Recientemente, entrevistamos a un experto en el campo de la Cadena de bloques, quien discutió la complejidad y escalabilidad de la infraestructura Sui, así como cómo el sistema de procesamiento de transacciones de Sui facilita una red de alto rendimiento. Este experto es profesor en el campo de la seguridad y la privacidad en una reconocida universidad.
A continuación se presenta el contenido de esta entrevista:
Q1: ¿Puede hablarnos sobre sus áreas de investigación?
Mi enfoque de investigación, en términos generales, es la seguridad y la privacidad. En mis inicios, realicé una gran cantidad de investigaciones en sistemas de pares y sistemas anónimos, muchos de los cuales son grandes sistemas distribuidos enfocados en el almacenamiento. Cuando el campo de la cadena de bloques comenzó a centrarse más en la ejecución, especialmente representado por ciertas plataformas, me interesé en los libros de contabilidad distribuidos y la cadena de bloques, así como en cómo ejecutar contratos inteligentes. Estaba familiarizado con su característica de no requerir permisos, que ya conocía de mi trabajo en sistemas de pares. Así que mi grupo de investigación comenzó a investigar cómo construir sistemas de mayor rendimiento. Fundamos una empresa para comercializar algunas de nuestras ideas, y más tarde el equipo fue adquirido por una gran empresa tecnológica. Luego, ayudamos a esa empresa a proponer soluciones para escalar la cadena de bloques. Pero cuando las soluciones no avanzaron, me fui y continué buscando otras oportunidades para realizar la idea de una cadena de bloques de alto rendimiento.
Q2:¿Cuál cree que es la diferencia entre la aplicación y la investigación?
En realidad, no hay mucha diferencia. En la investigación, consideramos todas las posibilidades para alcanzar objetivos específicos, como construir una Cadena de bloques de alto rendimiento o una función particular. Al construir un sistema en la práctica, debemos seleccionar el contenido más relevante de estas buenas ideas. No se trata solo de interés por el conocimiento, sino de crear valor para los usuarios. Debemos juzgar continuamente y elegir las soluciones que sean más útiles para las personas y que resuelvan problemas prácticos.
Q3: ¿Cómo determinó qué problemas abordar al pasar de la teoría a la aplicación práctica?
Estoy investigando principalmente cómo expandir las diferentes funciones de la Cadena de bloques. Me enfoco en los aspectos del sistema de la Cadena de bloques, como aumentar el rendimiento de las transacciones y reducir la latencia. Este problema es evidente, cada vez que un contrato se vuelve muy popular, la plataforma no puede soportar un volumen tan alto de transacciones, lo que provoca congestión en las transacciones y un aumento en las tarifas. Lo hemos visto una y otra vez, la capacidad de procesamiento de transacciones de la Cadena de bloques no puede satisfacer las necesidades de los usuarios. Esto no es solo nuestra opinión, toda la comunidad académica está investigando diferentes maneras de abordar este problema. Ahora, ya se han desarrollado una cantidad considerable de tecnologías para expandir la capacidad de la Cadena de bloques.
Q4: ¿Cuál es la diferencia y los beneficios entre una red L2 y el establecimiento de una nueva red L1?
L2 es una solución de escalado en ciertos ecosistemas. Pero para los desarrolladores de aplicaciones, usar una red L2 puede ser complicado. Cuando una red L2 interactúa con L1, debe haber actividades de puente. El estado representado en L1 debe ser reflejado en L2, y viceversa. L2 también debe tener un mecanismo para que L1 valide todo lo que ocurre dentro de ella. Este proceso es engorroso, especialmente para activos complejos.
En nuestra nueva red L1, hemos construido una gran base de datos que contiene el estado replicado de todos los nodos verificados. Una vez que se completa una transacción, todos los estados en la misma base de datos pueden ser utilizados para la siguiente transacción, y los usuarios no tienen que mover constantemente el estado de los activos entre diferentes niveles.
Q5: ¿Puede presentar las innovaciones clave del protocolo básico de la nueva red L1?
Este protocolo se compone de dos conceptos clave: primero, que muchas operaciones en la cadena de bloques en realidad no requieren consenso; segundo, que cuando se necesita consenso, hay un método de alto rendimiento. Este protocolo es el núcleo de un sistema distribuido, asegurando que los diferentes nodos de validación que siguen el protocolo nunca estén en un estado inconsistente.
El protocolo ofrece dos rutas diferentes: una que no requiere consenso (ruta rápida) y otra que requiere consenso (ruta de consenso). Cuando el objeto de la operación pertenece únicamente a uno mismo, se puede utilizar la ruta rápida, obteniendo la finalización de la transacción sin esperar el consenso. Sin embargo, en ciertos casos, como cuando se trata de objetos compartidos, se necesita utilizar la ruta de consenso.
Estos dos caminos tienen ventajas diferentes. El camino rápido tiene una latencia extremadamente baja, tomando menos de un segundo. La latencia del camino de consenso es más alta, generalmente superior a un segundo, pero su capacidad también es bastante alta. Las aplicaciones que realizan un gran número de transacciones diariamente suelen usar el camino rápido, mientras que los protocolos que realizan operaciones complejas (como DeFi) utilizan más el camino de consenso.
Q6:¿Pueden los desarrolladores diseñar sus aplicaciones para aprovechar la ruta rápida?
Absolutamente. Este es el trabajo central del diseño de aplicaciones ampliadas. Los desarrolladores pueden controlar completamente si los objetos que operan en el contrato son objetos exclusivos o compartidos. Un truco para las aplicaciones ampliadas es asegurarse de que la mayoría de las operaciones se realicen sobre objetos exclusivos, ya que esto permite gestionar las operaciones con una latencia muy baja, proporcionando una excelente experiencia de usuario.
Los desarrolladores tienen control total sobre esto, pueden especificar con precisión qué transacciones hay en cada categoría. A medida que se necesita escalar, los desarrolladores deben considerar cómo maximizar el uso de la ruta rápida.
Q7:¿Cómo funcionan los bloques de transacciones programables en este sistema?
Los bloques de transacciones programables pueden desempeñar un papel en la ruta rápida o en la ruta de consenso. Si un bloque de transacciones programables solo involucra objetos exclusivos, esto significa que se pueden realizar múltiples operaciones en una única operación de cadena. Por ejemplo, ciertas aplicaciones pueden liquidar una gran cantidad de transacciones al mismo tiempo, lo que pertenece a la ruta rápida. Si algunos objetos dentro del bloque de transacciones son compartidos, entonces entra en la ruta de consenso, donde la demora será un poco mayor.
Q8: ¿Cómo se ha comportado el sistema tras el lanzamiento de la red principal? ¿Hay algo que te haya sorprendido?
El rendimiento del sistema confirma la razonabilidad del diseño. Durante períodos de alto volumen de transacciones, el volumen diario supera incluso los 60 millones de transacciones, la mayoría de las cuales son transacciones de ruta rápida. Esto demuestra que el protocolo es muy escalable y tiene baja latencia.
Al mismo tiempo, hemos encontrado que el uso de la ruta rápida tiene algunas sutilezas. A veces puede haber casos en los que los objetos estén bloqueados; aunque normalmente se desbloquean al final de un ciclo, esto no es una buena experiencia. Estamos desarrollando una serie de tecnologías que permiten desbloquear rápidamente aquellos objetos que han sido bloqueados por error en cuestión de segundos.
Además, también estamos explorando cómo permitir que más tipos de objetos se transaccionen a través de un camino rápido, incluso si estos objetos pueden ser compartidos por varias personas. Esto mejorará aún más la eficiencia y la flexibilidad del sistema.
Q9:¿Puede explicar en detalle las razones que conducen al bloqueo de objetos?
El bloqueo de objetos suele ser causado por la inconsistencia en el orden de las operaciones. Cuando un objeto pertenece a un usuario, el sistema depende de que el usuario indique el orden de las operaciones. El problema surge cuando el usuario o su software cometen errores, como cuando diferentes dispositivos dan órdenes contradictorias.
Esta situación es más común de lo esperado, ya que las personas utilizan diferentes dispositivos o intentan realizar múltiples transacciones en el mismo objeto al mismo tiempo. Cuando el objeto está bloqueado, el sistema normalmente esperaría hasta que finalice un ciclo para desbloquearlo, lo que podría causar problemas graves.
Estamos desarrollando una solución que, cuando se presente esta situación, el sistema resolverá a través de un consenso, y este proceso se completará en unos segundos, en lugar de esperar a que termine el ciclo.
Q10:¿Cuál es su opinión sobre cómo las cadenas públicas equilibran la transparencia, la trazabilidad y la privacidad?
Esto depende en gran medida de la aplicación específica. Nuestra actitud es proporcionar una buena plataforma para que los desarrolladores construyan protección de privacidad según sus necesidades.
Para ayudar a los desarrolladores, ofrecemos un soporte nativo de criptomonedas, como la capacidad de verificar pruebas de conocimiento cero. Esto permite a los diseñadores de aplicaciones verificar ciertos eventos fuera de la cadena, sin necesidad de revelar el contenido específico en la cadena. Este es un módulo básico para construir aplicaciones amigables con la privacidad.
Los desarrolladores pueden combinar este soporte nativo y utilizar estrategias en línea, fuera de línea y criptográficas para enfrentar los problemas de privacidad que puedan encontrar.
Q11:¿El sistema tiene más soporte nativo para la privacidad?
Estamos considerando el apoyo adicional que los desarrolladores pueden necesitar al construir aplicaciones amigables con la privacidad. Además de las pruebas de conocimiento cero, algunas personas han sugerido la necesidad de funciones matemáticas o criptográficas más generales. Damos la bienvenida a los desarrolladores para que proporcionen comentarios sobre las partes que faltan.
También hay otras tecnologías como el cálculo multipartito o hardware confiable que pueden utilizarse para proteger la privacidad. Si la comunidad muestra suficiente demanda, consideraremos desarrollarnos en estas direcciones. Pero estas podrían requerir algunos cambios fundamentales en la arquitectura del sistema, por lo que se necesita una evaluación cuidadosa.
Q12:¿Cómo cree que se desarrollará el sistema en los próximos 6 a 12 meses?
A corto plazo, muchas mejoras se centrarán en las necesidades de aplicación práctica. A largo plazo, mejoraremos el protocolo subyacente para lograr una menor latencia y una estructura más simple, mejorando la escalabilidad. También nos comprometemos a mejorar la eficiencia económica, permitiendo que los nodos de validación funcionen en hardware más restringido y utilizando el hardware existente de manera más efectiva para la ejecución de transacciones reales, en lugar de consumirlo en criptografía u otros gastos de la cadena de bloques. Estas son las principales direcciones de desarrollo que esperamos ver.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
2
Republicar
Compartir
Comentar
0/400
MemeKingNFT
· hace20h
Desde principios de año he olfateado que sui va a romper, el experto tiene razón.
Expertos en la cadena de bloques Sui interpretan: cómo la ruta rápida y la ruta de consenso pueden mejorar el rendimiento de la red
Recientemente, entrevistamos a un experto en el campo de la Cadena de bloques, quien discutió la complejidad y escalabilidad de la infraestructura Sui, así como cómo el sistema de procesamiento de transacciones de Sui facilita una red de alto rendimiento. Este experto es profesor en el campo de la seguridad y la privacidad en una reconocida universidad.
A continuación se presenta el contenido de esta entrevista:
Q1: ¿Puede hablarnos sobre sus áreas de investigación?
Mi enfoque de investigación, en términos generales, es la seguridad y la privacidad. En mis inicios, realicé una gran cantidad de investigaciones en sistemas de pares y sistemas anónimos, muchos de los cuales son grandes sistemas distribuidos enfocados en el almacenamiento. Cuando el campo de la cadena de bloques comenzó a centrarse más en la ejecución, especialmente representado por ciertas plataformas, me interesé en los libros de contabilidad distribuidos y la cadena de bloques, así como en cómo ejecutar contratos inteligentes. Estaba familiarizado con su característica de no requerir permisos, que ya conocía de mi trabajo en sistemas de pares. Así que mi grupo de investigación comenzó a investigar cómo construir sistemas de mayor rendimiento. Fundamos una empresa para comercializar algunas de nuestras ideas, y más tarde el equipo fue adquirido por una gran empresa tecnológica. Luego, ayudamos a esa empresa a proponer soluciones para escalar la cadena de bloques. Pero cuando las soluciones no avanzaron, me fui y continué buscando otras oportunidades para realizar la idea de una cadena de bloques de alto rendimiento.
Q2:¿Cuál cree que es la diferencia entre la aplicación y la investigación?
En realidad, no hay mucha diferencia. En la investigación, consideramos todas las posibilidades para alcanzar objetivos específicos, como construir una Cadena de bloques de alto rendimiento o una función particular. Al construir un sistema en la práctica, debemos seleccionar el contenido más relevante de estas buenas ideas. No se trata solo de interés por el conocimiento, sino de crear valor para los usuarios. Debemos juzgar continuamente y elegir las soluciones que sean más útiles para las personas y que resuelvan problemas prácticos.
Q3: ¿Cómo determinó qué problemas abordar al pasar de la teoría a la aplicación práctica?
Estoy investigando principalmente cómo expandir las diferentes funciones de la Cadena de bloques. Me enfoco en los aspectos del sistema de la Cadena de bloques, como aumentar el rendimiento de las transacciones y reducir la latencia. Este problema es evidente, cada vez que un contrato se vuelve muy popular, la plataforma no puede soportar un volumen tan alto de transacciones, lo que provoca congestión en las transacciones y un aumento en las tarifas. Lo hemos visto una y otra vez, la capacidad de procesamiento de transacciones de la Cadena de bloques no puede satisfacer las necesidades de los usuarios. Esto no es solo nuestra opinión, toda la comunidad académica está investigando diferentes maneras de abordar este problema. Ahora, ya se han desarrollado una cantidad considerable de tecnologías para expandir la capacidad de la Cadena de bloques.
Q4: ¿Cuál es la diferencia y los beneficios entre una red L2 y el establecimiento de una nueva red L1?
L2 es una solución de escalado en ciertos ecosistemas. Pero para los desarrolladores de aplicaciones, usar una red L2 puede ser complicado. Cuando una red L2 interactúa con L1, debe haber actividades de puente. El estado representado en L1 debe ser reflejado en L2, y viceversa. L2 también debe tener un mecanismo para que L1 valide todo lo que ocurre dentro de ella. Este proceso es engorroso, especialmente para activos complejos.
En nuestra nueva red L1, hemos construido una gran base de datos que contiene el estado replicado de todos los nodos verificados. Una vez que se completa una transacción, todos los estados en la misma base de datos pueden ser utilizados para la siguiente transacción, y los usuarios no tienen que mover constantemente el estado de los activos entre diferentes niveles.
Q5: ¿Puede presentar las innovaciones clave del protocolo básico de la nueva red L1?
Este protocolo se compone de dos conceptos clave: primero, que muchas operaciones en la cadena de bloques en realidad no requieren consenso; segundo, que cuando se necesita consenso, hay un método de alto rendimiento. Este protocolo es el núcleo de un sistema distribuido, asegurando que los diferentes nodos de validación que siguen el protocolo nunca estén en un estado inconsistente.
El protocolo ofrece dos rutas diferentes: una que no requiere consenso (ruta rápida) y otra que requiere consenso (ruta de consenso). Cuando el objeto de la operación pertenece únicamente a uno mismo, se puede utilizar la ruta rápida, obteniendo la finalización de la transacción sin esperar el consenso. Sin embargo, en ciertos casos, como cuando se trata de objetos compartidos, se necesita utilizar la ruta de consenso.
Estos dos caminos tienen ventajas diferentes. El camino rápido tiene una latencia extremadamente baja, tomando menos de un segundo. La latencia del camino de consenso es más alta, generalmente superior a un segundo, pero su capacidad también es bastante alta. Las aplicaciones que realizan un gran número de transacciones diariamente suelen usar el camino rápido, mientras que los protocolos que realizan operaciones complejas (como DeFi) utilizan más el camino de consenso.
Q6:¿Pueden los desarrolladores diseñar sus aplicaciones para aprovechar la ruta rápida?
Absolutamente. Este es el trabajo central del diseño de aplicaciones ampliadas. Los desarrolladores pueden controlar completamente si los objetos que operan en el contrato son objetos exclusivos o compartidos. Un truco para las aplicaciones ampliadas es asegurarse de que la mayoría de las operaciones se realicen sobre objetos exclusivos, ya que esto permite gestionar las operaciones con una latencia muy baja, proporcionando una excelente experiencia de usuario.
Los desarrolladores tienen control total sobre esto, pueden especificar con precisión qué transacciones hay en cada categoría. A medida que se necesita escalar, los desarrolladores deben considerar cómo maximizar el uso de la ruta rápida.
Q7:¿Cómo funcionan los bloques de transacciones programables en este sistema?
Los bloques de transacciones programables pueden desempeñar un papel en la ruta rápida o en la ruta de consenso. Si un bloque de transacciones programables solo involucra objetos exclusivos, esto significa que se pueden realizar múltiples operaciones en una única operación de cadena. Por ejemplo, ciertas aplicaciones pueden liquidar una gran cantidad de transacciones al mismo tiempo, lo que pertenece a la ruta rápida. Si algunos objetos dentro del bloque de transacciones son compartidos, entonces entra en la ruta de consenso, donde la demora será un poco mayor.
Q8: ¿Cómo se ha comportado el sistema tras el lanzamiento de la red principal? ¿Hay algo que te haya sorprendido?
El rendimiento del sistema confirma la razonabilidad del diseño. Durante períodos de alto volumen de transacciones, el volumen diario supera incluso los 60 millones de transacciones, la mayoría de las cuales son transacciones de ruta rápida. Esto demuestra que el protocolo es muy escalable y tiene baja latencia.
Al mismo tiempo, hemos encontrado que el uso de la ruta rápida tiene algunas sutilezas. A veces puede haber casos en los que los objetos estén bloqueados; aunque normalmente se desbloquean al final de un ciclo, esto no es una buena experiencia. Estamos desarrollando una serie de tecnologías que permiten desbloquear rápidamente aquellos objetos que han sido bloqueados por error en cuestión de segundos.
Además, también estamos explorando cómo permitir que más tipos de objetos se transaccionen a través de un camino rápido, incluso si estos objetos pueden ser compartidos por varias personas. Esto mejorará aún más la eficiencia y la flexibilidad del sistema.
Q9:¿Puede explicar en detalle las razones que conducen al bloqueo de objetos?
El bloqueo de objetos suele ser causado por la inconsistencia en el orden de las operaciones. Cuando un objeto pertenece a un usuario, el sistema depende de que el usuario indique el orden de las operaciones. El problema surge cuando el usuario o su software cometen errores, como cuando diferentes dispositivos dan órdenes contradictorias.
Esta situación es más común de lo esperado, ya que las personas utilizan diferentes dispositivos o intentan realizar múltiples transacciones en el mismo objeto al mismo tiempo. Cuando el objeto está bloqueado, el sistema normalmente esperaría hasta que finalice un ciclo para desbloquearlo, lo que podría causar problemas graves.
Estamos desarrollando una solución que, cuando se presente esta situación, el sistema resolverá a través de un consenso, y este proceso se completará en unos segundos, en lugar de esperar a que termine el ciclo.
Q10:¿Cuál es su opinión sobre cómo las cadenas públicas equilibran la transparencia, la trazabilidad y la privacidad?
Esto depende en gran medida de la aplicación específica. Nuestra actitud es proporcionar una buena plataforma para que los desarrolladores construyan protección de privacidad según sus necesidades.
Para ayudar a los desarrolladores, ofrecemos un soporte nativo de criptomonedas, como la capacidad de verificar pruebas de conocimiento cero. Esto permite a los diseñadores de aplicaciones verificar ciertos eventos fuera de la cadena, sin necesidad de revelar el contenido específico en la cadena. Este es un módulo básico para construir aplicaciones amigables con la privacidad.
Los desarrolladores pueden combinar este soporte nativo y utilizar estrategias en línea, fuera de línea y criptográficas para enfrentar los problemas de privacidad que puedan encontrar.
Q11:¿El sistema tiene más soporte nativo para la privacidad?
Estamos considerando el apoyo adicional que los desarrolladores pueden necesitar al construir aplicaciones amigables con la privacidad. Además de las pruebas de conocimiento cero, algunas personas han sugerido la necesidad de funciones matemáticas o criptográficas más generales. Damos la bienvenida a los desarrolladores para que proporcionen comentarios sobre las partes que faltan.
También hay otras tecnologías como el cálculo multipartito o hardware confiable que pueden utilizarse para proteger la privacidad. Si la comunidad muestra suficiente demanda, consideraremos desarrollarnos en estas direcciones. Pero estas podrían requerir algunos cambios fundamentales en la arquitectura del sistema, por lo que se necesita una evaluación cuidadosa.
Q12:¿Cómo cree que se desarrollará el sistema en los próximos 6 a 12 meses?
A corto plazo, muchas mejoras se centrarán en las necesidades de aplicación práctica. A largo plazo, mejoraremos el protocolo subyacente para lograr una menor latencia y una estructura más simple, mejorando la escalabilidad. También nos comprometemos a mejorar la eficiencia económica, permitiendo que los nodos de validación funcionen en hardware más restringido y utilizando el hardware existente de manera más efectiva para la ejecución de transacciones reales, en lugar de consumirlo en criptografía u otros gastos de la cadena de bloques. Estas son las principales direcciones de desarrollo que esperamos ver.