Bitcoin Layer2: حلول قابلية التوسع والتحديات والآفاق المستقبلية

متوسط2/8/2024, 5:24:48 AM
تستكشف هذه المقالة آفاق تطوير تقنية Bitcoin L2 وتأثيرها المحتمل على السوق.

1 المقدمة

مع استمرار نمو شبكة البيتكوين وازدهار تقنية الطبقات، فإن النظام البيئي للبيتكوين يمر بنقطة تحول حاسمة. هناك طلب متزايد في السوق على حلول قابلية التوسع، خاصة مع اشتداد المنافسة على موارد الشبكة وارتفاع تكاليف المعاملات المدفوعة بتكنولوجيا الطبقات. يتعمق هذا التقرير البحثي في آفاق تطوير تقنية Bitcoin L2 وتأثيرها المحتمل على السوق، مع التركيز بشكل خاص على كيفية تقديم أصول BTC وتعزيز الأمان من خلال تقنية L2. سنحلل بالتفصيل التطبيقات المختلفة لتقنيات BTC L2 مثل السلاسل الجانبية، وطبقات Rollups، وطبقات DA (طبقة توفر البيانات)، وكيفية جذب إيداعات L1 BTC وإنشاء أصول جديدة.

وفي الوقت نفسه، بينما تنشئ تقنية الطبقات موجة جديدة من توزيع الأصول، فإننا على وشك مواجهة تحديات وفرص جديدة. إن سقف القيمة السوقية الذي يمكن تحقيقه من خلال التوزيع العادل أو السرد الميم يسلط الضوء على الحاجة الملحة لمزيد من البناء لاختراق عنق الزجاجة. وفي هذه العملية، يصبح توفير الوظائف وتعريف الأصول الأساسية أكثر أهمية. لا تعمل السلاسل الجانبية القائمة على الطبقات على تقليل حواجز الدخول للمستخدمين فحسب، بل تقدم أيضًا طريقة لعب جديدة مثل DeFi وSocialFi وGameFi في الطبقات من خلال توفير إمكانات العقود الذكية الكاملة. يقترح مفهوم البرمجة المبنية على المفهرس نهجًا جديدًا يبدأ من السمات الأصلية للطبقات نفسها، مع الأخذ في الاعتبار الوظائف وتوسيع الأعمال، والتي لا يمكن أن تخفف ضغط الخادم فحسب، بل قد تؤدي أيضًا إلى إنشاء سلسلة طبقات جديدة تمامًا.

أربع موجات من التأثير

يمر النظام البيئي للبيتكوين بسلسلة من التأثيرات التحويلية، والتي لا تحدد عملية الإجماع في المجتمع فحسب، بل تقود أيضًا تطورات مهمة في التكنولوجيا والثقافة. من الإجماع على التوزيع العادل إلى النهضة الثقافية لبيتكوين، إلى ظهور حلول قابلية التوسع القائمة على الطبقات، وأخيرًا السعي إلى حلول توسع أكثر شمولاً، يتطور نظام بيتكوين البيئي بسرعة.

الموجة الأولى هي عملية الإجماع على التوزيع العادل داخل المجتمع. أنشأت BRC20 نوعًا جديدًا من الأصول يختلف تمامًا عن FT وNFT، وهو ابتكار من الدرجة الأولى في blockchain ويمثل صعود الثقافة العامة.

نحن نشهد حاليًا الموجة الثانية، وهي النهضة الثقافية لـ BTC، مع مشاركة الأموال الكبيرة والبورصات في الإجماع. وفي الوقت نفسه، ينضم المزيد من المطورين إلى عالم الطبقات، ويطلقون العديد من البروتوكولات الممتازة التي تمتد إلى المزيد من السلاسل. تهيمن ثقافة البيتكوين على كل شيء، مما يؤدي بالطبع إلى ظهور بعض المشكلات الأخرى.

قد تكون الموجة الثالثة هي ظهور حلول قابلية التوسع القائمة على الطبقات. وقد أدى التطور الكبير في الموجة الثانية إلى تعزيز ازدهار النظام البيئي لبيتكوين، لكن التنافس على موارد شبكة بيتكوين أدى في النهاية إلى تناقضات مع المحافظين في بيتكوين. وفي الوقت نفسه، فإن تجربة المستخدم السيئة تعيق المزيد من المستخدمين من دخول السوق. لذلك، فإن قابلية التوسع في الطبقات نفسها (بدلاً من قابلية التوسع في BTC) أمر ملح وضروري. ومع ذلك، فإن التطوير المباشر لحلول قابلية التوسع للطبقات المستندة إلى BTC (مثل Bitvm) أمر صعب ويستغرق وقتًا طويلاً. لذلك، سيتم اعتماد الحلول الوسط أولاً، وفي الأشهر الستة المقبلة، قد نشهد عددًا كبيرًا من طبقات BTC الجديدة مع الطبقات كأصل أصلي (يختلف عن stx) ويتم إدخالها في السلسلة الرئيسية من خلال وسائل عبر السلسلة.

وتمثل الموجة الرابعة النضج الكامل لحلول التوسعة "القائمة على بيتكوين"، بما في ذلك إمكانات العقود الذكية الكاملة والأداء الأفضل والأمان القوي المشترك مع بيتكوين. ستتطلب أصول الطبقات عالية القيمة مزيدًا من الأمان، وستصبح حلول قابلية التوسع من الطبقة الثانية الأكثر أصالة والأكثر تقليدية والأكثر أمانًا مهمة. يتطلب هذا من الطبقة الثانية استخدام سلسلة BTC كطبقة DA، وتحميل إثبات، وحتى السماح لشبكة BTC بالتحقق منها، مثل بروتوكول BitVM وAVM of Atomicals. مع ضمانات قوية، سيتم دمج BTC بشكل أكبر في النظام البيئي متعدد الطبقات.

في النهاية، سوف نحقق تجربة وأداء ووظائف عقد ذكية متطابقة تقريبًا مع ETH وL2، ولكنها مدعومة بمجتمع ضخم وأموال BTC، مع الحفاظ على "التوزيع العادل" كثقافة أساسية وطبقات كأصل أصلي لـ BTC. النظام البيئي الجديد.

التحديات والفرص تتعايش

لقد أدى التطور الكبير في الطبقات إلى تعزيز ازدهار نظام BTC البيئي ولكنه أدى أيضًا إلى تكثيف المنافسة على موارد شبكة BTC. تستمر رسوم المعاملات المرتفعة، إلى جانب الارتفاع المتوقع في قيمة BTC، في زيادة حواجز الدخول أمام اللاعبين في نظام BTC البيئي. وقد أدى هذا إلى مزيد من المناقشات حول حلول قابلية التوسع الخاصة بالبيتكوين، وجذب انتباه كل من المجتمع والمستثمرين. بالطبع، يتجنب الأشخاص ضمنيًا الترقية المباشرة إلى BTC L1 من أجل حلول قابلية التوسع. تدور المناقشات الأكثر جذرية حول فتح بعض نصوص OP والاستمرار في استكشاف إمكانات BTC المتبقية ضمن Taproot (مثل المناقشات حول CTV وCAT).

مع التطوير والإنجازات النظرية لـ Rollup وmodularization في Ethereum، أصبحت BTC Layer2 الموضوع الرئيسي لمناقشات قابلية التوسع والحل الأسرع الفعال. ومن المتوقع أيضًا أن يتم إطلاق الدفعة الأولى من المشاريع خلال الشهرين أو الثلاثة أشهر المقبلة، لتصبح السرد السائد المطلق للتكهنات. نظرًا للإدارة اللامركزية للغاية لـ BTC، بدون "كنيسة" توجه المجتمع، فإن تصميم اللغة الثانية الخاص بها متنوع أيضًا. سوف تستكشف هذه المقالة إمكانيات قابلية التوسع في Bitcoin من منظور مشاريع BTC L2 النموذجية والبروتوكولات ذات الصلة في السوق.

هنا، أقوم بتصنيف BTC L2 إلى سلاسل جانبية، ومجموعات مجمعة، وطبقات DA، وفهرسة لامركزية، وطرق أخرى، وتجميع المشاريع المماثلة معًا للتوضيح. نظرًا لأنه لا أحد لديه السلطة لتحديد حلول قابلية التوسع الخاصة بـ BTC، فقد لا يكون تصنيفي صارمًا.

تركز هذه المقالة على الاستكشاف من منظور حلول التنفيذ، ولا تزال العديد من التصاميم في المرحلة المفاهيمية. وفي المنافسة على أصول الطبقة الثانية، يتم تحديد أرضية المشروع حسب التكنولوجيا والأمن. التكنولوجيا هي التذكرة، وقد تكون هناك تذاكر من الدرجة الأولى، أو من الدرجة الاقتصادية، أو حتى تذاكر احتياطية. ومع ذلك، من منظور الأصول، تتمثل الأولى في قدرة اللغة الثانية نفسها على إنشاء أصول، سواء عن طريق إدخال الطبقات أو عن طريق إنشائها، وهو ما لا يمكن تقييمه من منظور تقني فقط. ثانيًا، ما إذا كان بإمكانها جذب ودائع L1 BTC ستكون القدرة التنافسية الأساسية، التي تقدر بشدة أمان التجسير، حيث أن "ليست مفاتيحي، وليست عملات البيتكوين الخاصة بي" هي عقيدة أساسية، ترتبط ارتباطًا وثيقًا بتصميم الحل.

هل سيتجاوز اعتماد BTC في النظام البيئي ETH في المستقبل؟ قد تزودك هذه المقالة ببعض المراجع.

قبل الخوض في التحليل الفني لـ BTC L2، من الضروري تقديم التكنولوجيا الموجودة مسبقًا والتغييرات التي أحدثتها ترقية Taproot:

  1. تقدم توقيعات شنور طريقة التوقيع المتعدد لـ BTC مع ما يصل إلى 1000 مشارك، والتي تشكل الأساس للعديد من جسور L2.
  2. يسمح MAST بدمج نصوص UTXO المتعددة من خلال أشجار Merkle، مما يتيح منطقًا أكثر تعقيدًا، والذي يوفر إمكانيات لأنظمة إثبات على L2.
  3. يقوم Tapscript بترقية نصوص البيتكوين النصية، مما يسمح بالتحقق من سلسلة من النصوص البرمجية لتحديد ما إذا كان من الممكن إنفاق UTXOs، مما يوفر إمكانيات لعمليات مثل عمليات السحب والعقوبات على L2.

2. نظرة عامة فنية على BTC L2

سلسلة جانبية

من خلال إنشاء سلاسل موازية للسلسلة الرئيسية لتحقيق قابلية التوسع، يمكن أن يكون لدى السلاسل الجانبية آلية الإجماع الخاصة بها وقواعد إنشاء الكتل، مما يتيح إمكانية التشغيل البيني للأصول مع سلسلة BTC الرئيسية من خلال الجسور عبر السلاسل. كل شيء من أجل سهولة الاستخدام، وسهولة الاستخدام هي كل شيء. تكمن ميزة السلاسل الجانبية في فعاليتها السريعة، مع التركيز في المقام الأول على التطوير السريع لمنطق الأعمال. يرتبط أمانهم في المقام الأول بشبكتهم الخاصة وهو يشبه "التذكرة" المرتبطة بقطار الأمان الخاص بـ BTC. الجزء الأكثر أهمية هو الجسر المتقاطع لـ BTC، وهو نقطة الاتصال الوحيدة.

1.https://x.com/BTClayer2?s=20@BTClayer2 BEVM

في الواقع، تتبع معظم حلول BTC L2، مثل BEVM، نهج السلسلة الجانبية في قابلية التوسع في Ethereum. تنشر BEVM عنوانًا متعدد التوقيعات على L1 الخاص بـ BTC من خلال إمكانات Taproot وتقوم بتشغيل سلسلة جانبية EVM. يتم نشر العقود الذكية التي تقبل طلبات سحب BTC في EVM. يستخدم BEVM GAS على سلسلة BTC الجانبية. أثناء إعادة الشحن، يقوم مشغل الجسر بمزامنة بيانات BTC وإخطار السلسلة الجانبية. تعمل عقد BEVM أيضًا على تشغيل عملاء خفيفين لمزامنة رؤوس كتلة BTC للتحقق من عمليات إعادة الشحن. أثناء السحب، يقوم أمين الجسر بالتوقيع، وبعد جمع عدد معين من التوقيعات (العتبة)، يبدأ معاملة سحب BTC. وهذا يحقق قابلية التشغيل البيني للأصول بين السلاسل الجانبية وBTC.

على عكس حلول $RSK $STX التقليدية، تستخدم BEVM تقنية BTC المتعددة الخاصة بـ Taproot لتنفيذ توقيعات العتبة. من الناحية النظرية، يمكن لمشغل الجسر الحصول على المزيد، مما يضيف قدرًا معينًا من التسامح مع الأخطاء واللامركزية إلى سلسلة BTC المتقاطعة. ومع ذلك، لا تستخدم BEVM أي ضمانات أمنية لـ BTC ولكنها تحقق فقط إمكانية التشغيل البيني للأصول مع BTC. تدير عقدها الإجماع الداخلي الخاص بها وEVM ولا تقوم بتحميل الدليل على شبكة BTC، لذلك لا يوجد L1 DA. تعتمد مقاومة الرقابة على معاملات الشبكة على الشبكة نفسها، لذلك إذا رفضت العقد حزم معاملات سحب BTC الخاصة بك، فلن تتمكن من استرداد BTC من L1، وهو خطر محتمل.

وتتمثل فائدة هذا النهج في قدرته على التنفيذ والتحقق بسرعة، كما يعمل Taproot multisig الذي تنفذه BEVM على تعزيز أمان الجسر. إنها واحدة من سلاسل BTC الجانبية القليلة الموجودة على الإنترنت حاليًا.

  1. https://x.com/MapProtocol?s=20@MapProtocol الخريطة البرتقالية

الخريطة أيضًا عبارة عن سلسلة جانبية نصية قائمة على EVM والتي تختار ربط BRC20 الخاص بـ BTC L1 إلى EVM لتشغيل بعض الأعمال منخفضة التكلفة. تعمل الخريطة على تشغيل مفهرس BRC20 المحسن. يحتاج المستخدمون الذين يقومون بسلسلة BRC20 عبر BTC إلى إرسال معاملات جديدة وإدراج معلومات مثل السلسلة المستهدفة والعنوان في Json، والتي تتم فهرستها بعد ذلك بواسطة Map وتظهر على السلسلة الجانبية. تبدأ عمليات السحب من BRC20 من خلال معاملات BTC متعددة التوقيعات بموجب لجنة التوقيع الخاصة بآلية Map Pos. يتم تشغيل دفتر الأستاذ BRC20 فعليًا في الفهرس، وBTC L1 هو مصدر البيانات المتاح بشكل أساسي.

باستخدام الرسوم المنخفضة للسلاسل الجانبية، تقوم Map بتشغيل أداة BRC20 Mint LessGas وسوق الرسائل النصية SATSAT، وتنفذ BRC20 عبر السلسلة عبر Roup. النهج المتمركز حول النص مميز تمامًا وقد اجتذب مجموعة من المستخدمين. تستخدم Map آلية إجماع PoS الكلاسيكية وتقوم بتحميل بيانات نقطة التفتيش إلى BTC L1 لتعزيز أمانها ومنع الهجمات بعيدة المدى.

  1. https://x.com/BitmapTech?s=20@BitmapTech Merlin Chain

تم إصدار سلسلة جانبية لـ BTC بواسطة BRC420. اختارت Merlin Chain استخدام مخطط MPC من محفظة Cobo لتحقيق قابلية التشغيل البيني عبر السلسلة مع BTC، والذي يبدو أنه خيار متحفظ نسبيًا: عدد الموقعين في MPC صغير نسبيًا، ولا تزال هناك بعض الفجوة الأمنية مقارنة بـ BTC multisig بعد ترقية Taproot، ولكن لحسن الحظ، تم التحقق من MPC جيدًا.

يستخدم Merlin تجريد حساب ParticleNtwrk، مما يسمح بالتفاعل المستمر بين محافظ Bitcoin والعناوين مع السلسلة الجانبية دون تغيير عادات المستخدم، وهو أمر يستحق الثناء. وبالمقارنة، فإن تصميم التفاعلات لمستخدمي Bitcoin للعودة إلى Metamask يبدو كسولًا وبدائيًا.

مع الشعبية الكبيرة لـ BRC420 وBitmap، تواصل Merlin تطوير الأعمال المتعلقة بالنص ودعم السلسلة المتقاطعة للأصول النصية المتنوعة من L1، مع توفير أيضًا خدمات النقش للنصوص الجديدة على السلسلة الجانبية.

  1. https://x.com/dfinity?s=20@dfinity ckBTC

ckBTC عبارة عن تكامل عبر سلسلة BTC يتم تنفيذه من خلال مخططات تشفير خالصة داخل برنامج المقارنات الدولية، دون الاعتماد على أي جسور أو أمناء تابعين لجهة خارجية. ICP عبارة عن blockchain L1 يتم تشغيله بشكل مستقل، مع ضمان الإجماع من خلال نظام توقيع عتبة BLS الفريد الخاص به. تسمح تقنية ChainKey المرتبطة بتوقيع عتبة خوارزمية الإجماع لشبكة ICP بأكملها بإدارة عنوان توقيع عتبة BTC بشكل جماعي، وقبول BTC والتحكم في BTC تحت هذا العنوان من خلال التوقيعات المجمعة بموجب الإجماع، مما يتيح عمليات السحب. يقوم برنامج المقارنات الدولية أيضًا بإعادة بناء جميع BTC UTXOs باستخدام نموذج حساب داخل شبكته، ويمكن للعقود الذكية في الشبكة قراءة حالة BTC، وتشغيل عقد BTC الكاملة بشكل فعال داخل شبكة ICP.

نظرًا لأن توقيع العتبة هذا مرتبط مباشرة بخوارزمية الإجماع لشبكة ICP، فإن أمان ckBTC يرتبط فقط بشبكة ICP وشبكة BTC، دون تقديم افتراضات ثقة إضافية من طرف ثالث. لذلك، فإن نظام توقيع عتبة ChainKey الذي يستخدمه ckBTC داخل شبكة ICP هو حاليًا أكثر طرق جسر BTC أمانًا. ومع ذلك، بالنسبة للساحبين، إذا تعطلت شبكة IC أو رفضت المعاملات، فلن يتمكنوا من الانسحاب قسراً من BTC L1. في الوقت نفسه، باعتباره L1 مستقلًا، يتم ضمان أمان برنامج المقارنات الدولية (ICP) في حد ذاته وليس له أي علاقة مع BTC.

طبقة دا

تهدف طبقة DA إلى الاستفادة من أمان BTC مع زيادة قوة المعالجة عن طريق تخزين البيانات على سلسلة BTC ولكن الاستعانة بمصادر خارجية للحسابات خارج السلسلة أو معالجة سلسلة أخرى.

تعد BTC مصدر البيانات الموثوق به الأكثر استقرارًا في العالم، لذا فإن استخدام Bitcoin كمصدر للبيانات الموثوقة يصبح أمرًا طبيعيًا للغاية. وبالمثل، هناك (https://x.com/CelestiaOrg?s=20@CelestiaOrg) الأساس النظري لـ DA، على الرغم من أن تخزين بيانات BTC مكلف للغاية، إلا أنه يحتوي أيضًا على أساس إجماعي كطبقة DA. في جوهر الأمر، يستخدم Ordinals ونظام Inscription بأكمله BTC كـ DA. ستنقل جميع "BTC L2" تقريبًا البيانات إلى BTC، لكن هذا أشبه بالشكليات ويمثل رؤية جميلة. وفيما يلي بعض التصاميم الأكثر تميزا.

  1. https://x.com/nubit_org?s=20@nubit_org Nubit

Nubit هو بروتوكول DA يعمل على توسيع سيناريوهات توفر البيانات لـ BTC. لقد جذبت الاهتمام بسبب مشاركة Bounce Finance وdomo في تمويلها. ببساطة، تنظم Nubit سلسلة DA مشابهة لـ Celestia عن طريق تشغيل إجماع POS، وتقوم بانتظام بتحميل بيانات DA الخاصة بـ Nubit مثل رؤوس الكتل وجذور شجرة Merkle للمعاملات وما إلى ذلك إلى BTC L1. بهذه الطريقة، تقوم Nubit نفسها بحفظ DA الخاص بها بواسطة BTC L1، وتبيع Nubit مساحة التخزين على سلسلتها الخاصة كـ DA للمستخدمين وسلاسل التجميع الأخرى (دمى التعشيش DA). لا تتمتع Nubit نفسها بقدرات العقود الذكية ويجب أن يتم إنشاؤها باستخدام Rollup استنادًا إلى DA الخاص بها. يقوم المستخدمون بتحميل البيانات إلى طبقة DA الخاصة بـ Nubit نفسها. بعد أن يتم تأكيد هذه البيانات من خلال إجماع نقاط البيع الخاصة بشركة Nubit، فإنها تدخل في حالة "التأكيد المبدئي". لاحقًا، ستقوم Nubit بتحميل جذر بيانات السلسلة إلى BTC L1 بعد فترة من الوقت. بمجرد اكتمال معاملة BTC، ستدخل البيانات التي تم تحميلها في البداية إلى Nubit بواسطة المستخدم في حالة التأكيد النهائية. بعد ذلك، يحتاج المستخدمون إلى تحميل تسمية البيانات مرة أخرى في BTC L1، والتي يتم استخدامها للاستعلام عن البيانات الأصلية في شجرة Merkle لعقد Nubit الكاملة.

تم دعم إجماع نقاط البيع المبكر لشبكة Nubit من خلال نظام BTC POS الخاص بشركة Babylon (سيتم تقديمه أدناه). يدفع المستخدمون رسوم التخزين باستخدام البيتكوين، حيث تستخدم Nubit الشبكة المسرّعة لقبول البيتكوين. لا توجد مشكلات في الجسر مع القنوات الحكومية، ويمكن للمستخدمين سحب الأموال بشكل عاجل عن طريق إغلاق القناة دون الحاجة إلى التعامل مع شبكة نقاط البيع التابعة لشركة Nubit نفسها. يبدو أن Nubit عبارة عن نسخة من النظام البيئي للبيتكوين من Celestia، دون إضافة وظائف العقود الذكية المعقدة، وتستخدم أيضًا الشبكة المسرّعة لمدفوعات BTC بطريقة بسيطة نسبيًا. على الرغم من أن الشبكة المسرّعة لا تتمتع بالثقة بدرجة كافية، إلا أن تجربة المستخدم ليست جيدة بما يكفي لدعم تدفقات رأس المال الكبيرة الداخلة والخارجة (مشكلات استنفاد قناة الدولة). العلاقة بين Nubit وطبقة Bitcoin ضعيفة نسبيًا، حيث أن BTC لا تضمن أمان السلسلة نفسها، ولا يتم التحقق من البيانات الموجودة على BTC إلا بواسطة عميل عقدة Nubit.

لماذا يجب تجميع البيانات المجمعة والمشفرة في طبقة من Nubit بدلاً من تحميلها مباشرة إلى BTC؟ قد يكون هذا هو السؤال الذي تحتاج شركة Nubit للإجابة عليه كثيرًا، حيث قد لا تكون الرسوم المنخفضة هي الدافع الأساسي. بالنسبة إلى أكبر ميزة لـ BTC DA، ربما يكون دعم DA من Nubit للتحقق من عينات العقدة الخفيفة (DAS) هو المفتاح. وهذا شيء لا تستطيع شبكة BTC تحقيقه، مما يعني أن التحقق من DA لم يعد يتطلب من المستخدمين تنزيل العقد الكاملة لـ BTC. هل يمكن لـ Rollup، الذي لم يعد يعتمد بالكامل على البيتكوين، أن يستمر في الحصول على إجماع المجتمع؟ تحاول Nubit استخدام DA الخاص بسلسلتها الخاصة لتحل محل DA لسلسلة BTC L1، ولا تواجه تحديات تقنية فحسب، بل تواجه أيضًا تحديات كبيرة في إجماع المجتمع. وبطبيعة الحال، هذه أيضا فرصة كبيرة.

  1. https://x.com/Veda_bitcoin?s=20@Veda_bitcoin Veda

يقرأ بروتوكول Veda ترتيبات محددة تم حرقها على BTC L1 ويستخدمها كطلبات معاملات ليتم تنفيذها في EVM خارج سلسلة BTC. يقوم المستخدم بتوقيع معاملة متوافقة مع EVM على BTC L1 باستخدام مفتاح BTC الخاص، ثم يقوم بصياغتها كنقش على BTC. ستقوم عقدة EVM الخاصة بـ Veda بفحص كتلة BTC. بمجرد تأكيد المعاملة بواسطة BTC، ستقوم EVM بتنفيذ الطلب وإجراء تغيير في الحالة. في الواقع، يتم التعامل مع BTC على أنها مجمع معاملات معلق لـ Veda EVM. ومع ذلك، نظرًا لأن أداء BTC أقل بكثير من أداء EVM الخاص بـ ETH، ولأن البيانات المكتوبة على كتل BTC محدودة خلال فترة زمنية معينة، يجب أن يكون Veda EVM قادرًا على تنفيذ جميع طلبات EVM التي تم تحميلها إلى BTC.

BTC هو مصدر البيانات لجميع ولايات الفيدا. يمكن لأي شخص استعادة الحالة الكاملة لـ EVM عن طريق مسح طلبات Veda في جميع كتل BTC. لذلك يمكن الوثوق بـ Veda EVM بشكل متفائل دون أي افتراضات أمنية معقدة. ومع ذلك، لا تستطيع Veda قياس أداء BTC. يمكن اعتبار Veda بمثابة شبكة إيثريوم ذات فاصل زمني للكتلة يبلغ 10 دقائق وTPS قدره 5، ولكن مع عشرات الآلاف من العقد وقدرة حوسبة أسرى الحرب الضخمة. إنه ببساطة يوسع وظائف BTC ويضيف إمكانيات العقود الذكية. وهذا لا يحل بالضرورة مشكلة المنافسة على الموارد.

  1. https://x.com/babylon_chain?s=20@babylon_chain بابل

Babylon عبارة عن مجموعة من البروتوكولات التي تساعد سلاسل الكتل الأخرى على مشاركة أمان BTC. يتضمن ذلك جزأين، خدمة التوقيع المساحي للبيتكوين وخدمة الطابع الزمني للبيتكوين. تسمح شركة Babylon بتكديس BTC لتوفير الأمان الاقتصادي لسلسلة إثبات الحصة (على غرار إعادة ملكية ETH). يتم تشغيل عملية التوقيع المساحي بالكامل بطريقة مشفرة ولا تتطلب أي جسور أو أمناء من طرف ثالث.

يمكن للمستثمرين في BTC المشاركة عن طريق إرسال معاملة على سلسلة BTC بمخرجين UTXO. يحتوي UTXO الأول على نص برمجي مغلق زمنيًا، مما يسمح لصاحب الحصة بفتح BTC باستخدام مفتاحه الخاص بعد انتهاء الصلاحية. يتم نقل UTXO الثاني إلى عنوان Bitcoin مؤقت باستخدام زوج مفاتيح عام وخاص يلبي معيار التشفير الخاص بـ "التوقيعات القابلة للاستخراج لمرة واحدة (EOTS)." عندما يقوم مسؤول BTC (أيضًا المدقق لسلسلة POS) بتشغيل عقدة من سلسلة POS والتحقق من الكتلة الصالحة الوحيدة، فإنه يقوم بتوقيعها باستخدام المفتاح الخاص لـ EOTS.

إذا ظل المتعهد (وهو أيضًا المدقق لسلسلة نقاط البيع) صادقًا ويوقع فقط على كتلة صالحة واحدة في كل مرة، فسوف يحصل على مكافآت كمدقق لسلسلة نقاط البيع. ومع ذلك، إذا حاولوا القيام بسلوك ضار من خلال التوقيع على كتلتين على نفس ارتفاع الكتلة، فسيتم الكشف عن مفتاح EOTS الخاص بهم، مما يسمح لأي شخص باستخدامه لنقل عملة البيتكوين المخزنة على سلسلة البيتكوين، مما يؤدي إلى فرض عقوبات. تحفز هذه الآلية أصحاب المصلحة على البقاء صادقين. توفر Babylon أيضًا خدمات الطوابع الزمنية لـ BTC، وتحميل بيانات نقاط التفتيش الخاصة بأي blockchain إلى op_return الخاص بـ BTC لتعزيز الأمان.

تخطط Nubit، المذكورة سابقًا، لاستخدام خدمة التوقيع المساحي لـ BTC من Babylon لتعزيز الأمان. إن استخدام Babylon للتشفير الخالص في التعامل مع الوصول إلى BTC والعقوبات يضمن الأمان العالي. ومع ذلك، من منظور اقتصادي، يفرض هذا قيودًا على السلاسل التي تستخدم خدمات التوقيع المساحي، وبالمقارنة بأساليب مثل Rollup الخاص بـ ETH، لا يزال هناك بعض المسافة في إمكانية التحقق. بينما تقوم خدمات الطابع الزمني بتحميل بيانات L2 إلى BTC، فإن التحقق المباشر من جميع كتل BTC يتطلب تنزيل العقدة بأكملها، مما يشكل عتبة عالية. بالإضافة إلى ذلك، تفتقر BTC L1 إلى العقود الذكية ولا يمكنها التحقق من صحة هذه البيانات.

تراكمي

يستخدم التراكمي طبقة بيانات BTC لتخزين بيانات الحالة والمعاملات ولكنه يعالج الحسابات وتغييرات الحالة خارج السلسلة. إنه يضمن الأمان عن طريق إرسال الأدلة أو تغييرات البيانات مرة أخرى إلى سلسلة BTC الرئيسية.

تكمن المشكلة الأساسية في BTC Rollup في التحقق. من خلال Ordinals، يمكن للبيتكوين تخزين بيانات مختلفة، لتصبح قاعدة بيانات آمنة للغاية. إن تحميل بيانات إثبات التراكمية إلى شبكة BTC يضمن بالفعل ثباتها، لكنه لا يضمن صحة وصحة معاملات التراكمية الداخلية. قد تختار معظم مجموعات BTC نهج تراكم السيادة (التحقق من جانب العميل)، حيث يقوم المدققون بمزامنة جميع بيانات التجميع خارج السلسلة والتحقق منها بشكل مستقل. ومع ذلك، فإن هذا النهج يفشل في الاستفادة من أقوى قدرة Bitcoin، وهي إجماع أسرى الحرب لمئات الآلاف من العقد، لتأمين مجموعة التحديثات. سيكون السيناريو المثالي هو أن تقوم شبكة BTC بالتحقق بشكل نشط من البراهين المجمعة، على غرار Ethereum، ورفض بيانات الكتلة غير الصالحة. في الوقت نفسه، يجب التأكد من إمكانية سحب الأصول الموجودة في مجموعة Rollup إلى شبكة BTC في أقصى الظروف، حتى إذا كانت عقد/وحدات فرز القيمة المجمعة معطلة باستمرار أو ترفض قبول المعاملات، مما يضمن توفر قنوات خروج آمنة. بالنسبة للبيتكوين، التي تفتقر إلى العقود الذكية ولديها فقط تنفيذ البرامج النصية، ربما يكون من الممكن الاستفادة من قدرات MAST لدمج البرامج النصية في دوائر منطقية للتحقق، على الرغم من أن ذلك يمثل تحديًا، إلا أنه ينتمي إلى التفكير الأكثر أصالة في Bitcoin.

  1. https://x.com/ZeroSync_?s=20@ZeroSync BitVM

BitVM هو بروتوكول التوسعة الأكثر توقعًا لـ BTC وهو عبارة عن مجموعة تراكمية متفائلة لـ BTC. تقترح BitVM بطريقة مبتكرة طريقة لتحدي الاحتيال على BTC، حيث يقوم كل من المُثبت والمنافس بإيداع مبلغ متساوٍ من BTC كمدخل في المعاملة (كرهان)، وسوف يحتوي مخرج هذه المعاملة على دائرة منطقية. يمكن اعتبار البرنامج النصي الخاص بـ BTC بمثابة معالجة لأبسط البوابات المنطقية، والتي تعد المكونات الأساسية للكمبيوتر. إذا تم دمج هذه البوابات المنطقية بطريقة تشبه الشجرة، فيمكنها تشكيل دائرة تتضمن منطقًا محددًا (يمكنك تخيل جهاز كمبيوتر في مشكلة الأجسام الثلاثة لـ Cixin Liu).

تقوم BitVM بكتابة دليل احتيالي في دائرة مكونة من عدد كبير من نصوص BTC. يتم تحديد بنية دائرة الإثبات هذه من خلال سلسلة من العقد المجمعة بواسطة أدوات الفرز في مجموعة التحديثات. يمكن للمنافسين تحميل قيم التجزئة بشكل مستمر إلى دائرة إثبات الاحتيال هذه، ويقوم المدققون باستمرار بتشغيل البرامج النصية المقابلة والكشف عن المخرجات للتأكد من صحتها. في إطار سلسلة من المعاملات، يمكن للمتنافسين تحدي المُثبِّت بشكل مستمر حتى يؤكد المُثبِّت أن كل بوابة دائرة صحيحة. وبالتالي، تكمل شبكة BTC التحقق من التراكم، ويمكن للمثبت المطالبة بأمواله. وبخلاف ذلك، سيحصل المنافس على عملة البيتكوين (BTC) المرهونة بواسطة المُثبِّت. في تشبيه يسهل فهمه، تشبه علاقة BitVM مع BTC علاقة OP مع شبكة ETH، مع كون أمانها هو الأعلى بين جميع حلول التوسع. تولد BitVM عددًا كبيرًا من المعاملات، وتتكبد تكاليف كبيرة، وتتطلب قدرًا كبيرًا من التوقيع المسبق قبل أن يشارك كلا الطرفين في التحقق عبر السلسلة، والذي يتضمن قدرًا كبيرًا من العمليات الحسابية خارج السلسلة.

بالطبع، على عكس Optimistic/ZK Rollup on ETH، لا تمتلك BitVM قناة سحب طارئة لـ BTC، مما يتطلب عقدة صادقة واحدة على الأقل في شبكة L2 لتسهيل الخروج الطبيعي. ومع ذلك، يمثل هذا حاليًا أعلى مستوى من ضمان الأمان يمكن تحقيقه لشبكات BTC L2، مع تحميل DA، والتحقق من صحة BTC L1 من فعالية بيانات التجميع، وجسر BTC مخفض الثقة، ويفتقر فقط إلى "طريق الهروب في حالات الطوارئ". ولذلك، في حين أن تنفيذ BitVM قد يبدو بعيدًا، فإن المناقشات الأخيرة في مجتمع BTC حول فتح البرنامج النصي op_cat قد تجلب إمكانيات جديدة لتطوير BitVM. يمكن لرمز التشغيل op_cat أن يربط سلسلتين، ويدعم الحد الأقصى للطول وهو 520 بايت. يمكن أن يؤدي تسلسل البيانات هذا إلى تمكين عمليات حسابية أكثر تعقيدًا على البيتكوين. على سبيل المثال، يمكن لـ BitVM ربط مئات البوابات المنطقية في نفس البرنامج النصي، مما يسمح له بالتعامل مع المزيد من الدوائر الثنائية في عدد أقل من المعاملات، مما يحقق زيادة في السرعة مائة ضعف تقريبًا. وقد ألهمت مجموعة BitVM المعقدة من نصوص Bitcoin أيضًا العديد من مشاريع L2، التي اقترحت أساليب جديدة لتحديات "إثبات الاحتيال" على BTC بناءً على هذا المفهوم.

  1. https://x.com/Bison_Labs?s=20@Bison_Labs شبكة بيسون

Bison Network عبارة عن مجموعة ZK-STARK السيادية المستندة إلى Bitcoin (التحقق من العميل). في مجموعة التحديثات السيادية، يتم استخدام L1 كلوحة توفر بيانات الكتلة (DA) للمجموعة، دون التحقق من صحة معاملات المجموعة؛ يتم التحقق من المعاملات المجمعة بواسطة العقد الخاصة بالتراكمي. يقدم Bison دليل ZK الخاص بالتجميع إلى BTC Ordinals، ويمكن للمستخدمين تنزيل الدليل من BTC وتشغيل عملائهم للتحقق من معاملات التجميع. للتحقق من الحالة الكاملة للتراكمي، يلزم مزامنة العقدة بأكملها.

يكمن تفرد Bison في تنفيذها باستخدام جسر BTC L1. عندما يقوم المستخدم بإيداع عملة البيتكوين في Bison Rollup، يتم تقسيم عملة البيتكوين إلى عدة محافظ متعددة التوقيع تحتوي على عملة البيتكوين. تدعم جميع هذه المحافظ متعددة التوقيع عقود السجلات السرية (DLC)، وهي تقنية تعتمد على ترقية Taproot التي تستخدم نصوص BTC المتعددة التوقيعات والمقفلة زمنيًا للعقود الذكية البسيطة. عندما يقوم المستخدمون بإيداع عملة البيتكوين، فإنهم يحتاجون إلى التوقيع على معاملات التنفيذ ذات الصلة لجميع السيناريوهات المستقبلية مع شبكة بيسون، مثل: أ. نقل إلى الآخرين؛ ب. السحب مرة أخرى إلى شبكة BTC الرئيسية؛ ج. السيناريوهات التي لا ينسحب فيها أحد لفترة طويلة. بعد التوقيع، لا يتم نشر هذه المعاملات على blockchain BTC. إذا كانت هناك حاجة إلى تنفيذ المعاملات، مطلوب أوراكل. هناك ثلاث وحدات تحكم لمحفظة multisig: المستخدم، وBison Rollup، وOracle. مع وجود أي توقيعين بينهما، يمكن الحصول على السيطرة على BTC.

يشبه المحتوى القابل للتنزيل (DLC) بيان if-do على Bitcoin، حيث يقوم Oracle بإدخال شرط "if" ويقوم جزء التنفيذ بإرسال المعاملات الموقعة للسيناريوهات الثلاثة المذكورة أعلاه. هنا، ترتبط أوراكل بعقد الجسر الخاص بـ Bison Rollup. إذا تلقى الجسر طلب مستخدم لنقل BTC إلى شخص آخر، ترسل Oracle المعاملة الموقعة لسيناريو النقل إلى الآخرين، وتنقل التحكم في عنوان multisig إلى شبكة Bison لمزيد من التوزيع. إذا تلقى الجسر طلبًا من المستخدم للانسحاب مرة أخرى إلى شبكة BTC الرئيسية، فسيتم نقل التحكم إلى المستخدم. إذا لم يكن هناك أي نشاط لفترة طويلة، تنتهي صلاحية قفل الوقت، ويعود التحكم إلى المستخدم. وبالتالي، ينفذ Bison طريقًا بسيطًا للهروب لاستخراج BTC من Rollup. ومع ذلك، فإن الضعف في هذا النظام يكمن في أوراكل. إذا تم إرسال معلومات غير صحيحة، فقد يؤدي ذلك إلى فقدان أصول المستخدم، لذلك قد يكون من المفيد التفكير في إدخال اللامركزية، مثل Chainlink. "الجسر غير الموثوق به" الذي حققته DLC هو استكشاف لإمكانات نصوص BTC، ويستخدمه http://DLC.link لربط BTC بسلاسل مثل ETH وSTX. على الرغم من أن Bison Rollup ينفذ "طريق هروب" بسيط من خلال تقديم طرف ثالث جديد، إلا أنه لا يزال لا يتحقق من إثباتات التجميع على BTC L1.

  1. https://x.com/BSquaredNetwork?s=20@BsquaredNetwork B² Network

شبكة B² عبارة عن ZK Rollup على BTC تتضمن "تحديات مقاومة الاحتيال". تنقسم الشبكة إلى طبقتين: طبقة التراكمية وطبقة DA. تستخدم الطبقة المجمعة zkEVM لتنفيذ منطق العقد الذكي، بما في ذلك قبول المعاملات والفرز والتعبئة وإنتاج أدلة ZK ودعم تجريد محاسبة عناوين BTC وقراءة بيانات BTC L1 بشكل متزامن (أرصدة BTC وBRC20). توفر طبقة DA تخزين البيانات لـ Rollup، حيث تقوم عقد التخزين بإجراء التحقق zk من معاملات Rollup خارج السلسلة. بعد التحقق، تقوم عقد طبقة DA بكتابة بيانات التجميع في دفتر الأستاذ الترتيبي لـ BTC، بما في ذلك موضع بيانات التجميع في طبقة DA، وجذر Merkle للمعاملات، وبيانات إثبات ZK، وتجزئة دفتر أستاذ إثبات BTC السابق.

التحقق من الأدلة أمر بالغ الأهمية. في ETH، تتحقق العقود المؤقتة بشكل مباشر من أدلة ZK على L1، لكن BTC تفتقر إلى وظيفة العقد الذكي. نظرًا لتعقيد منطق التحقق ZK، ليس من الممكن تنفيذ دوائر منطق التحقق من خلال الجمع بين نصوص BTC (مكلفة وقد تتجاوز حدود كتلة BTC). لذلك، تقدم B² المزيد من الحسابات خارج السلسلة في التحقق، مما يحول التحقق L1 من ZK إلى "تحدي إثبات الاحتيال" المشابه لـ Optimistic. يقوم B² بتفكيك براهين ZK إلى نصوص برمجية مختلفة، وتراكب هذه النصوص لتكوين شجرة ثنائية سارية. ترسل العقد B² عملة البيتكوين من خلال هذه المعاملة كمكافأة لتحديات الاحتيال.

بمجرد تأكيد المعاملات التي تحتوي على "اختبارات مقاومة الاحتيال" على BTC L1، يمكن للمنافسين تنزيل البيانات الأصلية من طبقة DA وتنفيذ البرامج النصية المذكورة أعلاه خارج السلسلة. إذا كان الناتج النهائي يختلف عما قدمته عقد B²، مما يشير إلى سلوك ضار، فيمكن للمنافسين التحكم في BTC المقفلة في جذر البرنامج النصي، وسيتم التراجع عن المعاملات المجمعة. في حالة عدم حدوث أي تحديات خلال فترة التأمين، يمكن للعقد استرداد عملة BTC المقفلة، وتحقيق التأكيد النهائي للقيمة المجمعة.

في شبكة B²، تؤكد أول معاملة BTC على الطبيعة المقاومة للتلاعب لإثباتات ZK. على الرغم من أن BTC لا يمكنها التحقق بشكل مباشر من معاملات ZK، إلا أنه من خلال تنفيذ "اختبارات إثبات الاحتيال" في المعاملة الثانية، يتم تحقيق التحقق غير المباشر من L1، مما يضمن صحة المعاملات بموجب مجموعة التحديثات، وبالتالي تعزيز الأمان، وهو بالفعل نهج مبتكر. تقدم B² Network أيضًا تجريد الحساب، مما يسمح للمستخدمين بالتفاعل مباشرة مع محافظ BTC ومجموعة البيانات المجمعة دون تغيير عادات المستخدم، وهو أمر يستحق الثناء. ومع ذلك، لاستخراج أصول BTC من L2، لا يزال يتم استخدام نهج جسر العناوين متعدد التوقيعات دون تقديم "طريق الهروب".

  1. https://x.com/satoshivm?s=20@SatoshiVM SatoshiVM

SatoshiVM هو أيضًا ZK Rollup قائم على BTC، على غرار منطق شبكة B². بعد إنشاء أدلة ZK ضمن مجموعة التحديثات، يقوم المُثبت بتحميل بيانات الإثبات إلى شبكة BTC ويرسل "اختبار إثبات الاحتيال" الذي يحتوي على BTC. يحصل المتنافسون الناجحون على مكافآت بيتكوين. الفرق هو أن SatoshiVM يضيف قفلين زمنيين في "تحدي إثبات الاحتيال"، يتوافقان مع بداية التحدي ونهايته، مما يسمح بالتحقق من صحة وفعالية إثباتات ZK من خلال مقارنة عدد الكتل التي انتظرتها عمليات نقل BTC. يستخدم جزء الجسر المتقاطع بشكل أساسي مخطط multisig دون أي إبرازات.

  1. https://x.com/chainway_xyz?s=20@chainway_xyz تشينواي

Chainway عبارة عن مجموعة تراكمية ذات سيادة BTC ZK لا تستخدم Bitcoin كطبقة نشر البيانات فحسب، بل تستخدم أيضًا بيانات BTC كمصدر لإنشاء أدلة ZK. يحتاج مُثبتو Chainway إلى فحص كل كتلة BTC دون إغفال. من خلال قراءة رؤوس الكتل، وإثبات zk السابق، و"المعاملات القسرية" المدرجة في الكتل، يمكن إنشاء دليل ZK كامل. في كل كتلة BTC، تقدم Chainway معاملة تسجل إثبات ZK، مما يشكل دليلاً متكررًا.

في كتلة BTC، "المعاملة القسرية" المدرجة في شكل نقش Ordinals هي "طريقة إرسال المعاملات المقاومة للرقابة" التي حددتها Chainway. إذا تعطلت عقدة Chainway Rollup، أو استمرت في رفض قبول معاملات السحب من المستخدمين، فيمكن للمستخدمين تسجيل طلب السحب مباشرة في كتلة Bitcoin. يجب أن تتضمن العقد هذه "المعاملات القسرية" في كتل تراكمية، وإلا فلن يتم استيفاء قيود دائرة ZK وسيفشل إنشاء الدليل.

في أحدث تغريدة، تدعي Chainway أنها مستوحاة من BitVM. لقد وجدوا طريقة للتحقق من إثبات ZK على Bitcoin لتحقيق تسوية BTC L1. من الواضح أن التصميم الحالي لـ Chainway يعتمد على التحقق المحلي من جانب العميل من عمليات التجميع السيادية. على الرغم من أن "المعاملات القسرية" تحل مشكلة الرقابة المضادة للعقد على معاملات التجميع إلى حد ما، إلا أنها لا تزال غير قادرة على تحقيق تسوية حقيقية لأصول BTC L1.

  1. https://x.com/QEDProtocol?s=20@QEDProtocol بروتوكول QED

بروتوكول QED هو عبارة عن مجموعة ZK على BTC، ويعمل على zkEVM. على عكس ZK Rollups الأخرى، لا تختار QED إنشاء دليل ZK لمعاملة التجميع بأكملها، ولكنها تقوم فقط بإنشاء دليل ZK لمعاملة السحب من Rollup إلى BTC L1. على غرار فكرة BitVM، ينظم بروتوكول QED البرامج النصية في دوائر منطقية للتحقق من إثبات ZK لمعاملات السحب على BTC L1. سيحتوي هذا النوع من الدوائر المنطقية على 1000 UTXOs. وعلى الرغم من التحقق المباشر، إلا أن التكلفة باهظة.

3. النقش L2 - إعادة التفكير في توسيع نطاق BTC

بعد تجربة الموجة المضطربة من توزيع الأصول الجديدة، تم إنشاء السرد الرئيسي للتسجيل، ونحن على وشك مواجهة فرص وتحديات جديدة. يبدو أن الاعتماد ببساطة على التوزيع العادل أو الروايات الميمية يمثل عقبة بقيمة سوقية إجمالية تبلغ 200 مليون دولار، وبدون بناء قوي مستمر، من الصعب على Inscription اختراقه (نهاية التوزيع العادل هي PUA). وفي عملية العودة إلى العقلانية، تصبح المنفعة أكثر أهمية، إما بتوفير المزيد من القدرات أو التعامل معها على أنها أصول أساسية.

قد تصبح السلاسل الجانبية المبنية على النقش خطوة مهمة تالية. يُطلق عليها اسم السلاسل الجانبية بدلاً من L2 لأن هذه "L2" لا تستخدم أمان BTC. ولكن هذا يشبه Polygon إلى ETH، حيث يمكن للنقش L2 أن يقلل بشكل فعال من عتبة المستخدمين لإدخال النقش والتسوية مع المحافظين في BTC. والأهم من ذلك، أن إمكانات العقود الذكية الكاملة ستقدم المزيد من أسلوب اللعب للتسجيل، بما في ذلك DeFi وSocialFi وGameFi والمزيد.

تختار BRC20 ومشتقاتها كتابة معلومات الرمز المميز بتنسيق JSON الذي يمكن قراءته بواسطة الإنسان، والذي يتمتع بميزة المرونة القصوى، مما يسمح بتقسيم المذكرة إلى أي رقم ضمن حقل "amt". هذه المرونة مناسبة جدًا للتفاعل مع طبقة النقش 2، طالما أن الطبقة 2 تقرأ JSON وتستعيد حالة BRC20، فمن السهل تطوير DeFi والشركات الأخرى اللاحقة. كنوع جديد من الأصول يختلف عن NFTs وFTs، يمكن أن تدور أعمال Inscription L2 أيضًا حول النقش نفسه، ومن الأفضل استخدام النقش باعتباره الأصل الأصلي نفسه. إذا قام النقش L2 بتقسيم النقش إلى FT فقط بعد النقل عبر السلسلة، ثم قام بتكرار طريقة لعب Ethereum DeFi، فسوف يفتقر إلى الجاذبية لأن تداول FTs منخفض بالفعل من حيث فعالية التكلفة بالنسبة للمتداولين الحاليين. فهرسة BRC20 هي دفتر الأستاذ نفسه. بعد قراءة الفهرس، قم بإنشاء سلسلة EVM لمواصلة سمات النقش وتقديم عدد كبير من التطبيقات النموذجية المبتكرة التي تختلف عن FT DeFi بشكل مستمر.

برمجة الفهارس

هل سيستمر BRC20 وسلسلته الجانبية ذات نقش Json بالتأكيد في نموذج ETH؟ في الواقع، يبدو EVM مملًا للغاية، ولسنا بحاجة إلى إعادة اختراع سلسلة من L2s. ولكن ربما يكون من المثير للاهتمام التفكير في توسيع نطاق الوظائف والأعمال استنادًا إلى السمات الأصلية للنقوش.

BRC20 هو نظام رمزي يتم تسجيله على السلسلة ومعالجته خارج السلسلة، باستخدام BTC كمخزن. لذلك، يمكن تحقيق هذا النوع من القياس عن طريق إضافة المزيد من منطق الأعمال إلى خادم الفهرس خارج السلسلة. على سبيل المثال، قم بإدخال عناصر أولية جديدة مباشرة بالإضافة إلى "mint" و"deploy" و"transfer" ضمن حقل "op" لـ Json لتنفيذ عمليات مثل الأوامر المعلقة والرهون العقارية والحرق والتفويض. يمكن أن يؤدي الجمع بين هذه "العمليات" إلى تعزيز Inscription-Fi (تمويل النقش) مثل المبادلة والإقراض، كما تطورت SocialFi وGameFi الأكثر تعقيدًا. هذه في الأساس برمجة موجهة نحو المفهرس، وهي أشبه ببرمجة واجهة الخادم في Web2. إنه أقل صعوبة في التنفيذ ويمكنك حتى البدء مباشرة من خادم فهرس، ولكن التأثير مهم جدًا. حاليًا، تعد وظائف المبادلة الخاصة بـ UniSat والوظائف الأخرى، بما في ذلك بروتوكولات BRC100 وORC20 وTap، هي الرائدة في هذا النوع من نوع قياس Json، ولديها الفرصة لإحداث تغييرات بسرعة. إن محاولة إضافة أساسيات التشفير مثيرة. وبطبيعة الحال، تعتبر اللامركزية قضية تحتاج دائما إلى النظر فيها. ستؤدي البرمجة الموجهة نحو المفهرس حتماً إلى زيادة الضغط على الخادم وتجعل تشغيله أكثر صعوبة على المجتمع؛ ويجب أن تتطلب الشركات المعقدة أيضًا نفس الإجماع، وهو ما سيؤدي في النهاية إلى تطوير منصات العقود الذكية. لذا، إذا كان دفتر الأستاذ في المفهرس لا مركزيًا، فهل يمكن ابتكار سلسلة نقش؟

في الواقع، أعمال المتابعة التي أطلقهاhttps://x.com/unisat_wallet?s=20@unisat_wallet استنادًا إلى $sats تعتمد على هذه الفكرة. يتم تنفيذ المبادلة والتجمع في المفهرس الخاص به. إذا كنت ترغب في الحصول على إجماع حول أمن الأموال، فإن اللامركزية هي عملية لا مفر منها. هناك أيضًا أنواع مثلhttps://x.com/RoochNetwork?s=20@RoochNetwork، والتي لا تحصل على الأصول من L1 على الإطلاق، ولكنها تقوم فقط بتشغيل الفهارس وعقد BTC الكاملة، وتوفير البيانات لعقودها الذكية على السلسلة لاستخدامها في بطريقة L2 للقراءة فقط.

فكرة مناسبة بطريقة أكثر محلية

تقع طريقة إصدار BTC Layer 1 في الواقع في مدرستين رئيسيتين. بالإضافة إلى النهج القائم على Json المذكور أعلاه، هناك نهج Atomicals الفريد القائم على UTXO (لا يزال تعريف Rune غامضًا نسبيًا، ولن نناقشه هنا). يتم تمثيل رموز ARC20 الخاصة بـ Atomicals مباشرة بواسطة UTXO الخاص بـ BTC نفسها، دون تحديثات Json. لذلك، فإن العمليات التي تعتمد مباشرة على UTXOs تمكن رموز ARC20 من تحقيق العديد من الإمكانات المثيرة للاهتمام، مثل التبديل بين رموز Arc20 وBTC، واستهلاك رموز Arc20 لإنتاج نوع آخر من رموز Arc20، وما إلى ذلك. يمكن للتحكم في مدخلات ومخرجات المعاملات أيضًا تحقيق وظائف DeFi بسيطة، ولكن هذا يفرض متطلبات أعلى وصعوبة أكبر على المطورين. كما أن الفوائد واضحة للغاية — حيث يتم التعامل مع كل المنطق مباشرة من خلال شبكة BTC، ومشاركة الحد الأقصى من الأمان والإجماع. وفي الوقت نفسه، يمكنها استيعاب أصول بيتكوين بسلاسة، على الرغم من الاعتماد على جسور بيتكوين التابعة لجهات خارجية مثل السلاسل الجانبية. ففي نهاية المطاف، "ليست مفاتيحك، ولا عملاتك المعدنية".

من الواضح أن ARC20 في حد ذاته ليس تورينج كاملاً. لذلك، بعد دمج أفكار تصميم Bitvm، يقترح بروتوكول Atomicals أيضًا حل AVM Bitcoin Layer 2. هذا هو حل الطبقة الثانية حيث يتم إرسال البراهين إلى الطبقة الأولى لشبكة BTC ويتم التحقق منها بواسطة منطق دائرة البرنامج النصي BTC. ARC20، كأصل يمثله UTXOs، يفسح المجال بشكل طبيعي لاستخدامه كضمان لإثباتات الاحتيال في طبقة AVM 2. سيكون هذا هو السرد النهائي لقابلية التوسع في BTC: القدرة على تنفيذ العقود الذكية مع مشاركة أمان BTC DA. قد يكون هذا هو L2 الذي سيتم تنفيذه حقًا في الموجة الرابعة، ولكن يبدو أن مزود خدمة التطوير الخاص بـ Atomicals،https://x.com/wizzwallet?s=20@wizzwallet ، قد قدم بعض المعلومات حول AVM في تحديثاته الأخيرة، مما يشير إلى قد يكون التقدم أسرع مما يتصور.

4. الخاتمة والتوقعات

تتغير الصناعة باستمرار، مع ظهور حلول BTC Layer 2 الجديدة كل ثانية، ولكن الاتجاه الحتمي يظل هو تطوير نظام BTC البيئي نحو الطبقة 2. BTC مثل القطار الذي يرغب الجميع في ركوبه. فيما يتعلق بالحلول، تشبه السلاسل الجانبية الركاب الذين اشتروا التذاكر ولكن ليس لديهم اتصال مع BTC إلا من خلال الجسور عبر السلاسل، ومع ذلك يمكن استخدامها في أقرب وقت ممكن. تحاول المشاريع من نوع DA إنشاء إصدارات BTC من Celestia وEigenlayer، وتزيين حيلهما، مع الفرص المتاحة بموجب إجماع معياري. وفي الوقت نفسه، تقوم التحديثات بتحميل DAs واستخدام نصوص BTC لتنفيذ بعض الآليات البسيطة على سلسلة BTC (في الغالب الاقتراض من نهج التزام البت الخاص بـ BitVM)، بالكاد تدخل في نقل أمان BTC. من يقول أن المجموعات المجمعة التي تعتمد على التحقق الذاتي ليست مجموعات مجمعة؟ (يتعين علينا جميعًا أن نشكر سيليستيا على مساهمتها طويلة المدى في عمليات التجميع السيادية.) الأحجار الكريمة الموجودة على تاج BTC L2 هي استخدام منطق البرنامج النصي BTC للتحقق من البراهين التي تم تحميلها بواسطة Rollups. في الوقت الحالي، لا يحاول هذا سوى BitVM وAtomicals AVM، وهو ما يقترب من العلاقة الأمنية لـ ETH مع مجموعاتها. قد يبدو الأمر بعيد المنال من حيث التنفيذ، ولكن يبدو أن فتح مشغلين جدد مثل op_cat يزيد من تسريع تقدمه، وقد يتم تحقيق BitVM بشكل أسرع مما يتوقعه الجميع.

بعد تحليل ومناقشة متعمقين لتقنية BTC Layer 2، ندرك أنه على الرغم من مواجهة التحديات، فإن مستقبل نظام BTC البيئي مليء بإمكانيات لا حصر لها. من الإجماع على التوزيع العادل إلى حلول قابلية التوسع القائمة على الرموز المميزة، ومن ثم إلى حلول التوسع الناضجة تمامًا التي تسعى إلى مشاركة أمان قوي مع BTC، يمر نظام Bitcoin البيئي بتحول تاريخي. لا تمتلك هذه التقنيات القدرة على تعزيز قابلية التوسع وكفاءة شبكة BTC بشكل كبير فحسب، بل تقدم أيضًا أنواعًا جديدة من الأصول وطرق المعاملات، مما يفتح فرصًا جديدة للمستخدمين والمطورين. ومع ذلك، فإن تحقيق هذه الأهداف بنجاح يتطلب الجهود الجماعية للمجتمع في بناء الإجماع، ونضج التقنيات، والتحقق من خلال الممارسة. في عملية استكشاف حلول الطبقة الثانية الأكثر فعالية، سيظل الأمان واللامركزية وتحسين تجربة المستخدم أمرًا بالغ الأهمية. وبالنظر إلى المستقبل، ومع التقدم التكنولوجي والتعاون المجتمعي، تستعد تقنية BTC Layer 2 لفتح إمكانات جديدة لنظام Bitcoin البيئي، مما يجلب المزيد من الابتكار والقيمة إلى عالم العملات المشفرة.

تنصل:

  1. أعيد طبع هذه المقالة من [المد العميق]. جميع حقوق النشر مملوكة للمؤلف الأصلي [BlockPunk@Researcher of Trustless Labs]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.

Bitcoin Layer2: حلول قابلية التوسع والتحديات والآفاق المستقبلية

متوسط2/8/2024, 5:24:48 AM
تستكشف هذه المقالة آفاق تطوير تقنية Bitcoin L2 وتأثيرها المحتمل على السوق.

1 المقدمة

مع استمرار نمو شبكة البيتكوين وازدهار تقنية الطبقات، فإن النظام البيئي للبيتكوين يمر بنقطة تحول حاسمة. هناك طلب متزايد في السوق على حلول قابلية التوسع، خاصة مع اشتداد المنافسة على موارد الشبكة وارتفاع تكاليف المعاملات المدفوعة بتكنولوجيا الطبقات. يتعمق هذا التقرير البحثي في آفاق تطوير تقنية Bitcoin L2 وتأثيرها المحتمل على السوق، مع التركيز بشكل خاص على كيفية تقديم أصول BTC وتعزيز الأمان من خلال تقنية L2. سنحلل بالتفصيل التطبيقات المختلفة لتقنيات BTC L2 مثل السلاسل الجانبية، وطبقات Rollups، وطبقات DA (طبقة توفر البيانات)، وكيفية جذب إيداعات L1 BTC وإنشاء أصول جديدة.

وفي الوقت نفسه، بينما تنشئ تقنية الطبقات موجة جديدة من توزيع الأصول، فإننا على وشك مواجهة تحديات وفرص جديدة. إن سقف القيمة السوقية الذي يمكن تحقيقه من خلال التوزيع العادل أو السرد الميم يسلط الضوء على الحاجة الملحة لمزيد من البناء لاختراق عنق الزجاجة. وفي هذه العملية، يصبح توفير الوظائف وتعريف الأصول الأساسية أكثر أهمية. لا تعمل السلاسل الجانبية القائمة على الطبقات على تقليل حواجز الدخول للمستخدمين فحسب، بل تقدم أيضًا طريقة لعب جديدة مثل DeFi وSocialFi وGameFi في الطبقات من خلال توفير إمكانات العقود الذكية الكاملة. يقترح مفهوم البرمجة المبنية على المفهرس نهجًا جديدًا يبدأ من السمات الأصلية للطبقات نفسها، مع الأخذ في الاعتبار الوظائف وتوسيع الأعمال، والتي لا يمكن أن تخفف ضغط الخادم فحسب، بل قد تؤدي أيضًا إلى إنشاء سلسلة طبقات جديدة تمامًا.

أربع موجات من التأثير

يمر النظام البيئي للبيتكوين بسلسلة من التأثيرات التحويلية، والتي لا تحدد عملية الإجماع في المجتمع فحسب، بل تقود أيضًا تطورات مهمة في التكنولوجيا والثقافة. من الإجماع على التوزيع العادل إلى النهضة الثقافية لبيتكوين، إلى ظهور حلول قابلية التوسع القائمة على الطبقات، وأخيرًا السعي إلى حلول توسع أكثر شمولاً، يتطور نظام بيتكوين البيئي بسرعة.

الموجة الأولى هي عملية الإجماع على التوزيع العادل داخل المجتمع. أنشأت BRC20 نوعًا جديدًا من الأصول يختلف تمامًا عن FT وNFT، وهو ابتكار من الدرجة الأولى في blockchain ويمثل صعود الثقافة العامة.

نحن نشهد حاليًا الموجة الثانية، وهي النهضة الثقافية لـ BTC، مع مشاركة الأموال الكبيرة والبورصات في الإجماع. وفي الوقت نفسه، ينضم المزيد من المطورين إلى عالم الطبقات، ويطلقون العديد من البروتوكولات الممتازة التي تمتد إلى المزيد من السلاسل. تهيمن ثقافة البيتكوين على كل شيء، مما يؤدي بالطبع إلى ظهور بعض المشكلات الأخرى.

قد تكون الموجة الثالثة هي ظهور حلول قابلية التوسع القائمة على الطبقات. وقد أدى التطور الكبير في الموجة الثانية إلى تعزيز ازدهار النظام البيئي لبيتكوين، لكن التنافس على موارد شبكة بيتكوين أدى في النهاية إلى تناقضات مع المحافظين في بيتكوين. وفي الوقت نفسه، فإن تجربة المستخدم السيئة تعيق المزيد من المستخدمين من دخول السوق. لذلك، فإن قابلية التوسع في الطبقات نفسها (بدلاً من قابلية التوسع في BTC) أمر ملح وضروري. ومع ذلك، فإن التطوير المباشر لحلول قابلية التوسع للطبقات المستندة إلى BTC (مثل Bitvm) أمر صعب ويستغرق وقتًا طويلاً. لذلك، سيتم اعتماد الحلول الوسط أولاً، وفي الأشهر الستة المقبلة، قد نشهد عددًا كبيرًا من طبقات BTC الجديدة مع الطبقات كأصل أصلي (يختلف عن stx) ويتم إدخالها في السلسلة الرئيسية من خلال وسائل عبر السلسلة.

وتمثل الموجة الرابعة النضج الكامل لحلول التوسعة "القائمة على بيتكوين"، بما في ذلك إمكانات العقود الذكية الكاملة والأداء الأفضل والأمان القوي المشترك مع بيتكوين. ستتطلب أصول الطبقات عالية القيمة مزيدًا من الأمان، وستصبح حلول قابلية التوسع من الطبقة الثانية الأكثر أصالة والأكثر تقليدية والأكثر أمانًا مهمة. يتطلب هذا من الطبقة الثانية استخدام سلسلة BTC كطبقة DA، وتحميل إثبات، وحتى السماح لشبكة BTC بالتحقق منها، مثل بروتوكول BitVM وAVM of Atomicals. مع ضمانات قوية، سيتم دمج BTC بشكل أكبر في النظام البيئي متعدد الطبقات.

في النهاية، سوف نحقق تجربة وأداء ووظائف عقد ذكية متطابقة تقريبًا مع ETH وL2، ولكنها مدعومة بمجتمع ضخم وأموال BTC، مع الحفاظ على "التوزيع العادل" كثقافة أساسية وطبقات كأصل أصلي لـ BTC. النظام البيئي الجديد.

التحديات والفرص تتعايش

لقد أدى التطور الكبير في الطبقات إلى تعزيز ازدهار نظام BTC البيئي ولكنه أدى أيضًا إلى تكثيف المنافسة على موارد شبكة BTC. تستمر رسوم المعاملات المرتفعة، إلى جانب الارتفاع المتوقع في قيمة BTC، في زيادة حواجز الدخول أمام اللاعبين في نظام BTC البيئي. وقد أدى هذا إلى مزيد من المناقشات حول حلول قابلية التوسع الخاصة بالبيتكوين، وجذب انتباه كل من المجتمع والمستثمرين. بالطبع، يتجنب الأشخاص ضمنيًا الترقية المباشرة إلى BTC L1 من أجل حلول قابلية التوسع. تدور المناقشات الأكثر جذرية حول فتح بعض نصوص OP والاستمرار في استكشاف إمكانات BTC المتبقية ضمن Taproot (مثل المناقشات حول CTV وCAT).

مع التطوير والإنجازات النظرية لـ Rollup وmodularization في Ethereum، أصبحت BTC Layer2 الموضوع الرئيسي لمناقشات قابلية التوسع والحل الأسرع الفعال. ومن المتوقع أيضًا أن يتم إطلاق الدفعة الأولى من المشاريع خلال الشهرين أو الثلاثة أشهر المقبلة، لتصبح السرد السائد المطلق للتكهنات. نظرًا للإدارة اللامركزية للغاية لـ BTC، بدون "كنيسة" توجه المجتمع، فإن تصميم اللغة الثانية الخاص بها متنوع أيضًا. سوف تستكشف هذه المقالة إمكانيات قابلية التوسع في Bitcoin من منظور مشاريع BTC L2 النموذجية والبروتوكولات ذات الصلة في السوق.

هنا، أقوم بتصنيف BTC L2 إلى سلاسل جانبية، ومجموعات مجمعة، وطبقات DA، وفهرسة لامركزية، وطرق أخرى، وتجميع المشاريع المماثلة معًا للتوضيح. نظرًا لأنه لا أحد لديه السلطة لتحديد حلول قابلية التوسع الخاصة بـ BTC، فقد لا يكون تصنيفي صارمًا.

تركز هذه المقالة على الاستكشاف من منظور حلول التنفيذ، ولا تزال العديد من التصاميم في المرحلة المفاهيمية. وفي المنافسة على أصول الطبقة الثانية، يتم تحديد أرضية المشروع حسب التكنولوجيا والأمن. التكنولوجيا هي التذكرة، وقد تكون هناك تذاكر من الدرجة الأولى، أو من الدرجة الاقتصادية، أو حتى تذاكر احتياطية. ومع ذلك، من منظور الأصول، تتمثل الأولى في قدرة اللغة الثانية نفسها على إنشاء أصول، سواء عن طريق إدخال الطبقات أو عن طريق إنشائها، وهو ما لا يمكن تقييمه من منظور تقني فقط. ثانيًا، ما إذا كان بإمكانها جذب ودائع L1 BTC ستكون القدرة التنافسية الأساسية، التي تقدر بشدة أمان التجسير، حيث أن "ليست مفاتيحي، وليست عملات البيتكوين الخاصة بي" هي عقيدة أساسية، ترتبط ارتباطًا وثيقًا بتصميم الحل.

هل سيتجاوز اعتماد BTC في النظام البيئي ETH في المستقبل؟ قد تزودك هذه المقالة ببعض المراجع.

قبل الخوض في التحليل الفني لـ BTC L2، من الضروري تقديم التكنولوجيا الموجودة مسبقًا والتغييرات التي أحدثتها ترقية Taproot:

  1. تقدم توقيعات شنور طريقة التوقيع المتعدد لـ BTC مع ما يصل إلى 1000 مشارك، والتي تشكل الأساس للعديد من جسور L2.
  2. يسمح MAST بدمج نصوص UTXO المتعددة من خلال أشجار Merkle، مما يتيح منطقًا أكثر تعقيدًا، والذي يوفر إمكانيات لأنظمة إثبات على L2.
  3. يقوم Tapscript بترقية نصوص البيتكوين النصية، مما يسمح بالتحقق من سلسلة من النصوص البرمجية لتحديد ما إذا كان من الممكن إنفاق UTXOs، مما يوفر إمكانيات لعمليات مثل عمليات السحب والعقوبات على L2.

2. نظرة عامة فنية على BTC L2

سلسلة جانبية

من خلال إنشاء سلاسل موازية للسلسلة الرئيسية لتحقيق قابلية التوسع، يمكن أن يكون لدى السلاسل الجانبية آلية الإجماع الخاصة بها وقواعد إنشاء الكتل، مما يتيح إمكانية التشغيل البيني للأصول مع سلسلة BTC الرئيسية من خلال الجسور عبر السلاسل. كل شيء من أجل سهولة الاستخدام، وسهولة الاستخدام هي كل شيء. تكمن ميزة السلاسل الجانبية في فعاليتها السريعة، مع التركيز في المقام الأول على التطوير السريع لمنطق الأعمال. يرتبط أمانهم في المقام الأول بشبكتهم الخاصة وهو يشبه "التذكرة" المرتبطة بقطار الأمان الخاص بـ BTC. الجزء الأكثر أهمية هو الجسر المتقاطع لـ BTC، وهو نقطة الاتصال الوحيدة.

1.https://x.com/BTClayer2?s=20@BTClayer2 BEVM

في الواقع، تتبع معظم حلول BTC L2، مثل BEVM، نهج السلسلة الجانبية في قابلية التوسع في Ethereum. تنشر BEVM عنوانًا متعدد التوقيعات على L1 الخاص بـ BTC من خلال إمكانات Taproot وتقوم بتشغيل سلسلة جانبية EVM. يتم نشر العقود الذكية التي تقبل طلبات سحب BTC في EVM. يستخدم BEVM GAS على سلسلة BTC الجانبية. أثناء إعادة الشحن، يقوم مشغل الجسر بمزامنة بيانات BTC وإخطار السلسلة الجانبية. تعمل عقد BEVM أيضًا على تشغيل عملاء خفيفين لمزامنة رؤوس كتلة BTC للتحقق من عمليات إعادة الشحن. أثناء السحب، يقوم أمين الجسر بالتوقيع، وبعد جمع عدد معين من التوقيعات (العتبة)، يبدأ معاملة سحب BTC. وهذا يحقق قابلية التشغيل البيني للأصول بين السلاسل الجانبية وBTC.

على عكس حلول $RSK $STX التقليدية، تستخدم BEVM تقنية BTC المتعددة الخاصة بـ Taproot لتنفيذ توقيعات العتبة. من الناحية النظرية، يمكن لمشغل الجسر الحصول على المزيد، مما يضيف قدرًا معينًا من التسامح مع الأخطاء واللامركزية إلى سلسلة BTC المتقاطعة. ومع ذلك، لا تستخدم BEVM أي ضمانات أمنية لـ BTC ولكنها تحقق فقط إمكانية التشغيل البيني للأصول مع BTC. تدير عقدها الإجماع الداخلي الخاص بها وEVM ولا تقوم بتحميل الدليل على شبكة BTC، لذلك لا يوجد L1 DA. تعتمد مقاومة الرقابة على معاملات الشبكة على الشبكة نفسها، لذلك إذا رفضت العقد حزم معاملات سحب BTC الخاصة بك، فلن تتمكن من استرداد BTC من L1، وهو خطر محتمل.

وتتمثل فائدة هذا النهج في قدرته على التنفيذ والتحقق بسرعة، كما يعمل Taproot multisig الذي تنفذه BEVM على تعزيز أمان الجسر. إنها واحدة من سلاسل BTC الجانبية القليلة الموجودة على الإنترنت حاليًا.

  1. https://x.com/MapProtocol?s=20@MapProtocol الخريطة البرتقالية

الخريطة أيضًا عبارة عن سلسلة جانبية نصية قائمة على EVM والتي تختار ربط BRC20 الخاص بـ BTC L1 إلى EVM لتشغيل بعض الأعمال منخفضة التكلفة. تعمل الخريطة على تشغيل مفهرس BRC20 المحسن. يحتاج المستخدمون الذين يقومون بسلسلة BRC20 عبر BTC إلى إرسال معاملات جديدة وإدراج معلومات مثل السلسلة المستهدفة والعنوان في Json، والتي تتم فهرستها بعد ذلك بواسطة Map وتظهر على السلسلة الجانبية. تبدأ عمليات السحب من BRC20 من خلال معاملات BTC متعددة التوقيعات بموجب لجنة التوقيع الخاصة بآلية Map Pos. يتم تشغيل دفتر الأستاذ BRC20 فعليًا في الفهرس، وBTC L1 هو مصدر البيانات المتاح بشكل أساسي.

باستخدام الرسوم المنخفضة للسلاسل الجانبية، تقوم Map بتشغيل أداة BRC20 Mint LessGas وسوق الرسائل النصية SATSAT، وتنفذ BRC20 عبر السلسلة عبر Roup. النهج المتمركز حول النص مميز تمامًا وقد اجتذب مجموعة من المستخدمين. تستخدم Map آلية إجماع PoS الكلاسيكية وتقوم بتحميل بيانات نقطة التفتيش إلى BTC L1 لتعزيز أمانها ومنع الهجمات بعيدة المدى.

  1. https://x.com/BitmapTech?s=20@BitmapTech Merlin Chain

تم إصدار سلسلة جانبية لـ BTC بواسطة BRC420. اختارت Merlin Chain استخدام مخطط MPC من محفظة Cobo لتحقيق قابلية التشغيل البيني عبر السلسلة مع BTC، والذي يبدو أنه خيار متحفظ نسبيًا: عدد الموقعين في MPC صغير نسبيًا، ولا تزال هناك بعض الفجوة الأمنية مقارنة بـ BTC multisig بعد ترقية Taproot، ولكن لحسن الحظ، تم التحقق من MPC جيدًا.

يستخدم Merlin تجريد حساب ParticleNtwrk، مما يسمح بالتفاعل المستمر بين محافظ Bitcoin والعناوين مع السلسلة الجانبية دون تغيير عادات المستخدم، وهو أمر يستحق الثناء. وبالمقارنة، فإن تصميم التفاعلات لمستخدمي Bitcoin للعودة إلى Metamask يبدو كسولًا وبدائيًا.

مع الشعبية الكبيرة لـ BRC420 وBitmap، تواصل Merlin تطوير الأعمال المتعلقة بالنص ودعم السلسلة المتقاطعة للأصول النصية المتنوعة من L1، مع توفير أيضًا خدمات النقش للنصوص الجديدة على السلسلة الجانبية.

  1. https://x.com/dfinity?s=20@dfinity ckBTC

ckBTC عبارة عن تكامل عبر سلسلة BTC يتم تنفيذه من خلال مخططات تشفير خالصة داخل برنامج المقارنات الدولية، دون الاعتماد على أي جسور أو أمناء تابعين لجهة خارجية. ICP عبارة عن blockchain L1 يتم تشغيله بشكل مستقل، مع ضمان الإجماع من خلال نظام توقيع عتبة BLS الفريد الخاص به. تسمح تقنية ChainKey المرتبطة بتوقيع عتبة خوارزمية الإجماع لشبكة ICP بأكملها بإدارة عنوان توقيع عتبة BTC بشكل جماعي، وقبول BTC والتحكم في BTC تحت هذا العنوان من خلال التوقيعات المجمعة بموجب الإجماع، مما يتيح عمليات السحب. يقوم برنامج المقارنات الدولية أيضًا بإعادة بناء جميع BTC UTXOs باستخدام نموذج حساب داخل شبكته، ويمكن للعقود الذكية في الشبكة قراءة حالة BTC، وتشغيل عقد BTC الكاملة بشكل فعال داخل شبكة ICP.

نظرًا لأن توقيع العتبة هذا مرتبط مباشرة بخوارزمية الإجماع لشبكة ICP، فإن أمان ckBTC يرتبط فقط بشبكة ICP وشبكة BTC، دون تقديم افتراضات ثقة إضافية من طرف ثالث. لذلك، فإن نظام توقيع عتبة ChainKey الذي يستخدمه ckBTC داخل شبكة ICP هو حاليًا أكثر طرق جسر BTC أمانًا. ومع ذلك، بالنسبة للساحبين، إذا تعطلت شبكة IC أو رفضت المعاملات، فلن يتمكنوا من الانسحاب قسراً من BTC L1. في الوقت نفسه، باعتباره L1 مستقلًا، يتم ضمان أمان برنامج المقارنات الدولية (ICP) في حد ذاته وليس له أي علاقة مع BTC.

طبقة دا

تهدف طبقة DA إلى الاستفادة من أمان BTC مع زيادة قوة المعالجة عن طريق تخزين البيانات على سلسلة BTC ولكن الاستعانة بمصادر خارجية للحسابات خارج السلسلة أو معالجة سلسلة أخرى.

تعد BTC مصدر البيانات الموثوق به الأكثر استقرارًا في العالم، لذا فإن استخدام Bitcoin كمصدر للبيانات الموثوقة يصبح أمرًا طبيعيًا للغاية. وبالمثل، هناك (https://x.com/CelestiaOrg?s=20@CelestiaOrg) الأساس النظري لـ DA، على الرغم من أن تخزين بيانات BTC مكلف للغاية، إلا أنه يحتوي أيضًا على أساس إجماعي كطبقة DA. في جوهر الأمر، يستخدم Ordinals ونظام Inscription بأكمله BTC كـ DA. ستنقل جميع "BTC L2" تقريبًا البيانات إلى BTC، لكن هذا أشبه بالشكليات ويمثل رؤية جميلة. وفيما يلي بعض التصاميم الأكثر تميزا.

  1. https://x.com/nubit_org?s=20@nubit_org Nubit

Nubit هو بروتوكول DA يعمل على توسيع سيناريوهات توفر البيانات لـ BTC. لقد جذبت الاهتمام بسبب مشاركة Bounce Finance وdomo في تمويلها. ببساطة، تنظم Nubit سلسلة DA مشابهة لـ Celestia عن طريق تشغيل إجماع POS، وتقوم بانتظام بتحميل بيانات DA الخاصة بـ Nubit مثل رؤوس الكتل وجذور شجرة Merkle للمعاملات وما إلى ذلك إلى BTC L1. بهذه الطريقة، تقوم Nubit نفسها بحفظ DA الخاص بها بواسطة BTC L1، وتبيع Nubit مساحة التخزين على سلسلتها الخاصة كـ DA للمستخدمين وسلاسل التجميع الأخرى (دمى التعشيش DA). لا تتمتع Nubit نفسها بقدرات العقود الذكية ويجب أن يتم إنشاؤها باستخدام Rollup استنادًا إلى DA الخاص بها. يقوم المستخدمون بتحميل البيانات إلى طبقة DA الخاصة بـ Nubit نفسها. بعد أن يتم تأكيد هذه البيانات من خلال إجماع نقاط البيع الخاصة بشركة Nubit، فإنها تدخل في حالة "التأكيد المبدئي". لاحقًا، ستقوم Nubit بتحميل جذر بيانات السلسلة إلى BTC L1 بعد فترة من الوقت. بمجرد اكتمال معاملة BTC، ستدخل البيانات التي تم تحميلها في البداية إلى Nubit بواسطة المستخدم في حالة التأكيد النهائية. بعد ذلك، يحتاج المستخدمون إلى تحميل تسمية البيانات مرة أخرى في BTC L1، والتي يتم استخدامها للاستعلام عن البيانات الأصلية في شجرة Merkle لعقد Nubit الكاملة.

تم دعم إجماع نقاط البيع المبكر لشبكة Nubit من خلال نظام BTC POS الخاص بشركة Babylon (سيتم تقديمه أدناه). يدفع المستخدمون رسوم التخزين باستخدام البيتكوين، حيث تستخدم Nubit الشبكة المسرّعة لقبول البيتكوين. لا توجد مشكلات في الجسر مع القنوات الحكومية، ويمكن للمستخدمين سحب الأموال بشكل عاجل عن طريق إغلاق القناة دون الحاجة إلى التعامل مع شبكة نقاط البيع التابعة لشركة Nubit نفسها. يبدو أن Nubit عبارة عن نسخة من النظام البيئي للبيتكوين من Celestia، دون إضافة وظائف العقود الذكية المعقدة، وتستخدم أيضًا الشبكة المسرّعة لمدفوعات BTC بطريقة بسيطة نسبيًا. على الرغم من أن الشبكة المسرّعة لا تتمتع بالثقة بدرجة كافية، إلا أن تجربة المستخدم ليست جيدة بما يكفي لدعم تدفقات رأس المال الكبيرة الداخلة والخارجة (مشكلات استنفاد قناة الدولة). العلاقة بين Nubit وطبقة Bitcoin ضعيفة نسبيًا، حيث أن BTC لا تضمن أمان السلسلة نفسها، ولا يتم التحقق من البيانات الموجودة على BTC إلا بواسطة عميل عقدة Nubit.

لماذا يجب تجميع البيانات المجمعة والمشفرة في طبقة من Nubit بدلاً من تحميلها مباشرة إلى BTC؟ قد يكون هذا هو السؤال الذي تحتاج شركة Nubit للإجابة عليه كثيرًا، حيث قد لا تكون الرسوم المنخفضة هي الدافع الأساسي. بالنسبة إلى أكبر ميزة لـ BTC DA، ربما يكون دعم DA من Nubit للتحقق من عينات العقدة الخفيفة (DAS) هو المفتاح. وهذا شيء لا تستطيع شبكة BTC تحقيقه، مما يعني أن التحقق من DA لم يعد يتطلب من المستخدمين تنزيل العقد الكاملة لـ BTC. هل يمكن لـ Rollup، الذي لم يعد يعتمد بالكامل على البيتكوين، أن يستمر في الحصول على إجماع المجتمع؟ تحاول Nubit استخدام DA الخاص بسلسلتها الخاصة لتحل محل DA لسلسلة BTC L1، ولا تواجه تحديات تقنية فحسب، بل تواجه أيضًا تحديات كبيرة في إجماع المجتمع. وبطبيعة الحال، هذه أيضا فرصة كبيرة.

  1. https://x.com/Veda_bitcoin?s=20@Veda_bitcoin Veda

يقرأ بروتوكول Veda ترتيبات محددة تم حرقها على BTC L1 ويستخدمها كطلبات معاملات ليتم تنفيذها في EVM خارج سلسلة BTC. يقوم المستخدم بتوقيع معاملة متوافقة مع EVM على BTC L1 باستخدام مفتاح BTC الخاص، ثم يقوم بصياغتها كنقش على BTC. ستقوم عقدة EVM الخاصة بـ Veda بفحص كتلة BTC. بمجرد تأكيد المعاملة بواسطة BTC، ستقوم EVM بتنفيذ الطلب وإجراء تغيير في الحالة. في الواقع، يتم التعامل مع BTC على أنها مجمع معاملات معلق لـ Veda EVM. ومع ذلك، نظرًا لأن أداء BTC أقل بكثير من أداء EVM الخاص بـ ETH، ولأن البيانات المكتوبة على كتل BTC محدودة خلال فترة زمنية معينة، يجب أن يكون Veda EVM قادرًا على تنفيذ جميع طلبات EVM التي تم تحميلها إلى BTC.

BTC هو مصدر البيانات لجميع ولايات الفيدا. يمكن لأي شخص استعادة الحالة الكاملة لـ EVM عن طريق مسح طلبات Veda في جميع كتل BTC. لذلك يمكن الوثوق بـ Veda EVM بشكل متفائل دون أي افتراضات أمنية معقدة. ومع ذلك، لا تستطيع Veda قياس أداء BTC. يمكن اعتبار Veda بمثابة شبكة إيثريوم ذات فاصل زمني للكتلة يبلغ 10 دقائق وTPS قدره 5، ولكن مع عشرات الآلاف من العقد وقدرة حوسبة أسرى الحرب الضخمة. إنه ببساطة يوسع وظائف BTC ويضيف إمكانيات العقود الذكية. وهذا لا يحل بالضرورة مشكلة المنافسة على الموارد.

  1. https://x.com/babylon_chain?s=20@babylon_chain بابل

Babylon عبارة عن مجموعة من البروتوكولات التي تساعد سلاسل الكتل الأخرى على مشاركة أمان BTC. يتضمن ذلك جزأين، خدمة التوقيع المساحي للبيتكوين وخدمة الطابع الزمني للبيتكوين. تسمح شركة Babylon بتكديس BTC لتوفير الأمان الاقتصادي لسلسلة إثبات الحصة (على غرار إعادة ملكية ETH). يتم تشغيل عملية التوقيع المساحي بالكامل بطريقة مشفرة ولا تتطلب أي جسور أو أمناء من طرف ثالث.

يمكن للمستثمرين في BTC المشاركة عن طريق إرسال معاملة على سلسلة BTC بمخرجين UTXO. يحتوي UTXO الأول على نص برمجي مغلق زمنيًا، مما يسمح لصاحب الحصة بفتح BTC باستخدام مفتاحه الخاص بعد انتهاء الصلاحية. يتم نقل UTXO الثاني إلى عنوان Bitcoin مؤقت باستخدام زوج مفاتيح عام وخاص يلبي معيار التشفير الخاص بـ "التوقيعات القابلة للاستخراج لمرة واحدة (EOTS)." عندما يقوم مسؤول BTC (أيضًا المدقق لسلسلة POS) بتشغيل عقدة من سلسلة POS والتحقق من الكتلة الصالحة الوحيدة، فإنه يقوم بتوقيعها باستخدام المفتاح الخاص لـ EOTS.

إذا ظل المتعهد (وهو أيضًا المدقق لسلسلة نقاط البيع) صادقًا ويوقع فقط على كتلة صالحة واحدة في كل مرة، فسوف يحصل على مكافآت كمدقق لسلسلة نقاط البيع. ومع ذلك، إذا حاولوا القيام بسلوك ضار من خلال التوقيع على كتلتين على نفس ارتفاع الكتلة، فسيتم الكشف عن مفتاح EOTS الخاص بهم، مما يسمح لأي شخص باستخدامه لنقل عملة البيتكوين المخزنة على سلسلة البيتكوين، مما يؤدي إلى فرض عقوبات. تحفز هذه الآلية أصحاب المصلحة على البقاء صادقين. توفر Babylon أيضًا خدمات الطوابع الزمنية لـ BTC، وتحميل بيانات نقاط التفتيش الخاصة بأي blockchain إلى op_return الخاص بـ BTC لتعزيز الأمان.

تخطط Nubit، المذكورة سابقًا، لاستخدام خدمة التوقيع المساحي لـ BTC من Babylon لتعزيز الأمان. إن استخدام Babylon للتشفير الخالص في التعامل مع الوصول إلى BTC والعقوبات يضمن الأمان العالي. ومع ذلك، من منظور اقتصادي، يفرض هذا قيودًا على السلاسل التي تستخدم خدمات التوقيع المساحي، وبالمقارنة بأساليب مثل Rollup الخاص بـ ETH، لا يزال هناك بعض المسافة في إمكانية التحقق. بينما تقوم خدمات الطابع الزمني بتحميل بيانات L2 إلى BTC، فإن التحقق المباشر من جميع كتل BTC يتطلب تنزيل العقدة بأكملها، مما يشكل عتبة عالية. بالإضافة إلى ذلك، تفتقر BTC L1 إلى العقود الذكية ولا يمكنها التحقق من صحة هذه البيانات.

تراكمي

يستخدم التراكمي طبقة بيانات BTC لتخزين بيانات الحالة والمعاملات ولكنه يعالج الحسابات وتغييرات الحالة خارج السلسلة. إنه يضمن الأمان عن طريق إرسال الأدلة أو تغييرات البيانات مرة أخرى إلى سلسلة BTC الرئيسية.

تكمن المشكلة الأساسية في BTC Rollup في التحقق. من خلال Ordinals، يمكن للبيتكوين تخزين بيانات مختلفة، لتصبح قاعدة بيانات آمنة للغاية. إن تحميل بيانات إثبات التراكمية إلى شبكة BTC يضمن بالفعل ثباتها، لكنه لا يضمن صحة وصحة معاملات التراكمية الداخلية. قد تختار معظم مجموعات BTC نهج تراكم السيادة (التحقق من جانب العميل)، حيث يقوم المدققون بمزامنة جميع بيانات التجميع خارج السلسلة والتحقق منها بشكل مستقل. ومع ذلك، فإن هذا النهج يفشل في الاستفادة من أقوى قدرة Bitcoin، وهي إجماع أسرى الحرب لمئات الآلاف من العقد، لتأمين مجموعة التحديثات. سيكون السيناريو المثالي هو أن تقوم شبكة BTC بالتحقق بشكل نشط من البراهين المجمعة، على غرار Ethereum، ورفض بيانات الكتلة غير الصالحة. في الوقت نفسه، يجب التأكد من إمكانية سحب الأصول الموجودة في مجموعة Rollup إلى شبكة BTC في أقصى الظروف، حتى إذا كانت عقد/وحدات فرز القيمة المجمعة معطلة باستمرار أو ترفض قبول المعاملات، مما يضمن توفر قنوات خروج آمنة. بالنسبة للبيتكوين، التي تفتقر إلى العقود الذكية ولديها فقط تنفيذ البرامج النصية، ربما يكون من الممكن الاستفادة من قدرات MAST لدمج البرامج النصية في دوائر منطقية للتحقق، على الرغم من أن ذلك يمثل تحديًا، إلا أنه ينتمي إلى التفكير الأكثر أصالة في Bitcoin.

  1. https://x.com/ZeroSync_?s=20@ZeroSync BitVM

BitVM هو بروتوكول التوسعة الأكثر توقعًا لـ BTC وهو عبارة عن مجموعة تراكمية متفائلة لـ BTC. تقترح BitVM بطريقة مبتكرة طريقة لتحدي الاحتيال على BTC، حيث يقوم كل من المُثبت والمنافس بإيداع مبلغ متساوٍ من BTC كمدخل في المعاملة (كرهان)، وسوف يحتوي مخرج هذه المعاملة على دائرة منطقية. يمكن اعتبار البرنامج النصي الخاص بـ BTC بمثابة معالجة لأبسط البوابات المنطقية، والتي تعد المكونات الأساسية للكمبيوتر. إذا تم دمج هذه البوابات المنطقية بطريقة تشبه الشجرة، فيمكنها تشكيل دائرة تتضمن منطقًا محددًا (يمكنك تخيل جهاز كمبيوتر في مشكلة الأجسام الثلاثة لـ Cixin Liu).

تقوم BitVM بكتابة دليل احتيالي في دائرة مكونة من عدد كبير من نصوص BTC. يتم تحديد بنية دائرة الإثبات هذه من خلال سلسلة من العقد المجمعة بواسطة أدوات الفرز في مجموعة التحديثات. يمكن للمنافسين تحميل قيم التجزئة بشكل مستمر إلى دائرة إثبات الاحتيال هذه، ويقوم المدققون باستمرار بتشغيل البرامج النصية المقابلة والكشف عن المخرجات للتأكد من صحتها. في إطار سلسلة من المعاملات، يمكن للمتنافسين تحدي المُثبِّت بشكل مستمر حتى يؤكد المُثبِّت أن كل بوابة دائرة صحيحة. وبالتالي، تكمل شبكة BTC التحقق من التراكم، ويمكن للمثبت المطالبة بأمواله. وبخلاف ذلك، سيحصل المنافس على عملة البيتكوين (BTC) المرهونة بواسطة المُثبِّت. في تشبيه يسهل فهمه، تشبه علاقة BitVM مع BTC علاقة OP مع شبكة ETH، مع كون أمانها هو الأعلى بين جميع حلول التوسع. تولد BitVM عددًا كبيرًا من المعاملات، وتتكبد تكاليف كبيرة، وتتطلب قدرًا كبيرًا من التوقيع المسبق قبل أن يشارك كلا الطرفين في التحقق عبر السلسلة، والذي يتضمن قدرًا كبيرًا من العمليات الحسابية خارج السلسلة.

بالطبع، على عكس Optimistic/ZK Rollup on ETH، لا تمتلك BitVM قناة سحب طارئة لـ BTC، مما يتطلب عقدة صادقة واحدة على الأقل في شبكة L2 لتسهيل الخروج الطبيعي. ومع ذلك، يمثل هذا حاليًا أعلى مستوى من ضمان الأمان يمكن تحقيقه لشبكات BTC L2، مع تحميل DA، والتحقق من صحة BTC L1 من فعالية بيانات التجميع، وجسر BTC مخفض الثقة، ويفتقر فقط إلى "طريق الهروب في حالات الطوارئ". ولذلك، في حين أن تنفيذ BitVM قد يبدو بعيدًا، فإن المناقشات الأخيرة في مجتمع BTC حول فتح البرنامج النصي op_cat قد تجلب إمكانيات جديدة لتطوير BitVM. يمكن لرمز التشغيل op_cat أن يربط سلسلتين، ويدعم الحد الأقصى للطول وهو 520 بايت. يمكن أن يؤدي تسلسل البيانات هذا إلى تمكين عمليات حسابية أكثر تعقيدًا على البيتكوين. على سبيل المثال، يمكن لـ BitVM ربط مئات البوابات المنطقية في نفس البرنامج النصي، مما يسمح له بالتعامل مع المزيد من الدوائر الثنائية في عدد أقل من المعاملات، مما يحقق زيادة في السرعة مائة ضعف تقريبًا. وقد ألهمت مجموعة BitVM المعقدة من نصوص Bitcoin أيضًا العديد من مشاريع L2، التي اقترحت أساليب جديدة لتحديات "إثبات الاحتيال" على BTC بناءً على هذا المفهوم.

  1. https://x.com/Bison_Labs?s=20@Bison_Labs شبكة بيسون

Bison Network عبارة عن مجموعة ZK-STARK السيادية المستندة إلى Bitcoin (التحقق من العميل). في مجموعة التحديثات السيادية، يتم استخدام L1 كلوحة توفر بيانات الكتلة (DA) للمجموعة، دون التحقق من صحة معاملات المجموعة؛ يتم التحقق من المعاملات المجمعة بواسطة العقد الخاصة بالتراكمي. يقدم Bison دليل ZK الخاص بالتجميع إلى BTC Ordinals، ويمكن للمستخدمين تنزيل الدليل من BTC وتشغيل عملائهم للتحقق من معاملات التجميع. للتحقق من الحالة الكاملة للتراكمي، يلزم مزامنة العقدة بأكملها.

يكمن تفرد Bison في تنفيذها باستخدام جسر BTC L1. عندما يقوم المستخدم بإيداع عملة البيتكوين في Bison Rollup، يتم تقسيم عملة البيتكوين إلى عدة محافظ متعددة التوقيع تحتوي على عملة البيتكوين. تدعم جميع هذه المحافظ متعددة التوقيع عقود السجلات السرية (DLC)، وهي تقنية تعتمد على ترقية Taproot التي تستخدم نصوص BTC المتعددة التوقيعات والمقفلة زمنيًا للعقود الذكية البسيطة. عندما يقوم المستخدمون بإيداع عملة البيتكوين، فإنهم يحتاجون إلى التوقيع على معاملات التنفيذ ذات الصلة لجميع السيناريوهات المستقبلية مع شبكة بيسون، مثل: أ. نقل إلى الآخرين؛ ب. السحب مرة أخرى إلى شبكة BTC الرئيسية؛ ج. السيناريوهات التي لا ينسحب فيها أحد لفترة طويلة. بعد التوقيع، لا يتم نشر هذه المعاملات على blockchain BTC. إذا كانت هناك حاجة إلى تنفيذ المعاملات، مطلوب أوراكل. هناك ثلاث وحدات تحكم لمحفظة multisig: المستخدم، وBison Rollup، وOracle. مع وجود أي توقيعين بينهما، يمكن الحصول على السيطرة على BTC.

يشبه المحتوى القابل للتنزيل (DLC) بيان if-do على Bitcoin، حيث يقوم Oracle بإدخال شرط "if" ويقوم جزء التنفيذ بإرسال المعاملات الموقعة للسيناريوهات الثلاثة المذكورة أعلاه. هنا، ترتبط أوراكل بعقد الجسر الخاص بـ Bison Rollup. إذا تلقى الجسر طلب مستخدم لنقل BTC إلى شخص آخر، ترسل Oracle المعاملة الموقعة لسيناريو النقل إلى الآخرين، وتنقل التحكم في عنوان multisig إلى شبكة Bison لمزيد من التوزيع. إذا تلقى الجسر طلبًا من المستخدم للانسحاب مرة أخرى إلى شبكة BTC الرئيسية، فسيتم نقل التحكم إلى المستخدم. إذا لم يكن هناك أي نشاط لفترة طويلة، تنتهي صلاحية قفل الوقت، ويعود التحكم إلى المستخدم. وبالتالي، ينفذ Bison طريقًا بسيطًا للهروب لاستخراج BTC من Rollup. ومع ذلك، فإن الضعف في هذا النظام يكمن في أوراكل. إذا تم إرسال معلومات غير صحيحة، فقد يؤدي ذلك إلى فقدان أصول المستخدم، لذلك قد يكون من المفيد التفكير في إدخال اللامركزية، مثل Chainlink. "الجسر غير الموثوق به" الذي حققته DLC هو استكشاف لإمكانات نصوص BTC، ويستخدمه http://DLC.link لربط BTC بسلاسل مثل ETH وSTX. على الرغم من أن Bison Rollup ينفذ "طريق هروب" بسيط من خلال تقديم طرف ثالث جديد، إلا أنه لا يزال لا يتحقق من إثباتات التجميع على BTC L1.

  1. https://x.com/BSquaredNetwork?s=20@BsquaredNetwork B² Network

شبكة B² عبارة عن ZK Rollup على BTC تتضمن "تحديات مقاومة الاحتيال". تنقسم الشبكة إلى طبقتين: طبقة التراكمية وطبقة DA. تستخدم الطبقة المجمعة zkEVM لتنفيذ منطق العقد الذكي، بما في ذلك قبول المعاملات والفرز والتعبئة وإنتاج أدلة ZK ودعم تجريد محاسبة عناوين BTC وقراءة بيانات BTC L1 بشكل متزامن (أرصدة BTC وBRC20). توفر طبقة DA تخزين البيانات لـ Rollup، حيث تقوم عقد التخزين بإجراء التحقق zk من معاملات Rollup خارج السلسلة. بعد التحقق، تقوم عقد طبقة DA بكتابة بيانات التجميع في دفتر الأستاذ الترتيبي لـ BTC، بما في ذلك موضع بيانات التجميع في طبقة DA، وجذر Merkle للمعاملات، وبيانات إثبات ZK، وتجزئة دفتر أستاذ إثبات BTC السابق.

التحقق من الأدلة أمر بالغ الأهمية. في ETH، تتحقق العقود المؤقتة بشكل مباشر من أدلة ZK على L1، لكن BTC تفتقر إلى وظيفة العقد الذكي. نظرًا لتعقيد منطق التحقق ZK، ليس من الممكن تنفيذ دوائر منطق التحقق من خلال الجمع بين نصوص BTC (مكلفة وقد تتجاوز حدود كتلة BTC). لذلك، تقدم B² المزيد من الحسابات خارج السلسلة في التحقق، مما يحول التحقق L1 من ZK إلى "تحدي إثبات الاحتيال" المشابه لـ Optimistic. يقوم B² بتفكيك براهين ZK إلى نصوص برمجية مختلفة، وتراكب هذه النصوص لتكوين شجرة ثنائية سارية. ترسل العقد B² عملة البيتكوين من خلال هذه المعاملة كمكافأة لتحديات الاحتيال.

بمجرد تأكيد المعاملات التي تحتوي على "اختبارات مقاومة الاحتيال" على BTC L1، يمكن للمنافسين تنزيل البيانات الأصلية من طبقة DA وتنفيذ البرامج النصية المذكورة أعلاه خارج السلسلة. إذا كان الناتج النهائي يختلف عما قدمته عقد B²، مما يشير إلى سلوك ضار، فيمكن للمنافسين التحكم في BTC المقفلة في جذر البرنامج النصي، وسيتم التراجع عن المعاملات المجمعة. في حالة عدم حدوث أي تحديات خلال فترة التأمين، يمكن للعقد استرداد عملة BTC المقفلة، وتحقيق التأكيد النهائي للقيمة المجمعة.

في شبكة B²، تؤكد أول معاملة BTC على الطبيعة المقاومة للتلاعب لإثباتات ZK. على الرغم من أن BTC لا يمكنها التحقق بشكل مباشر من معاملات ZK، إلا أنه من خلال تنفيذ "اختبارات إثبات الاحتيال" في المعاملة الثانية، يتم تحقيق التحقق غير المباشر من L1، مما يضمن صحة المعاملات بموجب مجموعة التحديثات، وبالتالي تعزيز الأمان، وهو بالفعل نهج مبتكر. تقدم B² Network أيضًا تجريد الحساب، مما يسمح للمستخدمين بالتفاعل مباشرة مع محافظ BTC ومجموعة البيانات المجمعة دون تغيير عادات المستخدم، وهو أمر يستحق الثناء. ومع ذلك، لاستخراج أصول BTC من L2، لا يزال يتم استخدام نهج جسر العناوين متعدد التوقيعات دون تقديم "طريق الهروب".

  1. https://x.com/satoshivm?s=20@SatoshiVM SatoshiVM

SatoshiVM هو أيضًا ZK Rollup قائم على BTC، على غرار منطق شبكة B². بعد إنشاء أدلة ZK ضمن مجموعة التحديثات، يقوم المُثبت بتحميل بيانات الإثبات إلى شبكة BTC ويرسل "اختبار إثبات الاحتيال" الذي يحتوي على BTC. يحصل المتنافسون الناجحون على مكافآت بيتكوين. الفرق هو أن SatoshiVM يضيف قفلين زمنيين في "تحدي إثبات الاحتيال"، يتوافقان مع بداية التحدي ونهايته، مما يسمح بالتحقق من صحة وفعالية إثباتات ZK من خلال مقارنة عدد الكتل التي انتظرتها عمليات نقل BTC. يستخدم جزء الجسر المتقاطع بشكل أساسي مخطط multisig دون أي إبرازات.

  1. https://x.com/chainway_xyz?s=20@chainway_xyz تشينواي

Chainway عبارة عن مجموعة تراكمية ذات سيادة BTC ZK لا تستخدم Bitcoin كطبقة نشر البيانات فحسب، بل تستخدم أيضًا بيانات BTC كمصدر لإنشاء أدلة ZK. يحتاج مُثبتو Chainway إلى فحص كل كتلة BTC دون إغفال. من خلال قراءة رؤوس الكتل، وإثبات zk السابق، و"المعاملات القسرية" المدرجة في الكتل، يمكن إنشاء دليل ZK كامل. في كل كتلة BTC، تقدم Chainway معاملة تسجل إثبات ZK، مما يشكل دليلاً متكررًا.

في كتلة BTC، "المعاملة القسرية" المدرجة في شكل نقش Ordinals هي "طريقة إرسال المعاملات المقاومة للرقابة" التي حددتها Chainway. إذا تعطلت عقدة Chainway Rollup، أو استمرت في رفض قبول معاملات السحب من المستخدمين، فيمكن للمستخدمين تسجيل طلب السحب مباشرة في كتلة Bitcoin. يجب أن تتضمن العقد هذه "المعاملات القسرية" في كتل تراكمية، وإلا فلن يتم استيفاء قيود دائرة ZK وسيفشل إنشاء الدليل.

في أحدث تغريدة، تدعي Chainway أنها مستوحاة من BitVM. لقد وجدوا طريقة للتحقق من إثبات ZK على Bitcoin لتحقيق تسوية BTC L1. من الواضح أن التصميم الحالي لـ Chainway يعتمد على التحقق المحلي من جانب العميل من عمليات التجميع السيادية. على الرغم من أن "المعاملات القسرية" تحل مشكلة الرقابة المضادة للعقد على معاملات التجميع إلى حد ما، إلا أنها لا تزال غير قادرة على تحقيق تسوية حقيقية لأصول BTC L1.

  1. https://x.com/QEDProtocol?s=20@QEDProtocol بروتوكول QED

بروتوكول QED هو عبارة عن مجموعة ZK على BTC، ويعمل على zkEVM. على عكس ZK Rollups الأخرى، لا تختار QED إنشاء دليل ZK لمعاملة التجميع بأكملها، ولكنها تقوم فقط بإنشاء دليل ZK لمعاملة السحب من Rollup إلى BTC L1. على غرار فكرة BitVM، ينظم بروتوكول QED البرامج النصية في دوائر منطقية للتحقق من إثبات ZK لمعاملات السحب على BTC L1. سيحتوي هذا النوع من الدوائر المنطقية على 1000 UTXOs. وعلى الرغم من التحقق المباشر، إلا أن التكلفة باهظة.

3. النقش L2 - إعادة التفكير في توسيع نطاق BTC

بعد تجربة الموجة المضطربة من توزيع الأصول الجديدة، تم إنشاء السرد الرئيسي للتسجيل، ونحن على وشك مواجهة فرص وتحديات جديدة. يبدو أن الاعتماد ببساطة على التوزيع العادل أو الروايات الميمية يمثل عقبة بقيمة سوقية إجمالية تبلغ 200 مليون دولار، وبدون بناء قوي مستمر، من الصعب على Inscription اختراقه (نهاية التوزيع العادل هي PUA). وفي عملية العودة إلى العقلانية، تصبح المنفعة أكثر أهمية، إما بتوفير المزيد من القدرات أو التعامل معها على أنها أصول أساسية.

قد تصبح السلاسل الجانبية المبنية على النقش خطوة مهمة تالية. يُطلق عليها اسم السلاسل الجانبية بدلاً من L2 لأن هذه "L2" لا تستخدم أمان BTC. ولكن هذا يشبه Polygon إلى ETH، حيث يمكن للنقش L2 أن يقلل بشكل فعال من عتبة المستخدمين لإدخال النقش والتسوية مع المحافظين في BTC. والأهم من ذلك، أن إمكانات العقود الذكية الكاملة ستقدم المزيد من أسلوب اللعب للتسجيل، بما في ذلك DeFi وSocialFi وGameFi والمزيد.

تختار BRC20 ومشتقاتها كتابة معلومات الرمز المميز بتنسيق JSON الذي يمكن قراءته بواسطة الإنسان، والذي يتمتع بميزة المرونة القصوى، مما يسمح بتقسيم المذكرة إلى أي رقم ضمن حقل "amt". هذه المرونة مناسبة جدًا للتفاعل مع طبقة النقش 2، طالما أن الطبقة 2 تقرأ JSON وتستعيد حالة BRC20، فمن السهل تطوير DeFi والشركات الأخرى اللاحقة. كنوع جديد من الأصول يختلف عن NFTs وFTs، يمكن أن تدور أعمال Inscription L2 أيضًا حول النقش نفسه، ومن الأفضل استخدام النقش باعتباره الأصل الأصلي نفسه. إذا قام النقش L2 بتقسيم النقش إلى FT فقط بعد النقل عبر السلسلة، ثم قام بتكرار طريقة لعب Ethereum DeFi، فسوف يفتقر إلى الجاذبية لأن تداول FTs منخفض بالفعل من حيث فعالية التكلفة بالنسبة للمتداولين الحاليين. فهرسة BRC20 هي دفتر الأستاذ نفسه. بعد قراءة الفهرس، قم بإنشاء سلسلة EVM لمواصلة سمات النقش وتقديم عدد كبير من التطبيقات النموذجية المبتكرة التي تختلف عن FT DeFi بشكل مستمر.

برمجة الفهارس

هل سيستمر BRC20 وسلسلته الجانبية ذات نقش Json بالتأكيد في نموذج ETH؟ في الواقع، يبدو EVM مملًا للغاية، ولسنا بحاجة إلى إعادة اختراع سلسلة من L2s. ولكن ربما يكون من المثير للاهتمام التفكير في توسيع نطاق الوظائف والأعمال استنادًا إلى السمات الأصلية للنقوش.

BRC20 هو نظام رمزي يتم تسجيله على السلسلة ومعالجته خارج السلسلة، باستخدام BTC كمخزن. لذلك، يمكن تحقيق هذا النوع من القياس عن طريق إضافة المزيد من منطق الأعمال إلى خادم الفهرس خارج السلسلة. على سبيل المثال، قم بإدخال عناصر أولية جديدة مباشرة بالإضافة إلى "mint" و"deploy" و"transfer" ضمن حقل "op" لـ Json لتنفيذ عمليات مثل الأوامر المعلقة والرهون العقارية والحرق والتفويض. يمكن أن يؤدي الجمع بين هذه "العمليات" إلى تعزيز Inscription-Fi (تمويل النقش) مثل المبادلة والإقراض، كما تطورت SocialFi وGameFi الأكثر تعقيدًا. هذه في الأساس برمجة موجهة نحو المفهرس، وهي أشبه ببرمجة واجهة الخادم في Web2. إنه أقل صعوبة في التنفيذ ويمكنك حتى البدء مباشرة من خادم فهرس، ولكن التأثير مهم جدًا. حاليًا، تعد وظائف المبادلة الخاصة بـ UniSat والوظائف الأخرى، بما في ذلك بروتوكولات BRC100 وORC20 وTap، هي الرائدة في هذا النوع من نوع قياس Json، ولديها الفرصة لإحداث تغييرات بسرعة. إن محاولة إضافة أساسيات التشفير مثيرة. وبطبيعة الحال، تعتبر اللامركزية قضية تحتاج دائما إلى النظر فيها. ستؤدي البرمجة الموجهة نحو المفهرس حتماً إلى زيادة الضغط على الخادم وتجعل تشغيله أكثر صعوبة على المجتمع؛ ويجب أن تتطلب الشركات المعقدة أيضًا نفس الإجماع، وهو ما سيؤدي في النهاية إلى تطوير منصات العقود الذكية. لذا، إذا كان دفتر الأستاذ في المفهرس لا مركزيًا، فهل يمكن ابتكار سلسلة نقش؟

في الواقع، أعمال المتابعة التي أطلقهاhttps://x.com/unisat_wallet?s=20@unisat_wallet استنادًا إلى $sats تعتمد على هذه الفكرة. يتم تنفيذ المبادلة والتجمع في المفهرس الخاص به. إذا كنت ترغب في الحصول على إجماع حول أمن الأموال، فإن اللامركزية هي عملية لا مفر منها. هناك أيضًا أنواع مثلhttps://x.com/RoochNetwork?s=20@RoochNetwork، والتي لا تحصل على الأصول من L1 على الإطلاق، ولكنها تقوم فقط بتشغيل الفهارس وعقد BTC الكاملة، وتوفير البيانات لعقودها الذكية على السلسلة لاستخدامها في بطريقة L2 للقراءة فقط.

فكرة مناسبة بطريقة أكثر محلية

تقع طريقة إصدار BTC Layer 1 في الواقع في مدرستين رئيسيتين. بالإضافة إلى النهج القائم على Json المذكور أعلاه، هناك نهج Atomicals الفريد القائم على UTXO (لا يزال تعريف Rune غامضًا نسبيًا، ولن نناقشه هنا). يتم تمثيل رموز ARC20 الخاصة بـ Atomicals مباشرة بواسطة UTXO الخاص بـ BTC نفسها، دون تحديثات Json. لذلك، فإن العمليات التي تعتمد مباشرة على UTXOs تمكن رموز ARC20 من تحقيق العديد من الإمكانات المثيرة للاهتمام، مثل التبديل بين رموز Arc20 وBTC، واستهلاك رموز Arc20 لإنتاج نوع آخر من رموز Arc20، وما إلى ذلك. يمكن للتحكم في مدخلات ومخرجات المعاملات أيضًا تحقيق وظائف DeFi بسيطة، ولكن هذا يفرض متطلبات أعلى وصعوبة أكبر على المطورين. كما أن الفوائد واضحة للغاية — حيث يتم التعامل مع كل المنطق مباشرة من خلال شبكة BTC، ومشاركة الحد الأقصى من الأمان والإجماع. وفي الوقت نفسه، يمكنها استيعاب أصول بيتكوين بسلاسة، على الرغم من الاعتماد على جسور بيتكوين التابعة لجهات خارجية مثل السلاسل الجانبية. ففي نهاية المطاف، "ليست مفاتيحك، ولا عملاتك المعدنية".

من الواضح أن ARC20 في حد ذاته ليس تورينج كاملاً. لذلك، بعد دمج أفكار تصميم Bitvm، يقترح بروتوكول Atomicals أيضًا حل AVM Bitcoin Layer 2. هذا هو حل الطبقة الثانية حيث يتم إرسال البراهين إلى الطبقة الأولى لشبكة BTC ويتم التحقق منها بواسطة منطق دائرة البرنامج النصي BTC. ARC20، كأصل يمثله UTXOs، يفسح المجال بشكل طبيعي لاستخدامه كضمان لإثباتات الاحتيال في طبقة AVM 2. سيكون هذا هو السرد النهائي لقابلية التوسع في BTC: القدرة على تنفيذ العقود الذكية مع مشاركة أمان BTC DA. قد يكون هذا هو L2 الذي سيتم تنفيذه حقًا في الموجة الرابعة، ولكن يبدو أن مزود خدمة التطوير الخاص بـ Atomicals،https://x.com/wizzwallet?s=20@wizzwallet ، قد قدم بعض المعلومات حول AVM في تحديثاته الأخيرة، مما يشير إلى قد يكون التقدم أسرع مما يتصور.

4. الخاتمة والتوقعات

تتغير الصناعة باستمرار، مع ظهور حلول BTC Layer 2 الجديدة كل ثانية، ولكن الاتجاه الحتمي يظل هو تطوير نظام BTC البيئي نحو الطبقة 2. BTC مثل القطار الذي يرغب الجميع في ركوبه. فيما يتعلق بالحلول، تشبه السلاسل الجانبية الركاب الذين اشتروا التذاكر ولكن ليس لديهم اتصال مع BTC إلا من خلال الجسور عبر السلاسل، ومع ذلك يمكن استخدامها في أقرب وقت ممكن. تحاول المشاريع من نوع DA إنشاء إصدارات BTC من Celestia وEigenlayer، وتزيين حيلهما، مع الفرص المتاحة بموجب إجماع معياري. وفي الوقت نفسه، تقوم التحديثات بتحميل DAs واستخدام نصوص BTC لتنفيذ بعض الآليات البسيطة على سلسلة BTC (في الغالب الاقتراض من نهج التزام البت الخاص بـ BitVM)، بالكاد تدخل في نقل أمان BTC. من يقول أن المجموعات المجمعة التي تعتمد على التحقق الذاتي ليست مجموعات مجمعة؟ (يتعين علينا جميعًا أن نشكر سيليستيا على مساهمتها طويلة المدى في عمليات التجميع السيادية.) الأحجار الكريمة الموجودة على تاج BTC L2 هي استخدام منطق البرنامج النصي BTC للتحقق من البراهين التي تم تحميلها بواسطة Rollups. في الوقت الحالي، لا يحاول هذا سوى BitVM وAtomicals AVM، وهو ما يقترب من العلاقة الأمنية لـ ETH مع مجموعاتها. قد يبدو الأمر بعيد المنال من حيث التنفيذ، ولكن يبدو أن فتح مشغلين جدد مثل op_cat يزيد من تسريع تقدمه، وقد يتم تحقيق BitVM بشكل أسرع مما يتوقعه الجميع.

بعد تحليل ومناقشة متعمقين لتقنية BTC Layer 2، ندرك أنه على الرغم من مواجهة التحديات، فإن مستقبل نظام BTC البيئي مليء بإمكانيات لا حصر لها. من الإجماع على التوزيع العادل إلى حلول قابلية التوسع القائمة على الرموز المميزة، ومن ثم إلى حلول التوسع الناضجة تمامًا التي تسعى إلى مشاركة أمان قوي مع BTC، يمر نظام Bitcoin البيئي بتحول تاريخي. لا تمتلك هذه التقنيات القدرة على تعزيز قابلية التوسع وكفاءة شبكة BTC بشكل كبير فحسب، بل تقدم أيضًا أنواعًا جديدة من الأصول وطرق المعاملات، مما يفتح فرصًا جديدة للمستخدمين والمطورين. ومع ذلك، فإن تحقيق هذه الأهداف بنجاح يتطلب الجهود الجماعية للمجتمع في بناء الإجماع، ونضج التقنيات، والتحقق من خلال الممارسة. في عملية استكشاف حلول الطبقة الثانية الأكثر فعالية، سيظل الأمان واللامركزية وتحسين تجربة المستخدم أمرًا بالغ الأهمية. وبالنظر إلى المستقبل، ومع التقدم التكنولوجي والتعاون المجتمعي، تستعد تقنية BTC Layer 2 لفتح إمكانات جديدة لنظام Bitcoin البيئي، مما يجلب المزيد من الابتكار والقيمة إلى عالم العملات المشفرة.

تنصل:

  1. أعيد طبع هذه المقالة من [المد العميق]. جميع حقوق النشر مملوكة للمؤلف الأصلي [BlockPunk@Researcher of Trustless Labs]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!