مشكلة توافر البيانات

مبتدئ1/2/2024, 10:46:41 AM
يتناول هذا المقال مسألة توافر البيانات وكيف تؤثر على قابلية توسع إثيريوم.

كيف يمكن للأقران في شبكة البلوكشين أن يتأكدوا من توفر جميع بيانات الكتلة المقترحة حديثًا؟ ولماذا يهم ذلك؟

في هذا المنشور، نخوض في تفاصيل مشكلة توافر البيانات وكيف يمكن أن تؤثر على التوسيع في إيثريوم.

ما هي مشكلة توافر البيانات؟

مشكلة توافر البيانات (DA): كيف يمكن للأقران في شبكة البلوكشين أن يكونوا متأكدين من توافر جميع بيانات كتلة مقترحة حديثًا؟ إذا لم تكن البيانات متاحة، قد تحتوي الكتلة على معاملات خبيثة يتم إخفاؤها من قبل منتج الكتلة. حتى إذا احتوت الكتلة على معاملات غير خبيثة، الإخفاء قد يعرض أمان النظام للخطر.

لتقديم مثال، لنفترض أن أليس هي مشغل لـZK-Rollup (ZKR). تقدم دليل ZK-Proof على إيثيريوم يتم التحقق منه. إذا لم تقدم جميع البيانات التحويلية على إيثيريوم، على الرغم من أن دليلها يثبت أن جميع عمليات الانتقال في ال rollup صحيحة، فقد يكون مستخدمو rollup في الظلام بشأن أرصدة حساباتهم الحالية. الدليل المقدم لا يلقي الضوء على الحالات الحالية بسبب طبيعته الخاصة بالمعرفة الصفرية.

يوجد مثال مماثل في الالتكديس المتفائل (OPR)إعداد، حيث تقدم أليس تأكيدًا على الإيثيريوم، ولكن لا يمكن لأي من المشاركين في OPR تحديه لأن بيانات المعاملات غير متاحة وبالتالي فهم غير قادرين على إعادة الحساب أو تحدي التأكيد.

لمواجهة السيناريوهات المذكورة أعلاه، تتطلب تصاميم OPR و ZKR من المشغلين تقديم جميع تفاصيل المعاملات على إيثيريومكبديل لسلسلة الاتصالات، وفي الوقت الراهن تجنباً لمشكلة DA، ولكن مع زيادة عدد المعاملات داخل rollups، فإن كمية البيانات التي يجب تقديمها ستزداد أيضاً، مما يحد من قدرة هذه الrollups على التوسع.

و لتفاقم الأمور، عدم توفر البيانات ليس خطأ قابلا للتحديد بشكل فريد. و هذا يعني أن المشاركين لا يمكنهم أن يثبتوا للأقران الآخرين أن قطعة معينة من البيانات مفقودة. و ذلك لأن بوب يمكنه بث أن الكتلة التي قدمتها أليس بها بيانات مفقودة، و لكن عندما يستفسر تشارلي عن أليس، قد تقدم له البيانات.

كيف يؤثر ذلك على سلسلة الكتل اليوم؟

للإجابة على هذا السؤال، دعنا نعيد زيارة الهيكل العام للكتلة في سلسلة الكتل مثل إيثيريوم وأنواع العملاء الموجودة على أي شبكة بلوكشين.

يمكن تقسيم الكتلة إلى جزئين رئيسيين:

  • رأس الكتلة: يحتوي رأس الكتلة الصغير على المعلومات المهمة والبيانات الوصفية المتعلقة بالمعاملات المضمنة في الكتلة.
  • جسم الكتلة: يحتوي على جميع البيانات التحويلية ويشكل معظم حجم الكتلة.

في البروتوكولات النموذجية لسلسلة الكتل، يعتبر جميع العقد كعقد كاملة تزامن كل كتلة بأكملها ويتحقق من جميع التحولات الحالية. يحتاجون إلى إنفاق كمية كبيرة من الموارد للتحقق من صحة المعاملات وتخزين الكتل. من الجانب الإيجابي، لا يمكن جعل هذه العقد تقبل أي معاملة غير صالحة.

قد تكون هناك فئة أخرى من العقد التي لا تملك (أو لا تريد إنفاق) الموارد للتحقق من كل معاملة. بدلا من ذلك ، يهتمون بشكل أساسي بمعرفة الحالة الحالية ل blockchain وما إذا كانت بعض المعاملات ذات الصلة بها مدرجة في السلسلة أم لا. من الناحية المثالية ، يجب أيضا حماية هؤلاء العملاء الخفيفين من اتباع سلسلة تحتوي على معاملات غير صالحة. هذا ممكن بالفعل باستخدام ما يسمى بأدلة الاحتيال. هذه رسائل موجزة توضح أن نص كتلة معين يتضمن معاملة غير صالحة. يمكن لأي عقدة كاملة أن تنتج مثل هذا الدليل على الاحتيال ، وبالتالي لا يتعين على العميل الخفيف أن يثق في أن عقدة كاملة معينة صادقة. عليهم فقط التأكد من أنهم متصلون جيدا بشبكة ثرثرة تضمن أنه إذا كان هناك دليل على الاحتيال متاح لرأس كتلة ، فسوف يتلقونه.

ومع ذلك، هناك مشكلة واحدة بهذا النظام: ماذا لو لم يكشف منتج الكتلة عن البيانات الكاملة خلف الكتلة. في هذه الحالة، سيقوم العقدة الكاملة برفض الكتلة بوضوح لأنه في رأيهم، ليست حتى كتلة إذا لم يأتِ مع جسم الكتلة. ومع ذلك، يمكن عرض العملاء الخفيفين سلسلة الرؤوس ولا يمكنهم لاحظ أن البيانات ناقصة. في الوقت نفسه، لا يمكن للعقد الكاملة إنتاج دلائل الاحتيال، لأنها ستفتقد البيانات الضرورية لإنشاء دلائل الاحتيال.

للتصدي لهذا، نحتاج إلى آلية للعملاء الخفيفين للتحقق من توافر البيانات. سيضمن ذلك عدم قدرة منتج الكتلة الذي يخفي البيانات على الهروب من خلال إقناع العميل الخفيف بالعكس. كما سيضطر منتج الكتلة إلى الكشف عن أجزاء من البيانات، مما يجعل الشبكة بأكملها تحصل على وصول إلى الكتلة بأكملها بطريقة تعاونية.

دعونا نغوص قليلاً أعمق في المشكلة بمساعدة مثال. لنفترض أن منتج الكتلة أليس يبني كتلة B بالمعاملات tx1، tx2، …، txn. دعونا نفترض أن tx1 هي معاملة خبيثة. إذا تم بث tx1، يمكن لأي عقدة كاملة التحقق من أنها خبيثة وإرسال ذلك إلى عميل خفيف كدليل على الاحتيال الذي سيعرف على الفور أن الكتلة غير مقبولة. ومع ذلك، إذا أرادت أليس إخفاء tx1، تكشف عن العنوان وجميع البيانات التحويلية باستثناء tx1. لا يمكن للعقد الكاملة التحقق من صحة tx1.

قد يعتقد المرء أن الحل البسيط هو إذا قام جميع العملاء الخفيفين ببساطة بأخذ عينات من المعاملات بشكل عشوائي ، وإذا وجدوا أن عيناتهم متاحة ، فيمكنهم أن يكونوا واثقين من توفر الكتلة. دع العقد الخفيفة تستعلم عن أي معاملة واحدة ، بشكل عشوائي بشكل موحد. احتمال أن يستعلم العميل الخفيف tx1 هو 1 / n. لذلك ، مع وجود احتمال ساحق ، فإن أليس قادرة على خداع العملاء الخفيفين لقبول معاملة ضارة. بمعنى آخر ، سيتم خداع معظم العملاء الخفيفين. نظرا للطبيعة غير المنسوبة ، لا يمكن للعقد الكاملة أن تثبت بأي شكل من الأشكال أن tx1 غير متوفر. لسوء الحظ ، فإن زيادة عدد العينات لا يجعل هذا أفضل بكثير.

إذا، ماذا نفعل بشأن هذا؟

الحل لهذه المشكلة يكمن في إدخال تكرار في الكتلة. هناك مجموعة غنية من الأدب حول نظرية الترميز بشكل عام، وترميز المحو بشكل خاص، التي يمكن أن تساعدنا في حل هذه المشكلة.

باختصار، يسمح لنا ترميز المحو بتمديد أي n شظايا من البيانات إلى 2n شظايا من البيانات بطريقة تجعل أي n من 2n كافية لإعادة بناء القطعة الأصلية من البيانات (يمكن ضبط المعلمات، ولكن هنا نعتبر هذا للبساطة).

إذا اضطررنا منتج الكتلة إلى ترميز محو البيانات التجارية tx1، tx2، ..., txn، فإنه من أجل إخفاء معاملة واحدة، سيحتاج إلى إخفاء n+1 مجموعات بيانات حيث أن أي n كافية لبناء مجموعة الصفقات بأكملها. في هذه الحالة، يعطي عدد ثابت من الاستفسارات للعميل الخفيف ثقة عالية جداً بأن البيانات الأساسية متاحة بالفعل.

واو، هل هذا هو؟

لا. على الرغم من أن هذه الخدعة البسيطة تجعل من الصعب إخفاء المزيد، فإنه من الممكن لا يزال أن يقوم منتج الكتلة بأداء ترميز المحو بشكل متعمد بطريقة خاطئة. ومع ذلك، يمكن للعقدة الكاملة التحقق مما إذا كان ترميز المحو تم بشكل صحيح وإذا لم يكن كذلك، يمكنها إثبات ذلك لعميل خفيف. هذا هو نوع آخر من إثبات الاحتيال، تمامًا كما في حالة المعاملات الخبيثة أعلاه. من المثير للاهتمام، أن هناك حاجة إلى عقدة كاملة صادقة واحدة فقط جارة لعميل خفيف كي يكون واثقًا من أنه إذا كانت الكتلة خبيثة، فسيتلقى إثبات احتيال. يضمن هذا أن لدى عميل الضوء إمكانية الوصول إلى سلسلة بدون معاملة خبيثة بإحتمالية عالية جدًا.

ولكن هناك ملحوظة. إذا تم التصرف بسذاجة، يمكن أن يكون حجم بعض الأدلة الاحتيالية بحجم الكتلة نفسها. تفترض الموارد التي كانت لدينا على العميل الخفيف من عدم استخدام تصميم من هذا النوع. هناك تحسينات في هذا الصدد باستخدام تقنيات الترميز بالمحو العديدة الأبعاد التي تقلل من حجم الأدلة الاحتيالية على حساب حجم الالتزام. لأسباب اختصار، لا نغطي هذه النقاط ولكنهذه الورقةلديه تحليل مفصل لها.

المشكلة في الحلول القائمة على إثبات الاحتيال هي أن العملاء الخفيفة ليسوا أبدًا على يقين تام بشأن أي كتلة لم يتلقوا بعد إثبات احتيال. أيضًا، يثقون بشكل مستمر في نزاهة أقرانهم من العقد الكاملة. العقد النزيهة أيضًا بحاجة لأن يتم تحفيزها للقيام بالتدقيق المستمر للكتل.

ركزنا اهتمامنا هنا على الأنظمة التي تضمن أنه في حالة كان ترميز الكتلة غير صالح، يمكن للعقد الكاملة اكتشاف ذلك وتقديم دليل للعملاء الخفيفة الذي يقنعهم بالسلوك السيء. ومع ذلك، في القسم التالي، سننظر إلى ترميزات الكتل التي تضمن أنه يمكن الالتزام فقط بالترميزات الصالحة في السلسلة. يحطم هذا الحاجة إلى دلائل الغش التي تثبت أخطاء الترميز. تتيح هذه الحلول القائمة على دليل الصحة للتطبيقات استخدام النظام دون الحاجة إلى انتظار مثل هذه الدلائل من العقد الكاملة.

إذا كيف تعمل هذه الحلول؟

مؤخراً، شهدت التزامات الجبرية اهتماما مجددا من مجال سلسلة الكتل. هذه التزامات الجبرية، خاصة التزامات KZG/Kate ذات الحجم الثابت للمتعدداتيمكن استخدامها لتصميم مخطط DA منظم دون الحاجة إلى دلائل الاحتيال. باختصار، تسمح لنا التزامات KZG بالتزامنا بمتعدد الحدود باستخدام عنصر مجموعة المنحنيات البيضاء الواحد. وعلاوة على ذلك، يدعم المخططنا أن نثبت أن في بعض النقطة i يقوم متعدد الحدود φ بتقييم φ(i) باستخدام شاهد بحجم ثابت. يعد مخطط الالتزام ملزمًا حسابيًا وهو أيضًا متجانس، مما يتيح لنا تجنب دلائل الاحتيال بشكل منظم.

نحن نجبر منتج الكتلة على أخذ البيانات التحويلية الأصلية وترتيبها في مصفوفة ثنائية الأبعاد بحجم n × m. يستخدم التفاضل التكاملي لتوسيع كل عمود بحجم n إلى أعمدة بحجم 2n. يولد كل صف من هذه المصفوفة الموسعة التزامًا متعدديًا ويُرسل هذه التزامات كجزء من رأس الكتلة. يتم تقديم تمثيل تخطيطي للكتلة أدناه.

يستعلم العملاء الخفيفون أي خلية من هذه المصفوفة الموسعة للحصول على الشاهد الذي يمكنه من التحقق منه على الفور ضد رأس الكتلة. تجعل الأدلة الثابتة الحجم الثابت عملية العينات فعالة للغاية. يضمن الطبيعة الهومومورفية للالتزام أن يتم التحقق من البرهان فقط إذا تم بناء الكتلة بشكل صحيح ويضمن التداخل البولينوميالي أن عددًا ثابتًا من العينات الناجحة يعني أن البيانات متاحة بمعدل احتمالية عالي جدًا.

تمثيل تخطيطي للكتلة

تفاصيل الحزمة الدقيقة جنبًا إلى جنب مع المزيد من التحسينات والتقديرات التكلفة تتجاوز نطاق هذه المقالة. ومع ذلك، نود أن نشير إلى أنه على الرغم من أننا نناقش هنا حزمة ثنائية الأبعاد، يمكن توفير ضمانات مماثلة باستخدام حزمة أحادية الأبعاد أيضًا، التي تتضمن حجم رأس أصغر على حساب أقل من التوازن وكفاءة أخذ عينات العميل الخفيفة. سنتناول الموضوع بمزيد من التفصيل في المقالات التالية.

ما هي البدائل الأخرى وماذا بعد؟

ليس رمز مسح الأبعاد الأعلى والتزامات KZG الطرق الوحيدة للتعامل مع مشكلة DA. هناك طرق أخرى تم تخطيها هنا مثل الأشجار المركلية المُشفرة, شجرة التداخل المشفرة, FRI, والتي تعتمد على STARK، لكن لكل منها مزاياها وعيوبها.

في Avail، لقد عملنا على حلول توافر البيانات باستخدام التزامات KZG. في المشاركات لاحقة، سوف نغطي تفاصيل التنفيذ، كيف يمكنك استخدامه اليوم وكيف نهدف إلى تحويل مساحة مشكلة DA. لمزيد من المعلومات حول Avail، تابعنا علىتويتروانضم إليناخادم Discord.

تنويه:

  1. تم نقل هذه المقالة من [فريق توفر]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [Avail Team]. إذا كانت هناك اعتراضات على هذا النقل، يرجى التواصل مع ال[بوابة تعلم] فريق، وسيتولون بالأمر على الفور.

  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي تعود إلى الكاتب ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة المقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

مشكلة توافر البيانات

مبتدئ1/2/2024, 10:46:41 AM
يتناول هذا المقال مسألة توافر البيانات وكيف تؤثر على قابلية توسع إثيريوم.

كيف يمكن للأقران في شبكة البلوكشين أن يتأكدوا من توفر جميع بيانات الكتلة المقترحة حديثًا؟ ولماذا يهم ذلك؟

في هذا المنشور، نخوض في تفاصيل مشكلة توافر البيانات وكيف يمكن أن تؤثر على التوسيع في إيثريوم.

ما هي مشكلة توافر البيانات؟

مشكلة توافر البيانات (DA): كيف يمكن للأقران في شبكة البلوكشين أن يكونوا متأكدين من توافر جميع بيانات كتلة مقترحة حديثًا؟ إذا لم تكن البيانات متاحة، قد تحتوي الكتلة على معاملات خبيثة يتم إخفاؤها من قبل منتج الكتلة. حتى إذا احتوت الكتلة على معاملات غير خبيثة، الإخفاء قد يعرض أمان النظام للخطر.

لتقديم مثال، لنفترض أن أليس هي مشغل لـZK-Rollup (ZKR). تقدم دليل ZK-Proof على إيثيريوم يتم التحقق منه. إذا لم تقدم جميع البيانات التحويلية على إيثيريوم، على الرغم من أن دليلها يثبت أن جميع عمليات الانتقال في ال rollup صحيحة، فقد يكون مستخدمو rollup في الظلام بشأن أرصدة حساباتهم الحالية. الدليل المقدم لا يلقي الضوء على الحالات الحالية بسبب طبيعته الخاصة بالمعرفة الصفرية.

يوجد مثال مماثل في الالتكديس المتفائل (OPR)إعداد، حيث تقدم أليس تأكيدًا على الإيثيريوم، ولكن لا يمكن لأي من المشاركين في OPR تحديه لأن بيانات المعاملات غير متاحة وبالتالي فهم غير قادرين على إعادة الحساب أو تحدي التأكيد.

لمواجهة السيناريوهات المذكورة أعلاه، تتطلب تصاميم OPR و ZKR من المشغلين تقديم جميع تفاصيل المعاملات على إيثيريومكبديل لسلسلة الاتصالات، وفي الوقت الراهن تجنباً لمشكلة DA، ولكن مع زيادة عدد المعاملات داخل rollups، فإن كمية البيانات التي يجب تقديمها ستزداد أيضاً، مما يحد من قدرة هذه الrollups على التوسع.

و لتفاقم الأمور، عدم توفر البيانات ليس خطأ قابلا للتحديد بشكل فريد. و هذا يعني أن المشاركين لا يمكنهم أن يثبتوا للأقران الآخرين أن قطعة معينة من البيانات مفقودة. و ذلك لأن بوب يمكنه بث أن الكتلة التي قدمتها أليس بها بيانات مفقودة، و لكن عندما يستفسر تشارلي عن أليس، قد تقدم له البيانات.

كيف يؤثر ذلك على سلسلة الكتل اليوم؟

للإجابة على هذا السؤال، دعنا نعيد زيارة الهيكل العام للكتلة في سلسلة الكتل مثل إيثيريوم وأنواع العملاء الموجودة على أي شبكة بلوكشين.

يمكن تقسيم الكتلة إلى جزئين رئيسيين:

  • رأس الكتلة: يحتوي رأس الكتلة الصغير على المعلومات المهمة والبيانات الوصفية المتعلقة بالمعاملات المضمنة في الكتلة.
  • جسم الكتلة: يحتوي على جميع البيانات التحويلية ويشكل معظم حجم الكتلة.

في البروتوكولات النموذجية لسلسلة الكتل، يعتبر جميع العقد كعقد كاملة تزامن كل كتلة بأكملها ويتحقق من جميع التحولات الحالية. يحتاجون إلى إنفاق كمية كبيرة من الموارد للتحقق من صحة المعاملات وتخزين الكتل. من الجانب الإيجابي، لا يمكن جعل هذه العقد تقبل أي معاملة غير صالحة.

قد تكون هناك فئة أخرى من العقد التي لا تملك (أو لا تريد إنفاق) الموارد للتحقق من كل معاملة. بدلا من ذلك ، يهتمون بشكل أساسي بمعرفة الحالة الحالية ل blockchain وما إذا كانت بعض المعاملات ذات الصلة بها مدرجة في السلسلة أم لا. من الناحية المثالية ، يجب أيضا حماية هؤلاء العملاء الخفيفين من اتباع سلسلة تحتوي على معاملات غير صالحة. هذا ممكن بالفعل باستخدام ما يسمى بأدلة الاحتيال. هذه رسائل موجزة توضح أن نص كتلة معين يتضمن معاملة غير صالحة. يمكن لأي عقدة كاملة أن تنتج مثل هذا الدليل على الاحتيال ، وبالتالي لا يتعين على العميل الخفيف أن يثق في أن عقدة كاملة معينة صادقة. عليهم فقط التأكد من أنهم متصلون جيدا بشبكة ثرثرة تضمن أنه إذا كان هناك دليل على الاحتيال متاح لرأس كتلة ، فسوف يتلقونه.

ومع ذلك، هناك مشكلة واحدة بهذا النظام: ماذا لو لم يكشف منتج الكتلة عن البيانات الكاملة خلف الكتلة. في هذه الحالة، سيقوم العقدة الكاملة برفض الكتلة بوضوح لأنه في رأيهم، ليست حتى كتلة إذا لم يأتِ مع جسم الكتلة. ومع ذلك، يمكن عرض العملاء الخفيفين سلسلة الرؤوس ولا يمكنهم لاحظ أن البيانات ناقصة. في الوقت نفسه، لا يمكن للعقد الكاملة إنتاج دلائل الاحتيال، لأنها ستفتقد البيانات الضرورية لإنشاء دلائل الاحتيال.

للتصدي لهذا، نحتاج إلى آلية للعملاء الخفيفين للتحقق من توافر البيانات. سيضمن ذلك عدم قدرة منتج الكتلة الذي يخفي البيانات على الهروب من خلال إقناع العميل الخفيف بالعكس. كما سيضطر منتج الكتلة إلى الكشف عن أجزاء من البيانات، مما يجعل الشبكة بأكملها تحصل على وصول إلى الكتلة بأكملها بطريقة تعاونية.

دعونا نغوص قليلاً أعمق في المشكلة بمساعدة مثال. لنفترض أن منتج الكتلة أليس يبني كتلة B بالمعاملات tx1، tx2، …، txn. دعونا نفترض أن tx1 هي معاملة خبيثة. إذا تم بث tx1، يمكن لأي عقدة كاملة التحقق من أنها خبيثة وإرسال ذلك إلى عميل خفيف كدليل على الاحتيال الذي سيعرف على الفور أن الكتلة غير مقبولة. ومع ذلك، إذا أرادت أليس إخفاء tx1، تكشف عن العنوان وجميع البيانات التحويلية باستثناء tx1. لا يمكن للعقد الكاملة التحقق من صحة tx1.

قد يعتقد المرء أن الحل البسيط هو إذا قام جميع العملاء الخفيفين ببساطة بأخذ عينات من المعاملات بشكل عشوائي ، وإذا وجدوا أن عيناتهم متاحة ، فيمكنهم أن يكونوا واثقين من توفر الكتلة. دع العقد الخفيفة تستعلم عن أي معاملة واحدة ، بشكل عشوائي بشكل موحد. احتمال أن يستعلم العميل الخفيف tx1 هو 1 / n. لذلك ، مع وجود احتمال ساحق ، فإن أليس قادرة على خداع العملاء الخفيفين لقبول معاملة ضارة. بمعنى آخر ، سيتم خداع معظم العملاء الخفيفين. نظرا للطبيعة غير المنسوبة ، لا يمكن للعقد الكاملة أن تثبت بأي شكل من الأشكال أن tx1 غير متوفر. لسوء الحظ ، فإن زيادة عدد العينات لا يجعل هذا أفضل بكثير.

إذا، ماذا نفعل بشأن هذا؟

الحل لهذه المشكلة يكمن في إدخال تكرار في الكتلة. هناك مجموعة غنية من الأدب حول نظرية الترميز بشكل عام، وترميز المحو بشكل خاص، التي يمكن أن تساعدنا في حل هذه المشكلة.

باختصار، يسمح لنا ترميز المحو بتمديد أي n شظايا من البيانات إلى 2n شظايا من البيانات بطريقة تجعل أي n من 2n كافية لإعادة بناء القطعة الأصلية من البيانات (يمكن ضبط المعلمات، ولكن هنا نعتبر هذا للبساطة).

إذا اضطررنا منتج الكتلة إلى ترميز محو البيانات التجارية tx1، tx2، ..., txn، فإنه من أجل إخفاء معاملة واحدة، سيحتاج إلى إخفاء n+1 مجموعات بيانات حيث أن أي n كافية لبناء مجموعة الصفقات بأكملها. في هذه الحالة، يعطي عدد ثابت من الاستفسارات للعميل الخفيف ثقة عالية جداً بأن البيانات الأساسية متاحة بالفعل.

واو، هل هذا هو؟

لا. على الرغم من أن هذه الخدعة البسيطة تجعل من الصعب إخفاء المزيد، فإنه من الممكن لا يزال أن يقوم منتج الكتلة بأداء ترميز المحو بشكل متعمد بطريقة خاطئة. ومع ذلك، يمكن للعقدة الكاملة التحقق مما إذا كان ترميز المحو تم بشكل صحيح وإذا لم يكن كذلك، يمكنها إثبات ذلك لعميل خفيف. هذا هو نوع آخر من إثبات الاحتيال، تمامًا كما في حالة المعاملات الخبيثة أعلاه. من المثير للاهتمام، أن هناك حاجة إلى عقدة كاملة صادقة واحدة فقط جارة لعميل خفيف كي يكون واثقًا من أنه إذا كانت الكتلة خبيثة، فسيتلقى إثبات احتيال. يضمن هذا أن لدى عميل الضوء إمكانية الوصول إلى سلسلة بدون معاملة خبيثة بإحتمالية عالية جدًا.

ولكن هناك ملحوظة. إذا تم التصرف بسذاجة، يمكن أن يكون حجم بعض الأدلة الاحتيالية بحجم الكتلة نفسها. تفترض الموارد التي كانت لدينا على العميل الخفيف من عدم استخدام تصميم من هذا النوع. هناك تحسينات في هذا الصدد باستخدام تقنيات الترميز بالمحو العديدة الأبعاد التي تقلل من حجم الأدلة الاحتيالية على حساب حجم الالتزام. لأسباب اختصار، لا نغطي هذه النقاط ولكنهذه الورقةلديه تحليل مفصل لها.

المشكلة في الحلول القائمة على إثبات الاحتيال هي أن العملاء الخفيفة ليسوا أبدًا على يقين تام بشأن أي كتلة لم يتلقوا بعد إثبات احتيال. أيضًا، يثقون بشكل مستمر في نزاهة أقرانهم من العقد الكاملة. العقد النزيهة أيضًا بحاجة لأن يتم تحفيزها للقيام بالتدقيق المستمر للكتل.

ركزنا اهتمامنا هنا على الأنظمة التي تضمن أنه في حالة كان ترميز الكتلة غير صالح، يمكن للعقد الكاملة اكتشاف ذلك وتقديم دليل للعملاء الخفيفة الذي يقنعهم بالسلوك السيء. ومع ذلك، في القسم التالي، سننظر إلى ترميزات الكتل التي تضمن أنه يمكن الالتزام فقط بالترميزات الصالحة في السلسلة. يحطم هذا الحاجة إلى دلائل الغش التي تثبت أخطاء الترميز. تتيح هذه الحلول القائمة على دليل الصحة للتطبيقات استخدام النظام دون الحاجة إلى انتظار مثل هذه الدلائل من العقد الكاملة.

إذا كيف تعمل هذه الحلول؟

مؤخراً، شهدت التزامات الجبرية اهتماما مجددا من مجال سلسلة الكتل. هذه التزامات الجبرية، خاصة التزامات KZG/Kate ذات الحجم الثابت للمتعدداتيمكن استخدامها لتصميم مخطط DA منظم دون الحاجة إلى دلائل الاحتيال. باختصار، تسمح لنا التزامات KZG بالتزامنا بمتعدد الحدود باستخدام عنصر مجموعة المنحنيات البيضاء الواحد. وعلاوة على ذلك، يدعم المخططنا أن نثبت أن في بعض النقطة i يقوم متعدد الحدود φ بتقييم φ(i) باستخدام شاهد بحجم ثابت. يعد مخطط الالتزام ملزمًا حسابيًا وهو أيضًا متجانس، مما يتيح لنا تجنب دلائل الاحتيال بشكل منظم.

نحن نجبر منتج الكتلة على أخذ البيانات التحويلية الأصلية وترتيبها في مصفوفة ثنائية الأبعاد بحجم n × m. يستخدم التفاضل التكاملي لتوسيع كل عمود بحجم n إلى أعمدة بحجم 2n. يولد كل صف من هذه المصفوفة الموسعة التزامًا متعدديًا ويُرسل هذه التزامات كجزء من رأس الكتلة. يتم تقديم تمثيل تخطيطي للكتلة أدناه.

يستعلم العملاء الخفيفون أي خلية من هذه المصفوفة الموسعة للحصول على الشاهد الذي يمكنه من التحقق منه على الفور ضد رأس الكتلة. تجعل الأدلة الثابتة الحجم الثابت عملية العينات فعالة للغاية. يضمن الطبيعة الهومومورفية للالتزام أن يتم التحقق من البرهان فقط إذا تم بناء الكتلة بشكل صحيح ويضمن التداخل البولينوميالي أن عددًا ثابتًا من العينات الناجحة يعني أن البيانات متاحة بمعدل احتمالية عالي جدًا.

تمثيل تخطيطي للكتلة

تفاصيل الحزمة الدقيقة جنبًا إلى جنب مع المزيد من التحسينات والتقديرات التكلفة تتجاوز نطاق هذه المقالة. ومع ذلك، نود أن نشير إلى أنه على الرغم من أننا نناقش هنا حزمة ثنائية الأبعاد، يمكن توفير ضمانات مماثلة باستخدام حزمة أحادية الأبعاد أيضًا، التي تتضمن حجم رأس أصغر على حساب أقل من التوازن وكفاءة أخذ عينات العميل الخفيفة. سنتناول الموضوع بمزيد من التفصيل في المقالات التالية.

ما هي البدائل الأخرى وماذا بعد؟

ليس رمز مسح الأبعاد الأعلى والتزامات KZG الطرق الوحيدة للتعامل مع مشكلة DA. هناك طرق أخرى تم تخطيها هنا مثل الأشجار المركلية المُشفرة, شجرة التداخل المشفرة, FRI, والتي تعتمد على STARK، لكن لكل منها مزاياها وعيوبها.

في Avail، لقد عملنا على حلول توافر البيانات باستخدام التزامات KZG. في المشاركات لاحقة، سوف نغطي تفاصيل التنفيذ، كيف يمكنك استخدامه اليوم وكيف نهدف إلى تحويل مساحة مشكلة DA. لمزيد من المعلومات حول Avail، تابعنا علىتويتروانضم إليناخادم Discord.

تنويه:

  1. تم نقل هذه المقالة من [فريق توفر]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [Avail Team]. إذا كانت هناك اعتراضات على هذا النقل، يرجى التواصل مع ال[بوابة تعلم] فريق، وسيتولون بالأمر على الفور.

  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط تلك التي تعود إلى الكاتب ولا تشكل أي نصيحة استثمارية.

  3. تتم ترجمة المقالة إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500