Questa è una vecchia versione del documento!


Layer 2 di Ethereum

A seguito del nono compleanno di Ethereum in arrivo il 30 luglio, da allora il Web3 ha fatto molta strada. Man mano che lo spazio è cresciuto, tuttavia, i limiti di scalabilità della tecnologia sono diventati più difficili da ignorare. Qualsiasi utente abituale di criptovaluta, inevitabilmente, prima o poi si troverà di fronte a commissioni elevate e conferme lente delle transazioni. I sistemi Layer 2, chiamati “L2”, sono emersi per affrontare questo collo di bottiglia della scalabilità, offrendo agli utenti transazioni più economiche e veloci pur mantenendo forti garanzie di sicurezza.

Le reti L2 più popolari includono Arbitrum (su cui si concentra il mio datore di lavoro, Offchain Labs), Optimism e zk-Sync, che funzionano su Ethereum. Nell'ecosistema Bitcoin, Lightning Network è il L2 più utilizzato.

Reti come Arbitrum e Optimism sono governate tramite token corrispondenti che hanno una capitalizzazione di mercato globale combinata di quasi 2 miliardi di dollari.

I sistemi L2 aiutano gli utenti a superare i limiti di scalabilità del loro “Livello 1” sottostante. Si possono immaginare i “ponti” verso le L2 come rampe di accesso/uscita su un’autostrada e le “L2” stesse come cavalcavia o strade secondarie che corrono parallele alla strada principale della blockchain. Quando effettuano transazioni in queste strade secondarie, i trader e gli altri utenti di criptovaluta beneficiano di transazioni economiche e tempestive.

Poiché la tecnologia blockchain diventa un pilastro dei mercati globali, gli L2 sono l’unico modo in cui questi strumenti e soluzioni possono espandersi per servire un pubblico di massa.

Perchè le Blockchain sono costruite su diversi Livelli?

Quando parliamo del “Layer 1” della blockchain, con le proprietà principali di decentralizzazione e disintermediazione, ci riferiamo a reti blockchain come Bitcoin BTC ed Ethereum ETH. Questi sistemi utilizzano registri distribuiti (blockchain) per consentire la proprietà e i trasferimenti di risorse digitali senza fare affidamento su terze parti. Poiché non sono necessarie terze parti fidate, chiunque può eseguire il software L1 con un nodo personale, utilizzando un laptop personale o un dispositivo Raspberry Pi.

Il meccanismo di consenso di L1 garantisce che tutti i nodi della rete alla fine saranno d’accordo sullo stato dell’intero sistema (ad esempio, quanto ETH possiede un dato utente in un particolare momento). Al momento, la L1 della rete Bitcoin può gestire circa 7 transazioni al secondo; Ethereum può gestirne al massimo qualche dozzina. Questo limite (che tutto sommato è piuttosto basso) crea competizione per lo spazio dei blocchi.

Gli utenti competono per lo spazio sulla blockchain facendo offerte tra loro tramite commissioni di transazione. Un utente che paga commissioni più alte otterrà la conferma della transazione prima di qualcuno che ha pagato una commissione inferiore.

Le soluzioni di scalabilità Blockchain di livello 2

Per utilizzare una L2, un utente deposita i propri fondi L1 (come, diciamo, etere) nel sistema L2 tramite quello che è noto come un “ponte”. Con i propri fondi su L2, l'utente può effettuare transazioni. Gli L2 utilizzano la blockchain sottostante, ma solo in minima parte, il che si traduce in utenti L2 che pagano tariffe inferiori.

La maggior parte degli L2 può essere utilizzata con lo stesso software di portafoglio che un utente utilizzerebbe, come Metamask per Ethereum. Per tutti i principali Ethereum L2, le commissioni vengono pagate nella valuta etere della catena sottostante. In generale, un utente sarà in grado di fare cose simili su L2 come farebbe su L1, vale a dire inviare e ricevere pagamenti e interagire con applicazioni di contratto intelligente.

In qualsiasi momento, il proprietario dei fondi su L2 può utilizzare il bridge per “ritirare” i propri fondi su L1. Un utente L2 non dovrebbe fidarsi di alcuna parte designata per garantire di avere questa garanzia di ritiro; in altre parole, la sicurezza dei fondi deriva dallo stesso livello base della blockchain.

Far rispettare la proprietà di sicurezza di L1 è la sfida tecnica principale dell’architettura dei sistemi L2. Esistono due categorie principali di Ethereum L2: Ethereum L2 che utilizzano “prove di frode”, note anche come L2 “ottimistiche”, e L2 che utilizzano prove di validità.

Prove di frode

Gli L2 a prova di frode ottengono i loro vantaggi in termini di scalabilità applicando quella che può essere considerata una politica di “innocenza fino a prova contraria” per le loro transazioni.

Quando si utilizza una L2 a prova di frode, la L1 “ottisticamente” presuppone che tutte le transazioni siano valide. Se (e solo se) si è verificato qualcosa di non valido (come, ad esempio, un utente che ha tentato di spendere fondi che non gli appartengono di diritto), una prova di frode può impedire che l'azione non valida venga finalizzata.

Quando si utilizza semplicemente L1 direttamente, ogni nodo L1 deve svolgere il lavoro di elaborazione di ogni transazione. In alternativa, con una soluzione L2 ottimistica, le transazioni richiedono che il software esegua molto lavoro sulle transazioni solo in caso di problemi, come se fosse un assistente che invia un rapporto di reclamo a L1.

Poiché nel caso più comune, “felice”, queste prove di frode non sono necessarie, i nodi di rete corrispondenti devono svolgere molto meno lavoro di quanto farebbero normalmente. Pertanto, gli utenti pagano commissioni di transazione inferiori.

Una famiglia di protocolli progettati per utilizzare prove di frode sono gli “Optimistic Rollup” come Ethereum L2s Arbitrum ARB e Optimism OP. Dopo che le transazioni L2 sono state pubblicate sulla rete a più livelli, c'è una “finestra di controversia” - un intervallo di tempo durante il quale chiunque può utilizzare L1 per dimostrare (e, a sua volta, prevenire) la frode, se se ne presenta la necessità. In questo modo, la L1 agisce come giudice ultimo, facendo rispettare le regole della L2 quando necessario.

La rete Lightning di Bitcoin ottiene la sua sicurezza anche tramite prove di frode. Per utilizzare Lightning Network, due utenti possono inviare una transazione L1 per aprire quello che viene chiamato un “canale di pagamento”. Una volta aperto un canale Lightning, possono scambiarsi pagamenti completamente fuori catena.

Alla fine gli utenti saldano solo i saldi finali sulla L1 sottostante, un po’ come chiudere il conto di un bar alla fine di una serata fuori (invece di strisciare la propria carta per ogni singola bevanda e aspettare ogni volta lo scontrino). Se un utente tenta di “chiudere” con un saldo improprio, ancora una volta l'altro utente può correggere il problema con una prova di frode su L1, impedendo questo tentativo di furto.

Arbitrum e Ottimismo supportano contratti intelligenti per scopi generali, simili a Ethereum. Lighting Network viene utilizzato prevalentemente per pagamenti semplici, sebbene i canali Lightning potrebbero anche, in linea di principio, essere sfruttati per alcune funzionalità più limitate simili agli smart-contract.

Prove di validità

Un altro tipo di sistema L2 utilizza un approccio chiamato “prove di validità”. La famiglia di protocolli più utilizzata che sfrutta le prove di validità è nota come “ZK-Rollup”.

A differenza dei sistemi a prova di frode, che “consentono” temporaneamente transazioni non valide con la garanzia che possano essere contestate, gli ZK-Rollup utilizzano prove crittografiche per garantire direttamente che le transazioni siano valide fin dall'inizio. Il meccanismo di queste prove crittografiche coinvolge alcune matematiche applicate avanzate; in effetti, la prova di validità consente alla blockchain sottostante di garantire che le transazioni L2 siano valide senza doverle effettivamente elaborare direttamente.

Il lotto iniziale di ZK-Rollup lanciati erano tutti “specifici per l’applicazione”, nel senso che supportavano funzionalità più limitate rispetto ai contratti intelligenti per uso generale. Dydx di Starkware supporta la funzionalità di scambio di derivati; Loopring LRC supporta pagamenti tramite token e alcuni semplici scambi; Aztec Connect supporta transazioni che preservano la privacy per applicazioni DeFI limitate. I vantaggi di L2 che offrono questa funzionalità più limitata e “specifica dell’applicazione” sono la semplicità tecnica e prestazioni potenzialmente migliori (il che significa tariffe inferiori).

Gli ZK-Rollup che offrono contratti intelligenti per scopi generali sono più complessi e quindi hanno richiesto più tempo per essere sviluppati. Ma recentemente, gli sviluppatori hanno fatto progressi su questo fronte con il rilascio di L2 come zkEVM e zkSync Era di Polygon.

Decentralization e Layer 2's

In tutte le reti blockchain, sebbene i protocolli L2 siano progettati per essere decentralizzati in linea di principio, qualsiasi descrizione accurata di come essi effettivamente esistono nella pratica deve includere una discreta quantità di qualificatori e clausole scritte in piccolo.

I sostenitori del Lightning Network di Bitcoin possono affermare in modo credibile che è decentralizzato a livello di protocollo. Tuttavia, la maggior parte degli utenti Lightning sceglie di utilizzare portafogli Lightning di custodia e servizi di terze parti. Questo perché l’esperienza dell’utente è più semplice e facile. Queste terze parti fidate, tuttavia, hanno effettivamente la custodia e il controllo sui fondi degli utenti.

Nel mondo di Ethereum, dove si verifica la stragrande maggioranza delle attività L2, gli L2 tendono a essere lanciati con componenti centralizzati, con la promessa di eliminarli gradualmente (o “decentralizzarli progressivamente”) nel tempo. Questi componenti centralizzati consentono alle aziende di implementare rapide correzioni di bug software; in alcuni casi sono necessari mentre le parti critiche del sistema L2 sono ancora in fase di sviluppo. Praticamente tutti gli Ethereum L2 ampiamente utilizzati hanno ancora alcune parti centralizzate (o almeno non del tutto decentralizzate) ad oggi.

  • layer2.1711214230.txt.gz
  • Ultima modifica: 23/03/2024 17:17
  • da Giacomo Gaspari