Alors que le réseau Bitcoin continue de se développer et que la technologie de superposition se développe, l'écosystème BTC traverse une période cruciale. Il existe une demande croissante sur le marché pour des solutions d'évolutivité, notamment en raison de la concurrence accrue pour les ressources réseau et de la hausse des coûts de transaction due à la technologie de superposition. Ce rapport de recherche explore les perspectives de développement de la technologie Bitcoin L2 et son impact potentiel sur le marché, en se concentrant notamment sur la manière d'introduire des actifs BTC et de renforcer la sécurité grâce à la technologie L2. Nous analyserons en détail les différentes implémentations des technologies BTC L2, telles que les chaînes latérales, les rollups et les couches DA (couche de disponibilité des données), et la manière dont elles attirent des dépôts de BTC L1 et créent de nouveaux actifs.
Dans le même temps, alors que la technologie de superposition ouvre une nouvelle vague de distribution d'actifs, nous sommes sur le point de faire face à de nouveaux défis et à de nouvelles opportunités. Le plafond de valeur de marché qu'il est possible d'atteindre grâce à une distribution équitable ou à des récits de mèmes met en évidence le besoin urgent de poursuivre les travaux pour surmonter le goulot d'étranglement. Dans ce processus, la fourniture de fonctionnalités et la définition des actifs sous-jacents deviennent de plus en plus critiques. Les chaînes latérales basées sur la superposition réduisent non seulement les obstacles à l'entrée pour les utilisateurs, mais introduisent également de nouveaux modes de jeu tels que DeFi, SocialFi et GameFi en proposant des fonctionnalités complètes de contrats intelligents. Le concept de programmation pilotée par les indexeurs propose une nouvelle approche qui part des attributs natifs de la superposition elle-même, en tenant compte des fonctionnalités et de l'expansion commerciale, ce qui peut non seulement atténuer la pression sur les serveurs mais aussi potentiellement mener à la création d'une toute nouvelle chaîne de couches.
L'écosystème Bitcoin subit une série d'impacts transformateurs, qui définissent non seulement le processus de consensus au sein de la communauté, mais qui entraînent également des développements technologiques et culturels importants. Qu'il s'agisse du consensus sur une distribution équitable, de la renaissance culturelle du BTC, de l'apparition de solutions d'évolutivité basées sur la superposition, ou enfin de la recherche de solutions d'extension plus complètes, l'écosystème Bitcoin évolue rapidement.
La première vague est le processus de consensus sur une distribution équitable au sein de la communauté. La BRC20 a créé un nouveau type d'actif totalement différent du FT et du NFT. Il s'agit d'une innovation de premier ordre sur la blockchain qui représente l'essor de la culture populaire.
Nous traversons actuellement la deuxième vague, celle de la renaissance culturelle du BTC, avec de grands fonds et bourses participant au consensus. Dans le même temps, de plus en plus de développeurs rejoignent le monde de la superposition, lançant de nombreux excellents protocoles qui s'étendent à de plus en plus de chaînes. La culture BTC domine tout, ce qui, bien entendu, pose également d'autres problèmes.
La troisième vague pourrait être l'apparition de solutions d'évolutivité basées sur la superposition. L'évolution significative de la deuxième vague a contribué à la prospérité de l'écosystème BTC, mais la concurrence pour les ressources du réseau BTC a fini par créer des contradictions avec les conservateurs du BTC. Dans le même temps, une mauvaise expérience utilisateur empêche un plus grand nombre d'utilisateurs d'entrer sur le marché. Par conséquent, l'évolutivité de la superposition elle-même (plutôt que celle du BTC) est urgente et nécessaire. Cependant, le développement direct de solutions d'évolutivité par couches basées sur le BTC (comme Bitvm) est difficile et prend du temps. Par conséquent, des solutions de compromis seront d'abord adoptées, et dans les six prochains mois, nous pourrions assister à un grand nombre de nouvelles couches de BTC, dont la superposition sera l'actif natif (différent du stx) et introduites dans la chaîne principale par des moyens interchaînes.
La quatrième vague représente la maturité complète des solutions d'extension « basées sur le BTC », notamment des fonctionnalités complètes de contrats intelligents, de meilleures performances et une sécurité renforcée partagée avec BTC. Les actifs de superposition de grande valeur exigeront plus de sécurité, et les solutions d'évolutivité de deuxième couche, plus natives, plus orthodoxes et plus sécurisées deviendront importantes. Cela nécessite que la deuxième couche utilise la chaîne BTC comme couche DA, télécharge une preuve et permette même au réseau BTC de la vérifier, comme BitVM et le protocole AVM of Atomicals. Avec de solides garanties d'orthodoxie, le BTC sera mieux intégré à l'écosystème des couches.
En fin de compte, nous obtiendrons une expérience, des performances et des fonctionnalités de contrats intelligents presque identiques à celles de l'ETH et de sa L2, mais soutenues par l'immense communauté et les fonds de BTC, tout en maintenant la « distribution équitable » au cœur de la culture et la superposition en tant qu'atout natif du nouvel écosystème.
Le développement significatif de la superposition a favorisé la prospérité de l'écosystème BTC mais a également intensifié la concurrence pour les ressources du réseau BTC. Les frais de transaction élevés, associés à la hausse prévisible de la valeur du BTC, continuent d'augmenter les obstacles à l'entrée des acteurs de l'écosystème BTC. Cela a donné lieu à de nouvelles discussions sur les solutions d'évolutivité de Bitcoin, attirant ainsi l'attention de la communauté et des investisseurs. Bien entendu, les utilisateurs évitent tacitement les mises à niveau directes vers BTC L1 pour des raisons d'évolutivité. Les discussions les plus radicales tournent autour du déblocage de certains scripts OP et de la poursuite de l'exploration du potentiel restant de BTC dans le cadre de Taproot (comme les discussions sur CTV et CAT).
Grâce au développement et aux avancées théoriques du Rollup et de la modularisation dans Ethereum, BTC Layer2 est devenu le sujet principal des discussions sur l'évolutivité et la solution la plus rapide et la plus efficace. La première série de projets devrait également être mise en ligne dans les deux ou trois prochains mois, devenant ainsi la référence absolue en matière de spéculation. En raison de la gouvernance hautement décentralisée de BTC, sans « église » pour guider la communauté, son design L2 est également diversifié. Cet article explorera les possibilités d'évolutivité du Bitcoin du point de vue des projets BTC L2 typiques et des protocoles connexes du marché.
Ici, je classe BTC L2 en chaînes latérales, rollups, couches DA, indexation décentralisée et autres méthodes, en regroupant des projets similaires pour les expliquer. Comme personne n'est habilité à définir les solutions d'évolutivité de BTC, ma classification n'est peut-être pas rigoureuse.
Cet article se concentre sur l'exploration des solutions de mise en œuvre, et de nombreux modèles en sont encore au stade de la conception. Dans la compétition pour les actifs de deuxième niveau, le plancher du projet est déterminé par la technologie et la sécurité. La technologie est la solution, et il peut y avoir des billets en première classe, en classe économique ou même en attente. Cependant, du point de vue des actifs, l'une d'entre elles est la capacité de la L2 elle-même à créer des actifs, que ce soit en introduisant des couches ou par sa propre création, qui ne peut être évaluée uniquement d'un point de vue technique. Ensuite, la capacité à attirer des dépôts de BTC L1 sera le cœur de la compétitivité, qui accorde une grande importance à la sécurité du pontage, car « pas mes clés, pas mes bitcoins » est une doctrine fondamentale, étroitement liée à la conception de la solution.
L'adoption du BTC dans l'écosystème dépassera-t-elle celle de l'ETH à l'avenir ? Cet article peut vous fournir quelques références.
Avant de se lancer dans l'analyse technique de BTC L2, il est nécessaire de présenter la technologie préexistante et les modifications apportées par la mise à niveau de Taproot :
En créant des chaînes parallèles à la chaîne principale pour gagner en évolutivité, les chaînes latérales peuvent disposer de leur propre mécanisme de consensus et de leurs propres règles de génération de blocs, permettant ainsi l'interopérabilité des actifs avec la chaîne principale du BTC via des ponts inter-chaînes. Tout est fait pour la facilité d'utilisation, et l'utilisabilité est primordiale. L'avantage des sidechains réside dans leur efficacité rapide, car elles se concentrent principalement sur le développement rapide d'une logique commerciale. Leur sécurité est principalement liée à leur propre réseau et s'apparente à un « ticket » attaché au train de sécurité de BTC. Le plus important est le pont inter-chaînes du BTC, qui est le seul point de connexion.
1. < a href= "https://x.com/BTClayer2?s=20" " > @BTClayer2 BEVM
En fait, la plupart des solutions BTC L2, comme BEVM, suivent l'approche sidechain pour ce qui est de l'évolutivité d'Ethereum. BEVM déploie une adresse multisignature sur la L1 de BTC grâce aux fonctionnalités Taproot et gère une sidechain EVM. Les contrats intelligents acceptant les demandes de retrait de BTC sont déployés dans l'EVM. BEVM utilise GAS sur la sidechain BTC. Pendant la recharge, l'opérateur de la passerelle synchronise les données BTC et en informe la chaîne latérale. Les nœuds BEVM font également fonctionner des clients légers pour synchroniser les en-têtes des blocs BTC afin de vérifier les recharges. Pendant le retrait, le gardien du bridge signe et, après avoir collecté un certain nombre de signatures (seuil), lance la transaction de retrait en BTC. Cela permet d'assurer l'interopérabilité des actifs entre les sidechains et le BTC.
Contrairement aux solutions $RSK $STX traditionnelles, BEVM utilise le multisig BTC de Taproot pour implémenter des seuils de signatures. L'opérateur du pont peut théoriquement en avoir plus, ce qui ajoute une certaine tolérance aux pannes et une certaine décentralisation à BTC cross-chain. Cependant, BEVM n'utilise aucune garantie de sécurité pour BTC mais assure uniquement l'interopérabilité des actifs avec BTC. Ses nœuds gèrent leur propre consensus interne et leur EVM et ne téléchargent pas de preuves sur le réseau BTC. Il n'y a donc pas de DA L1. La résistance du réseau à la censure des transactions repose sur le réseau lui-même. Ainsi, si les nœuds refusent d'emballer vos transactions de retrait de BTC, vous ne pourrez pas récupérer de BTC depuis la L1, ce qui représente un risque potentiel.
L'avantage de cette approche est qu'elle peut être rapidement mise en œuvre et vérifiée, et le multisig Taproot mis en œuvre par BEVM renforce encore la sécurité du pont. C'est l'une des rares chaînes latérales BTC actuellement en ligne.
Map est également une chaîne latérale textuelle basée sur EVM qui choisit de relier le BRC20 de BTC L1 à l'EVM pour gérer certaines activités à bas prix. La carte utilise un indexeur BRC20 amélioré. Les utilisateurs qui relient le BRC20 au BTC doivent envoyer de nouvelles transactions et insérer des informations telles que la chaîne cible et l'adresse en Json, qui est ensuite indexée par Map et apparaît sur le sidechain. Les retraits de BRC20 sont initiés par des transactions BTC multisignées dans le cadre du comité de signature du mécanisme Map Pos. Le registre du BRC20 est en fait intégré à l'indice, et BTC L1 est essentiellement sa source de données disponible.
En utilisant les frais réduits des chaînes latérales, Map gère l'outil BRC20 Mint LessGas et le marché textuel SATSAT, et exécute des chaînes croisées BRC20 via Roup. L'approche centrée sur le texte est assez originale et a attiré un groupe d'utilisateurs. Map utilise le mécanisme classique de consensus PoS et télécharge les données des points de contrôle sur BTC L1 afin de renforcer sa sécurité et de prévenir les attaques à longue portée.
Une sidechain pour BTC publiée par BRC420. Merlin Chain a choisi d'utiliser le système MPC du portefeuille Cobo pour assurer l'interopérabilité entre les chaînes avec BTC, ce qui semble être un choix relativement conservateur : le nombre de signataires dans MPC est relativement faible et il y a encore une faille de sécurité par rapport au multisig BTC après la mise à niveau de Taproot, mais heureusement, MPC a été bien vérifié.
Merlin utilise l'abstraction de compte de ParticleTwrk, qui permet une interaction continue entre les portefeuilles Bitcoin et les adresses du sidechain sans modifier les habitudes des utilisateurs, ce qui est louable. En comparaison, concevoir des interactions permettant aux utilisateurs de Bitcoin de revenir sur Metamask semble paresseux et rudimentaire.
Grâce à la popularité de BRC420 et Bitmap, Merlin continue de développer son activité autour du texte et prend en charge la chaîne croisée de divers actifs textuels depuis L1, tout en fournissant des services d'inscription pour les nouveaux textes sur la chaîne latérale.
ckBTC est une intégration inter-chaînes du BTC mise en œuvre par le biais de schémas cryptographiques purs au sein d'ICP, sans recourir à des ponts ou à des dépositaires tiers. L'ICP est une blockchain L1 gérée de manière indépendante, dont le consensus est garanti par son système de signature de seuil BLS unique. La technologie ChainKey liée à la signature de seuil de l'algorithme de consensus permet à l'ensemble du réseau ICP de gérer collectivement une adresse de signature de seuil pour BTC, d'accepter les BTC et de contrôler les BTC sous cette adresse par le biais de signatures agrégées consensuelles, permettant ainsi les retraits. L'ICP reconstruit également tous les BTC UTXO à l'aide d'un modèle de compte au sein de son réseau, et les contrats intelligents du réseau peuvent lire l'état du BTC, faisant fonctionner efficacement des nœuds BTC complets sur le réseau ICP.
Comme ce seuil de signature est directement lié à l'algorithme de consensus du réseau ICP, la sécurité de ckBTC ne concerne que le réseau ICP et le réseau BTC, sans introduire d'hypothèses de confiance supplémentaires émanant de tiers. Par conséquent, le schéma de signature à seuil ChainKey utilisé par ckBTC au sein du réseau ICP est actuellement l'approche de pont BTC la plus sécurisée. Cependant, pour les retireurs, si le réseau IC tombe en panne ou refuse des transactions, ils ne peuvent pas effectuer de retrait forcé du BTC L1. Dans le même temps, en tant que L1 indépendante, la sécurité d'ICP est garantie en elle-même et n'a aucun lien avec BTC.
La couche DA vise à tirer parti de la sécurité du BTC tout en augmentant la puissance de traitement en stockant les données sur la chaîne BTC mais en externalisant les calculs vers un traitement hors chaîne ou un autre traitement en chaîne.
Le BTC est la source de données fiable la plus stable au monde. Il est donc tout à fait naturel d'utiliser Bitcoin comme source de données fiables. De même, il existe (< a href= "https://x.com/CelestiaOrg?s=20" " > @CelestiaOrg) la base théorique du DA. Bien que le stockage des données BTC soit très coûteux, il repose également sur une base consensuelle en tant que couche DA. En gros, Ordinals et l'ensemble de l'écosystème Inscription utilisent le BTC comme DA. Presque tous les « BTC L2 » transmettent des données à BTC, mais cela ressemble plus à un formalisme et représente une belle vision. Vous trouverez ci-dessous certains des designs les plus distinctifs.
Nubit est un protocole DA qui étend les scénarios de disponibilité des données pour BTC. Elle a attiré l'attention grâce à la participation de Bounce Finance et Domo à son financement. En termes simples, Nubit organise une chaîne DA similaire à Celestia en gérant POS Consensus, et télécharge régulièrement les données DA de Nubit, telles que les en-têtes de blocs, les racines des arbres Merkle des transactions, etc. sur BTC L1. Ainsi, Nubit enregistre elle-même son DA de BTC L1, et Nubit vend l'espace de stockage de sa propre chaîne sous le nom de DA aux utilisateurs et à d'autres chaînes Rollup (poupées gigognes DA). Nubit lui-même ne dispose pas de fonctionnalités de contrats intelligents et doit être développé avec Rollup en fonction de son DA. Les utilisateurs téléchargent des données sur la couche DA de Nubit elle-même. Une fois ces données confirmées par le consensus POS de Nubit, elles passent en état de « confirmation logicielle ». Plus tard, Nubit téléchargera la racine des données de la chaîne sur BTC L1 au bout d'un certain temps. Une fois la transaction BTC terminée, les données initialement téléchargées sur Nubit par l'utilisateur passeront à l'état de confirmation final. Ensuite, les utilisateurs doivent télécharger à nouveau l'étiquette de données en BTC L1, qui est utilisée pour interroger les données d'origine dans l'arbre Merkle des nœuds complets de Nubit.
Le premier consensus Pos sur le réseau Nubit a été soutenu par le staking BTC POS de Babylon (à présenter ci-dessous). Les utilisateurs paient les frais de stockage en BTC, pour lesquels Nubit utilise le Lightning Network pour accepter les BTC. Il n'y a aucun problème de passerelle avec les chaînes publiques, et les utilisateurs peuvent retirer des fonds de toute urgence en fermant la chaîne sans avoir à effectuer de transactions avec le réseau Pos de Nubit lui-même. Il semblerait que Nubit soit une version de Celestia basée sur l'écosystème Bitcoin, sans ajout de fonctionnalités complexes de contrats intelligents, et qu'il utilise également le Lightning Network pour les paiements en BTC de manière relativement simple. Bien que le Lightning Network soit suffisamment fiable, l'expérience utilisateur n'est pas suffisante pour faire face à d'importantes entrées et sorties de capitaux (problèmes d'épuisement des canaux publics). La relation entre Nubit et la couche Bitcoin est relativement ténue, car la sécurité de la chaîne elle-même n'est pas garantie par BTC, et les données relatives à BTC ne sont vérifiées que par le nœud client de Nubit.
Pourquoi le rollup et les données cryptées doivent-ils être regroupés dans une couche de Nubit au lieu d'être téléchargés directement sur BTC ? C'est peut-être la question à laquelle Nubit doit le plus répondre, car les faibles frais ne sont peut-être pas le principal moteur. En ce qui concerne le principal avantage du BTC DA, la prise en charge par Nubit de la DA pour la vérification par échantillonnage des nœuds légers (DAS) est peut-être la clé. C'est quelque chose que le réseau BTC ne peut pas atteindre, ce qui signifie que pour vérifier DA, les utilisateurs n'ont plus à télécharger les nœuds complets du BTC. Rollup, qui n'est plus entièrement basé sur le Bitcoin, peut-il encore obtenir le consensus de la communauté ? Nubit essaie d'utiliser le DA de sa propre chaîne pour remplacer le DA de la chaîne BTC L1, face à des défis techniques mais aussi à d'importants défis de consensus communautaire. Bien entendu, c'est aussi une opportunité énorme.
Le protocole Veda lit des ordinaux spécifiques gravés sur BTC L1 et les utilise comme demandes de transaction à exécuter dans l'EVM de la chaîne BTC. L'utilisateur signe une transaction conforme à l'EVM sur BTC L1 avec la clé privée BTC, puis la frappe sous forme d'inscription sur BTC. Le nœud EVM de Veda va scanner le bloc BTC. Une fois la transaction confirmée par BTC, l'EVM exécutera la demande et produira un changement d'état. En fait, cela revient à traiter le BTC comme un pool de transactions en attente pour Veda EVM. Cependant, comme les performances du BTC sont bien inférieures à celles de l'EVM de l'ETH et que les données écrites sur les blocs BTC sont limitées sur une certaine période, Veda EVM doit être en mesure d'exécuter toutes les demandes EVM téléchargées sur BTC.
BTC est la source de données pour tous les États du Veda. Tout le monde peut rétablir l'état complet de l'EVM en scannant les requêtes Veda dans tous les blocs BTC. On peut donc faire confiance à Veda EVM avec optimisme, sans aucune hypothèse de sécurité complexe. Cependant, Veda ne peut pas améliorer les performances de BTC. Veda peut être considéré comme un réseau Ethereum avec un intervalle de blocs de 10 minutes et un TPS de 5, mais avec des dizaines de milliers de nœuds et une énorme puissance de calcul POW. Cela étend simplement les fonctionnalités de BTC et ajoute des fonctionnalités de contrats intelligents. Cela ne résout pas fondamentalement le problème de la concurrence en matière de ressources.
Babylon est un ensemble de protocoles qui aident les autres blockchains à partager la même sécurité que le BTC. Cela comprend deux parties, le service de jalonnement Bitcoin et le service d'horodatage Bitcoin. Babylon autorise le staking de BTC afin de garantir une sécurité économique à la chaîne PoS (similaire au restake de l'ETH). Le processus de jalonnement est entièrement cryptographique et ne nécessite aucun pont ni gardien tiers.
Les stakers de BTC peuvent miser en envoyant une transaction sur la chaîne BTC à l'aide de deux sorties UTXO. Le premier UTXO contient un script chronométré, qui permet au staker de déverrouiller le BTC avec sa clé privée après expiration. Le second UTXO est transféré vers une adresse Bitcoin temporaire avec une paire de clés publique-privée conforme à la norme cryptographique « Signatures à usage unique extractibles (EOTS) ». Lorsqu'un staker BTC (également un validateur de la chaîne POS) gère un nœud de la chaîne POS et vérifie le seul bloc valide, il le signe avec la clé privée EOTS.
Si le staker (également le validateur de la chaîne de points de vente) reste honnête et ne signe qu'un seul bloc valide à chaque fois, il recevra des récompenses en tant que validateur de la chaîne de points de vente. Cependant, s'ils tentent de se comporter de manière malveillante en signant deux blocs de la même hauteur de bloc, leur clé privée EOTS sera révélée, ce qui permettra à quiconque de l'utiliser pour transférer les BTC misés sur la chaîne BTC, sous peine de sanctions. Ce mécanisme incite les joueurs à rester honnêtes. Babylon fournit également des services d'horodatage BTC, en téléchargeant les données des points de contrôle de n'importe quelle blockchain vers op_return de BTC pour renforcer la sécurité.
Nubit, mentionnée plus haut, prévoit d'utiliser le service de staking BTC de Babylon pour renforcer la sécurité. L'utilisation par Babylon de la cryptographie pure pour gérer l'accès au BTC et les pénalités garantit une haute sécurité. Cependant, d'un point de vue économique, cela impose des contraintes aux chaînes qui utilisent des services de staking, et par rapport à des méthodes telles que le Rollup de l'ETH Zurich, il y a encore du chemin à parcourir en termes de vérifiabilité. Alors que les services d'horodatage téléchargent des données L2 sur BTC, la vérification directe de tous les blocs BTC nécessite de télécharger l'intégralité du nœud, ce qui représente un seuil élevé. De plus, BTC L1 ne dispose pas de contrats intelligents et ne peut pas vérifier l'exactitude de ces données.
Rollup utilise la couche de données BTC pour stocker les données d'état et de transaction, mais traite les calculs et les changements d'état hors chaîne. Cela garantit la sécurité en soumettant des preuves ou des modifications de données à la chaîne principale BTC.
Le principal problème de BTC Rollup réside dans la vérification. Grâce à Ordinals, Bitcoin peut stocker diverses données, devenant ainsi une base de données hautement sécurisée. Le téléchargement des données de preuve du Rollup sur le réseau BTC garantit en effet son immuabilité, mais cela ne garantit pas la validité et l'exactitude des transactions internes du Rollup. La plupart des cumuls BTC peuvent choisir l'approche de cumul de souveraineté (vérification côté client), dans laquelle les validateurs synchronisent toutes les données de cumul hors chaîne et les vérifient de manière indépendante. Cependant, cette approche ne permet pas de tirer parti de la plus grande capacité de Bitcoin, à savoir le consensus POW de centaines de milliers de nœuds, pour sécuriser le rollup. Le scénario idéal serait que le réseau BTC vérifie activement les preuves de cumul, comme Ethereum, et rejette les données de bloc non valides. En même temps, cela devrait garantir que les actifs du Rollup puissent être retirés vers le réseau BTC dans les circonstances les plus extrêmes, même si les nœuds et les trieurs Rollup sont constamment en panne ou refusent d'accepter des transactions, en veillant à ce que des canaux de sortie sécurisés soient disponibles. Pour Bitcoin, qui ne dispose pas de contrats intelligents et ne permet que d'exécuter des scripts, il est peut-être possible de tirer parti des capacités de MAST pour combiner des scripts dans des circuits logiques à des fins de vérification, même si c'est difficile, c'est la façon la plus native de penser du Bitcoin.
BitVM est le protocole d'extension le plus attendu sur BTC et il s'agit d'un cumul optimiste pour BTC. BitVM propose un moyen innovant de lutter contre la fraude sur le BTC, où le prouveur et le challenger déposent un montant égal de BTC en entrée dans une transaction (sous forme de pari), et le résultat de cette transaction contiendra un circuit logique. Le script de BTC peut être considéré comme traitant les portes logiques les plus simples, qui sont les composants les plus élémentaires d'un ordinateur. Si ces portes logiques sont combinées de manière arborescente, elles peuvent former un circuit incluant une logique spécifique (vous pouvez imaginer un ordinateur dans The Three-Body Problem de Cixin Liu).
BitVM écrit une preuve frauduleuse dans un circuit composé d'un grand nombre de scripts BTC. La structure de ce circuit de preuve est déterminée par une série de nœuds empaquetés par des trieurs dans Rollup. Les challengers peuvent télécharger des valeurs de hachage en continu sur ce circuit de preuve frauduleux, et les validateurs exécutent les scripts correspondants en continu et révèlent les résultats pour confirmer leur exactitude. Dans le cadre d'une série de transactions, les joueurs peuvent défier le prouveur en continu jusqu'à ce que celui-ci confirme que chaque porte de circuit est correcte. Ainsi, le réseau BTC termine la vérification du Rollup, et le prouveur peut réclamer ses fonds. Sinon, le challenger recevra les BTC misés par le testeur. Dans une analogie facile à comprendre, la relation entre BitVM et BTC est similaire à celle d'OP avec le réseau ETH, le niveau de sécurité étant le plus élevé de toutes les solutions de dimensionnement. BitVM génère un grand nombre de transactions, ce qui entraîne des coûts importants, et nécessite de nombreuses présignatures avant que les deux parties ne participent à la vérification en chaîne, ce qui implique d'importants calculs hors chaîne.
Bien entendu, contrairement à Optimistic/ZK Rollup sur ETH, BitVM ne dispose pas de canal de retrait d'urgence de BTC, nécessitant au moins un nœud honnête sur le réseau L2 pour faciliter une sortie normale. Néanmoins, cela représente actuellement le plus haut niveau de garantie de sécurité possible pour les réseaux BTC L2, avec DA téléchargé, BTC L1 validant l'efficacité des données cumulatives et un pont BTC minimisant la confiance, dépourvu uniquement d'une « voie d'évacuation d'urgence ». Par conséquent, même si la mise en œuvre de BitVM peut sembler lointaine, les récentes discussions au sein de la communauté BTC concernant le déverrouillage du script op_cat pourraient apporter de nouvelles possibilités au développement de BitVM. L'opcode op_cat peut concaténer deux chaînes, avec une longueur maximale de 520 octets. Cette concaténation de données peut permettre des calculs plus complexes sur Bitcoin. Par exemple, BitVM peut concaténer des centaines de portes logiques dans le même script, ce qui lui permet de gérer un plus grand nombre de circuits binaires en moins de transactions, soit une vitesse presque cent fois supérieure. La combinaison complexe de scripts Bitcoin de BitVM a également inspiré de nombreux projets L2, qui ont proposé de nouvelles approches pour relever les défis liés aux « preuves frauduleuses » sur BTC sur la base de ce concept.
Bison Network est un rollup souverain ZK-STARK basé sur Bitcoin (vérification des clients). Dans un Rollup souverain, la L1 est utilisée comme tableau de disponibilité des données de bloc (DA) pour le Rollup, sans vérifier si les transactions Rollup sont correctes ; les transactions cumulatives sont vérifiées par les propres nœuds du Rollup. Bison soumet la preuve ZK du cumul à BTC Ordinals, et les utilisateurs peuvent télécharger la preuve depuis BTC et gérer leurs propres clients pour vérifier les transactions cumulées. Pour vérifier l'état complet du Rollup, il est nécessaire de synchroniser l'ensemble du nœud.
La particularité de Bison réside dans sa mise en œuvre avec le pont BTC L1. Lorsqu'un utilisateur dépose des BTC dans Bison Rollup, les BTC sont divisés en plusieurs portefeuilles multisig contenant des BTC. Ces portefeuilles multisignatures prennent tous en charge les Discreet Log Contracts (DLC), une technologie basée sur la mise à niveau de Taproot qui utilise des scripts multisig BTC et verrouillés dans le temps pour les contrats intelligents simples. Lorsque les utilisateurs déposent des BTC, ils doivent signer les transactions d'exécution pertinentes pour tous les scénarios futurs avec Bison Network, tels que : a. transfert vers un tiers ; b. retrait vers le réseau principal BTC ; c. scénarios où personne ne retire pendant longtemps. Une fois signées, ces transactions ne sont pas publiées sur la blockchain BTC. Si des transactions doivent être exécutées, un oracle est requis. Il existe trois manettes pour le portefeuille multisig : l'utilisateur, Bison Rollup, et l'Oracle. Avec deux signatures, le contrôle du BTC peut être obtenu.
Le DLC est comme une instruction if-do sur Bitcoin, où l'oracle saisit la condition « si » et où la partie exécution envoie des transactions signées pour les trois scénarios mentionnés ci-dessus. Ici, l'oracle est lié au contrat de bridge de Bison Rollup. Si le pont reçoit une demande d'utilisateur demandant de transférer des BTC à quelqu'un d'autre, l'oracle envoie la transaction signée pour que le scénario soit transféré à d'autres personnes, transférant ainsi le contrôle de l'adresse multisignature au réseau Bison pour une distribution ultérieure. Si le bridge reçoit une demande de retrait d'un utilisateur sur le réseau principal BTC, le contrôle est transféré à l'utilisateur. S'il n'y a aucune activité pendant une longue période, le délai expire et le contrôle revient à l'utilisateur. Bison met donc en place une issue de secours simple pour extraire les BTC du Rollup. Cependant, la faiblesse de ce système réside dans l'oracle. Si des informations incorrectes sont transmises, cela peut entraîner la perte des actifs des utilisateurs. Il vaut donc peut-être la peine d'envisager d'introduire une décentralisation, telle que Chainlink. Le « pont sans confiance » réalisé par DLC explore le potentiel des scripts BTC, et http://DLC.link l'utilise pour relier le BTC à des chaînes telles que l'ETH et le STX. Bien que Bison Rollup implémente une « voie d'évacuation » simple en introduisant un nouveau tiers, il ne vérifie toujours pas les preuves du Rollup sur le BTC L1.
Le réseau B² est un ZK Rollup sur BTC qui intègre des « défis de prévention des fraudes ». Le réseau est divisé en deux couches : la couche Rollup et la couche DA. La couche Rollup utilise ZKevm pour exécuter la logique des contrats intelligents, y compris l'acceptation, le tri et le conditionnement des transactions, la production de preuves ZK, la prise en charge de l'abstraction de la comptabilité des adresses BTC et la lecture synchrone des données BTC L1 (soldes BTC et BRC20). La couche DA fournit le stockage des données pour le cumul, les nœuds de stockage effectuant une vérification zk des transactions cumulatives hors chaîne. Après vérification, les nœuds de la couche DA écrivent les données cumulatives dans le registre Ordinals de BTC, y compris la position des données cumulatives dans la couche DA, la racine Merkle des transactions, les données de preuve ZK et le hachage du registre de preuve BTC précédent.
La vérification des preuves est essentielle. En ETH, les contrats relais vérifient directement les preuves ZK en L1, mais BTC ne dispose pas de fonctionnalités de contrats intelligents. En raison de la complexité de la logique de vérification ZK, il n'est pas possible de mettre en œuvre des circuits logiques de vérification en combinant des scripts BTC (coûteux et pouvant dépasser les limites de blocs BTC). B² introduit donc davantage de calculs hors chaîne dans le cadre de la vérification, transformant ainsi la vérification L1 de ZK en un « défi anti-fraude » similaire à Optimistic. B² décompose les preuves ZK en différents scripts, en les superposant pour former un arbre binaire Mast. Les nœuds B² envoient des BTC par le biais de cette transaction en guise de récompense pour les défis liés à la fraude.
Une fois les transactions contenant des « défis anti-fraude » confirmées sur BTC L1, les joueurs peuvent télécharger les données originales depuis la couche DA et exécuter les scripts ci-dessus hors chaîne. Si le résultat final diffère de ce que B² Nodes a soumis, ce qui indique un comportement malveillant, les joueurs peuvent prendre le contrôle du BTC bloqué dans la racine du script, et les transactions cumulatives seront annulées. Si aucun défi ne survient pendant la période de verrouillage, les nœuds peuvent récupérer le BTC verrouillé, obtenant ainsi la confirmation finale pour le cumul.
Sur le réseau B², la première transaction en BTC confirme le caractère infalsifiable des preuves ZK. Bien que BTC ne puisse pas vérifier directement les transactions ZK, en mettant en œuvre des « défis de prévention des fraudes » lors de la deuxième transaction, une vérification L1 indirecte est réalisée, garantissant ainsi la validité des transactions dans le cadre du Rollup, renforçant ainsi la sécurité, ce qui est vraiment une approche innovante. B² Network introduit également l'abstraction des comptes, permettant aux utilisateurs d'interagir directement avec les portefeuilles BTC et Rollup sans modifier leurs habitudes, ce qui est louable. Cependant, pour extraire les actifs BTC de L2, l'approche par pont d'adresses multisignature est toujours utilisée sans introduire de « voie de secours ».
SatoshiVM est également un ZK Rollup basé sur BTC, similaire à la logique de B² Network. Après avoir généré des preuves ZK dans Rollup, le prouveur télécharge les données de preuve sur le réseau BTC et envoie un « défi anti-fraude » contenant des BTC. Les joueurs qui réussissent reçoivent des récompenses en BTC. La différence, c'est que SatoshiVM ajoute deux blocages temporels au « challenge anti-fraude », correspondant au début et à la fin du défi, ce qui permet de vérifier l'exactitude et l'efficacité des preuves ZK en comparant le nombre de blocs en attente pour les transferts BTC. La partie pont inter-chaînes utilise principalement un schéma multisignature sans aucun surlignage.
Chainway est un rollup souverain BTC ZK qui utilise non seulement le Bitcoin comme couche de publication des données, mais aussi les données BTC comme source pour générer des preuves ZK. Les prouvateurs de Chainway doivent scanner chaque bloc de BTC sans omettre. En lisant les en-têtes des blocs, la preuve zk précédente et les « transactions forcées » inscrites dans des blocs, une preuve zk complète peut être générée. Dans chaque bloc BTC, Chainway soumet une transaction en inscrivant ZK proof, ce qui constitue une preuve récursive.
Dans le bloc BTC, la « transaction forcée » inscrite sous forme d'inscription Ordinals est la « méthode d'envoi de transactions résistante à la censure » définie par Chainway. Si le nœud Chainway Rollup tombe en panne ou continue de refuser les opérations de retrait des utilisateurs, les utilisateurs peuvent inscrire la demande de retrait directement dans le bloc Bitcoin. Les nœuds doivent inclure ces « transactions forcées » dans les blocs Rollup, sinon les contraintes du circuit ZK ne seront pas satisfaites et la génération de preuves échouera.
Dans son dernier tweet, Chainway prétend s'être inspiré de BitVM. Ils ont trouvé un moyen de vérifier la preuve ZK sur Bitcoin afin de régler BTC L1. De toute évidence, la conception actuelle de Chainway est basée sur la vérification locale des cumuls souverains côté client. Bien que les « transactions forcées » résolvent dans une certaine mesure le problème de la censure anti-nœuds des transactions Rollup, elles ne permettent toujours pas de véritable règlement des actifs BTC L1.
Le protocole QED est un cumul ZK sur BTC, qui fonctionne sur ZKevm. Contrairement aux autres ZK Rollups, QED ne choisit pas de générer de preuve ZK pour l'ensemble de la transaction Rollup, mais crée uniquement une preuve ZK pour la transaction de retrait, du Rollup au BTC L1. Sur l'idée de BitVM, le protocole QED organise les scripts en circuits logiques afin de vérifier la preuve ZK des transactions de retrait sur BTC L1. Ce type de circuit logique contiendra 1 000 UTXO. Bien que la vérification directe soit réalisée, le coût est énorme.
Après avoir connu la vague tumultueuse de la distribution de nouveaux actifs, le récit principal de l'inscription a été établi, et nous sommes sur le point de faire face à de nouvelles opportunités et à de nouveaux défis. Le simple fait de se fier à une distribution équitable ou à des récits de mèmes semble être un obstacle, pour une valeur de marché totale de 200 millions de dollars, et sans une construction solide et continue, il est difficile pour Inscription de réussir (la fin de la distribution équitable, c'est le PUA). Dans le processus de retour à la rationalité, l'utilité prend encore plus d'importance, soit en fournissant plus de fonctionnalités, soit en étant traitée comme des actifs sous-jacents.
Les chaînes latérales basées sur l'inscription pourraient constituer une prochaine étape importante. On les appelle sidechains plutôt que L2 parce que ces « L2 » n'utilisent pas la sécurité du BTC. Mais c'est comme Polygon to ETH, l'inscription L2 peut effectivement réduire le seuil d'inscription des utilisateurs et faire des compromis avec les conservateurs du BTC. Plus important encore, les fonctionnalités complètes des contrats intelligents permettront d'améliorer le gameplay lors de l'inscription, notamment DeFi, SocialFi, GameFi, etc.
Le BRC20 et ses dérivés ont choisi d'écrire les informations relatives aux jetons au format JSON lisible par l'homme, ce qui présente l'avantage d'une extrême flexibilité, car il permet de diviser Memo en n'importe quel chiffre dans le champ « amt ». Cette flexibilité convient parfaitement à l'interaction avec la couche d'inscription 2. Tant que la couche 2 lit le JSON et rétablit l'état BRC20, les DeFi et les autres entreprises suivantes sont faciles à développer. En tant que nouveau type d'actif distinct des NFT et des FT, l'activité d'inscription L2 peut également tourner autour de l'inscription elle-même, et il est préférable d'utiliser l'inscription comme actif natif lui-même. Si l'inscription L2 ne divise l'inscription en FT qu'après un transfert inter-chaînes, puis reproduit le gameplay d'Ethereum DeFi, cela manquera d'attrait car le trading de FT est déjà peu rentable pour les traders actuels. L'indexation du BRC20 est le registre lui-même. Après avoir lu l'index, créez une chaîne EVM pour poursuivre les attributs de l'inscription et introduire en permanence un grand nombre d'applications paradigmatiques innovantes distinctes de FT DeFi.
Le BRC20 et sa chaîne latérale à inscription Json vont-ils définitivement continuer à suivre le modèle ETH ? En fait, EVM a l'air très ennuyeux, nous n'avons pas besoin de réinventer une série de L2. Mais il serait peut-être plus intéressant de réfléchir à l'échelle des fonctions et des activités en fonction des attributs natifs des inscriptions.
Le BRC20 est un système de jetons qui est enregistré sur la chaîne et traité hors chaîne, en utilisant le BTC comme stockage. Ce type de mise à l'échelle peut donc être réalisé en ajoutant plus de logique métier au serveur d'index hors chaîne. Par exemple, introduisez directement de nouvelles primitives en plus de « mint », « deploy » et « transfer » dans le champ « op » de Json pour effectuer des opérations telles que les commandes en attente, les hypothèques, le brûlage et l'autorisation. La combinaison de ces « op » peut faire avancer Inscription-Fi (Financement de l'inscription), comme le swap et le prêt, et SocialFi et GameFi ont évolué, et SocialFi et GameFi sont devenus encore plus complexes. Il s'agit essentiellement d'une programmation orientée index, qui ressemble plus à la programmation de l'interface du serveur sur Web2. C'est moins difficile à mettre en œuvre et vous pouvez même démarrer directement depuis un serveur d'index, mais l'effet est très significatif. Actuellement, les fonctions de swap et autres d'UniSat, notamment les protocoles BRC100, ORC20 et Tap, sont les précurseurs de ce type de mise à l'échelle Json et peuvent apporter des modifications rapidement. La tentative d'ajouter des primitives de chiffrement est passionnante. Bien entendu, la décentralisation est une question qui doit toujours être prise en compte. La programmation axée sur les indexeurs augmentera inévitablement la pression sur le serveur et compliquera la gestion de la communauté ; les entreprises complexes doivent également avoir besoin du même consensus, ce qui conduira à terme au développement de plateformes de contrats intelligents. Donc, si le registre de l'indexeur est décentralisé, peut-on créer une chaîne d'inscription innovante ?
En fait, l'activité de suivi lancée par < a href= "https://x.com/unisat_wallet?s=20" " > @unisat_wallet sur la base de $sats est basée sur cette idée. Swap et Pool sont implémentés dans son indexeur. Si vous voulez parvenir à un consensus sur la sécurité des fonds, la décentralisation est un processus inévitable. Il existe également des types tels que < a href= "https://x.com/RoochNetwork?s=20" " > @RoochNetwork, qui n'acquièrent aucun actif auprès de la L1, mais gèrent uniquement des indices et des nœuds BTC complets, fournissant des données pour leurs contrats intelligents en chaîne à utiliser en lecture seule L2.
La méthode d'émission du BTC Layer 1 se divise en fait en deux grandes écoles. Outre l'approche basée sur JSON mentionnée plus haut, il existe l'approche unique basée sur Utxo d'Atomicals (la définition de Rune est encore relativement vague, nous n'en parlerons pas ici). Les jetons ARC20 d'Atomicals sont directement représentés par l'UTXO de BTC lui-même, sans mise à jour Json. Par conséquent, les opérations directement basées sur UTXOS permettent aux jetons ARC20 de bénéficier de nombreuses fonctionnalités intéressantes, comme l'échange entre des jetons Arc20 et des BTC, la consommation de jetons Arc20 pour produire un autre type de jeton Arc20, etc. Le contrôle des entrées et sorties des transactions peut également permettre de réaliser de simples fonctions DeFi, mais cela impose des exigences plus strictes et plus de difficultés aux développeurs. Les avantages sont également évidents : toute la logique est gérée directement par le réseau BTC, avec un maximum de sécurité et de consensus. En même temps, elle peut facilement absorber les actifs BTC, tout en s'appuyant sur des passerelles BTC tierces, telles que les sidechains. Après tout, « ni vos clés, ni vos pièces ».
Il est clair que l'ARC20 en lui-même n'est pas complet pour Turing. Ainsi, après avoir intégré les idées de conception de Bitvm, le protocole Atomicals propose également la solution AVM Bitcoin Layer 2. Il s'agit d'une solution de couche 2 dans laquelle les preuves sont soumises à la couche 1 du réseau BTC et vérifiées par la logique des circuits de script BTC. ARC20, en tant qu'actif représenté par UtxOS, se prête naturellement à être utilisé comme garantie pour des preuves de fraude dans la couche 2 de l'AVM. Ce sera l'histoire ultime de l'évolutivité du BTC : la possibilité de mettre en œuvre des contrats intelligents tout en partageant la sécurité de BTC DA. C'est peut-être la L2 qui sera réellement mise en œuvre lors de la quatrième vague, mais le fournisseur de services de développement d'Atomicals, < a href= "https://x.com/wizzwallet?s=20" " > @wizzwallet, semble avoir fourni quelques informations sur AVM dans ses récentes mises à jour, laissant entendre que les progrès pourraient être plus rapides que prévu.
Le secteur est en constante évolution, de nouvelles solutions BTC de couche 2 apparaissent chaque seconde, mais la tendance inévitable reste le développement de l'écosystème BTC vers la couche 2. Le BTC est comme un train dans lequel tout le monde veut monter. En termes de solutions, les sidechains sont comme les passagers qui ont acheté des billets mais qui n'entrent en contact avec BTC que par le biais de ponts interchaînes, alors qu'ils peuvent être utilisés le plus tôt possible. Les projets de type DA tentent de créer des versions BTC de Celestia et Eigenlayer, en agrémentant leurs gadgets, grâce aux opportunités existantes dans le cadre d'un consensus modulaire. Pendant ce temps, les Rollups téléchargent des DA et utilisent des scripts BTC pour implémenter des mécanismes simples sur la chaîne BTC (principalement en s'inspirant de l'approche d'engagement des bits de BitVM), se lançant à peine dans la gestion de la sécurité BTC. Qui a dit que les cumuls basés sur l'autovérification n'étaient pas des cumuls ? (Nous devons tous remercier Celestia pour sa contribution à long terme à Sovereign Rollups.) Les pierres précieuses de la couronne BTC L2 utilisent la logique de script BTC pour vérifier les preuves téléchargées par Rollups. Actuellement, seuls BitVM et l'AVM d'Atomicals s'y intéressent, ce qui se rapproche de la relation de sécurité entre l'ETH et ses rollups. Cela peut sembler exagéré en termes de mise en œuvre, mais le déblocage de nouveaux opérateurs tels que op_cat semble encore accélérer ses progrès, et BitVM pourrait être réalisé plus rapidement que prévu.
Après une analyse approfondie et une discussion sur la technologie BTC Layer 2, nous nous rendons compte que malgré les défis, l'avenir de l'écosystème BTC est plein de possibilités infinies. Qu'il s'agisse d'un consensus sur une distribution équitable, de solutions d'évolutivité basées sur des jetons, puis de solutions de scalabilité totalement matures visant à partager une sécurité renforcée avec BTC, l'écosystème Bitcoin connaît une transformation historique. Ces technologies ont non seulement le potentiel d'améliorer de manière significative l'évolutivité et l'efficacité du réseau BTC, mais également d'introduire de nouveaux types d'actifs et de nouvelles méthodes de transaction, offrant ainsi de nouvelles opportunités aux utilisateurs et aux développeurs. Cependant, pour atteindre ces objectifs, il faut les efforts collectifs de la communauté pour parvenir à un consensus, faire évoluer les technologies et vérifier par la pratique. Dans le processus d'exploration des solutions de couche 2 les plus efficaces, la sécurité, la décentralisation et l'optimisation de l'expérience utilisateur resteront primordiales. À l'avenir, grâce aux avancées technologiques et à la collaboration communautaire, la technologie BTC Layer 2 est sur le point de libérer un nouveau potentiel pour l'écosystème Bitcoin, en apportant plus d'innovation et de valeur au monde des cryptomonnaies.
Alors que le réseau Bitcoin continue de se développer et que la technologie de superposition se développe, l'écosystème BTC traverse une période cruciale. Il existe une demande croissante sur le marché pour des solutions d'évolutivité, notamment en raison de la concurrence accrue pour les ressources réseau et de la hausse des coûts de transaction due à la technologie de superposition. Ce rapport de recherche explore les perspectives de développement de la technologie Bitcoin L2 et son impact potentiel sur le marché, en se concentrant notamment sur la manière d'introduire des actifs BTC et de renforcer la sécurité grâce à la technologie L2. Nous analyserons en détail les différentes implémentations des technologies BTC L2, telles que les chaînes latérales, les rollups et les couches DA (couche de disponibilité des données), et la manière dont elles attirent des dépôts de BTC L1 et créent de nouveaux actifs.
Dans le même temps, alors que la technologie de superposition ouvre une nouvelle vague de distribution d'actifs, nous sommes sur le point de faire face à de nouveaux défis et à de nouvelles opportunités. Le plafond de valeur de marché qu'il est possible d'atteindre grâce à une distribution équitable ou à des récits de mèmes met en évidence le besoin urgent de poursuivre les travaux pour surmonter le goulot d'étranglement. Dans ce processus, la fourniture de fonctionnalités et la définition des actifs sous-jacents deviennent de plus en plus critiques. Les chaînes latérales basées sur la superposition réduisent non seulement les obstacles à l'entrée pour les utilisateurs, mais introduisent également de nouveaux modes de jeu tels que DeFi, SocialFi et GameFi en proposant des fonctionnalités complètes de contrats intelligents. Le concept de programmation pilotée par les indexeurs propose une nouvelle approche qui part des attributs natifs de la superposition elle-même, en tenant compte des fonctionnalités et de l'expansion commerciale, ce qui peut non seulement atténuer la pression sur les serveurs mais aussi potentiellement mener à la création d'une toute nouvelle chaîne de couches.
L'écosystème Bitcoin subit une série d'impacts transformateurs, qui définissent non seulement le processus de consensus au sein de la communauté, mais qui entraînent également des développements technologiques et culturels importants. Qu'il s'agisse du consensus sur une distribution équitable, de la renaissance culturelle du BTC, de l'apparition de solutions d'évolutivité basées sur la superposition, ou enfin de la recherche de solutions d'extension plus complètes, l'écosystème Bitcoin évolue rapidement.
La première vague est le processus de consensus sur une distribution équitable au sein de la communauté. La BRC20 a créé un nouveau type d'actif totalement différent du FT et du NFT. Il s'agit d'une innovation de premier ordre sur la blockchain qui représente l'essor de la culture populaire.
Nous traversons actuellement la deuxième vague, celle de la renaissance culturelle du BTC, avec de grands fonds et bourses participant au consensus. Dans le même temps, de plus en plus de développeurs rejoignent le monde de la superposition, lançant de nombreux excellents protocoles qui s'étendent à de plus en plus de chaînes. La culture BTC domine tout, ce qui, bien entendu, pose également d'autres problèmes.
La troisième vague pourrait être l'apparition de solutions d'évolutivité basées sur la superposition. L'évolution significative de la deuxième vague a contribué à la prospérité de l'écosystème BTC, mais la concurrence pour les ressources du réseau BTC a fini par créer des contradictions avec les conservateurs du BTC. Dans le même temps, une mauvaise expérience utilisateur empêche un plus grand nombre d'utilisateurs d'entrer sur le marché. Par conséquent, l'évolutivité de la superposition elle-même (plutôt que celle du BTC) est urgente et nécessaire. Cependant, le développement direct de solutions d'évolutivité par couches basées sur le BTC (comme Bitvm) est difficile et prend du temps. Par conséquent, des solutions de compromis seront d'abord adoptées, et dans les six prochains mois, nous pourrions assister à un grand nombre de nouvelles couches de BTC, dont la superposition sera l'actif natif (différent du stx) et introduites dans la chaîne principale par des moyens interchaînes.
La quatrième vague représente la maturité complète des solutions d'extension « basées sur le BTC », notamment des fonctionnalités complètes de contrats intelligents, de meilleures performances et une sécurité renforcée partagée avec BTC. Les actifs de superposition de grande valeur exigeront plus de sécurité, et les solutions d'évolutivité de deuxième couche, plus natives, plus orthodoxes et plus sécurisées deviendront importantes. Cela nécessite que la deuxième couche utilise la chaîne BTC comme couche DA, télécharge une preuve et permette même au réseau BTC de la vérifier, comme BitVM et le protocole AVM of Atomicals. Avec de solides garanties d'orthodoxie, le BTC sera mieux intégré à l'écosystème des couches.
En fin de compte, nous obtiendrons une expérience, des performances et des fonctionnalités de contrats intelligents presque identiques à celles de l'ETH et de sa L2, mais soutenues par l'immense communauté et les fonds de BTC, tout en maintenant la « distribution équitable » au cœur de la culture et la superposition en tant qu'atout natif du nouvel écosystème.
Le développement significatif de la superposition a favorisé la prospérité de l'écosystème BTC mais a également intensifié la concurrence pour les ressources du réseau BTC. Les frais de transaction élevés, associés à la hausse prévisible de la valeur du BTC, continuent d'augmenter les obstacles à l'entrée des acteurs de l'écosystème BTC. Cela a donné lieu à de nouvelles discussions sur les solutions d'évolutivité de Bitcoin, attirant ainsi l'attention de la communauté et des investisseurs. Bien entendu, les utilisateurs évitent tacitement les mises à niveau directes vers BTC L1 pour des raisons d'évolutivité. Les discussions les plus radicales tournent autour du déblocage de certains scripts OP et de la poursuite de l'exploration du potentiel restant de BTC dans le cadre de Taproot (comme les discussions sur CTV et CAT).
Grâce au développement et aux avancées théoriques du Rollup et de la modularisation dans Ethereum, BTC Layer2 est devenu le sujet principal des discussions sur l'évolutivité et la solution la plus rapide et la plus efficace. La première série de projets devrait également être mise en ligne dans les deux ou trois prochains mois, devenant ainsi la référence absolue en matière de spéculation. En raison de la gouvernance hautement décentralisée de BTC, sans « église » pour guider la communauté, son design L2 est également diversifié. Cet article explorera les possibilités d'évolutivité du Bitcoin du point de vue des projets BTC L2 typiques et des protocoles connexes du marché.
Ici, je classe BTC L2 en chaînes latérales, rollups, couches DA, indexation décentralisée et autres méthodes, en regroupant des projets similaires pour les expliquer. Comme personne n'est habilité à définir les solutions d'évolutivité de BTC, ma classification n'est peut-être pas rigoureuse.
Cet article se concentre sur l'exploration des solutions de mise en œuvre, et de nombreux modèles en sont encore au stade de la conception. Dans la compétition pour les actifs de deuxième niveau, le plancher du projet est déterminé par la technologie et la sécurité. La technologie est la solution, et il peut y avoir des billets en première classe, en classe économique ou même en attente. Cependant, du point de vue des actifs, l'une d'entre elles est la capacité de la L2 elle-même à créer des actifs, que ce soit en introduisant des couches ou par sa propre création, qui ne peut être évaluée uniquement d'un point de vue technique. Ensuite, la capacité à attirer des dépôts de BTC L1 sera le cœur de la compétitivité, qui accorde une grande importance à la sécurité du pontage, car « pas mes clés, pas mes bitcoins » est une doctrine fondamentale, étroitement liée à la conception de la solution.
L'adoption du BTC dans l'écosystème dépassera-t-elle celle de l'ETH à l'avenir ? Cet article peut vous fournir quelques références.
Avant de se lancer dans l'analyse technique de BTC L2, il est nécessaire de présenter la technologie préexistante et les modifications apportées par la mise à niveau de Taproot :
En créant des chaînes parallèles à la chaîne principale pour gagner en évolutivité, les chaînes latérales peuvent disposer de leur propre mécanisme de consensus et de leurs propres règles de génération de blocs, permettant ainsi l'interopérabilité des actifs avec la chaîne principale du BTC via des ponts inter-chaînes. Tout est fait pour la facilité d'utilisation, et l'utilisabilité est primordiale. L'avantage des sidechains réside dans leur efficacité rapide, car elles se concentrent principalement sur le développement rapide d'une logique commerciale. Leur sécurité est principalement liée à leur propre réseau et s'apparente à un « ticket » attaché au train de sécurité de BTC. Le plus important est le pont inter-chaînes du BTC, qui est le seul point de connexion.
1. < a href= "https://x.com/BTClayer2?s=20" " > @BTClayer2 BEVM
En fait, la plupart des solutions BTC L2, comme BEVM, suivent l'approche sidechain pour ce qui est de l'évolutivité d'Ethereum. BEVM déploie une adresse multisignature sur la L1 de BTC grâce aux fonctionnalités Taproot et gère une sidechain EVM. Les contrats intelligents acceptant les demandes de retrait de BTC sont déployés dans l'EVM. BEVM utilise GAS sur la sidechain BTC. Pendant la recharge, l'opérateur de la passerelle synchronise les données BTC et en informe la chaîne latérale. Les nœuds BEVM font également fonctionner des clients légers pour synchroniser les en-têtes des blocs BTC afin de vérifier les recharges. Pendant le retrait, le gardien du bridge signe et, après avoir collecté un certain nombre de signatures (seuil), lance la transaction de retrait en BTC. Cela permet d'assurer l'interopérabilité des actifs entre les sidechains et le BTC.
Contrairement aux solutions $RSK $STX traditionnelles, BEVM utilise le multisig BTC de Taproot pour implémenter des seuils de signatures. L'opérateur du pont peut théoriquement en avoir plus, ce qui ajoute une certaine tolérance aux pannes et une certaine décentralisation à BTC cross-chain. Cependant, BEVM n'utilise aucune garantie de sécurité pour BTC mais assure uniquement l'interopérabilité des actifs avec BTC. Ses nœuds gèrent leur propre consensus interne et leur EVM et ne téléchargent pas de preuves sur le réseau BTC. Il n'y a donc pas de DA L1. La résistance du réseau à la censure des transactions repose sur le réseau lui-même. Ainsi, si les nœuds refusent d'emballer vos transactions de retrait de BTC, vous ne pourrez pas récupérer de BTC depuis la L1, ce qui représente un risque potentiel.
L'avantage de cette approche est qu'elle peut être rapidement mise en œuvre et vérifiée, et le multisig Taproot mis en œuvre par BEVM renforce encore la sécurité du pont. C'est l'une des rares chaînes latérales BTC actuellement en ligne.
Map est également une chaîne latérale textuelle basée sur EVM qui choisit de relier le BRC20 de BTC L1 à l'EVM pour gérer certaines activités à bas prix. La carte utilise un indexeur BRC20 amélioré. Les utilisateurs qui relient le BRC20 au BTC doivent envoyer de nouvelles transactions et insérer des informations telles que la chaîne cible et l'adresse en Json, qui est ensuite indexée par Map et apparaît sur le sidechain. Les retraits de BRC20 sont initiés par des transactions BTC multisignées dans le cadre du comité de signature du mécanisme Map Pos. Le registre du BRC20 est en fait intégré à l'indice, et BTC L1 est essentiellement sa source de données disponible.
En utilisant les frais réduits des chaînes latérales, Map gère l'outil BRC20 Mint LessGas et le marché textuel SATSAT, et exécute des chaînes croisées BRC20 via Roup. L'approche centrée sur le texte est assez originale et a attiré un groupe d'utilisateurs. Map utilise le mécanisme classique de consensus PoS et télécharge les données des points de contrôle sur BTC L1 afin de renforcer sa sécurité et de prévenir les attaques à longue portée.
Une sidechain pour BTC publiée par BRC420. Merlin Chain a choisi d'utiliser le système MPC du portefeuille Cobo pour assurer l'interopérabilité entre les chaînes avec BTC, ce qui semble être un choix relativement conservateur : le nombre de signataires dans MPC est relativement faible et il y a encore une faille de sécurité par rapport au multisig BTC après la mise à niveau de Taproot, mais heureusement, MPC a été bien vérifié.
Merlin utilise l'abstraction de compte de ParticleTwrk, qui permet une interaction continue entre les portefeuilles Bitcoin et les adresses du sidechain sans modifier les habitudes des utilisateurs, ce qui est louable. En comparaison, concevoir des interactions permettant aux utilisateurs de Bitcoin de revenir sur Metamask semble paresseux et rudimentaire.
Grâce à la popularité de BRC420 et Bitmap, Merlin continue de développer son activité autour du texte et prend en charge la chaîne croisée de divers actifs textuels depuis L1, tout en fournissant des services d'inscription pour les nouveaux textes sur la chaîne latérale.
ckBTC est une intégration inter-chaînes du BTC mise en œuvre par le biais de schémas cryptographiques purs au sein d'ICP, sans recourir à des ponts ou à des dépositaires tiers. L'ICP est une blockchain L1 gérée de manière indépendante, dont le consensus est garanti par son système de signature de seuil BLS unique. La technologie ChainKey liée à la signature de seuil de l'algorithme de consensus permet à l'ensemble du réseau ICP de gérer collectivement une adresse de signature de seuil pour BTC, d'accepter les BTC et de contrôler les BTC sous cette adresse par le biais de signatures agrégées consensuelles, permettant ainsi les retraits. L'ICP reconstruit également tous les BTC UTXO à l'aide d'un modèle de compte au sein de son réseau, et les contrats intelligents du réseau peuvent lire l'état du BTC, faisant fonctionner efficacement des nœuds BTC complets sur le réseau ICP.
Comme ce seuil de signature est directement lié à l'algorithme de consensus du réseau ICP, la sécurité de ckBTC ne concerne que le réseau ICP et le réseau BTC, sans introduire d'hypothèses de confiance supplémentaires émanant de tiers. Par conséquent, le schéma de signature à seuil ChainKey utilisé par ckBTC au sein du réseau ICP est actuellement l'approche de pont BTC la plus sécurisée. Cependant, pour les retireurs, si le réseau IC tombe en panne ou refuse des transactions, ils ne peuvent pas effectuer de retrait forcé du BTC L1. Dans le même temps, en tant que L1 indépendante, la sécurité d'ICP est garantie en elle-même et n'a aucun lien avec BTC.
La couche DA vise à tirer parti de la sécurité du BTC tout en augmentant la puissance de traitement en stockant les données sur la chaîne BTC mais en externalisant les calculs vers un traitement hors chaîne ou un autre traitement en chaîne.
Le BTC est la source de données fiable la plus stable au monde. Il est donc tout à fait naturel d'utiliser Bitcoin comme source de données fiables. De même, il existe (< a href= "https://x.com/CelestiaOrg?s=20" " > @CelestiaOrg) la base théorique du DA. Bien que le stockage des données BTC soit très coûteux, il repose également sur une base consensuelle en tant que couche DA. En gros, Ordinals et l'ensemble de l'écosystème Inscription utilisent le BTC comme DA. Presque tous les « BTC L2 » transmettent des données à BTC, mais cela ressemble plus à un formalisme et représente une belle vision. Vous trouverez ci-dessous certains des designs les plus distinctifs.
Nubit est un protocole DA qui étend les scénarios de disponibilité des données pour BTC. Elle a attiré l'attention grâce à la participation de Bounce Finance et Domo à son financement. En termes simples, Nubit organise une chaîne DA similaire à Celestia en gérant POS Consensus, et télécharge régulièrement les données DA de Nubit, telles que les en-têtes de blocs, les racines des arbres Merkle des transactions, etc. sur BTC L1. Ainsi, Nubit enregistre elle-même son DA de BTC L1, et Nubit vend l'espace de stockage de sa propre chaîne sous le nom de DA aux utilisateurs et à d'autres chaînes Rollup (poupées gigognes DA). Nubit lui-même ne dispose pas de fonctionnalités de contrats intelligents et doit être développé avec Rollup en fonction de son DA. Les utilisateurs téléchargent des données sur la couche DA de Nubit elle-même. Une fois ces données confirmées par le consensus POS de Nubit, elles passent en état de « confirmation logicielle ». Plus tard, Nubit téléchargera la racine des données de la chaîne sur BTC L1 au bout d'un certain temps. Une fois la transaction BTC terminée, les données initialement téléchargées sur Nubit par l'utilisateur passeront à l'état de confirmation final. Ensuite, les utilisateurs doivent télécharger à nouveau l'étiquette de données en BTC L1, qui est utilisée pour interroger les données d'origine dans l'arbre Merkle des nœuds complets de Nubit.
Le premier consensus Pos sur le réseau Nubit a été soutenu par le staking BTC POS de Babylon (à présenter ci-dessous). Les utilisateurs paient les frais de stockage en BTC, pour lesquels Nubit utilise le Lightning Network pour accepter les BTC. Il n'y a aucun problème de passerelle avec les chaînes publiques, et les utilisateurs peuvent retirer des fonds de toute urgence en fermant la chaîne sans avoir à effectuer de transactions avec le réseau Pos de Nubit lui-même. Il semblerait que Nubit soit une version de Celestia basée sur l'écosystème Bitcoin, sans ajout de fonctionnalités complexes de contrats intelligents, et qu'il utilise également le Lightning Network pour les paiements en BTC de manière relativement simple. Bien que le Lightning Network soit suffisamment fiable, l'expérience utilisateur n'est pas suffisante pour faire face à d'importantes entrées et sorties de capitaux (problèmes d'épuisement des canaux publics). La relation entre Nubit et la couche Bitcoin est relativement ténue, car la sécurité de la chaîne elle-même n'est pas garantie par BTC, et les données relatives à BTC ne sont vérifiées que par le nœud client de Nubit.
Pourquoi le rollup et les données cryptées doivent-ils être regroupés dans une couche de Nubit au lieu d'être téléchargés directement sur BTC ? C'est peut-être la question à laquelle Nubit doit le plus répondre, car les faibles frais ne sont peut-être pas le principal moteur. En ce qui concerne le principal avantage du BTC DA, la prise en charge par Nubit de la DA pour la vérification par échantillonnage des nœuds légers (DAS) est peut-être la clé. C'est quelque chose que le réseau BTC ne peut pas atteindre, ce qui signifie que pour vérifier DA, les utilisateurs n'ont plus à télécharger les nœuds complets du BTC. Rollup, qui n'est plus entièrement basé sur le Bitcoin, peut-il encore obtenir le consensus de la communauté ? Nubit essaie d'utiliser le DA de sa propre chaîne pour remplacer le DA de la chaîne BTC L1, face à des défis techniques mais aussi à d'importants défis de consensus communautaire. Bien entendu, c'est aussi une opportunité énorme.
Le protocole Veda lit des ordinaux spécifiques gravés sur BTC L1 et les utilise comme demandes de transaction à exécuter dans l'EVM de la chaîne BTC. L'utilisateur signe une transaction conforme à l'EVM sur BTC L1 avec la clé privée BTC, puis la frappe sous forme d'inscription sur BTC. Le nœud EVM de Veda va scanner le bloc BTC. Une fois la transaction confirmée par BTC, l'EVM exécutera la demande et produira un changement d'état. En fait, cela revient à traiter le BTC comme un pool de transactions en attente pour Veda EVM. Cependant, comme les performances du BTC sont bien inférieures à celles de l'EVM de l'ETH et que les données écrites sur les blocs BTC sont limitées sur une certaine période, Veda EVM doit être en mesure d'exécuter toutes les demandes EVM téléchargées sur BTC.
BTC est la source de données pour tous les États du Veda. Tout le monde peut rétablir l'état complet de l'EVM en scannant les requêtes Veda dans tous les blocs BTC. On peut donc faire confiance à Veda EVM avec optimisme, sans aucune hypothèse de sécurité complexe. Cependant, Veda ne peut pas améliorer les performances de BTC. Veda peut être considéré comme un réseau Ethereum avec un intervalle de blocs de 10 minutes et un TPS de 5, mais avec des dizaines de milliers de nœuds et une énorme puissance de calcul POW. Cela étend simplement les fonctionnalités de BTC et ajoute des fonctionnalités de contrats intelligents. Cela ne résout pas fondamentalement le problème de la concurrence en matière de ressources.
Babylon est un ensemble de protocoles qui aident les autres blockchains à partager la même sécurité que le BTC. Cela comprend deux parties, le service de jalonnement Bitcoin et le service d'horodatage Bitcoin. Babylon autorise le staking de BTC afin de garantir une sécurité économique à la chaîne PoS (similaire au restake de l'ETH). Le processus de jalonnement est entièrement cryptographique et ne nécessite aucun pont ni gardien tiers.
Les stakers de BTC peuvent miser en envoyant une transaction sur la chaîne BTC à l'aide de deux sorties UTXO. Le premier UTXO contient un script chronométré, qui permet au staker de déverrouiller le BTC avec sa clé privée après expiration. Le second UTXO est transféré vers une adresse Bitcoin temporaire avec une paire de clés publique-privée conforme à la norme cryptographique « Signatures à usage unique extractibles (EOTS) ». Lorsqu'un staker BTC (également un validateur de la chaîne POS) gère un nœud de la chaîne POS et vérifie le seul bloc valide, il le signe avec la clé privée EOTS.
Si le staker (également le validateur de la chaîne de points de vente) reste honnête et ne signe qu'un seul bloc valide à chaque fois, il recevra des récompenses en tant que validateur de la chaîne de points de vente. Cependant, s'ils tentent de se comporter de manière malveillante en signant deux blocs de la même hauteur de bloc, leur clé privée EOTS sera révélée, ce qui permettra à quiconque de l'utiliser pour transférer les BTC misés sur la chaîne BTC, sous peine de sanctions. Ce mécanisme incite les joueurs à rester honnêtes. Babylon fournit également des services d'horodatage BTC, en téléchargeant les données des points de contrôle de n'importe quelle blockchain vers op_return de BTC pour renforcer la sécurité.
Nubit, mentionnée plus haut, prévoit d'utiliser le service de staking BTC de Babylon pour renforcer la sécurité. L'utilisation par Babylon de la cryptographie pure pour gérer l'accès au BTC et les pénalités garantit une haute sécurité. Cependant, d'un point de vue économique, cela impose des contraintes aux chaînes qui utilisent des services de staking, et par rapport à des méthodes telles que le Rollup de l'ETH Zurich, il y a encore du chemin à parcourir en termes de vérifiabilité. Alors que les services d'horodatage téléchargent des données L2 sur BTC, la vérification directe de tous les blocs BTC nécessite de télécharger l'intégralité du nœud, ce qui représente un seuil élevé. De plus, BTC L1 ne dispose pas de contrats intelligents et ne peut pas vérifier l'exactitude de ces données.
Rollup utilise la couche de données BTC pour stocker les données d'état et de transaction, mais traite les calculs et les changements d'état hors chaîne. Cela garantit la sécurité en soumettant des preuves ou des modifications de données à la chaîne principale BTC.
Le principal problème de BTC Rollup réside dans la vérification. Grâce à Ordinals, Bitcoin peut stocker diverses données, devenant ainsi une base de données hautement sécurisée. Le téléchargement des données de preuve du Rollup sur le réseau BTC garantit en effet son immuabilité, mais cela ne garantit pas la validité et l'exactitude des transactions internes du Rollup. La plupart des cumuls BTC peuvent choisir l'approche de cumul de souveraineté (vérification côté client), dans laquelle les validateurs synchronisent toutes les données de cumul hors chaîne et les vérifient de manière indépendante. Cependant, cette approche ne permet pas de tirer parti de la plus grande capacité de Bitcoin, à savoir le consensus POW de centaines de milliers de nœuds, pour sécuriser le rollup. Le scénario idéal serait que le réseau BTC vérifie activement les preuves de cumul, comme Ethereum, et rejette les données de bloc non valides. En même temps, cela devrait garantir que les actifs du Rollup puissent être retirés vers le réseau BTC dans les circonstances les plus extrêmes, même si les nœuds et les trieurs Rollup sont constamment en panne ou refusent d'accepter des transactions, en veillant à ce que des canaux de sortie sécurisés soient disponibles. Pour Bitcoin, qui ne dispose pas de contrats intelligents et ne permet que d'exécuter des scripts, il est peut-être possible de tirer parti des capacités de MAST pour combiner des scripts dans des circuits logiques à des fins de vérification, même si c'est difficile, c'est la façon la plus native de penser du Bitcoin.
BitVM est le protocole d'extension le plus attendu sur BTC et il s'agit d'un cumul optimiste pour BTC. BitVM propose un moyen innovant de lutter contre la fraude sur le BTC, où le prouveur et le challenger déposent un montant égal de BTC en entrée dans une transaction (sous forme de pari), et le résultat de cette transaction contiendra un circuit logique. Le script de BTC peut être considéré comme traitant les portes logiques les plus simples, qui sont les composants les plus élémentaires d'un ordinateur. Si ces portes logiques sont combinées de manière arborescente, elles peuvent former un circuit incluant une logique spécifique (vous pouvez imaginer un ordinateur dans The Three-Body Problem de Cixin Liu).
BitVM écrit une preuve frauduleuse dans un circuit composé d'un grand nombre de scripts BTC. La structure de ce circuit de preuve est déterminée par une série de nœuds empaquetés par des trieurs dans Rollup. Les challengers peuvent télécharger des valeurs de hachage en continu sur ce circuit de preuve frauduleux, et les validateurs exécutent les scripts correspondants en continu et révèlent les résultats pour confirmer leur exactitude. Dans le cadre d'une série de transactions, les joueurs peuvent défier le prouveur en continu jusqu'à ce que celui-ci confirme que chaque porte de circuit est correcte. Ainsi, le réseau BTC termine la vérification du Rollup, et le prouveur peut réclamer ses fonds. Sinon, le challenger recevra les BTC misés par le testeur. Dans une analogie facile à comprendre, la relation entre BitVM et BTC est similaire à celle d'OP avec le réseau ETH, le niveau de sécurité étant le plus élevé de toutes les solutions de dimensionnement. BitVM génère un grand nombre de transactions, ce qui entraîne des coûts importants, et nécessite de nombreuses présignatures avant que les deux parties ne participent à la vérification en chaîne, ce qui implique d'importants calculs hors chaîne.
Bien entendu, contrairement à Optimistic/ZK Rollup sur ETH, BitVM ne dispose pas de canal de retrait d'urgence de BTC, nécessitant au moins un nœud honnête sur le réseau L2 pour faciliter une sortie normale. Néanmoins, cela représente actuellement le plus haut niveau de garantie de sécurité possible pour les réseaux BTC L2, avec DA téléchargé, BTC L1 validant l'efficacité des données cumulatives et un pont BTC minimisant la confiance, dépourvu uniquement d'une « voie d'évacuation d'urgence ». Par conséquent, même si la mise en œuvre de BitVM peut sembler lointaine, les récentes discussions au sein de la communauté BTC concernant le déverrouillage du script op_cat pourraient apporter de nouvelles possibilités au développement de BitVM. L'opcode op_cat peut concaténer deux chaînes, avec une longueur maximale de 520 octets. Cette concaténation de données peut permettre des calculs plus complexes sur Bitcoin. Par exemple, BitVM peut concaténer des centaines de portes logiques dans le même script, ce qui lui permet de gérer un plus grand nombre de circuits binaires en moins de transactions, soit une vitesse presque cent fois supérieure. La combinaison complexe de scripts Bitcoin de BitVM a également inspiré de nombreux projets L2, qui ont proposé de nouvelles approches pour relever les défis liés aux « preuves frauduleuses » sur BTC sur la base de ce concept.
Bison Network est un rollup souverain ZK-STARK basé sur Bitcoin (vérification des clients). Dans un Rollup souverain, la L1 est utilisée comme tableau de disponibilité des données de bloc (DA) pour le Rollup, sans vérifier si les transactions Rollup sont correctes ; les transactions cumulatives sont vérifiées par les propres nœuds du Rollup. Bison soumet la preuve ZK du cumul à BTC Ordinals, et les utilisateurs peuvent télécharger la preuve depuis BTC et gérer leurs propres clients pour vérifier les transactions cumulées. Pour vérifier l'état complet du Rollup, il est nécessaire de synchroniser l'ensemble du nœud.
La particularité de Bison réside dans sa mise en œuvre avec le pont BTC L1. Lorsqu'un utilisateur dépose des BTC dans Bison Rollup, les BTC sont divisés en plusieurs portefeuilles multisig contenant des BTC. Ces portefeuilles multisignatures prennent tous en charge les Discreet Log Contracts (DLC), une technologie basée sur la mise à niveau de Taproot qui utilise des scripts multisig BTC et verrouillés dans le temps pour les contrats intelligents simples. Lorsque les utilisateurs déposent des BTC, ils doivent signer les transactions d'exécution pertinentes pour tous les scénarios futurs avec Bison Network, tels que : a. transfert vers un tiers ; b. retrait vers le réseau principal BTC ; c. scénarios où personne ne retire pendant longtemps. Une fois signées, ces transactions ne sont pas publiées sur la blockchain BTC. Si des transactions doivent être exécutées, un oracle est requis. Il existe trois manettes pour le portefeuille multisig : l'utilisateur, Bison Rollup, et l'Oracle. Avec deux signatures, le contrôle du BTC peut être obtenu.
Le DLC est comme une instruction if-do sur Bitcoin, où l'oracle saisit la condition « si » et où la partie exécution envoie des transactions signées pour les trois scénarios mentionnés ci-dessus. Ici, l'oracle est lié au contrat de bridge de Bison Rollup. Si le pont reçoit une demande d'utilisateur demandant de transférer des BTC à quelqu'un d'autre, l'oracle envoie la transaction signée pour que le scénario soit transféré à d'autres personnes, transférant ainsi le contrôle de l'adresse multisignature au réseau Bison pour une distribution ultérieure. Si le bridge reçoit une demande de retrait d'un utilisateur sur le réseau principal BTC, le contrôle est transféré à l'utilisateur. S'il n'y a aucune activité pendant une longue période, le délai expire et le contrôle revient à l'utilisateur. Bison met donc en place une issue de secours simple pour extraire les BTC du Rollup. Cependant, la faiblesse de ce système réside dans l'oracle. Si des informations incorrectes sont transmises, cela peut entraîner la perte des actifs des utilisateurs. Il vaut donc peut-être la peine d'envisager d'introduire une décentralisation, telle que Chainlink. Le « pont sans confiance » réalisé par DLC explore le potentiel des scripts BTC, et http://DLC.link l'utilise pour relier le BTC à des chaînes telles que l'ETH et le STX. Bien que Bison Rollup implémente une « voie d'évacuation » simple en introduisant un nouveau tiers, il ne vérifie toujours pas les preuves du Rollup sur le BTC L1.
Le réseau B² est un ZK Rollup sur BTC qui intègre des « défis de prévention des fraudes ». Le réseau est divisé en deux couches : la couche Rollup et la couche DA. La couche Rollup utilise ZKevm pour exécuter la logique des contrats intelligents, y compris l'acceptation, le tri et le conditionnement des transactions, la production de preuves ZK, la prise en charge de l'abstraction de la comptabilité des adresses BTC et la lecture synchrone des données BTC L1 (soldes BTC et BRC20). La couche DA fournit le stockage des données pour le cumul, les nœuds de stockage effectuant une vérification zk des transactions cumulatives hors chaîne. Après vérification, les nœuds de la couche DA écrivent les données cumulatives dans le registre Ordinals de BTC, y compris la position des données cumulatives dans la couche DA, la racine Merkle des transactions, les données de preuve ZK et le hachage du registre de preuve BTC précédent.
La vérification des preuves est essentielle. En ETH, les contrats relais vérifient directement les preuves ZK en L1, mais BTC ne dispose pas de fonctionnalités de contrats intelligents. En raison de la complexité de la logique de vérification ZK, il n'est pas possible de mettre en œuvre des circuits logiques de vérification en combinant des scripts BTC (coûteux et pouvant dépasser les limites de blocs BTC). B² introduit donc davantage de calculs hors chaîne dans le cadre de la vérification, transformant ainsi la vérification L1 de ZK en un « défi anti-fraude » similaire à Optimistic. B² décompose les preuves ZK en différents scripts, en les superposant pour former un arbre binaire Mast. Les nœuds B² envoient des BTC par le biais de cette transaction en guise de récompense pour les défis liés à la fraude.
Une fois les transactions contenant des « défis anti-fraude » confirmées sur BTC L1, les joueurs peuvent télécharger les données originales depuis la couche DA et exécuter les scripts ci-dessus hors chaîne. Si le résultat final diffère de ce que B² Nodes a soumis, ce qui indique un comportement malveillant, les joueurs peuvent prendre le contrôle du BTC bloqué dans la racine du script, et les transactions cumulatives seront annulées. Si aucun défi ne survient pendant la période de verrouillage, les nœuds peuvent récupérer le BTC verrouillé, obtenant ainsi la confirmation finale pour le cumul.
Sur le réseau B², la première transaction en BTC confirme le caractère infalsifiable des preuves ZK. Bien que BTC ne puisse pas vérifier directement les transactions ZK, en mettant en œuvre des « défis de prévention des fraudes » lors de la deuxième transaction, une vérification L1 indirecte est réalisée, garantissant ainsi la validité des transactions dans le cadre du Rollup, renforçant ainsi la sécurité, ce qui est vraiment une approche innovante. B² Network introduit également l'abstraction des comptes, permettant aux utilisateurs d'interagir directement avec les portefeuilles BTC et Rollup sans modifier leurs habitudes, ce qui est louable. Cependant, pour extraire les actifs BTC de L2, l'approche par pont d'adresses multisignature est toujours utilisée sans introduire de « voie de secours ».
SatoshiVM est également un ZK Rollup basé sur BTC, similaire à la logique de B² Network. Après avoir généré des preuves ZK dans Rollup, le prouveur télécharge les données de preuve sur le réseau BTC et envoie un « défi anti-fraude » contenant des BTC. Les joueurs qui réussissent reçoivent des récompenses en BTC. La différence, c'est que SatoshiVM ajoute deux blocages temporels au « challenge anti-fraude », correspondant au début et à la fin du défi, ce qui permet de vérifier l'exactitude et l'efficacité des preuves ZK en comparant le nombre de blocs en attente pour les transferts BTC. La partie pont inter-chaînes utilise principalement un schéma multisignature sans aucun surlignage.
Chainway est un rollup souverain BTC ZK qui utilise non seulement le Bitcoin comme couche de publication des données, mais aussi les données BTC comme source pour générer des preuves ZK. Les prouvateurs de Chainway doivent scanner chaque bloc de BTC sans omettre. En lisant les en-têtes des blocs, la preuve zk précédente et les « transactions forcées » inscrites dans des blocs, une preuve zk complète peut être générée. Dans chaque bloc BTC, Chainway soumet une transaction en inscrivant ZK proof, ce qui constitue une preuve récursive.
Dans le bloc BTC, la « transaction forcée » inscrite sous forme d'inscription Ordinals est la « méthode d'envoi de transactions résistante à la censure » définie par Chainway. Si le nœud Chainway Rollup tombe en panne ou continue de refuser les opérations de retrait des utilisateurs, les utilisateurs peuvent inscrire la demande de retrait directement dans le bloc Bitcoin. Les nœuds doivent inclure ces « transactions forcées » dans les blocs Rollup, sinon les contraintes du circuit ZK ne seront pas satisfaites et la génération de preuves échouera.
Dans son dernier tweet, Chainway prétend s'être inspiré de BitVM. Ils ont trouvé un moyen de vérifier la preuve ZK sur Bitcoin afin de régler BTC L1. De toute évidence, la conception actuelle de Chainway est basée sur la vérification locale des cumuls souverains côté client. Bien que les « transactions forcées » résolvent dans une certaine mesure le problème de la censure anti-nœuds des transactions Rollup, elles ne permettent toujours pas de véritable règlement des actifs BTC L1.
Le protocole QED est un cumul ZK sur BTC, qui fonctionne sur ZKevm. Contrairement aux autres ZK Rollups, QED ne choisit pas de générer de preuve ZK pour l'ensemble de la transaction Rollup, mais crée uniquement une preuve ZK pour la transaction de retrait, du Rollup au BTC L1. Sur l'idée de BitVM, le protocole QED organise les scripts en circuits logiques afin de vérifier la preuve ZK des transactions de retrait sur BTC L1. Ce type de circuit logique contiendra 1 000 UTXO. Bien que la vérification directe soit réalisée, le coût est énorme.
Après avoir connu la vague tumultueuse de la distribution de nouveaux actifs, le récit principal de l'inscription a été établi, et nous sommes sur le point de faire face à de nouvelles opportunités et à de nouveaux défis. Le simple fait de se fier à une distribution équitable ou à des récits de mèmes semble être un obstacle, pour une valeur de marché totale de 200 millions de dollars, et sans une construction solide et continue, il est difficile pour Inscription de réussir (la fin de la distribution équitable, c'est le PUA). Dans le processus de retour à la rationalité, l'utilité prend encore plus d'importance, soit en fournissant plus de fonctionnalités, soit en étant traitée comme des actifs sous-jacents.
Les chaînes latérales basées sur l'inscription pourraient constituer une prochaine étape importante. On les appelle sidechains plutôt que L2 parce que ces « L2 » n'utilisent pas la sécurité du BTC. Mais c'est comme Polygon to ETH, l'inscription L2 peut effectivement réduire le seuil d'inscription des utilisateurs et faire des compromis avec les conservateurs du BTC. Plus important encore, les fonctionnalités complètes des contrats intelligents permettront d'améliorer le gameplay lors de l'inscription, notamment DeFi, SocialFi, GameFi, etc.
Le BRC20 et ses dérivés ont choisi d'écrire les informations relatives aux jetons au format JSON lisible par l'homme, ce qui présente l'avantage d'une extrême flexibilité, car il permet de diviser Memo en n'importe quel chiffre dans le champ « amt ». Cette flexibilité convient parfaitement à l'interaction avec la couche d'inscription 2. Tant que la couche 2 lit le JSON et rétablit l'état BRC20, les DeFi et les autres entreprises suivantes sont faciles à développer. En tant que nouveau type d'actif distinct des NFT et des FT, l'activité d'inscription L2 peut également tourner autour de l'inscription elle-même, et il est préférable d'utiliser l'inscription comme actif natif lui-même. Si l'inscription L2 ne divise l'inscription en FT qu'après un transfert inter-chaînes, puis reproduit le gameplay d'Ethereum DeFi, cela manquera d'attrait car le trading de FT est déjà peu rentable pour les traders actuels. L'indexation du BRC20 est le registre lui-même. Après avoir lu l'index, créez une chaîne EVM pour poursuivre les attributs de l'inscription et introduire en permanence un grand nombre d'applications paradigmatiques innovantes distinctes de FT DeFi.
Le BRC20 et sa chaîne latérale à inscription Json vont-ils définitivement continuer à suivre le modèle ETH ? En fait, EVM a l'air très ennuyeux, nous n'avons pas besoin de réinventer une série de L2. Mais il serait peut-être plus intéressant de réfléchir à l'échelle des fonctions et des activités en fonction des attributs natifs des inscriptions.
Le BRC20 est un système de jetons qui est enregistré sur la chaîne et traité hors chaîne, en utilisant le BTC comme stockage. Ce type de mise à l'échelle peut donc être réalisé en ajoutant plus de logique métier au serveur d'index hors chaîne. Par exemple, introduisez directement de nouvelles primitives en plus de « mint », « deploy » et « transfer » dans le champ « op » de Json pour effectuer des opérations telles que les commandes en attente, les hypothèques, le brûlage et l'autorisation. La combinaison de ces « op » peut faire avancer Inscription-Fi (Financement de l'inscription), comme le swap et le prêt, et SocialFi et GameFi ont évolué, et SocialFi et GameFi sont devenus encore plus complexes. Il s'agit essentiellement d'une programmation orientée index, qui ressemble plus à la programmation de l'interface du serveur sur Web2. C'est moins difficile à mettre en œuvre et vous pouvez même démarrer directement depuis un serveur d'index, mais l'effet est très significatif. Actuellement, les fonctions de swap et autres d'UniSat, notamment les protocoles BRC100, ORC20 et Tap, sont les précurseurs de ce type de mise à l'échelle Json et peuvent apporter des modifications rapidement. La tentative d'ajouter des primitives de chiffrement est passionnante. Bien entendu, la décentralisation est une question qui doit toujours être prise en compte. La programmation axée sur les indexeurs augmentera inévitablement la pression sur le serveur et compliquera la gestion de la communauté ; les entreprises complexes doivent également avoir besoin du même consensus, ce qui conduira à terme au développement de plateformes de contrats intelligents. Donc, si le registre de l'indexeur est décentralisé, peut-on créer une chaîne d'inscription innovante ?
En fait, l'activité de suivi lancée par < a href= "https://x.com/unisat_wallet?s=20" " > @unisat_wallet sur la base de $sats est basée sur cette idée. Swap et Pool sont implémentés dans son indexeur. Si vous voulez parvenir à un consensus sur la sécurité des fonds, la décentralisation est un processus inévitable. Il existe également des types tels que < a href= "https://x.com/RoochNetwork?s=20" " > @RoochNetwork, qui n'acquièrent aucun actif auprès de la L1, mais gèrent uniquement des indices et des nœuds BTC complets, fournissant des données pour leurs contrats intelligents en chaîne à utiliser en lecture seule L2.
La méthode d'émission du BTC Layer 1 se divise en fait en deux grandes écoles. Outre l'approche basée sur JSON mentionnée plus haut, il existe l'approche unique basée sur Utxo d'Atomicals (la définition de Rune est encore relativement vague, nous n'en parlerons pas ici). Les jetons ARC20 d'Atomicals sont directement représentés par l'UTXO de BTC lui-même, sans mise à jour Json. Par conséquent, les opérations directement basées sur UTXOS permettent aux jetons ARC20 de bénéficier de nombreuses fonctionnalités intéressantes, comme l'échange entre des jetons Arc20 et des BTC, la consommation de jetons Arc20 pour produire un autre type de jeton Arc20, etc. Le contrôle des entrées et sorties des transactions peut également permettre de réaliser de simples fonctions DeFi, mais cela impose des exigences plus strictes et plus de difficultés aux développeurs. Les avantages sont également évidents : toute la logique est gérée directement par le réseau BTC, avec un maximum de sécurité et de consensus. En même temps, elle peut facilement absorber les actifs BTC, tout en s'appuyant sur des passerelles BTC tierces, telles que les sidechains. Après tout, « ni vos clés, ni vos pièces ».
Il est clair que l'ARC20 en lui-même n'est pas complet pour Turing. Ainsi, après avoir intégré les idées de conception de Bitvm, le protocole Atomicals propose également la solution AVM Bitcoin Layer 2. Il s'agit d'une solution de couche 2 dans laquelle les preuves sont soumises à la couche 1 du réseau BTC et vérifiées par la logique des circuits de script BTC. ARC20, en tant qu'actif représenté par UtxOS, se prête naturellement à être utilisé comme garantie pour des preuves de fraude dans la couche 2 de l'AVM. Ce sera l'histoire ultime de l'évolutivité du BTC : la possibilité de mettre en œuvre des contrats intelligents tout en partageant la sécurité de BTC DA. C'est peut-être la L2 qui sera réellement mise en œuvre lors de la quatrième vague, mais le fournisseur de services de développement d'Atomicals, < a href= "https://x.com/wizzwallet?s=20" " > @wizzwallet, semble avoir fourni quelques informations sur AVM dans ses récentes mises à jour, laissant entendre que les progrès pourraient être plus rapides que prévu.
Le secteur est en constante évolution, de nouvelles solutions BTC de couche 2 apparaissent chaque seconde, mais la tendance inévitable reste le développement de l'écosystème BTC vers la couche 2. Le BTC est comme un train dans lequel tout le monde veut monter. En termes de solutions, les sidechains sont comme les passagers qui ont acheté des billets mais qui n'entrent en contact avec BTC que par le biais de ponts interchaînes, alors qu'ils peuvent être utilisés le plus tôt possible. Les projets de type DA tentent de créer des versions BTC de Celestia et Eigenlayer, en agrémentant leurs gadgets, grâce aux opportunités existantes dans le cadre d'un consensus modulaire. Pendant ce temps, les Rollups téléchargent des DA et utilisent des scripts BTC pour implémenter des mécanismes simples sur la chaîne BTC (principalement en s'inspirant de l'approche d'engagement des bits de BitVM), se lançant à peine dans la gestion de la sécurité BTC. Qui a dit que les cumuls basés sur l'autovérification n'étaient pas des cumuls ? (Nous devons tous remercier Celestia pour sa contribution à long terme à Sovereign Rollups.) Les pierres précieuses de la couronne BTC L2 utilisent la logique de script BTC pour vérifier les preuves téléchargées par Rollups. Actuellement, seuls BitVM et l'AVM d'Atomicals s'y intéressent, ce qui se rapproche de la relation de sécurité entre l'ETH et ses rollups. Cela peut sembler exagéré en termes de mise en œuvre, mais le déblocage de nouveaux opérateurs tels que op_cat semble encore accélérer ses progrès, et BitVM pourrait être réalisé plus rapidement que prévu.
Après une analyse approfondie et une discussion sur la technologie BTC Layer 2, nous nous rendons compte que malgré les défis, l'avenir de l'écosystème BTC est plein de possibilités infinies. Qu'il s'agisse d'un consensus sur une distribution équitable, de solutions d'évolutivité basées sur des jetons, puis de solutions de scalabilité totalement matures visant à partager une sécurité renforcée avec BTC, l'écosystème Bitcoin connaît une transformation historique. Ces technologies ont non seulement le potentiel d'améliorer de manière significative l'évolutivité et l'efficacité du réseau BTC, mais également d'introduire de nouveaux types d'actifs et de nouvelles méthodes de transaction, offrant ainsi de nouvelles opportunités aux utilisateurs et aux développeurs. Cependant, pour atteindre ces objectifs, il faut les efforts collectifs de la communauté pour parvenir à un consensus, faire évoluer les technologies et vérifier par la pratique. Dans le processus d'exploration des solutions de couche 2 les plus efficaces, la sécurité, la décentralisation et l'optimisation de l'expérience utilisateur resteront primordiales. À l'avenir, grâce aux avancées technologiques et à la collaboration communautaire, la technologie BTC Layer 2 est sur le point de libérer un nouveau potentiel pour l'écosystème Bitcoin, en apportant plus d'innovation et de valeur au monde des cryptomonnaies.