Maison > web3.0 > le corps du texte

Prendre la technologie Rollup comme noyau, ouvrant un nouveau chapitre dans le développement de BTC Layer 2

WBOY
Libérer: 2024-04-08 18:43:09
avant
986 Les gens l'ont consulté

Voie d'expansion du Bitcoin ≠ BTC L2.

Au début de la nouvelle année, la feuille de route technique du BTC L2 est résumée. Il est principalement divisé en deux parties : l'avantage en matière de sécurité et de valeur du BTC, et l'inconvénient de l'exécution et des résultats des transactions L2. Au fil du temps, en moins de trois mois, BTC L2 a atteint l'ordre de grandeur de près d'une centaine, mais il reste encore quelques problèmes fondamentaux qui doivent être clarifiés, et l'identification des problèmes est la première à en faire les frais. .

Dans l'histoire du développement du Bitcoin, il y a eu trois pratiques dans la voie de l'expansion depuis longtemps. Le niveau le plus bas est la mise à niveau principale du réseau, telle que SegWit et Taproot, suivie de l'expansion hors chaîne, telle que la vérification client, le réseau Lightning, la chaîne latérale et de nombreuses autres tentatives. Enfin, il existe des forks directs, comme Dogecoin, BSV, BCH, etc. Ces différentes pratiques répondent de différentes manières aux différents enjeux du réseau Bitcoin.

<img src="https://img.php.cn/upload/article/000/887/227/171257299745126.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">比特币扩容路线选择
Copier après la connexion

De l'intérieur vers l'extérieur, c'est compliqué. Il existe différentes opinions sur ce qu'est BTC L2. En me référant à l'histoire du développement d'Ethereum, j'avance ici deux points clés d'évaluation :

  1. L2 doit d'abord être un. chaîne par elle-même et être en mesure d'effectuer les opérations de manière indépendante.Tous les aspects de la transaction sont finalement soumis à Bitcoin pour règlement
  2. La sécurité de L2 est entièrement garantie par L1. La valeur sous-jacente de L2 est prise en charge par les jetons BTC. avec la fonction de BTC.

Selon cette norme, les mises à niveau et les forks du réseau principal n'ont rien à voir avec le concept L2. L'accent est mis sur la façon de classer les lignes de chemin d'expansion hors chaîne. Par exemple, le Lightning Network est un « canal » spécial et peut difficilement être qualifié de chaîne publique en soi. La chaîne latérale a son propre consensus de sécurité et son propre mode de fonctionnement, et sa sécurité ne peut pas être strictement équivalente à celle de Bitcoin, mais L2 devrait le faire. être caché dedans, alors continuons à diviser.

BTC L2 = Réseau Lightning + Sidechain.

En référence aux normes précédentes, BTC L2 devrait être un produit hybride du réseau d'Osaka et de la chaîne latérale, c'est-à-dire qu'il dépend entièrement du réseau principal Bitcoin comme le réseau d'Osaka, et fonctionne en même temps "de manière indépendante" de Bitcoin comme la chaîne latérale. Prenez le meilleur des deux et débarrassez-vous des scories des deux.

La solution BTC L2 actuelle doit être développée davantage, d'autant plus que le mécanisme UTXO de BTC et le mécanisme de contrat intelligent de couche 2 ne peuvent pas fonctionner strictement ensemble. Étant donné que Bitcoin ne peut pas annuler les transactions passées, L2 doit le résoudre lui-même ou introduire une mise à jour ou un mécanisme d'indexation hors chaîne.

L2 a le problème d'être trop indépendant. Il stocke uniquement les informations d'en-tête de bloc des transactions Bitcoin comme preuve de synchronisation de L2 pour L1. Il stocke uniquement les informations de calcul dans l'en-tête de bloc de la blockchain Bitcoin, qui est considérée comme une solution DA. Les problèmes ultérieurs de récupération et de confirmation ne sont pas du tout pris en compte.

La situation actuelle de BTC L2 est extrêmement facile à pêcher en eaux troubles, conduisant à une crise de sécurité et de confiance. Je pense que nous devons passer de L2 comme centre à une nouvelle étape avec Rollup comme centre, c'est-à-dire pleinement. en utilisant la sécurité du réseau principal Bitcoin tout en résolvant un problème de calcul à grande échelle.

BTC L2 ≠ Rollup.

  1. BTC construit un système PoS pour assurer la sécurité et utilise un mécanisme d'accès et de destruction sans autorisation, différent du système d'actifs de packages existant.
  2. Les revenus de promesse de BTC utilisent entièrement le BTC comme devise de tarification, et le jeton du projet ne peut pas avoir de conflit fonctionnel avec le BTC.
  3. La couche informatique Rollup doit répondre à la fois aux exigences à grande échelle et en matière de confidentialité, et utilise la technologie de cryptage pour lutter contre les tendances à la centralisation.
  4. Rollup ne peut pas créer de couches DA supplémentaires et utilise strictement Bitcoin comme solution DA.

Pour résumer, le Rollup idéal devrait utiliser BTC comme frais de gaz natifs et récompense de promesse, utiliser le mécanisme à double cheville 2WP pour réaliser une circulation inter-chaînes, et l'actif cartographié ancré 1:1 xBTC circule dans BTC L2 et cross -Ponts L2. Privacy Computing + ZK Proof peut garantir l'anonymat et la confidentialité complets des utilisateurs Bitcoin depuis la source et le processus. Le jeton du projet participe aux opérations Rollup pour éviter les conflits de rôle avec BTC.

Le rollup est comme un pont, comme une chaîne et comme L2

<img src="https://img.php.cn/upload/article/000/887/227/171257299741302.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">BTC Rollup 运作流程
Copier après la connexion

Tout d'abord, nous devons émanciper nos esprits. La couche inférieure PoW + la couche supérieure PoS est la solution optimale actuelle. La source des revenus de mise dépend de la valeur sous-jacente. Le portefeuille d'ingénierie remplace l'innovation technologique. Vous souciez-vous de ZK ou OP ? Cela a trop de sens. Le stockage des résultats n'est pas non plus nécessaire. La solution peut être comparée à Bitcoin. Même pour ETH OP, le véritable mécanisme de preuve de panne et de récupération est « route » ou « « Théoriquement », il sera toujours contrôlé par la partie projet à l'heure actuelle ou à long terme.

Par conséquent, une conception de mécanisme plus raisonnable réside dans la manière de réduire l'intervention humaine par des moyens techniques et d'assurer le fonctionnement stable à long terme du projet. Dans l'ETH L2, on parle de conception de cabine de retrait forcé et d'évacuation pour garantir que les utilisateurs peuvent être. protégé même dans les cas extrêmes où le projet est arrêté. Fonds de sécurité, pour BTC Rollup, la difficulté ici est de savoir comment restituer les actifs cartographiés au réseau principal Bitcoin en cas de panne, et comment garantir la confidentialité lors des calculs de Rollup, alors qu’il n’était pas si décentralisé au début.

Parlons d'abord du premier point. Les actifs cartographiés de BTC, tels que les différentes versions décentralisées de WBTC, doivent assurer la sécurité lors de leur circulation sur Rollup. D'une part, seule l'entrée de BTC peut supporter la valeur de Rollup. , Rollup BTC doit pouvoir être retransféré sur le réseau principal en cas de panne.

Les solutions existantes sont essentiellement diverses variantes de ponts inter-chaînes. La seule différence réside dans le fait qu'il s'agisse de ponts de communication, de ponts d'actifs ou de ponts centralisés. À l'heure actuelle, il est fondamentalement difficile de trouver de nouvelles solutions pour relier les actifs. étape pour construire un système PoS.

不过质押和质押收益还有创新空间,比如可以跳过 Lido 的发展阶段,直接使用 DVT 技术来搭建完整的去中心化质押体系,或者基于 BTC、WBTC 或者 BounceBit 发行的,基于交易所体系衍生出的再质押 BTC 搭建混合质押体系,以降低对危机时对 BTC 的安全冲击。

桥接和 DVT/混合质押之后,Rollup 的计算长期被人忽视,这里面的问题在于,Rollup 自己要能承担公链的数据吞吐、状态更新和结果存储,以及数据分发四个阶段或部分,可以分成两点去讨论,其一是效率,其二是隐私。

  • 效率容易理解,比如使用并行机制或并发机制,在度过早期的 FOMO 情绪后,比特币 Rollup 要和 ETH Rollup 比拼运行效率,而提速已经被 Solana 证明真的管用。
  • 隐私问题长期被人忽视,比特币的 PoW 机制导致其几乎无法被审查,但是 Rollup 在早期阶段,极易受到 ETH PoS 后的窘境,即某类节点遭受和迎合审查机制,这里的解决方案无法通过去中心化机制设计来实现,任何方案都无法和 BTC PoW 相提并论,必须寻求隐私计算的帮助。

最后是 DA 问题,也就是参考 ETH L2 和 Rollup 分野的评判标准,不使用主网作为 DA 方案的无法被称之为 Rollup,这涉及到最终的安全承诺,如果 L2/Rollup 主动放弃 L1 的安全保障,那么自然就该被剔除出去,由于 BTC 的独立机制,所以需要额外的补充设计。

<img src="https://img.php.cn/upload/article/000/887/227/171257299849860.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">DA 机制
Copier après la connexion
  • 乐观验证和 ZK 混合使用成为主流,指的是 Rollup 上的交易最终由主网进行确认,欺诈证明使用乐观机制,即先确认,后排障,时间满,即生效,而在证明生成上,可以使用 ZK 来大幅压缩数据,这一点在 BTC Rollup 上尤为重要,原因无他,比特币空间过于昂贵。
  • 铭文机制可在交易机制上发挥更大作用,在 ETH Rollup 上,欺诈证明一旦被挑战,并被以太坊所接受,主网会罚没提交者的质押资产,但是在 BTC Rollup 上,这种罚没必须在链外进行,因为比特币的脚本一旦被写入,则无法再次被更改,只能通过继续在新区块写入信息的形式完成更新,即只能 Update(更新),无法 Overwrite(覆写)。

索引器网络实际上要承担交易更新的重任,必须被去中心化。

最终,我们可以完成整个 BTC Rollup 的机制设计,可以分为四步走,基本上都会沿着 xBTC--->质押--->计算---->DA 四步去搭建技术架构,这里的难点主要在于质押系统和映射资产的设计原则,以及链上计算的隐私问题和最终的 DA 设计。

此外,遵循项目代币不能和 BTC 发生冲突的原则,项目代币应该在 Rollup 之内发挥作用,比如 DVT 体系的搭建,索引器的去中心化维护,以及生态发展和治理体系上流转。

大图景:BTC L2 横评纵论

<img src="https://img.php.cn/upload/article/000/887/227/171257299869657.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">架构说明
Copier après la connexion

如果以我划定的 Rollup 为标准,那么显然诸多项目方案无法被纳入讨论,因此将范围放宽,具备上述特征的都可被直观评述。

按照四步走的顺序,可以稍微比较一下目前主流的技术方案,需要注意的是,每一步都是环环相扣的,但是会默认前提已经存在不再赘述,比如桥接的下一步是质押,那么在论述质押时就不会再强调桥接的实现方式,依次递进。

从桥接资产出发,ZetaChain 和 Zeus Network 最符合标准,分别沟通比特币和 EVM 生态以及 Solana 生态,在具体实现上,二者略微有所区别。

ZetaChain 创造了和 ERC-20 类似的 ZRC-20 标准,BTC 可以 1:1 映射发行 zBTC 代币,同时,为突出全链 Omni 概念,zBTC 实际上存在内部兑换机制,不会实际传输到目标链之上,由此将 zBTC 变为所谓的全链资产,不过这种映射资产需要很强的机制设计,ZetaChian 通过使用观察者(observers)和签署者(signers)来监控比特币链上的交易和事件,并在 ZetaChain 上达成共识,从而实现与比特币等非智能合约区块链的交互。

理论上而言,ZetaChain 是全链跨链桥,不止于能沟通比特币和 EVM 生态,但是这里的重点是说明比特币等非智能合约公链如何接入 EVM 的过程,可以发现,ZetaChain 不仅是消息桥,同时也是资产桥。

而 Zeus Network 则强调自身是通信层而非跨链桥,在其机制设计上,它提供了一个标准化的接口,使得不同的区块链可以通过这个接口进行信息和价值的交换。

比如可以将 BTC 锁定在一个特定的比特币地址上,并在 Solana 上释放等值资产,而需要实际转移 BTC,并且在 Solana 进行智能合约操作,可以改变比特币网络上的行为。

On peut constater qu'il s'agit plutôt d'un jeu de mots. En théorie, il n'est pas nécessaire de transférer des actifs entre les deux chaînes, mais en fait, vous ne pouvez pas vraiment transférer du BTC vers le réseau Solana pour relier des actifs ou des informations. il faut introduire un tiers pour s'appeler et communiquer entre eux. La seule différence réside dans le degré d'implication.

Lorsque les actifs sont pontés, un système de gage émergera. L'importance du gage est d'imiter l'engagement de sécurité du réseau ETH, tel que Stake, LSDFI, Retake et LRTFi. La logique fondamentale est que le gage assure la sécurité du réseau principal. le réseau et l'émission sont équivalents. La différence pour gagner un revenu en participant à DeFi avec des certificats réside dans le degré de « matriochka ».

Dans la pratique du Bitcoin, Merlin Chain est le représentant du système de gage et BounceBit est le représentant de LRTfi, mais l'essentiel est d'inciter les utilisateurs à conserver leurs actifs dans leur propre système. Tout en préservant la sécurité, nous nous efforçons de nous développer. les limites de l'écosystème, et l'ère de la convivialité arrive progressivement.

En plus des violentes tensions du marché, Merlin Chain s'engage dans le développement écologique en termes de mécanisme. Basé sur le système de multi-signature L1 BTC et de contrat intelligent L2, il construit des scénarios d'utilisation sur L2, tels que Merlin Swap, Merlin Starter et. de nombreux autres écosystèmes. C'est actuellement le plus problématique parmi la couche 2, il est de la même école que ETH L2 ZKFair, les deux sont des produits de Lumoz. Il coopère avec Cobo pour construire un système de gestion d'actifs L2. est de 3,6 milliards de dollars américains, ce qui est fondamentalement le niveau le plus élevé.

Et BounceBit va encore plus loin, ou plutôt un pas plus loin.

Le progrès est que BounceBit produit des actifs réinvestis sur la base de l'échange. Les utilisateurs déposent directement du BTC sur Binance et l'échangent contre des actifs de package sur BNB Chain, et peuvent également participer aux activités de trading CeFi et DeFi, en utilisant la technologie de garde, BounceBit. peut émettre des actifs LRTfi tout en conservant les Bitcoins, et le système compatible EVM qu'il construit peut être connecté au monde sur la chaîne.

Dans l'ensemble du fonctionnement du réseau, le CEX et la conservation sont la base du fonctionnement, et la particularité de BounceBit est de réémettre la liquidité BTC verrouillée et de la mettre dans la logique de l'appréciation des actifs. La TVL actuelle est de 700 millions de dollars américains, et il peut transférer du BTC ou déposer vos propres jetons dans le réseau de promesses de don. L'idée générale est d'utiliser des mesures plus centralisées pour réduire les risques liés au fonctionnement du BTC.

Un pas de plus, il s'agit d'une version légèrement améliorée du WBTC qui n'a même pas été utilisé depuis longtemps et son niveau de sécurité n'est peut-être pas aussi bon que celui du WBTC établi de longue date.

La prochaine étape est le lien informatique en chaîne. Deux problèmes doivent être résolus ici. L'un est la décentralisation du trieur et du trieur, et le second est la question de la compatibilité et de l'efficacité informatique.

La centralisation du trieur est un problème chronique sur ETH L2. En fin de compte, l'utilisation d'un trieur centralisé peut grandement améliorer l'efficacité opérationnelle de L2, prévenir dans une large mesure les attaques MEV et également contribuer à améliorer l'expérience des utilisateurs. ces avantages, constitue un sérieux problème de centralisation qui amènera la partie au projet à devenir l'entité opérationnelle de facto.

B² Network essaie d'utiliser son propre jeton de réseau principal BSQ pour créer un réseau de tri décentralisé, ce qui équivaut en fait à la création d'un réseau d'incitation qui nécessite plus de rôles tels que les soumissionnaires, les prouveurs et les challengers pour maintenir les opérations, c'est-à-dire utiliser. la complexité de la gouvernance pour réduire le degré de centralisation.

En termes de compatibilité, la compatibilité EVM ou SVM est facile à résoudre, mais l'inter-chaîne entre L2 sera plus compliquée et l'efficacité informatique nécessite l'introduction à grande échelle de méthodes parallèles ou concurrentes. des projets pratiques particulièrement évidents.

De plus, il existe une protection de la confidentialité pour l'informatique en chaîne. Bien qu'il existe actuellement des solutions utilisant ZK-Rollup, elles sont principalement utilisées pour compresser les données, et d'autres se produisent dans la publication de données DA. Il n'existe pas beaucoup de solutions de protection de la confidentialité spécifiquement pour. le processus de calcul.

Le dernier est la méthode de publication des données de DA, qui doit être discutée en conjonction avec le mécanisme ZK. Contrairement à ETH L2, BTC L2 utilise principalement ZK pour compresser les données, comme Bitlayer.

Bitlayer utilise un mécanisme de vérification optimiste pour réduire la complexité d'exécution, utilise ZK pour compresser les données et écrit les données dans une situation de type inscription. Plus précisément, les lots de transactions sont supposés valides par défaut, sauf preuve contraire. De cette façon, les transactions peuvent être rapidement traitées hors chaîne et soumises au réseau Bitcoin dans un format compressé, réduisant ainsi la charge de données et les coûts. Si une fraude est découverte, les participants peuvent lancer des contestations, déclencher des retours en arrière et punir les acteurs malveillants pour garantir la sécurité du système.

Mais comment construire une restauration d'état basée sur Bitcoin n'est peut-être pas si simple, et cela nécessite encore une exploration à long terme.

Conclusion

À partir du plan d'expansion de Bitcoin, essayez de décrire à quoi devrait ressembler la version Bitcoin centrée sur Rollup. L'essentiel est de garantir que la valeur et les performances de sécurité de BTC sont migrées vers Rollup, et qu'elles doivent être intégrées. avec les packages existants, les solutions d'actifs se distinguent. En termes de mise en œuvre spécifique, les solutions basées sur les actifs de transition et les systèmes de gage sont devenues un choix courant. Cependant, la manière d'assurer la décentralisation et de jouer le rôle des jetons BTC et du réseau principal reste encore floue.

Cependant, la voie centrée sur le Rollup est encore la plus complète à l'heure actuelle et est plus mature que le mécanisme basé sur UTXO ou le système de vérification des clients. Au niveau du maillon intermédiaire de la chaîne, le calcul de la confidentialité et la décentralisation du tri sont deux points clés. , Dans le DA final, Inscription a fourni une idée de référence relativement mature, et la seule difficulté est la question du coût.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:panewslab.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal