Os ETFs Bitcoin Spot dominaram as discussões nas últimas semanas. Com tudo isso resolvido, a atenção da comunidade voltou a se concentrar no desenvolvimento do Bitcoin. Isso significa responder à eterna pergunta: "como melhorar a capacidade de programação do Bitcoin?"
As L2s de Bitcoin são atualmente a resposta mais promissora para essa questão. Este artigo compara os Bitcoin L2s com esforços anteriores e discute alguns dos projetos mais promissores do Bitcoin L2. Em seguida, o artigo aborda oportunidades interessantes de startups que são relevantes para os Bitcoin L2s.
Os fundadores de startups que estiverem interessados em criar projetos focados em Bitcoin são incentivados a entrar em contato comigo e se inscrever na Alliance.
Como muitos investidores agora podem obter exposição ao Bitcoin por meio de um produto regulamentado, eles podem usar o BTC em uma infinidade de produtos TradFi, como negociação alavancada, empréstimos garantidos, etc. No entanto, esses produtos não usam o BTC nativo. Em vez disso, eles usam uma representação TradeFi do BTC que é controlada pelos emissores, enquanto o BTC nativo é bloqueado pelos custodiantes. Com o tempo, o TradeFi BTC pode se tornar a principal forma de manter e usar o BTC, convertendo-o de um ativo descentralizado e sem permissão em apenas mais um ativo controlado por Wall Street. Os produtos sem permissão nativos do Bitcoin são o único caminho a seguir para resistir à captura do Bitcoin pelo antigo sistema financeiro.
Houve muitas tentativas de implementar funcionalidades adicionais no L1. Esses esforços se concentraram em usar a capacidade das transações de Bitcoin para transportar dados arbitrários. Esses dados arbitrários podem ser usados para implementar funcionalidades adicionais, por exemplo, emitir e transferir ativos e NFTs. No entanto, essas funcionalidades não são construídas como parte do protocolo Bitcoin, mas requerem software adicional para interpretar esses campos de dados e agir sobre eles.
Esses esforços incluem Colored Coins, Omni Protocol, Counterparty e, recentemente, Ordinals. A Omni foi inicialmente usada para emitir e transferir Tether (USDT) no Bitcoin L1 antes de ser expandida para outras cadeias. A Counterparty é a tecnologia subjacente para Bitcoin Stamps e tokens SRC-20. Atualmente, o Ordinals é o padrão de fato para a emissão de NFTs e tokens BRC-20 no Bitcoin usando inscrições.
Os ordinais têm sido um enorme sucesso, gerando mais de US$ 200 milhões em taxas desde o início. Apesar desse sucesso, os ordinais estão limitados à emissão e transferência de ativos. Os ordinais não podem ser usados para implementar aplicativos no L1. Aplicativos mais complexos, por exemplo, AMMs e Lending, são quase impossíveis de serem criados devido às limitações do Bitcoin Script, a linguagem de programação nativa do Bitcoin.
Um esforço exclusivo para expandir a funcionalidade do Bitcoin L1 é o BitVM. O conceito se baseia na atualização da Taproot para o Bitcoin. O conceito do BitVM é expandir a funcionalidade do Bitcoin por meio da execução de programas fora da cadeia com a garantia de que a execução pode ser contestada na cadeia por meio de provas de fraude. Embora possa parecer possível que o BitVM possa ser usado para implementar uma lógica arbitrária fora da cadeia, na prática o custo de execução da prova de fraude no L1 aumenta rapidamente com o tamanho do programa fora da cadeia. Essa questão limita a aplicabilidade do BitVM a problemas específicos, como a ponte BTC com confiança minimizada. Muitos dos futuros Bitcoin L2s aproveitam o BitVM para a implementação da ponte.
Diagrama simplificado da operação do BitVM
A outra abordagem para lidar com a capacidade limitada de programação do Bitcoin foi a utilização de sidechains. Sidechains são blockchains independentes totalmente programáveis, por exemplo, compatíveis com EVM, que tentam se alinhar com a comunidade Bitcoin e prestar serviços a essa comunidade. Rootstock, Blocksteam's Liquid e Stacks V1 são exemplos dessas sidechains.
As Bitcoin Sidechain existem há anos e, em geral, obtiveram sucesso limitado na atração de usuários de Bitcoin. Por exemplo, o Liquid tem menos de 4500 BTC conectados à sidechain. No entanto, alguns dos aplicativos DeFi criados com base nessas cadeias obtiveram algum sucesso. Os exemplos incluem Sovryn em Rootstock e Alex em Stacks.
Os Bitcoin L2s estão se tornando o ponto de foco para a criação de aplicativos sem permissão baseados em BTC. Eles podem oferecer as mesmas vantagens de uma sidechain, mas com garantias de segurança derivadas da camada de base do Bitcoin. Há um debate contínuo sobre o que realmente representa um Bitcoin L2. Neste artigo, evitamos esse debate, mas discutimos as principais considerações sobre como fazer uma L2 suficientemente acoplada à L1 e discutimos alguns dos projetos promissores de L2.
Segurança do L1
O requisito mais importante para um Bitcoin L2 é derivar sua segurança da segurança do L1. O Bitcoin é a cadeia mais segura e os usuários esperam que essa segurança se estenda ao L2. Por exemplo, esse já é o caso da Lightning Network.
Esse é o motivo pelo qual as sidechains são classificadas como tal, pois elas têm sua própria segurança. Por exemplo, o Stacks V1 dependia do token STX para sua segurança.
O requisito de segurança é difícil de ser alcançado na prática. Para que o L1 proteja um L2, o L1 precisa ser capaz de realizar determinados cálculos para validar o comportamento do L2. Por exemplo, os rollups do Ethereum derivam sua segurança do L1 porque o L1 do Ethereum pode verificar uma prova de conhecimento zero (rollup zk) ou verificar uma prova de fraude (rollup otimista). Atualmente, a camada de base do Bitcoin não tem a capacidade de computação para fazer isso. Há propostas para adicionar novos opcodes ao Bitcoin que permitiriam que a camada de base validasse ZKPs enviados por rollups. Além disso, propostas como a BitVM tentam implementar maneiras de implementar provas de fraude sem alterações na L1. O desafio do BitVM é que o custo das provas de fraude pode ser extremamente alto (centenas de transações L1), limitando suas aplicações práticas.
Outro requisito para alcançar a segurança de nível L1 para o L2 é que o L1 tenha um registro imutável das transações do L2. Isso é conhecido como requisito de disponibilidade de dados (DA). Isso permite que um observador que monitora apenas a cadeia L1 valide o estado L2. Com as inscrições, é possível incorporar um registro dos TXs L2 ao bitcoin L1. No entanto, isso cria outro problema, que é a escalabilidade. Com um limite de tempo de bloco de 4 MB a cada ~ 10 minutos, o Bitcoin L1 tem uma taxa de transferência de dados limitada de ~ 1,1 KB/s. Mesmo que as transações L2 sejam altamente compactadas para cerca de 10 bytes/tx, o L1 só pode suportar uma taxa de transferência L2 combinada de aproximadamente 100 tx/s, supondo que todas as transações L1 sejam para armazenar dados L2.
Bridging com confiança minimizada a partir de L1
Nos L2s da Ethereum, a ponte de e para o L2 é controlada pelo L1. Fazer a ponte para o L2, também conhecido como Peg-in, na verdade significa bloquear o ativo no L1 e criar uma réplica desse ativo no L2. Na Ethereum, isso é feito por meio do contrato inteligente de ponte nativa L2. Esse contrato inteligente armazena todos os ativos que estão conectados ao L2. A segurança do contrato inteligente é derivada dos validadores L1. Isso torna o bridging para L2s seguro e com confiança minimizada.
No Bitcoin, não é possível ter uma ponte que seja protegida por todo o conjunto de mineradores L1. Em vez disso, a melhor opção é ter uma carteira com vários sigilos que armazene os ativos L2. Portanto, a segurança da ponte L2 depende da segurança multissig, ou seja, do número de signatários, de sua identidade e de como as operações de peg-in e peg-out são protegidas. Uma abordagem para melhorar a segurança do bridging L2 é usar vários multisigs em vez de um único multisig que contenha todos os ativos do bridging L2. Exemplos disso incluem o TBTC, em que os signatários multisig precisam fornecer uma garantia que pode ser cortada se eles trapacearem. Da mesma forma, a ponte BitVM proposta exige que os signatários multisig forneçam uma garantia de segurança. Entretanto, nesse multisig, qualquer um dos signatários pode iniciar uma transação de peg-out. A interação peg-out é protegida por provas de fraude BitVM. Se o signatário cometer um comportamento mal-intencionado, outros signatários (verificadores) poderão enviar uma prova de fraude no L1 que resulte no corte do signatário mal-intencionado.
Comparação resumida dos projetos Bitcoin L2
A Chainway está construindo um rollup zk em cima do Bitcoin. O rollup do Chainway usa o Bitcoin L1 como uma camada DA para armazenar os ZKPs e as diferenças de estado do rollup. Além disso, o rollup utiliza a recursão de provas, de modo que cada nova prova agrega a prova que foi publicada no bloco L1 anterior. A prova também agrega "Transações Forçadas", que são transações relacionadas à L2 transmitidas na L1 para forçar sua inclusão na L2. Esse design tem algumas vantagens
A equipe do Chainway também discute o uso do BitVM para garantir que a verificação da prova e as transações de peg-in/out sejam realizadas corretamente. O uso do BitVM para verificar a transação de ponte reduz as premissas de confiança para a ponte multisig para uma minoria honesta.
A Botanix está criando um EVM L2 para Bitcoin. Para melhorar o alinhamento com o Bitcoin, o Botanix L2 usa o Bitcoin como ativo PoS para obter consenso. Os validadores do L2 recebem taxas das transações executadas no L2. Além disso, o L2 armazena a raiz da árvore de Merkle de todas as transações do L2 no L1 usando inscrições. Isso oferece segurança parcial para as transações L2 porque os registros de transações L2 não podem ser alterados, mas não garante o DA dessas transações.
A Botanix lida com a ponte a partir do L1 por meio de uma rede de sistema multisig descentralizado chamado Spiderchain. Os signatários do multisig são selecionados aleatoriamente em um conjunto de orquestradores. Os orquestradores bloqueiam os fundos do usuário no L1 e assinam um atestado para cunhar o número equivalente de BTC no L2. Os orquestradores devem pagar uma caução para se qualificarem para essa função. A garantia de segurança pode ser cortada em caso de comportamento malicioso.
A Botanix já lançou uma rede de teste pública e o lançamento da rede principal está planejado para o primeiro semestre de 2024.
A Bison adota o estilo de rollup soberano para seu Bitcoin L2. O Bison implementa um rollup zk usando STARKs e usa Ordinals para armazenar os dados L2 TX e os ZKPs gerados no L1. Como o Bitcoin não pode verificar essas provas no L1, a verificação é delegada aos usuários que verificam os ZKPs em seus dispositivos.
Para a ponte BTC de/para o L2, a Bison usa contratos de registro discreto (DLC). Os DLCs são protegidos pelo L1, mas dependem de um oráculo externo. Esse oráculo lê o estado do L2 e passa as informações para o Bitcoin L1. Se esse Oráculo for centralizado, o Oráculo poderá gastar maliciosamente os ativos bloqueados no L1. Por isso, é importante que o Bison acabe migrando para um oráculo DLC descentralizado.
O Bison planeja oferecer suporte a um zkVM baseado em ferrugem. Atualmente, o Bison OS implementa vários contatos, por exemplo, o contrato Token, que pode ser comprovado usando o provador Bison.
O Stacks é um dos primeiros projetos a se concentrar na ampliação da capacidade de programação do Bitcoin. O Stacks está passando por uma reforma para se alinhar melhor com o Bitcoin L1. Essa discussão se concentra no próximo Stacks V2, que deverá ser lançado na Mainnet em abril de 2024. O Stacks V2 implementa dois novos conceitos que estão melhorando o alinhamento com o L1. O primeiro, Nakamoto Release, atualiza o consenso do Stacks para seguir os blocos e a finalidade do Bitcoin. A segunda é a ponte BTC aprimorada, chamada sBTC.
Na versão de Nakamoto, os blocos em Stacks são minerados por mineradores que se comprometem com um título em BTC no L1. Quando os mineradores Stacks criam um bloco, esses blocos são ancorados no Bitcoin L1 e recebem confirmações dos mineradores L1 PoW. Quando um bloco recebe 150 confirmações L1, esse bloco é considerado final e não pode ser bifurcado sem bifurcar o Bitcoin L1. Nesse momento, o minerador de Stacks que minerou esse bloco recebe uma recompensa em STX e seu título BTC é distribuído para os Stackers da rede. Dessa forma, todos os blocos do Stacks com mais de 150 blocos (aproximadamente 1 dia) dependem da segurança do Bitcoin L1. Para blocos mais novos (< 150 confirmações), a cadeia de Stacks só pode ser bifurcada se 70% dos Stackers apoiarem a bifurcação.
A outra atualização do Stacks é o sBTC, que oferece uma maneira mais segura de conectar o BTC ao Stacks. Para fazer a ponte entre os ativos e as Stacks, os usuários depositam seu BTC em um endereço L1 controlado pelos L2 Stackers. Quando as transações de depósito são confirmadas, o sBTC é cunhado no L2. Para garantir a segurança do BTC em ponte, os Stackers precisam bloquear um título na STX que exceda o valor do BTC em ponte. Os empilhadores também são responsáveis por executar solicitações de peg-out do L2. As solicitações de peg out são transmitidas como transação L1. Após a confirmação, os stackers queimam o sBTC no L2 e colaboram para assinar um tx L1 que libera o BTC do usuário no L1. Por esse trabalho, os Stackers são recompensados com o título de mineiro discutido anteriormente. Esse mecanismo é chamado de Proof of Transfer (PoX).
O Stacks se alinha ao Bitcoin exigindo que muitas das transações L2 importantes, por exemplo, títulos PoX de mineradores, txs de peg-out, sejam realizadas como L1. Esse requisito de fato melhora o alinhamento e a segurança do BTC em ponte, mas pode levar a uma experiência de usuário degradada devido à volatilidade e às altas taxas do L1. De modo geral, o design atualizado do Stacks resolveu muitos dos problemas da V1, mas alguns pontos fracos permanecem. Isso inclui o uso da STX como ativo nativo no L2 e no L2 DA, ou seja, apenas um hash de transações e código de contrato inteligente está disponível no L1
O Bulid-on-Bitcoin (BOB) é um Ethereum L2 que pretende ser alinhado ao Bitcoin. O BOB opera como um rollup otimista no Ethereum e usa um ambiente de execução EVM para implementar contratos inteligentes.
O BOB inicialmente aceita diferentes tipos de BTC em ponte (WBTC, TBTC V2), mas planeja adotar uma ponte bidirecional mais segura usando o BitVM no futuro.
Para se diferenciar de outros Ethereum L2s que também suportam WBTC e TBTC, o BOB está criando recursos que permitem aos usuários interagir diretamente com o Bitcoin L1 do BOB. O BOB SDK fornece uma biblioteca de contratos inteligentes que permite aos usuários assinar transações no bitcoin L1. A execução dessas transações no L1 é monitorada por um cliente bitcoin light. O cliente light adiciona hashes de blocos de Bitcoin ao BOB para permitir uma verificação simples (SPV) de que as transações enviadas foram executadas no L1 e incluídas em um bloco. Outro recurso é o zkVM separado que permite que os desenvolvedores escrevam aplicativos rústicos para o Bitcoin L1. A prova da execução correta pode ser verificada no rollup do BOB.
O projeto atual do BOB é melhor descrito como uma sidechain do que como um Bitcoin L2. Isso ocorre principalmente porque a segurança do BOB depende do Ethereum L1 e não da segurança do Bitcoin.
O SatoshiVM é outro projeto que planeja lançar um zkEVM Bitcoin L2. O projeto surgiu repentinamente com um lançamento da Testnet no início de janeiro. Os detalhes técnicos do projeto são escassos e não está claro quem são os desenvolvedores por trás do projeto. Os poucos documentos técnicos sobre o SatoshiVM afirmam o uso do Bitcoin L1 para DA, a resistência à censura por meio do suporte à capacidade de transmitir transações no L1 e a verificação dos ZKPs do L2 usando provas de fraude no estilo do BitVM.
Devido à sua natureza anônima, há muita controvérsia em torno do projeto. Algumas investigações mostram que o projeto tem vínculos com a Bool Network, que é um projeto mais antigo do Bitcoin L2.
O espaço para o Bitcoin L2s oferece várias oportunidades para startups. Deixando de lado a oportunidade óbvia de criar o melhor L2 para Bitcoin, há várias outras oportunidades de startup.
Muitas das próximas L2s visam aumentar seu alinhamento com a L1. Uma maneira de fazer isso é usar o L1 para DA. No entanto, dadas as restrições rígidas no tamanho dos blocos do Bitcoin e o longo atraso entre os blocos L1, o L1 não poderá armazenar todas as transações L2. Isso cria uma oportunidade para a camada DA específica do bitcoin. As redes existentes, por exemplo, a Celestia, podem se expandir para preencher essa lacuna. No entanto, a criação de uma solução DA fora da cadeia que dependa da segurança do Bitcoin ou de garantias do BTC melhora o alinhamento com o ecossistema do Bitcoin.
Além de usar o Bitcoin L1 para DA, alguns L2s podem optar por delegar a ordenação de transações L2 aos sequenciadores vinculados ao BTC ou até mesmo aos mineradores L1. Isso significa que qualquer extração de MEV será delegada a essas entidades. Como os mineradores de bitcoin não estão equipados para essa tarefa, há uma oportunidade para uma empresa do tipo flashbot que se concentra na extração de MEV e no fluxo de ordens privadas para Bitcoin L2s. A extração de MEV geralmente está intimamente relacionada à VM usada e, como não há uma VM acordada para o Bitcoin L2, pode haver vários participantes nesse campo. Cada um deles se concentra em um Bitcoin L2 diferente.
Os Bitcoin L2s precisarão usar a garantia BTC para a seleção de validadores, segurança DA e outras funcionalidades. Isso cria oportunidades de rendimento para manter e usar o Bitcoin. Atualmente, existem algumas ferramentas que oferecem essas oportunidades. Por exemplo, o Babylon permite que o BTC seja apostado para proteger outras cadeias. Com o florescimento do ecossistema Bitcoin L2, há uma grande oportunidade para uma plataforma que agregue oportunidades de rendimento nativas do BTC.
Em conclusão, o Bitcoin é a criptomoeda mais reconhecida, mais segura e mais líquida. À medida que o Bitcoin entra na fase de adoção institucional com o lançamento do ETF Bitcoin Spot, é mais importante do que nunca manter a natureza fundamental do BTC como um ativo sem permissão e resistente à censura. Isso só pode acontecer por meio da expansão do espaço de aplicativos sem permissão em torno do Bitcoin. As L2s de Bitcoin e o ecossistema de startups que dá suporte a essas L2 são ingredientes fundamentais para esse objetivo. Na Alliance, procuramos apoiar os fundadores que estão criando essas startups.
本文转载自[medium],著作权归属原作者[Mohamed Fouda],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。
免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io)的情况下不得复制、传播或抄袭经翻译文章。
Os ETFs Bitcoin Spot dominaram as discussões nas últimas semanas. Com tudo isso resolvido, a atenção da comunidade voltou a se concentrar no desenvolvimento do Bitcoin. Isso significa responder à eterna pergunta: "como melhorar a capacidade de programação do Bitcoin?"
As L2s de Bitcoin são atualmente a resposta mais promissora para essa questão. Este artigo compara os Bitcoin L2s com esforços anteriores e discute alguns dos projetos mais promissores do Bitcoin L2. Em seguida, o artigo aborda oportunidades interessantes de startups que são relevantes para os Bitcoin L2s.
Os fundadores de startups que estiverem interessados em criar projetos focados em Bitcoin são incentivados a entrar em contato comigo e se inscrever na Alliance.
Como muitos investidores agora podem obter exposição ao Bitcoin por meio de um produto regulamentado, eles podem usar o BTC em uma infinidade de produtos TradFi, como negociação alavancada, empréstimos garantidos, etc. No entanto, esses produtos não usam o BTC nativo. Em vez disso, eles usam uma representação TradeFi do BTC que é controlada pelos emissores, enquanto o BTC nativo é bloqueado pelos custodiantes. Com o tempo, o TradeFi BTC pode se tornar a principal forma de manter e usar o BTC, convertendo-o de um ativo descentralizado e sem permissão em apenas mais um ativo controlado por Wall Street. Os produtos sem permissão nativos do Bitcoin são o único caminho a seguir para resistir à captura do Bitcoin pelo antigo sistema financeiro.
Houve muitas tentativas de implementar funcionalidades adicionais no L1. Esses esforços se concentraram em usar a capacidade das transações de Bitcoin para transportar dados arbitrários. Esses dados arbitrários podem ser usados para implementar funcionalidades adicionais, por exemplo, emitir e transferir ativos e NFTs. No entanto, essas funcionalidades não são construídas como parte do protocolo Bitcoin, mas requerem software adicional para interpretar esses campos de dados e agir sobre eles.
Esses esforços incluem Colored Coins, Omni Protocol, Counterparty e, recentemente, Ordinals. A Omni foi inicialmente usada para emitir e transferir Tether (USDT) no Bitcoin L1 antes de ser expandida para outras cadeias. A Counterparty é a tecnologia subjacente para Bitcoin Stamps e tokens SRC-20. Atualmente, o Ordinals é o padrão de fato para a emissão de NFTs e tokens BRC-20 no Bitcoin usando inscrições.
Os ordinais têm sido um enorme sucesso, gerando mais de US$ 200 milhões em taxas desde o início. Apesar desse sucesso, os ordinais estão limitados à emissão e transferência de ativos. Os ordinais não podem ser usados para implementar aplicativos no L1. Aplicativos mais complexos, por exemplo, AMMs e Lending, são quase impossíveis de serem criados devido às limitações do Bitcoin Script, a linguagem de programação nativa do Bitcoin.
Um esforço exclusivo para expandir a funcionalidade do Bitcoin L1 é o BitVM. O conceito se baseia na atualização da Taproot para o Bitcoin. O conceito do BitVM é expandir a funcionalidade do Bitcoin por meio da execução de programas fora da cadeia com a garantia de que a execução pode ser contestada na cadeia por meio de provas de fraude. Embora possa parecer possível que o BitVM possa ser usado para implementar uma lógica arbitrária fora da cadeia, na prática o custo de execução da prova de fraude no L1 aumenta rapidamente com o tamanho do programa fora da cadeia. Essa questão limita a aplicabilidade do BitVM a problemas específicos, como a ponte BTC com confiança minimizada. Muitos dos futuros Bitcoin L2s aproveitam o BitVM para a implementação da ponte.
Diagrama simplificado da operação do BitVM
A outra abordagem para lidar com a capacidade limitada de programação do Bitcoin foi a utilização de sidechains. Sidechains são blockchains independentes totalmente programáveis, por exemplo, compatíveis com EVM, que tentam se alinhar com a comunidade Bitcoin e prestar serviços a essa comunidade. Rootstock, Blocksteam's Liquid e Stacks V1 são exemplos dessas sidechains.
As Bitcoin Sidechain existem há anos e, em geral, obtiveram sucesso limitado na atração de usuários de Bitcoin. Por exemplo, o Liquid tem menos de 4500 BTC conectados à sidechain. No entanto, alguns dos aplicativos DeFi criados com base nessas cadeias obtiveram algum sucesso. Os exemplos incluem Sovryn em Rootstock e Alex em Stacks.
Os Bitcoin L2s estão se tornando o ponto de foco para a criação de aplicativos sem permissão baseados em BTC. Eles podem oferecer as mesmas vantagens de uma sidechain, mas com garantias de segurança derivadas da camada de base do Bitcoin. Há um debate contínuo sobre o que realmente representa um Bitcoin L2. Neste artigo, evitamos esse debate, mas discutimos as principais considerações sobre como fazer uma L2 suficientemente acoplada à L1 e discutimos alguns dos projetos promissores de L2.
Segurança do L1
O requisito mais importante para um Bitcoin L2 é derivar sua segurança da segurança do L1. O Bitcoin é a cadeia mais segura e os usuários esperam que essa segurança se estenda ao L2. Por exemplo, esse já é o caso da Lightning Network.
Esse é o motivo pelo qual as sidechains são classificadas como tal, pois elas têm sua própria segurança. Por exemplo, o Stacks V1 dependia do token STX para sua segurança.
O requisito de segurança é difícil de ser alcançado na prática. Para que o L1 proteja um L2, o L1 precisa ser capaz de realizar determinados cálculos para validar o comportamento do L2. Por exemplo, os rollups do Ethereum derivam sua segurança do L1 porque o L1 do Ethereum pode verificar uma prova de conhecimento zero (rollup zk) ou verificar uma prova de fraude (rollup otimista). Atualmente, a camada de base do Bitcoin não tem a capacidade de computação para fazer isso. Há propostas para adicionar novos opcodes ao Bitcoin que permitiriam que a camada de base validasse ZKPs enviados por rollups. Além disso, propostas como a BitVM tentam implementar maneiras de implementar provas de fraude sem alterações na L1. O desafio do BitVM é que o custo das provas de fraude pode ser extremamente alto (centenas de transações L1), limitando suas aplicações práticas.
Outro requisito para alcançar a segurança de nível L1 para o L2 é que o L1 tenha um registro imutável das transações do L2. Isso é conhecido como requisito de disponibilidade de dados (DA). Isso permite que um observador que monitora apenas a cadeia L1 valide o estado L2. Com as inscrições, é possível incorporar um registro dos TXs L2 ao bitcoin L1. No entanto, isso cria outro problema, que é a escalabilidade. Com um limite de tempo de bloco de 4 MB a cada ~ 10 minutos, o Bitcoin L1 tem uma taxa de transferência de dados limitada de ~ 1,1 KB/s. Mesmo que as transações L2 sejam altamente compactadas para cerca de 10 bytes/tx, o L1 só pode suportar uma taxa de transferência L2 combinada de aproximadamente 100 tx/s, supondo que todas as transações L1 sejam para armazenar dados L2.
Bridging com confiança minimizada a partir de L1
Nos L2s da Ethereum, a ponte de e para o L2 é controlada pelo L1. Fazer a ponte para o L2, também conhecido como Peg-in, na verdade significa bloquear o ativo no L1 e criar uma réplica desse ativo no L2. Na Ethereum, isso é feito por meio do contrato inteligente de ponte nativa L2. Esse contrato inteligente armazena todos os ativos que estão conectados ao L2. A segurança do contrato inteligente é derivada dos validadores L1. Isso torna o bridging para L2s seguro e com confiança minimizada.
No Bitcoin, não é possível ter uma ponte que seja protegida por todo o conjunto de mineradores L1. Em vez disso, a melhor opção é ter uma carteira com vários sigilos que armazene os ativos L2. Portanto, a segurança da ponte L2 depende da segurança multissig, ou seja, do número de signatários, de sua identidade e de como as operações de peg-in e peg-out são protegidas. Uma abordagem para melhorar a segurança do bridging L2 é usar vários multisigs em vez de um único multisig que contenha todos os ativos do bridging L2. Exemplos disso incluem o TBTC, em que os signatários multisig precisam fornecer uma garantia que pode ser cortada se eles trapacearem. Da mesma forma, a ponte BitVM proposta exige que os signatários multisig forneçam uma garantia de segurança. Entretanto, nesse multisig, qualquer um dos signatários pode iniciar uma transação de peg-out. A interação peg-out é protegida por provas de fraude BitVM. Se o signatário cometer um comportamento mal-intencionado, outros signatários (verificadores) poderão enviar uma prova de fraude no L1 que resulte no corte do signatário mal-intencionado.
Comparação resumida dos projetos Bitcoin L2
A Chainway está construindo um rollup zk em cima do Bitcoin. O rollup do Chainway usa o Bitcoin L1 como uma camada DA para armazenar os ZKPs e as diferenças de estado do rollup. Além disso, o rollup utiliza a recursão de provas, de modo que cada nova prova agrega a prova que foi publicada no bloco L1 anterior. A prova também agrega "Transações Forçadas", que são transações relacionadas à L2 transmitidas na L1 para forçar sua inclusão na L2. Esse design tem algumas vantagens
A equipe do Chainway também discute o uso do BitVM para garantir que a verificação da prova e as transações de peg-in/out sejam realizadas corretamente. O uso do BitVM para verificar a transação de ponte reduz as premissas de confiança para a ponte multisig para uma minoria honesta.
A Botanix está criando um EVM L2 para Bitcoin. Para melhorar o alinhamento com o Bitcoin, o Botanix L2 usa o Bitcoin como ativo PoS para obter consenso. Os validadores do L2 recebem taxas das transações executadas no L2. Além disso, o L2 armazena a raiz da árvore de Merkle de todas as transações do L2 no L1 usando inscrições. Isso oferece segurança parcial para as transações L2 porque os registros de transações L2 não podem ser alterados, mas não garante o DA dessas transações.
A Botanix lida com a ponte a partir do L1 por meio de uma rede de sistema multisig descentralizado chamado Spiderchain. Os signatários do multisig são selecionados aleatoriamente em um conjunto de orquestradores. Os orquestradores bloqueiam os fundos do usuário no L1 e assinam um atestado para cunhar o número equivalente de BTC no L2. Os orquestradores devem pagar uma caução para se qualificarem para essa função. A garantia de segurança pode ser cortada em caso de comportamento malicioso.
A Botanix já lançou uma rede de teste pública e o lançamento da rede principal está planejado para o primeiro semestre de 2024.
A Bison adota o estilo de rollup soberano para seu Bitcoin L2. O Bison implementa um rollup zk usando STARKs e usa Ordinals para armazenar os dados L2 TX e os ZKPs gerados no L1. Como o Bitcoin não pode verificar essas provas no L1, a verificação é delegada aos usuários que verificam os ZKPs em seus dispositivos.
Para a ponte BTC de/para o L2, a Bison usa contratos de registro discreto (DLC). Os DLCs são protegidos pelo L1, mas dependem de um oráculo externo. Esse oráculo lê o estado do L2 e passa as informações para o Bitcoin L1. Se esse Oráculo for centralizado, o Oráculo poderá gastar maliciosamente os ativos bloqueados no L1. Por isso, é importante que o Bison acabe migrando para um oráculo DLC descentralizado.
O Bison planeja oferecer suporte a um zkVM baseado em ferrugem. Atualmente, o Bison OS implementa vários contatos, por exemplo, o contrato Token, que pode ser comprovado usando o provador Bison.
O Stacks é um dos primeiros projetos a se concentrar na ampliação da capacidade de programação do Bitcoin. O Stacks está passando por uma reforma para se alinhar melhor com o Bitcoin L1. Essa discussão se concentra no próximo Stacks V2, que deverá ser lançado na Mainnet em abril de 2024. O Stacks V2 implementa dois novos conceitos que estão melhorando o alinhamento com o L1. O primeiro, Nakamoto Release, atualiza o consenso do Stacks para seguir os blocos e a finalidade do Bitcoin. A segunda é a ponte BTC aprimorada, chamada sBTC.
Na versão de Nakamoto, os blocos em Stacks são minerados por mineradores que se comprometem com um título em BTC no L1. Quando os mineradores Stacks criam um bloco, esses blocos são ancorados no Bitcoin L1 e recebem confirmações dos mineradores L1 PoW. Quando um bloco recebe 150 confirmações L1, esse bloco é considerado final e não pode ser bifurcado sem bifurcar o Bitcoin L1. Nesse momento, o minerador de Stacks que minerou esse bloco recebe uma recompensa em STX e seu título BTC é distribuído para os Stackers da rede. Dessa forma, todos os blocos do Stacks com mais de 150 blocos (aproximadamente 1 dia) dependem da segurança do Bitcoin L1. Para blocos mais novos (< 150 confirmações), a cadeia de Stacks só pode ser bifurcada se 70% dos Stackers apoiarem a bifurcação.
A outra atualização do Stacks é o sBTC, que oferece uma maneira mais segura de conectar o BTC ao Stacks. Para fazer a ponte entre os ativos e as Stacks, os usuários depositam seu BTC em um endereço L1 controlado pelos L2 Stackers. Quando as transações de depósito são confirmadas, o sBTC é cunhado no L2. Para garantir a segurança do BTC em ponte, os Stackers precisam bloquear um título na STX que exceda o valor do BTC em ponte. Os empilhadores também são responsáveis por executar solicitações de peg-out do L2. As solicitações de peg out são transmitidas como transação L1. Após a confirmação, os stackers queimam o sBTC no L2 e colaboram para assinar um tx L1 que libera o BTC do usuário no L1. Por esse trabalho, os Stackers são recompensados com o título de mineiro discutido anteriormente. Esse mecanismo é chamado de Proof of Transfer (PoX).
O Stacks se alinha ao Bitcoin exigindo que muitas das transações L2 importantes, por exemplo, títulos PoX de mineradores, txs de peg-out, sejam realizadas como L1. Esse requisito de fato melhora o alinhamento e a segurança do BTC em ponte, mas pode levar a uma experiência de usuário degradada devido à volatilidade e às altas taxas do L1. De modo geral, o design atualizado do Stacks resolveu muitos dos problemas da V1, mas alguns pontos fracos permanecem. Isso inclui o uso da STX como ativo nativo no L2 e no L2 DA, ou seja, apenas um hash de transações e código de contrato inteligente está disponível no L1
O Bulid-on-Bitcoin (BOB) é um Ethereum L2 que pretende ser alinhado ao Bitcoin. O BOB opera como um rollup otimista no Ethereum e usa um ambiente de execução EVM para implementar contratos inteligentes.
O BOB inicialmente aceita diferentes tipos de BTC em ponte (WBTC, TBTC V2), mas planeja adotar uma ponte bidirecional mais segura usando o BitVM no futuro.
Para se diferenciar de outros Ethereum L2s que também suportam WBTC e TBTC, o BOB está criando recursos que permitem aos usuários interagir diretamente com o Bitcoin L1 do BOB. O BOB SDK fornece uma biblioteca de contratos inteligentes que permite aos usuários assinar transações no bitcoin L1. A execução dessas transações no L1 é monitorada por um cliente bitcoin light. O cliente light adiciona hashes de blocos de Bitcoin ao BOB para permitir uma verificação simples (SPV) de que as transações enviadas foram executadas no L1 e incluídas em um bloco. Outro recurso é o zkVM separado que permite que os desenvolvedores escrevam aplicativos rústicos para o Bitcoin L1. A prova da execução correta pode ser verificada no rollup do BOB.
O projeto atual do BOB é melhor descrito como uma sidechain do que como um Bitcoin L2. Isso ocorre principalmente porque a segurança do BOB depende do Ethereum L1 e não da segurança do Bitcoin.
O SatoshiVM é outro projeto que planeja lançar um zkEVM Bitcoin L2. O projeto surgiu repentinamente com um lançamento da Testnet no início de janeiro. Os detalhes técnicos do projeto são escassos e não está claro quem são os desenvolvedores por trás do projeto. Os poucos documentos técnicos sobre o SatoshiVM afirmam o uso do Bitcoin L1 para DA, a resistência à censura por meio do suporte à capacidade de transmitir transações no L1 e a verificação dos ZKPs do L2 usando provas de fraude no estilo do BitVM.
Devido à sua natureza anônima, há muita controvérsia em torno do projeto. Algumas investigações mostram que o projeto tem vínculos com a Bool Network, que é um projeto mais antigo do Bitcoin L2.
O espaço para o Bitcoin L2s oferece várias oportunidades para startups. Deixando de lado a oportunidade óbvia de criar o melhor L2 para Bitcoin, há várias outras oportunidades de startup.
Muitas das próximas L2s visam aumentar seu alinhamento com a L1. Uma maneira de fazer isso é usar o L1 para DA. No entanto, dadas as restrições rígidas no tamanho dos blocos do Bitcoin e o longo atraso entre os blocos L1, o L1 não poderá armazenar todas as transações L2. Isso cria uma oportunidade para a camada DA específica do bitcoin. As redes existentes, por exemplo, a Celestia, podem se expandir para preencher essa lacuna. No entanto, a criação de uma solução DA fora da cadeia que dependa da segurança do Bitcoin ou de garantias do BTC melhora o alinhamento com o ecossistema do Bitcoin.
Além de usar o Bitcoin L1 para DA, alguns L2s podem optar por delegar a ordenação de transações L2 aos sequenciadores vinculados ao BTC ou até mesmo aos mineradores L1. Isso significa que qualquer extração de MEV será delegada a essas entidades. Como os mineradores de bitcoin não estão equipados para essa tarefa, há uma oportunidade para uma empresa do tipo flashbot que se concentra na extração de MEV e no fluxo de ordens privadas para Bitcoin L2s. A extração de MEV geralmente está intimamente relacionada à VM usada e, como não há uma VM acordada para o Bitcoin L2, pode haver vários participantes nesse campo. Cada um deles se concentra em um Bitcoin L2 diferente.
Os Bitcoin L2s precisarão usar a garantia BTC para a seleção de validadores, segurança DA e outras funcionalidades. Isso cria oportunidades de rendimento para manter e usar o Bitcoin. Atualmente, existem algumas ferramentas que oferecem essas oportunidades. Por exemplo, o Babylon permite que o BTC seja apostado para proteger outras cadeias. Com o florescimento do ecossistema Bitcoin L2, há uma grande oportunidade para uma plataforma que agregue oportunidades de rendimento nativas do BTC.
Em conclusão, o Bitcoin é a criptomoeda mais reconhecida, mais segura e mais líquida. À medida que o Bitcoin entra na fase de adoção institucional com o lançamento do ETF Bitcoin Spot, é mais importante do que nunca manter a natureza fundamental do BTC como um ativo sem permissão e resistente à censura. Isso só pode acontecer por meio da expansão do espaço de aplicativos sem permissão em torno do Bitcoin. As L2s de Bitcoin e o ecossistema de startups que dá suporte a essas L2 são ingredientes fundamentais para esse objetivo. Na Alliance, procuramos apoiar os fundadores que estão criando essas startups.
本文转载自[medium],著作权归属原作者[Mohamed Fouda],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。
免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io)的情况下不得复制、传播或抄袭经翻译文章。