Cet article est provenant de : cofondateur d’Ethereum Vitalik
Compilation | Odaily Planet Daily (@OdailyChina)
Traducteur | Ethan(@ethanzhang_web3)
En plus des préoccupations en matière de sécurité réseau, la critique la plus courante concernant l’augmentation de la limite de gaz L1 est qu’elle rend plus difficile l’exécution de nœuds complets. En particulier dans le contexte d’une feuille de route axée sur la séparation des nœuds complets, il est essentiel de comprendre le rôle des nœuds complets pour résoudre ce problème.
Historiquement, les gens ont toujours considéré que les nœuds complets étaient utilisés pour valider les données sur la chaîne ; veuillez consulter ici pour comprendre mon propre exposé sur ce qui pourrait se passer si les utilisateurs ordinaires ne peuvent pas valider. Si c’est le seul problème, alors le ZK-EVM peut débloquer l’extension L1 : la seule limite est de maintenir les coûts de construction de blocs et de preuve à un niveau suffisamment bas, permettant ainsi aux deux de conserver une résistance à la censure de type 1-of-n et une compétitivité sur le marché.
Mais en réalité, ce n’est pas le seul problème. Un autre problème majeur est que posséder un nœud complet est très précieux, car cela vous permet d’avoir un serveur RPC local pour lire la chaîne de manière sans confiance, anti-censure et respectueuse de la vie privée. Ce document discutera des ajustements apportés à la feuille de route actuelle d’extension L1 pour atteindre cet objectif.
Dans la feuille de route sur la confidentialité que j’ai publiée le mois dernier, j’ai proposé TEE + ORAM comme solution temporaire, ainsi que PIR comme solution à long terme. Ainsi, en plus de Helios et de la vérification ZK-EVM, tout utilisateur peut se connecter à un RPC externe et être entièrement assuré : (i) que la chaîne qu’il obtient est correcte ; (ii) que la confidentialité de ses données est protégée. Nous ne pouvons donc nous empêcher de nous demander : pourquoi ne pas s’arrêter là ? Ces solutions cryptographiques avancées ne rendront-elles pas les nœuds auto-hébergés obsolètes ?
Ici, je peux donner plusieurs réponses :
Pour ces raisons, il est précieux de continuer à garantir un fonctionnement plus pratique des nœuds personnels.
Une fois que nous avons activé la validation sans état, il devient possible d’exécuter des nœuds avec des fonctionnalités RPC (c’est-à-dire des nœuds stockant l’état) sans stocker les branches Merkle de l’état. Cela réduira encore les besoins en stockage d’environ 2 fois.
C’est une nouvelle idée, et c’est aussi la clé permettant aux nœuds individuels de fonctionner dans le cadre d’une augmentation de 10 à 100 fois de la limitation de gaz L1.
Nous avons ajouté un type de nœud qui peut valider les blocs sans état, valider l’ensemble de la chaîne (via la validation sans état ou ZK-EVM), et maintenir une partie de l’état à jour. Tant que les données requises sont dans cet ensemble d’état, le nœud peut répondre aux requêtes RPC ; d’autres requêtes échoueront (ou devront être renvoyées à une solution cryptographique hébergée externe ; la décision d’agir ainsi doit être laissée à l’utilisateur).
La partie spécifique de l’état à maintenir dépend de la configuration choisie par l’utilisateur. Voici un exemple.
La configuration peut être gérée via des contrats en chaîne : les utilisateurs peuvent exécuter leur nœud en utilisant –save_state_by_config 0x 12345…67890 ; cette adresse spécifiera dans une certaine langue l’adresse à laquelle le nœud sauvegardera et maintiendra l’état à jour, ainsi que la liste des emplacements de stockage ou d’autres zones filtrées. Veuillez noter que les utilisateurs n’ont pas besoin de sauvegarder la branche Merkle ; ils doivent simplement sauvegarder la valeur d’origine.
Ce type de nœud permet aux utilisateurs d’accéder directement en local à l’état qu’ils souhaitent surveiller, tout en protégeant au maximum la vie privée d’accès à cet état.