À medida que a rede Bitcoin continua a crescer e a tecnologia de camadas prospera, o ecossistema BTC encontra-se num ponto de viragem crucial. Existe uma procura crescente no mercado de soluções de escalabilidade, especialmente com a intensificação da concorrência pelos recursos de rede e o aumento dos custos de transação impulsionados pela tecnologia de estratificação. Este relatório de investigação analisa as perspectivas de desenvolvimento da tecnologia Bitcoin L2 e o seu potencial impacto no mercado, centrando-se particularmente na forma de introduzir activos BTC e reforçar a segurança através da tecnologia L2. Analisaremos em pormenor as diferentes implementações das tecnologias BTC L2, tais como sidechains, Rollups e camadas DA (Data Availability layer), e a forma como atraem depósitos de BTC L1 e criam novos activos.
Ao mesmo tempo, à medida que a tecnologia de camadas estabelece uma nova vaga de distribuição de activos, estamos prestes a enfrentar novos desafios e oportunidades. O teto do valor de mercado que pode ser alcançado através de uma distribuição justa ou de narrativas meme realça a necessidade urgente de mais construção para ultrapassar o estrangulamento. Neste processo, o fornecimento de funcionalidades e a definição de activos subjacentes tornam-se mais críticos. As sidechains baseadas em camadas não só reduzem as barreiras de entrada para os utilizadores, como também introduzem novos jogos como DeFi, SocialFi e GameFi nas camadas, fornecendo capacidades completas de contratos inteligentes. O conceito de programação orientada por indexadores propõe uma nova abordagem que parte dos atributos nativos da própria estratificação, tendo em conta a funcionalidade e a expansão do negócio, o que pode não só aliviar a pressão do servidor, mas também levar potencialmente à criação de uma cadeia de estratificação completamente nova.
O ecossistema Bitcoin está a sofrer uma série de impactos transformadores, que não só definem o processo de consenso da comunidade, mas também impulsionam desenvolvimentos significativos na tecnologia e na cultura. Desde o consenso sobre uma distribuição justa até ao renascimento cultural do BTC, passando pelo aparecimento de soluções de escalabilidade baseadas em camadas e, finalmente, a procura de soluções de expansão mais abrangentes, o ecossistema Bitcoin está a evoluir rapidamente.
A primeira vaga é o processo de consenso sobre a distribuição equitativa na comunidade. O BRC20 criou um novo tipo de ativo totalmente diferente do FT e do NFT, que constitui uma inovação de primeira ordem na cadeia de blocos e representa a ascensão da cultura do comum.
Estamos atualmente a viver a segunda vaga, que é o renascimento cultural do BTC, com grandes fundos e bolsas a participarem no consenso. Ao mesmo tempo, mais programadores estão a aderir ao mundo das camadas, lançando muitos protocolos excelentes que se estendem a mais cadeias. A cultura BTC está a dominar tudo, o que, naturalmente, também traz alguns outros problemas.
A terceira vaga pode ser a eclosão de soluções de escalabilidade baseadas em camadas. O desenvolvimento significativo da segunda vaga promoveu a prosperidade do ecossistema das BTC, mas a concorrência pelos recursos da rede BTC acabou por gerar contradições com os conservadores das BTC. Ao mesmo tempo, uma má experiência do utilizador impede que mais utilizadores entrem no mercado. Por conseguinte, a escalabilidade da própria estratificação (e não a escalabilidade das BTC) é urgente e necessária. No entanto, o desenvolvimento direto de soluções de escalabilidade em camadas baseadas em BTC (como o Bitvm) é difícil e moroso. Por conseguinte, as soluções de compromisso serão adoptadas em primeiro lugar e, nos próximos seis meses, poderemos assistir a um grande número de novas camadas de BTC com camadas como ativo nativo (diferente de stx) e introduzidas na cadeia principal através de meios de cadeia cruzada.
A quarta vaga representa a maturidade completa das soluções de expansão "baseadas no BTC", incluindo capacidades completas de contratos inteligentes, melhor desempenho e forte segurança partilhada com o BTC. Os activos de elevado valor em camadas exigirão mais segurança e as soluções de escalabilidade de segunda camada que são mais nativas, mais ortodoxas e mais seguras tornam-se importantes. Isto requer que a segunda camada utilize a cadeia BTC como uma camada DA, carregue a prova e até permita que a rede BTC a verifique, tal como o BitVM e o AVM do protocolo Atomicals. Com fortes garantias de ortodoxia, o BTC será mais integrado no ecossistema de camadas.
Em última análise, conseguiremos uma experiência, um desempenho e uma funcionalidade de contrato inteligente quase idênticos aos da ETH e da sua L2, mas apoiados pela enorme comunidade e pelos fundos da BTC, mantendo a "distribuição justa" como cultura central e a estratificação como ativo nativo do novo ecossistema.
O desenvolvimento significativo da estratificação promoveu a prosperidade do ecossistema BTC, mas também intensificou a concorrência pelos recursos da rede BTC. As elevadas taxas de transação, juntamente com o previsível aumento do valor do BTC, continuam a aumentar as barreiras à entrada dos intervenientes no ecossistema BTC. Isto levou a mais discussões sobre as soluções de escalabilidade da Bitcoin, atraindo a atenção tanto da comunidade como dos investidores. É claro que as pessoas evitam tacitamente actualizações directas para o BTC L1 para soluções de escalabilidade. As discussões mais radicais giram em torno de desbloquear alguns scripts de OP e continuar a explorar o potencial remanescente do BTC sob Taproot (como as discussões sobre CTV e CAT).
Com o desenvolvimento e as realizações teóricas do Rollup e da modularização no Ethereum, o BTC Layer2 tornou-se o tópico principal das discussões sobre escalabilidade e a solução eficaz mais rápida. Espera-se também que o primeiro lote de projectos entre em funcionamento nos próximos dois a três meses, tornando-se a narrativa dominante absoluta para a especulação. Devido à governação altamente descentralizada do BTC, sem uma "igreja" a orientar a comunidade, a sua conceção de L2 é também diversificada. Este artigo irá explorar as possibilidades de escalabilidade da Bitcoin na perspetiva de projectos típicos BTC L2 e protocolos relacionados no mercado.
Aqui, eu categorizo o BTC L2 em sidechains, Rollups, camadas DA, indexação descentralizada e outros métodos, agrupando projetos semelhantes para explicação. Uma vez que ninguém tem autoridade para definir as soluções de escalabilidade do BTC, a minha classificação pode não ser rigorosa.
Este artigo centra-se na exploração da perspetiva das soluções de implementação, e muitas concepções estão ainda na fase concetual. No concurso para os activos de segunda camada, o piso do projeto é determinado pela tecnologia e pela segurança. A tecnologia é o bilhete, e pode haver bilhetes de primeira classe, de classe económica ou mesmo de stand-by. No entanto, do ponto de vista dos activos, um deles é a capacidade do próprio L2 para criar activos, quer através da introdução de camadas, quer através da sua própria criação, que não pode ser avaliada apenas de uma perspetiva técnica. Em segundo lugar, a sua capacidade de atrair depósitos de L1 BTC será a competitividade central, que valoriza muito a segurança da ponte, uma vez que "nem as minhas chaves, nem as minhas Bitcoins" é uma doutrina central, intimamente relacionada com a conceção da solução.
A adoção do BTC no ecossistema ultrapassará o ETH no futuro? Este artigo pode fornecer-lhe algumas referências.
Antes de nos debruçarmos sobre a análise técnica do BTC L2, é necessário introduzir a tecnologia pré-existente e as alterações introduzidas pela atualização Taproot:
Através da criação de cadeias paralelas à cadeia principal para obter escalabilidade, as cadeias laterais podem ter o seu próprio mecanismo de consenso e regras de geração de blocos, permitindo a interoperabilidade de activos com a cadeia principal do BTC através de pontes entre cadeias. Tudo é para a usabilidade, e a usabilidade é tudo. A vantagem das sidechains reside na sua rápida eficácia, centrando-se principalmente no rápido desenvolvimento da lógica comercial. A sua segurança está principalmente relacionada com a sua própria rede e é semelhante a um "bilhete" ligado ao comboio de segurança do BTC. A parte mais importante é a ponte entre cadeias de BTC, que é o único ponto de ligação.
1.<a href="https://x.com/BTClayer2?s=20"" > @BTClayer2 BEVM
De facto, a maioria das soluções BTC L2, como o BEVM, seguem a abordagem sidechain na escalabilidade do Ethereum. O BEVM implementa um endereço multisig no L1 do BTC através das capacidades Taproot e executa uma sidechain EVM. Os contratos inteligentes que aceitam pedidos de levantamento de BTC são implantados no EVM. BEVM usa GAS na cadeia lateral do BTC. Durante a recarga, o operador da ponte sincroniza os dados BTC e notifica a sidechain. Os nós BEVM também executam clientes ligeiros para sincronizar os cabeçalhos de blocos BTC para verificar as recargas. Durante o levantamento, o depositário da ponte assina e, após recolher um determinado número de assinaturas (limiar), inicia a transação de levantamento de BTC. Isto permite a interoperabilidade de activos entre sidechains e BTC.
Ao contrário das soluções tradicionais $RSK $STX, o BEVM utiliza o BTC multisig da Taproot para implementar assinaturas de limiar. Teoricamente, o operador da ponte pode ter mais, o que acrescenta uma certa tolerância a falhas e descentralização à cadeia cruzada BTC. No entanto, a BEVM não utiliza quaisquer garantias de segurança da BTC, mas apenas alcança a interoperabilidade dos activos com a BTC. Os seus nós gerem o seu próprio consenso interno e EVM e não carregam provas para a rede BTC, pelo que não existe L1 DA. A resistência da rede à censura de transacções depende da própria rede, por isso, se os nós se recusarem a empacotar as suas transacções de levantamento de BTC, não poderá recuperar BTC de L1, o que constitui um risco potencial.
A vantagem desta abordagem é a sua capacidade de ser rapidamente implementada e verificada, e o Taproot multisig implementado pelo BEVM aumenta ainda mais a segurança da ponte. É uma das poucas sidechains do BTC atualmente em linha.
O Map também é uma sidechain textual baseada em EVM que opta por fazer cross-chain do BRC20 do BTC L1 para EVM para executar alguns negócios de baixo custo. O mapa executa um indexador BRC20 melhorado. Os utilizadores que fazem cross-chain BRC20 a partir do BTC precisam de enviar novas transacções e inserir informações como a cadeia alvo e o endereço em Json, que é depois indexado pelo Map e aparece na sidechain. As retiradas de BRC20 são iniciadas por transacções BTC multisig no âmbito do comité de assinatura do mecanismo Map Pos. O livro-razão do BRC20 corre efetivamente no índice, e o BTC L1 é essencialmente a sua fonte de dados disponível.
Utilizando as taxas mais baixas das sidechains, o Map executa a ferramenta BRC20 Mint LessGas e o mercado textual SATSAT, e efectua a cadeia cruzada BRC20 via Roup. A abordagem centrada no texto é bastante distinta e atraiu um grupo de utilizadores. O Map utiliza o mecanismo clássico de consenso PoS e carrega os dados dos pontos de controlo para o BTC L1 para aumentar a sua segurança e evitar ataques de longo alcance.
Uma sidechain para BTC lançada pela BRC420. A cadeia Merlin opta por usar o esquema MPC da carteira Cobo para alcançar a interoperabilidade entre cadeias com o BTC, o que parece ser uma escolha relativamente conservadora: o número de signatários no MPC é relativamente pequeno, e ainda há alguma lacuna na segurança em comparação com o multisig BTC após a atualização Taproot, mas felizmente, o MPC foi bem verificado.
O Merlin utiliza a abstração de conta do ParticleNtwrk, permitindo uma interação contínua entre carteiras Bitcoin e endereços com a sidechain sem alterar os hábitos dos utilizadores, o que é louvável. Em comparação, a conceção de interacções para que os utilizadores de Bitcoin regressem ao Metamask parece preguiçosa e rudimentar.
Com alta popularidade para BRC420 e Bitmap, Merlin continua a desenvolver negócios em torno de texto e suporta a cadeia cruzada de vários ativos textuais de L1, enquanto também fornece serviços de inscrição para novos textos no sidechain.
O ckBTC é uma integração entre cadeias de BTC implementada através de esquemas criptográficos puros dentro do ICP, sem depender de quaisquer pontes ou custódios de terceiros. O ICP é uma cadeia de blocos L1 operada de forma independente, com consenso garantido pelo seu esquema único de assinatura de limiar BLS. A tecnologia ChainKey ligada à assinatura de limiar do algoritmo de consenso permite a toda a rede ICP gerir coletivamente um endereço de assinatura de limiar para BTC, aceitando BTC e controlando as BTC sob este endereço através de assinaturas agregadas sob consenso, permitindo levantamentos. O ICP também reconstrói todos os UTXOs do BTC utilizando um modelo de conta dentro da sua rede, e os contratos inteligentes na rede podem ler o estado do BTC, executando efetivamente nós BTC completos dentro da rede ICP.
Uma vez que esta assinatura de limiar está diretamente ligada ao algoritmo de consenso da rede ICP, a segurança do ckBTC está apenas relacionada com a rede ICP e a rede BTC, sem introduzir pressupostos adicionais de confiança de terceiros. Por conseguinte, o esquema de assinatura de limiar ChainKey utilizado pelo ckBTC na rede ICP é atualmente a abordagem de ponte BTC mais segura. No entanto, no que diz respeito aos levantamentos, se a rede IC falhar ou recusar transacções, não poderá efetuar levantamentos à força a partir do BTC L1. Ao mesmo tempo, enquanto L1 independente, a segurança do ICP é garantida por si próprio e não tem qualquer relação com o BTC.
A camada DA tem como objetivo aproveitar a segurança do BTC e, ao mesmo tempo, aumentar o poder de processamento, armazenando dados na cadeia BTC, mas subcontratando cálculos para processamento fora da cadeia ou de outra cadeia.
O BTC é a fonte de dados fiável mais estável do mundo, pelo que a utilização do Bitcoin como fonte de dados fiáveis se torna muito natural. Do mesmo modo, existe (<a href="https://x.com/CelestiaOrg?s=20"" > @CelestiaOrg) a base teórica da DA, embora o armazenamento de dados BTC seja muito dispendioso, também tem uma base de consenso como camada DA. Essencialmente, os Ordinals e todo o ecossistema da Inscrição utilizam de facto o BTC como DA. Quase todos os "BTC L2" transmitirão dados para o BTC, mas isto é mais um formalismo e representa uma bela visão. Abaixo encontra alguns dos desenhos mais característicos.
O Nubit é um protocolo DA que expande os cenários de disponibilidade de dados para o BTC. O projeto atraiu as atenções devido à participação da Bounce Finance e da domo no seu financiamento. Simplificando, a Nubit organiza uma cadeia DA semelhante à Celestia, executando o consenso POS, e carrega regularmente os dados DA da própria Nubit, tais como cabeçalhos de blocos, raízes da árvore Merkle de transacções, etc. para o BTC L1. Desta forma, a própria Nubit guarda o seu DA por BTC L1, e a Nubit vende o espaço de armazenamento na sua própria cadeia como DA aos utilizadores e a outras cadeias Rollup (DA nesting dolls). O Nubit em si não tem capacidades de contrato inteligente e precisa de ser construído com o Rollup com base no seu DA. Os utilizadores carregam dados para a camada DA do próprio Nubit. Depois de estes dados serem confirmados pelo consenso do POS da Nubit, entram no estado de "confirmação suave". Posteriormente, a Nubit fará o upload da raiz de dados da cadeia para o BTC L1 após um período de tempo. Uma vez concluída a transação BTC, os dados inicialmente carregados para a Nubit pelo utilizador entrarão no estado de confirmação final. Depois disso, os utilizadores têm de carregar novamente a etiqueta de dados em BTC L1, que é utilizada para consultar os dados originais na árvore Merkle dos nós completos do Nubit.
O consenso Pos inicial da rede Nubit foi apoiado pelo staking BTC POS da Babylon (a ser introduzido abaixo). Os utilizadores pagam as taxas de armazenamento com BTC, para as quais a Nubit utiliza a Lightning Network para aceitar BTC. Não há problemas de ponte com os canais estatais, e os utilizadores podem levantar fundos com urgência fechando o canal sem necessidade de transacionar com a própria rede Pos da Nubit. Parece que a Nubit é uma versão do ecossistema Bitcoin da Celestia, sem adicionar funcionalidades complexas de contratos inteligentes, e também utiliza a Lightning Network para pagamentos BTC de uma forma relativamente simples. Embora a Lightning Network seja suficientemente fiável, a experiência do utilizador não é suficientemente boa para suportar grandes entradas e saídas de capital (questões de esgotamento do canal estatal). A relação entre a Nubit e a camada Bitcoin é relativamente ténue, uma vez que a segurança da cadeia em si não é garantida pela BTC, e os dados na BTC são apenas verificados pelo nó cliente da Nubit.
Porque é que o Rollup e os dados encriptados têm de ser embalados numa camada de Nubit em vez de serem carregados diretamente para o BTC? Esta pode ser a pergunta a que a Nubit mais precisa de responder, uma vez que as taxas baixas podem não ser o principal fator de motivação. Em relação à maior vantagem do BTC DA, talvez o suporte DA da Nubit para verificação de amostragem de nós leves (DAS) seja a chave. Isto é algo que a rede BTC não consegue alcançar, o que significa que a verificação do DA já não requer que os utilizadores descarreguem os nós completos do BTC. Poderá o Rollup, que já não é totalmente em Bitcoin, obter o consenso da comunidade? A Nubit está a tentar usar o DA da sua própria cadeia para substituir o DA da cadeia BTC L1, enfrentando não só desafios técnicos, mas também desafios significativos de consenso da comunidade. É claro que esta é também uma grande oportunidade.
O protocolo Veda lê Ordinals específicos gravados no BTC L1 e utiliza-os como pedidos de transação a serem executados no EVM fora da cadeia BTC. O utilizador assina uma transação compatível com EVM em BTC L1 com a chave privada de BTC e, em seguida, cunha-a como uma inscrição em BTC. O nó EVM do Veda vai analisar o bloco BTC. Quando a transação for confirmada pelo BTC, o EVM executará o pedido e produzirá uma alteração de estado. Com efeito, está a tratar o BTC como um conjunto de transacções pendentes para o Veda EVM. No entanto, como o desempenho do BTC é muito inferior ao do EVM da ETH, e os dados escritos nos blocos BTC são limitados dentro de um determinado período de tempo, o Veda EVM deve ser capaz de executar todos os pedidos EVM carregados no BTC.
A BTC é a fonte de dados para todos os estados Veda. Qualquer pessoa pode restabelecer o estado completo da EVM digitalizando os pedidos Veda em todos os blocos BTC. Por conseguinte, pode confiar no Veda EVM de forma otimista, sem quaisquer pressupostos de segurança complexos. No entanto, o Veda não pode escalar o desempenho do BTC. A Veda pode ser pensada como uma rede Ethereum com um intervalo de blocos de 10 minutos e um TPS de 5, mas com dezenas de milhares de nós e um enorme poder de computação POW. Simplesmente expande a funcionalidade do BTC e acrescenta capacidades de contrato inteligente. Isto não resolve essencialmente o problema da concorrência de recursos.
O Babylon é um conjunto de protocolos que ajuda outras cadeias de blocos a partilhar a segurança do BTC. Isto inclui duas partes, o serviço de staking Bitcoin e o serviço de timestamp Bitcoin. A Babylon permite o staking de BTC para fornecer segurança económica à cadeia PoS (semelhante ao restake da ETH). O processo de staking é completamente executado de forma criptográfica e não requer pontes e custódias de terceiros.
Os stakers de BTC podem apostar enviando uma transação na cadeia BTC com duas saídas UTXO. O primeiro UTXO contém um script bloqueado pelo tempo, permitindo que o staker desbloqueie o BTC com a sua chave privada após a expiração. O segundo UTXO é transferido para um endereço Bitcoin temporário com um par de chaves público-privadas que satisfaz o padrão criptográfico de "Extractable One-Time Signatures (EOTS)". Quando um staker de BTC (também um validador da cadeia POS) executa um nó da cadeia POS e verifica o único bloco válido, assina-o com a chave privada EOTS.
Se o staker (também o validador da cadeia POS) se mantiver honesto e assinar apenas um bloco válido de cada vez, receberá recompensas como validador da cadeia POS. No entanto, se tentar um comportamento malicioso ao assinar dois blocos com a mesma altura de bloco, a sua chave privada EOTS será revelada, permitindo que qualquer pessoa a utilize para transferir o BTC apostado na cadeia BTC, resultando em penalizações. Este mecanismo incentiva os stakers a manterem-se honestos. A Babylon também fornece serviços de registo de data e hora do BTC, carregando dados de pontos de controlo de qualquer cadeia de blocos para o op_return do BTC para aumentar a segurança.
A Nubit, mencionada anteriormente, planeia utilizar o serviço de staking BTC da Babylon para aumentar a segurança. O uso de criptografia pura pelo Babylon para lidar com o acesso e as penalidades do BTC garante alta segurança. No entanto, de uma perspetiva económica, isto impõe restrições às cadeias que utilizam serviços de staking e, em comparação com métodos como o Rollup da ETH, ainda há alguma distância na verificabilidade. Enquanto os serviços de registo de tempo carregam dados L2 para o BTC, a verificação direta de todos os blocos BTC requer o descarregamento de todo o nó, o que representa um limiar elevado. Além disso, o BTC L1 não possui contratos inteligentes e não pode verificar a exatidão destes dados.
O Rollup utiliza a camada de dados BTC para armazenar dados de estado e de transação, mas processa cálculos e alterações de estado fora da cadeia. Garante a segurança enviando provas ou alterações de dados para a cadeia principal do BTC.
O principal problema do BTC Rollup reside na verificação. Através de Ordinals, o Bitcoin pode armazenar vários dados, tornando-se numa base de dados altamente segura. Carregar os dados de prova do Rollup para a rede BTC garante de facto a sua imutabilidade, mas não garante a validade e correção das transacções internas do Rollup. A maioria dos BTC Rollups pode escolher a abordagem de soberania rollup (verificação do lado do cliente), onde os validadores sincronizam todos os dados do Rollup fora da cadeia e os verificam independentemente. No entanto, essa abordagem não aproveita a capacidade mais forte do Bitcoin, o consenso POW de centenas de milhares de nós, para proteger o Rollup. O cenário ideal seria que a rede BTC verificasse ativamente as provas de Rollup, à semelhança do Ethereum, e rejeitasse dados de blocos inválidos. Ao mesmo tempo, deve assegurar que os activos no Rollup possam ser retirados para a rede BTC nas circunstâncias mais extremas, mesmo que os nós/sorters do Rollup estejam constantemente em baixo ou se recusem a aceitar transacções, garantindo a disponibilidade de canais de saída seguros. Para a Bitcoin, que não tem contratos inteligentes e só tem execução de scripts, talvez seja possível aproveitar as capacidades do MAST para combinar scripts em circuitos lógicos para verificação, embora seja um desafio, pertence ao pensamento mais nativo da Bitcoin.
O BitVM é o protocolo de expansão mais esperado no BTC e é um Rollup otimista para o BTC. O BitVM propõe, de forma inovadora, uma forma de desafiar a fraude no BTC, em que o provador e o desafiador depositam ambos uma quantidade igual de BTC como entrada numa transação (como uma aposta), e a saída desta transação conterá um circuito lógico. O guião do BTC pode ser visto como o processamento das portas lógicas mais simples, que são os componentes mais básicos de um computador. Se estas portas lógicas forem combinadas em forma de árvore, podem formar um circuito que inclui uma lógica específica (pode imaginar um computador em The Three-Body Problem de Cixin Liu).
O BitVM escreve uma prova fraudulenta num circuito composto por um grande número de scripts BTC. A estrutura deste circuito de prova é determinada por uma série de nós embalados por classificadores no Rollup. Os desafiantes podem carregar continuamente valores hash para este circuito de prova fraudulenta, e os validadores executam continuamente os scripts correspondentes e revelam os resultados para confirmar a sua correção. Numa série de transacções, os desafiantes podem desafiar continuamente o provador até que este confirme que cada porta do circuito está correcta. Assim, a rede BTC completa a verificação do Rollup, e o provador pode reclamar os seus fundos. Caso contrário, o desafiador receberá o BTC apostado pelo provador. Numa analogia facilmente compreensível, a relação do BitVM com o BTC é semelhante à relação da OP com a rede ETH, sendo a sua segurança a mais elevada entre todas as soluções de escalonamento. O BitVM gera um grande número de transacções, incorrendo em custos significativos, e requer uma quantidade considerável de pré-assinaturas antes de ambas as partes participarem na verificação na cadeia, o que envolve uma quantidade substancial de computação fora da cadeia.
É claro que, ao contrário do Optimistic/ZK Rollup no ETH, o BitVM não tem um canal de retirada de emergência do BTC, exigindo pelo menos um nó honesto na rede L2 para facilitar uma saída normal. No entanto, esta situação representa atualmente o nível mais elevado de garantia de segurança possível para as redes BTC L2, com DA carregados, BTC L1 a validar a eficácia dos dados de rollup e uma ponte BTC de confiança reduzida, faltando apenas uma "via de evacuação de emergência". Portanto, embora a implementação do BitVM possa parecer distante, as recentes discussões na comunidade BTC sobre o desbloqueio do script op_cat podem trazer novas possibilidades para o desenvolvimento do BitVM. O código de operação op_cat pode concatenar duas cadeias de caracteres, suportando um comprimento máximo de 520 bytes. Esta concatenação de dados pode permitir cálculos mais complexos na Bitcoin. Por exemplo, o BitVM pode concatenar centenas de portas lógicas no mesmo script, o que lhe permite lidar com mais circuitos binários em menos transacções, atingindo uma velocidade quase cem vezes superior. A combinação complexa de scripts Bitcoin do BitVM também inspirou muitos projectos L2, que propuseram novas abordagens para desafios de "prova fraudulenta" no BTC com base neste conceito.
Bison Network é um Rollup soberano ZK-STARK baseado em Bitcoin (verificação do cliente). Num Rollup soberano, L1 é utilizado como placa de disponibilidade de dados de bloco (DA) para o Rollup, sem verificar se as transacções do Rollup estão correctas; as transacções do Rollup são verificadas pelos próprios nós do Rollup. Bison submete a prova ZK do Rollup ao BTC Ordinals, e os utilizadores podem descarregar a prova do BTC e executar os seus próprios clientes para verificar as transacções do Rollup. Para verificar o estado completo do Rollup, é necessário sincronizar o nó inteiro.
A singularidade do Bison reside na sua implementação com a ponte BTC L1. Quando um utilizador deposita BTC no Bison Rollup, o BTC é dividido em múltiplas carteiras multisig que contêm BTC. Todas estas carteiras multisig suportam Discreet Log Contracts (DLC), uma tecnologia baseada na atualização Taproot que utiliza scripts BTC multisig e com bloqueio de tempo para contratos inteligentes simples. Quando os utilizadores depositam BTC, têm de assinar transacções de execução relevantes para todos os cenários futuros com a Bison Network, tais como: a. transferência para outros; b. levantamento de volta para a rede principal de BTC; c. cenários em que ninguém faz levantamentos durante um longo período de tempo. Após a assinatura, estas transacções não são publicadas na cadeia de blocos BTC. Se as transacções tiverem de ser executadas, é necessário um oráculo. Existem três controladores para a carteira multisig: o utilizador, o Bison Rollup e o oráculo. Com quaisquer duas assinaturas entre elas, pode obter o controlo do BTC.
O DLC é como uma declaração "if-do" na Bitcoin, em que o oráculo introduz a condição "if" e a parte da execução consiste em enviar transacções assinadas para os três cenários acima referidos. Aqui, o oráculo está ligado ao contrato de bridge de Bison Rollup. Se a ponte receber um pedido de um utilizador para transferir BTC para outra pessoa, o oráculo envia a transação assinada para o cenário a transferir para outros, transferindo o controlo do endereço multisig para a rede Bison para posterior distribuição. Se a ponte receber um pedido do utilizador para se retirar de volta para a rede principal BTC, o controlo é transferido para o utilizador. Se não houver atividade durante um longo período de tempo, o bloqueio de tempo expira e o controlo volta para o utilizador. Assim, Bison implementa uma rota de fuga simples para extrair BTC do Rollup. No entanto, o ponto fraco deste sistema reside no oráculo. Se forem transmitidas informações incorrectas, isso pode levar à perda de bens do utilizador, pelo que pode valer a pena considerar a introdução da descentralização, como o Chainlink. A "ponte sem confiança" realizada pela DLC é uma exploração do potencial dos scripts BTC, e a http://DLC.link utiliza-a para fazer a ponte entre a BTC e cadeias como a ETH e a STX. Embora o Bison Rollup implemente uma "rota de fuga" simples ao introduzir um novo terceiro, continua a não verificar as provas de Rollup no BTC L1.
A rede B² é um ZK Rollup no BTC que incorpora "desafios à prova de fraude". A rede está dividida em duas camadas: a camada Rollup e a camada DA. A camada de Rollup utiliza o zkEVM para executar a lógica do contrato inteligente, incluindo a aceitação, classificação e empacotamento de transacções, produzindo provas ZK, suportando a abstração da contabilidade de endereços BTC e lendo de forma síncrona os dados BTC L1 (saldos BTC e BRC20). A camada DA fornece armazenamento de dados para o Rollup, com os nós de armazenamento a efectuarem a verificação zk das transacções do Rollup fora da cadeia. Após a verificação, os nós da camada DA escrevem os dados do Rollup no Ordinals ledger do BTC, incluindo a posição dos dados do Rollup na camada DA, a raiz Merkle das transacções, os dados da prova ZK e o hash do anterior BTC proof ledger.
A verificação das provas é fundamental. No ETH, os contratos em ponte verificam diretamente as provas ZK no L1, mas o BTC não tem a funcionalidade de contrato inteligente. Devido à complexidade da lógica de verificação ZK, não é viável implementar circuitos de lógica de verificação através da combinação de scripts BTC (dispendiosos e que podem exceder os limites dos blocos BTC). Por conseguinte, o B² introduz mais cálculos fora da cadeia na verificação, transformando a verificação L1 do ZK num "desafio à prova de fraude" semelhante ao Optimistic. O B² decompõe as provas ZK em diferentes guiões, sobrepondo-os para formar uma árvore binária Mast. Os nós B² enviam BTC através desta transação como recompensa por desafios de fraude.
Quando as transacções que contêm "desafios à prova de fraude" são confirmadas no BTC L1, os desafiantes podem descarregar os dados originais da camada DA e executar os scripts acima referidos fora da cadeia. Se o resultado final for diferente do que os nós B² submeteram, indicando um comportamento malicioso, os desafiantes podem ganhar o controlo do BTC bloqueado na raiz do script, e as transacções Rollup serão revertidas. Se não ocorrerem desafios durante o período de bloqueio, os nós podem recuperar as BTC bloqueadas, obtendo a confirmação final para o Rollup.
Na rede B², a primeira transação BTC confirma a natureza inviolável das provas ZK. Embora a BTC não possa verificar diretamente as transacções ZK, ao implementar "desafios à prova de fraude" na segunda transação, consegue-se uma verificação L1 indireta, garantindo a validade das transacções no âmbito do Rollup, reforçando assim a segurança, o que constitui, de facto, uma abordagem inovadora. A B² Network também introduz a abstração de contas, permitindo aos utilizadores interagir diretamente com as carteiras BTC e o Rollup sem alterar os seus hábitos, o que é louvável. No entanto, para extrair activos BTC do L2, a abordagem de ponte de endereços multisig ainda é utilizada sem introduzir uma "rota de fuga".
O SatoshiVM é também um ZK Rollup baseado em BTC, semelhante à lógica da rede B². Depois de gerar provas ZK no Rollup, o provador carrega os dados da prova para a rede BTC e envia um "desafio de prova de fraude" contendo BTC. Os desafiantes bem sucedidos recebem recompensas em BTC. A diferença é que o SatoshiVM adiciona dois bloqueios de tempo no "desafio de prova de fraude", correspondendo ao início e ao fim do desafio, permitindo a verificação da correção e eficácia das provas ZK, comparando o número de blocos que as transferências BTC esperaram. A parte da ponte entre cadeias utiliza principalmente um esquema multisig sem quaisquer destaques.
Chainway é um Rollup soberano BTC ZK que não só usa Bitcoin como camada de publicação de dados, mas também usa dados BTC como fonte para gerar provas ZK. Os provadores de Chainway precisam de analisar cada bloco de BTC sem omissões. Ao ler os cabeçalhos dos blocos, a prova zk anterior e as "transacções forçadas" inscritas nos blocos, pode ser gerada uma prova ZK completa. Em cada bloco de BTC, Chainway submete uma transação que inscreve a prova ZK, formando uma prova recursiva.
No bloco BTC, a "transação forçada" inscrita sob a forma de inscrição Ordinals é o "método de envio de transacções resistente à censura" definido por Chainway. Se o nó do Chainway Rollup cair, ou continuar a recusar-se a aceitar transacções de levantamento dos utilizadores, estes podem inscrever o pedido de levantamento diretamente no bloco Bitcoin. Os nós devem incluir estas "transacções forçadas" nos blocos de rollup, caso contrário as restrições do circuito ZK não serão satisfeitas e a geração da prova falhará.
No último tweet, Chainway afirma ter sido inspirado pelo BitVM. Eles encontraram uma maneira de verificar a prova ZK no Bitcoin para conseguir a liquidação do BTC L1. Obviamente, a conceção atual do Chainway baseia-se na verificação local do lado do cliente dos rollups soberanos. Embora as "transacções forçadas" resolvam, até certo ponto, o problema da censura anti-nó das transacções Rollup, ainda não podem alcançar uma verdadeira liquidação de activos BTC L1.
O protocolo QED é um rollup ZK sobre o BTC, executado no zkEVM. Ao contrário de outros Rollups ZK, o QED não opta por gerar prova ZK para toda a transação do Rollup, mas apenas cria prova ZK para a transação de levantamento do Rollup para o BTC L1. Semelhante à ideia do BitVM, o protocolo QED organiza scripts em circuitos lógicos para verificar a prova ZK de transacções de levantamento no BTC L1. Este tipo de circuito lógico conterá 1.000 UTXOs. Embora se consiga uma verificação direta, o custo é enorme.
Depois de viver a onda tumultuosa da distribuição de novos activos, a narrativa principal da inscrição foi estabelecida e estamos prestes a enfrentar novas oportunidades e desafios. Confiar simplesmente na distribuição equitativa ou nas narrativas meme parece ser um obstáculo a um valor de mercado total de 200 milhões e, sem uma construção sólida e contínua, é difícil para a Inscription ultrapassar (o fim da distribuição equitativa é o PUA). No processo de regresso à racionalidade, a utilidade torna-se ainda mais importante, quer fornecendo mais capacidades, quer sendo tratada como activos subjacentes.
As cadeias laterais baseadas na inscrição podem tornar-se um passo importante a seguir. Chamam-se sidechains em vez de L2 porque estas "L2" não utilizam a segurança do BTC. Mas isto é como o Polygon para ETH, a inscrição L2 pode efetivamente reduzir o limiar para os utilizadores entrarem na inscrição e comprometer os conservadores BTC. Mais importante ainda, as capacidades completas de contratos inteligentes introduzirão mais jogos para inscrição, incluindo DeFi, SocialFi, GameFi e muito mais.
O BRC20 e os seus derivados optam por escrever a informação do token em JSON legível por humanos, o que tem a vantagem de ser extremamente flexível, permitindo que o Memo seja dividido em qualquer número no campo "amt". Esta flexibilidade é muito adequada para interagir com a Layer2 de inscrição, desde que a Layer2 leia o JSON e reponha o estado do BRC20, a DeFi subsequente e outras actividades são fáceis de desenvolver. Como um novo tipo de ativo distinto dos NFT e dos FT, a atividade da inscrição L2 pode também girar em torno da própria inscrição, sendo preferível utilizar a inscrição como o próprio ativo nativo. Se a inscrição L2 apenas dividir a inscrição em FT após a transferência entre cadeias e depois replicar a jogabilidade do Ethereum DeFi, não será atractiva porque a negociação de FT já é pouco rentável para os actuais operadores. A indexação do BRC20 é o próprio livro de registo. Depois de ler o índice, crie uma cadeia EVM para continuar os atributos da inscrição e introduzir continuamente um grande número de aplicações de paradigmas inovadores que se distinguem da FT DeFi.
Será que o BRC20 e a sua cadeia lateral de inscrição Json darão definitivamente continuidade ao modelo ETH? Na verdade, o EVM parece muito aborrecido, não precisamos de reinventar uma série de L2s. Mas talvez seja mais interessante pensar no escalonamento de funções e negócios com base nos atributos nativos das inscrições.
O BRC20 é um sistema de tokens que é registado na cadeia e processado fora da cadeia, utilizando o BTC como armazenamento. Por conseguinte, este tipo de escalonamento pode ser conseguido adicionando mais lógica comercial ao servidor de índices fora da cadeia. Por exemplo, introduza diretamente novas primitivas para além de "mint", "deploy" e "transfer" no campo "op" de Json para realizar operações como ordens pendentes, hipotecas, queima e autorização. A combinação destes "op" pode fazer evoluir a Inscription-Fi (Inscription Finance), como o swap e o empréstimo, e a SocialFi e a GameFi, ainda mais complexas. Esta é essencialmente uma programação orientada para o indexador, que é mais parecida com a programação da interface do servidor na Web2. É menos difícil de implementar e pode mesmo começar diretamente a partir de um servidor de índice, mas o efeito é muito significativo. Atualmente, a troca da UniSat e outras funções, incluindo os protocolos BRC100, ORC20 e Tap, são os precursores deste tipo de género de escalonamento Json e têm a oportunidade de introduzir mudanças rapidamente. A tentativa de adicionar primitivas de encriptação é empolgante. É claro que a descentralização é uma questão que deve ser sempre considerada. A programação orientada para o indexador conduzirá inevitavelmente a uma pressão crescente sobre o servidor e dificultará o funcionamento da comunidade; as empresas complexas devem também exigir o mesmo consenso, o que acabará por conduzir ao desenvolvimento de plataformas de contratos inteligentes. Então, se o livro-razão do indexador for descentralizado, pode inovar uma cadeia de inscrição?
De facto, a atividade de acompanhamento lançada por <a href="https://x.com/unisat_wallet?s=20"" > @unisat_wallet com base em $sats baseia-se nesta ideia. Swap e pool são implementados no seu indexador. Se quiser chegar a um consenso sobre a segurança dos fundos, a descentralização é um processo inevitável. Existem também tipos como <a href="https://x.com/RoochNetwork?s=20"" > @RoochNetwork, que não adquirem activos de L1 de todo, mas apenas executam índices e nós completos de BTC, fornecendo dados para os seus contratos inteligentes on-chain utilizarem de uma forma apenas de leitura em L2.
O método de emissão do BTC Layer 1 divide-se, de facto, em duas escolas principais. Para além da abordagem baseada em Json mencionada acima, existe a abordagem única baseada em UTXO dos Atomicals (a definição de Rune ainda é relativamente vaga, pelo que não a discutiremos aqui). Os tokens ARC20 da Atomicals são diretamente representados pelo próprio UTXO do BTC, sem actualizações Json. Por conseguinte, as operações diretamente baseadas em UTXOs permitem que os tokens ARC20 atinjam muitas capacidades interessantes, tais como a troca entre tokens Arc20 e BTC, o consumo de tokens Arc20 para produzir outro tipo de token Arc20, etc. O controlo dos inputs e outputs das transacções pode também permitir funções DeFi simples, mas impõe requisitos mais elevados e maiores dificuldades aos programadores. As vantagens são também muito óbvias - toda a lógica é diretamente tratada pela rede BTC, partilhando a máxima segurança e consenso. Ao mesmo tempo, pode absorver sem problemas os activos BTC, embora dependa de pontes BTC de terceiros, como as sidechains. Afinal de contas, "nem as suas chaves, nem as suas moedas".
É evidente que o ARC20 não é Turing completo. Por conseguinte, depois de incorporar as ideias de conceção do Bitvm, o protocolo Atomicals propõe também a solução AVM Bitcoin Layer 2. Trata-se de uma solução de Camada 2 em que as provas são submetidas à Camada 1 da rede BTC e verificadas pela lógica de circuito do script BTC. O ARC20, como um ativo representado por UTXOs, presta-se naturalmente a ser utilizado como garantia para provas de fraude no AVM Layer 2. Esta será a narrativa final da escalabilidade do BTC: a capacidade de implementar contratos inteligentes enquanto partilha a segurança do BTC DA. Este pode ser o L2 que será verdadeiramente implementado na quarta vaga, mas o fornecedor de serviços de desenvolvimento da Atomicals, <a href="https://x.com/wizzwallet?s=20"" > @wizzwallet, parece ter fornecido algumas informações sobre o AVM nas suas actualizações recentes, sugerindo que o progresso pode ser mais rápido do que se imaginava.
O sector está em constante mudança, com novas soluções BTC Layer 2 a surgirem a cada segundo, mas a tendência inevitável continua a ser o desenvolvimento do ecossistema BTC em direção à Layer 2. O BTC é como um comboio em que todos querem entrar. Em termos de soluções, as sidechains são como passageiros que compraram bilhetes, mas só têm contacto com o BTC através de pontes entre cadeias, mas podem ser utilizadas mais cedo. Os projectos do tipo DA tentam estabelecer versões BTC de Celestia e Eigenlayer, embelezando os seus truques, com oportunidades existentes sob consenso modular. Enquanto isso, os Rollups carregam DAs e usam scripts BTC para implementar alguns mecanismos simples na cadeia BTC (principalmente pegando emprestado da abordagem de compromisso de bit do BitVM), mal entrando na carruagem da segurança BTC. Quem disse que os Rollups que dependem da auto-verificação não são Rollups? (Todos temos de agradecer à Celestia pela sua contribuição a longo prazo para os Rollups soberanos). As jóias da coroa do BTC L2 são a utilização da lógica de script do BTC para verificar as provas carregadas pelo Rollups. Atualmente, apenas a BitVM e a AVM da Atomicals estão a tentar fazê-lo, o que se aproxima da relação de segurança da ETH com os seus Rollups. Pode parecer rebuscado em termos de implementação, mas o desbloqueio de novos operadores como o op_cat parece acelerar ainda mais o seu progresso, e o BitVM pode ser realizado mais rapidamente do que todos antecipam.
Após uma análise e discussão aprofundadas da tecnologia BTC Layer 2, apercebemo-nos de que, apesar dos desafios, o futuro do ecossistema BTC está repleto de possibilidades infinitas. Do consenso sobre uma distribuição justa às soluções de escalabilidade baseadas em tokens, passando por soluções de escalabilidade totalmente maduras que procuram partilhar uma forte segurança com o BTC, o ecossistema Bitcoin está a sofrer uma transformação histórica. Estas tecnologias não só têm o potencial de aumentar significativamente a escalabilidade e a eficiência da rede BTC, como também introduzem novos tipos de activos e métodos de transação, abrindo novas oportunidades para utilizadores e criadores. No entanto, para atingir estes objectivos com êxito, são necessários os esforços colectivos da comunidade para criar consensos, amadurecer tecnologias e verificar através da prática. No processo de exploração das soluções de camada 2 mais eficazes, a segurança, a descentralização e a otimização da experiência do utilizador continuarão a ser fundamentais. Olhando para o futuro, com os avanços tecnológicos e a colaboração da comunidade, a tecnologia BTC Layer 2 está pronta para desbloquear um novo potencial para o ecossistema Bitcoin, trazendo mais inovação e valor para o mundo das criptomoedas.
À medida que a rede Bitcoin continua a crescer e a tecnologia de camadas prospera, o ecossistema BTC encontra-se num ponto de viragem crucial. Existe uma procura crescente no mercado de soluções de escalabilidade, especialmente com a intensificação da concorrência pelos recursos de rede e o aumento dos custos de transação impulsionados pela tecnologia de estratificação. Este relatório de investigação analisa as perspectivas de desenvolvimento da tecnologia Bitcoin L2 e o seu potencial impacto no mercado, centrando-se particularmente na forma de introduzir activos BTC e reforçar a segurança através da tecnologia L2. Analisaremos em pormenor as diferentes implementações das tecnologias BTC L2, tais como sidechains, Rollups e camadas DA (Data Availability layer), e a forma como atraem depósitos de BTC L1 e criam novos activos.
Ao mesmo tempo, à medida que a tecnologia de camadas estabelece uma nova vaga de distribuição de activos, estamos prestes a enfrentar novos desafios e oportunidades. O teto do valor de mercado que pode ser alcançado através de uma distribuição justa ou de narrativas meme realça a necessidade urgente de mais construção para ultrapassar o estrangulamento. Neste processo, o fornecimento de funcionalidades e a definição de activos subjacentes tornam-se mais críticos. As sidechains baseadas em camadas não só reduzem as barreiras de entrada para os utilizadores, como também introduzem novos jogos como DeFi, SocialFi e GameFi nas camadas, fornecendo capacidades completas de contratos inteligentes. O conceito de programação orientada por indexadores propõe uma nova abordagem que parte dos atributos nativos da própria estratificação, tendo em conta a funcionalidade e a expansão do negócio, o que pode não só aliviar a pressão do servidor, mas também levar potencialmente à criação de uma cadeia de estratificação completamente nova.
O ecossistema Bitcoin está a sofrer uma série de impactos transformadores, que não só definem o processo de consenso da comunidade, mas também impulsionam desenvolvimentos significativos na tecnologia e na cultura. Desde o consenso sobre uma distribuição justa até ao renascimento cultural do BTC, passando pelo aparecimento de soluções de escalabilidade baseadas em camadas e, finalmente, a procura de soluções de expansão mais abrangentes, o ecossistema Bitcoin está a evoluir rapidamente.
A primeira vaga é o processo de consenso sobre a distribuição equitativa na comunidade. O BRC20 criou um novo tipo de ativo totalmente diferente do FT e do NFT, que constitui uma inovação de primeira ordem na cadeia de blocos e representa a ascensão da cultura do comum.
Estamos atualmente a viver a segunda vaga, que é o renascimento cultural do BTC, com grandes fundos e bolsas a participarem no consenso. Ao mesmo tempo, mais programadores estão a aderir ao mundo das camadas, lançando muitos protocolos excelentes que se estendem a mais cadeias. A cultura BTC está a dominar tudo, o que, naturalmente, também traz alguns outros problemas.
A terceira vaga pode ser a eclosão de soluções de escalabilidade baseadas em camadas. O desenvolvimento significativo da segunda vaga promoveu a prosperidade do ecossistema das BTC, mas a concorrência pelos recursos da rede BTC acabou por gerar contradições com os conservadores das BTC. Ao mesmo tempo, uma má experiência do utilizador impede que mais utilizadores entrem no mercado. Por conseguinte, a escalabilidade da própria estratificação (e não a escalabilidade das BTC) é urgente e necessária. No entanto, o desenvolvimento direto de soluções de escalabilidade em camadas baseadas em BTC (como o Bitvm) é difícil e moroso. Por conseguinte, as soluções de compromisso serão adoptadas em primeiro lugar e, nos próximos seis meses, poderemos assistir a um grande número de novas camadas de BTC com camadas como ativo nativo (diferente de stx) e introduzidas na cadeia principal através de meios de cadeia cruzada.
A quarta vaga representa a maturidade completa das soluções de expansão "baseadas no BTC", incluindo capacidades completas de contratos inteligentes, melhor desempenho e forte segurança partilhada com o BTC. Os activos de elevado valor em camadas exigirão mais segurança e as soluções de escalabilidade de segunda camada que são mais nativas, mais ortodoxas e mais seguras tornam-se importantes. Isto requer que a segunda camada utilize a cadeia BTC como uma camada DA, carregue a prova e até permita que a rede BTC a verifique, tal como o BitVM e o AVM do protocolo Atomicals. Com fortes garantias de ortodoxia, o BTC será mais integrado no ecossistema de camadas.
Em última análise, conseguiremos uma experiência, um desempenho e uma funcionalidade de contrato inteligente quase idênticos aos da ETH e da sua L2, mas apoiados pela enorme comunidade e pelos fundos da BTC, mantendo a "distribuição justa" como cultura central e a estratificação como ativo nativo do novo ecossistema.
O desenvolvimento significativo da estratificação promoveu a prosperidade do ecossistema BTC, mas também intensificou a concorrência pelos recursos da rede BTC. As elevadas taxas de transação, juntamente com o previsível aumento do valor do BTC, continuam a aumentar as barreiras à entrada dos intervenientes no ecossistema BTC. Isto levou a mais discussões sobre as soluções de escalabilidade da Bitcoin, atraindo a atenção tanto da comunidade como dos investidores. É claro que as pessoas evitam tacitamente actualizações directas para o BTC L1 para soluções de escalabilidade. As discussões mais radicais giram em torno de desbloquear alguns scripts de OP e continuar a explorar o potencial remanescente do BTC sob Taproot (como as discussões sobre CTV e CAT).
Com o desenvolvimento e as realizações teóricas do Rollup e da modularização no Ethereum, o BTC Layer2 tornou-se o tópico principal das discussões sobre escalabilidade e a solução eficaz mais rápida. Espera-se também que o primeiro lote de projectos entre em funcionamento nos próximos dois a três meses, tornando-se a narrativa dominante absoluta para a especulação. Devido à governação altamente descentralizada do BTC, sem uma "igreja" a orientar a comunidade, a sua conceção de L2 é também diversificada. Este artigo irá explorar as possibilidades de escalabilidade da Bitcoin na perspetiva de projectos típicos BTC L2 e protocolos relacionados no mercado.
Aqui, eu categorizo o BTC L2 em sidechains, Rollups, camadas DA, indexação descentralizada e outros métodos, agrupando projetos semelhantes para explicação. Uma vez que ninguém tem autoridade para definir as soluções de escalabilidade do BTC, a minha classificação pode não ser rigorosa.
Este artigo centra-se na exploração da perspetiva das soluções de implementação, e muitas concepções estão ainda na fase concetual. No concurso para os activos de segunda camada, o piso do projeto é determinado pela tecnologia e pela segurança. A tecnologia é o bilhete, e pode haver bilhetes de primeira classe, de classe económica ou mesmo de stand-by. No entanto, do ponto de vista dos activos, um deles é a capacidade do próprio L2 para criar activos, quer através da introdução de camadas, quer através da sua própria criação, que não pode ser avaliada apenas de uma perspetiva técnica. Em segundo lugar, a sua capacidade de atrair depósitos de L1 BTC será a competitividade central, que valoriza muito a segurança da ponte, uma vez que "nem as minhas chaves, nem as minhas Bitcoins" é uma doutrina central, intimamente relacionada com a conceção da solução.
A adoção do BTC no ecossistema ultrapassará o ETH no futuro? Este artigo pode fornecer-lhe algumas referências.
Antes de nos debruçarmos sobre a análise técnica do BTC L2, é necessário introduzir a tecnologia pré-existente e as alterações introduzidas pela atualização Taproot:
Através da criação de cadeias paralelas à cadeia principal para obter escalabilidade, as cadeias laterais podem ter o seu próprio mecanismo de consenso e regras de geração de blocos, permitindo a interoperabilidade de activos com a cadeia principal do BTC através de pontes entre cadeias. Tudo é para a usabilidade, e a usabilidade é tudo. A vantagem das sidechains reside na sua rápida eficácia, centrando-se principalmente no rápido desenvolvimento da lógica comercial. A sua segurança está principalmente relacionada com a sua própria rede e é semelhante a um "bilhete" ligado ao comboio de segurança do BTC. A parte mais importante é a ponte entre cadeias de BTC, que é o único ponto de ligação.
1.<a href="https://x.com/BTClayer2?s=20"" > @BTClayer2 BEVM
De facto, a maioria das soluções BTC L2, como o BEVM, seguem a abordagem sidechain na escalabilidade do Ethereum. O BEVM implementa um endereço multisig no L1 do BTC através das capacidades Taproot e executa uma sidechain EVM. Os contratos inteligentes que aceitam pedidos de levantamento de BTC são implantados no EVM. BEVM usa GAS na cadeia lateral do BTC. Durante a recarga, o operador da ponte sincroniza os dados BTC e notifica a sidechain. Os nós BEVM também executam clientes ligeiros para sincronizar os cabeçalhos de blocos BTC para verificar as recargas. Durante o levantamento, o depositário da ponte assina e, após recolher um determinado número de assinaturas (limiar), inicia a transação de levantamento de BTC. Isto permite a interoperabilidade de activos entre sidechains e BTC.
Ao contrário das soluções tradicionais $RSK $STX, o BEVM utiliza o BTC multisig da Taproot para implementar assinaturas de limiar. Teoricamente, o operador da ponte pode ter mais, o que acrescenta uma certa tolerância a falhas e descentralização à cadeia cruzada BTC. No entanto, a BEVM não utiliza quaisquer garantias de segurança da BTC, mas apenas alcança a interoperabilidade dos activos com a BTC. Os seus nós gerem o seu próprio consenso interno e EVM e não carregam provas para a rede BTC, pelo que não existe L1 DA. A resistência da rede à censura de transacções depende da própria rede, por isso, se os nós se recusarem a empacotar as suas transacções de levantamento de BTC, não poderá recuperar BTC de L1, o que constitui um risco potencial.
A vantagem desta abordagem é a sua capacidade de ser rapidamente implementada e verificada, e o Taproot multisig implementado pelo BEVM aumenta ainda mais a segurança da ponte. É uma das poucas sidechains do BTC atualmente em linha.
O Map também é uma sidechain textual baseada em EVM que opta por fazer cross-chain do BRC20 do BTC L1 para EVM para executar alguns negócios de baixo custo. O mapa executa um indexador BRC20 melhorado. Os utilizadores que fazem cross-chain BRC20 a partir do BTC precisam de enviar novas transacções e inserir informações como a cadeia alvo e o endereço em Json, que é depois indexado pelo Map e aparece na sidechain. As retiradas de BRC20 são iniciadas por transacções BTC multisig no âmbito do comité de assinatura do mecanismo Map Pos. O livro-razão do BRC20 corre efetivamente no índice, e o BTC L1 é essencialmente a sua fonte de dados disponível.
Utilizando as taxas mais baixas das sidechains, o Map executa a ferramenta BRC20 Mint LessGas e o mercado textual SATSAT, e efectua a cadeia cruzada BRC20 via Roup. A abordagem centrada no texto é bastante distinta e atraiu um grupo de utilizadores. O Map utiliza o mecanismo clássico de consenso PoS e carrega os dados dos pontos de controlo para o BTC L1 para aumentar a sua segurança e evitar ataques de longo alcance.
Uma sidechain para BTC lançada pela BRC420. A cadeia Merlin opta por usar o esquema MPC da carteira Cobo para alcançar a interoperabilidade entre cadeias com o BTC, o que parece ser uma escolha relativamente conservadora: o número de signatários no MPC é relativamente pequeno, e ainda há alguma lacuna na segurança em comparação com o multisig BTC após a atualização Taproot, mas felizmente, o MPC foi bem verificado.
O Merlin utiliza a abstração de conta do ParticleNtwrk, permitindo uma interação contínua entre carteiras Bitcoin e endereços com a sidechain sem alterar os hábitos dos utilizadores, o que é louvável. Em comparação, a conceção de interacções para que os utilizadores de Bitcoin regressem ao Metamask parece preguiçosa e rudimentar.
Com alta popularidade para BRC420 e Bitmap, Merlin continua a desenvolver negócios em torno de texto e suporta a cadeia cruzada de vários ativos textuais de L1, enquanto também fornece serviços de inscrição para novos textos no sidechain.
O ckBTC é uma integração entre cadeias de BTC implementada através de esquemas criptográficos puros dentro do ICP, sem depender de quaisquer pontes ou custódios de terceiros. O ICP é uma cadeia de blocos L1 operada de forma independente, com consenso garantido pelo seu esquema único de assinatura de limiar BLS. A tecnologia ChainKey ligada à assinatura de limiar do algoritmo de consenso permite a toda a rede ICP gerir coletivamente um endereço de assinatura de limiar para BTC, aceitando BTC e controlando as BTC sob este endereço através de assinaturas agregadas sob consenso, permitindo levantamentos. O ICP também reconstrói todos os UTXOs do BTC utilizando um modelo de conta dentro da sua rede, e os contratos inteligentes na rede podem ler o estado do BTC, executando efetivamente nós BTC completos dentro da rede ICP.
Uma vez que esta assinatura de limiar está diretamente ligada ao algoritmo de consenso da rede ICP, a segurança do ckBTC está apenas relacionada com a rede ICP e a rede BTC, sem introduzir pressupostos adicionais de confiança de terceiros. Por conseguinte, o esquema de assinatura de limiar ChainKey utilizado pelo ckBTC na rede ICP é atualmente a abordagem de ponte BTC mais segura. No entanto, no que diz respeito aos levantamentos, se a rede IC falhar ou recusar transacções, não poderá efetuar levantamentos à força a partir do BTC L1. Ao mesmo tempo, enquanto L1 independente, a segurança do ICP é garantida por si próprio e não tem qualquer relação com o BTC.
A camada DA tem como objetivo aproveitar a segurança do BTC e, ao mesmo tempo, aumentar o poder de processamento, armazenando dados na cadeia BTC, mas subcontratando cálculos para processamento fora da cadeia ou de outra cadeia.
O BTC é a fonte de dados fiável mais estável do mundo, pelo que a utilização do Bitcoin como fonte de dados fiáveis se torna muito natural. Do mesmo modo, existe (<a href="https://x.com/CelestiaOrg?s=20"" > @CelestiaOrg) a base teórica da DA, embora o armazenamento de dados BTC seja muito dispendioso, também tem uma base de consenso como camada DA. Essencialmente, os Ordinals e todo o ecossistema da Inscrição utilizam de facto o BTC como DA. Quase todos os "BTC L2" transmitirão dados para o BTC, mas isto é mais um formalismo e representa uma bela visão. Abaixo encontra alguns dos desenhos mais característicos.
O Nubit é um protocolo DA que expande os cenários de disponibilidade de dados para o BTC. O projeto atraiu as atenções devido à participação da Bounce Finance e da domo no seu financiamento. Simplificando, a Nubit organiza uma cadeia DA semelhante à Celestia, executando o consenso POS, e carrega regularmente os dados DA da própria Nubit, tais como cabeçalhos de blocos, raízes da árvore Merkle de transacções, etc. para o BTC L1. Desta forma, a própria Nubit guarda o seu DA por BTC L1, e a Nubit vende o espaço de armazenamento na sua própria cadeia como DA aos utilizadores e a outras cadeias Rollup (DA nesting dolls). O Nubit em si não tem capacidades de contrato inteligente e precisa de ser construído com o Rollup com base no seu DA. Os utilizadores carregam dados para a camada DA do próprio Nubit. Depois de estes dados serem confirmados pelo consenso do POS da Nubit, entram no estado de "confirmação suave". Posteriormente, a Nubit fará o upload da raiz de dados da cadeia para o BTC L1 após um período de tempo. Uma vez concluída a transação BTC, os dados inicialmente carregados para a Nubit pelo utilizador entrarão no estado de confirmação final. Depois disso, os utilizadores têm de carregar novamente a etiqueta de dados em BTC L1, que é utilizada para consultar os dados originais na árvore Merkle dos nós completos do Nubit.
O consenso Pos inicial da rede Nubit foi apoiado pelo staking BTC POS da Babylon (a ser introduzido abaixo). Os utilizadores pagam as taxas de armazenamento com BTC, para as quais a Nubit utiliza a Lightning Network para aceitar BTC. Não há problemas de ponte com os canais estatais, e os utilizadores podem levantar fundos com urgência fechando o canal sem necessidade de transacionar com a própria rede Pos da Nubit. Parece que a Nubit é uma versão do ecossistema Bitcoin da Celestia, sem adicionar funcionalidades complexas de contratos inteligentes, e também utiliza a Lightning Network para pagamentos BTC de uma forma relativamente simples. Embora a Lightning Network seja suficientemente fiável, a experiência do utilizador não é suficientemente boa para suportar grandes entradas e saídas de capital (questões de esgotamento do canal estatal). A relação entre a Nubit e a camada Bitcoin é relativamente ténue, uma vez que a segurança da cadeia em si não é garantida pela BTC, e os dados na BTC são apenas verificados pelo nó cliente da Nubit.
Porque é que o Rollup e os dados encriptados têm de ser embalados numa camada de Nubit em vez de serem carregados diretamente para o BTC? Esta pode ser a pergunta a que a Nubit mais precisa de responder, uma vez que as taxas baixas podem não ser o principal fator de motivação. Em relação à maior vantagem do BTC DA, talvez o suporte DA da Nubit para verificação de amostragem de nós leves (DAS) seja a chave. Isto é algo que a rede BTC não consegue alcançar, o que significa que a verificação do DA já não requer que os utilizadores descarreguem os nós completos do BTC. Poderá o Rollup, que já não é totalmente em Bitcoin, obter o consenso da comunidade? A Nubit está a tentar usar o DA da sua própria cadeia para substituir o DA da cadeia BTC L1, enfrentando não só desafios técnicos, mas também desafios significativos de consenso da comunidade. É claro que esta é também uma grande oportunidade.
O protocolo Veda lê Ordinals específicos gravados no BTC L1 e utiliza-os como pedidos de transação a serem executados no EVM fora da cadeia BTC. O utilizador assina uma transação compatível com EVM em BTC L1 com a chave privada de BTC e, em seguida, cunha-a como uma inscrição em BTC. O nó EVM do Veda vai analisar o bloco BTC. Quando a transação for confirmada pelo BTC, o EVM executará o pedido e produzirá uma alteração de estado. Com efeito, está a tratar o BTC como um conjunto de transacções pendentes para o Veda EVM. No entanto, como o desempenho do BTC é muito inferior ao do EVM da ETH, e os dados escritos nos blocos BTC são limitados dentro de um determinado período de tempo, o Veda EVM deve ser capaz de executar todos os pedidos EVM carregados no BTC.
A BTC é a fonte de dados para todos os estados Veda. Qualquer pessoa pode restabelecer o estado completo da EVM digitalizando os pedidos Veda em todos os blocos BTC. Por conseguinte, pode confiar no Veda EVM de forma otimista, sem quaisquer pressupostos de segurança complexos. No entanto, o Veda não pode escalar o desempenho do BTC. A Veda pode ser pensada como uma rede Ethereum com um intervalo de blocos de 10 minutos e um TPS de 5, mas com dezenas de milhares de nós e um enorme poder de computação POW. Simplesmente expande a funcionalidade do BTC e acrescenta capacidades de contrato inteligente. Isto não resolve essencialmente o problema da concorrência de recursos.
O Babylon é um conjunto de protocolos que ajuda outras cadeias de blocos a partilhar a segurança do BTC. Isto inclui duas partes, o serviço de staking Bitcoin e o serviço de timestamp Bitcoin. A Babylon permite o staking de BTC para fornecer segurança económica à cadeia PoS (semelhante ao restake da ETH). O processo de staking é completamente executado de forma criptográfica e não requer pontes e custódias de terceiros.
Os stakers de BTC podem apostar enviando uma transação na cadeia BTC com duas saídas UTXO. O primeiro UTXO contém um script bloqueado pelo tempo, permitindo que o staker desbloqueie o BTC com a sua chave privada após a expiração. O segundo UTXO é transferido para um endereço Bitcoin temporário com um par de chaves público-privadas que satisfaz o padrão criptográfico de "Extractable One-Time Signatures (EOTS)". Quando um staker de BTC (também um validador da cadeia POS) executa um nó da cadeia POS e verifica o único bloco válido, assina-o com a chave privada EOTS.
Se o staker (também o validador da cadeia POS) se mantiver honesto e assinar apenas um bloco válido de cada vez, receberá recompensas como validador da cadeia POS. No entanto, se tentar um comportamento malicioso ao assinar dois blocos com a mesma altura de bloco, a sua chave privada EOTS será revelada, permitindo que qualquer pessoa a utilize para transferir o BTC apostado na cadeia BTC, resultando em penalizações. Este mecanismo incentiva os stakers a manterem-se honestos. A Babylon também fornece serviços de registo de data e hora do BTC, carregando dados de pontos de controlo de qualquer cadeia de blocos para o op_return do BTC para aumentar a segurança.
A Nubit, mencionada anteriormente, planeia utilizar o serviço de staking BTC da Babylon para aumentar a segurança. O uso de criptografia pura pelo Babylon para lidar com o acesso e as penalidades do BTC garante alta segurança. No entanto, de uma perspetiva económica, isto impõe restrições às cadeias que utilizam serviços de staking e, em comparação com métodos como o Rollup da ETH, ainda há alguma distância na verificabilidade. Enquanto os serviços de registo de tempo carregam dados L2 para o BTC, a verificação direta de todos os blocos BTC requer o descarregamento de todo o nó, o que representa um limiar elevado. Além disso, o BTC L1 não possui contratos inteligentes e não pode verificar a exatidão destes dados.
O Rollup utiliza a camada de dados BTC para armazenar dados de estado e de transação, mas processa cálculos e alterações de estado fora da cadeia. Garante a segurança enviando provas ou alterações de dados para a cadeia principal do BTC.
O principal problema do BTC Rollup reside na verificação. Através de Ordinals, o Bitcoin pode armazenar vários dados, tornando-se numa base de dados altamente segura. Carregar os dados de prova do Rollup para a rede BTC garante de facto a sua imutabilidade, mas não garante a validade e correção das transacções internas do Rollup. A maioria dos BTC Rollups pode escolher a abordagem de soberania rollup (verificação do lado do cliente), onde os validadores sincronizam todos os dados do Rollup fora da cadeia e os verificam independentemente. No entanto, essa abordagem não aproveita a capacidade mais forte do Bitcoin, o consenso POW de centenas de milhares de nós, para proteger o Rollup. O cenário ideal seria que a rede BTC verificasse ativamente as provas de Rollup, à semelhança do Ethereum, e rejeitasse dados de blocos inválidos. Ao mesmo tempo, deve assegurar que os activos no Rollup possam ser retirados para a rede BTC nas circunstâncias mais extremas, mesmo que os nós/sorters do Rollup estejam constantemente em baixo ou se recusem a aceitar transacções, garantindo a disponibilidade de canais de saída seguros. Para a Bitcoin, que não tem contratos inteligentes e só tem execução de scripts, talvez seja possível aproveitar as capacidades do MAST para combinar scripts em circuitos lógicos para verificação, embora seja um desafio, pertence ao pensamento mais nativo da Bitcoin.
O BitVM é o protocolo de expansão mais esperado no BTC e é um Rollup otimista para o BTC. O BitVM propõe, de forma inovadora, uma forma de desafiar a fraude no BTC, em que o provador e o desafiador depositam ambos uma quantidade igual de BTC como entrada numa transação (como uma aposta), e a saída desta transação conterá um circuito lógico. O guião do BTC pode ser visto como o processamento das portas lógicas mais simples, que são os componentes mais básicos de um computador. Se estas portas lógicas forem combinadas em forma de árvore, podem formar um circuito que inclui uma lógica específica (pode imaginar um computador em The Three-Body Problem de Cixin Liu).
O BitVM escreve uma prova fraudulenta num circuito composto por um grande número de scripts BTC. A estrutura deste circuito de prova é determinada por uma série de nós embalados por classificadores no Rollup. Os desafiantes podem carregar continuamente valores hash para este circuito de prova fraudulenta, e os validadores executam continuamente os scripts correspondentes e revelam os resultados para confirmar a sua correção. Numa série de transacções, os desafiantes podem desafiar continuamente o provador até que este confirme que cada porta do circuito está correcta. Assim, a rede BTC completa a verificação do Rollup, e o provador pode reclamar os seus fundos. Caso contrário, o desafiador receberá o BTC apostado pelo provador. Numa analogia facilmente compreensível, a relação do BitVM com o BTC é semelhante à relação da OP com a rede ETH, sendo a sua segurança a mais elevada entre todas as soluções de escalonamento. O BitVM gera um grande número de transacções, incorrendo em custos significativos, e requer uma quantidade considerável de pré-assinaturas antes de ambas as partes participarem na verificação na cadeia, o que envolve uma quantidade substancial de computação fora da cadeia.
É claro que, ao contrário do Optimistic/ZK Rollup no ETH, o BitVM não tem um canal de retirada de emergência do BTC, exigindo pelo menos um nó honesto na rede L2 para facilitar uma saída normal. No entanto, esta situação representa atualmente o nível mais elevado de garantia de segurança possível para as redes BTC L2, com DA carregados, BTC L1 a validar a eficácia dos dados de rollup e uma ponte BTC de confiança reduzida, faltando apenas uma "via de evacuação de emergência". Portanto, embora a implementação do BitVM possa parecer distante, as recentes discussões na comunidade BTC sobre o desbloqueio do script op_cat podem trazer novas possibilidades para o desenvolvimento do BitVM. O código de operação op_cat pode concatenar duas cadeias de caracteres, suportando um comprimento máximo de 520 bytes. Esta concatenação de dados pode permitir cálculos mais complexos na Bitcoin. Por exemplo, o BitVM pode concatenar centenas de portas lógicas no mesmo script, o que lhe permite lidar com mais circuitos binários em menos transacções, atingindo uma velocidade quase cem vezes superior. A combinação complexa de scripts Bitcoin do BitVM também inspirou muitos projectos L2, que propuseram novas abordagens para desafios de "prova fraudulenta" no BTC com base neste conceito.
Bison Network é um Rollup soberano ZK-STARK baseado em Bitcoin (verificação do cliente). Num Rollup soberano, L1 é utilizado como placa de disponibilidade de dados de bloco (DA) para o Rollup, sem verificar se as transacções do Rollup estão correctas; as transacções do Rollup são verificadas pelos próprios nós do Rollup. Bison submete a prova ZK do Rollup ao BTC Ordinals, e os utilizadores podem descarregar a prova do BTC e executar os seus próprios clientes para verificar as transacções do Rollup. Para verificar o estado completo do Rollup, é necessário sincronizar o nó inteiro.
A singularidade do Bison reside na sua implementação com a ponte BTC L1. Quando um utilizador deposita BTC no Bison Rollup, o BTC é dividido em múltiplas carteiras multisig que contêm BTC. Todas estas carteiras multisig suportam Discreet Log Contracts (DLC), uma tecnologia baseada na atualização Taproot que utiliza scripts BTC multisig e com bloqueio de tempo para contratos inteligentes simples. Quando os utilizadores depositam BTC, têm de assinar transacções de execução relevantes para todos os cenários futuros com a Bison Network, tais como: a. transferência para outros; b. levantamento de volta para a rede principal de BTC; c. cenários em que ninguém faz levantamentos durante um longo período de tempo. Após a assinatura, estas transacções não são publicadas na cadeia de blocos BTC. Se as transacções tiverem de ser executadas, é necessário um oráculo. Existem três controladores para a carteira multisig: o utilizador, o Bison Rollup e o oráculo. Com quaisquer duas assinaturas entre elas, pode obter o controlo do BTC.
O DLC é como uma declaração "if-do" na Bitcoin, em que o oráculo introduz a condição "if" e a parte da execução consiste em enviar transacções assinadas para os três cenários acima referidos. Aqui, o oráculo está ligado ao contrato de bridge de Bison Rollup. Se a ponte receber um pedido de um utilizador para transferir BTC para outra pessoa, o oráculo envia a transação assinada para o cenário a transferir para outros, transferindo o controlo do endereço multisig para a rede Bison para posterior distribuição. Se a ponte receber um pedido do utilizador para se retirar de volta para a rede principal BTC, o controlo é transferido para o utilizador. Se não houver atividade durante um longo período de tempo, o bloqueio de tempo expira e o controlo volta para o utilizador. Assim, Bison implementa uma rota de fuga simples para extrair BTC do Rollup. No entanto, o ponto fraco deste sistema reside no oráculo. Se forem transmitidas informações incorrectas, isso pode levar à perda de bens do utilizador, pelo que pode valer a pena considerar a introdução da descentralização, como o Chainlink. A "ponte sem confiança" realizada pela DLC é uma exploração do potencial dos scripts BTC, e a http://DLC.link utiliza-a para fazer a ponte entre a BTC e cadeias como a ETH e a STX. Embora o Bison Rollup implemente uma "rota de fuga" simples ao introduzir um novo terceiro, continua a não verificar as provas de Rollup no BTC L1.
A rede B² é um ZK Rollup no BTC que incorpora "desafios à prova de fraude". A rede está dividida em duas camadas: a camada Rollup e a camada DA. A camada de Rollup utiliza o zkEVM para executar a lógica do contrato inteligente, incluindo a aceitação, classificação e empacotamento de transacções, produzindo provas ZK, suportando a abstração da contabilidade de endereços BTC e lendo de forma síncrona os dados BTC L1 (saldos BTC e BRC20). A camada DA fornece armazenamento de dados para o Rollup, com os nós de armazenamento a efectuarem a verificação zk das transacções do Rollup fora da cadeia. Após a verificação, os nós da camada DA escrevem os dados do Rollup no Ordinals ledger do BTC, incluindo a posição dos dados do Rollup na camada DA, a raiz Merkle das transacções, os dados da prova ZK e o hash do anterior BTC proof ledger.
A verificação das provas é fundamental. No ETH, os contratos em ponte verificam diretamente as provas ZK no L1, mas o BTC não tem a funcionalidade de contrato inteligente. Devido à complexidade da lógica de verificação ZK, não é viável implementar circuitos de lógica de verificação através da combinação de scripts BTC (dispendiosos e que podem exceder os limites dos blocos BTC). Por conseguinte, o B² introduz mais cálculos fora da cadeia na verificação, transformando a verificação L1 do ZK num "desafio à prova de fraude" semelhante ao Optimistic. O B² decompõe as provas ZK em diferentes guiões, sobrepondo-os para formar uma árvore binária Mast. Os nós B² enviam BTC através desta transação como recompensa por desafios de fraude.
Quando as transacções que contêm "desafios à prova de fraude" são confirmadas no BTC L1, os desafiantes podem descarregar os dados originais da camada DA e executar os scripts acima referidos fora da cadeia. Se o resultado final for diferente do que os nós B² submeteram, indicando um comportamento malicioso, os desafiantes podem ganhar o controlo do BTC bloqueado na raiz do script, e as transacções Rollup serão revertidas. Se não ocorrerem desafios durante o período de bloqueio, os nós podem recuperar as BTC bloqueadas, obtendo a confirmação final para o Rollup.
Na rede B², a primeira transação BTC confirma a natureza inviolável das provas ZK. Embora a BTC não possa verificar diretamente as transacções ZK, ao implementar "desafios à prova de fraude" na segunda transação, consegue-se uma verificação L1 indireta, garantindo a validade das transacções no âmbito do Rollup, reforçando assim a segurança, o que constitui, de facto, uma abordagem inovadora. A B² Network também introduz a abstração de contas, permitindo aos utilizadores interagir diretamente com as carteiras BTC e o Rollup sem alterar os seus hábitos, o que é louvável. No entanto, para extrair activos BTC do L2, a abordagem de ponte de endereços multisig ainda é utilizada sem introduzir uma "rota de fuga".
O SatoshiVM é também um ZK Rollup baseado em BTC, semelhante à lógica da rede B². Depois de gerar provas ZK no Rollup, o provador carrega os dados da prova para a rede BTC e envia um "desafio de prova de fraude" contendo BTC. Os desafiantes bem sucedidos recebem recompensas em BTC. A diferença é que o SatoshiVM adiciona dois bloqueios de tempo no "desafio de prova de fraude", correspondendo ao início e ao fim do desafio, permitindo a verificação da correção e eficácia das provas ZK, comparando o número de blocos que as transferências BTC esperaram. A parte da ponte entre cadeias utiliza principalmente um esquema multisig sem quaisquer destaques.
Chainway é um Rollup soberano BTC ZK que não só usa Bitcoin como camada de publicação de dados, mas também usa dados BTC como fonte para gerar provas ZK. Os provadores de Chainway precisam de analisar cada bloco de BTC sem omissões. Ao ler os cabeçalhos dos blocos, a prova zk anterior e as "transacções forçadas" inscritas nos blocos, pode ser gerada uma prova ZK completa. Em cada bloco de BTC, Chainway submete uma transação que inscreve a prova ZK, formando uma prova recursiva.
No bloco BTC, a "transação forçada" inscrita sob a forma de inscrição Ordinals é o "método de envio de transacções resistente à censura" definido por Chainway. Se o nó do Chainway Rollup cair, ou continuar a recusar-se a aceitar transacções de levantamento dos utilizadores, estes podem inscrever o pedido de levantamento diretamente no bloco Bitcoin. Os nós devem incluir estas "transacções forçadas" nos blocos de rollup, caso contrário as restrições do circuito ZK não serão satisfeitas e a geração da prova falhará.
No último tweet, Chainway afirma ter sido inspirado pelo BitVM. Eles encontraram uma maneira de verificar a prova ZK no Bitcoin para conseguir a liquidação do BTC L1. Obviamente, a conceção atual do Chainway baseia-se na verificação local do lado do cliente dos rollups soberanos. Embora as "transacções forçadas" resolvam, até certo ponto, o problema da censura anti-nó das transacções Rollup, ainda não podem alcançar uma verdadeira liquidação de activos BTC L1.
O protocolo QED é um rollup ZK sobre o BTC, executado no zkEVM. Ao contrário de outros Rollups ZK, o QED não opta por gerar prova ZK para toda a transação do Rollup, mas apenas cria prova ZK para a transação de levantamento do Rollup para o BTC L1. Semelhante à ideia do BitVM, o protocolo QED organiza scripts em circuitos lógicos para verificar a prova ZK de transacções de levantamento no BTC L1. Este tipo de circuito lógico conterá 1.000 UTXOs. Embora se consiga uma verificação direta, o custo é enorme.
Depois de viver a onda tumultuosa da distribuição de novos activos, a narrativa principal da inscrição foi estabelecida e estamos prestes a enfrentar novas oportunidades e desafios. Confiar simplesmente na distribuição equitativa ou nas narrativas meme parece ser um obstáculo a um valor de mercado total de 200 milhões e, sem uma construção sólida e contínua, é difícil para a Inscription ultrapassar (o fim da distribuição equitativa é o PUA). No processo de regresso à racionalidade, a utilidade torna-se ainda mais importante, quer fornecendo mais capacidades, quer sendo tratada como activos subjacentes.
As cadeias laterais baseadas na inscrição podem tornar-se um passo importante a seguir. Chamam-se sidechains em vez de L2 porque estas "L2" não utilizam a segurança do BTC. Mas isto é como o Polygon para ETH, a inscrição L2 pode efetivamente reduzir o limiar para os utilizadores entrarem na inscrição e comprometer os conservadores BTC. Mais importante ainda, as capacidades completas de contratos inteligentes introduzirão mais jogos para inscrição, incluindo DeFi, SocialFi, GameFi e muito mais.
O BRC20 e os seus derivados optam por escrever a informação do token em JSON legível por humanos, o que tem a vantagem de ser extremamente flexível, permitindo que o Memo seja dividido em qualquer número no campo "amt". Esta flexibilidade é muito adequada para interagir com a Layer2 de inscrição, desde que a Layer2 leia o JSON e reponha o estado do BRC20, a DeFi subsequente e outras actividades são fáceis de desenvolver. Como um novo tipo de ativo distinto dos NFT e dos FT, a atividade da inscrição L2 pode também girar em torno da própria inscrição, sendo preferível utilizar a inscrição como o próprio ativo nativo. Se a inscrição L2 apenas dividir a inscrição em FT após a transferência entre cadeias e depois replicar a jogabilidade do Ethereum DeFi, não será atractiva porque a negociação de FT já é pouco rentável para os actuais operadores. A indexação do BRC20 é o próprio livro de registo. Depois de ler o índice, crie uma cadeia EVM para continuar os atributos da inscrição e introduzir continuamente um grande número de aplicações de paradigmas inovadores que se distinguem da FT DeFi.
Será que o BRC20 e a sua cadeia lateral de inscrição Json darão definitivamente continuidade ao modelo ETH? Na verdade, o EVM parece muito aborrecido, não precisamos de reinventar uma série de L2s. Mas talvez seja mais interessante pensar no escalonamento de funções e negócios com base nos atributos nativos das inscrições.
O BRC20 é um sistema de tokens que é registado na cadeia e processado fora da cadeia, utilizando o BTC como armazenamento. Por conseguinte, este tipo de escalonamento pode ser conseguido adicionando mais lógica comercial ao servidor de índices fora da cadeia. Por exemplo, introduza diretamente novas primitivas para além de "mint", "deploy" e "transfer" no campo "op" de Json para realizar operações como ordens pendentes, hipotecas, queima e autorização. A combinação destes "op" pode fazer evoluir a Inscription-Fi (Inscription Finance), como o swap e o empréstimo, e a SocialFi e a GameFi, ainda mais complexas. Esta é essencialmente uma programação orientada para o indexador, que é mais parecida com a programação da interface do servidor na Web2. É menos difícil de implementar e pode mesmo começar diretamente a partir de um servidor de índice, mas o efeito é muito significativo. Atualmente, a troca da UniSat e outras funções, incluindo os protocolos BRC100, ORC20 e Tap, são os precursores deste tipo de género de escalonamento Json e têm a oportunidade de introduzir mudanças rapidamente. A tentativa de adicionar primitivas de encriptação é empolgante. É claro que a descentralização é uma questão que deve ser sempre considerada. A programação orientada para o indexador conduzirá inevitavelmente a uma pressão crescente sobre o servidor e dificultará o funcionamento da comunidade; as empresas complexas devem também exigir o mesmo consenso, o que acabará por conduzir ao desenvolvimento de plataformas de contratos inteligentes. Então, se o livro-razão do indexador for descentralizado, pode inovar uma cadeia de inscrição?
De facto, a atividade de acompanhamento lançada por <a href="https://x.com/unisat_wallet?s=20"" > @unisat_wallet com base em $sats baseia-se nesta ideia. Swap e pool são implementados no seu indexador. Se quiser chegar a um consenso sobre a segurança dos fundos, a descentralização é um processo inevitável. Existem também tipos como <a href="https://x.com/RoochNetwork?s=20"" > @RoochNetwork, que não adquirem activos de L1 de todo, mas apenas executam índices e nós completos de BTC, fornecendo dados para os seus contratos inteligentes on-chain utilizarem de uma forma apenas de leitura em L2.
O método de emissão do BTC Layer 1 divide-se, de facto, em duas escolas principais. Para além da abordagem baseada em Json mencionada acima, existe a abordagem única baseada em UTXO dos Atomicals (a definição de Rune ainda é relativamente vaga, pelo que não a discutiremos aqui). Os tokens ARC20 da Atomicals são diretamente representados pelo próprio UTXO do BTC, sem actualizações Json. Por conseguinte, as operações diretamente baseadas em UTXOs permitem que os tokens ARC20 atinjam muitas capacidades interessantes, tais como a troca entre tokens Arc20 e BTC, o consumo de tokens Arc20 para produzir outro tipo de token Arc20, etc. O controlo dos inputs e outputs das transacções pode também permitir funções DeFi simples, mas impõe requisitos mais elevados e maiores dificuldades aos programadores. As vantagens são também muito óbvias - toda a lógica é diretamente tratada pela rede BTC, partilhando a máxima segurança e consenso. Ao mesmo tempo, pode absorver sem problemas os activos BTC, embora dependa de pontes BTC de terceiros, como as sidechains. Afinal de contas, "nem as suas chaves, nem as suas moedas".
É evidente que o ARC20 não é Turing completo. Por conseguinte, depois de incorporar as ideias de conceção do Bitvm, o protocolo Atomicals propõe também a solução AVM Bitcoin Layer 2. Trata-se de uma solução de Camada 2 em que as provas são submetidas à Camada 1 da rede BTC e verificadas pela lógica de circuito do script BTC. O ARC20, como um ativo representado por UTXOs, presta-se naturalmente a ser utilizado como garantia para provas de fraude no AVM Layer 2. Esta será a narrativa final da escalabilidade do BTC: a capacidade de implementar contratos inteligentes enquanto partilha a segurança do BTC DA. Este pode ser o L2 que será verdadeiramente implementado na quarta vaga, mas o fornecedor de serviços de desenvolvimento da Atomicals, <a href="https://x.com/wizzwallet?s=20"" > @wizzwallet, parece ter fornecido algumas informações sobre o AVM nas suas actualizações recentes, sugerindo que o progresso pode ser mais rápido do que se imaginava.
O sector está em constante mudança, com novas soluções BTC Layer 2 a surgirem a cada segundo, mas a tendência inevitável continua a ser o desenvolvimento do ecossistema BTC em direção à Layer 2. O BTC é como um comboio em que todos querem entrar. Em termos de soluções, as sidechains são como passageiros que compraram bilhetes, mas só têm contacto com o BTC através de pontes entre cadeias, mas podem ser utilizadas mais cedo. Os projectos do tipo DA tentam estabelecer versões BTC de Celestia e Eigenlayer, embelezando os seus truques, com oportunidades existentes sob consenso modular. Enquanto isso, os Rollups carregam DAs e usam scripts BTC para implementar alguns mecanismos simples na cadeia BTC (principalmente pegando emprestado da abordagem de compromisso de bit do BitVM), mal entrando na carruagem da segurança BTC. Quem disse que os Rollups que dependem da auto-verificação não são Rollups? (Todos temos de agradecer à Celestia pela sua contribuição a longo prazo para os Rollups soberanos). As jóias da coroa do BTC L2 são a utilização da lógica de script do BTC para verificar as provas carregadas pelo Rollups. Atualmente, apenas a BitVM e a AVM da Atomicals estão a tentar fazê-lo, o que se aproxima da relação de segurança da ETH com os seus Rollups. Pode parecer rebuscado em termos de implementação, mas o desbloqueio de novos operadores como o op_cat parece acelerar ainda mais o seu progresso, e o BitVM pode ser realizado mais rapidamente do que todos antecipam.
Após uma análise e discussão aprofundadas da tecnologia BTC Layer 2, apercebemo-nos de que, apesar dos desafios, o futuro do ecossistema BTC está repleto de possibilidades infinitas. Do consenso sobre uma distribuição justa às soluções de escalabilidade baseadas em tokens, passando por soluções de escalabilidade totalmente maduras que procuram partilhar uma forte segurança com o BTC, o ecossistema Bitcoin está a sofrer uma transformação histórica. Estas tecnologias não só têm o potencial de aumentar significativamente a escalabilidade e a eficiência da rede BTC, como também introduzem novos tipos de activos e métodos de transação, abrindo novas oportunidades para utilizadores e criadores. No entanto, para atingir estes objectivos com êxito, são necessários os esforços colectivos da comunidade para criar consensos, amadurecer tecnologias e verificar através da prática. No processo de exploração das soluções de camada 2 mais eficazes, a segurança, a descentralização e a otimização da experiência do utilizador continuarão a ser fundamentais. Olhando para o futuro, com os avanços tecnológicos e a colaboração da comunidade, a tecnologia BTC Layer 2 está pronta para desbloquear um novo potencial para o ecossistema Bitcoin, trazendo mais inovação e valor para o mundo das criptomoedas.