L'opportunité du Bitcoin L2

Débutant2/7/2024, 1:01:40 PM
Comment résister à la capture du Bitcoin par l'ancien système financier ?

Les ETF Bitcoin Spot ont dominé les discussions ces dernières semaines. Une fois tout cela réglé, l'attention de la communauté s'est de nouveau tournée vers le Bitcoin. Cela implique de répondre à l'éternelle question : « Comment améliorer la programmabilité du Bitcoin ? »

Les Bitcoin L2 sont actuellement la réponse la plus prometteuse à cette question. Cet article compare le Bitcoin L2 aux efforts antérieurs et décrit certains des projets Bitcoin L2 les plus prometteurs. L'article aborde ensuite des opportunités de démarrage intéressantes liées au Bitcoin L2.

Les fondateurs de startups qui souhaitent créer des projets axés sur le Bitcoin sont invités à me contacter et à postuler auprès d'Alliance.

Défendre le Bitcoin sans autorisation

Comme de nombreux investisseurs peuvent désormais s'exposer au Bitcoin via un produit réglementé, ils peuvent utiliser le BTC dans une pléthore de produits TradFi tels que le trading à effet de levier, les prêts garantis, etc. Cependant, ces produits n'utilisent pas le BTC natif. Ils utilisent plutôt une représentation TradeFi du BTC qui est contrôlée par les émetteurs alors que le BTC natif est verrouillé par les dépositaires. Au fil du temps, le TradeFi BTC peut devenir le principal moyen de détenir et d'utiliser des BTC, les convertissant d'un actif décentralisé sans autorisation en un actif contrôlé par Wall Street. Les produits sans autorisation natifs du Bitcoin sont la seule solution pour résister à la capture de Bitcoin par l'ancien système financier.

Création de produits Bitcoin Native

Candidatures L1

De nombreuses tentatives ont été faites pour implémenter des fonctionnalités supplémentaires sur la L1. Ces efforts se sont concentrés sur l'utilisation de la capacité des transactions en bitcoins à transporter des données arbitraires. Ces données arbitraires peuvent être utilisées pour implémenter des fonctionnalités supplémentaires, par exemple l'émission et le transfert d'actifs et de NFT. Cependant, ces fonctionnalités ne sont pas intégrées au protocole Bitcoin mais nécessitent un logiciel supplémentaire pour interpréter ces champs de données et y donner suite.

Ces efforts incluent Colored Coins, Omni Protocol, Counterparty et récemment Ordinals. Omni a d'abord été utilisée pour émettre et transférer des Tether (USDT) sur le Bitcoin L1 avant de s'étendre à d'autres chaînes. Counterparty est la technologie sous-jacente aux timbres Bitcoin et aux jetons SRC-20. Ordinals est actuellement la norme de facto pour l'émission de NFT et de jetons BRC-20 sur Bitcoin à l'aide d'inscriptions.

Ordinals a connu un énorme succès et a généré plus de 200 millions de dollars de frais depuis sa création. Malgré ce succès, les ordinals se limitent à l'émission et au transfert d'actifs. Les ordinaux ne peuvent pas être utilisés pour implémenter des applications sur la L1. Des applications plus complexes, telles que les AMM et les prêts, sont presque impossibles à créer en raison des limites de Bitcoin Script, le langage de programmation natif de Bitcoin.

BitVM

BitVM est un effort unique visant à étendre les fonctionnalités de Bitcoin L1. Le concept s'appuie sur la mise à niveau de Taproot vers Bitcoin. Le concept de BitVM est d'étendre les fonctionnalités de Bitcoin en exécutant des programmes hors chaîne, avec l'assurance que l'exécution peut être contestée en chaîne par des preuves de fraude. Bien qu'il puisse sembler possible que BitVM soit utilisé pour implémenter une logique arbitraire hors chaîne, dans la pratique, le coût de l'exécution de la preuve de fraude sur la L1 augmente rapidement en fonction de la taille du programme hors chaîne. Ce problème limite l'applicabilité de BitVM à des problèmes spécifiques tels que la minimisation de la confiance sur un pont BTC. La plupart des prochains Bitcoin L2 utilisent BitVM pour implémenter des passerelles.

Schéma simplifié du fonctionnement de BitVM

Chaînes latérales

L'autre approche pour remédier à la programmabilité limitée de Bitcoin était d'utiliser des sidechains. Les sidechains sont des blockchains indépendantes entièrement programmables, par exemple compatibles avec EVM, qui essaient de s'aligner sur la communauté Bitcoin et de fournir des services à cette communauté. Rootstock, Blocksteam's Liquid et Stacks V1 sont des exemples de ces sidechains.

Bitcoin Sidechain existe depuis des années et n'a généralement pas réussi à attirer les utilisateurs de Bitcoin. Par exemple, Liquid possède moins de 4 500 BTC connectés à la sidechain. Cependant, certaines applications DeFi créées sur la base de ces chaînes ont connu un certain succès. Les exemples incluent Sovryn sur Rootstock et Alex sur Stacks.

Bitcoin L2s

Les Bitcoin L2 sont en train de devenir le point central de la création d'applications sans autorisation basées sur le BTC. Ils peuvent offrir les mêmes avantages qu'une sidechain, mais avec des garanties de sécurité dérivées de la couche de base du Bitcoin. La question de ce que représente réellement un Bitcoin L2 fait l'objet d'un débat permanent. Dans cet article, nous évitons ce débat mais abordons les principales considérations relatives à la manière de coupler suffisamment une L2 à la L1 et discutons de certains des projets L2 prometteurs.

Les exigences du Bitcoin L2

Sécurité depuis la L1

L'exigence la plus importante pour un Bitcoin L2 est de tirer sa sécurité de celle du L1. Le bitcoin est la chaîne la plus sécurisée et les utilisateurs s'attendent à ce que cette sécurité s'étende à la L2. Par exemple, c'est déjà le cas pour Lightning Network.

C'est la raison pour laquelle les sidechains sont classées comme telles. Elles disposent de leur propre système de sécurité. Par exemple, Stacks V1 dépendait du jeton STX pour sa sécurité.

Les exigences de sécurité sont difficiles à respecter dans la pratique. Pour que la L1 obtienne une L2, la L1 doit être capable d'effectuer certains calculs afin de valider le comportement de la L2. Par exemple, les cumuls d'Ethereum tirent leur sécurité de la L1, car la L1 d'Ethereum peut soit vérifier une preuve à connaissance nulle (zk rollup), soit vérifier une preuve de fraude (cumul optimiste). La couche de base du Bitcoin n'a actuellement pas la capacité informatique nécessaire pour faire l'un ou l'autre. Il est proposé d'ajouter de nouveaux opcodes à Bitcoin afin de permettre à la couche de base de valider les ZKP soumis par cumul. En outre, des propositions telles que BitVM essaie de mettre en œuvre des moyens de mettre en œuvre des preuves de fraude sans modifier la L1. Le défi avec BitVM, c'est que le coût des preuves de fraude peut être extrêmement élevé (des centaines de transactions L1), ce qui limite leurs applications pratiques.

Une autre exigence pour atteindre le niveau de sécurité L1 pour la L2 est que la L1 ait un enregistrement immuable des transactions L2. C'est ce que l'on appelle l'exigence de disponibilité des données (DA). Cela permet à un observateur qui surveille uniquement la chaîne L1 de valider l'état L2. Avec les inscriptions, il est possible d'intégrer un enregistrement des TX L2 au bitcoin L1. Cependant, cela pose un autre problème, celui de l'évolutivité. Avec une limite de temps de blocage de 4 Mo toutes les 10 minutes environ, Bitcoin L1 a un débit de données limité à environ 1,1 Ko/s. Même si les transactions L2 sont fortement compressées à environ 10 octets/tx, la L1 ne peut prendre en charge qu'un débit L2 combiné d'environ 100 tx/s en supposant que toutes les transactions L1 sont destinées au stockage de données L2.

Passerelle minimisée dès la L1

Dans Ethereum L2, le pontage vers et depuis la L2 est contrôlé par la L1. Pour accéder à la L2, alias Peg-in, il faut en fait verrouiller l'actif sur la L1 et en fabriquer une réplique sur la L2. Dans Ethereum, cela se fait via le contrat intelligent L2 native-bridge. Ce contrat intelligent stocke tous les actifs qui sont transférés vers la L2. La sécurité des contrats intelligents provient des validateurs L1. Cela permet de sécuriser le passage à la L2 et de minimiser la confiance.

Dans Bitcoin, il n'est pas possible d'avoir un pont sécurisé par l'ensemble des mineurs de niveau 1. La meilleure option est plutôt d'avoir un portefeuille multisignature qui stocke les actifs L2. La sécurité du pont L2 dépend donc de la sécurité multisignature, c'est-à-dire du nombre de signataires, de leur identité et de la manière dont les opérations de peg-in et peg-out sont sécurisées. L'une des approches pour améliorer la sécurité du pontage L2 consiste à utiliser plusieurs multisigs au lieu d'un seul contenant tous les actifs pontés L2. Par exemple, le TBTC, où les signataires multisig doivent fournir des garanties qui peuvent être réduites en cas de triche. De même, le pont BitVM proposé oblige les signataires multisig à fournir une garantie. Cependant, dans ce mode multisignature, n'importe quel signataire peut initier une transaction de retrait. L'interaction peg-out est protégée par les preuves de fraude BitVM. Si le signataire commet un comportement malveillant, les autres signataires (vérificateurs) peuvent soumettre une preuve de fraude sur la L1 qui se traduirait par une barre oblique.

Paysage de Bitcoin L2

Comparaison sommaire des projets Bitcoin L2

Chainway

Chainway est en train de créer un zk rollup au-dessus de Bitcoin. Le cumul Chainway utilise le Bitcoin L1 comme couche DA pour stocker les ZKP et les différences d'état du cumul. De plus, le cumul utilise la récursivité des preuves, de telle sorte que chaque nouvelle preuve regroupe la preuve publiée dans le bloc L1 précédent. La preuve regroupe également les « transactions forcées », qui sont des transactions liées à la L2 qui sont diffusées sur la L1 pour forcer leur inclusion sur la L2. Ce design présente quelques avantages

  1. Forced Transactions garantit que le séquenceur de cumuls ne peut pas censurer les transactions de L2 et donne à l'utilisateur le pouvoir d'inclure ces TX en les diffusant sur la L1.
  2. L'utilisation de la récursivité des preuves signifie que le prouveur de chaque bloc doit vérifier la preuve précédente. Cela crée une chaîne de confiance et garantit que les preuves non valides ne peuvent pas être incluses dans la L1.

L'équipe de Chainway évoque également l'utilisation de BitVM pour garantir que la vérification des preuves et les transactions d'arrivée/sortie sont effectuées correctement. L'utilisation de BitVM pour vérifier la transaction de pontage réduit les hypothèses de confiance relatives au bridge multisig à une minorité honnête.

Botanix

Botanix est en train de créer un EVM L2 pour Bitcoin. Pour améliorer l'alignement avec le Bitcoin, le Botanix L2 utilise le Bitcoin comme actif PoS afin de parvenir à un consensus. Les validateurs L2 perçoivent des frais sur les transactions exécutées sur le L2. De plus, la L2 enregistre la racine Merkle Tree de toutes les transactions L2 sur la L1 à l'aide d'inscriptions. Cela garantit une sécurité partielle pour les transactions L2, car les journaux des transactions L2 ne peuvent pas être modifiés mais cela ne garantit pas le DA de ces transactions.

Botanix gère le pontage depuis la L1 via un réseau de système multisig décentralisé appelé Spiderchain. Les signataires du multisig sont sélectionnés au hasard parmi un ensemble d'orchestrateurs. Les Orchestrators bloquent les fonds des utilisateurs sur la L1 et signent une attestation pour frapper l'équivalent de BTC sur la L2. Les orchestres déposent une caution pour être éligibles à ce rôle. La caution est modifiable en cas de comportement malveillant.

Botanix a déjà lancé un réseau de test public et le lancement du réseau principal est prévu pour le premier semestre 2024.

Bison Network

Bison adopte le style de cumul souverain pour son Bitcoin L2. Bison implémente un cumul zk à l'aide de StarKS et utilise Ordinals pour stocker les données L2 TX et les ZKP générés sur la L1. Comme Bitcoin ne peut pas vérifier ces preuves sur la L1, la vérification est déléguée aux utilisateurs qui vérifient les zKP de leurs appareils.

Pour le pont BTC vers/depuis la L2, Bison utilise des contrats Discreet Log (DLC). Les DLC sont sécurisés par la L1 mais dépendent d'un oracle externe. Cet oracle lit l'état L2 et transmet les informations au Bitcoin L1. Si cet Oracle est centralisé, il peut dépenser malicieusement les actifs bloqués sur la L1. Il est donc important pour Bison de passer à un oracle téléchargeable décentralisé.

Bison prévoit de prendre en charge un zKVM basé sur la rouille. Actuellement, le système d'exploitation Bison met en place un certain nombre de contacts, par exemple un contrat Token, qui peut être prouvé à l'aide du prover Bison.

Stacks V2

Stacks est l'un des premiers projets à se concentrer sur l'extension de la programmabilité du Bitcoin. Stacks est en cours de rénovation afin de mieux l'aligner sur le Bitcoin L1. Cette discussion porte sur la prochaine version de Stacks V2, qui devrait être lancée sur Mainnet en avril 2024. Stacks V2 met en œuvre deux nouveaux concepts qui améliorent l'alignement avec la L1. La première, Nakamoto Release, met à jour le consensus de Stacks pour suivre les blocages et la finalité du Bitcoin. Le second est un pont BTC amélioré appelé sBTC.

Dans la version de Nakamoto, les blocs de Stacks sont extraits par des mineurs qui engagent une obligation en BTC sur la L1. Lorsque les mineurs Stacks créent un bloc, ces blocs sont ancrés dans le Bitcoin L1 et reçoivent des confirmations de la part des mineurs L1 PoW. Lorsqu'un bloc reçoit 150 confirmations L1, ce bloc est considéré comme définitif et ne peut pas être bifurqué sans bifurquer le Bitcoin L1. À ce stade, le mineur de Stacks qui a extrait ce bloc reçoit une récompense en STX et son obligation en BTC est distribuée au réseau Stackers. Ainsi, tous les blocs Stacks datant de plus de 150 blocs (vieux d'environ 1 jour) dépendent de la sécurité Bitcoin L1. Pour les blocs les plus récents (< 150 confirmations), la chaîne Stacks ne peut bifurquer que si 70 % des Stackers sont favorables au fork.

L'autre mise à niveau de Stacks est sBTC, qui offre un moyen plus sûr de relier BTC à Stacks. Pour transférer des actifs vers des Stacks, les utilisateurs déposent leurs BTC sur une adresse L1 contrôlée par les L2 Stackers. Lorsque les transactions de dépôt sont confirmées, le sBTC est frappé sur le L2. Pour garantir la sécurité du BTC ponté, les Stackers doivent bloquer une obligation en STX supérieure à la valeur du BTC ponté. Les stackers sont également chargés d'exécuter les demandes de peg-out depuis la L2. Les demandes de retrait sont diffusées sous forme de transaction L1. Après confirmation, les stackers gravent des sBTC sur la L2 et collaborent pour signer un L1 tx qui libère le BTC de l'utilisateur sur la L1. Pour ce travail, Stackers est récompensée par l'obligation du mineur dont il a déjà été question. Ce mécanisme s'appelle Proof of Transfer (PoX).

Stacks s'aligne sur Bitcoin en exigeant que la plupart des transactions L2 importantes, par exemple les obligations PoX des mineurs, les taxes indexées, soient effectuées en L1. Cette exigence améliore en effet l'alignement et la sécurité des BTC pontés, mais peut entraîner une dégradation de l'expérience utilisateur en raison de la volatilité et des frais élevés de la L1. Dans l'ensemble, le design amélioré des Stacks a résolu de nombreux problèmes de la V1, mais quelques points faibles persistent. Cela inclut l'utilisation de STX comme actif natif dans la L2 et la L2 DA, c'est-à-dire que seuls le hachage des transactions et le code des contrats intelligents sont disponibles sur la L1

BOB

Bulid-on-Bitcoin (BOB) est un Ethereum L2 qui vise à être aligné sur Bitcoin. BOB fonctionne comme un rollup optimiste sur Ethereum et utilise un environnement d'exécution EVM pour mettre en œuvre des contrats intelligents.

BOB accepte dans un premier temps différents types de BTC pontés (WBTC, TBTC V2) mais prévoit d'adopter un pont bidirectionnel plus sécurisé utilisant BitVM à l'avenir.

Pour se différencier des autres Ethereum L2 qui prennent également en charge le WBTC et le TBTC, BOB développe des fonctionnalités qui permettent aux utilisateurs d'interagir directement avec le Bitcoin L1 de BOB. Le SDK BOB fournit une bibliothèque de contrats intelligents qui permettent aux utilisateurs de signer des transactions sur le bitcoin L1. L'exécution de ces transactions sur la L1 est surveillée par un client Bitcoin Light. Le client léger ajoute des hachages de blocs Bitcoin à BOB pour permettre de vérifier simplement (SPV) que les transactions soumises ont été exécutées sur la L1 et incluses dans un bloc. Une autre fonctionnalité est le zKVM distinct qui permet aux développeurs de créer des applications Rust pour Bitcoin L1. La preuve de la bonne exécution peut être vérifiée sur le cumul BOB.

Le design actuel de BOB est mieux décrit comme une sidechain que comme un Bitcoin L2. C'est principalement parce que la sécurité de BOB dépend de l'Ethereum L1 et non de celle du Bitcoin.

SatoshiVM

SatoshiVM est un autre projet qui prévoit de lancer un ZKevM Bitcoin L2. Le projet est apparu soudainement avec le lancement de Testnet début janvier. Les détails techniques du projet sont rares et on ne sait pas exactement qui en est à l'origine. Les quelques documents techniques sur SatoshiVM font état de l'utilisation du Bitcoin L1 pour DA, de la résistance à la censure en permettant de diffuser des transactions sur la L1 et de la vérification des ZKP L2 à l'aide de preuves antifraude de type BitVM.

Compte tenu de son caractère anonyme, le projet suscite une vive controverse. Certaines enquêtes montrent que le projet est lié à Bool Network, un ancien projet Bitcoin L2.

Les opportunités de démarrage dans le paradigme Bitcoin L2

L'espace réservé à Bitcoin L2s offre plusieurs opportunités de démarrage. Si l'on met de côté l'opportunité évidente de créer la meilleure L2 pour Bitcoin, il existe plusieurs autres opportunités de start-up.

Bitcoin DA Layer

La plupart des prochaines L2 visent à améliorer leur alignement sur la L1. L'un des moyens d'y parvenir est d'utiliser la L1 pour DA. Cependant, étant donné les contraintes liées à la taille des blocs de Bitcoin et le long délai entre les blocs L1, le L1 ne sera pas en mesure de stocker toutes les transactions L2. Cela crée une opportunité pour une couche DA spécifique au bitcoin. Les réseaux existants, par exemple Celestia, peuvent s'étendre pour combler cette lacune. Cependant, la création d'une solution DA hors chaîne qui dépend de la sécurité du Bitcoin ou des garanties BTC améliore l'alignement avec l'écosystème Bitcoin.

Extraction au MEV

En plus d'utiliser Bitcoin L1 pour DA, certaines L2 peuvent choisir de déléguer l'ordre des transactions L2 à des séquenceurs liés au BTC ou même aux mineurs L1. Cela signifie que toute extraction de MEV sera déléguée à ces entités. Étant donné que les mineurs de bitcoins ne sont pas équipés pour cette tâche, il est possible de créer une entreprise semblable à un flashbot qui se concentre sur l'extraction de MEV et les flux de commandes privés pour les L2 de Bitcoin. L'extraction MEV est souvent étroitement liée à la machine virtuelle utilisée et étant donné qu'il n'existe pas de machine virtuelle convenue pour Bitcoin L2, il peut y avoir plusieurs acteurs dans ce domaine. Chacun se concentre sur un Bitcoin L2 différent.

Outils de gestion du rendement des bitcoins

Les Bitcoin L2 devront utiliser des garanties BTC pour la sélection du validateur, la sécurité du DA et d'autres fonctionnalités. Cela crée des opportunités de rendement pour la détention et l'utilisation de bitcoins. Actuellement, certains outils offrent de telles opportunités. Par exemple, Babylon autorise le staking de BTC pour sécuriser d'autres chaînes. Alors que l'écosystème Bitcoin L2 est en plein essor, il existe une opportunité de créer une plateforme qui regroupe les opportunités de rendement natives du BTC.

En conclusion, le Bitcoin est la cryptomonnaie la plus reconnue, la plus sûre et la plus liquide. Alors que le Bitcoin entre dans sa phase d'adoption institutionnelle avec le lancement de l'ETF Bitcoin Spot, il est plus important que jamais de préserver la nature fondamentale du BTC en tant qu'actif sans autorisation et résistant à la censure. Cela n'est possible qu'en élargissant l'espace d'application sans autorisation autour de Bitcoin. Les Bitcoin L2 et l'écosystème de startups qui les soutient sont des ingrédients fondamentaux pour atteindre cet objectif. Chez Alliance, nous cherchons à soutenir les fondateurs qui créent ces startups.

:

  1. [moyen], [Mohamed Fouda], [Mohamed Fouda], Gate Learn, Gate Learn.

  2. :? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

  3. Gate Learn, Gate.io), Gate.io),.

L'opportunité du Bitcoin L2

Débutant2/7/2024, 1:01:40 PM
Comment résister à la capture du Bitcoin par l'ancien système financier ?

Les ETF Bitcoin Spot ont dominé les discussions ces dernières semaines. Une fois tout cela réglé, l'attention de la communauté s'est de nouveau tournée vers le Bitcoin. Cela implique de répondre à l'éternelle question : « Comment améliorer la programmabilité du Bitcoin ? »

Les Bitcoin L2 sont actuellement la réponse la plus prometteuse à cette question. Cet article compare le Bitcoin L2 aux efforts antérieurs et décrit certains des projets Bitcoin L2 les plus prometteurs. L'article aborde ensuite des opportunités de démarrage intéressantes liées au Bitcoin L2.

Les fondateurs de startups qui souhaitent créer des projets axés sur le Bitcoin sont invités à me contacter et à postuler auprès d'Alliance.

Défendre le Bitcoin sans autorisation

Comme de nombreux investisseurs peuvent désormais s'exposer au Bitcoin via un produit réglementé, ils peuvent utiliser le BTC dans une pléthore de produits TradFi tels que le trading à effet de levier, les prêts garantis, etc. Cependant, ces produits n'utilisent pas le BTC natif. Ils utilisent plutôt une représentation TradeFi du BTC qui est contrôlée par les émetteurs alors que le BTC natif est verrouillé par les dépositaires. Au fil du temps, le TradeFi BTC peut devenir le principal moyen de détenir et d'utiliser des BTC, les convertissant d'un actif décentralisé sans autorisation en un actif contrôlé par Wall Street. Les produits sans autorisation natifs du Bitcoin sont la seule solution pour résister à la capture de Bitcoin par l'ancien système financier.

Création de produits Bitcoin Native

Candidatures L1

De nombreuses tentatives ont été faites pour implémenter des fonctionnalités supplémentaires sur la L1. Ces efforts se sont concentrés sur l'utilisation de la capacité des transactions en bitcoins à transporter des données arbitraires. Ces données arbitraires peuvent être utilisées pour implémenter des fonctionnalités supplémentaires, par exemple l'émission et le transfert d'actifs et de NFT. Cependant, ces fonctionnalités ne sont pas intégrées au protocole Bitcoin mais nécessitent un logiciel supplémentaire pour interpréter ces champs de données et y donner suite.

Ces efforts incluent Colored Coins, Omni Protocol, Counterparty et récemment Ordinals. Omni a d'abord été utilisée pour émettre et transférer des Tether (USDT) sur le Bitcoin L1 avant de s'étendre à d'autres chaînes. Counterparty est la technologie sous-jacente aux timbres Bitcoin et aux jetons SRC-20. Ordinals est actuellement la norme de facto pour l'émission de NFT et de jetons BRC-20 sur Bitcoin à l'aide d'inscriptions.

Ordinals a connu un énorme succès et a généré plus de 200 millions de dollars de frais depuis sa création. Malgré ce succès, les ordinals se limitent à l'émission et au transfert d'actifs. Les ordinaux ne peuvent pas être utilisés pour implémenter des applications sur la L1. Des applications plus complexes, telles que les AMM et les prêts, sont presque impossibles à créer en raison des limites de Bitcoin Script, le langage de programmation natif de Bitcoin.

BitVM

BitVM est un effort unique visant à étendre les fonctionnalités de Bitcoin L1. Le concept s'appuie sur la mise à niveau de Taproot vers Bitcoin. Le concept de BitVM est d'étendre les fonctionnalités de Bitcoin en exécutant des programmes hors chaîne, avec l'assurance que l'exécution peut être contestée en chaîne par des preuves de fraude. Bien qu'il puisse sembler possible que BitVM soit utilisé pour implémenter une logique arbitraire hors chaîne, dans la pratique, le coût de l'exécution de la preuve de fraude sur la L1 augmente rapidement en fonction de la taille du programme hors chaîne. Ce problème limite l'applicabilité de BitVM à des problèmes spécifiques tels que la minimisation de la confiance sur un pont BTC. La plupart des prochains Bitcoin L2 utilisent BitVM pour implémenter des passerelles.

Schéma simplifié du fonctionnement de BitVM

Chaînes latérales

L'autre approche pour remédier à la programmabilité limitée de Bitcoin était d'utiliser des sidechains. Les sidechains sont des blockchains indépendantes entièrement programmables, par exemple compatibles avec EVM, qui essaient de s'aligner sur la communauté Bitcoin et de fournir des services à cette communauté. Rootstock, Blocksteam's Liquid et Stacks V1 sont des exemples de ces sidechains.

Bitcoin Sidechain existe depuis des années et n'a généralement pas réussi à attirer les utilisateurs de Bitcoin. Par exemple, Liquid possède moins de 4 500 BTC connectés à la sidechain. Cependant, certaines applications DeFi créées sur la base de ces chaînes ont connu un certain succès. Les exemples incluent Sovryn sur Rootstock et Alex sur Stacks.

Bitcoin L2s

Les Bitcoin L2 sont en train de devenir le point central de la création d'applications sans autorisation basées sur le BTC. Ils peuvent offrir les mêmes avantages qu'une sidechain, mais avec des garanties de sécurité dérivées de la couche de base du Bitcoin. La question de ce que représente réellement un Bitcoin L2 fait l'objet d'un débat permanent. Dans cet article, nous évitons ce débat mais abordons les principales considérations relatives à la manière de coupler suffisamment une L2 à la L1 et discutons de certains des projets L2 prometteurs.

Les exigences du Bitcoin L2

Sécurité depuis la L1

L'exigence la plus importante pour un Bitcoin L2 est de tirer sa sécurité de celle du L1. Le bitcoin est la chaîne la plus sécurisée et les utilisateurs s'attendent à ce que cette sécurité s'étende à la L2. Par exemple, c'est déjà le cas pour Lightning Network.

C'est la raison pour laquelle les sidechains sont classées comme telles. Elles disposent de leur propre système de sécurité. Par exemple, Stacks V1 dépendait du jeton STX pour sa sécurité.

Les exigences de sécurité sont difficiles à respecter dans la pratique. Pour que la L1 obtienne une L2, la L1 doit être capable d'effectuer certains calculs afin de valider le comportement de la L2. Par exemple, les cumuls d'Ethereum tirent leur sécurité de la L1, car la L1 d'Ethereum peut soit vérifier une preuve à connaissance nulle (zk rollup), soit vérifier une preuve de fraude (cumul optimiste). La couche de base du Bitcoin n'a actuellement pas la capacité informatique nécessaire pour faire l'un ou l'autre. Il est proposé d'ajouter de nouveaux opcodes à Bitcoin afin de permettre à la couche de base de valider les ZKP soumis par cumul. En outre, des propositions telles que BitVM essaie de mettre en œuvre des moyens de mettre en œuvre des preuves de fraude sans modifier la L1. Le défi avec BitVM, c'est que le coût des preuves de fraude peut être extrêmement élevé (des centaines de transactions L1), ce qui limite leurs applications pratiques.

Une autre exigence pour atteindre le niveau de sécurité L1 pour la L2 est que la L1 ait un enregistrement immuable des transactions L2. C'est ce que l'on appelle l'exigence de disponibilité des données (DA). Cela permet à un observateur qui surveille uniquement la chaîne L1 de valider l'état L2. Avec les inscriptions, il est possible d'intégrer un enregistrement des TX L2 au bitcoin L1. Cependant, cela pose un autre problème, celui de l'évolutivité. Avec une limite de temps de blocage de 4 Mo toutes les 10 minutes environ, Bitcoin L1 a un débit de données limité à environ 1,1 Ko/s. Même si les transactions L2 sont fortement compressées à environ 10 octets/tx, la L1 ne peut prendre en charge qu'un débit L2 combiné d'environ 100 tx/s en supposant que toutes les transactions L1 sont destinées au stockage de données L2.

Passerelle minimisée dès la L1

Dans Ethereum L2, le pontage vers et depuis la L2 est contrôlé par la L1. Pour accéder à la L2, alias Peg-in, il faut en fait verrouiller l'actif sur la L1 et en fabriquer une réplique sur la L2. Dans Ethereum, cela se fait via le contrat intelligent L2 native-bridge. Ce contrat intelligent stocke tous les actifs qui sont transférés vers la L2. La sécurité des contrats intelligents provient des validateurs L1. Cela permet de sécuriser le passage à la L2 et de minimiser la confiance.

Dans Bitcoin, il n'est pas possible d'avoir un pont sécurisé par l'ensemble des mineurs de niveau 1. La meilleure option est plutôt d'avoir un portefeuille multisignature qui stocke les actifs L2. La sécurité du pont L2 dépend donc de la sécurité multisignature, c'est-à-dire du nombre de signataires, de leur identité et de la manière dont les opérations de peg-in et peg-out sont sécurisées. L'une des approches pour améliorer la sécurité du pontage L2 consiste à utiliser plusieurs multisigs au lieu d'un seul contenant tous les actifs pontés L2. Par exemple, le TBTC, où les signataires multisig doivent fournir des garanties qui peuvent être réduites en cas de triche. De même, le pont BitVM proposé oblige les signataires multisig à fournir une garantie. Cependant, dans ce mode multisignature, n'importe quel signataire peut initier une transaction de retrait. L'interaction peg-out est protégée par les preuves de fraude BitVM. Si le signataire commet un comportement malveillant, les autres signataires (vérificateurs) peuvent soumettre une preuve de fraude sur la L1 qui se traduirait par une barre oblique.

Paysage de Bitcoin L2

Comparaison sommaire des projets Bitcoin L2

Chainway

Chainway est en train de créer un zk rollup au-dessus de Bitcoin. Le cumul Chainway utilise le Bitcoin L1 comme couche DA pour stocker les ZKP et les différences d'état du cumul. De plus, le cumul utilise la récursivité des preuves, de telle sorte que chaque nouvelle preuve regroupe la preuve publiée dans le bloc L1 précédent. La preuve regroupe également les « transactions forcées », qui sont des transactions liées à la L2 qui sont diffusées sur la L1 pour forcer leur inclusion sur la L2. Ce design présente quelques avantages

  1. Forced Transactions garantit que le séquenceur de cumuls ne peut pas censurer les transactions de L2 et donne à l'utilisateur le pouvoir d'inclure ces TX en les diffusant sur la L1.
  2. L'utilisation de la récursivité des preuves signifie que le prouveur de chaque bloc doit vérifier la preuve précédente. Cela crée une chaîne de confiance et garantit que les preuves non valides ne peuvent pas être incluses dans la L1.

L'équipe de Chainway évoque également l'utilisation de BitVM pour garantir que la vérification des preuves et les transactions d'arrivée/sortie sont effectuées correctement. L'utilisation de BitVM pour vérifier la transaction de pontage réduit les hypothèses de confiance relatives au bridge multisig à une minorité honnête.

Botanix

Botanix est en train de créer un EVM L2 pour Bitcoin. Pour améliorer l'alignement avec le Bitcoin, le Botanix L2 utilise le Bitcoin comme actif PoS afin de parvenir à un consensus. Les validateurs L2 perçoivent des frais sur les transactions exécutées sur le L2. De plus, la L2 enregistre la racine Merkle Tree de toutes les transactions L2 sur la L1 à l'aide d'inscriptions. Cela garantit une sécurité partielle pour les transactions L2, car les journaux des transactions L2 ne peuvent pas être modifiés mais cela ne garantit pas le DA de ces transactions.

Botanix gère le pontage depuis la L1 via un réseau de système multisig décentralisé appelé Spiderchain. Les signataires du multisig sont sélectionnés au hasard parmi un ensemble d'orchestrateurs. Les Orchestrators bloquent les fonds des utilisateurs sur la L1 et signent une attestation pour frapper l'équivalent de BTC sur la L2. Les orchestres déposent une caution pour être éligibles à ce rôle. La caution est modifiable en cas de comportement malveillant.

Botanix a déjà lancé un réseau de test public et le lancement du réseau principal est prévu pour le premier semestre 2024.

Bison Network

Bison adopte le style de cumul souverain pour son Bitcoin L2. Bison implémente un cumul zk à l'aide de StarKS et utilise Ordinals pour stocker les données L2 TX et les ZKP générés sur la L1. Comme Bitcoin ne peut pas vérifier ces preuves sur la L1, la vérification est déléguée aux utilisateurs qui vérifient les zKP de leurs appareils.

Pour le pont BTC vers/depuis la L2, Bison utilise des contrats Discreet Log (DLC). Les DLC sont sécurisés par la L1 mais dépendent d'un oracle externe. Cet oracle lit l'état L2 et transmet les informations au Bitcoin L1. Si cet Oracle est centralisé, il peut dépenser malicieusement les actifs bloqués sur la L1. Il est donc important pour Bison de passer à un oracle téléchargeable décentralisé.

Bison prévoit de prendre en charge un zKVM basé sur la rouille. Actuellement, le système d'exploitation Bison met en place un certain nombre de contacts, par exemple un contrat Token, qui peut être prouvé à l'aide du prover Bison.

Stacks V2

Stacks est l'un des premiers projets à se concentrer sur l'extension de la programmabilité du Bitcoin. Stacks est en cours de rénovation afin de mieux l'aligner sur le Bitcoin L1. Cette discussion porte sur la prochaine version de Stacks V2, qui devrait être lancée sur Mainnet en avril 2024. Stacks V2 met en œuvre deux nouveaux concepts qui améliorent l'alignement avec la L1. La première, Nakamoto Release, met à jour le consensus de Stacks pour suivre les blocages et la finalité du Bitcoin. Le second est un pont BTC amélioré appelé sBTC.

Dans la version de Nakamoto, les blocs de Stacks sont extraits par des mineurs qui engagent une obligation en BTC sur la L1. Lorsque les mineurs Stacks créent un bloc, ces blocs sont ancrés dans le Bitcoin L1 et reçoivent des confirmations de la part des mineurs L1 PoW. Lorsqu'un bloc reçoit 150 confirmations L1, ce bloc est considéré comme définitif et ne peut pas être bifurqué sans bifurquer le Bitcoin L1. À ce stade, le mineur de Stacks qui a extrait ce bloc reçoit une récompense en STX et son obligation en BTC est distribuée au réseau Stackers. Ainsi, tous les blocs Stacks datant de plus de 150 blocs (vieux d'environ 1 jour) dépendent de la sécurité Bitcoin L1. Pour les blocs les plus récents (< 150 confirmations), la chaîne Stacks ne peut bifurquer que si 70 % des Stackers sont favorables au fork.

L'autre mise à niveau de Stacks est sBTC, qui offre un moyen plus sûr de relier BTC à Stacks. Pour transférer des actifs vers des Stacks, les utilisateurs déposent leurs BTC sur une adresse L1 contrôlée par les L2 Stackers. Lorsque les transactions de dépôt sont confirmées, le sBTC est frappé sur le L2. Pour garantir la sécurité du BTC ponté, les Stackers doivent bloquer une obligation en STX supérieure à la valeur du BTC ponté. Les stackers sont également chargés d'exécuter les demandes de peg-out depuis la L2. Les demandes de retrait sont diffusées sous forme de transaction L1. Après confirmation, les stackers gravent des sBTC sur la L2 et collaborent pour signer un L1 tx qui libère le BTC de l'utilisateur sur la L1. Pour ce travail, Stackers est récompensée par l'obligation du mineur dont il a déjà été question. Ce mécanisme s'appelle Proof of Transfer (PoX).

Stacks s'aligne sur Bitcoin en exigeant que la plupart des transactions L2 importantes, par exemple les obligations PoX des mineurs, les taxes indexées, soient effectuées en L1. Cette exigence améliore en effet l'alignement et la sécurité des BTC pontés, mais peut entraîner une dégradation de l'expérience utilisateur en raison de la volatilité et des frais élevés de la L1. Dans l'ensemble, le design amélioré des Stacks a résolu de nombreux problèmes de la V1, mais quelques points faibles persistent. Cela inclut l'utilisation de STX comme actif natif dans la L2 et la L2 DA, c'est-à-dire que seuls le hachage des transactions et le code des contrats intelligents sont disponibles sur la L1

BOB

Bulid-on-Bitcoin (BOB) est un Ethereum L2 qui vise à être aligné sur Bitcoin. BOB fonctionne comme un rollup optimiste sur Ethereum et utilise un environnement d'exécution EVM pour mettre en œuvre des contrats intelligents.

BOB accepte dans un premier temps différents types de BTC pontés (WBTC, TBTC V2) mais prévoit d'adopter un pont bidirectionnel plus sécurisé utilisant BitVM à l'avenir.

Pour se différencier des autres Ethereum L2 qui prennent également en charge le WBTC et le TBTC, BOB développe des fonctionnalités qui permettent aux utilisateurs d'interagir directement avec le Bitcoin L1 de BOB. Le SDK BOB fournit une bibliothèque de contrats intelligents qui permettent aux utilisateurs de signer des transactions sur le bitcoin L1. L'exécution de ces transactions sur la L1 est surveillée par un client Bitcoin Light. Le client léger ajoute des hachages de blocs Bitcoin à BOB pour permettre de vérifier simplement (SPV) que les transactions soumises ont été exécutées sur la L1 et incluses dans un bloc. Une autre fonctionnalité est le zKVM distinct qui permet aux développeurs de créer des applications Rust pour Bitcoin L1. La preuve de la bonne exécution peut être vérifiée sur le cumul BOB.

Le design actuel de BOB est mieux décrit comme une sidechain que comme un Bitcoin L2. C'est principalement parce que la sécurité de BOB dépend de l'Ethereum L1 et non de celle du Bitcoin.

SatoshiVM

SatoshiVM est un autre projet qui prévoit de lancer un ZKevM Bitcoin L2. Le projet est apparu soudainement avec le lancement de Testnet début janvier. Les détails techniques du projet sont rares et on ne sait pas exactement qui en est à l'origine. Les quelques documents techniques sur SatoshiVM font état de l'utilisation du Bitcoin L1 pour DA, de la résistance à la censure en permettant de diffuser des transactions sur la L1 et de la vérification des ZKP L2 à l'aide de preuves antifraude de type BitVM.

Compte tenu de son caractère anonyme, le projet suscite une vive controverse. Certaines enquêtes montrent que le projet est lié à Bool Network, un ancien projet Bitcoin L2.

Les opportunités de démarrage dans le paradigme Bitcoin L2

L'espace réservé à Bitcoin L2s offre plusieurs opportunités de démarrage. Si l'on met de côté l'opportunité évidente de créer la meilleure L2 pour Bitcoin, il existe plusieurs autres opportunités de start-up.

Bitcoin DA Layer

La plupart des prochaines L2 visent à améliorer leur alignement sur la L1. L'un des moyens d'y parvenir est d'utiliser la L1 pour DA. Cependant, étant donné les contraintes liées à la taille des blocs de Bitcoin et le long délai entre les blocs L1, le L1 ne sera pas en mesure de stocker toutes les transactions L2. Cela crée une opportunité pour une couche DA spécifique au bitcoin. Les réseaux existants, par exemple Celestia, peuvent s'étendre pour combler cette lacune. Cependant, la création d'une solution DA hors chaîne qui dépend de la sécurité du Bitcoin ou des garanties BTC améliore l'alignement avec l'écosystème Bitcoin.

Extraction au MEV

En plus d'utiliser Bitcoin L1 pour DA, certaines L2 peuvent choisir de déléguer l'ordre des transactions L2 à des séquenceurs liés au BTC ou même aux mineurs L1. Cela signifie que toute extraction de MEV sera déléguée à ces entités. Étant donné que les mineurs de bitcoins ne sont pas équipés pour cette tâche, il est possible de créer une entreprise semblable à un flashbot qui se concentre sur l'extraction de MEV et les flux de commandes privés pour les L2 de Bitcoin. L'extraction MEV est souvent étroitement liée à la machine virtuelle utilisée et étant donné qu'il n'existe pas de machine virtuelle convenue pour Bitcoin L2, il peut y avoir plusieurs acteurs dans ce domaine. Chacun se concentre sur un Bitcoin L2 différent.

Outils de gestion du rendement des bitcoins

Les Bitcoin L2 devront utiliser des garanties BTC pour la sélection du validateur, la sécurité du DA et d'autres fonctionnalités. Cela crée des opportunités de rendement pour la détention et l'utilisation de bitcoins. Actuellement, certains outils offrent de telles opportunités. Par exemple, Babylon autorise le staking de BTC pour sécuriser d'autres chaînes. Alors que l'écosystème Bitcoin L2 est en plein essor, il existe une opportunité de créer une plateforme qui regroupe les opportunités de rendement natives du BTC.

En conclusion, le Bitcoin est la cryptomonnaie la plus reconnue, la plus sûre et la plus liquide. Alors que le Bitcoin entre dans sa phase d'adoption institutionnelle avec le lancement de l'ETF Bitcoin Spot, il est plus important que jamais de préserver la nature fondamentale du BTC en tant qu'actif sans autorisation et résistant à la censure. Cela n'est possible qu'en élargissant l'espace d'application sans autorisation autour de Bitcoin. Les Bitcoin L2 et l'écosystème de startups qui les soutient sont des ingrédients fondamentaux pour atteindre cet objectif. Chez Alliance, nous cherchons à soutenir les fondateurs qui créent ces startups.

:

  1. [moyen], [Mohamed Fouda], [Mohamed Fouda], Gate Learn, Gate Learn.

  2. :? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

  3. Gate Learn, Gate.io), Gate.io),.

即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!