TL;DR
1/ Das Wesen der Modularität besteht darin, das „unmögliche Dreieck“ zu durchbrechen und eine Kapazitätserweiterung zu erreichen, ohne die Belastung der Knotenhardware zu erhöhen.
2/ Celestia ist die Datenverfügbarkeitsschicht, die standardmäßige Blockdaten ist gültig. Sie verwendet Betrugssicherheit, Löschcodierung und Datenverfügbarkeitsstichprobe, um die Datenüberprüfung durchzuführen, während Light Nodes an der Überprüfung teilnehmen können.
3/ Celestia hat zunächst ein Ökosystem gebildet. Zu den bekannten ökologischen Projekten gehören derzeit Fuel, Cevmos usw.
4/ Wie Celestia die Fensterperiode nutzen, vor Polygon Avail und Danksharding einen Skaleneffekt erzielen und eine große Menge an Liquidität anziehen kann, insbesondere die Liquidität des nativen Rollups, wird entscheidend sein.
Normalerweise ist Layer1 in vier Layer unterteilt:
1) Konsensschicht
2) Siedlungsschicht
3) Datenschicht
4) Ausführungsschicht
Eine Konsensschicht ist erforderlich. Modularisierung bezieht sich auf die Entkopplung eines oder zweier Bereiche von Abwicklung, Daten und Ausführung (streng genommen „Entkopplung“) und das Hinzufügen von Konsens zur Bildung einer neuen Schicht von Netzwerkprotokollen, um das „unmögliche Dreieck“ zu durchbrechen, ohne weitere Kapazitätserweiterungen hinzuzufügen Die Prämisse besteht darin, die Belastung der Knotenhardware zu verringern und eine Zentralisierung zu bewirken.
Beispielsweise trennt Ethereum Rollup die Ausführungsschicht, um Konsens und Ausführung bereitzustellen. Ein zentraler Sequenzer sortiert Transaktionen, verpackt und komprimiert eine große Anzahl von Transaktionen und übermittelt sie an das Ethereum-Hauptnetzwerk. Alle Knoten im Hauptnetzwerk überprüfen die Transaktionsdaten.
Celestia ist ein Data Availability (DA)-Projekt, das auf der Cosmos-Architektur basiert. Es stellt Datenschicht und Konsensschicht für andere Layer1 und Layer2 bereit, baut eine modulare Blockchain auf, verfügt über ein toB-Geschäftsmodell und erhebt Gebühren für andere öffentliche Ketten.
Um Celestia und die Datenverfügbarkeit vollständig zu verstehen, müssen wir zunächst mit dem „unmöglichen Dreieck“ und den Problemen der Datenverfügbarkeit beginnen.

Warum ist die Datenverfügbarkeit wichtig? Vom „unmöglichen Dreieck“ bis hin zu Datenverfügbarkeitsproblemen
Das Unmögliche Dreieck, auch Trilemma genannt, bezieht sich normalerweise auf die Unfähigkeit, gleichzeitig Dezentralisierung, Skalierbarkeit und Sicherheit zu erreichen. Es wurde erstmals von Ethereum-Vertretern vorgeschlagen.

Wenn eine Transaktion an die Kette übermittelt wird, gelangt sie normalerweise zuerst in Mempool, wo sie von Minern „abgeholt“ wird, in einen Block verpackt wird und der Block in die Blockchain gespleißt wird.
Der Block, der diese Transaktion enthält, wird an alle Knoten im Netzwerk gesendet. Andere vollständige Knoten laden diesen neuen Block herunter, führen komplexe Berechnungen durch und überprüfen jede Transaktion, um sicherzustellen, dass die Transaktion authentisch und gültig ist.
Komplexe Berechnungen und Redundanz sind die Grundlage der Sicherheit von Ethereum und bringen auch Probleme mit sich.
1) Datenverfügbarkeit
Normalerweise gibt es zwei Arten von Knoten:
Vollständiger Knoten – Laden Sie alle Blockinformationen und Transaktionsdaten herunter und überprüfen Sie sie.
Light Node – ein nicht vollständig verifizierter Knoten, der einfach bereitzustellen ist und nur den Blockheader (Data Digest) überprüft.
Stellen Sie zunächst sicher, dass beim Generieren eines neuen Blocks tatsächlich alle Daten im Block veröffentlicht wurden, damit andere Knoten sie überprüfen können. Wenn der vollständige Knoten nicht alle Daten im Block veröffentlicht, können andere Knoten nicht erkennen, ob der Block bösartige Transaktionen verbirgt.
Mit anderen Worten: Der Knoten muss alle Transaktionsdaten innerhalb eines bestimmten Zeitraums abrufen und sicherstellen, dass es keine bestätigten, aber nicht überprüften Transaktionsdaten gibt. Dabei handelt es sich um Datenverfügbarkeit im üblichen Sinne.
Wenn ein vollständiger Knoten einige Transaktionsdaten verbirgt, weigern sich andere vollständige Knoten, diesem Block nach der Überprüfung zu folgen. Light-Knoten, die nur die Block-Header-Informationen herunterladen, können dies jedoch nicht überprüfen und folgen diesem gespaltenen Block weiterhin, was Auswirkungen auf die Sicherheit hat.
Obwohl die Blockchain normalerweise die Einzahlung des gesamten Knotens einbüßt, führt dies auch zu Verlusten für die Benutzer, die sich für den Knoten angemeldet haben.
Und wenn die Einnahmen aus der Verheimlichung der Daten die Kosten für den Verlust übersteigen, besteht für die Knoten ein Anreiz, diese zu verheimlichen. Zu diesem Zeitpunkt werden die tatsächlichen Opfer nur die Absteckbenutzer und andere Benutzer der Kette sein.
Wenn andererseits die vollständige Knotenbereitstellung zunehmend zentralisiert wird, besteht die Möglichkeit einer Absprache zwischen Knoten, die die Sicherheit der gesamten Kette gefährdet.
Deshalb ist es wichtig, dass die Daten verfügbar sind.
Der Datenverfügbarkeit wird immer mehr Aufmerksamkeit geschenkt, teils aufgrund der Ethereum-PoS-Fusion, teils aufgrund der Rollup-Entwicklungen. Derzeit führt Rollup einen zentralen Sequenzer (Sequencer) aus.
Benutzer führen Transaktionen im Rollup durch, und der Sequenzer sortiert, verpackt und komprimiert die Transaktionen und veröffentlicht sie im Ethereum-Hauptnetzwerk. Alle Hauptnetzwerkknoten überprüfen die Daten durch Betrugsnachweis (Optimistic) oder Gültigkeitsnachweis (ZK).
Solange alle Daten der vom Sequenzer übermittelten Blöcke tatsächlich verfügbar sind, kann das Ethereum-Hauptnetzwerk den Rollup-Status entsprechend verfolgen, überprüfen und rekonstruieren, um die Datenauthentizität und die Sicherheit des Benutzereigentums sicherzustellen.
2) Staatsexplosion und Zentralisierung
Die Zustandsexplosion bedeutet, dass die vollständigen Knoten von Ethereum immer mehr historische Daten und Statusdaten ansammeln, die für den Betrieb der vollständigen Knoten erforderlichen Speicherressourcen zunehmen und die Betriebsschwelle erhöht wird, was zur Zentralisierung der Netzwerkknoten führt.
Daher besteht Bedarf an einer Möglichkeit, dass der vollständige Knoten beim Synchronisieren und Verifizieren der Blockdaten nicht alle Daten herunterladen muss, sondern nur einige redundante Fragmente des Blocks herunterladen muss.
An diesem Punkt verstehen wir, dass die Datenverfügbarkeit wichtig ist. Wie kann man also die „Tragödie des Allmendes“ vermeiden? Das heißt, jeder weiß, wie wichtig die Datenverfügbarkeit ist, aber es muss dennoch einige praktische Nutzentreiber geben, damit jeder eine separate Datenverfügbarkeitsebene nutzen kann.
So wie jeder weiß, dass es wichtig ist, die Umwelt zu schützen, aber wenn „ich“ Müll am Straßenrand sehe, warum sollte „ich“ ihn dann aufheben? Warum nicht jemand anderes? Welche Vorteile habe „ich“ durch das Aufsammeln des Mülls?
Jetzt ist Celestia an der Reihe.
Was ist Celestia?
Celestia bietet eine steckbare Datenverfügbarkeitsschicht und einen Konsens für andere Layer1 und Layer2 und basiert auf dem Cosmos Tendermint-Konsens und dem Cosmos SDK.
Celestia ist ein Layer1-Protokoll, das mit EVM-Ketten und Cosmos-Anwendungsketten kompatibel ist. Diese Ketten können Celestia direkt als Datenverfügbarkeitsschicht verwenden, die über Celestia gespeichert, aufgerufen und überprüft wird. und kehrte dann zu seiner eigenen Liquidationsvereinbarung zurück.
Celestia unterstützt auch natives Rollup, und Layer2 kann direkt darauf aufgebaut werden, unterstützt jedoch keine Smart Contracts, sodass dApp nicht direkt erstellt werden kann.
Wie Celestia funktioniert
Rollup stellt eine Verbindung zu Celestia her, indem es Celestia-Knoten ausführt.
Celestia erhält Rollup-Transaktionsinformationen und sortiert Transaktionen im Tendermint-Konsens. Danach führt Celestia die Transaktion nicht mehr aus und stellt die Gültigkeit der Transaktion nicht mehr in Frage, sondern verpackt, sortiert und sendet die Transaktion nur noch.
Ja, das heißt, auch Blöcke, die Transaktionsdaten verbergen, können bei Celestia veröffentlicht werden. Wie kann man Celestia identifizieren?
Die Verifizierung erfolgt durch Löschcodierung (Erasure Coding) und Datenverfügbarkeitsstichprobe (Data Availability Sampling, DAS).
Insbesondere sind die Originaldaten K (wenn die tatsächliche Datengröße kleiner als K ist, werden ungültige Daten ergänzt, um die Größe auf K zu bringen), eine Löschcodierung wird durchgeführt, sie werden in N kleine Zweige (Chunks) unterteilt und erweitert bis 2K Zeilen- und Spaltengrößenmatrix.
Es kann einfach als ein Quadrat mit einer Länge und Breite von K und einer Fläche von K*K verstanden werden. Nach der Löschcodierung wird es zu einem Quadrat mit einer Länge und Breite von 2K und einer Fläche von 2K*2K.

Wenn die Originaldaten 1 MB groß sind, führen Sie eine Erasure-Codierung durch, teilen Sie sie in mehrere Teile auf und erweitern Sie die Größe auf 4 MB, wovon 3 MB spezielle Daten sind. Nur ein Teil der K*K-Daten ist erforderlich, um die gesamten 2K*2K-Daten wiederherzustellen oder anzuzeigen.
Die spezifischen mathematischen Berechnungen sind äußerst komplex, aber das Ergebnis ist, dass selbst wenn ein böswilliger Blockproduzent auch nur 1 % der Transaktionsdaten verbirgt, diese zu Chunks (Chunks) werden, die mehr als 50 % verbergen.
Wenn die Verschleierung wirksam sein soll, erfährt die Datenmatrix daher qualitative Veränderungen, die durch leichte Knoten leicht erkannt werden können. Dies macht das Verheimlichen von Daten höchst unwahrscheinlich.
Vollständige Knoten können Daten durch Betrugsbeweis überprüfen, ähnlich wie andere Layer1. Die Schlüsselrolle der Erasure Coding besteht darin, Lichtknoten zu mobilisieren, um an der Datenüberprüfung teilzunehmen.
Der vollständige Knoten sendet den Block an den Lichtknoten, und der Lichtknoten führt eine Datenverfügbarkeitsstichprobe durch. Wenn die Daten nicht verborgen sind, erkennt der Lichtknoten den Block. Wenn die Daten fehlen, sendet der Light Node sie an andere Full Nodes. Andere vollständige Knoten werden Betrugsnachweise einleiten.
Um zusammenzufassen,
1/ Celestia verwendet Erasure Coding, um die Originaldaten zu kodieren und die Originaldaten in mehrere kleine Teile (Chunks) zu schneiden. (Wenn im Block noch Platz vorhanden ist, werden ungültige Daten zur Ergänzung verwendet, sodass der Block mit Platz der Block ist, in dem der vollständige Knoten die Daten verbirgt.)
2/ Erweitern Sie die Originaldaten der Größe K*K auf 2K*2K. Da die K*K-Daten in mehrere kleine Teile unterteilt wurden, besteht auch der Status der 2K*2K-Daten aus mehreren kleinen Teilen.
3/ Daraus ergeben sich drei Vorteile:
1) Da die Daten in mehrere kleine Teile zerlegt werden, können auch Lichtknoten an der Verifizierung teilnehmen. (Wenn die Datenmenge immer noch groß ist, ist der Light Node durch die Hardware begrenzt und kann nicht an der Überprüfung teilnehmen.)
2) Es werden nur Daten der Größe K*K abgetastet und die gesamten 2K*2K-Daten können wiederhergestellt werden. Die Lichtknoten nehmen abwechselnd Stichproben, bis die Stichprobengröße K*K erreicht, und können dann entscheiden, ob sie den aktuellen Block durch Vergleich der gesamten Daten erkennen möchten.
3) Wenn böswillige Blockproduzenten auch nur 1 % der Transaktionsdaten verbergen, werden daraus Blöcke, die mehr als 50 % verbergen.
4/ Vollständige Knoten können Blockdaten durch Betrugsnachweise direkt überprüfen, ähnlich wie bei anderen Layer1s wie Ethereum.
5/ Lichtknoten können die Überprüfung der Datenverfügbarkeitsstichprobe bestehen, und mehrere Lichtknoten können zufällig abgetastet werden, bis der extrahierte Datenbereich K*K ist. Hier bringt Celestia Innovationen hervor.
6/ Für die Lichtknotenabtastung ist das Abtastmodell sublinear. Sie müssen nur die Quadratwurzel der Menge der benötigten Stichprobendaten herunterladen. Das heißt, wenn 10.000 kleine Datenblöcke abgetastet werden müssen, müssen nur 100 davon heruntergeladen und überprüft werden.
Denn 100 zum Quadrat ist 10.000.
7/ Wenn die vom Light Node verifizierten Blockdaten verborgen bleiben, können sie an andere Full Nodes übermittelt werden, und durch Betrugsnachweis wird die Einlage des betrügerischen Nodes beschlagnahmt.
Celestia-Erweiterung
Erasure Coding und Data Availability Sampling ermöglichen es Celestia, die Kapazität weiter zu erweitern und die Netzwerkeffizienz im Vergleich zu anderen verfügbaren Layer-1-Daten zu verbessern.
1/ Durch Betrugssicherheit stehen Standardblockdaten zur Verfügung, um unter normalen Umständen einen effizienten Betrieb des Netzwerks sicherzustellen.
2/ Je mehr Lichtknoten vorhanden sind, desto höher ist die Netzwerkeffizienz.
Da die ursprüngliche Datengröße K*K beträgt, sind K*K-Abtastzeiten erforderlich, wenn nur ein Lichtknoten vorhanden ist. Im Gegensatz dazu ist bei K*K-Lichtknoten nur eine Abtastung erforderlich.
3/ Sublineares Sampling ermöglicht Celestia die Verwendung großer Blöcke.
Darüber hinaus ermöglichen die Eigenschaften der Erasure Coding im Falle eines großflächigen Ausfalls aller Celestia-Knoten die Wiederherstellung der Transaktionsdaten in den Händen von Light Nodes und stellen so sicher, dass die Daten weiterhin zugänglich sind.
Quantengravitationsbrücke
Quantum Gravity Bridge ist eine Relaisbrücke zwischen Celestia und Ethereum Layer 2. Sie basiert auf Ethereum Layer 2 und kann Transaktionsdaten über Quantum Gravity Bridge an Celestia veröffentlichen, verfügbare Datendienste nutzen und Daten auf Celestia über Smart Contracts überprüfen.
Paradiesisch
Celestium ist Schicht 2 von Ethereum und nutzt Celestia als Datenverfügbarkeitsschicht und Ethereum als Abrechnungs- und Konsensschicht.
Derzeit in der Entwicklungsphase.

Warum Celestia verwenden?
Erinnern Sie sich an die „Tragödie des Allmendes“, die wir zuvor erwähnt haben? Warum verwendet Rollup Celestia als Datenschicht?
1/ Die Kosten für die Nutzung von Celestia sind niedrig
Die aktuellen Kosten für Ethereum Rollup bestehen aus zwei Teilen:
1) Eigene Gaskosten des Rollups. Das heißt, Benutzerinteraktion, Sequenzersortierung und Zustandsübergangsgebühren.
2) Rollup übermittelt den Block an Ethereum und gibt Gas aus.
Nachdem der Rollup-Sequenzer gepackt und komprimiert wurde, wird auf Ethereum ein Block erstellt. Derzeit in Calldata-Form gespeichert, betragen die Kosten 16 Gas pro Byte.
Ethereum und Rollup berechnen je nach Überlastungsbedingungen unterschiedliche Gaspreise. Der Sequenzer wird sein Bestes tun, um die Ethereum Gas-Gebühr vorherzusagen und sie dem Benutzer in Rechnung zu stellen, bevor er den Inhalt der Benutzerinteraktion stapelweise verarbeitet.
Mit anderen Worten: Der Grund, warum Gas on Rollup günstig ist, liegt darin, dass mehrere Benutzerinteraktionen gebündelt werden, was einer gleichmäßigen Verteilung von Gas unter allen gleichkommt.
Wenn sich der Markt in einer kalten Phase befindet, gibt es weniger Interaktionen auf Ethereum, und das Gas, das alle teilen müssen, wird ebenfalls reduziert, sodass beim Rollup nur ein geringer Gewinn auf normales Gas erhoben wird. Sobald das Gas on Ethereum steigt, wird auch das Gas on Rollup steigen.
Daher konkurriert Rollup im Wesentlichen immer noch mit dApps im Ethereum-Mainnet und anderen Rollups um Blockplatz.
Andererseits ist Rollup selbst sehr interaktiv und wird auch Gas erhöhen. Zum Beispiel die aktuelle Aribitrum Odyssee.
Im Allgemeinen ist das aktuelle Kostenmodell von Rollup linear und die Kosten werden entsprechend der interaktiven Nachfrage von Ethereum steigen oder sinken.

Die Kosten von Celestia verlaufen sublinear und werden sich schließlich einem Wert annähern, der weit unter den aktuellen Kosten von Ethereum liegt.
Nach der Bereitstellung des EIP-4844-Upgrades wird der Rollup-Datenspeicher von Calldata auf Blob umgestellt und die Kosten werden gesenkt, er wird jedoch immer noch teurer als Celestia sein.
2/ Selbstsouveränität
Autonomous Rollup gibt Rollup im Wesentlichen die Möglichkeit, unabhängig voneinander zu forken. Celestias natives Rollup ist eine unabhängige Kette und Governance und Fork-Upgrades unterliegen keinen Einschränkungen durch Celestia.
Warum sind Gabeln wichtig?
Normalerweise müssen Blockchains durch Hard Forks aktualisiert werden, was die Sicherheit schwächen kann. Der Grund dafür ist, dass, wenn jemand den Blockchain-Code ändern oder aktualisieren möchte, andere Teilnehmer zustimmen und die Änderung vornehmen müssen.
Wenn Sie die gesamte Kette aktualisieren möchten, müssen Sie die gesamte Konsensschicht forken, genau wie bei der Ethereum-PoS-Fusion eine Rechenleistungsbombe eingesetzt werden musste, um Knoten zur Migration von PoW zu PoS zu zwingen. Alle Knoten nehmen am Upgrade teil, sodass keine Sicherheit verloren geht.
Celestia wird Forking-Funktionen für Rollup bereitstellen, da alle Forks dieselbe Datenverfügbarkeitsschicht verwenden.
Darüber hinaus wird das autonome Rollup auch mehr Flexibilität bringen. Ethereum-Rollups werden durch die Fähigkeit des Ethereum-Mainnets eingeschränkt, Betrugsnachweise oder Gültigkeitsnachweise zu verarbeiten.
Autonomous Rollup ist nicht auf eine bestimmte virtuelle Maschine wie EVM angewiesen. Daher bietet das autonome Rollup mehr Optionen, z. B. die Umwandlung in eine Solana-VM usw. Bei der Verwendung verschiedener virtueller VM-Maschinen ist die Interoperabilität jedoch eingeschränkt.
Andererseits besteht derzeit möglicherweise keine große Nachfrage danach, Rollup zu einem autonomen Rollup zu machen;
A. Begrenzt durch zentralisierte Vermögenswerte. Beispielsweise unterstützen USDC und USDT offiziell keine neuen Fork Chains.
B. Vorbehaltlich dApp-Migrationsbeschränkungen. Beispielsweise verbleiben dApps wie Uniswap immer noch in der vorherigen Kette, und Benutzer sind nicht bereit, ihre ursprünglichen Gewohnheiten aufzugeben und sind nicht auf die neue gespaltene Kette migriert.

3/ Vertrauen Sie auf minimierte Brücken und gemeinsame Sicherheit
Celestias offizieller Artikel unterteilt Cross-Chains grob in zwei Kategorien:
A. Eine vertrauenswürdige Cross-Chain-Brücke erfordert das Vertrauen einer Drittpartei, beispielsweise Relay-Chain-Knoten. Seine Zuverlässigkeit basiert auf dem Konsens von Drittknoten, d. h. die meisten Knoten sind ehrlich.
B. Vertrauensminimierte Cross-Chain-Brücke, ähnlich der Beziehung zwischen Ethereum und Rollup, verlässt sich auf Betrugsbeweis (Optimistic) und Gültigkeitsbeweis (ZK), um die Gültigkeit von Rollup-Transaktionsdaten zu überprüfen.
Celestia schlägt ein Konzept vor: Cluster, bei denen es sich um eine Gruppe von Ketten handelt, die miteinander kommunizieren. Durch Vertrauensminimierungsbrücken zwischen Ketten kann jede Kette den Status anderer Ketten überprüfen.
Typischerweise stoßen Cluster auf zwei begrenzende Faktoren:
A. Alle Ketten im Cluster müssen die Ausführungsumgebung der anderen verstehen. Dies ist jedoch schwierig, da ZK Rollup das ZK-System des anderen verstehen muss. Aber zk-SNARK und zk-STARK sind unterschiedliche ZK-Systeme. Daher ist ZK Rollup relativ unabhängig.
B. Um alle Ketten im Cluster mithilfe einer vertrauensminimierten Statusüberprüfung aufrechtzuerhalten, muss jede Kette die Verfügbarkeit anderer Kettenblockdaten im Cluster auf vertrauensminimierte Weise überprüfen.
Alle Ketten in einem Cluster, die Celestia als Datenverfügbarkeitsschicht verwenden, können die Blöcke der jeweils anderen prüfen, um festzustellen, ob sie in der Celestia-Kette enthalten sind.
Etwas peinlich ist jedoch, dass im Celestia-Clusterkonzept Optimistic Rollup und ZK Rollup zu zwei Clustern gehören.
Das heißt, Optimistic Rollup wie Optimism und Aribitrum gehören zum selben Cluster, sie und zkSync jedoch nicht.
Und aufgrund der Unterschiede in den ZK-Rollup-Schemata gehören zkSync und StarkNet nicht einmal zum selben Cluster. Daher kann Celestia das Problem der relativen Unabhängigkeit zwischen Rollups und der mangelnden Interoperabilität auf atomarer Ebene immer noch nicht lösen.
Optimint (Optimistische Tendermint)
Optimint ist ein Tendermint-Konsensersatz, der es Entwicklern ermöglicht, Cosmos-basierte Rollups zu erstellen und dabei Celestia als Konsens- und Datenverfügbarkeitsschicht zu verwenden.
Ziel ist die Bildung eines Clusters auf Basis von Cosmos Rollup.
Celestias bestehende ökologische Projekte
Kraftstoff
Fuel ist eine modulare Ausführungsschicht, die auf Celestia basiert und die Optimistic Rollup Layer 2 von Ethereum ist.
Fuel hat FuelVM entwickelt, eine benutzerdefinierte virtuelle Maschine, die speziell für Smart Contracts entwickelt wurde und parallele Transaktionen mithilfe von UTXO-Konten abwickeln kann.

Cevmos
Cevmos ist ein Rollup, das gemeinsam von der Cosmos EVM-Anwendungskette und Celestia entwickelt wurde
Cevmos wird mit Optimint erstellt. Da Evmos selbst ein Rollup ist, ist Cevmos tatsächlich ein Rollup in Rollup (rekursives Rollup).
Bestehende Rollup-Verträge und Anwendungen auf Ethereum können auf Cevmos erneut bereitgestellt werden, wobei Cevmos als Abwicklungsschicht und Celestia als Datenschicht verwendet wird.
Jedes Build-Rollup verfügt über eine bidirektionale, vertrauensminimierte Brücke mit dem Cevmos-Rollup, um einen Cluster zu bilden.

dYmension
dYmension ist ein unabhängiges Rollup, das auf Cosmos basiert. dYmension Hub bietet Abrechnung, Entwicklungskit RDK und Inter-Chain-Kommunikation IRC, um die Entwicklung von RollApp-Anwendungen mit Schwerpunkt auf Rollup zu erleichtern.
Finsternis
Eclipse ist ein autonomes Rollup auf Basis von Cosmos, das Solana VM als Abwicklungs- und Ausführungsschicht und Celestia als Datenschicht verwendet.
Projektfortschritt
Das Testnetz ist derzeit online. Die Belohnungsversion von Testnet wird im ersten Quartal 2023 veröffentlicht. Sie können jetzt zum offiziellen Discord gehen, um Faucet-Testmünzen zu erhalten. Das Mainnet wird voraussichtlich im zweiten Quartal 2023 veröffentlicht.

Finanzierungssituation
Im März 2021 schloss das Unternehmen eine Seed-Finanzierungsrunde in Höhe von 1,5 Millionen US-Dollar ab, an der unter anderem Binance Labs, Interchain Foundation, Maven 11, KR1 und andere beteiligt waren.
Im Dezember 2021 wurde die Finanzierung in Höhe von 2,73 Millionen US-Dollar abgeschlossen, Investitionsinformationen wurden nicht bekannt gegeben.
Im Oktober 2022 wurde eine Finanzierung in Höhe von 55 Millionen US-Dollar abgeschlossen, an der unter anderem Bain Capital, Polychain Capital, Placeholder, Galaxy, Delphi Digital, Blockchain Capital, Spartan Group, FTX Ventures, Jump Crypto usw. beteiligt waren.
Teamsituation
CEO Mustafa Al-Bassam, PhD in Blockchain-Skalierung an der UCL, Mitbegründer von Chainspace (von Facebook übernommen)
CTO Ismail Khoffi, ehemaliger leitender Ingenieur bei Tendermint und Interchain Foundation
CRO John Adler, Erfinder von Optimistic Rollups und ehemaliger Skalierbarkeitsforscher bei ConsenSys
COO Nick White, Mitbegründer von Harmony, verfügt über Bachelor- und Master-Abschlüsse der Stanford University.

Beratungsteam:
Zaki Manian – IBC-Mitschöpfer und früher Cosmos-Mitarbeiter
Ethan Buchman – Mitbegründer von Tendermint und Mitbegründer von Cosmos
Morgan Beller – General Partner von NFX, Mitbegründer von Diem≋ (auch bekannt als Libra)
Nick White – Mitbegründer von Harmony
James Prestwich – Gründer von Summa (von Celo übernommen)
George Danezis – Professor für Sicherheits- und Datenschutztechnik am University College London
Token-Wirtschaftsmodell
Den veröffentlichten Informationen zufolge wird der native Token von Celestia als Gas verwendet, und die Einnahmequelle des Protokolls sind Rollup-Transaktionsgebühren. Und der Token enthält einen Zerstörungsmechanismus ähnlich wie EIP-1559.
Derzeit beträgt die Primärmarktbewertung von Celestia 1 Milliarde US-Dollar.
Konkurrenzprodukte
Polygon verfügbar
Avail ist eine Datenverfügbarkeitslösung von Polygon. Die Implementierungsidee ist die gleiche wie bei Celestia. Der Unterschied besteht darin, dass Celestia Löschcode + Betrugssicherheit verwendet und Avail Löschcode + KZG-Polynom-Commitment verwendet.
Celestia erweitert K*K-Daten in 2K*2K-Quadrate, und Avail erweitert sie um Zeilen, erweitert die Matrix aus n Zeilen und m Spalten auf 2n Zeilen und berechnet die KZG-Polynomverpflichtung für jede Zeile.
Leichte Knoten verwenden das Datenverfügbarkeits-Sampling-DAS, um KZG-Polynome zu prüfen und kryptografisch zu beweisen, ohne die Originaldaten herunterzuladen.
Im Vergleich dazu ist Avail schwieriger zu implementieren und bei vollständiger Implementierung sind die Ergebnisse relativ zuverlässiger. Derzeit befinden sich jedoch beide Projekte in der Entwicklung, und es ist schwierig, die Konkurrenz einzuschätzen.

Ethereum Danksharding
Danksharding ist eine unabhängige Datenverfügbarkeitsschicht, deren Einführung Ethereum offiziell plant. Ähnlich wie Avail verwendet Danksharding Erasure Coding + KZG-Polynom-Commitment, und das Datenformat verwendet Blob anstelle vorhandener Calldata.
Es gibt zwei Vorschläge als Übergang, bevor Danksharding eingesetzt wird.
EIP-4488 reduziert die Anrufdatenmenge direkt von 16 auf 3 pro Byte und legt außerdem eine Obergrenze für die Anrufdatenbelegung von 1,4 MB fest.
EIP-4844 führt Blobs (Blob-tragende Transaktionen, Blob: Binary Large Objects) anstelle von Calldata ein. Blob ist ein neuer Transaktionstyp, der zusätzlichen Speicherplatz zu deutlich geringeren Kosten als Calldata bietet.
Blobs werden in der Ethereum-Beacon-Kette gespeichert und sind mit nachfolgendem Sharding kompatibel. Der KZG-Commitment-Hashwert wird zur Überprüfung der Daten verwendet. Der Rollup muss nicht auf die Daten zugreifen, sondern nur das KZG-Commitment überprüfen.
KZG-Zusagen sind gebunden und können nach Abschluss der Berechnung nicht mehr geändert werden. Im Wesentlichen basieren Avail und Danksharding also auf kryptografischen KZG-Polynom-Commitment-Verifizierungsdaten, während Celestia auf der betrugssicheren Methode der Wirtschaftswissenschaften basiert.
Theoretisch ist die KZG-Polynom-Commitment-Sicherheit besser als Betrugssicherheit. Gleichzeitig ist eine geringere Bandbreite erforderlich und es sind weniger Berechnungen für die Stichprobenerhebung erforderlich. Zukünftig wird Ethereum auch über die Einführung von Verifizierungsmethoden nachdenken, die Quantenangriffen widerstehen, wie zum Beispiel zk-SRARK.
Risiko
1) Zentralisierung
Obwohl die Löschcodierung es leichten Knoten ermöglicht, an der Datenüberprüfung teilzunehmen, erfordert die Datenspeicherung in Celestia immer noch die Einrichtung vollständiger Speicherknoten.
Erfordert 8 GB Arbeitsspeicher, 4-Kern-CPU, mindestens 250 GB verbleibenden Speicherplatz, Uplink-Bandbreite von mehr als 100 Mbit/s und Downlink-Bandbreite von mehr als 1 Gbit/s. Die Konfigurationsanforderungen sind sehr hoch und müssen auf einem Cloud-Server erstellt werden.
2) Wettbewerb im Ethereum Danksharding
3) „Dirty Ledger“-Problem
Die Frage wurde von einem Stanford-Forschungsteam gestellt. Celestia verwendet Betrugssicherheit und die Standardblockdaten stehen zur Verfügung, um sicherzustellen, dass das Netzwerk unter normalen Umständen effizient arbeitet. Es handelt sich also um ein „schmutziges“ Hauptbuch, da Blöcke mit problematischen Daten weiterhin von Celestia akzeptiert werden und auf die Herausforderung des Betrugs warten nachweisen.
Angenommen, ein Herausforderer möchte beweisen, dass es sich bei der Transaktion Tc um eine doppelte Ausgabe handelt, und einen Beweis dafür vorlegen, dass das Geld in der Transaktion Tb verwendet wurde. Was aber, wenn es eine Transaktion Ta gibt, die beweisen kann, dass Tb ungültig ist?
Wenn Tb ungültig ist, können Tc-Doppelausgaben gültig sein.
In einigen Fällen kann das „Dirty Ledger“ den wahren Status von Transaktionen nicht kennen, es sei denn, es spielt jede Transaktion in der Geschichte von Celestia bis zum Genesis-Block ab.
Dies bedeutet, dass sowohl der Herausforderer als auch der Herausgeforderte vollständige Speicherknoten sein müssen. Dieses Problem wurde auf dem offiziellen Youtube-Konto von Celestia gepostet und das Team ist derzeit dabei, das Problem zu lösen, beispielsweise durch die Einführung schwacher Subjektivitätsannahmen.
Die Annahme einer schwachen Subjektivität ist eine Voraussetzung für die Lösung des Problems. Wie kaufe ich zum Beispiel köstliche Grapefruit? Die Subjektivität in dieser Frage basiert auf subjektiven Gefühlen. Objektivität besteht darin, den Wassergehalt der Grapefruit anhand des Verhältnisses von Schwerkraft und Volumen der Grapefruit zu beurteilen.
Die schwache Subjektivität besteht darin, Grapefruits ähnlicher Größe in beiden Händen zu halten und das Gewicht zu vergleichen. Nachdem Sie mehrere verglichen haben, wählen Sie das schwerste aus.
Zurück zum „Dirty Ledger“-Problem von Celestia: Der Herausforderer und der Herausforderer können aufgefordert werden, Daten drei Wochen lang aufzubewahren, aber das ist auch eine Belastung für die Knoten.
Das „Dirty Ledger“-Problem ist tatsächlich ein wesentliches Problem bei der Betrugserkennung, die auf Wirtschaftsmodellen zur Gewährleistung der Sicherheit basiert. Allerdings ist die Bereitstellungsschwierigkeit des Betrugsnachweises geringer als die Polynomverpflichtung von KZG. Theoretisch ist der Entwicklungsfortschritt bei Celestia schneller als bei Polygon Avail und Ethereum Danksharding.
Daher wird es für Celestia von entscheidender Bedeutung sein, die Fensterperiode zu nutzen, einen Skaleneffekt zu erzielen und eine große Menge an Liquidität, insbesondere die Liquidität des nativen Rollups, vor Polygon Avail und Danksharding anzuziehen.
