Heim > web3.0 > Mit der Rollup-Technologie als Kern wird ein neues Kapitel in der Entwicklung von BTC Layer 2 aufgeschlagen

Mit der Rollup-Technologie als Kern wird ein neues Kapitel in der Entwicklung von BTC Layer 2 aufgeschlagen

WBOY
Freigeben: 2024-04-08 18:43:09
nach vorne
998 Leute haben es durchsucht

Bitcoin-Erweiterungsroute ≠ BTC L2.

Zu Beginn des neuen Jahres wird die technische Roadmap von BTC L2 zusammengefasst. Es gliedert sich hauptsächlich in zwei Teile: den Sicherheits- und Wertvorteil von BTC und den Nachteil der Ausführung und Ergebnisse von L2-Transaktionen. Mit der Zeit hat BTC L2 in weniger als drei Monaten die Größenordnung von fast hundert erreicht, es gibt jedoch noch einige grundlegende Probleme, die geklärt werden müssen, und die Identifizierung von Problemen ist die erste, die die Hauptlast trägt .

In der Geschichte der Bitcoin-Entwicklung gab es lange Zeit drei Praktiken auf dem Expansionsweg. Die unterste Ebene ist das Hauptnetzwerk-Upgrade wie SegWit und Taproot, gefolgt von der Off-Chain-Erweiterung wie Client-Verifizierung, Lightning Network, Sidechain und vielen anderen Versuchen. Schließlich gibt es noch direkte Forks wie Dogecoin, BSV, BCH usw. Diese unterschiedlichen Praktiken reagieren auf unterschiedliche Weise auf verschiedene Herausforderungen des Bitcoin-Netzwerks.

<img src="https://img.php.cn/upload/article/000/887/227/171257299745126.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">比特币扩容路线选择
Nach dem Login kopieren

Von innen nach außen ist es kompliziert. Es gibt unterschiedliche Meinungen darüber, was BTC L2 ist. In Bezug auf die Entwicklungsgeschichte von Ethereum stelle ich hiermit zwei wichtige Bewertungspunkte vor:

  1. L2 muss ein sein Alle Aspekte der Transaktion werden schließlich zur Abwicklung an Bitcoin übermittelt. Die Sicherheit von L2 wird vollständig durch L2-Tokens unterstützt mit der Funktion von BTC.
  2. Nach diesem Standard haben Mainnet-Upgrades und Forks nichts mit dem L2-Konzept zu tun. Der Schwerpunkt liegt auf der Klassifizierung von Off-Chain-Erweiterungspfadlinien. Beispielsweise ist das Lightning Network ein besonderer „Kanal“ und kann kaum als öffentliche Kette bezeichnet werden. Die Seitenkette verfügt über einen eigenen Sicherheitskonsens und Betriebsmodus, und ihre Sicherheit kann nicht unbedingt der von Bitcoin entsprechen, L2 jedoch darin versteckt sein, dann lasst uns weiter teilen.

BTC L2 = Lightning Network + Sidechain.

Bezogen auf die bisherigen Standards soll BTC L2 ein Hybridprodukt aus dem Osaka Network und der Side Chain sein, das heißt, es ist wie das Osaka Network vollständig vom Bitcoin-Hauptnetzwerk abhängig und arbeitet gleichzeitig „unabhängig“. von Bitcoin wie die Seitenkette Nehmen Sie das Beste aus beiden und beseitigen Sie den Abfall von beiden.

Die aktuelle BTC L2-Lösung muss weiterentwickelt werden, insbesondere angesichts der Tatsache, dass der UTXO-Mechanismus von BTC und der Smart-Contract-Mechanismus von Layer 2 nicht streng zusammenarbeiten können. Da Bitcoin vergangene Transaktionen nicht rückgängig machen kann, muss L2 das Problem selbst lösen oder einen Off-Chain-Aktualisierungs- oder Indexierungsmechanismus einführen.

L2 hat das Problem, zu unabhängig zu sein. Es speichert nur die Blockheader-Informationen von Bitcoin-Transaktionen als L2-Synchronisationsnachweis für L1 und speichert die Berechnungsinformationen nur im Blockheader der Bitcoin-Blockchain, was als DA-Lösung gilt. Die anschließenden Abruf- und Bestätigungsprobleme werden überhaupt nicht berücksichtigt.

Die aktuelle Situation von BTC L2 ist in unruhigen Gewässern extrem leicht zu fischen, was zu einer Sicherheits- und Vertrauenskrise führt. Ich glaube, dass wir von L2 als Zentrum zu einer neuen Stufe mit Rollup als Zentrum übergehen müssen, also vollständig Nutzung der Sicherheit des Bitcoin-Hauptnetzwerks bei gleichzeitiger Lösung umfangreicher Berechnungsprobleme.

BTC L2 ≠ Rollup.

BTC baut ein PoS-System auf, um Sicherheit zu gewährleisten, und verwendet einen erlaubnislosen Zugriffs- und Zerstörungsmechanismus, der sich vom bestehenden Paket-Asset-System unterscheidet.
  1. BTC-Verpfändungseinnahmen nutzen vollständig BTC als Preiswährung, und der Projekt-Token darf keinen funktionalen Konflikt mit BTC haben.
  2. Die Rollup-Computing-Schicht muss sowohl umfangreiche Anforderungen als auch Datenschutzanforderungen erfüllen und verwendet Verschlüsselungstechnologie, um Zentralisierungstendenzen entgegenzuwirken.
  3. Rollup kann keine zusätzlichen DA-Schichten aufbauen und verwendet ausschließlich Bitcoin als DA-Lösung.
  4. Zusammenfassend lässt sich sagen, dass das ideale Rollup BTC als native Gasgebühr und Verpfändungsbelohnung verwenden, den 2WP-Double-Peg-Mechanismus verwenden sollte, um eine kettenübergreifende Zirkulation zu erreichen, und der 1:1 verankerte zugeordnete Vermögenswert xBTC in BTC L2 und Cross zirkulieren sollte -L2-Brücken. Privacy Computing + ZK Proof kann die vollständige Anonymität und Privatsphäre von Bitcoin-Benutzern gegenüber der Quelle und dem Prozess gewährleisten. Das Projekt-Token nimmt an Rollup-Vorgängen teil, um Rollenkonflikte mit BTC zu vermeiden.

Rollup ist wie eine Brücke, wie eine Kette und wie L2

<img src="https://img.php.cn/upload/article/000/887/227/171257299741302.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">BTC Rollup 运作流程
Nach dem Login kopieren

Zuallererst müssen wir unseren Geist emanzipieren. Die PoW-Unterschicht + PoS-Oberschicht ist die derzeit optimale Lösung Das Engineering-Portfolio ersetzt die technologische Innovation. Es macht nicht viel Sinn, sich um die Zentralisierung und Dezentralisierung zu kümmern Die Lösung kann mit Bitcoin verglichen werden. Der eigentliche Ausfallsicherheits- und Wiederherstellungsmechanismus ist „Route“ oder „Theoretisch“ wird er derzeit oder langfristig noch von der Projektpartei kontrolliert.

Daher besteht ein vernünftigeres Mechanismusdesign darin, menschliche Eingriffe durch technische Mittel zu reduzieren und den langfristigen stabilen Betrieb des Projekts sicherzustellen. In ETH L2 wird dies als erzwungener Rückzug und Fluchtkabinendesign bezeichnet, um sicherzustellen, dass Benutzer sein können Auch in extremen Fällen geschützt, wenn das Projekt heruntergefahren wird. Für BTC Rollup besteht die Schwierigkeit darin, wie die zugeordneten Vermögenswerte im Falle eines Ausfalls an das Bitcoin-Hauptnetzwerk zurückgegeben werden können und wie die Privatsphäre während der Rollup-Berechnungen gewährleistet werden kann. als es in den frühen Tagen noch nicht so dezentralisiert war.

Lassen Sie uns zunächst den ersten Punkt diskutieren, z. B. verschiedene dezentrale Versionen von WBTC. Einerseits muss der Wert von Rollup gewährleistet sein , Rollup BTC muss im Falle eines Ausfalls zurück ins Mainnet übertragen werden können.

Bestehende Lösungen sind grundsätzlich verschiedene Varianten von Cross-Chain-Bridges. Der einzige Unterschied besteht darin, ob es sich um Kommunikationsbrücken, Asset-Bridges oder zentralisierte Bridges handelt. Derzeit ist es grundsätzlich schwierig, neue Lösungen zu finden, um Assets zu überbrücken ein PoS-System aufzubauen.

不过质押和质押收益还有创新空间,比如可以跳过 Lido 的发展阶段,直接使用 DVT 技术来搭建完整的去中心化质押体系,或者基于 BTC、WBTC 或者 BounceBit 发行的,基于交易所体系衍生出的再质押 BTC 搭建混合质押体系,以降低对危机时对 BTC 的安全冲击。

桥接和 DVT/混合质押之后,Rollup 的计算长期被人忽视,这里面的问题在于,Rollup 自己要能承担公链的数据吞吐、状态更新和结果存储,以及数据分发四个阶段或部分,可以分成两点去讨论,其一是效率,其二是隐私。

  • 效率容易理解,比如使用并行机制或并发机制,在度过早期的 FOMO 情绪后,比特币 Rollup 要和 ETH Rollup 比拼运行效率,而提速已经被 Solana 证明真的管用。
  • 隐私问题长期被人忽视,比特币的 PoW 机制导致其几乎无法被审查,但是 Rollup 在早期阶段,极易受到 ETH PoS 后的窘境,即某类节点遭受和迎合审查机制,这里的解决方案无法通过去中心化机制设计来实现,任何方案都无法和 BTC PoW 相提并论,必须寻求隐私计算的帮助。

最后是 DA 问题,也就是参考 ETH L2 和 Rollup 分野的评判标准,不使用主网作为 DA 方案的无法被称之为 Rollup,这涉及到最终的安全承诺,如果 L2/Rollup 主动放弃 L1 的安全保障,那么自然就该被剔除出去,由于 BTC 的独立机制,所以需要额外的补充设计。

<img src="https://img.php.cn/upload/article/000/887/227/171257299849860.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">DA 机制
Nach dem Login kopieren
  • 乐观验证和 ZK 混合使用成为主流,指的是 Rollup 上的交易最终由主网进行确认,欺诈证明使用乐观机制,即先确认,后排障,时间满,即生效,而在证明生成上,可以使用 ZK 来大幅压缩数据,这一点在 BTC Rollup 上尤为重要,原因无他,比特币空间过于昂贵。
  • 铭文机制可在交易机制上发挥更大作用,在 ETH Rollup 上,欺诈证明一旦被挑战,并被以太坊所接受,主网会罚没提交者的质押资产,但是在 BTC Rollup 上,这种罚没必须在链外进行,因为比特币的脚本一旦被写入,则无法再次被更改,只能通过继续在新区块写入信息的形式完成更新,即只能 Update(更新),无法 Overwrite(覆写)。

索引器网络实际上要承担交易更新的重任,必须被去中心化。

最终,我们可以完成整个 BTC Rollup 的机制设计,可以分为四步走,基本上都会沿着 xBTC--->质押--->计算---->DA 四步去搭建技术架构,这里的难点主要在于质押系统和映射资产的设计原则,以及链上计算的隐私问题和最终的 DA 设计。

此外,遵循项目代币不能和 BTC 发生冲突的原则,项目代币应该在 Rollup 之内发挥作用,比如 DVT 体系的搭建,索引器的去中心化维护,以及生态发展和治理体系上流转。

大图景:BTC L2 横评纵论

<img src="https://img.php.cn/upload/article/000/887/227/171257299869657.png" alt="以Rollup技术为核心,开启BTC Layer 2发展新篇章">架构说明
Nach dem Login kopieren

如果以我划定的 Rollup 为标准,那么显然诸多项目方案无法被纳入讨论,因此将范围放宽,具备上述特征的都可被直观评述。

按照四步走的顺序,可以稍微比较一下目前主流的技术方案,需要注意的是,每一步都是环环相扣的,但是会默认前提已经存在不再赘述,比如桥接的下一步是质押,那么在论述质押时就不会再强调桥接的实现方式,依次递进。

从桥接资产出发,ZetaChain 和 Zeus Network 最符合标准,分别沟通比特币和 EVM 生态以及 Solana 生态,在具体实现上,二者略微有所区别。

ZetaChain 创造了和 ERC-20 类似的 ZRC-20 标准,BTC 可以 1:1 映射发行 zBTC 代币,同时,为突出全链 Omni 概念,zBTC 实际上存在内部兑换机制,不会实际传输到目标链之上,由此将 zBTC 变为所谓的全链资产,不过这种映射资产需要很强的机制设计,ZetaChian 通过使用观察者(observers)和签署者(signers)来监控比特币链上的交易和事件,并在 ZetaChain 上达成共识,从而实现与比特币等非智能合约区块链的交互。

理论上而言,ZetaChain 是全链跨链桥,不止于能沟通比特币和 EVM 生态,但是这里的重点是说明比特币等非智能合约公链如何接入 EVM 的过程,可以发现,ZetaChain 不仅是消息桥,同时也是资产桥。

而 Zeus Network 则强调自身是通信层而非跨链桥,在其机制设计上,它提供了一个标准化的接口,使得不同的区块链可以通过这个接口进行信息和价值的交换。

比如可以将 BTC 锁定在一个特定的比特币地址上,并在 Solana 上释放等值资产,而需要实际转移 BTC,并且在 Solana 进行智能合约操作,可以改变比特币网络上的行为。

Man kann feststellen, dass dies eher ein Wortspiel ist, es besteht keine Notwendigkeit, Vermögenswerte zwischen den beiden Ketten zu übertragen, aber tatsächlich kann man BTC nicht wirklich an das Solana-Netzwerk übertragen, um Vermögenswerte oder Informationen zu überbrücken. Es muss ein Dritter eingeführt werden, der miteinander anruft und miteinander kommuniziert. Der einzige Unterschied liegt im Grad der Beteiligung.

Wenn Vermögenswerte überbrückt werden, entsteht ein Pfandsystem. Die Bedeutung des Pfands besteht darin, die Sicherheitsverpflichtung des ETH-Netzwerks wie Stake, LSDFI, Restake und LRTFi nachzuahmen. Die grundlegende Logik besteht darin, dass das Pfand die Sicherheit des Hauptnetzwerks gewährleistet Netzwerk und Ausgabe sind gleichwertig. Der Unterschied beim Erzielen von Einkommen durch die Teilnahme an DeFi mit Zertifikaten liegt im Grad der „Matroschka“.

In der Praxis von Bitcoin ist Merlin Chain der Vertreter des Pfandsystems und BounceBit der Vertreter von LRTfi, aber der Kern besteht darin, Benutzer dazu zu bewegen, ihre Vermögenswerte in ihrem eigenen System zu behalten und gleichzeitig die Sicherheit zu wahren Die Grenzen des Ökosystems, und das Zeitalter der Benutzerfreundlichkeit naht allmählich.

Zusätzlich zu heftigen Marktanstrengungen setzt sich Merlin Chain für die ökologische Entwicklung in Bezug auf Mechanismen ein. Basierend auf dem L1-BTC-Multisignatur- und L2-Smart-Contract-System baut es Nutzungsszenarien auf L2 auf, wie z. B. Merlin Swap, Merlin Starter und Viele andere Ökosysteme sind derzeit das problematischste unter den Layer-2-Ökosystemen und stammen aus der gleichen Schule wie ETH L2. ZKFair arbeitet mit Cobo zusammen, um ein L2-Asset-Management-System aufzubauen beträgt 3,6 Milliarden US-Dollar und ist damit quasi der höchste Wert.

Und BounceBit geht noch einen Schritt weiter, oder besser gesagt, einen Schritt weiter.

Der Fortschritt besteht darin, dass BounceBit auf der Grundlage der Börse erneut verpfändete Vermögenswerte erzeugt und diese gegen Paketvermögenswerte auf der BNB-Kette eintauscht und darüber hinaus mithilfe der Custody-Technologie BounceBit teilnehmen kann kann LRTfi-Vermögenswerte ausgeben und gleichzeitig Bitcoins behalten, und das eingerichtete EVM-kompatible System kann mit der Welt in der Kette verbunden werden.

Im gesamten Netzwerkbetrieb sind CEX und Custody die Grundlage des Betriebs, und die Einzigartigkeit von BounceBit besteht darin, die gesperrte BTC-Liquidität neu auszugeben und in die Logik der Vermögenswertsteigerung einzubinden. Der aktuelle TVL beträgt 700 Millionen US-Dollar. und es kann BTC übertragen oder Ihre eigenen Token in das Pfandnetzwerk einzahlen. Die Gesamtidee besteht darin, zentralisiertere Maßnahmen zu ergreifen, um die Risiken des BTC-Betriebs zu reduzieren.

Ein Schritt weiter ist, dass es sich um eine leicht verbesserte Version von WBTC handelt, die schon seit langer Zeit nicht mehr läuft und ihr Sicherheitsniveau möglicherweise nicht so gut ist wie das des seit langem etablierten WBTC.

Der nächste Schritt ist die On-Chain-Computing-Verbindung, bei der zwei Probleme gelöst werden müssen: Zum einen die Dezentralisierung des Sortierers und zum anderen die Frage der Kompatibilität und Recheneffizienz.

Die Zentralisierung des Sortierers ist ein chronisches Problem auf ETH L2. Letztendlich kann die Verwendung eines zentralisierten Sortierers die betriebliche Effizienz von L2 erheblich verbessern, MEV-Angriffe erheblich verhindern und darüber hinaus auch zur Verbesserung der Benutzertransaktionen beitragen Diese Vorteile stellen ein ernstes Zentralisierungsproblem dar, das dazu führen wird, dass die Projektpartei de facto zur operativen Einheit wird.

B² Network versucht, sein eigenes BSQ-Mainnet-Token zu verwenden, um ein dezentrales Sortiernetzwerk aufzubauen, was tatsächlich dem Aufbau eines Anreiznetzwerks entspricht, das mehr Rollen wie Einreicher, Prüfer und Herausforderer erfordert, um den Betrieb aufrechtzuerhalten die Komplexität der Governance, um den Grad der Zentralisierung zu verringern.

In Bezug auf die Kompatibilität ist die Kompatibilität von EVM oder SVM leicht zu lösen, aber die Cross-Chain zwischen L2 wird komplizierter sein, und die Recheneffizienz erfordert die groß angelegte Einführung von Parallel- oder Parallelitätsmethoden. Derzeit gibt es keine besonders offensichtliche praktische Projekte.

Darüber hinaus gibt es Datenschutzlösungen für das On-Chain-Computing, diese werden jedoch hauptsächlich zum Komprimieren von Daten verwendet, und es gibt nicht viele spezielle Datenschutzlösungen für DA der Berechnungsprozess.

Das letzte ist die Datenfreigabemethode von DA, die in Verbindung mit dem ZK-Mechanismus diskutiert werden muss. Im Gegensatz zu ETH L2 verwendet BTC L2 ZK hauptsächlich zum Komprimieren von Daten, wie z. B. Bitlayer.

Bitlayer verwendet einen optimistischen Verifizierungsmechanismus, um die Komplexität bei der Ausführung zu reduzieren, verwendet ZK zum Komprimieren von Daten und schreibt Daten durch eine inschriftähnliche Situation. Insbesondere wird davon ausgegangen, dass Transaktionsstapel standardmäßig gültig sind, sofern nicht das Gegenteil nachgewiesen wird. Auf diese Weise können Transaktionen schnell außerhalb der Kette verarbeitet und in einem komprimierten Format an das Bitcoin-Netzwerk übermittelt werden, wodurch Datenlast und Kosten reduziert werden. Wenn Betrug entdeckt wird, können Teilnehmer Herausforderungen einleiten, Status-Rollbacks auslösen und böswillige Akteure bestrafen, um die Systemsicherheit zu gewährleisten.

Aber wie man ein State-Rollback auf Basis von Bitcoin konstruieren kann, ist möglicherweise nicht so einfach und bedarf noch einer langfristigen Erkundung.

Fazit

Versuchen Sie ausgehend vom Bitcoin-Erweiterungsplan zu skizzieren, wie die auf Rollup basierende Bitcoin-Version aussehen sollte. Der Kern besteht darin, sicherzustellen, dass der Wert und die Sicherheitsleistung von BTC auf Rollup migriert werden, und es muss integriert werden Bei bestehenden Asset-Lösungen werden Lösungen unterschieden, die auf Überbrückungs-Assets und Pfandsystemen basieren. Allerdings ist die Frage, wie die Dezentralisierung gewährleistet werden kann und die Rolle von BTC- und Mainnet-Tokens gewährleistet ist, noch unklar.

Allerdings ist die Rollup-zentrierte Route derzeit immer noch die umfassendste und ausgereifter als der UTXO-basierte Mechanismus oder das Client-Verifizierungsschema. Im mittleren On-Chain-Link sind Datenschutzberechnung und Sortierdezentralisierung zwei wichtige Punkte. In der endgültigen DA hat Inscription eine relativ ausgereifte Referenzidee vorgelegt, und die einzige Schwierigkeit ist das Kostenproblem.

Das obige ist der detaillierte Inhalt vonMit der Rollup-Technologie als Kern wird ein neues Kapitel in der Entwicklung von BTC Layer 2 aufgeschlagen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:panewslab.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage