L2 en Blockchain: TEE Sidechains vs ZK Rollups
Descubra diferentes soluciones de capa 2 y comprenda cómo Integritee aprovecha las cadenas laterales TEE para proporcionar una infraestructura escalable, más rápida y más segura.
Escalando Blockchain con Soluciones de Capa 2
Las redes blockchain tradicionales están hechas de una red principal. Sin embargo, para resolver grandes problemas como la falta de escalabilidad y los altos volúmenes de uso de energía, se crearon capas encima de dicha capa principal. Esta infraestructura adicional se denomina Capa 2 (L2). Ofrece a los desarrolladores una lógica más escalable, rápida y menos costosa.
Digamos que L1 es el “sistema nervioso” de la red. Los cálculos procesados en L2 pueden ser independientes de la red principal, lo que permite procesos más rápidos y, a veces, incluso autónomos. Si estás en una parte de la ciudad y el puente al otro lado está atascado, tomar un ferry te llevará más rápido. Esa es la idea básica de las soluciones L2.
Una de las razones principales de la aparición de estos fue intentar resolver algunos problemas importantes de la tecnología blockchain: falta de escalabilidad y tarifas altas, especialmente cuando había demasiadas transacciones al mismo tiempo en la red principal.
Rollups: optimista y conocimiento cero
Ethereum ha creado su propia versión de Capa 2, llamada rollups. En pocas palabras, un resumen es un conjunto de transacciones comprimidas en una, y luego reconocida por la red principal como una sola transacción, lo que significa que su ejecución se procesará más rápido. Esto alivia la presión de la red principal, haciendo que todo el proceso sea más rápido y económico. El proceso de ejecución es independiente de L1 y aún depende de él para la seguridad, la obtención de datos y los fondos.
Hay dos tipos populares de resúmenes: optimista y de conocimiento cero (ZK). Mientras que los optimistas son más fáciles de configurar y usar, los ZK son menos propensos a sufrir ataques. Dependen de pruebas criptográficas para verificar instantáneamente si dicha transacción es válida, mientras que las optimistas funcionan sobre la base de suposiciones, otorgando automáticamente las transacciones como válidas, lo que permite procesar lotes sin ningún cómputo.
Cadenas laterales: conexión fija
Una cadena lateral también es una solución de capa 2, pero es independiente de la red principal. Estas cadenas de bloques separadas tienen sus propios protocolos de consenso y sus validadores definen sus medidas de seguridad. Naturalmente, están más centralizados, pero al igual que los rollups, las cadenas laterales son excelentes para acelerar las transacciones y aliviar la presión de la red principal. Una cadena lateral se conecta a la cadena principal a través de una clavija bidireccional, lo que significa que hay un intercambio de datos: una vez que los activos se desbloquean en la cadena lateral, la misma cantidad se bloquea en la cadena principal.
Integritee: impulsando cadenas laterales con TEE
En Integritee, hemos desarrollado sidechains que admiten múltiples validadores que operan dentro de Trusted Execution Environments (TEE), un área cifrada por hardware de una CPU que protege los datos en uso. El valor agregado de nuestras cadenas laterales es que, una vez verificadas, todos los validadores pueden confiar entre sí porque están operando dentro de un área segura, el TEE, lo que permite tiempos de bloque de menos de un segundo con hasta 2000 TPS en cada cadena lateral. En combinación, esto proporciona una capacidad acumulada de hasta 1 millón de TPS en toda la Red Integritee para casos de uso bien fragmentables.
Los cálculos realizados dentro de TEE pueden ser independientes y aislados de la red principal, lo que brinda a los desarrolladores un conjunto de beneficios atractivos: escalabilidad, confidencialidad y la flexibilidad de elegir qué características de privacidad desean agregar. Integritee está utilizando TEE para proporcionar a los constructores implementaciones más escalables, seguras y autónomas. Al construir con nosotros, usted:
- Poder mantener oculto lo que elijas a través de claves criptográficas
- Evitar que terceros vean o manipulen la información almacenada en el interior
- Busque datos cifrados y confidenciales
- Ejecute e implemente código con total privacidad.
- Auditabilidad pública, a través de atestación remota, de que lo que se ejecuta dentro de los TEE es, de hecho, lo que usted cree.

![¿Qué es una lista vinculada, de todos modos? [Parte 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































