La escalabilidad flexible de Polkadot: una solución sin compromisos en el ecosistema Web3

La compensación de la escalabilidad de la Cadena de bloques: la elección entre Polkadot y Web3

En la actualidad, mientras la tecnología de la cadena de bloques busca constantemente una mayor eficiencia, un problema clave ha ido surgiendo: ¿cómo mejorar el rendimiento manteniendo la seguridad y la resiliencia del sistema? Esto no solo es un desafío a nivel técnico, sino también una profunda elección en el diseño de la arquitectura. Para el ecosistema Web3, un sistema que sea simplemente más rápido, si se basa en sacrificar la confianza y la seguridad, a menudo tiene dificultades para sostener una innovación realmente sostenible.

Como un importante impulsor de la escalabilidad en Web3, ¿ha hecho Polkadot alguna concesión en su búsqueda de alta capacidad de procesamiento y baja latencia? ¿Ha hecho su modelo de rollup sacrificios en descentralización, seguridad o interoperabilidad de la red? Este artículo discutirá estas cuestiones, analizando en profundidad los compromisos y equilibrios de Polkadot en el diseño de escalabilidad, y comparará sus soluciones con las de otras cadenas de bloques principales, explorando sus diferentes elecciones de caminos entre rendimiento, seguridad y descentralización.

Desafíos en el diseño de expansión de Polkadot

Equilibrio entre la elasticidad y la descentralización

La arquitectura de Polkadot depende de una red de validadores y de una cadena de retransmisión centralizada, ¿es posible que esto introduzca riesgos de centralización en ciertos aspectos? ¿Es posible que se forme un punto único de fallo o control que afecte sus características de descentralización?

El funcionamiento de Rollup depende de un ordenante de la cadena de bloques de intermediación conectado, cuya comunicación utiliza un mecanismo llamado protocolo collator. Este protocolo es completamente sin permisos y sin confianza; cualquier persona con conexión a la red puede utilizarlo, conectando un pequeño número de nodos de la cadena de bloques de intermediación y enviando solicitudes de cambio de estado del rollup. Estas solicitudes serán verificadas a través de un core de la cadena de bloques de intermediación, solo si se cumple un requisito previo: debe ser una transición de estado válida, de lo contrario, el estado de ese rollup no avanzará.

Compromiso de escalado vertical

Rollup puede lograr la escalabilidad vertical aprovechando la arquitectura multicore de Polkadot. Esta nueva capacidad se introduce con la función de "escalabilidad elástica". Durante el proceso de diseño, se descubrió que, dado que la validación de bloques de rollup no se realiza en un core específico, esto podría afectar su elasticidad.

Dado que el protocolo para enviar bloques a la cadena de intermediación es sin permiso y sin confianza, cualquier persona puede enviar bloques a cualquiera de los núcleos asignados al rollup para su verificación. Un atacante podría aprovechar esto para enviar repetidamente bloques legítimos que ya han sido verificados a diferentes núcleos, consumiendo recursos de manera maliciosa y reduciendo así el rendimiento y la eficiencia general del rollup.

El objetivo de Polkadot es mantener la flexibilidad de los rollups y la utilización efectiva de los recursos de la cadena de retransmisión sin afectar las características clave del sistema.

¿Es confiable Sequencer?

Una solución simple es establecer el protocolo como "con licencia": por ejemplo, adoptar un mecanismo de lista blanca, o confiar por defecto en que el ordenante no actuará de manera maliciosa, lo que garantiza la actividad del rollup.

Sin embargo, en la filosofía de diseño de Polkadot, no podemos hacer ninguna suposición de confianza sobre el secuenciador, ya que se deben mantener las características de "sin confianza" y "sin permisos" del sistema. Cualquiera debería poder utilizar el protocolo collator para enviar solicitudes de transformación de estado de rollup.

Polkadot: una solución sin compromiso

La solución finalmente elegida por Polkadot es: dejar que la función de transición de estado del rollup (Runtime) resuelva el problema por completo. El Runtime es la única fuente confiable de toda la información de consenso, por lo que debe declararse explícitamente en la salida en qué núcleo de Polkadot se debe ejecutar la validación.

Este diseño logra una doble garantía de flexibilidad y seguridad. Polkadot volverá a ejecutar la transición de estado del rollup en el proceso de disponibilidad y asegurará la corrección de la asignación del core a través del protocolo económico criptográfico ELVES.

Antes de que se escriba cualquier bloque de rollup en la capa de disponibilidad de datos de Polkadot, un grupo compuesto por alrededor de 5 validadores verificará primero su legalidad. Reciben los recibos candidatos y las pruebas de validez presentados por el ordenante, que incluyen el bloque de rollup y las pruebas de almacenamiento correspondientes. Esta información será procesada por la función de verificación de la cadena paralela y será reejecutada por los validadores en la cadena de retransmisión.

El resultado de la verificación incluye un selector de núcleo, que se utiliza para especificar en qué núcleo se debe validar el Bloquear. El validador comparará si este índice coincide con el núcleo del que es responsable; si no coincide, el Bloquear será descartado.

Este mecanismo asegura que el sistema mantenga siempre propiedades de confianza y sin permisos, evitando que actores maliciosos como los ordenadores manipulen la posición de verificación, garantizando que incluso si el rollup utiliza múltiples núcleos, pueda mantener la resiliencia.

seguridad

En el proceso de búsqueda de escalabilidad, Polkadot no ha comprometido la seguridad. La seguridad del rollup está garantizada por la cadena de retransmisión, y solo se necesita un organizador honesto para mantener la viabilidad.

Con el protocolo ELVES, Polkadot extiende su seguridad de manera integral a todos los rollups, validando todos los cálculos en los núcleos, sin necesidad de imponer ninguna restricción o suposición sobre la cantidad de núcleos utilizados.

Por lo tanto, el rollup de Polkadot puede lograr una verdadera escalabilidad sin sacrificar la seguridad.

versatilidad

La expansión elástica no limitará la programabilidad de los rollups. El modelo de rollup de Polkadot admite la ejecución de cálculos Turing completos en un entorno WebAssembly, siempre que la ejecución única se complete en menos de 2 segundos. Con la expansión elástica, la cantidad total de cálculos que se pueden ejecutar en cada ciclo de 6 segundos se incrementa, pero el tipo de cálculo no se ve afectado.

complejidad

Un mayor rendimiento y una menor latencia inevitablemente introducen complejidad, que es la única forma aceptable de compromiso en el diseño del sistema.

Rollup puede ajustar dinámicamente los recursos a través de la interfaz Agile Coretime para mantener un nivel de seguridad consistente. También deben cumplir con algunos requisitos de RFC103 para adaptarse a diferentes escenarios de uso.

La complejidad específica depende de la estrategia de gestión de recursos del rollup, que puede depender de variables en la cadena o fuera de la cadena. Por ejemplo:

  • Estrategia simple: siempre usar una cantidad fija de core, o ajustar manualmente fuera de la cadena;

  • Estrategia ligera: monitorear cargas de transacción específicas en el mempool del nodo;

  • Estrategia de automatización: configurar recursos anticipadamente mediante datos históricos y la interfaz XCM para llamar al servicio coretime.

Aunque el método automatizado es más eficiente, los costos de implementación y prueba también aumentan significativamente.

interoperabilidad

Polkadot soporta la interoperabilidad entre diferentes rollups, y la escalabilidad flexible no afecta el rendimiento del envío de mensajes.

La comunicación de mensajes entre rollups se realiza a través de la capa de transporte subyacente, y el espacio de bloque de comunicación de cada rollup es fijo, independiente de la cantidad de núcleos asignados.

En el futuro, Polkadot también apoyará la mensajería fuera de la cadena, utilizando la cadena de retransmisión como superficie de control, en lugar de superficie de datos. Esta actualización mejorará la capacidad de comunicación entre rollups junto con la expansión elástica, fortaleciendo aún más la capacidad de escalado vertical del sistema.

¿Qué concesiones han hecho otros protocolos?

Como todos saben, la mejora del rendimiento a menudo se logra a expensas de la descentralización y la seguridad. Sin embargo, desde la perspectiva del coeficiente de Nakamoto, incluso si algunos competidores de Polkadot tienen un menor grado de descentralización, su rendimiento no es satisfactorio.

Solana

Solana no utiliza la arquitectura de fragmentación de Polkadot o Ethereum, sino que logra la escalabilidad mediante una arquitectura de alto rendimiento de una sola capa, confiando en la prueba histórica (PoH), el procesamiento paralelo de CPU y un mecanismo de consenso basado en líderes, con un TPS teórico de hasta 65,000.

Un diseño clave es su mecanismo de programación de líderes que es previamente público y verificable:

  • Al comienzo de cada epoch (aproximadamente dos días o 432,000 slots), se asignan slots según la cantidad de staking;

  • Cuanto más se apueste, más se distribuirá. Por ejemplo, un validador que apueste el 1% obtendrá aproximadamente el 1% de las oportunidades de bloquear;

  • Todos los productores de bloques se anuncian con anticipación, aumentando el riesgo de ataques DDoS dirigidos y caídas frecuentes de la red.

PoH y el procesamiento paralelo tienen requisitos de hardware extremadamente altos, lo que lleva a la concentración de nodos de validación. Cuanto más se apueste, mayores serán las oportunidades de los nodos para crear bloques, mientras que los nodos más pequeños tienen casi ningún slot, lo que agrava aún más la centralización y aumenta el riesgo de que el sistema colapse tras un ataque.

Solana sacrificó la descentralización y la capacidad de resistencia a ataques en busca de TPS, su coeficiente de Nakamoto es solo 20, muy por debajo de los 172 de Polkadot.

TON

TON afirma que el TPS puede alcanzar 104,715, pero este número se logró en una red de prueba privada, con 256 nodos, en condiciones ideales de red y hardware. Por otro lado, Polkadot ha alcanzado 128K TPS en una red pública descentralizada.

El mecanismo de consenso de TON presenta riesgos de seguridad: la identidad de los nodos de validación de fragmentos se expone con anticipación. El libro blanco de TON también señala claramente que, aunque esto puede optimizar el ancho de banda, también puede ser mal utilizado. Debido a la falta de un mecanismo de "quiebra de apostadores", los atacantes pueden esperar a que un fragmento esté completamente bajo su control o interrumpir a los validadores honestos mediante ataques DDoS, lo que les permite alterar el estado.

En comparación, los validadores de Polkadot son asignados aleatoriamente y su identidad se revela con retraso, lo que significa que los atacantes no pueden conocer de antemano la identidad de los validadores. El ataque debe apostar por el control total para tener éxito; si hay un validador honesto que inicia una disputa, el ataque fallará y causará pérdidas al atacante en su participación.

Avalanche

Avalanche utiliza una arquitectura de red principal + subred para la escalabilidad, donde la red principal está compuesta por X-Chain (transferencias, ~4,500 TPS), C-Chain (contratos inteligentes, ~100-200 TPS) y P-Chain (gestión de validadores y subredes).

Cada subred puede alcanzar una TPS teórica de ~5,000, similar a la idea de Polkadot: reducir la carga de un solo bloque para lograr la escalabilidad. Sin embargo, Avalanche permite a los validadores elegir libremente participar en subredes, y las subredes pueden establecer requisitos adicionales geográficos, KYC, etc., sacrificando descentralización y seguridad.

En Polkadot, todos los rollups comparten una garantía de seguridad unificada; mientras que las subredes de Avalanche no tienen garantías de seguridad por defecto, algunas pueden estar completamente centralizadas. Si se desea aumentar la seguridad, aún se debe comprometer el rendimiento, y es difícil proporcionar una promesa de seguridad determinista.

Ethereum

La estrategia de escalado de Ethereum apuesta por la escalabilidad de la capa de rollup, en lugar de resolver los problemas directamente en la capa base. Esta forma de proceder, en esencia, no resuelve el problema, sino que lo transfiere a la capa superior de la pila.

Optimistic Rollup

Actualmente, la mayoría de los rollups optimistas son centralizados (algunos incluso tienen solo un secuenciador), lo que plantea problemas de insuficiencia de seguridad, aislamiento entre ellos y altas latencias (se debe esperar el período de prueba de fraude, que generalmente dura varios días).

ZK Rollup

La implementación de ZK rollup está limitada por la cantidad de datos que se pueden procesar en una sola transacción. La demanda computacional para generar pruebas de conocimiento cero es extremadamente alta, y el mecanismo de "el ganador se lo lleva todo" puede llevar a la centralización del sistema. Para garantizar el TPS, ZK rollup a menudo limita la cantidad de transacciones por lote, lo que puede provocar congestión en la red y un aumento de gas en momentos de alta demanda, afectando la experiencia del usuario.

En comparación, el costo de ZK rollup completamente funcional es aproximadamente 2x10^6 veces el del protocolo de seguridad económica central de Polkadot.

Además, el problema de la disponibilidad de datos de ZK rollup también agravará sus desventajas. Para asegurar que cualquiera pueda verificar las transacciones, aún se necesita proporcionar datos completos de las transacciones. Esto generalmente depende de soluciones adicionales de disponibilidad de datos, lo que aumenta aún más los costos y las tarifas para los usuarios.

Conclusión

El límite de la escalabilidad no debería ser un compromiso.

A diferencia de otras cadenas de bloques públicas, Polkadot no ha optado por el camino de intercambiar centralización por rendimiento ni por el de intercambiar confianza preestablecida por eficiencia, sino que ha logrado un equilibrio multidimensional de seguridad, descentralización y alto rendimiento a través de una escalabilidad flexible, un diseño de protocolo sin permisos, una capa de seguridad unificada y un mecanismo de gestión de recursos flexible.

En la búsqueda de una mayor aplicación a gran escala, la "escalabilidad de cero confianza" que defiende Polkadot, quizás sea la verdadera solución que puede sostener el desarrollo a largo plazo de Web3.

DOT-0.23%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Compartir
Comentar
0/400
rekt_but_vibingvip
· 07-26 14:43
El futuro de dot es prometedor
Ver originalesResponder0
DegenApeSurfervip
· 07-26 00:42
Toda concesión tiene un precio.
Ver originalesResponder0
MultiSigFailMastervip
· 07-23 14:57
La escalabilidad no es un asunto menor
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)