Autor oryginalny: Crypto KOL Poopman
Tłumaczenie oryginalne: 0x711, Logicrw, BlockBeats
Tytuł oryginalny: „Długi artykuł wyjaśniający zasady techniczne i perspektywy rozwoju sieci SSV”
Na początku września protokoły Ethereum LSD, takie jak RocketPool, StakeWise i Stader Labs, podjęły wspólne zobowiązanie do ograniczenia swojego udziału w rynku do nie więcej niż 22% całkowitego wolumenu zastawów, mając na celu poradzenie sobie z rosnącą koncentracją rynku zastawów Ethereum. Lido Finance, lider rynku z 32% udziałem, nie skomentował jednak tej sytuacji, co wywołało kontrowersje w środowisku. W odpowiedzi firma szyfrująca KOL Poopman zamieściła na swojej platformie społecznościowej informację, że technologia rozproszonych węzłów weryfikacyjnych (DVT) odgrywa ważną rolę w zapobieganiu pojedynczym punktom awarii i osiągnięciu decentralizacji, a także przeprowadził dogłębną analizę powiązanego protokołu SSV Network.
BlockBeats skompilował i przetłumaczył to w następujący sposób.
tło
Po fuzji Ethereum mechanizm konsensusu przeszedł z PoW na PoS. Jednocześnie PoS przyspieszył rozwój rozwiązań stakingowych takich jak Lido, a także zwiększył ryzyko centralizacji protokołów (około 33% udziału w rynku).
DVT oznacza technologię rozproszonego walidatora. Technologia ta rozdziela klucz prywatny walidatora na wiele komputerów, aby zapobiec pojedynczym punktom awarii itp. Mówiąc najprościej, DVT można postrzegać jako rozwiązanie podobne do multipodpisu.
Należy tutaj wyjaśnić koncepcję klucza węzła weryfikatora. Po POS wprowadzony zostanie klucz węzła weryfikatora. Klucz ten odpowiada za podpisywanie operacji w łańcuchu, takich jak propozycje bloków i atesty. Klucze należy jednak trzymać w gorących portfelach.
Jak działa technologia DVT
Aby zrozumieć, jak to działa, musimy najpierw zrozumieć 4 filary DVT:
Udostępnianie sekretów Shamira i kryptografia progowa;
Rozproszone generowanie kluczy (DKG);
MPC;
zgoda.
Sekretne dzielenie się Shamirem
Wyobraź sobie wykres, powiedzmy, że wiadomość kryptograficzna znajduje się na osi Y, klucz prywatny jest dzielony na 3 części i wysyłany do węzłów A, B i C. Aby odszyfrować wiadomość, potrzebne są co najmniej 2 części do podłączenia przewodów.
Nazywa się to ⅔ Sekretnym Dzieleniem się Shamira. Mówiąc najprościej, Shamir's Secret Sharing to algorytm dzielący klucze prywatne na wiele węzłów. Każdy węzeł przechowuje tylko niewielką część klucza i żaden pojedynczy węzeł nie może podpisać wiadomości, dopóki nie zostanie osiągnięty próg głosowania (taki jak 3/4 lub 5/7).
Dodatkowo POS wykorzystuje podpisy BLS, co pozwala na agregację wielu podpisów w jeden podpis. Zatem kiedy węzeł podpisuje transakcję, podpisy BLS łączą wszystkie podpisy w jeden podpis, który reprezentuje klucz prywatny węzła sprawdzającego.
Rozproszone generowanie kluczy (DKG)
Jednak rzeczywistość jest taka, że żadna strona nie powinna znać klucza prywatnego tego węzła walidatora, ponieważ jest to bardzo niebezpieczne dla walidatora. W tej sytuacji DKG stara się rozwiązać problem poprzez:
Każdy uczestnik dzieli się w tajemnicy;
Wszystkie te udziały są następnie sumowane, aby uzyskać wynik końcowy.
Dlatego DKG to proces tworzenia udziału klucza i dystrybucji go do każdego węzła. Proces ten wymaga od każdego uczestnika obliczenia klucza i zapewnienia mu „losowości”, tak aby żadna ze stron nie mogła poznać klucza prywatnego użytkownika.
Obliczenia wielostronne (MPC)
MPC jest ważnym filarem DVT. MPC umożliwia operatorom podpisywanie wiadomości przy użyciu wyłącznie ich tajnego udziału, bez konieczności rekonstruowania pełnego klucza prywatnego na dowolnym indywidualnym urządzeniu. Pomaga to zmniejszyć ryzyko centralizacji klucza prywatnego.
mechanizm konsensusu
Aby osiągnąć konsensus między węzłami w określonym bloku, algorytm IBFT wybiera węzeł jako proponującego blok i dzieli blok z innymi węzłami. Jeśli zostanie osiągnięty konsensus, co oznacza, że około 66% węzłów zgodzi się, że blok jest ważny, blok jest proponowany do pakowania.
Jeśli jednak proponujący blok przejdzie w tryb offline z powodu problemów sprzętowych/programowych w DVT, konsensus IBFT wybierze inny węzeł DVT jako proponującego blok w ciągu 12 sekund i zacznie działać mechanizm odporności na błędy. (Zapewnia to w pewnym stopniu solidność łańcucha bloków.)
Krótkie podsumowanie DVT
Krótko mówiąc, podstawą DVT są cztery następujące technologie:
1. Udostępnianie sekretów Shamira i kryptografia progowa
2.DKG
3.MPC
4. Konsensus
Teraz, gdy DVT jest już zrozumiałe, omówmy sieć ssv.
Co to jest sieć SSV?
SSV to skrót od Secret Shared Validators, ostatnio znany jako DVT.
Koncepcja SSV wywodzi się z artykułu badawczego opracowanego we współpracy z członkami Fundacji Ethereum i ma na celu decentralizację zadań walidatora w grupie węzłów.
Jak działa sieć SSV?
SSV = DVT
SSV dystrybuuje klucze prywatne (lub udziały) walidatora pomiędzy zestawem węzłów, zapewniając:
Nie ma centralizacji kluczy
Węzeł nie musi ufać innemu węzłowi, aby działać
Dodatkowo SSV posiada token i rynek P2P.
Cel tokena SSV
Ponieważ sieć SSV zapewnia większe bezpieczeństwo i zdecentralizowane usługi, użytkownicy muszą wnosić opłaty SSV na rzecz sieci i operatorów w ramach zachęt.
W sieci SSV jest dwóch głównych graczy: stakerzy i operatorzy.
Stakerzy mogą wybrać 4 operatorów z listy, następnie zdeponować SSV u tych operatorów i zarobić ETH bezpośrednio w łańcuchu na podstawie wybranego przez siebie okresu (np. 1 rok, 6 miesięcy).
Każdy operator może ustalać własne opłaty i konkurować z innymi operatorami na rynku P2P.
Co więcej, operatorzy nie przechowują aktywów ETH obstawiaczy ani zdobytych nagród, ponieważ ich rolą jest po prostu utrzymywanie i obsługa walidatorów w imieniu obstawiaczy. Jednakże zarówno operatorzy, jak i sieci będą pobierać opłaty operacyjne i sieciowe od użytkowników korzystających z sieci SSV.
Opłata sieciowa to stały koszt na walidator zaprojektowany przez DAO i wpływa bezpośrednio do skarbca DAO (0xb35096b074fdb9bbac63e3adae0bbde512b2e6b6). Opłaty są z biegiem czasu odejmowane od sald SSV graczy i obecnie zgromadziły około 10 milionów dolarów w TVL.
SSV DAO
Posiadacze tokenów SSV mogą uczestniczyć w zarządzaniu SSV DAO i podejmować następujące decyzje:
Projektuj i dostosowuj wydatki sieciowe
Ocena operatora (ocena oparta na wydajności operatora)
Opracowywanie i podejmowanie decyzji dotyczących dowolnego protokołu
Analizy wykonalności SSV
Po pierwsze, oczekuje się, że sieć ssv zyska większe zastosowanie. Powoduje to, że więcej graczy deponuje SSV u operatora w celu zapewnienia większego bezpieczeństwa i decentralizacji, pozostawiając mniejszą podaż w obiegu na rynku.
W tym przypadku najbardziej intuicyjnym działaniem jest handel SSV na rynku wtórnym.
Alternatywnie możesz zapewnić płynność dla pary SSV-ETH na platformie Uniswap (poziom opłaty 0,3%) i zarabiać ~64% APR/1,76 USD dziennie za 1000 USD pozycji płynności.
Z drugiej strony możesz także rozważyć uruchomienie węzła w sieci SSV i zarabiać SSV w postaci opłat za usługi. Im większą liczbą kluczowych udziałów zarządzasz, tym więcej zarabiasz SSV.
Operatorzy muszą jednak mieć świadomość, że wzrost SSV niekoniecznie prowadzi do wyższych przychodów. W rzeczywistości, gdy cena SSV wzrasta, operatorzy często obniżają opłaty, aby przyciągnąć więcej graczy.
Podobnie, gdy cena SSV spada, zwiększają swoje opłaty. Na dynamikę tej opłaty wpływ ma także liczba graczy i operatorów na rynku.
