Questa è una vecchia versione del documento!
Layer 2 di Ethereum
A seguito del nono compleanno di Ethereum in arrivo il 30 luglio, da allora il Web3 ha fatto molta strada. Man mano che lo spazio è cresciuto, tuttavia, i limiti di scalabilità della tecnologia sono diventati più difficili da ignorare. Qualsiasi utente abituale di criptovaluta, inevitabilmente, prima o poi si troverà di fronte a commissioni elevate e conferme lente delle transazioni. I sistemi Layer 2, chiamati “L2”, sono emersi per affrontare questo collo di bottiglia della scalabilità, offrendo agli utenti transazioni più economiche e veloci pur mantenendo forti garanzie di sicurezza.
Le reti L2 più popolari includono Arbitrum (su cui si concentra il mio datore di lavoro, Offchain Labs), Optimism e zk-Sync, che funzionano su Ethereum. Nell'ecosistema Bitcoin, Lightning Network è il L2 più utilizzato.
Reti come Arbitrum e Optimism sono governate tramite token corrispondenti che hanno una capitalizzazione di mercato globale combinata di quasi 2 miliardi di dollari.
I sistemi L2 aiutano gli utenti a superare i limiti di scalabilità del loro “Livello 1” sottostante. Si possono immaginare i “ponti” verso le L2 come rampe di accesso/uscita su un’autostrada e le “L2” stesse come cavalcavia o strade secondarie che corrono parallele alla strada principale della blockchain. Quando effettuano transazioni in queste strade secondarie, i trader e gli altri utenti di criptovaluta beneficiano di transazioni economiche e tempestive.
Poiché la tecnologia blockchain diventa un pilastro dei mercati globali, gli L2 sono l’unico modo in cui questi strumenti e soluzioni possono espandersi per servire un pubblico di massa.
Perchè le Blockchain sono costruite su diversi Layer?
Quando parliamo del “Layer 1” della blockchain, con le proprietà principali di decentralizzazione e disintermediazione, ci riferiamo a reti blockchain come Bitcoin BTC ed Ethereum ETH. Questi sistemi utilizzano registri distribuiti (blockchain) per consentire la proprietà e i trasferimenti di risorse digitali senza fare affidamento su terze parti. Poiché non sono necessarie terze parti fidate, chiunque può eseguire il software L1 con un nodo personale, utilizzando un laptop personale o un dispositivo Raspberry Pi.
Il meccanismo di consenso di L1 garantisce che tutti i nodi della rete alla fine saranno d’accordo sullo stato dell’intero sistema (ad esempio, quanto ETH possiede un dato utente in un particolare momento). Al momento, la L1 della rete Bitcoin può gestire circa 7 transazioni al secondo; Ethereum può gestirne al massimo qualche dozzina. Questo limite (che tutto sommato è piuttosto basso) crea competizione per lo spazio dei blocchi.
Gli utenti competono per lo spazio sulla blockchain facendo offerte tra loro tramite commissioni di transazione. Un utente che paga commissioni più alte otterrà la conferma della transazione prima di qualcuno che ha pagato una commissione inferiore.
Le soluzioni di scalabilità Blockchain di livello 2
Per utilizzare una L2, un utente deposita i propri fondi L1 (come, diciamo, etere) nel sistema L2 tramite quello che è noto come un “ponte”. Con i propri fondi su L2, l'utente può effettuare transazioni. Gli L2 utilizzano la blockchain sottostante, ma solo in minima parte, il che si traduce in utenti L2 che pagano tariffe inferiori.
La maggior parte degli L2 può essere utilizzata con lo stesso software di portafoglio che un utente utilizzerebbe, come Metamask per Ethereum. Per tutti i principali Ethereum L2, le commissioni vengono pagate nella valuta etere della catena sottostante. In generale, un utente sarà in grado di fare cose simili su L2 come farebbe su L1, vale a dire inviare e ricevere pagamenti e interagire con applicazioni di contratto intelligente.
In qualsiasi momento, il proprietario dei fondi su L2 può utilizzare il bridge per “ritirare” i propri fondi su L1. Un utente L2 non dovrebbe fidarsi di alcuna parte designata per garantire di avere questa garanzia di ritiro; in altre parole, la sicurezza dei fondi deriva dallo stesso livello base della blockchain.
Far rispettare la proprietà di sicurezza di L1 è la sfida tecnica principale dell’architettura dei sistemi L2. Esistono due categorie principali di Ethereum L2: Ethereum L2 che utilizzano “prove di frode”, note anche come L2 “ottimistiche”, e L2 che utilizzano prove di validità.