Warstwa Dostępności Danych (DAL) - Techniczny Rekord Złotego Standardu

DAL gwarantuje publiczną dostępność i weryfikowalność danych transakcyjnych w sieciach, umożliwiając dowody oszustwa, weryfikację stanu i audyt, w tym rollupy, sharding i modułowe sieci danych.

Warstwa Dostępności Danych (DAL) jest kluczowym elementem nowoczesnych architektur blockchain, szczególnie dla rozwiązań skalujących, takich jak rollupy i sharded chains. Jej podstawową funkcją jest zapewnienie, że dane transakcyjne związane z przejściami stanu są publikowane i dostępne dla wszystkich uczestników sieci, lub przynajmniej dla znaczącej ich podgrupy. Ta dostępność jest kluczowa dla umożliwienia zaufanej weryfikacji. Bez DAL, rollup, na przykład, mógłby opublikować główny stan przejścia (stan główny, Layer 1) bez udostępniania leżących u jego podstaw danych transakcyjnych. Uniemożliwiłoby to niezależnym weryfikatorom odtworzenie stanu i zakwestionowanie fałszywych przejść. Solidna DAL zazwyczaj wykorzystuje mechanizmy takie jak próbkowanie dostępności danych (DAS), gdzie lekkie węzły mogą probabilistycznie zweryfikować, że wszystkie dane zostały opublikowane, żądając małych losowych fragmentów. Kodowanie z nadmiarem (erasure coding) jest często używane do zapewnienia, że dane mogą zostać odtworzone, nawet jeśli niektóre węzły ulegną awarii lub staną się złośliwe. Kompromisy obejmują zwiększony narzut propagacji danych i wymagania dotyczące przechowywania, równoważone przez zwiększone bezpieczeństwo i skalowalność. DAL działa jako warstwa podstawowa, abstrakcyjnie zarządzając złożonością dystrybucji i weryfikacji danych, pozwalając tym samym innym warstwom (np. warstwom wykonawczym) skupić się na obliczeniach i zarządzaniu stanem.

        graph LR
  Center["Warstwa Dostępności Danych (DAL) - Techniczny Rekord Złotego Standardu"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_data_availability["data-availability"]:::related -.-> Center
  click Rel_data_availability "/terms/data-availability"
  Rel_advanced_propulsion_systems["advanced-propulsion-systems"]:::related -.-> Center
  click Rel_advanced_propulsion_systems "/terms/advanced-propulsion-systems"
  Rel_execution_layer["execution-layer"]:::related -.-> Center
  click Rel_execution_layer "/terms/execution-layer"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Wyjaśnij jak 5-latkowi

Wyobraź sobie publiczną bibliotekę, w której zawartość każdej książki (dane transakcyjne) musi być dostępna do wypożyczenia i weryfikacji przez każdego, nawet jeśli sama biblioteka jest bardzo zajęta i używa specjalnych skrótów do zarządzania swoimi książkami.

🤓 Expert Deep Dive

Projekt architektoniczny DAL jest kluczowy dla jej skuteczności i gwarancji bezpieczeństwa. Protokoły takie jak Celestia stosują podejście modułowe, oddzielając wykonanie od dostępności danych. To oddzielenie pozwala na niezależne skalowanie obliczeń i propagacji danych. Kluczowe mechanizmy obejmują próbkowanie dostępności danych (DAS), które pozwala lekkim klientom osiągnąć wysokie zaufanie do dostępności danych przy przepustowości subliniowej. Kodowanie z nadmiarem, takie jak kody Reed-Solomon, jest stosowane do bloków danych, umożliwiając odtworzenie z ułamka całkowitych danych. Ta redundancja zwiększa odporność na partycje sieciowe i złośliwych aktorów. Model bezpieczeństwa opiera się na założeniu, że superwiększość walidatorów jest uczciwa i że lekkie węzły mogą probabilistycznie zweryfikować dostępność. Podatności mogą wynikać z wyrafinowanych ataków typu denial-of-service ukierunkowanych na propagację danych lub z błędów konsensusu w samej DAL, potencjalnie prowadzących do ataków polegających na ukrywaniu danych. Kompromis polega na koszcie redundancji danych i propagacji w porównaniu do zapewnianych gwarancji bezpieczeństwa.

🔗 Powiązane terminy

Wymagana wiedza:

📚 Źródła