Як працює Мережа Lightning (2)?

robot
Генерація анотацій у процесі

Джерело: Bytecoin CKB

У попередній статті «Як працює мережа Lighting Network (1)», ми розглянули принцип роботи мережі Lighting Network (молния) та технології забезпечення безпеки двосторонніх платіжних каналів. У цій статті ми продовжимо ознайомлюватися з мережею Lighting Network, розкажемо про принципи та технології розширення двосторонніх платіжних каналів до мережі Lighting Network.

Розширення двостороннього платіжного каналу до мережі Lighting: технологія маршрутизації з кількома кроками

Ми також використовуємо Алісу та Боба для створення каналу як базового фону, але що, якщо всі інші в цьому світі захочуть підключитися до мережі освітлення, крім Аліси та Боба? Чи є спосіб підключити всіх до мережі та гарантувати, що платежі можуть бути ініційовані будь-кому в мережі?

Для вирішення цієї проблеми нам потрібно розширити двосторонні платіжні канали в мережі Lighting та використовувати технологію багаторазового маршрутизації. Слово «маршрутизація» в буквальному значенні означає пошук шляху, в мережі Lighting це означає знаходження шляху для сплати конкретному об'єкту через з'єднання переднього та заднього каналу.

На прикладі оплати Alice 2000 Сатоші David, припустимо, що між ними не встановлено платіжний канал, але між Alice і Bob, Bob і Carol, Carol і David вже встановлені платіжні канали. У цьому випадку Alice може спочатку переказати гроші Bob, після чого Bob перекаже гроші Carol, і, нарешті, Carol перекаже гроші David, це здається реалізувало платіжний канал від Alice до David, де Bob і Carol виступають в ролі маршрутизаторів мережі. Якщо між Alice і Eva, Eva і David також встановлені платіжні канали, то Alice також може вибрати спочатку переказати гроші Eva, а потім Eva перекаже гроші David.

З вигляду на шлях, очевидно, що Аліса, здається, переказала кошти Девіду через Еву, є найкоротшим шляхом, але під час фактичної операції найкоротший шлях не завжди є найкращим вибором, оскільки потрібно враховувати інші фактори, такі як місткість каналу, тарифи маршрутної ноди, чи маршрутна нода в мережі тощо.

Наразі основні реалізації BTCLighting Network (клієнти), такі як LND від Lightning Labs і CLN (Core Lightning) від Blockstream, використовують певну модифікацію алгоритму Дейкстри для маршрутизації. Так само, Lighting Network Fiber Network, розроблена Nervos CKB, також використовує алгоритм Дейкстри для пошуку оптимального маршруту.

Забезпечення безпеки маршрутизації: від HTLC до PTLC

У прикладі, коли Еліс хоче заплатити Девіду, як ми можемо гарантувати, що проміжний маршрут не зловживатиме та не затримуватиме кошти зловмисним чином? Традиційні фінансові системи, як правило, залежать від гарантій кредиту від великих відомих фінансових посередників, але Mережа Lightning є P2P мережею, в якій немає такої окремої третьої сторони, незалежної від трейдерів, що надає кредитні гарантії. Нам потрібен інший механізм для забезпечення безпеки транзакцій. Ось для чого служить Хешований контракт TimeLock (HTLC).

HTLC складається з двох частин: перевірка хешу та перевірка терміну дії. Давайте розглянемо принцип роботи HTLC на прикладі того, як Еліс хоче заплатити Девіду 2000 Сатоші, вибравши Боба та Кароліну як Ноди маршрутизації в мережі.

  1. Спочатку Девід повинен створити секретне значення R, будь-яке слово, будь-яка цифра може виконувати цю роль, а потім обчислити його хеш-значення H і відправити його Еліс. Це хеш-значення H буде поміщене в замок виводу транзакції, лише людина, яка знає значення R, яке відповідає H, може використовувати цей вивід, а R в Lightning Network відомий як “попереднє зображення (preimage)”. Якщо секретне значення R не буде своєчасно опубліковане, ця оплата буде недоступною, відправник отримає назад усі кошти.
  2. Потім Еліс використовує отримане значення хешу H для створення HTLC, з часовим замкненням на майбутні 5 блоків, вихідна сума становить 2020 Сатоші, з них 20 Сатоші призначені на комісію для вузла маршрутизації Боб. Простими словами, Еліс заплатить Бобу 2020 Сатоші, якщо він зможе надати секретне значення R протягом 5 блоків, в іншому випадку ці кошти повернуться до Еліс.
  3. Bob використовує той самий хеш-значення H, що й Аліса, для створення HTLC в своєму та Кероліному каналах, встановлює часову блокування на майбутні 4 Блоки, вихідна сума складає 2010 Сатоші, з яких 10 Сатоші - комісія для посередника Carol. Коротко кажучи, Боб заплатить Керолі 2010 Сатошів, якщо він зможе надати секретне значення R протягом 4 Блоків, інакше ці гроші повернуться до Боба.
  4. Карол використовує той самий хеш-значення H, щоб створити HTLC в її і Девіда каналі, з часовою блокіровкою на майбутні 3 блоки та виводом на суму 2000 Сатоші. Проще кажучи, Карол заплатить Девідові 2000 Сатоші, якщо він зможе надати секретне значення R протягом 3 блоків, інакше гроші повернуться до Карол.
  5. David використовує секретне значення R, щоб розблокувати HTLC, встановлене Кароліною, і взяти 2000 Сатоші.
  6. Після того, як Девід забрав кошти, Керол теж дізнається про це секретне значення R, він використовує R для розблокування HTLC, встановленого Бобом, і забирає 2010 Сатоші.
  7. Після того, як Карол забрав кошти, Боб також отримав секретне значення R, він використав R, щоб розблокувати HTLC, встановлене Еліс, і взяв 2020 Сатоші.

За допомогою цього механізму Аліса успішно сплатила 2000 Сатоші Девіду, не будучи прямо пов'язаними каналом оплати. **Під час всього процесу сторони не повинні довіряти одна одній, **а маршрутна Нода отримує відповідну комісію. Навіть якщо платіж перерваний на певному етапі, завдяки механізму блокування часу сторони не зазнають збитків, а кошти автоматично повертаються після закінчення терміну блокування.

Однак, ** HTLC також має потенційну проблему з конфіденційністю: ** уся шлях використовує ту саму секретну значення (оригінал). Якщо деяка сторона контролює кілька Нода на шляху платежу, вона може визначити повну інформацію про транзакцію, порівнявши вхідні та вихідні дані різних Нода, і навіть здогадатися, хто є платником і отримувачем, це послаблює конфіденційність, яку забезпечує Lighting Network за допомогою маршрутизації цибулинами.

Для вирішення цієї проблеми спільнота BTC запропонувала PTLC (Point Time Lock Contract). У схемі PTLC кожен крок у шляху використовує різні секретні значення, що забезпечує конфіденційність, реалізовану через маршрутизацію через цибулю. План мережі Nervos CKB Lighting Network Fiber Network в майбутньому передбачає впровадження PTLC для подальшого зміцнення захисту конфіденційності мережі Lighting Network.

Заключення

Зі зростанням технологій, Lighting Network продовжується оптимізація та вдосконалення. Від LN-Penalty до eltoo, а потім до Daric, від HTLC до PTLC, ми бачимо постійне поліпшення Lighting Network у плані безпеки, конфіденційності та інших аспектів. У майбутньому, з використанням більше інноваційних технологій та вдосконаленням екосистеми, Lighting Network може стати ключовою інфраструктурою, що підтримуватиме поширення криптовалют, і внести свій внесок у реалізацію справжньої P2P економіки.

Джерела

Переглянути оригінал
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
Торгуйте криптовалютою будь-де й будь-коли
qrCode
Скануйте, щоб завантажити додаток Gate.io
Спільнота
Українська
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)