
Autor: Kernel Ventures Jerry Luo
Rezensenten: Kernel Ventures Mandy, Kernel Ventures Joshua
TLDR:
Frühe öffentliche Ketten erforderten von allen Netzwerkknoten die Wahrung der Datenkonsistenz, um Sicherheit und Dezentralisierung zu gewährleisten. Mit der Entwicklung des Blockchain-Ökosystems nimmt der Speicherdruck jedoch weiter zu, was zu einem Trend hin zu zentralisierten Knotenoperationen führt. Zu diesem Zeitpunkt muss Layer 1 dringend das durch das Wachstum von TPS verursachte Speicherkostenproblem lösen.
Angesichts dieses Problems müssen Entwickler neue historische Datenspeicherlösungen vorschlagen und dabei Sicherheit, Speicherkosten, Datenlesegeschwindigkeit und Vielseitigkeit der DA-Schicht berücksichtigen.
Bei der Lösung dieses Problems sind viele neue Technologien und Ideen entstanden, darunter Sharding, DAS, Verkle Tree, DA-Zwischenkomponenten usw. Sie versuchten, die Speicherlösung der DA-Schicht zu optimieren, indem sie die Datenredundanz reduzierten und die Effizienz der Datenüberprüfung verbesserten.
Die aktuellen DA-Lösungen werden basierend auf dem Datenspeicherort grob in zwei Kategorien unterteilt, nämlich Hauptketten-DA und Drittanbieter-DA. Die DA der Hauptkette beginnt mit der regelmäßigen Bereinigung von Daten und dem Sharding von Daten, um den Speicherdruck des Knotens zu verringern. Die Designanforderungen von Drittanbieter-DA zielen auf Speicherdienste ab und bieten angemessene Lösungen für große Datenmengen. Daher liegt das Hauptaugenmerk auf dem Kompromiss zwischen Single-Chain-Kompatibilität und Multi-Chain-Kompatibilität, und es werden drei Lösungen vorgeschlagen: dedizierter Hauptketten-DA, modularer DA und öffentlicher Speicherketten-DA.
Öffentliche Ketten vom Zahlungstyp stellen extrem hohe Anforderungen an die Sicherheit historischer Daten und eignen sich für die Verwendung der Hauptkette als DA-Schicht. Für öffentliche Ketten, die schon seit langem laufen und über eine große Anzahl von Minern verfügen, die das Netzwerk betreiben, wäre es jedoch angemessener, einen DA eines Drittanbieters einzuführen, der die Konsensschicht nicht einbezieht und die Sicherheit berücksichtigt. Umfassende öffentliche Ketten eignen sich besser für die Verwendung von dediziertem DA-Speicher der Hauptkette mit größerer Datenkapazität, geringeren Kosten und Sicherheit. Aber angesichts der Anforderungen von Cross-Chain ist auch die modulare DA eine gute Option.
Generell gesehen entwickelt sich die Blockchain in Richtung einer Reduzierung der Datenredundanz und einer mehrkettigen Arbeitsteilung.
1. Hintergrund
Als verteiltes Hauptbuch muss die Blockchain historische Daten auf allen Knoten speichern, um die Sicherheit und eine ausreichende Dezentralisierung der Datenspeicherung zu gewährleisten. Da die Korrektheit jeder Statusänderung mit dem vorherigen Status (Transaktionsquelle) zusammenhängt, sollte eine Blockchain zur Gewährleistung der Korrektheit von Transaktionen grundsätzlich alle historischen Aufzeichnungen von der ersten Transaktion bis zur aktuellen Transaktion speichern. Am Beispiel von Ethereum: Selbst wenn die durchschnittliche Blockgröße auf 20 KB geschätzt wird, hat die aktuelle Gesamtgröße der Ethereum-Blöcke 370 GB erreicht. Zusätzlich zum Block selbst muss ein vollständiger Knoten auch Status- und Transaktionsbelege aufzeichnen. . Wenn man diesen Teil mitzählt, hat die Gesamtspeicherkapazität eines einzelnen Knotens 1 TB überschritten, was den Betrieb des Knotens auf wenige Personen konzentriert.

Die neueste Blockhöhe von Ethereum, Bildquelle: Etherscan
Das jüngste Upgrade von Ethereum Cancun zielt darauf ab, die TPS von Ethereum auf etwa 1.000 zu erhöhen. Bis dahin wird das jährliche Speicherwachstum von Ethereum die Summe seiner aktuellen Speicherkapazität übersteigen. Unter den verschiedenen leistungsstarken öffentlichen Ketten, die in letzter Zeit populär geworden sind, kann die Transaktionsgeschwindigkeit von Zehntausenden von TPS jeden Tag durchschnittlich Hunderte GB an neuen Daten hervorbringen. Die gemeinsame Datenredundanzmethode des gesamten Netzwerkknotens ist offensichtlich nicht in der Lage, sich an einen solchen Speicherdruck anzupassen. Layer 1 muss eine geeignete Lösung finden, um das Wachstum von TPS und die Speicherkosten des Knotens auszugleichen.
2. DA-Leistungsindikatoren
2.1 Sicherheit
Im Vergleich zu Datenbank- oder verknüpften Listenspeicherstrukturen beruht die Manipulationssicherheit der Blockchain auf der Fähigkeit, neu generierte Daten anhand historischer Daten zu überprüfen. Daher ist die Gewährleistung der Sicherheit historischer Daten das erste Problem, das bei der Speicherung auf DA-Ebene berücksichtigt werden muss. Bei der Beurteilung der Datensicherheit von Blockchain-Systemen analysieren wir diese häufig anhand des Umfangs der Datenredundanz und der Überprüfungsmethode der Datenverfügbarkeit.
Redundanzmenge: Für die Redundanz von Daten im Blockchain-System kann sie hauptsächlich die folgenden Rollen spielen: Erstens, wenn die Anzahl der Redundanzen im Netzwerk größer ist, muss der Verifizierer den Kontostatus in einem bestimmten historischen Block überprüfen Verifizieren Wenn eine Transaktion verifiziert wird, kann sie die meisten Proben als Referenz abrufen und die von den meisten Knoten aufgezeichneten Daten auswählen. Da in herkömmlichen Datenbanken Daten nur in Form von Schlüssel-Wert-Paaren auf einem bestimmten Knoten gespeichert werden, können Änderungen an historischen Daten nur auf einem einzelnen Knoten vorgenommen werden, und die Angriffskosten sind theoretisch äußerst gering Je mehr Redundanzen es gibt, desto unwahrscheinlicher sind die Daten. Je höher der Grad der Glaubwürdigkeit. Gleichzeitig ist die Wahrscheinlichkeit eines Datenverlusts umso geringer, je mehr Knoten gespeichert werden. Dies kann auch mit dem zentralen Server verglichen werden, der Web2-Spiele speichert. Sobald alle Backend-Server heruntergefahren sind, wird der Server vollständig heruntergefahren. Je mehr, desto besser, da jede Redundanz zusätzlichen Speicherplatz mit sich bringt. Eine gute DA-Schicht sollte einen geeigneten Ansatz für Sicherheit und Speichereffizienz wählen.
Überprüfung der Datenverfügbarkeit: Die Anzahl der Redundanzen stellt sicher, dass im Netzwerk genügend Datenaufzeichnungen vorhanden sind. Die Genauigkeit und Vollständigkeit der zu verwendenden Daten muss jedoch überprüft werden. Die in der aktuellen Blockchain häufig verwendete Verifizierungsmethode ist der kryptografische Verpflichtungsalgorithmus, der eine kleine kryptografische Verpflichtung für die Aufzeichnung durch das gesamte Netzwerk beibehält. Diese Verpflichtung wird durch Mischen von Transaktionsdaten erhalten. Wenn Sie die Authentizität bestimmter historischer Daten testen möchten, müssen Sie die kryptografische Verpflichtung anhand der Daten wiederherstellen und prüfen, ob die durch diese Wiederherstellung erhaltene kryptografische Verpflichtung mit den Aufzeichnungen des gesamten Netzwerks übereinstimmt , die Verifizierung ist bestanden. Zu den häufig verwendeten kryptografischen Verifizierungsalgorithmen gehören Merkle Root und Verkle Root. Der hochsichere Algorithmus zur Überprüfung der Datenverfügbarkeit erfordert nur eine kleine Menge an Überprüfungsdaten und kann historische Daten schnell überprüfen.
2.2 Lagerkosten
Unter der Voraussetzung der Gewährleistung der Grundsicherheit besteht das nächste Kernziel, das die DA-Schicht erreichen muss, darin, Kosten zu senken und die Effizienz zu steigern. Die erste besteht darin, die Speicherkosten unabhängig von den Unterschieden in der Hardwareleistung zu senken, d. In dieser Phase bestehen die wichtigsten Möglichkeiten zur Reduzierung der Speicherkosten in der Blockchain in der Einführung der Sharding-Technologie und der Verwendung von belohnungsbasiertem Speicher, um sicherzustellen, dass Daten effektiv gespeichert werden, und um die Anzahl der Datensicherungen zu reduzieren. Anhand der oben genannten Verbesserungsmethoden ist jedoch nicht schwer zu erkennen, dass ein Zusammenhang zwischen Speicherkosten und Datensicherheit besteht. Eine Verringerung der Speicherbelegung bedeutet häufig eine Verringerung der Sicherheit. Daher muss eine hervorragende DA-Schicht ein Gleichgewicht zwischen Speicherkosten und Datensicherheit erreichen. Wenn es sich bei der DA-Schicht außerdem um eine separate öffentliche Kette handelt, müssen die Kosten durch Minimierung des Zwischenprozesses des Datenaustauschs gesenkt werden. Bei jedem Übertragungsprozess müssen Indexdaten für nachfolgende Abfrageaufrufe übrig bleiben Je mehr Indexdaten übrig bleiben, desto höher sind die Speicherkosten. Schließlich hängen die Kosten der Datenspeicherung direkt mit der Haltbarkeit der Daten zusammen. Generell gilt: Je höher die Speicherkosten für Daten, desto schwieriger ist es für die öffentliche Kette, Daten dauerhaft zu speichern.
2.3 Datenlesegeschwindigkeit
Nachdem die Kosten gesenkt wurden, besteht der nächste Schritt darin, die Effizienz zu steigern, d. h. die Möglichkeit, Daten schnell aus der DA-Schicht abzurufen, wenn sie verwendet werden müssen. Dieser Prozess umfasst zwei Schritte: Die Suche nach Knoten, die Daten speichern, ist hauptsächlich für öffentliche Ketten gedacht, die keine Datenkonsistenz im gesamten Netzwerk erreicht haben Der Zeitaufwand eines Prozesses kann vernachlässigt werden. Zweitens ist in den aktuellen Mainstream-Blockchain-Systemen, einschließlich Bitcoin, Ethereum und Filecoin, die Knotenspeichermethode die Leveldb-Datenbank. In Leveldb werden Daten auf drei Arten gespeichert. Zunächst werden die sofort geschriebenen Daten in Dateien vom Typ Memtable gespeichert. Wenn der Memtable-Speicher voll ist, wird der Dateityp von Memtable in Immutable Memtable geändert. Beide Dateitypen werden im Speicher gespeichert, aber Immutable Memtable-Dateien können nicht mehr geändert werden, sondern es können nur noch Daten aus ihnen gelesen werden. Der im IPFS-Netzwerk verwendete Hot-Storage speichert Daten in diesem Teil. Wenn er aufgerufen wird, kann der mobile Speicher eines normalen Knotens jedoch häufig langsam geschrieben werden. und wenn ein Knoten ausfällt und andere ungewöhnliche Situationen auftreten, gehen die Daten im Speicher dauerhaft verloren. Wenn Sie möchten, dass die Daten dauerhaft gespeichert werden, müssen Sie sie in Form einer SST-Datei auf einem Solid-State-Laufwerk (SSD) speichern. Beim Lesen der Daten müssen Sie die Daten jedoch zuerst in den Speicher einlesen. Dadurch wird die Geschwindigkeit der Datenindizierung erheblich verringert. Schließlich erfordert die Datenwiederherstellung bei Systemen, die Shard-Speicher verwenden, das Senden von Datenanforderungen an mehrere Knoten und deren Wiederherstellung. Dieser Vorgang verringert auch die Datenlesegeschwindigkeit.

Leveldb-Datenspeichermethode, Bildquelle: Leveldb-Handbuch
Vielseitigkeit der 2,4-DA-Ebene
Mit der Entwicklung von DeFi und verschiedenen Problemen mit CEX wachsen auch die Anforderungen der Nutzer an kettenübergreifende Transaktionen dezentraler Vermögenswerte. Unabhängig vom Cross-Chain-Mechanismus von Hash Locking, Notary Public oder Relay Chain lässt sich die gleichzeitige Ermittlung historischer Daten auf beiden Chains nicht vermeiden. Der Schlüssel zu diesem Problem liegt in der Trennung der Daten auf den beiden Ketten, und eine direkte Kommunikation kann in verschiedenen dezentralen Systemen nicht erreicht werden. Daher wird in dieser Phase eine Lösung vorgeschlagen, indem die Speichermethode der DA-Schicht geändert wird, die nicht nur die historischen Daten mehrerer öffentlicher Ketten in derselben vertrauenswürdigen öffentlichen Kette speichert, sondern während der Überprüfung nur die Daten in dieser öffentlichen Kette aufrufen muss . Dies erfordert, dass die DA-Schicht in der Lage ist, sichere Kommunikationsmethoden mit verschiedenen Arten von öffentlichen Ketten einzurichten, was bedeutet, dass die DA-Schicht eine gute Vielseitigkeit aufweist.
3. Erforschung DA-bezogener Technologien
3.1 Sharding
In einem herkömmlichen verteilten System wird eine Datei nicht vollständig auf einem bestimmten Knoten gespeichert, sondern die Originaldaten werden in mehrere Blöcke unterteilt und in jedem Knoten wird ein Block gespeichert. Und Blöcke werden oft nicht nur auf einem Knoten gespeichert, sondern hinterlassen entsprechende Backups auf anderen Knoten. In bestehenden Mainstream-verteilten Systemen ist diese Anzahl von Backups normalerweise auf 2 festgelegt. Dieser Sharding-Mechanismus kann den Speicherdruck eines einzelnen Knotens reduzieren, die Gesamtkapazität des Systems auf die Summe der Speicherkapazität jedes Knotens erweitern und gleichzeitig die Sicherheit der Speicherung durch geeignete Datenredundanz gewährleisten. Das in der Blockchain verwendete Sharding-Schema ist im Allgemeinen ähnlich, die spezifischen Details werden jedoch unterschiedlich sein. Da jeder Knoten in der Blockchain standardmäßig nicht vertrauenswürdig ist, erfordert der Prozess der Sharding-Implementierung zunächst eine ausreichend große Datensicherungsmenge für die anschließende Beurteilung der Datenauthentizität, sodass die Anzahl der Sicherungen für diesen Knoten deutlich mehr als 2 betragen muss . Wenn in einem Blockchain-System, das dieses Speicherschema verwendet, die Gesamtzahl der Verifizierungsknoten T und die Anzahl der Shards N beträgt, sollte die Anzahl der Sicherungen idealerweise T/N betragen. Der zweite ist der Speicherprozess von Block. In herkömmlichen verteilten Systemen gibt es nur wenige Knoten, sodass sich ein Knoten häufig an mehrere Datenblöcke anpasst. Zuerst werden die Daten über den konsistenten Hash-Algorithmus dem Hash-Ring zugeordnet, und dann speichert jeder Knoten Daten Blöcke, die in einem bestimmten Bereich nummeriert sind, und können akzeptieren, dass ein Knoten während einer bestimmten Speicherung keine Speicheraufgaben zuweist. In der Blockchain ist es kein zufälliges Ereignis mehr, sondern ein unvermeidliches Ereignis, dass jeder Knoten zufällig einen Block zur Speicherung auswählt. Dieser Prozess kombiniert die ursprünglichen Daten mit dem Block und den eigenen Informationen Das Hashing der Daten wird abgeschlossen, indem der Modulus der Anzahl der Shards ermittelt wird. Unter der Annahme, dass jedes Datenelement in N Blöcke unterteilt ist, beträgt die tatsächliche Speichergröße jedes Knotens nur 1/N der ursprünglichen. Durch geeignete Einstellung von N kann ein Gleichgewicht zwischen wachsendem TPS und Knotenspeicherdruck erreicht werden.

Datenspeichermethode nach Sharding, Bildquelle: Kernel Ventures
3.2 DAS (Datenverfügbarkeits-Stichprobenverfahren)
Die DAS-Technologie basiert auf einer weiteren Optimierung der Sharding-Speichermethoden. Während des Sharding-Prozesses kann aufgrund der einfachen zufälligen Speicherung von Knoten ein bestimmter Block verloren gehen. Zweitens ist es bei fragmentierten Daten auch sehr wichtig, die Authentizität und Integrität der Daten während des Wiederherstellungsprozesses zu bestätigen. In DAS werden diese beiden Probleme durch Eraser-Code und KZG-Polynom-Commitment gelöst.
Löschcode: Angesichts der großen Anzahl von Verifizierungsknoten in Ethereum ist die Wahrscheinlichkeit, dass ein bestimmter Block von keinem Knoten gespeichert wird, nahezu 0, aber theoretisch besteht immer noch die Möglichkeit, dass eine solche Extremsituation eintritt. Um diese mögliche Gefahr eines Speicherverlusts zu verringern, werden die Originaldaten bei diesem Schema häufig nicht direkt in Blöcke zur Speicherung unterteilt. Stattdessen werden die Originaldaten zunächst auf die Koeffizienten eines Polynoms n-ter Ordnung abgebildet und anschließend auf 2n aus den Polynompunkten entnommen und den Knoten zufällig einen davon zur Speicherung auswählen lassen. Für dieses Polynom n-ter Ordnung sind nur n+1 Punkte erforderlich, um es wiederherzustellen. Daher müssen nur die Hälfte der Blöcke von den Knoten ausgewählt werden, und wir können die ursprünglichen Daten wiederherstellen. Durch Eraser-Code werden die Sicherheit der Datenspeicherung und die Datenwiederherstellungsfähigkeit des Netzwerks verbessert.
KZG-Polynom-Commitment: Ein sehr wichtiger Teil der Datenspeicherung ist die Überprüfung der Datenauthentizität. In einem Netzwerk, das keinen Eraser-Code verwendet, können im Überprüfungsprozess verschiedene Methoden verwendet werden. Wenn jedoch der oben genannte Eraser-Code zur Verbesserung der Datensicherheit eingeführt wird, ist die Verwendung des KZG-Polynom-Commitments eine geeignetere Methode. KZG Polynomial Commitment kann den Inhalt eines einzelnen Blocks in Form von Polynomen direkt überprüfen, wodurch der Prozess der Reduzierung der Polynome auf Binärdaten entfällt. Das Verifizierungsformular ähnelt im Allgemeinen dem Merkle Tree, erfordert jedoch keine spezifischen Pfadknotendaten KZG Root. Seine Authentizität kann mit Blockdaten überprüft werden.
3.3 Datenüberprüfungsmethode der DA-Schicht
Durch die Datenüberprüfung wird sichergestellt, dass die vom Knoten abgerufenen Daten nicht manipuliert wurden und nicht verloren gegangen sind. Um die im Verifizierungsprozess erforderliche Datenmenge und Berechnungskosten zu minimieren, verwendet die DA-Schicht derzeit eine Baumstruktur als gängige Verifizierungsmethode. Die einfachste Form ist die Verwendung von Merkle Tree zur Verifizierung, die in Form eines vollständigen Binärbaums aufgezeichnet wird. Zur Durchführung der Verifizierung müssen lediglich eine Merkle-Wurzel und der Hash-Wert des Teilbaums auf der anderen Seite des Knotenpfads beibehalten werden. Die Überprüfungszeit ist kompliziert. Der Grad ist O(logN) (wenn logN die Basis nicht hinzufügt, wird standardmäßig log2(N) verwendet). Obwohl der Verifizierungsprozess stark vereinfacht wurde, wächst das Gesamtdatenvolumen des Verifizierungsprozesses mit der Zunahme der Daten immer noch. Um das Problem des erhöhten Verifizierungsvolumens zu lösen, wird in dieser Phase eine weitere Verifizierungsmethode, Verkle Tree, vorgeschlagen. Zusätzlich zum Speichern von Werten verfügt jeder Knoten in Verkle Tree auch über eine Vektorverpflichtung. Durch den Wert des ursprünglichen Knotens und diesen Verpflichtungsnachweis kann die Authentizität der Daten schnell überprüft werden, ohne die Werte anderer Schwestern aufzurufen Knoten, wodurch jeder die Anzahl der Verifizierungsberechnungen nur mit der Tiefe des Verkle-Baums in Beziehung setzt und eine feste Konstante ist, was die Verifizierungsgeschwindigkeit erheblich beschleunigt. Die Berechnung des Vector Commitments erfordert jedoch die Beteiligung aller Schwesterknoten in derselben Schicht, was die Kosten für das Schreiben und Ändern von Daten erheblich erhöht. Für Daten wie historische Daten, die dauerhaft gespeichert sind und nicht manipuliert werden können und nur gelesen, aber nicht geschrieben werden müssen, ist Verkle Tree jedoch hervorragend geeignet. Darüber hinaus haben Merkle Tree und Verkle Tree selbst Varianten in K-ary-Form. Ihre spezifischen Implementierungsmechanismen sind ähnlich, mit der Ausnahme, dass die Anzahl der Teilbäume unter jedem Knoten geändert wurde. Ein Vergleich ihrer spezifischen Leistung ist in der folgenden Tabelle ersichtlich.

Zeitlicher Leistungsvergleich von Datenüberprüfungsmethoden, Bildquelle: Verkle Trees
3.4 Allgemeine DA-Middleware
Die kontinuierliche Erweiterung des Blockchain-Ökosystems hat zu einem kontinuierlichen Anstieg der Anzahl öffentlicher Ketten geführt. Aufgrund der Vorteile und Unersetzlichkeit jeder öffentlichen Kette in ihrem jeweiligen Bereich ist es für öffentliche Ketten der Schicht 1 nahezu unmöglich, sich in kurzer Zeit zu vereinen. Mit der Entwicklung von DeFi und verschiedenen Problemen mit CEX wachsen jedoch auch die Anforderungen der Benutzer an dezentrale Cross-Chain-Handelsressourcen. Daher erhält die mehrkettige Datenspeicherung auf DA-Ebene, die Sicherheitsprobleme bei kettenübergreifenden Dateninteraktionen beseitigen kann, immer mehr Aufmerksamkeit. Um jedoch historische Daten von verschiedenen öffentlichen Ketten zu akzeptieren, muss die DA-Schicht ein dezentrales Protokoll für die standardisierte Speicherung und Überprüfung von Datenströmen bereitstellen. Beispielsweise greift kvye, eine auf Arweave basierende Speicher-Middleware, aktiv Daten aus der Kette ab und kann alle Daten in der Kette werden in Arweave in einer Standardform gespeichert, um Unterschiede im Datenübertragungsprozess zu minimieren. Relativ gesehen interagiert Layer2, der speziell die Datenspeicherung auf DA-Ebene für eine bestimmte öffentliche Kette bereitstellt, über interne gemeinsam genutzte Knoten mit Daten. Obwohl dies die Interaktionskosten senkt und die Sicherheit verbessert, weist es relativ große Einschränkungen auf und kann Daten nur einer bestimmten Öffentlichkeit bereitstellen Ketten bieten Dienstleistungen an.
4. DA-Layer-Speicherlösung
4.1 Hauptkette DA
4.1.1 Klasse DankSharding
Diese Art von Speicherlösung hat noch keinen eindeutigen Namen und der bekannteste Vertreter ist DankSharding auf Ethereum. Daher wird in diesem Artikel die Klasse DankSharding verwendet, um auf diese Art von Lösung zu verweisen. Diese Art von Lösung nutzt hauptsächlich die beiden oben genannten DA-Speichertechnologien, Sharding und DAS. Zuerst werden die Daten durch Sharding in entsprechende Anteile aufgeteilt, und dann extrahiert jeder Knoten einen Datenblock in Form von DAS zur Speicherung. Wenn im gesamten Netzwerk genügend Knoten vorhanden sind, können wir eine größere Anzahl von Shards N wählen, sodass der Speicherdruck jedes Knotens nur 1/N des Originals beträgt, wodurch eine N-fache Erweiterung des gesamten Speicherraums erreicht wird. Um gleichzeitig die extreme Situation zu verhindern, dass ein bestimmter Block in keinem Block gespeichert ist, kodiert DankSharding die Daten mit Eraser-Code und nur die Hälfte der Daten kann vollständig wiederhergestellt werden. Der letzte Schritt ist der Datenüberprüfungsprozess, der die Verkle-Baumstruktur und die Polynomverpflichtung nutzt, um eine schnelle Überprüfung zu erreichen.
4.1.2 Kurzfristige Lagerung
Für die DA der Hauptkette besteht eine der einfachsten Datenverarbeitungsmethoden darin, historische Daten kurzfristig zu speichern. Im Wesentlichen spielt die Blockchain die Rolle eines öffentlichen Hauptbuchs, das es ermöglicht, dass Änderungen am Hauptbuchinhalt vom gesamten Netzwerk beobachtet werden können, ohne dass eine dauerhafte Speicherung erforderlich ist. Am Beispiel von Solana werden die historischen Daten zwar mit Arweave synchronisiert, der Hauptnetzwerkknoten speichert jedoch nur die Transaktionsdaten der letzten zwei Tage. In der öffentlichen Kette, basierend auf Kontodatensätzen, behalten die historischen Daten zu jedem Zeitpunkt den endgültigen Status des Kontos in der Blockchain bei, was ausreicht, um eine Verifizierungsgrundlage für Änderungen im nächsten Moment zu bieten. Für Projekte, die vor diesem Zeitraum einen besonderen Bedarf an Daten haben, können sie diese selbst in anderen dezentralen öffentlichen Ketten oder bei einem vertrauenswürdigen Dritten speichern. Mit anderen Worten: Wer zusätzlichen Datenbedarf hat, muss für die Speicherung historischer Daten bezahlen.
4.2 DA von Drittanbietern
4.2.1 Hauptkettenspezifischer DA: EthStorage
Hauptkettenspezifische DA: Das Wichtigste an der DA-Schicht ist die Sicherheit der Datenübertragung. Am sichersten ist derzeit die DA der Hauptkette. Allerdings unterliegt die Speicherung in der Hauptkette Speicherplatzbeschränkungen und einem Wettbewerb um Ressourcen. Wenn die Menge an Netzwerkdaten schnell wächst, ist DA daher die bessere Wahl, wenn eine langfristige Datenspeicherung erreicht werden soll. Wenn der Drittanbieter-DA eine höhere Kompatibilität mit dem Hauptnetzwerk aufweist, kann er die gemeinsame Nutzung von Knoten realisieren und bietet außerdem eine höhere Sicherheit während des Dateninteraktionsprozesses. Daher wird die hauptkettenspezifische DA unter der Voraussetzung der Berücksichtigung der Sicherheit enorme Vorteile haben. Am Beispiel von Ethereum besteht eine Grundvoraussetzung für die Hauptketten-spezifische DA darin, mit EVM kompatibel zu sein und die Interoperabilität mit Ethereum-Daten und -Verträgen sicherzustellen. Zu den repräsentativen Projekten gehören Topia, EthStorage usw. Unter diesen ist EthStorage derzeit hinsichtlich der Kompatibilität am weitesten entwickelt, da es neben der Kompatibilität auf EVM-Ebene auch speziell relevante Schnittstellen für die Verbindung mit Ethereum-Entwicklungstools wie Remix und Hardhat eingerichtet hat, um Kompatibilität auf der Ebene zu erreichen Ebene des Ethereum-Entwicklungstools.
EthStorage: EthStorage ist eine von Ethereum unabhängige öffentliche Kette, aber die darauf laufenden Knoten sind den Ethereum-Knoten überlegen. Das heißt, die Knoten, auf denen EthStorage ausgeführt wird, können auch gleichzeitig Ethereum ausführen. Über die Betriebscodes auf Ethereum können Sie direkt darauf zugreifen EthStorage. EthStorage führt Operationen aus. Im Speichermodell von EthStorage wird nur eine kleine Menge an Metadaten zur Indizierung im Ethereum-Mainnet gespeichert, wodurch im Wesentlichen eine dezentrale Datenbank für Ethereum entsteht. In der aktuellen Lösung implementiert EthStorage die Interaktion zwischen dem Ethereum-Hauptnetzwerk und EthStorage durch die Bereitstellung eines EthStorage-Vertrags im Ethereum-Hauptnetzwerk. Wenn Ethereum Daten speichern möchte, muss es die Funktion put() im Vertrag aufrufen. Die Eingabeparameter sind zwei Byte-Variablen „key“ und „data“, wobei „data“ die zu speichernden Daten darstellt und „key“ deren Speicherort im Ethereum-Netzwerk ist. Die Identifizierung kann als ähnlich zur Existenz von CID in IPFS angesehen werden. Nachdem das Datenpaar (Schlüssel, Daten) erfolgreich im EthStorage-Netzwerk gespeichert wurde, generiert EthStorage einen kvldx und sendet ihn an das Ethereum-Hauptnetzwerk zurück, der dem Schlüssel auf Ethereum entspricht. Dieser Wert entspricht der Speicheradresse der Daten auf EthStorage Daher ist es ursprünglich möglich, dass das Problem, große Datenmengen speichern zu müssen, nun zum Speichern eines einzelnen (Schlüssel-, kvldx-)Paares wird, wodurch die Speicherkosten des Ethereum-Mainnets erheblich gesenkt werden. Wenn Sie zuvor gespeicherte Daten aufrufen müssen, müssen Sie die Funktion get() in EthStorage verwenden und den Schlüsselparameter eingeben. Sie können die in Ethereum gespeicherten Daten in EthStorage schnell durchsuchen.

EthStorage-Vertrag, Bildquelle: Kernel Ventures
Im Hinblick darauf, wie Knoten Daten konkret speichern, greift EthStorage auf das Arweave-Modell zurück. Erstens wird eine große Anzahl von (k, v)-Paaren von der ETH geshardt. Jedes Sharding enthält eine feste Anzahl von (k, v)-Datenpaaren. Es gibt auch eine Grenze für die spezifische Größe jedes (k, v)-Paares. Auf diese Weise wird die Fairness der späteren Arbeitsbelastung für Miner im Speicherbelohnungsprozess sichergestellt. Für die Ausgabe von Belohnungen muss zunächst überprüft werden, ob der Knoten Daten speichert. Während dieses Prozesses teilt EthStorage ein Sharding (Größe auf TB-Ebene) in viele Blöcke auf und behält zur Überprüfung einen Merkle-Root im Ethereum-Hauptnetzwerk bei. Dann muss der Miner zunächst eine Nonce bereitstellen, um die Adressen mehrerer Chunks durch einen Zufallsalgorithmus mit dem Hash des vorherigen Blocks auf EthStorage zu generieren. Der Miner muss die Daten dieser Chunks bereitstellen, um zu beweisen, dass er tatsächlich das gesamte Sharding speichert. Diese Nonce kann jedoch nicht willkürlich ausgewählt werden, da der Knoten sonst eine geeignete Nonce auswählt, die nur seinem gespeicherten Block entspricht, und die Überprüfung besteht. Daher muss diese Nonce so sein, dass der Schwierigkeitswert des generierten Blocks nach dem Mischen die Netzwerkanforderungen erfüllen kann und Hashing, und nur der erste Knoten, der den Nonce- und Zufallszugriffsnachweis übermittelt, kann die Belohnung erhalten.
4.2.2 Modularer DA: Celestia
Blockchain-Modul: In dieser Phase sind die Transaktionen, die von der öffentlichen Kette der Schicht 1 ausgeführt werden müssen, hauptsächlich in die folgenden vier Teile unterteilt: (1) Entwerfen Sie die zugrunde liegende Logik des Netzwerks, wählen Sie Verifizierungsknoten auf eine bestimmte Weise aus, schreiben Sie Blöcke und weisen Sie sie zu Belohnungen für Netzwerkbetreuer; (2) Transaktionen bündeln und verarbeiten und damit verbundene Angelegenheiten veröffentlichen; (3) Transaktionen überprüfen, die in die Kette hochgeladen werden sollen, und (4) historische Daten in der Blockchain speichern und verwalten. Entsprechend den verschiedenen abgeschlossenen Funktionen können wir die Blockchain in vier Module unterteilen, nämlich Konsensschicht, Ausführungsschicht, Abwicklungsschicht und Datenverfügbarkeitsschicht (DA-Schicht).
Modulares Blockchain-Design: Diese vier Module werden seit langem in eine öffentliche Kette integriert, eine solche Blockchain wird Single Blockchain genannt. Diese Form ist stabiler und einfacher zu warten, übt aber auch großen Druck auf eine einzelne öffentliche Kette aus. Während des tatsächlichen Betriebs schränken sich diese vier Module gegenseitig ein und konkurrieren um die begrenzten Rechen- und Speicherressourcen der öffentlichen Kette. Um beispielsweise die Verarbeitungsgeschwindigkeit der Verarbeitungsschicht zu erhöhen, wird der Speicherdruck auf die Datenverfügbarkeitsschicht erhöht, um die Sicherheit der Ausführungsschicht zu gewährleisten. Es ist ein komplexerer Überprüfungsmechanismus erforderlich, der jedoch die Geschwindigkeit der Transaktionsverarbeitung verlangsamt. Daher ist die Entwicklung öffentlicher Ketten häufig mit Kompromissen zwischen diesen vier Modulen konfrontiert. Um den Engpass bei der Leistungsverbesserung der öffentlichen Kette zu überwinden, haben Entwickler eine modulare Blockchain-Lösung vorgeschlagen. Die Kernidee der modularen Blockchain besteht darin, eines oder mehrere der vier oben genannten Module zu trennen und in einer separaten öffentlichen Kette zu implementieren. Auf diese Weise kann sich die öffentliche Kette nur auf die Verbesserung der Transaktionsgeschwindigkeit oder der Speicherkapazität konzentrieren und die bisherigen Einschränkungen der Gesamtleistung der Blockchain aufgrund von Mängeln durchbrechen.
Modularer DA: Die komplexe Methode, die DA-Schicht vom Blockchain-Geschäft zu trennen und an eine öffentliche Kette zu übergeben, gilt als praktikable Lösung für die wachsenden historischen Daten von Schicht 1. Die Exploration in diesem Gebiet befindet sich derzeit noch im Anfangsstadium, und das derzeit repräsentativste Projekt ist Celestia. In Bezug auf die spezifische Speichermethode greift Celestia auf die Speichermethode von Danksharding zurück, bei der die Daten ebenfalls in mehrere Blöcke unterteilt werden. Jeder Knoten extrahiert einen Teil zur Speicherung und verwendet die KZG-Polynomverpflichtung, um die Integrität der Daten zu überprüfen. Gleichzeitig verwendet Celestia einen fortschrittlichen zweidimensionalen RS-Löschcode, um die Originaldaten in Form einer k*k-Matrix neu zu schreiben. Letztendlich können nur 25 % der Originaldaten wiederhergestellt werden. Allerdings multipliziert die Daten-Sharding-Speicherung im Wesentlichen nur den Speicherdruck des gesamten Netzwerkknotens mit einem Koeffizienten auf das gesamte Datenvolumen. Der Speicherdruck des Knotens und das Datenvolumen wachsen weiterhin linear. Da Layer 1 seine Transaktionsgeschwindigkeit weiter verbessert, könnte der Speicherdruck der Knoten eines Tages immer noch ein unakzeptables kritisches Niveau erreichen. Um dieses Problem zu lösen, wird in Celestia die IPLD-Komponente zur Verarbeitung eingeführt. Die Daten in der k*k-Matrix werden nicht direkt auf Celestia gespeichert, sondern im LL-IPFS-Netzwerk, und nur der CID-Code der Daten auf IPFS bleibt im Knoten erhalten. Wenn ein Benutzer historische Daten anfordert, sendet der Knoten die entsprechende CID an die IPLD-Komponente und die Originaldaten werden über diese CID auf IPFS aufgerufen. Wenn die Daten auf IPFS vorhanden sind, werden sie über die IPLD-Komponente und den Knoten zurückgegeben. Wenn sie nicht vorhanden sind, können die Daten nicht zurückgegeben werden.

Celestia-Datenlesemethode, Bildquelle: Celestia Core
Celestia: Am Beispiel von Celestia können wir einen Einblick in die Anwendung der modularen Blockchain bei der Lösung des Speicherproblems von Ethereum gewinnen. Der Rollup-Knoten sendet die verpackten und überprüften Transaktionsdaten an Celestia und speichert die Daten auf Celestia. Während dieses Vorgangs speichert Celestia die Daten nur ohne übermäßige Kenntnis. Schließlich wird der Rollup-Knoten entsprechend der Größe des Speicherplatzes gerollt. Entsprechende TIA-Token werden als Lagergebühren an Celestia gezahlt. Der Speicher in Celstia verwendet DAS und Löschcodes ähnlich denen in EIP4844, aber die polynomialen Löschcodes in EIP4844 werden aktualisiert und zweidimensionale RS-Löschcodes werden verwendet, um die Speichersicherheit erneut zu verbessern. Nur 25 % der Brüche können die wiederherstellen gesamte Transaktionsdaten. Es handelt sich im Wesentlichen nur um eine öffentliche POS-Kette mit geringen Speicherkosten. Wenn damit das historische Datenspeicherproblem von Ethereum gelöst werden soll, sind viele weitere spezifische Module erforderlich, um mit Celestia zusammenzuarbeiten. Was das Rollup angeht, ist Sovereign Rollup beispielsweise ein Rollup-Modus, der auf der offiziellen Website von Celestia sehr empfohlen wird. Im Gegensatz zum üblichen Rollup auf Schicht 2 werden Transaktionen nur berechnet und überprüft, d. h. die Vorgänge auf der Ausführungsschicht werden abgeschlossen. Sovereign Rollup umfasst den gesamten Ausführungs- und Abwicklungsprozess, wodurch die Verarbeitung von Transaktionen auf Celestia minimiert wird. Wenn die Gesamtsicherheit von Celestia schwächer ist als die von Ethereum, kann diese Maßnahme die Sicherheit des gesamten Transaktionsprozesses maximieren. Im Hinblick auf die Gewährleistung der Datensicherheit, die von Celestia, dem Hauptnetzwerk von Ethereum, genannt wird, ist derzeit der Quantum Gravity Bridge Smart Contract die gängigste Lösung. Für die auf Celestia gespeicherten Daten wird ein Merkle Root (Beweis der Datenverfügbarkeit) generiert und im Quantum Gravity Bridge-Vertrag des Ethereum-Hauptnetzwerks gespeichert. Jedes Mal, wenn Ethereum die historischen Daten auf Celestia aufruft, wird das Hash-Ergebnis verglichen mit Merkle Root wird zum Vergleich verwendet, und wenn es übereinstimmt, bedeutet dies, dass es sich tatsächlich um echte historische Daten handelt.
4.2.3 Speichern der DA der öffentlichen Kette
In Bezug auf die technischen Prinzipien der DA der Hauptkette sind viele Sharding-ähnliche Technologien aus der öffentlichen Speicherkette entlehnt. Unter den DAs von Drittanbietern nutzen einige direkt die öffentliche Speicherkette, um einige Speicheraufgaben auszuführen. Beispielsweise werden die spezifischen Transaktionsdaten in Celestia im LL-IPFS-Netzwerk platziert. In der DA-Lösung eines Drittanbieters besteht neben dem Aufbau einer separaten öffentlichen Kette zur Lösung des Speicherproblems von Layer1 eine direktere Möglichkeit darin, die öffentliche Speicherkette direkt mit Layer1 zu verbinden, um die riesigen historischen Daten auf Layer1 zu speichern. Bei Hochleistungs-Blockchains ist das Volumen an historischen Daten sogar noch größer. Bei voller Geschwindigkeit liegt das Datenvolumen der öffentlichen Hochleistungskette Solana bei nahezu 4 PG, was völlig außerhalb des Speicherbereichs gewöhnlicher Knoten liegt. Die von Solana gewählte Lösung besteht darin, historische Daten im dezentralen Speichernetzwerk Arweave zu speichern und die Daten auf den Hauptnetzwerkknoten nur zwei Tage lang zur Überprüfung aufzubewahren. Um die Sicherheit des gespeicherten Prozesses zu gewährleisten, haben Solana und Arweave Chain speziell ein Speicherbrückenprotokoll entwickelt, Solar Bridge. Die vom Solana-Knoten überprüften Daten werden mit Arweave synchronisiert und das entsprechende Tag wird zurückgegeben. Nur über dieses Tag kann der Solana-Knoten jederzeit die historischen Daten der Solana-Blockchain einsehen. Bei Arweave ist es nicht erforderlich, dass alle Netzwerkknoten die Datenkonsistenz aufrechterhalten und diese als Schwelle für die Teilnahme am Netzwerkbetrieb verwenden. Stattdessen wird die Belohnungsspeicherung übernommen. Erstens verwendet Arweave keine traditionelle Kettenstruktur zum Aufbau von Blöcken, sondern ähnelt eher einer Diagrammstruktur. In Arweave zeigt ein neuer Block nicht nur auf den vorherigen Block, sondern auch zufällig auf einen generierten Block Recall Block. Der spezifische Standort des Recall-Blocks wird durch das Hash-Ergebnis seines vorherigen Blocks und seiner Blockhöhe bestimmt. Der Standort des Recall-Blocks ist unbekannt, bis der vorherige Block abgebaut wird. Beim Generieren eines neuen Blocks muss der Knoten jedoch über Recall-Block-Daten verfügen, um den POW-Mechanismus zum Berechnen des Hashs mit dem angegebenen Schwierigkeitsgrad zu verwenden. Nur der erste Miner, der den Hash berechnet, der dem Schwierigkeitsgrad entspricht, kann die Belohnung erhalten. Dies ermutigt Bergleute, so viele historische Daten wie möglich zu speichern. Gleichzeitig gilt: Je weniger Leute einen bestimmten historischen Block speichern, desto weniger Konkurrenten haben die Knoten bei der Generierung von Nonces, die die Schwierigkeit erfüllen, was die Miner dazu ermutigt, weniger Blöcke im Netzwerk zu speichern.Um schließlich sicherzustellen, dass Knoten Daten dauerhaft in Arweave speichern, wird der Knotenbewertungsmechanismus von WildFire eingeführt. Knoten neigen dazu, schneller mit Knoten zu kommunizieren, die mehr historische Daten bereitstellen können, während Knoten mit niedrigeren Bewertungen häufig nicht in der Lage sind, die neuesten Block- und Transaktionsdaten so schnell wie möglich zu erhalten, und daher nicht von der POW-Konkurrenz profitieren können.

Arweave-Blockbauweise, Bildquelle: Arweave Yellow-Paper
5. Umfassender Vergleich
Als Nächstes vergleichen wir die Vor- und Nachteile der fünf Speicherlösungen anhand der vier Dimensionen der DA-Leistungsindikatoren.
Sicherheit: Die größte Quelle für Datensicherheitsprobleme sind Verluste, die während des Datenübertragungsprozesses und böswillige Manipulationen durch unehrliche Knoten entstehen. Im Cross-Chain-Prozess ist die Sicherheit der Datenübertragung aufgrund der Unabhängigkeit und des Status der beiden öffentlichen Ketten von größter Bedeutung am stärksten betroffenen Gebiete. Darüber hinaus verfügt Schicht 1, die derzeit eine dedizierte DA-Schicht erfordert, oft über eine starke Konsensgruppe, und ihre eigene Sicherheit wird viel höher sein als die gewöhnlicher öffentlicher Speicherketten. Daher bietet die Hauptketten-DA-Lösung eine höhere Sicherheit. Nachdem die Sicherheit der Datenübertragung gewährleistet ist, besteht der nächste Schritt darin, die Sicherheit der Anrufdaten zu gewährleisten. Wenn nur die kurzfristigen historischen Daten berücksichtigt werden, die zur Überprüfung von Transaktionen verwendet werden, werden dieselben Daten vom gesamten Netzwerk im temporären Speichernetzwerk gesichert. Bei einer DankSharding-ähnlichen Lösung beträgt die durchschnittliche Anzahl der Datensicherungen nur 1/N Durch die Anzahl der Knoten im gesamten Netzwerk kann eine höhere Datenredundanz die Wahrscheinlichkeit verringern, dass Daten verloren gehen, und es können auch mehr Referenzproben während der Überprüfung bereitgestellt werden. Daher bietet die temporäre Speicherung eine relativ höhere Datensicherheit. In der DA-Lösung eines Drittanbieters verwendet der Hauptketten-spezifische DA öffentliche Knoten mit der Hauptkette, und Daten können während des kettenübergreifenden Prozesses direkt über diese Relaisknoten übertragen werden, sodass die Sicherheit relativ höher ist als bei anderen DA-Lösungen .
Speicherkosten: Der größte Einflussfaktor auf die Speicherkosten ist der Umfang der Datenredundanz. Bei der Kurzzeitspeicherlösung der Hauptkette DA erfolgt die Speicherung in Form der Datensynchronisierung aller Netzwerkknoten. Alle neu gespeicherten Daten müssen in den gesamten Netzwerkknoten gesichert werden, was die höchsten Speicherkosten verursacht. Der hohe Speicheraufwand wiederum führt dazu, dass diese Methode nur für die temporäre Speicherung in Netzwerken mit hoher TPS geeignet ist. Die zweite ist die Speichermethode von Sharding, einschließlich Sharding in der Hauptkette und Sharding in DA von Drittanbietern. Da die Hauptkette häufig über mehr Knoten verfügt, verfügt ein entsprechender Block auch über mehr Backups, sodass die Sharding-Lösung der Hauptkette höhere Kosten verursacht. Die niedrigsten Speicherkosten sind die DA-Speicher der öffentlichen Kette, die eine Belohnungsspeichermethode anwenden. Bei diesem Schema schwankt die Menge der Datenredundanz häufig um eine feste Konstante. Gleichzeitig wird auch ein dynamischer Anpassungsmechanismus in der DA der öffentlichen Speicherkette eingeführt, um Knoten dazu zu bewegen, weniger gesicherte Daten zu speichern, indem die Belohnungen erhöht werden, um die Datensicherheit zu gewährleisten.
Datenlesegeschwindigkeit: Die Speichergeschwindigkeit von Daten wird hauptsächlich durch den Speicherort der Daten im Speicherplatz, den Datenindexpfad und die Verteilung der Daten in den Knoten beeinflusst. Unter anderem hat der Speicherort der Daten auf dem Knoten einen größeren Einfluss auf die Geschwindigkeit, da das Speichern der Daten im Speicher oder auf der SSD dazu führen kann, dass sich die Lesegeschwindigkeit um ein Dutzendfaches unterscheidet. Die Speicherung der DA in der öffentlichen Kette erfolgt überwiegend über SSD-Speicher, da die Belastung dieser Kette nicht nur die Daten der DA-Schicht umfasst, sondern auch personenbezogene Daten mit hohem Speicherverbrauch, wie z. B. von Benutzern hochgeladene Videos und Bilder. Wenn das Netzwerk SSD nicht als Speicherplatz nutzt, wird es schwierig, den enormen Speicherdruck zu bewältigen und den langfristigen Speicherbedarf zu decken. Zweitens muss der Drittanbieter-DA für Drittanbieter-DAs und Hauptketten-DAs, die Speicher zum Speichern von Daten verwenden, zunächst nach den entsprechenden Indexdaten in der Hauptkette suchen und dann die Indexdaten über die Kette an den Drittanbieter übertragen -Partei-DA und geben Sie sie über die Speicherbrückendaten zurück. Im Gegensatz dazu kann die Hauptketten-DA Daten direkt von Knoten abfragen und weist daher eine schnellere Datenabrufgeschwindigkeit auf. Schließlich erfordert die Sharding-Methode innerhalb der Hauptketten-DA den Aufruf von Block von mehreren Knoten aus und die Wiederherstellung der Originaldaten. Daher ist die Geschwindigkeit im Vergleich zur Kurzzeitspeicherung ohne fragmentierten Speicher langsamer.
Universalität der DA-Schicht: Die DA-Universalität der Hauptkette liegt nahe bei Null, da es unmöglich ist, Daten in einer öffentlichen Kette mit unzureichendem Speicherplatz an eine andere öffentliche Kette mit unzureichendem Speicherplatz zu übertragen. Bei der DA von Drittanbietern sind die Vielseitigkeit einer Lösung und ihre Kompatibilität mit einer bestimmten Hauptkette widersprüchliche Indikatoren. Beispielsweise wurden in der Hauptketten-spezifischen DA-Lösung, die für eine bestimmte Hauptkette entwickelt wurde, zahlreiche Verbesserungen auf Knotentyp- und Netzwerkkonsensebene vorgenommen, um sie an die öffentliche Kette anzupassen. Daher werden diese Verbesserungen eine Rolle spielen Die Kommunikation mit anderen öffentlichen Ketten ist ein großes Hindernis. Innerhalb der DA von Drittanbietern schneidet die Speicher-Public-Chain-DA im Hinblick auf die Vielseitigkeit besser ab als die modulare DA. Die DA der öffentlichen Speicherkette verfügt über eine größere Entwicklergemeinschaft und mehr Erweiterungsmöglichkeiten, die sich an die Bedingungen verschiedener öffentlicher Ketten anpassen können. Gleichzeitig erfasst der DA der öffentlichen Speicherkette Daten aktiver durch Paketerfassung, anstatt passiv von anderen öffentlichen Ketten übertragene Informationen zu empfangen. Daher kann es Daten auf seine eigene Weise kodieren, eine standardisierte Speicherung von Datenströmen erreichen, die Verwaltung von Dateninformationen aus verschiedenen Hauptketten erleichtern und die Speichereffizienz verbessern.

Leistungsvergleich der Speicherlösung, Bildquelle: Kernel Ventures
6. Zusammenfassung
Die aktuelle Blockchain durchläuft einen Wandel von Crypto zum umfassenderen Web3. Dieser Prozess bringt nicht nur eine Fülle von Projekten auf der Blockchain mit sich. Um den gleichzeitigen Betrieb so vieler Projekte auf Layer1 zu ermöglichen und gleichzeitig die Erfahrung von Gamefi- und Socialfi-Projekten sicherzustellen, hat Layer1, vertreten durch Ethereum, Methoden wie Rollup und Blobs eingeführt, um TPS zu verbessern. Unter den neuen Blockchains wächst auch die Zahl der Hochleistungs-Blockchains. Höhere TPS bedeuten jedoch nicht nur eine höhere Leistung, sondern auch einen höheren Speicherdruck im Netzwerk. Für umfangreiche historische Daten werden derzeit verschiedene DA-Methoden basierend auf der Hauptkette und Dritten vorgeschlagen, um sich an den zunehmenden Speicherdruck in der Kette anzupassen. Jede Verbesserungsmethode hat Vor- und Nachteile und ist in verschiedenen Situationen unterschiedlich anwendbar.
Blockchains, die sich auf den Zahlungsverkehr konzentrieren, stellen extrem hohe Anforderungen an die Sicherheit historischer Daten und streben keine besonders hohen TPS an. Befindet sich diese Art von öffentlicher Kette noch in der Vorbereitungsphase, kann eine DankSharding-ähnliche Speichermethode übernommen werden, die eine enorme Steigerung der Speicherkapazität bei gleichzeitiger Gewährleistung der Sicherheit ermöglicht. Wenn es sich jedoch um eine öffentliche Kette wie Bitcoin handelt, die bereits Gestalt angenommen hat und über eine große Anzahl von Knoten verfügt, besteht ein großes Risiko in überstürzten Verbesserungen auf der Konsensebene. Daher ist die Hauptkette ein dedizierter DA mit höherer Sicherheit in der Off-Chain-Speicherung kann zum Ausgleich von Sicherheits- und Speicherproblemen verwendet werden. Es ist jedoch erwähnenswert, dass die Funktionen der Blockchain nicht statisch sind, sondern sich ständig ändern. Beispielsweise beschränkten sich die frühen Funktionen von Ethereum hauptsächlich auf Zahlungen und die einfache automatisierte Verarbeitung von Vermögenswerten und Transaktionen mithilfe von Smart Contracts. Mit der weiteren Erweiterung der Blockchain-Landschaft wurden jedoch nach und nach verschiedene Socialfi- und Defi-Projekte zu Ethereum hinzugefügt in eine umfassendere Richtung. Mit der Explosion der Inschriftenökologie auf Bitcoin sind die Transaktionsgebühren des Bitcoin-Netzwerks seit August um fast das Zwanzigfache gestiegen. Dies zeigt, dass die Transaktionsgeschwindigkeit des Bitcoin-Netzwerks zu diesem Zeitpunkt die Transaktionsnachfrage nicht decken kann, und dies nur für Händler Durch die Erhöhung der Gebühren werden Transaktionen so schnell wie möglich abgewickelt. Jetzt muss die Bitcoin-Community einen Kompromiss eingehen: Entweder sie akzeptiert hohe Gebühren und langsame Transaktionsgeschwindigkeiten oder verringert die Netzwerksicherheit, um die Transaktionsgeschwindigkeit zu erhöhen, aber die ursprüngliche Absicht des Zahlungssystems zunichte zu machen. Entscheidet sich die Bitcoin-Community für Letzteres, muss angesichts des zunehmenden Datendrucks auch die entsprechende Speicherlösung angepasst werden.

Die Transaktionsgebühren für das Bitcoin-Mainnet schwanken, Bildquelle: OKLINK
Bei öffentlichen Ketten mit umfassenden Funktionen besteht ein höheres Streben nach TPS, und das Wachstum historischer Daten ist noch größer. Es ist schwierig, sich durch die Einführung einer Lösung wie DankSharding langfristig an das schnelle Wachstum von TPS anzupassen. Daher ist es sinnvoller, die Daten zur Speicherung auf einen DA eines Drittanbieters zu migrieren. Unter diesen weist der Hauptketten-spezifische DA die höchste Kompatibilität auf und kann weitere Vorteile bieten, wenn nur die Speicherprobleme einer einzelnen öffentlichen Kette berücksichtigt werden. Aber heute, wo die öffentlichen Ketten der Schicht 1 florieren, sind die kettenübergreifende Übertragung von Vermögenswerten und die Dateninteraktion zu einem gemeinsamen Anliegen der Blockchain-Community geworden. Wenn die langfristige Entwicklung des gesamten Blockchain-Ökosystems berücksichtigt wird, kann die Speicherung historischer Daten verschiedener öffentlicher Ketten in derselben öffentlichen Kette viele Sicherheitsprobleme im Datenaustausch- und Verifizierungsprozess beseitigen. Daher besteht der Unterschied zwischen modularer DA und Speicherung Der DA-Weg mit der öffentlichen Kette könnte die bessere Wahl sein. Unter der Voraussetzung einer hohen Vielseitigkeit konzentriert sich die modulare DA auf die Bereitstellung von Blockchain-DA-Schichtdiensten, die Einführung verfeinerter historischer Daten zur Indexdatenverwaltung, mit denen verschiedene Daten der öffentlichen Kette angemessen klassifiziert und Daten der öffentlichen Kette gespeichert werden können. Die obige Lösung berücksichtigt jedoch nicht die Kosten für die Anpassung der Konsensschicht in der bestehenden öffentlichen Kette. Sobald Probleme auftreten, kann dies zu systemischen Schwachstellen führen und dazu führen, dass die öffentliche Kette den Konsens verliert. Wenn es sich daher um eine Übergangslösung während des Blockchain-Erweiterungsprozesses handelt, ist die einfachste temporäre Speicherung in der Hauptkette möglicherweise besser geeignet. Schließlich basiert die obige Diskussion auf der Leistung während des tatsächlichen Betriebs. Wenn das Ziel einer bestimmten öffentlichen Kette jedoch darin besteht, ihre eigene Ökologie zu entwickeln und mehr Projektparteien und Teilnehmer anzuziehen, bevorzugt sie möglicherweise auch Projekte, die von ihr selbst unterstützt und finanziert werden Stiftung. . Wenn beispielsweise die Gesamtleistung der von Public-Chain-Speicherlösungen entspricht oder sogar geringfügig darunter liegt, tendiert die Ethereum-Community auch dazu, von der Ethereum Foundation unterstützte Layer-2-Projekte wie EthStorage zu nutzen, um das Ethereum-Ökosystem weiterzuentwickeln.
Insgesamt werden die Funktionen der heutigen Blockchain immer komplexer, was auch einen höheren Speicherplatzbedarf mit sich bringt. Wenn genügend Layer-1-Verifizierungsknoten vorhanden sind, müssen historische Daten nicht von allen Knoten im gesamten Netzwerk gesichert werden. Erst wenn die Anzahl der Sicherungen einen bestimmten Wert erreicht, kann eine relative Sicherheit gewährleistet werden. Gleichzeitig wird die Arbeitsteilung in der öffentlichen Kette immer detaillierter. Layer 1 ist für den Konsens und die Ausführung verantwortlich, Rollup ist für die Berechnung und Überprüfung verantwortlich und eine separate Blockchain wird für die Datenspeicherung verwendet. Jeder Teil kann sich auf eine bestimmte Funktion konzentrieren, ohne durch die Leistung anderer Teile eingeschränkt zu werden. Wie viel gespeichert werden soll oder welcher Anteil an Knoten historische Daten speichern soll, kann ein Gleichgewicht zwischen Sicherheit und Effizienz erreichen und wie kann eine sichere Interoperabilität zwischen verschiedenen Blockchains sichergestellt werden? Dies erfordert, dass Blockchain-Entwickler darüber nachdenken und fortfahren. Für Investoren können Sie auf das hauptkettenspezifische DA-Projekt auf Ethereum achten, da Ethereum zu diesem Zeitpunkt bereits genügend Unterstützer hat und nicht auf andere Communities angewiesen ist, um seinen Einfluss auszubauen. Was mehr benötigt wird, ist die Verbesserung und Entwicklung Ihrer eigenen Community und die Gewinnung weiterer Projekte für das Ethereum-Ökosystem. Bei öffentlichen Ketten in der Aufholposition wie Solana und Aptos verfügt die einzelne Kette selbst jedoch nicht über eine so vollständige Ökologie, sodass sie möglicherweise eher geneigt ist, sich mit anderen Gemeinschaften zusammenzuschließen, um eine riesige kettenübergreifende Ökologie aufzubauen Einfluss zu erweitern. Daher verdient für den aufkommenden Layer 1 die allgemeine DA von Drittanbietern mehr Aufmerksamkeit.
Kernel Ventures ist ein von der Forschungs- und Entwicklungsgemeinschaft betriebener Krypto-Risikokapitalfonds mit über 70 Frühphaseninvestitionen, die sich auf Infrastruktur, Middleware, dApps, insbesondere ZK, Rollup, DEX, modulare Blockchains und die vertikalen Bereiche für Milliarden von Kryptonutzern konzentrieren die Zukunft, wie Kontoabstraktion, Datenverfügbarkeit, Skalierbarkeit usw. Seit sieben Jahren engagieren wir uns dafür, das Wachstum zentraler Entwicklungsgemeinschaften und universitärer Blockchain-Verbände auf der ganzen Welt zu unterstützen.
Verweise
Celestia: Das Sternenmeer der modularen Blockchain: https://foresightnews.pro/article/detail/15497
DHT-Nutzung und zukünftige Arbeit: https://github.com/celestiaorg/celestia-node/issues/11
Celestia-Core: https://github.com/celestiaorg/celestia-core
Solana-Labore: https://github.com/solana-labs/solana?source=post_page-----cf47a61a9274--------------------------------
Ankündigung der SOLAR Bridge: https://medium.com/solana-labs/announcing-the-solar-bridge-c90718a49fa2
leveldb-handbook: https://leveldb-handbook.readthedocs.io/zh/latest/sstable.html
Kuszmaul J. Verkle-Bäume [J]. Verkle-Bäume, 2019, 1: 1.:https://math.mit.edu/research/highschool/primes/materials/2018/Kuszmaul.pdf
Offizielle Website von Arweave: https://www.arweave.org/
Gelbes Arweave-Papier: https://www.arweave.org/yellow-paper.pdf



