بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً ركيزة للأصول الرقمية والتمويل اللامركزي منذ ظهورها في عام 2009. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل شبكة بيتكوين أكثر وضوحاً، وتتمثل أساساً في ما يلي:
في هذه المقالة، سنقومشبكة البرق(شبكة البرق)، سلاسل جانبية، Rollup وغيرها من التقنيات مشار إليها جماعيًا باسم حلول توسعة BTC Layer2. يحافظون على اللامركزية والأمان في شبكة BTC مع تحقيق المعاملات السريعة وذات التكلفة المنخفضة. يمكن لتقنية Layer2 الجديدة تحسين سرعة المعاملات وتخفيض تكاليفها، وتحسين تجربة المستخدم وتوسيع سعة الشبكة، وتوفر دعمًا تقنيًا هامًا واتجاهًا للابتكار لتطوير BTC في المستقبل.
في الوقت الحاضر ، أصبحت Beosin الشريك الأمني الرسمي ل BTC Layer2 مثل Merlin Chain. ، ومراجعة العديد من البروتوكولات البيئية BTC ، مثل Bitmap.Games 、 بروتوكول Surf 、 Savmswap 、 Mineral. في عمليات التدقيق السابقة ، اجتازت العديد من السلاسل العامة المعروفة عمليات تدقيق أمان السلسلة العامة لشركة Beosin ، بما في ذلك شبكة Ronin 、Clover 、Self Chain、Crust Networkwait.Beosin تطلق الآن حل تدقيق ل BTC Layer2 لتوفير خدمات تدقيق أمنية شاملة وموثوقة لنظام BTC البيئي بأكمله.。
يطلق على المفهوم الأول لشبكة Lightning Network "قناة الدفع". فكرة التصميم الخاصة به هي التحديث المستمر لحالة المعاملة غير المؤكدة من خلال استبدال المعاملة حتى يتم بثها أخيرا إلى شبكة Bitcoin .. كان ساتوشي ناكاموتو قد اقترح بالفعل فكرة قنوات الدفع عندما أنشأ بيتكوين في عام 2009، وأدرج مسودة رمز لقنوات الدفع في بيتكوين 1.0، مما سمح للمستخدمين بتحديث حالة المعاملة قبل تأكيد المعاملة من قبل الشبكة. ومع ذلك ، لم يكن حتى إصدار الورقة البيضاء "شبكة Bitcoin Lightning: الدفع الفوري خارج السلسلة القابل للتطوير" أن شبكة Lightning ولدت حقا ودخلت أعين الجمهور.
اليوم، تنفيذ قنوات الدفع وشبكة البرق جدا ناضجة. حتى الآن، لدى شبكة البرق مجموع 13,325 عقدة، 49,417 قناة، وقد بلغ إجمالي عدد بيتكوين المرهونة 4,975.
في شبكة البرق، من المهم جدًا ضمان أمان أصول المستخدم خلال عملية التحويل. سيتم شرح كيفية عمل شبكة البرق وكيفية حماية أمان أصول المستخدم استنادًا إلى مقياس عقد الشبكة.
يقوم مستخدمو الطرفين بتقديم صفقتين إلى شبكة بيتكوين الرئيسية: واحدة لفتح القناة وواحدة لإغلاق القناة. يتم تقسيمه تقريبًا إلى الخطوات الثلاث التالية:
1. فتح القناة:
أولاً ، يقوم مستخدمو الطرفين بإيداع بيتكوين في محفظة الشبكة البرقية ذات التوقيع المتعدد على بي تي سي. بمجرد إيداع البيتكوين بنجاح وإقفاله ، يتم فتح قناة الدفع ، ويمكن للطرفين إجراء معاملات خارج السلسلة في هذه القناة.
2. المعاملات الخارجة عن السلسلة:
بمجرد فتح القناة، سيتم معالجة جميع عمليات التحويل بين المستخدمين في شبكة البرق، ولا يوجد أي حد لعدد هذه العمليات الخارجة عن السلسلة. بطبيعة الحال، لا يلزم تقديم هذه العمليات إلى بيتكوين الرئيسية على الفور، ولكن يتم إنجازها على الفور من خلال آلية خارج السلسلة في شبكة البرق.
يحسن هذا الأسلوب في معالجة الخارجة بشكل كبير سرعة وكفاءة المعاملات، ويتجنب الازدحام والرسوم العالية على شبكة بيتكوين الرئيسية.
3. إغلاق القناة وتسوية الدفتر:
عندما يقرر المستخدمون على كلا الجانبين الخروج من القناة، سيحدث تسوية الدفتر النهائية. يضمن هذا العملية أن جميع الأموال في القناة تم تخصيصها حتى الآن. في الوقت نفسه، سيقوم المستخدمون على كلا الجانبين بسحب التوازن بعد التسوية من محفظة الموقع المشتركة، والتي تعكس التوزيع الفعلي للأموال عند إغلاق القناة. في النهاية، ستقدم القناة الحالة النهائية لمعاملة دفتر الأستاذ إلى بيتكوين الرئيسية.
ميزة شبكة البرق هي أنه:
التحديات التي تواجه شبكة البرق:
أمان شبكة البرق يؤثر مباشرة على قابلية توسع Bitcoin خارج السلسلة وأمان أموال المستخدم. لذلك بالإضافة إلى عناصر التدقيق العامة للسلسلة العامة (انظر الملحق في نهاية هذه المقالة للتفاصيل)، يجب أيضًا على شبكة البرق أن تولي اهتمامًا للمخاطر الأمنية الهامة التالية:
على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متوازي مع السلسلة الرئيسية (مثل سلسلة كتل BTC) وتتفاعل مع السلسلة الرئيسية من خلال التثبيت المزدوج في الاتجاهين (Two-Way Peg). الغرض من السلسلة الجانبية هو تحقيق وظائف أكثر وتحسين قابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.
كسلسلة جانبية مستقلة، تمتلك سلسلة الجانبية آلية توافقية خاصة بها، وعقد وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة عن السلسلة الرئيسية حسب احتياجات السيناريوهات التطبيقية المحددة. من خلال آلية الربط ذات الاتجاهين (2WP)، تتواصل سلسلة الجانبية مع السلسلة الرئيسية لضمان أن يمكن نقل الأصول بحرية وبأمان بينهما. تكمن آلية عمل آلية الربط ذات الاتجاهين (2WP) تقريبًا كما يلي:
يقوم المستخدم بقفل BTC على السلسلة الرئيسية، وتحصل المؤسسة الموثوق بها 1 وتستخدم التحقق SPV 2 للتأكد مما إذا كانت صفقة القفل للمستخدم مؤكدة.
سيصدر المؤسسة الموثوق بها رموز مكافئة للمستخدمين على السلسلة الجانبية.
بعد المعاملات المجانية، يقوم المستخدمون بقفل الرموز المتبقية على السلسلة الجانبية.
بعد التحقق من قانونية الصفقة، تقوم المؤسسة الموثوقة بفتح البيتكوين (BTC) على السلسلة الرئيسية وإطلاق قيمة BTC المقابلة للمستخدم.
ملاحظة 1: يلعب السلطة الموثوقة دورًا رئيسيًا في آلية الربط ذات الاتجاهين وتكون مسؤولة عن إدارة قفل وإطلاق الأصول. هذه المؤسسات تحتاج إلى درجة عالية من المصداقية والقدرات التقنية لضمان أمان أصول المستخدم.
ملاحظة 2: التحقق من SPV يتيح للعقد القدرة على التحقق من صلاحية المعاملات المحددة دون تنزيل سلسلة الكتل بالكامل. تحتاج العقد SPV فقط إلى تنزيل رأس الكتلة والتحقق مما إذا كانت المعاملة مشمولة في الكتلة عبر شجرة ميركل.
مشاريع ممثلة للسلاسل الجانبية:
CKB (شبكة نيرفوس)
شبكة نيرفوس هي بيئة سلسلة كتلية عامة مفتوحة المصدر تهدف إلى الاستفادة من مزايا الأمان واللامركزية لآلية التوافق POW لـ BTC مع إدخال نموذج UTXO أكثر مقياسًا ومرونة لمعالجة المعاملات. يتمثل الأساس فيها في قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلية من الطبقة 1 مبنية على RISC-V واستخدام PoW (Proof of Work) كآلية توافق. توسع نموذج UTXO إلى نموذج Cell، مما يتيح لها تخزين أي بيانات ودعم كتابة البرامج النصية بأي لغة لتنفيذها على السلسلة كعقد ذكي.
اكوام
تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية PoX (إثبات النقل). لتطوير العقود الذكية ، صممت Stacks لغة برمجة Clarity المتخصصة. في الوضوح ، الحصول على حرق كتلة المعلومات؟ تسمح الوظيفة بالمرور في ارتفاع كتلة Bitcoin والحصول على تجزئة رأس الكتلة. في الوقت نفسه ، يمكن للكلمة الرئيسية ذات ارتفاع الكتلة المحترقة الحصول على ارتفاع الكتلة الحالي لسلسلة Bitcoin. تمكن هاتان الوظيفتان عقود Clarity الذكية من قراءة حالة سلسلة Bitcoin الأساسية ، مما يسمح لمعاملات Bitcoin بالعمل كمشغلات للعقود. من خلال أتمتة تنفيذ هذه العقود الذكية ، تعمل Stacks على توسيع قدرات Bitcoin.
للحصول على تحليل مفصل للأكوام ، يمكنك قراءة المقال البحثي السابق لـ Beosin: "ما هي الأكوام؟ ما التحديات التي قد تواجه شبكة طبقة BTC الثانية للأكوام؟》
ميزة السلاسل الجانبية هي أنها:
التحديات التي تواجه السلاسل الجانبية:
يعتبر Layer2 نظام بلوكشين كامل ، لذلك تنطبق على السلسلة الجانبية أيضًا عناصر المراجعة العامة للسلسلة العامة. لمزيد من التفاصيل ، راجع الملحق في نهاية هذه المقالة.
أيضًا، نظرًا لطبيعتها الخاصة، تتطلب الجانبية أيضًا بعض العمليات التدقيقية الإضافية:
الرول أب هو حلاقة طبقة 2 مصممة لتحسين قدرة معالجة المعاملات في سلسلة الكتل وكفاءتها. يقلل بشكل كبير من العبء على السلسلة الرئيسية من خلال تجميع (الرول أب) عدد كبير من المعاملات ومعالجتها خارج السلسلة، مقدماً فقط النتائج النهائية للسلسلة الرئيسية.
الRollup مقسمة بشكل رئيسي إلى zk-Rollup و op-Rollup. ولكن على عكس ETH، بسبب عدم استكمالية تورنج لـ BTC، فمن المستحيل استخدام العقود على BTC للتحقق من الأدلة بدون معرفة. . الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على BTC. حتى كيفية تنفيذ BTC Layer2 باستخدام zk-Rollup؟ التالي، نأخذ مشروع الشبكة B² كمثال:
لإكمال التحقق من الدليل الصفري على البيتكوين (BTC)، قامت شبكة B² بإنشاء نص الجذر المخفي (Taproot) الذي يجمع بين التحقق من الدليل الصفري لـ zk-Rollup وتحدي الحوافز لـ op-Rollup. آلية تشغيله تتمثل بشكل عام في ما يلي:
شبكة B² تلتف جميع المعاملات التي بدأها المستخدمون أولاً.
بعد استخدام الفاصل لفرز معاملات ال Rollup، قم بحفظ معاملات ال Rollup باستخدام التخزين اللامركزي وتسليمها إلى zkEVM للمعالجة في نفس الوقت.
بعد أن يتزامن zkEVM مع حالة سلسلة BTC، يقوم بمعالجة المعاملات مثل تنفيذ العقود، ودمج وتجميع النتائج وإرسالها إلى المجمع.
يولد Prover دليلًا على عدم المعرفة الصفري ويُرسله إلى المجمع. يقوم المجمع بتجميع المعاملات ويُرسل الدليل إلى B² Nodes.
يقوم B² Nodes بأداء التحقق من البرهان الخالي من المعرفة وإنشاء سكربتات Taproot استنادًا إلى بيانات Rollup في التخزين اللامركزي.
تابروت هو UTXO بقيمة ساتوشي واحد. تخزن الكتابة B² في هيكل بياناته جميع بيانات Rollup ، ويخزن Tapleaf جميع بيانات التحقق. بعد اجتياز آلية تحدي الحوافز ، سيتم إرساله إلى BTC كالتزام يتم التحقق منه بناءً على دليل zk.
ميزة Rollup هي أن:
التحديات التي تواجه Rollup:
نظرًا لأن الحل المعتمد هو Rollup، فإن عناصر التدقيق الأمني الرئيسية لها أساساً نفس تلك التي في طبقة ETH Layer2.
بالإضافة إلى طبقة BTC Layer2 التقليدية، هناك أيضًا بعض بروتوكولات الجهات الثالثة ذات المفهوم الجديد المتعلقة بنظام BTC مؤخرًا، مثل Babylon:
هدف بابل هو تحويل 21 مليون بيتكوين إلى أصول رهان مركزية. على عكس طبقة BTC الأخرى، بابل لا توسع سلسلة BTC. إنها سلسلة فريدة بذاتها، مع بروتوكول رهن بيتكوين خاص. الغرض الرئيسي هو الاتصال بسلسلة PoS. رهن بيتكوين لتوفير أمان أقوى لسلسلة PoS وحل مشكلة الهجمات من الطرف البعيد للسلسلة والسؤال المركزي.
الهندسة المعمارية مقسمة إلى ثلاث طبقات:
طبقة بيتكوين: هذه هي الأساس الصلب لبابل، حيث يتم الاستفادة من الأمان المعروف لبيتكوين لضمان أمان جميع المعاملات، تمامًا كما في شبكة بيتكوين.
الطبقة البابلية: في قلب بابل توجد طبقة بابل ، وهي سلسلة كتل مخصصة تربط البيتكوين بسلاسل إثبات الحصة (PoS) المختلفة. يقوم بمعالجة المعاملات ، ويدير العقود الذكية ، ويضمن أن كل شيء يعمل بسلاسة في جميع أنحاء النظام البيئي.
طبقة سلسلة PoS: تتكون الطبقة العلوية من عدة سلاسل PoS، حيث يتم اختيار كل سلسلة PoS لمزاياها الفريدة. يمنح ذلك BabylonChain قابلية توسع مذهلة ومرونة، مما يتيح للمستخدمين الاستمتاع بأفضل مزايا سلاسل الكتل PoS المختلفة.
الطريقة التي يعمل بها هي تأمين سلسلة PoS باستخدام الكتل النهائية الموقعة على سلسلة BTC. يوسع هذا أساسا البروتوكول الأساسي مع جولات توقيع إضافية. هذه التوقيعات في الجولة النهائية +1 لها سمة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الغرض هو دمج نقاط فحص PoS في BTC لحل فترة الربط الطويلة ومشاكل الهجوم عن بعد لـ PoS.
ميزة بابيلون هي:
تحديات تواجه بابل:
تختلف بروتوكولات الطرف الثالث في نقاط الأمان المختلفة اعتمادًا على تنفيذها. باختصار ، بعض عناصر التدقيق الأمنية التي تحتاج إلى اهتمام في بابل هي كالتالي:
أمان العقد الذكي: يتم تنفيذ عقد الرهن على بتكوين من خلال نص UTXO ، ويجب أن يتم إيلاء اهتمام لأمانه.
أمان خوارزمية التوقيع: تستخدم التوقيعات في العقد لإدارة تعهدات المستخدم ، ويرتبط أمان الخوارزمية الخاصة به بإنشاء التوقيعات والتحقق منها.
تصميم النموذج الاقتصادي للبروتوكول: ما إذا كان النموذج الاقتصادي للبروتوكول محددا بشكل معقول من حيث المكافآت والعقوبات ، وما إذا كان سيؤدي إلى فقدان أصول المستخدم.
بيوسين هي واحدة من أولى شركات أمان سلسلة الكتلة في العالم التي تشارك في التحقق الرسمي. مركزة على "الأمان + الامتثال" الأعمال البيئية الكاملة ، وقد أنشأت فروعًا في أكثر من 10 دول ومناطق حول العالم. تغطي أعمالها مراجعات أمان الشفرة قبل أن يتم نشر المشروع على الإنترنت ، ومراقبة المخاطر الأمنية وحظرها أثناء تشغيل المشروع ، واستعادة السرقة ، ومنتجات الامتثال لسلسلة الكتلة مثل مكافحة غسيل الأموال (AML) للأصول الافتراضية والتقييمات المطابقة لمتطلبات التنظيم المحلية. يرحب بأطراف المشروع الذين يحتاجون إلى مراجعة في الاتصال بفريق أمان بيوسين.
بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً ركيزة للأصول الرقمية والتمويل اللامركزي منذ ظهورها في عام 2009. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل شبكة بيتكوين أكثر وضوحاً، وتتمثل أساساً في ما يلي:
في هذه المقالة، سنقومشبكة البرق(شبكة البرق)، سلاسل جانبية، Rollup وغيرها من التقنيات مشار إليها جماعيًا باسم حلول توسعة BTC Layer2. يحافظون على اللامركزية والأمان في شبكة BTC مع تحقيق المعاملات السريعة وذات التكلفة المنخفضة. يمكن لتقنية Layer2 الجديدة تحسين سرعة المعاملات وتخفيض تكاليفها، وتحسين تجربة المستخدم وتوسيع سعة الشبكة، وتوفر دعمًا تقنيًا هامًا واتجاهًا للابتكار لتطوير BTC في المستقبل.
في الوقت الحاضر ، أصبحت Beosin الشريك الأمني الرسمي ل BTC Layer2 مثل Merlin Chain. ، ومراجعة العديد من البروتوكولات البيئية BTC ، مثل Bitmap.Games 、 بروتوكول Surf 、 Savmswap 、 Mineral. في عمليات التدقيق السابقة ، اجتازت العديد من السلاسل العامة المعروفة عمليات تدقيق أمان السلسلة العامة لشركة Beosin ، بما في ذلك شبكة Ronin 、Clover 、Self Chain、Crust Networkwait.Beosin تطلق الآن حل تدقيق ل BTC Layer2 لتوفير خدمات تدقيق أمنية شاملة وموثوقة لنظام BTC البيئي بأكمله.。
يطلق على المفهوم الأول لشبكة Lightning Network "قناة الدفع". فكرة التصميم الخاصة به هي التحديث المستمر لحالة المعاملة غير المؤكدة من خلال استبدال المعاملة حتى يتم بثها أخيرا إلى شبكة Bitcoin .. كان ساتوشي ناكاموتو قد اقترح بالفعل فكرة قنوات الدفع عندما أنشأ بيتكوين في عام 2009، وأدرج مسودة رمز لقنوات الدفع في بيتكوين 1.0، مما سمح للمستخدمين بتحديث حالة المعاملة قبل تأكيد المعاملة من قبل الشبكة. ومع ذلك ، لم يكن حتى إصدار الورقة البيضاء "شبكة Bitcoin Lightning: الدفع الفوري خارج السلسلة القابل للتطوير" أن شبكة Lightning ولدت حقا ودخلت أعين الجمهور.
اليوم، تنفيذ قنوات الدفع وشبكة البرق جدا ناضجة. حتى الآن، لدى شبكة البرق مجموع 13,325 عقدة، 49,417 قناة، وقد بلغ إجمالي عدد بيتكوين المرهونة 4,975.
في شبكة البرق، من المهم جدًا ضمان أمان أصول المستخدم خلال عملية التحويل. سيتم شرح كيفية عمل شبكة البرق وكيفية حماية أمان أصول المستخدم استنادًا إلى مقياس عقد الشبكة.
يقوم مستخدمو الطرفين بتقديم صفقتين إلى شبكة بيتكوين الرئيسية: واحدة لفتح القناة وواحدة لإغلاق القناة. يتم تقسيمه تقريبًا إلى الخطوات الثلاث التالية:
1. فتح القناة:
أولاً ، يقوم مستخدمو الطرفين بإيداع بيتكوين في محفظة الشبكة البرقية ذات التوقيع المتعدد على بي تي سي. بمجرد إيداع البيتكوين بنجاح وإقفاله ، يتم فتح قناة الدفع ، ويمكن للطرفين إجراء معاملات خارج السلسلة في هذه القناة.
2. المعاملات الخارجة عن السلسلة:
بمجرد فتح القناة، سيتم معالجة جميع عمليات التحويل بين المستخدمين في شبكة البرق، ولا يوجد أي حد لعدد هذه العمليات الخارجة عن السلسلة. بطبيعة الحال، لا يلزم تقديم هذه العمليات إلى بيتكوين الرئيسية على الفور، ولكن يتم إنجازها على الفور من خلال آلية خارج السلسلة في شبكة البرق.
يحسن هذا الأسلوب في معالجة الخارجة بشكل كبير سرعة وكفاءة المعاملات، ويتجنب الازدحام والرسوم العالية على شبكة بيتكوين الرئيسية.
3. إغلاق القناة وتسوية الدفتر:
عندما يقرر المستخدمون على كلا الجانبين الخروج من القناة، سيحدث تسوية الدفتر النهائية. يضمن هذا العملية أن جميع الأموال في القناة تم تخصيصها حتى الآن. في الوقت نفسه، سيقوم المستخدمون على كلا الجانبين بسحب التوازن بعد التسوية من محفظة الموقع المشتركة، والتي تعكس التوزيع الفعلي للأموال عند إغلاق القناة. في النهاية، ستقدم القناة الحالة النهائية لمعاملة دفتر الأستاذ إلى بيتكوين الرئيسية.
ميزة شبكة البرق هي أنه:
التحديات التي تواجه شبكة البرق:
أمان شبكة البرق يؤثر مباشرة على قابلية توسع Bitcoin خارج السلسلة وأمان أموال المستخدم. لذلك بالإضافة إلى عناصر التدقيق العامة للسلسلة العامة (انظر الملحق في نهاية هذه المقالة للتفاصيل)، يجب أيضًا على شبكة البرق أن تولي اهتمامًا للمخاطر الأمنية الهامة التالية:
على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متوازي مع السلسلة الرئيسية (مثل سلسلة كتل BTC) وتتفاعل مع السلسلة الرئيسية من خلال التثبيت المزدوج في الاتجاهين (Two-Way Peg). الغرض من السلسلة الجانبية هو تحقيق وظائف أكثر وتحسين قابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.
كسلسلة جانبية مستقلة، تمتلك سلسلة الجانبية آلية توافقية خاصة بها، وعقد وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة عن السلسلة الرئيسية حسب احتياجات السيناريوهات التطبيقية المحددة. من خلال آلية الربط ذات الاتجاهين (2WP)، تتواصل سلسلة الجانبية مع السلسلة الرئيسية لضمان أن يمكن نقل الأصول بحرية وبأمان بينهما. تكمن آلية عمل آلية الربط ذات الاتجاهين (2WP) تقريبًا كما يلي:
يقوم المستخدم بقفل BTC على السلسلة الرئيسية، وتحصل المؤسسة الموثوق بها 1 وتستخدم التحقق SPV 2 للتأكد مما إذا كانت صفقة القفل للمستخدم مؤكدة.
سيصدر المؤسسة الموثوق بها رموز مكافئة للمستخدمين على السلسلة الجانبية.
بعد المعاملات المجانية، يقوم المستخدمون بقفل الرموز المتبقية على السلسلة الجانبية.
بعد التحقق من قانونية الصفقة، تقوم المؤسسة الموثوقة بفتح البيتكوين (BTC) على السلسلة الرئيسية وإطلاق قيمة BTC المقابلة للمستخدم.
ملاحظة 1: يلعب السلطة الموثوقة دورًا رئيسيًا في آلية الربط ذات الاتجاهين وتكون مسؤولة عن إدارة قفل وإطلاق الأصول. هذه المؤسسات تحتاج إلى درجة عالية من المصداقية والقدرات التقنية لضمان أمان أصول المستخدم.
ملاحظة 2: التحقق من SPV يتيح للعقد القدرة على التحقق من صلاحية المعاملات المحددة دون تنزيل سلسلة الكتل بالكامل. تحتاج العقد SPV فقط إلى تنزيل رأس الكتلة والتحقق مما إذا كانت المعاملة مشمولة في الكتلة عبر شجرة ميركل.
مشاريع ممثلة للسلاسل الجانبية:
CKB (شبكة نيرفوس)
شبكة نيرفوس هي بيئة سلسلة كتلية عامة مفتوحة المصدر تهدف إلى الاستفادة من مزايا الأمان واللامركزية لآلية التوافق POW لـ BTC مع إدخال نموذج UTXO أكثر مقياسًا ومرونة لمعالجة المعاملات. يتمثل الأساس فيها في قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلية من الطبقة 1 مبنية على RISC-V واستخدام PoW (Proof of Work) كآلية توافق. توسع نموذج UTXO إلى نموذج Cell، مما يتيح لها تخزين أي بيانات ودعم كتابة البرامج النصية بأي لغة لتنفيذها على السلسلة كعقد ذكي.
اكوام
تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية PoX (إثبات النقل). لتطوير العقود الذكية ، صممت Stacks لغة برمجة Clarity المتخصصة. في الوضوح ، الحصول على حرق كتلة المعلومات؟ تسمح الوظيفة بالمرور في ارتفاع كتلة Bitcoin والحصول على تجزئة رأس الكتلة. في الوقت نفسه ، يمكن للكلمة الرئيسية ذات ارتفاع الكتلة المحترقة الحصول على ارتفاع الكتلة الحالي لسلسلة Bitcoin. تمكن هاتان الوظيفتان عقود Clarity الذكية من قراءة حالة سلسلة Bitcoin الأساسية ، مما يسمح لمعاملات Bitcoin بالعمل كمشغلات للعقود. من خلال أتمتة تنفيذ هذه العقود الذكية ، تعمل Stacks على توسيع قدرات Bitcoin.
للحصول على تحليل مفصل للأكوام ، يمكنك قراءة المقال البحثي السابق لـ Beosin: "ما هي الأكوام؟ ما التحديات التي قد تواجه شبكة طبقة BTC الثانية للأكوام؟》
ميزة السلاسل الجانبية هي أنها:
التحديات التي تواجه السلاسل الجانبية:
يعتبر Layer2 نظام بلوكشين كامل ، لذلك تنطبق على السلسلة الجانبية أيضًا عناصر المراجعة العامة للسلسلة العامة. لمزيد من التفاصيل ، راجع الملحق في نهاية هذه المقالة.
أيضًا، نظرًا لطبيعتها الخاصة، تتطلب الجانبية أيضًا بعض العمليات التدقيقية الإضافية:
الرول أب هو حلاقة طبقة 2 مصممة لتحسين قدرة معالجة المعاملات في سلسلة الكتل وكفاءتها. يقلل بشكل كبير من العبء على السلسلة الرئيسية من خلال تجميع (الرول أب) عدد كبير من المعاملات ومعالجتها خارج السلسلة، مقدماً فقط النتائج النهائية للسلسلة الرئيسية.
الRollup مقسمة بشكل رئيسي إلى zk-Rollup و op-Rollup. ولكن على عكس ETH، بسبب عدم استكمالية تورنج لـ BTC، فمن المستحيل استخدام العقود على BTC للتحقق من الأدلة بدون معرفة. . الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على BTC. حتى كيفية تنفيذ BTC Layer2 باستخدام zk-Rollup؟ التالي، نأخذ مشروع الشبكة B² كمثال:
لإكمال التحقق من الدليل الصفري على البيتكوين (BTC)، قامت شبكة B² بإنشاء نص الجذر المخفي (Taproot) الذي يجمع بين التحقق من الدليل الصفري لـ zk-Rollup وتحدي الحوافز لـ op-Rollup. آلية تشغيله تتمثل بشكل عام في ما يلي:
شبكة B² تلتف جميع المعاملات التي بدأها المستخدمون أولاً.
بعد استخدام الفاصل لفرز معاملات ال Rollup، قم بحفظ معاملات ال Rollup باستخدام التخزين اللامركزي وتسليمها إلى zkEVM للمعالجة في نفس الوقت.
بعد أن يتزامن zkEVM مع حالة سلسلة BTC، يقوم بمعالجة المعاملات مثل تنفيذ العقود، ودمج وتجميع النتائج وإرسالها إلى المجمع.
يولد Prover دليلًا على عدم المعرفة الصفري ويُرسله إلى المجمع. يقوم المجمع بتجميع المعاملات ويُرسل الدليل إلى B² Nodes.
يقوم B² Nodes بأداء التحقق من البرهان الخالي من المعرفة وإنشاء سكربتات Taproot استنادًا إلى بيانات Rollup في التخزين اللامركزي.
تابروت هو UTXO بقيمة ساتوشي واحد. تخزن الكتابة B² في هيكل بياناته جميع بيانات Rollup ، ويخزن Tapleaf جميع بيانات التحقق. بعد اجتياز آلية تحدي الحوافز ، سيتم إرساله إلى BTC كالتزام يتم التحقق منه بناءً على دليل zk.
ميزة Rollup هي أن:
التحديات التي تواجه Rollup:
نظرًا لأن الحل المعتمد هو Rollup، فإن عناصر التدقيق الأمني الرئيسية لها أساساً نفس تلك التي في طبقة ETH Layer2.
بالإضافة إلى طبقة BTC Layer2 التقليدية، هناك أيضًا بعض بروتوكولات الجهات الثالثة ذات المفهوم الجديد المتعلقة بنظام BTC مؤخرًا، مثل Babylon:
هدف بابل هو تحويل 21 مليون بيتكوين إلى أصول رهان مركزية. على عكس طبقة BTC الأخرى، بابل لا توسع سلسلة BTC. إنها سلسلة فريدة بذاتها، مع بروتوكول رهن بيتكوين خاص. الغرض الرئيسي هو الاتصال بسلسلة PoS. رهن بيتكوين لتوفير أمان أقوى لسلسلة PoS وحل مشكلة الهجمات من الطرف البعيد للسلسلة والسؤال المركزي.
الهندسة المعمارية مقسمة إلى ثلاث طبقات:
طبقة بيتكوين: هذه هي الأساس الصلب لبابل، حيث يتم الاستفادة من الأمان المعروف لبيتكوين لضمان أمان جميع المعاملات، تمامًا كما في شبكة بيتكوين.
الطبقة البابلية: في قلب بابل توجد طبقة بابل ، وهي سلسلة كتل مخصصة تربط البيتكوين بسلاسل إثبات الحصة (PoS) المختلفة. يقوم بمعالجة المعاملات ، ويدير العقود الذكية ، ويضمن أن كل شيء يعمل بسلاسة في جميع أنحاء النظام البيئي.
طبقة سلسلة PoS: تتكون الطبقة العلوية من عدة سلاسل PoS، حيث يتم اختيار كل سلسلة PoS لمزاياها الفريدة. يمنح ذلك BabylonChain قابلية توسع مذهلة ومرونة، مما يتيح للمستخدمين الاستمتاع بأفضل مزايا سلاسل الكتل PoS المختلفة.
الطريقة التي يعمل بها هي تأمين سلسلة PoS باستخدام الكتل النهائية الموقعة على سلسلة BTC. يوسع هذا أساسا البروتوكول الأساسي مع جولات توقيع إضافية. هذه التوقيعات في الجولة النهائية +1 لها سمة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الغرض هو دمج نقاط فحص PoS في BTC لحل فترة الربط الطويلة ومشاكل الهجوم عن بعد لـ PoS.
ميزة بابيلون هي:
تحديات تواجه بابل:
تختلف بروتوكولات الطرف الثالث في نقاط الأمان المختلفة اعتمادًا على تنفيذها. باختصار ، بعض عناصر التدقيق الأمنية التي تحتاج إلى اهتمام في بابل هي كالتالي:
أمان العقد الذكي: يتم تنفيذ عقد الرهن على بتكوين من خلال نص UTXO ، ويجب أن يتم إيلاء اهتمام لأمانه.
أمان خوارزمية التوقيع: تستخدم التوقيعات في العقد لإدارة تعهدات المستخدم ، ويرتبط أمان الخوارزمية الخاصة به بإنشاء التوقيعات والتحقق منها.
تصميم النموذج الاقتصادي للبروتوكول: ما إذا كان النموذج الاقتصادي للبروتوكول محددا بشكل معقول من حيث المكافآت والعقوبات ، وما إذا كان سيؤدي إلى فقدان أصول المستخدم.
بيوسين هي واحدة من أولى شركات أمان سلسلة الكتلة في العالم التي تشارك في التحقق الرسمي. مركزة على "الأمان + الامتثال" الأعمال البيئية الكاملة ، وقد أنشأت فروعًا في أكثر من 10 دول ومناطق حول العالم. تغطي أعمالها مراجعات أمان الشفرة قبل أن يتم نشر المشروع على الإنترنت ، ومراقبة المخاطر الأمنية وحظرها أثناء تشغيل المشروع ، واستعادة السرقة ، ومنتجات الامتثال لسلسلة الكتلة مثل مكافحة غسيل الأموال (AML) للأصول الافتراضية والتقييمات المطابقة لمتطلبات التنظيم المحلية. يرحب بأطراف المشروع الذين يحتاجون إلى مراجعة في الاتصال بفريق أمان بيوسين.