Sommario

Le blockchain modulari privilegiano la decentralizzazione per la sicurezza della rete, riducendo il costo per gli utenti di operare nodi e verificare la rete. La scalabilità consente alle blockchain modulari di aumentare la capacità senza rendere costoso per gli utenti verificare e proteggere la rete. Una rete decentralizzata di utenti è ultimamente responsabile della sicurezza di una blockchain in presenza di validatori maligni. Introduzione Imparare un concetto partendo dalle sue fondamenta offre il miglior percorso per raggiungere la competenza. Come qualsiasi concetto, le blockchain modulari non fanno eccezione. Hanno il loro proprio set di concetti fondamentali che richiedono comprensione per comprendere il materiale avanzato. Iniziando con i primi principi delle blockchain modulari, il loro scopo e i loro obiettivi diventeranno più facili da comprendere.

Decentralizzazione

Una delle distinzioni più importanti tra le blockchain e i sistemi distribuiti tradizionali è che sono aperti e verificabili da qualsiasi individuo. Un utente può operare un nodo e verificare personalmente che la blockchain stia operando correttamente. I nodi che verificano completamente la blockchain, come i nodi completi, sono fondamentali per la sua sicurezza perché sono responsabili di garantire che le regole della catena siano rispettate.

Poiché la verificabilità è la differenza fondamentale tra i sistemi web2 e web3, misuriamo la decentralizzazione dal numero di utenti che possono verificare la catena direttamente. Più utenti che eseguono i nodi aumentano la decentralizzazione, rendendo la blockchain più resistente agli attacchi. Le blockchain modulari privilegiano la decentralizzazione per la sicurezza della rete riducendo il costo per gli utenti di operare nodi e verificare la rete.

Scalabilità

Con l'aumento degli utenti, le blockchain devono anche aumentare il numero di transazioni che possono elaborare. Tuttavia, aumentare il numero di transazioni che una blockchain elabora aumenta il lavoro richiesto per verificare la catena. Se diventa più difficile verificare la catena, meno persone possono eseguire i nodi e la blockchain diventa più centralizzata.

Il throughput di transazione misura quante transazioni una blockchain può elaborare, comunemente indicato come transazioni al secondo (TPS). Per scalare, una blockchain deve aumentare il numero di transazioni che può elaborare senza un aumento pari al costo di operare un nodo sicuro.

Scalability-equation.png

Se una blockchain può aumentare il numero di transazioni che elabora senza aumentare allo stesso modo il costo per i nodi per verificare le transazioni, sta scalando. La scalabilità è una proprietà fondamentale delle blockchain modulari che assicura che possano aumentare la capacità senza rendere costoso per gli utenti verificare la rete. Tecnologie come le proof of fraud, le proof of validity e il campionamento della disponibilità dei dati utilizzate nella stack della blockchain modulare consentono ai nodi di verificare le transazioni in modo più efficiente rispetto ai nodi completi, mantenendo la stessa sicurezza.

Sicurezza

Mentre la sicurezza copre un'ampia gamma di argomenti, un aspetto fondamentale della sicurezza delle blockchain riguarda i validatori o i miner. La maggior parte delle blockchain Proof of Stake ha un insieme di validatori che comprende un gruppo di nodi responsabili per l'elaborazione delle transazioni e l'aggiunta delle stesse alla catena. Per partecipare come validatori, le blockchain Proof of Stake richiedono che i nodi depositino token come garanzia di sicurezza. Per punire i validatori malintenzionati, la loro garanzia può essere distrutta in un processo noto come "slashing".

Le blockchain possono tollerare solo una certa soglia di validatori malintenzionati fino a quando non si perdono determinate garanzie. Tuttavia, non importa quanti validatori agiscano in modo disonesto, non possono violare le regole della catena. Con una rete robusta e decentralizzata di utenti che verificano la catena, le attività malintenzionate dei validatori saranno individuate e punite.

La punizione può essere amministrata automaticamente attraverso lo slashing, che riduce la loro garanzia, o tramite il consenso sociale per biforcare lontano dai validatori malintenzionati. In definitiva, i controlli e gli equilibri sul potere e sulla sicurezza sono nelle mani degli utenti che verificano e applicano le regole della catena.