Bitcoin (BTC), en tant que première cryptomonnaie au monde, est progressivement devenu la pierre angulaire des actifs numériques et de la finance décentralisée depuis son arrivée en 2009. Cependant, à mesure que le nombre d'utilisateurs et de transactions augmente, les problèmes du réseau BTC deviennent de plus en plus apparents, principalement comme suit: :
Dans cet article, nous allonsLightning Network(Lightning Network), Sidechains, Rollup et d’autres technologies sont collectivement désignées sous le nom de solutions d’extension BTC Layer2. Ils maintiennent la décentralisation et la sécurité du réseau BTC tout en réalisant des transactions rapides et à faible coût. L’introduction de la technologie de couche 2 peut améliorer la vitesse des transactions et réduire les coûts de transaction, optimiser l’expérience utilisateur et étendre la capacité du réseau, elle fournit un soutien technique important et une orientation de l’innovation pour le développement futur du BTC.
À l'heure actuelle, Beosin est devenu le partenaire de sécurité officiel de BTC Layer2 tel que Merlin Chain, a audité plusieurs protocoles écologiques BTC, tels que Bitmap.Games, Surf Protocol, Savmswap, Mineral. Lors des audits précédents, de nombreuses chaînes publiques bien connues ont passé les audits de sécurité de la chaîne publique de Beosin, notamment Ronin Network, Clover, Self Chain, Crust Network. Beosin lance maintenant une solution d'audit pour BTC Layer2 afin de fournir des services d'audit de sécurité complets et fiables pour l'ensemble de l'écosystème BTC.
Le concept le plus ancien du Lightning Network est appelé “channel de paiement”. Son idée de conception est de mettre à jour en continu l'état de la transaction non confirmée par le remplacement de la transaction jusqu'à ce qu'elle soit finalement diffusée sur le réseau Bitcoin. Satoshi Nakamoto avait déjà proposé l'idée des canaux de paiement lorsqu'il a créé Bitcoin en 2009, et avait inclus un code brouillon pour les canaux de paiement dans Bitcoin 1.0, qui permettait aux utilisateurs de mettre à jour l'état de la transaction avant que la transaction ne soit confirmée par le réseau. Cependant, ce n'est qu'avec la publication du livre blanc “The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment” que le Lightning Network est véritablement né et est entré dans le domaine public.
Aujourd'hui, la mise en œuvre des canaux de paiement et du Lightning Network est très mature. À ce jour, le réseau Lightning compte un total de 13 325 nœuds, 49 417 canaux et le nombre total de BTC engagés a atteint 4 975.
Dans le Lightning Network, il est très important de garantir la sécurité des actifs des utilisateurs pendant le processus de transfert. Ce qui suit expliquera le fonctionnement du Lightning Network et comment protéger la sécurité des actifs des utilisateurs en fonction de l'échelle des nœuds du réseau.
Les utilisateurs des deux parties soumettent deux transactions au réseau principal de Bitcoin : une pour ouvrir le canal et une pour fermer le canal. Il est grossièrement divisé en trois étapes suivantes :
1. Ouverture de canal:
Tout d’abord, les utilisateurs des deux parties mettent en gage des bitcoins sur le portefeuille multi-signatures du Lightning Network sur BTC. Une fois que le Bitcoin est mis en gage et verrouillé avec succès, le canal de paiement est ouvert et les deux parties peuvent effectuer des transactions hors chaîne dans ce canal.
2. Transactions hors-chaîne :
Une fois que le canal est ouvert, toutes les transactions de transfert entre les utilisateurs seront traitées dans le Lightning Network, et il n'y a pas de limite sur le nombre de ces transactions hors chaîne. Bien sûr, ces transactions n'ont pas besoin d'être soumises immédiatement au réseau principal Bitcoin, mais sont réalisées instantanément grâce au mécanisme hors chaîne du Lightning Network.
Cette méthode de traitement hors chaîne améliore considérablement la vitesse et l'efficacité des transactions, évitant la congestion et les frais de transaction élevés de la blockchain Bitcoin.
3. Fermeture du canal et règlement du grand livre :
Lorsque les utilisateurs des deux côtés décident de quitter le canal, le règlement final du grand livre aura lieu. Ce processus garantit que tous les fonds du canal sont attribués à jour. En même temps, les utilisateurs des deux côtés retireront l'équilibre post-règlement du portefeuille multi-signatures, ce qui reflète la distribution réelle des fonds lorsque le canal est fermé. Finalement, le canal soumettra l'état final de la transaction du grand livre au réseau principal Bitcoin.
L'avantage du Lightning Network est que:
Les défis auxquels est confronté le Lightning Network :
La sécurité du Lightning Network affecte directement la scalabilité hors chaîne de Bitcoin et la sécurité des fonds des utilisateurs. Par conséquent, en plus des éléments d'audit généraux de la chaîne publique (voir l'annexe à la fin de cet article pour plus de détails), le Lightning Network doit également prêter attention aux risques de sécurité importants suivants:
Contrairement au Lightning Network, la side chain est une blockchain indépendante qui fonctionne en parallèle à la chaîne principale (comme la blockchain BTC) et interagit avec la chaîne principale par l'intermédiaire d'un ancrage bidirectionnel (Two-Way Peg). Le but de la side chain est d'atteindre plus de fonctionnalités et d'améliorer la scalabilité sans modifier le protocole de la chaîne principale.
En tant que blockchain indépendante, la side chain possède son propre mécanisme de consensus, ses noeuds et ses règles de traitement des transactions. Elle peut adopter des technologies et des protocoles différents de ceux de la chaîne principale en fonction des besoins de scénarios d'application spécifiques. Grâce au mécanisme d'ancrage bidirectionnel (2WP), la side chain communique avec la chaîne principale pour garantir que les actifs peuvent être transférés librement et en toute sécurité entre les deux. Le mécanisme d'exploitation du mécanisme d'ancrage bidirectionnel (2WP) est grosso modo le suivant :
L'utilisateur verrouille BTC sur la chaîne principale et l'institution de confiance 1 obtient et utilise la vérification SPV 2 pour garantir si la transaction verrouillée de l'utilisateur est confirmée.
L'institution de confiance émettra des jetons équivalents aux utilisateurs sur la chaîne latérale.
Après des transactions gratuites, les utilisateurs bloquent les jetons restants sur la chaîne latérale.
Après vérification de la légalité de la transaction, l'institution de confiance déverrouille le BTC sur la chaîne principale et libère la valeur correspondante de BTC à l'utilisateur.
Remarque 1: L'autorité de confiance joue un rôle clé dans le mécanisme d'ancrage bidirectionnel et est responsable de la gestion du verrouillage et du déverrouillage des actifs. Ces institutions doivent avoir un haut degré de crédibilité et de capacités techniques pour garantir la sécurité des actifs des utilisateurs.
Note 2: Vérification SPVPermet aux nœuds de vérifier la validité de transactions spécifiques sans télécharger l'intégralité de la blockchain. Les nœuds SPV ont seulement besoin de télécharger l'en-tête du bloc et de vérifier si la transaction est incluse dans le bloc via l'arbre de Merkle.
Projets représentatifs de side chains :
CKB (Réseau Nervos)
Nervos Network est un écosystème de blockchain publique open source qui vise à tirer parti des avantages de sécurité et de décentralisation du mécanisme de consensus POW de BTC tout en introduisant un modèle UTXO plus évolutif et flexible pour traiter les transactions. Son noyau est Common Knowledge Base (CKB), qui est une blockchain de couche 1 construite sur RISC-V et utilisant PoW (Proof of Work) comme consensus. Il étend le modèle UTXO en un modèle de cellule, ce qui lui permet de stocker n'importe quelle donnée et de prendre en charge l'écriture de scripts dans n'importe quel langage pour s'exécuter sur la chaîne en tant que contrat intelligent.
Stacks
Stacks connecte chaque bloc Stacks au bloc Bitcoin grâce à son mécanisme PoX (Proof of Transfer). Pour développer des contrats intelligents, Stacks a conçu le langage de programmation spécialisé Clarity. Dans Clarity, l’option get-burn-block-info ? permet de passer la hauteur du bloc Bitcoin et d’obtenir le hachage d’en-tête du bloc. Dans le même temps, le mot-clé burn-block-height peut obtenir la hauteur de bloc actuelle de la chaîne Bitcoin. Ces deux fonctions permettent aux contrats intelligents Clarity de lire l’état de la chaîne de base Bitcoin, ce qui permet aux transactions Bitcoin de servir de déclencheurs de contrat. En automatisant l’exécution de ces contrats intelligents, Stacks étend les capacités de Bitcoin.
Pour une analyse détaillée de Stacks, vous pouvez lire l’article de recherche précédent de Beosin : «Qu'est-ce que Stacks? Quels défis les Stacks du réseau BTC de la couche 2 peuvent-ils rencontrer?》
L'avantage des side chains est que:
Défis auxquels sont confrontées les sidechains:
Layer2 est un système blockchain complet, donc les éléments d'audit généraux de la chaîne publique s'appliquent également à la chaîne secondaire. Pour plus de détails, consultez l'annexe à la fin de cet article.
En raison de sa nature particulière, les sidechains nécessitent également une vérification supplémentaire :
Rollup est une solution de mise à l'échelle de la couche 2 conçue pour améliorer le débit et l'efficacité des transactions de blockchain. Elle réduit considérablement la charge sur la chaîne principale en regroupant un grand nombre de transactions (« Rollup ») et en les traitant hors chaîne, ne soumettant que les résultats finaux à la chaîne principale.
Le Rollup est principalement divisé en zk-Rollup et en op-Rollup. Mais contrairement à ETH, en raison de l'incomplétude de Turing de BTC, il est impossible d'utiliser des contrats sur BTC pour la vérification de preuve de connaissance zéro. Les solutions zk-Rollup traditionnelles ne peuvent pas être mises en œuvre sur BTC. Alors comment mettre en œuvre la couche 2 de BTC en utilisant zk-Rollup ? Ensuite, prenons le projet B² Network comme exemple :
Afin de réaliser une vérification de preuve de connaissance nulle sur BTC, B² Network a créé le script Taproot, qui combine la vérification de preuve de connaissance nulle de zk-Rollup et le défi d'incitation d'op-Rollup. Son mécanisme de fonctionnement est approximativement le suivant :
B² Network regroupe d'abord toutes les transactions initiées par les utilisateurs.
Après avoir utilisé le trieur pour trier les transactions Rollup, enregistrez les transactions Rollup en utilisant un stockage décentralisé et remettez-les à zkEVM pour traitement en même temps.
Après que zkEVM a synchronisé l'état de la chaîne BTC, il traite des transactions telles que l'exécution de contrats, fusionne et emballe les résultats et les envoie à l'agrégateur.
Le prouveur génère une preuve à divulgation nulle et l'envoie à l'agrégateur. L'agrégateur agrège les transactions et envoie la preuve aux nœuds B².
B² Nodes effectue une vérification de preuve de connaissance nulle et crée des scripts Taproot basés sur les données Rollup dans le stockage décentralisé.
Taproot est un UTXO d'une valeur de 1 satoshi. L'inscription B² dans sa structure de données stocke toutes les données Rollup, et Tapleaf stocke toutes les données de vérification. Après avoir passé le mécanisme de défi incitatif, il sera envoyé à BTC en tant qu'engagement vérifié basé sur une preuve zk.
L'avantage de Rollup est que:
Les défis auxquels est confronté Rollup :
Étant donné que la solution adoptée est Rollup, ses principaux éléments d'audit de sécurité sont essentiellement les mêmes que ceux de la couche ETH Layer2.
En plus du traditionnel BTC Layer2, il existe également quelques nouveaux protocoles tiers conceptuels liés à l'écosystème BTC récemment, tels que Babylon :
L'objectif de Babylone est de convertir 21 millions de BTC en actifs de jalonnement décentralisés. Contrairement à d'autres couches 2 de BTC, Babylone n'élargit pas la chaîne BTC. C'est une chaîne unique en soi, avec un protocole de mise en gage BTC spécial. Le but principal est de se connecter à la chaîne PoS. Mettre en gage des BTC pour fournir une sécurité renforcée à la chaîne PoS et résoudre le risque d'attaques de l'extrémité distante de la chaîne et la question centralisée.
L'architecture est divisée en trois couches :
Couche Bitcoin : Il s'agit de la base solide de Babylon, exploitant la sécurité bien connue de Bitcoin pour garantir que toutes les transactions sont super sécurisées, tout comme sur le réseau Bitcoin.
Couche babylonienne : Au cœur de Babylone se trouve la couche babylonienne, une blockchain personnalisée qui connecte Bitcoin à diverses chaînes Proof-of-Stake (PoS). Elle traite les transactions, exécute les contrats intelligents et garantit le bon fonctionnement de l'ensemble de l'écosystème.
Couche de chaîne PoS : La couche supérieure est composée de plusieurs chaînes PoS, chaque chaîne PoS étant sélectionnée pour ses avantages uniques. Cela confère à BabylonChain une évolutivité et une flexibilité incroyables, permettant aux utilisateurs de profiter des meilleures fonctionnalités des différentes blockchains PoS.
Le fonctionnement consiste à sécuriser la chaîne PoS en utilisant des blocs finaux signés sur la chaîne BTC. Cela étend essentiellement le protocole de base avec des tours de signature supplémentaires. Ces signatures dans le tour final +1 ont une caractéristique unique : ce sont des signatures à usage unique extractibles (EOTS). Le but est d'intégrer des points de contrôle PoS dans BTC pour résoudre les problèmes de période de déconnexion prolongée et d'attaque à distance de PoS.
L'avantage de Babylone est que :
Défis auxquels Babylon fait face:
Les protocoles tiers ont différents points de sécurité en fonction de leur implémentation. Prendre Babylon comme exemple, certains éléments d'audit de sécurité qui nécessitent une attention sont les suivants::
Sécurité des contrats intelligents : Le contrat de mise en gage sur BTC est implémenté via le script UTXO, et sa sécurité doit être prise en compte.
Sécurité de l'algorithme de signature : Les signatures sont utilisées dans le contrat pour gérer les engagements des utilisateurs, et la sécurité de son algorithme est liée à la génération et à la vérification des signatures.
Conception du modèle économique du protocole: Que le modèle économique du protocole soit raisonnablement établi en termes de récompenses et de sanctions, et qu'il ne conduise pas à la perte des actifs des utilisateurs.
Beosin est l'une des premières entreprises de sécurité blockchain au monde à s'engager dans la vérification formelle. Axée sur les affaires écologiques complètes de "sécurité + conformité", elle a établi des filiales dans plus de 10 pays et régions du monde. Ses activités couvrent les audits de sécurité du code avant le lancement du projet, la surveillance et le blocage des risques de sécurité pendant le fonctionnement du projet, la récupération des vols, les produits de conformité blockchain "One-stop" + services de sécurité tels que le blanchiment d'argent virtuel (AML) et les évaluations de conformité conformes aux exigences réglementaires locales. Les parties prenantes aux besoins d'audit sont invitées à contacter l'équipe de sécurité de Beosin.
Partager
Bitcoin (BTC), en tant que première cryptomonnaie au monde, est progressivement devenu la pierre angulaire des actifs numériques et de la finance décentralisée depuis son arrivée en 2009. Cependant, à mesure que le nombre d'utilisateurs et de transactions augmente, les problèmes du réseau BTC deviennent de plus en plus apparents, principalement comme suit: :
Dans cet article, nous allonsLightning Network(Lightning Network), Sidechains, Rollup et d’autres technologies sont collectivement désignées sous le nom de solutions d’extension BTC Layer2. Ils maintiennent la décentralisation et la sécurité du réseau BTC tout en réalisant des transactions rapides et à faible coût. L’introduction de la technologie de couche 2 peut améliorer la vitesse des transactions et réduire les coûts de transaction, optimiser l’expérience utilisateur et étendre la capacité du réseau, elle fournit un soutien technique important et une orientation de l’innovation pour le développement futur du BTC.
À l'heure actuelle, Beosin est devenu le partenaire de sécurité officiel de BTC Layer2 tel que Merlin Chain, a audité plusieurs protocoles écologiques BTC, tels que Bitmap.Games, Surf Protocol, Savmswap, Mineral. Lors des audits précédents, de nombreuses chaînes publiques bien connues ont passé les audits de sécurité de la chaîne publique de Beosin, notamment Ronin Network, Clover, Self Chain, Crust Network. Beosin lance maintenant une solution d'audit pour BTC Layer2 afin de fournir des services d'audit de sécurité complets et fiables pour l'ensemble de l'écosystème BTC.
Le concept le plus ancien du Lightning Network est appelé “channel de paiement”. Son idée de conception est de mettre à jour en continu l'état de la transaction non confirmée par le remplacement de la transaction jusqu'à ce qu'elle soit finalement diffusée sur le réseau Bitcoin. Satoshi Nakamoto avait déjà proposé l'idée des canaux de paiement lorsqu'il a créé Bitcoin en 2009, et avait inclus un code brouillon pour les canaux de paiement dans Bitcoin 1.0, qui permettait aux utilisateurs de mettre à jour l'état de la transaction avant que la transaction ne soit confirmée par le réseau. Cependant, ce n'est qu'avec la publication du livre blanc “The Bitcoin Lightning Network: Scalable Off-Chain Instant Payment” que le Lightning Network est véritablement né et est entré dans le domaine public.
Aujourd'hui, la mise en œuvre des canaux de paiement et du Lightning Network est très mature. À ce jour, le réseau Lightning compte un total de 13 325 nœuds, 49 417 canaux et le nombre total de BTC engagés a atteint 4 975.
Dans le Lightning Network, il est très important de garantir la sécurité des actifs des utilisateurs pendant le processus de transfert. Ce qui suit expliquera le fonctionnement du Lightning Network et comment protéger la sécurité des actifs des utilisateurs en fonction de l'échelle des nœuds du réseau.
Les utilisateurs des deux parties soumettent deux transactions au réseau principal de Bitcoin : une pour ouvrir le canal et une pour fermer le canal. Il est grossièrement divisé en trois étapes suivantes :
1. Ouverture de canal:
Tout d’abord, les utilisateurs des deux parties mettent en gage des bitcoins sur le portefeuille multi-signatures du Lightning Network sur BTC. Une fois que le Bitcoin est mis en gage et verrouillé avec succès, le canal de paiement est ouvert et les deux parties peuvent effectuer des transactions hors chaîne dans ce canal.
2. Transactions hors-chaîne :
Une fois que le canal est ouvert, toutes les transactions de transfert entre les utilisateurs seront traitées dans le Lightning Network, et il n'y a pas de limite sur le nombre de ces transactions hors chaîne. Bien sûr, ces transactions n'ont pas besoin d'être soumises immédiatement au réseau principal Bitcoin, mais sont réalisées instantanément grâce au mécanisme hors chaîne du Lightning Network.
Cette méthode de traitement hors chaîne améliore considérablement la vitesse et l'efficacité des transactions, évitant la congestion et les frais de transaction élevés de la blockchain Bitcoin.
3. Fermeture du canal et règlement du grand livre :
Lorsque les utilisateurs des deux côtés décident de quitter le canal, le règlement final du grand livre aura lieu. Ce processus garantit que tous les fonds du canal sont attribués à jour. En même temps, les utilisateurs des deux côtés retireront l'équilibre post-règlement du portefeuille multi-signatures, ce qui reflète la distribution réelle des fonds lorsque le canal est fermé. Finalement, le canal soumettra l'état final de la transaction du grand livre au réseau principal Bitcoin.
L'avantage du Lightning Network est que:
Les défis auxquels est confronté le Lightning Network :
La sécurité du Lightning Network affecte directement la scalabilité hors chaîne de Bitcoin et la sécurité des fonds des utilisateurs. Par conséquent, en plus des éléments d'audit généraux de la chaîne publique (voir l'annexe à la fin de cet article pour plus de détails), le Lightning Network doit également prêter attention aux risques de sécurité importants suivants:
Contrairement au Lightning Network, la side chain est une blockchain indépendante qui fonctionne en parallèle à la chaîne principale (comme la blockchain BTC) et interagit avec la chaîne principale par l'intermédiaire d'un ancrage bidirectionnel (Two-Way Peg). Le but de la side chain est d'atteindre plus de fonctionnalités et d'améliorer la scalabilité sans modifier le protocole de la chaîne principale.
En tant que blockchain indépendante, la side chain possède son propre mécanisme de consensus, ses noeuds et ses règles de traitement des transactions. Elle peut adopter des technologies et des protocoles différents de ceux de la chaîne principale en fonction des besoins de scénarios d'application spécifiques. Grâce au mécanisme d'ancrage bidirectionnel (2WP), la side chain communique avec la chaîne principale pour garantir que les actifs peuvent être transférés librement et en toute sécurité entre les deux. Le mécanisme d'exploitation du mécanisme d'ancrage bidirectionnel (2WP) est grosso modo le suivant :
L'utilisateur verrouille BTC sur la chaîne principale et l'institution de confiance 1 obtient et utilise la vérification SPV 2 pour garantir si la transaction verrouillée de l'utilisateur est confirmée.
L'institution de confiance émettra des jetons équivalents aux utilisateurs sur la chaîne latérale.
Après des transactions gratuites, les utilisateurs bloquent les jetons restants sur la chaîne latérale.
Après vérification de la légalité de la transaction, l'institution de confiance déverrouille le BTC sur la chaîne principale et libère la valeur correspondante de BTC à l'utilisateur.
Remarque 1: L'autorité de confiance joue un rôle clé dans le mécanisme d'ancrage bidirectionnel et est responsable de la gestion du verrouillage et du déverrouillage des actifs. Ces institutions doivent avoir un haut degré de crédibilité et de capacités techniques pour garantir la sécurité des actifs des utilisateurs.
Note 2: Vérification SPVPermet aux nœuds de vérifier la validité de transactions spécifiques sans télécharger l'intégralité de la blockchain. Les nœuds SPV ont seulement besoin de télécharger l'en-tête du bloc et de vérifier si la transaction est incluse dans le bloc via l'arbre de Merkle.
Projets représentatifs de side chains :
CKB (Réseau Nervos)
Nervos Network est un écosystème de blockchain publique open source qui vise à tirer parti des avantages de sécurité et de décentralisation du mécanisme de consensus POW de BTC tout en introduisant un modèle UTXO plus évolutif et flexible pour traiter les transactions. Son noyau est Common Knowledge Base (CKB), qui est une blockchain de couche 1 construite sur RISC-V et utilisant PoW (Proof of Work) comme consensus. Il étend le modèle UTXO en un modèle de cellule, ce qui lui permet de stocker n'importe quelle donnée et de prendre en charge l'écriture de scripts dans n'importe quel langage pour s'exécuter sur la chaîne en tant que contrat intelligent.
Stacks
Stacks connecte chaque bloc Stacks au bloc Bitcoin grâce à son mécanisme PoX (Proof of Transfer). Pour développer des contrats intelligents, Stacks a conçu le langage de programmation spécialisé Clarity. Dans Clarity, l’option get-burn-block-info ? permet de passer la hauteur du bloc Bitcoin et d’obtenir le hachage d’en-tête du bloc. Dans le même temps, le mot-clé burn-block-height peut obtenir la hauteur de bloc actuelle de la chaîne Bitcoin. Ces deux fonctions permettent aux contrats intelligents Clarity de lire l’état de la chaîne de base Bitcoin, ce qui permet aux transactions Bitcoin de servir de déclencheurs de contrat. En automatisant l’exécution de ces contrats intelligents, Stacks étend les capacités de Bitcoin.
Pour une analyse détaillée de Stacks, vous pouvez lire l’article de recherche précédent de Beosin : «Qu'est-ce que Stacks? Quels défis les Stacks du réseau BTC de la couche 2 peuvent-ils rencontrer?》
L'avantage des side chains est que:
Défis auxquels sont confrontées les sidechains:
Layer2 est un système blockchain complet, donc les éléments d'audit généraux de la chaîne publique s'appliquent également à la chaîne secondaire. Pour plus de détails, consultez l'annexe à la fin de cet article.
En raison de sa nature particulière, les sidechains nécessitent également une vérification supplémentaire :
Rollup est une solution de mise à l'échelle de la couche 2 conçue pour améliorer le débit et l'efficacité des transactions de blockchain. Elle réduit considérablement la charge sur la chaîne principale en regroupant un grand nombre de transactions (« Rollup ») et en les traitant hors chaîne, ne soumettant que les résultats finaux à la chaîne principale.
Le Rollup est principalement divisé en zk-Rollup et en op-Rollup. Mais contrairement à ETH, en raison de l'incomplétude de Turing de BTC, il est impossible d'utiliser des contrats sur BTC pour la vérification de preuve de connaissance zéro. Les solutions zk-Rollup traditionnelles ne peuvent pas être mises en œuvre sur BTC. Alors comment mettre en œuvre la couche 2 de BTC en utilisant zk-Rollup ? Ensuite, prenons le projet B² Network comme exemple :
Afin de réaliser une vérification de preuve de connaissance nulle sur BTC, B² Network a créé le script Taproot, qui combine la vérification de preuve de connaissance nulle de zk-Rollup et le défi d'incitation d'op-Rollup. Son mécanisme de fonctionnement est approximativement le suivant :
B² Network regroupe d'abord toutes les transactions initiées par les utilisateurs.
Après avoir utilisé le trieur pour trier les transactions Rollup, enregistrez les transactions Rollup en utilisant un stockage décentralisé et remettez-les à zkEVM pour traitement en même temps.
Après que zkEVM a synchronisé l'état de la chaîne BTC, il traite des transactions telles que l'exécution de contrats, fusionne et emballe les résultats et les envoie à l'agrégateur.
Le prouveur génère une preuve à divulgation nulle et l'envoie à l'agrégateur. L'agrégateur agrège les transactions et envoie la preuve aux nœuds B².
B² Nodes effectue une vérification de preuve de connaissance nulle et crée des scripts Taproot basés sur les données Rollup dans le stockage décentralisé.
Taproot est un UTXO d'une valeur de 1 satoshi. L'inscription B² dans sa structure de données stocke toutes les données Rollup, et Tapleaf stocke toutes les données de vérification. Après avoir passé le mécanisme de défi incitatif, il sera envoyé à BTC en tant qu'engagement vérifié basé sur une preuve zk.
L'avantage de Rollup est que:
Les défis auxquels est confronté Rollup :
Étant donné que la solution adoptée est Rollup, ses principaux éléments d'audit de sécurité sont essentiellement les mêmes que ceux de la couche ETH Layer2.
En plus du traditionnel BTC Layer2, il existe également quelques nouveaux protocoles tiers conceptuels liés à l'écosystème BTC récemment, tels que Babylon :
L'objectif de Babylone est de convertir 21 millions de BTC en actifs de jalonnement décentralisés. Contrairement à d'autres couches 2 de BTC, Babylone n'élargit pas la chaîne BTC. C'est une chaîne unique en soi, avec un protocole de mise en gage BTC spécial. Le but principal est de se connecter à la chaîne PoS. Mettre en gage des BTC pour fournir une sécurité renforcée à la chaîne PoS et résoudre le risque d'attaques de l'extrémité distante de la chaîne et la question centralisée.
L'architecture est divisée en trois couches :
Couche Bitcoin : Il s'agit de la base solide de Babylon, exploitant la sécurité bien connue de Bitcoin pour garantir que toutes les transactions sont super sécurisées, tout comme sur le réseau Bitcoin.
Couche babylonienne : Au cœur de Babylone se trouve la couche babylonienne, une blockchain personnalisée qui connecte Bitcoin à diverses chaînes Proof-of-Stake (PoS). Elle traite les transactions, exécute les contrats intelligents et garantit le bon fonctionnement de l'ensemble de l'écosystème.
Couche de chaîne PoS : La couche supérieure est composée de plusieurs chaînes PoS, chaque chaîne PoS étant sélectionnée pour ses avantages uniques. Cela confère à BabylonChain une évolutivité et une flexibilité incroyables, permettant aux utilisateurs de profiter des meilleures fonctionnalités des différentes blockchains PoS.
Le fonctionnement consiste à sécuriser la chaîne PoS en utilisant des blocs finaux signés sur la chaîne BTC. Cela étend essentiellement le protocole de base avec des tours de signature supplémentaires. Ces signatures dans le tour final +1 ont une caractéristique unique : ce sont des signatures à usage unique extractibles (EOTS). Le but est d'intégrer des points de contrôle PoS dans BTC pour résoudre les problèmes de période de déconnexion prolongée et d'attaque à distance de PoS.
L'avantage de Babylone est que :
Défis auxquels Babylon fait face:
Les protocoles tiers ont différents points de sécurité en fonction de leur implémentation. Prendre Babylon comme exemple, certains éléments d'audit de sécurité qui nécessitent une attention sont les suivants::
Sécurité des contrats intelligents : Le contrat de mise en gage sur BTC est implémenté via le script UTXO, et sa sécurité doit être prise en compte.
Sécurité de l'algorithme de signature : Les signatures sont utilisées dans le contrat pour gérer les engagements des utilisateurs, et la sécurité de son algorithme est liée à la génération et à la vérification des signatures.
Conception du modèle économique du protocole: Que le modèle économique du protocole soit raisonnablement établi en termes de récompenses et de sanctions, et qu'il ne conduise pas à la perte des actifs des utilisateurs.
Beosin est l'une des premières entreprises de sécurité blockchain au monde à s'engager dans la vérification formelle. Axée sur les affaires écologiques complètes de "sécurité + conformité", elle a établi des filiales dans plus de 10 pays et régions du monde. Ses activités couvrent les audits de sécurité du code avant le lancement du projet, la surveillance et le blocage des risques de sécurité pendant le fonctionnement du projet, la récupération des vols, les produits de conformité blockchain "One-stop" + services de sécurité tels que le blanchiment d'argent virtuel (AML) et les évaluations de conformité conformes aux exigences réglementaires locales. Les parties prenantes aux besoins d'audit sont invitées à contacter l'équipe de sécurité de Beosin.