Bitcoin Layer2: Soluções de escalabilidade, desafios e perspectivas futuras

intermediárioFeb 08, 2024
Este artigo explora as perspectivas de desenvolvimento da tecnologia Bitcoin L2 e seu possível impacto no mercado.
Bitcoin Layer2: Soluções de escalabilidade, desafios e perspectivas futuras

1 Introdução

Como a rede Bitcoin continua a crescer e a tecnologia de camadas prospera, o ecossistema BTC está em um ponto de inflexão crucial. Há uma demanda crescente no mercado por soluções de escalabilidade, especialmente com a intensificação da concorrência por recursos de rede e o aumento dos custos de transação impulsionados pela tecnologia de camadas. Este relatório de pesquisa investiga as perspectivas de desenvolvimento da tecnologia Bitcoin L2 e seu impacto potencial no mercado, com foco especial em como introduzir ativos BTC e aumentar a segurança por meio da tecnologia L2. Analisaremos em detalhes as diferentes implementações das tecnologias BTC L2, como sidechains, Rollups e camadas DA (Data Availability layer), e como elas atraem depósitos de BTC L1 e criam novos ativos.

Ao mesmo tempo, como a tecnologia de camadas estabelece uma nova onda de distribuição de ativos, estamos prestes a enfrentar novos desafios e oportunidades. O teto do valor de mercado que pode ser alcançado por meio da distribuição justa ou de narrativas de memes destaca a necessidade urgente de mais construções para romper o gargalo. Nesse processo, o fornecimento de funcionalidades e a definição de ativos subjacentes tornam-se mais importantes. As sidechains baseadas em camadas não apenas reduzem as barreiras de entrada para os usuários, mas também introduzem novos jogos, como DeFi, SocialFi e GameFi, nas camadas, fornecendo recursos completos de contratos inteligentes. O conceito de programação orientada por indexador propõe uma nova abordagem que parte dos atributos nativos da própria estratificação, considerando a funcionalidade e a expansão dos negócios, o que pode não apenas aliviar a pressão do servidor, mas também levar à criação de uma cadeia de estratificação completamente nova.

Quatro ondas de impacto

O ecossistema Bitcoin está passando por uma série de impactos transformadores, que não apenas definem o processo de consenso da comunidade, mas também impulsionam desenvolvimentos significativos em tecnologia e cultura. Do consenso sobre a distribuição justa ao renascimento cultural do BTC, ao surgimento de soluções de escalabilidade baseadas em camadas e, finalmente, à busca de soluções de expansão mais abrangentes, o ecossistema do Bitcoin está evoluindo rapidamente.

A primeira onda é o processo de consenso sobre a distribuição justa dentro da comunidade. O BRC20 criou um novo tipo de ativo totalmente diferente do FT e do NFT, que é uma inovação de primeira ordem no blockchain e representa a ascensão da cultura do commoner.

Atualmente, estamos vivenciando a segunda onda, que é o renascimento cultural do BTC, com grandes fundos e bolsas participando do consenso. Ao mesmo tempo, mais desenvolvedores estão se juntando ao mundo das camadas, lançando muitos protocolos excelentes que se espalham para mais cadeias. A cultura BTC está dominando tudo, o que, é claro, também traz outros problemas.

A terceira onda pode ser o surgimento de soluções de escalabilidade baseadas em camadas. O desenvolvimento significativo da segunda onda promoveu a prosperidade do ecossistema do BTC, mas a concorrência pelos recursos da rede do BTC acabou gerando contradições com os conservadores do BTC. Ao mesmo tempo, a má experiência do usuário impede que mais usuários entrem no mercado. Portanto, a escalabilidade das camadas em si (e não a escalabilidade do BTC) é urgente e necessária. No entanto, o desenvolvimento direto de soluções de escalabilidade em camadas com base no BTC (como o Bitvm) é difícil e demorado. Portanto, as soluções de compromisso serão adotadas primeiro e, nos próximos seis meses, poderemos ver um grande número de novas camadas de BTC com camadas como o ativo nativo (diferente de stx) e introduzidas na cadeia principal por meio de meios entre cadeias.

A quarta onda representa a maturidade completa das soluções de expansão "baseadas em BTC", incluindo recursos completos de contrato inteligente, melhor desempenho e forte segurança compartilhada com o BTC. Os ativos de alto valor em camadas exigirão mais segurança, e as soluções de escalabilidade de segunda camada que são mais nativas, mais ortodoxas e mais seguras se tornam importantes. Isso exige que a segunda camada use a cadeia BTC como uma camada DA, faça upload de provas e até mesmo permita que a rede BTC as verifique, como o BitVM e o AVM do protocolo Atomicals. Com fortes garantias de ortodoxia, o BTC será mais integrado ao ecossistema de camadas.

Por fim, alcançaremos uma experiência, um desempenho e uma funcionalidade de contrato inteligente quase idênticos aos da ETH e de sua L2, mas com o apoio da enorme comunidade e dos fundos do BTC, mantendo a "distribuição justa" como a cultura central e as camadas como o ativo nativo do novo ecossistema.

Desafios e oportunidades coexistem

O desenvolvimento significativo de camadas promoveu a prosperidade do ecossistema BTC, mas também intensificou a concorrência pelos recursos da rede BTC. As altas taxas de transação, juntamente com o aumento previsível do valor do BTC, continuam a aumentar as barreiras de entrada para os participantes do ecossistema do BTC. Isso levou a mais discussões sobre as soluções de escalabilidade do Bitcoin, atraindo a atenção tanto da comunidade quanto dos investidores. É claro que as pessoas evitam tacitamente as atualizações diretas para o BTC L1 para obter soluções de escalabilidade. As discussões mais radicais giram em torno de desbloquear alguns scripts de OP e continuar a explorar o potencial restante do BTC sob a Taproot (como as discussões sobre CTV e CAT).

Com o desenvolvimento e as conquistas teóricas do rollup e da modularização no Ethereum, o BTC Layer2 se tornou o principal tópico das discussões sobre escalabilidade e a solução eficaz mais rápida. O primeiro lote de projetos também deve entrar em operação nos próximos dois ou três meses, tornando-se a narrativa principal absoluta para especulação. Devido à governança altamente descentralizada do BTC, sem uma "igreja" guiando a comunidade, seu projeto L2 também é diversificado. Este artigo explorará as possibilidades de escalabilidade do Bitcoin sob a perspectiva de projetos típicos de BTC L2 e protocolos relacionados no mercado.

Aqui, categorizo o BTC L2 em sidechains, Rollups, camadas DA, indexação descentralizada e outros métodos, agrupando projetos semelhantes para fins de explicação. Como ninguém tem autoridade para definir as soluções de escalabilidade do BTC, minha classificação pode não ser rigorosa.

Este artigo se concentra na exploração sob a perspectiva de soluções de implementação, e muitos projetos ainda estão em fase conceitual. Na competição por ativos de segunda camada, o piso do projeto é determinado pela tecnologia e pela segurança. A tecnologia é a passagem, e pode haver passagens de primeira classe, de classe econômica ou até mesmo de stand-by. No entanto, do ponto de vista dos ativos, um deles é a capacidade do próprio L2 de criar ativos, seja pela introdução de camadas ou por sua própria criação, que não pode ser avaliada apenas de uma perspectiva técnica. Em segundo lugar, a capacidade de atrair depósitos de L1 BTC será a principal competitividade, que valoriza muito a segurança da ponte, já que "nem minhas chaves, nem meus Bitcoins" é uma doutrina fundamental, intimamente relacionada ao design da solução.

A adoção do BTC no ecossistema ultrapassará a ETH no futuro? Este artigo pode lhe fornecer algumas referências.

Antes de se aprofundar na análise técnica do BTC L2, é necessário apresentar a tecnologia pré-existente e as mudanças provocadas pela atualização da Taproot:

  1. As assinaturas Schnorr introduzem um método de várias assinaturas para BTC com até 1.000 participantes, que forma a base para muitas pontes L2.
  2. O MAST permite a combinação de vários scripts UTXO por meio de árvores Merkle, possibilitando uma lógica mais complexa, que oferece possibilidades para sistemas de prova em L2.
  3. O Tapscript atualiza os scripts de Bitcoin, permitindo a verificação de uma série de scripts para determinar se os UTXOs podem ser gastos, o que oferece possibilidades de operações como saques e penalidades no L2.

2. Visão geral técnica do BTC L2

Corrente lateral

Por meio da criação de cadeias paralelas à cadeia principal para obter escalabilidade, as cadeias laterais podem ter seu próprio mecanismo de consenso e regras de geração de blocos, permitindo a interoperabilidade de ativos com a cadeia principal do BTC por meio de pontes entre cadeias. Tudo é para a usabilidade, e a usabilidade é tudo. A vantagem das sidechains está em sua rápida eficácia, concentrando-se principalmente no rápido desenvolvimento da lógica comercial. Sua segurança está relacionada principalmente à sua própria rede e é semelhante a um "bilhete" anexado ao trem de segurança do BTC. A parte mais importante é a ponte entre cadeias do BTC, que é o único ponto de conexão.

1.<a href="https://x.com/BTClayer2?s=20"" > @BTClayer2 BEVM

Na verdade, a maioria das soluções BTC L2, como o BEVM, segue a abordagem de sidechain na escalabilidade do Ethereum. O BEVM implementa um endereço multisig no L1 do BTC por meio de recursos Taproot e executa uma sidechain EVM. Os contratos inteligentes que aceitam solicitações de saque de BTC são implantados no EVM. O BEVM usa GAS no sidechain do BTC. Durante a recarga, o operador da ponte sincroniza os dados do BTC e notifica a sidechain. Os nós BEVM também executam clientes leves para sincronizar os cabeçalhos de blocos BTC para verificar as recargas. Durante a retirada, o custodiante da ponte assina e, após coletar um determinado número de assinaturas (limite), inicia a transação de retirada do BTC. Isso permite a interoperabilidade de ativos entre sidechains e BTC.

Diferentemente das soluções tradicionais $RSK $STX, o BEVM usa o BTC multisig da Taproot para implementar assinaturas de limite. Teoricamente, o operador da ponte pode ter mais, o que acrescenta uma certa tolerância a falhas e descentralização à cadeia cruzada do BTC. No entanto, o BEVM não utiliza nenhuma garantia de segurança do BTC, mas apenas alcança a interoperabilidade de ativos com o BTC. Seus nós executam seu próprio consenso interno e EVM e não fazem upload de provas para a rede BTC, portanto, não há L1 DA. A resistência da rede à censura de transações depende da própria rede, portanto, se os nós se recusarem a empacotar suas transações de retirada de BTC, o senhor não poderá recuperar o BTC da L1, o que é um risco em potencial.

A vantagem dessa abordagem é sua capacidade de ser implementada e verificada rapidamente, e o Taproot multisig implementado pelo BEVM aumenta ainda mais a segurança da ponte. É uma das poucas sidechains do BTC atualmente on-line.

  1. <a href="https://x.com/MapProtocol?s=20"" > @MapProtocol Map Orange

O Map também é uma sidechain textual baseada em EVM que opta por fazer a cadeia cruzada entre o BRC20 do BTC L1 e o EVM para executar alguns negócios de baixo custo. O mapa executa um indexador BRC20 aprimorado. Os usuários que fazem cross-chain do BRC20 a partir do BTC precisam enviar novas transações e inserir informações como a cadeia de destino e o endereço em Json, que é então indexado pelo Map e aparece na sidechain. As retiradas de BRC20 são iniciadas por transações BTC multisig sob o comitê de assinatura do mecanismo Map Pos. Na verdade, o livro-razão do BRC20 é executado no índice, e o BTC L1 é essencialmente sua fonte de dados disponível.

Usando as taxas mais baixas de sidechains, o Map executa a ferramenta BRC20 Mint LessGas e o mercado textual SATSAT, e realiza a cadeia cruzada BRC20 via Roup. A abordagem centrada no texto é bastante distinta e atraiu um grupo de usuários. O Map usa o mecanismo clássico de consenso PoS e carrega dados de ponto de verificação para o BTC L1 para aumentar sua segurança e evitar ataques de longo alcance.

  1. <a href="https://x.com/BitmapTech?s=20"" > @BitmapTech Merlin Chain

Uma sidechain para BTC lançada pela BRC420. A Merlin Chain opta por usar o esquema MPC da carteira Cobo para obter interoperabilidade entre cadeias com o BTC, o que parece ser uma escolha relativamente conservadora: o número de signatários no MPC é relativamente pequeno e ainda há alguma lacuna na segurança em comparação com o multisig do BTC após a atualização do Taproot, mas, felizmente, o MPC foi bem verificado.

O Merlin usa a abstração de conta do ParticleNtwrk, permitindo a interação contínua entre carteiras e endereços de Bitcoin com a sidechain sem alterar os hábitos do usuário, o que é louvável. Em comparação, projetar interações para que os usuários de Bitcoin retornem ao Metamask parece preguiçoso e rudimentar.

Com a alta popularidade do BRC420 e do Bitmap, a Merlin continua a desenvolver negócios em torno do texto e oferece suporte à cadeia cruzada de vários ativos textuais do L1, além de fornecer serviços de inscrição para novos textos na cadeia lateral.

  1. <a href="https://x.com/dfinity?s=20"" > @dfinity ckBTC

O ckBTC é uma integração entre cadeias do BTC implementada por meio de esquemas criptográficos puros dentro do ICP, sem depender de pontes ou custodiantes de terceiros. O ICP é um blockchain L1 operado de forma independente, com consenso garantido por seu exclusivo esquema de assinatura de limite BLS. A tecnologia ChainKey vinculada à assinatura de limite do algoritmo de consenso permite que toda a rede ICP gerencie coletivamente um endereço de assinatura de limite para o BTC, aceitando o BTC e controlando o BTC sob esse endereço por meio de assinaturas agregadas sob consenso, permitindo saques. O ICP também reconstrói todos os UTXOs do BTC usando um modelo de conta dentro de sua rede, e os contratos inteligentes na rede podem ler o estado do BTC, executando efetivamente nós completos do BTC dentro da rede ICP.

Como essa assinatura de limite está diretamente vinculada ao algoritmo de consenso da rede ICP, a segurança do ckBTC está relacionada apenas à rede ICP e à rede BTC, sem introduzir suposições adicionais de confiança de terceiros. Portanto, o esquema de assinatura de limite ChainKey usado pelo ckBTC na rede ICP é atualmente a abordagem de ponte BTC mais segura. Entretanto, para os sacadores, se a rede IC falhar ou recusar transações, eles não poderão sacar à força do BTC L1. Ao mesmo tempo, como uma L1 independente, a segurança da ICP é garantida por ela mesma e não tem nenhuma relação com o BTC.

Camada DA

A camada DA tem como objetivo aproveitar a segurança do BTC e, ao mesmo tempo, aumentar o poder de processamento, armazenando dados na cadeia do BTC, mas terceirizando os cálculos para processamento fora da cadeia ou em outra cadeia.

O BTC é a fonte de dados confiável mais estável do mundo, portanto, usar o Bitcoin como fonte de dados confiáveis torna-se muito natural. Da mesma forma, há (<a href="https://x.com/CelestiaOrg?s=20"" > @CelestiaOrg) a base teórica da DA, embora o armazenamento de dados do BTC seja muito caro, ele também tem uma base de consenso como a camada DA. Em essência, os Ordinals e todo o ecossistema da Inscription realmente usam o BTC como DA. Quase todos os "BTC L2" transmitirão dados para o BTC, mas isso é mais um formalismo e representa uma bela visão. Abaixo estão alguns dos designs mais distintos.

  1. <a href="https://x.com/nubit_org?s=20"" > @nubit_org Nubit

O Nubit é um protocolo DA que amplia os cenários de disponibilidade de dados para o BTC. Ele atraiu a atenção devido à participação da Bounce Finance e da domo em seu financiamento. Simplificando, a Nubit organiza uma cadeia DA semelhante à Celestia, executando o consenso POS, e carrega regularmente os dados DA da própria Nubit, como cabeçalhos de blocos, raízes de árvores Merkle de transações, etc. para o BTC L1. Dessa forma, a própria Nubit salva seu DA por BTC L1, e a Nubit vende o espaço de armazenamento em sua própria cadeia como DA para usuários e outras cadeias Rollup (DA nesting dolls). O Nubit em si não tem recursos de contrato inteligente e precisa ser construído com o Rollup com base em seu DA. Os usuários fazem upload de dados para a camada DA do próprio Nubit. Depois que esses dados são confirmados pelo consenso do POS da Nubit, eles entram no estado de "confirmação suave". Posteriormente, a Nubit fará o upload da raiz de dados da cadeia para o BTC L1 após um período de tempo. Quando a transação de BTC for concluída, os dados inicialmente carregados para a Nubit pelo usuário entrarão no estado de confirmação final. Depois disso, os usuários precisam fazer o upload do rótulo de dados novamente no BTC L1, que é usado para consultar os dados originais na árvore Merkle dos nós completos do Nubit.

O consenso inicial de Pos da rede Nubit foi apoiado pelo staking BTC POS da Babylon (a ser apresentado abaixo). Os usuários pagam taxas de armazenamento com BTC, para as quais a Nubit usa a Lightning Network para aceitar BTC. Não há problemas de ponte com canais estatais, e os usuários podem sacar fundos com urgência fechando o canal sem precisar fazer transações com a própria rede Pos da Nubit. Parece que a Nubit é uma versão do ecossistema Bitcoin da Celestia, sem adicionar funcionalidades complexas de contrato inteligente, e também usa a Lightning Network para pagamentos em BTC de maneira relativamente simples. Embora a Lightning Network seja suficientemente confiável, a experiência do usuário não é boa o suficiente para suportar grandes entradas e saídas de capital (problemas de esgotamento do canal estadual). A relação entre a Nubit e a camada do Bitcoin é relativamente tênue, pois a segurança da cadeia em si não é garantida pelo BTC, e os dados no BTC são verificados apenas pelo cliente do nó da Nubit.

Por que o Rollup e os dados criptografados precisam ser empacotados em uma camada de Nubit em vez de serem carregados diretamente para o BTC? Essa pode ser a pergunta que a Nubit mais precisa responder, já que as taxas baixas podem não ser o principal motivador. Em relação à maior vantagem do BTC DA, talvez o suporte do DA da Nubit para verificação de amostragem de nós leves (DAS) seja a chave. Isso é algo que a rede BTC não consegue alcançar, o que significa que a verificação do DA não exige mais que os usuários baixem os nós completos do BTC. O Rollup, que não é mais totalmente em Bitcoin, ainda pode obter o consenso da comunidade? A Nubit está tentando usar o DA de sua própria cadeia para substituir o DA da cadeia BTC L1, enfrentando não apenas desafios técnicos, mas também desafios significativos de consenso da comunidade. É claro que essa também é uma grande oportunidade.

  1. <a href="https://x.com/Veda_bitcoin?s=20"" > @Veda_bitcoin Veda

O protocolo Veda lê Ordinals específicos gravados no BTC L1 e os utiliza como solicitações de transação a serem executadas no EVM fora da cadeia BTC. O usuário assina uma transação em conformidade com EVM no BTC L1 com a chave privada do BTC e, em seguida, faz a cunhagem como uma inscrição no BTC. O nó EVM do Veda fará a varredura do bloco BTC. Quando a transação for confirmada pelo BTC, o EVM executará a solicitação e produzirá uma mudança de estado. Na verdade, isso está tratando o BTC como um pool de transações pendentes para o Veda EVM. No entanto, como o desempenho do BTC é muito inferior ao do EVM da ETH, e os dados gravados nos blocos do BTC são limitados em um determinado período de tempo, o Veda EVM deve ser capaz de executar todas as solicitações de EVM carregadas no BTC.

O BTC é a fonte de dados para todos os estados Veda. Qualquer pessoa pode restaurar o estado completo do EVM escaneando as solicitações do Veda em todos os blocos BTC. Portanto, o Veda EVM pode ser confiável de forma otimista, sem nenhuma suposição de segurança complexa. No entanto, o Veda não pode dimensionar o desempenho do BTC. O Veda pode ser considerado como uma rede Ethereum com um intervalo de bloco de 10 minutos e um TPS de 5, mas com dezenas de milhares de nós e um enorme poder de computação POW. Ele simplesmente expande a funcionalidade do BTC e acrescenta recursos de contrato inteligente. Isso não resolve essencialmente o problema da concorrência de recursos.

  1. <a href="https://x.com/babylon_chain?s=20"" > @babylon_chain Babylon

O Babylon é um conjunto de protocolos que ajuda outros blockchains a compartilhar a segurança do BTC. Isso inclui duas partes, o serviço de staking de Bitcoin e o serviço de timestamp de Bitcoin. O Babylon permite que o staking de BTC forneça segurança econômica para a cadeia PoS (semelhante ao restake do ETH). O processo de staking é totalmente executado de forma criptográfica e não requer pontes e custodiantes de terceiros.

Os stakers de BTC podem fazer stake enviando uma transação na cadeia BTC com duas saídas UTXO. O primeiro UTXO contém um script com bloqueio de tempo, permitindo que o staker desbloqueie o BTC com sua chave privada após a expiração. O segundo UTXO é transferido para um endereço Bitcoin temporário com um par de chaves público-privadas que satisfaz o padrão criptográfico de "Extractable One-Time Signatures (EOTS)". Quando um staker de BTC (também um validador da cadeia POS) executa um nó da cadeia POS e verifica o único bloco válido, ele o assina com a chave privada EOTS.

Se o staker (também o validador da cadeia POS) permanecer honesto e assinar apenas um bloco válido a cada vez, ele receberá recompensas como validador da cadeia POS. No entanto, se eles tentarem um comportamento mal-intencionado assinando dois blocos com a mesma altura de bloco, sua chave privada EOTS será revelada, permitindo que qualquer pessoa a use para transferir o BTC apostado na cadeia BTC, resultando em penalidades. Esse mecanismo incentiva os stakers a permanecerem honestos. A Babylon também fornece serviços de registro de data e hora do BTC, carregando dados de ponto de verificação de qualquer blockchain para o op_return do BTC para aumentar a segurança.

A Nubit, mencionada anteriormente, planeja usar o serviço de staking de BTC da Babylon para aumentar a segurança. O uso de criptografia pura pelo Babylon para lidar com o acesso e as penalidades do BTC garante alta segurança. No entanto, do ponto de vista econômico, isso impõe restrições às cadeias que usam serviços de staking e, em comparação com métodos como o Rollup da ETH, ainda há uma certa distância em termos de verificabilidade. Embora os serviços de registro de data e hora carreguem dados L2 para o BTC, a verificação direta de todos os blocos do BTC exige o download de todo o nó, o que representa um limite alto. Além disso, o BTC L1 não possui contratos inteligentes e não pode verificar a exatidão desses dados.

Rollup

O Rollup utiliza a camada de dados do BTC para armazenar dados de estado e de transação, mas processa cálculos e alterações de estado fora da cadeia. Ele garante a segurança enviando provas ou alterações de dados de volta à cadeia principal do BTC.

O principal problema do BTC Rollup está na verificação. Por meio de Ordinals, o Bitcoin pode armazenar vários dados, tornando-se um banco de dados altamente seguro. O upload dos dados de prova do Rollup para a rede BTC de fato garante sua imutabilidade, mas não garante a validade e a correção das transações internas do Rollup. A maioria dos rollups de BTC pode escolher a abordagem de rollup de soberania (verificação do lado do cliente), em que os validadores sincronizam todos os dados do rollup fora da cadeia e os verificam de forma independente. No entanto, essa abordagem não aproveita o recurso mais forte do Bitcoin, o consenso POW de centenas de milhares de nós, para proteger o Rollup. O cenário ideal seria que a rede BTC verificasse ativamente as provas de rollup, semelhante à Ethereum, e rejeitasse dados de bloco inválidos. Ao mesmo tempo, deve garantir que os ativos no Rollup possam ser retirados para a rede BTC nas circunstâncias mais extremas, mesmo que os nós/sorters do Rollup estejam constantemente inativos ou se recusem a aceitar transações, garantindo a disponibilidade de canais de saída seguros. Para o Bitcoin, que não tem contratos inteligentes e só tem execução de scripts, talvez seja possível aproveitar os recursos do MAST para combinar scripts em circuitos lógicos para verificação, embora isso seja um desafio, pois pertence ao pensamento mais nativo do Bitcoin.

  1. <a href="https://x.com/ZeroSync_?s=20"" > @ZeroSync BitVM

O BitVM é o protocolo de expansão mais esperado no BTC e é um Optimistic Rollup para o BTC. O BitVM propõe de forma inovadora uma maneira de contestar fraudes no BTC, em que o provador e o contestador depositam uma quantidade igual de BTC como entrada em uma transação (como uma aposta), e a saída dessa transação conterá um circuito lógico. O script do BTC pode ser visto como o processamento das portas lógicas mais simples, que são os componentes mais básicos de um computador. Se essas portas lógicas forem combinadas em forma de árvore, elas podem formar um circuito que inclui uma lógica específica (o senhor pode imaginar um computador em The Three-Body Problem, de Cixin Liu).

O BitVM grava uma prova fraudulenta em um circuito composto por um grande número de scripts BTC. A estrutura desse circuito de prova é determinada por uma série de nós embalados por classificadores no Rollup. Os desafiantes podem fazer upload contínuo de valores de hash para esse circuito de prova fraudulenta, e os validadores executam continuamente os scripts correspondentes e revelam os resultados para confirmar sua correção. Em uma série de transações, os desafiantes podem desafiar continuamente o provador até que o provador confirme que cada porta do circuito está correta. Assim, a rede BTC conclui a verificação do Rollup, e o provador pode reivindicar seus fundos. Caso contrário, o desafiante receberá o BTC apostado pelo provador. Em uma analogia facilmente compreensível, o relacionamento do BitVM com o BTC é semelhante ao relacionamento da OP com a rede ETH, com sua segurança sendo a mais alta entre todas as soluções de escalonamento. O BitVM gera um grande número de transações, incorrendo em custos significativos, e exige uma quantidade considerável de pré-assinatura antes que ambas as partes participem da verificação na cadeia, o que envolve uma quantidade substancial de computação fora da cadeia.

É claro que, ao contrário do Optimistic/ZK Rollup na ETH, o BitVM não tem um canal de retirada de emergência de BTC, exigindo pelo menos um nó honesto na rede L2 para facilitar uma saída normal. No entanto, isso representa atualmente o nível mais alto de garantia de segurança alcançável para redes BTC L2, com DA carregado, BTC L1 validando a eficácia dos dados de rollup e uma ponte BTC com confiança minimizada, faltando apenas uma "rota de fuga de emergência". Portanto, embora a implementação do BitVM possa parecer distante, as recentes discussões na comunidade BTC sobre o desbloqueio do script op_cat podem trazer novas possibilidades para o desenvolvimento do BitVM. O opcode op_cat pode concatenar duas cadeias de caracteres, suportando um comprimento máximo de 520 bytes. Essa concatenação de dados pode permitir cálculos mais complexos no Bitcoin. Por exemplo, o BitVM pode concatenar centenas de portas lógicas no mesmo script, o que permite lidar com mais circuitos binários em menos transações, alcançando um aumento de quase cem vezes na velocidade. A combinação complexa de scripts de Bitcoin do BitVM também inspirou muitos projetos L2, que propuseram novas abordagens para desafios de "prova fraudulenta" no BTC com base nesse conceito.

  1. <a href="https://x.com/Bison_Labs?s=20"" > @Bison_Labs Bison Network

A Bison Network é um rollup soberano ZK-STARK baseado em Bitcoin (verificação do cliente). Em um Rollup soberano, o L1 é usado como a placa de disponibilidade de dados de bloco (DA) para o Rollup, sem verificar se as transações do Rollup estão corretas; as transações do Rollup são verificadas pelos próprios nós do Rollup. A Bison envia a prova ZK do Rollup para o BTC Ordinals, e os usuários podem baixar a prova do BTC e executar seus próprios clientes para verificar as transações do Rollup. Para verificar o estado completo do Rollup, é necessário sincronizar o nó inteiro.

A singularidade do Bison está em sua implementação com a ponte BTC L1. Quando um usuário deposita BTC no Bison Rollup, o BTC é dividido em várias carteiras multisig que contêm BTC. Todas essas carteiras multisig suportam Discreet Log Contracts (DLC), uma tecnologia baseada na atualização Taproot que usa multisig BTC e scripts com bloqueio de tempo para contratos inteligentes simples. Quando os usuários depositam BTC, eles precisam assinar transações de execução relevantes para todos os cenários futuros com a Bison Network, tais como: a. transferência para outros; b. retirada de volta para a rede principal do BTC; c. cenários em que ninguém faz retiradas por um longo período. Após a assinatura, essas transações não são publicadas no blockchain do BTC. Se as transações precisarem ser executadas, será necessário um oráculo. Há três controladores para a carteira multisig: o usuário, o Bison Rollup e o oráculo. Com quaisquer duas assinaturas entre elas, o controle do BTC pode ser obtido.

O DLC é como uma declaração if-do no Bitcoin, em que o oráculo insere a condição para "if" e a parte de execução é o envio de transações assinadas para os três cenários mencionados acima. Aqui, o oráculo está vinculado ao contrato de bridge do Bison Rollup. Se a ponte receber uma solicitação do usuário para transferir BTC para outra pessoa, o oráculo envia a transação assinada para que o cenário seja transferido para outros, transferindo o controle do endereço multisig para a rede Bison para distribuição posterior. Se a ponte receber uma solicitação do usuário para se retirar de volta para a rede principal do BTC, o controle será transferido para o usuário. Se não houver atividade por um longo período, o bloqueio de tempo expira e o controle retorna ao usuário. Assim, a Bison implementa uma rota de fuga simples para extrair BTC do Rollup. No entanto, o ponto fraco desse sistema está no oráculo. Se informações incorretas forem transmitidas, isso pode levar à perda de ativos do usuário, portanto, pode valer a pena considerar a introdução da descentralização, como o Chainlink. A "ponte sem confiança" realizada pela DLC é uma exploração do potencial dos scripts BTC, e a http://DLC.link a utiliza para fazer a ponte entre o BTC e cadeias como ETH e STX. Embora o Bison Rollup implemente uma "rota de fuga" simples ao introduzir um novo terceiro, ele ainda não verifica as provas de Rollup no BTC L1.

  1. <a href="https://x.com/BSquaredNetwork?s=20"" > @BsquaredNetwork B² Network

A rede B² é um ZK Rollup no BTC que incorpora "desafios à prova de fraude". A rede é dividida em duas camadas: a camada Rollup e a camada DA. A camada de rollup utiliza o zkEVM para executar a lógica de contrato inteligente, incluindo aceitação, classificação e empacotamento de transações, produzindo provas ZK, dando suporte à abstração de contabilidade de endereço BTC e lendo de forma síncrona os dados BTC L1 (saldos BTC e BRC20). A camada DA fornece armazenamento de dados para o Rollup, com os nós de armazenamento realizando a verificação zk das transações do Rollup fora da cadeia. Após a verificação, os nós da camada DA gravam os dados do Rollup no livro-razão Ordinals do BTC, incluindo a posição dos dados do Rollup na camada DA, a raiz Merkle das transações, os dados de prova ZK e o hash do livro-razão de prova BTC anterior.

A verificação das provas é fundamental. Na ETH, os contratos de ponte verificam diretamente as provas ZK no L1, mas o BTC não tem a funcionalidade de contrato inteligente. Devido à complexidade da lógica de verificação ZK, não é viável implementar circuitos de lógica de verificação combinando scripts BTC (dispendiosos e que podem exceder os limites de blocos BTC). Portanto, o B² introduz mais cálculos fora da cadeia na verificação, transformando a verificação L1 do ZK em um "desafio à prova de fraude" semelhante ao Optimistic. O B² decompõe as provas ZK em diferentes scripts, sobrepondo esses scripts para formar uma árvore binária Mast. Os nós B² enviam BTC por meio dessa transação como recompensa por desafios de fraude.

Quando as transações que contêm "desafios à prova de fraude" são confirmadas no BTC L1, os desafiantes podem baixar os dados originais da camada DA e executar os scripts acima fora da cadeia. Se o resultado final for diferente do que os nós B² enviaram, indicando comportamento malicioso, os desafiantes poderão obter o controle do BTC bloqueado na raiz do script, e as transações de rollup serão revertidas. Se nenhum desafio ocorrer dentro do período de bloqueio, os nós poderão recuperar o BTC bloqueado, obtendo a confirmação final para o Rollup.

Na rede B², a primeira transação de BTC confirma a natureza inviolável das provas ZK. Embora o BTC não possa verificar diretamente as transações ZK, ao implementar "desafios à prova de fraude" na segunda transação, obtém-se uma verificação indireta de L1, garantindo a validade das transações no Rollup, aumentando assim a segurança, o que é de fato uma abordagem inovadora. A B² Network também introduz a abstração de contas, permitindo que os usuários interajam diretamente com as carteiras BTC e o Rollup sem alterar seus hábitos, o que é louvável. No entanto, para extrair ativos de BTC do L2, a abordagem de ponte de endereços multisig ainda é usada sem a introdução de uma "rota de fuga".

  1. <a href="https://x.com/satoshivm?s=20"" > @SatoshiVM SatoshiVM

O SatoshiVM também é um ZK Rollup baseado em BTC, semelhante à lógica da B² Network. Depois de gerar provas ZK no Rollup, o provador carrega os dados da prova na rede BTC e envia um "desafio de prova de fraude" contendo BTC. Os desafiantes bem-sucedidos recebem recompensas em BTC. A diferença é que o SatoshiVM adiciona dois bloqueios de tempo no "desafio de prova de fraude", correspondentes ao início e ao fim do desafio, permitindo a verificação da correção e da eficácia das provas ZK comparando quantos blocos as transferências de BTC esperaram. A parte da ponte entre cadeias usa principalmente um esquema multisig sem nenhum destaque.

  1. <a href="https://x.com/chainway_xyz?s=20"" > @chainway_xyz Chainway

O Chainway é um Rollup soberano do BTC ZK que não apenas usa o Bitcoin como camada de publicação de dados, mas também usa dados do BTC como fonte para gerar provas ZK. Os provadores do Chainway precisam examinar cada bloco de BTC sem omissão. Ao ler os cabeçalhos dos blocos, a prova zk anterior e as "transações forçadas" inscritas nos blocos, é possível gerar uma prova ZK completa. Em cada bloco de BTC, o Chainway envia uma transação que inscreve a prova ZK, formando uma prova recursiva.

No bloco BTC, a "transação forçada" inscrita na forma de inscrição Ordinals é o "método de envio de transação resistente à censura" definido pela Chainway. Se o nó do Chainway Rollup cair ou continuar a se recusar a aceitar transações de saque dos usuários, eles poderão inscrever a solicitação de saque diretamente no bloco de Bitcoin. Os nós devem incluir essas "transações forçadas" nos blocos de rollup, caso contrário, as restrições do circuito ZK não serão atendidas e a geração de provas falhará.

No último tweet, o Chainway afirma ter sido inspirado pelo BitVM. Eles descobriram uma maneira de verificar a prova ZK no Bitcoin para obter a liquidação do BTC L1. Obviamente, o projeto atual do Chainway é baseado na verificação local do lado do cliente de rollups soberanos. Embora as "transações forçadas" resolvam, até certo ponto, o problema da censura anti-nó das transações de Rollup, ainda não é possível obter a verdadeira liquidação de ativos do BTC L1.

  1. <a href="https://x.com/QEDProtocol?s=20"" > @QEDProtocol QED Protocol

O protocolo QED é um rollup ZK no BTC, executado no zkEVM. Diferentemente de outros Rollups ZK, o QED não opta por gerar prova ZK para toda a transação de Rollup, mas cria prova ZK apenas para a transação de retirada do Rollup para o BTC L1. Semelhante à ideia do BitVM, o QED Protocol organiza scripts em circuitos lógicos para verificar a prova ZK de transações de saque no BTC L1. Esse tipo de circuito lógico conterá 1.000 UTXOs. Embora a verificação direta seja obtida, o custo é enorme.

3. Inscription L2 - Repensando o escalonamento do BTC

Depois de passar pela tumultuada onda de distribuição de novos ativos, a narrativa principal da inscrição foi estabelecida, e estamos prestes a enfrentar novas oportunidades e desafios. Confiar simplesmente na distribuição justa ou em narrativas de memes parece ser um obstáculo em um valor de mercado total de 200 milhões e, sem uma construção sólida e contínua, é difícil para a Inscription se destacar (o fim da distribuição justa é o PUA). No processo de retorno à racionalidade, a utilidade se torna ainda mais importante, fornecendo mais recursos ou sendo tratada como ativos subjacentes.

As cadeias laterais baseadas em inscrição podem se tornar uma etapa importante a seguir. Elas são chamadas de sidechains em vez de L2 porque essas "L2" não utilizam a segurança do BTC. Mas isso é como o Polygon para ETH, a inscrição L2 pode efetivamente reduzir o limite para que os usuários entrem na inscrição e se comprometam com os conservadores do BTC. O mais importante é que os recursos completos de contrato inteligente introduzirão mais jogos para inscrição, incluindo DeFi, SocialFi, GameFi e outros.

O BRC20 e seus derivados optam por gravar informações de token em JSON legível por humanos, o que tem a vantagem de ser extremamente flexível, permitindo que o Memo seja dividido em qualquer número no campo "amt". Essa flexibilidade é muito adequada para interagir com o Layer2 de inscrição, desde que o Layer2 leia o JSON e restaure o estado do BRC20, o DeFi subsequente e outros negócios são fáceis de desenvolver. Como um novo tipo de ativo diferente dos NFTs e FTs, o negócio da inscrição L2 também pode girar em torno da própria inscrição, e é melhor usar a inscrição como o próprio ativo nativo. Se a inscrição L2 apenas dividir a inscrição em FT após a transferência entre cadeias e, em seguida, replicar a jogabilidade do Ethereum DeFi, ela não terá atratividade porque a negociação de FTs já é pouco rentável para os negociadores atuais. A indexação do BRC20 é o próprio livro-razão. Depois de ler o índice, crie uma cadeia EVM para dar continuidade aos atributos da inscrição e introduzir continuamente um grande número de aplicações de paradigmas inovadores que sejam diferentes do FT DeFi.

Programação para indexadores

O BRC20 e sua cadeia lateral de inscrição Json darão continuidade definitiva ao modelo ETH? Na verdade, o EVM parece muito chato, não precisamos reinventar uma série de L2s. Mas talvez seja mais interessante pensar no dimensionamento de funções e negócios com base nos atributos nativos das inscrições.

O BRC20 é um sistema de tokens que é registrado na cadeia e processado fora da cadeia, usando o BTC como armazenamento. Portanto, esse tipo de dimensionamento pode ser obtido adicionando mais lógica comercial ao servidor de índice fora da cadeia. Por exemplo, introduzir diretamente novas primitivas além de "mint", "deploy" e "transfer" no campo "op" do Json para realizar operações como pedidos pendentes, hipotecas, queima e autorização. A combinação desses "op" pode promover a evolução do Inscription-Fi (Inscription Finance), como swap e empréstimos, e a evolução ainda mais complexa do SocialFi e do GameFi. Essa é uma programação essencialmente orientada para o indexador, que é mais parecida com a programação da interface do servidor na Web2. É menos difícil de implementar e o senhor pode até iniciar diretamente de um servidor de índice, mas o efeito é muito significativo. Atualmente, a troca da UniSat e outras funções, incluindo os protocolos BRC100, ORC20 e Tap, são os precursores desse tipo de gênero de dimensionamento Json e têm a oportunidade de provocar mudanças rapidamente. A tentativa de adicionar primitivos de criptografia é interessante. É claro que a descentralização é uma questão que sempre precisa ser considerada. A programação orientada por indexadores inevitavelmente levará a um aumento da pressão sobre o servidor e dificultará o funcionamento da comunidade; negócios complexos também devem exigir o mesmo consenso, o que acabará levando ao desenvolvimento de plataformas de contratos inteligentes. Então, se o livro-razão no indexador for descentralizado, é possível inovar uma cadeia de inscrição?

Na verdade, o negócio de acompanhamento lançado por <a href="https://x.com/unisat_wallet?s=20"" > @unisat_wallet com base em $sats baseia-se nessa ideia. Swap e pool são implementados em seu indexador. Se o senhor deseja obter um consenso sobre a segurança dos fundos, a descentralização é um processo inevitável. Há também tipos como <a href="https://x.com/RoochNetwork?s=20"" > @RoochNetwork, que não adquirem ativos de L1 de forma alguma, mas apenas executam índices e nós completos de BTC, fornecendo dados para seus contratos inteligentes na cadeia usarem de forma somente de leitura em L2.

Uma ideia adequada a uma forma mais nativa

Na verdade, o método de emissão do BTC Layer 1 se divide em duas escolas principais. Além da abordagem baseada em Json mencionada acima, há a abordagem exclusiva baseada em UTXO da Atomicals (a definição de Rune ainda é relativamente vaga e não a discutiremos aqui). Os tokens ARC20 da Atomicals são representados diretamente pelo próprio UTXO do BTC, sem atualizações de Json. Portanto, as operações diretamente baseadas em UTXOs permitem que os tokens ARC20 alcancem muitos recursos interessantes, como a troca entre tokens Arc20 e BTC, o consumo de tokens Arc20 para produzir outro tipo de token Arc20 e assim por diante. O controle das entradas e saídas de transações também pode alcançar funções DeFi simples, mas isso impõe requisitos mais altos e maior dificuldade aos desenvolvedores. Os benefícios também são muito óbvios: toda a lógica é tratada diretamente pela rede BTC, compartilhando o máximo de segurança e consenso. Ao mesmo tempo, pode absorver perfeitamente os ativos de BTC, embora dependa de pontes de BTC de terceiros, como sidechains. Afinal de contas, "nem suas chaves, nem suas moedas".

Claramente, o ARC20 em si não é Turing completo. Portanto, depois de incorporar as ideias de design do Bitvm, o protocolo Atomicals também propõe a solução AVM Bitcoin Layer 2. Essa é uma solução de Camada 2 em que as provas são enviadas para a Camada 1 da rede BTC e verificadas pela lógica do circuito de script BTC. O ARC20, como um ativo representado por UTXOs, naturalmente se presta a ser usado como garantia para provas de fraude no AVM Layer 2. Essa será a narrativa definitiva da escalabilidade do BTC: a capacidade de implementar contratos inteligentes e, ao mesmo tempo, compartilhar a segurança do BTC DA. Esse pode ser o L2 que será realmente implementado na quarta onda, mas o provedor de serviços de desenvolvimento da Atomicals, <a href="https://x.com/wizzwallet?s=20"" > @wizzwallet, parece ter fornecido algumas informações sobre o AVM em suas atualizações recentes, sugerindo que o progresso pode ser mais rápido do que o imaginado.

4. Conclusão e perspectivas

O setor está em constante mudança, com novas soluções BTC Layer 2 surgindo a cada segundo, mas a tendência inevitável continua sendo o desenvolvimento do ecossistema BTC em direção à Layer 2. O BTC é como um trem em que todos querem embarcar. Em termos de soluções, as sidechains são como passageiros que compraram passagens, mas que só têm contato com o BTC por meio de pontes entre cadeias, mas podem ser usadas o mais cedo possível. Projetos do tipo DA tentam estabelecer versões BTC de Celestia e Eigenlayer, embelezando seus artifícios, com oportunidades existentes sob consenso modular. Enquanto isso, os Rollups carregam DAs e usam scripts de BTC para implementar alguns mecanismos simples na cadeia de BTC (principalmente tomando emprestado a abordagem de compromisso de bits da BitVM), mal entrando na carruagem da segurança do BTC. Quem disse que os Rollups que dependem de autoverificação não são Rollups? (Todos nós precisamos agradecer à Celestia por sua contribuição de longo prazo para os Rollups soberanos). As joias da coroa do BTC L2 são o uso da lógica de script do BTC para verificar as provas carregadas pelo Rollups. Atualmente, apenas a BitVM e a AVM da Atomicals estão tentando fazer isso, o que está se aproximando da relação de segurança da ETH com seus Rollups. Pode parecer rebuscado em termos de implementação, mas o desbloqueio de novos operadores, como o op_cat, parece acelerar ainda mais seu progresso, e o BitVM pode ser realizado mais rapidamente do que todos preveem.

Após uma análise e discussão aprofundadas da tecnologia BTC Layer 2, percebemos que, apesar dos desafios enfrentados, o futuro do ecossistema BTC está repleto de possibilidades infinitas. Do consenso sobre a distribuição justa às soluções de escalabilidade baseadas em tokens e, em seguida, às soluções de escalabilidade totalmente maduras que buscam compartilhar uma forte segurança com o BTC, o ecossistema do Bitcoin está passando por uma transformação histórica. Essas tecnologias não apenas têm o potencial de aumentar significativamente a escalabilidade e a eficiência da rede BTC, mas também introduzem novos tipos de ativos e métodos de transação, abrindo novas oportunidades para usuários e desenvolvedores. No entanto, para atingir essas metas com sucesso, são necessários os esforços coletivos da comunidade para criar consenso, amadurecer tecnologias e verificar por meio da prática. No processo de exploração das soluções de Camada 2 mais eficazes, a segurança, a descentralização e a otimização da experiência do usuário continuarão sendo fundamentais. Olhando para o futuro, com os avanços tecnológicos e a colaboração da comunidade, a tecnologia BTC Layer 2 está pronta para liberar um novo potencial para o ecossistema Bitcoin, trazendo mais inovação e valor para o mundo das criptomoedas.

Isenção de responsabilidade:

  1. Este artigo foi reproduzido de[deep tide]. Todos os direitos autorais pertencem ao autor original[BlockPunk@Researcher of Trustless Labs]. Se houver objeções a esta reimpressão, entre em contato com a equipe do Gate Learn, que tratará do assunto imediatamente.
  2. Isenção de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são de responsabilidade exclusiva do autor e não constituem consultoria de investimento.
  3. As traduções do artigo para outros idiomas são feitas pela equipe do Gate Learn. A menos que mencionado, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Empieza ahora
¡Regístrate y recibe un bono de
$100
!
Crea tu cuenta