Das Brechen des Bitcoin-Engpasses: Ein umfassender Prüfleitfaden für BTC Layer2 Scaling Technology

Fortgeschrittene8/27/2024, 8:04:59 AM
Dieser Artikel behandelt BTC Layer2-Erweiterungslösungen, einschließlich Lightning Network, Sidechain, Rollup und anderen Technologien, die durch unterschiedliche Mechanismen schnelle und kostengünstige Transaktionen ermöglichen und gleichzeitig die Dezentralisierung und Sicherheit des BTC-Netzwerks gewährleisten. Das Lightning Network verbessert die Transaktionsgeschwindigkeit und Privatsphäre mit seinen Zahlungskanälen und Off-Chain-Transaktionen, während Sidechains wie CKB und Stacks über Zwei-Wege-Pegs unabhängige und innovative Funktionalitäten bieten. Die Rollup-Technologie verbessert die Durchsatzrate, indem sie große Mengen von Transaktionen off-chain verarbeitet, obwohl sie Herausforderungen in Bezug auf Abwicklungszeit und Rechenressourcen hat.

Bitcoin (BTC), als die weltweit erste Kryptowährung, ist seit ihrer Einführung im Jahr 2009 allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Mit zunehmender Anzahl von Benutzern und Transaktionsvolumen werden jedoch die Probleme des BTC-Netzwerks immer offensichtlicher, insbesondere wie folgt::

  • Hohe Transaktionsgebühren: Wenn das Bitcoin-Netzwerk überlastet ist, müssen Benutzer höhere Gebühren zahlen, um sicherzustellen, dass Transaktionen so schnell wie möglich bestätigt werden.
  • Transaktionsbestätigungszeit: Die Bitcoin-Blockchain generiert im Durchschnitt alle 10 Minuten einen neuen Block, was bedeutet, dass On-Chain-Transaktionen oft auf mehrere Blockbestätigungen warten müssen, bevor sie als endgültig betrachtet werden.
  • Einschränkungen von Smart Contracts: Die Skriptsprache von Bitcoin hat begrenzte Funktionen und ist schwer umzusetzen komplexe Smart Contracts.

In diesem Artikel werden wirLightning-Netzwerk(Lightning Network), Sidechains, Rollup und andere Technologien werden zusammen als BTC Layer2-Erweiterungslösungen bezeichnet. Sie gewährleisten die Dezentralisierung und Sicherheit des BTC-Netzwerks und ermöglichen gleichzeitig schnelle und kostengünstige Transaktionen. Die Einführung der Layer2-Technologie kann die Transaktionsgeschwindigkeit verbessern und die Transaktionskosten reduzieren, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern. Sie bietet wichtige technische Unterstützung und Innovationsrichtung für die zukünftige Entwicklung von BTC.

Beosin ist der offizielle Sicherheitspartner von BTC Layer2 wie Merlin Chain geworden und hat mehrere BTC-ökologische Protokolle geprüft, darunter Bitmap.Games, Surf Protocol, Savmswap, Mineral. Bei früheren Überprüfungen haben viele bekannte öffentliche Blockchains Beosins Sicherheitsüberprüfungen bestanden, darunter Ronin Network, Clover, Self Chain, Crust Network. Beosin startet nun eine Überprüfungslösung für BTC Layer2, um umfassende und zuverlässige Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem bereitzustellen.

Lightning Network

Das früheste Konzept des Lightning Network wird als "Zahlungskanal" bezeichnet. Die Designidee besteht darin, den Status unbestätigter Transaktionen durch den Austausch von Transaktionen kontinuierlich zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet werden. Satoshi Nakamoto hatte die Idee der Zahlungskanäle bereits vorgeschlagen, als er Bitcoin im Jahr 2009 schuf und einen Entwurf für einen Code für Zahlungskanäle in Bitcoin 1.0 einfügte, der es den Nutzern ermöglichte, den Transaktionsstatus zu aktualisieren, bevor die Transaktion vom Netzwerk bestätigt wurde. Doch erst mit der Veröffentlichung des Whitepapers "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" wurde das Lightning Network wirklich geboren und trat in den Fokus der Öffentlichkeit.

Heute ist die Implementierung von Zahlungskanälen und dem Lightning-Netzwerk sehr ausgereift. Bis jetzt hat das Lightning-Netzwerk insgesamt 13.325 Knoten, 49.417 Kanäle und die Gesamtzahl der hinterlegten BTC hat 4.975 erreicht.


https://1ml.com/

In Lightning Network ist es sehr wichtig, die Sicherheit der Benutzer-Assets während des Übertragungsprozesses zu gewährleisten. Im Folgenden wird erklärt, wie das Lightning Network funktioniert und wie die Sicherheit der Benutzer-Assets basierend auf der Größe der Netzwerkknoten geschützt wird.

Benutzer beider Parteien senden zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine zum Schließen des Kanals. Dies erfolgt grob in den folgenden drei Schritten:

1. Kanaleröffnung:

Zunächst verpflichten sich Benutzer beider Parteien, Bitcoin an die Multi-Signatur-Wallet des Lightning-Netzwerks auf BTC zu leisten. Sobald der Bitcoin erfolgreich verpfändet und gesperrt ist, wird der Zahlungskanal geöffnet, und beide Parteien können in diesem Kanal außerhalb der Kette Transaktionen durchführen.

2. Off-Chain-Transaktionen:

Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning Network verarbeitet und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Natürlich müssen diese Transaktionen nicht sofort in das Bitcoin-Hauptnetz eingereicht werden, sondern werden sofort durch den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.

Diese Off-Chain-Verarbeitungsmethode verbessert die Transaktionsgeschwindigkeit und -effizienz erheblich und vermeidet die Staus und hohen Transaktionsgebühren des Bitcoin-Hauptnetzes.

3. Kanalschließung und Abgleich des Ledgers:

Wenn Benutzer auf beiden Seiten beschließen, den Kanal zu verlassen, wird eine endgültige Abrechnung des Hauptbuchs erfolgen. Dieser Prozess stellt sicher, dass alle Mittel im Kanal bis zum aktuellen Datum zugeteilt sind. Gleichzeitig werden die Benutzer auf beiden Seiten das Nach-Abrechnungs-Guthaben aus der Multi-Signatur-Brieftasche abheben, das die tatsächliche Verteilung der Mittel bei Schließung des Kanals widerspiegelt. Schließlich wird der Kanal den endgültigen Stand der Hauptbuch-Transaktion an das Bitcoin-Hauptnetz übermitteln.

Der Vorteil des Lightning-Netzwerks besteht darin:

  • Erhöhte Transaktionsgeschwindigkeit. Das Lightning-Netzwerk ermöglicht es Benutzern, Transaktionen außerhalb der Blockchain durchzuführen, was bedeutet, dass Transaktionen fast sofort abgeschlossen werden können, ohne auf die Blockbestätigungszeit warten zu müssen. Dadurch können Transaktionen in der Sekundärstufe mit hoher Geschwindigkeit durchgeführt werden, was die Benutzererfahrung erheblich verbessert.
  • Verbesserte Privatsphäre. Die Off-Chain-Transaktionen des Lightning-Netzwerks müssen nicht öffentlich auf der Bitcoin-Hauptkette aufgezeichnet werden, was die Privatsphäre von Transaktionen verbessert. Nur die Eröffnung und Schließung des Kanals müssen auf der Hauptkette aufgezeichnet werden, sodass das Transaktionsverhalten des Benutzers nicht vollständig offengelegt wird.
  • Mikrozahlungsunterstützung. Das Lightning-Netzwerk eignet sich sehr gut für die Abwicklung kleiner Zahlungen (Mikrozahlungen), wie z.B. Inhaltszahlungen, Zahlungen für IoT-Geräte usw. Traditionelle Bitcoin-Transaktionen sind aufgrund hoher Bearbeitungsgebühren nicht für häufige kleine Zahlungen geeignet, während das Lightning-Netzwerk dieses Problem löst.

Herausforderungen, denen das Lightning-Netzwerk gegenübersteht:

  • Netzwerkliquiditätsprobleme: Das Lightning-Netzwerk basiert darauf, dass Bitcoins in Kanälen vorab gesperrt werden. Das bedeutet, dass Benutzer im Voraus genügend Bitcoin in ihren Zahlungskanal einzahlen müssen, um eine Transaktion durchzuführen. Unzureichende Liquidität kann dazu führen, dass Zahlungen fehlschlagen, insbesondere bei größeren Zahlungen.
  • Routing-Problem: Das Finden eines effizienten Pfads von einem Zahlungssender zu einem Empfänger kann ein komplexes Problem sein, insbesondere bei größeren Netzwerkgrößen. Mit zunehmender Anzahl von Netzwerkknoten und Kanälen steigt auch die Schwierigkeit, einen reibungslosen Abschluss von Zahlungen zu gewährleisten.
  • Verwahrung von Fonds: Knotenpunkte können bösartigen Angriffen ausgesetzt sein, und Benutzer müssen darauf vertrauen, dass die Knotenpunkte, mit denen sie verbunden sind, keine Gelder stehlen werden. Können Knotenpunkte undichte private Schlüssel verhindern?
  • Technische Standards und Interoperabilität: Zwischen verschiedenen Implementierungen des Lightning-Netzwerks sind konsistente technische Standards und Protokolle erforderlich, um die Interoperabilität zu gewährleisten. Derzeit arbeiten mehrere Entwicklungsteams an unterschiedlichen Implementierungen des Lightning-Netzwerks, was zu Kompatibilitätsproblemen führen kann.
  • Datenschutzprobleme: Obwohl das Lightning Network die Privatsphäre von Bitcoin-Transaktionen verbessert, können Transaktionsinformationen immer noch verfolgt oder analysiert werden. Darüber hinaus können Netzwerkknotenbetreiber Transaktionen sehen, die durch ihre Knoten laufen, was möglicherweise bestimmte private Informationen offenlegt.

Die Sicherheit des Lightning-Netzwerks wirkt sich direkt auf die Skalierbarkeit von Bitcoin außerhalb der Blockchain und die Sicherheit der Benutzerfonds aus. Daher muss das Lightning-Netzwerk neben den allgemeinen Prüfpunkten der öffentlichen Blockchain (Einzelheiten finden Sie im Anhang am Ende dieses Artikels) auch auf die folgenden wichtigen Sicherheitsrisiken achten:

  • Kanalüberlastung: Überprüfen Sie die Umfassendheit des Designs des Lightning Network-Systems und ob es aufgrund von Trauerangriffen zu Kanalüberlastungen führen wird.
  • Kanalstörung: Überprüfen Sie die Sicherheit der Kanalstruktur des Lightning-Netzwerks und ob sie Angriffen durch Kanalstörungen unterliegen wird.
  • Sperren und Entsperren von Kanalvermögen: Überprüfen Sie den Prozess des Sperrens und Entsperrens von Vermögen im Lightning-Netzwerk, um sicherzustellen, dass beim Öffnen oder Schließen eines Zahlungskanals die Übertragung von Mitteln auf und ab der Kette sicher und zuverlässig ist.
  • Statusupdate und Abschluss: Bewertung des Statusupdate-Prozesses und der Zwangsschließungsmechanismus des Kanals, um sicherzustellen, dass der neueste Status bei abnormalen Bedingungen korrekt identifiziert und ausgeführt werden kann.
  • Zeitverriegelungs- und Hash-Verriegelungsvertrag (HTLC): Überprüfen Sie die Implementierung von HTLC, um sicherzustellen, dass Zeitverriegelungs- und Hash-Verriegelungsbedingungen korrekt ausgeführt werden können, um Verluste von Mitteln aufgrund von Zeitfensterproblemen zu verhindern.
  • Blockchain-Zeitstempelabhängigkeit: Bewertung der Abhängigkeit des Lightning-Netzwerks vom Bitcoin-Blockchain-Zeitstempel, um sicherzustellen, dass die On-Chain- und Off-Chain-Zeit korrekt koordiniert werden können, um Zeitangriffe zu verhindern.
  • Sicherheit des Routing-Algorithmus: Prüfen Sie die Effizienz und Sicherheit des Routing-Algorithmus, um die Exposition der Benutzerdaten und das Risiko der Manipulation durch bösartiges Routing zu verhindern.
  • Speicherung und Datenwiederherstellung des Kanals: Überprüfen Sie den Speichermechanismus und die Datenwiederherstellungsstrategie des Kanals, um sicherzustellen, dass der Kanalstatus im Falle eines Knotenausfalls oder einer unerwarteten Trennung wiederhergestellt werden kann, um einen Verlust von Mitteln zu vermeiden.

Sidechain

Im Gegensatz zum Lightning-Netzwerk ist die Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie z.B. der BTC-Blockchain) läuft und über eine Zwei-Wege-Verankerung (Two-Way Peg) mit der Hauptkette interagiert. Der Zweck der Sidechain besteht darin, mehr Funktionen zu erreichen und die Skalierbarkeit zu verbessern, ohne das Hauptkettenprotokoll zu ändern.

Als unabhängige Blockchain verfügt die Sidechain über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Sie kann je nach Bedarf der spezifischen Anwendungsszenarien Technologien und Protokolle verwenden, die sich von der Hauptkette unterscheiden. Durch den bidirektionalen Ankermechanismus (2WP) kommuniziert die Sidechain mit der Hauptkette, um sicherzustellen, dass Vermögenswerte frei und sicher zwischen den beiden übertragen werden können. Der Betriebsmechanismus des bidirektionalen Ankermechanismus (2WP) ist grob wie folgt:

  1. Der Benutzer sperrt BTC auf der Hauptkette, und die vertrauenswürdige Institution 1 erhält und verwendet SPV-Überprüfung 2, um sicherzustellen, ob die gesperrte Transaktion des Benutzers bestätigt wurde.

  2. Die vertrauenswürdige Institution wird den Benutzern auf der Sidechain äquivalente Token ausgeben.

  3. Nach kostenlosen Transaktionen sperren Benutzer die verbleibenden Token auf der Seitwärtskette.

  4. Nach Überprüfung der Rechtmäßigkeit der Transaktion entsperrt die vertrauenswürdige Institution die BTC auf der Hauptkette und gibt den entsprechenden Wert von BTC an den Benutzer frei.

Hinweis 1: Eine vertrauenswürdige Behörde spielt eine wichtige Rolle im Zwei-Wege-Verankerungsmechanismus und ist für die Verwaltung des Sperrens und Freigebens von Vermögenswerten verantwortlich. Diese Institutionen müssen über ein hohes Maß an Glaubwürdigkeit und technischen Fähigkeiten verfügen, um die Sicherheit der Benutzervermögenswerte zu gewährleisten.

Hinweis 2: SPV-VerifizierungErmöglicht Knoten, die Gültigkeit bestimmter Transaktionen zu überprüfen, ohne die vollständige Blockchain herunterzuladen. SPV-Knoten müssen nur den Blockheader herunterladen und überprüfen, ob die Transaktion über den Merkle-Baum im Block enthalten ist.

Repräsentative Projekte von Side Chains:

CKB(Nervos Network)

Nervos Network ist ein Open-Source-Blockchain-Ökosystem, das darauf abzielt, die Sicherheits- und Dezentralisierungsvorteile des BTC-POW-Konsensmechanismus zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell zur Verarbeitung von Transaktionen einführt. Der Kern ist das Common Knowledge Base (CKB), das auf RISC-V aufgebaut ist und PoW (Proof of Work) als Konsensmechanismus verwendet. Es erweitert das UTXO-Modell in ein Zellenmodell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache zu schreiben, um als Smart Contract in der Kette ausgeführt zu werden.


Stacks

Stacks verbindet jeden Stacks-Block über seinen PoX-Mechanismus (Proof of Transfer) mit dem Bitcoin-Block. Um Smart Contracts zu entwickeln, hat Stacks die spezialisierte Programmiersprache Clarity entwickelt. In Clarity ist die get-burn-block-info? ermöglicht die Übergabe der Höhe des Bitcoin-Blocks und das Abrufen des Header-Hashs des Blocks. Gleichzeitig kann das Schlüsselwort burn-block-height die aktuelle Blockhöhe der Bitcoin-Chain abrufen. Diese beiden Funktionen ermöglichen es Clarity Smart Contracts, den Zustand der Bitcoin-Basiskette zu lesen, so dass Bitcoin-Transaktionen als Vertragsauslöser dienen können. Durch die Automatisierung der Ausführung dieser Smart Contracts erweitert Stacks die Möglichkeiten von Bitcoin.

Für eine detaillierte Analyse von Stacks können Sie den vorherigen Forschungsartikel von Beosin lesen: "Was sind Stacks? Mit welchen Herausforderungen könnte das BTC Layer 2 Netzwerk Stacks konfrontiert sein?

Der Vorteil von Sidechains besteht darin:

  • Side Chains können verschiedene Technologien und Protokolle verwenden, um verschiedene Experimente und Innovationen durchzuführen, ohne die Stabilität und Sicherheit der Hauptkette zu beeinträchtigen.
  • Sidechains können Funktionen einführen, die die Hauptkette nicht hat, wie z.B. Smart Contracts, Datenschutz, Token-Ausgabe usw., um die Anwendungsszenarien des Blockchain-Ökosystems zu bereichern.

Herausforderungen bei Sidechains:

  • Die Sidechain verfügt über einen unabhängigen Konsensmechanismus, der möglicherweise nicht so sicher ist wie die BTC-Hauptkette. Wenn der Konsensmechanismus der Sidechain schwach ist oder Lücken aufweist, kann dies zu 51%-Angriffen oder anderen Angriffsformen führen und die Sicherheit der Benutzeranlagen beeinträchtigen. Die Sicherheit der BTC-Hauptkette beruht auf ihrer enormen Rechenleistung und ihrer weiten Knotenverteilung, während Sidechains möglicherweise nicht dieselben Sicherheitsstandards erfüllen.
  • Die Implementierung des bidirektionalen Verankerungsmechanismus erfordert komplexe Verschlüsselungsalgorithmen und Protokolle. Wenn es Lücken gibt, können Probleme mit der Vermögensübertragung zwischen der Hauptkette und der Seitenskette auftreten und sogar zum Verlust oder Diebstahl von Vermögenswerten führen.
  • Um ein Gleichgewicht zwischen Geschwindigkeit und Sicherheit zu finden, ist der Grad der Zentralisierung bei den meisten Sidechains höher als bei der Hauptkette.

Layer2 ist ein vollständiges Blockchain-System, daher gelten die allgemeinen Prüfpunkte der öffentlichen Chain auch für die Side-Chain. Details finden Sie im Anhang am Ende dieses Artikels.

Aufgrund ihrer besonderen Natur erfordern Sidechains auch zusätzliche Prüfungen:

  • Sicherheit des Konsensprotokolls: Überprüfen Sie, ob das Konsensprotokoll der Sidechain (wie PoW, PoS, DPoS) vollständig überprüft und getestet wurde und ob potenzielle Sicherheitslücken oder Angriffsvektoren wie 51%-Angriffe, Langstreckenangriffe usw. vorhanden sind.
  • Konsensknotensicherheit: Bewertung der Sicherheit von Konsensknoten, einschließlich Schlüsselverwaltung, Knotenschutz und redundanter Sicherung, um zu verhindern, dass Knoten gehackt oder missbraucht werden.
  • Asset-Sperrung und -Freigabe: Überprüfen Sie den bidirektionalen Verankerungsmechanismus von Vermögenswerten zwischen der Sidechain und der Hauptkette, um sicherzustellen, dass die Smart Contracts zur Sperrung und Freigabe von Vermögenswerten sicher und zuverlässig sind und Doppelausgaben, Vermögensverlust oder Sperrfehler verhindern.
  • Cross-Chain-Verifizierung: Überprüfen Sie die Genauigkeit und Sicherheit der Cross-Chain-Verifizierung, stellen Sie sicher, dass der Verifizierungsprozess dezentralisiert und manipulationssicher ist, und verhindern Sie Verifizierungsfehler oder bösartige Verifizierung.
  • Vertragscodeprüfung: Gründliche Überprüfung aller auf der Sidechain ausgeführten Smart Contracts, um mögliche Schlupflöcher oder Hintertüren zu erkennen, insbesondere die Vertragslogik bei der Bearbeitung von Cross-Chain-Operationen.
  • Upgrade-Mechanismus: Überprüfen Sie, ob der Upgrade-Mechanismus von Smart Contracts sicher ist und ob angemessene Prüfungen und Konsensprozesse in der Community vorhanden sind, um bösartige Upgrades oder Vertragsmanipulationen zu verhindern.
  • Kommunikation zwischen Knoten: Überprüfen Sie, ob das Kommunikationsprotokoll zwischen den Sidechain-Knoten sicher ist und ob verschlüsselte Kanäle verwendet werden, um Man-in-the-Middle-Angriffe oder Datenlecks zu verhindern.
  • Cross-Chain-Kommunikation: Überprüfen Sie den Kommunikationskanal zwischen der Nebenkette und der Hauptkette, um die Integrität und Authentizität der Daten sicherzustellen und die Kommunikation vor Hijacking oder Manipulation zu schützen.
  • Zeitstempel und Blockzeit: Überprüfen Sie den Zeitabgleichsmechanismus der Sidechain, um die Konsistenz und Genauigkeit der Blockgenerierungszeit zu gewährleisten und Angriffe oder Blockrückgängigmachungen aufgrund von Zeitunterschieden zu verhindern.
  • Sicherheit der On-Chain-Governance: Überprüfen Sie den Governance-Mechanismus der Sidechain, um die Transparenz und Sicherheit von Abstimmung, Vorschlägen und Entscheidungsprozessen zu gewährleisten und bösartige Kontrolle oder Angriffe zu verhindern.
  • Tokenwirtschaftliche Prüfung: Überprüfen Sie das tokenökonomische Modell der Side Chain, einschließlich der Token-Zuweisung, des Anreizmechanismus und des Inflationsmodells, um sicherzustellen, dass wirtschaftliche Anreize nicht zu bösartigem Verhalten oder Systeminstabilität führen werden.
  • Gebührenmechanismus: Überprüfen Sie den Transaktionsgebührenmechanismus der Side-Chain, um sicherzustellen, dass er den Anforderungen der Hauptketten- und Side-Chain-Benutzer entspricht, um Gebührenmanipulationen oder Netzwerküberlastungen zu verhindern.
  • Vermögenssicherheit: Überprüfen Sie den Verwaltungsmechanismus für Vermögenswerte auf der Kette, um sicherzustellen, dass der Speicher-, Transfer- und Zerstörungsprozess von Vermögenswerten sicher und zuverlässig ist und keine Gefahr eines unbefugten Zugriffs oder Diebstahls besteht.
  • Schlüsselverwaltung: Überprüfen Sie die Schlüsselverwaltungspolitik der Seitwärtskette, um die Sicherheit und Zugriffskontrolle des privaten Schlüssels zu gewährleisten und zu verhindern, dass der Schlüssel geleakt oder gestohlen wird.

Aufrollen

Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und -effizienz der Blockchain zu verbessern. Sie reduziert die Belastung der Hauptkette erheblich, indem sie eine große Anzahl von Transaktionen verpackt ("Rollup") und diese außerhalb der Kette verarbeitet, wobei nur die endgültigen Ergebnisse an die Hauptkette übermittelt werden.

Rollup wird hauptsächlich in zk-Rollup und op-Rollup unterteilt. Aber im Gegensatz zu ETH ist es aufgrund der Turing-Unvollständigkeit von BTC unmöglich, Verträge auf BTC für die Überprüfung von Zero-Knowledge-Proofs zu verwenden. Traditionelle zk-Rollup-Lösungen können auf BTC nicht implementiert werden. Wie also kann BTC Layer2 mit zk-Rollup implementiert werden? Als nächstes nehmen wir das B² Network-Projekt als Beispiel:

Um die Zero-Knowledge-Proof-Verifikation auf BTC abzuschließen, hat B² Network das Taproot-Skript erstellt, das die Zero-Knowledge-Proof-Verifikation von zk-Rollup und die Anreizherausforderung von op-Rollup kombiniert. Sein Betriebsmechanismus sieht ungefähr wie folgt aus:

  1. B² Network rollt zuerst alle von Benutzern initiierten Transaktionen auf.

  2. Nachdem Sie die Rollup-Transaktionen mit dem Sorter sortiert haben, speichern Sie die Rollup-Transaktionen dezentral und übergeben sie gleichzeitig an zkEVM zur Verarbeitung.

  3. Nachdem zkEVM den BTC-Kettenstatus synchronisiert hat, verarbeitet es Transaktionen wie Vertragsausführung, fusioniert und verpackt die Ergebnisse und sendet sie an den Aggregator.

  4. Prover generiert einen Zero-Knowledge-Proof und sendet ihn an den Aggregator. Der Aggregator aggregiert die Transaktionen und sendet den Proof an die B²-Knoten.

  5. B² Nodes führt die Zero-Knowledge-Proof-Verifikation durch und erstellt Taproot-Skripte basierend auf den Rollup-Daten im dezentralen Speicher.

  6. Taproot ist ein UTXO mit einem Wert von 1 Satoshi. Die B² Inschrift in seiner Datenstruktur speichert alle Rollup-Daten, und Tapleaf speichert alle Verifikationsdaten. Nachdem die Anreizherausforderungsmechanismus bestanden wurde, wird es als verifizierter Commitment basierend auf zk proof an BTC gesendet.

Der Vorteil von Rollup ist, dass:

  • Rollup übernimmt die Sicherheits- und Dezentralisierungsmerkmale der Hauptkette. Durch regelmäßige Übermittlung von Transaktionsdaten und Status an die Hauptkette wird die Datenintegrität und Transparenz gewährleistet.
  • Rollup kann nahtlos in bestehende Blockchain-Netzwerke wie Ethereum integriert werden, was es Entwicklern ermöglicht, seine Vorteile einfach zu nutzen, ohne bestehende Smart Contracts und Anwendungen wesentlich zu modifizieren.
  • Durch die Verarbeitung einer großen Anzahl von Transaktionen außerhalb der Kette und deren Bündelung in einer Charge zur Übermittlung an die Hauptkette verbessert Rollup die Transaktionsverarbeitungsfähigkeiten erheblich und erhöht signifikant die Anzahl der Transaktionen pro Sekunde (TPS).
  • Rollup-Transaktionen müssen nur außerhalb der Kette verarbeitet werden, was den Bedarf an Rechenressourcen und Speicherplatz für On-Chain-Transaktionen erheblich reduziert und somit die Transaktionsgebühren für Benutzer deutlich senkt.

Herausforderungen, denen Rollup gegenübersteht:

  • Wenn Off-Chain-Daten nicht verfügbar sind, können Benutzer Transaktionen nicht überprüfen und den Status nicht wiederherstellen.
  • Rollup-Transaktionen müssen in Chargen verarbeitet und schließlich an die Hauptkette übermittelt werden, was zu längeren Abwicklungszeiten führen kann. Insbesondere bei op-Rollup gibt es eine Streitfrist und Benutzer müssen möglicherweise lange warten, bevor die Transaktion endgültig bestätigt wird.
  • Obwohl ZK Rollup eine höhere Sicherheit und sofortige Bestätigung bietet, sind die Anforderungen an Rechenleistung und Speicherplatz hoch, und die Erzeugung von Zero-Knowledge-Beweisen erfordert eine große Menge an Rechenressourcen.

Da die verwendete Lösung Rollup ist, sind ihre wichtigsten Sicherheitsprüfpunkte im Wesentlichen die gleichen wie die von ETH Layer2.

Andere (Babylon)

Neben dem traditionellen BTC Layer2 gibt es kürzlich auch einige neue Konzept-Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem, wie zum Beispiel Babylon:

Das Ziel von Babylon ist es, 21 Millionen BTC in dezentrale Staking-Vermögenswerte umzuwandeln. Im Gegensatz zu anderen Layer 2 von BTC erweitert Babylon die BTC-Chain nicht. Es ist eine einzigartige Kette für sich, mit einem speziellen BTC-Hypothekenprotokoll. Der Hauptzweck besteht darin, sich mit der PoS-Kette zu verbinden. Hypothek BTC, um eine stärkere Sicherheit für die PoS-Kette zu bieten und das Risiko von Angriffen vom entfernten Ende der Kette und zentralisierten Fragen zu lösen.

Die Architektur ist in drei Schichten unterteilt:

Bitcoin Layer: Dies ist das solide Fundament von Babylon, das die bekannte Sicherheit von Bitcoin nutzt, um sicherzustellen, dass alle Transaktionen super sicher sind, genau wie im Bitcoin-Netzwerk.

Babylonische Schicht: Im Herzen von Babylon befindet sich die Babylon-Schicht, eine benutzerdefinierte Blockchain, die Bitcoin mit verschiedenen Proof-of-Stake (PoS)-Ketten verbindet. Sie verarbeitet Transaktionen, führt Smart Contracts aus und stellt sicher, dass alles reibungslos im gesamten Ökosystem abläuft.

PoS-Ketten-Layer: Die oberste Ebene besteht aus mehreren PoS-Ketten, wobei jede PoS-Kette aufgrund ihrer einzigartigen Vorteile ausgewählt wird. Dies verleiht BabylonChain eine erstaunliche Skalierbarkeit und Flexibilität, wodurch Benutzer die besten Funktionen unterschiedlicher PoS-Blockchains genießen können.

Die Funktionsweise besteht darin, die PoS-Kette mithilfe von abschließenden Blöcken zu sichern, die auf der BTC-Kette signiert sind. Dies erweitert im Wesentlichen das Basissystemprotokoll um zusätzliche Signierungsrunden. Diese Signaturen in der abschließenden +1-Runde weisen eine einzigartige Eigenschaft auf: Es handelt sich um Extractable One-Time Signatures (EOTS). Der Zweck besteht darin, PoS-Prüfpunkte in BTC zu integrieren, um die langen Entbindungszeiträume und die Probleme von Remote-Angriffen bei PoS zu lösen.

Der Vorteil von Babylon ist, dass:

  • Beschleunigen Sie die Entbindungsfrist von PoS.
  • Da BTC hinterlegt ist, ist der Preis an BTC gekoppelt, was den inflatorischen Druck auf das entsprechende PoS-Netzwerk reduzieren kann.
  • Eröffnet neue Möglichkeiten für BTC-Einnahmen

Herausforderungen für Babylon:

  • Ökonomische Designs wie die Rendite beim Staking haben einen größeren Einfluss auf die Begeisterung für BTC-Staking.
  • Fehlende Bestimmungen zur Konsistenz der Belohnungen zwischen PoS-Ketten

Drittanbieterprotokolle weisen je nach ihrer Implementierung unterschiedliche Sicherheitspunkte auf. Am Beispiel von Babylon müssen einige Sicherheitsüberprüfungspunkte beachtet werden::

  1. Die Sicherheit des intelligenten Vertrags: Der Pledge-Vertrag für BTC wird durch das UTXO-Skript implementiert, und seine Sicherheit muss beachtet werden.

  2. Sicherheit des Signaturalgorithmus: Signaturen werden im Vertrag verwendet, um Benutzerzusagen zu verwalten, und die Sicherheit seines Algorithmus hängt mit der Generierung und Überprüfung von Signaturen zusammen.

  3. Design des ökonomischen Modells des Protokolls: Ob das wirtschaftliche Modell des Protokolls in Bezug auf Belohnungen und Strafen angemessen festgelegt ist und ob es zum Verlust von Benutzervermögen führen wird.

Anhang:

Öffentliche Kette & Layer2 allgemeine Prüfpunkte

  • Integer-Überlauf: Überprüfung auf Integer-Überlauf und Integer-Unterlauf
  • Unendliche Schleife: Überprüfen Sie, ob die Schleifenurteilsbedingungen des Programms vernünftig sind
  • Unendlicher rekursiver Aufruf: Überprüfen Sie, ob die Abbruchbedingung des rekursiven Aufrufs des Programms vernünftig ist
  • Rennbedingungen: Überprüfen Sie den Zugriff auf gemeinsam genutzte Ressourcen in gleichzeitigen Bedingungen
  • Abnormaler Absturz: Überprüfen Sie den Ausnahmewurfcode, der es dem Programm ermöglicht, aktiv zu beenden
  • Division durch 0 Sicherheitslücke: Überprüfen Sie, ob eine Division durch 0 vorliegt
  • Typkonvertierung: Überprüfen Sie, ob die Typkonvertierung korrekt ist und ob wichtige Informationen während des Konvertierungsprozesses verloren gehen
  • Arrayindex außerhalb des gültigen Bereichs: Überprüfen Sie, ob auf ein Element außerhalb des gültigen Bereichs des Arrays zugegriffen wird
  • Deserialisierungsschwachstelle: Überprüfen Sie, ob es während des Deserialisierungsprozesses Probleme gibt
  • Funktionale Implementierungssicherheit: Überprüfen Sie, ob in jeder RPC-Schnittstellenimplementierung Sicherheitsrisiken bestehen und ob sie mit der Funktion der RPC-Schnittstelle übereinstimmt.
  • Kann so gestaltet werden, dass es passt
  • Ob die sensiblen RPC-Schnittstellenberechtigungseinstellungen vernünftig sind: Überprüfen Sie die Zugriffsberechtigungseinstellungen der sensiblen RPC-Schnittstelle
  • Verschlüsselungsübertragungsmechanismus: Überprüfen Sie, ob ein verschlüsseltes Übertragungsprotokoll verwendet wird, wie z. B. TLS, usw.
  • Anforderungsdatenformatanalyse: Überprüfen Sie den Formatanalysierungsprozess der Anforderungsdaten
  • Wallet-Entsperrangriff: Wenn ein Knoten seine Brieftasche entsperrt, wird er von RPC aufgefordert, Gelder zu stehlen.
  • Traditionelle Web-Sicherheit: Überprüfen Sie auf folgende Schwachstellen: Cross-Site-Scripting (XSS) / Template-Injection
  • Schwachstellen von Drittanbieterkomponenten / HTTP-Parameter-Verschmutzung / SQL-Injection / XXE-Entitätsinjektion / Deserialisierung
  • Schwachstellen/SSRF-Schwachstellen/Code-Injection/lokale Dateieinschluss/Remote-Dateieinschluss/Befehlsausführungsinjektion und andere traditionelle Schwachstellen
  • Netzwerkknotenidentitätsauthentifizierung und Identifikationsmechanismus: Überprüfen Sie, ob ein Knotenidentifikationsmechanismus vorhanden ist und ob der Knotenidentifikationsmechanismus umgangen werden kann.
  • Routing-Tabelle-Verschmutzung: Überprüfen Sie, ob die Routing-Tabelle zufällig Daten einfügen oder überschreiben kann
  • Knotenerkennungsalgorithmus: Überprüfen Sie, ob der Knotenerkennungsalgorithmus ausgewogen und unvorhersehbar ist, z. B. Algorithmus für unausgeglichene Entfernungen und andere Probleme
  • Prüfung der Verbindungsanzahlbesetzung: Überprüfen Sie, ob die Begrenzung und Verwaltung der Anzahl von P2P-Netzwerkverbindungs-Knoten vernünftig ist
  • Eclipse-Angriff: Bewerten Sie die Kosten und den Schaden eines Eclipse-Angriffs und stellen Sie bei Bedarf eine quantitative Analyse bereit
  • Sybil-Angriff: Bewertung des Abstimmungskonsensmechanismus und Analyse der Strategie zur Überprüfung der Wahlberechtigung
  • Lauschangriff: Überprüfung der Kommunikationsprotokolle auf Datenschutzlecks
  • Alien Attack: Beurteilen Sie, ob der Knoten ähnliche Kettenknoten identifizieren kann
  • Time Hijacking: Überprüfung des Netzwerkzeitberechnungsmechanismus eines Knotens
  • Speichererschöpfungsangriff: Überprüfung auf große Speichernutzungsorte
  • Angriff auf den Festplattenverbrauch: Überprüfen Sie, wo große Dateien gespeichert sind
  • Socket-Druckangriff: Überprüfen Sie die Limit-Richtlinie für die Anzahl der Verbindungen
  • Kernel-Handle-Erschöpfungsangriff: Überprüfen Sie die Grenzen der Kernel-Handle-Erstellung, wie z.B. Datei-Handles usw.
  • Persistente Speicherlecks: Überprüfen Sie auf Speicherlecks
  • Hash-Algorithmus-Sicherheit: Überprüfung der Kollisionsbeständigkeit eines Hash-Algorithmus
  • Sicherheit des digitalen Signaturalgorithmus: Überprüfen Sie die Sicherheit des Signaturalgorithmus und die Sicherheit der Algorithmusimplementierung
  • Verschlüsselungsalgorithmus-Sicherheit: Überprüfen Sie die Sicherheit des Verschlüsselungsalgorithmus, die Sicherheit der Algorithmusimplementierung
  • Sicherheit des Zufallsgenerators: Überprüfung, ob kritische Zufallsgenerationsalgorithmen korrekt sind
  • BFT-Implementierungssicherheit: Bewertung der Implementierungssicherheit des BFT-Algorithmus
  • Fork-Choice-Regeln: Überprüfen Sie die Fork-Choice-Regeln, um die Sicherheit zu gewährleisten
  • Zentralisierungserkennung: Feststellen, ob es eine übermäßige Zentralisierung im Systemdesign gibt
  • Anreizüberprüfung: Beurteilung der Auswirkungen von Anreizen auf die Sicherheit
  • Double-Spending-Angriff: Überprüfen Sie, ob der Konsens einen Double-Spending-Angriff abwehren kann
  • MEV-Angriffs-Audit: Überprüfen Sie die Auswirkungen von MEV von Block-Packaging-Nodes auf die Fairness der Kette
  • Überwachung des Synchronisierungsprozesses blockieren: Überprüfen Sie Sicherheitsprobleme während des Synchronisierungsprozesses
  • Blockformat-Analyseprozessüberprüfung: Überprüfen Sie Sicherheitsprobleme im Format-Analyseprozess, wie z. B. Analysefehler, die zu Abstürzen führen.
  • Blockgenerierungsprozessprüfung: Überprüfen Sie die Sicherheitsprobleme während des Blockgenerierungsprozesses, einschließlich der Frage, ob die Methode zum Aufbau der Merkle-Baum-Wurzel vernünftig ist
  • Block-Verifizierungsprozessaudit: Überprüfen Sie, ob die Block-Signaturinhaltselemente und Verifikationslogik ausreichend sind
  • Block-Bestätigungslogikprüfung: Überprüfen Sie, ob der Block-Bestätigungsalgorithmus und die Implementierung angemessen sind
  • Block-Hash-Kollision: Überprüfen Sie die Konstruktionsmethode der Block-Hash-Kollision und ob die Behandlung der Kollision sinnvoll ist.
  • Blockverarbeitungsressourcengrenzen: Überprüfen Sie, ob Ressourcengrenzen wie der Orphan-Block-Pool, die Verifizierungsberechnung, die Adressierung der Festplatte usw. angemessen sind.
  • Audit des Transaktionssynchronisationsprozesses: Überprüfung von Sicherheitsproblemen während des Synchronisationsprozesses
  • Transaktionshash-Kollision: Überprüfen Sie die Konstruktionsmethode der Transaktionshash-Kollision und die Verarbeitung der Kollision
  • Transaktionsformat-Analyse: Überprüfen Sie Sicherheitsprobleme während des Format-Analyseprozesses, wie z.B. Analysefehler, die zu Abstürzen führen können
  • Transaktionsrechtmäßigkeitsprüfung: Überprüfen Sie, ob alle Arten von Transaktionssignaturinhaltselementen und Überprüfungslogik ausreichend sind
  • Ressourcenlimits für die Transaktionsverarbeitung: Prüfen Sie, ob Ressourcenlimits wie Transaktionspools, Verifizierungsberechnungen, Festplattenadressierung usw. angemessen sind.
  • Transaktionsmanipulationsangriff: Kann eine Transaktion interne Felder (wie ScriptSig) ändern, um den Transaktionshash zu ändern, ohne die Gültigkeit der Transaktion zu beeinträchtigen?
  • Transaktionswiederholungsangriffsprüfung: Überprüfung der Systemerkennung von Transaktionswiederholungen
  • Verifikation des Vertrags-Bytecodes: Überprüfung der Sicherheitsprobleme des Verifikationsprozesses der virtuellen Maschine des Vertrags, wie z.B. Integer-Überlauf, Endlosschleife usw.
  • Ausführung des Vertrags-Bytecodes: Überprüfung der Sicherheitsprobleme im Prozess der Ausführung des Bytecodes der virtuellen Maschine, wie z. B. Integer-Overflow, Endlosschleife usw.
  • Gasmodell: Überprüfen Sie, ob die Bearbeitungsgebühren, die jedem atomaren Vorgang der Transaktionsverarbeitung/Vertragsausführung entsprechen, dem Ressourcenverbrauch proportional sind
  • Protokollintegrität: Überprüfen Sie, ob wichtige Informationen protokolliert werden
  • Sicherheit von Protokolldatensätzen: Prüfen Sie, ob es Sicherheitsprobleme gibt, die durch unsachgemäße Behandlung während der Protokollverarbeitung verursacht werden, wie z. B. Integer-Überlauf usw.
  • Das Protokoll enthält private Informationen: Überprüfen Sie, ob das Protokoll private Informationen wie Schlüssel enthält
  • Protokollspeicher: Überprüfen Sie, ob das Protokoll zu viele Inhalte aufzeichnet, was zu einem Verbrauch von Knotenressourcen führt
  • Node Code-Lieferkettensicherheit: Überprüfen Sie die bekannten Probleme aller Drittanbieter-Bibliotheken, Komponenten und entsprechenden Versionen des öffentlichen Kettenrahmens

Beosin ist eines der ersten Blockchain-Sicherheitsunternehmen der Welt, das eine formelle Verifizierung durchführt. Das Unternehmen konzentriert sich auf das vollständig ökologische Geschäft "Sicherheit + Compliance" und hat Niederlassungen in mehr als 10 Ländern und Regionen auf der ganzen Welt gegründet. Das Geschäft umfasst Code-Sicherheitsaudits, bevor das Projekt online geht, die Überwachung und Blockierung von Sicherheitsrisiken während des Projektbetriebs, die Wiederherstellung von Diebstahl, "One-Stop"-Blockchain-Compliance-Produkte + Sicherheitsdienstleistungen wie die Bekämpfung von Geldwäsche (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen regulatorischen Anforderungen entsprechen. Projektbeteiligte mit Audit-Bedarf können sich gerne an das Beosin-Sicherheitsteam wenden.

Haftungsausschluss:

  1. Dieser Artikel ist abgedruckt von [Beosin]. Alle Rechte gehören dem Originalautor [Beosin]. Sollten Einwände gegen diesen Nachdruck bestehen, wenden Sie sich bitte an die Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.

Das Brechen des Bitcoin-Engpasses: Ein umfassender Prüfleitfaden für BTC Layer2 Scaling Technology

Fortgeschrittene8/27/2024, 8:04:59 AM
Dieser Artikel behandelt BTC Layer2-Erweiterungslösungen, einschließlich Lightning Network, Sidechain, Rollup und anderen Technologien, die durch unterschiedliche Mechanismen schnelle und kostengünstige Transaktionen ermöglichen und gleichzeitig die Dezentralisierung und Sicherheit des BTC-Netzwerks gewährleisten. Das Lightning Network verbessert die Transaktionsgeschwindigkeit und Privatsphäre mit seinen Zahlungskanälen und Off-Chain-Transaktionen, während Sidechains wie CKB und Stacks über Zwei-Wege-Pegs unabhängige und innovative Funktionalitäten bieten. Die Rollup-Technologie verbessert die Durchsatzrate, indem sie große Mengen von Transaktionen off-chain verarbeitet, obwohl sie Herausforderungen in Bezug auf Abwicklungszeit und Rechenressourcen hat.

Bitcoin (BTC), als die weltweit erste Kryptowährung, ist seit ihrer Einführung im Jahr 2009 allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Mit zunehmender Anzahl von Benutzern und Transaktionsvolumen werden jedoch die Probleme des BTC-Netzwerks immer offensichtlicher, insbesondere wie folgt::

  • Hohe Transaktionsgebühren: Wenn das Bitcoin-Netzwerk überlastet ist, müssen Benutzer höhere Gebühren zahlen, um sicherzustellen, dass Transaktionen so schnell wie möglich bestätigt werden.
  • Transaktionsbestätigungszeit: Die Bitcoin-Blockchain generiert im Durchschnitt alle 10 Minuten einen neuen Block, was bedeutet, dass On-Chain-Transaktionen oft auf mehrere Blockbestätigungen warten müssen, bevor sie als endgültig betrachtet werden.
  • Einschränkungen von Smart Contracts: Die Skriptsprache von Bitcoin hat begrenzte Funktionen und ist schwer umzusetzen komplexe Smart Contracts.

In diesem Artikel werden wirLightning-Netzwerk(Lightning Network), Sidechains, Rollup und andere Technologien werden zusammen als BTC Layer2-Erweiterungslösungen bezeichnet. Sie gewährleisten die Dezentralisierung und Sicherheit des BTC-Netzwerks und ermöglichen gleichzeitig schnelle und kostengünstige Transaktionen. Die Einführung der Layer2-Technologie kann die Transaktionsgeschwindigkeit verbessern und die Transaktionskosten reduzieren, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern. Sie bietet wichtige technische Unterstützung und Innovationsrichtung für die zukünftige Entwicklung von BTC.

Beosin ist der offizielle Sicherheitspartner von BTC Layer2 wie Merlin Chain geworden und hat mehrere BTC-ökologische Protokolle geprüft, darunter Bitmap.Games, Surf Protocol, Savmswap, Mineral. Bei früheren Überprüfungen haben viele bekannte öffentliche Blockchains Beosins Sicherheitsüberprüfungen bestanden, darunter Ronin Network, Clover, Self Chain, Crust Network. Beosin startet nun eine Überprüfungslösung für BTC Layer2, um umfassende und zuverlässige Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem bereitzustellen.

Lightning Network

Das früheste Konzept des Lightning Network wird als "Zahlungskanal" bezeichnet. Die Designidee besteht darin, den Status unbestätigter Transaktionen durch den Austausch von Transaktionen kontinuierlich zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet werden. Satoshi Nakamoto hatte die Idee der Zahlungskanäle bereits vorgeschlagen, als er Bitcoin im Jahr 2009 schuf und einen Entwurf für einen Code für Zahlungskanäle in Bitcoin 1.0 einfügte, der es den Nutzern ermöglichte, den Transaktionsstatus zu aktualisieren, bevor die Transaktion vom Netzwerk bestätigt wurde. Doch erst mit der Veröffentlichung des Whitepapers "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" wurde das Lightning Network wirklich geboren und trat in den Fokus der Öffentlichkeit.

Heute ist die Implementierung von Zahlungskanälen und dem Lightning-Netzwerk sehr ausgereift. Bis jetzt hat das Lightning-Netzwerk insgesamt 13.325 Knoten, 49.417 Kanäle und die Gesamtzahl der hinterlegten BTC hat 4.975 erreicht.


https://1ml.com/

In Lightning Network ist es sehr wichtig, die Sicherheit der Benutzer-Assets während des Übertragungsprozesses zu gewährleisten. Im Folgenden wird erklärt, wie das Lightning Network funktioniert und wie die Sicherheit der Benutzer-Assets basierend auf der Größe der Netzwerkknoten geschützt wird.

Benutzer beider Parteien senden zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine zum Schließen des Kanals. Dies erfolgt grob in den folgenden drei Schritten:

1. Kanaleröffnung:

Zunächst verpflichten sich Benutzer beider Parteien, Bitcoin an die Multi-Signatur-Wallet des Lightning-Netzwerks auf BTC zu leisten. Sobald der Bitcoin erfolgreich verpfändet und gesperrt ist, wird der Zahlungskanal geöffnet, und beide Parteien können in diesem Kanal außerhalb der Kette Transaktionen durchführen.

2. Off-Chain-Transaktionen:

Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning Network verarbeitet und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Natürlich müssen diese Transaktionen nicht sofort in das Bitcoin-Hauptnetz eingereicht werden, sondern werden sofort durch den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.

Diese Off-Chain-Verarbeitungsmethode verbessert die Transaktionsgeschwindigkeit und -effizienz erheblich und vermeidet die Staus und hohen Transaktionsgebühren des Bitcoin-Hauptnetzes.

3. Kanalschließung und Abgleich des Ledgers:

Wenn Benutzer auf beiden Seiten beschließen, den Kanal zu verlassen, wird eine endgültige Abrechnung des Hauptbuchs erfolgen. Dieser Prozess stellt sicher, dass alle Mittel im Kanal bis zum aktuellen Datum zugeteilt sind. Gleichzeitig werden die Benutzer auf beiden Seiten das Nach-Abrechnungs-Guthaben aus der Multi-Signatur-Brieftasche abheben, das die tatsächliche Verteilung der Mittel bei Schließung des Kanals widerspiegelt. Schließlich wird der Kanal den endgültigen Stand der Hauptbuch-Transaktion an das Bitcoin-Hauptnetz übermitteln.

Der Vorteil des Lightning-Netzwerks besteht darin:

  • Erhöhte Transaktionsgeschwindigkeit. Das Lightning-Netzwerk ermöglicht es Benutzern, Transaktionen außerhalb der Blockchain durchzuführen, was bedeutet, dass Transaktionen fast sofort abgeschlossen werden können, ohne auf die Blockbestätigungszeit warten zu müssen. Dadurch können Transaktionen in der Sekundärstufe mit hoher Geschwindigkeit durchgeführt werden, was die Benutzererfahrung erheblich verbessert.
  • Verbesserte Privatsphäre. Die Off-Chain-Transaktionen des Lightning-Netzwerks müssen nicht öffentlich auf der Bitcoin-Hauptkette aufgezeichnet werden, was die Privatsphäre von Transaktionen verbessert. Nur die Eröffnung und Schließung des Kanals müssen auf der Hauptkette aufgezeichnet werden, sodass das Transaktionsverhalten des Benutzers nicht vollständig offengelegt wird.
  • Mikrozahlungsunterstützung. Das Lightning-Netzwerk eignet sich sehr gut für die Abwicklung kleiner Zahlungen (Mikrozahlungen), wie z.B. Inhaltszahlungen, Zahlungen für IoT-Geräte usw. Traditionelle Bitcoin-Transaktionen sind aufgrund hoher Bearbeitungsgebühren nicht für häufige kleine Zahlungen geeignet, während das Lightning-Netzwerk dieses Problem löst.

Herausforderungen, denen das Lightning-Netzwerk gegenübersteht:

  • Netzwerkliquiditätsprobleme: Das Lightning-Netzwerk basiert darauf, dass Bitcoins in Kanälen vorab gesperrt werden. Das bedeutet, dass Benutzer im Voraus genügend Bitcoin in ihren Zahlungskanal einzahlen müssen, um eine Transaktion durchzuführen. Unzureichende Liquidität kann dazu führen, dass Zahlungen fehlschlagen, insbesondere bei größeren Zahlungen.
  • Routing-Problem: Das Finden eines effizienten Pfads von einem Zahlungssender zu einem Empfänger kann ein komplexes Problem sein, insbesondere bei größeren Netzwerkgrößen. Mit zunehmender Anzahl von Netzwerkknoten und Kanälen steigt auch die Schwierigkeit, einen reibungslosen Abschluss von Zahlungen zu gewährleisten.
  • Verwahrung von Fonds: Knotenpunkte können bösartigen Angriffen ausgesetzt sein, und Benutzer müssen darauf vertrauen, dass die Knotenpunkte, mit denen sie verbunden sind, keine Gelder stehlen werden. Können Knotenpunkte undichte private Schlüssel verhindern?
  • Technische Standards und Interoperabilität: Zwischen verschiedenen Implementierungen des Lightning-Netzwerks sind konsistente technische Standards und Protokolle erforderlich, um die Interoperabilität zu gewährleisten. Derzeit arbeiten mehrere Entwicklungsteams an unterschiedlichen Implementierungen des Lightning-Netzwerks, was zu Kompatibilitätsproblemen führen kann.
  • Datenschutzprobleme: Obwohl das Lightning Network die Privatsphäre von Bitcoin-Transaktionen verbessert, können Transaktionsinformationen immer noch verfolgt oder analysiert werden. Darüber hinaus können Netzwerkknotenbetreiber Transaktionen sehen, die durch ihre Knoten laufen, was möglicherweise bestimmte private Informationen offenlegt.

Die Sicherheit des Lightning-Netzwerks wirkt sich direkt auf die Skalierbarkeit von Bitcoin außerhalb der Blockchain und die Sicherheit der Benutzerfonds aus. Daher muss das Lightning-Netzwerk neben den allgemeinen Prüfpunkten der öffentlichen Blockchain (Einzelheiten finden Sie im Anhang am Ende dieses Artikels) auch auf die folgenden wichtigen Sicherheitsrisiken achten:

  • Kanalüberlastung: Überprüfen Sie die Umfassendheit des Designs des Lightning Network-Systems und ob es aufgrund von Trauerangriffen zu Kanalüberlastungen führen wird.
  • Kanalstörung: Überprüfen Sie die Sicherheit der Kanalstruktur des Lightning-Netzwerks und ob sie Angriffen durch Kanalstörungen unterliegen wird.
  • Sperren und Entsperren von Kanalvermögen: Überprüfen Sie den Prozess des Sperrens und Entsperrens von Vermögen im Lightning-Netzwerk, um sicherzustellen, dass beim Öffnen oder Schließen eines Zahlungskanals die Übertragung von Mitteln auf und ab der Kette sicher und zuverlässig ist.
  • Statusupdate und Abschluss: Bewertung des Statusupdate-Prozesses und der Zwangsschließungsmechanismus des Kanals, um sicherzustellen, dass der neueste Status bei abnormalen Bedingungen korrekt identifiziert und ausgeführt werden kann.
  • Zeitverriegelungs- und Hash-Verriegelungsvertrag (HTLC): Überprüfen Sie die Implementierung von HTLC, um sicherzustellen, dass Zeitverriegelungs- und Hash-Verriegelungsbedingungen korrekt ausgeführt werden können, um Verluste von Mitteln aufgrund von Zeitfensterproblemen zu verhindern.
  • Blockchain-Zeitstempelabhängigkeit: Bewertung der Abhängigkeit des Lightning-Netzwerks vom Bitcoin-Blockchain-Zeitstempel, um sicherzustellen, dass die On-Chain- und Off-Chain-Zeit korrekt koordiniert werden können, um Zeitangriffe zu verhindern.
  • Sicherheit des Routing-Algorithmus: Prüfen Sie die Effizienz und Sicherheit des Routing-Algorithmus, um die Exposition der Benutzerdaten und das Risiko der Manipulation durch bösartiges Routing zu verhindern.
  • Speicherung und Datenwiederherstellung des Kanals: Überprüfen Sie den Speichermechanismus und die Datenwiederherstellungsstrategie des Kanals, um sicherzustellen, dass der Kanalstatus im Falle eines Knotenausfalls oder einer unerwarteten Trennung wiederhergestellt werden kann, um einen Verlust von Mitteln zu vermeiden.

Sidechain

Im Gegensatz zum Lightning-Netzwerk ist die Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie z.B. der BTC-Blockchain) läuft und über eine Zwei-Wege-Verankerung (Two-Way Peg) mit der Hauptkette interagiert. Der Zweck der Sidechain besteht darin, mehr Funktionen zu erreichen und die Skalierbarkeit zu verbessern, ohne das Hauptkettenprotokoll zu ändern.

Als unabhängige Blockchain verfügt die Sidechain über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Sie kann je nach Bedarf der spezifischen Anwendungsszenarien Technologien und Protokolle verwenden, die sich von der Hauptkette unterscheiden. Durch den bidirektionalen Ankermechanismus (2WP) kommuniziert die Sidechain mit der Hauptkette, um sicherzustellen, dass Vermögenswerte frei und sicher zwischen den beiden übertragen werden können. Der Betriebsmechanismus des bidirektionalen Ankermechanismus (2WP) ist grob wie folgt:

  1. Der Benutzer sperrt BTC auf der Hauptkette, und die vertrauenswürdige Institution 1 erhält und verwendet SPV-Überprüfung 2, um sicherzustellen, ob die gesperrte Transaktion des Benutzers bestätigt wurde.

  2. Die vertrauenswürdige Institution wird den Benutzern auf der Sidechain äquivalente Token ausgeben.

  3. Nach kostenlosen Transaktionen sperren Benutzer die verbleibenden Token auf der Seitwärtskette.

  4. Nach Überprüfung der Rechtmäßigkeit der Transaktion entsperrt die vertrauenswürdige Institution die BTC auf der Hauptkette und gibt den entsprechenden Wert von BTC an den Benutzer frei.

Hinweis 1: Eine vertrauenswürdige Behörde spielt eine wichtige Rolle im Zwei-Wege-Verankerungsmechanismus und ist für die Verwaltung des Sperrens und Freigebens von Vermögenswerten verantwortlich. Diese Institutionen müssen über ein hohes Maß an Glaubwürdigkeit und technischen Fähigkeiten verfügen, um die Sicherheit der Benutzervermögenswerte zu gewährleisten.

Hinweis 2: SPV-VerifizierungErmöglicht Knoten, die Gültigkeit bestimmter Transaktionen zu überprüfen, ohne die vollständige Blockchain herunterzuladen. SPV-Knoten müssen nur den Blockheader herunterladen und überprüfen, ob die Transaktion über den Merkle-Baum im Block enthalten ist.

Repräsentative Projekte von Side Chains:

CKB(Nervos Network)

Nervos Network ist ein Open-Source-Blockchain-Ökosystem, das darauf abzielt, die Sicherheits- und Dezentralisierungsvorteile des BTC-POW-Konsensmechanismus zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell zur Verarbeitung von Transaktionen einführt. Der Kern ist das Common Knowledge Base (CKB), das auf RISC-V aufgebaut ist und PoW (Proof of Work) als Konsensmechanismus verwendet. Es erweitert das UTXO-Modell in ein Zellenmodell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache zu schreiben, um als Smart Contract in der Kette ausgeführt zu werden.


Stacks

Stacks verbindet jeden Stacks-Block über seinen PoX-Mechanismus (Proof of Transfer) mit dem Bitcoin-Block. Um Smart Contracts zu entwickeln, hat Stacks die spezialisierte Programmiersprache Clarity entwickelt. In Clarity ist die get-burn-block-info? ermöglicht die Übergabe der Höhe des Bitcoin-Blocks und das Abrufen des Header-Hashs des Blocks. Gleichzeitig kann das Schlüsselwort burn-block-height die aktuelle Blockhöhe der Bitcoin-Chain abrufen. Diese beiden Funktionen ermöglichen es Clarity Smart Contracts, den Zustand der Bitcoin-Basiskette zu lesen, so dass Bitcoin-Transaktionen als Vertragsauslöser dienen können. Durch die Automatisierung der Ausführung dieser Smart Contracts erweitert Stacks die Möglichkeiten von Bitcoin.

Für eine detaillierte Analyse von Stacks können Sie den vorherigen Forschungsartikel von Beosin lesen: "Was sind Stacks? Mit welchen Herausforderungen könnte das BTC Layer 2 Netzwerk Stacks konfrontiert sein?

Der Vorteil von Sidechains besteht darin:

  • Side Chains können verschiedene Technologien und Protokolle verwenden, um verschiedene Experimente und Innovationen durchzuführen, ohne die Stabilität und Sicherheit der Hauptkette zu beeinträchtigen.
  • Sidechains können Funktionen einführen, die die Hauptkette nicht hat, wie z.B. Smart Contracts, Datenschutz, Token-Ausgabe usw., um die Anwendungsszenarien des Blockchain-Ökosystems zu bereichern.

Herausforderungen bei Sidechains:

  • Die Sidechain verfügt über einen unabhängigen Konsensmechanismus, der möglicherweise nicht so sicher ist wie die BTC-Hauptkette. Wenn der Konsensmechanismus der Sidechain schwach ist oder Lücken aufweist, kann dies zu 51%-Angriffen oder anderen Angriffsformen führen und die Sicherheit der Benutzeranlagen beeinträchtigen. Die Sicherheit der BTC-Hauptkette beruht auf ihrer enormen Rechenleistung und ihrer weiten Knotenverteilung, während Sidechains möglicherweise nicht dieselben Sicherheitsstandards erfüllen.
  • Die Implementierung des bidirektionalen Verankerungsmechanismus erfordert komplexe Verschlüsselungsalgorithmen und Protokolle. Wenn es Lücken gibt, können Probleme mit der Vermögensübertragung zwischen der Hauptkette und der Seitenskette auftreten und sogar zum Verlust oder Diebstahl von Vermögenswerten führen.
  • Um ein Gleichgewicht zwischen Geschwindigkeit und Sicherheit zu finden, ist der Grad der Zentralisierung bei den meisten Sidechains höher als bei der Hauptkette.

Layer2 ist ein vollständiges Blockchain-System, daher gelten die allgemeinen Prüfpunkte der öffentlichen Chain auch für die Side-Chain. Details finden Sie im Anhang am Ende dieses Artikels.

Aufgrund ihrer besonderen Natur erfordern Sidechains auch zusätzliche Prüfungen:

  • Sicherheit des Konsensprotokolls: Überprüfen Sie, ob das Konsensprotokoll der Sidechain (wie PoW, PoS, DPoS) vollständig überprüft und getestet wurde und ob potenzielle Sicherheitslücken oder Angriffsvektoren wie 51%-Angriffe, Langstreckenangriffe usw. vorhanden sind.
  • Konsensknotensicherheit: Bewertung der Sicherheit von Konsensknoten, einschließlich Schlüsselverwaltung, Knotenschutz und redundanter Sicherung, um zu verhindern, dass Knoten gehackt oder missbraucht werden.
  • Asset-Sperrung und -Freigabe: Überprüfen Sie den bidirektionalen Verankerungsmechanismus von Vermögenswerten zwischen der Sidechain und der Hauptkette, um sicherzustellen, dass die Smart Contracts zur Sperrung und Freigabe von Vermögenswerten sicher und zuverlässig sind und Doppelausgaben, Vermögensverlust oder Sperrfehler verhindern.
  • Cross-Chain-Verifizierung: Überprüfen Sie die Genauigkeit und Sicherheit der Cross-Chain-Verifizierung, stellen Sie sicher, dass der Verifizierungsprozess dezentralisiert und manipulationssicher ist, und verhindern Sie Verifizierungsfehler oder bösartige Verifizierung.
  • Vertragscodeprüfung: Gründliche Überprüfung aller auf der Sidechain ausgeführten Smart Contracts, um mögliche Schlupflöcher oder Hintertüren zu erkennen, insbesondere die Vertragslogik bei der Bearbeitung von Cross-Chain-Operationen.
  • Upgrade-Mechanismus: Überprüfen Sie, ob der Upgrade-Mechanismus von Smart Contracts sicher ist und ob angemessene Prüfungen und Konsensprozesse in der Community vorhanden sind, um bösartige Upgrades oder Vertragsmanipulationen zu verhindern.
  • Kommunikation zwischen Knoten: Überprüfen Sie, ob das Kommunikationsprotokoll zwischen den Sidechain-Knoten sicher ist und ob verschlüsselte Kanäle verwendet werden, um Man-in-the-Middle-Angriffe oder Datenlecks zu verhindern.
  • Cross-Chain-Kommunikation: Überprüfen Sie den Kommunikationskanal zwischen der Nebenkette und der Hauptkette, um die Integrität und Authentizität der Daten sicherzustellen und die Kommunikation vor Hijacking oder Manipulation zu schützen.
  • Zeitstempel und Blockzeit: Überprüfen Sie den Zeitabgleichsmechanismus der Sidechain, um die Konsistenz und Genauigkeit der Blockgenerierungszeit zu gewährleisten und Angriffe oder Blockrückgängigmachungen aufgrund von Zeitunterschieden zu verhindern.
  • Sicherheit der On-Chain-Governance: Überprüfen Sie den Governance-Mechanismus der Sidechain, um die Transparenz und Sicherheit von Abstimmung, Vorschlägen und Entscheidungsprozessen zu gewährleisten und bösartige Kontrolle oder Angriffe zu verhindern.
  • Tokenwirtschaftliche Prüfung: Überprüfen Sie das tokenökonomische Modell der Side Chain, einschließlich der Token-Zuweisung, des Anreizmechanismus und des Inflationsmodells, um sicherzustellen, dass wirtschaftliche Anreize nicht zu bösartigem Verhalten oder Systeminstabilität führen werden.
  • Gebührenmechanismus: Überprüfen Sie den Transaktionsgebührenmechanismus der Side-Chain, um sicherzustellen, dass er den Anforderungen der Hauptketten- und Side-Chain-Benutzer entspricht, um Gebührenmanipulationen oder Netzwerküberlastungen zu verhindern.
  • Vermögenssicherheit: Überprüfen Sie den Verwaltungsmechanismus für Vermögenswerte auf der Kette, um sicherzustellen, dass der Speicher-, Transfer- und Zerstörungsprozess von Vermögenswerten sicher und zuverlässig ist und keine Gefahr eines unbefugten Zugriffs oder Diebstahls besteht.
  • Schlüsselverwaltung: Überprüfen Sie die Schlüsselverwaltungspolitik der Seitwärtskette, um die Sicherheit und Zugriffskontrolle des privaten Schlüssels zu gewährleisten und zu verhindern, dass der Schlüssel geleakt oder gestohlen wird.

Aufrollen

Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und -effizienz der Blockchain zu verbessern. Sie reduziert die Belastung der Hauptkette erheblich, indem sie eine große Anzahl von Transaktionen verpackt ("Rollup") und diese außerhalb der Kette verarbeitet, wobei nur die endgültigen Ergebnisse an die Hauptkette übermittelt werden.

Rollup wird hauptsächlich in zk-Rollup und op-Rollup unterteilt. Aber im Gegensatz zu ETH ist es aufgrund der Turing-Unvollständigkeit von BTC unmöglich, Verträge auf BTC für die Überprüfung von Zero-Knowledge-Proofs zu verwenden. Traditionelle zk-Rollup-Lösungen können auf BTC nicht implementiert werden. Wie also kann BTC Layer2 mit zk-Rollup implementiert werden? Als nächstes nehmen wir das B² Network-Projekt als Beispiel:

Um die Zero-Knowledge-Proof-Verifikation auf BTC abzuschließen, hat B² Network das Taproot-Skript erstellt, das die Zero-Knowledge-Proof-Verifikation von zk-Rollup und die Anreizherausforderung von op-Rollup kombiniert. Sein Betriebsmechanismus sieht ungefähr wie folgt aus:

  1. B² Network rollt zuerst alle von Benutzern initiierten Transaktionen auf.

  2. Nachdem Sie die Rollup-Transaktionen mit dem Sorter sortiert haben, speichern Sie die Rollup-Transaktionen dezentral und übergeben sie gleichzeitig an zkEVM zur Verarbeitung.

  3. Nachdem zkEVM den BTC-Kettenstatus synchronisiert hat, verarbeitet es Transaktionen wie Vertragsausführung, fusioniert und verpackt die Ergebnisse und sendet sie an den Aggregator.

  4. Prover generiert einen Zero-Knowledge-Proof und sendet ihn an den Aggregator. Der Aggregator aggregiert die Transaktionen und sendet den Proof an die B²-Knoten.

  5. B² Nodes führt die Zero-Knowledge-Proof-Verifikation durch und erstellt Taproot-Skripte basierend auf den Rollup-Daten im dezentralen Speicher.

  6. Taproot ist ein UTXO mit einem Wert von 1 Satoshi. Die B² Inschrift in seiner Datenstruktur speichert alle Rollup-Daten, und Tapleaf speichert alle Verifikationsdaten. Nachdem die Anreizherausforderungsmechanismus bestanden wurde, wird es als verifizierter Commitment basierend auf zk proof an BTC gesendet.

Der Vorteil von Rollup ist, dass:

  • Rollup übernimmt die Sicherheits- und Dezentralisierungsmerkmale der Hauptkette. Durch regelmäßige Übermittlung von Transaktionsdaten und Status an die Hauptkette wird die Datenintegrität und Transparenz gewährleistet.
  • Rollup kann nahtlos in bestehende Blockchain-Netzwerke wie Ethereum integriert werden, was es Entwicklern ermöglicht, seine Vorteile einfach zu nutzen, ohne bestehende Smart Contracts und Anwendungen wesentlich zu modifizieren.
  • Durch die Verarbeitung einer großen Anzahl von Transaktionen außerhalb der Kette und deren Bündelung in einer Charge zur Übermittlung an die Hauptkette verbessert Rollup die Transaktionsverarbeitungsfähigkeiten erheblich und erhöht signifikant die Anzahl der Transaktionen pro Sekunde (TPS).
  • Rollup-Transaktionen müssen nur außerhalb der Kette verarbeitet werden, was den Bedarf an Rechenressourcen und Speicherplatz für On-Chain-Transaktionen erheblich reduziert und somit die Transaktionsgebühren für Benutzer deutlich senkt.

Herausforderungen, denen Rollup gegenübersteht:

  • Wenn Off-Chain-Daten nicht verfügbar sind, können Benutzer Transaktionen nicht überprüfen und den Status nicht wiederherstellen.
  • Rollup-Transaktionen müssen in Chargen verarbeitet und schließlich an die Hauptkette übermittelt werden, was zu längeren Abwicklungszeiten führen kann. Insbesondere bei op-Rollup gibt es eine Streitfrist und Benutzer müssen möglicherweise lange warten, bevor die Transaktion endgültig bestätigt wird.
  • Obwohl ZK Rollup eine höhere Sicherheit und sofortige Bestätigung bietet, sind die Anforderungen an Rechenleistung und Speicherplatz hoch, und die Erzeugung von Zero-Knowledge-Beweisen erfordert eine große Menge an Rechenressourcen.

Da die verwendete Lösung Rollup ist, sind ihre wichtigsten Sicherheitsprüfpunkte im Wesentlichen die gleichen wie die von ETH Layer2.

Andere (Babylon)

Neben dem traditionellen BTC Layer2 gibt es kürzlich auch einige neue Konzept-Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem, wie zum Beispiel Babylon:

Das Ziel von Babylon ist es, 21 Millionen BTC in dezentrale Staking-Vermögenswerte umzuwandeln. Im Gegensatz zu anderen Layer 2 von BTC erweitert Babylon die BTC-Chain nicht. Es ist eine einzigartige Kette für sich, mit einem speziellen BTC-Hypothekenprotokoll. Der Hauptzweck besteht darin, sich mit der PoS-Kette zu verbinden. Hypothek BTC, um eine stärkere Sicherheit für die PoS-Kette zu bieten und das Risiko von Angriffen vom entfernten Ende der Kette und zentralisierten Fragen zu lösen.

Die Architektur ist in drei Schichten unterteilt:

Bitcoin Layer: Dies ist das solide Fundament von Babylon, das die bekannte Sicherheit von Bitcoin nutzt, um sicherzustellen, dass alle Transaktionen super sicher sind, genau wie im Bitcoin-Netzwerk.

Babylonische Schicht: Im Herzen von Babylon befindet sich die Babylon-Schicht, eine benutzerdefinierte Blockchain, die Bitcoin mit verschiedenen Proof-of-Stake (PoS)-Ketten verbindet. Sie verarbeitet Transaktionen, führt Smart Contracts aus und stellt sicher, dass alles reibungslos im gesamten Ökosystem abläuft.

PoS-Ketten-Layer: Die oberste Ebene besteht aus mehreren PoS-Ketten, wobei jede PoS-Kette aufgrund ihrer einzigartigen Vorteile ausgewählt wird. Dies verleiht BabylonChain eine erstaunliche Skalierbarkeit und Flexibilität, wodurch Benutzer die besten Funktionen unterschiedlicher PoS-Blockchains genießen können.

Die Funktionsweise besteht darin, die PoS-Kette mithilfe von abschließenden Blöcken zu sichern, die auf der BTC-Kette signiert sind. Dies erweitert im Wesentlichen das Basissystemprotokoll um zusätzliche Signierungsrunden. Diese Signaturen in der abschließenden +1-Runde weisen eine einzigartige Eigenschaft auf: Es handelt sich um Extractable One-Time Signatures (EOTS). Der Zweck besteht darin, PoS-Prüfpunkte in BTC zu integrieren, um die langen Entbindungszeiträume und die Probleme von Remote-Angriffen bei PoS zu lösen.

Der Vorteil von Babylon ist, dass:

  • Beschleunigen Sie die Entbindungsfrist von PoS.
  • Da BTC hinterlegt ist, ist der Preis an BTC gekoppelt, was den inflatorischen Druck auf das entsprechende PoS-Netzwerk reduzieren kann.
  • Eröffnet neue Möglichkeiten für BTC-Einnahmen

Herausforderungen für Babylon:

  • Ökonomische Designs wie die Rendite beim Staking haben einen größeren Einfluss auf die Begeisterung für BTC-Staking.
  • Fehlende Bestimmungen zur Konsistenz der Belohnungen zwischen PoS-Ketten

Drittanbieterprotokolle weisen je nach ihrer Implementierung unterschiedliche Sicherheitspunkte auf. Am Beispiel von Babylon müssen einige Sicherheitsüberprüfungspunkte beachtet werden::

  1. Die Sicherheit des intelligenten Vertrags: Der Pledge-Vertrag für BTC wird durch das UTXO-Skript implementiert, und seine Sicherheit muss beachtet werden.

  2. Sicherheit des Signaturalgorithmus: Signaturen werden im Vertrag verwendet, um Benutzerzusagen zu verwalten, und die Sicherheit seines Algorithmus hängt mit der Generierung und Überprüfung von Signaturen zusammen.

  3. Design des ökonomischen Modells des Protokolls: Ob das wirtschaftliche Modell des Protokolls in Bezug auf Belohnungen und Strafen angemessen festgelegt ist und ob es zum Verlust von Benutzervermögen führen wird.

Anhang:

Öffentliche Kette & Layer2 allgemeine Prüfpunkte

  • Integer-Überlauf: Überprüfung auf Integer-Überlauf und Integer-Unterlauf
  • Unendliche Schleife: Überprüfen Sie, ob die Schleifenurteilsbedingungen des Programms vernünftig sind
  • Unendlicher rekursiver Aufruf: Überprüfen Sie, ob die Abbruchbedingung des rekursiven Aufrufs des Programms vernünftig ist
  • Rennbedingungen: Überprüfen Sie den Zugriff auf gemeinsam genutzte Ressourcen in gleichzeitigen Bedingungen
  • Abnormaler Absturz: Überprüfen Sie den Ausnahmewurfcode, der es dem Programm ermöglicht, aktiv zu beenden
  • Division durch 0 Sicherheitslücke: Überprüfen Sie, ob eine Division durch 0 vorliegt
  • Typkonvertierung: Überprüfen Sie, ob die Typkonvertierung korrekt ist und ob wichtige Informationen während des Konvertierungsprozesses verloren gehen
  • Arrayindex außerhalb des gültigen Bereichs: Überprüfen Sie, ob auf ein Element außerhalb des gültigen Bereichs des Arrays zugegriffen wird
  • Deserialisierungsschwachstelle: Überprüfen Sie, ob es während des Deserialisierungsprozesses Probleme gibt
  • Funktionale Implementierungssicherheit: Überprüfen Sie, ob in jeder RPC-Schnittstellenimplementierung Sicherheitsrisiken bestehen und ob sie mit der Funktion der RPC-Schnittstelle übereinstimmt.
  • Kann so gestaltet werden, dass es passt
  • Ob die sensiblen RPC-Schnittstellenberechtigungseinstellungen vernünftig sind: Überprüfen Sie die Zugriffsberechtigungseinstellungen der sensiblen RPC-Schnittstelle
  • Verschlüsselungsübertragungsmechanismus: Überprüfen Sie, ob ein verschlüsseltes Übertragungsprotokoll verwendet wird, wie z. B. TLS, usw.
  • Anforderungsdatenformatanalyse: Überprüfen Sie den Formatanalysierungsprozess der Anforderungsdaten
  • Wallet-Entsperrangriff: Wenn ein Knoten seine Brieftasche entsperrt, wird er von RPC aufgefordert, Gelder zu stehlen.
  • Traditionelle Web-Sicherheit: Überprüfen Sie auf folgende Schwachstellen: Cross-Site-Scripting (XSS) / Template-Injection
  • Schwachstellen von Drittanbieterkomponenten / HTTP-Parameter-Verschmutzung / SQL-Injection / XXE-Entitätsinjektion / Deserialisierung
  • Schwachstellen/SSRF-Schwachstellen/Code-Injection/lokale Dateieinschluss/Remote-Dateieinschluss/Befehlsausführungsinjektion und andere traditionelle Schwachstellen
  • Netzwerkknotenidentitätsauthentifizierung und Identifikationsmechanismus: Überprüfen Sie, ob ein Knotenidentifikationsmechanismus vorhanden ist und ob der Knotenidentifikationsmechanismus umgangen werden kann.
  • Routing-Tabelle-Verschmutzung: Überprüfen Sie, ob die Routing-Tabelle zufällig Daten einfügen oder überschreiben kann
  • Knotenerkennungsalgorithmus: Überprüfen Sie, ob der Knotenerkennungsalgorithmus ausgewogen und unvorhersehbar ist, z. B. Algorithmus für unausgeglichene Entfernungen und andere Probleme
  • Prüfung der Verbindungsanzahlbesetzung: Überprüfen Sie, ob die Begrenzung und Verwaltung der Anzahl von P2P-Netzwerkverbindungs-Knoten vernünftig ist
  • Eclipse-Angriff: Bewerten Sie die Kosten und den Schaden eines Eclipse-Angriffs und stellen Sie bei Bedarf eine quantitative Analyse bereit
  • Sybil-Angriff: Bewertung des Abstimmungskonsensmechanismus und Analyse der Strategie zur Überprüfung der Wahlberechtigung
  • Lauschangriff: Überprüfung der Kommunikationsprotokolle auf Datenschutzlecks
  • Alien Attack: Beurteilen Sie, ob der Knoten ähnliche Kettenknoten identifizieren kann
  • Time Hijacking: Überprüfung des Netzwerkzeitberechnungsmechanismus eines Knotens
  • Speichererschöpfungsangriff: Überprüfung auf große Speichernutzungsorte
  • Angriff auf den Festplattenverbrauch: Überprüfen Sie, wo große Dateien gespeichert sind
  • Socket-Druckangriff: Überprüfen Sie die Limit-Richtlinie für die Anzahl der Verbindungen
  • Kernel-Handle-Erschöpfungsangriff: Überprüfen Sie die Grenzen der Kernel-Handle-Erstellung, wie z.B. Datei-Handles usw.
  • Persistente Speicherlecks: Überprüfen Sie auf Speicherlecks
  • Hash-Algorithmus-Sicherheit: Überprüfung der Kollisionsbeständigkeit eines Hash-Algorithmus
  • Sicherheit des digitalen Signaturalgorithmus: Überprüfen Sie die Sicherheit des Signaturalgorithmus und die Sicherheit der Algorithmusimplementierung
  • Verschlüsselungsalgorithmus-Sicherheit: Überprüfen Sie die Sicherheit des Verschlüsselungsalgorithmus, die Sicherheit der Algorithmusimplementierung
  • Sicherheit des Zufallsgenerators: Überprüfung, ob kritische Zufallsgenerationsalgorithmen korrekt sind
  • BFT-Implementierungssicherheit: Bewertung der Implementierungssicherheit des BFT-Algorithmus
  • Fork-Choice-Regeln: Überprüfen Sie die Fork-Choice-Regeln, um die Sicherheit zu gewährleisten
  • Zentralisierungserkennung: Feststellen, ob es eine übermäßige Zentralisierung im Systemdesign gibt
  • Anreizüberprüfung: Beurteilung der Auswirkungen von Anreizen auf die Sicherheit
  • Double-Spending-Angriff: Überprüfen Sie, ob der Konsens einen Double-Spending-Angriff abwehren kann
  • MEV-Angriffs-Audit: Überprüfen Sie die Auswirkungen von MEV von Block-Packaging-Nodes auf die Fairness der Kette
  • Überwachung des Synchronisierungsprozesses blockieren: Überprüfen Sie Sicherheitsprobleme während des Synchronisierungsprozesses
  • Blockformat-Analyseprozessüberprüfung: Überprüfen Sie Sicherheitsprobleme im Format-Analyseprozess, wie z. B. Analysefehler, die zu Abstürzen führen.
  • Blockgenerierungsprozessprüfung: Überprüfen Sie die Sicherheitsprobleme während des Blockgenerierungsprozesses, einschließlich der Frage, ob die Methode zum Aufbau der Merkle-Baum-Wurzel vernünftig ist
  • Block-Verifizierungsprozessaudit: Überprüfen Sie, ob die Block-Signaturinhaltselemente und Verifikationslogik ausreichend sind
  • Block-Bestätigungslogikprüfung: Überprüfen Sie, ob der Block-Bestätigungsalgorithmus und die Implementierung angemessen sind
  • Block-Hash-Kollision: Überprüfen Sie die Konstruktionsmethode der Block-Hash-Kollision und ob die Behandlung der Kollision sinnvoll ist.
  • Blockverarbeitungsressourcengrenzen: Überprüfen Sie, ob Ressourcengrenzen wie der Orphan-Block-Pool, die Verifizierungsberechnung, die Adressierung der Festplatte usw. angemessen sind.
  • Audit des Transaktionssynchronisationsprozesses: Überprüfung von Sicherheitsproblemen während des Synchronisationsprozesses
  • Transaktionshash-Kollision: Überprüfen Sie die Konstruktionsmethode der Transaktionshash-Kollision und die Verarbeitung der Kollision
  • Transaktionsformat-Analyse: Überprüfen Sie Sicherheitsprobleme während des Format-Analyseprozesses, wie z.B. Analysefehler, die zu Abstürzen führen können
  • Transaktionsrechtmäßigkeitsprüfung: Überprüfen Sie, ob alle Arten von Transaktionssignaturinhaltselementen und Überprüfungslogik ausreichend sind
  • Ressourcenlimits für die Transaktionsverarbeitung: Prüfen Sie, ob Ressourcenlimits wie Transaktionspools, Verifizierungsberechnungen, Festplattenadressierung usw. angemessen sind.
  • Transaktionsmanipulationsangriff: Kann eine Transaktion interne Felder (wie ScriptSig) ändern, um den Transaktionshash zu ändern, ohne die Gültigkeit der Transaktion zu beeinträchtigen?
  • Transaktionswiederholungsangriffsprüfung: Überprüfung der Systemerkennung von Transaktionswiederholungen
  • Verifikation des Vertrags-Bytecodes: Überprüfung der Sicherheitsprobleme des Verifikationsprozesses der virtuellen Maschine des Vertrags, wie z.B. Integer-Überlauf, Endlosschleife usw.
  • Ausführung des Vertrags-Bytecodes: Überprüfung der Sicherheitsprobleme im Prozess der Ausführung des Bytecodes der virtuellen Maschine, wie z. B. Integer-Overflow, Endlosschleife usw.
  • Gasmodell: Überprüfen Sie, ob die Bearbeitungsgebühren, die jedem atomaren Vorgang der Transaktionsverarbeitung/Vertragsausführung entsprechen, dem Ressourcenverbrauch proportional sind
  • Protokollintegrität: Überprüfen Sie, ob wichtige Informationen protokolliert werden
  • Sicherheit von Protokolldatensätzen: Prüfen Sie, ob es Sicherheitsprobleme gibt, die durch unsachgemäße Behandlung während der Protokollverarbeitung verursacht werden, wie z. B. Integer-Überlauf usw.
  • Das Protokoll enthält private Informationen: Überprüfen Sie, ob das Protokoll private Informationen wie Schlüssel enthält
  • Protokollspeicher: Überprüfen Sie, ob das Protokoll zu viele Inhalte aufzeichnet, was zu einem Verbrauch von Knotenressourcen führt
  • Node Code-Lieferkettensicherheit: Überprüfen Sie die bekannten Probleme aller Drittanbieter-Bibliotheken, Komponenten und entsprechenden Versionen des öffentlichen Kettenrahmens

Beosin ist eines der ersten Blockchain-Sicherheitsunternehmen der Welt, das eine formelle Verifizierung durchführt. Das Unternehmen konzentriert sich auf das vollständig ökologische Geschäft "Sicherheit + Compliance" und hat Niederlassungen in mehr als 10 Ländern und Regionen auf der ganzen Welt gegründet. Das Geschäft umfasst Code-Sicherheitsaudits, bevor das Projekt online geht, die Überwachung und Blockierung von Sicherheitsrisiken während des Projektbetriebs, die Wiederherstellung von Diebstahl, "One-Stop"-Blockchain-Compliance-Produkte + Sicherheitsdienstleistungen wie die Bekämpfung von Geldwäsche (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen regulatorischen Anforderungen entsprechen. Projektbeteiligte mit Audit-Bedarf können sich gerne an das Beosin-Sicherheitsteam wenden.

Haftungsausschluss:

  1. Dieser Artikel ist abgedruckt von [Beosin]. Alle Rechte gehören dem Originalautor [Beosin]. Sollten Einwände gegen diesen Nachdruck bestehen, wenden Sie sich bitte an die Gate LearnTeam, und sie werden es umgehend bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel verboten.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!