Oasis Technisches Update für Q2 2022

Marvin
Oasis Foundation German

--

Dieser Artikel ist eine inoffizielle Übersetzung der ursprünglichen Veröffentlichung. Die Übersetzung erfolgte durch Marvin, Oasis Labs Botschafter.

In den letzten drei Monaten war unser Entwicklungsteam trotz aller Turbulenzen auf dem Kryptomarkt sehr beschäftigt.

Die Arbeit an unserer Reihe von Paratimes wurde fortgesetzt, aber es wurde auch intensiv daran gearbeitet, eine neue vertrauliche EVM-kompatible ParaTime namens Sapphire zum Laufen zu bringen.

Es wurden auch wichtige Entwicklungen für unsere Oasis Wallet (die Webversion) durchgeführt, hauptsächlich weil dies die zukünftige gemeinsame Codebasis für unsere beiden Wallets sein wird: Web und Browser-Erweiterung.

Es gibt auch einige Updates für die Entwicklerplattform, sowie Updates für die Kernplattform, die alle darauf abzielen, die Plattform für diejenigen zu verbessern, die auf dem Oasis Netzwerk aufbauen.

Werfen Sie einen Blick auf die technischen Neuerungen, die wir in Q2 durchgeführt haben!

WALLET UPDATES

Unser Oasis Wallet — Web hat sich im 2. Quartal massiv weiterentwickelt. Einer der Gründe dafür ist auch, dass wir uns entschieden haben, diese Codebasis als zukünftige gemeinsame Codebasis für unsere beiden Wallets zu verwenden: Web und Browser Extension.

In Q2 haben wir 69 Pull Requests zusammengeführt. Die Highlights sind:

  • Verwendung von webext-redux für die Erweiterung (#787).
  • Verwendung von Parcel für die Erstellung der Erweiterung und Anpassung der Dinge, damit sie im Master-Zweig erstellt werden kann (#805).
  • Vereinfachung der Konfiguration der Erweiterung, der Umgebungsvariablen und der Build-Skripte (#830).
  • Überarbeitung der Seitenleiste und Fokussierbarkeit aller Schaltflächen (#821).
  • Hinzufügen von slowenischen und türkischen Übersetzungen (#277, #808).
  • Hinzufügen eines Hinweises vor dem Einsetzen der Top 20 Validierer, um die Dezentralisierung zu fördern (#831).
  • Der Fokus des Suchadressfeldes wurde neu gestaltet und in eine separate Komponente umgewandelt (#844).
  • Korrektur der Tastaturzugänglichkeit nach der Erstellung eines Wallets (#864).
  • Die Komponente zum Senden von Transaktionen wird nur für die eigenen Konten angezeigt (#865).
  • Hinzufügen einer lateinischen ext-Schriftart, um Probleme bei der Darstellung von nicht-lateinischen Zeichen zu beheben (#867).
  • Freigabeprozess dokumentieren (#840).

Auch wenn die zukünftige gemeinsame Codebasis die Oasis Wallet — Web Codebasis ist, arbeiten wir weiterhin an der Verbesserung der UX und der Stabilität/Ausfallsicherheit unserer Oasis Wallet — Browser Erweiterung.

Im 2. Quartal haben wir 15 Pull Requests zusammengeführt und die Versionen 1.5.0 und 1.6.0 veröffentlicht. Bemerkenswerte Änderungen sind:

  • Fallback zu gRPC, wenn die Abfrage von Kontoinformationen mit Oasis Scan API fehlschlägt (#257).
  • Blockierung der Bestätigung gefährlicher Aktionen (z.B. Überweisung an einen Validator, Einzahlung auf ein ParaTime-Konto im Ausland, Abhebung von ParaTime auf ein Auslandskonto, Einzahlung auf ein ParaTime-Konto mit Ledger-Backed Account) (#271)
  • Aktualisierung der Standard-Gasgebühren für ParaTime-Transaktionen, damit sie für die jüngste Emerald-Mindestpreiserhöhung ausreichend sind (#261, #262).
  • Fixes Signieren von Transaktionen nach dem Importieren von kurzen privaten Schlüsseln (#273).
  • Nur noch ParaTimes Emerald und Cipher anzeigen (#267).
  • Fix für die Anzeige von Fehlern auf der Hintergrundseite (#272).
  • Verbesserte gefolgerte Typen von Promises und TransactionWrapper (#264).

PARATIME-AKTUALISIERUNGEN

  • Die Nutzung von Emerald ParaTime in Q2 war zufriedenstellend. Die Anzahl der Transaktionen reduzierte sich, da fehlerhafte Transaktionen in den Blöcken erfolgreicher verhindert werden konnten. Die Nutzung im Juni 2022 stieg stetig an, mit einem Spitzenwert von mehr als 300k Transaktionen pro Tag am 7. Juni, und beendete den Monat mit 35k bis 100k Transaktionen pro Tag.
  • 65 Knoten betreiben Emerald ParaTime im Mainnet (Stand: 30. Juni).
  • 30 Knoten betreiben Cipher ParaTime auf dem Mainnet (Stand: 30. Juni).

PARATIME-ENTWICKLUNG

Die Entwicklung unserer ParaTimes wurde im 2. Quartal mit Hochdruck vorangetrieben.

Wir haben an einer neuen vertraulichen EVM-kompatiblen ParaTime namens Sapphire ParaTime gearbeitet. Der Code ist quelloffen und wurde soeben im sapphire-paratime GitHub Repo veröffentlicht. Wir werden ihn im Juli 2022 in das Testnet aufnehmen.

Hier sind die Highlights der Entwicklung des Runtime SDK:

  • Hinzufügen von Unterstützung für signierte Abfragen (#984, #980).
  • Hinzufügen von Vertraulichkeitsunterstützung zu unserem evm-Modul (#855).
  • Hinzufügen von Unterstützung für die Verschlüsselung von Anrufumschlägen zu unserem evm-Modul (#926).
  • Hinzufügen von Unterstützung für das Markieren von teuren Abfragen und Konfigurieren des maximalen Gases, das bei der Schätzung des Gases während der Simulation von txns verwendet werden soll (#865).
  • Hinzufügen von konfigurierbarer Gasabschätzung über binäre Suche (#981).
  • Verbessere die EVM-Kompatibilität und dokumentiere mehr Unterschiede in unserem evm-Modul (#983).
  • SputnikVM, die von uns verwendete Rust EVM-Implementierung, auf Version 0.35.0 bringen (#997).
  • Hinzufügen einer Konfigurationsoption, die es Knotenbetreibern erlaubt, den maximalen Gasgrenzwert anzugeben, für den sie noch bereit sind, die evm.SimulateCall-Abfrage zu beantworten (#885).
  • In check tx, Gebühr/Nonce nur nach erfolgreichem Anruf aktualisieren (#864).
  • Um die Oasis Core-Änderung zu erfüllen, die die ParaTime-Zeitplankontrolle vorschreibt, muss die Zeitplankontrolle im Runtime SDK immer aktiviert werden (#888).
  • Weitergabe von Fehlern in WASM Lib-Aufrufen (#894).
  • Optionale Fehlerfortpflanzung in Core hinzufügen. EstimateGas (#972).
  • Hinzufügen einer Option zum Deaktivieren der Gasverbrauchs-Ereignisausgabe (#944, #1021).
  • Entschlüsselung der Daten eines vertraulichen Aufrufs mit dem Schlüssel der vorherigen Epoche für einen reibungslosen Betrieb nach einem Epochenwechsel (#1023).
  • Hinzufügen von Unterstützung für WASM-Vertrags-ABI-Unterversionen, um ABI-Evolution zu ermöglichen, ohne die Kompatibilität mit älteren, bereits eingesetzten Smart Contracts zu unterbrechen (#984).

AKTUALISIERUNGEN DER ENTWICKLERPLATTFORM

Unsere Solidity- und EVM-basierte Smart-Contract-Entwicklungsumgebung ist auf der Emerald ParaTime im Mainnet verfügbar.

Das Emerald Web3 Gateway ermöglicht es älteren Ethereum-Anwendungen, mit Emerald zu kommunizieren, ohne dass Änderungen erforderlich sind. Im zweiten Quartal haben wir 35 Pull Requests zusammengeführt, die sich auf die Verbesserung der Leistung, Robustheit und Benutzerfreundlichkeit konzentrierten, und die Versionen 2.1.0 and 2.2.0 veröffentlicht. Bemerkenswerte Änderungen sind:

  • Verbesserung der Effizienz des Cache-Speichers (#260).
  • Implementierung eines Antwort-Caches (#242).
  • Hinzufügen von Transaktions- und Transaktionsbeleg-Cache (#244).
  • Hinzufügen eines Log-Caches (#244).
  • Implementierung eines Gaspreisorakels basierend auf indizierten Blöcken (#256).
  • Hinzufügen von Unterstützung für die Konfiguration des Gateways, um die Indizierung in einer bestimmten Höhe zu starten (#233).
  • Hinzufügen von Unterstützung für Prometheus Überwachung für API Endpunkte (#241).
  • Hinzufügen von Metriken für PostgreSQL-Abfragen (#253).
  • Korrekte Verwendung und Weitergabe von Kontexten in der Codebasis (#240).
  • Hinzufügen einer Zeitüberschreitung bei der Indizierung eines Blocks (#238).
  • Behandlung von Fällen, in denen eine frühere Sichtung einer Transaktion fehlschlug und eine spätere Sichtung erfolgreich war (#207).
  • Abfrage der maximalen Blockgasgrenze (#191).

Unsere auf Rust und WebAssembly basierende Entwicklungsumgebung für Smart Contracts wird auf dem Cipher ParaTime im Testnet eingesetzt. Werfen Sie einen Blick in unseren Smart Contracts Guide, um zu erfahren, wie Sie Ihre Umgebung für die Entwicklung von Cipher Smart Contracts vorbereiten und wie Sie Smart Contracts mit der neuen Oasis CLI bereitstellen.

Wir haben einen neuen Confidential Hello World Guide hinzugefügt, der Sie durch das Schreiben und Bereitstellen Ihres ersten vertraulichen Smart Contracts auf Cipher führen wird!

Unsere Dokumentation unter docs.oasis.dev ist Open Source. Um dazu beizutragen, besuchen Sie bitte https://github.com/oasisprotocol/docs und stellen Sie Pull Requests!

AKTUALISIERUNGEN DER KERNPLATTFORM

Das 2. Quartal begann mit der Veröffentlichung von Oasis Core 22.1 am 1. April, gefolgt von dem erfolgreichen Damask Upgrade am 11. April.

Nichtsdestotrotz wurde die Entwicklung unserer Core Platform auch im zweiten Quartal auf Hochtouren weitergeführt.

Wir haben an einem neuen offiziellen Oasis Indexer gearbeitet, der die Konsens- und ParaTime-Transaktionen des Oasis-Netzwerks in einer PostgreSQL-Datenbank indizieren und einen einfachen Zugriff auf historische Daten ermöglichen wird. Der Code ist Open Source und wurde gerade im oasis-indexer GitHub Repo veröffentlicht. In Kürze werden wir unsere Oasis Wallets auf dieses Backend umstellen, um es als bevorzugtes Backend zum Abrufen von Daten zu verwenden.

Die Entwicklung von Oasis Core wurde in rasantem Tempo fortgesetzt.

In Q2 haben wir 132 Pull Requests zusammengeführt. Bemerkenswerte Verbesserungen sind (einige sind für Oasis Core 22.2 geplant, andere wurden in 22.1.x zurückportiert):

  • Überarbeitung des Laufzeit-Transaktionspools und des Verarbeitungsablaufs, um die Verfolgung von Transaktionsabsendern und die Begrenzung der im Pool zulässigen ausstehenden Transaktionen pro Absender zu ermöglichen (#4665).
  • Verbesserung der Peer-Priorisierung beim Abrufen von Speicher-Checkpoint-Brocken (#4671).
  • Verschiedene Korrekturen am Ablauf der vertraulichen Laufzeitregistrierung (#4678, #4683).
  • Fähigkeit für Compute Execution Nodes, dynamische Konfigurationsänderungen des Key Managers zu verarbeiten (#4729, #4715).
  • Verbesserung des EnclaveRPC-Protokolls, um den Laufzeiten die Möglichkeit zu geben, Peer-Feedback basierend auf übergeordneten Protokollindikatoren zu melden, um das Protokoll robuster zu machen (#4757).
  • Hinzufügen von Unterstützung für das neueste Architectural Enclave Service Manager (AESM) Protokoll (#4711).
  • Definition des Intel DCAP Attestation Bundle Formats und Implementierung von v3 Quote Parsing und Verifizierungslogik sowohl in Go als auch in Rust. Dies wird verwendet, um schrittweise die volle Unterstützung für DCAP-Attestation zu implementieren, was die Verwendung von Intel Xeon CPUs der 3. Generation ermöglicht (#4720, #4789).
  • Implementierung eines Intel PCS-Clients, um den Abruf von TCB-Informationen und QE-Identität zu ermöglichen, die als Teil des DCAP-Angebotsprüfungsprozesses benötigt werden (#4752).
  • Implementierung der Unterstützung des Archivmodus (#4571).
  • Sicherstellung der Aktualität des Konsensstatus, der vertraulichen Laufzeiten über eine leichte Client-Verifizierung und RAK-Registrierung zur Verfügung gestellt wird (#4741).
  • Laufzeitprotokolle sammeln und als Teil der regulären Oasis-Knotenprotokolle ausgeben (#4709).
  • Erleichterung der Anzeige des aktuellen Knoten- und Laufzeitstatus (#4669).

Wir freuen uns auf eure Rückmeldungen!

Wenn Sie am Oasis-Netzwerk arbeiten und möchten, dass Ihre Fortschritte in das nächste monatliche Update aufgenommen werden, senden Sie uns bitte eine E-Mail an info@oasisprotocol.org.

Treten Sie unserem Discord bei und folgen Sie uns auf Twitter!

--

--