
Autore: Kernel Ventures Jerry Luo
Revisori: Kernel Ventures Mandy, Kernel Ventures Joshua
TLDR:
Le prime catene pubbliche richiedevano che tutti i nodi della rete mantenessero la coerenza dei dati per garantire sicurezza e decentralizzazione. Tuttavia, con lo sviluppo dell’ecosistema blockchain, la pressione sullo stoccaggio continua ad aumentare, portando a una tendenza alle operazioni dei nodi centralizzati. In questa fase, il Livello 1 deve risolvere urgentemente il problema dei costi di storage causato dalla crescita del TPS.
Di fronte a questo problema, gli sviluppatori devono proporre nuove soluzioni di archiviazione dei dati storici tenendo conto della sicurezza, dei costi di archiviazione, della velocità di lettura dei dati e della versatilità del livello DA.
Nel processo di risoluzione di questo problema sono emerse molte nuove tecnologie e nuove idee, tra cui Sharding, DAS, Verkle Tree, componenti intermedi DA, ecc. Hanno cercato di ottimizzare la soluzione di archiviazione del livello DA riducendo la ridondanza dei dati e migliorando l'efficienza della verifica dei dati.
Le attuali soluzioni DA sono approssimativamente divise in due categorie in base alla posizione di archiviazione dei dati, vale a dire DA della catena principale e DA di terze parti. La catena DA principale inizia dalla prospettiva della pulizia regolare dei dati e dello sharding dei dati per ridurre la pressione di archiviazione dei nodi. I requisiti di progettazione DA di terze parti sono tutti mirati ai servizi di archiviazione e prevedono soluzioni ragionevoli per grandi quantità di dati. Pertanto, l'attenzione principale è rivolta al compromesso tra compatibilità a catena singola e compatibilità multi-catena e vengono proposte tre soluzioni: DA dedicato alla catena principale, DA modulare e DA a catena pubblica di storage.
Le catene pubbliche di tipo pagamento hanno requisiti estremamente elevati per la sicurezza dei dati storici e sono adatte per l'utilizzo della catena principale come livello DA. Tuttavia, per le catene pubbliche che operano da molto tempo e che hanno un gran numero di minatori che gestiscono la rete, sarebbe più appropriato adottare una DA di terze parti che non coinvolga il livello di consenso e tenga conto della sicurezza. Le catene pubbliche complete sono più adatte per l'utilizzo dello storage DA dedicato della catena principale con una maggiore capacità di dati, costi inferiori e sicurezza. Ma considerando le esigenze della catena incrociata, anche il DA modulare è una buona opzione.
In generale, la blockchain si sta sviluppando nella direzione di ridurre la ridondanza dei dati e la divisione del lavoro su più catene.
1. Sfondo
In quanto registro distribuito, la blockchain deve archiviare dati storici su tutti i nodi per garantire la sicurezza e una sufficiente decentralizzazione dell'archiviazione dei dati. Poiché la correttezza di ogni cambiamento di stato è correlata allo stato precedente (fonte della transazione), al fine di garantire la correttezza delle transazioni, una blockchain dovrebbe in linea di principio archiviare tutti i record storici dalla prima transazione alla transazione corrente. Prendendo come esempio Ethereum, anche se la dimensione media dei blocchi è stimata in 20 kb, la dimensione totale attuale dei blocchi Ethereum ha raggiunto i 370 GB. Oltre al blocco stesso, un nodo completo deve anche registrare lo stato e le ricevute delle transazioni. . Considerando questa parte, la capacità di archiviazione totale di un singolo nodo ha superato 1 TB, il che concentra l'attività del nodo in poche persone.

L’ultima altezza del blocco di Ethereum, fonte immagine: Etherscan
Il recente aggiornamento di Ethereum Cancun mira ad aumentare il TPS di Ethereum a circa 1.000. A quel punto, la crescita annuale dello storage di Ethereum supererà la somma della sua attuale capacità di storage. Tra le varie catene pubbliche ad alte prestazioni diventate popolari di recente, la velocità di transazione di decine di migliaia di TPS può generare in media centinaia di GB di nuovi dati ogni giorno. Il metodo comune di ridondanza dei dati dell'intero nodo della rete non è ovviamente in grado di adattarsi a tale pressione di archiviazione. Il Layer1 deve trovare una soluzione adeguata per bilanciare la crescita del TPS e il costo di archiviazione del nodo.
2. Indicatori di prestazione dell'DA
2.1 Sicurezza
Rispetto alle strutture di archiviazione di database o elenchi collegati, la non manomissione della blockchain deriva dalla capacità di verificare i dati appena generati attraverso dati storici. Pertanto, garantire la sicurezza dei dati storici è il primo problema da considerare nell'archiviazione del livello DA. Quando giudichiamo la sicurezza dei dati dei sistemi blockchain, spesso la analizziamo dalla quantità di ridondanza dei dati e dal metodo di verifica della disponibilità dei dati.
Quantità di ridondanza: per la ridondanza dei dati nel sistema blockchain, può svolgere principalmente i seguenti ruoli: in primo luogo, se il numero di ridondanze nella rete è maggiore, quando il verificatore deve verificare lo stato del conto in un determinato blocco storico per verificare Quando una transazione viene verificata, può ottenere la maggior parte dei campioni come riferimento e selezionare i dati registrati dalla maggior parte dei nodi. Nei database tradizionali, poiché i dati vengono archiviati solo sotto forma di coppie chiave-valore su un determinato nodo, le modifiche ai dati storici possono essere apportate solo su un singolo nodo e il costo dell'attacco è estremamente basso. In teoria, maggiore è il valore numero di licenziamenti, minore sarà la probabilità dei dati, maggiore sarà il grado di credibilità. Allo stesso tempo, più nodi vengono archiviati, minore è la probabilità che i dati vadano persi. Questo può anche essere paragonato al server centralizzato che memorizza i giochi Web2 Una volta che tutti i server backend saranno spenti, il server verrà completamente spento. Tuttavia, più sono, meglio è, perché ogni ridondanza porterà spazio di archiviazione aggiuntivo. Un'eccessiva ridondanza dei dati comporterà un'eccessiva pressione di archiviazione sul sistema. Un buon livello DA dovrebbe scegliere un approccio ridondante che bilanci la sicurezza e l'efficienza dell'archiviazione.
Verifica della disponibilità dei dati: il numero di ridondanze garantisce che vi siano sufficienti registrazioni di dati nella rete, ma è necessario verificare l'accuratezza e la completezza dei dati da utilizzare. Il metodo di verifica comunemente utilizzato nell'attuale blockchain è l'algoritmo di impegno crittografico, che mantiene un piccolo impegno crittografico affinché l'intera rete possa registrarlo. Questo impegno è ottenuto mescolando i dati delle transazioni. Quando si desidera testare l'autenticità di un determinato dato storico, è necessario ripristinare l'impegno crittografico attraverso i dati e verificare se l'impegno crittografico ottenuto da questo ripristino è coerente con i record dell'intera rete , la verifica è superata. Gli algoritmi di verifica della crittografia comunemente utilizzati includono Merkle Root e Verkle Root. L'algoritmo di verifica della disponibilità dei dati ad alta sicurezza richiede solo una piccola quantità di dati di verifica e può verificare rapidamente i dati storici.
2.2 Costi di magazzinaggio
Partendo dalla premessa di garantire la sicurezza di base, il prossimo obiettivo principale che il livello DA deve raggiungere è ridurre i costi e aumentare l’efficienza. Il primo è ridurre i costi di archiviazione, indipendentemente dalle differenze di prestazioni dell'hardware, ovvero ridurre l'utilizzo della memoria causato dall'archiviazione dei dati relativi alle dimensioni dell'unità. In questa fase, i modi principali per ridurre i costi di archiviazione nella blockchain consistono nell’adottare la tecnologia di sharding e utilizzare l’archiviazione basata su premi per garantire che i dati vengano archiviati in modo efficace e ridurre il numero di backup dei dati. Tuttavia, non è difficile vedere dai metodi di miglioramento sopra descritti che esiste una relazione tra i costi di archiviazione e la sicurezza dei dati. Ridurre l'occupazione dello spazio di archiviazione spesso significa una diminuzione della sicurezza. Pertanto, un eccellente livello DA deve raggiungere un equilibrio tra costi di archiviazione e sicurezza dei dati. Inoltre, se il livello DA è una catena pubblica separata, è necessario ridurre i costi minimizzando il processo intermedio di scambio dei dati. In ogni processo di trasferimento, i dati dell'indice devono essere lasciati per le successive chiamate di query processo, più dati di indice rimarranno e il costo di archiviazione aumenterà. Infine, il costo dell’archiviazione dei dati è direttamente collegato alla durabilità dei dati. In generale, maggiore è il costo di archiviazione dei dati, più difficile sarà per la catena pubblica archiviare i dati in modo persistente.
2.3 Velocità di lettura dei dati
Dopo aver ottenuto la riduzione dei costi, il passo successivo è aumentare l'efficienza, ovvero la capacità di richiamare rapidamente i dati dal livello DA quando devono essere utilizzati. Questo processo prevede due passaggi. Il primo consiste nella ricerca dei nodi che archiviano i dati. Questo processo riguarda principalmente le catene pubbliche che non hanno raggiunto la coerenza dei dati nell'intera rete. Se la catena pubblica raggiunge la sincronizzazione dei dati per i nodi nell'intera rete, questo può essere ignorato. In secondo luogo, negli attuali sistemi blockchain tradizionali, tra cui Bitcoin, Ethereum e Filecoin, il metodo di archiviazione dei nodi è il database Leveldb. In Leveldb, i dati vengono archiviati in tre modi. Innanzitutto, i dati scritti immediatamente verranno archiviati in file di tipo Memtable. Quando la memoria Memtable è piena, il tipo di file verrà modificato da Memtable a Immutable Memtable. Entrambi i tipi di file sono archiviati in memoria, ma i file Immutable Memtable non possono più essere modificati, da essi è possibile leggere solo i dati. L'hot storage utilizzato nella rete IPFS memorizza i dati in questa parte. Quando viene richiamato, può essere letto rapidamente dalla memoria. Tuttavia, la memoria mobile di un nodo ordinario è spesso al livello di GB ed è facile scriverla lentamente. e quando un nodo si blocca o si verifica un'altra situazione anomala, i dati nella memoria verranno persi in modo permanente. Se si desidera che i dati vengano archiviati in modo persistente, è necessario memorizzarli sotto forma di file SST su un'unità a stato solido (SSD). Tuttavia, quando si leggono i dati, è necessario prima leggere i dati nella memoria. che riduce notevolmente la velocità di indicizzazione dei dati. Infine, per i sistemi che utilizzano l'archiviazione frammentata, il ripristino dei dati richiede l'invio di richieste di dati a più nodi e il loro ripristino. Questo processo ridurrà anche la velocità di lettura dei dati.

Metodo di archiviazione dei dati Leveldb, fonte immagine: manuale Leveldb
2.4 Versatilità del livello DA
Con lo sviluppo della DeFi e vari problemi con CEX, crescono anche le esigenze degli utenti per le transazioni cross-chain di asset decentralizzati. Indipendentemente dal meccanismo cross-chain di hashlocking, notaio o catena di relè, la determinazione simultanea dei dati storici su entrambe le catene non può essere evitata. La chiave di questo problema risiede nella separazione dei dati sulle due catene e la comunicazione diretta non può essere raggiunta in diversi sistemi decentralizzati. Pertanto, in questa fase viene proposta una soluzione modificando il metodo di archiviazione del livello DA, che non solo memorizza i dati storici di più catene pubbliche sulla stessa catena pubblica attendibile, ma deve solo richiamare i dati su questa catena pubblica durante la verifica Can . Ciò richiede che il livello DA sia in grado di stabilire metodi di comunicazione sicuri con diversi tipi di catene pubbliche, il che significa che il livello DA ha una buona versatilità.
3. Esplorazione delle tecnologie correlate alla DA
3.1 Frammentazione
In un sistema distribuito tradizionale, un file non viene archiviato in una forma completa su un determinato nodo, invece, i dati originali vengono divisi in più blocchi e un blocco viene archiviato in ciascun nodo. Inoltre, i blocchi spesso non vengono archiviati su un solo nodo, ma lasciano i backup appropriati su altri nodi. Nei sistemi distribuiti tradizionali esistenti, questo numero di backup è solitamente impostato su 2. Questo meccanismo di Sharding può ridurre la pressione di storage di un singolo nodo, espandere la capacità totale del sistema alla somma della capacità di storage di ciascun nodo e allo stesso tempo garantire la sicurezza dello storage attraverso un'adeguata ridondanza dei dati. Lo schema di Sharding adottato nella blockchain è generalmente simile, ma i dettagli specifici saranno diversi. Prima di tutto, poiché ogni nodo nella blockchain è inaffidabile per impostazione predefinita, il processo di implementazione dello Sharding richiede una quantità di backup dei dati sufficientemente grande per un successivo giudizio sull'autenticità dei dati, quindi il numero di backup per questo nodo deve essere molto più di 2 . Idealmente, in un sistema blockchain che utilizza questo schema di archiviazione, se il numero totale di nodi di verifica è T e il numero di shard è N, il numero di backup dovrebbe essere T/N. Il secondo è il processo di archiviazione di Block. Ci sono pochi nodi nei sistemi distribuiti tradizionali, quindi un nodo spesso si adatta a più blocchi di dati. Innanzitutto, i dati vengono mappati sull'hash ring tramite l'algoritmo hash coerente, quindi ciascun nodo memorizza i dati blocchi numerati in un determinato intervallo e può accettare che un nodo non assegni attività di archiviazione durante un determinato periodo di archiviazione. Sulla blockchain, se a ogni nodo viene assegnato un Blocco non è più un evento casuale ma un evento inevitabile. Ogni nodo selezionerà casualmente un Blocco per l'archiviazione. Questo processo combina i dati originali con il blocco e le informazioni proprie del nodo l'hashing dei dati viene completato prendendo il modulo del numero di shard. Supponendo che ogni dato sia diviso in N blocchi, la dimensione di archiviazione effettiva di ciascun nodo è solo 1/N di quella originale. Impostando N in modo appropriato, è possibile raggiungere un equilibrio tra la crescita del TPS e la pressione di stoccaggio del nodo.

Metodo di archiviazione dei dati dopo lo Sharding, fonte immagine: Kernel Ventures
3.2 DAS (campionamento della disponibilità dei dati)
La tecnologia DAS si basa su un'ulteriore ottimizzazione dei metodi di archiviazione Sharding. Durante il processo di Sharding, a causa della semplice memorizzazione casuale dei nodi, un determinato Blocco potrebbe andare perso. In secondo luogo, per i dati frammentati è anche molto importante confermare l'autenticità e l'integrità dei dati durante il processo di ripristino. In DAS, questi due problemi vengono risolti tramite il codice Eraser e l'impegno polinomiale KZG.
Codice Eraser: considerando l'enorme numero di nodi di verifica in Ethereum, la probabilità che un determinato Blocco non venga memorizzato da nessun nodo è quasi 0, ma teoricamente esiste ancora la possibilità che si verifichi una situazione così estrema. Per mitigare questa possibile minaccia di perdita di archiviazione, con questo schema, i dati originali spesso non vengono divisi direttamente in blocchi per l'archiviazione. Invece, i dati originali vengono prima mappati sui coefficienti di un polinomio di ordine n, quindi 2n presi dai punti polinomiali e lasciare che il nodo ne selezioni uno casualmente per la memorizzazione. Per questo polinomio di ordine n, sono necessari solo n+1 punti per ripristinarlo. Pertanto, solo la metà dei Blocchi deve essere selezionata dai nodi e possiamo ripristinare i dati originali. Attraverso il codice Eraser, la sicurezza dell'archiviazione dei dati e la capacità di recupero dei dati della rete vengono migliorate.
Impegno polinomiale KZG: una parte molto importante dell'archiviazione dei dati è la verifica dell'autenticità dei dati. In una rete che non utilizza il codice Eraser, è possibile utilizzare vari metodi nel processo di verifica. Tuttavia, se il codice Eraser di cui sopra viene introdotto per migliorare la sicurezza dei dati, un metodo più appropriato consiste nell'utilizzare l'impegno polinomiale KZG. KZG Polynomial Commitment può verificare direttamente il contenuto di un singolo Blocco sotto forma di polinomi, eliminando così il processo di riduzione dei polinomi a dati binari. Il modulo di verifica è generalmente simile a Merkle Tree, ma non richiede solo dati specifici del nodo Path KZG Root. La sua autenticità può essere verificata con i dati Block.
3.3 Metodo di verifica dei dati del livello DA
La verifica dei dati garantisce che i dati richiamati dal nodo non siano stati manomessi e non siano andati persi. Per ridurre al minimo la quantità di dati e i costi di calcolo richiesti nel processo di verifica, il livello DA utilizza attualmente una struttura ad albero come metodo di verifica principale. La forma più semplice consiste nell'utilizzare Merkle Tree per la verifica, che viene registrato sotto forma di un albero binario completo. Per eseguire la verifica è sufficiente conservare una Merkle Root e il valore hash del sottoalbero sull'altro lato del percorso del nodo. Il tempo di verifica è complicato. Il grado è il livello O(logN) (se logN non aggiunge la base, il valore predefinito è log2(N)). Sebbene il processo di verifica sia stato notevolmente semplificato, il volume complessivo dei dati del processo di verifica continua a crescere con l’aumento dei dati. Per risolvere il problema dell’aumento del volume di verifica, in questa fase viene proposto un altro metodo di verifica, Verkle Tree. Oltre a memorizzare valore, ogni nodo in Verkle Tree viene fornito con un Vector Commitment. Attraverso il valore del nodo originale e questa prova di impegno, l'autenticità dei dati può essere verificata rapidamente senza richiamare i valori di altri fratelli. nodi, che rende ogni Il numero di calcoli di verifica è correlato solo alla profondità del Verkle Tree ed è una costante fissa, che accelera notevolmente la velocità di verifica. Tuttavia, il calcolo del Vector Commitment richiede la partecipazione di tutti i nodi gemelli nello stesso livello, il che aumenta notevolmente il costo di scrittura e modifica dei dati. Tuttavia, per dati come quelli storici che vengono archiviati in modo permanente e non possono essere manomessi e devono solo essere letti ma non scritti, Verkle Tree è estremamente adatto. Inoltre, Merkle Tree e Verkle Tree stessi hanno varianti nella forma K-ary. I loro meccanismi di implementazione specifici sono simili, tranne per il fatto che il numero di sottoalberi sotto ciascun nodo è modificato. Nella tabella seguente è possibile vedere un confronto delle loro prestazioni specifiche.

Confronto delle prestazioni temporali dei metodi di verifica dei dati, fonte immagine: Verkle Trees
3.4 Middleware DA generale
La continua espansione dell’ecosistema blockchain ha portato al continuo aumento del numero di catene pubbliche. A causa dei vantaggi e dell’insostituibilità di ciascuna catena pubblica nei rispettivi campi, è quasi impossibile che le catene pubbliche di livello 1 si uniscano in un breve periodo di tempo. Tuttavia, con lo sviluppo della DeFi e vari problemi con CEX, stanno crescendo anche le richieste degli utenti per asset di trading cross-chain decentralizzati. Pertanto, l'archiviazione dei dati multicatena a livello DA in grado di eliminare i problemi di sicurezza nelle interazioni dei dati a catena incrociata ha ricevuto sempre più attenzione. Tuttavia, per accettare dati storici da diverse catene pubbliche, il livello DA deve fornire un protocollo decentralizzato per l'archiviazione standardizzata e la verifica dei flussi di dati. Ad esempio, kvye, un middleware di archiviazione basato su Arweave, prende l'iniziativa per acquisire i dati dalla catena e tutti i dati sulla catena possono essere archiviati in Arweave in un formato standard per ridurre al minimo le differenze nel processo di trasmissione dei dati. Relativamente parlando, Layer2, che fornisce specificamente l'archiviazione dei dati del livello DA per una determinata catena pubblica, interagisce con i dati attraverso nodi condivisi interni. Sebbene riduca il costo dell'interazione e migliori la sicurezza, presenta limitazioni relativamente grandi e può fornire dati solo a un pubblico specifico le catene forniscono servizi.
4. Soluzione di archiviazione del livello DA
4.1 Catena principale DA
4.1.1 Classe DankSharding
Questo tipo di soluzione di archiviazione non ha ancora un nome definito e il rappresentante più importante è DankSharding su Ethereum, quindi questo articolo utilizza la classe DankSharding per riferirsi a questo tipo di soluzione. Questo tipo di soluzione utilizza principalmente le due tecnologie di storage DA sopra menzionate, Sharding e DAS. Innanzitutto, i dati vengono divisi in condivisioni appropriate tramite Sharding, quindi ciascun nodo estrae un blocco di dati sotto forma di DAS per l'archiviazione. Se ci sono abbastanza nodi nell'intera rete, possiamo scegliere un numero maggiore di frammenti N, in modo che la pressione di stoccaggio di ciascun nodo sia solo 1/N di quella originale, ottenendo così un'espansione N volte dello spazio di stoccaggio complessivo. Allo stesso tempo, per prevenire la situazione estrema in cui un determinato Blocco non viene archiviato in nessun blocco, DankSharding codifica i dati utilizzando Eraser Code e solo la metà dei dati può essere completamente ripristinata. L'ultimo passaggio è il processo di verifica dei dati, che utilizza la struttura ad albero di Verkle e l'impegno polinomiale per ottenere una verifica rapida.
4.1.2 Conservazione a breve termine
Per la DA della catena principale, uno dei metodi di elaborazione dati più semplici è quello di archiviare i dati storici a breve termine. In sostanza, la blockchain svolge il ruolo di un registro pubblico, consentendo che le modifiche al contenuto del registro siano testimoniate dall’intera rete, senza la necessità di archiviazione permanente. Prendendo come esempio Solana, sebbene i suoi dati storici siano sincronizzati con Arweave, il nodo della rete principale conserva solo i dati delle transazioni degli ultimi due giorni. Nella catena pubblica basata sui record dei conti, i dati storici in ogni momento mantengono lo stato finale del conto sulla blockchain, che è sufficiente per fornire una base di verifica per le modifiche nel momento successivo. Per i progetti che hanno esigenze particolari di dati prima di questo periodo, possono archiviarli autonomamente su altre catene pubbliche decentralizzate o da una terza parte fidata. In altre parole, coloro che hanno esigenze di dati aggiuntivi devono pagare per l’archiviazione dei dati storici.
4.2 DA di terze parti
4.2.1 DA principale della catena: EthStorage
DA specifico della catena principale: la cosa più importante del livello DA è la sicurezza della trasmissione dei dati. Il più sicuro a questo punto è il DA della catena principale. Tuttavia, la catena di archiviazione principale è soggetta a limitazioni di spazio di archiviazione e competizione per le risorse. Pertanto, quando la quantità di dati di rete cresce rapidamente, DA di terze parti sarà una scelta migliore se si desidera ottenere l'archiviazione dei dati a lungo termine. Se il DA di terze parti ha una maggiore compatibilità con la rete principale, può realizzare la condivisione dei nodi e avrà anche una maggiore sicurezza durante il processo di interazione dei dati. Pertanto, con la premessa di considerare la sicurezza, il DA specifico della catena principale presenterà enormi vantaggi. Prendendo Ethereum come esempio, un requisito fondamentale per la DA specifica della catena principale è essere compatibile con EVM e garantire l'interoperabilità con i dati e i contratti di Ethereum. I progetti rappresentativi includono Topia, EthStorage, ecc. Tra questi, EthStorage è attualmente il più sviluppato in termini di compatibilità, perché oltre alla compatibilità a livello EVM, ha anche appositamente predisposto interfacce rilevanti per connettersi con strumenti di sviluppo Ethereum come Remix e Hardhat per ottenere la compatibilità a livello Livello dello strumento di sviluppo di Ethereum.
EthStorage: EthStorage è una catena pubblica indipendente da Ethereum, ma i nodi che eseguono su di essa sono superiori ai nodi Ethereum, ovvero i nodi che eseguono EthStorage possono anche eseguire Ethereum contemporaneamente. Attraverso i codici operativi su Ethereum, è possibile accedere direttamente EthStorage. EthStorage esegue le operazioni. Nel modello di archiviazione di EthStorage, solo una piccola quantità di metadati viene conservata sulla rete principale di Ethereum per l'indicizzazione, creando essenzialmente un database decentralizzato per Ethereum. Nella soluzione attuale, EthStorage implementa l'interazione tra la rete principale di Ethereum ed EthStorage implementando un contratto EthStorage sulla rete principale di Ethereum. Se Ethereum vuole archiviare dati, deve chiamare la funzione put() nel contratto. I parametri di input sono due variabili byte key e data, dove data rappresenta i dati da archiviare e key è la sua posizione nella rete Ethereum. L'identificazione può essere considerata simile all'esistenza del CID in IPFS. Dopo che la coppia di dati (chiave, dati) è stata archiviata con successo nella rete EthStorage, EthStorage genererà un kvldx e lo restituirà alla rete principale di Ethereum, corrispondente alla chiave su Ethereum. Questo valore corrisponde all'indirizzo di archiviazione dei dati su EthStorage , quindi originariamente è possibile Il problema di dover archiviare una grande quantità di dati ora diventa l'archiviazione di una singola coppia (chiave, kvldx), riducendo così notevolmente il costo di archiviazione della rete principale di Ethereum. Se è necessario richiamare dati memorizzati in precedenza, è necessario utilizzare la funzione get() in EthStorage e inserire il parametro chiave. È possibile cercare rapidamente i dati su EthStorage tramite kvldx archiviato in Ethereum.

Contratto EthStorage, fonte immagine: Kernel Ventures
In termini di come i nodi memorizzano specificamente i dati, EthStorage si basa sul modello Arweave. Innanzitutto, un gran numero di coppie (k, v) da ETH vengono partizionate. Ogni sharding contiene un numero fisso di coppie di dati (k, v). Esiste anche un limite alla dimensione specifica di ciascuna coppia (k, v). In questo modo viene garantita l’equità del successivo carico di lavoro per i miner nel processo di ricompensa dello stoccaggio. Per l’emissione dei premi è necessario verificare prima se il nodo memorizza i dati. Durante questo processo, EthStorage dividerà uno Sharding (dimensione del livello TB) in molti blocchi e conserverà una radice Merkle sulla rete principale di Ethereum per la verifica. Quindi il minatore deve prima fornire un nonce per generare gli indirizzi di diversi blocchi attraverso un algoritmo casuale con l'hash del blocco precedente su EthStorage. Il minatore deve fornire i dati di questi blocchi per dimostrare che memorizza effettivamente l'intero Sharding. Ma questo nonce non può essere selezionato arbitrariamente, altrimenti il nodo selezionerà un nonce adatto che corrisponde solo al suo pezzo memorizzato e supererà la verifica. Pertanto, questo nonce deve essere tale che il valore di difficoltà del pezzo generato possa soddisfare i requisiti della rete dopo la miscelazione e hashing, e Solo il primo nodo che invia il nonce e la prova di accesso casuale può ottenere la ricompensa.
4.2.2 DA modulare: Celestia
Modulo Blockchain: in questa fase, le transazioni che devono essere eseguite dalla catena pubblica Layer1 sono principalmente suddivise nelle seguenti quattro parti: (1) Progettare la logica sottostante della rete, selezionare i nodi di verifica in un certo modo, scrivere blocchi e allocare premi per i manutentori della rete; (2) confezionare ed elaborare le transazioni e pubblicare le transazioni correlate; (3) verificare le transazioni da caricare nella catena e determinare lo stato finale (4) archiviare e conservare i dati storici sulla blockchain. A seconda delle diverse funzioni completate, possiamo dividere la blockchain in quattro moduli, ovvero livello di consenso, livello di esecuzione, livello di regolamento e livello di disponibilità dei dati (livello DA).
Design modulare della blockchain: da molto tempo questi quattro moduli sono integrati in una catena pubblica. Tale blockchain è chiamata blockchain singola. Questa forma è più stabile e più facile da mantenere, ma esercita anche un’enorme pressione su una singola catena pubblica. Durante il funzionamento effettivo, questi quattro moduli si vincolano a vicenda e competono per le limitate risorse di elaborazione e archiviazione della catena pubblica. Ad esempio, per aumentare la velocità di elaborazione del livello di elaborazione, ciò comporterà una maggiore pressione di archiviazione sul livello di disponibilità dei dati. Per garantire la sicurezza del livello di esecuzione, è necessario un meccanismo di verifica più complesso ma rallenta la velocità di elaborazione delle transazioni. Pertanto, lo sviluppo delle catene pubbliche spesso deve affrontare dei compromessi tra questi quattro moduli. Per superare il collo di bottiglia del miglioramento delle prestazioni della catena pubblica, gli sviluppatori hanno proposto una soluzione blockchain modulare. L'idea centrale della blockchain modulare è quella di separare uno o più dei quattro moduli sopra menzionati e implementarli su una catena pubblica separata. In questo modo, la catena pubblica può concentrarsi solo sul miglioramento della velocità delle transazioni o della capacità di archiviazione, superando le precedenti limitazioni sulle prestazioni complessive della blockchain dovute a carenze.
DA modulare: il complesso metodo di separazione del livello DA dal business blockchain e di consegnarlo a una catena pubblica è considerato una soluzione fattibile ai crescenti dati storici del Layer1. L'esplorazione in quest'area è ancora nelle fasi iniziali e il progetto più rappresentativo al momento è Celestia. In termini di metodo di archiviazione specifico, Celestia si basa sul metodo di archiviazione di Danksharding, che divide anche i dati in più blocchi e ciascun nodo estrae una parte per l'archiviazione e utilizza l'impegno polinomiale KZG per verificare l'integrità dei dati. Allo stesso tempo, Celestia utilizza un avanzato codice di cancellazione RS bidimensionale per riscrivere i dati originali sotto forma di una matrice k*k. Alla fine, solo il 25% dei dati originali può essere recuperato. Tuttavia, lo storage in condivisione dei dati essenzialmente moltiplica semplicemente la pressione di storage dell'intero nodo di rete per un coefficiente sul volume totale dei dati. La pressione di storage del nodo e il volume dei dati mantengono comunque una crescita lineare. Poiché il livello 1 continua a migliorare la velocità delle transazioni, la pressione di archiviazione dei nodi potrebbe ancora raggiungere un livello critico inaccettabile un giorno. Per risolvere questo problema, il componente IPLD viene introdotto in Celestia per l'elaborazione. I dati nella matrice k*k non vengono memorizzati direttamente su Celestia, ma vengono memorizzati nella rete LL-IPFS, e nel nodo viene conservato solo il codice CID dei dati su IPFS. Quando un utente richiede un dato storico, il nodo invierà il CID corrispondente al componente IPLD e i dati originali verranno richiamati su IPFS tramite questo CID. Se i dati esistono su IPFS, verranno restituiti tramite il componente e il nodo IPLD; se non esistono, i dati non potranno essere restituiti.

Metodo di lettura dei dati Celestia, fonte immagine: Celestia Core
Celestia: Prendendo Celestia come esempio, possiamo intravedere l'applicazione della blockchain modulare per risolvere il problema dello stoccaggio di Ethereum. Il nodo Rollup invierà i dati della transazione confezionati e verificati a Celestia e memorizzerà i dati su Celestia. Durante questo processo, Celestia memorizzerà solo i dati senza eccessiva consapevolezza. Infine, il nodo Rollup verrà sottoposto a rollup in base alla dimensione dello spazio di archiviazione. I token tia corrispondenti verranno pagati a Celestia come spese di deposito. L'archiviazione in Celstia utilizza DAS e codici di cancellazione simili a quelli in EIP4844, ma i codici di cancellazione polinomiali in EIP4844 vengono aggiornati e i codici di cancellazione RS bidimensionali vengono utilizzati per aggiornare nuovamente la sicurezza dell'archiviazione. Solo il 25% delle fratture può ripristinare il tutti i dati della transazione. Si tratta essenzialmente solo di una catena POS pubblica con bassi costi di archiviazione. Se deve essere utilizzata per risolvere il problema dell'archiviazione dei dati storici di Ethereum, sono necessari molti altri moduli specifici per collaborare con Celestia. Ad esempio, in termini di rollup, una modalità di rollup altamente consigliata sul sito ufficiale di Celestia è Sovereign Rollup. A differenza del comune Rollup su Layer2, calcola e verifica solo le transazioni, ovvero completa le operazioni del livello di esecuzione. Sovereign Rollup include l'intero processo di esecuzione e regolamento, che riduce al minimo l'elaborazione delle transazioni su Celestia. Quando la sicurezza complessiva di Celestia è più debole di Ethereum, questa misura può massimizzare la sicurezza dell'intero processo di transazione. In termini di garanzia della sicurezza dei dati richiesti da Celestia, la rete principale di Ethereum, la soluzione più diffusa al momento è il contratto intelligente del ponte di gravità quantistica. Per i dati archiviati su Celestia, genererà una Merkle Root (prova della disponibilità dei dati) e la manterrà sul contratto del ponte di gravità quantistica della rete principale di Ethereum. Ogni volta che Ethereum richiama i dati storici su Celestia, il suo risultato hash verrà confrontato con Merkle Root viene utilizzato per il confronto e, se corrisponde, significa che si tratta effettivamente di dati storici reali.
4.2.3 Memorizzazione della catena pubblica DA
In termini di principi tecnici della DA della catena principale, molte tecnologie simili allo Sharding sono prese in prestito dalla catena pubblica di storage. Tra i DA di terze parti, alcuni utilizzano direttamente la catena pubblica di archiviazione per completare alcune attività di archiviazione. Ad esempio, i dati delle transazioni specifiche in Celestia vengono inseriti nella rete LL-IPFS. Nella soluzione DA di terze parti, oltre a creare una catena pubblica separata per risolvere il problema di archiviazione di Layer1, un modo più diretto è connettere direttamente la catena pubblica di archiviazione con Layer1 per archiviare gli enormi dati storici su Layer1. Per le blockchain ad alte prestazioni, il volume dei dati storici è ancora maggiore. Quando viene eseguita a piena velocità, il volume dei dati della catena pubblica ad alte prestazioni Solana è vicino a 4 PG, che è completamente oltre la gamma di archiviazione dei nodi ordinari. La soluzione scelta da Solana è quella di archiviare i dati storici sulla rete di archiviazione decentralizzata Arweave e conservare solo 2 giorni di dati sui principali nodi della rete per la verifica. Per garantire la sicurezza del processo memorizzato, Solana e Arweave Chain hanno appositamente progettato un protocollo di storage bridge, Solar Bridge. I dati verificati dal nodo Solana verranno sincronizzati con Arweave e verrà restituito il tag corrispondente. Solo attraverso questo tag il nodo Solana può visualizzare in ogni momento i dati storici della blockchain di Solana. Su Arweave, non è necessario che tutti i nodi della rete mantengano la coerenza dei dati e la utilizzino come soglia per partecipare alle operazioni di rete. Viene invece adottata la memorizzazione dei premi. Innanzitutto Arweave non utilizza una struttura a catena tradizionale per costruire i blocchi, ma è più simile ad una struttura a grafo. In Arweave, un nuovo blocco non solo punterà al blocco precedente, ma punterà anche in modo casuale a un blocco Recall Block generato. La posizione specifica del Recall Block è determinata dal risultato hash del blocco precedente e dall'altezza del blocco. La posizione del Recall Block è sconosciuta finché non viene estratto il blocco precedente. Tuttavia, nel processo di generazione di un nuovo blocco, il nodo deve disporre dei dati del Recall Block per utilizzare il meccanismo POW per calcolare l'hash della difficoltà specificata. Solo il primo miner che calcola l'hash che soddisfa la difficoltà può ottenere la ricompensa. che incoraggia i minatori a memorizzare il maggior numero possibile di dati storici. Allo stesso tempo, meno persone memorizzano un determinato blocco storico, meno concorrenti avranno i nodi nel generare nonce che soddisfano la difficoltà, incoraggiando i minatori a memorizzare meno blocchi nella rete.Infine, per garantire che i nodi memorizzino permanentemente i dati in Arweave, introduce il meccanismo di punteggio dei nodi di WildFire. I nodi tenderanno a comunicare con i nodi che possono fornire più dati storici più velocemente, mentre i nodi con rating inferiori spesso non sono in grado di ottenere i dati più recenti sui blocchi e sulle transazioni il prima possibile e quindi non possono trarre vantaggio dalla concorrenza POW.

Metodo di costruzione dei blocchi Arweave, fonte immagine: Arweave Yellow-Paper
5. Confronto completo
Successivamente, confronteremo i vantaggi e gli svantaggi delle cinque soluzioni di storage in base alle quattro dimensioni degli indicatori di prestazione DA.
Sicurezza: la principale fonte di problemi di sicurezza dei dati è la perdita causata durante il processo di trasmissione dei dati e la manomissione dannosa da parte di nodi disonesti. Nel processo cross-chain, a causa dell'indipendenza e dello status delle due catene pubbliche, la sicurezza della trasmissione dei dati è fondamentale zone più colpite. Inoltre, il livello 1, che attualmente richiede un livello DA dedicato, ha spesso un forte gruppo di consenso e la sua sicurezza sarà molto più elevata di quella delle normali catene pubbliche di archiviazione. Pertanto, la soluzione DA della catena principale ha una sicurezza maggiore. Dopo aver garantito la sicurezza della trasmissione dei dati, il passo successivo è garantire la sicurezza dei dati della chiamata. Se si considerano solo i dati storici a breve termine utilizzati per verificare le transazioni, gli stessi dati vengono sottoposti a backup dall'intera rete nella rete di archiviazione temporanea. In una soluzione simile a DankSharding, il numero medio di backup dei dati è solo 1/N il numero di nodi nell'intera rete, una maggiore ridondanza dei dati può ridurre la probabilità di perdita dei dati e può anche fornire più campioni di riferimento durante la verifica. Pertanto, l'archiviazione temporanea avrà una sicurezza dei dati relativamente maggiore. Nella soluzione DA di terze parti, il DA specifico della catena principale utilizza nodi pubblici con la catena principale e i dati possono essere trasmessi direttamente attraverso questi nodi di inoltro durante il processo a catena incrociata, quindi avrà una sicurezza relativamente più elevata rispetto ad altre soluzioni DA .
Costi di archiviazione: il fattore principale che influisce sui costi di archiviazione è la quantità di ridondanza dei dati. Nella soluzione di archiviazione a breve termine della catena principale DA, vengono archiviati sotto forma di sincronizzazione dei dati di tutti i nodi della rete. Tutti i dati appena archiviati devono essere sottoposti a backup in tutti i nodi della rete, il che comporta il costo di archiviazione più elevato. L'elevato costo di archiviazione a sua volta determina che questo metodo è adatto solo per l'archiviazione temporanea in reti con TPS elevato. Il secondo è il metodo di archiviazione dello Sharding, incluso lo Sharding nella catena principale e lo Sharding in DA di terze parti. Poiché la catena principale ha spesso più nodi, un Blocco corrispondente avrà anche più backup, quindi la soluzione di Sharding della catena principale avrà costi più elevati. Il costo di archiviazione più basso è rappresentato dal DA della catena pubblica di archiviazione che adotta un metodo di archiviazione a ricompensa. Nell'ambito di questo schema, la quantità di ridondanza dei dati spesso oscilla attorno a una costante fissa. Allo stesso tempo, viene introdotto anche un meccanismo di adeguamento dinamico nella catena pubblica di archiviazione DA per attirare i nodi ad archiviare meno dati di backup aumentando i premi per garantire la sicurezza dei dati.
Velocità di lettura dei dati: la velocità di archiviazione dei dati è influenzata principalmente dalla posizione di archiviazione dei dati nello spazio di archiviazione, dal percorso dell'indice dei dati e dalla distribuzione dei dati nei nodi. Tra questi, la posizione di archiviazione dei dati sul nodo ha un impatto maggiore sulla velocità, poiché l'archiviazione dei dati nella memoria o nell'SSD può far sì che la velocità di lettura differisca di decine di volte. L'archiviazione SSD viene spesso utilizzata per archiviare la catena DA pubblica, poiché il carico su questa catena non include solo i dati a livello DA, ma include anche dati personali con un utilizzo elevato di memoria come video e immagini caricate dagli utenti. Se la rete non utilizza SSD come spazio di archiviazione, sarà difficile sostenere un'enorme pressione di archiviazione e soddisfare i requisiti di archiviazione a lungo termine. In secondo luogo, per i DA di terze parti e i DA della catena principale che utilizzano la memoria per archiviare dati, il DA di terze parti deve prima cercare i dati dell'indice corrispondenti nella catena principale, quindi trasferire i dati dell'indice attraverso la catena al terzo -party DA e restituirlo tramite i dati del bridge di archiviazione. Al contrario, il DA della catena principale può interrogare direttamente i dati dai nodi e quindi ha una velocità di recupero dei dati più rapida. Infine, all'interno della catena DA principale, il metodo Sharding richiede la chiamata a Block da più nodi e il ripristino dei dati originali. Pertanto, rispetto all'archiviazione a breve termine senza archiviazione frammentata, la velocità sarà inferiore.
Universalità del livello DA: l'universalità DA della catena principale è prossima allo zero, perché è impossibile trasferire i dati su una catena pubblica con spazio di archiviazione insufficiente a un'altra catena pubblica con spazio di archiviazione insufficiente. Nella DA di terze parti, la versatilità di una soluzione e la sua compatibilità con una specifica catena principale sono indicatori contraddittori. Ad esempio, nella soluzione DA specifica della catena principale progettata per una determinata catena principale, sono stati apportati molti miglioramenti al tipo di nodo e al livello di consenso della rete per adattarsi alla catena pubblica. Pertanto, questi miglioramenti avranno un ruolo importante nella comunicazione con altre catene pubbliche un enorme ostacolo. All'interno della DA di terze parti, la DA della catena pubblica di storage offre prestazioni migliori in termini di versatilità rispetto alla DA modulare. La catena pubblica di storage DA dispone di una comunità di sviluppatori più ampia e di più strutture di espansione, che possono adattarsi alle condizioni delle diverse catene pubbliche. Allo stesso tempo, la catena pubblica di storage DA acquisisce i dati in modo più attivo attraverso la cattura dei pacchetti, piuttosto che ricevere passivamente le informazioni trasmesse da altre catene pubbliche. Pertanto, può codificare i dati a modo suo, ottenere un'archiviazione standardizzata dei flussi di dati, facilitare la gestione delle informazioni sui dati provenienti da diverse catene principali e migliorare l'efficienza dell'archiviazione.

Confronto delle prestazioni delle soluzioni di storage, fonte immagine: Kernel Ventures
6. Riepilogo
L’attuale blockchain sta subendo una trasformazione da Crypto al più inclusivo Web3. Questo processo porta non solo una ricchezza di progetti sulla blockchain. Per consentire il funzionamento simultaneo di così tanti progetti su Layer1 garantendo al contempo l'esperienza dei progetti Gamefi e Socialfi, Layer1 rappresentato da Ethereum ha adottato metodi come Rollup e Blobs per migliorare il TPS. Tra le nuove blockchain cresce anche il numero di blockchain ad alte prestazioni. Ma un TPS più elevato non significa solo prestazioni più elevate, ma anche una maggiore pressione di storage sulla rete. Per i dati storici massicci, attualmente vengono proposti vari metodi DA basati sulla catena principale e su terze parti per adattarsi all’aumento della pressione di stoccaggio sulla catena. Ciascun metodo di miglioramento presenta vantaggi e svantaggi e ha applicabilità diversa in situazioni diverse.
Le blockchain incentrate sui pagamenti hanno requisiti estremamente elevati per la sicurezza dei dati storici e non perseguono TPS particolarmente elevati. Se questo tipo di catena pubblica è ancora in fase di preparazione, si può adottare un metodo di archiviazione simile a DankSharding, che può ottenere un enorme aumento della capacità di archiviazione garantendo allo stesso tempo la sicurezza. Tuttavia, se si tratta di una catena pubblica come Bitcoin che ha già preso forma e ha un gran numero di nodi, ci sono enormi rischi di miglioramenti improvvisi a livello di consenso. Pertanto, la catena principale ha dedicato DA con maggiore sicurezza nello storage off-chain può essere utilizzato per bilanciare i problemi di sicurezza e di archiviazione. Ma vale la pena notare che le funzioni della blockchain non sono statiche ma cambiano costantemente. Ad esempio, le prime funzioni di Ethereum erano principalmente limitate al pagamento e alla semplice elaborazione automatizzata di risorse e transazioni tramite contratti intelligenti. Tuttavia, poiché il panorama blockchain continua ad espandersi, vari progetti Socialfi e Defi sono stati gradualmente aggiunti a Make Ethereum in una direzione più complessiva. Con la recente esplosione dell'ecologia delle iscrizioni su Bitcoin, le commissioni di transazione della rete Bitcoin sono aumentate di quasi 20 volte da agosto. Ciò riflette il fatto che la velocità di transazione della rete Bitcoin in questa fase non può soddisfare la domanda di transazione e i trader possono solo aumentare Le commissioni consentono l'elaborazione delle transazioni il più rapidamente possibile. Ora, la comunità Bitcoin deve fare un compromesso, se accettare commissioni elevate e velocità di transazione lente, o ridurre la sicurezza della rete per aumentare la velocità delle transazioni ma vanificare l’intenzione originale del sistema di pagamento. Se la comunità Bitcoin sceglie quest’ultima soluzione, di fronte alla crescente pressione dei dati anche la corrispondente soluzione di archiviazione dovrà essere adattata.

Le commissioni per le transazioni sulla rete principale Bitcoin variano, fonte immagine: OKLINK
Le catene pubbliche con funzioni complete hanno una maggiore ricerca di TPS e la crescita dei dati storici è ancora maggiore. È difficile adattarsi alla rapida crescita di TPS nel lungo periodo adottando una soluzione come DankSharding. Pertanto, un modo più appropriato è migrare i dati su un DA di terze parti per l'archiviazione. Tra questi, il DA specifico della catena principale ha la massima compatibilità e potrebbe avere maggiori vantaggi se si considerassero solo i problemi di archiviazione di una singola catena pubblica. Ma oggi, quando le catene pubbliche di livello 1 sono fiorenti, il trasferimento di risorse cross-chain e l’interazione dei dati sono diventati un’attività comune della comunità blockchain. Se si tiene conto dello sviluppo a lungo termine dell’intero ecosistema blockchain, l’archiviazione dei dati storici di diverse catene pubbliche sulla stessa catena pubblica può eliminare molti problemi di sicurezza nel processo di scambio e verifica dei dati. Pertanto, la differenza tra DA modulare e archiviazione Il metodo DA della catena pubblica potrebbe essere una scelta migliore. Sulla premessa di una grande versatilità, DA modulare si concentra sulla fornitura di servizi di livello DA blockchain, introducendo dati storici di gestione dei dati di indice più raffinati, che possono ragionevolmente classificare diversi dati di catena pubblica e archiviare dati di catena pubblica. Presenta più vantaggi di. Tuttavia, la soluzione di cui sopra non tiene conto del costo dell’adeguamento del livello di consenso sulla catena pubblica esistente. Questo processo è estremamente rischioso, una volta che si verificano problemi, può portare a vulnerabilità sistemiche e far perdere il consenso della comunità. Pertanto, se si tratta di una soluzione transitoria durante il processo di espansione della blockchain, il più semplice stoccaggio temporaneo della catena principale potrebbe essere più adatto. Infine, la discussione di cui sopra si basa sulle prestazioni durante il funzionamento effettivo. Tuttavia, se l'obiettivo di una determinata catena pubblica è sviluppare la propria ecologia e attrarre più soggetti e partecipanti al progetto, potrebbe anche preferire progetti supportati e finanziati dalla stessa. fondazione. Ad esempio, quando le prestazioni complessive sono equivalenti o anche leggermente inferiori a quelle delle soluzioni di chain storage pubbliche, la comunità Ethereum tenderà anche a progetti Layer 2 supportati dalla Ethereum Foundation come EthStorage per continuare a sviluppare l’ecosistema Ethereum.
Nel complesso, le funzioni della blockchain di oggi diventano sempre più complesse, il che comporta anche maggiori esigenze di spazio di archiviazione. Quando ci sono abbastanza nodi di verifica Layer1, non è necessario che tutti i nodi dell'intera rete eseguano il backup dei dati storici. Solo quando il numero di backup raggiunge un determinato valore è possibile garantire la relativa sicurezza. Allo stesso tempo, la divisione del lavoro nella catena pubblica è diventata sempre più dettagliata. Layer1 è responsabile del consenso e dell’esecuzione, Rollup è responsabile del calcolo e della verifica e per l’archiviazione dei dati viene utilizzata una blockchain separata. Ciascuna parte può concentrarsi su una determinata funzione senza essere limitata dalle prestazioni delle altre parti. Tuttavia, quanto archiviare o quale percentuale di nodi archiviare i dati storici può raggiungere un equilibrio tra sicurezza ed efficienza e come garantire un’interoperabilità sicura tra diverse blockchain. Ciò richiede agli sviluppatori blockchain di pensare e continuare. Domanda perfetta. Per gli investitori, puoi prestare attenzione al progetto DA principale specifico della catena su Ethereum, perché Ethereum ha già abbastanza sostenitori in questa fase e non ha bisogno di fare affidamento su altre comunità per espandere la sua influenza. Ciò che è più necessario è migliorare e sviluppare la propria comunità e attrarre più progetti nell'ecosistema Ethereum. Tuttavia, per le catene pubbliche in fase di recupero, come Solana e Aptos, la catena singola in sé non ha un’ecologia così completa, quindi potrebbe essere più propensa a unire le forze con altre comunità per costruire un’enorme ecologia a catena incrociata. per espandere l’influenza. Pertanto, per l’emergente Layer1, il DA generale di terze parti merita maggiore attenzione.
Kernel Ventures è un fondo di capitale di rischio crittografico guidato dalla comunità di ricerca e sviluppo con oltre 70 investimenti in fase iniziale focalizzati su infrastrutture, middleware, dApp, in particolare ZK, Rollup, DEX, blockchain modulari e aree verticali per miliardi di utenti crittografici in il futuro, come l’astrazione dell’account, la disponibilità dei dati, la scalabilità, ecc. Negli ultimi sette anni ci siamo impegnati a sostenere la crescita delle principali comunità di sviluppo e delle associazioni blockchain universitarie in tutto il mondo.
Riferimenti
Celestia: Il mare stellato della blockchain modulare: https://foresightnews.pro/article/detail/15497
Utilizzo del DHT e lavori futuri: https://github.com/celestiaorg/celestia-node/issues/11
Celestia-core: https://github.com/celestiaorg/celestia-core
Laboratori Solana: https://github.com/solana-labs/solana?source=post_page-----cf47a61a9274--------------------------------
Annunciamo il ponte SOLAR: https://medium.com/solana-labs/announcing-the-solar-bridge-c90718a49fa2
manuale di leveldb:https://leveldb-handbook.readthedocs.io/zh/latest/sstable.html
Kuszmaul J. Verkle alberi[J]. Verkle Trees, 2019, 1: 1.:https://math.mit.edu/research/highschool/primes/materials/2018/Kuszmaul.pdf
Sito ufficiale di Arweave: https://www.arweave.org/
Carta gialla Arweave: https://www.arweave.org/giallo-paper.pdf



