibende Kraft? Die enorme Menge an Liquidität, die in den Markt strömt. Verfolgung von Liquiditätsflüssen In der Vergangenheit gab es…

© Copyright Notice

Related articles