Bitcoin (BTC), als die weltweit erste Kryptowährung, ist seit ihrer Einführung im Jahr 2009 allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Mit zunehmender Anzahl von Benutzern und Transaktionsvolumen werden jedoch die Probleme des BTC-Netzwerks immer offensichtlicher, insbesondere wie folgt::
In diesem Artikel werden wirLightning-Netzwerk(Lightning Network), Sidechains, Rollup und andere Technologien werden zusammen als BTC Layer2-Erweiterungslösungen bezeichnet. Sie gewährleisten die Dezentralisierung und Sicherheit des BTC-Netzwerks und ermöglichen gleichzeitig schnelle und kostengünstige Transaktionen. Die Einführung der Layer2-Technologie kann die Transaktionsgeschwindigkeit verbessern und die Transaktionskosten reduzieren, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern. Sie bietet wichtige technische Unterstützung und Innovationsrichtung für die zukünftige Entwicklung von BTC.
Beosin ist der offizielle Sicherheitspartner von BTC Layer2 wie Merlin Chain geworden und hat mehrere BTC-ökologische Protokolle geprüft, darunter Bitmap.Games, Surf Protocol, Savmswap, Mineral. Bei früheren Überprüfungen haben viele bekannte öffentliche Blockchains Beosins Sicherheitsüberprüfungen bestanden, darunter Ronin Network, Clover, Self Chain, Crust Network. Beosin startet nun eine Überprüfungslösung für BTC Layer2, um umfassende und zuverlässige Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem bereitzustellen.
Das früheste Konzept des Lightning Network wird als "Zahlungskanal" bezeichnet. Die Designidee besteht darin, den Status unbestätigter Transaktionen durch den Austausch von Transaktionen kontinuierlich zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet werden. Satoshi Nakamoto hatte die Idee der Zahlungskanäle bereits vorgeschlagen, als er Bitcoin im Jahr 2009 schuf und einen Entwurf für einen Code für Zahlungskanäle in Bitcoin 1.0 einfügte, der es den Nutzern ermöglichte, den Transaktionsstatus zu aktualisieren, bevor die Transaktion vom Netzwerk bestätigt wurde. Doch erst mit der Veröffentlichung des Whitepapers "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" wurde das Lightning Network wirklich geboren und trat in den Fokus der Öffentlichkeit.
Heute ist die Implementierung von Zahlungskanälen und dem Lightning-Netzwerk sehr ausgereift. Bis jetzt hat das Lightning-Netzwerk insgesamt 13.325 Knoten, 49.417 Kanäle und die Gesamtzahl der hinterlegten BTC hat 4.975 erreicht.
In Lightning Network ist es sehr wichtig, die Sicherheit der Benutzer-Assets während des Übertragungsprozesses zu gewährleisten. Im Folgenden wird erklärt, wie das Lightning Network funktioniert und wie die Sicherheit der Benutzer-Assets basierend auf der Größe der Netzwerkknoten geschützt wird.
Benutzer beider Parteien senden zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine zum Schließen des Kanals. Dies erfolgt grob in den folgenden drei Schritten:
1. Kanaleröffnung:
Zunächst verpflichten sich Benutzer beider Parteien, Bitcoin an die Multi-Signatur-Wallet des Lightning-Netzwerks auf BTC zu leisten. Sobald der Bitcoin erfolgreich verpfändet und gesperrt ist, wird der Zahlungskanal geöffnet, und beide Parteien können in diesem Kanal außerhalb der Kette Transaktionen durchführen.
2. Off-Chain-Transaktionen:
Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning Network verarbeitet und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Natürlich müssen diese Transaktionen nicht sofort in das Bitcoin-Hauptnetz eingereicht werden, sondern werden sofort durch den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.
Diese Off-Chain-Verarbeitungsmethode verbessert die Transaktionsgeschwindigkeit und -effizienz erheblich und vermeidet die Staus und hohen Transaktionsgebühren des Bitcoin-Hauptnetzes.
3. Kanalschließung und Abgleich des Ledgers:
Wenn Benutzer auf beiden Seiten beschließen, den Kanal zu verlassen, wird eine endgültige Abrechnung des Hauptbuchs erfolgen. Dieser Prozess stellt sicher, dass alle Mittel im Kanal bis zum aktuellen Datum zugeteilt sind. Gleichzeitig werden die Benutzer auf beiden Seiten das Nach-Abrechnungs-Guthaben aus der Multi-Signatur-Brieftasche abheben, das die tatsächliche Verteilung der Mittel bei Schließung des Kanals widerspiegelt. Schließlich wird der Kanal den endgültigen Stand der Hauptbuch-Transaktion an das Bitcoin-Hauptnetz übermitteln.
Der Vorteil des Lightning-Netzwerks besteht darin:
Herausforderungen, denen das Lightning-Netzwerk gegenübersteht:
Die Sicherheit des Lightning-Netzwerks wirkt sich direkt auf die Skalierbarkeit von Bitcoin außerhalb der Blockchain und die Sicherheit der Benutzerfonds aus. Daher muss das Lightning-Netzwerk neben den allgemeinen Prüfpunkten der öffentlichen Blockchain (Einzelheiten finden Sie im Anhang am Ende dieses Artikels) auch auf die folgenden wichtigen Sicherheitsrisiken achten:
Im Gegensatz zum Lightning-Netzwerk ist die Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie z.B. der BTC-Blockchain) läuft und über eine Zwei-Wege-Verankerung (Two-Way Peg) mit der Hauptkette interagiert. Der Zweck der Sidechain besteht darin, mehr Funktionen zu erreichen und die Skalierbarkeit zu verbessern, ohne das Hauptkettenprotokoll zu ändern.
Als unabhängige Blockchain verfügt die Sidechain über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Sie kann je nach Bedarf der spezifischen Anwendungsszenarien Technologien und Protokolle verwenden, die sich von der Hauptkette unterscheiden. Durch den bidirektionalen Ankermechanismus (2WP) kommuniziert die Sidechain mit der Hauptkette, um sicherzustellen, dass Vermögenswerte frei und sicher zwischen den beiden übertragen werden können. Der Betriebsmechanismus des bidirektionalen Ankermechanismus (2WP) ist grob wie folgt:
Der Benutzer sperrt BTC auf der Hauptkette, und die vertrauenswürdige Institution 1 erhält und verwendet SPV-Überprüfung 2, um sicherzustellen, ob die gesperrte Transaktion des Benutzers bestätigt wurde.
Die vertrauenswürdige Institution wird den Benutzern auf der Sidechain äquivalente Token ausgeben.
Nach kostenlosen Transaktionen sperren Benutzer die verbleibenden Token auf der Seitwärtskette.
Nach Überprüfung der Rechtmäßigkeit der Transaktion entsperrt die vertrauenswürdige Institution die BTC auf der Hauptkette und gibt den entsprechenden Wert von BTC an den Benutzer frei.
Hinweis 1: Eine vertrauenswürdige Behörde spielt eine wichtige Rolle im Zwei-Wege-Verankerungsmechanismus und ist für die Verwaltung des Sperrens und Freigebens von Vermögenswerten verantwortlich. Diese Institutionen müssen über ein hohes Maß an Glaubwürdigkeit und technischen Fähigkeiten verfügen, um die Sicherheit der Benutzervermögenswerte zu gewährleisten.
Hinweis 2: SPV-VerifizierungErmöglicht Knoten, die Gültigkeit bestimmter Transaktionen zu überprüfen, ohne die vollständige Blockchain herunterzuladen. SPV-Knoten müssen nur den Blockheader herunterladen und überprüfen, ob die Transaktion über den Merkle-Baum im Block enthalten ist.
Repräsentative Projekte von Side Chains:
CKB(Nervos Network)
Nervos Network ist ein Open-Source-Blockchain-Ökosystem, das darauf abzielt, die Sicherheits- und Dezentralisierungsvorteile des BTC-POW-Konsensmechanismus zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell zur Verarbeitung von Transaktionen einführt. Der Kern ist das Common Knowledge Base (CKB), das auf RISC-V aufgebaut ist und PoW (Proof of Work) als Konsensmechanismus verwendet. Es erweitert das UTXO-Modell in ein Zellenmodell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache zu schreiben, um als Smart Contract in der Kette ausgeführt zu werden.
Stacks
Stacks verbindet jeden Stacks-Block über seinen PoX-Mechanismus (Proof of Transfer) mit dem Bitcoin-Block. Um Smart Contracts zu entwickeln, hat Stacks die spezialisierte Programmiersprache Clarity entwickelt. In Clarity ist die get-burn-block-info? ermöglicht die Übergabe der Höhe des Bitcoin-Blocks und das Abrufen des Header-Hashs des Blocks. Gleichzeitig kann das Schlüsselwort burn-block-height die aktuelle Blockhöhe der Bitcoin-Chain abrufen. Diese beiden Funktionen ermöglichen es Clarity Smart Contracts, den Zustand der Bitcoin-Basiskette zu lesen, so dass Bitcoin-Transaktionen als Vertragsauslöser dienen können. Durch die Automatisierung der Ausführung dieser Smart Contracts erweitert Stacks die Möglichkeiten von Bitcoin.
Für eine detaillierte Analyse von Stacks können Sie den vorherigen Forschungsartikel von Beosin lesen: "Was sind Stacks? Mit welchen Herausforderungen könnte das BTC Layer 2 Netzwerk Stacks konfrontiert sein?》
Der Vorteil von Sidechains besteht darin:
Herausforderungen bei Sidechains:
Layer2 ist ein vollständiges Blockchain-System, daher gelten die allgemeinen Prüfpunkte der öffentlichen Chain auch für die Side-Chain. Details finden Sie im Anhang am Ende dieses Artikels.
Aufgrund ihrer besonderen Natur erfordern Sidechains auch zusätzliche Prüfungen:
Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und -effizienz der Blockchain zu verbessern. Sie reduziert die Belastung der Hauptkette erheblich, indem sie eine große Anzahl von Transaktionen verpackt ("Rollup") und diese außerhalb der Kette verarbeitet, wobei nur die endgültigen Ergebnisse an die Hauptkette übermittelt werden.
Rollup wird hauptsächlich in zk-Rollup und op-Rollup unterteilt. Aber im Gegensatz zu ETH ist es aufgrund der Turing-Unvollständigkeit von BTC unmöglich, Verträge auf BTC für die Überprüfung von Zero-Knowledge-Proofs zu verwenden. Traditionelle zk-Rollup-Lösungen können auf BTC nicht implementiert werden. Wie also kann BTC Layer2 mit zk-Rollup implementiert werden? Als nächstes nehmen wir das B² Network-Projekt als Beispiel:
Um die Zero-Knowledge-Proof-Verifikation auf BTC abzuschließen, hat B² Network das Taproot-Skript erstellt, das die Zero-Knowledge-Proof-Verifikation von zk-Rollup und die Anreizherausforderung von op-Rollup kombiniert. Sein Betriebsmechanismus sieht ungefähr wie folgt aus:
B² Network rollt zuerst alle von Benutzern initiierten Transaktionen auf.
Nachdem Sie die Rollup-Transaktionen mit dem Sorter sortiert haben, speichern Sie die Rollup-Transaktionen dezentral und übergeben sie gleichzeitig an zkEVM zur Verarbeitung.
Nachdem zkEVM den BTC-Kettenstatus synchronisiert hat, verarbeitet es Transaktionen wie Vertragsausführung, fusioniert und verpackt die Ergebnisse und sendet sie an den Aggregator.
Prover generiert einen Zero-Knowledge-Proof und sendet ihn an den Aggregator. Der Aggregator aggregiert die Transaktionen und sendet den Proof an die B²-Knoten.
B² Nodes führt die Zero-Knowledge-Proof-Verifikation durch und erstellt Taproot-Skripte basierend auf den Rollup-Daten im dezentralen Speicher.
Taproot ist ein UTXO mit einem Wert von 1 Satoshi. Die B² Inschrift in seiner Datenstruktur speichert alle Rollup-Daten, und Tapleaf speichert alle Verifikationsdaten. Nachdem die Anreizherausforderungsmechanismus bestanden wurde, wird es als verifizierter Commitment basierend auf zk proof an BTC gesendet.
Der Vorteil von Rollup ist, dass:
Herausforderungen, denen Rollup gegenübersteht:
Da die verwendete Lösung Rollup ist, sind ihre wichtigsten Sicherheitsprüfpunkte im Wesentlichen die gleichen wie die von ETH Layer2.
Neben dem traditionellen BTC Layer2 gibt es kürzlich auch einige neue Konzept-Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem, wie zum Beispiel Babylon:
Das Ziel von Babylon ist es, 21 Millionen BTC in dezentrale Staking-Vermögenswerte umzuwandeln. Im Gegensatz zu anderen Layer 2 von BTC erweitert Babylon die BTC-Chain nicht. Es ist eine einzigartige Kette für sich, mit einem speziellen BTC-Hypothekenprotokoll. Der Hauptzweck besteht darin, sich mit der PoS-Kette zu verbinden. Hypothek BTC, um eine stärkere Sicherheit für die PoS-Kette zu bieten und das Risiko von Angriffen vom entfernten Ende der Kette und zentralisierten Fragen zu lösen.
Die Architektur ist in drei Schichten unterteilt:
Bitcoin Layer: Dies ist das solide Fundament von Babylon, das die bekannte Sicherheit von Bitcoin nutzt, um sicherzustellen, dass alle Transaktionen super sicher sind, genau wie im Bitcoin-Netzwerk.
Babylonische Schicht: Im Herzen von Babylon befindet sich die Babylon-Schicht, eine benutzerdefinierte Blockchain, die Bitcoin mit verschiedenen Proof-of-Stake (PoS)-Ketten verbindet. Sie verarbeitet Transaktionen, führt Smart Contracts aus und stellt sicher, dass alles reibungslos im gesamten Ökosystem abläuft.
PoS-Ketten-Layer: Die oberste Ebene besteht aus mehreren PoS-Ketten, wobei jede PoS-Kette aufgrund ihrer einzigartigen Vorteile ausgewählt wird. Dies verleiht BabylonChain eine erstaunliche Skalierbarkeit und Flexibilität, wodurch Benutzer die besten Funktionen unterschiedlicher PoS-Blockchains genießen können.
Die Funktionsweise besteht darin, die PoS-Kette mithilfe von abschließenden Blöcken zu sichern, die auf der BTC-Kette signiert sind. Dies erweitert im Wesentlichen das Basissystemprotokoll um zusätzliche Signierungsrunden. Diese Signaturen in der abschließenden +1-Runde weisen eine einzigartige Eigenschaft auf: Es handelt sich um Extractable One-Time Signatures (EOTS). Der Zweck besteht darin, PoS-Prüfpunkte in BTC zu integrieren, um die langen Entbindungszeiträume und die Probleme von Remote-Angriffen bei PoS zu lösen.
Der Vorteil von Babylon ist, dass:
Herausforderungen für Babylon:
Drittanbieterprotokolle weisen je nach ihrer Implementierung unterschiedliche Sicherheitspunkte auf. Am Beispiel von Babylon müssen einige Sicherheitsüberprüfungspunkte beachtet werden::
Die Sicherheit des intelligenten Vertrags: Der Pledge-Vertrag für BTC wird durch das UTXO-Skript implementiert, und seine Sicherheit muss beachtet werden.
Sicherheit des Signaturalgorithmus: Signaturen werden im Vertrag verwendet, um Benutzerzusagen zu verwalten, und die Sicherheit seines Algorithmus hängt mit der Generierung und Überprüfung von Signaturen zusammen.
Design des ökonomischen Modells des Protokolls: Ob das wirtschaftliche Modell des Protokolls in Bezug auf Belohnungen und Strafen angemessen festgelegt ist und ob es zum Verlust von Benutzervermögen führen wird.
Beosin ist eines der ersten Blockchain-Sicherheitsunternehmen der Welt, das eine formelle Verifizierung durchführt. Das Unternehmen konzentriert sich auf das vollständig ökologische Geschäft "Sicherheit + Compliance" und hat Niederlassungen in mehr als 10 Ländern und Regionen auf der ganzen Welt gegründet. Das Geschäft umfasst Code-Sicherheitsaudits, bevor das Projekt online geht, die Überwachung und Blockierung von Sicherheitsrisiken während des Projektbetriebs, die Wiederherstellung von Diebstahl, "One-Stop"-Blockchain-Compliance-Produkte + Sicherheitsdienstleistungen wie die Bekämpfung von Geldwäsche (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen regulatorischen Anforderungen entsprechen. Projektbeteiligte mit Audit-Bedarf können sich gerne an das Beosin-Sicherheitsteam wenden.
Bitcoin (BTC), als die weltweit erste Kryptowährung, ist seit ihrer Einführung im Jahr 2009 allmählich zum Eckpfeiler digitaler Vermögenswerte und dezentraler Finanzen geworden. Mit zunehmender Anzahl von Benutzern und Transaktionsvolumen werden jedoch die Probleme des BTC-Netzwerks immer offensichtlicher, insbesondere wie folgt::
In diesem Artikel werden wirLightning-Netzwerk(Lightning Network), Sidechains, Rollup und andere Technologien werden zusammen als BTC Layer2-Erweiterungslösungen bezeichnet. Sie gewährleisten die Dezentralisierung und Sicherheit des BTC-Netzwerks und ermöglichen gleichzeitig schnelle und kostengünstige Transaktionen. Die Einführung der Layer2-Technologie kann die Transaktionsgeschwindigkeit verbessern und die Transaktionskosten reduzieren, die Benutzererfahrung optimieren und die Netzwerkkapazität erweitern. Sie bietet wichtige technische Unterstützung und Innovationsrichtung für die zukünftige Entwicklung von BTC.
Beosin ist der offizielle Sicherheitspartner von BTC Layer2 wie Merlin Chain geworden und hat mehrere BTC-ökologische Protokolle geprüft, darunter Bitmap.Games, Surf Protocol, Savmswap, Mineral. Bei früheren Überprüfungen haben viele bekannte öffentliche Blockchains Beosins Sicherheitsüberprüfungen bestanden, darunter Ronin Network, Clover, Self Chain, Crust Network. Beosin startet nun eine Überprüfungslösung für BTC Layer2, um umfassende und zuverlässige Sicherheitsüberprüfungsdienste für das gesamte BTC-Ökosystem bereitzustellen.
Das früheste Konzept des Lightning Network wird als "Zahlungskanal" bezeichnet. Die Designidee besteht darin, den Status unbestätigter Transaktionen durch den Austausch von Transaktionen kontinuierlich zu aktualisieren, bis sie schließlich an das Bitcoin-Netzwerk gesendet werden. Satoshi Nakamoto hatte die Idee der Zahlungskanäle bereits vorgeschlagen, als er Bitcoin im Jahr 2009 schuf und einen Entwurf für einen Code für Zahlungskanäle in Bitcoin 1.0 einfügte, der es den Nutzern ermöglichte, den Transaktionsstatus zu aktualisieren, bevor die Transaktion vom Netzwerk bestätigt wurde. Doch erst mit der Veröffentlichung des Whitepapers "The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment" wurde das Lightning Network wirklich geboren und trat in den Fokus der Öffentlichkeit.
Heute ist die Implementierung von Zahlungskanälen und dem Lightning-Netzwerk sehr ausgereift. Bis jetzt hat das Lightning-Netzwerk insgesamt 13.325 Knoten, 49.417 Kanäle und die Gesamtzahl der hinterlegten BTC hat 4.975 erreicht.
In Lightning Network ist es sehr wichtig, die Sicherheit der Benutzer-Assets während des Übertragungsprozesses zu gewährleisten. Im Folgenden wird erklärt, wie das Lightning Network funktioniert und wie die Sicherheit der Benutzer-Assets basierend auf der Größe der Netzwerkknoten geschützt wird.
Benutzer beider Parteien senden zwei Transaktionen an das Bitcoin-Hauptnetzwerk: eine zum Öffnen des Kanals und eine zum Schließen des Kanals. Dies erfolgt grob in den folgenden drei Schritten:
1. Kanaleröffnung:
Zunächst verpflichten sich Benutzer beider Parteien, Bitcoin an die Multi-Signatur-Wallet des Lightning-Netzwerks auf BTC zu leisten. Sobald der Bitcoin erfolgreich verpfändet und gesperrt ist, wird der Zahlungskanal geöffnet, und beide Parteien können in diesem Kanal außerhalb der Kette Transaktionen durchführen.
2. Off-Chain-Transaktionen:
Sobald der Kanal geöffnet ist, werden alle Überweisungstransaktionen zwischen den Benutzern im Lightning Network verarbeitet und es gibt keine Begrenzung für die Anzahl dieser Off-Chain-Transaktionen. Natürlich müssen diese Transaktionen nicht sofort in das Bitcoin-Hauptnetz eingereicht werden, sondern werden sofort durch den Off-Chain-Mechanismus des Lightning-Netzwerks abgeschlossen.
Diese Off-Chain-Verarbeitungsmethode verbessert die Transaktionsgeschwindigkeit und -effizienz erheblich und vermeidet die Staus und hohen Transaktionsgebühren des Bitcoin-Hauptnetzes.
3. Kanalschließung und Abgleich des Ledgers:
Wenn Benutzer auf beiden Seiten beschließen, den Kanal zu verlassen, wird eine endgültige Abrechnung des Hauptbuchs erfolgen. Dieser Prozess stellt sicher, dass alle Mittel im Kanal bis zum aktuellen Datum zugeteilt sind. Gleichzeitig werden die Benutzer auf beiden Seiten das Nach-Abrechnungs-Guthaben aus der Multi-Signatur-Brieftasche abheben, das die tatsächliche Verteilung der Mittel bei Schließung des Kanals widerspiegelt. Schließlich wird der Kanal den endgültigen Stand der Hauptbuch-Transaktion an das Bitcoin-Hauptnetz übermitteln.
Der Vorteil des Lightning-Netzwerks besteht darin:
Herausforderungen, denen das Lightning-Netzwerk gegenübersteht:
Die Sicherheit des Lightning-Netzwerks wirkt sich direkt auf die Skalierbarkeit von Bitcoin außerhalb der Blockchain und die Sicherheit der Benutzerfonds aus. Daher muss das Lightning-Netzwerk neben den allgemeinen Prüfpunkten der öffentlichen Blockchain (Einzelheiten finden Sie im Anhang am Ende dieses Artikels) auch auf die folgenden wichtigen Sicherheitsrisiken achten:
Im Gegensatz zum Lightning-Netzwerk ist die Sidechain eine unabhängige Blockchain, die parallel zur Hauptkette (wie z.B. der BTC-Blockchain) läuft und über eine Zwei-Wege-Verankerung (Two-Way Peg) mit der Hauptkette interagiert. Der Zweck der Sidechain besteht darin, mehr Funktionen zu erreichen und die Skalierbarkeit zu verbessern, ohne das Hauptkettenprotokoll zu ändern.
Als unabhängige Blockchain verfügt die Sidechain über einen eigenen Konsensmechanismus, Knoten und Transaktionsverarbeitungsregeln. Sie kann je nach Bedarf der spezifischen Anwendungsszenarien Technologien und Protokolle verwenden, die sich von der Hauptkette unterscheiden. Durch den bidirektionalen Ankermechanismus (2WP) kommuniziert die Sidechain mit der Hauptkette, um sicherzustellen, dass Vermögenswerte frei und sicher zwischen den beiden übertragen werden können. Der Betriebsmechanismus des bidirektionalen Ankermechanismus (2WP) ist grob wie folgt:
Der Benutzer sperrt BTC auf der Hauptkette, und die vertrauenswürdige Institution 1 erhält und verwendet SPV-Überprüfung 2, um sicherzustellen, ob die gesperrte Transaktion des Benutzers bestätigt wurde.
Die vertrauenswürdige Institution wird den Benutzern auf der Sidechain äquivalente Token ausgeben.
Nach kostenlosen Transaktionen sperren Benutzer die verbleibenden Token auf der Seitwärtskette.
Nach Überprüfung der Rechtmäßigkeit der Transaktion entsperrt die vertrauenswürdige Institution die BTC auf der Hauptkette und gibt den entsprechenden Wert von BTC an den Benutzer frei.
Hinweis 1: Eine vertrauenswürdige Behörde spielt eine wichtige Rolle im Zwei-Wege-Verankerungsmechanismus und ist für die Verwaltung des Sperrens und Freigebens von Vermögenswerten verantwortlich. Diese Institutionen müssen über ein hohes Maß an Glaubwürdigkeit und technischen Fähigkeiten verfügen, um die Sicherheit der Benutzervermögenswerte zu gewährleisten.
Hinweis 2: SPV-VerifizierungErmöglicht Knoten, die Gültigkeit bestimmter Transaktionen zu überprüfen, ohne die vollständige Blockchain herunterzuladen. SPV-Knoten müssen nur den Blockheader herunterladen und überprüfen, ob die Transaktion über den Merkle-Baum im Block enthalten ist.
Repräsentative Projekte von Side Chains:
CKB(Nervos Network)
Nervos Network ist ein Open-Source-Blockchain-Ökosystem, das darauf abzielt, die Sicherheits- und Dezentralisierungsvorteile des BTC-POW-Konsensmechanismus zu nutzen, während es ein skalierbareres und flexibleres UTXO-Modell zur Verarbeitung von Transaktionen einführt. Der Kern ist das Common Knowledge Base (CKB), das auf RISC-V aufgebaut ist und PoW (Proof of Work) als Konsensmechanismus verwendet. Es erweitert das UTXO-Modell in ein Zellenmodell, das es ermöglicht, beliebige Daten zu speichern und Skripte in beliebiger Sprache zu schreiben, um als Smart Contract in der Kette ausgeführt zu werden.
Stacks
Stacks verbindet jeden Stacks-Block über seinen PoX-Mechanismus (Proof of Transfer) mit dem Bitcoin-Block. Um Smart Contracts zu entwickeln, hat Stacks die spezialisierte Programmiersprache Clarity entwickelt. In Clarity ist die get-burn-block-info? ermöglicht die Übergabe der Höhe des Bitcoin-Blocks und das Abrufen des Header-Hashs des Blocks. Gleichzeitig kann das Schlüsselwort burn-block-height die aktuelle Blockhöhe der Bitcoin-Chain abrufen. Diese beiden Funktionen ermöglichen es Clarity Smart Contracts, den Zustand der Bitcoin-Basiskette zu lesen, so dass Bitcoin-Transaktionen als Vertragsauslöser dienen können. Durch die Automatisierung der Ausführung dieser Smart Contracts erweitert Stacks die Möglichkeiten von Bitcoin.
Für eine detaillierte Analyse von Stacks können Sie den vorherigen Forschungsartikel von Beosin lesen: "Was sind Stacks? Mit welchen Herausforderungen könnte das BTC Layer 2 Netzwerk Stacks konfrontiert sein?》
Der Vorteil von Sidechains besteht darin:
Herausforderungen bei Sidechains:
Layer2 ist ein vollständiges Blockchain-System, daher gelten die allgemeinen Prüfpunkte der öffentlichen Chain auch für die Side-Chain. Details finden Sie im Anhang am Ende dieses Artikels.
Aufgrund ihrer besonderen Natur erfordern Sidechains auch zusätzliche Prüfungen:
Rollup ist eine Layer-2-Skalierungslösung, die darauf abzielt, die Transaktionsdurchsatz und -effizienz der Blockchain zu verbessern. Sie reduziert die Belastung der Hauptkette erheblich, indem sie eine große Anzahl von Transaktionen verpackt ("Rollup") und diese außerhalb der Kette verarbeitet, wobei nur die endgültigen Ergebnisse an die Hauptkette übermittelt werden.
Rollup wird hauptsächlich in zk-Rollup und op-Rollup unterteilt. Aber im Gegensatz zu ETH ist es aufgrund der Turing-Unvollständigkeit von BTC unmöglich, Verträge auf BTC für die Überprüfung von Zero-Knowledge-Proofs zu verwenden. Traditionelle zk-Rollup-Lösungen können auf BTC nicht implementiert werden. Wie also kann BTC Layer2 mit zk-Rollup implementiert werden? Als nächstes nehmen wir das B² Network-Projekt als Beispiel:
Um die Zero-Knowledge-Proof-Verifikation auf BTC abzuschließen, hat B² Network das Taproot-Skript erstellt, das die Zero-Knowledge-Proof-Verifikation von zk-Rollup und die Anreizherausforderung von op-Rollup kombiniert. Sein Betriebsmechanismus sieht ungefähr wie folgt aus:
B² Network rollt zuerst alle von Benutzern initiierten Transaktionen auf.
Nachdem Sie die Rollup-Transaktionen mit dem Sorter sortiert haben, speichern Sie die Rollup-Transaktionen dezentral und übergeben sie gleichzeitig an zkEVM zur Verarbeitung.
Nachdem zkEVM den BTC-Kettenstatus synchronisiert hat, verarbeitet es Transaktionen wie Vertragsausführung, fusioniert und verpackt die Ergebnisse und sendet sie an den Aggregator.
Prover generiert einen Zero-Knowledge-Proof und sendet ihn an den Aggregator. Der Aggregator aggregiert die Transaktionen und sendet den Proof an die B²-Knoten.
B² Nodes führt die Zero-Knowledge-Proof-Verifikation durch und erstellt Taproot-Skripte basierend auf den Rollup-Daten im dezentralen Speicher.
Taproot ist ein UTXO mit einem Wert von 1 Satoshi. Die B² Inschrift in seiner Datenstruktur speichert alle Rollup-Daten, und Tapleaf speichert alle Verifikationsdaten. Nachdem die Anreizherausforderungsmechanismus bestanden wurde, wird es als verifizierter Commitment basierend auf zk proof an BTC gesendet.
Der Vorteil von Rollup ist, dass:
Herausforderungen, denen Rollup gegenübersteht:
Da die verwendete Lösung Rollup ist, sind ihre wichtigsten Sicherheitsprüfpunkte im Wesentlichen die gleichen wie die von ETH Layer2.
Neben dem traditionellen BTC Layer2 gibt es kürzlich auch einige neue Konzept-Drittanbieterprotokolle im Zusammenhang mit dem BTC-Ökosystem, wie zum Beispiel Babylon:
Das Ziel von Babylon ist es, 21 Millionen BTC in dezentrale Staking-Vermögenswerte umzuwandeln. Im Gegensatz zu anderen Layer 2 von BTC erweitert Babylon die BTC-Chain nicht. Es ist eine einzigartige Kette für sich, mit einem speziellen BTC-Hypothekenprotokoll. Der Hauptzweck besteht darin, sich mit der PoS-Kette zu verbinden. Hypothek BTC, um eine stärkere Sicherheit für die PoS-Kette zu bieten und das Risiko von Angriffen vom entfernten Ende der Kette und zentralisierten Fragen zu lösen.
Die Architektur ist in drei Schichten unterteilt:
Bitcoin Layer: Dies ist das solide Fundament von Babylon, das die bekannte Sicherheit von Bitcoin nutzt, um sicherzustellen, dass alle Transaktionen super sicher sind, genau wie im Bitcoin-Netzwerk.
Babylonische Schicht: Im Herzen von Babylon befindet sich die Babylon-Schicht, eine benutzerdefinierte Blockchain, die Bitcoin mit verschiedenen Proof-of-Stake (PoS)-Ketten verbindet. Sie verarbeitet Transaktionen, führt Smart Contracts aus und stellt sicher, dass alles reibungslos im gesamten Ökosystem abläuft.
PoS-Ketten-Layer: Die oberste Ebene besteht aus mehreren PoS-Ketten, wobei jede PoS-Kette aufgrund ihrer einzigartigen Vorteile ausgewählt wird. Dies verleiht BabylonChain eine erstaunliche Skalierbarkeit und Flexibilität, wodurch Benutzer die besten Funktionen unterschiedlicher PoS-Blockchains genießen können.
Die Funktionsweise besteht darin, die PoS-Kette mithilfe von abschließenden Blöcken zu sichern, die auf der BTC-Kette signiert sind. Dies erweitert im Wesentlichen das Basissystemprotokoll um zusätzliche Signierungsrunden. Diese Signaturen in der abschließenden +1-Runde weisen eine einzigartige Eigenschaft auf: Es handelt sich um Extractable One-Time Signatures (EOTS). Der Zweck besteht darin, PoS-Prüfpunkte in BTC zu integrieren, um die langen Entbindungszeiträume und die Probleme von Remote-Angriffen bei PoS zu lösen.
Der Vorteil von Babylon ist, dass:
Herausforderungen für Babylon:
Drittanbieterprotokolle weisen je nach ihrer Implementierung unterschiedliche Sicherheitspunkte auf. Am Beispiel von Babylon müssen einige Sicherheitsüberprüfungspunkte beachtet werden::
Die Sicherheit des intelligenten Vertrags: Der Pledge-Vertrag für BTC wird durch das UTXO-Skript implementiert, und seine Sicherheit muss beachtet werden.
Sicherheit des Signaturalgorithmus: Signaturen werden im Vertrag verwendet, um Benutzerzusagen zu verwalten, und die Sicherheit seines Algorithmus hängt mit der Generierung und Überprüfung von Signaturen zusammen.
Design des ökonomischen Modells des Protokolls: Ob das wirtschaftliche Modell des Protokolls in Bezug auf Belohnungen und Strafen angemessen festgelegt ist und ob es zum Verlust von Benutzervermögen führen wird.
Beosin ist eines der ersten Blockchain-Sicherheitsunternehmen der Welt, das eine formelle Verifizierung durchführt. Das Unternehmen konzentriert sich auf das vollständig ökologische Geschäft "Sicherheit + Compliance" und hat Niederlassungen in mehr als 10 Ländern und Regionen auf der ganzen Welt gegründet. Das Geschäft umfasst Code-Sicherheitsaudits, bevor das Projekt online geht, die Überwachung und Blockierung von Sicherheitsrisiken während des Projektbetriebs, die Wiederherstellung von Diebstahl, "One-Stop"-Blockchain-Compliance-Produkte + Sicherheitsdienstleistungen wie die Bekämpfung von Geldwäsche (AML) für virtuelle Vermögenswerte und Compliance-Bewertungen, die den lokalen regulatorischen Anforderungen entsprechen. Projektbeteiligte mit Audit-Bedarf können sich gerne an das Beosin-Sicherheitsteam wenden.