BTC 94871$
ETH 1817.51$
Tether (USDT) 1$
Toncoin (TON) 3.27$
telegram vk
telegram vk Х
Russian English

Что такое L2 системы и как они работают?

Дата публикации: 29.04.2025
74
Поделись с друзьями!
1

Введение

По мере приближения восьмой годовщины Ethereum 30 июля Web3, безусловно, прошел долгий путь. Однако по мере роста пространства ограничения масштабирования технологии стало сложнее игнорировать. Любой обычный пользователь криптовалюты в какой-то момент неизбежно столкнется с высокими комиссиями и медленным подтверждением транзакций. Системы уровня 2, называемые «L2s», появились для устранения  такого недостатка масштабируемости, предлагая пользователям более дешевые и быстрые транзакции, сохраняя при этом надежные гарантии безопасности.

Наиболее популярные сети L2 включают Arbitrum Optimism и zk-Sync, которые работают на Ethereum. В экосистеме Bitcoin сеть Lightning является наиболее широко используемой сетью L2.

Сети Arbitrum и Optimism, управляются с помощью соответствующих токенов, общая глобальная рыночная капитализация которых составляет почти 2 миллиарда долларов.

Системы L2 помогают пользователям преодолеть ограничения масштабируемости их базового «слоя 1». Можно представить «мосты» к L2 как въезды/выезды на шоссе, а сами «L2» — как путепроводы или переулки, идущие параллельно главной дороге блокчейна. При совершении транзакций на этих переулках трейдеры и другие пользователи криптовалюты получают выгоду от дешевых и своевременных транзакций.

Поскольку технология блокчейн становится основой глобальных рынков, L2 — единственный способ масштабировать эти инструменты и решения для обслуживания массовой аудитории.

2

Почему блокчейны построены слоями

Когда мы говорим о «слое 1» блокчейна с основными свойствами децентрализации и дезинтермедиации, мы имеем в виду сети блокчейнов биткоина и эфириума. Эти системы используют распределенные реестры (блокчейны) для обеспечения владения цифровыми активами и их передачи без опоры на какие-либо третьи стороны. Поскольку не требуется никаких доверенных третьих сторон, любой может запустить программное обеспечение L1 с персональным узлом, используя персональный ноутбук или устройство Raspberry Pi.

Механизм консенсуса L1 гарантирует, что все узлы в сети в конечном итоге согласятся с состоянием всей системы (например, сколько ETH принадлежит данному пользователю в определенный момент времени). Прямо сейчас L1 сети биткоина могут обрабатывать около 7 транзакций в секунду. Ethereum может обрабатывать максимум несколько десятков. Этот предел (который, учитывая все обстоятельства, довольно низок) создает конкуренцию за пространство блока.

Пользователи конкурируют за место в блокчейне, делая ставки друг против друга с помощью комиссий за транзакции. Пользователь, заплативший более высокую комиссию, получит подтверждение своей транзакции раньше, чем тот, кто заплатил более низкую комиссию.

3

Запуск решения масштабирования блокчейна уровня 2

Чтобы использовать L2, пользователь вносит свои средства L1 (например, эфир) в систему L2 через так называемый «мост». Имея свои средства на L2, пользователь может совершать транзакции. L2 используют базовый блокчейн, но только в минимальной степени, что означает, что пользователи L2 платят более низкие комиссии.

Большинство L2 можно использовать с тем же программным обеспечением кошелька, которое использовал бы пользователь, например, Metamask для Ethereum. Для всех основных Ethereum L2 комиссии выплачиваются в валюте базового блокчейна эфире. В общем, пользователь сможет делать на L2 то же самое, что и на L1, а именно отправлять и получать платежи и взаимодействовать с приложениями смарт-контрактов.

В любой момент настоящий владелец средств на L2 может использовать мост, чтобы «вывести» свои средства обратно на L1. Пользователь L2 не должен доверять никаким назначенным сторонам, чтобы гарантировать себе эту гарантию вывода; другими словами, безопасность средств обеспечивается самим блокчейном базового уровня.

Обеспечение безопасности L1 является основной технической проблемой архитектуры систем L2. Существует две основные категории Ethereum L2: Ethereum L2, которые используют «доказательства мошенничества», также известные как «оптимистичные» L2, и L2, которые используют доказательства действительности.

Доказательства мошенничества

Системы L2, основанные на защите от мошенничества, получают преимущества масштабирования, применяя к своим транзакциям политику «невиновен, пока не доказана вина».

При использовании защиты от мошенничества на основе L2, L1 «оптимистично» предполагает, что все транзакции действительны. Если (и только если) произошло что-то недействительное (например, пользователь пытается потратить средства, которые не принадлежат ему по праву), защита от мошенничества может предотвратить завершение этого недействительного действия.

При простом использовании L1 напрямую каждый узел L1 должен выполнять работу по обработке каждой транзакции. В качестве альтернативы, с оптимистичным решением L2, транзакции требуют от программного обеспечения выполнения большого объема транзакционной работы только в случае возникновения проблемы, как если бы это был помощник, отправляющий отчет о жалобе в L1.

Поскольку в наиболее распространенном, «счастливом» случае эти доказательства мошенничества не нужны, соответствующим узлам сети приходится выполнять гораздо меньше работы, чем обычно. Таким образом, пользователи платят меньшие комиссии за транзакции.

Одним из семейств протоколов, разработанных для использования доказательств мошенничества, являются «Оптимистические накопительных пакеты», среди которых Ethereum L2 в Arbitrum  и Optimism. После того как транзакции L2 публикуются в многоуровневой сети, существует «окно спора» — интервал времени, в течение которого любой может использовать L1 для доказательства (и, в свою очередь, предотвращения) мошенничества, если возникнет такая необходимость. Таким образом, L1 выступает в качестве окончательного судьи, применяя  при необходимости правила L2

Безопасность сети Lightning Network Bitcoin также обеспечивается за счет доказательств мошенничества. Чтобы использовать сеть Lightning Network, два пользователя могут отправить транзакцию L1, чтобы открыть то, что называется «платежным каналом». Как только у них откроется канал Lightning, они смогут отправлять платежи друг другу полностью вне сети.

В конечном итоге пользователи возвращают только свои окончательные балансы на базовый L1, что немного похоже на закрытие счета в баре в конце ночного отдыха (в отличие от считывания карты для каждого отдельного напитка и ожидания чека каждый раз). Если пользователь пытается «закрыть» счет с неправильным балансом, то, опять же, другой пользователь может исправить это с помощью доказательства мошенничества на L1, предотвращая эту попытку кражи.

Arbitrum и Optimism поддерживают смарт-контракты общего назначения, похожие на Ethereum. Lighting Network в основном используется для простых платежей, хотя каналы Lightning также, в принципе, могут быть использованы для некоторых более ограниченных функций, подобных смарт-контрактам.

4

Доказательства действительности

Другой тип системы L2 использует подход, называемый «доказательствами действительности». Наиболее широко используемое семейство протоколов, использующее доказательства действительности, известно как «ZK-Rollups».

В отличие от систем, защищенных от мошенничества, которые временно «разрешают» недействительные транзакции с гарантией того, что их можно оспорить, ZK-Rollups используют криптографические доказательства  для прямой гарантии действительности транзакций с самого начала. Механизм этих криптографических доказательств включает в себя некоторую расширенную прикладную математику; по сути, доказательство действительности позволяет базовому блокчейну гарантировать, что транзакции L2 являются действительными, без фактической необходимости обрабатывать их напрямую.

Первая партия ZK-Rollups, которая была запущена, была «специфической для приложений», то есть они поддерживали более ограниченную функциональность, чем смарт-контракты общего назначения. Dydx от Starkware поддерживает функциональность обмена производными инструментами; Loopring поддерживает платежи токенами и некоторые простые свопы; Aztec Connect поддерживает транзакции, сохраняющие конфиденциальность для ограниченных приложений DeFI. Преимуществами L2, предлагающих эту более ограниченную, «специфическую для приложений» функциональность, являются техническая простота и потенциально более высокая производительность (что означает более низкие комиссии).

ZK-Rollups, которые предлагают смарт-контракты общего назначения, более сложны, и поэтому их разработка заняла больше времени. Но недавно разработчики добились прогресса на этом фронте с выпуском L2, среди которых zkEVM и zkSync Era от Polygon.

Децентрализация и L2

L2 в принципе разработаны как децентрализованные, любое точное описание того, как они фактически существуют на практике, должно включать достаточное количество уточнений и мелкого шрифта.

Сторонники сети Lightning Bitcoin могут с уверенностью утверждать, что она децентрализована на уровне протокола. Однако большинство пользователей Lightning предпочитают использовать кастодиальные кошельки Lightning и сторонние сервисы. Это связано с тем, что пользовательский опыт проще и легче. Однако эти доверенные третьи стороны фактически хранят и контролируют средства пользователей.

В мире Ethereum — где происходит подавляющее большинство активности L1 — L2, как правило, запускаются с централизованными компонентами на месте, с обещанием постепенного отказа от них — или «постепенной децентрализации» — с течением времени. Эти централизованные компоненты позволяют компаниям быстро развертывать исправления ошибок программного обеспечения; в некоторых случаях они необходимы, пока критические части системы L2 все еще находятся в стадии разработки. Практически все широко используемые Ethereum L2 по-прежнему имеют некоторые такие централизованные (или, по крайней мере, не полностью децентрализованные) части.

Поэтому проект L2 Beat стал  доверенным источником для отслеживания состояния децентрализации многих L2 на основе Ethereum. Как и во всем, что касается криптовалютного пространства, пользователям рекомендуется проводить собственные исследования, чтобы понимать риски всего, что они используют, и в целом проявлять осторожность.

74
12
12
Поделись с друзьями!
Другие вопросы