Wie unterscheiden sich die Layer-2-Protokolle und Sidechains? ⋆ ZyCrypto

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Werbung


&nbsp

&nbsp

Ethereum ist Opfer seines eigenen Erfolgs geworden. Es funktionierte jahrelang gut, als eine relativ kleine Anzahl von Krypto-Enthusiasten mit der Blockchain interagierte. Aber der DeFi- und NFT-Boom im letzten Jahr hat die Aufmerksamkeit der Massen auf sich gezogen, und Millionen von Benutzern und Entwicklern betreten den Raum, um neue Möglichkeiten zu nutzen.

Die Nachfrage nach Ethereum schoss durch die Decke, aber das Netzwerk war eindeutig nicht in der Lage, den Zustrom neuer Benutzer zu bewältigen. Die unzähligen Transaktionen und anderen Interaktionen auf Ethereum-basierten DeFi-Apps, NFT-Plattformen und Spielen beschleunigen die Kette. Netzwerküberlastung und astronomisch hohe Gebühren sind für Benutzer und Entwickler zu einem ernsten Problem geworden.

So sehr, dass Entwickler nach Alternativen gesucht haben, um ihre Projekte vollständig von Ethereum zu entfernen. Das kommende Ethereum 2.0 wird diese Probleme überwinden, aber der vollständige Übergang zu ETH 2.0 ist noch mehr als ein Jahr entfernt.

Glücklicherweise sind Layer-2- und Sidechain-Lösungen entstanden, um die Skalierbarkeitsprobleme von Ethereum bis zum Eintreffen von ETH 2.0 zu lösen. Lassen Sie uns herausfinden, was sie sind und wie sie sich unterscheiden.

Layer-2-Skalierbarkeitslösungen

Bevor wir in Layer-2 (L2) eintauchen, müssen wir ein wenig über Layer-1 (L1) sprechen. Layer-1-Lösungen beinhalten die Arbeit an der Hauptblockkette selbst, um die Skalierbarkeit zu verbessern. Das kommende Ethereum 2.0 ist eine L1-Lösung, da es ein direktes Upgrade des Ethereum-Netzwerks ist.

Werbung


&nbsp

&nbsp

Im Gegensatz dazu ändern die L2-Lösungen die Nutzung der Blockchain. Die Layer-2-Protokolle nehmen einige der Interaktionen von der Hauptblockkette weg. Smart Contracts in der Hauptkette verarbeiten also nur Ein- und Auszahlungen und überprüfen, ob alle Dinge, die außerhalb der Kette passiert sind, den Regeln entsprechen.

Layer-2-Protokolle wurden speziell für die Integration in die zugrunde liegende Blockchain entwickelt, um den Transaktionsdurchsatz zu verbessern. Sie verlassen sich auf den Konsensmechanismus und die Sicherheit der Hauptkette.

Um Ihnen ein konkretes Beispiel zu geben, Immutable X ist eine Layer-2-Skalierungslösung für NFTs auf Ethereum. Es ermöglicht Entwicklern, Marktplätze, Spiele, Apps und mehr zu erstellen. Während Ethereum nur etwa 15 Transaktionen pro Sekunde abwickelt und unter hohen Gasgebühren leidet, wickelt eine L2-Lösung wie Immutable X 9.000 Transaktionen pro Sekunde ohne Gasgebühren ab. Es nutzt die gut entwickelte Sicherheit, Verbindungen und das Ökosystem von Ethereum, um Entwicklern zu helfen.

Das Immutable X-Protokoll verwendet die ZK-Rollup-Technologie von StarkWare, um blitzschnelle Transaktionen zu ermöglichen. Die ZK-Rollup-Struktur beinhaltet das Halten von Geldern in der Hauptkette durch intelligente Verträge und die Durchführung von Berechnungen und Speicherung außerhalb der Kette. ZK (Zero-Knowledge) ist ein kryptografischer Mechanismus, bei dem eine Entität einer anderen Entität den Nachweis bestimmter Informationen erbringen kann, ohne die Informationen selbst preiszugeben.

Es gibt auch viele andere L2-Skalierungslösungen. Optimistische Rollups werden auf der Basisschicht von Ethereum ausgeführt, um die gleiche Sicherheit wie Ethereum zu genießen, während eine größere Anzahl von Smart Contracts ausgeführt wird, ohne das Netzwerk zu überlasten. Sein Durchsatz ist jedoch geringer als der von ZK-Rollups.

Dann gibt es das Plasma-Framework, das untergeordnete oder sekundäre Blockchains verwendet, um der Hauptkette bei der Überprüfung zu helfen. Die „Kind“-Ketten verwenden Ethereum als Vertrauens- und Schiedsschicht.

Bitcoin hat ein eigenes L2-Protokoll namens Lightning Network, das Transaktionen aus der Hauptkette bündelt, sie außerhalb der Kette verarbeitet und dann die Informationen zurück an die Hauptkette überträgt. Das Lightning Network bringt auch Smart-Contract-Funktionalität zu Bitcoin.

Seitenketten

Im Gegensatz zu L2-Lösungen sind Sidechains unabhängige Blockchains, die mit der Hauptkette verbunden sind. Sidechains verlassen sich aus Sicherheitsgründen nicht auf die Hauptblockkette. Stattdessen haben sie ihre eigenen Regeln, Konsensmechanismen, Funktionalitäten und Zwecke. Der Aufbau einer Sidechain erfordert immensen Aufwand und eine immense Infrastruktur, da sie die Sicherheit und Verbindungen der Main Chain nicht nutzen können.

Obwohl sie unabhängig von der Hauptkette sind, bilden sie zusammen ein ganzes Ökosystem. Sidechains sind über einen Zwei-Wege-Peg mit der Hauptkette verbunden. Bei einer Sidechain besteht die Rolle der Hauptkette darin, gestapelte Transaktionsaufzeichnungen zu bestätigen, die Sicherheit zu wahren und Streitigkeiten beizulegen.

Polygon Network und xDai sind Beispiele für Sidechains. xDai verwendet einen delegierten Proof-of-Stake-Konsensmechanismus für schnelle und kostengünstige stabile Transaktionen. Es verarbeitet Transaktionen in weniger als fünf Sekunden und die Gasgebühr für etwa 500 Transaktionen liegt unter 0,01 USD. Eine Bridge erleichtert die Übertragung von Token zwischen xDAI und Ethereum.

Polygon erstellt eine Zwei-Wege-Verbindung zwischen der Hauptkette und ihrer proprietären Sidechain, die die Arbeitslast aufteilt. Benutzer können Coins von der Hauptkette in die Nebenkette übertragen, um Transaktionen abzuschließen. Sobald die Transaktion auf der Sidechain bestätigt wurde, werden die Coins zurück in die Hauptkette transferiert. Transaktionen in der Nebenkette sind schneller und billiger als in der Hauptkette.

Im Gegensatz zu L2-Protokollen sind Sidechain-Transaktionen zwischen den Teilnehmern nicht privat. Sie werden öffentlich im Blockchain-Ledger aufgezeichnet.

Da die meisten Sidechains über deutlich weniger Rechenleistung verfügen als die Mainchain, sind sie anfälliger für potenzielle Angriffe. Wenn eine Sidechain gehackt wird, wird die Sicherheit der Hauptkette nicht beeinträchtigt. Falls die Hauptkette gehackt wird, würde die Sidechain nicht leiden, aber der Peg könnte viel von seinem Wert verlieren.

Anfang dieses Monats stahl ein Hacker Kryptowährungen im Wert von mehr als 600 Millionen US-Dollar aus dem kettenübergreifenden Interoperabilitätsprotokoll Poly Network. Insbesondere basiert Poly Network auf der Sidechain und verwendet eine zweischichtige Architektur. Der Hacker nutzte einen Fehler im System des Unternehmens aus, der die Kommunikation verschiedener Ketten ermöglicht. Glücklicherweise hat der Hacker den gestohlenen Betrag zurückgegeben und Poly Network gibt die gestohlenen Vermögenswerte an ihre rechtmäßigen Eigentümer zurück.

Abschluss

Vitalik Buterin, der Mitbegründer von Ethereum, hat sich für kurzfristige optimistische Rollups und längerfristige ZK-Rollups ausgesprochen. Sidechains und Layer-2-Lösungen sind wesentliche Elemente bei der Lösung der Skalierbarkeitsprobleme von Layer-1-Blockchains. In den nächsten Monaten haben beide das Potenzial für Durchbrüche. Es besteht kaum ein Zweifel, dass sie bis zur Ankunft von Ethereum 2.0 weiter expandieren werden.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close