Discutez de l’évolution du mécanisme de consensus de la blockchain de L1 à L2, et de la manière de concevoir un mécanisme de consensus approprié pour la chaîne d’applications propriétaires afin d’atteindre un équilibre entre décentralisation et efficacité. (Synopsis : Au-delà du consensus et de l’esprit de l’humanité : pourquoi le Bitcoin est meilleur « l’or ») (Supplément de fond : L’or atteint un sommet historique de 4200 $ !) L’argent a également battu des records, les valeurs refuges ont couru sans fin ? Dans le monde de la blockchain, le mécanisme de consensus pompe la vitalité de l’ensemble du système comme un cœur. Il ne s’agit pas seulement d’un protocole technique, c’est la pierre angulaire de la confiance. À mesure que les blockchains passent d’une seule couche 1 (L1) à une architecture à plusieurs niveaux, nous sommes de plus en plus conscients qu’une conception consensuelle unique ne peut plus répondre aux divers besoins d’un écosystème hiérarchique. La loi d’airain de la L1 peut s’appliquer à la fondation, mais la L2 et même les chaînes d’applications propriétaires nécessitent une « philosophie de consensus » sur mesure. Cet article partira du concept de base du consensus blockchain, explorera progressivement les caractéristiques consensuelles de L1 et L2, et s’étendra à l’idée de conception de la chaîne d’applications propriétaires, dans le but de fournir aux développeurs un cadre plus pragmatique : nous avons besoin de notre propre consensus. Qu’est-ce que le consensus blockchain Le cœur du consensus blockchain réside dans la façon de permettre aux nœuds d’un réseau distribué de se mettre d’accord sur l’état du registre, afin de réaliser une transformation d’état décentralisée et un stockage des données. Il ne s’agit pas d’un simple mécanisme de vote, mais d’une série d’étapes pour assurer la sécurité, l’activité et la cohérence du réseau. Traditionnellement, le processus de consensus peut être décomposé en quatre étapes clés : le consensus d’accès, le consensus de blocage, le consensus final et le consensus de sortie. Consensus d’accès : détermine qui est éligible pour participer au réseau. En règle générale, cela filtre les nœuds à travers des seuils économiques (tels que les actifs garantis) ou des preuves informatiques (telles que la charge de travail) pour empêcher les acteurs malveillants d’entrer facilement. Consensus de bloc : se concentre sur la génération de nouveaux blocs : les nœuds sont en concurrence ou collaborent pour regrouper les transactions afin de former des blocs candidats et de sélectionner les gagnants grâce à des mécanismes tels que la preuve de travail (PoW) ou la preuve d’enjeu (PoS). Consensus final : c’est la fin de tout le processus, il confirme l’irréversibilité du bloc, souvent à l’aide de la variante byzantine de tolérance aux pannes (BFT) pour traiter les désaccords, en veillant à ce que la chaîne approuvée par la majorité des nœuds devienne une « chaîne positive ». Enfin, le consensus de sortie traite des sorties de nœuds : il peut impliquer la confiscation de garanties ou des règles de sortie gracieuses pour maintenir la santé à long terme du réseau. Ces étapes peuvent sembler linéaires, mais elles sont interconnectées et forment une boucle fermée. Leur compréhension n’est pas seulement jeter les bases de la L1, mais aussi ouvrir la voie à une architecture en couches. Parce que dans le monde en dehors de la L1, la « pureté » du consensus peut être compromise, mais son essence – la garantie de la décentralisation – n’est jamais dépassée. Les blockchains de couche 1, telles que Bitcoin ou Ethereum, représentent le summum de la technologie blockchain : une absence de confiance presque haut de gamme. C’est l’indépendance absolue qui transcende la souveraineté nationale et transcende tout niveau de sujet. Il exige que le système fonctionne dans une cage de logique formelle, sans introduire de dépendances externes de la logique non formelle autres que des théorèmes mathématiques et des modèles de théorie des jeux. Imaginez qu’un consensus L1 repose sur une entité centralisée et qu’il dégénère en un « loup déguisé en mouton » qui peut être subverti par la réglementation ou l’échec à tout moment. Par conséquent, la conception consensuelle de L1 est extrêmement dure. Le PoW garantit l’aléatoire et la sécurité grâce aux jeux de hachage, tandis que le PoS utilise des incitations économiques pour maintenir l’honnêteté (note : je ne suis pas du tout d’accord avec le consensus du POS, bien que cela semble être la pratique courante actuelle). Ces mécanismes ne font pas confiance aux intentions humaines, mais seulement aux probabilités et aux punitions. Il en résulte des coûts élevés – consommation d’énergie ou immobilisation en capital – mais en échange d’une robustesse au niveau souverain. L1 n’est pas conçu pour l’efficacité, mais pour l’éternité. C’est la « constitution » de la blockchain et elle ne peut être ternie. Cependant, lorsque nous sommes passés à la couche 2, la philosophie du consensus a commencé à s’assouplir. L’absolutisme de L1, bien que grand, ne doit pas être appliqué de manière rigide. L’écosystème L2 est plus proche de l’application et doit trouver un équilibre entre sécurité et efficacité. Cela soulève une question clé : de quel type de consensus la L2 a-t-elle besoin ? Le consensus L2 : pourquoi il est nécessaire et pourquoi il diffère de la L1 Le consensus L2 n’est pas un embellissement facultatif, mais l’épine dorsale de la décentralisation. De nombreuses personnes pensent à tort que les technologies de preuve à divulgation nulle de connaissance (ZK) telles que zkVM ou zkEVM sont suffisantes pour sécuriser L2 – elles sont en effet puissantes et peuvent vérifier efficacement la validité des transactions. Cependant, la preuve de validité ne résout que le problème de « savoir si le résultat de l’exécution de la transaction est correct », mais ignore la résistance à la censure, plus difficile. La censure n’est pas une erreur de calcul, mais une intervention de pouvoir : un ordonnateur centralisé peut retarder ou rejeter des transactions à volonté, et ZK prouve que quelle que soit sa rigueur, il est impossible de s’en remettre. De plus, la L2 centralisée pure présente de nombreux dangers cachés. Il est susceptible de tomber dans le piège du CFT (Crash Fault Tolerance) - un point de défaillance unique qui provoque la panne de l’ensemble du réseau. Pour cette raison, de nombreux projets Rollup sont équipés de « escape pods » ou de paiements forcés : les utilisateurs peuvent retirer unilatéralement des actifs lorsqu’une anomalie est détectée. Il ne s’agit que d’un correctif impuissant sous la centralisation, pas d’une solution à long terme. Si la L2 est complètement centralisée, en quoi diffère-t-elle des échanges centralisés ? La sécurité des fonds des utilisateurs est liée aux mains de quelques nœuds, et le risque de censure est toujours là. Bien sûr, la décentralisation de L2 n’a pas à être comparée à la hauteur absolue de L1. La L1 doit lutter contre la souveraineté mondiale, et la L2 peut l’utiliser pour poursuivre une « relative absence de confiance ». Cela ne signifie pas que L2 peut adopter la centralisation en une seule étape, ce qui sacrifierait la valeur fondamentale de la blockchain. Au lieu de cela, nous devrions concevoir un consensus modéré qui soit suffisamment décentralisé pour résister à la censure sans perdre sa force. Lors de la conception d’un consensus L2, faites d’abord face à la réalité : L1 est meilleur que L2 en termes de sécurité, de décentralisation, d’évolutivité et d’abstraction. La sécurité de L2 est naturellement plus faible que celle de L1, elle est plus orientée vers les scénarios et peut tolérer une personnalisation et une recherche de performances plus élevées. Mais ce n’est pas un inconvénient, mais une opportunité. La L2 a un atout unique : la L1 est une source théorique de confiance. Nous pouvons emprunter les données ou l’état de L1 comme ancre d’entrée du consensus L2, afin d’assurer la sécurité de L2 avec la loi d’airain de L1. Il s’agit d’une méthodologie d'« emprunt en couches », bien meilleure que de réinventer la roue à partir de zéro. Ici, l’auteur lance une brique pour donner un exemple : Dans la phase de consensus d’accès, nous pouvons définir les données de la chaîne ou les actifs numériques (tels que BTC, ETH, USDT) sur L1 comme seuil. Les nœuds doivent brûler/transférer/miser des actifs L1 ou prouver leur activité sur L1, ce qui permet non seulement de filtrer les participants de faible qualité, mais aussi d’injecter la sécurité économique de L1 dans L2. Le consensus de bloc intègre intelligemment les éléments L1 pour garantir l’aléatoire et l’équité. Par exemple, une graine aléatoire est générée par une opération spécifique sur L1, comme la combustion de jetons ou le transfert d’argent + certains algorithmes de protocole sur L2, calculant quel nœud produira le bloc. Cela fait de l’aléatoire L1 un bouclier contre l’aléatoire L2. En ce qui concerne le consensus final, de nombreuses chaînes publiques PoS utilisent ici des mécanismes de type BFT : le volume d’ingénierie est énorme et le mécanisme est complexe, et la sécurité est toujours inférieure à L1. Nous n’avons pas à faire de même. Au lieu de cela, les blocs sont téléchargés sur L1 selon des règles de choix de fourche vérifiables personnalisées, périodiquement finalisées. Une fois qu’un bloc L2 est confirmé sur L1, il n’est pas renouvelable — la finalité de L1 est la finalité de L2. Cela simplifie la conception, évite le piège de la complexité du BFT et utilise la puissance de L1 pour couler une plaque de fer. Ce total de L2…
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Blockchain en couches : nous avons besoin de notre propre consensus
Discutez de l’évolution du mécanisme de consensus de la blockchain de L1 à L2, et de la manière de concevoir un mécanisme de consensus approprié pour la chaîne d’applications propriétaires afin d’atteindre un équilibre entre décentralisation et efficacité. (Synopsis : Au-delà du consensus et de l’esprit de l’humanité : pourquoi le Bitcoin est meilleur « l’or ») (Supplément de fond : L’or atteint un sommet historique de 4200 $ !) L’argent a également battu des records, les valeurs refuges ont couru sans fin ? Dans le monde de la blockchain, le mécanisme de consensus pompe la vitalité de l’ensemble du système comme un cœur. Il ne s’agit pas seulement d’un protocole technique, c’est la pierre angulaire de la confiance. À mesure que les blockchains passent d’une seule couche 1 (L1) à une architecture à plusieurs niveaux, nous sommes de plus en plus conscients qu’une conception consensuelle unique ne peut plus répondre aux divers besoins d’un écosystème hiérarchique. La loi d’airain de la L1 peut s’appliquer à la fondation, mais la L2 et même les chaînes d’applications propriétaires nécessitent une « philosophie de consensus » sur mesure. Cet article partira du concept de base du consensus blockchain, explorera progressivement les caractéristiques consensuelles de L1 et L2, et s’étendra à l’idée de conception de la chaîne d’applications propriétaires, dans le but de fournir aux développeurs un cadre plus pragmatique : nous avons besoin de notre propre consensus. Qu’est-ce que le consensus blockchain Le cœur du consensus blockchain réside dans la façon de permettre aux nœuds d’un réseau distribué de se mettre d’accord sur l’état du registre, afin de réaliser une transformation d’état décentralisée et un stockage des données. Il ne s’agit pas d’un simple mécanisme de vote, mais d’une série d’étapes pour assurer la sécurité, l’activité et la cohérence du réseau. Traditionnellement, le processus de consensus peut être décomposé en quatre étapes clés : le consensus d’accès, le consensus de blocage, le consensus final et le consensus de sortie. Consensus d’accès : détermine qui est éligible pour participer au réseau. En règle générale, cela filtre les nœuds à travers des seuils économiques (tels que les actifs garantis) ou des preuves informatiques (telles que la charge de travail) pour empêcher les acteurs malveillants d’entrer facilement. Consensus de bloc : se concentre sur la génération de nouveaux blocs : les nœuds sont en concurrence ou collaborent pour regrouper les transactions afin de former des blocs candidats et de sélectionner les gagnants grâce à des mécanismes tels que la preuve de travail (PoW) ou la preuve d’enjeu (PoS). Consensus final : c’est la fin de tout le processus, il confirme l’irréversibilité du bloc, souvent à l’aide de la variante byzantine de tolérance aux pannes (BFT) pour traiter les désaccords, en veillant à ce que la chaîne approuvée par la majorité des nœuds devienne une « chaîne positive ». Enfin, le consensus de sortie traite des sorties de nœuds : il peut impliquer la confiscation de garanties ou des règles de sortie gracieuses pour maintenir la santé à long terme du réseau. Ces étapes peuvent sembler linéaires, mais elles sont interconnectées et forment une boucle fermée. Leur compréhension n’est pas seulement jeter les bases de la L1, mais aussi ouvrir la voie à une architecture en couches. Parce que dans le monde en dehors de la L1, la « pureté » du consensus peut être compromise, mais son essence – la garantie de la décentralisation – n’est jamais dépassée. Les blockchains de couche 1, telles que Bitcoin ou Ethereum, représentent le summum de la technologie blockchain : une absence de confiance presque haut de gamme. C’est l’indépendance absolue qui transcende la souveraineté nationale et transcende tout niveau de sujet. Il exige que le système fonctionne dans une cage de logique formelle, sans introduire de dépendances externes de la logique non formelle autres que des théorèmes mathématiques et des modèles de théorie des jeux. Imaginez qu’un consensus L1 repose sur une entité centralisée et qu’il dégénère en un « loup déguisé en mouton » qui peut être subverti par la réglementation ou l’échec à tout moment. Par conséquent, la conception consensuelle de L1 est extrêmement dure. Le PoW garantit l’aléatoire et la sécurité grâce aux jeux de hachage, tandis que le PoS utilise des incitations économiques pour maintenir l’honnêteté (note : je ne suis pas du tout d’accord avec le consensus du POS, bien que cela semble être la pratique courante actuelle). Ces mécanismes ne font pas confiance aux intentions humaines, mais seulement aux probabilités et aux punitions. Il en résulte des coûts élevés – consommation d’énergie ou immobilisation en capital – mais en échange d’une robustesse au niveau souverain. L1 n’est pas conçu pour l’efficacité, mais pour l’éternité. C’est la « constitution » de la blockchain et elle ne peut être ternie. Cependant, lorsque nous sommes passés à la couche 2, la philosophie du consensus a commencé à s’assouplir. L’absolutisme de L1, bien que grand, ne doit pas être appliqué de manière rigide. L’écosystème L2 est plus proche de l’application et doit trouver un équilibre entre sécurité et efficacité. Cela soulève une question clé : de quel type de consensus la L2 a-t-elle besoin ? Le consensus L2 : pourquoi il est nécessaire et pourquoi il diffère de la L1 Le consensus L2 n’est pas un embellissement facultatif, mais l’épine dorsale de la décentralisation. De nombreuses personnes pensent à tort que les technologies de preuve à divulgation nulle de connaissance (ZK) telles que zkVM ou zkEVM sont suffisantes pour sécuriser L2 – elles sont en effet puissantes et peuvent vérifier efficacement la validité des transactions. Cependant, la preuve de validité ne résout que le problème de « savoir si le résultat de l’exécution de la transaction est correct », mais ignore la résistance à la censure, plus difficile. La censure n’est pas une erreur de calcul, mais une intervention de pouvoir : un ordonnateur centralisé peut retarder ou rejeter des transactions à volonté, et ZK prouve que quelle que soit sa rigueur, il est impossible de s’en remettre. De plus, la L2 centralisée pure présente de nombreux dangers cachés. Il est susceptible de tomber dans le piège du CFT (Crash Fault Tolerance) - un point de défaillance unique qui provoque la panne de l’ensemble du réseau. Pour cette raison, de nombreux projets Rollup sont équipés de « escape pods » ou de paiements forcés : les utilisateurs peuvent retirer unilatéralement des actifs lorsqu’une anomalie est détectée. Il ne s’agit que d’un correctif impuissant sous la centralisation, pas d’une solution à long terme. Si la L2 est complètement centralisée, en quoi diffère-t-elle des échanges centralisés ? La sécurité des fonds des utilisateurs est liée aux mains de quelques nœuds, et le risque de censure est toujours là. Bien sûr, la décentralisation de L2 n’a pas à être comparée à la hauteur absolue de L1. La L1 doit lutter contre la souveraineté mondiale, et la L2 peut l’utiliser pour poursuivre une « relative absence de confiance ». Cela ne signifie pas que L2 peut adopter la centralisation en une seule étape, ce qui sacrifierait la valeur fondamentale de la blockchain. Au lieu de cela, nous devrions concevoir un consensus modéré qui soit suffisamment décentralisé pour résister à la censure sans perdre sa force. Lors de la conception d’un consensus L2, faites d’abord face à la réalité : L1 est meilleur que L2 en termes de sécurité, de décentralisation, d’évolutivité et d’abstraction. La sécurité de L2 est naturellement plus faible que celle de L1, elle est plus orientée vers les scénarios et peut tolérer une personnalisation et une recherche de performances plus élevées. Mais ce n’est pas un inconvénient, mais une opportunité. La L2 a un atout unique : la L1 est une source théorique de confiance. Nous pouvons emprunter les données ou l’état de L1 comme ancre d’entrée du consensus L2, afin d’assurer la sécurité de L2 avec la loi d’airain de L1. Il s’agit d’une méthodologie d'« emprunt en couches », bien meilleure que de réinventer la roue à partir de zéro. Ici, l’auteur lance une brique pour donner un exemple : Dans la phase de consensus d’accès, nous pouvons définir les données de la chaîne ou les actifs numériques (tels que BTC, ETH, USDT) sur L1 comme seuil. Les nœuds doivent brûler/transférer/miser des actifs L1 ou prouver leur activité sur L1, ce qui permet non seulement de filtrer les participants de faible qualité, mais aussi d’injecter la sécurité économique de L1 dans L2. Le consensus de bloc intègre intelligemment les éléments L1 pour garantir l’aléatoire et l’équité. Par exemple, une graine aléatoire est générée par une opération spécifique sur L1, comme la combustion de jetons ou le transfert d’argent + certains algorithmes de protocole sur L2, calculant quel nœud produira le bloc. Cela fait de l’aléatoire L1 un bouclier contre l’aléatoire L2. En ce qui concerne le consensus final, de nombreuses chaînes publiques PoS utilisent ici des mécanismes de type BFT : le volume d’ingénierie est énorme et le mécanisme est complexe, et la sécurité est toujours inférieure à L1. Nous n’avons pas à faire de même. Au lieu de cela, les blocs sont téléchargés sur L1 selon des règles de choix de fourche vérifiables personnalisées, périodiquement finalisées. Une fois qu’un bloc L2 est confirmé sur L1, il n’est pas renouvelable — la finalité de L1 est la finalité de L2. Cela simplifie la conception, évite le piège de la complexité du BFT et utilise la puissance de L1 pour couler une plaque de fer. Ce total de L2…