Le pregunté a Justin qué tipo de rendimiento está buscando Lean Ethereum para soportar como infraestructura. Lo que @drakefjustin respondió es un vistazo a "la frontera de gas de Terra para L2s". Esto es lo que tenía que decir: "...el objetivo es llegar a "la frontera de gas de Terra para los L2s". Esto significa que todos los L2s combinados tendrán suficiente disponibilidad de datos para soportar un Teragas por segundo. Si tienes un consumo promedio de cien mil gas por transacción, eso equivale a 10 millones de transacciones por segundo. Y si quieres verlo en bytes, son un gigabyte por segundo, lo cual es órdenes de magnitud más de lo que tenemos. Hay algunas cosas que nos ayudarán a llegar allí. > Una, todas las lecciones que obtendremos a corto plazo de las mejoras incrementales, eso será muy importante. > Dos, vamos a tener la ley de Nielsen, que básicamente es el equivalente de la ley de Moore para el ancho de banda, que dice que cada año el ancho de banda de una conexión a internet de consumo crecerá aproximadamente un 50%. Y cuando compuestas un 50% durante 10 años, obtienes aproximadamente un 100x. > Y luego, la tercera cosa que estamos considerando es básicamente un rediseño desde cero de los blobs que se agruparían con el movimiento hacia lo post-cuántico. La criptografía KZG, utilizada para los blobs, no es segura post-cuántica. Así que estamos mirando diseños, por ejemplo, inspirados en ZODA (@alexhevans et al.) de Celestia (@celestia). Desafortunadamente, Celestia hace varias suposiciones que no se traducen bien en el contexto de Ethereum. Asumen, por ejemplo, una mayoría honesta para la disponibilidad de datos. Esta no es una suposición que queramos hacer. Así que tendremos que trabajar mucho más duro que Celestia para lograr eso. Y una de las ideas candidatas, que parece muy prometedora, es reutilizar la criptografía que estamos desarrollando para la agregación de firmas post-cuánticas para la capa de datos también. Tenemos esta infraestructura llamada lean VM, que es un ZKVM mínimo, especialmente optimizado para criptografía basada en hash. Y la idea podría ser que básicamente podríamos probar la corrección de la mercantilización de un código de borrado de un blob..." Escucha el episodio completo para más detalles.