Como funciona a Rede de iluminação (2)?

robot
Geração do resumo em andamento

Fonte: Byte Yuan CKB

No artigo anterior 'Rede de iluminação é como funciona (1)', discutimos os princípios operacionais da Rede de iluminação (Lightning Network) e as tecnologias relacionadas à segurança dos canais de pagamento bidirecionais. Neste artigo, continuaremos a explorar a Rede de iluminação, explicando os princípios e tecnologias envolvidas na expansão dos canais de pagamento bidirecionais para a Rede de iluminação.

Expansão do canal de pagamento bidirecional para Rede de iluminação: tecnologia de roteamento de vários saltos

Continuamos a usar Alice e Bob para estabelecer um canal como pano de fundo, mas e se houver outras pessoas no mundo que também queiram se conectar à Rede de iluminação? Existe uma maneira de conectar todos à rede e garantir que qualquer um possa fazer pagamentos para qualquer pessoa na rede?

Para resolver esse problema, precisamos expandir os canais de pagamento bidirecionais para Rede de iluminação e usar a tecnologia de roteamento em várias etapas. O termo 'roteamento' significa literalmente 'encontrar um caminho' e, na Rede de iluminação, refere-se a encontrar o caminho de pagamento específico composto por canais conectados antes e depois.

Tomando como exemplo o pagamento de 2000 Satoshi de Alice para David, supondo que não tenham estabelecido um canal de pagamento direto entre eles. No entanto, Alice e Bob, Bob e Carol, Carol e David já estabeleceram canais de pagamento entre si. Nesse caso, Alice pode transferir o dinheiro para Bob primeiro, depois Bob transfere para Carol e, por fim, Carol transfere para David. Dessa forma, é possível estabelecer um canal de pagamento entre Alice e David, onde Bob e Carol atuam como nós de roteamento na rede. Se Alice e Eva, Eva e David também estabelecerem um canal de pagamento, Alice também pode optar por transferir o dinheiro para Eva primeiro e depois Eva transferir para David.

Do ponto de vista da rota, é óbvio que Alice transferir dinheiro para David através de Eva é a opção mais curta, mas no processo de operação real, a rota mais curta nem sempre é a melhor escolha, porque outros fatores também precisam ser considerados, como a capacidade do canal, as tarifas do Nó de roteamento, se o Nó de roteamento está online, etc.

Atualmente, as implementações (clientes) principais da Rede de iluminação Bitcoin (BTC), como LND desenvolvido pela Lightning Labs e CLN (Core Lightning) desenvolvido pela Blockstream, usam uma variante do algoritmo de Dijkstra para roteamento. A Rede de iluminação Fiber Network da Nervos CKB também usará o algoritmo de Dijkstra para encontrar o caminho de roteamento ótimo.

Segurança de roteador de garantia: de HTLC para PTLC

No exemplo em que Alice precisa pagar David, como garantimos que o Nó intermediário não seja desonesto e não retenha fundos de forma maliciosa? Os sistemas TradFi normalmente dependem da garantia de crédito de grandes instituições financeiras conhecidas, mas a Rede de iluminação é uma rede P2P e não possui uma terceira parte independente dos negociadores para fornecer garantia de crédito. Precisamos de um mecanismo diferente para garantir a segurança das transações. Isso é o que o Contrato de Bloqueio de Tempo com Hash (HTLC) faz.

HTLC consists of two parts: hash verification and expiry verification. Let's take the example of Alice wanting to pay 2000 Satoshi to David, choosing Bob and Carol to act as routing nodes in the network, to understand how HTLC works:

  1. Primeiro, David precisa gerar um valor secreto R, que pode ser qualquer palavra ou número, e então calcular seu valor de hash H e enviá-lo para Alice. Esse valor de hash H será colocado no script de bloqueio da saída da transação e apenas a pessoa que conhece o valor secreto R correspondente a H poderá usar essa saída, chamada de “preimagem” em Rede de iluminação. Se o valor secreto R não for revelado a tempo, o pagamento não poderá ser feito e o remetente recuperará todos os fundos.
  2. Em seguida, Alice utiliza o valor de hash (H) recebido para criar um HTLC, com um bloqueio de tempo definido para 5 blocos no futuro, e a quantidade de saída é de 2020 Satoshi, dos quais 20 Satoshi são para a taxa de roteamento do nó Bob. Em linguagem simples, Alice pagará a Bob 2020 Satoshi, desde que ele possa fornecer o valor secreto (R) dentro de 5 blocos; caso contrário, o dinheiro será devolvido a Alice.
  3. Bob no seu canal com Carol, utiliza o mesmo valor hash H fornecido por Alice para criar um HTLC, com um bloqueio de tempo de 4 blocos no futuro, o montante de saída é 2010 Satoshi, dos quais 10 Satoshi são para a taxa do nó de roteamento Carol. Em termos simples, Bob pagará a Carol 2010 Satoshi, desde que ele possa fornecer o valor secreto R dentro de 4 blocos; caso contrário, o dinheiro será devolvido a Bob.
  4. Carol, no seu canal com David, cria um HTLC com o mesmo valor de hash H, com uma trava de tempo de 3 blocos no futuro e um valor de saída de 2000 Satoshi. Em termos simples, Carol pagará a David 2000 Satoshi, desde que ele forneça o valor secreto R dentro de 3 blocos; caso contrário, o dinheiro será devolvido a Carol.
  5. David desbloqueia o valor secreto R definido por Carol no HTLC e recebe 2000 Satoshi.
  6. Depois de David retirar os fundos, Carol também ficará ciente do segredo R. Ela usará R para desbloquear o HTLC configurado por Bob e retirar 2010 Satoshi.
  7. Depois de Carol levar o dinheiro, Bob também obteve o valor secreto R, ele usou R para desbloquear o HTLC definido por Alice e levou 2020 Satoshi.

Através deste mecanismo, Alice conseguiu pagar a David 2000 Satoshi sem necessidade de estabelecer um canal de pagamento direto. Durante todo o processo, as partes não precisam confiar umas nas outras, e o nó de roteamento também recebeu a taxa devida. Mesmo se o pagamento for interrompido em algum ponto, devido à existência do mecanismo de bloqueio de tempo, as partes não sofrerão perdas e os fundos serão devolvidos automaticamente após o término do bloqueio.

No entanto, HTLC também enfrenta um potencial problema de privacidade: o uso do mesmo valor secreto (pré-imagem) em todo o caminho. Se uma entidade controlar vários Nós na rota de pagamento, poderá inferir as informações completas da transação, até mesmo adivinhar o pagador e o destinatário, enfraquecendo assim a proteção de privacidade da Rede de iluminação através do roteamento cebola.

Para resolver este problema, a comunidade BTC propôs PTLC (contrato de bloqueio de tempo de ponto). No esquema PTLC, cada salto no caminho usa um valor secreto diferente, o que protege a privacidade alcançada pelo encaminhamento de cebola. O plano da Rede de iluminação Fiber Network da Nervos CKB é introduzir PTLC no futuro, aumentando ainda mais a capacidade de proteção de privacidade da Rede de iluminação.

Conclusão

Com o avanço contínuo da tecnologia, a Rede de iluminação continua a ser otimizada e aprimorada. Desde LN-Penalty até eltoo e Daric, desde HTLC até PTLC, vemos melhorias contínuas na segurança e privacidade da Rede de iluminação. No futuro, com a aplicação de mais tecnologias inovadoras e o aprimoramento do ecossistema, a Rede de iluminação tem o potencial de se tornar uma infraestrutura fundamental para impulsionar a adoção de criptomoedas e contribuir para uma economia verdadeiramente P2P.

Referências

Ver original
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate.io
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)