
Autor: Kernel Ventures Jerry Luo
Herausgeber: Kernel Ventures Rose, Kernel Ventures Mandy, Kernel Ventures Joshua
TLDR:
In der frühen Phase der Blockchain wird die Aufrechterhaltung der Datenkonsistenz als äußerst wichtig erachtet, um Sicherheit und Dezentralisierung zu gewährleisten. Mit der Entwicklung des Blockchain-Ökosystems steigt jedoch auch der Speicherdruck, was zu einem Trend zur Zentralisierung des Knotenbetriebs führt. Vor diesem Hintergrund muss das durch das TPS-Wachstum in Layer1 verursachte Speicherkostenproblem dringend gelöst werden.
Angesichts dieses Problems sollten Entwickler eine Lösung vorschlagen, die Sicherheit, Speicherkosten, Datenlesegeschwindigkeit und Vielseitigkeit der DA-Schicht vollständig berücksichtigt.
Bei der Lösung dieses Problems sind viele neue Technologien und Ideen entstanden, darunter Sharding, DAS, Verkle Tree, DA-Zwischenkomponenten usw. Sie versuchen, das Speicherschema der DA-Schicht zu optimieren, indem sie die Datenredundanz reduzieren und die Effizienz der Datenvalidierung verbessern.
DA-Lösungen werden hinsichtlich des Datenspeicherorts grob in zwei Typen eingeteilt, nämlich Main-Chain-DAs und Drittanbieter-DAs. Main-Chain-DAs sind aus der Perspektive der regelmäßigen Datenbereinigung und der aufgeteilten Datenspeicherung konzipiert, um den Speicherdruck auf Knoten zu reduzieren, während Drittanbieter-DAs darauf ausgelegt sind, den Speicherbedarf zu decken, der vernünftige Lösungen für große Datenmengen bietet. Daher gehen wir bei Drittanbieter-DAs hauptsächlich einen Kompromiss zwischen Single-Chain-Kompatibilität und Multi-Chain-Kompatibilität ein und schlagen drei Arten von Lösungen vor: Main-Chain-spezifische DAs, modularisierte DAs und Storage-Public-Chain-DAs.
Öffentliche Ketten vom Zahlungstyp haben sehr hohe Anforderungen an die Sicherheit historischer Daten und eignen sich daher für die Verwendung der Hauptkette als DA-Schicht. Für öffentliche Ketten, die schon lange laufen und eine große Anzahl von Minern haben, die das Netzwerk betreiben, ist es jedoch besser geeignet, eine DA eines Drittanbieters zu verwenden, die keine Änderung der Konsensschicht erfordert und relativ hohe Sicherheit bietet. Für umfassende öffentliche Ketten ist es besser geeignet, den dedizierten DA-Speicher der Hauptkette mit größerer Datenkapazität, geringeren Kosten und mehr Sicherheit zu verwenden. Angesichts der Nachfrage nach kettenübergreifenden DAs ist jedoch auch eine modulare DA eine gute Option.
Insgesamt bewegt sich die Blockchain in Richtung einer Reduzierung der Datenredundanz sowie einer Arbeitsteilung innerhalb mehrerer Ketten.
1. Hintergrund
Blockchain muss als verteiltes Hauptbuch eine Kopie der auf allen Knoten gespeicherten historischen Daten erstellen, um sicherzustellen, dass die Datenspeicherung sicher und ausreichend dezentralisiert ist. Da die Richtigkeit jeder Statusänderung mit dem vorherigen Status (der Quelle der Transaktion) zusammenhängt, sollte eine Blockchain, um die Richtigkeit der Transaktion sicherzustellen, den gesamten Transaktionsverlauf von der Generierung der ersten Transaktion bis zur aktuellen Transaktion speichern. Am Beispiel von Ethereum beträgt die Gesamtgröße der aktuellen Daten in Ethereum sogar 370 GB, selbst wenn man 20 KB pro Block als durchschnittliche Größe annimmt. Für einen vollständigen Knoten muss er zusätzlich zum Block selbst den Status und die Transaktionsbelege aufzeichnen. Einschließlich dieses Teils hat die Gesamtspeichermenge eines einzelnen Knotens 1 TB überschritten, was den Betrieb des Knotens schrittweise zentralisiert.

Quelle: Etherscan
Das jüngste Cancun-Upgrade von Ethereum zielt darauf ab, Ethereums TPS auf nahezu 1000 zu erhöhen. Ab diesem Punkt wird Ethereums jährliches Speicherwachstum die Summe seines aktuellen Speichers übersteigen. In hochleistungsfähigen öffentlichen Ketten kann die Transaktionsgeschwindigkeit von Zehntausenden TPS Hunderte GB an zusätzlichen Daten pro Tag mit sich bringen. Die gemeinsame Datenredundanz aller Knoten im Netzwerk kann sich offensichtlich nicht an einen solchen Speicherdruck anpassen. Layer1 muss also eine geeignete Lösung finden, um das TPS-Wachstum und die Speicherkosten der Knoten auszugleichen.
2. Leistungsindikatoren von DA
2.1 Sicherheit
Im Vergleich zu einer Datenbank oder einer verknüpften Liste ergibt sich die Unveränderlichkeit der Blockchain aus der Tatsache, dass ihre neu generierten Daten anhand historischer Daten überprüft werden können. Daher ist die Gewährleistung der Sicherheit der historischen Daten das erste zu berücksichtigende Problem bei der Speicherung auf DA-Ebene. Um die Datensicherheit von Blockchain-Systemen zu beurteilen, analysieren wir häufig die Redundanzmenge der Daten und die Prüfmethode für die Datenverfügbarkeit.
Anzahl der Redundanzen: Die Redundanz der Daten im Blockchain-System spielt hauptsächlich folgende Rollen: Erstens kann mehr Redundanz im Netzwerk mehr Beispiele als Referenz bereitstellen, wenn der Prüfer den Kontostatus überprüfen muss, was dem Knoten helfen kann, die von der Mehrheit der Knoten aufgezeichneten Daten mit höherer Sicherheit auszuwählen. In herkömmlichen Datenbanken werden die Daten nur in Form von Schlüssel-Wert-Paaren in einem bestimmten Knoten gespeichert, sodass Änderungen der historischen Daten nur in einem einzigen Knoten durchgeführt werden, was die Kosten des Angriffs niedrig hält. Theoretisch gilt: Je mehr Redundanzen vorhanden sind, desto glaubwürdiger sind die Daten. Theoretisch gilt: Je mehr Redundanzen vorhanden sind, desto vertrauenswürdiger sind die Daten. Und je mehr Knoten vorhanden sind, desto unwahrscheinlicher ist es, dass die Daten verloren gehen. Dieser Punkt kann auch mit den zentralisierten Servern verglichen werden, auf denen Web2-Spiele gespeichert sind. Sobald alle Hintergrundserver heruntergefahren sind, wird der Dienst vollständig geschlossen. Mehr Redundanz ist jedoch nicht besser, da Redundanz zusätzlichen Speicherplatz schafft, was wiederum zu viel Speicherdruck auf das System ausübt. Eine gute DA-Schicht sollte eine geeignete Redundanzmethode wählen, um ein Gleichgewicht zwischen Sicherheit und Speichereffizienz zu erreichen.
Überprüfung der Datenverfügbarkeit: Der Grad der Redundanz kann sicherstellen, dass im Netzwerk genügend Daten aufgezeichnet werden, aber die zu verwendenden Daten müssen auf Richtigkeit und Vollständigkeit überprüft werden. Aktuelle Blockchains verwenden häufig kryptografische Commitment-Algorithmen als Überprüfungsmethoden, die nur ein kleines kryptografisches Commitment, das durch das Mischen von Transaktionsdaten erhalten wurde, für das gesamte Netzwerk speichern. Um die Authentizität historischer Daten zu testen, sollten wir versuchen, das Commitment mit den Daten wiederherzustellen. Wenn das wiederhergestellte Commitment mit dem ursprünglichen Commitment identisch ist, ist die Überprüfung erfolgreich. Häufig verwendete kryptografische Überprüfungsalgorithmen sind Merkle Root und Verkle Root. Hochsichere Algorithmen zur Überprüfung der Datenverfügbarkeit können historische Daten mithilfe von so wenig Daten von Drittanbietern wie möglich schnell überprüfen.
2.2 Speicherkosten
Nach der Gewährleistung der grundlegenden Sicherheit besteht das nächste Ziel der DA-Schicht darin, Kosten zu senken und die Effizienz zu steigern. Der erste Schritt besteht darin, die Speicherkosten zu senken, die durch den Speicherverbrauch entstehen, der durch die Speicherung von Daten pro Einheitsgröße entsteht, unabhängig von den Unterschieden in der Hardwareleistung. Heutzutage bestehen die wichtigsten Möglichkeiten zur Senkung der Speicherkosten in der Blockchain darin, Sharding-Technologie zu übernehmen und Reward Storage zu verwenden, um die Anzahl der Datensicherungen zu verringern und gleichzeitig die Sicherheit zu gewährleisten. Aus den oben genannten Verbesserungsmethoden ist jedoch nicht schwer zu erkennen, dass zwischen Speicherkosten und Datensicherheit eine Spielbeziehung besteht und eine Reduzierung der Speicherbelegung häufig eine Verringerung der Sicherheit bedeutet. Daher muss eine hervorragende DA-Schicht das Gleichgewicht zwischen Speicherkosten und Datensicherheit herstellen. Wenn die DA-Schicht eine separate öffentliche Kette ist, muss sie außerdem die Kosten senken, indem sie den Zwischenprozess des Datenaustauschs minimiert, bei dem jeder Transitprozess Indexdaten für den späteren Abruf hinterlassen muss. Je länger der Aufrufprozess dauert, desto mehr Indexdaten bleiben übrig, was die Speicherkosten erhöht. Schließlich hängen die Kosten für die Datenspeicherung direkt mit der Persistenz der Daten zusammen. Im Allgemeinen gilt: Je höher die Kosten der Datenspeicherung, desto schwieriger ist es für die öffentliche Kette, Daten dauerhaft zu speichern.
2.3 Datenlesegeschwindigkeit
Nach der Kostensenkung geht es im nächsten Schritt um Effizienz, d. h. die Fähigkeit, bei Bedarf schnell Daten aus der DA-Schicht abzurufen. Dieser Prozess umfasst zwei Schritte: Der erste besteht darin, nach Knoten zum Speichern von Daten zu suchen, hauptsächlich für öffentliche Ketten, die keine Datenkonsistenz im gesamten Netzwerk erreicht haben. Wenn die öffentliche Kette eine Datensynchronisierung der Knoten im gesamten Netzwerk erreicht hat, kann der Zeitaufwand dieses Prozesses ignoriert werden. In den gängigen Blockchain-Systemen in dieser Phase, darunter Bitcoin, Ethereum und Filecoin, ist die Speichermethode der Knoten allesamt die Leveldb-Datenbank. In Leveldb werden Daten auf drei Arten gespeichert. Zuerst werden spontan geschriebene Daten in Dateien des Typs Memtable gespeichert, bis die Memtable voll ist, dann wird der Dateityp von Memtable in Immutable Memtable geändert. Beide Typen werden im Speicher gespeichert, aber Immutable Memtable-Dateien sind schreibgeschützt. Der im IPFS-Netzwerk verwendete Hot Storage speichert Daten in diesem Teil des Netzwerks, sodass sie bei Aufruf schnell aus dem Speicher gelesen werden können. Ein durchschnittlicher Knoten verfügt jedoch nur über GBs an entfernbarem Speicher, der leicht verlangsamt werden kann, und wenn ein Knoten ausfällt, gehen die Daten im Speicher dauerhaft verloren. Wenn Sie eine dauerhafte Datenspeicherung wünschen, müssen Sie die Daten in Form von SST-Dateien auf der Solid State Disk (SSD) speichern. Beim Lesen der Daten müssen Sie die Daten jedoch zuerst in den Speicher lesen, was die Geschwindigkeit der Datenindizierung erheblich verringert. Schließlich erfordert die Datenwiederherstellung bei einem System mit Speichersharding das Senden von Datenanforderungen an mehrere Knoten und deren Wiederherstellung, ein Prozess, der das Lesen der Daten ebenfalls verlangsamt.

Quelle: Leveldb-Handbuch
2.4 Generalisierung der DA-Schicht
Mit der Entwicklung von DeFi und verschiedenen Problemen von CEX steigen die Anforderungen der Benutzer an kettenübergreifende Transaktionen dezentraler Vermögenswerte. Unabhängig davon, ob wir den kettenübergreifenden Mechanismus von Hash-Locking, Notar oder Relay-Chain übernehmen, können wir die gleichzeitige Ermittlung historischer Daten auf zwei Ketten nicht vermeiden. Der Schlüssel zu diesem Problem liegt in der Trennung der Daten auf den beiden Ketten, die in verschiedenen dezentralen Systemen nicht direkt kommuniziert werden können. Daher wird eine Lösung vorgeschlagen, indem die Speichermethode der DA-Schicht geändert wird, die die historischen Daten mehrerer öffentlicher Ketten auf derselben vertrauenswürdigen öffentlichen Kette speichert und bei der Überprüfung nur die Daten auf dieser öffentlichen Kette aufrufen muss. Dies erfordert, dass die DA-Schicht eine sichere Kommunikation mit verschiedenen Arten öffentlicher Ketten herstellen kann, was bedeutet, dass die DA-Schicht eine gute Vielseitigkeit aufweist.
3. Techniken im Zusammenhang mit DA
3.1 Sharding
In herkömmlichen verteilten Systemen wird eine Datei nicht vollständig auf einem Knoten gespeichert, sondern die Originaldaten werden in mehrere Blöcke aufgeteilt und in jedem Knoten gespeichert. Außerdem wird der Block häufig nicht nur auf einem Knoten gespeichert, sondern es werden entsprechende Backups in anderen Knoten hinterlassen. In den bestehenden gängigen verteilten Systemen ist die Anzahl der Backups normalerweise auf 2 festgelegt. Dieser Sharding-Mechanismus kann den Speicherdruck einzelner Knoten verringern, die Gesamtkapazität des Systems auf die Summe der Speicherkapazität jedes Knotens erweitern und gleichzeitig die Speichersicherheit durch entsprechende Datenredundanz gewährleisten. Das in der Blockchain verwendete Sharding-Schema ähnelt im Allgemeinen den herkömmlichen verteilten Systemen, weist jedoch in einigen Details Unterschiede auf. Erstens, da die Standardknoten in der Blockchain nicht vertrauenswürdig sind, erfordert der Prozess der Realisierung von Sharding eine ausreichend große Menge an Datensicherungen für die anschließende Beurteilung der Datenauthentizität, sodass die Anzahl der Sicherungen dieses Knotens viel höher als 2 sein muss. Im Idealfall sollte in dem Blockchain-System, das dieses Speicherschema anwendet, die Anzahl der Sicherungen T/N betragen, wenn die Gesamtzahl der Authentifizierungsknoten T und die Anzahl der Shards N ist. Zweitens, was den Speicherprozess eines Blocks betrifft, hat ein traditionelles verteiltes System mit weniger Knoten oft den Modus, dass ein Knoten an mehrere Datenblöcke angepasst ist. Zuerst werden die Daten durch den konsistenten Hash-Algorithmus dem Hash-Ring zugeordnet, dann speichert jeder Knoten einen bestimmten Bereich nummerierter Blöcke mit den Zuweisungen des Hash-Rings. Es kann im System akzeptiert werden, dass ein einzelner Knoten keine Speicheraufgabe in einem bestimmten Speicher hat. In der Blockchain ist der Speicherblock kein zufälliges, sondern ein unvermeidliches Ereignis für die Knoten. Jeder Knoten wählt nach dem Zufallsprinzip einen Block zur Speicherung in der Blockchain aus. Der Vorgang wird durch das Hashing-Ergebnis der Daten abgeschlossen, das mit den Informationen des Knotens zur Modulo-Slice-Nummer gemischt wird. Unter der Annahme, dass alle Daten in N Blöcke unterteilt sind, beträgt die tatsächliche Speichergröße jedes Knotens nur 1/N.Durch geeignetes Einstellen von N können wir ein Gleichgewicht zwischen dem TPS-Wachstum und dem Druck auf den Knotenspeicher erreichen.

Quelle: Kernel Ventures
3.2 DAS (Data Availability Sampling)
Die DAS-Technologie ist eine weitere Optimierung der auf Sharding basierenden Speichermethode. Beim Sharding kann es aufgrund der einfachen zufälligen Speicherung von Knoten zu Blockverlusten kommen. Zweitens ist es für die Daten nach dem Sharding sehr wichtig, wie die Authentizität und Integrität der Daten während des Wiederherstellungsprozesses bestätigt werden kann. In DAS werden diese beiden Probleme durch Eraser-Code und KZG-Polynom-Commitment gelöst.
Eraser-Code: Angesichts der großen Anzahl verifizierter Knoten in Ethereum ist es möglich, dass ein Block von keinem Knoten gespeichert wird, obwohl dies ein Wahrscheinlichkeitsereignis ist. Um die Gefahr fehlender Speicherung zu verringern, werden die Rohdaten bei diesem Schema nicht in Blöcke zerlegt, sondern den Koeffizienten eines Polynoms n-ten Grades zugeordnet, dann werden 2n Punkte auf dem Polynom genommen und die Knoten können zufällig einen davon zur Speicherung auswählen. Für dieses Polynom n-ten Grades werden nur n+1 Punkte zur Reduzierung benötigt, und daher muss nur die Hälfte der Blöcke von den Knoten ausgewählt werden, damit wir die Reduzierung der Originaldaten realisieren können. Der Eraser-Code verbessert die Sicherheit der Datenspeicherung und die Fähigkeit des Netzwerks, die Daten wiederherzustellen.
KZG-Polynom-Commitment: Ein sehr wichtiger Aspekt der Datenspeicherung ist die Überprüfung der Datenauthentizität. In Netzwerken, die keinen Eraser-Code verwenden, können verschiedene Methoden zur Überprüfung verwendet werden. Wenn jedoch der oben genannte Eraser-Code eingeführt wird, um die Datensicherheit zu verbessern, ist es angemessener, das KZG-Polynom-Commitment zu verwenden, mit dem der Inhalt eines einzelnen Blocks direkt in Form eines Polynoms überprüft werden kann, wodurch die Notwendigkeit entfällt, das Polynom auf Binärdaten zu reduzieren. Das KZG-Polynom-Commitment kann den Inhalt eines einzelnen Blocks direkt in Form von Polynomen überprüfen, wodurch die Notwendigkeit entfällt, die Polynome auf Binärdaten zu reduzieren. Die Gesamtform der Überprüfung ähnelt der von Merkle Tree, erfordert jedoch keine spezifischen Pfadknotendaten und erfordert nur die KZG-Wurzel und Blockdaten, um die Authentizität des Blocks zu überprüfen.
3.3 Datenvalidierungsmethode in DA
Die Datenvalidierung stellt sicher, dass die von einem Knoten abgerufenen Daten korrekt und vollständig sind. Um die im Validierungsprozess erforderliche Datenmenge und den Rechenaufwand zu minimieren, verwendet die DA-Schicht jetzt eine Baumstruktur als gängige Validierungsmethode. Die einfachste Form besteht darin, einen Merkle-Baum zur Überprüfung zu verwenden, der die Form vollständiger binärer Baumdatensätze verwendet. Es muss nur eine Merkle-Wurzel gespeichert werden und der Hashwert des Teilbaums auf der anderen Seite des Pfads des Knotens kann überprüft werden. Die zeitliche Komplexität der Überprüfung liegt auf dem Niveau O(logN) (logN ist standardmäßig log2(N)). Obwohl der Validierungsprozess erheblich vereinfacht wurde, wächst die Datenmenge für den Validierungsprozess im Allgemeinen immer noch mit der Zunahme der Daten. Um das Problem des zunehmenden Validierungsvolumens zu lösen, wird in dieser Phase eine andere Validierungsmethode, Verkle Tree, vorgeschlagen, bei der jeder Knoten im Verkle Tree nicht nur den Wert speichert, sondern auch ein Vector Commitment anfügt, das die Authentizität der Daten mithilfe des Werts des ursprünglichen Knotens und des Commitment-Nachweises schnell validieren kann, ohne dass die Werte anderer Schwesterknoten aufgerufen werden müssen, was die Berechnung jeder Validierung einfacher und schneller macht. Dadurch hängt die Anzahl der Berechnungen für jede Überprüfung nur von der Tiefe des Verkle Tree ab, die eine feste Konstante ist, wodurch die Überprüfungsgeschwindigkeit erheblich beschleunigt wird. Die Berechnung des Vector Commitment erfordert jedoch die Teilnahme aller Schwesterknoten in derselben Schicht, was die Kosten für das Schreiben und Ändern von Daten erheblich erhöht. Für Daten wie historische Daten, die dauerhaft gespeichert und nicht manipuliert werden können und die nur gelesen, aber nicht geschrieben werden können, ist der Verkle Tree jedoch äußerst geeignet. Darüber hinaus verfügen Merkle Tree und Verkle Tree selbst über Varianten in K-ärer Form. Die spezifische Implementierung des Mechanismus ist ähnlich, ändern Sie einfach die Anzahl der Teilbäume unter jedem Knoten. Der spezifische Leistungsvergleich ist in der folgenden Tabelle zu sehen.

Quelle: Verkle Trees
3.4 Generische DA-Middleware
Die kontinuierliche Erweiterung des Blockchain-Ökosystems hat zu einer zunehmenden Anzahl öffentlicher Ketten geführt. Aufgrund der Vorteile und Unersetzlichkeit jeder öffentlichen Kette in ihren jeweiligen Bereichen ist es unmöglich, öffentliche Ketten der Schicht 1 in kurzer Zeit zu vereinheitlichen. Mit der Entwicklung von DeFi und den Problemen von CEX wächst jedoch die Nachfrage der Benutzer nach dezentralen kettenübergreifenden Handelsanlagen. Daher hat die DA-Schicht-Mehrketten-Datenspeicherung, die die Sicherheitsprobleme bei der kettenübergreifenden Dateninteraktion beseitigen kann, immer mehr Aufmerksamkeit erlangt. Um jedoch historische Daten aus verschiedenen öffentlichen Ketten zu akzeptieren, muss die DA-Schicht dezentrale Protokolle für die standardisierte Speicherung und Validierung des Datenflusses bereitstellen. Beispielsweise verwendet kvye, eine auf Arweave basierende Speicher-Middleware, die Methode des aktiven Crawlens von Daten aus den Hauptketten und kann die Daten aus allen Ketten in standardisierter Form in Arweave speichern, um die Unterschiede im Datenübertragungsprozess zu minimieren. Vergleichsweise führt Layer2, das auf die Bereitstellung von DA-Schicht-Datenspeicher für eine bestimmte öffentliche Kette spezialisiert ist, die Dateninteraktion über interne gemeinsam genutzte Knoten durch. Obwohl es die Interaktionskosten senkt und die Sicherheit verbessert, weist es größere Einschränkungen auf und kann nur Dienste für bestimmte öffentliche Ketten bereitstellen.
4. Speichermethoden von DA
4.1 Hauptkette DA
4.1.1 DankSharding-ähnlich
Es gibt keinen eindeutigen Namen für diese Art von Speicherschema, aber das bekannteste ist Dank Sharding auf Ethereum, daher verwenden wir in diesem Artikel den Begriff Dank Sharding-ähnlich, um uns auf diese Art von Schema zu beziehen. Diese Art von Schema verwendet hauptsächlich die beiden oben genannten DA-Speichertechniken, Sharding und DAS. Zunächst werden die Daten durch Sharding in eine entsprechende Anzahl von Anteilen aufgeteilt, und dann extrahiert jeder Knoten einen Datenblock in Form von DAS zur Speicherung. Für den Fall, dass es im gesamten Netzwerk genügend Knoten gibt, können wir eine größere Anzahl von Anteilen N nehmen, sodass der Speicherdruck jedes Knotens nur 1/N des Originals beträgt, wodurch eine N-fache Erweiterung des gesamten Speicherplatzes realisiert wird. Gleichzeitig codiert Dank Sharding die Daten mit Eraser Code, um den Extremfall zu verhindern, dass ein Block nicht von einem Block gespeichert wird, wodurch nur die Hälfte der Daten für eine vollständige Wiederherstellung benötigt wird. Schließlich werden die Daten mithilfe einer Verkle-Baumstruktur mit polynomischen Verpflichtungen für schnelle Prüfsummen überprüft.
4.1.2 Zwischenspeicherung
Für die DA der Hauptkette ist eine der einfachsten Möglichkeiten, Daten zu handhaben, die Speicherung historischer Daten für einen kurzen Zeitraum. Im Wesentlichen fungiert die Blockchain als öffentliches Hauptbuch, in dem Änderungen am Inhalt des Hauptbuchs in Anwesenheit des gesamten Netzwerks vorgenommen werden und keine dauerhafte Speicherung erforderlich ist. Im Fall von Solana beispielsweise werden die historischen Daten zwar mit Arweave synchronisiert, aber die Hauptnetzwerkknoten behalten nur die Transaktionsdaten der letzten zwei Tage. In einer öffentlichen Kette, die auf Kontoaufzeichnungen basiert, behält jeder Moment historischer Daten den endgültigen Status des Kontos in der Blockchain bei, was ausreicht, um eine Grundlage für die Überprüfung von Änderungen im nächsten Moment zu bieten. Wer vor diesem Zeitpunkt besondere Daten benötigt, kann sie in anderen dezentralen öffentlichen Ketten speichern oder an einen vertrauenswürdigen Dritten übergeben. Mit anderen Worten: Wer zusätzlichen Datenbedarf hat, muss für die Speicherung historischer Daten bezahlen.
4.2 DA von Drittanbietern
4.2.1 DA für Hauptkette: EthStorage
DA für die Hauptkette: Das Wichtigste für die DA-Schicht ist die Sicherheit der Datenübertragung, und der DA mit der höchsten Sicherheit ist der DA der Hauptkette, aber der Speicher der Hauptkette ist durch den Speicherplatz und den Wettbewerb der Ressourcen begrenzt, sodass, wenn das Datenvolumen des Netzwerks schnell wächst, der DA eines Drittanbieters die bessere Wahl ist, wenn die langfristige Speicherung von Daten realisiert werden soll. Wenn der DA eines Drittanbieters eine höhere Kompatibilität mit dem Hauptnetzwerk aufweist, kann er die gemeinsame Nutzung von Knoten realisieren, und der Dateninteraktionsprozess wird sicherer sein. Unter der Prämisse der Berücksichtigung der Sicherheit wird daher ein dedizierter DA für die Hauptkette einen enormen Vorteil haben. Am Beispiel von Ethereum ist eine der grundlegenden Anforderungen an einen DA, der der Hauptkette gewidmet ist, dass er mit EVM kompatibel sein kann, um die Interoperabilität mit Ethereum-Daten und -Verträgen sicherzustellen, und repräsentative Projekte sind Topia, EthStorage usw. Unter ihnen ist EthStorage in Bezug auf die Kompatibilität der kompatibelste DA. Repräsentative Projekte sind Topia, EthStorage usw. Unter diesen ist EthStorage im Hinblick auf die Kompatibilität am weitesten entwickelt, da es neben der EVM-Kompatibilität auch entsprechende Schnittstellen für die Schnittstelle mit Remix, Hardhat und anderen Ethereum-Entwicklungstools eingerichtet hat, um die Kompatibilität mit Ethereum-Entwicklungstools zu erreichen.
EthStorage: EthStorage ist eine öffentliche Kette, die von Ethereum unabhängig ist, aber die darauf laufenden Knoten sind eine Supergruppe von Ethereum-Knoten, was bedeutet, dass die Knoten, auf denen EthStorage läuft, gleichzeitig auch Ethereum laufen lassen können. Darüber hinaus können wir EthStorage auch direkt über die Opcodes auf Ethereum betreiben. Das Speichermodell von EthStorage speichert nur eine kleine Menge an Metadaten für die Indizierung im Haupt-Ethereum-Netzwerk und erstellt im Wesentlichen eine dezentrale Datenbank für Ethereum. In der aktuellen Lösung stellt EthStorage einen EthStorage-Vertrag auf dem Haupt-Ethereum bereit, um die Interaktion zwischen dem Haupt-Ethereum und EthStorage zu realisieren. Wenn Ethereum Daten hinterlegen möchte, muss es die Funktion put() im Vertrag aufrufen, und die Eingabeparameter sind zwei Byte große Variablen, Schlüssel, Daten, wobei Daten die zu hinterlegenden Daten darstellen und der Schlüssel seine Identität im Ethereum-Netzwerk ist, was als ähnlich zur Existenz von CID in IPFS angesehen werden kann. Nachdem das (Schlüssel, Daten)-Datenpaar erfolgreich im EthStorage-Netzwerk gespeichert wurde, generiert EthStorage ein kvldx, das an das Ethereum-Hostnetzwerk zurückgegeben werden soll und dem Schlüssel im Ethereum-Netzwerk entspricht. Dieser Wert entspricht wiederum der Speicheradresse der Daten auf EthStorage, sodass das ursprüngliche Problem der Speicherung einer großen Datenmenge nun auf die Speicherung eines einzelnen (Schlüssel, kvldx)-Paares (Schlüssel, kvldx) geändert werden kann, was die Speicherkosten des Ethereum-Hauptnetzwerks erheblich reduziert. Wenn Sie die zuvor gespeicherten Daten abrufen müssen, müssen Sie die Funktion get() in EthStorage verwenden und den Schlüsselparameter eingeben. Anschließend können Sie mithilfe des in Ethereum gespeicherten kvldx eine schnelle Suche nach den Daten auf EthStorage durchführen.

Quelle: Kernel Ventures
In Bezug darauf, wie Knoten Daten speichern, lernt EthStorage vom Arweave-Modell. Zunächst wird eine große Anzahl von (k,v)-Paaren von ETH geteilt, und jedes Sharding enthält eine feste Anzahl von (k, v)-Paaren, wobei die Größe jedes (k, v)-Paares begrenzt ist, um die Fairness der Arbeitslast beim Speichern von Belohnungen für Miner sicherzustellen. Für die Ausgabe von Belohnungen muss zunächst überprüft werden, ob der Knoten Daten speichert. In diesem Prozess wird EthStorage ein Sharding (TB-Größe) in viele Blöcke aufteilen und zur Überprüfung eine Merkle-Wurzel im Ethereum-Mainnet aufbewahren. Dann muss der Miner einen Nonce bereitstellen, um mit dem Hash des vorherigen Blocks auf EthStorage durch einen Zufallsalgorithmus einige Chunks zu generieren, und der Miner muss die Daten dieser Chunks bereitstellen, um zu beweisen, dass er das gesamte Sharding gespeichert hat, aber dieser Nonce kann nicht beliebig gewählt werden, da der Knoten sonst den geeigneten Nonce entsprechend den von ihm gespeicherten Chunks wählt und die Überprüfung besteht. Dieser Nonce kann jedoch nicht zufällig gewählt werden, da der Knoten sonst einen geeigneten Nonce wählt, der nur seinen gespeicherten Chunks entspricht und somit die Überprüfung besteht. Daher muss dieser Nonce die generierten Chunks nach dem Mischen und Hashen so erstellen, dass der Schwierigkeitswert den Anforderungen des Netzwerks entspricht, und nur der erste Knoten, der den Nonce und den Zufallszugriffsnachweis einreicht, kann die Belohnung erhalten.
4.2.2 Modularisierung DA: Celsetia
Blockchain-Modul: Die auf der öffentlichen Layer1-Kette durchzuführenden Transaktionen sind in die folgenden vier Teile unterteilt: (1) Entwerfen der zugrunde liegenden Logik des Netzwerks, Auswählen von Validierungsknoten auf eine bestimmte Weise, Schreiben von Blöcken und Zuweisen von Belohnungen für Netzwerkbetreuer; (2) Verpacken und Verarbeiten von Transaktionen und Veröffentlichen zugehöriger Transaktionen; (3) Validieren von Transaktionen, die auf die Blockchain hochgeladen werden sollen, und Bestimmen des endgültigen Status; (4) Speichern und Aufrechterhalten historischer Daten auf der Blockchain. Entsprechend den verschiedenen ausgeführten Funktionen können wir die Blockchain in vier Module unterteilen: Konsensschicht, Ausführungsschicht, Abwicklungsschicht und Datenverfügbarkeitsschicht (DA-Schicht).
Modulares Blockchain-Design: Lange Zeit wurden diese vier Module in eine einzige öffentliche Kette integriert, eine solche Blockchain wird als monolithische Blockchain bezeichnet. Diese Form ist stabiler und einfacher zu warten, übt aber auch enormen Druck auf die einzelne öffentliche Kette aus. In der Praxis schränken sich die vier Module gegenseitig ein und konkurrieren um die begrenzten Rechen- und Speicherressourcen der öffentlichen Kette. Beispielsweise führt eine Erhöhung der Verarbeitungsgeschwindigkeit der Verarbeitungsschicht zu mehr Speicherdruck auf der Datenverfügbarkeitsschicht; die Gewährleistung der Sicherheit der Ausführungsschicht erfordert einen komplexeren Überprüfungsmechanismus, verlangsamt jedoch die Geschwindigkeit der Transaktionsverarbeitung. Daher steht die Entwicklung einer öffentlichen Kette häufig vor einem Kompromiss zwischen diesen vier Modulen. Um diesen Engpass bei der Leistungsverbesserung der öffentlichen Kette zu überwinden, haben Entwickler eine modulare Blockchain-Lösung vorgeschlagen. Die Kernidee der modularen Blockchain besteht darin, eines oder mehrere der oben genannten vier Module herauszunehmen und sie zur Implementierung einer separaten öffentlichen Kette zuzuweisen. Auf diese Weise kann sich die öffentliche Kette auf die Verbesserung der Transaktionsgeschwindigkeit oder Speicherkapazität konzentrieren und die bisherigen Einschränkungen der Gesamtleistung der Blockchain aufgrund des Shortboard-Effekts überwinden.
Modulare DA: Der komplexe Ansatz, die DA-Schicht vom Blockchain-Geschäft zu trennen und sie auf einer separaten öffentlichen Kette zu platzieren, gilt als praktikable Lösung für die wachsenden historischen Daten von Schicht 1. Derzeit befindet sich die Erforschung dieses Bereichs noch in einem frühen Stadium, und das repräsentativste Projekt ist Celestia, das die Speichermethode Sharding verwendet, die die Daten auch in mehrere Blöcke aufteilt, und jeder Knoten extrahiert einen Teil davon zur Speicherung und verwendet die KZG-Polynomverpflichtung, um die Datenintegrität zu überprüfen. Gleichzeitig verwendet Celestia fortschrittliche zweidimensionale RS-Korrekturcodes, um die Originaldaten in Form einer k*k-Matrix neu zu schreiben, wodurch letztendlich nur 25 % der Originaldaten wiederhergestellt werden müssen. Die aufgeteilte Datenspeicherung multipliziert jedoch im Wesentlichen nur den Speicherdruck der Knoten im gesamten Netzwerk mit einem Faktor des gesamten Datenvolumens, und der Speicherdruck der Knoten wächst weiterhin linear mit dem Datenvolumen. Während sich die Transaktionsgeschwindigkeit von Schicht 1 weiter verbessert, kann der Speicherdruck auf den Knoten eines Tages immer noch einen inakzeptablen Schwellenwert erreichen. Um dieses Problem zu lösen, wird in Celestia eine IPLD-Komponente eingeführt. Anstatt die Daten in der k*k-Matrix direkt auf Celestia zu speichern, werden die Daten im LL-IPFS-Netzwerk gespeichert, wobei nur der CID-Code der Daten im Knoten gespeichert wird. Wenn ein Benutzer historische Daten anfordert, sendet der Knoten die entsprechende CID an die IPLD-Komponente, die verwendet wird, um die Originaldaten auf IPFS abzurufen. Wenn die Daten auf IPFS vorhanden sind, werden sie über die IPLD-Komponente und den Knoten zurückgegeben. Wenn sie nicht vorhanden sind, können die Daten nicht zurückgegeben werden.

Quelle: Celestia Core
Celestia: Am Beispiel von Celestia können wir die Anwendung einer modularen Blockchain bei der Lösung des Speicherproblems von Ethereum sehen. Der Rollup-Knoten sendet die verpackten und verifizierten Transaktionsdaten an Celestia und speichert die Daten auf Celestia. Während des Vorgangs speichert Celestia die Daten nur, ohne sie zu sehr wahrzunehmen. In diesem Vorgang speichert Celestia die Daten nur, ohne sie wahrzunehmen, und am Ende zahlt der Rollup-Knoten je nach Größe des Speicherplatzes die entsprechenden TIA-Token als Speichergebühr an Celestia. Der Speicher in Celestia verwendet einen ähnlichen DAS- und Debugging-Code wie in EIP4844, aber der polynomische Debugging-Code in EIP4844 wird aktualisiert, um einen zweidimensionalen RS-Debugging-Code zu verwenden, der die Sicherheit des Speichers erneut verbessert, und nur 25 % der Bruchteile werden benötigt, um die gesamten Transaktionsdaten wiederherzustellen. Es handelt sich im Wesentlichen um eine öffentliche POS-Kette mit geringen Speicherkosten, und wenn sie als Lösung für das Problem der historischen Datenspeicherung von Ethereum realisiert werden soll, sind viele andere spezifische Module erforderlich, um mit Celestia zu arbeiten. In Bezug auf Rollup ist beispielsweise Sovereign Rollup eines der Rollup-Modelle, das auf der offiziellen Website von Celestia dringend empfohlen wird. Es unterscheidet sich vom üblichen Rollup auf Layer2, das nur Transaktionen berechnen und überprüfen kann, nur die Ausführungsschicht vervollständigt und den gesamten Ausführungs- und Abwicklungsprozess umfasst, wodurch der Bedarf an Ausführungs- und Abwicklungsprozessen auf Celestia minimiert wird. Dies minimiert die Verarbeitung von Transaktionen auf Celestia, was die Gesamtsicherheit des Transaktionsprozesses maximiert, wenn die Gesamtsicherheit von Celestia schwächer ist als die von Ethereum. Was die Sicherheit der von Celestia im Hauptnetzwerk von Ethereum abgerufenen Daten betrifft, ist der Quantum Gravity Bridge-Smart-Vertrag die gängigste Lösung. Für die auf Celestia gespeicherten Daten wird ein Merkle Root (Datenverfügbarkeitszertifikat) generiert und im Quantum Gravity Bridge-Vertrag im Hauptnetzwerk von EtherCenter gespeichert.Wenn EtherCenter jedes Mal die historischen Daten auf Celestia abruft, vergleicht es das Hash-Ergebnis mit der Merkle-Wurzel. Wenn es übereinstimmt, bedeutet dies, dass es sich tatsächlich um die echten historischen Daten handelt.
4.2.3 Speicherkette DA
In Bezug auf die technischen Prinzipien von Mainchain-DAs wurden viele Techniken, die dem Sharding ähneln, von öffentlichen Speicherketten übernommen. In DAs von Drittanbietern erfüllen einige von ihnen sogar einen Teil der Speicheraufgaben direkt mithilfe öffentlicher Speicherketten. Beispielsweise werden die spezifischen Transaktionsdaten in Celestia in das LL-IPFS-Netzwerk gestellt. In den Lösungen von DAs von Drittanbietern besteht neben dem Aufbau einer separaten öffentlichen Kette zur Lösung des Speicherproblems von Layer1 ein direkterer Weg darin, die öffentliche Speicherkette direkt mit Layer1 zu verbinden, um die riesigen historischen Daten auf Layer1 zu speichern. Bei Hochleistungs-Blockchains ist das Volumen historischer Daten sogar noch größer. Bei Vollgeschwindigkeitsbetrieb liegt das Datenvolumen der Hochleistungs-öffentlichen Kette Solana bei fast 4 PG, was den Speicherbereich gewöhnlicher Knoten völlig übersteigt. Solana wählt eine Lösung zum Speichern historischer Daten im dezentralen Speichernetzwerk Arweave und behält zur Überprüfung nur 2 Tage Daten auf den Knoten des Hauptnetzwerks. Um die Sicherheit des Speicherprozesses zu gewährleisten, haben Solana und die Arweave-Kette ein Speicherbrückenprotokoll namens Solar Bridge entwickelt, das die validierten Daten von Solana-Knoten mit Arweave synchronisiert und das entsprechende Tag zurückgibt, wodurch Solana-Knoten die historischen Daten der Solana-Blockchain zu jedem Zeitpunkt anzeigen können. Der Solana-Knoten kann historische Daten von jedem Zeitpunkt auf der Solana-Blockchain anzeigen. Bei Arweave wird nicht von Knoten im gesamten Netzwerk verlangt, dass sie die Datenkonsistenz als Voraussetzung für die Teilnahme aufrechterhalten, sondern das Netzwerk verfolgt einen Belohnungsspeicheransatz. Zunächst einmal verwendet Arweave keine traditionelle Kettenstruktur zum Erstellen von Blöcken, sondern eher eine Graphenstruktur. Bei Arweave zeigt ein neuer Block nicht nur auf den vorherigen Block, sondern auch zufällig auf einen generierten Block-Recall-Block, dessen genauer Standort durch das Hash-Ergebnis des vorherigen Blocks und seine Blockhöhe bestimmt wird, und der Standort des Recall-Blocks ist unbekannt, bis der vorherige Block abgebaut ist.Beim Generieren neuer Blöcke müssen Knoten jedoch über die Daten des Recall-Blocks verfügen, um den POW-Mechanismus zum Berechnen des Hashs mit der angegebenen Schwierigkeit verwenden zu können. Nur der Miner, der als erster den Hash berechnet, der der Schwierigkeit entspricht, kann belohnt werden, was die Miner dazu anregt, so viele historische Daten wie möglich zu speichern. Gleichzeitig gilt: Je weniger Personen einen bestimmten historischen Block speichern, desto weniger Konkurrenten hat ein Knoten beim Generieren eines schwierigkeitskonformen Nonce, was die Miner dazu anregt, Blöcke mit weniger Backups im Netzwerk zu speichern. Um sicherzustellen, dass Knoten Daten dauerhaft speichern, wird schließlich der Knotenbewertungsmechanismus von WildFire in Arweave eingeführt. Knoten werden es vorziehen, mit Knoten zu kommunizieren, die mehr und schneller historische Daten bereitstellen können, während Knoten mit niedrigeren Bewertungen nicht in der Lage sein werden, die neuesten Block- und Transaktionsdaten beim ersten Mal abzurufen und sich so keinen Vorsprung im POW-Wettbewerb zu verschaffen.

Quelle: Arweave Yellow-Paper
5. Synthetisierter Vergleich
Wir werden die Vor- und Nachteile jeder der fünf Speicherlösungen anhand der vier Dimensionen der DA-Leistungsmetriken vergleichen.
Sicherheit: Die größte Quelle von Datensicherheitsproblemen ist der Datenverlust, der durch den Datenübertragungsprozess und böswillige Manipulationen durch unehrliche Knoten verursacht wird, und der kettenübergreifende Prozess ist der am stärksten betroffene Bereich der Datenübertragungssicherheit aufgrund der Unabhängigkeit der beiden öffentlichen Ketten und der Tatsache, dass der Status nicht geteilt wird. Darüber hinaus verfügt Layer1, das in dieser Phase eine spezialisierte DA-Schicht erfordert, häufig über eine starke Konsensgruppe, und seine Sicherheit ist viel höher als die von gewöhnlichen öffentlichen Speicherketten. Daher hat die DA-Lösung der Hauptkette eine höhere Sicherheit. Nachdem die Sicherheit der Datenübertragung sichergestellt ist, besteht der nächste Schritt darin, die Sicherheit der Aufrufdaten zu gewährleisten. Wenn man nur die kurzfristigen historischen Daten berücksichtigt, die zur Überprüfung der Transaktion verwendet werden, werden dieselben Daten vom gesamten Netzwerk im temporären Speichernetzwerk gesichert, während die durchschnittliche Anzahl der Datensicherungen im DankSharding-ähnlichen Schema nur 1/N der Anzahl der Knoten im gesamten Netzwerk beträgt, was bedeutet, dass mehr Datenredundanz die Daten weniger anfällig für Verlust machen kann und gleichzeitig mehr Referenzproben zur Überprüfung bereitstellen kann. Daher hat der temporäre Speicher eine höhere Datensicherheit. Im DA-Schema von Drittanbietern können die Daten aufgrund der in der Hauptkette verwendeten öffentlichen Knoten im Cross-Chaining-Prozess direkt über diese Relay-Knoten übertragen werden und weisen daher auch eine relativ höhere Sicherheit als andere DA-Schemata auf.
Speicherkosten: Der Faktor, der die Speicherkosten am stärksten beeinflusst, ist der Grad der Redundanz in den Daten. Im Kurzzeitspeicherschema der Hauptkette DA, das zur Speicherung die Form der netzwerkweiten Knotendatensynchronisierung verwendet, müssen alle neu gespeicherten Daten in den netzwerkweiten Knoten gesichert werden, was die höchsten Speicherkosten verursacht. Die hohen Speicherkosten wiederum bestimmen, dass dieser Ansatz in einem Netzwerk mit hohem TPS nur für die temporäre Speicherung geeignet ist. Als nächstes folgt die Sharding-Speichermethode, einschließlich Sharding in der Hauptkette und Sharding in der Drittanbieter-DA. Da die Hauptkette oft mehr Knoten hat und der entsprechende Block somit mehr Backups hat, verursacht das Sharding-Schema der Hauptkette höhere Kosten. Die niedrigsten Speicherkosten gibt es in der öffentlichen Speicherkette DA, die die Belohnungsspeichermethode anwendet, und der Grad der Datenredundanz in diesem Schema schwankt tendenziell um eine feste Konstante. Gleichzeitig führt die öffentliche Speicherkette DA auch einen dynamischen Anpassungsmechanismus ein, der Knoten dazu anregt, weniger Backup-Daten zu speichern, indem die Belohnung erhöht wird, um die Datensicherheit zu gewährleisten.
Datenlesegeschwindigkeit: Die Datenspeichergeschwindigkeit wird in erster Linie davon beeinflusst, wo die Daten im Speicherplatz gespeichert sind, vom Datenindexpfad und von der Verteilung der Daten auf die Knoten. Unter diesen hat der Speicherort der Daten in den Knoten einen größeren Einfluss auf die Geschwindigkeit, da das Speichern der Daten im Speicher oder auf SSD zu einem zehnfachen Unterschied in der Lesegeschwindigkeit führen kann. DAs in öffentlichen Speicherketten verwenden meist SSD-Speicher, da die Last auf dieser Kette nicht nur Daten aus der DA-Schicht, sondern auch sehr speicherhungrige persönliche Daten wie von Benutzern hochgeladene Videos und Bilder umfasst. Wenn das Netzwerk keine SSDs als Speicherplatz verwendet, ist es schwierig, den enormen Speicherdruck zu bewältigen und die Nachfrage nach Langzeitspeicher zu erfüllen. Zweitens müssen DAs von Drittanbietern und DAs in der Hauptkette, die den Speicherzustand zum Speichern von Daten verwenden, zuerst nach den entsprechenden indexierten Daten in der Hauptkette suchen und dann die indexierten Daten über die Kette an DAs von Drittanbietern übertragen und die Daten über die Speicherbrücke zurückgeben. Im Gegensatz dazu kann der DA in der Hauptkette Daten direkt von Knoten abfragen und hat daher eine schnellere Datenabrufgeschwindigkeit. Schließlich erfordert der Sharding-Ansatz innerhalb der DA der Hauptkette das Aufrufen von Blöcken von mehreren Knoten und das Wiederherstellen der Originaldaten. Daher ist er langsamer als die kurzfristige Speichermethode ohne Sharding.
Universalität der DA-Schicht: Die Universalität der Mainchain-DA liegt nahe bei Null, da es nicht möglich ist, Daten von einer öffentlichen Kette mit unzureichendem Speicherplatz auf eine andere öffentliche Kette mit unzureichendem Speicherplatz zu übertragen. Bei DAs von Drittanbietern sind die Allgemeingültigkeit einer Lösung und ihre Kompatibilität mit einer bestimmten Mainchain widersprüchliche Metriken. Beispielsweise wurden bei einer mainchainspezifischen DA-Lösung, die für eine bestimmte Mainchain entwickelt wurde, viele Verbesserungen auf der Ebene der Knotentypen und des Netzwerkkonsenses vorgenommen, um sich an diese bestimmte öffentliche Kette anzupassen, und daher können diese Verbesserungen bei der Kommunikation mit anderen öffentlichen Ketten ein großes Hindernis darstellen. Bei DAs von Drittanbietern schneiden DAs der öffentlichen Speicherkette in Bezug auf die Generalisierbarkeit besser ab als modulare DAs. DAs der öffentlichen Speicherkette verfügen über eine größere Entwicklergemeinschaft und mehr Erweiterungsmöglichkeiten, um sich an verschiedene öffentliche Ketten anzupassen. Gleichzeitig kann die DA der öffentlichen Speicherkette Daten aktiver durch Paketerfassung abrufen, anstatt passiv von anderen öffentlichen Ketten übertragene Informationen zu empfangen. Daher kann sie die Daten auf ihre Weise kodieren, eine standardisierte Speicherung des Datenflusses erreichen, die Verwaltung von Dateninformationen aus verschiedenen Hauptketten erleichtern und die Speichereffizienz verbessern.

Quelle: Kernel Ventures
6. Fazit
Blockchain durchläuft den Prozess der Konvertierung von Crypto zu Web3, was eine Fülle von Projekten auf der Blockchain mit sich bringt, aber auch Probleme bei der Datenspeicherung. Um den gleichzeitigen Betrieb so vieler Projekte auf Layer1 zu ermöglichen und die Erfahrung der Gamefi- und Socialfi-Projekte sicherzustellen, hat Layer1, dargestellt durch Ethereum, Rollup und Blobs eingeführt, um die TPS zu verbessern. Darüber hinaus wächst auch die Anzahl der Hochleistungs-Blockchains in der neugeborenen Blockchain. Aber höhere TPS bedeuten nicht nur eine höhere Leistung, sondern auch mehr Speicherdruck im Netzwerk. Für die riesige Menge an historischen Daten werden in dieser Phase mehrere DA-Ansätze vorgeschlagen, sowohl auf der Hauptkette als auch auf Drittanbietern, um sich an den wachsenden Speicherdruck auf der Kette anzupassen. Verbesserungen haben ihre Vor- und Nachteile und sind in verschiedenen Kontexten unterschiedlich anwendbar. Im Fall von zahlungsbasierten Blockchains, die sehr hohe Anforderungen an die Sicherheit historischer Daten stellen und keine besonders hohen TPS anstreben, können diese, die sich noch in der Vorbereitungsphase befinden, eine DankSharding-ähnliche Speichermethode übernehmen, die Sicherheit gewährleisten und gleichzeitig eine enorme Steigerung der Speicherkapazität realisieren kann. Handelt es sich jedoch um eine öffentliche Kette wie Bitcoin, die bereits gebildet wurde und eine große Anzahl von Knoten hat, besteht ein großes Risiko, die Konsensschicht vorschnell zu verbessern, sodass eine spezielle DA für die Hauptkette mit höherer Sicherheit im Off-Chain-Speicher übernommen werden kann, um die Sicherheits- und Speicherprobleme auszugleichen. Es ist jedoch erwähnenswert, dass sich die Funktion der Blockchain im Laufe der Zeit ändert. Beispielsweise war die Funktionalität von Ethereum in den Anfangstagen auf Zahlungen und die einfache automatisierte Verarbeitung von Vermögenswerten und Transaktionen mithilfe von Smart Contracts beschränkt, aber mit der Erweiterung der Blockchain-Landschaft wurden Ethereum verschiedene Socialfi- und Defi-Projekte hinzugefügt, was es in eine umfassendere Richtung drängte. Mit der jüngsten Explosion des Inscription-Ökosystems für Bitcoin sind die Transaktionsgebühren im Bitcoin-Netzwerk seit August fast 20-mal gestiegen, was die Tatsache widerspiegelt, dass die Transaktionsgeschwindigkeiten des Netzwerks in dieser Phase nicht in der Lage sind, die Nachfrage nach Transaktionen zu decken.Händler müssen die Gebühren erhöhen, um Transaktionen so schnell wie möglich abzuwickeln. Nun muss die Bitcoin-Community einen Kompromiss eingehen: Sie akzeptiert hohe Gebühren und langsame Transaktionsgeschwindigkeiten oder reduziert die Netzwerksicherheit, um die Transaktionsgeschwindigkeiten zu erhöhen, was den Zweck des Zahlungssystems zunichte macht. Wenn sich die Bitcoin-Community für Letzteres entscheidet, muss die Speicherlösung angesichts des zunehmenden Datendrucks angepasst werden.

Quelle: OKLINK
Bei öffentlichen Ketten mit umfassenden Funktionen ist deren Streben nach TPS höher. Angesichts des enormen Wachstums historischer Daten ist es schwierig, sich langfristig an das schnelle Wachstum von TPS anzupassen, indem eine DankSharding-ähnliche Lösung übernommen wird. Daher ist es besser, die Daten zur Speicherung auf eine DA eines Drittanbieters zu migrieren. Unter ihnen weisen hauptkettenspezifische DAs die höchste Kompatibilität auf und sind möglicherweise vorteilhafter, wenn nur die Speicherung einer einzigen öffentlichen Kette berücksichtigt wird. Heutzutage, wo öffentliche Ketten der Schicht 1 florieren, sind kettenübergreifende Vermögensübertragungen und Dateninteraktionen jedoch auch zu einem gemeinsamen Streben der Blockchain-Community geworden. Wenn wir die langfristige Entwicklung des gesamten Blockchain-Ökosystems in Betracht ziehen, kann das Speichern historischer Daten aus verschiedenen öffentlichen Ketten auf derselben öffentlichen Kette viele Sicherheitsprobleme im Prozess des Datenaustauschs und der Validierung beseitigen, sodass die modularisierte DA und die Art der Speicherung von DAs öffentlicher Ketten möglicherweise die bessere Wahl sind. Unter der Prämisse der engen Allgemeingültigkeit konzentriert sich modulare DA auf die Bereitstellung von Blockchain-DA-Layer-Diensten, führt verfeinerte Indexdaten zur Verwaltung historischer Daten ein und kann eine vernünftige Kategorisierung verschiedener öffentlicher Kettendaten vornehmen, was im Vergleich zu öffentlichen Speicherketten mehr Vorteile bietet. Der obige Vorschlag berücksichtigt jedoch nicht die Kosten für die Anpassung des Konsenses auf der bestehenden öffentlichen Kette, was äußerst riskant ist. Eine winzige systematische Lücke kann dazu führen, dass die öffentliche Kette den Konsens der Gemeinschaft verliert. Wenn es sich daher um eine Übergangslösung im Prozess der Blockchain-Transformation handelt, ist die temporäre Speicherung auf der Hauptkette möglicherweise angemessener. Schließlich basieren alle oben genannten Diskussionen auf der Leistung während des tatsächlichen Betriebs, aber wenn das Ziel einer bestimmten öffentlichen Kette darin besteht, ihre Ökologie zu entwickeln und mehr Projektparteien und -teilnehmer anzuziehen, kann sie auch dazu neigen, Projekte zu bevorzugen, die von ihrer Stiftung unterstützt und finanziert werden. Wenn beispielsweise die Gesamtleistung gleich oder sogar etwas niedriger ist als die der Speicherlösung der öffentlichen Kette, wird die Ethereum-Community auch EthStorage bevorzugen, ein von der Ethereum Foundation unterstütztes Layer2-Projekt, um das Ethereum-Ökosystem weiterzuentwickeln.
Insgesamt bringt die zunehmende Komplexität heutiger Blockchains einen größeren Bedarf an Speicherplatz mit sich. Mit genügend Layer1-Validierungsknoten müssen historische Daten nicht von allen Knoten im gesamten Netzwerk gesichert werden, sondern können ab einem bestimmten Schwellenwert Sicherheit gewährleisten. Gleichzeitig ist die Arbeitsteilung der öffentlichen Kette immer detaillierter geworden: Layer1 ist für Konsens und Ausführung verantwortlich, Rollup ist für Berechnung und Überprüfung verantwortlich und dann wird eine separate Blockchain für die Datenspeicherung verwendet. Jeder Teil kann sich auf eine bestimmte Funktion konzentrieren, ohne durch die Leistung der anderen Teile eingeschränkt zu werden. Die spezifische Anzahl von Speichern oder der Anteil der Knoten, die historische Daten speichern dürfen, um ein Gleichgewicht zwischen Sicherheit und Effizienz zu erreichen, sowie die Gewährleistung einer sicheren Interoperabilität zwischen verschiedenen Blockchains sind jedoch ein Problem, das von Blockchain-Entwicklern berücksichtigt werden muss. Investoren können dem wichtigsten kettenspezifischen DA-Projekt auf Ethereum Aufmerksamkeit schenken, da Ethereum in dieser Phase bereits über genügend Unterstützer verfügt, ohne dass es die Macht anderer Communities nutzen muss, um seinen Einfluss auszuweiten. Es ist wichtiger, seine Community zu verbessern und zu entwickeln, um mehr Projekte für das Ethereum-Ökosystem zu gewinnen. Bei aufholenden öffentlichen Ketten wie Solana und Aptos verfügt die einzelne Kette selbst jedoch nicht über ein so perfektes Ökosystem, sodass sie es möglicherweise vorziehen, sich mit anderen Communities zusammenzuschließen, um ein großes kettenübergreifendes Ökosystem aufzubauen und ihren Einfluss auszuweiten. Daher verdient für die entstehende Schicht 1 eine allgemeine DA von Drittanbietern mehr Aufmerksamkeit.
Kernel Ventures ist ein von der Forschungs- und Entwicklungscommunity betriebener Krypto-VC-Fonds mit über 70 Investitionen in der Frühphase, der sich auf Infrastruktur, Middleware, dApps, insbesondere ZK, Rollup, DEX, Modular Blockchain und vertikale Bereiche konzentriert, die die nächste Milliarde Benutzer in Krypto einbinden werden, wie z. B. Kontoabstraktion, Datenverfügbarkeit, Skalierbarkeit usw. In den letzten sieben Jahren haben wir uns dazu verpflichtet, das Wachstum von Kernentwicklercommunities und universitären Blockchain-Verbänden auf der ganzen Welt zu unterstützen.
Referenz
Celestia: Das Sternenmeer der modularen Blockchain: https://foresightnews.pro/article/detail/15497
DHT-Nutzung und zukünftige Arbeit: https://github.com/celestiaorg/celestia-node/issues/11
Celestia-Kern: https://github.com/celestiaorg/celestia-core
Solana-Labore: https://github.com/solana-labs/solana?source=post_page-----cf47a61a9274--------------------------------
Ankündigung der SOLAR Bridge: https://medium.com/solana-labs/announcing-the-solar-bridge-c90718a49fa2
Leveldb-Handbuch: https://leveldb-handbook.readthedocs.io/zh/latest/sstable.html
Kuszmaul J. Verkle-Bäume[J]. Verkle Trees, 2019, 1: 1.: https://math.mit.edu/research/highschool/primes/materials/2018/Kuszmaul.pdf
Arweave-Netzwerk: https://www.arweave.org/
Arweave Yellow-Book: https://www.arweave.org/yellow-paper.pdf
