Недавно на экране повсюду были различные вторичные сети или модульные инфраструктуры, что создало в крипто-сообществе атмосферу дешёвого конструирования Лего. Все берут несколько открытых компонентов и, починив их, заявляют, что они следующая генерация высокопроизводительных гиковских сетей. Мне ужасно надоела эта повторяющаяся игра с выпуском токенов, и я повернулся к тем проектам, которые действительно работают над сложными задачами. В последние дни я сосредоточил все свои усилия на одном новом виде на тестовой сети, чтобы изучить цепочку, которая пытается найти баланс между конфиденциальностью и соблюдением норм. Архитектурная концепция этой вещи невероятно изощрённая, она полностью отклоняется от ныне популярного маршрута совместимости с виртуальной машиной Эфириума, создав свою собственную языковую и логическую систему управления состоянием.
Это определенно не инкубатор для разработчиков, работающих с оболочками. Когда я впервые попытался развернуть его смарт-контракт на локальном уровне, я был сбит с толку этим специализированным языком. Теперь публичные цепочки стараются угодить разработчикам, едва ли не заставляя вас писать контракты на самом простом скриптовом языке, а он, наоборот, заставляет вас понимать логику логических схем нулевых доказательств. Его компилятор не только выдает крайне неудобочитаемые сообщения об ошибках, но и требует жестокой логики при обработке переходов состояния конфиденциальности. Каждая строка кода, которую вы пишете, требует четкого различения, какие данные являются общедоступными, а какие должны быть окружены нулевыми доказательствами. Эта двойная модель состояния выглядит крайне элегантно в техническом задании, но на практике, когда вы пишете код, ваш разум должен оставаться в состоянии раздвоенности. Вы должны взвешивать затраты на вычислительные ресурсы для генерации доказательства на клиентской стороне и ресурсы для проверки на цепочке.
Я собрал его кодовую базу и несколько современных конкурентных продуктов, ориентированных на конфиденциальность, чтобы проанализировать их, и разница и разногласия в подходах сразу же стали очевидны. Ранние сильно разрекламированные сети конфиденциальности шли по пути аппаратных доверенных вычислительных сред, помещая конфиденциальные данные в специальные чипы для обработки, по сути, ставя на то, что физическая изоляция аппаратных производителей не будет нарушена. Я всегда презирал такие решения, зависимые от централизованных аппаратных производителей, хакеры давно использовали различные атаки по боковым каналам, чтобы пробить эти доверенные среды. Выбранный ими путь - это чисто криптографическое сопротивление, использующее нулевые доказательства для решения всех вопросов доверия. Чистая математика, конечно, более привлекательна, но цена - это катастрофическая сложность инженерной реализации.
Я написал немного более сложный контракт для взаимодействия с конфиденциальностью, который задействует обновления состояния от нескольких сторон, работающий в браузере для генерации нулевых доказательств. Ого, он сразу же нагрузил мой компьютер на полную мощность, страница зависла на несколько секунд. Это выявило очень серьезный недостаток. Они полностью перенесли вычислительную нагрузку на клиентскую сторону, назвав это защитой данных, которые не покинут устройство пользователя. С точки зрения криптографического ортодоксализма это абсолютно безупречно, но с точки зрения пользовательского опыта такой дизайн просто антигуманен. Обычные пользователи не имеют терпения ждать, когда после взаимодействия с интерфейсом этот кружок будет крутиться десять секунд, чтобы сгенерировать какое-то непонятное математическое доказательство. Это также напрямую привело к крайне уродливой ситуации в отрасли, где все говорят, что нам нужна родная конфиденциальность, но на самом деле охотно принимают те централизованные высокопроизводительные машины, которые молниеносны, но абсолютно не обеспечивают конфиденциальность.
Посмотрим на другого сильного противника. Некоторые крайне умные команды паразитируют на огромной ликвидности основной сети, создавая вторичные сети, основанные на конфиденциальной торговле. Они не только интегрировали базовый уровень безопасности консенсуса, но и напрямую пользуются той жаждой децентрализованных финансовых пользователей. Но этот проект упорно наследует какую-то древнюю модель вывода транзакций, не потративших средства. Я действительно не понимаю, какую одержимость у технической команды вызывает такая старая структура учетной записи. Эта модель является настоящим кошмаром при обработке параллельных операций. В тестовой сети, пытаясь смоделировать высокочастотную торговлю в пуле конфиденциальных токенов, проблема конкуренции за состояние внезапно вспыхнула. Несколько человек одновременно хотят использовать один и тот же узел состояния, кроме первого, все последующие будут безжалостно отклонены узлом упаковки. Разработчикам придется самим на уровне приложений писать крайне сложную логику пакетной обработки, чтобы обойти этот параллельный узкий проход. Такой подход, перекладывающий недостатки базовой архитектуры на разработчиков прикладного уровня, крайне неэстетичен.
На самом деле его основное предложение вовсе не предназначено для мелких инвесторов, играющих с мемкоинами, он продает компромиссное искусство, названное программируемой защитой данных. Чистая конфиденциальность в темной сети не может пережить и двух серий в условиях жесткого контроля. Судьба ранних разработчиков миксеров является лучшим предупреждением. Он разработал механизм просмотра ключей, который позволяет пользователям или компаниям в определенных аудиторских сценариях направлять права на расшифровку к регулирующим органам или третьим лицам. Эта логика в бизнесе совершенно уместна, потому что те, кто на Уолл-Стрит, не хотят, чтобы их торговые стратегии и денежные потоки были выставлены напоказ, как голые обезьяны на публичных блокчейн-браузерах. Им нужна защита коммерческой тайны, но их отдел соблюдения требований требует соответствовать проверкам по борьбе с отмыванием денег. То, что он пытается сделать, - это такой кастомизированный двусторонний сейф, ориентированный на учреждения.
Но это снова попадает в другой неловкий парадокс. Циклы принятия решений традиционных институтов безумно длинны, ожидать, что традиционные финансовые гиганты примут гетерогенную сеть, которая даже не успела полностью развить экосистему, так же сложно, как заставить слона танцевать балет. А сейчас горячие деньги, активные на блокчейне, все - это группа эмоционально управляемых азартных игроков. Эта высоко сложная система нулевых доказательств и оставленные для соблюдения законодательства аудиторские задние двери абсолютно не привлекают этих мелких инвесторов. Это приводит к тому, что ее технический нарратив кажется крайне грандиозным, но реальные сценарии применения в краткосрочной перспективе выглядят крайне скромно. В последние дни я нырял в сообщество разработчиков и все вопросы касались сбоев синхронизации базовых узлов и странных ошибок компилятора, которые представляют собой крайне базовые инженерные проблемы. Официальный инструментальный комплект грубоват, как полупродукт, и зачастую вам даже нужно копаться в исходном коде Rust, чтобы понять, какие параметры ожидает тот или иной интерфейс.
Я попытался запустить полный узел, чтобы изучить его сетевую топологию и затраты на коммуникацию. Как и следовало ожидать, чтобы справиться с огромными нагрузками нулевых доказательств, требования узлов к пропускной способности оборудования высоки на несколько порядков по сравнению с обычными сетями. Его механизм консенсуса, похоже, пытается сбалансировать скорость формирования блоков и время проверки доказательства, но я заметил, что когда сеть немного загружена, некоторые транзакции с сложной логикой конфиденциальности будут безжалостно задержаны при упаковке. Это отражает недостаток достаточно умной модели экономических стимулов при планировании транзакций с разной вычислительной сложностью. Сеть на самом деле незаметно наказывает тех пользователей, которые используют глубокие функции защиты данных, потому что проверка ваших транзакций требует от валидаторов больше вычислительных ресурсов.
Оглядываясь на текущие рыночные тренды, различные концепции искусственного интеллекта расползаются, или погружены в бесконечные схемы Понци с повторными ставками. Эта команда, которая упорно работает над основами криптографии и реконструирует парадигму смарт-контрактов, выглядит как группа неуместных аскетов. Рынок капитала всегда нетерпелив, они хотят видеть одноразовое распределение активов, молниеносные кросс-цепочные мосты и безумные ликвидные субсидии. А она требует, чтобы вы успокоились и изучили совершенно новую логику, поняли нулевую игру между доказателями и проверяющими, и справлялись с разрушающими конфликтами параллельных состояний. Когда мы обсуждаем убийц Эфириума или убийц Соланы, мы часто сосредотачиваемся только на единственном измерении - объеме транзакций в секунду, но редко задумываемся о том, как решить крайне уязвимое состояние обнаженных данных, когда традиционный бизнес действительно переходит на цепочку.
С точки зрения чистоты технической архитектуры, такая попытка не идти на компромисс с основными виртуальными машинами и настаивать на построении границ конфиденциальности на математической основе заслуживает уважения. Это, вероятно, одно из немногих проектов, которое заставляет меня чувствовать, что здесь действительно занимаются компьютерными науками, а не играют в игры по настройке финансовых параметров. Но это не означает, что его будущее будет гладким. Очень высокая планка для разработчиков и плохая начальная инфраструктура инструментов оттолкнут большинство разработчиков, привыкших копировать и вставлять код. Если не будет достаточно щедрого экосистемного фонда для сильной поддержки, эта идеалистическая техническая земля может стать местом, где никто не будет интересоваться самозабвением гиков.
Мы все ожидаем, что появится действительно базовая инфраструктура, которая сделает конфиденциальность такой же естественной, как дыхание, но жестокая реальность заключается в том, что в этом проницаемом киберпространстве нет абсолютной элегантности. Он представил крайне жесткий отчет, в котором с помощью нулевых доказательств насильно сшил противоречие между соблюдением норм и конфиденциальностью. Что касается способности этой огромной и сложной криптографической машины функционировать на настоящем рынке, это можно будет увидеть только по способности этих гиков, глубоко погруженных в основы науки, осуществлять инженерные решения.
\u003cm-42/\u003e\u003cc-43/\u003e \u003ct-45/\u003e