Bitcoin (BTC), como la primera criptomoneda del mundo, se ha convertido gradualmente en la piedra angular de los activos digitales y las finanzas descentralizadas desde su aparición en 2009. Sin embargo, a medida que aumenta el número de usuarios y el volumen de transacciones, los problemas de la red BTC se vuelven cada vez más evidentes, principalmente los siguientes::
En este artículo, vamos aRed Lightning(Lightning Network), Sidechains, Rollup y otras tecnologías se denominan colectivamente soluciones de expansión de la capa2 de BTC. Mantienen la descentralización y seguridad de la red BTC al tiempo que logran transacciones rápidas y de bajo costo. La introducción de la tecnología de la Capa2 puede mejorar la velocidad de las transacciones y reducir los costos de transacción, optimizar la experiencia del usuario y expandir la capacidad de la red. Proporciona un soporte técnico importante y una dirección innovadora para el futuro desarrollo de BTC.
En la actualidad, Beosin se ha convertido en el socio de seguridad oficial de BTC Layer2, como Merlin Chain., auditado múltiples protocolos ecológicos de BTC, como Bitmap.Games、Surf Protocol、Savmswap、Mineral. En auditorías pasadas, muchas cadenas públicas conocidas han pasado por las auditorías de seguridad de cadenas públicas de Beosin, incluyendo Ronin Network、Clover、Self Chain、Crust Networkwait. Beosin lanza ahora una solución de auditoría para BTC Layer2 para proporcionar servicios de auditoría de seguridad integrales y confiables para todo el ecosistema BTC.
El concepto más temprano de la Red Lightning se llama “canales de pago”. Su idea de diseño es actualizar continuamente el estado de transacción no confirmada a través de la sustitución de transacciones hasta que finalmente se transmita a la red Bitcoin. Satoshi Nakamoto ya había propuesto la idea de los canales de pago cuando creó Bitcoin en 2009, e incluyó un código preliminar para los canales de pago en Bitcoin 1.0, lo que permitía a los usuarios actualizar el estado de la transacción antes de que fuera confirmada por la red. Sin embargo, no fue hasta la publicación del libro blanco “La Red Lightning de Bitcoin: Pagos Instantáneos escalables fuera de la cadena” que la Red Lightning nació realmente y entró en el ojo público.
Hoy en día, la implementación de los canales de pago y la Red Lightning es muy madura. Hasta ahora, la Red Lightning cuenta con un total de 13,325 nodos, 49,417 canales, y el número total de BTC comprometidos ha alcanzado los 4,975.
En la Red Lightning, es muy importante asegurar la seguridad de los activos del usuario durante el proceso de transferencia. A continuación se explicará cómo opera la Red Lightning y cómo proteger la seguridad de los activos del usuario en función de la escala de los nodos de la red.
Los usuarios de ambas partes envían dos transacciones a la red principal de Bitcoin: una para abrir el canal y otra para cerrar el canal. Se divide aproximadamente en los siguientes tres pasos:
1. Apertura de canal:
En primer lugar, los usuarios de ambas partes prometen Bitcoin a la billetera multi-firma de la Red Lightning en BTC. Una vez que se ha prometido correctamente y se ha bloqueado el Bitcoin, se abre el canal de pago y ambas partes pueden realizar transacciones fuera de la cadena en este canal.
2. Transacciones fuera de la cadena:
Una vez que se abre el canal, todas las transacciones de transferencia entre usuarios se procesarán en la Red Lightning, y no hay límite en la cantidad de estas transacciones fuera de la cadena. Por supuesto, estas transacciones no necesitan ser enviadas inmediatamente a la Bitcoin mainnet, sino que se completan al instante a través del mecanismo fuera de la cadena de la Red Lightning.
Este método de procesamiento fuera de la cadena mejora significativamente la velocidad y eficiencia de las transacciones, evitando la congestión y las altas comisiones de transacción de la red principal de Bitcoin.
3. Cierre de canal y liquidación de libros de contabilidad:
Cuando los usuarios de ambos lados decidan salir del canal, se producirá el asentamiento final del libro mayor. Este proceso garantiza que todos los fondos en el canal estén asignados hasta la fecha. Al mismo tiempo, los usuarios de ambos lados retirarán el saldo posterior al asentamiento de la billetera multi-firma, que refleja la distribución real de fondos cuando se cierra el canal. Finalmente, el canal enviará el estado final de la transacción del libro mayor a la red principal de Bitcoin.
La ventaja de Lightning Network es que:
Desafíos que enfrenta la Red Lightning:
La seguridad de la Lightning Network afecta directamente a la escalabilidad fuera de la cadena de Bitcoin y a la seguridad de los fondos de los usuarios. Por lo tanto, además de los elementos de auditoría generales de la cadena pública (consulte el apéndice al final de este artículo para obtener más detalles), la Lightning Network también debe prestar atención a los siguientes riesgos importantes de seguridad:
A diferencia de la Lightning Network, la cadena lateral es una cadena de bloques independiente que se ejecuta en paralelo a la cadena principal (como la cadena de bloques BTC) e interactúa con la cadena principal a través de anclaje bidireccional (Two-Way Peg). El propósito de la cadena lateral es lograr más funciones y mejorar la escalabilidad sin cambiar el protocolo de la cadena principal.
Como una cadena lateral independiente, la cadena lateral tiene su propio mecanismo de consenso, nodos y reglas de procesamiento de transacciones. Puede adoptar tecnologías y protocolos diferentes de la cadena principal según las necesidades de escenarios de aplicaciones específicas. A través del mecanismo de anclaje bidireccional (2WP), la cadena lateral se comunica con la cadena principal para garantizar que los activos se puedan transferir libre y seguramente entre ambas. El mecanismo de funcionamiento del mecanismo de anclaje bidireccional (2WP) es aproximadamente el siguiente:
El usuario bloquea BTC en la cadena principal y la institución de confianza 1 obtiene y utiliza la verificación SPV 2 para asegurarse de si la transacción bloqueada del usuario está confirmada.
La institución de confianza emitirá tokens equivalentes a los usuarios en la cadena lateral.
Después de las transacciones gratuitas, los usuarios bloquean los tokens restantes en la cadena lateral.
Después de verificar la legalidad de la transacción, la institución de confianza desbloquea el BTC en la cadena principal y libera el valor correspondiente de BTC al usuario.
Nota 1: La autoridad de confianza desempeña un papel clave en el mecanismo de anclaje bidireccional y es responsable de gestionar el bloqueo y la liberación de activos. Estas instituciones deben tener un alto grado de credibilidad y capacidades técnicas para garantizar la seguridad de los activos de los usuarios.
Nota 2: Verificación SPV Permite a los nodos verificar la validez de transacciones específicas sin descargar toda la cadena de bloques. Los nodos SPV solo necesitan descargar el encabezado del bloque y verificar si la transacción está incluida en el bloque a través del árbol Merkle.
Proyectos representativos de cadenas laterales:
CKB(Nervos Network)
Nervos Network es un ecosistema de blockchain público de código abierto que tiene como objetivo aprovechar las ventajas de seguridad y descentralización del mecanismo de consenso POW de BTC, al tiempo que introduce un modelo UTXO más escalable y flexible para procesar transacciones. Su núcleo es Common Knowledge Base (CKB), que es una cadena de bloques de Capa 1 construida sobre RISC-V y usa PoW (Prueba de Trabajo) como consenso. Expande el modelo UTXO en un modelo de Celda, lo que le permite almacenar cualquier dato y admitir la escritura de scripts en cualquier lenguaje para ejecutar en la cadena como un contrato inteligente.
Stacks
Stacks conecta cada bloque de Stacks al bloque de Bitcoin a través de su mecanismo PoX (Proof of Transfer). Para desarrollar contratos inteligentes, Stacks diseñó el lenguaje de programación especializado Clarity. En Clarity, la función get-burn-block-info? permite pasar la altura del bloque de Bitcoin y obtener el hash del encabezado del bloque. Al mismo tiempo, la palabra clave burn-block-height puede obtener la altura actual del bloque de la cadena de Bitcoin. Estas dos funciones permiten que los contratos inteligentes de Clarity lean el estado de la cadena base de Bitcoin, lo que permite que las transacciones de Bitcoin sirvan como desencadenantes de contrato. Al automatizar la ejecución de estos contratos inteligentes, Stacks extiende las capacidades de Bitcoin.
Para un análisis detallado de Stacks, puedes leer el artículo de investigación anterior de Beosin: "¿Qué son los Stacks? ¿Qué desafíos puede enfrentar la red de capa 2 de BTC, Stacks?》
La ventaja de las cadenas laterales es que:
Desafíos que enfrentan las sidechains:
Layer2 es un sistema completo de blockchain, por lo que los elementos de auditoría generales de la cadena pública también se aplican a la cadena lateral. Para más detalles, consulte el apéndice al final de este artículo.
Además, debido a su naturaleza especial, las sidechains también requieren una auditoría adicional:
Rollup es una solución de escalabilidad de Capa 2 diseñada para mejorar el rendimiento y la eficiencia de las transacciones en blockchain. Reduce significativamente la carga en la cadena principal al empaquetar ("Rollup") un gran número de transacciones y procesarlas fuera de la cadena, solo enviando los resultados finales a la cadena principal.
Rollup se divide principalmente en zk-Rollup y op-Rollup. Pero a diferencia de ETH, debido a la incompletitud de Turing de BTC, es imposible utilizar contratos en BTC para la verificación de pruebas de conocimiento cero. Las soluciones tradicionales de zk-Rollup no se pueden implementar en BTC. Entonces, ¿cómo implementar BTC Layer2 utilizando zk-Rollup? A continuación, tomemos el proyecto de la red B² como ejemplo:
Para completar la verificación de prueba de conocimiento cero en BTC, B² Network creó el script Taproot, que combina la verificación de prueba de conocimiento cero de zk-Rollup y el desafío de incentivo de op-Rollup. Su mecanismo de funcionamiento es aproximadamente el siguiente:
B² Network primero agrupa todas las transacciones iniciadas por los usuarios.
Después de usar el clasificador para ordenar las transacciones de Rollup, guarda las transacciones de Rollup usando almacenamiento descentralizado y entrégaselos a zkEVM para su procesamiento al mismo tiempo.
Después de que zkEVM sincronice el estado de la cadena BTC, procesa transacciones como la ejecución de contratos, fusiona y empaqueta los resultados y los envía al agregador.
Prover genera una prueba de conocimiento cero y la envía al agregador. El agregador agrega las transacciones y envía la prueba a los nodos B².
B² Nodes realiza la verificación de la prueba de conocimiento cero y crea scripts Taproot basados en los datos Rollup en el almacenamiento descentralizado.
Taproot es un UTXO con un valor de 1 satoshi. La Inscripción B² en su estructura de datos almacena todos los datos de Rollup, y Tapleaf almacena todos los datos de verificación. Después de pasar el mecanismo de desafío de incentivos, se enviará a BTC como un compromiso verificado basado en la prueba zk.
La ventaja de Rollup es que:
Desafíos enfrentados por Rollup:
Dado que la solución adoptada es Rollup, sus elementos clave de auditoría de seguridad son básicamente los mismos que los de ETH Layer2.
Además de la tradicional capa 2 de BTC, también hay algunos protocolos de terceros de nuevo concepto relacionados con el ecosistema BTC recientemente, como Babylon:
El objetivo de Babilonia es convertir 21 millones de BTC en activos de participación descentralizada. A diferencia de otras capas 2 de BTC, Babilonia no expande la cadena BTC. Es una cadena única en sí misma, con un protocolo de hipoteca BTC especial. El propósito principal es conectarse con la cadena PoS. Hipotecar BTC para proporcionar una seguridad más fuerte para la cadena PoS y resolver el riesgo de ataques desde el extremo remoto de la cadena y la pregunta centralizada.
La arquitectura se divide en tres capas:
Capa de Bitcoin: Esta es la sólida base de Babilonia, aprovechando la seguridad bien conocida de Bitcoin para garantizar que todas las transacciones sean súper seguras, al igual que en la red de Bitcoin.
Capa babilónica: En el corazón de Babilonia se encuentra la capa babilónica, una cadena de bloques personalizada que conecta Bitcoin con varias cadenas de Prueba de Participación (PoS). Procesa transacciones, ejecuta contratos inteligentes y garantiza que todo funcione sin problemas en todo el ecosistema.
Capa de cadena PoS: La capa superior está compuesta por múltiples cadenas PoS, cada una seleccionada por sus ventajas únicas. Esto le da a BabylonChain una escalabilidad y flexibilidad increíbles, lo que permite a los usuarios disfrutar de las mejores características de diferentes blockchains PoS.
La forma en que funciona es asegurar la cadena PoS utilizando bloques finales firmados en la cadena BTC. Esto extiende esencialmente el protocolo base con rondas de firma adicionales. Estas firmas en la ronda final +1 tienen una característica única: son Firmas Únicas Extraíbles (EOTS, por sus siglas en inglés). El propósito es integrar puntos de control PoS en BTC para resolver el largo período de desvinculación y los problemas de ataque remoto de PoS.
La ventaja de Babilonia es que:
Desafíos que enfrenta Babilonia:
Los protocolos de terceros tienen diferentes puntos de seguridad dependiendo de su implementación. Tomando Babilonia como ejemplo, algunos elementos de auditoría de seguridad que necesitan atención son los siguientes:
Seguridad del contrato inteligente: El contrato de garantía en BTC se implementa a través de un script UTXO, y su seguridad debe ser tomada en cuenta.
Seguridad del algoritmo de firma: Las firmas se utilizan en el contrato para gestionar las promesas de los usuarios, y la seguridad de su algoritmo está relacionada con la generación y verificación de las firmas.
Diseño del modelo económico del protocolo: Si el modelo económico del protocolo está razonablemente establecido en términos de recompensas y penalizaciones, y si conducirá a la pérdida de activos del usuario.
Beosin es una de las primeras compañías de seguridad blockchain en el mundo en realizar verificación formal. Centrándose en el negocio ecológico completo de “seguridad + cumplimiento”, ha establecido sucursales en más de 10 países y regiones de todo el mundo. Su negocio cubre auditorías de seguridad de código antes de que el proyecto se publique, monitoreo y bloqueo de riesgos de seguridad durante la operación del proyecto, recuperación de robos, productos de cumplimiento de blockchain de “una sola parada” + servicios de seguridad como el lavado de dinero (AML) de activos virtuales y evaluaciones de cumplimiento que cumplen con los requisitos regulatorios locales. Las partes del proyecto con necesidades de auditoría pueden comunicarse con el equipo de seguridad de Beosin.
Пригласить больше голосов
Bitcoin (BTC), como la primera criptomoneda del mundo, se ha convertido gradualmente en la piedra angular de los activos digitales y las finanzas descentralizadas desde su aparición en 2009. Sin embargo, a medida que aumenta el número de usuarios y el volumen de transacciones, los problemas de la red BTC se vuelven cada vez más evidentes, principalmente los siguientes::
En este artículo, vamos aRed Lightning(Lightning Network), Sidechains, Rollup y otras tecnologías se denominan colectivamente soluciones de expansión de la capa2 de BTC. Mantienen la descentralización y seguridad de la red BTC al tiempo que logran transacciones rápidas y de bajo costo. La introducción de la tecnología de la Capa2 puede mejorar la velocidad de las transacciones y reducir los costos de transacción, optimizar la experiencia del usuario y expandir la capacidad de la red. Proporciona un soporte técnico importante y una dirección innovadora para el futuro desarrollo de BTC.
En la actualidad, Beosin se ha convertido en el socio de seguridad oficial de BTC Layer2, como Merlin Chain., auditado múltiples protocolos ecológicos de BTC, como Bitmap.Games、Surf Protocol、Savmswap、Mineral. En auditorías pasadas, muchas cadenas públicas conocidas han pasado por las auditorías de seguridad de cadenas públicas de Beosin, incluyendo Ronin Network、Clover、Self Chain、Crust Networkwait. Beosin lanza ahora una solución de auditoría para BTC Layer2 para proporcionar servicios de auditoría de seguridad integrales y confiables para todo el ecosistema BTC.
El concepto más temprano de la Red Lightning se llama “canales de pago”. Su idea de diseño es actualizar continuamente el estado de transacción no confirmada a través de la sustitución de transacciones hasta que finalmente se transmita a la red Bitcoin. Satoshi Nakamoto ya había propuesto la idea de los canales de pago cuando creó Bitcoin en 2009, e incluyó un código preliminar para los canales de pago en Bitcoin 1.0, lo que permitía a los usuarios actualizar el estado de la transacción antes de que fuera confirmada por la red. Sin embargo, no fue hasta la publicación del libro blanco “La Red Lightning de Bitcoin: Pagos Instantáneos escalables fuera de la cadena” que la Red Lightning nació realmente y entró en el ojo público.
Hoy en día, la implementación de los canales de pago y la Red Lightning es muy madura. Hasta ahora, la Red Lightning cuenta con un total de 13,325 nodos, 49,417 canales, y el número total de BTC comprometidos ha alcanzado los 4,975.
En la Red Lightning, es muy importante asegurar la seguridad de los activos del usuario durante el proceso de transferencia. A continuación se explicará cómo opera la Red Lightning y cómo proteger la seguridad de los activos del usuario en función de la escala de los nodos de la red.
Los usuarios de ambas partes envían dos transacciones a la red principal de Bitcoin: una para abrir el canal y otra para cerrar el canal. Se divide aproximadamente en los siguientes tres pasos:
1. Apertura de canal:
En primer lugar, los usuarios de ambas partes prometen Bitcoin a la billetera multi-firma de la Red Lightning en BTC. Una vez que se ha prometido correctamente y se ha bloqueado el Bitcoin, se abre el canal de pago y ambas partes pueden realizar transacciones fuera de la cadena en este canal.
2. Transacciones fuera de la cadena:
Una vez que se abre el canal, todas las transacciones de transferencia entre usuarios se procesarán en la Red Lightning, y no hay límite en la cantidad de estas transacciones fuera de la cadena. Por supuesto, estas transacciones no necesitan ser enviadas inmediatamente a la Bitcoin mainnet, sino que se completan al instante a través del mecanismo fuera de la cadena de la Red Lightning.
Este método de procesamiento fuera de la cadena mejora significativamente la velocidad y eficiencia de las transacciones, evitando la congestión y las altas comisiones de transacción de la red principal de Bitcoin.
3. Cierre de canal y liquidación de libros de contabilidad:
Cuando los usuarios de ambos lados decidan salir del canal, se producirá el asentamiento final del libro mayor. Este proceso garantiza que todos los fondos en el canal estén asignados hasta la fecha. Al mismo tiempo, los usuarios de ambos lados retirarán el saldo posterior al asentamiento de la billetera multi-firma, que refleja la distribución real de fondos cuando se cierra el canal. Finalmente, el canal enviará el estado final de la transacción del libro mayor a la red principal de Bitcoin.
La ventaja de Lightning Network es que:
Desafíos que enfrenta la Red Lightning:
La seguridad de la Lightning Network afecta directamente a la escalabilidad fuera de la cadena de Bitcoin y a la seguridad de los fondos de los usuarios. Por lo tanto, además de los elementos de auditoría generales de la cadena pública (consulte el apéndice al final de este artículo para obtener más detalles), la Lightning Network también debe prestar atención a los siguientes riesgos importantes de seguridad:
A diferencia de la Lightning Network, la cadena lateral es una cadena de bloques independiente que se ejecuta en paralelo a la cadena principal (como la cadena de bloques BTC) e interactúa con la cadena principal a través de anclaje bidireccional (Two-Way Peg). El propósito de la cadena lateral es lograr más funciones y mejorar la escalabilidad sin cambiar el protocolo de la cadena principal.
Como una cadena lateral independiente, la cadena lateral tiene su propio mecanismo de consenso, nodos y reglas de procesamiento de transacciones. Puede adoptar tecnologías y protocolos diferentes de la cadena principal según las necesidades de escenarios de aplicaciones específicas. A través del mecanismo de anclaje bidireccional (2WP), la cadena lateral se comunica con la cadena principal para garantizar que los activos se puedan transferir libre y seguramente entre ambas. El mecanismo de funcionamiento del mecanismo de anclaje bidireccional (2WP) es aproximadamente el siguiente:
El usuario bloquea BTC en la cadena principal y la institución de confianza 1 obtiene y utiliza la verificación SPV 2 para asegurarse de si la transacción bloqueada del usuario está confirmada.
La institución de confianza emitirá tokens equivalentes a los usuarios en la cadena lateral.
Después de las transacciones gratuitas, los usuarios bloquean los tokens restantes en la cadena lateral.
Después de verificar la legalidad de la transacción, la institución de confianza desbloquea el BTC en la cadena principal y libera el valor correspondiente de BTC al usuario.
Nota 1: La autoridad de confianza desempeña un papel clave en el mecanismo de anclaje bidireccional y es responsable de gestionar el bloqueo y la liberación de activos. Estas instituciones deben tener un alto grado de credibilidad y capacidades técnicas para garantizar la seguridad de los activos de los usuarios.
Nota 2: Verificación SPV Permite a los nodos verificar la validez de transacciones específicas sin descargar toda la cadena de bloques. Los nodos SPV solo necesitan descargar el encabezado del bloque y verificar si la transacción está incluida en el bloque a través del árbol Merkle.
Proyectos representativos de cadenas laterales:
CKB(Nervos Network)
Nervos Network es un ecosistema de blockchain público de código abierto que tiene como objetivo aprovechar las ventajas de seguridad y descentralización del mecanismo de consenso POW de BTC, al tiempo que introduce un modelo UTXO más escalable y flexible para procesar transacciones. Su núcleo es Common Knowledge Base (CKB), que es una cadena de bloques de Capa 1 construida sobre RISC-V y usa PoW (Prueba de Trabajo) como consenso. Expande el modelo UTXO en un modelo de Celda, lo que le permite almacenar cualquier dato y admitir la escritura de scripts en cualquier lenguaje para ejecutar en la cadena como un contrato inteligente.
Stacks
Stacks conecta cada bloque de Stacks al bloque de Bitcoin a través de su mecanismo PoX (Proof of Transfer). Para desarrollar contratos inteligentes, Stacks diseñó el lenguaje de programación especializado Clarity. En Clarity, la función get-burn-block-info? permite pasar la altura del bloque de Bitcoin y obtener el hash del encabezado del bloque. Al mismo tiempo, la palabra clave burn-block-height puede obtener la altura actual del bloque de la cadena de Bitcoin. Estas dos funciones permiten que los contratos inteligentes de Clarity lean el estado de la cadena base de Bitcoin, lo que permite que las transacciones de Bitcoin sirvan como desencadenantes de contrato. Al automatizar la ejecución de estos contratos inteligentes, Stacks extiende las capacidades de Bitcoin.
Para un análisis detallado de Stacks, puedes leer el artículo de investigación anterior de Beosin: "¿Qué son los Stacks? ¿Qué desafíos puede enfrentar la red de capa 2 de BTC, Stacks?》
La ventaja de las cadenas laterales es que:
Desafíos que enfrentan las sidechains:
Layer2 es un sistema completo de blockchain, por lo que los elementos de auditoría generales de la cadena pública también se aplican a la cadena lateral. Para más detalles, consulte el apéndice al final de este artículo.
Además, debido a su naturaleza especial, las sidechains también requieren una auditoría adicional:
Rollup es una solución de escalabilidad de Capa 2 diseñada para mejorar el rendimiento y la eficiencia de las transacciones en blockchain. Reduce significativamente la carga en la cadena principal al empaquetar ("Rollup") un gran número de transacciones y procesarlas fuera de la cadena, solo enviando los resultados finales a la cadena principal.
Rollup se divide principalmente en zk-Rollup y op-Rollup. Pero a diferencia de ETH, debido a la incompletitud de Turing de BTC, es imposible utilizar contratos en BTC para la verificación de pruebas de conocimiento cero. Las soluciones tradicionales de zk-Rollup no se pueden implementar en BTC. Entonces, ¿cómo implementar BTC Layer2 utilizando zk-Rollup? A continuación, tomemos el proyecto de la red B² como ejemplo:
Para completar la verificación de prueba de conocimiento cero en BTC, B² Network creó el script Taproot, que combina la verificación de prueba de conocimiento cero de zk-Rollup y el desafío de incentivo de op-Rollup. Su mecanismo de funcionamiento es aproximadamente el siguiente:
B² Network primero agrupa todas las transacciones iniciadas por los usuarios.
Después de usar el clasificador para ordenar las transacciones de Rollup, guarda las transacciones de Rollup usando almacenamiento descentralizado y entrégaselos a zkEVM para su procesamiento al mismo tiempo.
Después de que zkEVM sincronice el estado de la cadena BTC, procesa transacciones como la ejecución de contratos, fusiona y empaqueta los resultados y los envía al agregador.
Prover genera una prueba de conocimiento cero y la envía al agregador. El agregador agrega las transacciones y envía la prueba a los nodos B².
B² Nodes realiza la verificación de la prueba de conocimiento cero y crea scripts Taproot basados en los datos Rollup en el almacenamiento descentralizado.
Taproot es un UTXO con un valor de 1 satoshi. La Inscripción B² en su estructura de datos almacena todos los datos de Rollup, y Tapleaf almacena todos los datos de verificación. Después de pasar el mecanismo de desafío de incentivos, se enviará a BTC como un compromiso verificado basado en la prueba zk.
La ventaja de Rollup es que:
Desafíos enfrentados por Rollup:
Dado que la solución adoptada es Rollup, sus elementos clave de auditoría de seguridad son básicamente los mismos que los de ETH Layer2.
Además de la tradicional capa 2 de BTC, también hay algunos protocolos de terceros de nuevo concepto relacionados con el ecosistema BTC recientemente, como Babylon:
El objetivo de Babilonia es convertir 21 millones de BTC en activos de participación descentralizada. A diferencia de otras capas 2 de BTC, Babilonia no expande la cadena BTC. Es una cadena única en sí misma, con un protocolo de hipoteca BTC especial. El propósito principal es conectarse con la cadena PoS. Hipotecar BTC para proporcionar una seguridad más fuerte para la cadena PoS y resolver el riesgo de ataques desde el extremo remoto de la cadena y la pregunta centralizada.
La arquitectura se divide en tres capas:
Capa de Bitcoin: Esta es la sólida base de Babilonia, aprovechando la seguridad bien conocida de Bitcoin para garantizar que todas las transacciones sean súper seguras, al igual que en la red de Bitcoin.
Capa babilónica: En el corazón de Babilonia se encuentra la capa babilónica, una cadena de bloques personalizada que conecta Bitcoin con varias cadenas de Prueba de Participación (PoS). Procesa transacciones, ejecuta contratos inteligentes y garantiza que todo funcione sin problemas en todo el ecosistema.
Capa de cadena PoS: La capa superior está compuesta por múltiples cadenas PoS, cada una seleccionada por sus ventajas únicas. Esto le da a BabylonChain una escalabilidad y flexibilidad increíbles, lo que permite a los usuarios disfrutar de las mejores características de diferentes blockchains PoS.
La forma en que funciona es asegurar la cadena PoS utilizando bloques finales firmados en la cadena BTC. Esto extiende esencialmente el protocolo base con rondas de firma adicionales. Estas firmas en la ronda final +1 tienen una característica única: son Firmas Únicas Extraíbles (EOTS, por sus siglas en inglés). El propósito es integrar puntos de control PoS en BTC para resolver el largo período de desvinculación y los problemas de ataque remoto de PoS.
La ventaja de Babilonia es que:
Desafíos que enfrenta Babilonia:
Los protocolos de terceros tienen diferentes puntos de seguridad dependiendo de su implementación. Tomando Babilonia como ejemplo, algunos elementos de auditoría de seguridad que necesitan atención son los siguientes:
Seguridad del contrato inteligente: El contrato de garantía en BTC se implementa a través de un script UTXO, y su seguridad debe ser tomada en cuenta.
Seguridad del algoritmo de firma: Las firmas se utilizan en el contrato para gestionar las promesas de los usuarios, y la seguridad de su algoritmo está relacionada con la generación y verificación de las firmas.
Diseño del modelo económico del protocolo: Si el modelo económico del protocolo está razonablemente establecido en términos de recompensas y penalizaciones, y si conducirá a la pérdida de activos del usuario.
Beosin es una de las primeras compañías de seguridad blockchain en el mundo en realizar verificación formal. Centrándose en el negocio ecológico completo de “seguridad + cumplimiento”, ha establecido sucursales en más de 10 países y regiones de todo el mundo. Su negocio cubre auditorías de seguridad de código antes de que el proyecto se publique, monitoreo y bloqueo de riesgos de seguridad durante la operación del proyecto, recuperación de robos, productos de cumplimiento de blockchain de “una sola parada” + servicios de seguridad como el lavado de dinero (AML) de activos virtuales y evaluaciones de cumplimiento que cumplen con los requisitos regulatorios locales. Las partes del proyecto con necesidades de auditoría pueden comunicarse con el equipo de seguridad de Beosin.