以太坊正处于其历史上前所未有的时刻——从未有过如此多的使用、如此多的兴奋和如此多的价值被创造。去年,以太坊累计交易费用超过了比特币,今天,以太坊每日交易费用收入依然排名靠前。尽管费用飙升,像Uniswap这样的去中心化应用的使用已经超过了中心化应用。
不可否认,对以太坊的需求是疯狂的,它的普及是如此令人兴奋,但它让人们明白了可扩展性在以太坊成为主流应用过程中的重要性。在过去的一年里,我们一直在不遗余力地进行构建,以满足对具有闪电般快速交易的、易于集成的扩展方案的需求。今天,终于到了我们采取第一个实质性步骤,通过部署主网来缓解gas危机的时候了。
以太坊2.0质押地址余额超过490万枚:据欧科云链OKLink数据,当前以太坊2.0存款合约地址已收到4900162.0 ETH,质押量超过490万枚。[2021/5/26 22:44:10]
不是一般的主网上线
我们会分阶段推出我们的测试网,以便在交付下一组功能之前,在一个受控的环境中测试每一组功能。类似地,我们称之为“软上线”,因为它不是普通的主网发布。正如我们在测试网中所做的那样,我们采取了一种迭代的方法,首先启动辅助措施,然后在我们对实际的应用系统有信心时再移除这些辅助工具。
以太坊客户端OpenEthereum已开始部署EIP-1559的实施:3月16日消息,以太坊客户端OpenEthereum已开始部署EIP-1559的实施。[2021/3/16 18:50:44]
为什么要采取这种方式?你可能会说,我们现在非常需要直接部署Optimism。我们知道!我们的目标是一样的。但更重要的是,我们想要确定我们的功能是正确的,我们的系统是坚如磐石,这只能在主网的严酷环境中才能得到确认。通过逐步发展,我们可以:
尽早启动以尽快开始缓解拥堵验证我们的功能都是用户真正想要的,并以他们想要的方式工作保持更少的露出,在性能稳定之前,避免在主网暴露更多的新代码通往开放、完全去中心化和安全的未来的最快途径是坚持不懈地迭代。经过漫长的一年的努力工作,达到这一里程碑是令人难以置信的满意,但我们的旅程还远没有结束,因为我们预计最艰难的教训将在主网。我们将在尽可能不影响主网的情况下来发布新特性,如何在实际环境中处理bug,等等。
V神:更多人应支持以太坊支付:刚刚,V神发推称,更多的人应该支持以太坊支付。支持以太坊的好处是,不只是接受ETH,还可以免费获得对MKR、UNI、WBTC和每个稳定币的支持。且在主网上已经有了三种可行的第二层扩展解决方案。[2020/10/1]
纵深防御
迭代部署策略的一个挑战是增加了通过第三方审计“购买安全性”的难度,因为后续的更改可能很快就会否定先前的发现。对于我们当前的需求,最有效的安全方法始于分层纵深防御战略,并在有意义时结合审计。这些防御层是中心化的,当我们对系统足够有信心时,它们将被删除。在那之前,请不要认为这是完整和最终的协议。
比特币开年后劲不足 以太坊等价格飙涨扩大市场占有率:比特币去年疯狂飙升后,今年开年后劲不足,其他加密货币如以太坊(ethereum)、瑞波币(ripple)等乘胜追击,价格飙涨的同时也扩大市场占有率。过去一个月,其他加密货币成为“新宠”。资料网站Coinmarketcap的数据显示,瑞波币价格飙升超过10倍,取代以太坊成为市值第二大的加密货币。卡尔达诺(cardano)则涨超过700%,把早前排名第五的莱特币(litecoin)挤出去。[2018/1/8]
我们的核心目标是部署:
易懂的防御措施,也就是说当你采用防御措施的时候,它应该是显而易见的可叠加的防御措施,也就是说即使一层失败,也可以在下一层进行恢复当然,OΞ协议的意义在于以一种可扩展的方式保护用户的资金——这是我们的欺诈证明、裁决合约等的核心目的。通过对合约的多次内部审查以及与外部审计员的协商,我们已经解决了所有出现的主要安全问题,我们还将采取一些额外的安全措施。
一层防御:许可式合约部署
绕过核心安全的最可能的方法是通过部署一个破坏OVM的L2沙箱的恶意合约。为了最小化这种风险,我们暂时维护部署人员的白名单,直到以后的版本发布。
二层防御:资金提取认证
如果第一道防线被攻破,那么下一个风险就是无效资金提取。为了防止这种情况发生,我们添加了一个检查,允许我们对正在提取种的资金进行调查并在不当行为达到L1之前停止它。
三层防御:升级密钥
最后一层防御依赖于管理密钥,它可以在紧急情况下用于升级合约。我们还计划每两个月使用这些密钥来发布预定的改进和新功能。
小剧透:接下来的两个里程碑
目前只有大概的计划,完整内容即将发布!
公开测试网——2月底或3月初
一个任何人都可以部署并与之交互的公开测试网。要达到这一步还需要:
完善一些功能启动Bug赏金计划整合最初主网启动时的用户反馈公开主网——尽快
一个任何人都可以部署并与之交互的公开主网。要达到这一步还需要:
部署公开测试网中出现的漏洞代码冻结审计
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。