La oportunidad de Bitcoin L2

Principiante2/7/2024, 1:01:40 PM
¿Cómo resistir la captura de Bitcoin por parte del viejo sistema financiero?

Los ETF al contado de Bitcoin dominaron las discusiones en las últimas semanas. Con todo eso resuelto, la atención de la comunidad volvió a centrarse en la construcción de Bitcoin. Esto significa responder a la eterna pregunta: "¿cómo mejorar la programabilidad de Bitcoin?"

Las L2 de Bitcoin son actualmente la respuesta más prometedora a esta pregunta. Este artículo compara las L2 de Bitcoin con esfuerzos anteriores y analiza algunos de los proyectos L2 de Bitcoin más prometedores. A continuación, el artículo aborda interesantes oportunidades de puesta en marcha que son relevantes para las L2 de Bitcoin.

Se anima a los fundadores de startups que estén interesados en construir proyectos centrados en Bitcoin a que se pongan en contacto conmigo y se postulen a Alliance.

Defendiendo el Bitcoin sin permiso

Como muchos inversores ahora pueden obtener exposición a Bitcoin a través de un producto regulado, pueden usar BTC en una gran cantidad de productos TradFi, como operaciones apalancadas, préstamos garantizados, etc. Sin embargo, estos productos no utilizan BTC nativo. En su lugar, utilizan una representación TradeFi de BTC que está controlada por los emisores, mientras que el BTC nativo está bloqueado por los custodios. Con el tiempo, el BTC de TradeFi puede convertirse en la principal forma de mantener y usar BTC, convirtiéndolo de un activo descentralizado sin permiso a otro activo controlado por Wall Street. Los productos sin permiso nativos de Bitcoin son la única forma de resistir la captura de Bitcoin por parte del viejo sistema financiero.

Creación de productos nativos de Bitcoin

Aplicaciones L1

Ha habido muchos intentos de implementar funcionalidades adicionales en la L1. Estos esfuerzos se han centrado en utilizar la capacidad de las transacciones de Bitcoin para transportar datos arbitrarios. Estos datos arbitrarios se pueden utilizar para implementar funcionalidades adicionales, por ejemplo, emitir y transferir activos y NFT. Sin embargo, estas funcionalidades no se construyen como parte del protocolo Bitcoin, sino que requieren software adicional para interpretar estos campos de datos y actuar sobre ellos.

Estos esfuerzos incluyen Colored Coins, Omni Protocol, Counterparty y, recientemente, Ordinals. Omni se utilizó inicialmente para emitir y transferir Tether (USDT) en Bitcoin L1 antes de expandirse a otras cadenas. Counterparty es la tecnología subyacente para Bitcoin Stamps y tokens SRC-20. Ordinals es actualmente el estándar de facto para emitir NFT y tokens BRC-20 en Bitcoin mediante inscripciones.

Los ordinales han sido un gran éxito, lo que ha llevado a más de 200 millones de dólares en tarifas generadas desde su creación. A pesar de ese éxito, los ordinales se limitan a la emisión y transferencia de activos. Los ordinales no se pueden utilizar para implementar aplicaciones en la L1. Las aplicaciones más complejas, por ejemplo, los AMM y los préstamos, son casi imposibles de construir debido a las limitaciones de Bitcoin Script, el lenguaje de programación nativo de Bitcoin.

BitVM

Un esfuerzo único para expandir la funcionalidad de Bitcoin L1 es BitVM. El concepto se basa en la actualización de Taproot a Bitcoin. El concepto de BitVM es expandir la funcionalidad de Bitcoin a través de la ejecución de programas fuera de la cadena con la seguridad de que la ejecución puede ser desafiada en la cadena a través de pruebas de fraude. Aunque puede parecer posible que BitVM se pueda usar para implementar lógica arbitraria fuera de la cadena, en la práctica el costo de ejecutar la prueba de fraude en la L1 crece rápidamente con el tamaño del programa fuera de la cadena. Este problema limita la aplicabilidad de BitVM a problemas específicos, como el puente BTC minimizado de confianza. Muchos de los próximos L2 de Bitcoin aprovechan BitVM para la implementación de puentes.

Diagrama simplificado del funcionamiento de BitVM

Cadenas laterales

El otro enfoque para abordar la programabilidad limitada de Bitcoin fue utilizar cadenas laterales. Las cadenas laterales son cadenas de bloques independientes que son totalmente programables, por ejemplo, compatibles con EVM, que intentan estar alineadas con la comunidad Bitcoin y proporcionar servicios a esta comunidad. Rootstock, Blocksteam's Liquid y Stacks V1 son ejemplos de estas cadenas laterales.

Bitcoin Sidechain ha existido durante años y, en general, ha logrado un éxito limitado en atraer a los usuarios de Bitcoin. Por ejemplo, Liquid tiene menos de 4500 BTC conectados a la cadena lateral. Sin embargo, algunas de las aplicaciones DeFi que se construyeron sobre estas cadenas han logrado cierto éxito. Algunos ejemplos son Sovryn en Rootstock y Alex en Stacks.

Niveles de Bitcoin

Las L2 de Bitcoin se están convirtiendo en el punto de enfoque para crear aplicaciones sin permisos basadas en BTC. Pueden ofrecer las mismas ventajas de una cadena lateral pero con garantías de seguridad que se derivan de la capa base de Bitcoin. Existe un debate continuo sobre lo que realmente representa una L2 de Bitcoin. En este artículo, evitamos este debate, pero discutimos las principales consideraciones sobre cómo hacer que una L2 esté suficientemente acoplada a la L1 y discutimos algunos de los proyectos prometedores de L2.

Los requisitos de Bitcoin L2

Seguridad desde la L1

El requisito más importante para una L2 de Bitcoin es derivar su seguridad de la seguridad de la L1. Bitcoin es la cadena más segura y los usuarios esperan que esa seguridad se extienda a la L2. Por ejemplo, este ya es el caso de Lightning Network.

Esta es la razón por la que las cadenas laterales se clasifican como tales, tienen su propia seguridad. Por ejemplo, Stacks V1 dependía del token STX para su seguridad.

El requisito de seguridad es difícil de lograr en la práctica. Para que la L1 asegure una L2, la L1 debe ser capaz de realizar ciertos cálculos para validar el comportamiento de la L2. Por ejemplo, los rollups de Ethereum derivan su seguridad de la L1 porque la L1 de Ethereum puede verificar una prueba de conocimiento cero (zk rollup) o verificar una prueba de fraude (rollup optimista). La capa base de Bitcoin actualmente carece de la capacidad informática para hacer cualquiera de las dos cosas. Hay propuestas para agregar nuevos códigos de operación a Bitcoin que permitirían que la capa base valide los ZKP enviados por los rollups. Además, propuestas como BitVM intentan implementar formas de implementar pruebas de fraude sin cambios en la L1. El desafío con BitVM es que el costo de las pruebas de fraude puede ser extremadamente alto (cientos de transacciones L1), lo que limita sus aplicaciones prácticas.

Otro requisito para lograr la seguridad de nivel L1 para la L2 es que la L1 tenga un registro inmutable de las transacciones de L2. Esto se conoce como el requisito de disponibilidad de datos (DA). Permite que un observador que solo supervisa la cadena L1 valide el estado L2. Con las inscripciones, es posible incrustar un registro de los TX L2 en el L1 de bitcoin. Sin embargo, esto crea otro problema que es la escalabilidad. Con un límite de tiempo de bloque de 4 MB cada ~ 10 minutos, Bitcoin L1 tiene un rendimiento de datos limitado de ~ 1,1 KB/s. Incluso si las transacciones L2 están muy comprimidas a unos 10 bytes/tx, la L1 sólo puede admitir un rendimiento L2 combinado de ~ 100 tx/seg, suponiendo que todas las transacciones L1 son para almacenar datos L2.

Puente de confianza minimizado desde L1

En las L2 de Ethereum, el puente hacia y desde la L2 está controlado por la L1. Hacer un puente con la L2, también conocido como Peg-in, en realidad significa bloquear el activo en la L1 y acuñar una réplica de este activo en la L2. En Ethereum, esto se logra a través del contrato inteligente de puente nativo L2. Este contrato inteligente almacena todos los activos que se conectan a la L2. La seguridad del contrato inteligente se deriva de los validadores L1. Esto hace que el puente a L2 sea seguro y se minimice la confianza.

En Bitcoin, no es posible tener un puente que esté asegurado por todo el conjunto de mineros L1. En cambio, la mejor opción es tener una billetera multi-sig que almacene los activos L2. Por lo tanto, la seguridad del puente L2 depende de la seguridad multifirma, es decir, del número de firmantes, su identidad y cómo se protegen las operaciones de conexión entrante y saliente. Un enfoque para mejorar la seguridad del puente L2 es utilizar varias firmas múltiples en lugar de una sola firma múltiple que contenga todos los activos puenteados de la capa 2. Ejemplos de esto incluyen TBTC, donde los firmantes multisig tienen que proporcionar una garantía que puede ser recortada si hacen trampa. Del mismo modo, el puente BitVM propuesto requiere que los firmantes multifirma proporcionen una fianza de seguridad. Sin embargo, en esta firma multifirma, cualquiera de los firmantes puede iniciar una transacción de conector saliente. La interacción de conector saliente está protegida por pruebas de fraude de BitVM. Si el firmante comete un comportamiento malintencionado, otros firmantes (verificadores) pueden enviar una prueba de fraude en la L1 que resulte en la reducción del firmante malintencionado.

Panorama de las L2 de Bitcoin

Resumen de la comparación de los proyectos de Bitcoin L2

Cadena

Chainway está construyendo un rollup de zk sobre Bitcoin. El rollup de Chainway utiliza el L1 de Bitcoin como capa DA para almacenar los ZKP del rollup y las diferencias de estado. Además, el paquete acumulativo utiliza la recursividad de pruebas, de modo que cada nueva prueba agrega la prueba que se publicó en el bloque L1 anterior. La prueba también agrega "Transacciones forzadas", que son transacciones relacionadas con L2 que se transmiten en la L1 para forzar su inclusión en la L2. Este diseño tiene algunas ventajas

  1. Las transacciones forzadas garantizan que el secuenciador de resúmenes no puede censurar las transacciones L2 y otorga al usuario el poder de incluir estas TX transmitiéndolas en la L1.
  2. El uso de la recursividad de prueba significa que el probador de cada bloque tiene que verificar la prueba anterior. Esto crea una cadena de confianza y garantiza que no se puedan incluir pruebas no válidas en la L1.

El equipo de Chainway también analiza el uso de BitVM para garantizar que la verificación de pruebas y las transacciones de entrada/salida se realicen correctamente. El uso de BitVM para verificar la transacción puente reduce las suposiciones de confianza para la multifirma puente a una minoría honesta.

Botanix

Botanix está construyendo una EVM L2 para Bitcoin. Para mejorar la alineación con Bitcoin, Botanix L2 utiliza Bitcoin como activo PoS para lograr el consenso. Los validadores de L2 ganan comisiones por las transacciones ejecutadas en la L2. Además, el L2 almacena la raíz del árbol de Merkle de todas las transacciones L2 en el L1 mediante inscripciones. Esto proporciona seguridad parcial para las transacciones L2 porque los registros de transacciones L2 no se pueden modificar, pero no garantiza el DA de estas transacciones.

Botanix maneja el puente desde el L1 a través de una red de sistema multifirma descentralizado llamado Spiderchain. Los firmantes de la firma múltiple se seleccionan de forma aleatoria de un conjunto de orquestadores. Los orquestadores bloquean los fondos de los usuarios en la L1 y firman una certificación para acuñar el número equivalente de BTC en la L2. Los orquestors depositan una fianza de seguridad para ser elegibles para este papel. La fianza de seguridad se puede cortar en caso de comportamiento malicioso.

Botanix ya ha lanzado una red de prueba pública y el lanzamiento de la red principal está previsto para el primer semestre de 2024.

Red de bisontes

Bison adopta el estilo de rollup soberano para su Bitcoin L2. Bison implementa un paquete acumulativo de zk mediante STARK y utiliza ordinales para almacenar los datos TX de L2 y los ZKP generados en el L1. Como Bitcoin no puede verificar estas pruebas en la L1, la verificación se delega a los usuarios que verifican los ZKP en sus dispositivos.

Para el puente BTC hacia/desde la L2, Bison utiliza contratos de registro discreto (DLC). Los DLC están protegidos por la L1, pero dependen de un oráculo externo. Este oráculo lee el estado L2 y pasa la información al L1 de Bitcoin. Si este Oráculo está centralizado, el Oráculo puede gastar maliciosamente los activos bloqueados en la L1. Por lo tanto, es importante que Bison eventualmente se mueva a un oráculo DLC descentralizado.

Bison planea admitir una zkVM basada en óxido. Actualmente, el sistema operativo Bison implementa una serie de contactos, por ejemplo, el contrato de token, que se pueden probar utilizando el probador Bison.

Pilas V2

Stacks es uno de los primeros proyectos que se centra en ampliar la programabilidad de Bitcoin. Stacks está experimentando una remodelación para alinearse mejor con la L1 de Bitcoin. Esta discusión se centra en el próximo Stacks V2, que se espera que se lance en la red principal en abril de 2024. Stacks V2 implementa dos nuevos conceptos que están mejorando la alineación con la L1. El primero, Nakamoto Release, actualiza el consenso de Stacks para seguir los bloques y la finalidad de Bitcoin. El segundo es un puente BTC mejorado llamado sBTC.

En el comunicado de Nakamoto, los bloques en Stacks son minados por mineros que comprometen un bono en BTC en el L1. Cuando los mineros de Stacks crean un bloque, estos bloques se anclan en la L1 de Bitcoin y reciben confirmaciones de los mineros de PoW de L1. Cuando un bloque recibe 150 confirmaciones de L1, este bloque se considera definitivo y no se puede bifurcar sin bifurcar la L1 de Bitcoin. En este punto, el minero de Stacks que minó ese bloque recibe una recompensa en STX y su bono de BTC se distribuye a los Stackers de la red. De esta manera, cualquier bloque de Stacks que tenga más de 150 bloques (~ 1 día de antigüedad) depende de la seguridad de Bitcoin L1. Para los bloques más nuevos (< 150 confirmaciones), la cadena de pilas solo puede bifurcarse si el 70% de los apiladores apoyan la bifurcación.

La otra actualización de Stacks es sBTC, que ofrece una forma más segura de conectar BTC con Stacks. Para conectar activos a Stacks, los usuarios depositan su BTC en una dirección L1 controlada por L2 Stackers. Cuando se confirman las transacciones de depósito, sBTC se acuña en la L2. Para garantizar la seguridad del BTC puenteado, los apiladores tienen que bloquear un bono en STX que exceda el valor del BTC puenteado. Los apiladores también son responsables de ejecutar las solicitudes de conector saliente desde la L2. Las solicitudes de conector saliente se transmiten como transacción L1. Después de la confirmación, los apiladores queman sBTC en la L2 y colaboran para firmar un tx L1 que libera el BTC del usuario en la L1. Por este trabajo, los apiladores reciben como recompensa el bono minero mencionado anteriormente. Este mecanismo se denomina Prueba de Transferencia (PoX).

Stacks se alinea con Bitcoin al requerir que muchas de las transacciones importantes de L2, por ejemplo, los bonos PoX de los mineros, las txs de peg-out, se realicen como L1. De hecho, este requisito mejora la alineación y la seguridad de BTC puenteado, pero puede conducir a una experiencia de usuario degradada debido a la volatilidad y las altas tarifas de la L1. En general, el diseño actualizado de las pilas ha solucionado muchos de los problemas de la V1, pero siguen existiendo algunas debilidades. Esto incluye el uso de STX como activo nativo en la L2 y la L2 DA, es decir, solo un hash de transacciones y código de contrato inteligente está disponible en la L1

BOB

Bulid-on-Bitcoin (BOB) es un Ethereum L2 que pretende estar alineado con Bitcoin. BOB opera como un rollup optimista en Ethereum y utiliza un entorno de ejecución EVM para implementar contratos inteligentes.

BOB inicialmente acepta diferentes tipos de BTC PUENTEADO (WBTC, TBTC V2), pero planea adoptar un puente bidireccional más seguro utilizando BitVM en el futuro.

Para diferenciarse de otras L2 de Ethereum que también son compatibles con WBTC y TBTC, BOB está creando funciones que permiten a los usuarios interactuar directamente con la L1 de Bitcoin desde BOB. El SDK de BOB proporciona una biblioteca de contratos inteligentes que permiten a los usuarios firmar transacciones en el Bitcoin L1. La ejecución de estas transacciones en la L1 es monitoreada por un cliente bitcoin light. El cliente ligero agrega hashes de bloques de Bitcoin a BOB para permitir una verificación simple (SPV) de que las transacciones enviadas se ejecutaron en la L1 y se incluyeron en un bloque. Otra característica es la zkVM separada que permite a los desarrolladores escribir aplicaciones de óxido para Bitcoin L1. La prueba de la correcta ejecución se puede verificar en el paquete acumulativo de BOB.

El diseño actual de BOB se describe mejor como una cadena lateral que como una Bitcoin L2. Esto se debe principalmente a que la seguridad de BOB depende de la L1 de Ethereum y no de la seguridad de Bitcoin.

SatoshiVM

SatoshiVM es otro proyecto que planea lanzar un zkEVM Bitcoin L2. El proyecto apareció de repente con el lanzamiento de una red de prueba a principios de enero. Los detalles técnicos del proyecto son escasos y no está claro quiénes son los desarrolladores detrás del proyecto. Los pocos documentos técnicos sobre SatoshiVM afirman que se usa la L1 de Bitcoin para DA, la resistencia a la censura al respaldar la capacidad de transmitir transacciones en la L1 y la verificación de las ZKP L2 utilizando pruebas de fraude al estilo BitVM.

Dada su naturaleza anónima, existe mucha controversia en torno al proyecto. Algunas investigaciones muestran que el proyecto tiene vínculos con Bool Network, que es un proyecto L2 de Bitcoin más antiguo.

Oportunidades de inicio en el paradigma de Bitcoin L2

El espacio para las L2 de Bitcoin viene con varias oportunidades de puesta en marcha. Dejando a un lado la oportunidad obvia de construir la mejor L2 para Bitcoin, hay varias otras oportunidades de inicio.

Capa DA de Bitcoin

Muchas de las próximas L2 tienen como objetivo aumentar su alineación con la L1. Una forma de hacerlo es usar la L1 para DA. Sin embargo, dadas las duras restricciones en el tamaño de bloque de Bitcoin y el largo retraso entre los bloques L1, el L1 no podrá almacenar todas las transacciones L2. Esto crea una oportunidad para la capa DA específica de bitcoin. Las redes existentes, por ejemplo, Celestia, pueden expandirse para llenar este vacío. Sin embargo, la creación de una solución DA fuera de la cadena que dependa de la seguridad de Bitcoin o de la garantía de BTC mejora la alineación con el ecosistema de Bitcoin.

Extracción de MEV

Además de utilizar Bitcoin L1 para DA, algunos L2 pueden optar por delegar el orden de las transacciones L2 a los secuenciadores vinculados a BTC o incluso a los mineros L1. Esto significa que cualquier extracción de MEV se delegará a estas entidades. Dado que los mineros de bitcoin no están equipados para esta tarea, existe una oportunidad para una empresa similar a flashbot que se centre en la extracción de MEV y el flujo de órdenes privadas para las L2 de Bitcoin. La extracción de MEV suele estar estrechamente relacionada con la máquina virtual utilizada y, dado que no existe una máquina virtual acordada para Bitcoin L2, podría haber varios actores en ese campo. Cada uno se centra en una L2 de Bitcoin diferente.

Herramientas de rendimiento de Bitcoin

Los L2 de Bitcoin deberán utilizar la garantía de BTC para la selección del validador, la seguridad de DA y otras funcionalidades. Esto crea oportunidades de rendimiento para mantener y usar Bitcoin. Actualmente, existen algunas herramientas que ofrecen este tipo de oportunidades. Por ejemplo, Babylon permite hacer staking de BTC para asegurar otras cadenas. A medida que florece el ecosistema L2 de Bitcoin, existe una gran oportunidad para una plataforma que agregue oportunidades de rendimiento nativas de BTC.

En conclusión, Bitcoin es la criptomoneda más reconocida, más segura y más líquida. A medida que Bitcoin entra en la fase de adopción institucional con el lanzamiento del ETF Bitcoin Spot, es más importante que nunca mantener la naturaleza fundamental de BTC como un activo sin permiso y resistente a la censura. Esto solo puede suceder a través de la expansión del espacio de aplicaciones sin permisos alrededor de Bitcoin. Las L2 de Bitcoin y el ecosistema de startups que las respalda son ingredientes fundamentales para este objetivo. En Alliance, buscamos apoyar a los fundadores que están construyendo estas startups.

声明:

  1. 本文转载自[medium],著作权归属原作者[Mohamed Fouda],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。

  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。

  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io)的情况下不得复制、传播或抄袭经翻译文章。

La oportunidad de Bitcoin L2

Principiante2/7/2024, 1:01:40 PM
¿Cómo resistir la captura de Bitcoin por parte del viejo sistema financiero?

Los ETF al contado de Bitcoin dominaron las discusiones en las últimas semanas. Con todo eso resuelto, la atención de la comunidad volvió a centrarse en la construcción de Bitcoin. Esto significa responder a la eterna pregunta: "¿cómo mejorar la programabilidad de Bitcoin?"

Las L2 de Bitcoin son actualmente la respuesta más prometedora a esta pregunta. Este artículo compara las L2 de Bitcoin con esfuerzos anteriores y analiza algunos de los proyectos L2 de Bitcoin más prometedores. A continuación, el artículo aborda interesantes oportunidades de puesta en marcha que son relevantes para las L2 de Bitcoin.

Se anima a los fundadores de startups que estén interesados en construir proyectos centrados en Bitcoin a que se pongan en contacto conmigo y se postulen a Alliance.

Defendiendo el Bitcoin sin permiso

Como muchos inversores ahora pueden obtener exposición a Bitcoin a través de un producto regulado, pueden usar BTC en una gran cantidad de productos TradFi, como operaciones apalancadas, préstamos garantizados, etc. Sin embargo, estos productos no utilizan BTC nativo. En su lugar, utilizan una representación TradeFi de BTC que está controlada por los emisores, mientras que el BTC nativo está bloqueado por los custodios. Con el tiempo, el BTC de TradeFi puede convertirse en la principal forma de mantener y usar BTC, convirtiéndolo de un activo descentralizado sin permiso a otro activo controlado por Wall Street. Los productos sin permiso nativos de Bitcoin son la única forma de resistir la captura de Bitcoin por parte del viejo sistema financiero.

Creación de productos nativos de Bitcoin

Aplicaciones L1

Ha habido muchos intentos de implementar funcionalidades adicionales en la L1. Estos esfuerzos se han centrado en utilizar la capacidad de las transacciones de Bitcoin para transportar datos arbitrarios. Estos datos arbitrarios se pueden utilizar para implementar funcionalidades adicionales, por ejemplo, emitir y transferir activos y NFT. Sin embargo, estas funcionalidades no se construyen como parte del protocolo Bitcoin, sino que requieren software adicional para interpretar estos campos de datos y actuar sobre ellos.

Estos esfuerzos incluyen Colored Coins, Omni Protocol, Counterparty y, recientemente, Ordinals. Omni se utilizó inicialmente para emitir y transferir Tether (USDT) en Bitcoin L1 antes de expandirse a otras cadenas. Counterparty es la tecnología subyacente para Bitcoin Stamps y tokens SRC-20. Ordinals es actualmente el estándar de facto para emitir NFT y tokens BRC-20 en Bitcoin mediante inscripciones.

Los ordinales han sido un gran éxito, lo que ha llevado a más de 200 millones de dólares en tarifas generadas desde su creación. A pesar de ese éxito, los ordinales se limitan a la emisión y transferencia de activos. Los ordinales no se pueden utilizar para implementar aplicaciones en la L1. Las aplicaciones más complejas, por ejemplo, los AMM y los préstamos, son casi imposibles de construir debido a las limitaciones de Bitcoin Script, el lenguaje de programación nativo de Bitcoin.

BitVM

Un esfuerzo único para expandir la funcionalidad de Bitcoin L1 es BitVM. El concepto se basa en la actualización de Taproot a Bitcoin. El concepto de BitVM es expandir la funcionalidad de Bitcoin a través de la ejecución de programas fuera de la cadena con la seguridad de que la ejecución puede ser desafiada en la cadena a través de pruebas de fraude. Aunque puede parecer posible que BitVM se pueda usar para implementar lógica arbitraria fuera de la cadena, en la práctica el costo de ejecutar la prueba de fraude en la L1 crece rápidamente con el tamaño del programa fuera de la cadena. Este problema limita la aplicabilidad de BitVM a problemas específicos, como el puente BTC minimizado de confianza. Muchos de los próximos L2 de Bitcoin aprovechan BitVM para la implementación de puentes.

Diagrama simplificado del funcionamiento de BitVM

Cadenas laterales

El otro enfoque para abordar la programabilidad limitada de Bitcoin fue utilizar cadenas laterales. Las cadenas laterales son cadenas de bloques independientes que son totalmente programables, por ejemplo, compatibles con EVM, que intentan estar alineadas con la comunidad Bitcoin y proporcionar servicios a esta comunidad. Rootstock, Blocksteam's Liquid y Stacks V1 son ejemplos de estas cadenas laterales.

Bitcoin Sidechain ha existido durante años y, en general, ha logrado un éxito limitado en atraer a los usuarios de Bitcoin. Por ejemplo, Liquid tiene menos de 4500 BTC conectados a la cadena lateral. Sin embargo, algunas de las aplicaciones DeFi que se construyeron sobre estas cadenas han logrado cierto éxito. Algunos ejemplos son Sovryn en Rootstock y Alex en Stacks.

Niveles de Bitcoin

Las L2 de Bitcoin se están convirtiendo en el punto de enfoque para crear aplicaciones sin permisos basadas en BTC. Pueden ofrecer las mismas ventajas de una cadena lateral pero con garantías de seguridad que se derivan de la capa base de Bitcoin. Existe un debate continuo sobre lo que realmente representa una L2 de Bitcoin. En este artículo, evitamos este debate, pero discutimos las principales consideraciones sobre cómo hacer que una L2 esté suficientemente acoplada a la L1 y discutimos algunos de los proyectos prometedores de L2.

Los requisitos de Bitcoin L2

Seguridad desde la L1

El requisito más importante para una L2 de Bitcoin es derivar su seguridad de la seguridad de la L1. Bitcoin es la cadena más segura y los usuarios esperan que esa seguridad se extienda a la L2. Por ejemplo, este ya es el caso de Lightning Network.

Esta es la razón por la que las cadenas laterales se clasifican como tales, tienen su propia seguridad. Por ejemplo, Stacks V1 dependía del token STX para su seguridad.

El requisito de seguridad es difícil de lograr en la práctica. Para que la L1 asegure una L2, la L1 debe ser capaz de realizar ciertos cálculos para validar el comportamiento de la L2. Por ejemplo, los rollups de Ethereum derivan su seguridad de la L1 porque la L1 de Ethereum puede verificar una prueba de conocimiento cero (zk rollup) o verificar una prueba de fraude (rollup optimista). La capa base de Bitcoin actualmente carece de la capacidad informática para hacer cualquiera de las dos cosas. Hay propuestas para agregar nuevos códigos de operación a Bitcoin que permitirían que la capa base valide los ZKP enviados por los rollups. Además, propuestas como BitVM intentan implementar formas de implementar pruebas de fraude sin cambios en la L1. El desafío con BitVM es que el costo de las pruebas de fraude puede ser extremadamente alto (cientos de transacciones L1), lo que limita sus aplicaciones prácticas.

Otro requisito para lograr la seguridad de nivel L1 para la L2 es que la L1 tenga un registro inmutable de las transacciones de L2. Esto se conoce como el requisito de disponibilidad de datos (DA). Permite que un observador que solo supervisa la cadena L1 valide el estado L2. Con las inscripciones, es posible incrustar un registro de los TX L2 en el L1 de bitcoin. Sin embargo, esto crea otro problema que es la escalabilidad. Con un límite de tiempo de bloque de 4 MB cada ~ 10 minutos, Bitcoin L1 tiene un rendimiento de datos limitado de ~ 1,1 KB/s. Incluso si las transacciones L2 están muy comprimidas a unos 10 bytes/tx, la L1 sólo puede admitir un rendimiento L2 combinado de ~ 100 tx/seg, suponiendo que todas las transacciones L1 son para almacenar datos L2.

Puente de confianza minimizado desde L1

En las L2 de Ethereum, el puente hacia y desde la L2 está controlado por la L1. Hacer un puente con la L2, también conocido como Peg-in, en realidad significa bloquear el activo en la L1 y acuñar una réplica de este activo en la L2. En Ethereum, esto se logra a través del contrato inteligente de puente nativo L2. Este contrato inteligente almacena todos los activos que se conectan a la L2. La seguridad del contrato inteligente se deriva de los validadores L1. Esto hace que el puente a L2 sea seguro y se minimice la confianza.

En Bitcoin, no es posible tener un puente que esté asegurado por todo el conjunto de mineros L1. En cambio, la mejor opción es tener una billetera multi-sig que almacene los activos L2. Por lo tanto, la seguridad del puente L2 depende de la seguridad multifirma, es decir, del número de firmantes, su identidad y cómo se protegen las operaciones de conexión entrante y saliente. Un enfoque para mejorar la seguridad del puente L2 es utilizar varias firmas múltiples en lugar de una sola firma múltiple que contenga todos los activos puenteados de la capa 2. Ejemplos de esto incluyen TBTC, donde los firmantes multisig tienen que proporcionar una garantía que puede ser recortada si hacen trampa. Del mismo modo, el puente BitVM propuesto requiere que los firmantes multifirma proporcionen una fianza de seguridad. Sin embargo, en esta firma multifirma, cualquiera de los firmantes puede iniciar una transacción de conector saliente. La interacción de conector saliente está protegida por pruebas de fraude de BitVM. Si el firmante comete un comportamiento malintencionado, otros firmantes (verificadores) pueden enviar una prueba de fraude en la L1 que resulte en la reducción del firmante malintencionado.

Panorama de las L2 de Bitcoin

Resumen de la comparación de los proyectos de Bitcoin L2

Cadena

Chainway está construyendo un rollup de zk sobre Bitcoin. El rollup de Chainway utiliza el L1 de Bitcoin como capa DA para almacenar los ZKP del rollup y las diferencias de estado. Además, el paquete acumulativo utiliza la recursividad de pruebas, de modo que cada nueva prueba agrega la prueba que se publicó en el bloque L1 anterior. La prueba también agrega "Transacciones forzadas", que son transacciones relacionadas con L2 que se transmiten en la L1 para forzar su inclusión en la L2. Este diseño tiene algunas ventajas

  1. Las transacciones forzadas garantizan que el secuenciador de resúmenes no puede censurar las transacciones L2 y otorga al usuario el poder de incluir estas TX transmitiéndolas en la L1.
  2. El uso de la recursividad de prueba significa que el probador de cada bloque tiene que verificar la prueba anterior. Esto crea una cadena de confianza y garantiza que no se puedan incluir pruebas no válidas en la L1.

El equipo de Chainway también analiza el uso de BitVM para garantizar que la verificación de pruebas y las transacciones de entrada/salida se realicen correctamente. El uso de BitVM para verificar la transacción puente reduce las suposiciones de confianza para la multifirma puente a una minoría honesta.

Botanix

Botanix está construyendo una EVM L2 para Bitcoin. Para mejorar la alineación con Bitcoin, Botanix L2 utiliza Bitcoin como activo PoS para lograr el consenso. Los validadores de L2 ganan comisiones por las transacciones ejecutadas en la L2. Además, el L2 almacena la raíz del árbol de Merkle de todas las transacciones L2 en el L1 mediante inscripciones. Esto proporciona seguridad parcial para las transacciones L2 porque los registros de transacciones L2 no se pueden modificar, pero no garantiza el DA de estas transacciones.

Botanix maneja el puente desde el L1 a través de una red de sistema multifirma descentralizado llamado Spiderchain. Los firmantes de la firma múltiple se seleccionan de forma aleatoria de un conjunto de orquestadores. Los orquestadores bloquean los fondos de los usuarios en la L1 y firman una certificación para acuñar el número equivalente de BTC en la L2. Los orquestors depositan una fianza de seguridad para ser elegibles para este papel. La fianza de seguridad se puede cortar en caso de comportamiento malicioso.

Botanix ya ha lanzado una red de prueba pública y el lanzamiento de la red principal está previsto para el primer semestre de 2024.

Red de bisontes

Bison adopta el estilo de rollup soberano para su Bitcoin L2. Bison implementa un paquete acumulativo de zk mediante STARK y utiliza ordinales para almacenar los datos TX de L2 y los ZKP generados en el L1. Como Bitcoin no puede verificar estas pruebas en la L1, la verificación se delega a los usuarios que verifican los ZKP en sus dispositivos.

Para el puente BTC hacia/desde la L2, Bison utiliza contratos de registro discreto (DLC). Los DLC están protegidos por la L1, pero dependen de un oráculo externo. Este oráculo lee el estado L2 y pasa la información al L1 de Bitcoin. Si este Oráculo está centralizado, el Oráculo puede gastar maliciosamente los activos bloqueados en la L1. Por lo tanto, es importante que Bison eventualmente se mueva a un oráculo DLC descentralizado.

Bison planea admitir una zkVM basada en óxido. Actualmente, el sistema operativo Bison implementa una serie de contactos, por ejemplo, el contrato de token, que se pueden probar utilizando el probador Bison.

Pilas V2

Stacks es uno de los primeros proyectos que se centra en ampliar la programabilidad de Bitcoin. Stacks está experimentando una remodelación para alinearse mejor con la L1 de Bitcoin. Esta discusión se centra en el próximo Stacks V2, que se espera que se lance en la red principal en abril de 2024. Stacks V2 implementa dos nuevos conceptos que están mejorando la alineación con la L1. El primero, Nakamoto Release, actualiza el consenso de Stacks para seguir los bloques y la finalidad de Bitcoin. El segundo es un puente BTC mejorado llamado sBTC.

En el comunicado de Nakamoto, los bloques en Stacks son minados por mineros que comprometen un bono en BTC en el L1. Cuando los mineros de Stacks crean un bloque, estos bloques se anclan en la L1 de Bitcoin y reciben confirmaciones de los mineros de PoW de L1. Cuando un bloque recibe 150 confirmaciones de L1, este bloque se considera definitivo y no se puede bifurcar sin bifurcar la L1 de Bitcoin. En este punto, el minero de Stacks que minó ese bloque recibe una recompensa en STX y su bono de BTC se distribuye a los Stackers de la red. De esta manera, cualquier bloque de Stacks que tenga más de 150 bloques (~ 1 día de antigüedad) depende de la seguridad de Bitcoin L1. Para los bloques más nuevos (< 150 confirmaciones), la cadena de pilas solo puede bifurcarse si el 70% de los apiladores apoyan la bifurcación.

La otra actualización de Stacks es sBTC, que ofrece una forma más segura de conectar BTC con Stacks. Para conectar activos a Stacks, los usuarios depositan su BTC en una dirección L1 controlada por L2 Stackers. Cuando se confirman las transacciones de depósito, sBTC se acuña en la L2. Para garantizar la seguridad del BTC puenteado, los apiladores tienen que bloquear un bono en STX que exceda el valor del BTC puenteado. Los apiladores también son responsables de ejecutar las solicitudes de conector saliente desde la L2. Las solicitudes de conector saliente se transmiten como transacción L1. Después de la confirmación, los apiladores queman sBTC en la L2 y colaboran para firmar un tx L1 que libera el BTC del usuario en la L1. Por este trabajo, los apiladores reciben como recompensa el bono minero mencionado anteriormente. Este mecanismo se denomina Prueba de Transferencia (PoX).

Stacks se alinea con Bitcoin al requerir que muchas de las transacciones importantes de L2, por ejemplo, los bonos PoX de los mineros, las txs de peg-out, se realicen como L1. De hecho, este requisito mejora la alineación y la seguridad de BTC puenteado, pero puede conducir a una experiencia de usuario degradada debido a la volatilidad y las altas tarifas de la L1. En general, el diseño actualizado de las pilas ha solucionado muchos de los problemas de la V1, pero siguen existiendo algunas debilidades. Esto incluye el uso de STX como activo nativo en la L2 y la L2 DA, es decir, solo un hash de transacciones y código de contrato inteligente está disponible en la L1

BOB

Bulid-on-Bitcoin (BOB) es un Ethereum L2 que pretende estar alineado con Bitcoin. BOB opera como un rollup optimista en Ethereum y utiliza un entorno de ejecución EVM para implementar contratos inteligentes.

BOB inicialmente acepta diferentes tipos de BTC PUENTEADO (WBTC, TBTC V2), pero planea adoptar un puente bidireccional más seguro utilizando BitVM en el futuro.

Para diferenciarse de otras L2 de Ethereum que también son compatibles con WBTC y TBTC, BOB está creando funciones que permiten a los usuarios interactuar directamente con la L1 de Bitcoin desde BOB. El SDK de BOB proporciona una biblioteca de contratos inteligentes que permiten a los usuarios firmar transacciones en el Bitcoin L1. La ejecución de estas transacciones en la L1 es monitoreada por un cliente bitcoin light. El cliente ligero agrega hashes de bloques de Bitcoin a BOB para permitir una verificación simple (SPV) de que las transacciones enviadas se ejecutaron en la L1 y se incluyeron en un bloque. Otra característica es la zkVM separada que permite a los desarrolladores escribir aplicaciones de óxido para Bitcoin L1. La prueba de la correcta ejecución se puede verificar en el paquete acumulativo de BOB.

El diseño actual de BOB se describe mejor como una cadena lateral que como una Bitcoin L2. Esto se debe principalmente a que la seguridad de BOB depende de la L1 de Ethereum y no de la seguridad de Bitcoin.

SatoshiVM

SatoshiVM es otro proyecto que planea lanzar un zkEVM Bitcoin L2. El proyecto apareció de repente con el lanzamiento de una red de prueba a principios de enero. Los detalles técnicos del proyecto son escasos y no está claro quiénes son los desarrolladores detrás del proyecto. Los pocos documentos técnicos sobre SatoshiVM afirman que se usa la L1 de Bitcoin para DA, la resistencia a la censura al respaldar la capacidad de transmitir transacciones en la L1 y la verificación de las ZKP L2 utilizando pruebas de fraude al estilo BitVM.

Dada su naturaleza anónima, existe mucha controversia en torno al proyecto. Algunas investigaciones muestran que el proyecto tiene vínculos con Bool Network, que es un proyecto L2 de Bitcoin más antiguo.

Oportunidades de inicio en el paradigma de Bitcoin L2

El espacio para las L2 de Bitcoin viene con varias oportunidades de puesta en marcha. Dejando a un lado la oportunidad obvia de construir la mejor L2 para Bitcoin, hay varias otras oportunidades de inicio.

Capa DA de Bitcoin

Muchas de las próximas L2 tienen como objetivo aumentar su alineación con la L1. Una forma de hacerlo es usar la L1 para DA. Sin embargo, dadas las duras restricciones en el tamaño de bloque de Bitcoin y el largo retraso entre los bloques L1, el L1 no podrá almacenar todas las transacciones L2. Esto crea una oportunidad para la capa DA específica de bitcoin. Las redes existentes, por ejemplo, Celestia, pueden expandirse para llenar este vacío. Sin embargo, la creación de una solución DA fuera de la cadena que dependa de la seguridad de Bitcoin o de la garantía de BTC mejora la alineación con el ecosistema de Bitcoin.

Extracción de MEV

Además de utilizar Bitcoin L1 para DA, algunos L2 pueden optar por delegar el orden de las transacciones L2 a los secuenciadores vinculados a BTC o incluso a los mineros L1. Esto significa que cualquier extracción de MEV se delegará a estas entidades. Dado que los mineros de bitcoin no están equipados para esta tarea, existe una oportunidad para una empresa similar a flashbot que se centre en la extracción de MEV y el flujo de órdenes privadas para las L2 de Bitcoin. La extracción de MEV suele estar estrechamente relacionada con la máquina virtual utilizada y, dado que no existe una máquina virtual acordada para Bitcoin L2, podría haber varios actores en ese campo. Cada uno se centra en una L2 de Bitcoin diferente.

Herramientas de rendimiento de Bitcoin

Los L2 de Bitcoin deberán utilizar la garantía de BTC para la selección del validador, la seguridad de DA y otras funcionalidades. Esto crea oportunidades de rendimiento para mantener y usar Bitcoin. Actualmente, existen algunas herramientas que ofrecen este tipo de oportunidades. Por ejemplo, Babylon permite hacer staking de BTC para asegurar otras cadenas. A medida que florece el ecosistema L2 de Bitcoin, existe una gran oportunidad para una plataforma que agregue oportunidades de rendimiento nativas de BTC.

En conclusión, Bitcoin es la criptomoneda más reconocida, más segura y más líquida. A medida que Bitcoin entra en la fase de adopción institucional con el lanzamiento del ETF Bitcoin Spot, es más importante que nunca mantener la naturaleza fundamental de BTC como un activo sin permiso y resistente a la censura. Esto solo puede suceder a través de la expansión del espacio de aplicaciones sin permisos alrededor de Bitcoin. Las L2 de Bitcoin y el ecosistema de startups que las respalda son ingredientes fundamentales para este objetivo. En Alliance, buscamos apoyar a los fundadores que están construyendo estas startups.

声明:

  1. 本文转载自[medium],著作权归属原作者[Mohamed Fouda],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。

  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。

  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io)的情况下不得复制、传播或抄袭经翻译文章。

Empieza ahora
¡Registrarse y recibe un bono de
$100
!