L1 と L2 の思考パターンの違い: 永遠に勝利するのは誰か?

L1 と L2 の思考パターンの違い: 永遠に勝利するのは誰か?

暗号通貨はデータベース技術のパラダイムシフトを先導している

暗号通貨の基礎はデータベースです。すべてのユーザー アカウントの残高、スマート コントラクトのコードとステータスを記録します。

ユーザーの操作は、最終的にはトランザクションの実行とデータベースの更新によって反映されます。

Web2 」データベース技術の問題はすべて、それを機能させる信頼にあります。データベースの維持と保護は信頼できる第三者に依存しています。

これらの第三者がオフラインになると、データベースへのすべてのアクセスが中断されます。データベースの更新時にミスをした場合、そのミスが発見されない可能性があります。

データベースに対する一般の信頼を築くために、データベース更新の有効性を遡及的にチェックすることでデータの整合性を証明する監査人を雇用することもできます (簡単な作業ではありません)。

参加者のオープンなメンバーシップグループは、信頼できる第三者を置き換えることができる可能性があり、これが暗号通貨がデータベース技術(「 Web3 」)のパラダイムシフトをリードしている理由です。

これにより、リソースを提供したい人なら誰でも、データベースの整合性とコンテンツの読み取り、書き込み、監査、そして最終的には保護が可能になります。このグループはデータベースの更新をリアルタイムで確認できるため、エラーを即座に拒否し、更新後すぐにエラーを検出できます。

オープン メンバーシップ グループはこのパラダイム シフトの基礎であり、次の 2 つの役割に分けられます。

  • 提案者: データベースへの更新を提案できる主体。

  • バリデーター: データベースを更新する提案の有効性をチェックできる主体。

参加のメンタルモデルは暗号化プロトコルに似ており、一方の当事者グループ (提案者) はステートメントが正しいことを証明したいと考え、もう一方の当事者グループ (検証者) はそれを受け入れる前にその正確性を確認する必要があります。この対話型プロセスは、データベースが更新されるたびに繰り返されます。

ただし、オープン メンバーシップ グループを実装するには、いくつかの重要な質問をする必要があります。

  • 提案者は誰ですか?提案者になるにはどうすればよいですか?このグループはどのくらいの大きさにする必要がありますか?

  • バリデーターは誰ですか?登録は必要ですか?このグループはどのくらいの大きさにする必要がありますか?

  • アップデートを受け入れることについてどのように合意に達するのでしょうか?

このシステムのアーキテクチャとデータベース セキュリティに対するその基本的な重要性により、上記の質問に答えることができます。私たちは、読者が良い考え方を身に付けられるよう支援することを最終目標として、L1 と L2 のアーキテクチャを探求します。

L1の思考パターン

L1データベースは、経済的に大多数の人々(「世界」)に受け入れられるものでなければならない

L1 システムでは、信頼できる第三者がパブリックコンセンサスに置き換えられます。

目的は、すべての参加者がデータベースの更新に同意することです。これには、すべての当事者が客観的に従うことができる一連の共通ルール(「コンセンサスルール」)が必要です。

これらのルールは、データベース更新の有効性を証明するために使用されます。 1 人以上の提案者が競合する更新を提案する場合がありますが、最終的にはすべての参加者がデータベースに対する 1 つの更新とデータベースの内容に関する 1 つの事実に収束します。

ネットワークのコンセンサスの必要性は参加に影響します。

提案者の数によって比率が制限されます。メンバーシップはオープンである必要がありますが、システムの長期的な成功から金銭的インセンティブを得る参加者に限定する必要があります。これは、最終的にすべての関係者が更新に同意することが困難になるような、矛盾する更新の氾濫を防ぐためです。

バリデーターの数を最大化します。バリデーターはすべての更新をリアルタイムで検証するための計算リソースと帯域幅リソースを備えている必要があるため、更新の頻度とサイズによってバリデーターの数が決まります。そうしないと、追いつくことができず、データベースの最新のコピーを計算できなくなります。

この機会を利用して、提案者となることができる人を制限する方法、データベースの広範な複製を評価する方法、権威あるチェーン (およびデータベース) に対する最終決定権を持つのは誰かについて議論することができます。

提案者の数によって比率が制限されます。私たちの目標は、ネットワークの長期的な繁栄と経済的な利益が一致する「利害関係者」提案者を見つけることです。

これは、希少なリソース(取得するには経済的に費用がかかる)の所有権に基づいて提案者になる権利を割り当てることによって実現できます。

たとえば、プルーフ・オブ・ワークのメカニズムでは、提案者はマイニング市場で競争するために、効率的なハードウェアと費用対効果の高い電源を備えている必要があります。

プルーフ・オブ・ステークのメカニズムでは、提案者はチェーンのトークンを所有し、それをオンチェーン プログラムにロックする必要があります。どちらの場合も、新しい更新が提案される頻度は、他のすべての参加者の数に比例します。

手頃な価格と検証可能性。ネットワークのスループットは、更新がすべての参加者に受け入れられるまでにかかる時間によって決まります。

混雑時には、ユーザーが他のユーザーよりも先に取引を承認してもらおうと競争するため、ネットワークのスループットと取引の経済性の間でトレードオフが発生します。

実際には、ビットコインやイーサリアムのようなネットワークはバリデータとして参加できるケースを最大化しますが、ソラナのようなネットワークは維持できる限り低い手数料を目指しています。興味深いことに、ICP 検証者はライセンスを取得し、特定のベンダーからハードウェアを購入する必要があります。

経済的多数派。ほとんどの場合、提案者と検証者はデータベースを保護する集団として考えることができます。しかし、最終的な目標は、経済的多数派、つまり利用の観点から経済的既得権益を持つ人々を説得することです。

これらの提案者と検証者は、通常の運用では経済的多数派の代理にすぎませんが、ネットワークのコンセンサス ルールの変更が物議を醸すようになった場合、最終的には世界中の大多数のユーザーによって決定され、結果として得られるデータベースの外部経済的価値によって判断されます。

たとえば、ビットコイン対ビットコインキャッシュ、イーサリアム対イーサリアムクラシックの時価総額は、今後の方向性についてコミュニティ内で大きな意見の相違があった後、誰が勝者になるかを明確に示しています。

要約すると、L1 の考え方は、L1 を、資産の所有権を決定し、データベースの更新に対するすべての要求を経済的多数派が受け入れる最終的な責任を負うデータベースとして考えることです。このため、技術的、社会的、経済的観点から見て、分散化は L1 の成功にとって極めて重要です。

データベースを可能な限り広範囲に複製し、データベースのセキュリティ保護プロセスに参加するバリデーターの数を最大化し、最終的には経済的多数派に依存して現実世界の価値を決定することを目的としています。

L2の思考パターン

ブリッジ契約はすべての資産を保持し、L2データベースは負債を記録する

L2 システムでは、信頼できる第三者がスマート コントラクトに置き換えられます。スマート コントラクトには、考慮すべき 2 つのコンポーネントがあります。

  • ブリッジ コントラクト: L1 システム上で資産を保持するスマート コントラクト。

  • オフチェーンデータベースは、オフチェーンシステムの負債状況を記録するデータベースです。

ブリッジは、あるデータベース (L1 システム) から別のデータベース (L2 システム) に資産をブリッジする役割を担います。

ブリッジ コントラクトの唯一の責任は、オフチェーン データベースの整合性をチェックしてブリッジされた資産を保護することです。

整合性を維持するために、コントラクトは、オフチェーン データベースへの提案されたすべての更新 (例: L2 システムに適用されるデータベースのすべての状態変更) を受け入れる前に、その有効性をチェックします。

これは、ブリッジ契約で保持されている資産がオフチェーン データベースに記録された負債をカバーできることを保証するために重要であり、そうでない場合は大規模な資金の引き出しにつながります。

ブリッジ契約の独立性を維持することは参加に影響します。

  • 誰でも提案できます。ブリッジ コントラクトにより、最終的に L2 システムのオフチェーン データベースで実行されるトランザクションのパッケージ化を誰でも強制できるようになります。

  • 単一のバリデーター。ブリッジ コントラクトがオフチェーン データベースへの提案された更新が有効であると判断した場合に限り、資産のリリースが許可されます。


以下では、L2 システムのアーキテクチャ、信頼の前提がどのように進化するか、およびデータベースをパブリックにアクセス可能にする目的について検討します。

アーキテクチャと集中型サービス。 L2 システムのアーキテクチャは、Coinbase などの集中型サービスに似ています。ユーザーは L1 のブリッジ コントラクトにトークンを預け、その預け入れはオフチェーン データベースに反映され、ほとんどのトランザクションはオフチェーン データベースによって処理されます。

このアプローチは、ほとんどのユーザーが集中型サービスとやり取りし、基盤となる L1 システムを相互運用性ソリューションとして使用して、あるサービスから別のサービスに資金を移動することで、過去 12 年間にわたって暗号通貨市場の拡大に貢献してきました。

歴史的に、オフチェーン データベースはオペレーター (Coinbase など) によって管理され、引き出しをブリッジ コントラクトで処理するかどうかを決定してきました。

信頼の前提の進化。過去数年間、ブリッジ コントラクトの信頼の前提、つまりオフチェーン データベースの整合性をどのように確信できるかが変化してきました。信頼の前提は、単一機関のブリッジング、複数機関のブリッジングから、外部ブロックチェーン上のコンセンサス プロトコルへと進化してきました。

いずれにせよ、ブリッジ契約では、資産をユーザーに返還する前に、当事者グループの判断を盲目的に信頼する必要があります。

また、数十億ドルのセキュリティを提供する手動プロセスを何百もの橋梁にわたって再現することは困難であるため、数十億ドルの盗難にもつながっています。 L2 システムの目標は、仲介者への信頼を完全に排除し、ブリッジがデータ データベースへの提案された更新を独立して検証できるようにすることです。

データベースのアクセシビリティ。ブリッジ コントラクトのみが、実際のデータベースが何であるかを決定し、その資産をユーザーにリリースできます。 L2 システムの稼働状態を確保するには、データベースをパブリックにアクセス可能にする必要があります。

この契約では、正直な当事者が現れ、提案者となり、保留中のトランザクションのリストを引き継ぎ、データベースへの更新を提案することを前提としています。

したがって、データベースを保護するために非常に大規模なバリデーター ネットワークを作成する必要はなく、また、どのデータベースが外部の現実世界の価値を持つべきかを決定するために経済的多数派に依存する必要もありません。

したがって、L2 の考え方は、契約を橋渡しし、契約をサポートして、保有する資産を最大限に保護することです。参加者の大多数が何を信じているかに関係なく、データベースへのどの更新を受け入れるかを決定する唯一の権限は契約にあります。

同時に、参加者のネットワークは、L2 システムの稼働状態を保証し、スマート コントラクトに更新が継続的に提案されることを望んでいます。ただし、これはデータベースの整合性 (セキュリティ プロパティ) を保護するためにグローバル メッシュ ネットワークに依存しません。

*楽観的なロールアップには注意点が 1 つあります。オフチェーン データベースの更新を検証する際にブリッジ コントラクトを支援する誠実な当事者が存在することを前提としていますが、最終的には、ブリッジ コントラクトによって行われる最終決定が本当に重要になります。

比較とまとめ

L1 システムと L2 システムのアーキテクチャ目的は異なります。

  • L1システム。目標は、一般の合意に達し、最終的にはデータベースの状態に関する単一のグローバルな真実に収束することです。

  • L2システム。目標は、スマート コントラクトがオフチェーン データベースの整合性 (および状態) を信頼できるシステムを構築することです。

2 つのシステムには、信頼の前提に関して根本的な違いがあります。 L1 システムは、データベースの整合性を保護するために正直な多数派に依存し、データベースに記録された資産に現実世界の価値を割り当てるために経済的多数派に依存する必要があります。

ただし、L2 システムでは、多数決や外部資産評価は必要ありません。 L1 システムは既に国民の合意に達していると想定されており、唯一の懸念はスマート コントラクトによって保持される資産を保護することです。したがって、システムが前進し続けるためには、正直な政党の出現に頼ることができる。

これが、私の意見では、L1 と L2 の対比が 2 つのまったく異なるものの比較である理由です。 2 つのシステムでは、信頼の前提、参加エンティティ、最終的なシステム アーキテクチャが異なります。

私たちのコミュニティがこれら 2 つを比較しようとする唯一の理由は、L1 のスケーラビリティがボトルネックになったために L2 システムが登場したからです。私のソフトな目標の 1 つは、その物語を変えることです。レイヤー 2 システムは、ブリッジング コントラクトの進化として見られるべきだからです。

したがって、両方のシステムはオフチェーン データベースと資産バスケットの保護を担当しているため、カストディ サービス (すべての暗号資産の 10% 以上を保護する Coinbase など) とは対照的である必要があります。

最後に、この記事が読者の皆さんに、システム アーキテクチャと L1 および L2 システムの信頼の前提に関して適切な考え方を身につけていただく一助となれば幸いです。幸い、L2 プロトコルは今後も成長を続け、保管ソリューションに対する優位性を発揮するでしょう。

ユーザーがシステムのセキュリティを気にしているからではなく、オペレーターが数十億ドルを保護するリスクを負うことなく、まったく同じサービスを提供できると信じているからです。このように、信頼(そして信用)は不必要な、邪魔な責任になります。


<<:  ステーブルコインの未来:ドル覇権の守護者か、分散化の殉教者か

>>:  14 市場の底値シグナル: 底値からどれくらい離れているか?

推薦する

IPFSウィークリー95: 今週のハイライトを簡単に読む

IPFSウィークリーへようこそInterPlanetary File System (IPFS) (...

ポリネットワークのハッカーが盗んだ資金のほぼ全額を返還、50万ドルのホワイトハット報奨金を拒否

クロスチェーン分散型金融(DeFi)プロトコルPoly Networkに6億1000万ドルの攻撃を仕...

EU: ビットコインのマイニングは完全に合法

欧州議会の公式ウェブサイトの通知によると、ガブリエル氏は議会に提出された質問に回答した。電力消費は増...

イーグル・トライブのビットコイン市場分析 2021年3月10日

イーグル・トライブのビットコイン市場分析 2021年3月10日2021年3月10日のイーグルトライブ...

イーサリアムETF上場延期

多くの人が7月2日にも開始されると予想していた米国のスポットイーサリアム上場投資信託(ETF)の開始...

Bitmain の Jihan Wu: ブロックチェーンに基づく民間中央銀行の可能性は何でしょうか?

この記事は、2018 年 3 月 8 日にワシントン ブロックチェーン サミットで Bitmain ...

テクノロジーの巨人たちはもう黙っていられない。テンセントとファーウェイがブロックチェーン協力同盟に参加

2016年5月31日、深センの五洲ホテルで金融ブロックチェーン協力連盟(深セン)の設立総会と第一回会...

イーサリアムベースの市場予測は未来を切り開く鍵となる

Crazy Comment : イーサリアム市場予測プラットフォーム Augur はテスト段階に入り...

研究者:ビットコインの価格変動は今後2年以内に法定通貨の水準に達する(レポート全文をダウンロード)

今月発表された調査レポート(全文はCoinWenKuでダウンロード可能)では、ビットコインが法定通貨...

USDC はデススパイラルに陥るのでしょうか?

USDC の価格が乖離し、Binance、Coinbase などが USDC 交換サービスの閉鎖を...

Conflux GPU マイニング チュートリアル ドキュメント (v1.1.2)

テストの説明 ネットワーク合流テティスバージョンバージョン1.1.2グラフィックカードの種類NVID...

DeFiプライバシー保護の実践スキルを段階的に習得する方法を教えます

レオ・ヤング著ブロックチェーン、暗号資産、分散型金融(DeFi)は、本質的にユーザーのプライバシーを...

コインセンターがデジタル通貨証券規制枠組みを発表

クレイジーな解説:ブロックチェーンの概念が普及するにつれ、国内外でブロックチェーンを装った詐欺が数多...

観察 |強気!華強北のマイニングマシン市場は閑散としているのか?

出典: ベンチャーキャピタル取引所著者: 呉嘉明、証券時報原題:「強気!」ビットコインが34,000...

ECB総裁:ステーブルコインは規制が必要

欧州中央銀行のクリスティーヌ・ラガルド総裁は木曜日、カーライル・グループの共同創設者デビッド・ルーベ...