L2 in Blockchain: TEE-Sidechains vs. ZK-Rollups
Entdecken Sie verschiedene Layer-2-Lösungen und verstehen Sie, wie Integritee TEE-Sidechains nutzt, um eine skalierbare, schnellere und sicherere Infrastruktur bereitzustellen.
Skalierung der Blockchain mit Layer-2-Lösungen
Traditionelle Blockchain-Netzwerke bestehen aus einem Mainnet. Um jedoch große Probleme wie mangelnde Skalierbarkeit und hohen Energieverbrauch zu lösen, wurden Schichten über der Hauptschicht erstellt. Diese zusätzliche Infrastruktur wird Layer 2 (L2) genannt. Es bietet Entwicklern eine skalierbarere, schnellere und kostengünstigere Logik.
Nehmen wir an, L1 ist das „Nervensystem“ des Netzwerks. In L2 verarbeitete Berechnungen können unabhängig vom Mainnet erfolgen, was schnellere und manchmal sogar autonome Prozesse ermöglicht. Wenn Sie sich in einem Teil der Stadt befinden und die Brücke auf der anderen Seite verstopft ist, gelangen Sie mit der Fähre schneller dorthin. Das ist die Grundidee von L2-Lösungen.
Einer der Hauptgründe für deren Entstehung war der Versuch, einige wichtige Probleme der Blockchain-Technologie zu lösen: mangelnde Skalierbarkeit und hohe Gebühren, insbesondere wenn im Mainnet zu viele Transaktionen gleichzeitig stattfanden.
Rollups: Optimistisch und wissensfrei
Ethereum hat eine eigene Layer-2-Version namens Rollups erstellt. Einfach ausgedrückt handelt es sich bei einem Rollup um eine Reihe von Transaktionen, die zu einer einzigen Transaktion komprimiert und dann vom Mainnet als eine einzelne Transaktion bestätigt werden, was bedeutet, dass ihre Ausführung schneller verarbeitet wird. Dadurch wird der Druck durch das Mainnet verringert, wodurch der gesamte Prozess schneller und kostengünstiger wird. Der Ausführungsprozess ist unabhängig von L1, verlässt sich jedoch in Bezug auf Sicherheit, Datenabruf und Mittel dennoch auf L1.
Es gibt zwei beliebte Arten von Rollups: optimistische und Zero-Knowledge (ZK). Während optimistische Systeme einfacher einzurichten und zu verwenden sind, sind ZKs weniger anfällig für Angriffe. Sie sind auf kryptografische Beweise angewiesen, um sofort zu überprüfen, ob die Transaktion gültig ist, während optimistische Systeme auf der Grundlage von Annahmen arbeiten und die Transaktionen automatisch als gültig bestätigen, sodass Stapel ohne Berechnung verarbeitet werden können.
Sidechains: Pegged Connection
Eine Sidechain ist ebenfalls eine Layer-2-Lösung, jedoch unabhängig vom Mainnet. Diese separaten Blockchains verfügen über eigene Konsensprotokolle und ihre Sicherheitsmaßnahmen werden von ihren Validatoren definiert. Sie sind von Natur aus stärker zentralisiert, aber genau wie Rollups eignen sich Sidechains hervorragend, um Transaktionen zu beschleunigen und den Druck vom Mainnet zu verringern. Eine Sidechain ist über eine bidirektionale Verbindung mit der Hauptkette verbunden, was bedeutet, dass ein Datenaustausch stattfindet: Sobald Assets in der Sidechain freigeschaltet werden, wird der gleiche Betrag in der Hauptkette gesperrt.
Integritee: Sidechains mit TEEs versorgen
Bei Integritee haben wir Sidechains entwickelt, die mehrere Validatoren unterstützen, die in Trusted Execution Environments (TEEs) arbeiten – einem hardwareverschlüsselten Bereich einer CPU, der die verwendeten Daten sichert. Der Mehrwert unserer Sidechains besteht darin, dass nach der Verifizierung alle Validatoren einander vertrauen können, da sie in einem gesicherten Bereich – dem TEE – arbeiten und so Blockzeiten von weniger als einer Sekunde mit bis zu 2.000 TPS auf jeder Sidechain ermöglichen. In Kombination bietet dies eine kumulative Kapazität von bis zu 1 Million TPS über das gesamte Integritee-Netzwerk für gut segmentierbare Anwendungsfälle.
Berechnungen, die innerhalb von TEEs durchgeführt werden, können unabhängig und isoliert vom Mainnet erfolgen und bieten Entwicklern so eine Reihe attraktiver Vorteile: Skalierbarkeit, Vertraulichkeit und die Flexibilität bei der Auswahl der Datenschutzfunktionen, die sie hinzufügen möchten. Integritee nutzt TEEs, um Bauherren skalierbarere, sicherere und autonomere Bereitstellungen zu ermöglichen. Wenn Sie mit uns bauen, werden Sie:
- Sie können Ihre Auswahl durch kryptografische Schlüssel verbergen
- Verhindern Sie, dass Dritte die darin gespeicherten Informationen sehen oder manipulieren
- Suchen Sie nach verschlüsselten und sensiblen Daten
- Führen Sie Code mit absoluter Privatsphäre aus und stellen Sie ihn bereit.
- Öffentliche Überprüfbarkeit – durch Fernbescheinigung – dass das, was in den TEEs läuft, tatsächlich das ist, was Sie glauben.

![Was ist überhaupt eine verknüpfte Liste? [Teil 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































