Arweave 2.6: Potensialnya Sejalan Lebih Baik dengan Visi Satoshi Nakamoto

Menengah3/24/2024, 6:13:29 PM
Artikel ini berpendapat bahwa visi Satoshi Nakamoto—konsensus yang dapat diakses oleh semua orang melalui CPU—belum sepenuhnya terwujud. Mekanisme iteratif Arweave mungkin lebih sejalan dengan visi asli Nakamoto, dengan versi 2.6 menandai langkah penting menuju pemenuhan harapannya.

Pengenalan

Dalam kurang lebih sebulan, #Bitcoinsiap memulai setengah berikutnya. Namun, penulis meyakini visi Satoshi Nakamoto—konsensus dapat diakses oleh semua orang melalui CPU—belum terealisasi. Dalam hal ini, mekanisme iteratif Arweave mungkin lebih sejalan dengan visi asli Nakamoto, dengan versi 2.6 mewakili langkah signifikan menuju pemenuhan harapannya. Versi ini membawa perbaikan substansial dibandingkan pendahulunya, bertujuan untuk:

  • Membatasi percepatan perangkat keras, memungkinkan pemeliharaan konsensus dengan CPU umum + hard drive mekanik, sehingga mengurangi biaya penyimpanan;
  • Biaya konsensus langsung diarahkan ke penyimpanan data yang efisien daripada kompetisi hash yang menghabiskan energi;
  • Mendorong para penambang untuk mendirikan salinan lengkap set data Arweave mereka, memungkinkan rute data lebih cepat dan penyimpanan yang lebih terdistribusi.

mekanisme konsensus

Berdasarkan tujuan di atas, mekanisme versi 2.6 secara garis besar adalah sebagai berikut:

  • Sebuah komponen baru ditambahkan ke mekanisme SPoRA asli yang disebut Rantai Hash, yang merupakan jam algoritma enkripsi yang disebutkan sebelumnya dan menghasilkan hash penambangan SHA-256 setiap detik.
  • Penambang memilih indeks dari partisi dalam partisi data yang disimpannya dan menggunakannya bersama dengan hash penambangan dan alamat penambangan sebagai informasi input penambangan untuk memulai penambangan.
  • Hasilkan rentang recall 1 di partisi yang dipilih dan rentang recall 2 di posisi acak dalam jaringan penyilangan.
  • Gunakan blok data recall (Chunks) dalam rentang 1 secara berurutan untuk menghitung apakah itu merupakan solusi blok. Jika hasil perhitungan melebihi kesulitan jaringan saat ini, penambang mendapatkan hak untuk menambang; jika tidak berhasil, lanjutkan menghitung blok recall berikutnya dalam rentang.
  • Ingatlah bahwa blok data dalam rentang 2 juga dapat dihitung dan diverifikasi, tetapi solusi mereka memerlukan hash dari rentang 1.

Grafik 1: Skema Mekanisme Konsensus dalam Versi 2.6

Ayo kenali berbagai istilah dan konsep yang muncul dalam mekanisme ini:

Data Arweave: Juga dikenal sebagai “Jaringan Weave.” Semua data dalam jaringan ini dibagi menjadi blok data individual, yang disebut Chunks (blok-blok ini menyerupai “dinding bata” dalam diagram). Blok-blok ini didistribusikan secara merata di seluruh jaringan Arweave dan diakses menggunakan struktur pohon Merkle (juga dikenal sebagai Global Offset), memungkinkan identifikasi posisi setiap blok data dalam Jaringan Weave.

Chunk: Setiap blok data biasanya memiliki ukuran 256 KB. Para penambang harus mengemas dan menghash blok data yang sesuai untuk memenangkan hak untuk menambang, membuktikan bahwa mereka menyimpan salinan data selama proses penambangan SPoRA.

Pemartisi: "Pemartisi" adalah konsep baru yang diperkenalkan dalam versi 2.6. Setiap pemartisi mencakup 3.6TB data. Pemartisi diberi nomor mulai dari awal Jaring Weave (indeks 0) hingga jumlah total pemartisi yang mencakup seluruh Jaring Weave.

Rentang Pengingat: Rentang Pengingat adalah konsep baru lainnya dalam versi 2.6. Ini mewakili serangkaian blok data yang saling berdekatan (Chuncks) di Jaringan Weave, dimulai dari offset tertentu dan memiliki panjang 100MB. Dengan setiap blok data berukuran 256 KB, Rentang Pengingat mencakup 400 blok data. Dalam mekanisme ini, ada dua Rentang Pengingat, seperti yang dijelaskan secara detail di bawah ini.

Solusi Potensial: Setiap blok data 256KB dalam Rentang Recall dianggap sebagai solusi potensial untuk memenangkan hak untuk menambang. Sebagai bagian dari proses penambangan, setiap blok data di-hash untuk menguji apakah memenuhi persyaratan kesulitan jaringan. Jika berhasil, penambang memenangkan hak untuk menambang dan menerima imbalan penambangan. Jika tidak berhasil, penambang terus mencoba blok 256KB berikutnya dalam Rentang Recall.

Rantai Hash: Rantai Hash merupakan pembaruan kunci dalam versi 2.6, menambahkan jam terenkripsi ke SPoRA sebelumnya, membatasi laju hash maksimum. Rantai Hash menghasilkan urutan hash dengan cara mengonsekutif menghash sebuah potongan data menggunakan fungsi SHA-256. Proses ini tidak dapat diparellelkan (dapat dicapai dengan mudah menggunakan CPU konsumen), mencapai penundaan 1 detik dengan melakukan sejumlah operasi hash berurutan.

Hash Pertambangan: Setelah sejumlah operasi hash berturut-turut yang cukup (yaitu, setelah penundaan 1 detik), Rantai Hash menghasilkan nilai hash yang dianggap valid untuk pertambangan. Penting untuk dicatat bahwa hash pertambangan konsisten di semua penambang, dan semua penambang dapat memverifikasinya.

Sekarang setelah kita memperkenalkan semua istilah yang diperlukan, kita dapat lebih memahami bagaimana Versi 2.6 beroperasi dengan mendiskusikan strategi optimal untuk memperolehnya.

Strategi Terbaik

Tujuan keseluruhan Arweave telah diperkenalkan beberapa kali sebelumnya, yaitu untuk memaksimalkan jumlah replika data yang disimpan di jaringan. Tapi apa yang harus disimpan? Bagaimana cara menyimpannya? Ada banyak persyaratan dan kompleksitas yang terlibat. Di sini, kita akan membahas bagaimana mengadopsi strategi praktik terbaik.

Replika vs Salinan

Sejak versi 2.6, saya sering menemui dua istilah dalam berbagai dokumen teknis: Replicas dan Copies. Kedua konsep dapat diterjemahkan menjadi "salinan" dalam bahasa Cina, tetapi dalam kenyataannya, ada perbedaan signifikan di antara keduanya, yang juga menyebabkan beberapa hambatan bagi saya untuk memahami mekanismenya. Untuk kemudahan pemahaman, saya lebih memilih menerjemahkan Replicas sebagai "副本" (salinan) dan Copies sebagai "备份" (cadangan).

Salinan merujuk pada hanya menyalin data, di mana tidak ada perbedaan antara cadangan dari data yang sama.

Sementara itu, replika menekankan keunikan. Ini mengacu pada tindakan penyimpanan data setelah mengalami proses keunikan. Jaringan Arweave mendorong penyimpanan replika daripada sekadar cadangan.

Catatan: Pada versi 2.7, mekanisme konsensus telah berubah menjadi SPoRes, yang merupakan singkatan dari Succinct Proofs of Replications, berdasarkan penyimpanan replika. Saya akan memberikan interpretasi lebih lanjut di masa depan.

Pengemasan Reproduksi Unik

Repilka unik sangat penting dalam mekanisme Arweave. Para penambang harus mengemas semua data dalam format tertentu untuk membentuk replika unik mereka sebagai syarat untuk memenangkan hak untuk menambang.

Jika Anda ingin menjalankan node baru dan berpikir untuk langsung menyalin data yang sudah dikemas oleh penambang lain, itu tidak akan berhasil. Pertama, Anda perlu mengunduh dan menyinkronkan data asli dari Jaringan Weave Arweave (tentu saja, Anda tidak ingin mengunduh semuanya, mengunduh hanya sebagian juga memungkinkan, dan Anda dapat menetapkan kebijakan data sendiri untuk menyaring data berisiko). Kemudian, gunakan fungsi RandomX untuk mengemas setiap blok data dari data asli, mengubahnya menjadi solusi penambangan potensial.

Proses pengemasan melibatkan memberikan Kunci Pengemasan ke fungsi RandomX, memungkinkannya menghasilkan hasil melalui beberapa perhitungan untuk mengemas blok data asli. Proses membongkar blok data yang sudah dikemas sama - memberikan kunci pengemasan dan menggunakan hasil yang dihasilkan melalui beberapa perhitungan untuk membongkar blok data.

Pada versi 2.5, backup Kunci Pengemasan adalah hash SHA256 yang terkait dengan chunk_offset (offset blok data, juga dipahami sebagai parameter posisi blok data) dan tx_root (root transaksi). Ini memastikan bahwa setiap solusi penambangan yang ditambang berasal dari replika unik dari blok data dalam blok spesifik. Jika blok data memiliki beberapa backup di lokasi yang berbeda dalam jaringan rusak, setiap backup perlu dibackup secara terpisah sebagai replika unik.

Pada versi 2.6, kunci cadangan ini diperluas menjadi hash SHA256 yang terkait dengan chunk_offset, tx_root, dan miner_address (alamat penambang). Ini berarti bahwa setiap replika juga unik untuk setiap alamat penambang.

Keuntungan menyimpan replika lengkap

Algoritma menyarankan agar para penambang seharusnya membuat replika lengkap yang unik daripada yang sebagian terekam, yang memastikan distribusi data yang merata di seluruh jaringan.

Bagaimana seharusnya kita memahami ini? Mari kita pahami melalui perbandingan dari dua gambar berikut.

Pertama, mari kita asumsikan bahwa seluruh jaringan terfragmentasi Arweave telah menghasilkan total 16 partisi data.

Skenario 1:

  • Penambang Bob menemukan bahwa mengunduh data terlalu memakan waktu, sehingga ia hanya mengunduh data dari 4 partisi pertama jaringan yang rusak.
  • Untuk memaksimalkan replika pertambangan di 4 partisi ini, Bob menemukan ide cerdas. Dia membuat 4 salinan data dari 4 partisi ini dan mengelompokkannya ke dalam 4 sumber daya replika unik menggunakan alamat pertambangan yang berbeda. Sekarang, Bob memiliki 16 partisi di ruang penyimpanannya. Ini baik-baik saja dan mematuhi aturan replika unik.
  • Selanjutnya, Bob dapat melakukan tes pelanggaran untuk setiap blok materi data di setiap partisi setiap detik saat mendapatkan Hash Pertambangan. Hal ini memungkinkan Bob memiliki 400 * 16 = 6400 solusi penambangan potensial dalam satu detik.
  • Namun kecerdasan Bob datang dengan biaya karena dia harus mengorbankan satu kesempatan penambangan untuk setiap rentang pemanggilan. Lihatlah tanda tanya itu? Mereka mewakili rentang pemanggilan kedua yang tidak dapat ditemukan Bob di hard drive-nya karena menandai partisi data yang tidak disimpan Bob. Tentu saja, dengan keberuntungan, ada indikator yang relatif rendah yang menandakan bahwa Bob hanya menyimpan 25% dari 4 partisi, yang berarti 1600 solusi potensial.
  • Jadi, strategi ini memungkinkan Bob memiliki 6400 + 1600 = 8000 solusi potensial per detik.

Gambar 2: Strategi "Pintar" Bob: Skenario Pertama

Skenario Kedua:

Sekarang, mari kita lihat skenario kedua. Karena pengaturan dua rentang pemanggilan, strategi yang lebih optimal adalah menyimpan replika unik data dengan lebih banyak masalah. Hal ini diilustrasikan dalam Gambar 3.

  • Miner Alice, tidak seperti pendekatan "pintar" Bob, rajin mengunduh data partisi untuk semua 16 partisi dan hanya menggunakan satu alamat penambangan untuk membentuk replika unik dengan 16 cadangan.
  • Karena Alice juga memiliki 16 partisi, total solusi potensial untuk rentang pemanggilan pertama sama dengan milik Bob, yaitu juga 6400.
  • Namun, dalam skenario ini, Alice mendapatkan semua solusi potensial untuk rentang panggilan kedua. Itu adalah tambahan 6400.
  • Jadi, strategi Alice memberinya 6400 + 6400 = 12800 solusi potensial per detik. Keuntungannya jelas.

Gambar 3: Strategi Alice memiliki keunggulan yang lebih besar

Peran Rentang Ingatan

Anda mungkin bertanya-tanya mengapa, sebelum versi 2.5, sebuah offset blok pemanggilan tunggal secara acak di-hash oleh sebuah fungsi untuk membiarkan para penambang mencari dan memberikan bukti penyimpanan, sementara di versi 2.6, itu meng-hash rentang pemanggilan.

Alasannya sangat sederhana: rentang recall terdiri dari blok data yang saling berdekatan, dan struktur ini memiliki satu tujuan utama - untuk meminimalkan pergerakan kepala baca dari hard drive mekanis (HDD). Metode optimisasi fisik ini memungkinkan kinerja baca HDD sebanding dengan solid-state drive (SSD) yang lebih mahal. Ini seperti mengikat satu tangan dan satu kaki SSD; tentu saja, masih dapat memiliki sedikit keunggulan kecepatan dengan mampu mentransfer empat rentang recall per detik. Namun, dibandingkan dengan HDD yang lebih murah, jumlahnya akan menjadi metrik kunci yang mendorong pilihan para penambang.

Verifikasi Rantai Hash

Sekarang mari kita diskusikan verifikasi blok baru.

Untuk menerima blok baru, validator perlu memvalidasi blok baru yang diterima dari produsen blok, yang dapat dilakukan dengan menggunakan hash penambangan yang dihasilkan untuk memverifikasi hash penambangan blok baru.

Jika seorang validator tidak berada di ujung rantai hash saat ini, setiap hash pertambangan mencakup 25 checkpoint 40 milidetik. Checkpoint ini adalah hasil berurutan dari penghasian selama 40 milidetik, dan bersama-sama mewakili interval satu detik yang dimulai dari hash pertambangan sebelumnya.

Sebelum menyebarkan blok yang baru diterima ke node lain, validator akan segera menyelesaikan verifikasi 25 checkpoint pertama dalam waktu 40 milidetik. Jika verifikasinya berhasil, itu memicu penyebaran blok dan melanjutkan validasi checkpoint yang tersisa.

Semua titik pemeriksaan lengkap diselesaikan dengan memvalidasi semua titik pemeriksaan yang tersisa. Setelah 25 titik pemeriksaan pertama, ada 500 titik pemeriksaan verifikasi, diikuti oleh 500 titik pemeriksaan verifikasi lainnya, dengan interval yang berlipat ganda untuk setiap kelompok berikutnya dari 500 titik pemeriksaan.

Sementara rantai hash harus berlanjut secara berurutan dalam menghasilkan hash pertambangan, validator dapat melakukan verifikasi hash saat memvalidasi titik kontrol, yang dapat mempersingkat waktu untuk memverifikasi blok dan meningkatkan efisiensi.

Gambar 4: Proses Verifikasi Rantai Hash

Benih Rantai Hash

Jika penambang atau kolam penambangan memiliki kemampuan pemrosesan SHA256 yang lebih cepat, rantai hash mereka mungkin maju lebih cepat dari node lain dalam jaringan. Seiring waktu, keunggulan kecepatan blok ini dapat bertambah menjadi offset rantai hash yang signifikan, menyebabkan hash yang ditambang menjadi tidak sejalan dengan validator lainnya. Hal ini dapat menyebabkan serangkaian fork dan reorganisasi yang tidak terkendali.

Untuk mengurangi kemungkinan offset rantai hash seperti itu, Arweave menyinkronkan rantai hash global dengan menggunakan token dari blok-blok historis pada interval tetap. Hal ini secara teratur menyediakan benih-benih baru untuk rantai hash, memastikan penyelarasan rantai hash di antara berbagai penambang dengan blok yang divalidasi.

Interval untuk benih rantai hash adalah setiap 50 * 120 hash yang ditambang (50 mewakili jumlah blok, dan 120 mewakili jumlah hash yang ditambang dalam siklus produksi blok selama 2 menit) untuk memilih blok benih baru. Ini berarti bahwa blok benih muncul kira-kira setiap ~50 blok Arweave, tetapi karena variasi dalam waktu blok, blok benih dapat muncul sedikit lebih awal atau lebih lambat dari 50 blok.

Gambar 5: Metode Generasi Benih Rantai Hash

Konten di atas yang diambil dari spesifikasi versi 2.6 oleh penulis mengilustrasikan bahwa Arweave telah menerapkan mekanisme yang lebih terdesentralisasi dan hemat daya untuk mengoperasikan seluruh jaringan mulai dari versi 2.6. Visi Satoshi Nakamoto menemukan realisasi praktisnya dalam Arweave.

Arweave 2.6: https://2-6-spec.arweave.dev/

Pernyataan:

  1. Artikel ini yang awalnya berjudul “Arweave 2.6 也许更符合中本聪的愿景” dipublikasikan ulang dari [PermaDAO]. Semua hak cipta milik penulis asli [Arweave Oasis]. Jika Anda memiliki keberatan terhadap pembaruan, harap hubungi Pelajari Pintutim, tim akan menanganinya secepat mungkin.

  2. Penyangkalan: Pandangan dan opini yang terungkap dalam artikel ini hanya mewakili pandangan pribadi penulis dan tidak merupakan saran investasi apa pun.

  3. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.

Arweave 2.6: Potensialnya Sejalan Lebih Baik dengan Visi Satoshi Nakamoto

Menengah3/24/2024, 6:13:29 PM
Artikel ini berpendapat bahwa visi Satoshi Nakamoto—konsensus yang dapat diakses oleh semua orang melalui CPU—belum sepenuhnya terwujud. Mekanisme iteratif Arweave mungkin lebih sejalan dengan visi asli Nakamoto, dengan versi 2.6 menandai langkah penting menuju pemenuhan harapannya.

Pengenalan

Dalam kurang lebih sebulan, #Bitcoinsiap memulai setengah berikutnya. Namun, penulis meyakini visi Satoshi Nakamoto—konsensus dapat diakses oleh semua orang melalui CPU—belum terealisasi. Dalam hal ini, mekanisme iteratif Arweave mungkin lebih sejalan dengan visi asli Nakamoto, dengan versi 2.6 mewakili langkah signifikan menuju pemenuhan harapannya. Versi ini membawa perbaikan substansial dibandingkan pendahulunya, bertujuan untuk:

  • Membatasi percepatan perangkat keras, memungkinkan pemeliharaan konsensus dengan CPU umum + hard drive mekanik, sehingga mengurangi biaya penyimpanan;
  • Biaya konsensus langsung diarahkan ke penyimpanan data yang efisien daripada kompetisi hash yang menghabiskan energi;
  • Mendorong para penambang untuk mendirikan salinan lengkap set data Arweave mereka, memungkinkan rute data lebih cepat dan penyimpanan yang lebih terdistribusi.

mekanisme konsensus

Berdasarkan tujuan di atas, mekanisme versi 2.6 secara garis besar adalah sebagai berikut:

  • Sebuah komponen baru ditambahkan ke mekanisme SPoRA asli yang disebut Rantai Hash, yang merupakan jam algoritma enkripsi yang disebutkan sebelumnya dan menghasilkan hash penambangan SHA-256 setiap detik.
  • Penambang memilih indeks dari partisi dalam partisi data yang disimpannya dan menggunakannya bersama dengan hash penambangan dan alamat penambangan sebagai informasi input penambangan untuk memulai penambangan.
  • Hasilkan rentang recall 1 di partisi yang dipilih dan rentang recall 2 di posisi acak dalam jaringan penyilangan.
  • Gunakan blok data recall (Chunks) dalam rentang 1 secara berurutan untuk menghitung apakah itu merupakan solusi blok. Jika hasil perhitungan melebihi kesulitan jaringan saat ini, penambang mendapatkan hak untuk menambang; jika tidak berhasil, lanjutkan menghitung blok recall berikutnya dalam rentang.
  • Ingatlah bahwa blok data dalam rentang 2 juga dapat dihitung dan diverifikasi, tetapi solusi mereka memerlukan hash dari rentang 1.

Grafik 1: Skema Mekanisme Konsensus dalam Versi 2.6

Ayo kenali berbagai istilah dan konsep yang muncul dalam mekanisme ini:

Data Arweave: Juga dikenal sebagai “Jaringan Weave.” Semua data dalam jaringan ini dibagi menjadi blok data individual, yang disebut Chunks (blok-blok ini menyerupai “dinding bata” dalam diagram). Blok-blok ini didistribusikan secara merata di seluruh jaringan Arweave dan diakses menggunakan struktur pohon Merkle (juga dikenal sebagai Global Offset), memungkinkan identifikasi posisi setiap blok data dalam Jaringan Weave.

Chunk: Setiap blok data biasanya memiliki ukuran 256 KB. Para penambang harus mengemas dan menghash blok data yang sesuai untuk memenangkan hak untuk menambang, membuktikan bahwa mereka menyimpan salinan data selama proses penambangan SPoRA.

Pemartisi: "Pemartisi" adalah konsep baru yang diperkenalkan dalam versi 2.6. Setiap pemartisi mencakup 3.6TB data. Pemartisi diberi nomor mulai dari awal Jaring Weave (indeks 0) hingga jumlah total pemartisi yang mencakup seluruh Jaring Weave.

Rentang Pengingat: Rentang Pengingat adalah konsep baru lainnya dalam versi 2.6. Ini mewakili serangkaian blok data yang saling berdekatan (Chuncks) di Jaringan Weave, dimulai dari offset tertentu dan memiliki panjang 100MB. Dengan setiap blok data berukuran 256 KB, Rentang Pengingat mencakup 400 blok data. Dalam mekanisme ini, ada dua Rentang Pengingat, seperti yang dijelaskan secara detail di bawah ini.

Solusi Potensial: Setiap blok data 256KB dalam Rentang Recall dianggap sebagai solusi potensial untuk memenangkan hak untuk menambang. Sebagai bagian dari proses penambangan, setiap blok data di-hash untuk menguji apakah memenuhi persyaratan kesulitan jaringan. Jika berhasil, penambang memenangkan hak untuk menambang dan menerima imbalan penambangan. Jika tidak berhasil, penambang terus mencoba blok 256KB berikutnya dalam Rentang Recall.

Rantai Hash: Rantai Hash merupakan pembaruan kunci dalam versi 2.6, menambahkan jam terenkripsi ke SPoRA sebelumnya, membatasi laju hash maksimum. Rantai Hash menghasilkan urutan hash dengan cara mengonsekutif menghash sebuah potongan data menggunakan fungsi SHA-256. Proses ini tidak dapat diparellelkan (dapat dicapai dengan mudah menggunakan CPU konsumen), mencapai penundaan 1 detik dengan melakukan sejumlah operasi hash berurutan.

Hash Pertambangan: Setelah sejumlah operasi hash berturut-turut yang cukup (yaitu, setelah penundaan 1 detik), Rantai Hash menghasilkan nilai hash yang dianggap valid untuk pertambangan. Penting untuk dicatat bahwa hash pertambangan konsisten di semua penambang, dan semua penambang dapat memverifikasinya.

Sekarang setelah kita memperkenalkan semua istilah yang diperlukan, kita dapat lebih memahami bagaimana Versi 2.6 beroperasi dengan mendiskusikan strategi optimal untuk memperolehnya.

Strategi Terbaik

Tujuan keseluruhan Arweave telah diperkenalkan beberapa kali sebelumnya, yaitu untuk memaksimalkan jumlah replika data yang disimpan di jaringan. Tapi apa yang harus disimpan? Bagaimana cara menyimpannya? Ada banyak persyaratan dan kompleksitas yang terlibat. Di sini, kita akan membahas bagaimana mengadopsi strategi praktik terbaik.

Replika vs Salinan

Sejak versi 2.6, saya sering menemui dua istilah dalam berbagai dokumen teknis: Replicas dan Copies. Kedua konsep dapat diterjemahkan menjadi "salinan" dalam bahasa Cina, tetapi dalam kenyataannya, ada perbedaan signifikan di antara keduanya, yang juga menyebabkan beberapa hambatan bagi saya untuk memahami mekanismenya. Untuk kemudahan pemahaman, saya lebih memilih menerjemahkan Replicas sebagai "副本" (salinan) dan Copies sebagai "备份" (cadangan).

Salinan merujuk pada hanya menyalin data, di mana tidak ada perbedaan antara cadangan dari data yang sama.

Sementara itu, replika menekankan keunikan. Ini mengacu pada tindakan penyimpanan data setelah mengalami proses keunikan. Jaringan Arweave mendorong penyimpanan replika daripada sekadar cadangan.

Catatan: Pada versi 2.7, mekanisme konsensus telah berubah menjadi SPoRes, yang merupakan singkatan dari Succinct Proofs of Replications, berdasarkan penyimpanan replika. Saya akan memberikan interpretasi lebih lanjut di masa depan.

Pengemasan Reproduksi Unik

Repilka unik sangat penting dalam mekanisme Arweave. Para penambang harus mengemas semua data dalam format tertentu untuk membentuk replika unik mereka sebagai syarat untuk memenangkan hak untuk menambang.

Jika Anda ingin menjalankan node baru dan berpikir untuk langsung menyalin data yang sudah dikemas oleh penambang lain, itu tidak akan berhasil. Pertama, Anda perlu mengunduh dan menyinkronkan data asli dari Jaringan Weave Arweave (tentu saja, Anda tidak ingin mengunduh semuanya, mengunduh hanya sebagian juga memungkinkan, dan Anda dapat menetapkan kebijakan data sendiri untuk menyaring data berisiko). Kemudian, gunakan fungsi RandomX untuk mengemas setiap blok data dari data asli, mengubahnya menjadi solusi penambangan potensial.

Proses pengemasan melibatkan memberikan Kunci Pengemasan ke fungsi RandomX, memungkinkannya menghasilkan hasil melalui beberapa perhitungan untuk mengemas blok data asli. Proses membongkar blok data yang sudah dikemas sama - memberikan kunci pengemasan dan menggunakan hasil yang dihasilkan melalui beberapa perhitungan untuk membongkar blok data.

Pada versi 2.5, backup Kunci Pengemasan adalah hash SHA256 yang terkait dengan chunk_offset (offset blok data, juga dipahami sebagai parameter posisi blok data) dan tx_root (root transaksi). Ini memastikan bahwa setiap solusi penambangan yang ditambang berasal dari replika unik dari blok data dalam blok spesifik. Jika blok data memiliki beberapa backup di lokasi yang berbeda dalam jaringan rusak, setiap backup perlu dibackup secara terpisah sebagai replika unik.

Pada versi 2.6, kunci cadangan ini diperluas menjadi hash SHA256 yang terkait dengan chunk_offset, tx_root, dan miner_address (alamat penambang). Ini berarti bahwa setiap replika juga unik untuk setiap alamat penambang.

Keuntungan menyimpan replika lengkap

Algoritma menyarankan agar para penambang seharusnya membuat replika lengkap yang unik daripada yang sebagian terekam, yang memastikan distribusi data yang merata di seluruh jaringan.

Bagaimana seharusnya kita memahami ini? Mari kita pahami melalui perbandingan dari dua gambar berikut.

Pertama, mari kita asumsikan bahwa seluruh jaringan terfragmentasi Arweave telah menghasilkan total 16 partisi data.

Skenario 1:

  • Penambang Bob menemukan bahwa mengunduh data terlalu memakan waktu, sehingga ia hanya mengunduh data dari 4 partisi pertama jaringan yang rusak.
  • Untuk memaksimalkan replika pertambangan di 4 partisi ini, Bob menemukan ide cerdas. Dia membuat 4 salinan data dari 4 partisi ini dan mengelompokkannya ke dalam 4 sumber daya replika unik menggunakan alamat pertambangan yang berbeda. Sekarang, Bob memiliki 16 partisi di ruang penyimpanannya. Ini baik-baik saja dan mematuhi aturan replika unik.
  • Selanjutnya, Bob dapat melakukan tes pelanggaran untuk setiap blok materi data di setiap partisi setiap detik saat mendapatkan Hash Pertambangan. Hal ini memungkinkan Bob memiliki 400 * 16 = 6400 solusi penambangan potensial dalam satu detik.
  • Namun kecerdasan Bob datang dengan biaya karena dia harus mengorbankan satu kesempatan penambangan untuk setiap rentang pemanggilan. Lihatlah tanda tanya itu? Mereka mewakili rentang pemanggilan kedua yang tidak dapat ditemukan Bob di hard drive-nya karena menandai partisi data yang tidak disimpan Bob. Tentu saja, dengan keberuntungan, ada indikator yang relatif rendah yang menandakan bahwa Bob hanya menyimpan 25% dari 4 partisi, yang berarti 1600 solusi potensial.
  • Jadi, strategi ini memungkinkan Bob memiliki 6400 + 1600 = 8000 solusi potensial per detik.

Gambar 2: Strategi "Pintar" Bob: Skenario Pertama

Skenario Kedua:

Sekarang, mari kita lihat skenario kedua. Karena pengaturan dua rentang pemanggilan, strategi yang lebih optimal adalah menyimpan replika unik data dengan lebih banyak masalah. Hal ini diilustrasikan dalam Gambar 3.

  • Miner Alice, tidak seperti pendekatan "pintar" Bob, rajin mengunduh data partisi untuk semua 16 partisi dan hanya menggunakan satu alamat penambangan untuk membentuk replika unik dengan 16 cadangan.
  • Karena Alice juga memiliki 16 partisi, total solusi potensial untuk rentang pemanggilan pertama sama dengan milik Bob, yaitu juga 6400.
  • Namun, dalam skenario ini, Alice mendapatkan semua solusi potensial untuk rentang panggilan kedua. Itu adalah tambahan 6400.
  • Jadi, strategi Alice memberinya 6400 + 6400 = 12800 solusi potensial per detik. Keuntungannya jelas.

Gambar 3: Strategi Alice memiliki keunggulan yang lebih besar

Peran Rentang Ingatan

Anda mungkin bertanya-tanya mengapa, sebelum versi 2.5, sebuah offset blok pemanggilan tunggal secara acak di-hash oleh sebuah fungsi untuk membiarkan para penambang mencari dan memberikan bukti penyimpanan, sementara di versi 2.6, itu meng-hash rentang pemanggilan.

Alasannya sangat sederhana: rentang recall terdiri dari blok data yang saling berdekatan, dan struktur ini memiliki satu tujuan utama - untuk meminimalkan pergerakan kepala baca dari hard drive mekanis (HDD). Metode optimisasi fisik ini memungkinkan kinerja baca HDD sebanding dengan solid-state drive (SSD) yang lebih mahal. Ini seperti mengikat satu tangan dan satu kaki SSD; tentu saja, masih dapat memiliki sedikit keunggulan kecepatan dengan mampu mentransfer empat rentang recall per detik. Namun, dibandingkan dengan HDD yang lebih murah, jumlahnya akan menjadi metrik kunci yang mendorong pilihan para penambang.

Verifikasi Rantai Hash

Sekarang mari kita diskusikan verifikasi blok baru.

Untuk menerima blok baru, validator perlu memvalidasi blok baru yang diterima dari produsen blok, yang dapat dilakukan dengan menggunakan hash penambangan yang dihasilkan untuk memverifikasi hash penambangan blok baru.

Jika seorang validator tidak berada di ujung rantai hash saat ini, setiap hash pertambangan mencakup 25 checkpoint 40 milidetik. Checkpoint ini adalah hasil berurutan dari penghasian selama 40 milidetik, dan bersama-sama mewakili interval satu detik yang dimulai dari hash pertambangan sebelumnya.

Sebelum menyebarkan blok yang baru diterima ke node lain, validator akan segera menyelesaikan verifikasi 25 checkpoint pertama dalam waktu 40 milidetik. Jika verifikasinya berhasil, itu memicu penyebaran blok dan melanjutkan validasi checkpoint yang tersisa.

Semua titik pemeriksaan lengkap diselesaikan dengan memvalidasi semua titik pemeriksaan yang tersisa. Setelah 25 titik pemeriksaan pertama, ada 500 titik pemeriksaan verifikasi, diikuti oleh 500 titik pemeriksaan verifikasi lainnya, dengan interval yang berlipat ganda untuk setiap kelompok berikutnya dari 500 titik pemeriksaan.

Sementara rantai hash harus berlanjut secara berurutan dalam menghasilkan hash pertambangan, validator dapat melakukan verifikasi hash saat memvalidasi titik kontrol, yang dapat mempersingkat waktu untuk memverifikasi blok dan meningkatkan efisiensi.

Gambar 4: Proses Verifikasi Rantai Hash

Benih Rantai Hash

Jika penambang atau kolam penambangan memiliki kemampuan pemrosesan SHA256 yang lebih cepat, rantai hash mereka mungkin maju lebih cepat dari node lain dalam jaringan. Seiring waktu, keunggulan kecepatan blok ini dapat bertambah menjadi offset rantai hash yang signifikan, menyebabkan hash yang ditambang menjadi tidak sejalan dengan validator lainnya. Hal ini dapat menyebabkan serangkaian fork dan reorganisasi yang tidak terkendali.

Untuk mengurangi kemungkinan offset rantai hash seperti itu, Arweave menyinkronkan rantai hash global dengan menggunakan token dari blok-blok historis pada interval tetap. Hal ini secara teratur menyediakan benih-benih baru untuk rantai hash, memastikan penyelarasan rantai hash di antara berbagai penambang dengan blok yang divalidasi.

Interval untuk benih rantai hash adalah setiap 50 * 120 hash yang ditambang (50 mewakili jumlah blok, dan 120 mewakili jumlah hash yang ditambang dalam siklus produksi blok selama 2 menit) untuk memilih blok benih baru. Ini berarti bahwa blok benih muncul kira-kira setiap ~50 blok Arweave, tetapi karena variasi dalam waktu blok, blok benih dapat muncul sedikit lebih awal atau lebih lambat dari 50 blok.

Gambar 5: Metode Generasi Benih Rantai Hash

Konten di atas yang diambil dari spesifikasi versi 2.6 oleh penulis mengilustrasikan bahwa Arweave telah menerapkan mekanisme yang lebih terdesentralisasi dan hemat daya untuk mengoperasikan seluruh jaringan mulai dari versi 2.6. Visi Satoshi Nakamoto menemukan realisasi praktisnya dalam Arweave.

Arweave 2.6: https://2-6-spec.arweave.dev/

Pernyataan:

  1. Artikel ini yang awalnya berjudul “Arweave 2.6 也许更符合中本聪的愿景” dipublikasikan ulang dari [PermaDAO]. Semua hak cipta milik penulis asli [Arweave Oasis]. Jika Anda memiliki keberatan terhadap pembaruan, harap hubungi Pelajari Pintutim, tim akan menanganinya secepat mungkin.

  2. Penyangkalan: Pandangan dan opini yang terungkap dalam artikel ini hanya mewakili pandangan pribadi penulis dan tidak merupakan saran investasi apa pun.

  3. Terjemahan artikel ke dalam bahasa lain dilakukan oleh tim Gate Learn. Kecuali disebutkan, menyalin, mendistribusikan, atau menjiplak artikel yang diterjemahkan dilarang.

Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!