Vielen Dank an Danny und Joe für die Bewertung.
Als der Start der Beacon-Kette näher zunimmt und ETH2 immer endgültiger wird, ist es an der Zeit, die Community mit den neuesten Innenarbeiten von ETH2 und den konkreten Anforderungen, Anreizen und Erfahrungen eines Validators schnell zu synchronisieren. Dieser Artikel bietet einen hohen Überblick über ETH2, der die Grundlage für eine Reihe zu allen Aspekten von ETH2 bildet, die für Validatoren relevant sind. ETH2 ist schon lange in Arbeit und hat sich im Laufe der Jahre dramatisch verbessert. Was zunächst von Smart Contracts verwaltet wurde, hat sich anfänglich von den Anstrengungen zur Sharding und dem Beweis für die Anpassungsbefugnisse (POS) befasst, die in ein stark miteinander verbundenes Design umgewandelt wurden, das dramatische Verbesserungen in Bezug auf Effizienz, Skalierbarkeit und Sicherheit liefert.
Die Phasen
Da Teile von ETH2 stärker miteinander verbunden sind, wurden andere Stücke in getrennt Phasen um eine bessere Pipelination der verschiedenen Aspekte von ETH2 zu ermöglichen. Zum Zeitpunkt des Schreibens nähert sich Phase 0 dem Start, da Entwickler die Client -Software beenden den Schliff verleihen. In der Zwischenzeit wird die Spezifikation für Phase 1 abgeschlossen und Phase 2 unter aktiver F & E.
- Phase 0 befasst sich mit dem Beacon -Ketteder Kern von ETH2, der Validatoren und die Koordination von Scherben verwaltet. Die Beacon -Kette ist die Quelle der Grundwahrheit, aus der alle anderen Aspekte von ETH2 gepackt sind.
- Phase 1 Erstellt dies, indem Daten in Scherben gesteckt werden. Die Implementierungskomplexität dieser Komponente ist viel kleiner als die anderen, da Phase 0 den größten Teil der Bodenarbeit für die Scherben legt.
- Phase 2 Fügt ETH2 die Ausführung hinzu, um ETH2 aus einer robusten Datenbank zu einer vollständig dezentralen Computerplattform zu aktualisieren.
Was genau ist Phase 0?
Wie bereits erwähnt, verfolgt die Beacon -Kette den Zustand sowohl der Validatoren als auch der Scherben. In der Praxis bedeutet dies, dass Sie, wenn Sie (regelmäßig) dem folgen, was in der Beacon -Kette geschieht, genug wissen, um zu überprüfen, ob in ETH2 etwas gesagt wird. Vertrauen, aber überprüfen Sie.
Damit ein POS -System funktioniert, muss es einen Konsens darüber geben, wer die Validatoren sind und was jeder ihrer Einsätze sind, um zu wissen, wie viel ihre Stimmen wert sind, und sie für ihr Verhalten angemessen zu belohnen und/oder zu bestrafen. Die Beacon -Kette verwaltet auch die Sharding -Aspekte von ETH2, indem es Validator -Aufgaben in den Scherben zuweist und den aktuellen Zustand jedes Shards verfolgt.
Ein Teil dessen, was ETH2 von anderen POS -Systemen unterscheidet, ist die schiere Anzahl von Validatoren, die am Protokoll teilnehmen können. Im Gegensatz zu den 10S, 100S und 1000S von Teilnehmern, die in anderen Systemen möglich sind, skaliert ETH2 auf Hunderttausende oder sogar Millionen von Validatoren. Dieser Dezentralisierungsniveau ist nur aufgrund der Zwischenstufe des Konsenses durch Gruppen von Validatoren, die genannt werden Ausschüsse. Die Beacon -Kette verwendet das gleichnamige zufällige Beacon im Kern, um Validatoren den Ausschüssen zugewiesen, die mit der Bewertung dessen beauftragt sind, was ein Teil der Beacon- und Shard -Ketten ist und was nicht. Die Stimmen eines Ausschusses werden dann kryptografisch zu einem aggregiert Bescheinigung Dies bedeutet, dass die Überprüfung der Stimmen eines gesamten Ausschusses nur geringfügig mehr Anstrengungen ist als die Überprüfung einer einzigen Stimme. Um die Gültigkeit der Beacon -Kette zu überprüfen, müssen daher nur wenige aggregierte Unterschriften in Betracht gezogen werden, um die Stimmen vieler Validatoren zu bewerten.
Die Beacon -Kette verfolgt auch die ETH1 -Kette und die Einzahlungen darauf, sodass neue Validatoren ETH2 beitreten können, indem sie 32 Ether an den Einzahlungsvertrag für ETH1 senden. Infolge der Beacon -Kette, die über die ETH1 -Kette stimmt, wird ETH2 irgendwann in der Zukunft die Sicherheit von ETH1 verbessern, indem sie eine wirtschaftliche Garantie bietet, die Blöcke, die Teil der kanonischen ETH1 -Kette sind, blockiert.
Knoten gegen Kunden
ETH2 unterscheidet zwischen Beacon -Knoten und Validator -Kunden, und Validatoren benötigen beide, um ihre Aufgaben zu erfüllen. A Beaconknoten (oder gerecht Knoten) betrifft sich mit der Aufrechterhaltung einer Sicht auf die Beacon -Kette sowie die Scherben, die möglicherweise von einem Benutzer oder Validator benötigt werden.
Wie ihr Name schon sagt, Validator -Clients (oder gerecht Kunden) Behandeln Sie die Logik eines einzelnen Validators. Dies wird erreicht, indem mit dem Beacon -Knoten kommuniziert wird, um den aktuellen Zustand der Kette zu verstehen, zu bezeugen und ebenfalls Blöcke vorzuschlagen und schließlich den Beacon -Knoten zu bitten, diese Informationen an ihre Kollegen zu senden.
Wenn Sie keinen Validator ausführen, enthält ein Beacon -Knoten alle Informationen, denen Sie vertrauen müssen, um mit ETH2 zu interagieren, ähnlich wie ein vollständiger Knoten in ETH1.
Im Folgenden finden Sie einige der vielen Argumente für diese Trennung:
- Jeder Validator muss mit einer Kaution von genau 32 Äther eingeleitet werden, und daher müssen Personen, die mehr ETH stecken möchten, mehrere Validator -Instanzen ausführen. Mit der Trennung von Knoten-Klienten können solche Benutzer nur einen einzelnen Beacon-Knoten mit mehreren angeschlossenen Validatoren ausführen, wodurch die Berechnungs-, Speicher- und Speicheranforderungen reduziert werden.
- Wenn Validator -Knoten separate Module sind, sind sie wahrscheinlich sicherer, da es einfacher ist, kleinere Codemodule zu schreiben, zu vermitteln und zu prüfen.
- Für Benutzer, die besonders besorgt über Redundanz sind, können mehrere Knoten parallel ausgeführt werden, wodurch die Wahrscheinlichkeit, dass ein Validator offline geht.
- Da Validator -Clients nur über einen Beacon -Knoten und selbst dann über a mit dem Rest des ETH2 -Netzwerks interagieren können eingeschränkte APIDie Angriffsfläche eines Validatorknotens ist stark reduziert.
- Für Benutzer, die mit ETH2 interagieren möchten, aber kein Validator sein möchten, müssen sie nur einen Beacon -Knoten betreiben, der ihnen Zugriff auf die Beacon -Kette und alle Scherben gewährt, die sie benötigen.
Designphilosophie
Die Designphilosophie von ETH2 bietet einen nützlichen Kontext für alle in ETH2 getroffenen Entscheidungen und in vielen Fällen die Unterschiede zwischen ETH2 und anderen Protokollen zusammen.
- Protocol über alles: Mit der Anerkennung, dass alles ein Kompromiss ist, hat die Sicherheit und Lebendigkeit des Protokolls Vorrang vor anderen Design -Desiderata.
- Hoffe auf das Beste, aber erwarten Sie das Schlimmste: ETH2 geht davon aus, dass Validatoren faul sein werden, Bestechungsgelder annehmen und versuchen, das System anzugreifen, es sei denn, sie werden ansonsten nicht angeregt. Darüber hinaus wird angenommen, dass das Netzwerk nicht ganz zuverlässig ist und dass katastrophale Ereignisse eine große Anzahl von Validatoren dazu zwingen könnten, offline zu gehen. Aus diesen Gründen sollte ETH2 in der Lage sein, den Ersten Weltkrieg zu überleben.
- Minimal lebensfähige Komplexität: Wo immer möglich, wurde ETH2 vereinfacht, da dies die Vermittlung, Erklären, Erklären, Auditen, Schreiben von fehlerfreien Kunden und im Allgemeinen im Allgemeinen von Randfällen.
- Maximal dezentralisiert: Der Nachweis von Stake -Protokollen beeinträchtigt die Anzahl der Validatoren, die teilnehmen können. ETH2 ist so konzipiert, dass sie an Millionen von Validatoren skaliert und diese Validatoren ermutigt, unabhängig voneinander zu arbeiten.
- Erwarten Sie das Unerwartete: Alle Komponenten von ETH2 sind gegen Quantencomputer resistent oder können für diejenigen ausgetauscht werden, die im Falle einer Quantenapokalypse sind.
- Von den Menschen für die Menschen: ETH2 muss in der Lage sein, auf einem Verbraucher -Laptop zu laufen. Je niedriger die Eintrittsbarriere, desto mehr Menschen, die teilnehmen können, was zu einem höheren Grad an Dezentralisierung führt.
Einpacken
Nachdem Sie die Grundlagen von ETH2 unter Ihrem Gürtel haben, werden die nächsten Beiträge in dieser Serie die saftigen Details darüber in Angriff nehmen, was ETH2 ticken lässt.

