paint-brush
Enthüllung der technischen Vision hinter Massive: Dezentralisiert, günstig, fair und mehrvon@sin7y
331 Lesungen
331 Lesungen

Enthüllung der technischen Vision hinter Massive: Dezentralisiert, günstig, fair und mehr

von Sin7Y9m2024/03/29
Read on Terminal Reader

Zu lang; Lesen

Die dezentrale ZK-Verifizierung von Massive zielt darauf ab, die Massenakzeptanz von Web3 voranzutreiben, Abläufe zu vereinfachen und die Kapitaleffizienz zu verbessern.
featured image - Enthüllung der technischen Vision hinter Massive: Dezentralisiert, günstig, fair und mehr
Sin7Y HackerNoon profile picture
0-item


Massive ist ein dezentraler ZK-Verifizierungsnetzwerkdienst, der sich auf die Massenakzeptanz von Web3 konzentriert. Ziel ist es, einige der zentralen Probleme, mit denen die Branche derzeit konfrontiert ist, zu lindern oder sogar zu lösen.


Hier ist eine Aufschlüsselung:

Massenakzeptanz: Massive könnte mehr Benutzer anziehen

Der Web3- Sektor sucht aktiv nach Möglichkeiten, mehr traditionelle Benutzer und Ressourcen anzulocken. Massive verfolgt einen neuartigen Ansatz und beginnt mit Mobiltelefonen, einem Gerät, mit dem die meisten Benutzer vertraut sind. Durch den Einsatz eines „Verify to Earn“-Anreizmechanismus und die Vereinfachung der Abläufe möchte Massive mehr Teilnehmer anziehen. Diese Strategie hilft Neulingen, die Web3-Branche schrittweise zu verstehen und sich ihr anzuschließen, wodurch der Sektor kontinuierlich mit frischem Blut versorgt wird.

Äußerst effektiv und günstig: Massive könnte als Abwicklungsschicht der Blockchain fungieren

Derzeit kommt es bei allen auf ZK-Technologie basierenden Rollup-Lösungen aufgrund von Kosten- und Sicherheitsbedenken zu Verzögerungen bei der Statusbestätigung auf Layer1 (L1). Dies wird in der Regel durch Proof-Aggregation-Technologie und Verzögerungen bei der Überprüfung behoben. Massive stellt eine Lösung vor, die sicherstellt, dass Layer2 (L2)-Zustände dezentralisiert und sofort nach der Beweiserstellung überprüft werden können, wodurch die Zeit für die Bestätigung des Zustandsübergangs erheblich verkürzt wird. Der verifizierte Status wird dann mit L1 synchronisiert, um einen schnellen und sicheren Prozess zu gewährleisten.

Kapitaleffizienz: Massive könnte die Gewinne verbessern

Knoten im POS-Netzwerk (Proof of Stake) können durch Abstecken und erneutes Abstecken beitreten. Wenn Eigenlayers Wenn der Ansatz wiederverwendet wird, kann das POS-Konsensnetzwerk Sicherheit auf Ethereum-Ebene erreichen. Massive unterstützt das Abstecken und erneute Abstecken verschiedener Token-Typen und bietet flexible Absteckschemata, die auf verschiedene Ökosystemtypen zugeschnitten sind.

Modulares Design: Massive könnte die Modularität vervollständigen

Das Aufkommen von Massive treibt den modularen Aufbau der Blockchain weiter voran. Es kann insbesondere in ZKRollup (Off-Chain-Berechnung), DA (Datenverfügbarkeit – Off-Chain-Transaktionsspeicherung), ZKVaaS (Zero-Knowledge Verification as a Service – Off-Chain-Verifizierung) und L1 (Statusaktualisierungen und Konsens) unterteilt werden. .


Schlüsselwörter: Zero Knowledge, Mobilgeräte, Abstecken, erneutes Abstecken, Modularität, POS

Einführung

Im Wesentlichen beschäftigt sich die Blockchain-Branche derzeit mit einer entscheidenden Frage: „Wie locken wir mehr traditionelle Nutzer in diesen Sektor?“ Auch wenn wir im Januar einen historischen Moment erlebten, als ein BTC-Spot-ETF genehmigt wurde, der einigen traditionellen Anlegern den gesetzeskonformen Handel mit BTC ermöglichte, bleibt der Zustrom neuer Nutzer und Ressourcen immer noch weit hinter dem dringenden Bedarf der Branche an neuen Teilnehmern zurück. Das bloße Erschließen von Investitionsmöglichkeiten kann nur einige Investoren anlocken; Um eine Massenakzeptanz zu erreichen, sind unterschiedliche Strategien erforderlich.


Einige glauben, dass Gaming der Schlüssel zum Erreichen dieses Ziels sein könnte, andere sehen Potenzial in den sozialen Medien und wieder andere glauben, dass KI den Weg ebnen könnte. Unabhängig von der Methode ist klar, dass Brancheninsider alle eine Masseneinführung von Blockchain anstreben. Ein aktuelles Ereignis, das meine Aufmerksamkeit erregte, war der STRK-Token-Airdrop von Starkware, der eine wichtige Tatsache hervorhob: Einige Entwickler außerhalb der üblichen Kryptokreise begannen, sich mit der Branche zu befassen und zeigten Interesse daran, in diese Branche einzusteigen. Dieses Interesse wurde geweckt, weil Starkware einen Airdrop an Mitwirkende bestimmter GitHub-Repositories durchführte, Entwickler, die vielleicht vorher nichts von Blockchain wussten, aber durch dieses Ereignis Interesse geweckt haben. Eine weitere Anwendung, die bei mir einen starken Eindruck hinterlassen hat, ist StepN, eine App, die im letzten Bullenmarkt durch ihr „Earn while you run“-Konzept populär wurde. Benutzer mussten lediglich ein Paar virtuelle Schuhe kaufen und konnten sich dann Belohnungen verdienen, indem sie täglich ein sehr unkompliziertes Angebot durchführten. Dies führte zu einem Anstieg der Benutzerzahlen und erschloss effektiv neue Benutzerdemografien.


Diese Beispiele unterstreichen Anwendungen oder Infrastrukturprojekte, die neue Benutzer für die Branche gewinnen können. Um neue Nutzer zu gewinnen, sind folgende Eigenschaften notwendig:


  1. Einfache Bedienung, einfacher Einstieg für Benutzer;

  2. Geringe Hardwareanforderungen;

  3. Ein Anreizmechanismus.


Beide Beispiele erfüllen das erste Kriterium: GitHub ist Entwicklern vertraut und Mobiltelefone sind allgemeinen Benutzern vertraut. Sie erfüllen auch das zweite Kriterium und erfordern entweder einen Computer oder ein Mobiltelefon. Das dritte Kriterium ist ebenfalls erfüllt, wobei das eine „Beitragen zum Verdienen“ und das andere „Laufen zum Verdienen“ anbietet. Um jedoch kontinuierlich neue Nutzer zu gewinnen, sind nachhaltige Anreize unerlässlich. Für Starkware sind kontinuierliche Token-Airdrops möglicherweise nicht realisierbar; Ebenso sind für StepN dauerhaftes Mining und Verkaufen ebenfalls nicht nachhaltig. Damit eine Anwendung nachhaltig neue Benutzer anzieht und einen langfristigen Wert behält, muss sie von Natur aus attraktiv bleiben.


Massive dient als Infrastrukturdienst, der darauf abzielt, nachhaltig neue Benutzer zu gewinnen, um das Ziel einer Massenakzeptanz zu erreichen. Es kann alle ZK-Kettendienste unterstützen, egal ob ZK Layer1, ZK Layer2 oder ZK Layer3, wodurch neue Benutzer in diese ZK-Ketten eingeführt werden, die Systemsicherheit erhöht, die Betriebskosten gesenkt und die Kapitaleffizienz verbessert werden.

Die Architektur

Massive ist ein POS-Konsensnetzwerk (Proof of Stake), das hauptsächlich mobile Geräte als Knoten nutzt. Benutzer müssen die offizielle App auf ihre Mobilgeräte herunterladen, die sowohl iOS als auch Android, die beiden führenden Betriebssysteme, unterstützt. Der architektonische Rahmen lässt sich wie folgt skizzieren (Abb.1):


Abb.1 Die Architektur von ZKVaaS



Um ein Knoten zu werden, können Benutzer in eine der folgenden zwei Kategorien fallen:


  1. Neue Benutzer ohne Kryptowährungs-Assets können zunächst dem Netzwerk beitreten. Ihre angesammelten Belohnungen müssen einen bestimmten Betrag erreichen, bevor sie weitere Mining-Belohnungen freischalten können.


  2. Benutzer, die bereits über einige Kryptowährungs-Assets verfügen, können diese Assets einsetzen, um ein Knoten im Massive-Netzwerk zu werden.


Abhängig von der zugrunde liegenden L1-Blockchain können Benutzer unterschiedliche Vermögenswerte einsetzen. In einem Massive-Netzwerk, das BTC L2/L3 bedient, können Benutzer beispielsweise BRC20- und BTC-Assets einsetzen. Für Ethereum-basierte L2/L3-Dienste können Benutzer ERC20- und ETH-Assets einsetzen.


Das Wallet wird mehrere gängige ZK-Technologie-Stacks zur Verifizierung integrieren, wie etwa plonky2, plonky3 und boojum, die alle zur STARK-Familie gehören. Den Markttrends folgend wird die Unterstützung für Mainstream-Algorithmen aus der SNARK-Familie wie Halo2 oder Nova schrittweise eingeführt.


Mobile Knoten, die das Abstecken abgeschlossen haben, bilden ein POS-Netzwerk, um eine zeitnahe Abwicklung für alle Layer 2s und Layer 3s zu ermöglichen. Bei einer übermäßigen Anzahl teilnehmender Benutzer können mithilfe der Sharding-Technologie mehrere unabhängige POS-Netzwerke nach bestimmten Standards gebildet werden.

Sorgen Sie für eine rechtzeitige Abwicklung

Wie bereits erwähnt, konzentriert sich Massive nicht nur darauf, Benutzer anzulocken; Ziel ist es auch, einige der aktuellen Probleme der Branche anzugehen. Unter diesen ist die Bestätigungszeit für ZK L2s/L3s ein häufig diskutiertes Thema. Bevor wir näher darauf eingehen, werfen wir einen Blick auf die wichtigsten Lösungen für ZK L2s, wie im folgenden Diagramm dargestellt (Abb. 2):



Abb. 2. der Prozess von L2s


Es ist offensichtlich, dass beim Entwurf der meisten L2-Lösungen die Notwendigkeit besteht, eine ausreichende Anzahl von Beweisen auf L2 zu aggregieren und diese dann zur Überprüfung an Ethereum zu senden. Dieser Ansatz wird gewählt, um die Kosten zu senken. Auch unter dieser Voraussetzung müssen die an L1 gesendeten aggregierten Beweise eine bestimmte Zeit warten, bevor sie den Verify-Vertrag aufrufen, um den globalen Status zu ändern. Dies ist eine Maßnahme aus Sicherheitsgründen, obwohl diese Verzögerung konfiguriert werden kann. Daraus lässt sich schließen, dass eine L2-Transaktion bis zur endgültigen Bestätigung eine Wartezeit von 2 bis 23 Stunden erfordert. Bis dahin wird die Gültigkeit der Beweise nur von einem zentralen Sequenzer überprüft. Das folgende Diagramm (Abb. 3) veranschaulicht die aktuelle Situation, in der Beweise nach ihrer Erstellung überprüft werden.


Abb. 3. Der Fortschritt der Beweisüberprüfung in L2


Daher besteht die Hauptabsicht hinter dem Design von Massive darin, sicherzustellen, dass ein Beweis, bevor er auf L1 verifiziert wird, einen Verifizierungsprozess durch ein dezentrales Netzwerk durchläuft, sodass jeder ihn jetzt verifizieren kann. Es ist wichtig zu beachten, dass dieses POS-Netzwerk über das gleiche Sicherheitsniveau wie Ethereum verfügt, wenn das zur Überprüfung des Nachweises verwendete POS-Netzwerk vom AVS-Dienst ( Actively Validated Services ) von Eigenlayer bereitgestellt wird. Letztendlich muss nur der neueste globale Stand auf Ethereum aktualisiert werden. Dieser Aspekt bietet auch Einblicke in die Entwicklung des modularen Designs, die in späteren Kapiteln besprochen wird.


Nach der Einbindung von Massive konnte der gesamte Prozessablauf für L2s wie im folgenden Diagramm dargestellt umgewandelt werden (Abb. 4):


Abb. 4. Der neue Fortschritt der Beweisüberprüfung in L2


Durch Extrahieren der ZK-Verifizierungsfunktion aus L1 und Vertrauen in die Sicherheit des Massive-Netzwerks sowie durch Hinzufügen eines Herausforderungsmechanismus, um die Wahrscheinlichkeit böswilligen Handelns von Massive zu verringern, hängt die Sicherheit des gesamten Systems von der Sicherheit des Massive-Netzwerks ab. Wenn das Ökosystem dieser ZK L2 stärker auf Finanzen ausgerichtet ist, könnte Massive auf dem AVS von EigenLayer aufbauen, um sicherzustellen, dass die Kosten für böswilliges Handeln ausreichend hoch sind. Wenn das Ökosystem dieser ZK L2 hingegen mit Spielen oder sozialen Szenarien zusammenhängt, würde eine grundlegende Massive-Konstruktion ausreichen.

Kapitaleffizienz

Abstecken und erneutes Abstecken sind in letzter Zeit zu sehr beliebten Konzepten geworden, bei denen die Kapitaleffizienz im Vordergrund steht. Die Wiederverwendung eingesetzter Vermögenswerte zur Erzielung von Zinseszinsen ist ein attraktiver wirtschaftlicher Mechanismus, der derzeit auf Plattformen wie Blast und Manta zu finden ist. Im Gegensatz zu diesen Schemata bietet Massive ein neuartiges Ziel für native Vermögenswerte in verschiedenen Netzwerken sowie für abgesteckte Vermögenswerte, indem es ihnen ermöglicht, durch Absteck- und erneute Absteckmechanismen zu Knoten innerhalb des Massive-Netzwerks zu werden. Da das Massive-Netzwerk mehr Benutzer, niedrigere Kosten und verbesserte Sicherheit für ZK L2s/L3s bieten kann, werden Knoten innerhalb des Massive-Netzwerks an den Gewinnen aus der Netzwerkwartung beteiligt, was das „Verify to Earn“-Konzept verkörpert.


Abb. 5. Die Absteck-/Neuabsteckfälle


Basierend auf den tatsächlichen Gegebenheiten von ZK L2s/L3s können verschiedene Sicherheitsstufen von ZKVaaS gewählt werden. Die Sicherheitsstufe hängt vom Gesamtbetrag des Einsatzes und der Anzahl der Knoten im Netzwerk ab.

Neues modulares Design

Wie bereits erwähnt, verändert Massive aus einer bestimmten Perspektive den Prozess des modularen Blockchain-Designs weiter. Vor Massive bestand das modulare Design hauptsächlich aus der Modularisierung der Ausführung mit verschiedenen Rollups-Lösungen und der Modularisierung der Datenverfügbarkeit (DA) mit verschiedenen DA-Lösungen, sodass nur Verifizierungs-, Speicher- und Konsensfunktionen auf L1 verblieben. Nach der Einführung von Massive wird sich das modulare Design weiterentwickeln und Ausführungsmodularisierung, DA-Modularisierung und Verifizierungsmodularisierung umfassen, wobei nur noch Speicherung und Konsens auf L1 verbleiben. Dies ist logisch, da die Überprüfung selbst Teil der Berechnung ist. Angesichts der Tatsache, dass die Ausführungsmodularisierung die Berechnung bereits außerhalb der Kette verlagert hat, sollten nur Speicherung und Konsens in der Kette verbleiben. Die Einzelheiten werden im folgenden Diagramm (Abb.6) veranschaulicht:


Abb.6. Das neue modulare Design


Wenn die Verifizierung auf Schicht 1 (L1) verbleibt, umfasst der spezifische Konsensprozess, dass jeder Knoten Beweise ausführt, überprüft und den Status aktualisiert. Wenn wir jedoch den Verifizierungsprozess extrahieren und ihn einem separaten Netzwerk zum Konsens zuweisen, würde der L1-Konsensprozess nur Aktualisierungen des Speichers umfassen.


Beim neuesten modularen Design übernehmen bestehende L1-Knoten keine Rechenaufgaben mehr. Sie werden nur Transaktionen im Zusammenhang mit der Aktualisierung des globalen Status abwickeln und dann den Konsensprozess durchführen. Es gibt zwei Hauptgründe für diesen Ansatz:


  1. Wie in den vorherigen Abschnitten erwähnt, kann sich die Durchführung der Verifizierung unter Berücksichtigung von Kosten und Sicherheit erheblich verzögern. Daher wird durch die Extraktion und Nutzung des Massive-Netzwerks zur Verifizierung nicht nur eine schnelle Validierung erreicht, sondern auch die Hardwareanforderungen für Verifizierungsknoten reduziert, was den Benutzern die Verbindung erleichtert.


  2. Die Sicherheit des separaten Massive-Netzwerks wird durch die Menge der abgesteckten Vermögenswerte und die Anzahl der Knoten gewährleistet. Verglichen mit dem ursprünglichen Plan geht dadurch möglicherweise ein gewisses Maß an Sicherheit verloren (das vom Wert der eingesetzten Vermögenswerte abhängt), bietet aber im Gegenzug erhebliche architektonische Vorteile.


Abb.7. Das neue modulare Design der Blockchain


Das Ökosystem von Massive

Durch die Nutzung der drei Kernfunktionen Mobiltelefon-Mining, Abstecken/Neuabstecken und zeitnahe Abwicklung hat Massive das Potenzial, das größte Netzwerk zu werden und sichere, effiziente und kostengünstige Dienste für eine Vielzahl von ZK L2s/L3s bereitzustellen. Darüber hinaus wird es aufgrund seiner extrem niedrigen Eintrittsbarriere und seiner Gewinneffekte eine beträchtliche Anzahl echter Nutzer in die Branche bringen.


Abb. 8. Die Zukunft von ZKVaaS


Die Vision von Massive besteht darin, eine massive Akzeptanz innerhalb der Branche zu ermöglichen. Mobile Mining ist eine äußerst explorative Praxis. Durch unkomplizierte Bedienung, niedrigere Schwellenwerte und kontinuierliche Einnahmen soll die Rechenleistung von Smartphones genutzt werden. Laut Statistik überstieg der weltweite Smartphone-Absatz im Jahr 2023 eine Milliarde Einheiten. Auch Solana und Aptos haben sukzessive eigene Web3-Telefone auf den Markt gebracht. Über das Massive-Netzwerk werden diese Geräte genutzt.


Referenz

  1. Eigenlayer-Whitepaper: https://docs.eigenlayer.xyz/assets/files/EigenLayer_WhitePaper-88c47923ca0319870c611decd6e562ad.pdf
  2. Scroll-Explorer: https://scrollscan.com/batch/86321
  3. Polygon-Explorer: https://zkevm.polygonscan.com/batches
  4. Zksync-Vertrag: https://etherscan.io/address/0xa0425d71cB1D6fb80E65a5361a04096E0672De03#readContract
  5. Starkware-Explorer: https://voyager.online/block/572773
  6. Halo2: https://github.com/zcash/halo2
  7. Neu: https://eprint.iacr.org/2021/370
  8. Celestia: https://docs.celestia.org/learn/how-celestia-works/overview