Die Bitcoin L2-Chance

Einsteiger2/7/2024, 1:01:40 PM
Wie kann man der Vereinnahmung von Bitcoin durch das alte Finanzsystem widerstehen?

Bitcoin-Spot-ETFs dominierten die Diskussionen in den letzten Wochen. Nachdem all dies geklärt war, richtete sich die Aufmerksamkeit der Community wieder auf das Bauen auf Bitcoin. Das bedeutet, die ewige Frage zu beantworten: "Wie kann man die Programmierbarkeit von Bitcoin verbessern?"

Bitcoin L2s sind derzeit die vielversprechendste Antwort auf diese Frage. Dieser Artikel vergleicht Bitcoin L2s mit früheren Bemühungen und diskutiert einige der vielversprechendsten Bitcoin L2-Projekte. Der Artikel geht dann auf interessante Startup-Möglichkeiten ein, die für Bitcoin L2s relevant sind.

Startup-Gründer, die daran interessiert sind, Bitcoin-fokussierte Projekte aufzubauen, werden ermutigt, sich an mich zu wenden und sich bei Alliance zu bewerben.

Verteidigung von erlaubnisfreiem Bitcoin

Da viele Anleger jetzt über ein reguliertes Produkt ein Bitcoin-Engagement erhalten können, können sie BTC in einer Vielzahl von TradFi-Produkten wie Leveraged Trading, Collateralized Lending usw. verwenden. Diese Produkte verwenden jedoch keine nativen BTC. Stattdessen verwenden sie eine TradeFi-Darstellung von BTC, die von den Emittenten kontrolliert wird, während der native BTC von Depotbanken gesperrt wird. Im Laufe der Zeit kann der TradeFi BTC zur Hauptmethode werden, um BTC zu halten und zu verwenden, indem er von einem dezentralen, erlaubnisfreien Vermögenswert in einen weiteren Vermögenswert umgewandelt wird, der von der Wall Street kontrolliert wird. Bitcoin-native, erlaubnisfreie Produkte sind der einzige Weg, um einer Vereinnahmung von Bitcoin durch das alte Finanzsystem zu widerstehen.

Entwicklung von Bitcoin-nativen Produkten

L1-Anwendungen

Es gab viele Versuche, zusätzliche Funktionalitäten auf dem L1 zu implementieren. Diese Bemühungen konzentrierten sich darauf, die Fähigkeit von Bitcoin-Transaktionen zu nutzen, beliebige Daten zu übertragen. Diese beliebigen Daten können verwendet werden, um zusätzliche Funktionalitäten zu implementieren, z. B. die Ausgabe und Übertragung von Vermögenswerten und NFTs. Diese Funktionalitäten sind jedoch nicht Teil des Bitcoin-Protokolls, sondern erfordern zusätzliche Software, um diese Datenfelder zu interpretieren und darauf zu reagieren.

Zu diesen Bemühungen gehören Colored Coins, Omni Protocol, Counterparty und seit kurzem auch Ordinals. Omni wurde ursprünglich verwendet, um Tether (USDT) auf dem Bitcoin L1 auszugeben und zu übertragen, bevor es auf andere Chains ausgeweitet wurde. Counterparty ist die zugrunde liegende Technologie für Bitcoin Stamps und SRC-20-Token. Ordinals ist derzeit der De-facto-Standard für die Ausgabe von NFTs und BRC-20-Token auf Bitcoin unter Verwendung von Inschriften.

Ordinals waren ein großer Erfolg, der seit ihrer Einführung zu mehr als 200 Millionen US-Dollar an generierten Gebühren geführt hat. Trotz dieses Erfolgs sind Ordinalzahlen auf die Ausgabe und Übertragung von Vermögenswerten beschränkt. Ordinalzahlen können nicht zum Implementieren von Anwendungen auf L1 verwendet werden. Komplexere Anwendungen, z. B. AMMs und Lending, sind aufgrund der Einschränkungen von Bitcoin Script, der nativen Bitcoin-Programmiersprache, fast unmöglich zu erstellen.

BitVM

Eine einzigartige Bemühung, die Funktionalität von Bitcoin L1 zu erweitern, ist BitVM. Das Konzept baut auf dem Taproot-Upgrade auf Bitcoin auf. Das Konzept von BitVM besteht darin, die Funktionalität von Bitcoin durch Off-Chain-Ausführung von Programmen zu erweitern, mit der Gewissheit, dass die Ausführung on-chain über Betrugsnachweise angefochten werden kann. Obwohl es möglich erscheint, dass BitVM verwendet werden kann, um beliebige Logik außerhalb der Kette zu implementieren, wachsen in der Praxis die Kosten für die Ausführung des Betrugsnachweises auf dem L1 schnell mit der Größe des Off-Chain-Programms. Dieses Problem schränkt die Anwendbarkeit von BitVM auf bestimmte Probleme ein, wie z. B. die vertrauenswürdige BTC-Bridge. Viele der kommenden Bitcoin L2s nutzen BitVM für die Bridge-Implementierung.

Vereinfachtes Diagramm des Betriebs von BitVM

Sidechains (Seitenketten)

Der andere Ansatz, um die eingeschränkte Programmierbarkeit von Bitcoin zu beheben, war die Verwendung von Sidechains. Sidechains sind unabhängige Blockchains, die vollständig programmierbar sind, z. B. EVM-kompatibel, die versuchen, sich an der Bitcoin-Community auszurichten und Dienstleistungen für diese Community bereitzustellen. Rootstock, Blocksteam's Liquid und Stacks V1 sind Beispiele für diese Sidechains.

Bitcoin Sidechain gibt es schon seit Jahren und haben im Allgemeinen nur begrenzten Erfolg bei der Gewinnung von Bitcoin-Nutzern erzielt. Zum Beispiel hat Liquid weniger als 4500 BTC, die mit der Sidechain überbrückt sind. Einige der DeFi-Anwendungen, die auf diesen Chains aufgebaut wurden, haben jedoch einige Erfolge erzielt. Beispiele hierfür sind Sovryn auf Rootstock und Alex auf Stacks.

Bitcoin L2s

Bitcoin L2s werden zum Schwerpunkt für die Entwicklung von BTC-basierten erlaubnisfreien Anwendungen. Sie können die gleichen Vorteile einer Sidechain bieten, jedoch mit Sicherheitsgarantien, die vom Bitcoin-Baselayer abgeleitet sind. Es gibt eine ständige Debatte darüber, was einen Bitcoin L2 wirklich ausmacht. In diesem Artikel vermeiden wir diese Debatte, diskutieren aber die wichtigsten Überlegungen, wie man eine L2 ausreichend an die L1 koppeln kann, und diskutieren einige der vielversprechenden L2-Projekte.

Die Anforderungen an Bitcoin L2

Sicherheit aus dem L1

Die wichtigste Voraussetzung für einen Bitcoin L2 ist es, seine Sicherheit aus der Sicherheit des L1 abzuleiten. Bitcoin ist die sicherste Chain, und die Nutzer erwarten, dass sich diese Sicherheit auf die L2 erstreckt. Dies ist beispielsweise bereits beim Lightning Network der Fall.

Dies ist der Grund, warum Sidechains als solche klassifiziert werden, sie haben ihre eigene Sicherheit. Zum Beispiel war Stacks V1 für seine Sicherheit vom STX-Token abhängig.

Die Sicherheitsanforderung ist in der Praxis schwer zu erreichen. Damit der L1 einen L2 sichern kann, muss der L1 in der Lage sein, bestimmte Berechnungen durchzuführen, um das Verhalten des L2 zu validieren. Zum Beispiel leiten Ethereum-Rollups ihre Sicherheit von der L1 ab, da die Ethereum-L1 entweder einen Zero-Knowledge-Beweis (zk-Rollup) oder einen Betrugsbeweis (optimistischer Rollup) verifizieren kann. Der Bitcoin-Basisschicht fehlt derzeit die Rechenkapazität, um beides zu tun. Es gibt Vorschläge, Bitcoin neue Opcodes hinzuzufügen, die es der Basisschicht ermöglichen würden, ZKPs zu validieren, die durch Rollups eingereicht wurden. Darüber hinaus versuchen Vorschläge wie BitVM, Wege zu implementieren, um Betrugsnachweise ohne Änderungen an der L1 zu implementieren. Die Herausforderung bei BitVM besteht darin, dass die Kosten für Betrugsnachweise extrem hoch sein können (Hunderte von L1-Transaktionen), was ihre praktischen Anwendungen einschränkt.

Eine weitere Voraussetzung für das Erreichen der Sicherheit auf L1-Ebene für L2 besteht darin, dass L1 über einen unveränderlichen Datensatz der L2-Transaktionen verfügt. Dies wird als Datenverfügbarkeitsanforderung (DA) bezeichnet. Es ermöglicht einem Beobachter, der nur die L1-Kette überwacht, den L2-Status zu validieren. Mit Inschriften ist es möglich, einen Datensatz der L2-TXs in den Bitcoin L1 einzubetten. Dies führt jedoch zu einem weiteren Problem, nämlich der Skalierbarkeit. Mit einem Blockzeitlimit von 4 MB alle ~ 10 Minuten hat Bitcoin L1 einen begrenzten Datendurchsatz von ~ 1,1 KB/s. Selbst wenn die L2-Transaktionen auf etwa 10 Byte/tx stark komprimiert sind, kann L1 nur einen kombinierten L2-Durchsatz von ~ 100 tx/s unterstützen, vorausgesetzt, alle L1-Transaktionen dienen der Speicherung von L2-Daten.

Vertrauensminimiertes Bridging von L1

Bei Ethereum L2s wird die Überbrückung zum und vom L2 vom L1 gesteuert. Die Überbrückung zum L2, auch bekannt als Peg-in, bedeutet tatsächlich, dass das Asset auf dem L1 gesperrt und ein Replikat dieses Assets auf dem L2 geprägt wird. Bei Ethereum wird dies über den L2 Native-Bridge Smart Contract erreicht. Dieser Smart Contract speichert alle Assets, die mit dem L2 überbrückt sind. Die Smart-Contract-Sicherheit wird von den L1-Validatoren abgeleitet. Dadurch wird die Überbrückung zu L2s sicher und vertrauensminimiert.

Bei Bitcoin ist es nicht möglich, eine Bridge zu haben, die durch die gesamte Gruppe der L1-Miner gesichert ist. Stattdessen ist die beste Option, eine Multi-Sig-Wallet zu haben, in der die L2-Assets gespeichert sind. Daher hängt die Sicherheit der L2-Bridge von der Multi-Sig-Sicherheit ab, d. h. von der Anzahl der Unterzeichner, ihrer Identität und der Art und Weise, wie die Peg-In- und Peg-Out-Vorgänge gesichert werden. Ein Ansatz zur Verbesserung der L2-Bridging-Sicherheit besteht darin, mehrere Multi-Sigs anstelle einer einzelnen Multi-Sig zu verwenden, die alle L2-Bridged-Assets enthält. Beispiele dafür sind TBTC, bei dem die Multisig-Unterzeichner Sicherheiten bereitstellen müssen, die gekürzt werden können, wenn sie betrügen. In ähnlicher Weise verlangt die vorgeschlagene BitVM-Bridge, dass die Multisig-Unterzeichner eine Sicherheitsgarantie bereitstellen. In diesem Multisig kann jedoch jeder der Unterzeichner eine Peg-Out-Transaktion initiieren. Die Peg-Out-Interaktion ist durch BitVM-Betrugsnachweise geschützt. Wenn der Unterzeichner ein böswilliges Verhalten an den Tag legt, können andere Unterzeichner (Verifizierer) einen Betrugsnachweis auf dem L1 einreichen, der zum Slashing des böswilligen Unterzeichners führt.

Bitcoin L2s Landschaft

Zusammenfassender Vergleich von Bitcoin L2-Projekten

Kettenbahn

Chainway baut ein zk-Rollup auf Bitcoin auf. Das Chainway-Rollup verwendet Bitcoin L1 als DA-Schicht, um die ZKPs und Zustandsunterschiede des Rollups zu speichern. Darüber hinaus verwendet das Rollup die Proof-Rekursion, sodass jeder neue Proof den Proof aggregiert, der auf dem vorherigen L1-Block veröffentlicht wurde. Der Beweis aggregiert auch "erzwungene Transaktionen", bei denen es sich um L2-bezogene Transaktionen handelt, die auf der L1 ausgestrahlt werden, um ihre Aufnahme in die L2 zu erzwingen. Diese Konstruktion hat einige Vorteile

  1. Erzwungene Transaktionen garantieren, dass der Rollup-Sequenzer L2-Transaktionen nicht zensieren kann, und gibt dem Benutzer die Möglichkeit, diese TXs einzuschließen, indem er sie auf L1 überträgt.
  2. Die Verwendung von Beweisrekursion bedeutet, dass der Prüfer jedes Blocks den vorherigen Beweis überprüfen muss. Dies schafft eine Vertrauenskette und garantiert, dass ungültige Nachweise nicht auf dem L1 enthalten sein können.

Das Chainway-Team diskutiert auch die Verwendung von BitVM, um sicherzustellen, dass die Proof-Verifizierung und die Peg-in/out-Transaktionen korrekt durchgeführt werden. Durch die Verwendung von BitVM zur Überprüfung der Bridging-Transaktion werden die Vertrauensannahmen für die Bridge-Multisig auf eine ehrliche Minderheit reduziert.

Botanix

Botanix baut ein EVM L2 für Bitcoin. Um die Ausrichtung auf Bitcoin zu verbessern, verwendet der Botanix L2 Bitcoin als PoS-Asset, um einen Konsens zu erzielen. Die L2-Validatoren verdienen Gebühren aus den Transaktionen, die auf dem L2 ausgeführt werden. Darüber hinaus speichert der L2 den Merkle-Baumstamm aller L2-Transaktionen auf dem L1 mithilfe von Inschriften. Dies bietet eine teilweise Sicherheit für die L2-Transaktionen, da die L2-Transaktionsprotokolle nicht geändert werden können, garantiert jedoch nicht die DA dieser Transaktionen.

Botanix kümmert sich um das Bridging vom L1 über ein Netzwerk von dezentralen Multisig-Systemen namens Spiderchain. Die Unterzeichner der Multisig werden nach dem Zufallsprinzip aus einer Reihe von Orchestratoren ausgewählt. Die Orchestratoren sperren die Benutzergelder auf dem L1 und unterzeichnen eine Bescheinigung, um die entsprechende Anzahl von BTC auf dem L2 zu prägen. Orchestors hinterlegen eine Kaution, um für diese Rolle in Frage zu kommen. Die Sicherheitsgarantie ist im Falle von böswilligem Verhalten aufschlitzbar.

Botanix hat bereits ein öffentliches Testnetz gestartet und der Start des Mainnets ist für die erste Hälfte des Jahres 2024 geplant.

Bison-Netzwerk

Bison übernimmt den souveränen Rollup-Stil für seinen Bitcoin L2. Bison implementiert ein zk-Rollup mit STARKs und verwendet Ordinalzahlen, um die L2-TX-Daten und die generierten ZKPs auf dem L1 zu speichern. Da Bitcoin diese Nachweise auf dem L1 nicht verifizieren kann, wird die Verifizierung an Benutzer delegiert, die die ZKPs in ihren Geräten verifizieren.

Für die BTC-Überbrückung zum/vom L2 verwendet Bison Discreet Log-Verträge (DLC). DLCs sind durch den L1 gesichert, hängen aber von einem externen Orakel ab. Dieses Orakel liest den L2-Zustand aus und gibt die Informationen an den Bitcoin L1 weiter. Wenn dieses Orakel zentralisiert ist, kann das Orakel die gesperrten Assets böswillig auf dem L1 ausgeben. Daher ist es für Bison wichtig, irgendwann zu einem dezentralen DLC-Orakel zu wechseln.

Bison plant, eine Rust-basierte zkVM zu unterstützen. Derzeit implementiert das Bison-Betriebssystem eine Reihe von Kontakten, z.B. Token-Vertrag, die mit dem Bison-Geprüften nachgewiesen werden können.

Stapel V2

Stacks ist eines der ersten Projekte, das sich auf die Erweiterung der Programmierbarkeit von Bitcoin konzentriert. Stacks wird umgebaut, um sich besser an den Bitcoin L1 anzupassen. Diese Diskussion konzentriert sich auf das kommende Stacks V2, das voraussichtlich im April 2024 im Mainnet eingeführt wird. Stacks V2 implementiert zwei neue Konzepte, die die Ausrichtung auf den L1 verbessern. Die erste, Nakamoto Release, aktualisiert den Stacks-Konsens, um den Bitcoin-Blöcken und der Endgültigkeit zu folgen. Die zweite ist eine verbesserte BTC-Überbrückung, die als sBTC bezeichnet wird.

In Nakamotos Veröffentlichung werden Blöcke in Stacks von Minern abgebaut, die eine Anleihe in BTC auf dem L1 eingehen. Wenn Stacks-Miner einen Block erstellen, werden diese Blöcke im Bitcoin-L1 verankert und erhalten Bestätigungen von den L1-PoW-Minern. Wenn ein Block 150 L1-Bestätigungen erhält, gilt dieser Block als endgültig und kann nicht geforkt werden, ohne den Bitcoin L1 zu forken. Zu diesem Zeitpunkt erhält der Stacks-Miner, der diesen Block geschürft hat, eine Belohnung in STX und seine BTC-Anleihe wird an die Netzwerk-Stacker verteilt. Auf diese Weise hängen alle Stacks-Blöcke, die älter als 150 Blöcke (~ 1 Tag alt) sind, von der Bitcoin L1-Sicherheit ab. Bei neueren Blöcken (< 150 Bestätigungen) kann sich die Stacks-Kette nur dann verzweigen, wenn 70% der Stacker die Gabel unterstützen.

Das andere Stacks-Upgrade ist sBTC, das eine sicherere Möglichkeit bietet, BTC mit Stacks zu verbinden. Um Vermögenswerte zu Stacks zu überbrücken, zahlen Benutzer ihre BTC auf eine L1-Adresse ein, die von den L2-Stackern kontrolliert wird. Wenn die Einzahlungstransaktionen bestätigt sind, wird sBTC auf dem L2 geprägt. Um die Sicherheit der überbrückten BTC zu gewährleisten, müssen Stacker eine Anleihe in STX sperren, die den Wert der überbrückten BTC übersteigt. Stacker sind auch für die Ausführung von Peg-Out-Anforderungen vom L2 verantwortlich. Peg-Out-Anforderungen werden als L1-Transaktion übertragen. Nach der Bestätigung verbrennen die Stacker sBTC auf dem L2 und arbeiten zusammen, um einen L1-Tx zu signieren, der die BTC des Benutzers auf dem L1 freigibt. Für diese Arbeit erhalten Stacker die zuvor besprochene Miner-Anleihe. Dieser Mechanismus wird als Proof of Transfer (PoX) bezeichnet.

Stacks passt sich an Bitcoin an, indem es erfordert, dass viele der wichtigen L2-Transaktionen, z. B. Miner-PoX-Anleihen, Peg-Out-TXs, als L1 durchgeführt werden. Diese Anforderung verbessert in der Tat die Ausrichtung und Sicherheit von überbrückten BTC, kann aber aufgrund der Volatilität und der hohen Gebühren des L1 zu einer verschlechterten UX führen. Insgesamt hat das verbesserte Stacks-Design viele der Probleme in V1 behoben, aber ein paar Schwächen bleiben bestehen. Dazu gehört die Verwendung von STX als natives Asset in der L2 und der L2 DA, d.h. nur ein Hash von Transaktionen und Smart-Contract-Code ist auf der L1 verfügbar

BUBIKOPF

Bulid-on-Bitcoin (BOB) ist ein Ethereum L2, das darauf abzielt, sich an Bitcoin auszurichten. BOB fungiert als optimistisches Rollup auf Ethereum und verwendet eine EVM-Ausführungsumgebung, um Smart Contracts zu implementieren.

BOB akzeptiert zunächst verschiedene Arten von Bridged BTC (WBTC, TBTC V2), plant jedoch, in Zukunft eine sicherere bidirektionale Bridge mit BitVM einzuführen.

Um sich von anderen Ethereum-L2s zu unterscheiden, die ebenfalls WBTC und TBTC unterstützen, entwickelt BOB Funktionen, die es den Benutzern ermöglichen, direkt mit dem Bitcoin L1 von BOB aus zu interagieren. Das BOB SDK bietet eine Bibliothek von Smart Contracts, die es Benutzern ermöglichen, Transaktionen auf dem Bitcoin L1 zu signieren. Die Ausführung dieser Transaktionen auf dem L1 wird von einem Bitcoin-Light-Client überwacht. Der Light-Client fügt Hashes von Bitcoin-Blöcken zu BOB hinzu, um eine einfache Überprüfung (SPV) zu ermöglichen, dass die übermittelten Transaktionen auf dem L1 ausgeführt und in einem Block enthalten sind. Ein weiteres Feature ist die separate zkVM, die es Entwicklern ermöglicht, Rust-Anwendungen für Bitcoin L1 zu schreiben. Der Nachweis der korrekten Ausführung kann auf dem BOB-Rollup überprüft werden.

Das aktuelle Design von BOB lässt sich besser als Sidechain denn als Bitcoin L2 beschreiben. Dies liegt vor allem daran, dass die Sicherheit von BOB vom Ethereum L1 und nicht von der Sicherheit von Bitcoin abhängt.

SatoshiVM

SatoshiVM ist ein weiteres Projekt, das die Einführung eines zkEVM Bitcoin L2 plant. Das Projekt tauchte plötzlich mit einem Testnet-Start Anfang Januar auf. Die technischen Details des Projekts sind spärlich und es ist nicht klar, wer die Entwickler hinter dem Projekt sind. Die wenigen technischen Dokumente auf SatoshiVM geben an, dass Bitcoin L1 für DA verwendet wird, Zensurresistenz durch Unterstützung der Möglichkeit, Transaktionen auf dem L1 zu übertragen, und die Überprüfung der L2-ZKPs mit Betrugsbeweisen im BitVM-Stil.

Aufgrund seiner Anonymität gibt es viele Kontroversen um das Projekt. Einige Untersuchungen zeigen, dass das Projekt Verbindungen zu Bool Network hat, einem älteren Bitcoin L2-Projekt.

Startup-Möglichkeiten im Bitcoin L2-Paradigma

Der Platz für Bitcoin L2s bietet mehrere Startmöglichkeiten. Abgesehen von der offensichtlichen Möglichkeit, das beste L2 für Bitcoin aufzubauen, gibt es mehrere andere Startup-Möglichkeiten.

Bitcoin-DA-Schicht

Viele der kommenden L2s zielen darauf ab, ihre Ausrichtung auf die L1 zu verbessern. Eine Möglichkeit, dies zu tun, besteht darin, den L1 für DA zu verwenden. Angesichts der harten Einschränkungen der Bitcoin-Blockgröße und der langen Verzögerung zwischen den L1-Blöcken wird der L1 jedoch nicht in der Lage sein, alle L2-Transaktionen zu speichern. Dies schafft eine Möglichkeit für eine Bitcoin-spezifische DA-Schicht. Bestehende Netzwerke, z. B. Celestia, können erweitert werden, um diese Lücke zu schließen. Die Schaffung einer Off-Chain-DA-Lösung, die von Bitcoin-Sicherheit oder BTC-Sicherheiten abhängt, verbessert jedoch die Ausrichtung auf das Bitcoin-Ökosystem.

MEV-Extraktion

Zusätzlich zur Verwendung von Bitcoin L1 für DA können sich einige L2s dafür entscheiden, die L2-Transaktionsreihenfolge an BTC-gebundene Sequenzer oder sogar an die L1-Miner zu delegieren. Dies bedeutet, dass jede MEV-Extraktion an diese Entitäten delegiert wird. Angesichts der Tatsache, dass Bitcoin-Miner für diese Aufgabe nicht gerüstet sind, besteht die Möglichkeit für ein Flashbot-ähnliches Unternehmen, das sich auf die MEV-Extraktion und den privaten Auftragsfluss für Bitcoin L2s konzentriert. Die MEV-Extraktion steht oft in engem Zusammenhang mit der verwendeten VM, und da es keine vereinbarte VM für Bitcoin L2 gibt, könnte es mehrere Akteure in diesem Bereich geben. Jeder konzentriert sich auf einen anderen Bitcoin L2.

Bitcoin-Ertrags-Tools

Bitcoin L2s müssen BTC-Sicherheiten für die Auswahl des Validators, die DA-Sicherheit und andere Funktionen verwenden. Dies schafft Renditemöglichkeiten für das Halten und Verwenden von Bitcoin. Derzeit gibt es einige Tools, die solche Möglichkeiten bieten. Zum Beispiel erlaubt Babylon das Staking von BTC, um andere Chains zu sichern. Da das Bitcoin L2-Ökosystem floriert, gibt es eine große Chance für eine Plattform, die BTC-native Renditechancen aggregiert.

Zusammenfassend lässt sich sagen, dass Bitcoin die bekannteste, sicherste und liquideste Kryptowährung ist. Da Bitcoin mit der Einführung des Bitcoin Spot ETF in die Phase der institutionellen Akzeptanz eintritt, ist es wichtiger denn je, die fundamentale Natur von BTC als erlaubnisfreien und zensurresistenten Vermögenswert beizubehalten. Dies kann nur durch die Erweiterung des erlaubnisfreien Anwendungsraums rund um Bitcoin geschehen. Bitcoin L2s und das Startup-Ökosystem, das diese L2 unterstützt, sind grundlegende Bestandteile für dieses Ziel. Bei Alliance möchten wir Gründer unterstützen, die diese Startups aufbauen.

声明:

  1. 本文转载自[medium],著作权归属原作者[Mohamed Fouda],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。

  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。

  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io)的情况下不得复制、传播或抄袭经翻译文章。

Die Bitcoin L2-Chance

Einsteiger2/7/2024, 1:01:40 PM
Wie kann man der Vereinnahmung von Bitcoin durch das alte Finanzsystem widerstehen?

Bitcoin-Spot-ETFs dominierten die Diskussionen in den letzten Wochen. Nachdem all dies geklärt war, richtete sich die Aufmerksamkeit der Community wieder auf das Bauen auf Bitcoin. Das bedeutet, die ewige Frage zu beantworten: "Wie kann man die Programmierbarkeit von Bitcoin verbessern?"

Bitcoin L2s sind derzeit die vielversprechendste Antwort auf diese Frage. Dieser Artikel vergleicht Bitcoin L2s mit früheren Bemühungen und diskutiert einige der vielversprechendsten Bitcoin L2-Projekte. Der Artikel geht dann auf interessante Startup-Möglichkeiten ein, die für Bitcoin L2s relevant sind.

Startup-Gründer, die daran interessiert sind, Bitcoin-fokussierte Projekte aufzubauen, werden ermutigt, sich an mich zu wenden und sich bei Alliance zu bewerben.

Verteidigung von erlaubnisfreiem Bitcoin

Da viele Anleger jetzt über ein reguliertes Produkt ein Bitcoin-Engagement erhalten können, können sie BTC in einer Vielzahl von TradFi-Produkten wie Leveraged Trading, Collateralized Lending usw. verwenden. Diese Produkte verwenden jedoch keine nativen BTC. Stattdessen verwenden sie eine TradeFi-Darstellung von BTC, die von den Emittenten kontrolliert wird, während der native BTC von Depotbanken gesperrt wird. Im Laufe der Zeit kann der TradeFi BTC zur Hauptmethode werden, um BTC zu halten und zu verwenden, indem er von einem dezentralen, erlaubnisfreien Vermögenswert in einen weiteren Vermögenswert umgewandelt wird, der von der Wall Street kontrolliert wird. Bitcoin-native, erlaubnisfreie Produkte sind der einzige Weg, um einer Vereinnahmung von Bitcoin durch das alte Finanzsystem zu widerstehen.

Entwicklung von Bitcoin-nativen Produkten

L1-Anwendungen

Es gab viele Versuche, zusätzliche Funktionalitäten auf dem L1 zu implementieren. Diese Bemühungen konzentrierten sich darauf, die Fähigkeit von Bitcoin-Transaktionen zu nutzen, beliebige Daten zu übertragen. Diese beliebigen Daten können verwendet werden, um zusätzliche Funktionalitäten zu implementieren, z. B. die Ausgabe und Übertragung von Vermögenswerten und NFTs. Diese Funktionalitäten sind jedoch nicht Teil des Bitcoin-Protokolls, sondern erfordern zusätzliche Software, um diese Datenfelder zu interpretieren und darauf zu reagieren.

Zu diesen Bemühungen gehören Colored Coins, Omni Protocol, Counterparty und seit kurzem auch Ordinals. Omni wurde ursprünglich verwendet, um Tether (USDT) auf dem Bitcoin L1 auszugeben und zu übertragen, bevor es auf andere Chains ausgeweitet wurde. Counterparty ist die zugrunde liegende Technologie für Bitcoin Stamps und SRC-20-Token. Ordinals ist derzeit der De-facto-Standard für die Ausgabe von NFTs und BRC-20-Token auf Bitcoin unter Verwendung von Inschriften.

Ordinals waren ein großer Erfolg, der seit ihrer Einführung zu mehr als 200 Millionen US-Dollar an generierten Gebühren geführt hat. Trotz dieses Erfolgs sind Ordinalzahlen auf die Ausgabe und Übertragung von Vermögenswerten beschränkt. Ordinalzahlen können nicht zum Implementieren von Anwendungen auf L1 verwendet werden. Komplexere Anwendungen, z. B. AMMs und Lending, sind aufgrund der Einschränkungen von Bitcoin Script, der nativen Bitcoin-Programmiersprache, fast unmöglich zu erstellen.

BitVM

Eine einzigartige Bemühung, die Funktionalität von Bitcoin L1 zu erweitern, ist BitVM. Das Konzept baut auf dem Taproot-Upgrade auf Bitcoin auf. Das Konzept von BitVM besteht darin, die Funktionalität von Bitcoin durch Off-Chain-Ausführung von Programmen zu erweitern, mit der Gewissheit, dass die Ausführung on-chain über Betrugsnachweise angefochten werden kann. Obwohl es möglich erscheint, dass BitVM verwendet werden kann, um beliebige Logik außerhalb der Kette zu implementieren, wachsen in der Praxis die Kosten für die Ausführung des Betrugsnachweises auf dem L1 schnell mit der Größe des Off-Chain-Programms. Dieses Problem schränkt die Anwendbarkeit von BitVM auf bestimmte Probleme ein, wie z. B. die vertrauenswürdige BTC-Bridge. Viele der kommenden Bitcoin L2s nutzen BitVM für die Bridge-Implementierung.

Vereinfachtes Diagramm des Betriebs von BitVM

Sidechains (Seitenketten)

Der andere Ansatz, um die eingeschränkte Programmierbarkeit von Bitcoin zu beheben, war die Verwendung von Sidechains. Sidechains sind unabhängige Blockchains, die vollständig programmierbar sind, z. B. EVM-kompatibel, die versuchen, sich an der Bitcoin-Community auszurichten und Dienstleistungen für diese Community bereitzustellen. Rootstock, Blocksteam's Liquid und Stacks V1 sind Beispiele für diese Sidechains.

Bitcoin Sidechain gibt es schon seit Jahren und haben im Allgemeinen nur begrenzten Erfolg bei der Gewinnung von Bitcoin-Nutzern erzielt. Zum Beispiel hat Liquid weniger als 4500 BTC, die mit der Sidechain überbrückt sind. Einige der DeFi-Anwendungen, die auf diesen Chains aufgebaut wurden, haben jedoch einige Erfolge erzielt. Beispiele hierfür sind Sovryn auf Rootstock und Alex auf Stacks.

Bitcoin L2s

Bitcoin L2s werden zum Schwerpunkt für die Entwicklung von BTC-basierten erlaubnisfreien Anwendungen. Sie können die gleichen Vorteile einer Sidechain bieten, jedoch mit Sicherheitsgarantien, die vom Bitcoin-Baselayer abgeleitet sind. Es gibt eine ständige Debatte darüber, was einen Bitcoin L2 wirklich ausmacht. In diesem Artikel vermeiden wir diese Debatte, diskutieren aber die wichtigsten Überlegungen, wie man eine L2 ausreichend an die L1 koppeln kann, und diskutieren einige der vielversprechenden L2-Projekte.

Die Anforderungen an Bitcoin L2

Sicherheit aus dem L1

Die wichtigste Voraussetzung für einen Bitcoin L2 ist es, seine Sicherheit aus der Sicherheit des L1 abzuleiten. Bitcoin ist die sicherste Chain, und die Nutzer erwarten, dass sich diese Sicherheit auf die L2 erstreckt. Dies ist beispielsweise bereits beim Lightning Network der Fall.

Dies ist der Grund, warum Sidechains als solche klassifiziert werden, sie haben ihre eigene Sicherheit. Zum Beispiel war Stacks V1 für seine Sicherheit vom STX-Token abhängig.

Die Sicherheitsanforderung ist in der Praxis schwer zu erreichen. Damit der L1 einen L2 sichern kann, muss der L1 in der Lage sein, bestimmte Berechnungen durchzuführen, um das Verhalten des L2 zu validieren. Zum Beispiel leiten Ethereum-Rollups ihre Sicherheit von der L1 ab, da die Ethereum-L1 entweder einen Zero-Knowledge-Beweis (zk-Rollup) oder einen Betrugsbeweis (optimistischer Rollup) verifizieren kann. Der Bitcoin-Basisschicht fehlt derzeit die Rechenkapazität, um beides zu tun. Es gibt Vorschläge, Bitcoin neue Opcodes hinzuzufügen, die es der Basisschicht ermöglichen würden, ZKPs zu validieren, die durch Rollups eingereicht wurden. Darüber hinaus versuchen Vorschläge wie BitVM, Wege zu implementieren, um Betrugsnachweise ohne Änderungen an der L1 zu implementieren. Die Herausforderung bei BitVM besteht darin, dass die Kosten für Betrugsnachweise extrem hoch sein können (Hunderte von L1-Transaktionen), was ihre praktischen Anwendungen einschränkt.

Eine weitere Voraussetzung für das Erreichen der Sicherheit auf L1-Ebene für L2 besteht darin, dass L1 über einen unveränderlichen Datensatz der L2-Transaktionen verfügt. Dies wird als Datenverfügbarkeitsanforderung (DA) bezeichnet. Es ermöglicht einem Beobachter, der nur die L1-Kette überwacht, den L2-Status zu validieren. Mit Inschriften ist es möglich, einen Datensatz der L2-TXs in den Bitcoin L1 einzubetten. Dies führt jedoch zu einem weiteren Problem, nämlich der Skalierbarkeit. Mit einem Blockzeitlimit von 4 MB alle ~ 10 Minuten hat Bitcoin L1 einen begrenzten Datendurchsatz von ~ 1,1 KB/s. Selbst wenn die L2-Transaktionen auf etwa 10 Byte/tx stark komprimiert sind, kann L1 nur einen kombinierten L2-Durchsatz von ~ 100 tx/s unterstützen, vorausgesetzt, alle L1-Transaktionen dienen der Speicherung von L2-Daten.

Vertrauensminimiertes Bridging von L1

Bei Ethereum L2s wird die Überbrückung zum und vom L2 vom L1 gesteuert. Die Überbrückung zum L2, auch bekannt als Peg-in, bedeutet tatsächlich, dass das Asset auf dem L1 gesperrt und ein Replikat dieses Assets auf dem L2 geprägt wird. Bei Ethereum wird dies über den L2 Native-Bridge Smart Contract erreicht. Dieser Smart Contract speichert alle Assets, die mit dem L2 überbrückt sind. Die Smart-Contract-Sicherheit wird von den L1-Validatoren abgeleitet. Dadurch wird die Überbrückung zu L2s sicher und vertrauensminimiert.

Bei Bitcoin ist es nicht möglich, eine Bridge zu haben, die durch die gesamte Gruppe der L1-Miner gesichert ist. Stattdessen ist die beste Option, eine Multi-Sig-Wallet zu haben, in der die L2-Assets gespeichert sind. Daher hängt die Sicherheit der L2-Bridge von der Multi-Sig-Sicherheit ab, d. h. von der Anzahl der Unterzeichner, ihrer Identität und der Art und Weise, wie die Peg-In- und Peg-Out-Vorgänge gesichert werden. Ein Ansatz zur Verbesserung der L2-Bridging-Sicherheit besteht darin, mehrere Multi-Sigs anstelle einer einzelnen Multi-Sig zu verwenden, die alle L2-Bridged-Assets enthält. Beispiele dafür sind TBTC, bei dem die Multisig-Unterzeichner Sicherheiten bereitstellen müssen, die gekürzt werden können, wenn sie betrügen. In ähnlicher Weise verlangt die vorgeschlagene BitVM-Bridge, dass die Multisig-Unterzeichner eine Sicherheitsgarantie bereitstellen. In diesem Multisig kann jedoch jeder der Unterzeichner eine Peg-Out-Transaktion initiieren. Die Peg-Out-Interaktion ist durch BitVM-Betrugsnachweise geschützt. Wenn der Unterzeichner ein böswilliges Verhalten an den Tag legt, können andere Unterzeichner (Verifizierer) einen Betrugsnachweis auf dem L1 einreichen, der zum Slashing des böswilligen Unterzeichners führt.

Bitcoin L2s Landschaft

Zusammenfassender Vergleich von Bitcoin L2-Projekten

Kettenbahn

Chainway baut ein zk-Rollup auf Bitcoin auf. Das Chainway-Rollup verwendet Bitcoin L1 als DA-Schicht, um die ZKPs und Zustandsunterschiede des Rollups zu speichern. Darüber hinaus verwendet das Rollup die Proof-Rekursion, sodass jeder neue Proof den Proof aggregiert, der auf dem vorherigen L1-Block veröffentlicht wurde. Der Beweis aggregiert auch "erzwungene Transaktionen", bei denen es sich um L2-bezogene Transaktionen handelt, die auf der L1 ausgestrahlt werden, um ihre Aufnahme in die L2 zu erzwingen. Diese Konstruktion hat einige Vorteile

  1. Erzwungene Transaktionen garantieren, dass der Rollup-Sequenzer L2-Transaktionen nicht zensieren kann, und gibt dem Benutzer die Möglichkeit, diese TXs einzuschließen, indem er sie auf L1 überträgt.
  2. Die Verwendung von Beweisrekursion bedeutet, dass der Prüfer jedes Blocks den vorherigen Beweis überprüfen muss. Dies schafft eine Vertrauenskette und garantiert, dass ungültige Nachweise nicht auf dem L1 enthalten sein können.

Das Chainway-Team diskutiert auch die Verwendung von BitVM, um sicherzustellen, dass die Proof-Verifizierung und die Peg-in/out-Transaktionen korrekt durchgeführt werden. Durch die Verwendung von BitVM zur Überprüfung der Bridging-Transaktion werden die Vertrauensannahmen für die Bridge-Multisig auf eine ehrliche Minderheit reduziert.

Botanix

Botanix baut ein EVM L2 für Bitcoin. Um die Ausrichtung auf Bitcoin zu verbessern, verwendet der Botanix L2 Bitcoin als PoS-Asset, um einen Konsens zu erzielen. Die L2-Validatoren verdienen Gebühren aus den Transaktionen, die auf dem L2 ausgeführt werden. Darüber hinaus speichert der L2 den Merkle-Baumstamm aller L2-Transaktionen auf dem L1 mithilfe von Inschriften. Dies bietet eine teilweise Sicherheit für die L2-Transaktionen, da die L2-Transaktionsprotokolle nicht geändert werden können, garantiert jedoch nicht die DA dieser Transaktionen.

Botanix kümmert sich um das Bridging vom L1 über ein Netzwerk von dezentralen Multisig-Systemen namens Spiderchain. Die Unterzeichner der Multisig werden nach dem Zufallsprinzip aus einer Reihe von Orchestratoren ausgewählt. Die Orchestratoren sperren die Benutzergelder auf dem L1 und unterzeichnen eine Bescheinigung, um die entsprechende Anzahl von BTC auf dem L2 zu prägen. Orchestors hinterlegen eine Kaution, um für diese Rolle in Frage zu kommen. Die Sicherheitsgarantie ist im Falle von böswilligem Verhalten aufschlitzbar.

Botanix hat bereits ein öffentliches Testnetz gestartet und der Start des Mainnets ist für die erste Hälfte des Jahres 2024 geplant.

Bison-Netzwerk

Bison übernimmt den souveränen Rollup-Stil für seinen Bitcoin L2. Bison implementiert ein zk-Rollup mit STARKs und verwendet Ordinalzahlen, um die L2-TX-Daten und die generierten ZKPs auf dem L1 zu speichern. Da Bitcoin diese Nachweise auf dem L1 nicht verifizieren kann, wird die Verifizierung an Benutzer delegiert, die die ZKPs in ihren Geräten verifizieren.

Für die BTC-Überbrückung zum/vom L2 verwendet Bison Discreet Log-Verträge (DLC). DLCs sind durch den L1 gesichert, hängen aber von einem externen Orakel ab. Dieses Orakel liest den L2-Zustand aus und gibt die Informationen an den Bitcoin L1 weiter. Wenn dieses Orakel zentralisiert ist, kann das Orakel die gesperrten Assets böswillig auf dem L1 ausgeben. Daher ist es für Bison wichtig, irgendwann zu einem dezentralen DLC-Orakel zu wechseln.

Bison plant, eine Rust-basierte zkVM zu unterstützen. Derzeit implementiert das Bison-Betriebssystem eine Reihe von Kontakten, z.B. Token-Vertrag, die mit dem Bison-Geprüften nachgewiesen werden können.

Stapel V2

Stacks ist eines der ersten Projekte, das sich auf die Erweiterung der Programmierbarkeit von Bitcoin konzentriert. Stacks wird umgebaut, um sich besser an den Bitcoin L1 anzupassen. Diese Diskussion konzentriert sich auf das kommende Stacks V2, das voraussichtlich im April 2024 im Mainnet eingeführt wird. Stacks V2 implementiert zwei neue Konzepte, die die Ausrichtung auf den L1 verbessern. Die erste, Nakamoto Release, aktualisiert den Stacks-Konsens, um den Bitcoin-Blöcken und der Endgültigkeit zu folgen. Die zweite ist eine verbesserte BTC-Überbrückung, die als sBTC bezeichnet wird.

In Nakamotos Veröffentlichung werden Blöcke in Stacks von Minern abgebaut, die eine Anleihe in BTC auf dem L1 eingehen. Wenn Stacks-Miner einen Block erstellen, werden diese Blöcke im Bitcoin-L1 verankert und erhalten Bestätigungen von den L1-PoW-Minern. Wenn ein Block 150 L1-Bestätigungen erhält, gilt dieser Block als endgültig und kann nicht geforkt werden, ohne den Bitcoin L1 zu forken. Zu diesem Zeitpunkt erhält der Stacks-Miner, der diesen Block geschürft hat, eine Belohnung in STX und seine BTC-Anleihe wird an die Netzwerk-Stacker verteilt. Auf diese Weise hängen alle Stacks-Blöcke, die älter als 150 Blöcke (~ 1 Tag alt) sind, von der Bitcoin L1-Sicherheit ab. Bei neueren Blöcken (< 150 Bestätigungen) kann sich die Stacks-Kette nur dann verzweigen, wenn 70% der Stacker die Gabel unterstützen.

Das andere Stacks-Upgrade ist sBTC, das eine sicherere Möglichkeit bietet, BTC mit Stacks zu verbinden. Um Vermögenswerte zu Stacks zu überbrücken, zahlen Benutzer ihre BTC auf eine L1-Adresse ein, die von den L2-Stackern kontrolliert wird. Wenn die Einzahlungstransaktionen bestätigt sind, wird sBTC auf dem L2 geprägt. Um die Sicherheit der überbrückten BTC zu gewährleisten, müssen Stacker eine Anleihe in STX sperren, die den Wert der überbrückten BTC übersteigt. Stacker sind auch für die Ausführung von Peg-Out-Anforderungen vom L2 verantwortlich. Peg-Out-Anforderungen werden als L1-Transaktion übertragen. Nach der Bestätigung verbrennen die Stacker sBTC auf dem L2 und arbeiten zusammen, um einen L1-Tx zu signieren, der die BTC des Benutzers auf dem L1 freigibt. Für diese Arbeit erhalten Stacker die zuvor besprochene Miner-Anleihe. Dieser Mechanismus wird als Proof of Transfer (PoX) bezeichnet.

Stacks passt sich an Bitcoin an, indem es erfordert, dass viele der wichtigen L2-Transaktionen, z. B. Miner-PoX-Anleihen, Peg-Out-TXs, als L1 durchgeführt werden. Diese Anforderung verbessert in der Tat die Ausrichtung und Sicherheit von überbrückten BTC, kann aber aufgrund der Volatilität und der hohen Gebühren des L1 zu einer verschlechterten UX führen. Insgesamt hat das verbesserte Stacks-Design viele der Probleme in V1 behoben, aber ein paar Schwächen bleiben bestehen. Dazu gehört die Verwendung von STX als natives Asset in der L2 und der L2 DA, d.h. nur ein Hash von Transaktionen und Smart-Contract-Code ist auf der L1 verfügbar

BUBIKOPF

Bulid-on-Bitcoin (BOB) ist ein Ethereum L2, das darauf abzielt, sich an Bitcoin auszurichten. BOB fungiert als optimistisches Rollup auf Ethereum und verwendet eine EVM-Ausführungsumgebung, um Smart Contracts zu implementieren.

BOB akzeptiert zunächst verschiedene Arten von Bridged BTC (WBTC, TBTC V2), plant jedoch, in Zukunft eine sicherere bidirektionale Bridge mit BitVM einzuführen.

Um sich von anderen Ethereum-L2s zu unterscheiden, die ebenfalls WBTC und TBTC unterstützen, entwickelt BOB Funktionen, die es den Benutzern ermöglichen, direkt mit dem Bitcoin L1 von BOB aus zu interagieren. Das BOB SDK bietet eine Bibliothek von Smart Contracts, die es Benutzern ermöglichen, Transaktionen auf dem Bitcoin L1 zu signieren. Die Ausführung dieser Transaktionen auf dem L1 wird von einem Bitcoin-Light-Client überwacht. Der Light-Client fügt Hashes von Bitcoin-Blöcken zu BOB hinzu, um eine einfache Überprüfung (SPV) zu ermöglichen, dass die übermittelten Transaktionen auf dem L1 ausgeführt und in einem Block enthalten sind. Ein weiteres Feature ist die separate zkVM, die es Entwicklern ermöglicht, Rust-Anwendungen für Bitcoin L1 zu schreiben. Der Nachweis der korrekten Ausführung kann auf dem BOB-Rollup überprüft werden.

Das aktuelle Design von BOB lässt sich besser als Sidechain denn als Bitcoin L2 beschreiben. Dies liegt vor allem daran, dass die Sicherheit von BOB vom Ethereum L1 und nicht von der Sicherheit von Bitcoin abhängt.

SatoshiVM

SatoshiVM ist ein weiteres Projekt, das die Einführung eines zkEVM Bitcoin L2 plant. Das Projekt tauchte plötzlich mit einem Testnet-Start Anfang Januar auf. Die technischen Details des Projekts sind spärlich und es ist nicht klar, wer die Entwickler hinter dem Projekt sind. Die wenigen technischen Dokumente auf SatoshiVM geben an, dass Bitcoin L1 für DA verwendet wird, Zensurresistenz durch Unterstützung der Möglichkeit, Transaktionen auf dem L1 zu übertragen, und die Überprüfung der L2-ZKPs mit Betrugsbeweisen im BitVM-Stil.

Aufgrund seiner Anonymität gibt es viele Kontroversen um das Projekt. Einige Untersuchungen zeigen, dass das Projekt Verbindungen zu Bool Network hat, einem älteren Bitcoin L2-Projekt.

Startup-Möglichkeiten im Bitcoin L2-Paradigma

Der Platz für Bitcoin L2s bietet mehrere Startmöglichkeiten. Abgesehen von der offensichtlichen Möglichkeit, das beste L2 für Bitcoin aufzubauen, gibt es mehrere andere Startup-Möglichkeiten.

Bitcoin-DA-Schicht

Viele der kommenden L2s zielen darauf ab, ihre Ausrichtung auf die L1 zu verbessern. Eine Möglichkeit, dies zu tun, besteht darin, den L1 für DA zu verwenden. Angesichts der harten Einschränkungen der Bitcoin-Blockgröße und der langen Verzögerung zwischen den L1-Blöcken wird der L1 jedoch nicht in der Lage sein, alle L2-Transaktionen zu speichern. Dies schafft eine Möglichkeit für eine Bitcoin-spezifische DA-Schicht. Bestehende Netzwerke, z. B. Celestia, können erweitert werden, um diese Lücke zu schließen. Die Schaffung einer Off-Chain-DA-Lösung, die von Bitcoin-Sicherheit oder BTC-Sicherheiten abhängt, verbessert jedoch die Ausrichtung auf das Bitcoin-Ökosystem.

MEV-Extraktion

Zusätzlich zur Verwendung von Bitcoin L1 für DA können sich einige L2s dafür entscheiden, die L2-Transaktionsreihenfolge an BTC-gebundene Sequenzer oder sogar an die L1-Miner zu delegieren. Dies bedeutet, dass jede MEV-Extraktion an diese Entitäten delegiert wird. Angesichts der Tatsache, dass Bitcoin-Miner für diese Aufgabe nicht gerüstet sind, besteht die Möglichkeit für ein Flashbot-ähnliches Unternehmen, das sich auf die MEV-Extraktion und den privaten Auftragsfluss für Bitcoin L2s konzentriert. Die MEV-Extraktion steht oft in engem Zusammenhang mit der verwendeten VM, und da es keine vereinbarte VM für Bitcoin L2 gibt, könnte es mehrere Akteure in diesem Bereich geben. Jeder konzentriert sich auf einen anderen Bitcoin L2.

Bitcoin-Ertrags-Tools

Bitcoin L2s müssen BTC-Sicherheiten für die Auswahl des Validators, die DA-Sicherheit und andere Funktionen verwenden. Dies schafft Renditemöglichkeiten für das Halten und Verwenden von Bitcoin. Derzeit gibt es einige Tools, die solche Möglichkeiten bieten. Zum Beispiel erlaubt Babylon das Staking von BTC, um andere Chains zu sichern. Da das Bitcoin L2-Ökosystem floriert, gibt es eine große Chance für eine Plattform, die BTC-native Renditechancen aggregiert.

Zusammenfassend lässt sich sagen, dass Bitcoin die bekannteste, sicherste und liquideste Kryptowährung ist. Da Bitcoin mit der Einführung des Bitcoin Spot ETF in die Phase der institutionellen Akzeptanz eintritt, ist es wichtiger denn je, die fundamentale Natur von BTC als erlaubnisfreien und zensurresistenten Vermögenswert beizubehalten. Dies kann nur durch die Erweiterung des erlaubnisfreien Anwendungsraums rund um Bitcoin geschehen. Bitcoin L2s und das Startup-Ökosystem, das diese L2 unterstützt, sind grundlegende Bestandteile für dieses Ziel. Bei Alliance möchten wir Gründer unterstützen, die diese Startups aufbauen.

声明:

  1. 本文转载自[medium],著作权归属原作者[Mohamed Fouda],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。

  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。

  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io)的情况下不得复制、传播或抄袭经翻译文章。

Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!